CRIMES DIGITAIS: ROUBO DE DADOS E A RESPONSABILIDADE JURÍDICA

REGISTRO DOI: 10.5281/zenodo.10291882


Inácio de Melo Marques


RESUMO 

Crime cibernético é considerado como toda infração penal cometida a partir da utilização dos mais diversos dispositivos eletrônicos, que se concretiza quando o praticante do delito tem acesso a dados da vítima em ambiente virtual, com o intuito de converter informações em vantagens criminosas aos invasores. Isso pode incluir informações pessoais, financeiras, empresariais ou qualquer dado sensível que possa ser explorado de maneira fraudulenta. Tal crime costuma ser cometido por cibercriminosos ou hackers, que, por sua vez, infectam os dispositivos digitais com vírus com a intenção de que o aparelho fique danificado ou até mesmo impedido de funcionar, disseminando informações mentirosas e além disso, roubar e excluir dados. Cabe destacar que no Brasil, as leis só foram devidamente normalizadas para amparar as vítimas de crimes cibernéticos em 2012, com previsão legal expressa, inserida no artigo 154-A do Código Penal Brasileiro pela Lei n 12.737/12 em um caso muito repercutido, que ficou conhecido como Lei Carolina Dieckmann. 

PALAVRAS-CHAVE: Crime cibernético. Invasão. Internet. Legislação específica. 

ABSTRACT 

Cybercrime is considered any criminal offense committed through the use of a wide range of electronic devices, which takes place when the offender has access to the victim’s data in a virtual environment, with the aim of converting information into criminal advantages for attackers.   This can include personal, financial, business information or any sensitive data that can be exploited fraudulently. Such a crime is usually committed by cybercriminals or hackers, who, in turn, infect digital devices with viruses with the intention that the device become damaged or even prevented from functioning, disseminating false information and, in addition, stealing and deleting data. It is worth noting that in Brazil, laws were only properly standardized to protect victims of cybercrimes in 2012, with an express legal provision, inserted in article 154-A of the Brazilian Penal Code by Law no. 12.737/12 in a highly publicized case, which became known as the Carolina Dieckmann Law. 

KEYWORDS: Cybercrime. Invasion. Internet. Specific legislation.  

1 INTRODUÇÃO  

A introdução ao tema do roubo de dados e responsabilidade jurídica pode estabelecer o cenário para a compreensão das implicações legais associadas à violação de informações sensíveis. Aqui está uma possível introdução: 

A era digital trouxe consigo inúmeras conveniências e avanços, mas também desafios significativos relacionados à segurança da informação. Um desses desafios prementes é o crescente fenômeno do roubo de dados, no qual informações confidenciais, que variam desde dados pessoais até propriedade intelectual empresarial, são obtidas de maneira ilícita. Este fenômeno transcende fronteiras geográficas, afetando indivíduos, organizações e governos em todo o mundo. 

O roubo de dados, muitas vezes perpetuado por meio de sofisticados ataques cibernéticos, representa uma ameaça séria à privacidade, à segurança financeira e à integridade de instituições. Além das implicações diretas para as vítimas, ele coloca em destaque a necessidade urgente de explorar e compreender as complexidades da responsabilidade jurídica associada a essas violações. 

Neste contexto, as leis de proteção de dados desempenham um papel crucial na busca por salvaguardar informações sensíveis. Empresas e organizações são obrigadas a adotar medidas rigorosas para proteger os dados que mantêm, sob pena de enfrentarem sérias consequências legais. Do mesmo modo, indivíduos ou grupos que realizam ataques cibernéticos e roubam dados podem se deparar com implicações jurídicas substanciais, incluindo responsabilidade civil e penal. 

Esta exploração sobre roubo de dados e responsabilidade jurídica buscará lançar luz sobre as nuances desse fenômeno, destacando os princípios legais subjacentes e as implicações para todos os atores envolvidos. A análise que se segue visa fornecer uma visão abrangente das responsabilidades legais associadas ao roubo de dados em um mundo cada vez mais interconectado e dependente da tecnologia. 

2 INTERNET E SEUS CRIMES 

Nesta seção, será abordado a questão da internet, a forma como influencia na vida das pessoas e possíveis crimes oriundos do meio virtual. 

2.1 Breve conceito de crime 

Segundo a Organização das Nações Unidas (ONU), ao todo, existem 5,3 bilhões de usuários da internet no mundo (ONU, online, 2022). 

A Internet é uma vasta rede global de computadores interconectados que permite a comunicação e o compartilhamento de informações entre usuários em diferentes partes do mundo. Essa infraestrutura descentralizada utiliza protocolos padronizados para garantir a transmissão eficiente e segura de dados. A World Wide Web (WWW), parte integral da Internet, oferece acesso a documentos, imagens e vídeos por meio de navegadores da web, utilizando conceitos de hipertexto e hiperlink. Cada dispositivo na Internet possui um endereço IP exclusivo, e a arquitetura descentralizada contribui para sua resistência a falhas.  

A Internet oferece uma variedade de serviços, como e-mail, redes sociais, streaming de vídeo e comércio eletrônico, impactando significativamente a comunicação, o trabalho, a educação e o entretenimento na sociedade moderna. Sua evolução contínua reflete avanços em tecnologias e padrões, consolidando seu papel como uma ferramenta transformadora global. 

 Seus objetivos primários envolvem a facilitação da comunicação, o acesso a recursos informativos e a colaboração entre indivíduos e organizações. 

2.2 Impacto da internet na vida das pessoas 

A Internet teve um impacto profundo na vida das pessoas em diversas áreas, transformando a forma como se comunica, trabalha, aprende, relaciona e consome informações. Abaixo, torna-se necessário listar alguns dos principais aspectos do impacto que a internet trouxe às vidas das pessoas. A internet democratizou o acesso à informação. Antes, as pessoas dependiam de bibliotecas, livros e outros meios físicos para obter conhecimento. Agora, uma quantidade vasta de informações está disponível instantaneamente na ponta dos dedos. Isso permitiu que as pessoas se educassem de maneira autônoma e se mantivessem atualizadas sobre uma variedade de tópicos. A internet encurtou as distâncias geográficas, tornando possível se comunicar com qualquer pessoa em qualquer lugar do mundo. Redes sociais, e-mails, vídeo chamadas e mensagens instantâneas tornaram-se parte integrante da vida cotidiana, conectando pessoas, famílias e amigos independentemente da distância. A ascensão da internet possibilitou o surgimento de formas flexíveis de trabalho. O trabalho remoto tornou-se uma realidade para muitos, permitindo que as pessoas realizem suas tarefas profissionais de qualquer lugar. Isso não apenas aumentou a eficiência, mas também mudou a dinâmica tradicional do local de trabalho. A internet trouxe uma explosão de opções de entretenimento. Streaming de música, filmes, séries, vídeos e jogos online se tornaram uma parte fundamental do lazer. As plataformas de streaming oferecem acesso instantâneo a uma vasta gama de conteúdo, dando às pessoas o controle sobre o que consomem e quando o fazem. O comércio eletrônico revolucionou a maneira como as pessoas compram e vendem produtos. As lojas on-line proporcionam conveniência, variedade e acessibilidade, permitindo que os consumidores adquiram bens e serviços com facilidade, muitas vezes sem sair de casa. A educação on-line tornou-se uma alternativa viável e, em alguns casos, preferível ao ensino presencial. Cursos on-line, tutoriais em vídeo e recursos educacionais digitais oferecem oportunidades de aprendizado flexíveis e acessíveis a um público global. 

O aumento do uso da internet também trouxe desafios relacionados à privacidade e segurança. Questões como a proteção de dados pessoais, ciberataques e a disseminação de informações falsas são preocupações crescentes que a sociedade enfrenta. 

Embora a Internet tenha trazido muitos benefícios, também apresenta desafios, como questões de privacidade, segurança cibernética e desigualdades digitais. O impacto da Internet continua a evoluir à medida que novas tecnologias e formas de interação online emergem. 

