Na madrugada desta quinta-feira hackers invadiram e tiraram do ar a página oficial da TV Conteúdo no faceboock. A Web Tv já possuía mais de 14 mil seguidores no face, a sua principal plataforma digital. Segundo nota divulgada na internet por alguns colaboradores, além de tirar a página do ar, os hackers também tentaram invadir os perfis de integrantes da equipe. O Catu Notícias entrou em contato com Breno Alves, sócio da empresa, o qual informou ter entrado em contato com o faceboock para informar o ocorrido e disse também ter registrado um boletim na delegacia do município, como mostra imagem a baixo.
Com a invasão dos criminosos, a Tv Conteúdo deve usar, por enquanto, a página de número 2, criada para divulgar as ações da filial em Pojuca. A página possui pouco mais de 5 mil seguidores.
A página da Tv Conteúdo, no face, ficou bastante popular por exibir de forma ao vivo e diariamente cultos religiosos, além de programas apresentados pelo repórter Brenos Alves, como por exemplo, Papo Reto, Buteco do Breno Alves e no Sofá com Breno Alves.
A Lei 12.737/2012, apelidada como Lei Carolina Dieckmann, dispõe sobre a tipificação criminal de delitos informáticos. Entre as principais novas condutas que passaram a ser consideradas crimes e foram acrescidas no Código Penal, encontra-se a “invasão de dispositivo informático”, prevista no Art. 2º da referida Lei e no Art 154-A do CP.
O crime de invasão de dispositivo informático consiste no fato de o agente “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita”.
Portanto, são exigidos os seguintes elementos para caracterização do crime: a) o núcleo invadir; b) dispositivo informático alheio; c) conectado ou não à rede de computadores; d) mediante violação indevida de mecanismo de segurança; e) com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo; f) ou instalar vulnerabilidades para obter vantagem ilícita.
O crime de invasão pode ser classificado como: i) delito comum, pois pode ser praticado por qualquer pessoa; ii) plurissubsistente, uma vez que se consome através de vários atos; iii) comissivo, pois decorre da atividade de “instalar”, “invadir”; iv) formal, pois a consumação independe de resultado; v) instantâneo, pois ocorre no momento da violação do dispositivo.