Imagina a situação:
Você leva seu computador pra assistência e depois do serviço pronto, e pago, começa a receber ameaças do técnico de ter suas fotos íntimas vazadas. Ah, o alecrim ainda usou seus dados bancários e tentou fazer compras online.
É uma história triste, que teve um final feliz: o técnico em informática Franklin Araújo Gonçalves foi condenado a cinco anos e seis meses de prisão por extorsão, estelionato e exposição sexual não consentida ao ameaçar vazar fotos íntimas de uma jovem.
O caso aconteceu em fevereiro, quando uma jovem de Brasília deixou seu notebook em uma loja de informática para conserto.
Franklin Araújo Gonçalves, que teve acesso à fotos que a moça enviava para a nutricionista. O técnico foi preso em julho durante operação desencadeada pela Delegacia de Repressão a Crimes Cibernéticos (DRCC).
Com as imagens, o técnico entrou em contato com a mãe da vítima por meio do WhatsApp afirmando que estava em poder das imagens.
O condenado também extraiu informações bancárias e tentou usar os dados de um cartão da jovem para fazer comprar que totalizaram cerca de R$ 51 mil. No entanto, as transações não se concretizaram e as lojas cancelaram as transações antes que as compras fossem efetivadas.
O criminoso ainda ameaçou mãe e filha ao garantir que se não fizessem duas transferências bancárias de R$ 1,7 mil e R$ 2 mil, as imagens da vítima nua seriam colocadas no “Book Rosa”, uma espécie de lista com prostitutas de luxo. Assustadas, mãe e filha acionaram a DRCC, que identificou o autor da chantagem.
Depois de preso, Franklin Gonçalves confessou ter exigido a quantia em dinheiro para as vítimas e, assim, apagar as fotos íntimas. Ainda admitiu ter utilizado o cartão de crédito cadastrado no computador da vítima em diversas tentativas de compras on-line, totalizando o valor de R$ 51.459,14
Franklin foi autuado na Lei Carolina Dieckmann – 12.737/2012, uma alteração no Código Penal Brasileiro voltada para crimes virtuais e delitos informáticos. Esse foi o primeiro texto que tipificou os crimes cibernéticos, tendo foco as invasões a dispositivos que acontecem sem a permissão do proprietário.
da redação, com portal Metrópoles