crimes eletrônicos (1)

26
Direito Eletrônico Direito Eletrônico Crimes Eletrônicos Crimes Eletrônicos

Upload: reginaldo-burini

Post on 17-Dec-2015

222 views

Category:

Documents


0 download

DESCRIPTION

Crimes Eletrônicos

TRANSCRIPT

  • Direito Eletrnico

    Crimes Eletrnicos

  • Conceito de crime eletrnico

    Toda ao tpica, antijurdica e culpvel cometida contra ou pela utilizao do processamento automtico de dados ou sua transmisso (Ivete S. Ferreira)

    a conduta definida em lei como crime em que o computador tiver sido utilizado como instrumento para a sua perpetrao ou consistir em seu objeto material (Srgio M. Roque)

    Aquele praticado contra o sistema de informtica ou atravs deste, compreendendo os crimes praticados contra o computador e seus acessrios e os perpetrados atravs do computador (Carla Castro)

  • Quem o pratica e quem a vtima?Sujeito Ativo Aquele que pratica a conduta descrita na norma penal incriminadora.

    Sujeito Passivo a pessoa sobre a qual recai a ao ou omisso realizada pelo sujeito ativo. Seja pessoa fsica ou jurdica.

    Tipos mais conhecidos: Hackers, Crackers, Phreakers, Lammers, etc.

  • Classificao dos Delitos InformticosDelitos Informticos Imprprios ou Comuns So aqueles nos quais o computador usado como instrumento para a execuo do crime, mas no h ofensa ao bem jurdico inviolabilidade da informao automatizada (dados).

    No h necessidade de conhecimento tcnico do uso de computadores.

    Tais crimes tb. Podem ser praticados em chats, sites, blogs, redes sociais, etc.

    Exs: Crimes Contra a Honra (arts. 138 140 do CP) calnia, difamao e injria.

  • O simples envio de um e-mail, que no exige conhecimento especializado pode ocasionar uma srie de crimes, tais os como:

    - Induzimento, instigao ou auxlio ao suicdio (art. 122 do CP); - Ameaa (art. 147 CP); - Violao de segredo profissional (art. 154); - Incitao ao crime (art. 286 CP); - Apologia de crime ou criminoso (art. 287 do CP); - Estelionato (art. 171 CP);- Favorecimento da prostituio (art. 228 CP) e (ocorre em HPs tb.);- Rufianismo (art. 230 CP)

  • Dentre os crimes informticos imprprios previstos na legislao penal extravagante, cometidos atravs de uma simples publicao de uma pgina na internet podemos citar:

    - Trfico de drogas (art. 12 da Lei 6.368/76) - Trfico de armas (art. 10 da Lei 9.437/97)- Concorrncia Desleal (art. 195 da Lei 9.279/96) - Violao de Direito Autoral (art. 12 da Lei 9.609/98)- Crimes Eleitorais (art. 337 da Lei n 4.737/65)

    Existem ainda os crimes mais modernos na internet, tais como o cybersquatting e o Page hijacking, typosquatting (dto. Comercial/empresarial), Spoofing (roubo de identidade).

  • Classificao dos Delitos InformticosDelitos Informticos Prprios ou Puros so aqueles em que o bem jurdico pela norma penal a inviolabilidade das informaes automatizadas (dados).

    Alm do acesso no autorizado a sistemas computacionais temos os crimes de interferncia em dados informatizados que podem visar a alterao ou destruio desses.

    A Lei 9.983/2000 - acrescentou 2 tipos penais no CP, relativos funcionrios pblicos no exerccio de suas funes.

    Art. 313-A. Inserir ou facilitar, o funcionrio autorizado, a insero de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administrao Pblica com o fim de obter vantagem indevida para si ou para outrem ou para causar dano. Art. 313-B. Modificar ou alterar, o funcionrio, sistema de informaes ou programa de informtica sem autorizao ou solicitao de autoridade competente:

    Crime de Interceptao de dados art. 10 da Lei 9.296/1996 que tem como o bem jurdico tutelado os dados, ou seja, o que se quer proteger a transmisso de dados e coibir o uso dessas informaes para fins delituosos.

    Ex: captura de informaes para envio de e-mail bombing (crime de dano art. 163 CP), com vrus ou SPAM, ou ainda a violao de correspondncias eletrnicas.

  • O Crime de acesso no autorizado pode ter carter permanente (basta ele trocar uma senha do sistema, impedindo os usurios autorizados).

    A ao e o resultado, neste caso, prolongar-se-o at que o legtimo proprietrio consiga reaver o controle do sistema.

