TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

A Invasão de Privacidade

Por:   •  9/7/2015  •  Trabalho acadêmico  •  919 Palavras (4 Páginas)  •  178 Visualizações

Página 1 de 4

Invasão de Privacidade – Caso Pamela Anderson

  1. Histórico

Pamela Anderson é uma atriz canadense naturalizada americana. Foi casada com o músico Tommy Lee, com quem teve dois filhos.

Sua fama de símbolo sexual foi ainda mais acentuada depois do vazamento de um vídeo pornô feito pelo casal, depois que uma fita cassete gravada na lua de mel do casal foi roubada e as cenas de sexo foram divulgadas em todo o mundo.

Em 1998, outro vídeo de Pamela Anderson circulou pela internet contendo cenas de sexo entre ela e o músico Bret Michaels, depois de hackers invadirem e extraírem dados de seu computador pessoal, assim como aconteceu com a atriz brasileira Carolina Dieckmann, célebre caso de invasão de privacidade na rede mundial de computadores.

O crime em comento está tipificado no Código Penal no artigo 154-A, que foi inserido com o advento da Lei Federal nº 12.737, que dispõe sobre a tipificação criminal dos delitos informáticos, lei esta que ficou conhecida como Lei Carolina Dieckmann, em homenagem à atriz que teve sua privacidade invadida por hackers que extraíram dados pessoais de seu computador por meio da internet.

  1. Bem jurídico tutelado

O bem jurídico protegido é a liberdade individual, incriminando condutas que violam dados ou dispositivos informáticos e, implicitamente, protege segredos ou sigilos pessoais e profissionais, cuja divulgação possa causar dano a outrem.

  1. Sujeitos ativo e passivo

O sujeito ativo pode ser qualquer pessoa, indistintamente, por tratar-se de crime comum.

O sujeito passivo é o proprietário ou dono do dispositivo informativo que foi violado ou invadido pelo sujeito ativo do crime.

  1. Tipo objetivo: adequação típica

O objeto material é o dispositivo informático alheio, conectado ou não a rede de computadores. Entende-se por dispositivos informáticos os computadores (pessoais ou industriais) como notebooks, netbooks, tablets, smartphones etc., enfim, todos os dispositivos capazes de armazenar dados, informações, documentos etc.

Portanto, o artigo 154-A do CP criminaliza condutas que têm por objetivo invadir dispositivo informativo alheio, conectado ou não à internet, violando, de forma indevida, mecanismos de segurança, “com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.

  1. Figuras equiparadas: produção, oferta, distribuição, venda ou difusão de dispositivos ou programa de computador

Nas condutas elencadas no § 1º estamos diante do que se denomina crime vinculado, isto é, vinculado à conduta originária, constante no caput, qual seja: “invadir dispositivo informático alheio”. Essas condutas elencadas são tratadas como crimes equivalentes, cujo meio de invasão é descrito no caput, ou seja, “mediante violação indevida de mecanismo de segurança”.

Constata-se que todas essas condutas, produzir, oferecer, distribuir, vender ou difundir, têm um objetivo comum, qual seja, possibilitar a prática de conduta definida no caput. Assim, todos esses comportamentos mencionados constituem crime, posto que têm o mesmo peso da conduta descrita no caput do artigo.

5.1 Majorante aplicável somente às figuras descritas no caput e no § 1º: ocorrência de prejuízo econômico (§2º)

 

A majorante prevista no § 2º aplica-se somente às condutas descritas no caput e no § 1º, pois a figura qualificada descrita no § 3º tem suas próprias majorantes, limitando a majoração da pena quando a invasão resulta em prejuízo econômico, que pode ser aumentada de um sexto a um terço.

  1. Figuras qualificadas: violação de comunicações eletrônicas privadas, segredo e informações sigilosas

Estipula o § 3º condutas que qualificam o crime pelo resultado, prevendo uma pena mais severa “se da invasão resultar (a) a obtenção de conteúdo de comunicações eletrônicas privadas, (b) segredos comerciais ou industriais, (c) informações sigilosas, assim definidas em lei, ou (d) o controle remoto não autorizado do dispositivo invadido”.

A pena prevista nestes casos é de reclusão, de 6 meses a 2 anos, e multa, se a conduta não configurar a prática de crime mais grave.

  1. Majorantes aplicáveis à figura qualificada constante do § 3º

 No § 4º há uma majoração da pena prevista no § 3º caso haja divulgação, comercialização ou transmissão a terceiro dos dados ou informações obtidas pelo sujeito ativo do crime. Neste caso, a pena pode ser aumentada de um a dois terços.

...

Baixar como (para membros premium)  txt (6.4 Kb)   pdf (90.5 Kb)   docx (13.5 Kb)  
Continuar por mais 3 páginas »
Disponível apenas no TrabalhosGratuitos.com