segunda-feira, 3 de dezembro de 2012

LEIS 12735/12737 TIPIFICAM CRIMES ELETRÔNICOS.

Por Tatiana de Mello Dias

SÃO PAULO – A partir de agora, invadir ou adulterar computadores, criar programas que permitam violar sistemas e divulgar dados obtidos sem autorização pode dar multa e cadeia. A presidente Dilma Rousseff sancionou as leis 12735 e 12737, que tipificam os crimes eletrônicos no País.
Aprovada às pressas após o vazamento de fotos comprometedoras da atriz Carolina Dieckmann, a lei 12.737 (que ganhou o apelido da atriz) estabelece penas de multa e prisão para vários tipos de crimes digitais. 
Quem violar mecanismos de segurança (como senhas) para obter segredos comerciais ou conteúdos privados, por exemplo, poderá ficar preso por até dois anos. 
Se houver divulgação ou comercialização dos dados, a pena pode ser aumentada.
Quem criar um programa de computador “destinado a permitir o crime de invasão de computadores” poderá pegar até um ano de detenção – e a pena pode ser aumentada se o crime foi cometido, por exemplo, contra autoridades públicas ou resultar em prejuízos econômicos.
A outra lei, que foi aprovada pela Câmara no mesmo dia, é a Lei Azeredo (antes, era PL 84/99), discutido desde o início da década passada. 
Da redação original, considerada excessivamente restritiva (dava aos provedores, por exemplo, a função de fiscalizar os usuários), restaram apenas quatro artigos.
A lei tipifica “condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares”. 
A lei diz que os órgãos da polícia judiciária estruturarão “setores e equipes especializadas no combate à “ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado”.
Dois artigos foram vetados pela presidente. 
O 2º, que equiparava o cartão de crédito ou débito a documento particular, e o 3º, que alterava o Código Militar ao estabelecer punição para quem divulgasse dados eletrônicos gerando consequências. 
Sem os vetos, os militares poderiam, por exemplo, controlar os dados para tentar impedir o vazamento de informações nos moldes do que fez o Wikileaks.

ENFIM!

Nenhum comentário:

Postar um comentário