A apresentação está carregando. Por favor, espere

A apresentação está carregando. Por favor, espere

C R I M E S MARCO CIVIL E L E T R Ô N I C O S LEIS * /2012

Apresentações semelhantes


Apresentação em tema: "C R I M E S MARCO CIVIL E L E T R Ô N I C O S LEIS * /2012"— Transcrição da apresentação:

1 C R I M E S MARCO CIVIL E L E T R Ô N I C O S LEIS * 12.737/2012
12.735/2012 9.296/96 Fernando Neto Botelho

2 C R I M E S E L E T R Ô N I C O S LEIS * 12.737/2012 12.735/2012
9.296/96 C R I M E S E L E T R Ô N I C O S Fernando Neto Botelho

3 Princípios Constitucionais
CF: TÍTULO II Dos Direitos e Garantias Fundamentais CAPÍTULO I DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS

4 Princípios Constitucionais
CF: * Art. 5º IV - é livre a manifestação do pensamento, sendo vedado o anonimato;

5 Princípios Constitucionais
CF: * Art. 5º IX - é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença;

6 Princípios Constitucionais
CF: * Art. 5º X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

7 Princípios Constitucionais
CF: * Art. 5º XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; (Vide Lei nº 9.296, de 1996)

8 Princípios Constitucionais
Lei 9.296/96: * Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.         Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

9 Princípios Constitucionais
Lei 9.296/96: Art. 2° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses:         I - não houver indícios razoáveis da autoria ou participação em infração penal;         II - a prova puder ser feita por outros meios disponíveis;         III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção.

10 Princípios Constitucionais
Lei 9.296/96:         Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.         Pena: reclusão, de dois a quatro anos, e multa.

11 O MEIO ELETRÔNICO VOZ X DADOS

12 O MEIO ELETRÔNICO VOZ X DADOS

13 O MEIO ELETRÔNICO INTERNET

14 ESTATÍSTICAS

15 INTERNET - MUNDO O LADO BOM......

16 2 bilhões de internautas no mundo até 2.012
A cada dia, 500 mil pessoas entram na internet pela primeira vez A cada minuto são disponibilizadas 20 horas de vídeo a mais no YOUTUBE A cada segundo um novo BLOG é criado no mundo, “pendurado” em algum domínio/web 70% da população global considera hoje a internet indispensável Há hoje mais de 200 milhões de sites/internet

17 INTERNET - BRASIL O LADO BOM......

18 41 milhões internautas/Brasil (setembro/2010) – Ibope/Nielsen
Brasil: 5º país/mundo em número de conexões/web Áreas urbanas: 44% da população conectada/web; 97% das empresas conectado/web; 23,8% dos domicílios conectados/web 28 milhões de pessoas/Brasil acessam/web de casa 38% das pessoas acessam/web diariamente Brasil: 1º lugar no ranking mundial do tempo médio de navegação do internauta (44 horas e 40 min - mês) E-commerce (B2C, B2B, etc.): o Brasil deve fechar com 11 bi de R$ em compras pela internet Internet/Brasil já é o 3º veículo brasileiro de publicidade on-line, ficando hoje atrás só do rádio e da TV 60 milhões de computadores estão hoje em uso no Brasil (previsão de 100 milhões para 2.012) Previsão de 80 milhões de conexões banda larga para até o final de 2.012 E-Gov Federal crescente (INSS, IRPF/IRPJ-web, Judiciário on-line, etc.) E-Gov Estadual (SIARE, Sistemas de controle ambiental do IEF, etc.) E-GOV Municipal (NF-e, serviços de teleatendimento/web, etc.) Há hoje no Brasil domínios registrados no “.br” Há hoje no Brasil 19 milhões de páginas/internet brasileiras 14% população usa o ebanking no Brasil (internet-banking) 189 milhões de telefones celulares, sendo 17 milhões de smart-´phones com acesso internet M—wallet (mobile payment); uso de telefonia móvel 3G/4G para pagamentos

