SlideShare ist ein Scribd-Unternehmen logo
1 von 8
LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012, CONHECIDA COMO 
“LEI CAROLINA DIECKMANN” QUE TORNA CRIME A INVASÃO DE 
DISPOSITIVOS INFORMÁTICOS. 
Aline Magdalão da F. Lima 
Luciana Romana da Silva 
Thayná Pardinho 
Resumo 
Identifica-se que no Brasil a invasão de computadores é uma realidade, tal situação foi 
e é vivenciada por várias pessoas, uma delas a atriz Carolina Dieckmann. Este estudo 
esclarece como essa apropriação de dados alheios vem acontecendo e como o código 
penal passou a se comportar mediante esses casos, através de pesquisas eletrônicas, 
consulta a artigos e alguns livros da área conclui-se que a intervenção da Lei 
juntamente com a cautela do usuário são medidas extremamente eficientes para 
extinguir o problema. 
Palavras-chave: invasão; código penal; Carolina Dieckmann 
Abstract 
We find that in Brazil the invasion of computers is a reality, and it was such a situation 
experienced by several people, one of the actress Carolina Dieckmann. Este study 
clarifies how this appropriation of someone else's data is going and how the penal code 
passed to act upon these cases through electronic surveys, consultation papers and 
some books of the area it is concluded that the intervention of the Law along with the 
caution of the user are extremely efficient measures to extinguish the problem. 
Keywords: Invasion; penal code; Carolina Dieckmann
2 
INTRODUÇÃO 
Com o decorrer do tempo é evidente que a tecnologia vem alcançando níveis 
acentuados no seu desenvolvimento, trazendo muito conforto e praticidade para as 
ações rotineiras, pois ela é uma realidade do mundo moderno. Entretanto engana-se 
quem pensa que a segurança dos sistemas e aparelhos tecnológicos tem avançado 
nessa mesma medida, pois é comum encontrar grandes falhas de segurança em 
serviços online; além disso, existem muitos crackers, que utilizam o seu grande 
conhecimento da informática para um acesso malicioso, visando quebrar senhas de 
programas e redes violando a sua integridade através de alguma imperfeição do 
sistema ou descuido do usuário para então se apropriar e buscar benefícios com as 
informações obtidas. 
Os perigos quando se trata do acesso à internet são vários, estes vão desde contas de 
banco invadidas, roubo de fotos, vídeos, estelionato, bullying e violação dos direitos 
autorais; esses fatos ocorrem principalmente com leigos devido à falta de conhecimento 
sobre o assunto. De acordo com a Federação do Comércio de Bens, Serviços e 
Turismo no Estado de São Paulo, Fecomercio - SP, (2013) o número de pessoas que 
sofreram algum tipo de crime digital ou que conhecem alguém que já passou por isso 
em 2012 foi de 12,7%, já em 2013 passou para 17,9%. 
Percebe-se que tem sido comum o vazamento de arquivos pessoais de figuras públicas 
como, por exemplo, Scarlett Johansson, atriz do filme “Homem de Ferro 2”, que teve 
fotos nuas espalhadas na internet assim como a atriz Carolina Dieckmann, que também 
através de uma invasão teve suas fotos íntimas copiadas, o caso de Carolina o fato 
repercutiu tanto que uma Lei foi criada para tornar crime à invasão de dispositivos 
eletrônicos para a aquisição de dados particulares, atribuiu-se então novos artigos ao 
código penal o 154 A e o154 B classificando tal ato como um crime regido pela lei 
12.737/12.
3 
Para resolver esse tipo de problema além dessa lei sancionada em 30 novembro de 
2012, existem também delegacias especializadas em crimes digitais como, por 
exemplo, a DRCI- Delegacia de Repressão a Crimes de Informática, localizada no Rio 
de Janeiro, e é claro, uma novidade que é o Marco Civil, que não visa apenas alguns 
casos de delitos na internet mas sim regulamentar toda a internet no Brasil onde é 
estabelecido toda sua normatização através da Lei 12.965/14. 
LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012. 
A ideia de se criar uma lei que especificasse a invasão do dispositivo informático 
garantido pela lei como um crime já existia há algum tempo. Nessa era digital estamos 
conectados o tempo todo através de tablets, celulares e computadores, armazenando e 
compartilhando, vídeos, fotos e informações pessoais o que torna então mui to mais 
propicio o interesse de indivíduos de má índole sobre esses dados e 
consequentemente o surgimento e o aumento significativo de pessoas que tiveram 
algum tipo de arquivo eletrônico corrompido ou tomado por terceiros. 
Segundo Ravani (2014), todo sistema está sujeito a diversos tipos de ameaças, sejam 
elas internas ou externas, maliciosas ou não, e diante da exploração dessas 
vulnerabilidades são desenvolvidos alguns tipos de ataques como: os vírus, os trojan e 
os worms, que são tipos e programas impuros inseridos no computador contra a 
vontade do usuário, que causam o desempenho de funções indesejadas, o controle da 
máquina por terceiros além da propagação de cópias do próprio código para outros 
