O canal para quem respira cliente.

Pesquisar
Close this search box.

A expectativa do Marco Civil da Internet

A sanção de leis como a 12.737/2012 – apelidada Lei Carolina Dieckmann – poderá fazer com que muitos criminosos cibernéticos, em especial quadrilhas especializadas em fraudes e exploração de material ligado à pedofilia, sejam efetivamente presos. Entretanto, simultaneamente à definição das punições, o Congresso precisa também regular os direitos dos internautas. Esta é a opinião do advogado Solano de Camargo, especialista em Direito de Internet e sócio diretor do escritório Dantas, Lee, Brock & Camargo Advogados. “É importante que se defina a extensão da responsabilidade de todos os envolvidos, e o projeto de lei do Marco Civil da internet, da maneira em que se apresenta, fará do Brasil um exemplo de modernidade”, observa Camargo, ao destacar que a votação desse projeto pela Câmara deve ocorrer, se não for adiada novamente, este mês.
Segundo o especialista, o que vem protelando a votação do Marco Civil são questões como as divergências em torno da neutralidade da rede, a regulamentação da lei e as regras para a proteção da privacidade dos usuários. Pelo texto original, “os provedores de conexão, empresas de telecomunicação e demais agentes que atuam na operacionalização da internet não poderão efetuar discriminações quanto ao conteúdo, origem e destino, serviço, terminal ou aplicativo utilizado na comunicação”.  
“O objetivo é impedir que os provedores priorizem o acesso de clientes que pagam pelos pacotes mais caros de banda larga e favoreçam os conteúdos de determinados sites em detrimento de outros. Por isso, os provedores e as empresas de telefonia estão resistindo a essa definição”, explica Camargo. Ele acrescenta que, com relação à regulamentação, o texto indica que essa responsabilidade caberá ao Poder Executivo, por meio do Comitê Gestor da Internet, CGI. Entretanto, o Ministério das Comunicações quer que a Anatel, Agência Nacional de Telecomunicações, seja a responsável por regulamentar o Marco Civil.
Outro impasse diz respeito às regras para se proteger a privacidade do usuário e de seus dados pessoais. “O texto do relator permite, por exemplo, que sites de conteúdo e de serviços mantenham os dados cadastrais dos usuários por até um ano. Já os provedores de conexão ficam proibidos de ter acesso aos dados de clientes, informações essas que são usadas pelas operadoras para oferecer publicidade dirigida a partir do que é colhido pelos provedores”, esclarece o diretor.
Constatação de crime se dará por perícia técnica
De acordo com Solano de Camargo, a lei Carolina Dieckmann especifica que, em caso de crimes como a invasão de computadores e a derrubada de sites, uma perícia técnica será realizada para constatar a ocorrência. “A Polícia Federal, assim como empresas privadas especializadas, possuem tecnologia que permite, muitas vezes, descobrir a origem dos ataques”, acrescenta.
A principal arma dos invasores, além da inocência do usuário, é o código dos computadores. A partir desses códigos, os hackers desenvolvem e utilizam milhares de programas diferentes para invadir redes e dispositivos. Entretanto, na grande maioria dos casos, as ações deixam rastros, que podem ser descobertos por especialistas em caçar hackers. “Todas as buscas e análises serão feitas por peritos após a obtenção de autorização judicial, como se faz em quaisquer investigações criminais. Caso contrário, a prova é ilícita e não servirá no processo criminal”, salienta Camargo.
No caso de a derrubada de sites ocorrer durante uma calamidade pública, a lei prevê que a pena seja aplicada em dobro. “A lei deveria prever o agravamento da pena para qualquer tipo de golpe cibernético praticado durante uma calamidade pública”, observa o advogado, ao lembrar que, durante o tsunami do Japão, foram noticiados muitos golpes de falsos sites de bancos que mostravam filmes com situações de possíveis auxílios aos flagelados.
As penas para os crimes previstos vão de 3 meses a 2 anos de prisão, com várias hipóteses de acréscimo, dependendo da gravidade e do uso que os invasores derem às informações roubadas.

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Rolar para cima