SlideShare una empresa de Scribd logo
1 de 8
LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012, CONHECIDA COMO 
“LEI CAROLINA DIECKMANN” QUE TORNA CRIME A INVASÃO DE 
DISPOSITIVOS INFORMÁTICOS. 
Aline Magdalão da F. Lima 
Luciana Romana da Silva 
Thayná Pardinho 
Resumo 
Identifica-se que no Brasil a invasão de computadores é uma realidade, tal situação foi 
e é vivenciada por várias pessoas, uma delas a atriz Carolina Dieckmann. Este estudo 
esclarece como essa apropriação de dados alheios vem acontecendo e como o código 
penal passou a se comportar mediante esses casos, através de pesquisas eletrônicas, 
consulta a artigos e alguns livros da área conclui-se que a intervenção da Lei 
juntamente com a cautela do usuário são medidas extremamente eficientes para 
extinguir o problema. 
Palavras-chave: invasão; código penal; Carolina Dieckmann 
Abstract 
We find that in Brazil the invasion of computers is a reality, and it was such a situation 
experienced by several people, one of the actress Carolina Dieckmann. Este study 
clarifies how this appropriation of someone else's data is going and how the penal code 
passed to act upon these cases through electronic surveys, consultation papers and 
some books of the area it is concluded that the intervention of the Law along with the 
caution of the user are extremely efficient measures to extinguish the problem. 
Keywords: Invasion; penal code; Carolina Dieckmann
2 
INTRODUÇÃO 
Com o decorrer do tempo é evidente que a tecnologia vem alcançando níveis 
acentuados no seu desenvolvimento, trazendo muito conforto e praticidade para as 
ações rotineiras, pois ela é uma realidade do mundo moderno. Entretanto engana-se 
quem pensa que a segurança dos sistemas e aparelhos tecnológicos tem avançado 
nessa mesma medida, pois é comum encontrar grandes falhas de segurança em 
serviços online; além disso, existem muitos crackers, que utilizam o seu grande 
conhecimento da informática para um acesso malicioso, visando quebrar senhas de 
programas e redes violando a sua integridade através de alguma imperfeição do 
sistema ou descuido do usuário para então se apropriar e buscar benefícios com as 
informações obtidas. 
Os perigos quando se trata do acesso à internet são vários, estes vão desde contas de 
banco invadidas, roubo de fotos, vídeos, estelionato, bullying e violação dos direitos 
autorais; esses fatos ocorrem principalmente com leigos devido à falta de conhecimento 
sobre o assunto. De acordo com a Federação do Comércio de Bens, Serviços e 
Turismo no Estado de São Paulo, Fecomercio - SP, (2013) o número de pessoas que 
sofreram algum tipo de crime digital ou que conhecem alguém que já passou por isso 
em 2012 foi de 12,7%, já em 2013 passou para 17,9%. 
Percebe-se que tem sido comum o vazamento de arquivos pessoais de figuras públicas 
como, por exemplo, Scarlett Johansson, atriz do filme “Homem de Ferro 2”, que teve 
fotos nuas espalhadas na internet assim como a atriz Carolina Dieckmann, que também 
através de uma invasão teve suas fotos íntimas copiadas, o caso de Carolina o fato 
repercutiu tanto que uma Lei foi criada para tornar crime à invasão de dispositivos 
eletrônicos para a aquisição de dados particulares, atribuiu-se então novos artigos ao 
código penal o 154 A e o154 B classificando tal ato como um crime regido pela lei 
12.737/12.
3 
Para resolver esse tipo de problema além dessa lei sancionada em 30 novembro de 
2012, existem também delegacias especializadas em crimes digitais como, por 
exemplo, a DRCI- Delegacia de Repressão a Crimes de Informática, localizada no Rio 
de Janeiro, e é claro, uma novidade que é o Marco Civil, que não visa apenas alguns 
casos de delitos na internet mas sim regulamentar toda a internet no Brasil onde é 
estabelecido toda sua normatização através da Lei 12.965/14. 
LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012. 
A ideia de se criar uma lei que especificasse a invasão do dispositivo informático 
garantido pela lei como um crime já existia há algum tempo. Nessa era digital estamos 
conectados o tempo todo através de tablets, celulares e computadores, armazenando e 
compartilhando, vídeos, fotos e informações pessoais o que torna então mui to mais 
propicio o interesse de indivíduos de má índole sobre esses dados e 
consequentemente o surgimento e o aumento significativo de pessoas que tiveram 
algum tipo de arquivo eletrônico corrompido ou tomado por terceiros. 
Segundo Ravani (2014), todo sistema está sujeito a diversos tipos de ameaças, sejam 
elas internas ou externas, maliciosas ou não, e diante da exploração dessas 
vulnerabilidades são desenvolvidos alguns tipos de ataques como: os vírus, os trojan e 
os worms, que são tipos e programas impuros inseridos no computador contra a 
vontade do usuário, que causam o desempenho de funções indesejadas, o controle da 
máquina por terceiros além da propagação de cópias do próprio código para outros 
computadores via rede. Há também o ataque engenharia social que é muito comum, 
pois consiste na falha humana, onde as informações e privilégios são adquiridos 
através de e-mails falsos que buscam manipular o usuário para abri-los com base na 
curiosidade, causando então diversos prejuízos. 
Essa apropriação indevida se dá geralmente por falha do sistema, mas o principal fator 
é a existência de invasores que estão a todo tempo buscando um descuido por parte do 
usuário para então entrar em ação. De acordo com a economista Kelly Carvalho, da
4 
Fecomercio, (2013) “até se tornarem vítimas, as pessoas pensam que estão protegidas 
e deixam de tomar alguns cuidados e usar ferramentas de proteção” abstendo-se de 
medidas simples como atualizar o antivírus ou o navegador. 
Dados da Symantec (2011), uma renomada empresa de software, revela que os 
principais ataques se dão por infecções de vírus e golpes na internet; mas nota-se que 
acima de tudo há falha humana, por mais que existam mecanismos de proteção a falta 
de conhecimento e a curiosidade ultrapassam o funcionamento dessas ferramentas. 
Uma das vítimas que teve o computador pessoal invadido foi à atriz Carolina 
Dieckmann, que segundo o Portal de Notícias da Globo (2013) teve 36 fotos intimas 
copiadas em maio de 2012, após investigação do grupo especializado da Delegacia de 
Repressão aos Crimes de Informática constatou-se que a caixa de email da atriz havia 
sido violada e que o começo da invasão teria sido através de um email enviado, um tipo 
de spam, que quando aberto liberou a instalação de certo tipo de programa que 
permitiu o acesso dos hackers aos dados do computador da atriz; o fato dessa situação 
ter acontecido com uma celebridade de certa forma acelerou o processo de criação 
desta lei, então foi a partir daí que se apelidou a Lei com o nome Carolina Dieckmann. 
Então em 30 novembro de 2012 foi criada a Lei 12.737 onde o artigo 154 A diz que 
“Invadir dispositivo informático alheio, conectado ou não à rede de computadores, 
mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar 
ou destruir dados ou informações sem autorização expressa ou tácita do titular do 
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” é crime, tal Lei, por 
causa de um período de vacatio legis só entrou em vigor em 2 de abril de 2013 onde 
crimes desse tipo passaram a ser punidos com multa e detenção. 
“A Lei n. 12.735/2012 determinou que os órgãos da polícia judiciária deverão estruturar 
suas equipes especializadas para combater os delitos informáticos praticados em rede 
de computadores, dispositivo de comunicação ou sistema informatizado (art. 4º)”. 
(CAPEZ, 2014).
5 
Segundo Capez (2014), a pena pode ser detenção de 3 meses a 1 ano, e multa essa 
sendo para quem invadir, comercializar, distribuir conteúdos de cunho particular nos 
dispositivos informáticos assim como usar de meios ilícitos como trojan, spam, worms e 
ataques como engenharia social com o intuito de obter vantagens como por exemplos 
senhas de bancos, dados de cartões de credito. Outros dispositivos além de softwares 
são destinados a violação de dados e também estão previstos na Lei “os famosos 
“chupa-cabras”, aparelhos utilizados para violar informações digitais de terceiros e, com 
isso, obter lucro indevido”. (CAPEZ, 2014). 
Acerca dos crimes que são condenáveis nessa Lei destacam-se ainda falsificação de 
documento publico ou particular, clonagem de cartões que cada dia está mais comum e 
até mesmo abrir correspondências alheias. 
CONCLUSÃO 
Para se precaver de crimes virtuais é necessário cuidado com que se acessa, buscando 
sempre por sites conhecidos. Na internet ocorrem muitos casos de calúnia, difamação 
de imagem e injúria, além disso, todos estão expostos a golpes pela internet como 
falsos emails de instituições financeiras ou boletos falsos, nesse caso evitar o crime é o 
mais indicado. 
É necessário atenção para não se tornar mais uma vítima de fraude adotando medidas 
simples como: não colocar dados particulares em redes sociais, não comprar 
mercadorias sem ter certeza da segurança do site, tendo atenção aos valores muito 
abaixo do mercado, pois é comum o uso de dados obtidos através desses meios 
maliciosos para montar uma conta bancária ou até mesmo uma empresa essas 
informações, logo todo cuidado é importante, pois não são todos os Estados que 
possuem todos os recursos para solucionar crimes eletrônicos.
6 
O compartilhamento de vídeos e fotos indevidas causa muitos prejuízos e traumas para 
as vítimas, que sofrem grande pressão psicológica, e muitas delas têm medo ou 
vergonha de fazer a denúncia que é de suma importância para apurar os casos, 
possibilitando a investigação e a punição dos autores dos crimes. Com a evolução 
tecnológica, o direito teve que se atentar a esses novos crimes, criando sanções e 
atribuindo a esses delitos suas devidas penas, como é o caso da Lei Carolina 
Dieckmann que prevê detenção, de três meses a um ano, e multa. 
A Lei especifica como crime a invasão de dispositivos informáticos, roubo de senhas, e 
disseminação de vírus; ela sem dúvida é um grande avanço, pois gera mais segurança 
e confiança por parte dos internautas, que agora possuem garantias e regulamentações 
sobre o uso dessas tecnologias. 
REFERÊNCIAS 
ALBURQUERQUE, Flávia. Pesquisa do Fecomercio SP mostra aumento do número 
de vítimas de crimes digitais. Agência Brasil. Publicado em 12.08.2013. Disponível 
em << http://www.ebc.com.br/noticias/brasil/2013/08/pesquisa-mostra-aumento-do-numero- 
de-vitimas-de-crimes-digitais >> acesso em 26 de outubro de 2014. 
ARRUDA, Felipe. Os 9 maiores roubos de dados da internet. Publicado em 11 julho 
2012. Disponível em << http://www.tecmundo.com.br/seguranca/26476-os-9-maiores-roubos- 
de-dados-da-internet.htm >> acesso em 24 de outubro de 2014 
ASSUNÇÃO, Marcos Flávio Araújo. Guia do Hacker Brasileiro. Arquivo em pdf ainda 
em edição pelo autor. 
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação 
criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 
1940 - Código Penal; e dá outras providências. Disponível em << 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm >> acesso em 
24 de outubro de 2014 
BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e 
deveres para o uso da Internet no Brasil. Disponível em << 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm >> acesso em 
24 de outubro de 2014 
BRASIL. Presidência da República. Gabinete de Segurança Institucional. Departamento 
de Segurança da Informação e Comunicações. Livro verde: segurança cibernética 
no Brasil / Gabinete de Segurança Institucional, Departamento de Segurança da
7 
Informação e Comunicações; organização Claudia Canongia e Raphael Mandarino 
Junior. – Brasília: GSIPR/SE/DSIC, 2010. 63 p. 
CAPEZ, Fernando. Curso de direito penal, volume 2, parte especial: dos crimes 
contra a pessoa a dos crimes contra o sentimento religioso e contra o respeito 
aos mortos. 14. Ed. São Paulo: Saraiva, 2014. 
G1. Lei 'Carolina Dieckmann', que pune invasão de PCs, entra em vigor. São 
Paulo. Disponível em << http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina-dieckmann- 
que-pune-invasao-de-pcs-passa-valer-amanha.html>> acesso em 26 de 
outubro de 2014 
G1. Suspeitos do roubo das fotos de Carolina Dieckmann são descobertos. 
Disponível em << http://g1.globo.com/rio-de-janeiro/noticia/2012/05/suspeitos-do-roubo- 
das-fotos-de-carolina-dieckmann-sao-descobertos.html >> acesso em 26 de 
outubro de 2014 
LAMARINO, Átila. HACKEANDO O MUNDO | Nerdologia 34. Disponível em << 
https://www.youtube.com/watch?v=3crSCPw7ofk&list=PLyRcl7Q37- 
DVa6NdvC4E4SFg8AzNquqvl>> acesso em 26 de outubro de 2014 
LEBRE, M. BELLO, R. Vídeo aula Lei 12.737/12 aspectos penais, processuais e 
razões de lei. TV Supremo. Disponível em << https://www.youtube.com/watch?v=- 
XB5ot8iuHg >> acesso em 24 de outubro de 2014 
LEMOS, Jessica. Vídeo Especial Crimes Digitais. Disponível em 
<<https://www.youtube.com/watch?v=2Xko77illvA>> acesso em 26 de outubro de 2014 
MARTINS, Elaine. O que é cracker?. Publicado em 01 jun 2012. Disponível em << 
http://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm>> acesso em 26 de 
outubro de 2014 
MULLER, Nícolas. Golpes da internet: Confira a lista dos principais e saiba como 
evitar de cair na armadilha. Disponível em 
<<http://www.oficinadanet.com.br/post/12727-golpes-da-internet-confira-a-lista-dos-principais- 
e-saiba-como-evitar-de-cair-na-armadilha>> acesso em 06 de novembro de 
2014 
POZZEBOM, Rafaela. Quais são os perigos da internet?. Disponível em<< 
http://www.oficinadanet.com.br/artigo/seguranca/quais-os-perigos-que-a-internet-oferece>> 
Acesso em 06 de novembro de 2014 
RAVANI, Pablo. Apostila unidade 03. Primeiro período de Direito da Faculdade de 
Ensino Superior de Linhares. 2014-2 
RAVANI, Pablo. Aulas ministradas em sala. Primeiro período de Direito da Faculdade 
de Ensino Superior de Linhares. 2014-2
8 
REZENDE, Luiz. Vídeo aula Fique por dentro do Marco Civil da Internet. Alfacon 
concursos públicos. Disponível em 
<<https://www.youtube.com/watch?v=PajeSdKFPAA>> acesso em 26 de outubro de 
2014 
RIO DE JANEIRO. DRCI-Delegacia de Repressão a Crimes de Informática. 
Disponível em << http://www.delegacialegal.rj.gov.br/detalhe_foto.asp?id=172>> acesso 
em 26 de outubro de 2014 
SILVA, Rafael. Gasto com crimes virtuais no Brasil em 2010 foi de US$ 15 bilhões. 
Disponível em <<https://tecnoblog.net/77490/symatec-crimes-virtuais-2011/ >> acesso 
em 26 de outubro de 2014 
SYMANTEC. Relatórios Symantec. Disponível em << 
http://www.symantec.com/pt/br/about/news/resources/symantec_reports/ >> acesso em 
26 de outubro de 2014 
IFB, Editora. Informática básica para o ensino técnico profissionalizante. Editora IFB, 
2014.

Más contenido relacionado

La actualidad más candente (20)

Aedes aegypti
Aedes aegyptiAedes aegypti
Aedes aegypti
 
Violência doméstica
Violência doméstica   Violência doméstica
Violência doméstica
 
Doenças sexualmente transmissíveis
Doenças sexualmente transmissíveisDoenças sexualmente transmissíveis
Doenças sexualmente transmissíveis
 
Cyberbulling
CyberbullingCyberbulling
Cyberbulling
 
O assédio moral no trabalho
O assédio moral no trabalhoO assédio moral no trabalho
O assédio moral no trabalho
 
Violência domestica
Violência domesticaViolência domestica
Violência domestica
 
Saúde mental e trabalho
Saúde mental e trabalhoSaúde mental e trabalho
Saúde mental e trabalho
 
Palestra dst
Palestra   dstPalestra   dst
Palestra dst
 
O Desmatamento
O DesmatamentoO Desmatamento
O Desmatamento
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 
Tipos de Violência
 Tipos de Violência Tipos de Violência
Tipos de Violência
 
DST's
DST'sDST's
DST's
 
Dst
DstDst
Dst
 
Violência contra mulher e Lei Maria da Penha
Violência contra mulher e Lei Maria da Penha  Violência contra mulher e Lei Maria da Penha
Violência contra mulher e Lei Maria da Penha
 
Dst’s
Dst’s Dst’s
Dst’s
 
causas e consequências da degradação ambiental
causas e consequências da degradação ambientalcausas e consequências da degradação ambiental
causas e consequências da degradação ambiental
 
Navegar com Segurança
Navegar com SegurançaNavegar com Segurança
Navegar com Segurança
 
Prevenção DST/Aids SIPAT 2013
Prevenção DST/Aids SIPAT 2013Prevenção DST/Aids SIPAT 2013
Prevenção DST/Aids SIPAT 2013
 
Violencia doméstica
Violencia domésticaViolencia doméstica
Violencia doméstica
 
Slides sobre dengue para eproinfo atual
Slides sobre dengue para eproinfo atualSlides sobre dengue para eproinfo atual
Slides sobre dengue para eproinfo atual
 

Destacado

Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...FecomercioSP
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...FecomercioSP
 
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDireitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDaniel Ortunho
 
Leis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetLeis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetAdam Macias
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 

Destacado (9)

Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
 
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDireitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
 
Carolzinha
CarolzinhaCarolzinha
Carolzinha
 
Leis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetLeis básicas da Gestalt na Internet
Leis básicas da Gestalt na Internet
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Biblioteca escolar
Biblioteca escolarBiblioteca escolar
Biblioteca escolar
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 

Similar a Lei Carolina Dieckmann

Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalCarlos Ribeiro
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoVinicius Dantas Dos Santos
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............CarineRodrigues22
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.O Geógrafo - Geociências
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoJosé Mariano Araujo Filho
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internetrenatofrigo
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internetalamyjr
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoJosé Mariano Araujo Filho
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censuraCarlos Eduardo
 

Similar a Lei Carolina Dieckmann (20)

Crimes digitais
Crimes digitaisCrimes digitais
Crimes digitais
 
Privacidade Digital - Direito Digital
Privacidade Digital - Direito DigitalPrivacidade Digital - Direito Digital
Privacidade Digital - Direito Digital
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
SITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de CréditoSITI- Cibercrime - Fraudes com o Cartão de Crédito
SITI- Cibercrime - Fraudes com o Cartão de Crédito
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
2ª serie reda cem - 20.11
2ª serie   reda cem - 20.112ª serie   reda cem - 20.11
2ª serie reda cem - 20.11
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............Cibernéticos Crimes na era atual............
Cibernéticos Crimes na era atual............
 
Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.Cibercrimes e como é os ambientes relacionados ao crime digital.
Cibercrimes e como é os ambientes relacionados ao crime digital.
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
Dos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informáticoDos crimes contra a inviolabilidade do sistema informático
Dos crimes contra a inviolabilidade do sistema informático
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundoNovas perspectivas na investigação de cibercrimes no brasil e no mundo
Novas perspectivas na investigação de cibercrimes no brasil e no mundo
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Trab intr proteçao e censura
Trab intr proteçao e censuraTrab intr proteçao e censura
Trab intr proteçao e censura
 

Último

Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxMarcosLemes28
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMHELENO FAVACHO
 
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUAO PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUAJulianeMelo17
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...Francisco Márcio Bezerra Oliveira
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfFrancisco Márcio Bezerra Oliveira
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosLucianoPrado15
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfamarianegodoi
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaHELENO FAVACHO
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...andreiavys
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...IsabelPereira2010
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfcomercial400681
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxLuizHenriquedeAlmeid6
 
Aula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptxAula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptxandrenespoli3
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfHELENO FAVACHO
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfHELENO FAVACHO
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAHELENO FAVACHO
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesFabianeMartins35
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfTutor de matemática Ícaro
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptssuser2b53fe
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º anoRachel Facundo
 

Último (20)

Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUAO PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
O PLANETA TERRA E SEU SATÉLITE NATURAL - LUA
 
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
LISTA DE EXERCICIOS envolveto grandezas e medidas e notação cientifica 1 ANO ...
 
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdfRecomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
Recomposiçao em matematica 1 ano 2024 - ESTUDANTE 1ª série.pdf
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenos
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia TecnologiaPROJETO DE EXTENSÃO I - Radiologia Tecnologia
PROJETO DE EXTENSÃO I - Radiologia Tecnologia
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
DeClara n.º 75 Abril 2024 - O Jornal digital do Agrupamento de Escolas Clara ...
 
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdfApresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
Apresentação ISBET Jovem Aprendiz e Estágio 2023.pdf
 
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptxSlides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
Slides Lição 6, Betel, Ordenança para uma vida de obediência e submissão.pptx
 
Aula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptxAula 03 - Filogenia14+4134684516498481.pptx
Aula 03 - Filogenia14+4134684516498481.pptx
 
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdfPROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
PROJETO DE EXTENÇÃO - GESTÃO DE RECURSOS HUMANOS.pdf
 
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 
Revolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividadesRevolução russa e mexicana. Slides explicativos e atividades
Revolução russa e mexicana. Slides explicativos e atividades
 
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdfCurrículo - Ícaro Kleisson - Tutor acadêmico.pdf
Currículo - Ícaro Kleisson - Tutor acadêmico.pdf
 
aula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.pptaula de bioquímica bioquímica dos carboidratos.ppt
aula de bioquímica bioquímica dos carboidratos.ppt
 
Camadas da terra -Litosfera conteúdo 6º ano
Camadas da terra -Litosfera  conteúdo 6º anoCamadas da terra -Litosfera  conteúdo 6º ano
Camadas da terra -Litosfera conteúdo 6º ano
 

Lei Carolina Dieckmann

  • 1. LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012, CONHECIDA COMO “LEI CAROLINA DIECKMANN” QUE TORNA CRIME A INVASÃO DE DISPOSITIVOS INFORMÁTICOS. Aline Magdalão da F. Lima Luciana Romana da Silva Thayná Pardinho Resumo Identifica-se que no Brasil a invasão de computadores é uma realidade, tal situação foi e é vivenciada por várias pessoas, uma delas a atriz Carolina Dieckmann. Este estudo esclarece como essa apropriação de dados alheios vem acontecendo e como o código penal passou a se comportar mediante esses casos, através de pesquisas eletrônicas, consulta a artigos e alguns livros da área conclui-se que a intervenção da Lei juntamente com a cautela do usuário são medidas extremamente eficientes para extinguir o problema. Palavras-chave: invasão; código penal; Carolina Dieckmann Abstract We find that in Brazil the invasion of computers is a reality, and it was such a situation experienced by several people, one of the actress Carolina Dieckmann. Este study clarifies how this appropriation of someone else's data is going and how the penal code passed to act upon these cases through electronic surveys, consultation papers and some books of the area it is concluded that the intervention of the Law along with the caution of the user are extremely efficient measures to extinguish the problem. Keywords: Invasion; penal code; Carolina Dieckmann
  • 2. 2 INTRODUÇÃO Com o decorrer do tempo é evidente que a tecnologia vem alcançando níveis acentuados no seu desenvolvimento, trazendo muito conforto e praticidade para as ações rotineiras, pois ela é uma realidade do mundo moderno. Entretanto engana-se quem pensa que a segurança dos sistemas e aparelhos tecnológicos tem avançado nessa mesma medida, pois é comum encontrar grandes falhas de segurança em serviços online; além disso, existem muitos crackers, que utilizam o seu grande conhecimento da informática para um acesso malicioso, visando quebrar senhas de programas e redes violando a sua integridade através de alguma imperfeição do sistema ou descuido do usuário para então se apropriar e buscar benefícios com as informações obtidas. Os perigos quando se trata do acesso à internet são vários, estes vão desde contas de banco invadidas, roubo de fotos, vídeos, estelionato, bullying e violação dos direitos autorais; esses fatos ocorrem principalmente com leigos devido à falta de conhecimento sobre o assunto. De acordo com a Federação do Comércio de Bens, Serviços e Turismo no Estado de São Paulo, Fecomercio - SP, (2013) o número de pessoas que sofreram algum tipo de crime digital ou que conhecem alguém que já passou por isso em 2012 foi de 12,7%, já em 2013 passou para 17,9%. Percebe-se que tem sido comum o vazamento de arquivos pessoais de figuras públicas como, por exemplo, Scarlett Johansson, atriz do filme “Homem de Ferro 2”, que teve fotos nuas espalhadas na internet assim como a atriz Carolina Dieckmann, que também através de uma invasão teve suas fotos íntimas copiadas, o caso de Carolina o fato repercutiu tanto que uma Lei foi criada para tornar crime à invasão de dispositivos eletrônicos para a aquisição de dados particulares, atribuiu-se então novos artigos ao código penal o 154 A e o154 B classificando tal ato como um crime regido pela lei 12.737/12.
  • 3. 3 Para resolver esse tipo de problema além dessa lei sancionada em 30 novembro de 2012, existem também delegacias especializadas em crimes digitais como, por exemplo, a DRCI- Delegacia de Repressão a Crimes de Informática, localizada no Rio de Janeiro, e é claro, uma novidade que é o Marco Civil, que não visa apenas alguns casos de delitos na internet mas sim regulamentar toda a internet no Brasil onde é estabelecido toda sua normatização através da Lei 12.965/14. LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012. A ideia de se criar uma lei que especificasse a invasão do dispositivo informático garantido pela lei como um crime já existia há algum tempo. Nessa era digital estamos conectados o tempo todo através de tablets, celulares e computadores, armazenando e compartilhando, vídeos, fotos e informações pessoais o que torna então mui to mais propicio o interesse de indivíduos de má índole sobre esses dados e consequentemente o surgimento e o aumento significativo de pessoas que tiveram algum tipo de arquivo eletrônico corrompido ou tomado por terceiros. Segundo Ravani (2014), todo sistema está sujeito a diversos tipos de ameaças, sejam elas internas ou externas, maliciosas ou não, e diante da exploração dessas vulnerabilidades são desenvolvidos alguns tipos de ataques como: os vírus, os trojan e os worms, que são tipos e programas impuros inseridos no computador contra a vontade do usuário, que causam o desempenho de funções indesejadas, o controle da máquina por terceiros além da propagação de cópias do próprio código para outros computadores via rede. Há também o ataque engenharia social que é muito comum, pois consiste na falha humana, onde as informações e privilégios são adquiridos através de e-mails falsos que buscam manipular o usuário para abri-los com base na curiosidade, causando então diversos prejuízos. Essa apropriação indevida se dá geralmente por falha do sistema, mas o principal fator é a existência de invasores que estão a todo tempo buscando um descuido por parte do usuário para então entrar em ação. De acordo com a economista Kelly Carvalho, da
  • 4. 4 Fecomercio, (2013) “até se tornarem vítimas, as pessoas pensam que estão protegidas e deixam de tomar alguns cuidados e usar ferramentas de proteção” abstendo-se de medidas simples como atualizar o antivírus ou o navegador. Dados da Symantec (2011), uma renomada empresa de software, revela que os principais ataques se dão por infecções de vírus e golpes na internet; mas nota-se que acima de tudo há falha humana, por mais que existam mecanismos de proteção a falta de conhecimento e a curiosidade ultrapassam o funcionamento dessas ferramentas. Uma das vítimas que teve o computador pessoal invadido foi à atriz Carolina Dieckmann, que segundo o Portal de Notícias da Globo (2013) teve 36 fotos intimas copiadas em maio de 2012, após investigação do grupo especializado da Delegacia de Repressão aos Crimes de Informática constatou-se que a caixa de email da atriz havia sido violada e que o começo da invasão teria sido através de um email enviado, um tipo de spam, que quando aberto liberou a instalação de certo tipo de programa que permitiu o acesso dos hackers aos dados do computador da atriz; o fato dessa situação ter acontecido com uma celebridade de certa forma acelerou o processo de criação desta lei, então foi a partir daí que se apelidou a Lei com o nome Carolina Dieckmann. Então em 30 novembro de 2012 foi criada a Lei 12.737 onde o artigo 154 A diz que “Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” é crime, tal Lei, por causa de um período de vacatio legis só entrou em vigor em 2 de abril de 2013 onde crimes desse tipo passaram a ser punidos com multa e detenção. “A Lei n. 12.735/2012 determinou que os órgãos da polícia judiciária deverão estruturar suas equipes especializadas para combater os delitos informáticos praticados em rede de computadores, dispositivo de comunicação ou sistema informatizado (art. 4º)”. (CAPEZ, 2014).
  • 5. 5 Segundo Capez (2014), a pena pode ser detenção de 3 meses a 1 ano, e multa essa sendo para quem invadir, comercializar, distribuir conteúdos de cunho particular nos dispositivos informáticos assim como usar de meios ilícitos como trojan, spam, worms e ataques como engenharia social com o intuito de obter vantagens como por exemplos senhas de bancos, dados de cartões de credito. Outros dispositivos além de softwares são destinados a violação de dados e também estão previstos na Lei “os famosos “chupa-cabras”, aparelhos utilizados para violar informações digitais de terceiros e, com isso, obter lucro indevido”. (CAPEZ, 2014). Acerca dos crimes que são condenáveis nessa Lei destacam-se ainda falsificação de documento publico ou particular, clonagem de cartões que cada dia está mais comum e até mesmo abrir correspondências alheias. CONCLUSÃO Para se precaver de crimes virtuais é necessário cuidado com que se acessa, buscando sempre por sites conhecidos. Na internet ocorrem muitos casos de calúnia, difamação de imagem e injúria, além disso, todos estão expostos a golpes pela internet como falsos emails de instituições financeiras ou boletos falsos, nesse caso evitar o crime é o mais indicado. É necessário atenção para não se tornar mais uma vítima de fraude adotando medidas simples como: não colocar dados particulares em redes sociais, não comprar mercadorias sem ter certeza da segurança do site, tendo atenção aos valores muito abaixo do mercado, pois é comum o uso de dados obtidos através desses meios maliciosos para montar uma conta bancária ou até mesmo uma empresa essas informações, logo todo cuidado é importante, pois não são todos os Estados que possuem todos os recursos para solucionar crimes eletrônicos.
  • 6. 6 O compartilhamento de vídeos e fotos indevidas causa muitos prejuízos e traumas para as vítimas, que sofrem grande pressão psicológica, e muitas delas têm medo ou vergonha de fazer a denúncia que é de suma importância para apurar os casos, possibilitando a investigação e a punição dos autores dos crimes. Com a evolução tecnológica, o direito teve que se atentar a esses novos crimes, criando sanções e atribuindo a esses delitos suas devidas penas, como é o caso da Lei Carolina Dieckmann que prevê detenção, de três meses a um ano, e multa. A Lei especifica como crime a invasão de dispositivos informáticos, roubo de senhas, e disseminação de vírus; ela sem dúvida é um grande avanço, pois gera mais segurança e confiança por parte dos internautas, que agora possuem garantias e regulamentações sobre o uso dessas tecnologias. REFERÊNCIAS ALBURQUERQUE, Flávia. Pesquisa do Fecomercio SP mostra aumento do número de vítimas de crimes digitais. Agência Brasil. Publicado em 12.08.2013. Disponível em << http://www.ebc.com.br/noticias/brasil/2013/08/pesquisa-mostra-aumento-do-numero- de-vitimas-de-crimes-digitais >> acesso em 26 de outubro de 2014. ARRUDA, Felipe. Os 9 maiores roubos de dados da internet. Publicado em 11 julho 2012. Disponível em << http://www.tecmundo.com.br/seguranca/26476-os-9-maiores-roubos- de-dados-da-internet.htm >> acesso em 24 de outubro de 2014 ASSUNÇÃO, Marcos Flávio Araújo. Guia do Hacker Brasileiro. Arquivo em pdf ainda em edição pelo autor. BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em << http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm >> acesso em 24 de outubro de 2014 BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em << http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm >> acesso em 24 de outubro de 2014 BRASIL. Presidência da República. Gabinete de Segurança Institucional. Departamento de Segurança da Informação e Comunicações. Livro verde: segurança cibernética no Brasil / Gabinete de Segurança Institucional, Departamento de Segurança da
  • 7. 7 Informação e Comunicações; organização Claudia Canongia e Raphael Mandarino Junior. – Brasília: GSIPR/SE/DSIC, 2010. 63 p. CAPEZ, Fernando. Curso de direito penal, volume 2, parte especial: dos crimes contra a pessoa a dos crimes contra o sentimento religioso e contra o respeito aos mortos. 14. Ed. São Paulo: Saraiva, 2014. G1. Lei 'Carolina Dieckmann', que pune invasão de PCs, entra em vigor. São Paulo. Disponível em << http://g1.globo.com/tecnologia/noticia/2013/04/lei-carolina-dieckmann- que-pune-invasao-de-pcs-passa-valer-amanha.html>> acesso em 26 de outubro de 2014 G1. Suspeitos do roubo das fotos de Carolina Dieckmann são descobertos. Disponível em << http://g1.globo.com/rio-de-janeiro/noticia/2012/05/suspeitos-do-roubo- das-fotos-de-carolina-dieckmann-sao-descobertos.html >> acesso em 26 de outubro de 2014 LAMARINO, Átila. HACKEANDO O MUNDO | Nerdologia 34. Disponível em << https://www.youtube.com/watch?v=3crSCPw7ofk&list=PLyRcl7Q37- DVa6NdvC4E4SFg8AzNquqvl>> acesso em 26 de outubro de 2014 LEBRE, M. BELLO, R. Vídeo aula Lei 12.737/12 aspectos penais, processuais e razões de lei. TV Supremo. Disponível em << https://www.youtube.com/watch?v=- XB5ot8iuHg >> acesso em 24 de outubro de 2014 LEMOS, Jessica. Vídeo Especial Crimes Digitais. Disponível em <<https://www.youtube.com/watch?v=2Xko77illvA>> acesso em 26 de outubro de 2014 MARTINS, Elaine. O que é cracker?. Publicado em 01 jun 2012. Disponível em << http://www.tecmundo.com.br/o-que-e/744-o-que-e-cracker-.htm>> acesso em 26 de outubro de 2014 MULLER, Nícolas. Golpes da internet: Confira a lista dos principais e saiba como evitar de cair na armadilha. Disponível em <<http://www.oficinadanet.com.br/post/12727-golpes-da-internet-confira-a-lista-dos-principais- e-saiba-como-evitar-de-cair-na-armadilha>> acesso em 06 de novembro de 2014 POZZEBOM, Rafaela. Quais são os perigos da internet?. Disponível em<< http://www.oficinadanet.com.br/artigo/seguranca/quais-os-perigos-que-a-internet-oferece>> Acesso em 06 de novembro de 2014 RAVANI, Pablo. Apostila unidade 03. Primeiro período de Direito da Faculdade de Ensino Superior de Linhares. 2014-2 RAVANI, Pablo. Aulas ministradas em sala. Primeiro período de Direito da Faculdade de Ensino Superior de Linhares. 2014-2
  • 8. 8 REZENDE, Luiz. Vídeo aula Fique por dentro do Marco Civil da Internet. Alfacon concursos públicos. Disponível em <<https://www.youtube.com/watch?v=PajeSdKFPAA>> acesso em 26 de outubro de 2014 RIO DE JANEIRO. DRCI-Delegacia de Repressão a Crimes de Informática. Disponível em << http://www.delegacialegal.rj.gov.br/detalhe_foto.asp?id=172>> acesso em 26 de outubro de 2014 SILVA, Rafael. Gasto com crimes virtuais no Brasil em 2010 foi de US$ 15 bilhões. Disponível em <<https://tecnoblog.net/77490/symatec-crimes-virtuais-2011/ >> acesso em 26 de outubro de 2014 SYMANTEC. Relatórios Symantec. Disponível em << http://www.symantec.com/pt/br/about/news/resources/symantec_reports/ >> acesso em 26 de outubro de 2014 IFB, Editora. Informática básica para o ensino técnico profissionalizante. Editora IFB, 2014.