computadores via rede. Há também o ataque engenharia social que é muito comum, 
pois consiste na falha humana, onde as informações e privilégios são adquiridos 
através de e-mails falsos que buscam manipular o usuário para abri-los com base na 
curiosidade, causando então diversos prejuízos. 
Essa apropriação indevida se dá geralmente por falha do sistema, mas o principal fator 
é a existência de invasores que estão a todo tempo buscando um descuido por parte do 
usuário para então entrar em ação. De acordo com a economista Kelly Carvalho, da
4 
Fecomercio, (2013) “até se tornarem vítimas, as pessoas pensam que estão protegidas 
e deixam de tomar alguns cuidados e usar ferramentas de proteção” abstendo-se de 
medidas simples como atualizar o antivírus ou o navegador. 
Dados da Symantec (2011), uma renomada empresa de software, revela que os 
principais ataques se dão por infecções de vírus e golpes na internet; mas nota-se que 
acima de tudo há falha humana, por mais que existam mecanismos de proteção a falta 
de conhecimento e a curiosidade ultrapassam o funcionamento dessas ferramentas. 
Uma das vítimas que teve o computador pessoal invadido foi à atriz Carolina 
Dieckmann, que segundo o Portal de Notícias da Globo (2013) teve 36 fotos intimas 
copiadas em maio de 2012, após investigação do grupo especializado da Delegacia de 
Repressão aos Crimes de Informática constatou-se que a caixa de email da atriz havia 
sido violada e que o começo da invasão teria sido através de um email enviado, um tipo 
de spam, que quando aberto liberou a instalação de certo tipo de programa que 
permitiu o acesso dos hackers aos dados do computador da atriz; o fato dessa situação 
ter acontecido com uma celebridade de certa forma acelerou o processo de criação 
desta lei, então foi a partir daí que se apelidou a Lei com o nome Carolina Dieckmann. 
Então em 30 novembro de 2012 foi criada a Lei 12.737 onde o artigo 154 A diz que 
“Invadir dispositivo informático alheio, conectado ou não à rede de computadores, 
mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar 
ou destruir dados ou informações sem autorização expressa ou tácita do titular do 
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” é crime, tal Lei, por 
causa de um período de vacatio legis só entrou em vigor em 2 de abril de 2013 onde 
crimes desse tipo passaram a ser punidos com multa e detenção. 
“A Lei n. 12.735/2012 determinou que os órgãos da polícia judiciária deverão estruturar 
suas equipes especializadas para combater os delitos informáticos praticados em rede 
de computadores, dispositivo de comunicação ou sistema informatizado (art. 4º)”. 
(CAPEZ, 2014).
5 
Segundo Capez (2014), a pena pode ser detenção de 3 meses a 1 ano, e multa essa 
sendo para quem invadir, comercializar, distribuir conteúdos de cunho particular nos 
dispositivos informáticos assim como usar de meios ilícitos como trojan, spam, worms e 
ataques como engenharia social com o intuito de obter vantagens como por exemplos 
senhas de bancos, dados de cartões de credito. Outros dispositivos além de softwares 
são destinados a violação de dados e também estão previstos na Lei “os famosos 
“chupa-cabras”, aparelhos utilizados para violar informações digitais de terceiros e, com 
isso, obter lucro indevido”. (CAPEZ, 2014). 
Acerca dos crimes que são condenáveis nessa Lei destacam-se ainda falsificação de 
documento publico ou particular, clonagem de cartões que cada dia está mais comum e 
até mesmo abrir correspondências alheias. 
CONCLUSÃO 
Para se precaver de crimes virtuais é necessário cuidado com que se acessa, buscando 
sempre por sites conhecidos. Na internet ocorrem muitos casos de calúnia, difamação 
de imagem e injúria, além disso, todos estão expostos a golpes pela internet como 
falsos emails de instituições financeiras ou boletos falsos, nesse caso evitar o crime é o 
mais indicado. 
É necessário atenção para não se tornar mais uma vítima de fraude adotando medidas 
simples como: não colocar dados particulares em redes sociais, não comprar 
mercadorias sem ter certeza da segurança do site, tendo atenção aos valores muito 
abaixo do mercado, pois é comum o uso de dados obtidos através desses meios 
maliciosos para montar uma conta bancária ou até mesmo uma empresa essas 
informações, logo todo cuidado é importante, pois não são todos os Estados que 
possuem todos os recursos para solucionar crimes eletrônicos.
6 
O compartilhamento de vídeos e fotos indevidas causa muitos prejuízos e traumas para 
as vítimas, que sofrem grande pressão psicológica, e muitas delas têm medo ou 
vergonha de fazer a denúncia que é de suma importância para apurar os casos, 
possibilitando a investigação e a punição dos autores dos crimes. Com a evolução 
tecnológica, o direito teve que se atentar a esses novos crimes, criando sanções e 
