Buscar

Artigo científico

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 3, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você viu 6, do total de 8 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Prévia do material em texto

LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012, CONHECIDA COMO 
“LEI CAROLINA DIECKMANN” QUE TORNA CRIME A INVASÃO DE 
DISPOSITIVOS INFORMÁTICOS. 
 
Aline Magdalão da F. Lima 
Luciana Romana da Silva 
Thayná Pardinho 
 
Resumo 
 
Identifica-se que no Brasil a invasão de computadores é uma realidade, tal situação foi 
e é vivenciada por várias pessoas, uma delas a atriz Carolina Dieckmann. Este estudo 
esclarece como essa apropriação de dados alheios vem acontecendo e como o código 
penal passou a se comportar mediante esses casos, através de pesquisas eletrônicas, 
consulta a artigos e alguns livros da área conclui-se que a intervenção da Lei 
juntamente com a cautela do usuário são medidas extremamente eficientes para 
extinguir o problema. 
 
Palavras-chave: invasão; código penal; Carolina Dieckmann 
 
Abstract 
 
We find that in Brazil the invasion of computers is a reality, and it was such a situation 
experienced by several people, one of the actress Carolina Dieckmann. Este study 
clarifies how this appropriation of someone else's data is going and how the penal code 
passed to act upon these cases through electronic surveys, consultation papers and 
some books of the area it is concluded that the intervention of the Law along with the 
caution of the user are extremely efficient measures to extinguish the problem. 
 
Keywords: Invasion; penal code; Carolina Dieckmann 
 2 
INTRODUÇÃO 
 
Com o decorrer do tempo é evidente que a tecnologia vem alcançando níveis 
acentuados no seu desenvolvimento, trazendo muito conforto e praticidade para as 
ações rotineiras, pois ela é uma realidade do mundo moderno. Entretanto engana-se 
quem pensa que a segurança dos sistemas e aparelhos tecnológicos tem avançado 
nessa mesma medida, pois é comum encontrar grandes falhas de segurança em 
serviços online; além disso, existem muitos crackers, que utilizam o seu grande 
conhecimento da informática para um acesso malicioso, visando quebrar senhas de 
programas e redes violando a sua integridade através de alguma imperfeição do 
sistema ou descuido do usuário para então se apropriar e buscar benefícios com as 
informações obtidas. 
 
Os perigos quando se trata do acesso à internet são vários, estes vão desde contas de 
banco invadidas, roubo de fotos, vídeos, estelionato, bullying e violação dos direitos 
autorais; esses fatos ocorrem principalmente com leigos devido à falta de conhecimento 
sobre o assunto. De acordo com a Federação do Comércio de Bens, Serviços e 
Turismo no Estado de São Paulo, Fecomercio - SP, (2013) o número de pessoas que 
sofreram algum tipo de crime digital ou que conhecem alguém que já passou por isso 
em 2012 foi de 12,7%, já em 2013 passou para 17,9%. 
 
Percebe-se que tem sido comum o vazamento de arquivos pessoais de figuras públicas 
como, por exemplo, Scarlett Johansson, atriz do filme “Homem de Ferro 2”, que teve 
fotos nuas espalhadas na internet assim como a atriz Carolina Dieckmann, que também 
através de uma invasão teve suas fotos íntimas copiadas, o caso de Carolina o fato 
repercutiu tanto que uma Lei foi criada para tornar crime à invasão de dispositivos 
eletrônicos para a aquisição de dados particulares, atribuiu-se então novos artigos ao 
código penal o 154 A e o154 B classificando tal ato como um crime regido pela lei 
12.737/12. 
 
 3 
Para resolver esse tipo de problema além dessa lei sancionada em 30 novembro de 
2012, existem também delegacias especializadas em crimes digitais como, por 
exemplo, a DRCI- Delegacia de Repressão a Crimes de Informática, localizada no Rio 
de Janeiro, e é claro, uma novidade que é o Marco Civil, que não visa apenas alguns 
casos de delitos na internet mas sim regulamentar toda a internet no Brasil onde é 
estabelecido toda sua normatização através da Lei 12.965/14. 
 
LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012. 
 
A ideia de se criar uma lei que especificasse a invasão do dispositivo informático 
garantido pela lei como um crime já existia há algum tempo. Nessa era digital estamos 
conectados o tempo todo através de tablets, celulares e computadores, armazenando e 
compartilhando, vídeos, fotos e informações pessoais o que torna então muito mais 
propicio o interesse de indivíduos de má índole sobre esses dados e 
consequentemente o surgimento e o aumento significativo de pessoas que tiveram 
algum tipo de arquivo eletrônico corrompido ou tomado por terceiros. 
 
Segundo Ravani (2014), todo sistema está sujeito a diversos tipos de ameaças, sejam 
elas internas ou externas, maliciosas ou não, e diante da exploração dessas 
vulnerabilidades são desenvolvidos alguns tipos de ataques como: os vírus, os trojan e 
os worms, que são tipos e programas impuros inseridos no computador contra a 
vontade do usuário, que causam o desempenho de funções indesejadas, o controle da 
máquina por terceiros além da propagação de cópias do próprio código para outros 
computadores via rede. Há também o ataque engenharia social que é muito comum, 
pois consiste na falha humana, onde as informações e privilégios são adquiridos 
através de e-mails falsos que buscam manipular o usuário para abri-los com base na 
curiosidade, causando então diversos prejuízos. 
 
Essa apropriação indevida se dá geralmente por falha do sistema, mas o principal fator 
é a existência de invasores que estão a todo tempo buscando um descuido por parte do 
usuário para então entrar em ação. De acordo com a economista Kelly Carvalho, da 
 4 
Fecomercio, (2013) “até se tornarem vítimas, as pessoas pensam que estão protegidas 
e deixam de tomar alguns cuidados e usar ferramentas de proteção” abstendo-se de 
medidas simples como atualizar o antivírus ou o navegador. 
 
Dados da Symantec (2011), uma renomada empresa de software, revela que os 
principais ataques se dão por infecções de vírus e golpes na internet; mas nota-se que 
acima de tudo há falha humana, por mais que existam mecanismos de proteção a falta 
de conhecimento e a curiosidade ultrapassam o funcionamento dessas ferramentas. 
 
Uma das vítimas que teve o computador pessoal invadido foi à atriz Carolina 
Dieckmann, que segundo o Portal de Notícias da Globo (2013) teve 36 fotos intimas 
copiadas em maio de 2012, após investigação do grupo especializado da Delegacia de 
Repressão aos Crimes de Informática constatou-se que a caixa de email da atriz havia 
sido violada e que o começo da invasão teria sido através de um email enviado, um tipo 
de spam, que quando aberto liberou a instalação de certo tipo de programa que 
permitiu o acesso dos hackers aos dados do computador da atriz; o fato dessa situação 
ter acontecido com uma celebridade de certa forma acelerou o processo de criação 
desta lei, então foi a partir daí que se apelidou a Lei com o nome Carolina Dieckmann. 
 
 Então em 30 novembro de 2012 foi criada a Lei 12.737 onde o artigo 154 A diz que 
“Invadir dispositivo informático alheio, conectado ou não à rede de computadores, 
mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar 
ou destruir dados ou informações sem autorização expressa ou tácita do titular do 
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” é crime, tal Lei, por 
causa de um período de vacatio legis só entrou em vigor em 2 de abril de 2013 onde 
crimes desse tipo passaram a ser punidos com multa e detenção. 
 
“A Lei n. 12.735/2012 determinou que os órgãos da polícia judiciária deverão estruturar 
suas equipes especializadas para combater os delitos informáticos praticados em rede 
de computadores, dispositivo de comunicação ou sistema informatizado (art. 4º)”. 
(CAPEZ, 2014). 
 5 
 
Segundo Capez (2014),a pena pode ser detenção de 3 meses a 1 ano, e multa essa 
sendo para quem invadir, comercializar, distribuir conteúdos de cunho particular nos 
dispositivos informáticos assim como usar de meios ilícitos como trojan, spam, worms e 
ataques como engenharia social com o intuito de obter vantagens como por exemplos 
senhas de bancos, dados de cartões de credito. Outros dispositivos além de softwares 
são destinados a violação de dados e também estão previstos na Lei “os famosos 
“chupa-cabras”, aparelhos utilizados para violar informações digitais de terceiros e, com 
isso, obter lucro indevido”. (CAPEZ, 2014). 
 
Acerca dos crimes que são condenáveis nessa Lei destacam-se ainda falsificação de 
documento publico ou particular, clonagem de cartões que cada dia está mais comum e 
até mesmo abrir correspondências alheias. 
 
CONCLUSÃO 
 
Para se precaver de crimes virtuais é necessário cuidado com que se acessa, buscando 
sempre por sites conhecidos. Na internet ocorrem muitos casos de calúnia, difamação 
de imagem e injúria, além disso, todos estão expostos a golpes pela internet como 
falsos emails de instituições financeiras ou boletos falsos, nesse caso evitar o crime é o 
mais indicado. 
 
É necessário atenção para não se tornar mais uma vítima de fraude adotando medidas 
simples como: não colocar dados particulares em redes sociais, não comprar 
mercadorias sem ter certeza da segurança do site, tendo atenção aos valores muito 
abaixo do mercado, pois é comum o uso de dados obtidos através desses meios 
maliciosos para montar uma conta bancária ou até mesmo uma empresa essas 
informações, logo todo cuidado é importante, pois não são todos os Estados que 
possuem todos os recursos para solucionar crimes eletrônicos. 
 
 6 
O compartilhamento de vídeos e fotos indevidas causa muitos prejuízos e traumas para 
as vítimas, que sofrem grande pressão psicológica, e muitas delas têm medo ou 
vergonha de fazer a denúncia que é de suma importância para apurar os casos, 
possibilitando a investigação e a punição dos autores dos crimes. Com a evolução 
tecnológica, o direito teve que se atentar a esses novos crimes, criando sanções e 
atribuindo a esses delitos suas devidas penas, como é o caso da Lei Carolina 
Dieckmann que prevê detenção, de três meses a um ano, e multa. 
 
A Lei especifica como crime a invasão de dispositivos informáticos, roubo de senhas, e 
disseminação de vírus; ela sem dúvida é um grande avanço, pois gera mais segurança 
e confiança por parte dos internautas, que agora possuem garantias e regulamentações 
sobre o uso dessas tecnologias. 
 
REFERÊNCIAS 
 
ALBURQUERQUE, Flávia. Pesquisa do Fecomercio SP mostra aumento do número 
de vítimas de crimes digitais. Agência Brasil. Publicado em 12.08.2013. Disponível 
em << http://www.ebc.com.br/noticias/brasil/2013/08/pesquisa-mostra-aumento-do-
numero-de-vitimas-de-crimes-digitais >> acesso em 26 de outubro de 2014. 
 
ARRUDA, Felipe. Os 9 maiores roubos de dados da internet. Publicado em 11 julho 
2012. Disponível em << http://www.tecmundo.com.br/seguranca/26476-os-9-maiores-
roubos-de-dados-da-internet.htm >> acesso em 24 de outubro de 2014 
 
ASSUNÇÃO, Marcos Flávio Araújo. Guia do Hacker Brasileiro. Arquivo em pdf ainda 
em edição pelo autor. 
 
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação 
criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 
1940 - Código Penal; e dá outras providências. Disponível em << 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm >> acesso em 
24 de outubro de 2014 
 
BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e 
deveres para o uso da Internet no Brasil. Disponível em << 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm >> acesso em 
24 de outubro de 2014 
 
BRASIL. Presidência da República. Gabinete de Segurança Institucional. Departamento 
de Segurança da Informação e Comunicações. Livro verde: segurança cibernética 
no Brasil / Gabinete de Segurança Institucional, Departamento de Segurança da 
 7 
Informação e Comunicações; organização Claudia Canongia e Raphael Mandarino 
Junior. – Brasília: GSIPR/SE/DSIC, 2010. 63 p. 
 
CAPEZ, Fernando. Curso de direito penal, volume 2, parte especial: dos crimes 
contra a pessoa a dos crimes contra o sentimento religioso e contra o respeito 
aos mortos. 14. Ed. São Paulo: Saraiva, 2014. 
 
G1. Lei 'Carolina Dieckmann', que pune invasão de PCs, entra em vigor. São 
Paulo. Disponível em << http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina-
dieckmann-que-pune-invasao-de-pcs-passa-valer-amanha.html>> acesso em 26 de 
outubro de 2014 
 
G1. Suspeitos do roubo das fotos de Carolina Dieckmann são descobertos. 
Disponível em << http://g1.globo.com/rio-de-janeiro/noticia/2012/05/suspeitos-do-
roubo-das-fotos-de-carolina-dieckmann-sao-descobertos.html >> acesso em 26 de 
outubro de 2014 
 
LAMARINO, Átila. HACKEANDO O MUNDO | Nerdologia 34. Disponível em << 
https://www.youtube.com/watch?v=3crSCPw7ofk&list=PLyRcl7Q37-
DVa6NdvC4E4SFg8AzNquqvl>> acesso em 26 de outubro de 2014 
 
LEBRE, M. BELLO, R. Vídeo aula Lei 12.737/12 aspectos penais, processuais e 
razões de lei. TV Supremo. Disponível em << https://www.youtube.com/watch?v=-
XB5ot8iuHg >> acesso em 24 de outubro de 2014 
 
LEMOS, Jessica. Vídeo Especial Crimes Digitais. Disponível em 
<<https://www.youtube.com/watch?v=2Xko77illvA>> acesso em 26 de outubro de 2014 
 
MARTINS, Elaine. O que é cracker?. Publicado em 01 jun 2012. Disponível em << 
http://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm>> acesso em 26 de 
outubro de 2014 
 
MULLER, Nícolas. Golpes da internet: Confira a lista dos principais e saiba como 
evitar de cair na armadilha. Disponível em 
<<http://www.oficinadanet.com.br/post/12727-golpes-da-internet-confira-a-lista-dos-
principais-e-saiba-como-evitar-de-cair-na-armadilha>> acesso em 06 de novembro de 
2014 
 
POZZEBOM, Rafaela. Quais são os perigos da internet?. Disponível em<< 
http://www.oficinadanet.com.br/artigo/seguranca/quais-os-perigos-que-a-internet-
oferece>> Acesso em 06 de novembro de 2014 
 
RAVANI, Pablo. Apostila unidade 03. Primeiro período de Direito da Faculdade de 
Ensino Superior de Linhares. 2014-2 
 
RAVANI, Pablo. Aulas ministradas em sala. Primeiro período de Direito da Faculdade 
de Ensino Superior de Linhares. 2014-2 
 8 
 
REZENDE, Luiz. Vídeo aula Fique por dentro do Marco Civil da Internet. Alfacon 
concursos públicos. Disponível em 
<<https://www.youtube.com/watch?v=PajeSdKFPAA>> acesso em 26 de outubro de 
2014 
 
RIO DE JANEIRO. DRCI-Delegacia de Repressão a Crimes de Informática. 
Disponível em << http://www.delegacialegal.rj.gov.br/detalhe_foto.asp?id=172>> acesso 
em 26 de outubro de 2014 
 
SILVA, Rafael. Gasto com crimes virtuais no Brasil em 2010 foi de US$ 15 bilhões. 
Disponível em <<https://tecnoblog.net/77490/symatec-crimes-virtuais-2011/ >> acesso 
em 26 de outubro de 2014 
 
SYMANTEC. Relatórios Symantec. Disponível em << 
http://www.symantec.com/pt/br/about/news/resources/symantec_reports/ >> acesso em 
26 de outubro de 2014 
 
IFB, Editora. Informática básica para o ensino técnico profissionalizante. Editora IFB, 
2014.

Outros materiais