19 INTERNET – MUNDO/BRASIL
O LADO RUIM......

20 NÚMEROS Em 2.004: US$ 105 bi (fraudes, espionagem corporativa, pedofilia, extorsão virtual, pirataria, e outros ilícitos eletrônicos) (Valeri McNiven, Conselheira do Tesouro dos EUA) Entre 2004 e 2005, fraudes bancárias e financeiras por meio eletrônico saltaram de 5% para 40% do total dos incidentes eletrônicos registrados no período em todo o país. As tentativas de fraudes pela rede mundial de computadores cresceram, apenas naquele ano (2005), 579%. (“Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil – As armadilhas eletrônicas – a ”pescaria” de incautos (o “phishing scam”, por exemplo, os “hoax” – as piadas de má-intenção voltadas para obtenção de vantagem ilícita-patrimonial) – cunharam uma nova aplicação: a “engenharia do mal”, ou “engenharia social”: engodo, indução ao erro, de inabilitadas pessoas comuns e a maioria das corporações. Crescerram 53% em 2006 (pg. 14, vol. 12, da ver. “Risk Management Review”) Compras de softwares de defesa corporativa (“firewalls”, etc.) aumentaram 10,7% em (saltando os investimentos nesse ponto de US$ 8,2 bi para US$ 9,1 bi, sendo que 53,8% foram de compra de programas “anti-virus”; só esses programas “anti-virus” responderam em por US$ 4,9 bi. NO Brasil, apenas em 2.006, US$ 144 milhões foram gastos com proteção eletrônica, mais que o dobro do ano anterior (pg. 22 do vol. 11 da Ver. “Security Review”). Fraudes corporativas cresceram estupendamente: funcionários versus corporações (meio eletrônico)

21 NÚMEROS Esse imenso universo não poderia prosseguir exposto, indefeso, aos percentuais crescentes de ataques, que podem ser assim resumidos: * 15% de usuários submetidos, na atualidade, a tentativas de disseminação de vírus; * 8% a fraudes eletrônicas, * 7% a vazamento de informações sensíveis, * 6% a acesso remoto indevido, * 5% a divulgação/subtração de senhas eletrônicas, * 4% a invasão de sistemas internos, * 2% a subtração de informações proprietárias, * 2% a sabotagem eletrônica, * 1% a espionagem, * 2% a pirataria eletrônica *.....sem falar nas práticas de pedofilia com armazenamento de material atentatório a crianças.

22 CETIC.BR –Centro de Estudos Sobre as Tecnologias da Informação e Comunicação (

23 CETIC.BR –Centro de Estudos Sobre as Tecnologias da Informação e Comunicação (

24 ILÍCITOS – ELETRÔNICOS
Maldade Cupidez Sexo Fraudes

25 ILÍCITOS – ELETRÔNICOS
Nova Forma Maldade Cupidez Sexo Nova Forma Nova Forma Fraudes Nova Forma

26 ILÍCITOS – ELETRÔNICOS
Nova Forma Maldade Cupidez Sexo Nova Forma Nova Forma Fraudes Nova Forma

27

28 Novas Espécies do Mal Phishing-Scam – pescaria eletrônica
Ataque/Envenenamento de Servidor/DNS (computação-zumbi – redirecionamento para sites indesejados) Pixação Eletrônica (de sites, páginas, blogs) Difusão de Vírus (“mallware”) Negação de Serviços via ataque/DNS (zumbi) Invasões de “territórios” eletrônicos vedados e protegidos (vulnerações de portas e acessos restritos – quebra de firewalls) Subtração de identidade eletrônica (senhas/acesso-uso exclusivo)

29 A DEFESA NATURAL HUMANA/NORMATIVA + TECNOLOGIA

30 A ORGANIZAÇÃO NORMATIVA DOS ESTADOS ESTRANGEIROS

31 CONVENÇÃO EUROPÉIA DE CYBERCRIMES ___________________. 2001 (G8)
CONVENÇÃO EUROPÉIA DE CYBERCRIMES ___________________ * 2001 (G8) * (+ 47 países ocidentais e orientais)

32 Novas Ciências-Áreas da Prova
Informática forense Análise forense computacional Criminalística Computacional Forense digital, cyberforenses, computação forense

33 COMPUTAÇÃO FORENSE “ A Computação Forense consiste, basicamente, no uso de métodos científicos para preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidência digital. Evidência digital entende-se pela informação armazenada ou transmitida em formatos ou meios digitais. Sendo que essa evidência, na maioria das vezes, é frágil e volátil, o que requer a atenção de um especialista certificado ou bastante experiente a fim de garantir que os materiais de valor probatório possam ser efetivamente isolados e extraídos correta e licitamente. Tais materiais podem ser apresentados em um tribunal de justiça como prova de materialidade de um crime, por exemplo; ou mesmo como parte de um laudo pericial.”

34 Novos Métodos Investigativos
Retensão/Guarda de Logs de acesso (dados de conexão: GMT): uploads/downloads Apoderamento policial de logs (requisição judicial prévia x proteção constitucional da privacidade) Cadeia de custódia (quem e por quanto tempo esteve na posse do vestígio criminoso eletrônico) Software de análise forense Ferramentas de informática forense : hd e sw Resposta a incidentes de seguranca da informação ! A Computacao forense nas corporações (e-discovery-self defense) Homebanking Coleta de dados on line para evitar o entrave da criptografia Uma espécie “branca” de “crimes próprios-eletrônicos” (só podem ser implementados por delinquentes dotados de alta expertise e alta capacidade tecnológica, totalmente desigual em relação às de suas vítimas)

35 INSTITUIÇÕES INTERNACIONAIS:
Novas Instituições Internacionais e Certificações Técnicas – Prova Forense INSTITUIÇÕES INTERNACIONAIS: IACIS International Association of Computer investigative specialists; IOCE-International Organization Of Computer Evidence ENFSI - European Network of Forensic Science Institutes SWGDE-The Scientific Working Group on Digital Evidence; ASCLD-The American Society of Crime Laboratory Directors

36 http://www.iacis.com/ (Carolina do Sul-EUA)

37 Fórum Internacional da Prova Computacional – Crimes Cibernéticos (Conferências pelo Mundo – 2009/Tóquio)

38 European Network of Forensic Science Institutes - Holanda http://www

39 Membros do Serviço Secreto dos EUA e do FBI http://www.swgde.org/

40 Peritos Forenses e do FBI/USA - Carolina do Norte - http://www. ascld

41 Novas Instituições Internacionais e Certificações Técnicas – Prova Forense
BRASIL: No Brasil, já há mestrado em informatica forense: UNB-Brasília/DF. A Universidade de Brasília + Ministério da Justiça + da Diretoria de Pesquisa, Análise da Informação e Desenvolvimento Pessoal em Segurança Pública abriram o “I Curso de Mestrado Profissional em Engenharia Elétrica, concentração em Informatica Forense e Segurança da Informação-2009”. CERTIFICAÇÕES TÉCNICAS ACSA,ENCE, GCFA/GIAC, CCE, CISSP sao certificacoes em computacao forense. Metodologia de Encase, FTK, ferramentas de SIEM (correlação de logs) e rede (IDS/IPS/Forense de Rede); ISO/IEC 17025/2005 e 17020/2006

42 A ORGANIZAÇÃO NORMATIVA DO ESTADO BRASILEIRO

43 + + + HISTÓRIA LEGISLATIVA PLC 89/2003 (Senado Federal)
PL 84/1999 (Câmara Federal) – Dep. Luiz Piauhylino + PLC 89/2003 (Senado Federal) + PLS 137/2000 (Senado Federal) PLS 76/2000 (Senado Federal) + Emendas (CE, CCJ, CCT)

44 LEI , DE

45 + + HISTÓRIA LEGISLATIVA PLC 35/2012 (Senado Federal)
PL 2793/2011 (Câmara Federal) – Dep. Paulo Teixeira + PLC 35/2012 (Senado Federal) + Emendas (CE, CCJ, CCT)

46 LEI , DE

47 BRASIL:. CF – Art. 5º. Código Penal – Alterado pela LEI 12. 737, DE 30
BRASIL: * CF – Art. 5º * Código Penal – Alterado pela LEI , DE * Código Penal + Lei Racismo Alterada pela Lei de * Lei 9.296/96 * CBT – 4.117/62 * LGT – Lei 9472/97

48 BRASIL:. CF – Art. 5º. Código Penal – Alterado pela LEI 12. 737, DE 30
BRASIL: * CF – Art. 5º * Código Penal – Alterado pela LEI , DE * Código Penal + Lei Racismo Alterada pela Lei de * Lei 9.296/96 * CBT – 4.117/62 * LGT – Lei 9472/97

49 EXIGÊNCIAS DA NORMA NOVA
Tríplice Exigência; A – Adequação Vernacular B – Adequação Tipológica (T.I. e garantia da inovação) C – Adequação Jurídico-Penal (princípio da legalidade estrita em matéria penal)

50 LEI , DE Lei Azeredo

51 LEI AZEREDO Tipifica condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares;

52 LEI AZEREDO Art. 1o  Esta Lei altera o Decreto-Lei no 2.848, de 7 de dezembro de Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. 

53 LEI AZEREDO Art. 4o  Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes  especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado. 

54 LEI AZEREDO Art. 5o  O inciso II do § 3o do art. 20 da Lei no 7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação:  “Art. 20.    § 3o  II - a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio;

55 LEI AZEREDO Art. 6o  Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial. 

56 LEI , DE Lei Carolina Dieckman

57 LEI CAROL DIECKMAN Dispõe sobre a tipificação criminal de delitos informáticos

58 LEI CAROL DIECKMAN Art. 1o  Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.  

59 LEI CAROL DIECKMAN Art. 2o  O Decreto-Lei no 2.848, de 7 de dezembro de Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:  

60 LEI CAROL DIECKMAN Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:   Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.  

