A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

Direito Eletrônico Crimes Eletrônicos

Apresentações semelhantes


Apresentação em tema: "Direito Eletrônico Crimes Eletrônicos"— Transcrição da apresentação:

1 Direito Eletrônico Crimes Eletrônicos

2 Conceito de crime eletrônico
“Toda ação típica, antijurídica e culpável cometida contra ou pela utilização do processamento automático de dados ou sua transmissão” (Ivete S. Ferreira) “É a conduta definida em lei como crime em que o computador tiver sido utilizado como instrumento para a sua perpetração ou consistir em seu objeto material” (Sérgio M. Roque) “Aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador” (Carla Castro)

3 Quem o pratica e quem é a vítima?
Sujeito Ativo – Aquele que pratica a conduta descrita na norma penal incriminadora. Sujeito Passivo – é a pessoa sobre a qual recai a ação ou omissão realizada pelo sujeito ativo. Seja pessoa física ou jurídica. Tipos mais conhecidos: Hackers, Crackers, Phreakers, Lammers, etc.

4 Classificação dos Delitos Informáticos
Delitos Informáticos Impróprios ou Comuns – São aqueles nos quais o computador é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico inviolabilidade da informação automatizada (dados). Não há necessidade de conhecimento técnico do uso de computadores. Tais crimes tb. Podem ser praticados em chats, sites, blogs, redes sociais, etc. Exs: Crimes Contra a Honra (arts. 138 à 140 do CP) – calúnia, difamação e injúria.

5 O simples envio de um , que não exige conhecimento especializado pode ocasionar uma série de crimes, tais os como: - Induzimento, instigação ou auxílio ao suicídio (art. 122 do CP); - Ameaça (art. 147 CP); - Violação de segredo profissional (art. 154); - Incitação ao crime (art. 286 CP); - Apologia de crime ou criminoso (art. 287 do CP); - Estelionato (art. 171 CP); - Favorecimento da prostituição (art. 228 CP) e (ocorre em HP´s tb.); - Rufianismo (art. 230 CP)

6 Dentre os crimes informáticos impróprios previstos na legislação penal extravagante, cometidos através de uma simples publicação de uma página na internet podemos citar: - Tráfico de drogas (art. 12 da Lei 6.368/76) - Tráfico de armas (art. 10 da Lei 9.437/97) - Concorrência Desleal (art. 195 da Lei 9.279/96) - Violação de Direito Autoral (art. 12 da Lei 9.609/98) - Crimes Eleitorais (art. 337 da Lei nº 4.737/65) Existem ainda os crimes mais modernos na internet, tais como o cybersquatting e o Page hijacking, typosquatting (dto. Comercial/empresarial), Spoofing (roubo de identidade).

7 Classificação dos Delitos Informáticos
Delitos Informáticos Próprios ou Puros – são aqueles em que o bem jurídico pela norma penal é a inviolabilidade das informações automatizadas (dados). Além do acesso não autorizado a sistemas computacionais temos os crimes de interferência em dados informatizados que podem visar a alteração ou destruição desses. A Lei 9.983/ acrescentou 2 tipos penais no CP, relativos à funcionários públicos no exercício de suas funções. Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano. Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Crime de Interceptação de dados – art. 10 da Lei 9.296/1996 – que tem como o bem jurídico tutelado os dados, ou seja, o que se quer é proteger a transmissão de dados e coibir o uso dessas informações para fins delituosos. Ex: captura de informações para envio de bombing (crime de dano – art. 163 CP), com vírus ou SPAM, ou ainda a violação de correspondências eletrônicas.

8 O Crime de acesso não autorizado pode ter caráter permanente (basta ele trocar uma senha do sistema, impedindo os usuários autorizados). A ação e o resultado, neste caso, prolongar-se-ão até que o legítimo proprietário consiga reaver o controle do sistema.

9 Classificação dos Delitos Informáticos
Delitos Informáticos Mistos: São todas as ações em que o agente tende a um bem juridicamente protegido distinto da informática, onde o sistema de informática é ferramenta imprescindível a sua consumação. Ex: Quando são realizadas operações de transferência ilícita de valores de outrem, em uma determinada instituição financeira utilizando-se do computador para alcançar o resultado de vantagem ilegal. É misto porque o computador é ferramenta essencial para o seu intento e se aplicam simultaneamente as normas do art. 171 do CP.

10 Velhos crimes, novos meios...
- Ciber-terrorismo; - Guerras cibernéticas; - Crimes eleitorais; - Sites de protesto (contra pessoas, empresas ou governos); - Ataques DoS (Denial of Service); - Racismo; - Pornografia infantil.

11 4 questões tormentosas nos crimes eletrônicos
- Territorialidade - Investigação Probatória - Autoria - Tipificação Penal (art. 1º do CP)

12 Local do Crime (Territorialidade)
3 teorias clássicas do Direito Penal: - Teoria da Atividade ou da Ação (o crime é praticado no momento da execução da conduta) - Teoria do Resultado ou do Evento (o crime é considerar-se-á realizado no momento de seu resultado) - Teoria Mista ou Unitária (o crime é considerado cometido tanto no momento da conduta quanto no de seu resultado)

13 Princípio da Territorialidade - onde a lei penal só é aplicável ao crime cometido no Brasil, aplica-se a lei brasileira aos crimes, por tratado ou convenção, que o Brasil se obrigou a reprimir. Princípio da Nacionalidade Ativa – aplica-se a lei penal brasileira aos brasileiros onde quer que se encontrem. Princípio da Representação – Onde aplica-se a lei penal brasileira aos crimes cometidos em aeronaves ou embarcações brasileiras, mercantes ou privadas, quando em território estrangeiro e aí não serem julgados. Teoria da Ubiqüidade – o lugar do crime é aquele em que se realizou qualquer dos momentos do iter criminis, seja da prática dos atos executórios, seja da consumação (art. 6º do CP – ação ou omissão ou onde se produziu o resultado) .

