Direito Eletrônico
Crimes Eletrônicos
Conceito de crime eletrônico



“Toda ação típica, antijurídica e culpável
cometida
contra
ou
pela
utilização
do
processamento automático de dados ou sua
transmissão” (Ivete S. Ferreira)
“É a conduta definida em lei como crime em que
o computador tiver sido utilizado como
instrumento para a sua perpetração ou
consistir em seu objeto material” (Sérgio M.
Roque)
“Aquele praticado contra o sistema de
informática ou através deste, compreendendo
os crimes praticados contra o computador e seus
acessórios e os perpetrados através do
computador” (Carla Castro)
Quem o pratica e quem é a vítima?



Sujeito Ativo – Aquele que pratica a
conduta
descrita
na
norma
penal
incriminadora.
Sujeito Passivo – é a pessoa sobre a qual
recai a ação ou omissão realizada pelo
sujeito ativo. Seja pessoa física ou
jurídica.
Tipos mais conhecidos: Hackers, Crackers,
Phreakers, Lammers, etc.
Classificação dos Delitos Informáticos




Delitos Informáticos Impróprios ou Comuns – São
aqueles nos quais o computador é usado como instrumento
para a execução do crime, mas não há ofensa ao bem
jurídico inviolabilidade da informação automatizada
(dados).
Não há necessidade de conhecimento técnico do uso de
computadores.
Tais crimes tb. Podem ser praticados em chats, sites, blogs,
redes sociais, etc.
Exs: Crimes Contra a Honra (arts. 138 à 140 do CP) –
calúnia, difamação e injúria.









O simples envio de um e-mail, que não exige
conhecimento especializado pode ocasionar uma
série de crimes, tais os como:
- Induzimento, instigação ou auxílio ao
suicídio (art. 122 do CP);
- Ameaça (art. 147 CP);
- Violação de segredo profissional (art. 154);
- Incitação ao crime (art. 286 CP);
- Apologia de crime ou criminoso (art. 287 do
CP);
- Estelionato (art. 171 CP);
- Favorecimento da prostituição (art. 228 CP)
e (ocorre em HP´s tb.);
- Rufianismo (art. 230 CP)







Dentre os crimes informáticos impróprios
previstos na legislação penal extravagante,
cometidos através de uma simples publicação
de uma página na internet podemos citar:
- Tráfico de drogas (art. 12 da Lei 6.368/76)
- Tráfico de armas (art. 10 da Lei 9.437/97)
- Concorrência Desleal (art. 195 da Lei 9.279/96)
- Violação de Direito Autoral (art. 12 da Lei
9.609/98)
- Crimes Eleitorais (art. 337 da Lei nº 4.737/65)
Existem ainda os crimes mais modernos na
internet, tais como o cybersquatting e o Page
hijacking,
typosquatting
(dto.
Comercial/empresarial), Spoofing (roubo de
identidade).
Classificação dos Delitos Informáticos
Delitos Informáticos Próprios ou Puros – são aqueles em que o bem
jurídico pela norma penal é a inviolabilidade das informações
automatizadas (dados).
Além do acesso não autorizado a sistemas computacionais temos os crimes
de interferência em dados informatizados que podem visar a alteração ou
destruição desses.
A Lei 9.983/2000 - acrescentou 2 tipos penais no CP, relativos à funcionários
públicos no exercício de suas funções.
Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados
falsos, alterar ou excluir indevidamente dados corretos nos sistemas
informatizados ou bancos de dados da Administração Pública com o fim de
obter vantagem indevida para si ou para outrem ou para causar dano.
Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou
programa de informática sem autorização ou solicitação de autoridade
competente:
Crime de Interceptação de dados – art. 10 da Lei 9.296/1996 – que tem
como o bem jurídico tutelado os dados, ou seja, o que se quer é proteger
a transmissão de dados e coibir o uso dessas informações para fins
delituosos.
Ex: captura de informações para envio de e-mail bombing (crime de
dano – art. 163 CP), com vírus ou SPAM, ou ainda a violação de
correspondências eletrônicas.