61 LEI CAROL DIECKMAN Invasão de dispositivo informático
§ 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.  

62 LEI CAROL DIECKMAN Invasão de dispositivo informático
§ 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.  

63 LEI CAROL DIECKMAN Invasão de dispositivo informático
§ 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:   Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.  

64 LEI CAROL DIECKMAN Invasão de dispositivo informático
§ 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra:   I - Presidente da República, governadores e prefeitos;   II - Presidente do Supremo Tribunal Federal;   III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou   IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”  

65 LEI CAROL DIECKMAN Ação penal
Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”  

66 LEI CAROL DIECKMAN Art. 3o  Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de Código Penal, passam a vigorar com a seguinte redação:   “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública  Art. 266.    § 1o  Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.   § 2o  Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)  

67 LEI CAROL DIECKMAN Falsificação de documento particular
Falsificação de cartão Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. (NR)  

68 LEI CAROL DIECKMAN Art. 6o  Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial. 

69 CP – Art A O DELINQUENTE

70 CP – Art A O DELINQUENTE

71 CP – Art A O DELINQUENTE

72 CP – Art. 163 O DELINQUENTE

73 CP – Art. 171 O DELINQUENTE

74 CP – Art. 171 O DELINQUENTE

75 ASPECTOS PROCEDIMENTAIS-DMINISTRATIVOS -

76 ASPECTOS PROCEDIMENTAIS-ADMINISTRATIVOS -

77 ????

78 AS INTERCORRÊNCIAS COM Os PLs Cybercrimes

79 MARCO CIVIL NA INTERNET
(PL 2126/2011) Estabelece Princípios, garantias, direitos e deveres para o uso da Internet no Brasil

80 MARCO CIVIL NA INTERNET
Lei /2014 Estabelece Princípios, garantias, direitos e deveres para o uso da Internet no Brasil

81 A Nova Estrutura Estatal Brasileira Cybercrime

82 Novas Instituições Jurídicas - Cybercrimes -
POLÍCIA FEDERAL: Delegacias Especializadas em Cybercrimes (Brasília-DF) + Instituto de Perícias em Computação Forense (PF: 180 peritos informática; 15 anos de perícia forense; 9000 laudos da PF em informática em 2009; Era zero no inicio da década) – Delegados de Polícia Federal Dr. Carlos Eduardo Sobral e Dr. José Augusto Campos Versiani. Departamento de Perícia Computacional conta com 180 peritos/informática, atua há 15 anos, POLÍCIA ESTADUAL; Delegacias Especializadas em Cybercrimes: a) Delegacia Especializada de SP-capital – Delegado de Polícia, Dr. José Mariano de Araujo Filho, Bacharel em Direito e Técnico em eletrônica; b) Delegacia Especializada de BH-MG: Delegados de Polícia Dr. Pedro Marques e Dr. Bruno Tasca, Bacharéis em Direito e Especializados em TI MINISTÉRIO PÚBLICO ESTADUAL: a) MP-SP: Promotor de Justiça, Dr. Augusto Rossini (Especialista em TI – crimes cibernéticos) b) MP-MG: Promotora de Justiça, Dra. Vanessa Fusco (Especialista em TI – crimes cibernéticos, coordenadora do NÚCLEO DE REPRESSÃO AOS CRIMES CIBERNÉTICOS DO MP). OAB: a) Comissão de Crimes de Alta Tecnologia da OAB/SP – Advogado Dr. Coriolano Aurélio de Almeida Camargo Santos/Presidente b) Comissão de Informática da OAB-MG: Advogado Dr. Luiz Felipe da Silva Freire/Presidente e Dr. Jonathan Fantini

83 JURISPRUDÊNCIA CRIMINAL (PESQUISA)
99% Condenatória dos Maiores Tribunais Estaduais (Crimes Eletrônicos COMUNS): * Ofensa à honra (difamação, injúria, calúnia – eletrônicas) * Pedofilia Escassa e Insegura quanto aos crimes cibernéticos próprios (absolvições por atipicidade): * Phishing-Scam Difusão de Vírus Ataque/DNS + Negação Serviços

