TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Lei de Crimes na Internet

Por:   •  25/11/2020  •  Relatório de pesquisa  •  905 Palavras (4 Páginas)  •  91 Visualizações

Página 1 de 4

Informática e Sociedade: Lei de Crimes na Internet nº12.737
.

Débora I. R. Duarte e Fabrício de Sousa Guidine

Universidade Federal de Juiz de Fora

Instituto de Ciências Exatas

Departamento de Ciência da Computação

Curso Sistemas de Informação

  1. INTRODUÇÃO

O histórico de crimes cibernéticos começa na década de 1970, com a definição do termo hacker como sendo o indivíduo que dotado de conhecimentos técnicos, promove a invasão de sistemas operacionais privados e a difusão de pragas virtuais. Já em 1971, foi criado por Bob Thomas o primeiro vírus chamado The Creeper que  invadia a máquina e apenas apresentava no monitor a mensagem "Im the creeper, catch me if you can!" (Eu sou assustador, pegue-me se for capaz!), depois disso, saltava para outro sistema e repetia a mensagem mais uma vez.

Uma das grandes dificuldades da área do direito consiste na adequação da legislação na mesma velocidade em que acontecem mudanças tecnológicas que por sua vez alteram profundamente a sociedade. Ficam bastante difusos para a legislação os limites entre crimes virtuais  e crimes presenciais, levando-se em conta suas peculiaridades referentes à autoria, à materialidade e à tipificação de seus institutos.

  1. Lei de Crimes na Internet nº12.737

Fruto de um projeto apresentado pelo Deputado Federal Paulo Teixeira (PT-SP) a Lei nº 12.737 de 30 de novembro de 2012, apelidada de “Lei Carolina Dieckmann” entrou em vigor 3 de abril de 2013 com a finalidade  de tipificar atos como invadir computadores (hacking), roubar senhas, violar dados de usuários e divulgar informações privadas (como fotos, mensagens etc.). O texto já era reivindicado pelo sistema financeiro diante do grande volume de golpes e roubos de senhas pela internet ganhou espaço na mídia tendo por isso seu trâmite acelerado.

O texto teve seu trâmite foi acelerado depois da invasão, subtração e exposição na internet de fotografias íntimas da referida atriz obtidas por crackers (indivíduo que sabota e pirateia programas de computador, fornecendo senhas e chaves de acesso obtidas de forma ilegal) através de um e-mail infectado aberto pela atriz, sendo este um caso clássico de phishing  que é o envio de mensagens de spam contendo links para sites falsos, geralmente oferecendo algum benefício, mas que no fim baixam um programa malicioso no computador.

Objetivando suprir o vácuo legislativo relativo ao tema, lembrando do princípio da legalidade penal (artigo 5º, XXXIX, da Constituição Federal de 1988) “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal” a nova lei incrimina as condutas de:

  • Invasão de dispositivo informático:

 Invadir dispositivo informático alheio de qualquer espécie, conectados ou não em rede, desde que violado mecanismo de segurança (senha, firewall etc.), desde que a finalidade do criminoso seja obter, adulterar ou destruir dados ou informações. Instalar no dispositivo informático qualquer vulnerabilidade com o fim de obter uma vantagem ilícita (patrimonial ou não). Produzir, oferecer, distribuir, vender ou difundir dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo informático ou a instalação de vulnerabilidades. (MPSP, 2012)

As penas para esses delitos são de reclusão de 3 (três) meses a 1 (um) ano de detenção, e multa e aumentam de 1/6 a 1/3 se a invasão resulta prejuízo econômico. Caso praticado contra Presidente da República, Governadores e Prefeitos, Presidente do Supremo Tribunal Federal, da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal, ou dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal as penas serão aumentadas de 1/3 até a metade .(MPSP, 2012)

...

Baixar como (para membros premium)  txt (6.1 Kb)   pdf (96.9 Kb)   docx (10.8 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com