atribuindo a esses delitos suas devidas penas, como é o caso da Lei Carolina 
Dieckmann que prevê detenção, de três meses a um ano, e multa. 
A Lei especifica como crime a invasão de dispositivos informáticos, roubo de senhas, e 
disseminação de vírus; ela sem dúvida é um grande avanço, pois gera mais segurança 
e confiança por parte dos internautas, que agora possuem garantias e regulamentações 
sobre o uso dessas tecnologias. 
REFERÊNCIAS 
ALBURQUERQUE, Flávia. Pesquisa do Fecomercio SP mostra aumento do número 
de vítimas de crimes digitais. Agência Brasil. Publicado em 12.08.2013. Disponível 
em << http://www.ebc.com.br/noticias/brasil/2013/08/pesquisa-mostra-aumento-do-numero- 
de-vitimas-de-crimes-digitais >> acesso em 26 de outubro de 2014. 
ARRUDA, Felipe. Os 9 maiores roubos de dados da internet. Publicado em 11 julho 
2012. Disponível em << http://www.tecmundo.com.br/seguranca/26476-os-9-maiores-roubos- 
de-dados-da-internet.htm >> acesso em 24 de outubro de 2014 
ASSUNÇÃO, Marcos Flávio Araújo. Guia do Hacker Brasileiro. Arquivo em pdf ainda 
em edição pelo autor. 
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação 
criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 
1940 - Código Penal; e dá outras providências. Disponível em << 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm >> acesso em 
24 de outubro de 2014 
BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e 
deveres para o uso da Internet no Brasil. Disponível em << 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm >> acesso em 
24 de outubro de 2014 
BRASIL. Presidência da República. Gabinete de Segurança Institucional. Departamento 
de Segurança da Informação e Comunicações. Livro verde: segurança cibernética 
no Brasil / Gabinete de Segurança Institucional, Departamento de Segurança da
7 
Informação e Comunicações; organização Claudia Canongia e Raphael Mandarino 
Junior. – Brasília: GSIPR/SE/DSIC, 2010. 63 p. 
CAPEZ, Fernando. Curso de direito penal, volume 2, parte especial: dos crimes 
contra a pessoa a dos crimes contra o sentimento religioso e contra o respeito 
aos mortos. 14. Ed. São Paulo: Saraiva, 2014. 
G1. Lei 'Carolina Dieckmann', que pune invasão de PCs, entra em vigor. São 
Paulo. Disponível em << http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina-dieckmann- 
que-pune-invasao-de-pcs-passa-valer-amanha.html>> acesso em 26 de 
outubro de 2014 
G1. Suspeitos do roubo das fotos de Carolina Dieckmann são descobertos. 
Disponível em << http://g1.globo.com/rio-de-janeiro/noticia/2012/05/suspeitos-do-roubo- 
das-fotos-de-carolina-dieckmann-sao-descobertos.html >> acesso em 26 de 
outubro de 2014 
LAMARINO, Átila. HACKEANDO O MUNDO | Nerdologia 34. Disponível em << 
https://www.youtube.com/watch?v=3crSCPw7ofk&list=PLyRcl7Q37- 
DVa6NdvC4E4SFg8AzNquqvl>> acesso em 26 de outubro de 2014 
LEBRE, M. BELLO, R. Vídeo aula Lei 12.737/12 aspectos penais, processuais e 
razões de lei. TV Supremo. Disponível em << https://www.youtube.com/watch?v=- 
XB5ot8iuHg >> acesso em 24 de outubro de 2014 
LEMOS, Jessica. Vídeo Especial Crimes Digitais. Disponível em 
<<https://www.youtube.com/watch?v=2Xko77illvA>> acesso em 26 de outubro de 2014 
MARTINS, Elaine. O que é cracker?. Publicado em 01 jun 2012. Disponível em << 
http://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm>> acesso em 26 de 
outubro de 2014 
MULLER, Nícolas. Golpes da internet: Confira a lista dos principais e saiba como 
evitar de cair na armadilha. Disponível em 
<<http://www.oficinadanet.com.br/post/12727-golpes-da-internet-confira-a-lista-dos-principais- 
e-saiba-como-evitar-de-cair-na-armadilha>> acesso em 06 de novembro de 
2014 
POZZEBOM, Rafaela. Quais são os perigos da internet?. Disponível em<< 
http://www.oficinadanet.com.br/artigo/seguranca/quais-os-perigos-que-a-internet-oferece>> 
Acesso em 06 de novembro de 2014 
RAVANI, Pablo. Apostila unidade 03. Primeiro período de Direito da Faculdade de 
Ensino Superior de Linhares. 2014-2 
RAVANI, Pablo. Aulas ministradas em sala. Primeiro período de Direito da Faculdade 
de Ensino Superior de Linhares. 2014-2
8 
REZENDE, Luiz. Vídeo aula Fique por dentro do Marco Civil da Internet. Alfacon 
concursos públicos. Disponível em 
<<https://www.youtube.com/watch?v=PajeSdKFPAA>> acesso em 26 de outubro de 
2014 
RIO DE JANEIRO. DRCI-Delegacia de Repressão a Crimes de Informática. 
Disponível em << http://www.delegacialegal.rj.gov.br/detalhe_foto.asp?id=172>> acesso 
em 26 de outubro de 2014 
SILVA, Rafael. Gasto com crimes virtuais no Brasil em 2010 foi de US$ 15 bilhões. 
Disponível em <<https://tecnoblog.net/77490/symatec-crimes-virtuais-2011/ >> acesso 
em 26 de outubro de 2014 
SYMANTEC. Relatórios Symantec. Disponível em << 
http://www.symantec.com/pt/br/about/news/resources/symantec_reports/ >> acesso em 
26 de outubro de 2014 
IFB, Editora. Informática básica para o ensino técnico profissionalizante. Editora IFB, 
2014.