84 TRIBUNAL DE JUSTIÇA DE SP - Apelação Criminal n° 993.07.031921-6
Relator DESEMBARGADOR LOPES DA SILVA (j. em 2010) Absolvição de acusação do “phishing scam” (art. 10 da Lei 9296/96): “ Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.        Pena: reclusão, de dois a quatro anos, e multa.” Texto do acórdão-fundamentação: “Na situação concreta, pelo que emerge das provas existentes nos autos, indivíduos não identificados, conhecidos como 'hackers", praticavam o chamado "phishing", que é o conjunto de técnicas empregadas para subtrair, mediante fraude, a identidade eletrônica, permitindo o acesso a áreas ou serviços privados como, p. exemplo, contas de , internet banking. Assim procedendo, de regra, com a instalação de um software malicioso (keyloggers ou trojans) no equipamento da vítima, o invasor pode captar os dados que o usuário escreve no teclado. Não há propriamente uma interceptação, mas, sim, uma invasão seguida da indevida captação dos dados dos correntistas, isto é, número de contas bancárias, de cartão de créditos e respectivas senhas. De qualquer forma, a conduta efetivamente imputada neste processo, não obstante rotulada como interceptação de comunicação de informática, como a própria denúncia descreve e restou amplamente confessada pelo apelante Tiago, aliás compatível com a documentação apreendida com os acusados, é a de furto pela internet, que é objeto de outro processo. “

85 Muito menos a informação poderia ser confundida com o
Tribunal de Justiça de São Paulo - Apelação Criminal n" /6 – 1ª. Cãmara Criminal do TJSP, Relator Desembargador José Coelho, Relator “ A denúncia (confira-se aditamento, a folhas 193/195) imputa aos ora apelados a conduta de, mediante emprego de senhas de terceiros, obtidas clandestinamente, terem furtado tempo de acesso à Internet. Obtendo por meios ainda desconhecidos arquivo de dados contendo nomes e senhas de usuários de determinado provedor de acesso à Internet, os apelados teriam efetuado conexão (por meio de ligações telefônicas) com o provedor e, apresentando nomes e senhas de terceiros, teriam também conseguido acesso ao conteúdo da rede mundial de computadores, isto em várias ocasiões. Com isso, as cobranças pelo provimento dos dados (calculada pelo tempo de duração do acesso à rede) recairiam sobre as pessoas cujos nomes e senhas teriam sido assim indevidamente utilizados.A respeitável sentença - a meu ver acertadamente -reconheceua atipicidade da conduta.O objeto da pretensa subtração não seria propriamente o tempo de acesso à internet, mas sim o conteúdo acessado, vale dizer, as informações, consubstanciadas em imagens, sons (voz) e escrita. Apenas para efeito da exploração econômica do fornecimento a tais informações é que se institui a cobrança conforme a duração, no tempo, do acesso a elas. Informações são algo essencialmente abstrato, incorpóreo. Nelson Hungria já observava que "direitos e ações são bens imateriais, insuscetíveis de apreensão e, portanto, de furto" (Comentários ao Código Penal, vol VII, pág. 21). Assim, tal como se dá com direitos e ações, todos os bens incorpóreos não são passíveis de furto. Note-se que informações não têm o menor vínculo com qualquer forma de energia (artigo 155, § 3 o , do Código Penal). São coisas ontologicamente diferentes. Assim, a equiparação entre ambas, como pretendido no recurso, vai além da analogia in mala partem, esta que já seria vedada no âmbito do direito penal. Muito menos a informação poderia ser confundida com o pulso telefônico, este um mero meio de transmissão dos dados. Os apelados, segundo consta da acusação, efetuaram ligação telefônica para o provedor de acesso à internet. E pelos pulsos telefônicos consta que efetuaram o pagamento correspondente, à concessionária deste serviço público. Sendo assim, por aí já se vê que não se deu qualquer desvio ou subtração de energia eletromagnética (pulso telefônico). O que os apelados teriam obtido, indevidamente, foi algo distinto dos pulsos telefônicos, a saber, a informação (imagem, voz e dados) fornecida pelo provedor e cobrada à parte da ligação telefônica. Tão impossível se mostra a subtração de conteúdo de informação como seria impossível, numa conversa telefônica qualquer, furtar as idéias comunicadas pela fala, entre uma pessoa e outra. Pelo que se expôs já se percebe que a subtração de informação não é juridicamente possível e escapa por completo à tipificação dada pelo artigo 155 e §§, do Código Penal.

86 CONCLUSÃO Impõe-se o exame criterioso dos novos conceitos semânticos e tecnológicos das novas leis penais sobre cybercrimes, para correta tipificação das condutas cibernéticas próprias, inéditas, para as quais inaplicável a analogia com tipos penais do CP 1940 Com a promulgação do MC para preservação de logs de acesso, permite-se melhor eficácia investigatõria dos crimes comuns eletrônicos.

87 FIM Fernando Neto Botelho


Carregar ppt "C R I M E S MARCO CIVIL E L E T R Ô N I C O S LEIS * /2012"

Apresentações semelhantes


Anúncios Google