14 E se o ataque consumado a um sistema computacional originar do Brasil à outro país?
A resposta está no art. 70 § 1o do CPP ”Se, iniciada a execução no território nacional, a infração se consumar fora dele, a competência será determinada pelo lugar em que tiver sido praticado, no Brasil, o último ato de execução. “ Se for uma tentativa do Brasil ao estrangeiro, o juízo competente será o local onde foi praticado o último ato de execução vide art. 70 do CPP. E se o delito foi tentado no estrangeiro e seus resultados seriam produzidos no Brasil? Art. 70. § 2o do CPP: ”Quando o último ato de execução for praticado fora do território nacional, será competente o juiz do lugar em que o crime, embora parcialmente, tenha produzido ou devia produzir seu resultado.” Ex: caso do leilão da virginidade.

15 Uma investigação bem feita pode não chegar à punição do crime e execução da pena, se for detectado que o criminoso opera de outro país e não for conseguida a extradição dele ou seu julgamento no país de origem.

16 Competência em razão da matéria e do local do delito
A internet é um serviço público de telecomunicação, sujeitos as normas da ANATEL, sendo o interesse da União sua proteção jurídica (art. 21, XI da CF). Ex: acesso não autorizado a sistemas computacionais, quando praticados pela internet, deverão ser julgados pela Justiça Federal, uma vez que a internet é um serviço da União.

17 Projetos de Leis e lei aprovada sobre crimes da internet
Substitutivo dos projetos de Lei nº 76/2000, nº 137/2000 e nº 89/2003 do Senador Eduardo Azeredo (AI-5) X Lei nº – 30/11/2012 (Caroline Dickmann)

18 O Substitutivo estabelecia sanções em 13 casos (em negrito o que realmente foi tipificado):
1. Acesso não autorizado a dispositivo de informação ou sistema informatizado (art. 285-A) 2. Obtenção, transferência ou fornecimento não-autorizado de dado ou informação (art. 285-B) 3. Divulgação ou utilização indevida de informações e dados pessoais (art. 154-A) 4. Destruição, inutilização ou deterioração de dado eletrônico alheio (art. 163) 5. inserção ou difusão de vírus (art. 163-A) 6. Agravamento de pena para inserção ou difusão de vírus, causando danos à rede (Art. 163, parág. 1º) 7. Estelionato eletrônico (phishing, envio de um a um utilizador em nome de uma empresa para obter informações privadas no intuito de usurpar sua identidade na rede) (Art. 171) 8. Atentado contra segurança de serviço ou utilidade pública (art. 265) 9. Interrupção ou perturbação de vários meios de comunicação (serviço telegráfico, telefônico, informático), prejudicando a rede ou um sistema informático (art. 266) 10. Falsificação de dados eletrônicos públicos (art. 297) 11. Falsificação de dados eletrônicos particulares (art. 298) 12. Publicação de mensagens discriminatórias (crimes de ódio) 13. Recepção ou armazenamento de imagens com conteúdo pedófilo (art. 20).

19 Lei nº 12. 737 – 30/11/2012 (Caroline Dickmann – alterando o Dec
Lei nº – 30/11/2012 (Caroline Dickmann – alterando o Dec. Lei nº 2.848/40) Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências. Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B: “Invasão de dispositivo informático Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

20 Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

21 § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. § 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.” “Ação penal

22 Art. 154-B. Nos crimes definidos no art
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de Código Penal, passam a vigorar com a seguinte redação: “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

23 Art 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR) “Falsificação de documento particular Art Falsificação de cartão Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR) Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial. Brasília, 30 de novembro de 2012.

24 Desafios... - E o anonimato como fica? Existe analogia no direito penal? - As identidades virtuais são relativas, pois podem não corresponder com a real... - s gratuitos são um grande problema...não há controle dos mesmos. - Raridade de denúncias pode ser um outro problema ou ainda falta de conhecimento do usuário – os usuários desinformados apagam rastros vitais à autoridade policial ou aos peritos de informática para prosseguir na investigação, apesar dos B.O.s eletrônicos. - Despreparo da polícia investigativa (falta de recursos às autoridades policiais) e de perícia para apurá-las (cuidado com falsos peritos e espertalhões de plantão). - A maioria das investigações exige quebra de sigilo (registro dos usuários mantidos por provedores). Invocar a privacidade pode ser um problema como ocorreu num caso de pedófilo que foi parar no STF. - Pessoas podem cometer crimes sem saber ( s caluniosos reenviados ou baixar músicas (MP3) do computador ao I-POD.

25 Reflexão “O caçador de pipas” (Khaled Hosseini)
“(...) a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo.” (STF – 1ª T., HC /PB. Rel. Min. Sepúlveda Pertence, j , v.u., DJ )

26 Dúvidas? Muito obrigado pela atenção!


Carregar ppt "Direito Eletrônico Crimes Eletrônicos"

Apresentações semelhantes


Anúncios Google