  • Classificao dos Delitos InformticosDelitos Informticos Mistos: So todas as aes em que o agente tende a um bem juridicamente protegido distinto da informtica, onde o sistema de informtica ferramenta imprescindvel a sua consumao.

    Ex: Quando so realizadas operaes de transferncia ilcita de valores de outrem, em uma determinada instituio financeira utilizando-se do computador para alcanar o resultado de vantagem ilegal. misto porque o computador ferramenta essencial para o seu intento e se aplicam simultaneamente as normas do art. 171 do CP.

  • Velhos crimes, novos meios...- Ciber-terrorismo; - Guerras cibernticas;- Crimes eleitorais; - Sites de protesto (contra pessoas, empresas ou governos); - Ataques DoS (Denial of Service);- Racismo; - Pornografia infantil.

  • 4 questes tormentosas nos crimes eletrnicos - Territorialidade

    - Investigao Probatria

    - Autoria

    - Tipificao Penal (art. 1 do CP)

  • Local do Crime (Territorialidade)3 teorias clssicas do Direito Penal:

    - Teoria da Atividade ou da Ao (o crime praticado no momento da execuo da conduta)

    - Teoria do Resultado ou do Evento (o crime considerar-se- realizado no momento de seu resultado)

    - Teoria Mista ou Unitria (o crime considerado cometido tanto no momento da conduta quanto no de seu resultado)

  • Princpio da Territorialidade - onde a lei penal s aplicvel ao crime cometido no Brasil, aplica-se a lei brasileira aos crimes, por tratado ou conveno, que o Brasil se obrigou a reprimir.

    Princpio da Nacionalidade Ativa aplica-se a lei penal brasileira aos brasileiros onde quer que se encontrem.

    Princpio da Representao Onde aplica-se a lei penal brasileira aos crimes cometidos em aeronaves ou embarcaes brasileiras, mercantes ou privadas, quando em territrio estrangeiro e a no serem julgados.

    Teoria da Ubiqidade o lugar do crime aquele em que se realizou qualquer dos momentos do iter criminis, seja da prtica dos atos executrios, seja da consumao (art. 6 do CP ao ou omisso ou onde se produziu o resultado) .

  • E se o ataque consumado a um sistema computacional originar do Brasil outro pas?

    A resposta est no art. 70 1odo CPPSe, iniciada a execuo no territrio nacional, a infrao se consumar fora dele, a competncia ser determinada pelo lugar em que tiver sido praticado, no Brasil, o ltimo ato de execuo.

    Se for uma tentativa do Brasil ao estrangeiro, o juzo competente ser o local onde foi praticado o ltimo ato de execuo vide art. 70 do CPP.

    E se o delito foi tentado no estrangeiro e seus resultados seriam produzidos no Brasil?

    Art. 70. 2odo CPP: Quando o ltimo ato de execuo for praticado fora do territrio nacional, ser competente o juiz do lugar em que o crime, embora parcialmente, tenha produzido ou devia produzir seu resultado.

    Ex: caso do leilo da virginidade.

  • Uma investigao bem feita pode no chegar punio do crime e execuo da pena, se for detectado que o criminoso opera de outro pas e no for conseguida a extradio dele ou seu julgamento no pas de origem.

  • Competncia em razo da matria e do local do delitoA internet um servio pblico de telecomunicao, sujeitos as normas da ANATEL, sendo o interesse da Unio sua proteo jurdica (art. 21, XI da CF).

    Ex: acesso no autorizado a sistemas computacionais, quando praticados pela internet, devero ser julgados pela Justia Federal, uma vez que a internet um servio da Unio.

  • Projetos de Leis e lei aprovada sobre crimes da internetSubstitutivo dos projetos de Lei n 76/2000, n 137/2000 e n 89/2003 do Senador Eduardo Azeredo (AI-5)

    X

    Lei n 12.737 30/11/2012 (Caroline Dickmann)

  • O Substitutivo estabelecia sanes em 13 casos (em negrito o que realmente foi tipificado):

    1. Acesso no autorizado a dispositivo de informao ou sistema informatizado (art. 285-A)2. Obteno, transferncia ou fornecimento no-autorizado de dado ou informao (art. 285-B)3. Divulgao ou utilizao indevida de informaes e dados pessoais (art. 154-A) 4. Destruio, inutilizao ou deteriorao de dado eletrnico alheio (art. 163) 5. insero ou difuso de vrus (art. 163-A)6. Agravamento de pena para insero ou difuso de vrus, causando danos rede (Art. 163, parg. 1) 7. Estelionato eletrnico (phishing, envio de um e-mail a um utilizador em nome de uma empresa para obter informaes privadas no intuito de usurpar sua identidade na rede) (Art. 171) 8. Atentado contra segurana de servio ou utilidade pblica (art. 265) 9. Interrupo ou perturbao de vrios meios de comunicao (servio telegrfico, telefnico, informtico), prejudicando a rede ou um sistema informtico (art. 266)10. Falsificao de dados eletrnicos pblicos (art. 297)11. Falsificao de dados eletrnicos particulares (art. 298) 12. Publicao de mensagens discriminatrias (crimes de dio) 13. Recepo ou armazenamento de imagens com contedo pedfilo (art. 20).

  • Lei n 12.737 30/11/2012 (Caroline Dickmann alterando o Dec. Lei n 2.848/40)Art. 1o Esta Lei dispe sobre a tipificao criminal de delitos informticos e d outras providncias. Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Cdigo Penal, fica acrescido dos seguintes arts. 154-A e 154-B: Invaso de dispositivo informtico Art. 154-A. Invadir dispositivo informtico alheio, conectado ou no rede de computadores, mediante violao indevida de mecanismo de segurana e com o fim de obter, adulterar ou destruir dados ou informaes sem autorizao expressa ou tcita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilcita:

  • Pena - deteno, de 3 (trs) meses a 1 (um) ano, e multa. 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prtica da conduta definida no caput. 2o Aumenta-se a pena de um sexto a um tero se da invaso resulta prejuzo econmico. 3o Se da invaso resultar a obteno de contedo de comunicaes eletrnicas privadas, segredos comerciais ou industriais, informaes sigilosas, assim definidas em lei, ou o controle remoto no autorizado do dispositivo invadido: Pena - recluso, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta no constitui crime mais grave.

  • 4o Na hiptese do 3o, aumenta-se a pena de um a dois teros se houver divulgao, comercializao ou transmisso a terceiro, a qualquer ttulo, dos dados ou informaes obtidos. 5o Aumenta-se a pena de um tero metade se o crime for praticado contra: I - Presidente da Repblica, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Cmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Cmara Legislativa do Distrito Federal ou de Cmara Municipal; ou IV - dirigente mximo da administrao direta e indireta federal, estadual, municipal ou do Distrito Federal. Ao penal

  • Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representao, salvo se o crime cometido contra a administrao pblica direta ou indireta de qualquer dos Poderes da Unio, Estados, Distrito Federal ou Municpios ou contra empresas concessionrias de servios pblicos. Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Cdigo Penal, passam a vigorar com a seguinte redao: Interrupo ou perturbao de servio telegrfico, telefnico, informtico, telemtico ou de informao de utilidade pblica

  • Art. 266. ....... 1o Incorre na mesma pena quem interrompe servio telemtico ou de informao de utilidade pblica, ou impede ou dificulta-lhe o restabelecimento. 2o Aplicam-se as penas em dobro se o crime cometido por ocasio de calamidade pblica. (NR) Falsificao de documento particular Art. 298. ........................................................................ Falsificao de carto Pargrafo nico. Para fins do disposto no caput, equipara-se a documento particular o carto de crdito ou dbito. (NR) Art. 4o Esta Lei entra em vigor aps decorridos 120 (cento e vinte) dias de sua publicao oficial.

    Braslia, 30 de novembro de 2012.

  • Desafios...- E o anonimato como fica? Existe analogia no direito penal?

    - As identidades virtuais so relativas, pois podem no corresponder com a real...

    - E-mails gratuitos so um grande problema...no h controle dos mesmos.

    - Raridade de denncias pode ser um outro problema ou ainda falta de conhecimento do usurio os usurios desinformados apagam rastros vitais autoridade policial ou aos peritos de informtica para prosseguir na investigao, apesar dos B.O.s eletrnicos.

    - Despreparo da polcia investigativa (falta de recursos s autoridades policiais) e de percia para apur-las (cuidado com falsos peritos e espertalhes de planto).

    - A maioria das investigaes exige quebra de sigilo (registro dos usurios mantidos por provedores). Invocar a privacidade pode ser um problema como ocorreu num caso de pedfilo que foi parar no STF.

    - Pessoas podem cometer crimes sem saber (e-mails caluniosos reenviados ou baixar msicas (MP3) do computador ao I-POD.

  • ReflexoO caador de pipas (Khaled Hosseini)

    (...) a inveno da plvora no reclamou redefinio do homicdio para tornar explcito que nela se compreendia a morte dada a outrem mediante arma de fogo. (STF 1 T., HC 76.689-0/PB. Rel. Min. Seplveda Pertence, j. 22.09.1998, v.u., DJ 06.11.1998)

  • Dvidas?

    Muito obrigado pela ateno!