Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

Lei Carolina Dieckmann: Uma breve análise sobre a tecnologia em detrimento de sua má utilização

Por:   •  25/10/2018  •  2.349 Palavras (10 Páginas)  •  421 Visualizações

Página 1 de 10

...

O segundo crime citado é a difamação. A difamação ocorre quando alguém imputa a outra pessoa um fato que lhe ofenda a honra. No caso, a divulgação das fotos da atriz despida. Nota-se que quem determina se a honra foi ofendida é a própria vítima. Se ela não se importasse com a divulgação, não teria ocorrido difamação, apenas quem é difamado pode dizer se sua honra foi ofendida. Por último, o mais complicado: o furto.

O furto acontece quando alguém tira de outra pessoa algo que a vítima tem consigo, sem violência e grave ameaça (caso contrário, seria roubo), é o caso do batedor de carteira. Logo, o delegado dá a entender que, em algum momento, alguém tirou algo da atriz (provavelmente as fotos) sem que ela percebesse ou sem que ela houvesse sido ameaçada e/ou fosse hostilizada. Uma outra alternativa é que, em vez de furto, tenha ocorrido uma apropriação indébita, que é um crime parecido com o furto. A diferença é que, enquanto no furto o ladrão tira da vítima, na apropriação indébita é a vítima quem dá algo ao ladrão de livre e espontânea vontade (por exemplo, deixa o computador e seu conteúdo com ele para ser consertado) e o executor se apropria indevidamente do equipamento ou seu conteúdo sem a autorização da vítima, passando dos limites daquilo que lhe foi permitido pela vítima.

O caso da atriz ganhou grande espaços na mídia e a sociedade brasileira exigiu uma posição do Estado em relação a esses tipos de crimes, a própria atriz abraçou a causa e acabou cedendo seu nome que agora está vinculado a nova lei.

3. A lei

A lei apresentada veio com uma certa demora, há tempos que a sociedade exigia mais rigor nas punições desses crimes, os quais não haviam regulamentação e teria de ser enquadrados em outros crimes do Código Penal brasileiro. Atualmente o mundo globalizado vive e depende muito de seus aparelhos digitais, armazenando dados de sua vida pessoal e profissional e é nessa vertente que o Direito entra com o objetivo de construir barreiras sólidas contra a criminalidade virtual. O deputado Paulo Teixeira (PT-SP) vinha com um Projeto em tramitação na Câmara dos Deputados que foi acelerado depois do ocorrido, criando-se assim a Lei 12.737/2012.

3.1. Invasão de dispositivos informáticos

- Invadir dispositivo informático alheio de qualquer espécie, conectados ou não em rede, desde que violado mecanismo de segurança (senha, firewall, etc.), desde que a finalidade do criminoso seja obter, adulterar ou destruir dados ou informações.

- Instalar no dispositivo informático qualquer vulnerabilidade com o fim de obter uma vantagem ilícita (patrimonial ou não). Produzir, oferecer, distribuir, vender ou difundir dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo informático ou a instalação de vulnerabilidades.

- As penas para esses delitos são de reclusão de 3 (três) meses a 1 (um) ano de detenção, e multa.

- As penas aumentam de 1/6 a 1/3 se a invasão resulta prejuízo econômico.

- O crime é qualificado, com penas que vão de 6 (seis) meses a 2 (dois) anos de reclusão e multa, caso a conduta não configure outro crime mais grave, quando a invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações definidas em lei como sigilosas. Se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas, a pena do crime qualificado será também aumentada de 1/3 a 2/3.

- As penas, conforme os casos (tipos simples ou qualificados) serão aumentados de 1/3 até a metade, se o crime for praticado contra Presidente da República, Governadores e Prefeitos, Presidente do Supremo Tribunal Federal, da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal, ou dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

- Importante: se a conduta for mais grave que a simples invasão com a finalidade de obtenção, adulteração ou destruição dos dados ou informações, ou a instalação de vulnerabilidades, como por exemplo, fraudes em Internet Banking (furto qualificado), estelionato ou extorsão, interceptação de comunicação telemática, o crime de invasão de dispositivo informático será desconsiderado, porque constituirá somente um meio para o cometimento daquelas condutas.

- Para que o criminoso possa ser investigado pela Polícia e processado pelo Ministério Público, é preciso que a vítima autorize, oferecendo a representação. O Ministério Público pode processar diretamente o criminoso somente quando o crime é praticado contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

Como visto, a Lei nº 12.737/2012, embora represente certo avanço ao tipificar crimes cibernéticos propriamente ditos, contém inúmeras deficiências e confrontos com o sistema penal e processual penal vigente, o que deve merecer a atenção dos aplicadores.

Os crimes cibernéticos propriamente ditos são a porta de entrada para outras condutas criminosas, facilitando a utilização do computador como instrumento para cometer delitos. O legislador não contemplou a invasão de sistemas, como os de clouding computing, optando por restringir o objeto material àquilo que denominou dispositivo informático, sem, contudo, defini-lo. Numa síntese, os tipos e penas da Lei nº 12.737/2012 não conseguem dar as respostas esperadas pela Sociedade para desestimular aqueles que abusam das facilidades tecnológicas.

4. A segurança de dados

Segurança ao ser citada, permite a visualização atrelada a imagem de objetos físicos, palpáveis, reais. Pouco se imagina sobre entidades abstratas, lógicas e intocáveis, os sistemas computacionais. Tais sistemas que se popularizaram rapidamente e expandiram-se quebrando a unicidade dos computadores em portarem esses tipos de sistemas. Atualmente, temos muitos outros aparatos sendo conectados à rede mundial de computadores, esse fenômeno foi nomeado de ‘Internet das Coisas’. Será que esse tal fenômeno nos torna mais seguros?

A segurança de dados é um assunto de extrema complexidade e deve ser abordado de acordo com o ponto de vista que é observado. A maioria da população, usuários comuns, que são aqueles que não tem

...

Baixar como  txt (15.7 Kb)   pdf (62.7 Kb)   docx (18.2 Kb)  
Continuar por mais 9 páginas »
Disponível apenas no Essays.club