A Lei 12.737/2012, popularmente conhecida como Lei Carolina Dieckmann, foi acrescentada ao ordenamento jurídico brasileiro com o objetivo específico de tipificar criminalmente os delitos informáticos.

No contexto amplo dos crimes cibernéticos, os principais pontos destacados pelas fontes sobre esta legislação são:

  • Origem e Catalisador: A norma recebeu esse nome em referência a uma atriz de TV que teve seu computador pessoal invadido por hackers, resultando na divulgação indevida de fotos íntimas na internet. Esse incidente serviu como um catalisador para uma ação legislativa rápida, que reformulou a legislação criminal brasileira com regulamentações modernas sobre a intrusão ilegal em mídias computacionais.
  • Preenchimento de Lacunas Legais: Antes de sua promulgação, o legislador identificava uma omissão no ordenamento jurídico vigente para lidar com as novas práticas de crimes que surgiam com a evolução tecnológica. A lei veio para orientar e evitar disputas futuras, punindo condutas que antes eram consideradas atípicas ou insuficientemente cobertas pelo Código Penal.
  • Condutas Tipificadas: Sob o termo “Delito Informático”, a lei tipificou condutas como:
    • Invasão de dispositivo informático: Entrar em um computador ou celular alheio burlar mecanismos de segurança.
    • Interrupção ou perturbação telemática: Tirar sites do ar ou dificultar o restabelecimento de serviços.
    • Falsificação de cartão: Crimes relacionados à fraude com cartões de crédito ou débito.
  • Relação com o Direito Digital: A Lei 12.737/2012 é frequentemente citada ao lado de outras normas fundamentais, como a Lei 12.735/2012 (Lei de Crimes Eletrônicos) e a Lei 12.965/2014 (Marco Civil da Internet), compondo o arcabouço legal que tenta acompanhar a dinamicidade e a volatilidade do ambiente cibernético.

Em suma, as fontes apresentam a Lei Carolina Dieckmann como um marco histórico que permitiu ao Estado brasileiro começar a tutelar o espaço cibernético de forma mais eficaz, fornecendo as bases legais para que a perícia criminal possa perseguir a autoria e a materialidade das invasões digitais.