Weitere ähnliche Inhalte

Was ist angesagt? (20)

Corrupção 6 série
Corrupção 6 sérieCorrupção 6 série
Corrupção 6 série
 
Violência
ViolênciaViolência
Violência
 
Montagem apresentacao cotas
Montagem apresentacao cotasMontagem apresentacao cotas
Montagem apresentacao cotas
 
Tabagismo
TabagismoTabagismo
Tabagismo
 
Religião e Sociologia
Religião e SociologiaReligião e Sociologia
Religião e Sociologia
 
Cidadania
CidadaniaCidadania
Cidadania
 
Violência doméstica seminário lei maria da penha
Violência doméstica seminário lei maria da penhaViolência doméstica seminário lei maria da penha
Violência doméstica seminário lei maria da penha
 
Adam Smith - História.
Adam Smith - História.Adam Smith - História.
Adam Smith - História.
 
Teoria Marxista
Teoria MarxistaTeoria Marxista
Teoria Marxista
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Direitos e cidadania
Direitos e cidadaniaDireitos e cidadania
Direitos e cidadania
 
Filosofia política/Política: para quê?
Filosofia política/Política: para quê?Filosofia política/Política: para quê?
Filosofia política/Política: para quê?
 
Minorias Sociais
Minorias SociaisMinorias Sociais
Minorias Sociais
 
Sociologia 1ano Tema 4,5 e 6- Viver em sociedade
Sociologia 1ano Tema 4,5 e 6- Viver em sociedadeSociologia 1ano Tema 4,5 e 6- Viver em sociedade
Sociologia 1ano Tema 4,5 e 6- Viver em sociedade
 
Sociologia - Cidadania
Sociologia - CidadaniaSociologia - Cidadania
Sociologia - Cidadania
 
Plano de aula: Sociedade e Religião
Plano de aula: Sociedade e Religião Plano de aula: Sociedade e Religião
Plano de aula: Sociedade e Religião
 
Apresentação sobre cyberbullying
Apresentação sobre cyberbullyingApresentação sobre cyberbullying
Apresentação sobre cyberbullying
 
Zygmunt Bauman
Zygmunt BaumanZygmunt Bauman
Zygmunt Bauman
 
Maquiavel
MaquiavelMaquiavel
Maquiavel
 
Lei 12.288/ Estatuto da igualdade racial
Lei 12.288/ Estatuto da igualdade racialLei 12.288/ Estatuto da igualdade racial
Lei 12.288/ Estatuto da igualdade racial
 

Andere mochten auch

Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...FecomercioSP
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...FecomercioSP
 
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDireitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDaniel Ortunho
 
Leis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetLeis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetAdam Macias
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetInterativa Cartuchos
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 

Andere mochten auch (11)

Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
 
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDireitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
 
Carolzinha
CarolzinhaCarolzinha
Carolzinha
 
Leis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetLeis básicas da Gestalt na Internet
Leis básicas da Gestalt na Internet
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Biblioteca escolar
Biblioteca escolarBiblioteca escolar
Biblioteca escolar
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 

Ähnlich wie Lei Carolina Dieckmann protege dados pessoais

Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalCarlos Ribeiro
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internetrenatofrigo
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internetalamyjr
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censuraCarlos Eduardo
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -pptCarlos Melo
 

Ähnlich wie Lei Carolina Dieckmann protege dados pessoais (20)

Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
2ª serie reda cem - 20.11
2ª serie   reda cem - 20.112ª serie   reda cem - 20.11
2ª serie reda cem - 20.11
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 

Kürzlich hochgeladen

Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxLuizHenriquedeAlmeid6
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBAline Santana
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasRosalina Simão Nunes
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfmirandadudu08
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.keislayyovera123
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasillucasp132400
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinhaMary Alvarenga
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxfabiolalopesmartins1
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasCassio Meira Jr.
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxLuizHenriquedeAlmeid6
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfManuais Formação
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxLuizHenriquedeAlmeid6
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxIsabelaRafael2
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxkarinedarozabatista
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditaduraAdryan Luiz
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMVanessaCavalcante37
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSilvana Silva
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxleandropereira983288
 

Kürzlich hochgeladen (20)

Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptxSlides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
Slides Lição 03, Central Gospel, O Arrebatamento, 1Tr24.pptx
 
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASBCRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
CRÔNICAS DE UMA TURMA - TURMA DE 9ºANO - EASB
 
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicasCenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
Cenários de Aprendizagem - Estratégia para implementação de práticas pedagógicas
 
Regência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdfRegência Nominal e Verbal português .pdf
Regência Nominal e Verbal português .pdf
 
Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.Época Realista y la obra de Madame Bovary.
Época Realista y la obra de Madame Bovary.
 
Governo Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 BrasilGoverno Provisório Era Vargas 1930-1934 Brasil
Governo Provisório Era Vargas 1930-1934 Brasil
 
Bullying - Texto e cruzadinha
Bullying        -     Texto e cruzadinhaBullying        -     Texto e cruzadinha
Bullying - Texto e cruzadinha
 
Em tempo de Quaresma .
Em tempo de Quaresma                            .Em tempo de Quaresma                            .
Em tempo de Quaresma .
 
A experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptxA experiência amorosa e a reflexão sobre o Amor.pptx
A experiência amorosa e a reflexão sobre o Amor.pptx
 
Habilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e EspecíficasHabilidades Motoras Básicas e Específicas
Habilidades Motoras Básicas e Específicas
 
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptxSlides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
Slides Lição 4, Betel, Ordenança quanto à contribuição financeira, 2Tr24.pptx
 
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
Orientação Técnico-Pedagógica EMBcae Nº 001, de 16 de abril de 2024
 
UFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdfUFCD_10392_Intervenção em populações de risco_índice .pdf
UFCD_10392_Intervenção em populações de risco_índice .pdf
 
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptxSlides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
Slides Lição 4, CPAD, Como se Conduzir na Caminhada, 2Tr24.pptx
 
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptxApostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
Apostila da CONQUISTA_ para o 6ANO_LP_UNI1.pptx
 
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptxAD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
AD2 DIDÁTICA.KARINEROZA.SHAYANNE.BINC.ROBERTA.pptx
 
trabalho wanda rocha ditadura
trabalho wanda rocha ditaduratrabalho wanda rocha ditadura
trabalho wanda rocha ditadura
 
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEMCOMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
COMPETÊNCIA 1 DA REDAÇÃO DO ENEM - REDAÇÃO ENEM
 
Slides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptxSlides 1 - O gênero textual entrevista.pptx
Slides 1 - O gênero textual entrevista.pptx
 
Pedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptxPedologia- Geografia - Geologia - aula_01.pptx
Pedologia- Geografia - Geologia - aula_01.pptx
 

Lei Carolina Dieckmann protege dados pessoais

  • 1. LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012, CONHECIDA COMO “LEI CAROLINA DIECKMANN” QUE TORNA CRIME A INVASÃO DE DISPOSITIVOS INFORMÁTICOS. Aline Magdalão da F. Lima Luciana Romana da Silva Thayná Pardinho Resumo Identifica-se que no Brasil a invasão de computadores é uma realidade, tal situação foi e é vivenciada por várias pessoas, uma delas a atriz Carolina Dieckmann. Este estudo esclarece como essa apropriação de dados alheios vem acontecendo e como o código penal passou a se comportar mediante esses casos, através de pesquisas eletrônicas, consulta a artigos e alguns livros da área conclui-se que a intervenção da Lei juntamente com a cautela do usuário são medidas extremamente eficientes para extinguir o problema. Palavras-chave: invasão; código penal; Carolina Dieckmann Abstract We find that in Brazil the invasion of computers is a reality, and it was such a situation experienced by several people, one of the actress Carolina Dieckmann. Este study clarifies how this appropriation of someone else's data is going and how the penal code passed to act upon these cases through electronic surveys, consultation papers and some books of the area it is concluded that the intervention of the Law along with the caution of the user are extremely efficient measures to extinguish the problem. Keywords: Invasion; penal code; Carolina Dieckmann
  • 2. 2 INTRODUÇÃO Com o decorrer do tempo é evidente que a tecnologia vem alcançando níveis acentuados no seu desenvolvimento, trazendo muito conforto e praticidade para as ações rotineiras, pois ela é uma realidade do mundo moderno. Entretanto engana-se quem pensa que a segurança dos sistemas e aparelhos tecnológicos tem avançado nessa mesma medida, pois é comum encontrar grandes falhas de segurança em serviços online; além disso, existem muitos crackers, que utilizam o seu grande conhecimento da informática para um acesso malicioso, visando quebrar senhas de programas e redes violando a sua integridade através de alguma imperfeição do sistema ou descuido do usuário para então se apropriar e buscar benefícios com as informações obtidas. Os perigos quando se trata do acesso à internet são vários, estes vão desde contas de banco invadidas, roubo de fotos, vídeos, estelionato, bullying e violação dos direitos autorais; esses fatos ocorrem principalmente com leigos devido à falta de conhecimento sobre o assunto. De acordo com a Federação do Comércio de Bens, Serviços e Turismo no Estado de São Paulo, Fecomercio - SP, (2013) o número de pessoas que sofreram algum tipo de crime digital ou que conhecem alguém que já passou por isso em 2012 foi de 12,7%, já em 2013 passou para 17,9%. Percebe-se que tem sido comum o vazamento de arquivos pessoais de figuras públicas como, por exemplo, Scarlett Johansson, atriz do filme “Homem de Ferro 2”, que teve fotos nuas espalhadas na internet assim como a atriz Carolina Dieckmann, que também através de uma invasão teve suas fotos íntimas copiadas, o caso de Carolina o fato repercutiu tanto que uma Lei foi criada para tornar crime à invasão de dispositivos eletrônicos para a aquisição de dados particulares, atribuiu-se então novos artigos ao código penal o 154 A e o154 B classificando tal ato como um crime regido pela lei 12.737/12.
  • 3. 3 Para resolver esse tipo de problema além dessa lei sancionada em 30 novembro de 2012, existem também delegacias especializadas em crimes digitais como, por exemplo, a DRCI- Delegacia de Repressão a Crimes de Informática, localizada no Rio de Janeiro, e é claro, uma novidade que é o Marco Civil, que não visa apenas alguns casos de delitos na internet mas sim regulamentar toda a internet no Brasil onde é estabelecido toda sua normatização através da Lei 12.965/14. LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012. A ideia de se criar uma lei que especificasse a invasão do dispositivo informático garantido pela lei como um crime já existia há algum tempo. Nessa era digital estamos conectados o tempo todo através de tablets, celulares e computadores, armazenando e compartilhando, vídeos, fotos e informações pessoais o que torna então mui to mais propicio o interesse de indivíduos de má índole sobre esses dados e consequentemente o surgimento e o aumento significativo de pessoas que tiveram algum tipo de arquivo eletrônico corrompido ou tomado por terceiros. Segundo Ravani (2014), todo sistema está sujeito a diversos tipos de ameaças, sejam elas internas ou externas, maliciosas ou não, e diante da exploração dessas vulnerabilidades são desenvolvidos alguns tipos de ataques como: os vírus, os trojan e os worms, que são tipos e programas impuros inseridos no computador contra a vontade do usuário, que causam o desempenho de funções indesejadas, o controle da máquina por terceiros além da propagação de cópias do próprio código para outros computadores via rede. Há também o ataque engenharia social que é muito comum, pois consiste na falha humana, onde as informações e privilégios são adquiridos através de e-mails falsos que buscam manipular o usuário para abri-los com base na curiosidade, causando então diversos prejuízos. Essa apropriação indevida se dá geralmente por falha do sistema, mas o principal fator é a existência de invasores que estão a todo tempo buscando um descuido por parte do usuário para então entrar em ação. De acordo com a economista Kelly Carvalho, da
  • 4. 4 Fecomercio, (2013) “até se tornarem vítimas, as pessoas pensam que estão protegidas e deixam de tomar alguns cuidados e usar ferramentas de proteção” abstendo-se de medidas simples como atualizar o antivírus ou o navegador. Dados da Symantec (2011), uma renomada empresa de software, revela que os principais ataques se dão por infecções de vírus e golpes na internet; mas nota-se que acima de tudo há falha humana, por mais que existam mecanismos de proteção a falta de conhecimento e a curiosidade ultrapassam o funcionamento dessas ferramentas. Uma das vítimas que teve o computador pessoal invadido foi à atriz Carolina Dieckmann, que segundo o Portal de Notícias da Globo (2013) teve 36 fotos intimas copiadas em maio de 2012, após investigação do grupo especializado da Delegacia de Repressão aos Crimes de Informática constatou-se que a caixa de email da atriz havia sido violada e que o começo da invasão teria sido através de um email enviado, um tipo de spam, que quando aberto liberou a instalação de certo tipo de programa que permitiu o acesso dos hackers aos dados do computador da atriz; o fato dessa situação ter acontecido com uma celebridade de certa forma acelerou o processo de criação desta lei, então foi a partir daí que se apelidou a Lei com o nome Carolina Dieckmann. Então em 30 novembro de 2012 foi criada a Lei 12.737 onde o artigo 154 A diz que “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” é crime, tal Lei, por causa de um período de vacatio legis só entrou em vigor em 2 de abril de 2013 onde crimes desse tipo passaram a ser punidos com multa e detenção. “A Lei n. 12.735/2012 determinou que os órgãos da polícia judiciária deverão estruturar suas equipes especializadas para combater os delitos informáticos praticados em rede de computadores, dispositivo de comunicação ou sistema informatizado (art. 4º)”. (CAPEZ, 2014).
  • 5. 5 Segundo Capez (2014), a pena pode ser detenção de 3 meses a 1 ano, e multa essa sendo para quem invadir, comercializar, distribuir conteúdos de cunho particular nos dispositivos informáticos assim como usar de meios ilícitos como trojan, spam, worms e ataques como engenharia social com o intuito de obter vantagens como por exemplos senhas de bancos, dados de cartões de credito. Outros dispositivos além de softwares são destinados a violação de dados e também estão previstos na Lei “os famosos “chupa-cabras”, aparelhos utilizados para violar informações digitais de terceiros e, com isso, obter lucro indevido”. (CAPEZ, 2014). Acerca dos crimes que são condenáveis nessa Lei destacam-se ainda falsificação de documento publico ou particular, clonagem de cartões que cada dia está mais comum e até mesmo abrir correspondências alheias. CONCLUSÃO Para se precaver de crimes virtuais é necessário cuidado com que se acessa, buscando sempre por sites conhecidos. Na internet ocorrem muitos casos de calúnia, difamação de imagem e injúria, além disso, todos estão expostos a golpes pela internet como falsos emails de instituições financeiras ou boletos falsos, nesse caso evitar o crime é o mais indicado. É necessário atenção para não se tornar mais uma vítima de fraude adotando medidas simples como: não colocar dados particulares em redes sociais, não comprar mercadorias sem ter certeza da segurança do site, tendo atenção aos valores muito abaixo do mercado, pois é comum o uso de dados obtidos através desses meios maliciosos para montar uma conta bancária ou até mesmo uma empresa essas informações, logo todo cuidado é importante, pois não são todos os Estados que possuem todos os recursos para solucionar crimes eletrônicos.
  • 6. 6 O compartilhamento de vídeos e fotos indevidas causa muitos prejuízos e traumas para as vítimas, que sofrem grande pressão psicológica, e muitas delas têm medo ou vergonha de fazer a denúncia que é de suma importância para apurar os casos, possibilitando a investigação e a punição dos autores dos crimes. Com a evolução tecnológica, o direito teve que se atentar a esses novos crimes, criando sanções e atribuindo a esses delitos suas devidas penas, como é o caso da Lei Carolina Dieckmann que prevê detenção, de três meses a um ano, e multa. A Lei especifica como crime a invasão de dispositivos informáticos, roubo de senhas, e disseminação de vírus; ela sem dúvida é um grande avanço, pois gera mais segurança e confiança por parte dos internautas, que agora possuem garantias e regulamentações sobre o uso dessas tecnologias. REFERÊNCIAS ALBURQUERQUE, Flávia. Pesquisa do Fecomercio SP mostra aumento do número de vítimas de crimes digitais. Agência Brasil. Publicado em 12.08.2013. Disponível em << http://www.ebc.com.br/noticias/brasil/2013/08/pesquisa-mostra-aumento-do-numero- de-vitimas-de-crimes-digitais >> acesso em 26 de outubro de 2014. ARRUDA, Felipe. Os 9 maiores roubos de dados da internet. Publicado em 11 julho 2012. Disponível em << http://www.tecmundo.com.br/seguranca/26476-os-9-maiores-roubos- de-dados-da-internet.htm >> acesso em 24 de outubro de 2014 ASSUNÇÃO, Marcos Flávio Araújo. Guia do Hacker Brasileiro. Arquivo em pdf ainda em edição pelo autor. BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em << http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm >> acesso em 24 de outubro de 2014 BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em << http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm >> acesso em 24 de outubro de 2014 BRASIL. Presidência da República. Gabinete de Segurança Institucional. Departamento de Segurança da Informação e Comunicações. Livro verde: segurança cibernética no Brasil / Gabinete de Segurança Institucional, Departamento de Segurança da
  • 7. 7 Informação e Comunicações; organização Claudia Canongia e Raphael Mandarino Junior. – Brasília: GSIPR/SE/DSIC, 2010. 63 p. CAPEZ, Fernando. Curso de direito penal, volume 2, parte especial: dos crimes contra a pessoa a dos crimes contra o sentimento religioso e contra o respeito aos mortos. 14. Ed. São Paulo: Saraiva, 2014. G1. Lei 'Carolina Dieckmann', que pune invasão de PCs, entra em vigor. São Paulo. Disponível em << http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina-dieckmann- que-pune-invasao-de-pcs-passa-valer-amanha.html>> acesso em 26 de outubro de 2014 G1. Suspeitos do roubo das fotos de Carolina Dieckmann são descobertos. Disponível em << http://g1.globo.com/rio-de-janeiro/noticia/2012/05/suspeitos-do-roubo- das-fotos-de-carolina-dieckmann-sao-descobertos.html >> acesso em 26 de outubro de 2014 LAMARINO, Átila. HACKEANDO O MUNDO | Nerdologia 34. Disponível em << https://www.youtube.com/watch?v=3crSCPw7ofk&list=PLyRcl7Q37- DVa6NdvC4E4SFg8AzNquqvl>> acesso em 26 de outubro de 2014 LEBRE, M. BELLO, R. Vídeo aula Lei 12.737/12 aspectos penais, processuais e razões de lei. TV Supremo. Disponível em << https://www.youtube.com/watch?v=- XB5ot8iuHg >> acesso em 24 de outubro de 2014 LEMOS, Jessica. Vídeo Especial Crimes Digitais. Disponível em <<https://www.youtube.com/watch?v=2Xko77illvA>> acesso em 26 de outubro de 2014 MARTINS, Elaine. O que é cracker?. Publicado em 01 jun 2012. Disponível em << http://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm>> acesso em 26 de outubro de 2014 MULLER, Nícolas. Golpes da internet: Confira a lista dos principais e saiba como evitar de cair na armadilha. Disponível em <<http://www.oficinadanet.com.br/post/12727-golpes-da-internet-confira-a-lista-dos-principais- e-saiba-como-evitar-de-cair-na-armadilha>> acesso em 06 de novembro de 2014 POZZEBOM, Rafaela. Quais são os perigos da internet?. Disponível em<< http://www.oficinadanet.com.br/artigo/seguranca/quais-os-perigos-que-a-internet-oferece>> Acesso em 06 de novembro de 2014 RAVANI, Pablo. Apostila unidade 03. Primeiro período de Direito da Faculdade de Ensino Superior de Linhares. 2014-2 RAVANI, Pablo. Aulas ministradas em sala. Primeiro período de Direito da Faculdade de Ensino Superior de Linhares. 2014-2
  • 8. 8 REZENDE, Luiz. Vídeo aula Fique por dentro do Marco Civil da Internet. Alfacon concursos públicos. Disponível em <<https://www.youtube.com/watch?v=PajeSdKFPAA>> acesso em 26 de outubro de 2014 RIO DE JANEIRO. DRCI-Delegacia de Repressão a Crimes de Informática. Disponível em << http://www.delegacialegal.rj.gov.br/detalhe_foto.asp?id=172>> acesso em 26 de outubro de 2014 SILVA, Rafael. Gasto com crimes virtuais no Brasil em 2010 foi de US$ 15 bilhões. Disponível em <<https://tecnoblog.net/77490/symatec-crimes-virtuais-2011/ >> acesso em 26 de outubro de 2014 SYMANTEC. Relatórios Symantec. Disponível em << http://www.symantec.com/pt/br/about/news/resources/symantec_reports/ >> acesso em 26 de outubro de 2014 IFB, Editora. Informática básica para o ensino técnico profissionalizante. Editora IFB, 2014.