Direito Penal – Crimes Informáticos

Slides:



Advertisements
Apresentações semelhantes
PL 3301/2004: Dispõe sobre normas de acesso à Internet
Advertisements

Sujeito e Objeto do Delito
ATO ADMINISTRATIVO INTRODUÇÃO:
PSICOLOGIA E DIREITO SÉC. XIX → PRIMAZIA DO CONHECIMENTO BIOLÓGICO → TENTATIVA DE EXPLICAR OS COMPORTAMENTOS HUMANOS FRENOLOGIA - GALTON → INTERPRETAÇÃO.
Trabalho 6 – Tecnologias e Ferramentas para garantir a Segurança
Trabalho de Ciências!!!.
Direito Penal I Elizon Medrado.
O TIPO PENAL NOS CRIMES DOLOSOS
DIREITO PENAL I TEMA 03: QUANDO HÁ CRIME?
DIREITO PROCESSUAL PENAL I
TEMA 10 INFORMÁTICA JURÍDICA E DIREITO DA INFORMÁTICA
DIREITO PROCESSUAL CONSTITUCIONAL
GERENCIAMENTO DE REDES
Curso de Formação de Soldados Parte 02
Redes Privadas Virtuais (VPN)
Sistema de Alarme Automotivo com Tecnologia Android
PERÍCIA EM INFORMÁTICA
Profº Carmênio Barroso
Profº Carmênio Barroso
Engenharia de Usabilidade
» Por que dizem que a pirataria financia o crime?
Juliana Fernandes de Matos Luís Paulo Domingues Pereira
Aula 8 – Segurança em Redes de Computadores
Lei de Proteção da Propriedade Intelectual de Programa de Computador
Denis B Vieira Nº 03 3H15 Marcos Vasconcelos Nº 11
Profº Carmênio Barroso
PROAB 2013 DIREITO PENAL – AULA 02 PROAB 2013 DIREITO PENAL PROFESSOR: SANDRO CALDEIRA Aula 2 PROAB 2013 DIREITO PENAL PROFESSOR:
O Valor da Segurança da Informação
Documentos Digitais Aula 11. Direito e Informática: Direitos autorais na Internet Lei 9.610/98 protege as criações do espírito “expressa por qualquer.
LEI PENAL NO TEMPO A regra geral em direito é a aplicação da lei vigente na época dos fatos, é o que se chama atividade da lei penal (tempus regit actum).
Profº Carmênio Barroso
Aplicações de redes em sistemas de informação
Profº Carmênio Barroso
LEGISLAÇÃO APLICADA A INFORMÁTICA FACULDADE PITÁGORAS
Segurança da Informação e seus Critérios
Profº Carmênio Barroso
Profº Carmênio Barroso
OUTROS CRIMES CONTRA O PATRIMÔNIO
Direito Eletrônico Crimes Eletrônicos
Segurança em Redes Sociais
DIREITO CRIMINAL AMBIENTAL
Tecnologias da Informação e Comunicação
DROGAS LEGALIZAR OU NÃO
 Perícia Contábil Extrajudicial  A perícia extrajudicial não envolve o Estado. Normalmente, é demandada em situação amigável entre os interessados,
A RELAÇÃO ENTRE O DIREITO ELETRÔNICO E AS NORMAS DO ÂMBITO PENAL
Profº Carmênio Barroso
Direito Civil e as Relações com o Direito Eletrônico
TIPICIDADE.
DIREITO PENAL AULA 02 Prof. Renato de Lima Castro.
Profº Carmênio Barroso
Prof. Sidney Galeote. 2 www. prasabermais. com  Visão Geral sobre a dimensão de qualidade “performance”  Custo da qualidade  Como a performance deve.
DIREITO PENAL - PARTE GERAL I
DIREITO PENAL - PARTE GERAL I
DIREITO E JORNALISMO RESPONSABILIDADE PENAL:
Ana Rosa de Brito Medeiros
Fraude com cartões de crédito. Como comprar de uma forma segura pela internet.
Teoria Geral do Crime AULA Nº 09.
CRIME AMBIENTAL LEI 9.605/98. FUNDAMENTO CONSTITUIÇÃO FEDERAL, art. 225, § 3º: – AÇÕES CRIMINOSAS condutas lesivas ao meio ambiente atividades lesivas.
CIBERCRIMES José Olino de Campos Lima Júnior (joclj) Engenharia da Computação Tiago Laurentino Wanderley (tlw) Engenharia da Computação.
Profº Carmênio Barroso
Profº Carmênio Barroso
Dia da Internet mais Segura Trabalho realizado pelos alunos do 9ºC.
ALEI PENAL NO TEMPO A LEI PENAL NO ESPAÇO. A LEI PENAL NO TEMPO Considera-se praticado o crime no momento da ação ou emissão, ainda que outro seja o momento.
Crimes transnacionais, legislação e jurisdição nacional.
INTRODUÇÃO AO ESTUDO DOS CRIMES EM ESPÉCIE
Fundamentos da Materialidade dos Delitos, Ciências Sociais Aplicadas Cristine Ferreira Balsini - PUIC Acadêmica do Curso de Direito Universidade do Sul.
PRINCÍPIOS DO DIREITO PENAL
LESÕES CORPORAIS.
VIOLÊNCIA SEXUAL MEDIANTE FRAUDE. Introdução Lei Nº de 07/08/09 Alterações: Mulher Honesta 28 de março de 2005 – Mulher Fusão 214/215 Elementos.
REVISÃO - AVALIAÇÃO 2 TEMAS 5, 8, 9, 10, 11 E 12 PROFESSORAS ANA PATRÍCIA ALINE SALLES PAULA KARINI AULA 18 – 07/06/2006.
Transcrição da apresentação:

Direito Penal – Crimes Informáticos Julia Tonet

Introdução São praticados mediante utilização de tecnologia; São conseqüências inevitáveis do avanço tecnológico, porém a transmissão de dados na internet não é segura; Ao mesmo tempo em que a internet evolui, surgem lacunas que podem ser exploradas por pessoas que se utilizam desses meios para cometer praticas delituosas; Ademais, o uso da informática proporcionou aproximação das pessoas, sejam elas físicas ou jurídicas, com interesses pessoais ou comerciais, porém esta mesma facilidade também beneficia os criminosos;

Conceito Não há consenso quanto à denominação correta para este tipo de crime, há diversas denominações como: tais como crimes de informática, crimes informáticos, crimes com computador, cybercrimes, e-crime, crime hitech, crimes eletrônicos, entre outros.

Segundo conceito de Paulo Marco Ferreira Lima os descreve como sendo "qualquer conduta humana (omissiva ou comissiva) típica, antijurídica e culpável, em que a máquina computadorizada tenha sido utilizada e, de alguma forma, facilitado de sobremodo a execução ou a consumação da figura delituosa, ainda que cause um prejuízo a pessoas sem que necessariamente se beneficie o autor ou que, pelo contrário, produza um benefício ilícito a seu autor, embora não prejudique a vítima de forma direta ou indireta.

Em síntese, crimes informáticos são aquelas atividades onde um computador ou uma rede de computadores é utilizado como ferramenta ou meio de práticas delituosas.

Classificações dos crimes informáticos PUROS X MISTOS Os crimes informáticos puros são aqueles que o agente objetiva atacar especificamente o sistema informático de outro, como por exemplo, um software, um hardware. Atua no âmbito da parte física de um computador.

Os crimes informáticos mistos dizem respeito a aqueles que o computador é utilizado como instrumento para ofender outros bens jurídicos tutelados não relacionados com o sistema de informática.

Crimes “Próprios de Informática” e Crimes “Impróprios de Informática” Próprios de Informática: São crimes que somente podem ser praticados com a utilização da tecnologia da informação. Acesso e Uso Não-Autorizados Alteração e Destruição de Dados

Crimes Impróprios de Informática: São condutas que trazem danos a bem jurídicos de terceiros que podem utilizar a tecnologia da informação ou não para serem cometidos. Como por exemplo: quadrilhas especializadas em furtos de notebooks e equipamentos, furtos de informações de empresas e a violabilidade da privacidade.

Apuração da autoria de crime informático A maior problemática do crime informático é a apuração da autoria dos delitos praticados. Os criminosos possuem meios para poderem se esconder ao máximo. Muitas vezes utiliza-se de autorização judicial para descobrir quem são os autores, pois estes se utilizam da proteção ao sigilo para se beneficiarem. Por este motivo é recomendado que se preserve todo e qualquer tipo de prova. Tais como emails, páginas virtuais. Pois no ambiente virtual estes elementos podem ser alterados, não restando quaisquer vestígios de prova assim dificultando a investigação bem como a punição do ofensor.

Considerações Finais O sistema jurídico Brasileiro ainda não possui tipificação para todas condutas delituosas que podem surgir com o uso da tecnologia, pois o código Brasileiro foi elaborado em 1940 portanto o legislador não se preocupou em definir esses tipos de crime pois não se imaginava tamanho desenvolvimento tecnológico. A utilização da tecnologia trouxe uma nova dimensão ao direito penal, pois os meios de execução são condicionados a meios eletrônicos e vítima e autor não possuem contato visual. A tendência é de que vá surgir leis conforme a necessidade que resguardem os direitos dos usuários de computadores, redes e afins.