SlideShare ist ein Scribd-Unternehmen logo
1 von 8
LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012, CONHECIDA COMO 
“LEI CAROLINA DIECKMANN” QUE TORNA CRIME A INVASÃO DE 
DISPOSITIVOS INFORMÁTICOS. 
Aline Magdalão da F. Lima 
Luciana Romana da Silva 
Thayná Pardinho 
Resumo 
Identifica-se que no Brasil a invasão de computadores é uma realidade, tal situação foi 
e é vivenciada por várias pessoas, uma delas a atriz Carolina Dieckmann. Este estudo 
esclarece como essa apropriação de dados alheios vem acontecendo e como o código 
penal passou a se comportar mediante esses casos, através de pesquisas eletrônicas, 
consulta a artigos e alguns livros da área conclui-se que a intervenção da Lei 
juntamente com a cautela do usuário são medidas extremamente eficientes para 
extinguir o problema. 
Palavras-chave: invasão; código penal; Carolina Dieckmann 
Abstract 
We find that in Brazil the invasion of computers is a reality, and it was such a situation 
experienced by several people, one of the actress Carolina Dieckmann. Este study 
clarifies how this appropriation of someone else's data is going and how the penal code 
passed to act upon these cases through electronic surveys, consultation papers and 
some books of the area it is concluded that the intervention of the Law along with the 
caution of the user are extremely efficient measures to extinguish the problem. 
Keywords: Invasion; penal code; Carolina Dieckmann
2 
INTRODUÇÃO 
Com o decorrer do tempo é evidente que a tecnologia vem alcançando níveis 
acentuados no seu desenvolvimento, trazendo muito conforto e praticidade para as 
ações rotineiras, pois ela é uma realidade do mundo moderno. Entretanto engana-se 
quem pensa que a segurança dos sistemas e aparelhos tecnológicos tem avançado 
nessa mesma medida, pois é comum encontrar grandes falhas de segurança em 
serviços online; além disso, existem muitos crackers, que utilizam o seu grande 
conhecimento da informática para um acesso malicioso, visando quebrar senhas de 
programas e redes violando a sua integridade através de alguma imperfeição do 
sistema ou descuido do usuário para então se apropriar e buscar benefícios com as 
informações obtidas. 
Os perigos quando se trata do acesso à internet são vários, estes vão desde contas de 
banco invadidas, roubo de fotos, vídeos, estelionato, bullying e violação dos direitos 
autorais; esses fatos ocorrem principalmente com leigos devido à falta de conhecimento 
sobre o assunto. De acordo com a Federação do Comércio de Bens, Serviços e 
Turismo no Estado de São Paulo, Fecomercio - SP, (2013) o número de pessoas que 
sofreram algum tipo de crime digital ou que conhecem alguém que já passou por isso 
em 2012 foi de 12,7%, já em 2013 passou para 17,9%. 
Percebe-se que tem sido comum o vazamento de arquivos pessoais de figuras públicas 
como, por exemplo, Scarlett Johansson, atriz do filme “Homem de Ferro 2”, que teve 
fotos nuas espalhadas na internet assim como a atriz Carolina Dieckmann, que também 
através de uma invasão teve suas fotos íntimas copiadas, o caso de Carolina o fato 
repercutiu tanto que uma Lei foi criada para tornar crime à invasão de dispositivos 
eletrônicos para a aquisição de dados particulares, atribuiu-se então novos artigos ao 
código penal o 154 A e o154 B classificando tal ato como um crime regido pela lei 
12.737/12.
3 
Para resolver esse tipo de problema além dessa lei sancionada em 30 novembro de 
2012, existem também delegacias especializadas em crimes digitais como, por 
exemplo, a DRCI- Delegacia de Repressão a Crimes de Informática, localizada no Rio 
de Janeiro, e é claro, uma novidade que é o Marco Civil, que não visa apenas alguns 
casos de delitos na internet mas sim regulamentar toda a internet no Brasil onde é 
estabelecido toda sua normatização através da Lei 12.965/14. 
LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012. 
A ideia de se criar uma lei que especificasse a invasão do dispositivo informático 
garantido pela lei como um crime já existia há algum tempo. Nessa era digital estamos 
conectados o tempo todo através de tablets, celulares e computadores, armazenando e 
compartilhando, vídeos, fotos e informações pessoais o que torna então mui to mais 
propicio o interesse de indivíduos de má índole sobre esses dados e 
consequentemente o surgimento e o aumento significativo de pessoas que tiveram 
algum tipo de arquivo eletrônico corrompido ou tomado por terceiros. 
Segundo Ravani (2014), todo sistema está sujeito a diversos tipos de ameaças, sejam 
elas internas ou externas, maliciosas ou não, e diante da exploração dessas 
vulnerabilidades são desenvolvidos alguns tipos de ataques como: os vírus, os trojan e 
os worms, que são tipos e programas impuros inseridos no computador contra a 
vontade do usuário, que causam o desempenho de funções indesejadas, o controle da 
máquina por terceiros além da propagação de cópias do próprio código para outros 
computadores via rede. Há também o ataque engenharia social que é muito comum, 
pois consiste na falha humana, onde as informações e privilégios são adquiridos 
através de e-mails falsos que buscam manipular o usuário para abri-los com base na 
curiosidade, causando então diversos prejuízos. 
Essa apropriação indevida se dá geralmente por falha do sistema, mas o principal fator 
é a existência de invasores que estão a todo tempo buscando um descuido por parte do 
usuário para então entrar em ação. De acordo com a economista Kelly Carvalho, da
4 
Fecomercio, (2013) “até se tornarem vítimas, as pessoas pensam que estão protegidas 
e deixam de tomar alguns cuidados e usar ferramentas de proteção” abstendo-se de 
medidas simples como atualizar o antivírus ou o navegador. 
Dados da Symantec (2011), uma renomada empresa de software, revela que os 
principais ataques se dão por infecções de vírus e golpes na internet; mas nota-se que 
acima de tudo há falha humana, por mais que existam mecanismos de proteção a falta 
de conhecimento e a curiosidade ultrapassam o funcionamento dessas ferramentas. 
Uma das vítimas que teve o computador pessoal invadido foi à atriz Carolina 
Dieckmann, que segundo o Portal de Notícias da Globo (2013) teve 36 fotos intimas 
copiadas em maio de 2012, após investigação do grupo especializado da Delegacia de 
Repressão aos Crimes de Informática constatou-se que a caixa de email da atriz havia 
sido violada e que o começo da invasão teria sido através de um email enviado, um tipo 
de spam, que quando aberto liberou a instalação de certo tipo de programa que 
permitiu o acesso dos hackers aos dados do computador da atriz; o fato dessa situação 
ter acontecido com uma celebridade de certa forma acelerou o processo de criação 
desta lei, então foi a partir daí que se apelidou a Lei com o nome Carolina Dieckmann. 
Então em 30 novembro de 2012 foi criada a Lei 12.737 onde o artigo 154 A diz que 
“Invadir dispositivo informático alheio, conectado ou não à rede de computadores, 
mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar 
ou destruir dados ou informações sem autorização expressa ou tácita do titular do 
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” é crime, tal Lei, por 
causa de um período de vacatio legis só entrou em vigor em 2 de abril de 2013 onde 
crimes desse tipo passaram a ser punidos com multa e detenção. 
“A Lei n. 12.735/2012 determinou que os órgãos da polícia judiciária deverão estruturar 
suas equipes especializadas para combater os delitos informáticos praticados em rede 
de computadores, dispositivo de comunicação ou sistema informatizado (art. 4º)”. 
(CAPEZ, 2014).
5 
Segundo Capez (2014), a pena pode ser detenção de 3 meses a 1 ano, e multa essa 
sendo para quem invadir, comercializar, distribuir conteúdos de cunho particular nos 
dispositivos informáticos assim como usar de meios ilícitos como trojan, spam, worms e 
ataques como engenharia social com o intuito de obter vantagens como por exemplos 
senhas de bancos, dados de cartões de credito. Outros dispositivos além de softwares 
são destinados a violação de dados e também estão previstos na Lei “os famosos 
“chupa-cabras”, aparelhos utilizados para violar informações digitais de terceiros e, com 
isso, obter lucro indevido”. (CAPEZ, 2014). 
Acerca dos crimes que são condenáveis nessa Lei destacam-se ainda falsificação de 
documento publico ou particular, clonagem de cartões que cada dia está mais comum e 
até mesmo abrir correspondências alheias. 
CONCLUSÃO 
Para se precaver de crimes virtuais é necessário cuidado com que se acessa, buscando 
sempre por sites conhecidos. Na internet ocorrem muitos casos de calúnia, difamação 
de imagem e injúria, além disso, todos estão expostos a golpes pela internet como 
falsos emails de instituições financeiras ou boletos falsos, nesse caso evitar o crime é o 
mais indicado. 
É necessário atenção para não se tornar mais uma vítima de fraude adotando medidas 
simples como: não colocar dados particulares em redes sociais, não comprar 
mercadorias sem ter certeza da segurança do site, tendo atenção aos valores muito 
abaixo do mercado, pois é comum o uso de dados obtidos através desses meios 
maliciosos para montar uma conta bancária ou até mesmo uma empresa essas 
informações, logo todo cuidado é importante, pois não são todos os Estados que 
possuem todos os recursos para solucionar crimes eletrônicos.
6 
O compartilhamento de vídeos e fotos indevidas causa muitos prejuízos e traumas para 
as vítimas, que sofrem grande pressão psicológica, e muitas delas têm medo ou 
vergonha de fazer a denúncia que é de suma importância para apurar os casos, 
possibilitando a investigação e a punição dos autores dos crimes. Com a evolução 
tecnológica, o direito teve que se atentar a esses novos crimes, criando sanções e 
atribuindo a esses delitos suas devidas penas, como é o caso da Lei Carolina 
Dieckmann que prevê detenção, de três meses a um ano, e multa. 
A Lei especifica como crime a invasão de dispositivos informáticos, roubo de senhas, e 
disseminação de vírus; ela sem dúvida é um grande avanço, pois gera mais segurança 
e confiança por parte dos internautas, que agora possuem garantias e regulamentações 
sobre o uso dessas tecnologias. 
REFERÊNCIAS 
ALBURQUERQUE, Flávia. Pesquisa do Fecomercio SP mostra aumento do número 
de vítimas de crimes digitais. Agência Brasil. Publicado em 12.08.2013. Disponível 
em << http://www.ebc.com.br/noticias/brasil/2013/08/pesquisa-mostra-aumento-do-numero- 
de-vitimas-de-crimes-digitais >> acesso em 26 de outubro de 2014. 
ARRUDA, Felipe. Os 9 maiores roubos de dados da internet. Publicado em 11 julho 
2012. Disponível em << http://www.tecmundo.com.br/seguranca/26476-os-9-maiores-roubos- 
de-dados-da-internet.htm >> acesso em 24 de outubro de 2014 
ASSUNÇÃO, Marcos Flávio Araújo. Guia do Hacker Brasileiro. Arquivo em pdf ainda 
em edição pelo autor. 
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação 
criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 
1940 - Código Penal; e dá outras providências. Disponível em << 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm >> acesso em 
24 de outubro de 2014 
BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e 
deveres para o uso da Internet no Brasil. Disponível em << 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm >> acesso em 
24 de outubro de 2014 
BRASIL. Presidência da República. Gabinete de Segurança Institucional. Departamento 
de Segurança da Informação e Comunicações. Livro verde: segurança cibernética 
no Brasil / Gabinete de Segurança Institucional, Departamento de Segurança da
7 
Informação e Comunicações; organização Claudia Canongia e Raphael Mandarino 
Junior. – Brasília: GSIPR/SE/DSIC, 2010. 63 p. 
CAPEZ, Fernando. Curso de direito penal, volume 2, parte especial: dos crimes 
contra a pessoa a dos crimes contra o sentimento religioso e contra o respeito 
aos mortos. 14. Ed. São Paulo: Saraiva, 2014. 
G1. Lei 'Carolina Dieckmann', que pune invasão de PCs, entra em vigor. São 
Paulo. Disponível em << http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina-dieckmann- 
que-pune-invasao-de-pcs-passa-valer-amanha.html>> acesso em 26 de 
outubro de 2014 
G1. Suspeitos do roubo das fotos de Carolina Dieckmann são descobertos. 
Disponível em << http://g1.globo.com/rio-de-janeiro/noticia/2012/05/suspeitos-do-roubo- 
das-fotos-de-carolina-dieckmann-sao-descobertos.html >> acesso em 26 de 
outubro de 2014 
LAMARINO, Átila. HACKEANDO O MUNDO | Nerdologia 34. Disponível em << 
https://www.youtube.com/watch?v=3crSCPw7ofk&list=PLyRcl7Q37- 
DVa6NdvC4E4SFg8AzNquqvl>> acesso em 26 de outubro de 2014 
LEBRE, M. BELLO, R. Vídeo aula Lei 12.737/12 aspectos penais, processuais e 
razões de lei. TV Supremo. Disponível em << https://www.youtube.com/watch?v=- 
XB5ot8iuHg >> acesso em 24 de outubro de 2014 
LEMOS, Jessica. Vídeo Especial Crimes Digitais. Disponível em 
<<https://www.youtube.com/watch?v=2Xko77illvA>> acesso em 26 de outubro de 2014 
MARTINS, Elaine. O que é cracker?. Publicado em 01 jun 2012. Disponível em << 
http://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm>> acesso em 26 de 
outubro de 2014 
MULLER, Nícolas. Golpes da internet: Confira a lista dos principais e saiba como 
evitar de cair na armadilha. Disponível em 
<<http://www.oficinadanet.com.br/post/12727-golpes-da-internet-confira-a-lista-dos-principais- 
e-saiba-como-evitar-de-cair-na-armadilha>> acesso em 06 de novembro de 
2014 
POZZEBOM, Rafaela. Quais são os perigos da internet?. Disponível em<< 
http://www.oficinadanet.com.br/artigo/seguranca/quais-os-perigos-que-a-internet-oferece>> 
Acesso em 06 de novembro de 2014 
RAVANI, Pablo. Apostila unidade 03. Primeiro período de Direito da Faculdade de 
Ensino Superior de Linhares. 2014-2 
RAVANI, Pablo. Aulas ministradas em sala. Primeiro período de Direito da Faculdade 
de Ensino Superior de Linhares. 2014-2
8 
REZENDE, Luiz. Vídeo aula Fique por dentro do Marco Civil da Internet. Alfacon 
concursos públicos. Disponível em 
<<https://www.youtube.com/watch?v=PajeSdKFPAA>> acesso em 26 de outubro de 
2014 
RIO DE JANEIRO. DRCI-Delegacia de Repressão a Crimes de Informática. 
Disponível em << http://www.delegacialegal.rj.gov.br/detalhe_foto.asp?id=172>> acesso 
em 26 de outubro de 2014 
SILVA, Rafael. Gasto com crimes virtuais no Brasil em 2010 foi de US$ 15 bilhões. 
Disponível em <<https://tecnoblog.net/77490/symatec-crimes-virtuais-2011/ >> acesso 
em 26 de outubro de 2014 
SYMANTEC. Relatórios Symantec. Disponível em << 
http://www.symantec.com/pt/br/about/news/resources/symantec_reports/ >> acesso em 
26 de outubro de 2014 
IFB, Editora. Informática básica para o ensino técnico profissionalizante. Editora IFB, 
2014.

Weitere ähnliche Inhalte

Was ist angesagt?

Direitos e garantias fundamentais (parte 1)
Direitos e garantias fundamentais (parte 1)Direitos e garantias fundamentais (parte 1)
Direitos e garantias fundamentais (parte 1)
Nilberte
 
Aula 01 - Direito Constitucional e Constituição
Aula 01 - Direito Constitucional e ConstituiçãoAula 01 - Direito Constitucional e Constituição
Aula 01 - Direito Constitucional e Constituição
Tércio De Santana
 
Aula 1 - Temas básicos em Filosofia do Direito
Aula 1 - Temas básicos em Filosofia do DireitoAula 1 - Temas básicos em Filosofia do Direito
Aula 1 - Temas básicos em Filosofia do Direito
Fábio Nogueira, PhD
 
Aula 06 - Direitos e Garantias Fundamentais
Aula 06 - Direitos e Garantias FundamentaisAula 06 - Direitos e Garantias Fundamentais
Aula 06 - Direitos e Garantias Fundamentais
Tércio De Santana
 

Was ist angesagt? (20)

Aula 9
Aula 9Aula 9
Aula 9
 
Aula 7
Aula 7Aula 7
Aula 7
 
Direitos e garantias fundamentais (parte 1)
Direitos e garantias fundamentais (parte 1)Direitos e garantias fundamentais (parte 1)
Direitos e garantias fundamentais (parte 1)
 
Direito Constitucional - Art. 5º da CF 88
Direito Constitucional - Art. 5º da CF 88Direito Constitucional - Art. 5º da CF 88
Direito Constitucional - Art. 5º da CF 88
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
Periferia, Racismo e Violência
Periferia, Racismo e ViolênciaPeriferia, Racismo e Violência
Periferia, Racismo e Violência
 
Aula 01 - Direito Constitucional e Constituição
Aula 01 - Direito Constitucional e ConstituiçãoAula 01 - Direito Constitucional e Constituição
Aula 01 - Direito Constitucional e Constituição
 
Constituição Federal/88 Título I
Constituição Federal/88 Título IConstituição Federal/88 Título I
Constituição Federal/88 Título I
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Historia do Direito
Historia do DireitoHistoria do Direito
Historia do Direito
 
INTRODUÇÃO AOS DIREITOS HUMANOS
INTRODUÇÃO AOS DIREITOS HUMANOSINTRODUÇÃO AOS DIREITOS HUMANOS
INTRODUÇÃO AOS DIREITOS HUMANOS
 
Homofobia
Homofobia Homofobia
Homofobia
 
Direito civil
Direito civil Direito civil
Direito civil
 
Participação política, direitos e democracia
Participação política, direitos e democraciaParticipação política, direitos e democracia
Participação política, direitos e democracia
 
Aula 1 - Temas básicos em Filosofia do Direito
Aula 1 - Temas básicos em Filosofia do DireitoAula 1 - Temas básicos em Filosofia do Direito
Aula 1 - Temas básicos em Filosofia do Direito
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
DEMOCRACIA DIRETA E SUAS IMPLICAÇÕES
DEMOCRACIA DIRETA E SUAS IMPLICAÇÕESDEMOCRACIA DIRETA E SUAS IMPLICAÇÕES
DEMOCRACIA DIRETA E SUAS IMPLICAÇÕES
 
Prova de introdução ao estudo do direito
Prova de introdução ao estudo do direitoProva de introdução ao estudo do direito
Prova de introdução ao estudo do direito
 
Aula 01 Direito do Consumidor
Aula 01   Direito do ConsumidorAula 01   Direito do Consumidor
Aula 01 Direito do Consumidor
 
Aula 06 - Direitos e Garantias Fundamentais
Aula 06 - Direitos e Garantias FundamentaisAula 06 - Direitos e Garantias Fundamentais
Aula 06 - Direitos e Garantias Fundamentais
 

Andere mochten auch

VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
FecomercioSP
 
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDireitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Daniel Ortunho
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
Clavis Segurança da Informação
 

Andere mochten auch (9)

Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
 
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDireitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
 
Carolzinha
CarolzinhaCarolzinha
Carolzinha
 
Leis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetLeis básicas da Gestalt na Internet
Leis básicas da Gestalt na Internet
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Biblioteca escolar
Biblioteca escolarBiblioteca escolar
Biblioteca escolar
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 

Ähnlich wie Lei Carolina Dieckmann

Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
renatofrigo
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
Carlos Eduardo
 

Ähnlich wie Lei Carolina Dieckmann (20)

Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
2ª serie reda cem - 20.11
2ª serie   reda cem - 20.112ª serie   reda cem - 20.11
2ª serie reda cem - 20.11
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
 
Fraudes eletrônicas segurança de redes -ppt
Fraudes eletrônicas   segurança de redes -pptFraudes eletrônicas   segurança de redes -ppt
Fraudes eletrônicas segurança de redes -ppt
 

Kürzlich hochgeladen

Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
sh5kpmr7w7
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
azulassessoria9
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
azulassessoria9
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
azulassessoria9
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
azulassessoria9
 

Kürzlich hochgeladen (20)

Apresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União EuropeiaApresentação | Símbolos e Valores da União Europeia
Apresentação | Símbolos e Valores da União Europeia
 
Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024Historia de Portugal - Quarto Ano - 2024
Historia de Portugal - Quarto Ano - 2024
 
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...apostila filosofia 1 ano  1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
apostila filosofia 1 ano 1s (1).pdf 1 ANO DO ENSINO MEDIO . CONCEITOSE CARAC...
 
Slide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemáticaSlide - SAEB. língua portuguesa e matemática
Slide - SAEB. língua portuguesa e matemática
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
Pesquisa Ação René Barbier Livro acadêmico
Pesquisa Ação René Barbier Livro  acadêmicoPesquisa Ação René Barbier Livro  acadêmico
Pesquisa Ação René Barbier Livro acadêmico
 
aprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubelaprendizagem significatica, teórico David Ausubel
aprendizagem significatica, teórico David Ausubel
 
tensoes-etnicas-na-europa-template-1.pptx
tensoes-etnicas-na-europa-template-1.pptxtensoes-etnicas-na-europa-template-1.pptx
tensoes-etnicas-na-europa-template-1.pptx
 
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...Aprender as diferentes formas de classificar as habilidades motoras é de extr...
Aprender as diferentes formas de classificar as habilidades motoras é de extr...
 
Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)Sopa de letras | Dia da Europa 2024 (nível 1)
Sopa de letras | Dia da Europa 2024 (nível 1)
 
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
O desenvolvimento é um conceito mais amplo, pode ter um contexto biológico ou...
 
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
O estudo do controle motor nada mais é do que o estudo da natureza do movimen...
 
Acessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidadeAcessibilidade, inclusão e valorização da diversidade
Acessibilidade, inclusão e valorização da diversidade
 
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
ATIVIDADE 2 - DESENVOLVIMENTO E APRENDIZAGEM MOTORA - 52_2024
 
AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022AULÃO de Língua Portuguesa para o Saepe 2022
AULÃO de Língua Portuguesa para o Saepe 2022
 
Aula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .pptAula 1 - Psicologia Cognitiva, aula .ppt
Aula 1 - Psicologia Cognitiva, aula .ppt
 
Sopa de letras | Dia da Europa 2024 (nível 2)
Sopa de letras | Dia da Europa 2024 (nível 2)Sopa de letras | Dia da Europa 2024 (nível 2)
Sopa de letras | Dia da Europa 2024 (nível 2)
 
6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx6ano variação linguística ensino fundamental.pptx
6ano variação linguística ensino fundamental.pptx
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
Considerando as pesquisas de Gallahue, Ozmun e Goodway (2013) os bebês até an...
 

Lei Carolina Dieckmann

  • 1. LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012, CONHECIDA COMO “LEI CAROLINA DIECKMANN” QUE TORNA CRIME A INVASÃO DE DISPOSITIVOS INFORMÁTICOS. Aline Magdalão da F. Lima Luciana Romana da Silva Thayná Pardinho Resumo Identifica-se que no Brasil a invasão de computadores é uma realidade, tal situação foi e é vivenciada por várias pessoas, uma delas a atriz Carolina Dieckmann. Este estudo esclarece como essa apropriação de dados alheios vem acontecendo e como o código penal passou a se comportar mediante esses casos, através de pesquisas eletrônicas, consulta a artigos e alguns livros da área conclui-se que a intervenção da Lei juntamente com a cautela do usuário são medidas extremamente eficientes para extinguir o problema. Palavras-chave: invasão; código penal; Carolina Dieckmann Abstract We find that in Brazil the invasion of computers is a reality, and it was such a situation experienced by several people, one of the actress Carolina Dieckmann. Este study clarifies how this appropriation of someone else's data is going and how the penal code passed to act upon these cases through electronic surveys, consultation papers and some books of the area it is concluded that the intervention of the Law along with the caution of the user are extremely efficient measures to extinguish the problem. Keywords: Invasion; penal code; Carolina Dieckmann
  • 2. 2 INTRODUÇÃO Com o decorrer do tempo é evidente que a tecnologia vem alcançando níveis acentuados no seu desenvolvimento, trazendo muito conforto e praticidade para as ações rotineiras, pois ela é uma realidade do mundo moderno. Entretanto engana-se quem pensa que a segurança dos sistemas e aparelhos tecnológicos tem avançado nessa mesma medida, pois é comum encontrar grandes falhas de segurança em serviços online; além disso, existem muitos crackers, que utilizam o seu grande conhecimento da informática para um acesso malicioso, visando quebrar senhas de programas e redes violando a sua integridade através de alguma imperfeição do sistema ou descuido do usuário para então se apropriar e buscar benefícios com as informações obtidas. Os perigos quando se trata do acesso à internet são vários, estes vão desde contas de banco invadidas, roubo de fotos, vídeos, estelionato, bullying e violação dos direitos autorais; esses fatos ocorrem principalmente com leigos devido à falta de conhecimento sobre o assunto. De acordo com a Federação do Comércio de Bens, Serviços e Turismo no Estado de São Paulo, Fecomercio - SP, (2013) o número de pessoas que sofreram algum tipo de crime digital ou que conhecem alguém que já passou por isso em 2012 foi de 12,7%, já em 2013 passou para 17,9%. Percebe-se que tem sido comum o vazamento de arquivos pessoais de figuras públicas como, por exemplo, Scarlett Johansson, atriz do filme “Homem de Ferro 2”, que teve fotos nuas espalhadas na internet assim como a atriz Carolina Dieckmann, que também através de uma invasão teve suas fotos íntimas copiadas, o caso de Carolina o fato repercutiu tanto que uma Lei foi criada para tornar crime à invasão de dispositivos eletrônicos para a aquisição de dados particulares, atribuiu-se então novos artigos ao código penal o 154 A e o154 B classificando tal ato como um crime regido pela lei 12.737/12.
  • 3. 3 Para resolver esse tipo de problema além dessa lei sancionada em 30 novembro de 2012, existem também delegacias especializadas em crimes digitais como, por exemplo, a DRCI- Delegacia de Repressão a Crimes de Informática, localizada no Rio de Janeiro, e é claro, uma novidade que é o Marco Civil, que não visa apenas alguns casos de delitos na internet mas sim regulamentar toda a internet no Brasil onde é estabelecido toda sua normatização através da Lei 12.965/14. LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012. A ideia de se criar uma lei que especificasse a invasão do dispositivo informático garantido pela lei como um crime já existia há algum tempo. Nessa era digital estamos conectados o tempo todo através de tablets, celulares e computadores, armazenando e compartilhando, vídeos, fotos e informações pessoais o que torna então mui to mais propicio o interesse de indivíduos de má índole sobre esses dados e consequentemente o surgimento e o aumento significativo de pessoas que tiveram algum tipo de arquivo eletrônico corrompido ou tomado por terceiros. Segundo Ravani (2014), todo sistema está sujeito a diversos tipos de ameaças, sejam elas internas ou externas, maliciosas ou não, e diante da exploração dessas vulnerabilidades são desenvolvidos alguns tipos de ataques como: os vírus, os trojan e os worms, que são tipos e programas impuros inseridos no computador contra a vontade do usuário, que causam o desempenho de funções indesejadas, o controle da máquina por terceiros além da propagação de cópias do próprio código para outros computadores via rede. Há também o ataque engenharia social que é muito comum, pois consiste na falha humana, onde as informações e privilégios são adquiridos através de e-mails falsos que buscam manipular o usuário para abri-los com base na curiosidade, causando então diversos prejuízos. Essa apropriação indevida se dá geralmente por falha do sistema, mas o principal fator é a existência de invasores que estão a todo tempo buscando um descuido por parte do usuário para então entrar em ação. De acordo com a economista Kelly Carvalho, da
  • 4. 4 Fecomercio, (2013) “até se tornarem vítimas, as pessoas pensam que estão protegidas e deixam de tomar alguns cuidados e usar ferramentas de proteção” abstendo-se de medidas simples como atualizar o antivírus ou o navegador. Dados da Symantec (2011), uma renomada empresa de software, revela que os principais ataques se dão por infecções de vírus e golpes na internet; mas nota-se que acima de tudo há falha humana, por mais que existam mecanismos de proteção a falta de conhecimento e a curiosidade ultrapassam o funcionamento dessas ferramentas. Uma das vítimas que teve o computador pessoal invadido foi à atriz Carolina Dieckmann, que segundo o Portal de Notícias da Globo (2013) teve 36 fotos intimas copiadas em maio de 2012, após investigação do grupo especializado da Delegacia de Repressão aos Crimes de Informática constatou-se que a caixa de email da atriz havia sido violada e que o começo da invasão teria sido através de um email enviado, um tipo de spam, que quando aberto liberou a instalação de certo tipo de programa que permitiu o acesso dos hackers aos dados do computador da atriz; o fato dessa situação ter acontecido com uma celebridade de certa forma acelerou o processo de criação desta lei, então foi a partir daí que se apelidou a Lei com o nome Carolina Dieckmann. Então em 30 novembro de 2012 foi criada a Lei 12.737 onde o artigo 154 A diz que “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” é crime, tal Lei, por causa de um período de vacatio legis só entrou em vigor em 2 de abril de 2013 onde crimes desse tipo passaram a ser punidos com multa e detenção. “A Lei n. 12.735/2012 determinou que os órgãos da polícia judiciária deverão estruturar suas equipes especializadas para combater os delitos informáticos praticados em rede de computadores, dispositivo de comunicação ou sistema informatizado (art. 4º)”. (CAPEZ, 2014).
  • 5. 5 Segundo Capez (2014), a pena pode ser detenção de 3 meses a 1 ano, e multa essa sendo para quem invadir, comercializar, distribuir conteúdos de cunho particular nos dispositivos informáticos assim como usar de meios ilícitos como trojan, spam, worms e ataques como engenharia social com o intuito de obter vantagens como por exemplos senhas de bancos, dados de cartões de credito. Outros dispositivos além de softwares são destinados a violação de dados e também estão previstos na Lei “os famosos “chupa-cabras”, aparelhos utilizados para violar informações digitais de terceiros e, com isso, obter lucro indevido”. (CAPEZ, 2014). Acerca dos crimes que são condenáveis nessa Lei destacam-se ainda falsificação de documento publico ou particular, clonagem de cartões que cada dia está mais comum e até mesmo abrir correspondências alheias. CONCLUSÃO Para se precaver de crimes virtuais é necessário cuidado com que se acessa, buscando sempre por sites conhecidos. Na internet ocorrem muitos casos de calúnia, difamação de imagem e injúria, além disso, todos estão expostos a golpes pela internet como falsos emails de instituições financeiras ou boletos falsos, nesse caso evitar o crime é o mais indicado. É necessário atenção para não se tornar mais uma vítima de fraude adotando medidas simples como: não colocar dados particulares em redes sociais, não comprar mercadorias sem ter certeza da segurança do site, tendo atenção aos valores muito abaixo do mercado, pois é comum o uso de dados obtidos através desses meios maliciosos para montar uma conta bancária ou até mesmo uma empresa essas informações, logo todo cuidado é importante, pois não são todos os Estados que possuem todos os recursos para solucionar crimes eletrônicos.
  • 6. 6 O compartilhamento de vídeos e fotos indevidas causa muitos prejuízos e traumas para as vítimas, que sofrem grande pressão psicológica, e muitas delas têm medo ou vergonha de fazer a denúncia que é de suma importância para apurar os casos, possibilitando a investigação e a punição dos autores dos crimes. Com a evolução tecnológica, o direito teve que se atentar a esses novos crimes, criando sanções e atribuindo a esses delitos suas devidas penas, como é o caso da Lei Carolina Dieckmann que prevê detenção, de três meses a um ano, e multa. A Lei especifica como crime a invasão de dispositivos informáticos, roubo de senhas, e disseminação de vírus; ela sem dúvida é um grande avanço, pois gera mais segurança e confiança por parte dos internautas, que agora possuem garantias e regulamentações sobre o uso dessas tecnologias. REFERÊNCIAS ALBURQUERQUE, Flávia. Pesquisa do Fecomercio SP mostra aumento do número de vítimas de crimes digitais. Agência Brasil. Publicado em 12.08.2013. Disponível em << http://www.ebc.com.br/noticias/brasil/2013/08/pesquisa-mostra-aumento-do-numero- de-vitimas-de-crimes-digitais >> acesso em 26 de outubro de 2014. ARRUDA, Felipe. Os 9 maiores roubos de dados da internet. Publicado em 11 julho 2012. Disponível em << http://www.tecmundo.com.br/seguranca/26476-os-9-maiores-roubos- de-dados-da-internet.htm >> acesso em 24 de outubro de 2014 ASSUNÇÃO, Marcos Flávio Araújo. Guia do Hacker Brasileiro. Arquivo em pdf ainda em edição pelo autor. BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em << http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm >> acesso em 24 de outubro de 2014 BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em << http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm >> acesso em 24 de outubro de 2014 BRASIL. Presidência da República. Gabinete de Segurança Institucional. Departamento de Segurança da Informação e Comunicações. Livro verde: segurança cibernética no Brasil / Gabinete de Segurança Institucional, Departamento de Segurança da
  • 7. 7 Informação e Comunicações; organização Claudia Canongia e Raphael Mandarino Junior. – Brasília: GSIPR/SE/DSIC, 2010. 63 p. CAPEZ, Fernando. Curso de direito penal, volume 2, parte especial: dos crimes contra a pessoa a dos crimes contra o sentimento religioso e contra o respeito aos mortos. 14. Ed. São Paulo: Saraiva, 2014. G1. Lei 'Carolina Dieckmann', que pune invasão de PCs, entra em vigor. São Paulo. Disponível em << http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina-dieckmann- que-pune-invasao-de-pcs-passa-valer-amanha.html>> acesso em 26 de outubro de 2014 G1. Suspeitos do roubo das fotos de Carolina Dieckmann são descobertos. Disponível em << http://g1.globo.com/rio-de-janeiro/noticia/2012/05/suspeitos-do-roubo- das-fotos-de-carolina-dieckmann-sao-descobertos.html >> acesso em 26 de outubro de 2014 LAMARINO, Átila. HACKEANDO O MUNDO | Nerdologia 34. Disponível em << https://www.youtube.com/watch?v=3crSCPw7ofk&list=PLyRcl7Q37- DVa6NdvC4E4SFg8AzNquqvl>> acesso em 26 de outubro de 2014 LEBRE, M. BELLO, R. Vídeo aula Lei 12.737/12 aspectos penais, processuais e razões de lei. TV Supremo. Disponível em << https://www.youtube.com/watch?v=- XB5ot8iuHg >> acesso em 24 de outubro de 2014 LEMOS, Jessica. Vídeo Especial Crimes Digitais. Disponível em <<https://www.youtube.com/watch?v=2Xko77illvA>> acesso em 26 de outubro de 2014 MARTINS, Elaine. O que é cracker?. Publicado em 01 jun 2012. Disponível em << http://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm>> acesso em 26 de outubro de 2014 MULLER, Nícolas. Golpes da internet: Confira a lista dos principais e saiba como evitar de cair na armadilha. Disponível em <<http://www.oficinadanet.com.br/post/12727-golpes-da-internet-confira-a-lista-dos-principais- e-saiba-como-evitar-de-cair-na-armadilha>> acesso em 06 de novembro de 2014 POZZEBOM, Rafaela. Quais são os perigos da internet?. Disponível em<< http://www.oficinadanet.com.br/artigo/seguranca/quais-os-perigos-que-a-internet-oferece>> Acesso em 06 de novembro de 2014 RAVANI, Pablo. Apostila unidade 03. Primeiro período de Direito da Faculdade de Ensino Superior de Linhares. 2014-2 RAVANI, Pablo. Aulas ministradas em sala. Primeiro período de Direito da Faculdade de Ensino Superior de Linhares. 2014-2
  • 8. 8 REZENDE, Luiz. Vídeo aula Fique por dentro do Marco Civil da Internet. Alfacon concursos públicos. Disponível em <<https://www.youtube.com/watch?v=PajeSdKFPAA>> acesso em 26 de outubro de 2014 RIO DE JANEIRO. DRCI-Delegacia de Repressão a Crimes de Informática. Disponível em << http://www.delegacialegal.rj.gov.br/detalhe_foto.asp?id=172>> acesso em 26 de outubro de 2014 SILVA, Rafael. Gasto com crimes virtuais no Brasil em 2010 foi de US$ 15 bilhões. Disponível em <<https://tecnoblog.net/77490/symatec-crimes-virtuais-2011/ >> acesso em 26 de outubro de 2014 SYMANTEC. Relatórios Symantec. Disponível em << http://www.symantec.com/pt/br/about/news/resources/symantec_reports/ >> acesso em 26 de outubro de 2014 IFB, Editora. Informática básica para o ensino técnico profissionalizante. Editora IFB, 2014.