TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

LEI CAROLINA DIECKAMANN

Por:   •  29/9/2015  •  Artigo  •  680 Palavras (3 Páginas)  •  252 Visualizações

Página 1 de 3

A Lei Carolina Dieckmann, trouxe novos parâmetros a alguns “crimes virtuais” como, por exemplo, a tomada de dispositivos como Smartphones e Computadores. Ainda que a Lei traga o nome da atriz, a mesma não está em linha reta com o caso da mesma, que por sinal teve enorme repercussão nacional, já que teve divulgadas na internet fotos íntimas de Carolina.

O projeto da Lei 12.737 de 2012 do deputado Paulo Teixeira já estava a certo tempo em votação na câmara dos deputados e acabou coincidindo com o período do caso de Carolina Dieckmann, assim acabou recebendo esse “apelido”.

Com a nova lei em vigor, aquele que interromper provedores ou invadir sites, ficará sujeito a aplicação de pena de um a três anos de reclusão.

Anteriormente a entrada da Lei Carolina Dieckmann em vigor estava muito difícil apurar os crimes virtuais, uma vez que a legislação até então vigente era direcionada aos diversos crimes, independente do meio que se utilizava para prática.

Entre outras providencias, a lei dispôs sobre a tipificação do crime de informática, introduzindo os artigos 154-A, 154-B, e alterando os artigos 266 e 298, ambos do Código Penal.

É de suma importância destacar que com a nova lei em vigor, o atual art. 154-A do Código Penal trouxe importantes modificações ao crime virtual. O referido art. 154-A prevê a reclusão de três meses a um ano e multa, havendo, entretanto, a possibilidade de enquadramento nas formas qualificadas e causas de aumento aos autores de invasões em dispositivos informáticos.

Podemos notar que o art. 154-A do Código Penal traz o bem jurídico tutelado como sendo a liberdade individual, a privacidade e a intimidade das pessoas.

O crime em questão é comum, e o tipo objetivo é o misto alternativo, sendo um crime de múltipla ação ou conteúdo variado, apresentando opções como “invadir” e “instalar”, podendo o infrator praticar as condutas e responder por um único crime, desde que cometido em um só contexto.

Como dito acima, os parágrafos do 1º ao 5º do art. 154-A trazem as qualificadoras e causas de aumento da pena, vejamos;

O § 1º prevê o seguinte:

§ 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

Portanto, é também um crime de ação múltipla no qual se exige dolo específico, sendo igual ao caput do referido artigo.

Já o § 2º trata-se de causa de aumento de pena:

§ 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.   

No § 3º encontramos a qualificadora do crime:

§ 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:  

A pena imposta a esse parágrafo será:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

Podemos observar ao final da descrição da pena que esta só será aplicada “se a conduta não constitui crime mais grave”.

Terminando o artigo, temos ainda os parágrafos 4º e 5º, I a V, do mesmo art. 154-A, os quais prevêem causas de aumento de pena, ajustáveis somente na forma qualificada do delito (§ 3º, do mesmo artigo).

Como na maioria das leis existem “brechas”, ou melhor, lacunas, essa também não foi diferente, tendo em vista que, só pratica o crime previsto no Art. 154-A e seus parágrafos o individuo que invadir informações mediante violação de mecanismos de segurança, ou seja, se a vitima não estiver instalado em seu dispositivo programa de segurança como senhas ou antivírus, e, por conseqüência ter seu aparelho invadido, o criminosos não terão cometido crime, haja vista não se poder invadir o que está aberto. Veja o artigo;

...

Baixar como (para membros premium)  txt (4.2 Kb)   pdf (97.7 Kb)   docx (11.8 Kb)  
Continuar por mais 2 páginas »
Disponível apenas no TrabalhosGratuitos.com