O Crime de acesso não autorizado
pode ter caráter permanente (basta
ele trocar uma senha do sistema,
impedindo os usuários autorizados).
A ação e o resultado, neste caso,
prolongar-se-ão até que o legítimo
proprietário
consiga
reaver
o
controle do sistema.
Classificação dos Delitos Informáticos


Delitos Informáticos Mistos: São todas as
ações em que o agente tende a um bem
juridicamente protegido distinto da informática,
onde o sistema de informática é ferramenta
imprescindível a sua consumação.
Ex: Quando são realizadas operações de
transferência ilícita de valores de outrem, em
uma
determinada
instituição
financeira
utilizando-se do computador para alcançar o
resultado de vantagem ilegal. É misto porque o
computador é ferramenta essencial para o seu
intento e se aplicam simultaneamente as normas
do art. 171 do CP.
Velhos crimes, novos meios...







- Ciber-terrorismo;
- Guerras cibernéticas;
- Crimes eleitorais;
- Sites de protesto (contra pessoas,
empresas ou governos);
- Ataques DoS (Denial of Service);
- Racismo;
- Pornografia infantil.
4 questões tormentosas nos crimes
eletrônicos

- Territorialidade

- Investigação Probatória

- Autoria

- Tipificação Penal (art. 1º do CP)
Local do Crime (Territorialidade)




3 teorias clássicas do Direito Penal:
- Teoria da Atividade ou da Ação (o crime é
praticado no momento da execução da conduta)
- Teoria do Resultado ou do Evento (o crime é
considerar-se-á realizado no momento de seu
resultado)
- Teoria Mista ou Unitária (o crime é
considerado cometido tanto no momento da
conduta quanto no de seu resultado)




Princípio da Territorialidade - onde a lei penal
só é aplicável ao crime cometido no Brasil, aplicase a lei brasileira aos crimes, por tratado ou
convenção, que o Brasil se obrigou a reprimir.
Princípio da Nacionalidade Ativa – aplica-se a
lei penal brasileira aos brasileiros onde quer que
se encontrem.
Princípio da Representação – Onde aplica-se a
lei penal brasileira aos crimes cometidos em
aeronaves ou embarcações brasileiras, mercantes
ou privadas, quando em território estrangeiro e aí
não serem julgados.
Teoria da Ubiqüidade – o lugar do crime é
aquele em que se realizou qualquer dos
momentos do iter criminis, seja da prática dos
atos executórios, seja da consumação (art. 6º do
CP – ação ou omissão ou onde se produziu o
resultado) .






E
se
o
ataque
consumado
a
um
sistema
computacional originar do Brasil à outro país?
A resposta está no art. 70 § 1o do CPP ”Se, iniciada a
execução no território nacional, a infração se consumar fora
dele, a competência será determinada pelo lugar em que
tiver sido praticado, no Brasil, o último ato de
execução. “
Se for uma tentativa do Brasil ao estrangeiro, o juízo
competente será o local onde foi praticado o último ato de
execução vide art. 70 do CPP.
E se o delito foi tentado no estrangeiro e seus
resultados seriam produzidos no Brasil?
Art. 70. § 2o do CPP: ”Quando o último ato de execução for
praticado fora do território nacional, será competente o juiz
do lugar em que o crime, embora parcialmente, tenha
produzido ou devia produzir seu resultado.”
Ex: caso do leilão da virginidade.

Uma investigação bem feita pode
não chegar à punição do crime e
execução da pena, se for detectado
que o criminoso opera de outro país
e não for conseguida a extradição
dele ou seu julgamento no país de
origem.
Competência em razão da matéria
e do local do delito


A internet é um serviço público de
telecomunicação, sujeitos as normas da
ANATEL, sendo o interesse da União sua
proteção jurídica (art. 21, XI da CF).
Ex: acesso não autorizado a sistemas
computacionais, quando praticados pela
internet, deverão ser julgados pela Justiça
Federal, uma vez que a internet é um
serviço da União.
Projetos de Leis e lei aprovada
sobre crimes da internet
Substitutivo dos projetos de Lei nº
76/2000, nº 137/2000 e nº 89/2003
do Senador Eduardo Azeredo (AI-5)



X
Lei nº 12.737 – 30/11/2012
(Caroline Dickmann)
O Substitutivo estabelecia sanções em 13
casos (em negrito o que realmente foi
tipificado):



1. Acesso não autorizado a dispositivo de informação ou sistema
informatizado (art. 285-A)
2. Obtenção, transferência ou fornecimento não-autorizado de dado ou
informação (art. 285-B)
3. Divulgação ou utilização indevida de informações e dados
pessoais
(art.
154-A)
4. Destruição, inutilização ou deterioração de dado eletrônico alheio (art.
163)
(art. 163-A)

5. inserção ou difusão de vírus
6. Agravamento de pena para inserção ou difusão de vírus, causando
danos
à
rede
(Art.
163,
parág.
1º)
7. Estelionato eletrônico (phishing, envio de um e-mail a um utilizador em nome
de uma empresa para obter informações privadas no intuito de usurpar sua
identidade
na
rede)
(Art.
171)


8. Atentado contra segurança de serviço ou utilidade pública (art. 265)
9. Interrupção ou perturbação de vários meios de comunicação
(serviço telegráfico, telefônico, informático), prejudicando a rede
ou um sistema informático (art. 266)
10. Falsificação de dados eletrônicos públicos (art. 297)
11. Falsificação de dados eletrônicos particulares (art. 298)
12. Publicação de mensagens discriminatórias (crimes de ódio)
13. Recepção ou armazenamento de imagens com conteúdo pedófilo (art.
20).
Lei nº 12.737 – 30/11/2012 (Caroline Dickmann
– alterando o Dec. Lei nº 2.848/40)
Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos
informáticos e dá outras providências.
Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 Código Penal, fica acrescido dos seguintes arts. 154-A e 154B:
“Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado
ou não à rede de computadores, mediante violação indevida
de mecanismo de segurança e com o fim de obter, adulterar
ou destruir dados ou informações sem autorização expressa
ou tácita do titular do dispositivo ou instalar vulnerabilidades
para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece,
distribui, vende ou difunde dispositivo ou programa de
computador com o intuito de permitir a prática da conduta
definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da
invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de
comunicações eletrônicas privadas, segredos comerciais
ou industriais, informações sigilosas, assim definidas em
lei, ou o controle remoto não autorizado do dispositivo
invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e
multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois
terços se houver divulgação, comercialização ou
transmissão a terceiro, a qualquer título, dos dados ou
informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime
for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado
Federal, de Assembleia Legislativa de Estado, da Câmara
Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta
federal, estadual, municipal ou do Distrito Federal.”
“Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se
procede mediante representação, salvo se o crime é
cometido contra a administração pública direta ou indireta
de qualquer dos Poderes da União, Estados, Distrito
Federal ou Municípios ou contra empresas concessionárias
de serviços públicos.”
Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de
dezembro de 1940 - Código Penal, passam a vigorar com
a seguinte redação:
“Interrupção ou perturbação de serviço telegráfico,
telefônico, informático, telemático ou de informação de
utilidade pública
Art. 266. .......
1o Incorre na mesma pena quem interrompe serviço
telemático ou de informação de utilidade pública, ou
impede ou dificulta-lhe o restabelecimento.
§ 2o Aplicam-se as penas em dobro se o crime é cometido
por ocasião de calamidade pública.” (NR)
“Falsificação de documento particular
Art. 298. ........................................................................
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equiparase a documento particular o cartão de crédito ou débito.”
(NR)
Art. 4o Esta Lei entra em vigor após decorridos 120 (cento
e vinte) dias de sua publicação oficial.
Brasília, 30 de novembro de 2012.
Desafios...

- E o anonimato como fica? Existe analogia no direito penal?

- As identidades virtuais são relativas, pois podem não corresponder com
a real...

- E-mails gratuitos são um grande problema...não há controle dos
mesmos.




- Raridade de denúncias pode ser um outro problema ou ainda falta de
conhecimento do usuário – os usuários desinformados apagam rastros
vitais à autoridade policial ou aos peritos de informática para prosseguir
na investigação, apesar dos B.O.s eletrônicos.
- Despreparo da polícia investigativa (falta de recursos às autoridades
policiais) e de perícia para apurá-las (cuidado com falsos peritos e
espertalhões de plantão).
- A maioria das investigações exige quebra de sigilo (registro dos usuários
mantidos por provedores). Invocar a privacidade pode ser um problema
como ocorreu num caso de pedófilo que foi parar no STF.
- Pessoas podem cometer crimes sem saber (e-mails
reenviados ou baixar músicas (MP3) do computador ao I-POD.
caluniosos
Reflexão


“O caçador de pipas” (Khaled Hosseini)
“(...) a invenção da pólvora não reclamou
redefinição do homicídio para tornar
explícito que nela se compreendia a
morte dada a outrem mediante arma de
fogo.”
(STF
–
1ª
T.,
HC
76.689-0/PB. Rel. Min. Sepúlveda Pertence, j. 22.09.1998,
v.u.,
DJ
06.11.1998)

Dúvidas?

Muito obrigado pela atenção!
Download

A invasão de privacidade através da internet