Você está na página 1de 2

Analise critica sobre a lei Carolina Dieckmann 12.737/2012.

E a sua eficacia ou
inutilidade no ordenamento jurídico.

A lei 12.737/2012 ,Art.154 A “Invadir dispositivo informático de uso alheio, conectado ou


não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar
vulnerabilidades para obter vantagem ilícita”
trata-se do crime de invasão de dispositivo informático, deu origem a tipificação penal dos
crimes cibernéticos, que é o termo utilizado para determinar delitos praticados por meio
de dispositivos informáticos em geral, com o avanço da tecnologia essa tipificação vem
ficando cada dia mais comum, antes coisa que achávamos só ser possível em filmes de
ficção científica, hoje acorre corriqueiramente todos os dias, agora mesmo a alguém
violando algum smartphenes, computadores, e-mails, entre outros aparelhos eletrônicos e
redes sociais tão presente no cotidiano de grande parte da população, que utiliza esse
meio para se comunicar diariamente, com essa grande expansão da tecnologia, passou a
ser imprescindível a criação dessa norma. Sabendo se disso nos voltamos um pouco pra
historia.O nome advém de um caso ocorrido com a atriz Carolina Dieckmann. Em maio de
2011, um hacker (criminoso virtual) invadiu o computador pessoal da atriz, a princípio
procurando dados bancários, porem possibilitou que ele tivesse acesso a 36 fotos
pessoais de cunho íntimo. De acordo com a denúncia, o invasor exigiu R$ 10 mil para não
publicar as fotos. Como a atriz recusou a exigência, acabou tendo suas fotos divulgadas
na internet, programas de fofoca, revistas entre outros, Isso criou uma grande discussão
popular sobre a criminalização desse tipo de prática, que ainda foi excessivamente
fomentada pela mídia. A atriz abraçou a causa e cedeu seu nome à lei. Embora a lei tenha
sido criada com um bom intuito a internet mudou muito de quando a norma foi criada,onze
anos se passaram desde então, informações e dados podem ser trocados de maneira ágil
e instantânea, de forma muito eficiente. E concomitantemente a essa facilidade
tecnológica, surgem indivíduos que se aproveitam dessa ferramenta de alta magnitude,
fazendo mau uso da mesma, utilizando-a para praticar atos ilícitos, ferindo bens jurídicos
e a constituição federal que já protegia esse bens, podendo ser citado o Art. 5° o inciso X
que fala sobre a intimidade, a privacidade, a honra e a imagem. O inciso XII que fala
sobre o sigilo das correspondências, comunicações telegráficas e telefônicas. Importante
ressaltar também que o avanço tecnológico, com tamanha rapidez não era algo previsto
pelo ordenamento jurídico, sabendo-se disso fica claro que o avanço acorreu bem mais
rápido do que evoluía a sociedade em geral, partindo do pressuposto de miguel realle,o
fenômeno jurídico deve ser analisado e compreendido sob uma visão que engloba três
aspectos: o fato jurídico, o valor e a norma propriamente dita. Para Reale (2000, s/p): “O
Direito não é apenas a norma ou a letra da lei, pois é muito mais do que a mera vontade
do Estado ou do povo, é o reflexo de um ambiente cultural de determinado lugar e época,
em que os três aspectos – fático, axiológico e normativo – se entrelaçam e se influenciam
mutuamente numa relação dialética na estrutura histórica”,
Partindo desse pre suposto, observamos que se tem diferentes interpretações da norma,
por isso se tem a discussão entre doutrinadores sobre essa lei pertencer ou não aos
crimes contra o patrimônio, causando lacunas na lei em si, como por exemplo penas
muito brandas para crimes graves Um exemplo é o crime de estelionato que pertence aos
crimes contra o patrimônio,inserido no Art. 171 do CP, em que os infratores fazem
espionagem à vítima, com a finalidade de obter vantagens ilícitas, e posteriormente,
adquirir dados pessoais através de solicitações que são realizadas através de links que
são enviados por SMS, links dentre outros. Fazendo assim, que a vítima caia no golpe e
forneça automaticamente dados pessoais e bancários.Para que se tenha a configuração
do crime, há a necessidade de que o infrator viole o mecanismo de segurança de
dispositivos, ou seja, é um crime formal, exige para a consumação a invasão a um
dispositivo informático de outra pessoa. Em contrapartida a simples invasão, não
configura o crime, vez que se exige a finalidade específica de obter, adulterar ou destruir
dados e informações. Seguindo outra falha do tipo penal temos, a falta de conceituação
de “mecanismo de segurança”, que é um ponto de suma importância para a configuração
do crime, sendo que se o dispositivo invadido não possuir nenhum tipo de proteção
(senha, antivírus, etc.), não haverá crime, sendo a conduta atípica. Porém muitas pessoas
não utilizam esse tipo de proteção em seus aparelhos eletrônicos, sendo assim favorecido
o criminoso com a pena mínima aplicada que é abaixo de 01 (um) ano podendo ser
suspensa. Retirando assim, a gravidade dos danos, se tratando então de crimes de
menor potencial ofensivo, o que auxilia na impunidade, outra lacuna deixada pela lei e
apena a invasão sem a subtração, apenas a visualização de fotos ou documentos
privados não é configurado crime, podendo citar como exemplo o indivíduo que não
possui senha no seu dispositivo, não haveria a violação, se tornando um fato não previsto
em lei, Como visto, existem algumas formas de ocorrer a invasão e divulgação de
informações sem que o invasor seja punido, o que nos dá a sensação de impunidade e o
empobrecimento da lei, pois não há diminuição dos crimes pela carência da lei. Perante
tantas lacunas, a lei não consegue amparar grande parte da população que sofre por
esse crime. Uma boa porcentagem de vítimas é bastante leiga e outros não possuem
recursos suficientes para um realizar uma segurança boa, co m a instalação de antivírus
que na maioria das vezes são pagos, tendo em vista o exposto não a como não
percebermos as grandes deficiências desta norma, com a necessidade de acabar com as
lacunas existentes aumentando as penas e corrigindo de forma que a legislação se torne
mais clara e mais eficaz na punição dos crimes cibernéticos que vem aumentando a cada
ano que se passa.

REFERENCIAS BIBLIOGRÁFICAS:
Análise da Lei Carolina Dieckmann e sua (in)eficácia no ordenamento jurídico brasileiro | Portal
Jurídico Investidura - Dir
Lei Carolina Dieckmann: você sabe o que essa lei representa? - FMP - Fundação Escola Superior do
Ministério Público
DEL2848 (planalto.gov.br)
Lei Carolina Dieckmann - A vida prática e a ineficácia da aplicação da pena | Jusbrasil
MIGUEL REALLE 2000/SP

Você também pode gostar