3 BREVE ANÁLISE DE CRIME CIBERNÉTICO 

O crime cibernético é uma forma de crime que envolve o uso de tecnologia da informação, como computadores e a internet, para cometer crimes. Os criminosos cibernéticos podem usar técnicas como hacking, phishing, spoofing e malware para roubar informações pessoais e financeiras, espalhar vírus e malware, promover fraudes online, extorquir dinheiro e causar danos aos sistemas de computador. O crime cibernético pode ser uma ameaça para indivíduos, empresas e governos em todo o mundo. 

Bittencourt (2016) defende que:

Se por um lado a tecnologia dá aos usuários ampla liberdade e máxima igualdade individual, por outro lado ela lhes retira a habilidade de distinguir as pessoas com as quais se relacionavam virtualmente, além de lhes restringir a capacidade de diferenciar a sensação de segurança da ideia de segurança como realidade 

Com o avanço da tecnologia, tem-se também, vários problemas voltados à crimes virtuais, uma vez que há um vasto aumento de pessoas conectadas, consequentemente, abre-se uma possibilidade ainda maior para que a prática desse crime seja ainda mais frequente. Na mesma proporção que torna mais simples e facilita, corre-se o risco de ser vítima desses criminosos da internet. 

Como citam os autores Mendes e Vieira:

[…] apesar das facilidades e benefícios oferecidos pela internet, esse cenário também é propício para a prática de crimes. Cada vez mais, os criminosos se valem desse meio para praticar os mais variados tipos de crime. Pois, com o advento da internet, os crimes já tipificados pelo Código Penal passaram a ser praticados também no meio virtual, assim como, surgiram novas modalidades de crimes que passaram a ser praticados nesse meio.

Conhecido também como roubo de informação, o roubo de dados é a retenção ilegal de dados pessoais, podendo ser confidenciais e financeiras. Os dados roubados incluem informações a respeito de contas bancárias, senhas, números de CPF, assinaturas online e assim por diante. Tal roubo é tido como uma grave violação à segurança e à privacidade e, quando essa pessoa ou organizações não autorizadas têm acesso a essas informações pessoais ou financeiras, elas podem fazer qualquer tipo de alteração sem que haja a permissão do dono.  

Quando se usa o termo “roubar dados” não se limita somente a tirar informações da vítima. O invasor copia e duplica essas informações para seu próprio uso. Já os termos “violar dados” e “vazar dados” são tidos de forma distinta. Enquanto o primeiro termo trata da violação de dados referentes a ataques cibernéticos de forma intencional. Já o segundo trata de vazamento de dados de forma acidental, expostas através de internet ou de até mesmo disco rígido. Tal informação vazada de forma inesperada faz com que esses criminosos cibernéticos tenham acesso não autorizado a esses dados sem nenhum tipo de impedimento.       

Pinheiro (2010, p. 46) conceitua como:

Os crimes digitais podem ser conceituados como sendo as condutas de acesso não autorizado a sistemas informáticos, ações destrutivas nesses sistemas a interceptação de comunicações, modificações de dados, infrações a direitos de autor, incitação ao ódio e descriminação, escárnio religioso, difusão de pornografia infantil, terrorismo entre outro. 

O roubo de dados refere-se ao ato criminoso de obter acesso não autorizado a informações confidenciais ou sensíveis, seja de indivíduos, empresas ou organizações. Esse tipo de crime envolve a extração ou cópia de dados valiosos, como informações pessoais, dados financeiros, segredos comerciais, propriedade intelectual, entre outros. Os criminosos cibernéticos empregam uma variedade de técnicas para roubar dados, incluindo phishing, malware, ataques de força bruta, exploração de vulnerabilidades em sistemas, entre outros métodos. Uma vez que os dados são roubados, podem ser usados para diversos fins maliciosos, como fraude financeira, roubo de identidade, chantagem, extorsão, espionagem corporativa, comprometimento da reputação ou até mesmo como uma ferramenta para ataques posteriores. O roubo de dados é uma ameaça séria e crescente na era digital, uma vez que cada vez mais informações pessoais e comerciais são armazenadas e compartilhadas eletronicamente. A falta de proteção adequada desses dados e a presença de vulnerabilidades nos sistemas tornam as pessoas e as organizações vulneráveis a ataques cibernéticos.  

A violação de dados (vazamento de dados ou vazamento de informações) é um incidente de segurança que pode ocorrer acidental ou intencionalmente, interna ou externamente às empresas. Nesse tipo de violação, dados contendo todas as categorias de informações confidenciais é visto, roubado ou utilizado por pessoas não autorizadas (Freitas, 2014). 

Na maioria dos casos, o roubo de dados acontece porque essas pessoas maldosas e mal-intencionadas querem vender a informação ou até mesmo para roubo de identidade. Se essas mesmas pessoas conseguirem dados suficientes, podem usá-los para ter acesso a contas que são consideradas seguras, criar e fazer compras em cartões de crédito usando o nome ou identidade da vítima.  

3.1 Principais tipos de roubos de dados 

O roubo de dados refere-se à aquisição não autorizada de informações sensíveis, pessoais ou confidenciais, muitas vezes por meios ilícitos. Esse tipo de crime tem se tornado mais prevalente com o aumento da dependência da sociedade moderna na tecnologia e na internet. 

Os dados roubados podem incluir informações pessoais, como nomes, endereços, números de telefone, informações financeiras, senhas e até mesmo dados de saúde. O objetivo dos criminosos pode variar desde o roubo de identidade até a extorsão, venda de informações no mercado negro ou a realização de fraudes financeiras. 

As consequências do roubo de dados são significativas e podem afetar tanto indivíduos quanto organizações. Indivíduos podem enfrentar roubo de identidade, perda financeira e violação da privacidade. Empresas podem sofrer danos à reputação, perda de confiança dos clientes, multas regulatórias e prejuízos financeiros. 

Existem vários tipos de roubo de dados pela internet, cada um com suas características e métodos distintos de roubo de dados, e, dentre eles, destacam-se o Phishing: Nesse tipo de ataque, os criminosos se passam por entidades confiáveis, como bancos ou empresas, enviando e-mails ou mensagens falsas para obter informações confidenciais dos usuários, como senhas, números de cartão de crédito ou dados pessoais;  

Malware: Malware é um termo geral que engloba diferentes tipos de software malicioso, como vírus, worms, trojans e ransomware. Esses programas são projetados para infectar dispositivos e roubar dados ou danificar sistemas; 

Ataques de força bruta: Nesse tipo de ataque, os invasores tentam descobrir senhas ou combinações de acesso através de tentativas repetidas, usando programas automatizados para testar várias combinações em alta velocidade; 

Interceptação de dados: Esse tipo de ataque ocorre quando os dados em trânsito são capturados por invasores. Por exemplo, ao usar uma rede Wi-Fi pública não segura, um invasor pode interceptar os dados transmitidos, como informações de login ou detalhes do cartão de crédito;  

Ataques de injeção: Nesse tipo de ataque, os invasores inserem comandos ou scripts maliciosos em aplicativos da web ou bancos de dados para obter acesso não autorizado ou extrair informações confidenciais;  

Ataques de negação de serviço (DdoS): Esse tipo de ataque visa sobrecarregar um sistema ou rede, tornando-o inacessível aos usuários legítimos. Embora o objetivo principal não seja roubar dados, os ataques DdoS podem ser usados como uma distração para outros tipos de ataques. 

Engenharia social: Nesse tipo de ataque, os invasores exploram a psicologia humana para manipular as pessoas e obter informações confidenciais. Isso pode incluir técnicas como enganar usuários para revelar senhas ou convencê-los a clicar em links maliciosos. 

3.2 Legislação voltada à proteção de dados pessoais 

No Brasil, o crime de roubo de dados é abordado por diferentes leis e regulamentações, principalmente relacionadas à proteção de dados pessoais e à legislação penal. Cita-se aqui as principais leis brasileiras que abrangem o crime de roubo de dados: 

Lei Geral de Proteção de Dados Pessoais (LGPD) – Lei nº 13.709/2018: Essa lei estabelece diretrizes para o tratamento de dados pessoais por empresas e organizações. Ela prevê penalidades para o acesso não autorizado, obtenção, transferência, divulgação ou utilização indevida de dados pessoais; 

Código Penal Brasileiro – Decreto-Lei nº 2.848/1940: O Código Penal contém dispositivos que criminalizam condutas relacionadas ao roubo de dados. Alguns dos crimes que podem ser aplicados nesse contexto incluem: Acesso não autorizado a sistemas informatizados, previsto no artigo 154-A.

154-A: Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita: (Redação dada pela Lei nº 14.155, de 2021)

Interceptação de comunicações telefônicas, de informática ou telemáticas, prevista no artigo 10 da Lei nº 9.296/1996;

Art. 10.  Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, promover escuta ambiental ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei:   
(Redação dada pela Lei nº 13.869. de 2019)

Destruição, dano ou alteração de dados, programas ou sistemas de informática, previstos no artigo 163-A; 

Marco Civil da Internet – Lei nº 12.965/2014: Essa lei estabelece princípios, direitos e deveres para o uso da Internet no Brasil. Embora não trate diretamente do crime de roubo de dados, o Marco Civil da Internet contém disposições sobre a proteção da privacidade e o dever das empresas de proteger os dados pessoais de seus usuários. É importante ressaltar que as penas e sanções para o crime de roubo de dados podem variar de acordo com a gravidade da conduta, as circunstâncias específicas do caso e as leis aplicáveis.  

4 LEI CAROLINA DIECKMANN  

A “Lei Carolina Dieckmann” não é uma legislação específica com esse nome. No entanto, o termo muitas vezes é usado para se referir à Lei nº 12.737/2012, que ficou conhecida como “Lei Carolina Dieckmann” em razão de um incidente envolvendo a atriz brasileira Carolina Dieckmann. Em 2012, a atriz brasileira Carolina Dieckmann foi vítima de um caso notório de invasão de privacidade. Seu computador pessoal foi hackeado, e fotos íntimas foram roubadas e posteriormente vazadas na internet sem o consentimento dela. Esse incidente levou a discussões sobre segurança digital e privacidade na era da tecnologia. A lei estabelece como crime a invasão de dispositivos informáticos alheios, conectados ou não à internet, com o objetivo de obter, adulterar ou destruir dados sem a devida autorização do titular. 

A Lei 12.737/2012, sancionada em dezembro de 2012, trata dos crimes cibernéticos, especificamente da invasão de dispositivos informáticos e da violação de dados pessoais. A motivação para essa legislação foi o caso de Carolina Dieckmann, que teve fotos íntimas vazadas na internet após ter seu computador pessoal hackeado. 

Este método é chamado phishing (envio de mensagens de spam contendo links para sites falsos), geralmente oferecendo algum benefício, mas que no fim baixam um programa malicioso no computador (MACHADO, 2012). 

Em resumo, a Lei Carolina Dieckmann tem o propósito de proporcionar um quadro legal mais robusto para lidar com a crescente ameaça de crimes cibernéticos, assegurando a proteção dos dados pessoais e a penalização de invasões indevidas a dispositivos informáticos. Essa legislação desempenha um papel fundamental na resposta do Brasil aos desafios emergentes relacionados à segurança digital e à privacidade online. 

4.1 Principais dados sujeitos a roubo 

Os tipos de dados que são normalmente roubados podem variar dependendo dos objetivos dos criminosos e dos sistemas ou plataformas que são alvo. No entanto, alguns dos tipos de dados mais comumente visados incluem: 

Dados pessoais: Isso inclui informações como nomes completos, endereços, números de telefone, números de identificação, datas de nascimento, informações de passaporte, números de Seguro Social, entre outros. Esses dados podem ser usados para cometer fraudes de identidade ou vender a terceiros. 

Informações financeiras: Dados relacionados a finanças são alvos valiosos, como números de cartão de crédito, informações de contas bancárias, números de CPF, senhas de acesso a serviços bancários online, histórico de transações, entre outros. Essas informações podem ser utilizadas para realizar fraudes financeiras, realizar compras não autorizadas ou acessar contas bancárias. 

Credenciais de login: Nome de usuário e senha de contas de e-mail, redes sociais, serviços de pagamento online, serviços de streaming e outras plataformas digitais podem ser roubados para permitir o acesso não autorizado a contas pessoais. Isso pode levar ao comprometimento da privacidade, disseminação de informações pessoais ou utilização indevida das contas. 

Informações de saúde: Os estabelecimentos de saúde não estão fora desse risco de terem seus dados roubados por pessoas mal intencionadas, já que os mesmos recebem diariamente em abundância dados sensíveis, tais como patologias, dados farmacológicos, dados sexuais, etc. Dados médicos confidenciais, como histórico médico, informações sobre tratamentos, resultados de exames, registros de vacinação e informações de planos de saúde, podem ser alvo devido ao valor que têm no mercado ilegal e à possibilidade de extorsão ou chantagem. Então necessitam ser devidamente processados, dados esses que costumam ser coletados em primeiro momento na própria recepção dos estabelecimentos de saúde e que para serem “vazados” não precisam necessariamente ocorrer por meio digital, mas também pelo extravio de algum prontuário físico, por exemplo, onde se mostra fundamental o investimento em medidas de segurança, técnicas e administrativas para a prevenção do vazamento desses dados. 

Propriedade intelectual e segredos comerciais: Empresas podem ser alvo de roubo de dados relacionados a projetos em andamento, segredos comerciais, planos de negócios, estratégias de marketing, pesquisa e desenvolvimento, entre outros. Essas informações podem ser vendidas a concorrentes ou usadas para obter vantagem competitiva. 

4.2 Fatores que mais influenciam a prática de roubo de dados 

 Vários fatores influenciam a prática de roubo de dados. Aqui estão algumas das principais influências que podem impulsionar indivíduos ou grupos a se envolverem nesse tipo de crime: 

Valor dos dados: Dados pessoais, informações financeiras, propriedade intelectual e segredos comerciais têm um valor significativo no mercado negro. A possibilidade de lucrar com a venda ou o uso indevido desses dados pode motivar criminosos a se envolverem no roubo de dados. 

Lucratividade: O cibercrime, incluindo o roubo de dados, pode ser altamente lucrativo. Os criminosos podem obter ganhos financeiros substanciais por meio de fraudes, extorsões, venda de informações roubadas ou até mesmo por meio de resgates pagos em casos de ransomware. 

Anonimato e impunidade: A natureza da Internet e das atividades cibernéticas permite que os criminosos operem em grande parte no anonimato. A sensação de impunidade pode incentivar indivíduos a se envolverem em atividades ilegais, como o roubo de dados. 

Avanço tecnológico: O rápido avanço da tecnologia também contribui para a prática de roubo de dados. Novas vulnerabilidades e brechas de segurança são constantemente descobertas, fornecendo oportunidades para invasores explorarem sistemas e dispositivos. 

Baixo risco e alta recompensa: Em comparação com crimes físicos, o cibercrime, incluindo o roubo de dados, muitas vezes envolve riscos menores para os criminosos. Eles podem operar remotamente, dificultando a identificação e a captura. Além disso, as recompensas podem ser significativas, o que torna a prática do roubo de dados atraente para alguns indivíduos. 

Motivação política ou ideológica: Em alguns casos, indivíduos ou grupos podem se envolver no roubo de dados por motivos políticos, ideológicos ou de ativismo. Eles podem visar governos, empresas ou organizações para expor informações sigilosas ou prejudicar reputações. 

Falhas de segurança e negligência: A falta de proteção adequada dos dados por parte de empresas, organizações ou indivíduos pode abrir oportunidades para ataques de roubo de dados. A negligência na implementação de medidas de segurança e a falta de conscientização sobre os riscos podem facilitar o trabalho dos invasores. 

4.3 Medidas voltadas à proteção de dados   

Existem várias medidas que podem ser adotadas para proteger dados pessoais e empresariais contra o roubo ou acesso não autorizado. Aqui estão algumas das principais medidas de proteção de dados: 

 Senhas fortes: Utilize senhas únicas e complexas para contas e sistemas, evitando senhas óbvias ou fáceis de adivinhar. Recomenda-se o uso de senhas longas, contendo combinações de letras maiúsculas e minúsculas, números e caracteres especiais. 

Autenticação de dois fatores (2FA): Ative a autenticação de dois fatores sempre que possível. Isso adiciona uma camada extra de segurança exigindo um segundo método de autenticação além da senha, como um código enviado para o celular do usuário. 

 Atualizações de software: Mantenha todos os softwares, sistemas operacionais e aplicativos atualizados com as versões mais recentes, pois as atualizações frequentemente corrigem falhas de segurança conhecidas. 

Criptografia de dados: Utilize criptografia para proteger os dados em trânsito e em repouso. A criptografia garante que, mesmo que os dados sejam interceptados, eles não possam ser lidos sem a chave de descriptografia adequada. 

Firewalls e antivírus: Instale e mantenha atualizados firewalls e programas antivírus confiáveis para proteger contra ameaças cibernéticas, como malwares e ataques de hackers. 

Backup regular de dados: Faça cópias de segurança (backups) regulares de seus dados importantes e armazene-os em locais seguros. Isso garante que, em caso de perda de dados ou ataque cibernético, você possa recuperar suas informações. 

Restrição de acesso: Limite o acesso aos dados confidenciais apenas aos indivíduos ou funcionários autorizados. Implemente controles de acesso adequados, como senhas exclusivas, autenticação de múltiplos fatores e permissões de usuário específicas. 

Conscientização e treinamento: Eduque funcionários e usuários sobre boas práticas de segurança cibernética, como identificação de e-mails de phishing, uso seguro de senhas, não compartilhamento de informações confidenciais e relatórios de incidentes de segurança. 

Políticas de segurança: Estabeleça políticas e diretrizes claras de segurança cibernética, abordando aspectos como o uso de dispositivos pessoais, acesso a redes Wi-Fi públicas, compartilhamento de informações e responsabilidades dos funcionários. 

Monitoramento e detecção de ameaças: Implemente sistemas de monitoramento de segurança para identificar atividades suspeitas ou anormais que possam indicar uma violação de dados em andamento. 

Essas medidas ajudam a fortalecer a proteção dos dados, mas é importante lembrar que a segurança cibernética é um processo contínuo e em constante evolução. É fundamental acompanhar as melhores práticas de segurança e adaptar as medidas de proteção de acordo com as ameaças emergentes. 

5 CONSIDERAÇÕES FINAIS 

O principal objetivo deste trabalho referente a roubo de dados e responsabilidade jurídica destaca a importância de abordar esse fenômeno em evolução, reconhecendo suas implicações complexas e multifacetadas. Aqui estão algumas reflexões que podem ser incluídas: 

Em um mundo onde a digitalização se tornou ubíqua, o roubo de dados emergiu como uma ameaça persistente que transcende fronteiras e setores. O panorama tecnológico em constante evolução proporciona oportunidades tanto para inovadores quanto para aqueles com intenções maliciosas. Nesse contexto, a responsabilidade jurídica desempenha um papel crucial na proteção dos indivíduos e organizações contra as ramificações prejudiciais do roubo de dados. 

A responsabilidade recai não apenas sobre os perpetradores diretos, mas também sobre as entidades que mantêm e processam dados sensíveis. As leis de proteção de dados, muitas vezes, estabelecem o padrão para a segurança da informação, impondo obrigações significativas às organizações para garantir que medidas adequadas sejam implementadas. A falta de conformidade pode resultar não apenas em consequências legais, mas também em danos significativos à reputação e à confiança do público. 

No entanto, apesar dos esforços legislativos e regulamentares, o cenário de segurança cibernética permanece dinâmico, apresentando desafios contínuos. A cooperação internacional torna-se crucial, dada a natureza transfronteiriça desses crimes. Iniciativas colaborativas entre governos, organizações e setores industriais são essenciais para enfrentar efetivamente as ameaças emergentes. 

As considerações éticas também desempenham um papel vital neste domínio. Além das implicações legais, é imperativo que as empresas adotem uma postura ética em relação à gestão de dados, indo além do simples cumprimento de requisitos regulatórios. A proteção proativa da privacidade e a segurança robusta dos dados devem ser prioridades fundamentais, moldando a cultura organizacional. 

Em última análise, a batalha contra o roubo de dados e a responsabilidade jurídica associada é um esforço contínuo que requer adaptação constante às novas ameaças e uma abordagem colaborativa entre as partes interessadas. A salvaguarda da integridade dos dados não é apenas uma obrigação legal, mas também um imperativo ético que sustenta a confiança na era digital em que vivemos. 

6 REFERÊNCIAS 

BITTENCOURT, Rodolfo Pacheco Paula. O anonimato, a liberdade, a publicidade e o direito eletrônico. 2016, Disponível em: https://rodolfoppb.jusbrasil.com.br/artigos/371604693/o-anonimato-a-liberdade ANUÁRIO PESQUISA E EXTENSÃO UNOESC SÃO MIGUEL DO OESTEa publicidade-e-o-direito-eletronico> Acesso em: 11.jun.2023. 

BRASIL. Decreto de Lei nº 2.848, de 7 de dezembro de 1940. Código Penal. Brasília, 1940. Disponível em: DEL2848 (planalto.gov.br). Acesso em: 14.jun.2023. 

BRASIL. Lei nº 8069 de 13 de julho de 1990. Palácio do Planalto, poder legislativo. Brasília, DF, 13 jul. de 1990. Disponível emhttp://www.planalto.gov.br/ccivil_03/leis/L8069compilado.htm#art266. Acesso em: 12.jun.2023 

BRASIL. Lei no 12.965, de 23 Abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília, 2014. Disponível em: <http://www.cgi.br/pagina/marco-civil-da-internet-no-brasil/177>. Acesso em: 12.jun. 2023. 

BRASIL. Lei 14.155 de 27 de maio de 2021. Disponível em https://www12.senado.leg.br/noticias/materias/2021/05/28/lei-com-penas-maisdurascontra-crimes-ciberneticos-e-sancionada.

BORGES, Abimael. Lei Carolina Dieckmann – Lei n° 12.737/12, art. 154-a do Código Penal. Em: Código penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/decretolei/Del2848compilado.htm> Acesso em 13.jun.2023 

LEI Carolina Dieckmann sobre crimes na internet entra em vigor. UOL. 2013. Disponível em: <https://www.uol.com.br/tilt/noticias/redacao/2013/04/02/lei-carolinadieck  mann-sobre-crimes-na-internet-entra-em-vigor.htm>. Acesso em: 09.jun.2023 

LGPD NA UFPR, 2020. Dicas de Segurança e privacidade. Disponível em: <https://lgpd.ufpr.br/portal/dicas-de-seguranca-e-privacidade/> Acesso em: 12.jun.2023 

LIMA, Adriano Gouveia; DUARTE, Adrienne. Crimes virtuais: conceito e formas de investigação. 2020. Disponível em: https://www.boletimjuridico.com.br/artigos/direitopenal/10382/crimesvirtuaisconceito-formasinvestigacao#:~:text=A%20investiga%C3%A7%C3%A3o%20dos%20crimes% 20virtuais,fraudes%20banc%C3%A1rias%3B%20os%20crimes%20contra. Acesso em: 13.jun. 2023 

MACHADO, ANDRÉ. Especialistas explicam como computador de Carolina Dieckmann foi hackeado. O GLOBO. mai. 2012. Disponível em:<https://oglobo.globo.com/rio/especialistas-explicam-como-computador-decarolina-d ieckmann-foi-hackeado-4895771> Acesso em: 09.jun.2023 

ONU. Crescimento da internet desacelera e 2,7 bilhões ficam fora da rede. 2022 
Disponível em: <https://news.un.org/pt/story/2022/09/1801381#:~:text=Ao%20todo%2C%20existem %205%2C3,da%20pandemia%20de%20Covid%2D19.>.Acesso em 14.jun.2023 
<https://www.abimaelborges.jusbrasil.com.br/artigos/111823710/lei-carolinadieckmann-lei-n-12737-12-art-154-a-do-código-penal >. Acesso em 11.jun.2023