Topo

"Lei Carolina Dieckmann" só vale para eletrônicos com sistema de segurança

7.mai.2011 - A atriz Carolina Dieckmann chega à Delegacia de Repressão aos Crimes de Informática (DRCI), no centro do Rio de Janeiro, para prestar depoimento; caso de fotos vazadas da atriz deu nome a uma lei de crimes digitais - Guto Maia/Brazil Photo Press/AE
7.mai.2011 - A atriz Carolina Dieckmann chega à Delegacia de Repressão aos Crimes de Informática (DRCI), no centro do Rio de Janeiro, para prestar depoimento; caso de fotos vazadas da atriz deu nome a uma lei de crimes digitais Imagem: Guto Maia/Brazil Photo Press/AE

Do UOL, em São Paulo

24/04/2013 06h01

A Lei 12.737/2012, também conhecida como “Lei Carolina Dieckmann”, entrou em vigor no início do mês de abril. Feita para proteger os usuários de crimes cometidos no ambiente virtual, ela só vale para casos de violação de eletrônicos com algum tipo de sistema de segurança. Logo, um computador que não tenha senha, por exemplo, pode ter dados violados e o autor da ação pode não ser considerado culpado.

O artigo 154-A da lei, considerado polêmico por alguns especialistas consultados pelo UOL Tecnologia, condiciona o crime à “violação indevida de mecanismo de segurança”. Em sua redação, a infração é definida como “a invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações [...]”

A necessidade de haver a violação de um “mecanismo de segurança” pode tirar a responsabilidade de quem cometeu o crime por falta de atenção da vítima. “Pode não ser considerado crime se um colega de trabalho acessar o material privado que está no computador”, exemplifica a advogada Gisele Arantes, advogada de direito digital da PPP Advogados.

Segundo Rony Vainzof, advogado de direito digital do escritório Ópice Blum Advogados Associados, preocupações como ter uma senha, antivírus instalado e até usar firewall (software que protege o computador de determinados ataques virtuais) passam a ter mais valor para o usuário, caso ele queira se proteger. “Já era importante. Mas agora, se quiser ver a conduta caracterizada como crime, é necessário utilizar ferramentas de segurança.”

O advogado ressalta o exemplo de pessoas que trabalham com a manutenção de hardware. Da forma como está a lei, se um técnico roubar arquivos durante o processo de conserto, ele poderá não ser enquadrado como infrator. Nesses casos, diz Vainzof, é recomendado que seja feito uma espécie de contrato entre as partes, no qual o consumidor autorize a empresa a fazer a manutenção do equipamento e a acessar (ou não) determinadas pastas.

Consultado pela reportagem, o deputado Paulo Teixeira (PT-SP), relator da lei, diz não ver brechas na legislação. Ele defendeu a redação da lei com a seguinte analogia. "Se um documento confidencial, por exemplo, não for guardado com o devido cuidado [e for deixado exposto em cima de uma mesa], a lei não protegerá o titular deste documento e não considerará o documento como confidencial. Por conseguinte, a pessoa que tiver acesso não será considerada detratora."

Durante a investigação do caso da atriz Carolina Dieckmann, uma das primeiras versões para o vazamento das fotos íntimas culpava justamente uma assistência técnica, que havia arrumado o computador da vítima. Mais tarde, Carolina afirmou que cibercriminosos conseguiram acessar remotamente a estação da atriz e roubar as informações de lá.

Se na hipótese da assistência técnica os arquivos roubados não estivessem protegidos, os responsáveis pela ação não teriam cometido crimes, segundo a nova lei que leva extraoficialmente o nome da atriz.

Críticas à lei

Vainzoff pontua que a necessidade de haver a expressão “violação de mecanismo de segurança” pode “estar sobrando” na legislação. “Talvez a questão da violação indevida de segurança não precisasse existir, pois já está previsto que precisa ser sem a autorização expressa do titular”, afirmou.

Apesar da crítica, Vainzoff entende a posição do legislador em querer colocar a expressão na lei. Segundo ele, protocolos de internet acessam informações sem autorização expressa do titular em diversas ocasiões. O uso do termo “mecanismo de segurança” é uma forma de caracterizar o tipo de ilícito do acesso.

Brechas de segurança

Gisele vê pelo menos mais um fator que pode atrapalhar a interpretação da lei. Para ela, o primeiro parágrafo do artigo 154-A pode criminalizar profissionais da área de TI (Tecnologia da Informação) que trabalham na busca de brechas de segurança em sistemas.

O artigo, basicamente, estabelece punição para quem produz dispositivo ou sistemas eletrônicos que permitem invadir dispositivos. Com o objetivo de punir cibercriminosos, a advogada acredita que a redação da lei pode levar a uma interpretação dúbia.

“Bancos utilizam desenvolvedores para testarem as vulnerabilidades de seus sistemas. Se levar ao pé da letra, vamos ver que há um problema sério para esses profissionais de segurança”, informou Gisele.

Apesar das críticas, o consenso entre os especialistas é que a lei é benéfica, pois mostra que os políticos têm se preocupado com o ambiente virtual e na importância da definição de regras que amparem os internautas.