Entenda o que é a Lei Carolina Dieckmann >

Lei Carolina Dieckmann: Você sabe por que foi criada?

Lei Carolina Dieckmann: Você sabe por que foi criada?

23 jun 2023
Artigo atualizado 18 jul 2023
23 jun 2023
ìcone Relógio Artigo atualizado 18 jul 2023
A Lei Carolina Dieckmann é uma lei brasileira (12.737/2012) que mudou o Código Penal para punir crimes cometidos na internet, como invasão de privacidade e fraudes online.

Há mais de 10 anos a atriz Carolina Dieckmann sofreu uma invasão no seu computador, o que resultou em divulgação não autorizada de conteúdo pessoal. Essa situação deu origem à lei 12.737/2012, que ficou conhecida como Lei Carolina Dieckmann, tipificando como crime a conduta de invadir dispositivo informático alheio. 

Imagine que você teve o seu notebook invadido por um hacker, ou que você clicou indevidamente em algum link que executou um vírus no seu computador, e que por isso teve dados pessoais, fotos e vídeos vazados.

Eu sei que você entrou em desespero, mas saiba que foi criada uma lei que visa coibir e punir a conduta de quem invade o dispositivo informático alheio, e que a pena pode chegar aos 4 anos de reclusão. 

Neste artigo você vai entender melhor o que é a Lei Carolina Dieckmann, para que serve e como proceder caso tenha o celular ou notebook invadido e seus dados pessoais e informações vazados. Continua a leitura! 😉

O que é a Lei Carolina Dieckmann?  

A lei 12.737 de 2012, conhecida como Lei Carolina Dieckmann, acrescentou ao Código Penal o crime de invasão de dispositivo informático, agora previsto no artigo 154-A.

Como dispositivo informático podemos entender os celulares, notebooks, computadores, tablets e qualquer outro aparelho informático capaz de armazenar dados ou informações. 

Vejamos o que diz o Artigo 154-A: 

Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.

A lei prevê, além da invasão do dispositivo, a instalação de vulnerabilidades (vírus e programas diversos) com o intuito de obter vantagem ilícita, que pode ser qualquer vantagem, uma vez que a lei não prevê o tipo de vantagem a ser exigida pelo criminoso. 

Assim, a Lei Carolina Dieckmann é a lei mais conhecida quando falamos em crimes cibernéticos com vazamentos de dados privados. 

Entenda o que é a Lei Carolina Dieckmann
Veja o que é a Lei Carolina Dieckmann

O que é um crime cibernético? 

Os crimes cibernéticos, digitais ou eletrônicos são as condutas criminosas realizadas por meio de computadores, redes de computadores ou dispositivos eletrônicos/informáticos. 

Eles envolvem o uso da tecnologia da informação para invadir dispositivos e sistemas, com o intuito de cometer fraudes ou acessar informações confidenciais ou pessoais alheias para fins ilícitos. 

Leia também: Guia comentado da Lei Geral de Proteção de Dados – LGPD

Por que a Lei Carolina Dieckmann foi criada? 

A lei Carolina Dieckmann foi criada após o episódio de vazamento de fotos pessoais da atriz que deu nome à lei

Vamos relembrar o fato: Por volta de 2012, a atriz teve fotos pessoais divulgadas na rede de computadores (internet) após ter o seu e-mail hackeado. Além disso, antes da divulgação nacional, a atriz sofreu uma tentativa de extorsão para que tais fotos não fossem espalhadas. 

Felizmente, o impacto do acontecimento com uma pessoa famosa potencializou a resposta do poder público, que em pouco tempo editou e promulgou a lei que passou a criminalizar a invasão de dispositivos informáticos

Leia também: Tudo o que precisa saber sobre direito digital

Para que serve a lei Carolina Dieckmann? 

A finalidade da Lei Carolina Dieckmann é combater a ocorrência de crimes virtuais, atuando como uma protetora fundamental para prevenir a invasão indevida de computadores, celulares e outros dispositivos eletrônicos.

A Lei Carolina Dieckmann veio num importante momento de desenvolvimento das tecnologias, do maior acesso aos computadores, smartphones etc. Contudo, o maior acesso e a sua facilidade de uso também trouxeram um novo problema: o vazamento de dados e informações por meio de invasão dos dispositivos informáticos. 

Também era bastante comum na época do acontecimento a existência das lan houses – lugares que íamos para jogar on-line nos computadores, acessar as redes sociais da época, trabalhar etc. Como os computadores desses locais eram de uso coletivo, era muito comum a existência de vírus que capturavam as senhas de e-mails, redes sociais e demais acessos, o que implicou no aumento de ocorrência desse tipo de crime. 

Assim, a lei foi editada num momento importante, e serviu para mostrar que a conduta de quem se utilizava dessas práticas não ficaria impune. 

Mais segurança na sua rotina jurídica
Mais liberdade no dia a dia
O Astrea automatiza as tarefas repetitivas e otimiza a gestão do seu escritório para você ter mais tranquilidade. O Astrea otimiza a gestão jurídica do seu escritório para você ter mais tempo e tranquilidade.
Experimentar Grátis

Qual a pena da Lei 12.737/12?

Inicialmente, a pena prevista para quem praticasse a conduta prevista no Art. 154-A era de detenção, a pena partia de 3 meses, mas podia chegar a 1 ano, sendo também aplicável a pena de multa. 

Porém, no ano de 2021, por conta da lei 14.155/2021, a pena foi aumentada tanto em seu patamar inicial, quanto final. Por isso, hoje a pena prevista é de reclusão de 1 a 4 anos e aplicação de multa. 

Ação penal: como a vítima desse crime deve agir?

O crime de invasão de dispositivo informático depende de representação da vítima para ser processado, isso significa que não basta realizar o Boletim de Ocorrência, você deve requerer pela instauração de inquérito policial, juntando todas as provas que possuir.

Essa representação pode ser feita ao delegado de polícia na delegacia ou com a ajuda de um advogado especialista (criminalista). 

Leia também: Tire todas as suas dúvidas sobre o Código Penal Brasileiro

Cuidado com a extorsão – pedido de bens ou valores para não divulgação de conteúdo pessoal

É muito comum, nos casos em que há o vazamento de dados pessoais, que os criminosos solicitem ou cobrem o pagamento de valores ou a entrega de bens para não divulgarem os dados e informações obtidas. 

Nesses cenários, aceitar pagar algum valor pode desencadear uma série de outras extorsões, pois os criminosos sabem que aquele que realizou um primeiro pagamento está desesperado ou muito preocupado com a divulgação do conteúdo obtido. 

Assim, o melhor caminho é comunicar às autoridades ou consultar imediatamente um advogado especialista para compartilhar o problema e conduzir a situação da forma menos gravosa possível. 

Prejuízo econômico e o aumento de pena 

Outro ponto importante da lei é que nos casos em que a invasão do dispositivo resulte em prejuízo econômico haverá o aumento de pena

Embora não seja possível afirmar que isso resulta diretamente na diminuição desse crime, o aumento de pena demonstra uma maior preocupação do legislador com os reflexos da invasão do dispositivo na vida da vítima. Vejamos:

§ 2º Aumenta-se a pena de 1/3 (um terço) a 2/3 (dois terços) se da invasão resulta prejuízo econômico.

Assim, uma vez que a maioria desses crimes deixa algum rastro (conta para a qual houve a transferência, boletos pagos etc.), é de suma importância que o caso seja levado às autoridades para que seja investigado. 

Vazamento de conversas eletrônicas e segredos comerciais ou a obtenção de controle de dispositivo informático

Outro pesadelo da vítima dos crimes cibernéticos é o vazamento de conversas privadas e de segredos comerciais. Neste caso o prejuízo ultrapassa a invasão do dispositivo, visto que existe a obtenção de dados sigilosos, o que coloca as vítimas em uma posição de extrema vulnerabilidade, podendo ser alvo de extorsões. 

Assim, se além de invadir o dispositivo informático, houver a efetiva obtenção de conversas privadas ou segredos comerciais, a pena inicial passa a ser de 2 a 5 anos, além da aplicação da multa. 

§ 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido
Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.  

Aumento de pena pela divulgação 

Da análise da lei em estudo, podemos perceber que o legislador “escalou” a conduta do criminoso, pois iniciamos na invasão do dispositivo, passamos pela efetiva obtenção dos dados e agora chegamos na conduta de divulgar ou comercializar o conteúdo obtido de forma ilícita. 

A comercialização ou divulgação do conteúdo, ainda que de forma gratuita, é grave, pois se torna muito difícil reverter ou evitar o acesso maciço ao conteúdo, o que reflete diretamente na vítima, que vem a ser exposta perante familiares, amigos e milhares de desconhecidos. 

Vejamos o que diz a lei: 

§ 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.         

No caso do conteúdo obtido ser comercializado, divulgado ou transmitido a terceiro – ainda que sem fins lucrativos – há o aumento da pena prevista no tópico anterior

Conclusão: 

Como vimos ao longo deste artigo, percebemos que qualquer pessoa está sujeita a ter seu celular ou computador invadido e seus dados e informações pessoais compartilhados. 

O Poder Público fez a sua parte ao criminalizar a conduta dos criminosos que invadem celulares e computadores a fim de obter informações privadas, mas de nada adianta esse movimento dos legisladores se as vítimas não buscarem os órgãos responsáveis para denunciar esses crimes, pois apenas a investigação policial (que se inicia com o requerimento da vítima) pode chegar aos autores desses crimes. 

Também abordamos o cuidado necessário para não ser vítima de extorsão dos criminosos após ter seus dados privados vazados, devendo sempre procurar a delegacia de polícia mais próxima ou um advogado para conduzir essa fase junto ao delegado de polícia.

Por fim, cabe ressaltar o cuidado necessário com as senhas, celulares, computadores e demais aparelhos eletrônicos/informáticos. 

Mais conhecimento para você

Se você gostou deste texto e deseja seguir a leitura em temas sobre direito e advocacia, vale a pena conferir os seguintes materiais: 

Este conteúdo foi útil pra você? Conta aqui nos comentários 😉

Gostou do artigo e quer evoluir a sua advocacia?

Assine grátis a Aurum News e receba uma dose semanal de conteúdo no seu e-mail! ✌️

Ao se cadastrar você declara que leu e aceitou a política de privacidade e cookies do site.

Conheça as referências deste artigo

Jesus, Damásio de Código Penal anotado / Damásio de Jesus. – 22. ed. – São Paulo : Saraiva, 2014.

Código Penal comentado / Celso Delmanto… [et al.]. — 9. ed. rev., atual, e ampl. — São Paulo : Saraiva, 2016.


Social Social

Advogado Criminalista há seis anos; Bacharel em Administração de Empresas: Especialista em Processo Civil pelo Damásio; Especializando em Processo Penal pela PUC-RS; Especialista em Direito do Trabalho; Atuação em Direito Penal Econômico, Direito Ambiental e Crimes Federais....

Ler mais
Tem algo a dizer?

Deixe seu comentário e vamos conversar!

0

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *


Bullets
aurum recomenda

Conteúdos para elevar sua atuação na advocacia

Separamos os principais artigos sobre advocacia e tecnologia para você!

Ícone E-mail

Assine grátis a Aurum News e receba uma dose semanal de conteúdo gratuito no seu e-mail!

Ao se cadastrar você declara que leu e aceitou a política de privacidade e cookies do site.