Crimes cibernéticos e invasão de privacidade à luz da lei Carolina Dieckmann

Exibindo página 1 de 2

Resumo:


  • O avanço tecnológico revolucionou a sociedade e o campo do Direito, exigindo adaptações para lidar com os conflitos provenientes do mau uso da internet.

  • Os crimes cibernéticos evoluíram ao longo dos anos, abrangendo desde espionagem e sabotagem até manipulações bancárias, pornografia infantil e racismo.

  • A Lei 12.737/2012, conhecida como Lei Carolina Dieckmann, surgiu após a atriz ter fotos íntimas vazadas na internet, tornando crime a invasão de dispositivos eletrônicos para obtenção de dados particulares.

Resumo criado por JUSTICIA, o assistente de inteligência artificial do Jus.

O crime virtual foi surgindo e houve a necessidade de regular os delitos informáticos. Assim, foi criada Lei 12.737/2012, chamada de lei Carolina Dieckmann advinda dessa necessidade de tutelar os bens jurídicos advindos do mundo virtual.

INTRODUÇÃO

Esse estudo tem por escopo a análise dos Crimes Cibernéticos ou Cibercrimes no Brasil, frente ao avanço tecnológico ocorrido nos últimos anos, e que o Direito necessita moldar e deixar-se moldar para acompanhar e solucionar tais conflitos provindos dessa significativa mudança.

Com o passar do tempo, a sociedade sofreu mudanças radicais em sua forma de ser e existir, principalmente de se comunicar, surgindo então, a tecnologia cibernética, uma verdadeira “Revolução Informática”, criada para beneficiar a população, que necessitava cada vez mais de rapidez na troca de informações e que trouxe inúmeros benefícios economicamente, politicamente, culturalmente e socialmente.

O avanço tecnológico revolucionou a sociedade e o campo do Direito, exigindo assim, que a área jurídica, que rasteja para acompanhar e solucionar os litígios advindos desse avanço, resultados do mau uso da internet, possa se adequar significativamente a essas mudanças, mesmo não alcançando a velocidade desejada, ao mesmo tempo, se beneficia de tais avanços, solucionando os conflitos através das tecnologias oriundas do mesmo.

Os crimes cibernéticos ganharam, com o passar dos anos, uma nova roupagem: fotos íntimas publicadas na rede, invasão de privacidade através da web, invasão de contas bancárias, enfim, uma infinidade de mudanças. Todo tipo de transformação traz consequências, questionamentos e abre caminhos para novas decisões e mudanças de paradigma, fazendo com que a sociedade cobre do Poder Judiciário e do Estado, um estudo detalhado, ações e leis capazes de defender os direitos daqueles que são vítimas de crimes dessa natureza.

O foco deste estudo volta-se para o caso da atriz Carolina Dieckman, que foi vitimada em maio de 2011, quando teve seu computador invadido por hackers que roubaram suas fotos íntimas e publicaram na internet. O caso teve grande repercussão na mídia nacional que motivou a aprovação da Lei 12.737 de 30 de novembro de 2012, conhecida também como “Lei Carolina Dieckman”, que veio alterar os artigos 154, incluindo os artigos 154A e 154B, como também 266 e 298, todos do Código Penal.


CRIMES CIBERNÉTICOS

Com o aperfeiçoamento dos computadores e a evolução da internet e dos meios digitais de acesso a ela, a atuação dos criminosos foi modificando-se ao longo dos anos e os crimes virtuais ganharam uma nova roupagem, não apenas para prática de espionagem e sabotagem das máquinas, mas em manipulações bancárias, pirataria em programas de computador, pornografia infantil, racismo, abuso sexual, dentre outros.

No Brasil, a internet chegou somente na década de 1990, mas o cibercrime já era um problema posto em cogitação desde a criação dos computadores, surgindo as primeiras preocupações sobre o tema na década de 1960, tendo como características a sabotagem, espionagem, uso abusivo de computadores e sistemas, denunciados em matérias jornalíticas. (SILVA, 2000).

É inegável que a prática de crimes como a pornografia infantil, o racismo, o abuso sexual, entre outros, já eram bem praticados em nosso País e já existiam bem antes do surgimento do computador. Com efeito, o surgimento da internet veio incrementar essa prática que cresceu com o advento e a evolução virtual, onde este tipo de delito necessita do uso de tecnologias digitais para alcançar seu objetivo final, que é a consumação.

O cibercrime começou com uma brincadeira de criança. Em 1982, um estudante do ensino médio, querendo pregar uma peça em seus colegas, escreveu o vírus Elk Cloner para computadores Apple2. Esse pequeno pedaço brincalhão de código gerava um poema (bem ruim, diga-se) na tela de quem reiniciasse 50 vezes o computador com um disquete infectado. E assim foi criado o primeiro vírus, que também trouxe uma inovação importante: um sistema de autopropagação.

Como pode ser constatado acima, os crimes virtuais tiveram início mais cedo em outros países, porém, no Brasil, tiveram destaque nas principais colunas jornalísticas apenas no ano de 1997, não deixando de lado sempre a conscientização que a população tinha desde que a internet começou a ser comercializada no Brasil, sobre a ameaça e consumação desses mesmo crimes que já eram praticados presencialmente, passaram a ser praticados virtualmente, tais como clonagem de cartões, pedofilia, racismo, assedio sexual, dentre outros.

 Dessa forma, os principais crimes virtuais mais comuns no Brasil. Dentre eles estão: calúnia, insultos, difamação, revelar segredos de terceiros, divulgação de material íntimo, como fotos e documentos, atos obscenos, apologia ao crime, preconceitos/racismo e pedofilia (POZZEBOM, 2015, p. 03).

Os crimes contra a honra (calúnia, injúria e difamação) e a incitação aos crimes contra a vida são tratados, geralmente, pela Polícia Civil. Quando se trata de tráfico de drogas, quando extrapole ou não os limites ncionais e atribuição de investigar é da polícia Federal, cabendo a atribuição suplementar às Polícias civis, ou seja, das duas polícias judiciárias têm atribuição para tratar do assunto dentro do País e extrapolando os limites a função privativa é da PF. (WENDT, 2011, p. 83-84).


A LEI 12.737/2012- CAROLINA DIECKMANN

A Lei 12.737/2012 surgiu a partir do projeto de Lei nº 2.793/2011, que foi aprovado após o caso da atriz Carolina Dieckman, que teve seus dados acessados por crackers que, através de um e-mail infectado que atriz teria dado um click, acessaram seu computador pessoal, obtendo fotos íntimas da atriz, inclusive nua, e fotos familiares com o filho de apenas quatro anos de idade. Inicialmente cogitou-se a hipótese de a invasão ter sido feita na loja em que Carolina teria consertado o computador meses antes.

Logo depois, ficou comprovado que, de fato, foram hackers do interior de minas Gerais e de São Paulo que praticaram o delito. A atriz foi chantageada pelos criminosos que exigiram o pagamento de R$ 10 mil para que as fotos não fossem divulgadas nas mídias sociais (MENDES, 2012).

Carolina registrou o boletim de ocorrência, quando foram iniciadas as investigações sobre o caso, três dias após a publicação das imagens a fim de evitar mais exposições. Como o Brasil não tinha uma lei específica para crimes de informática, os envolvidos foram indiciados por furto, extorsão qualificada e difamação, todos do Código Penal Brasileiro.

Antes do caso da atriz, muitas vítimas já eram registradas, no entanto, o caso ganhou destaque por se tratar de uma figura pública.

Este é um caso clássico do chamado phishing (envio de mensagens de spam contendo links para sites falsos), geralmente oferecendo algum benefício, mas que no fim baixam um programa malicioso no computador (MACHADO, 2012).

Geralmente ocorre com computadores desatualizados, sem qualquer tipo de proteção como antivírus, onde a máquina pode ser contaminada com apenas um click em e-mails contaminados ou até mesmo nas redes sociais como Facebook e Twitter, podendo os hackers através desses dispositivos acessarem qualquer tipo de dados pessoais das vítimas que estejam armazenados (MACHADO, 2012).        

Segundo dados do FBI, só nos EUA acontecem 31 mil ataques de phishing por mês, ou seja, mais de mil por dia, e 11 milhões de pessoas tiveram suas identidades digitais roubadas em 2011. No mundo, 187 milhões dessas identidades foram roubadas em 2011, segundo a Symantec, e um entre cada 239 e-mails continha malware (MACHADO, 2012, p.02).

O primeiro suspeito encontrado foi Diego Fernando Cruz, de 25 anos, que teria sido o primeiro a divulgar as fotos na internet. Com um mandado de busca e apreensão, os policias entraram no quarto dele, em Macatuba, no interior de São Paulo. No local, foram encontrados CDs, softwares e cinco computadores. Um laptop estava aberto em uma página só com fotos da atriz. Uma das pastas de arquivo estava nomeada como "Carola", mas a maioria dos arquivos tinha sido completamente apagada. “Formatei ontem”, disse Diego.

O principal suspeito de ter invadido o computador e furtado as fotos da atriz é Leonan Santos, de 20 anos que vive numa casa simples em Córrego Dantas, em Minas Gerais. Ele já é investigado em outra ação de hackers, que teriam desviado dinheiro de um banco pela internet, mas se disse inocente. Pedro Henrique Mathias seria o dono do site que publicou as fotos. O quarto integrante não teve a identidade revelada pela polícia.

Os investigadores interceptaram uma troca de mensagens pela internet entre o grupo, em que Diego admite a divulgação das fotos: “Eu passei ‘pro’ cara na quinta (3) à noite. Ele pôs no site dele na sexta (4) de tarde. Na mesma hora estava em todos os jornais”. ‘Ela tinha que ter cuidado de apagar, né’?"

Com a repercussão do caso da atriz, foi sancionada a Lei 12.737 de 2012, que entrou em virgor dia 02 de abril de 2013, a chamada Lei “Carolina Dieckcmanm”, que torna crime a invasão de aparelhos eletrônicos para obtenção de dados particulares. Esta lei alterou o Código Penal Brasileiro acrescentando os artigos 154-A a 154-B, que estão dentre os crimes contra a liberdade individual, na seção que diz respeito aos crimes contra a inviolabilidade dos segredos profissionais.

Art 154-A. Invadir dispositivo informático alheio, conectado ou nõ à rede de computadores, mediante violação indevida de mecanismo de segurança e com fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena-detenção, de 3(três) meses a 1(um ano), e multa. § 1º Na mesma pena incorre quem produz, ofefece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput [...] Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal e Municípios ou contra empresas concessionárias de serviços públicos.

 Diante do exposto, percebe-se que antes do advento da Lei 12.737/2012, não havia um dispositivo específico para enquadrar quem cometia crime de invasão de dispositivos informáticos. Com o advento da Lei Carolina Dieckmann, quem comete esse tipo de invasão, agora será indiciado, baseado nesta lei. Antes do caso da atriz, muitas vítimas já eram registradas pelo Brasil.

Muito se tem discutido, recentemente, acerca de algumas particularidades acerca da Lei 12.737/2012, que não dispõe de meios processuais que possam garantir sua efetiva eficácia. Sabemos que as investigações de delitos informáticos se tornam dificéis por conta da morosidade, e em muitos casos, quando é solicitado algum IP (Internet Protocol) aos provedores de internet, não há a preservação desses registros como deveriam ser feitos e a enorme burocracia na hora fornecer os registros de conexão.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Nesse contexto, vimos anteriormente o caso do Juíz Luís Moura Correia, da Central de Inquéritos da Comarca de Teresina, no Piauí, que em 11 de fevereiro de 2015, determinou que uma empresa de acesso à internet suspendesse o funcionamento do aplicativo de mensagens Whatsapp no Brasil, por conta do não fornecimento de informações a justiça pela empresa responsável pelo aplicativo (HIGA, 2015).

O projeto de lei 21.626/11, conhecido popularmente como o Marco Civil da Internet, é uma espécie de "constituição" que vai reger o uso da rede no Brasil definindo direitos e deveres de usuários e provedores da web no país. No dia 25 de março de 2014, após quase três anos de tramitação na Câmara, o plenário da Casa aprovou o projeto (Portal EBC, 2014).

O Marco Civil da Internet, Lei 12.965/2014, foi aprovado pelo Senado no dia 23 de abril de 2014, e veio preencher as lacunas deixadas pela Lei Carolina Dieckmann e também é fruto de questionamentos advindos após os escândalos de espionagem protagonizados pelos Estados Unidos.

  O art. 154-A do Código Penal Brasileiro, que foi incluído pela Lei 12.727/2012, traz, em sua redação, que a simples invasão de dispositivo móvel alheio não configura tipo penal incriminador, somente se houver uma violação, adulteração de mecanismo de segurança, ai sim, se configura o tipo penal, ou seja, se alguém invadir o computador de outrem não configura crime, mas se o dipositivo invadido contiver senhas, antivírus ou outros meios de segurança, haverá a conduita delitiva:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. 

§ 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou  IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”  

Muito se tem discutido também a respeito das penas impostas pela Lei Carolina Dieckamann, que nada inibem seus invasores. São penas bastante brandas que dão entendimento que o crime relamente ficará impune. Se o objetivo da criação da Lei era inibir os hackers na prática de seus delitos, infelizmente com a aplicação das penas impostas pela mesma não se obterá resultado meramente satisfatório como almejado.

A Lei também inclui em seu art. 3º a interrupção ou perturbação de serviços telegráficos, informáticos ou de informação de utilidade pública, deixando sem amparo legal os sites de particulares que ficaram de fora da norma.

Outro ponto importante também, é que a Lei deveria ter criado a responsabilidade criminal dos administradores dos sites de redes sociais por injúrias, difamações, calúnias e demais crimes praticados contra terceiros, por falta de controle de acesso, embora faturem bilhões de dólares, utilizando, por exemplo, a tão comentada teoria do conhecimento do fato, responsabilidade objetiva (CASTRO, 2013, p.02). 

Pode-se mencionar outra dificuldade que as autoridades têm na hora de aplicar o tipo penal é a identificação dos criminosos. De acordo com o Marco civil da internet, Lei 12.965/14, os provedores são obrigados a manter as informações de acesso armazenadas por um período de 6 meses, podendo o Judiciário solicitar aos provedores que seja armazenado por um período superior, caso seja relevante. Contudo, quando solicitados os dados aos provedores há uma burocracia muito grande na liberação das informações, que na maioria dos casos, geram brigas judiciais infrutíferas, como já citados anteriomente. Neste sentido, preceitua a referida Lei 12.965/2014:

Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos, deverá manter os respectivos registros de acesso a aplicções de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de (6) meses, nos termos do regulamento §1º Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado. § 2º A autoridade policial ou administrativa ou Ministério Público poderão requerer cautelarmente a qualquer provedor de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§3º e 4º do art. 13.

Portanto, levando-se em consideração esses aspectos e lacunas encontradas nesta Lei, podemos concluir que o Brasil não necessita de leis novas para que a justiça se efetive, basta que as leis já existentes sejam cumpridas e aplicadas integralmente. É inegável, porém, que apesar de encontrar amparo legal antes da promulgação da lei de crimes virtuais nossa Constituição, Código Penal, Estatuto da Criança e do Adolescente e outras leis, já desempenhavam importante papel no controle das ilegalidades cometidas no campo virtual, uma vez que o homem tornou-se vulnerável em meio às ameaças que essa evolução oferece e que foram se aprimorando ao longo dos anos.

Contudo, apesar de a nossa Carta Maior assegurar a inviolabilidade, intimidade, honra e vida privada, ainda há uma insegurança muito grande nas relações provindas da internet, visto que a incidência de crimes e abusos tem sido cada vez maior foi necessitando de uma mudança urgente em nosso ordenamento jurídico.

Assuntos relacionados
Sobre os autores
Mirian Lima de Sousa

Acadêmica de Direito da Faculdade Luciano Feijão.

Antonia Morgana de Alcântara Jorge Melo

Acadêmica de Direito da Faculdade Luciano Feijão

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos