TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

CRIMES DE INFORMÁTICA E REGULAMENTAÇÃO DO SOFTWARE NO BRASIL

Pesquisas Acadêmicas: CRIMES DE INFORMÁTICA E REGULAMENTAÇÃO DO SOFTWARE NO BRASIL. Pesquise 860.000+ trabalhos acadêmicos

Por:   •  25/9/2013  •  1.806 Palavras (8 Páginas)  •  423 Visualizações

Página 1 de 8

CRIMES DE INFORMÁTICA E REGULAMENTAÇÃO DO SOFTWARE NO BRASIL

Abstract. A computer forensics or computer forensics move quickly to systematize knowledge and define procedures to be followed in the investigation of computer crimes. Automatic processing of information related to the most diverse human activities, held in computer systems, software necessarily depend increasingly complex.

Resumo. A computação forense ou a criminalística computacional avançam rapidamente no sentido de sistematizar conhecimentos e definir procedimentos a serem observados na apuração de delitos informáticos. O processamento automático das informações relacionadas com as mais diversas atividades humanas, realizado nos sistemas de informática, depende necessariamente de softwares cada vez mais complexos.

A Constituição, no artigo 5º, inciso XXXIX, estabelece que “não há crime sem lei anterior que o defina”. Em termos, o chamado tipo penal, consiste numa conduta sem lei anterior que o defina.

A legalidade penal e tributária, especialmente por representarem exceções ao direito de liberdade e de propriedade, não permitem operações ou construções excessivamente abertas, tornando viável, desvios, abusos e insegurança jurídica.

Nesse sentido, há uma situação radical, distinta da proteção presente na legislação civil. Observa-se que os artigos 186, 187 e 927 do Código Civil firmam a obrigatoriedade de reparação para qualquer ação ou omissão voluntária, negligência ou imprudência, violadora de direito e causadora de dano a outrem. Não há de modo prévio, condutas descritas ou estabelecidas. Importa tão-somente a relação ou nexo entre a ação e o resultado. A legislação penal precisa definir condutas para viabilizar as sanções correspondentes

No campo do direito penal brasileiro, a parte especial do Código foi elaborada na década de 40. Estão, por consequência, vários tipos penais relevantes vinculados aos traços de materialidade e tangibilidade, de modo significativo, afastados do mundo eletrônico ou virtual trazido pelas modernas tecnologias da informação.

Registre-se que ao julgar o Conflito de Competência n. 67.343, a 3ª Seção do Superior Tribunal de Justiça, fundada numa interpretação progressiva (ou evolutiva) do conceito de coisa, admitiu o furto, por intermédio de sistema de informática, de algo com valor patrimonial e eventualmente desprovido de materialidade.

(CASTRO, 2003) Crime de informática pode ser entendido como “aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador. Incluem-se neste conceito os delitos praticados através da Internet, pois pressuposto para acessar a rede é a utilização de um computador".

Os crimes de informática podem ser classificados como:

Crime de informática puro: onde o agente visa o sistema de informática, em todas as suas formas ou manifestações. Exemplo: acesso indevido aos dados e sistemas contidos no computador.

Crime de informática misto: onde o agente não visa o sistema de informática, mas a informática é instrumento indispensável para consumação da ação criminosa. Exemplo: transferência de fundos de uma conta bancária para outra (pressupondo que os registros bancários existem somente na forma de dados de sistemas informatizados).

Crime de informática comum: onde o agente não visa o sistema de informática, mas usa a informática como instrumento (não essencial, poderia ser outro o meio) de realização da ação. Exemplo: acionamento de uma bomba por sistemas de computadores.

Os principais grupos de criminosos virtuais são identificados como:

a) hackers: são pessoas, normalmente jovens, que têm conhecimento aprofundado de computadores, sistemas e redes. Eles agem, em regra, por diversão ou por desafio;

b) crackers: são os verdadeiros criminosos ("hackers do mal"). Agem com o objetivo de causar danos ou prejuízos e obter vantagens, em regra, pecuniárias;

c) lamers (também conhecidos como wannabes ou script-kiddies): são hackers com conhecimento limitado. Realizam ações simples e são motivos de piada nos meios próprios;

d) phreakers: são criminosos virtuais especializados em ações voltadas para os sistemas de telecomunicações;

e) defacers: são os pichadores virtuais especializados em desfigurar páginas de sites na internet.

O crime, envolvendo computadores, iniciado no Brasil, desenvolvido no Brasil (ainda que parcialmente) ou com resultados verificados no Brasil será apreciado segundo a legislação brasileira.

Para os crimes praticados exclusivamente em território nacional, aplica-se, em regra, a teoria do resultado (“lugar em que se consumar a infração”), consagrada no art. 70 do Código de Processo Penal. Nessa linha, o Superior Tribunal de Justiça já decidiu que a consumação do crime:

a) envolvendo comunicação eletrônica, não ocorre no lugar do envio, e sim no lugar do recebimento;

b) de furto, ocorre no momento em que o bem é subtraído da vítima, saindo de sua esfera de disponibilidade (desapossamento gerador do prejuízo efetivado em sistema informatizado);

c) de publicar cena pornográfica que envolva criança ou adolescente, dá-se no ato da publicação das imagens na internet.

Importa destacar a possibilidade de aplicação do art. 72 do Código de Processo Penal, que toma o domicílio ou residência do réu para fixar a competência não sendo conhecido o lugar da infração. O art. 73 do Código de Processo Penal também poderá ser invocado nos casos de exclusiva ação privada (opção do querelante pelo foro de domicílio ou residência do réu mesmo conhecido o lugar da infração).

Já existem, na ordem jurídica brasileira, definições (tipos) para importantes crimes envolvendo expressamente computadores.

a) art. 35 e 37 da Lei n. 7.646, de 18 de dezembro de 1987: violação de direitos autorais de programa de computador. Os referidos dispositivos foram revogados com a edição da Lei n. 9.609, de 19 de fevereiro de 1998, que veiculou tipos praticamente idênticos no art. 12;

b) art. 2o, inciso V da Lei n. 8.137, de 27 de dezembro de 1990: possuir informação contábil diversa daquela fornecida à Fazenda Pública;

c) art. 67, incisos VII e VIII da Lei n. 9.100, de 29 de setembro de 1995: crimes eleitorais;

d)

...

Baixar como (para membros premium)  txt (12.7 Kb)  
Continuar por mais 7 páginas »
Disponível apenas no TrabalhosGratuitos.com