Para um profissional na área de Direito Digital, as tecnologias de informação e comunicação (TICs) compreendem vários ramos do conhecimento, com variadas plataformas digitais computacionais, como microcomputadores, notebooks, tablets, smartphones, provedores, entre outros, além das comunicações em si (celulares, telefones fixos, redes de computadores, intranet, internet e redes locais), possibilitando uma ampla tipificação e modificação nas relações jurídicas e sociais.
Imagine que você é um consultor na área de Direito Digital e um cliente lhe procura, dizendo que um profissional foi autorizado a fazer uma manutenção tecnológica em seu computador.
Esse computador contém vários arquivos pessoais, sendo que alguns estão com senhas, para não serem acessados, a não ser pelo usuário proprietário.
Juridicamente o que fazer, o cliente desconfia do técnico que consertou seu computador, o que fazer juridicamente caso ele quebre esse sigilo e se divulgá-lo na internet o que fazer?
O que seria possível fazer para proteger esse cliente?
Respostas
Resposta:
Como consultor especialista em Direito Digital, é possível emitir um parecer a respeito do caso, dizendo se houve invasão indevida de dispositivo informático de terceiro,ou seja, sem a devida autorização, que envolve equipamento tecnológico de microcomputador pessoal.
No caso, o hacker (grande conhecedor de programas de computador
que decodifica e descobre meios incomuns para manipular softwares e sistemas de TI) poderia ter agido com má intenção, descobrindo senha criptografada, para acessar arquivos pessoais do cliente usuário e, com isso, chantageá-lo ou ameaçá-lo com sua divulgação. Em relação a tal prática, o hacker, ora criminoso, é enquadrado na Lei nº 12.737/2012, também denominada Lei Carolina Dieckman.
Pela referida lei, introduziram-se três tipificações penais específicas para caracterizar crimes de: I) invasão de dispositivo informático alheio (art. 154A do CP); II) interrupção ou perturbação de serviço informático, telemático, telefônico, telegráfico ou informação de utilidade pública
(art. 266, parágrafos 1º e 2º do CP); III) falsificação de cartão de crédito ou de débito (art. 298 do CP).
No caso, é possível, ao descobrir que houve tal processo de "hackeamento" de acesso a arquivos pessoais, fazer boletim de ocorrência na Polícia Civil e proporcionar a polícia especializada documentos, cópias e prints, além de testemunhas para comprovação do ilícito do art. 154A do CP.
Pode-se, também, pedir perícia no computador, para comprovar a situação de que houve "hackeamento".Depois, o suspeito é indiciado
e, então, denunciado na Justiça Criminal, virando réu e tendo direito a defesa e ao contraditório, recebendo, ao final, sentença condenatória
ou de absolvição, conforme o caso, podendo cumprir pena de detenção de um mês a um ano e mais pena de multa.
Explicação:
Resposta:
Como consultor especialista em Direito Digital, é possível emitir um parecer a respeito do caso, dizendo se houve invasão indevida de dispositivo informático de terceiro,ou seja, sem a devida autorização, que envolve equipamento tecnológico de microcomputador pessoal.
No caso, o hacker (grande conhecedor de programas de computador
que decodifica e descobre meios incomuns para manipular softwares e sistemas de TI) poderia ter agido com má intenção, descobrindo senha criptografada, para acessar arquivos pessoais do cliente usuário e, com isso, chantageá-lo ou ameaçá-lo com sua divulgação. Em relação a tal prática, o hacker, ora criminoso, é enquadrado na Lei nº 12.737/2012, também denominada Lei Carolina Dieckman.
Pela referida lei, introduziram-se três tipificações penais específicas para caracterizar crimes de: I) invasão de dispositivo informático alheio (art. 154A do CP); II) interrupção ou perturbação de serviço informático, telemático, telefônico, telegráfico ou informação de utilidade pública
(art. 266, parágrafos 1º e 2º do CP); III) falsificação de cartão de crédito ou de débito (art. 298 do CP).
No caso, é possível, ao descobrir que houve tal processo de "hackeamento" de acesso a arquivos pessoais, fazer boletim de ocorrência na Polícia Civil e proporcionar a polícia especializada documentos, cópias e prints, além de testemunhas para comprovação do ilícito do art. 154A do CP.
Pode-se, também, pedir perícia no computador, para comprovar a situação de que houve "hackeamento".Depois, o suspeito é indiciado
e, então, denunciado na Justiça Criminal, virando réu e tendo direito a defesa e ao contraditório, recebendo, ao final, sentença condenatória
ou de absolvição, conforme o caso, podendo cumprir pena de detenção de um mês a um ano e mais pena de multa.
Explicação: