Вы находитесь на странице: 1из 3

29/07/2018 ASPECTOS GERAIS DA LEI 12.

737/12 – LEI DOS CRIMES INFORMÁTICOS, TAMBÉM CONHECIDA COMO “LEI CAROLINA DIECK…

ASPECTOS GERAIS DA LEI 12.737/12 – LEI DOS CRIMES


INFORMÁTICOS, TAMBÉM CONHECIDA COMO “LEI
CAROLINA DIECKMANN”
Mayra Matuck Sarak 26/07/2018

            Em meados de maio de 2012, a atriz global Carolina Dieckmann foi vítima de  sexting  (exposição
íntima) (1). A princípio, a atriz teria levado seu computador para assistência técnica, onde fotos de seu corpo e
sua intimidade teriam sido furtadas e divulgadas pela  internet, hipótese que foi descartada. Posteriormente, a
respeito do ocorrido, verificou-se que a atriz foi vítima de outros delitos na seguinte ordem:  pishing
scam (pescaria) (2), pois o infrator (cracker) (3) enviou um e-mail (já conhecendo algo sobre a atriz), induzindo-a
a a abrir o anexo, para que, através dessa mensagem portadora de código malicioso ocorresse a busca de
vulnerabilidades no computador dela. Houve primeiramente  (i)  uma invasão de dispositivo informático;
depois  (ii)  furto das fotos da atriz nua e, por fim;  (iii)  a ligação do  cracker/infrator para o agente da atriz
informando que as fotos seriam publicadas na  internet  caso ela se recusasse a pagar a quantia solicitada.
Posteriormente, o cracker foi indiciado por crime de extorsão, conforme o artigo 158 do Código Penal.  
             A atriz não cedeu às exigências do cracker e divulgou sua indignação ao público. Buscou seus direitos
(que foram atendidos de modo muito mais rápido tendo-se em vista a fama da atriz versus a dignidade humana de
um anônimo qualquer, também vítima) e o criminoso foi pego. 
          A partir desse famoso fato, o projeto de lei 2.793/2011 do Deputado Paulo Teixeira (PT-SP) foi
ressuscitado com caráter de urgência e sancionado em 2 de dezembro de 2012 pela ex-presidente Dilma Rousseff
com o fito de dar uma previsão legal para os crimes informáticos tipificando condutas delituosas praticadas
através de sistemas eletrônicos. Vale também salientar o PL 85/99, denominada “Lei Azevedo”, e transformada
na lei ordinária 12.735 no mesmo ano. Tal projeto inseriu novos tipos penais no Código Penal (1940). A Lei
Carolina Dieckmann (12.737/12) é pequena e sua redação é abaixo reproduzida: 

A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

Art. 1o  Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.  
           Art. 2o  O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes
arts. 154-A e 154-B:

Invasão de dispositivo informático

Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação
indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
 Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.  
o
          § 1   Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de
computador com o intuito de permitir a prática da conduta definida no caput.  
o
          § 2   Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.  
          § 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos
comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do
dispositivo invadido:  
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.   
                         § 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação,
comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.  
          § 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra:  
          I - Presidente da República, governadores e prefeitos;  
          II - Presidente do Supremo Tribunal Federal;  
      III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da
Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou       
            IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito
Federal.”

http://emporiododireito.com.br/leitura/aspectos-gerais-da-lei-12-737-12-lei-dos-crimes-informaticos-tambem-conhecida-como-lei-carolina-dieckmann 1/3
29/07/2018 ASPECTOS GERAIS DA LEI 12.737/12 – LEI DOS CRIMES INFORMÁTICOS, TAMBÉM CONHECIDA COMO “LEI CAROLINA DIECK…
Ação penal  
Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é
cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito
Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”  
Art. 3o  Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar
com a seguinte redação:  
Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de
utilidade pública  
Art. 266.  
§ 1º  Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou
impede ou dificulta-lhe o restabelecimento.  
o
§ 2   Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR) 
  
Falsificação de documento particular
Art. 298.  (4) Falsificação de cartão  
Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.
(NR)  
o
Art. 4   Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.

DILMA ROUSSEFF 
José Eduardo Cardozo

         Decorrente do famoso fato com a atriz global acima relatado, o Brasil ganhou sua primeira “atualização”
digital com aspectos legais. Conforme aborda o advogado militante na área digital, Caio César de Carvalho Lima,
em palestra na Associação dos Advogados de São Paulo (AASP) (5): “ um fato valorado vira norma” . Foi o que
aconteceu com a famosa “Lei Carolina Dieckmann”.
          Contudo, o Brasil já sabia muito antes que precisava fazer alguma coisa (não necessariamente uma nova
Lei) para tutelar pessoas, visto que a impunidade favorece o infrator, mas só “efetivou”/demonstrou serviço
quando a vulnerabilidade veio ao público, prejudicando uma pessoa famosa: uma atriz global. 
           Relevante salientar também, que em contexto internacional, a ex-presidente Dilma Rousseff estaria sendo
vigiada pela inteligência internacional dos Estados Unidos (ou seja, um contexto de defesa nacional), durante o
governo de Barak Obama em alguma correlação com a estatal Petrobrás e questões envolvendo lavagem de
dinheiro. Ao perceber a vulnerabilidade que o Brasil estava com os Estados Unidos e um possível vazamento de
informações, a ex-presidente apressou o projeto do Marco Civil da Internet, infelizmente, para tutelar um objetivo
pessoal e não por estar efetivamente preocupada com a sociedade civil brasileira e a devida adequação do Brasil
com a sociedade da informação. Um hábito comum entre as nossas autoridades. 
         Portanto, são apenas dois anos que separam as leis 12.737/12 (Lei dos Crimes Informáticos) do Marco Civil
da Internet (12.965/14), o que ilustra uma modificação paralela nas áreas penal e civil relacionados com a busca
por alguma tutela originada em ambiente digital. Não obstante, a questão da eficiência da Lei 12.737/12 é algo
questionável para questões mais abrangentes ou casos práticos. Os autores Deivid Willian dos Prazeres e Hélio
Rubens Brasil, criticam, por exemplo, que “o enfoque da lei Carolina Dieckmann deveria ser a proteção integral
aos direitos da personalidade da vítima e não o eventual decréscimo patrimonial por ela suportado, pois o
prejuízo econômico é incerto, ao passo que a lesão às garantias individuais (honra, dignidade, imagem,
intimidade, etc) sempre se faz presente na hipótese de interceptação ilegal de dados” (6). 
               Um outro ponto relevante da Lei dos Crimes Informáticos é que ela deixa de trazer em sua redação
alguma questão relacionada a investigação (pois tratando-se de delitos informáticos, a perícia forense é
indispensável e acompanhada de outros procedimentos) juntamente com provedores de serviço ou conexão, desta
forma, se faz necessário adequar o contexto de cada caso juntamente com as disposições do Marco Civil da
Internet, procedimentos de inquérito e leis já existentes.  
                O Marco Civil da Internet (Lei 12.965/14) estabelece em seu artigo 13, que os provedores têm o dever
de manter os registros pelo tempo de um ano. O §2º    do artigo, permite que a autoridade policial ou
administrativa e/ou o Ministério Público possam, cautelarmente, requerer a guarda dos registros por mais tempo.
O artigo 15 da mesma Lei, estabelece o tempo estimado de seis meses para a guarda em provedores de
aplicações, também estabelecendo em seus incisos possibilidades com as autoridades policiais e o Ministério
Público.  
              Hoje, são recorrentes as abordagens em sites de notícias, redes sociais e televisão sobre problemas que a
justiça brasileira (juntamente com seus operadores), enfrenta com provedores e redes sociais com relação ao
http://emporiododireito.com.br/leitura/aspectos-gerais-da-lei-12-737-12-lei-dos-crimes-informaticos-tambem-conhecida-como-lei-carolina-dieckmann 2/3
29/07/2018 ASPECTOS GERAIS DA LEI 12.737/12 – LEI DOS CRIMES INFORMÁTICOS, TAMBÉM CONHECIDA COMO “LEI CAROLINA DIECK…
cumprimento de determinações judiciais, investigações, etc. Assim, verifica-se que é uma questão bastante atual
que ainda passa por adaptações.

“Nos EUA, o Código Penal Federal, na sua Seção 18, art. 1.030 disciplina com severidade o acesso não
autorizado a computador com o intuito de nele obter informações protegidas por lei, cujas penas podem ser
altíssimas quando se tratar de agências ou departamentos governamentais, ou, mesmo que não o sejam, se o
computador estiver sendo usado então pelo governo” (7). 

Notas e Referências

(1) O termo sexting, foi cunhado em 2005 num artigo da revista Australian Sunday Telegraph Magazine. Pode ser
entendido pelo envio e divulgação de conteúdos eróticos, sensuais e sexuais com imagens pessoais
pela  internet  utilizando-se de qualquer meio eletrônico, como câmeras fotográficas
digitais, webcams,smartphones e computadores. 

(2) O phishing scam é uma das principais técnicas utilizadas para golpes e fraudes virtuais no Brasil. No ano de
2012, o golpe cresceu 83%. O Brasil é o 4º país do mundo com crimes virtuais. Disponível
em:  http://www.correiobraziliense.com.br/app/noticia/tecnologia/2013/11/19/interna_tecnologia,399263/brasil-e-
o-quarto-pais-com-vitimas-de-crimes-virtuais-segundo-afcc.shtml. Denominações complementares:
a) carders: estelionetários especializados em fraudes de cartões de crédito e b) Phreakers: ‘hackers da telefonia’
que realizam interceptações, paralisam serviços e utilizam a telefonia em nome de terceiros. 

(3) Cracker: pessoa com conhecimento avançado de sistemas informáticos que utiliza desse conhecimento para
prejudicar outras. Diferentemente de Hacker: pessoa com o mesmo conhecimento, mas que utiliza para fins de
ajudar e agregar. É comum encontrar textos utilizando essas denominações somo sinônimos. Mas são intuitos
completamente diversos.

(4)  Crime formal, comissivo ou omissivo. Para alguns doutrinadores é crime de perigo abstrato. Em síntese,
protege os serviços telegráficos. 

(5) LIMA. Caio César de Carvalho. Curso de atualização - Compliance Digital. Associação dos Advogados de
São Paulo – AASP. Julho, 2016. 

(6)  PRAZERES, Deived Willian dos; BRASIL, Hélio Rubens.  Lei Carolina Dieckmann e os Crimes
Cibernéticos: a ineficiência decorrente do contumaz atropelo legislativo.  2013. Disponível
em: www.santanabrasil.adv.br. 

(7)  FERREIRA, Ivette Senise.  A criminalidade informática. Direito & Internet: aspectos jurídicos
relevantes. São Paulo. Ed. Quartier Latin, 2005, p. 224.

Bibliografia:

Lei 12.737 de 2012.

FERREIRA, Ivette Senise.  A criminalidade informática. Direito & Internet: aspectos jurídicos
relevantes. São Paulo. Ed. Quartier Latin, 2005, p. 224.

Imagem Ilustrativa do Post: Tap Tap Revenge // Foto de: Andrew Mager // Sem alterações

Disponível em: https://www.flickr.com/photos/mager/2727189936/

Licença de uso: https://creativecommons.org/licenses/by/2.0/

O texto é de responsabilidade exclusiva do autor, não representando, necessariamente, a opinião ou


posicionamento do Empório do Direito.

http://emporiododireito.com.br/leitura/aspectos-gerais-da-lei-12-737-12-lei-dos-crimes-informaticos-tambem-conhecida-como-lei-carolina-dieckmann 3/3