1. LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012, CONHECIDA COMO
“LEI CAROLINA DIECKMANN” QUE TORNA CRIME A INVASÃO DE
DISPOSITIVOS INFORMÁTICOS.
Aline Magdalão da F. Lima
Luciana Romana da Silva
Thayná Pardinho
Resumo
Identifica-se que no Brasil a invasão de computadores é uma realidade, tal situação foi
e é vivenciada por várias pessoas, uma delas a atriz Carolina Dieckmann. Este estudo
esclarece como essa apropriação de dados alheios vem acontecendo e como o código
penal passou a se comportar mediante esses casos, através de pesquisas eletrônicas,
consulta a artigos e alguns livros da área conclui-se que a intervenção da Lei
juntamente com a cautela do usuário são medidas extremamente eficientes para
extinguir o problema.
Palavras-chave: invasão; código penal; Carolina Dieckmann
Abstract
We find that in Brazil the invasion of computers is a reality, and it was such a situation
experienced by several people, one of the actress Carolina Dieckmann. Este study
clarifies how this appropriation of someone else's data is going and how the penal code
passed to act upon these cases through electronic surveys, consultation papers and
some books of the area it is concluded that the intervention of the Law along with the
caution of the user are extremely efficient measures to extinguish the problem.
Keywords: Invasion; penal code; Carolina Dieckmann
2. 2
INTRODUÇÃO
Com o decorrer do tempo é evidente que a tecnologia vem alcançando níveis
acentuados no seu desenvolvimento, trazendo muito conforto e praticidade para as
ações rotineiras, pois ela é uma realidade do mundo moderno. Entretanto engana-se
quem pensa que a segurança dos sistemas e aparelhos tecnológicos tem avançado
nessa mesma medida, pois é comum encontrar grandes falhas de segurança em
serviços online; além disso, existem muitos crackers, que utilizam o seu grande
conhecimento da informática para um acesso malicioso, visando quebrar senhas de
programas e redes violando a sua integridade através de alguma imperfeição do
sistema ou descuido do usuário para então se apropriar e buscar benefícios com as
informações obtidas.
Os perigos quando se trata do acesso à internet são vários, estes vão desde contas de
banco invadidas, roubo de fotos, vídeos, estelionato, bullying e violação dos direitos
autorais; esses fatos ocorrem principalmente com leigos devido à falta de conhecimento
sobre o assunto. De acordo com a Federação do Comércio de Bens, Serviços e
Turismo no Estado de São Paulo, Fecomercio - SP, (2013) o número de pessoas que
sofreram algum tipo de crime digital ou que conhecem alguém que já passou por isso
em 2012 foi de 12,7%, já em 2013 passou para 17,9%.
Percebe-se que tem sido comum o vazamento de arquivos pessoais de figuras públicas
como, por exemplo, Scarlett Johansson, atriz do filme “Homem de Ferro 2”, que teve
fotos nuas espalhadas na internet assim como a atriz Carolina Dieckmann, que também
através de uma invasão teve suas fotos íntimas copiadas, o caso de Carolina o fato
repercutiu tanto que uma Lei foi criada para tornar crime à invasão de dispositivos
eletrônicos para a aquisição de dados particulares, atribuiu-se então novos artigos ao
código penal o 154 A e o154 B classificando tal ato como um crime regido pela lei
12.737/12.
3. 3
Para resolver esse tipo de problema além dessa lei sancionada em 30 novembro de
2012, existem também delegacias especializadas em crimes digitais como, por
exemplo, a DRCI- Delegacia de Repressão a Crimes de Informática, localizada no Rio
de Janeiro, e é claro, uma novidade que é o Marco Civil, que não visa apenas alguns
casos de delitos na internet mas sim regulamentar toda a internet no Brasil onde é
estabelecido toda sua normatização através da Lei 12.965/14.
LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.
A ideia de se criar uma lei que especificasse a invasão do dispositivo informático
garantido pela lei como um crime já existia há algum tempo. Nessa era digital estamos
conectados o tempo todo através de tablets, celulares e computadores, armazenando e
compartilhando, vídeos, fotos e informações pessoais o que torna então mui to mais
propicio o interesse de indivíduos de má índole sobre esses dados e
consequentemente o surgimento e o aumento significativo de pessoas que tiveram
algum tipo de arquivo eletrônico corrompido ou tomado por terceiros.
Segundo Ravani (2014), todo sistema está sujeito a diversos tipos de ameaças, sejam
elas internas ou externas, maliciosas ou não, e diante da exploração dessas
vulnerabilidades são desenvolvidos alguns tipos de ataques como: os vírus, os trojan e
os worms, que são tipos e programas impuros inseridos no computador contra a
vontade do usuário, que causam o desempenho de funções indesejadas, o controle da
máquina por terceiros além da propagação de cópias do próprio código para outros
computadores via rede. Há também o ataque engenharia social que é muito comum,
pois consiste na falha humana, onde as informações e privilégios são adquiridos
através de e-mails falsos que buscam manipular o usuário para abri-los com base na
curiosidade, causando então diversos prejuízos.
Essa apropriação indevida se dá geralmente por falha do sistema, mas o principal fator
é a existência de invasores que estão a todo tempo buscando um descuido por parte do
usuário para então entrar em ação. De acordo com a economista Kelly Carvalho, da
4. 4
Fecomercio, (2013) “até se tornarem vítimas, as pessoas pensam que estão protegidas
e deixam de tomar alguns cuidados e usar ferramentas de proteção” abstendo-se de
medidas simples como atualizar o antivírus ou o navegador.
Dados da Symantec (2011), uma renomada empresa de software, revela que os
principais ataques se dão por infecções de vírus e golpes na internet; mas nota-se que
acima de tudo há falha humana, por mais que existam mecanismos de proteção a falta
de conhecimento e a curiosidade ultrapassam o funcionamento dessas ferramentas.
Uma das vítimas que teve o computador pessoal invadido foi à atriz Carolina
Dieckmann, que segundo o Portal de Notícias da Globo (2013) teve 36 fotos intimas
copiadas em maio de 2012, após investigação do grupo especializado da Delegacia de
Repressão aos Crimes de Informática constatou-se que a caixa de email da atriz havia
sido violada e que o começo da invasão teria sido através de um email enviado, um tipo
de spam, que quando aberto liberou a instalação de certo tipo de programa que
permitiu o acesso dos hackers aos dados do computador da atriz; o fato dessa situação
ter acontecido com uma celebridade de certa forma acelerou o processo de criação
desta lei, então foi a partir daí que se apelidou a Lei com o nome Carolina Dieckmann.
Então em 30 novembro de 2012 foi criada a Lei 12.737 onde o artigo 154 A diz que
“Invadir dispositivo informático alheio, conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar
ou destruir dados ou informações sem autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” é crime, tal Lei, por
causa de um período de vacatio legis só entrou em vigor em 2 de abril de 2013 onde
crimes desse tipo passaram a ser punidos com multa e detenção.
“A Lei n. 12.735/2012 determinou que os órgãos da polícia judiciária deverão estruturar
suas equipes especializadas para combater os delitos informáticos praticados em rede
de computadores, dispositivo de comunicação ou sistema informatizado (art. 4º)”.
(CAPEZ, 2014).
5. 5
Segundo Capez (2014), a pena pode ser detenção de 3 meses a 1 ano, e multa essa
sendo para quem invadir, comercializar, distribuir conteúdos de cunho particular nos
dispositivos informáticos assim como usar de meios ilícitos como trojan, spam, worms e
ataques como engenharia social com o intuito de obter vantagens como por exemplos
senhas de bancos, dados de cartões de credito. Outros dispositivos além de softwares
são destinados a violação de dados e também estão previstos na Lei “os famosos
“chupa-cabras”, aparelhos utilizados para violar informações digitais de terceiros e, com
isso, obter lucro indevido”. (CAPEZ, 2014).
Acerca dos crimes que são condenáveis nessa Lei destacam-se ainda falsificação de
documento publico ou particular, clonagem de cartões que cada dia está mais comum e
até mesmo abrir correspondências alheias.
CONCLUSÃO
Para se precaver de crimes virtuais é necessário cuidado com que se acessa, buscando
sempre por sites conhecidos. Na internet ocorrem muitos casos de calúnia, difamação
de imagem e injúria, além disso, todos estão expostos a golpes pela internet como
falsos emails de instituições financeiras ou boletos falsos, nesse caso evitar o crime é o
mais indicado.
É necessário atenção para não se tornar mais uma vítima de fraude adotando medidas
simples como: não colocar dados particulares em redes sociais, não comprar
mercadorias sem ter certeza da segurança do site, tendo atenção aos valores muito
abaixo do mercado, pois é comum o uso de dados obtidos através desses meios
maliciosos para montar uma conta bancária ou até mesmo uma empresa essas
informações, logo todo cuidado é importante, pois não são todos os Estados que
possuem todos os recursos para solucionar crimes eletrônicos.
6. 6
O compartilhamento de vídeos e fotos indevidas causa muitos prejuízos e traumas para
as vítimas, que sofrem grande pressão psicológica, e muitas delas têm medo ou
vergonha de fazer a denúncia que é de suma importância para apurar os casos,
possibilitando a investigação e a punição dos autores dos crimes. Com a evolução
tecnológica, o direito teve que se atentar a esses novos crimes, criando sanções e
atribuindo a esses delitos suas devidas penas, como é o caso da Lei Carolina
Dieckmann que prevê detenção, de três meses a um ano, e multa.
A Lei especifica como crime a invasão de dispositivos informáticos, roubo de senhas, e
disseminação de vírus; ela sem dúvida é um grande avanço, pois gera mais segurança
e confiança por parte dos internautas, que agora possuem garantias e regulamentações
sobre o uso dessas tecnologias.
REFERÊNCIAS
ALBURQUERQUE, Flávia. Pesquisa do Fecomercio SP mostra aumento do número
de vítimas de crimes digitais. Agência Brasil. Publicado em 12.08.2013. Disponível
em << http://www.ebc.com.br/noticias/brasil/2013/08/pesquisa-mostra-aumento-do-numero-
de-vitimas-de-crimes-digitais >> acesso em 26 de outubro de 2014.
ARRUDA, Felipe. Os 9 maiores roubos de dados da internet. Publicado em 11 julho
2012. Disponível em << http://www.tecmundo.com.br/seguranca/26476-os-9-maiores-roubos-
de-dados-da-internet.htm >> acesso em 24 de outubro de 2014
ASSUNÇÃO, Marcos Flávio Araújo. Guia do Hacker Brasileiro. Arquivo em pdf ainda
em edição pelo autor.
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação
criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de
1940 - Código Penal; e dá outras providências. Disponível em <<
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm >> acesso em
24 de outubro de 2014
BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e
deveres para o uso da Internet no Brasil. Disponível em <<
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm >> acesso em
24 de outubro de 2014
BRASIL. Presidência da República. Gabinete de Segurança Institucional. Departamento
de Segurança da Informação e Comunicações. Livro verde: segurança cibernética
no Brasil / Gabinete de Segurança Institucional, Departamento de Segurança da
7. 7
Informação e Comunicações; organização Claudia Canongia e Raphael Mandarino
Junior. – Brasília: GSIPR/SE/DSIC, 2010. 63 p.
CAPEZ, Fernando. Curso de direito penal, volume 2, parte especial: dos crimes
contra a pessoa a dos crimes contra o sentimento religioso e contra o respeito
aos mortos. 14. Ed. São Paulo: Saraiva, 2014.
G1. Lei 'Carolina Dieckmann', que pune invasão de PCs, entra em vigor. São
Paulo. Disponível em << http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina-dieckmann-
que-pune-invasao-de-pcs-passa-valer-amanha.html>> acesso em 26 de
outubro de 2014
G1. Suspeitos do roubo das fotos de Carolina Dieckmann são descobertos.
Disponível em << http://g1.globo.com/rio-de-janeiro/noticia/2012/05/suspeitos-do-roubo-
das-fotos-de-carolina-dieckmann-sao-descobertos.html >> acesso em 26 de
outubro de 2014
LAMARINO, Átila. HACKEANDO O MUNDO | Nerdologia 34. Disponível em <<
https://www.youtube.com/watch?v=3crSCPw7ofk&list=PLyRcl7Q37-
DVa6NdvC4E4SFg8AzNquqvl>> acesso em 26 de outubro de 2014
LEBRE, M. BELLO, R. Vídeo aula Lei 12.737/12 aspectos penais, processuais e
razões de lei. TV Supremo. Disponível em << https://www.youtube.com/watch?v=-
XB5ot8iuHg >> acesso em 24 de outubro de 2014
LEMOS, Jessica. Vídeo Especial Crimes Digitais. Disponível em
<<https://www.youtube.com/watch?v=2Xko77illvA>> acesso em 26 de outubro de 2014
MARTINS, Elaine. O que é cracker?. Publicado em 01 jun 2012. Disponível em <<
http://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm>> acesso em 26 de
outubro de 2014
MULLER, Nícolas. Golpes da internet: Confira a lista dos principais e saiba como
evitar de cair na armadilha. Disponível em
<<http://www.oficinadanet.com.br/post/12727-golpes-da-internet-confira-a-lista-dos-principais-
e-saiba-como-evitar-de-cair-na-armadilha>> acesso em 06 de novembro de
2014
POZZEBOM, Rafaela. Quais são os perigos da internet?. Disponível em<<
http://www.oficinadanet.com.br/artigo/seguranca/quais-os-perigos-que-a-internet-oferece>>
Acesso em 06 de novembro de 2014
RAVANI, Pablo. Apostila unidade 03. Primeiro período de Direito da Faculdade de
Ensino Superior de Linhares. 2014-2
RAVANI, Pablo. Aulas ministradas em sala. Primeiro período de Direito da Faculdade
de Ensino Superior de Linhares. 2014-2
8. 8
REZENDE, Luiz. Vídeo aula Fique por dentro do Marco Civil da Internet. Alfacon
concursos públicos. Disponível em
<<https://www.youtube.com/watch?v=PajeSdKFPAA>> acesso em 26 de outubro de
2014
RIO DE JANEIRO. DRCI-Delegacia de Repressão a Crimes de Informática.
Disponível em << http://www.delegacialegal.rj.gov.br/detalhe_foto.asp?id=172>> acesso
em 26 de outubro de 2014
SILVA, Rafael. Gasto com crimes virtuais no Brasil em 2010 foi de US$ 15 bilhões.
Disponível em <<https://tecnoblog.net/77490/symatec-crimes-virtuais-2011/ >> acesso
em 26 de outubro de 2014
SYMANTEC. Relatórios Symantec. Disponível em <<
http://www.symantec.com/pt/br/about/news/resources/symantec_reports/ >> acesso em
26 de outubro de 2014
IFB, Editora. Informática básica para o ensino técnico profissionalizante. Editora IFB,
2014.