GESTÃO DE NEGÓCIOS, MERCADOS E     PROJETOS INTERATIVOS          DIREITO DIGITAL          Prof. Renato Leite Monteiro     ...
2         Renato Leite Monteiro      rmonteiro@opiceblum.com.br               @RenatoLMonteiro           www.security-brea...
Pausa para ReflexãoDurante os próximos 5 minutos, cada espaçoeducacional deverá discutir e listar 2 tópicosrelacionados ao...
BLOCO 01 – PROVAS ELETRÔNICAS (casos      práticos e questões gerais)
A MATERIALIDADE DO ILÍCITO                                E A CONSTITUIÇÃO (PROVAS                                        ...
Prova – CASE
Prova– PRINCÍPIO DE HEISENBERG– Identificação IP - BINA– Destruição do HD???– Ata notarial - RTD– Registros– Senhas (autor...
PROVA TESTEMUNHAL – ORKUTTRT – MINAS GERAISCONTRADITA DE TESTEMUNHA - SUSPEIÇÃO - AMIZADEESTABELECIDA POR MEIO DO WEBSITE ...
PROVA                               RASTREAMENTO DO AR                               O   adaptador    Air  Pcap           ...
Tecnologias para Efetivação dos IlícitosQuais os meios utilizados???-   Internet e Intranet;-   Sites de conteúdo;-   Site...
Localização da Provas    Onde estão as provas???-    Desktops;-    Notebooks;-    HDs Externos;-    Servidores;-    Câmera...
EXERCÍCIO 01Exemplificar os tipos de vestígios   que   umcriminoso pode deixar na Internet.
BLOCO 02 – PROVAS ELETRÔNICAS    (identificação da autoria)
Identificação de Autoria“1. A evolução da Internet, como ocorre com o desenvolvimentode    qualquer    inovação     tecnol...
CG - Dados3.2 Manutenção de Dados de Conexão Os provedores de acesso devem passar a manter, por um prazomínimo de três ano...
PROVA - CYBERCAFÉS•   LEI ESTADUAL/SP Nº12.228, de 11 de Janeiro de 2006•   Artigo 1º - São regidos por esta lei os estabe...
TJSP                                                         Voto n°: 7989                                     Apelação Cí...
Segurança
TJSC – Ips – 60 milINDENIZAÇÃO. DANOS MORAIS. QUANTIFICAÇÃO. ABERTURADE TERMO CIRCUNSTANCIADO CONTRA REPRESENTANTE DOMINIS...
A MATERIALIDADE DO ILÍCITO                            E A CONSTITUIÇÃO (BUSCA E                                   APREENSÃ...
PROVAMEDIDA CAUTELAR DE BUSCA E APREENSÃO (SE NECESSÁRIO) OBJETO DE EXAME PERICIAL PROVA DO DIREITO À AÇÃO
Busca e Apreensão
A MATERIALIDADE DO ILÍCITO                                    E A CONSTITUIÇÃO                                    (INTERCE...
INTERCEPTAÇÃO - LEI N.º 9.296/96• Art. 1º A interceptação de comunicações telefônicas, de  qualquer natureza, para prova e...
INTERCEPTAÇÃO - LEI N.º9.296/96
EXERCÍCIO 02Se alguém envia um e-mail anônimo difamandouma pessoa, como identificar a autoria?
BLOCO 03 – CRIMES ELETRÔNICOS
LEGALIDADE – LEGISLAÇÃO                           ESPECÍFICA?   DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS Art. 5º Tod...
Direito Penal - GERALPRINCIPAIS PRINCIPIOS – Crimes Eletrônicos:5. Princípio da Legalidade;7. Princípio da Intervenção Mín...
Peculiaridades• Origem Social;• Idade dos Infratores;• Conhecimento do Criminoso;• Oportunismo;• Distância entre o Infrato...
GERALCONCURSO DE AGENTES - co-autoria ou partícipeART. 29 do CP: quem de qualquer modo concorre para o crime incide naspen...
Surra
DOS CRIMES CONTRA A                                ADMINISTRAÇÃO PÚBLICA•   Violação de sigilo funcional•   Art. 325 - Rev...
Divulgação de Segredo                                     ProfissionalCódigo PenalArt. 153 - Divulgar alguém, sem justa ca...
DOS CRIMES CONTRA A                                                             PROPRIEDADE IMATERIAL –                   ...
Processo nº 591/07    Comarca de São Carlos - 1ª Vara CriminalLink patrocinado – Concorrência Desleal
TIPO PENAL                               Código PenalArt. 184. Violar direitos de autor e os que lhe são conexos:Pena - de...
SOFTWAREDO CRIME DA LEI 9.609/98 – Único tipo penal:Art. 12: “Violar direitos de autor de programa decomputador:Pena – det...
SOFTWARECo-autoria – TACRIM/SPHC para Rejeição de DenúnciaEMENTA        CRIME CONTRA A PROPRIEDADE INSDUSTRIAL EINTELECUTA...
DOS CRIMES CONTRA O PATRIMONIO
DOS CRIMES CONTRA O PATRIMONIO
DOS CRIMES CONTRA O PATRIMONIO
DOS CRIME CONTRA A PESSOAREALIDADE!!! Quinta, 10 de agosto de 2006, 07h15 Atualizada às 11h19 MORTE DE JOVEM É ASSISTIDA E...
DOS CRIMES CONTRA A LIBERDADE                                INDIVIDUAL e HONRA•   Ameaça – Art. 147 do CP – Violência mor...
CIBERBULLYING                    Adolescente presa por ameaça de morte no Facebook                              slide0071 ...
CARTILHAUSO SEGURO DA INTERNET
LEI Nº 11.829/2008   Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia,vídeo ou outra forma de reg...
NOVA LEI DE TÓXICOS    Lei n.º 11.343/06     Art. 33. Importar, exportar, remeter, preparar, produzir, fabricar, adquirir,...
TRÁFICO - ORKUT
TRÁFICO - ORKUT
Evolução
EXERCÍCIO 03Qual a opinião geral de vocês sobre a legislaçãoe decisões judiciais brasileiras sobre DireitoDigital?
54DÚVIDAS?
Obrigado!       www.i-group.com.brSiga-nos no Twitter: @iMBA_IGroup
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Mercados e Projetos Interativos - Professor Renato...
Próximos SlideShares
Carregando em…5
×

Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Mercados e Projetos Interativos - Professor Renato Leite

774 visualizações

Publicada em

Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Mercados e Projetos Interativos - Professor Renato Leite

Publicada em: Negócios
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
774
No SlideShare
0
A partir de incorporações
0
Número de incorporações
119
Ações
Compartilhamentos
0
Downloads
24
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Mercados e Projetos Interativos - Professor Renato Leite

  1. 1. GESTÃO DE NEGÓCIOS, MERCADOS E PROJETOS INTERATIVOS DIREITO DIGITAL Prof. Renato Leite Monteiro rmonteiro@opiceblum.com.br http://twitter.com/RenatoLMonteiro
  2. 2. 2 Renato Leite Monteiro rmonteiro@opiceblum.com.br @RenatoLMonteiro www.security-breaches.com@ Advogado atuante na área do Direito Eletrônico@ Mestre em Direito Constitucional pela UFC@ Professor convidado da OAB/CE e de universidades@ Membro fundador do Instituto de Direito da Tecnologia da Informação@ Membro da Comissão de Informática Jurídica da OAB/CE@ Palestrante em eventos nacionais e internacionais, com artigos publicadosnacionalmente e internacionalmente 2
  3. 3. Pausa para ReflexãoDurante os próximos 5 minutos, cada espaçoeducacional deverá discutir e listar 2 tópicosrelacionados ao tema da aula que gostaria que nãofosse deixado de ser abordado durante a aula.•Por favor, postem os tópicos no chat. Tempo: 5 mins.
  4. 4. BLOCO 01 – PROVAS ELETRÔNICAS (casos práticos e questões gerais)
  5. 5. A MATERIALIDADE DO ILÍCITO E A CONSTITUIÇÃO (PROVAS EM GERAL) DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:• LV - aos litigantes, em processo judicial ou administrativo, e aos acusados em geral são assegurados o contraditório e ampla defesa, com os meios e recursos a ela inerentes;• LVI - são inadmissíveis, no processo, as provas obtidas por meios ilícitos.
  6. 6. Prova – CASE
  7. 7. Prova– PRINCÍPIO DE HEISENBERG– Identificação IP - BINA– Destruição do HD???– Ata notarial - RTD– Registros– Senhas (autoria)
  8. 8. PROVA TESTEMUNHAL – ORKUTTRT – MINAS GERAISCONTRADITA DE TESTEMUNHA - SUSPEIÇÃO - AMIZADEESTABELECIDA POR MEIO DO WEBSITE DE RELACIONAMENTOORKUT. NÃO-ACOLHIMENTO. O fato de a testemunha constar, comosendo amiga da autora na página dela no website de relacionamentoorkut, não tem o alcance de configurar a sua suspeição, porquanto nãorestou demonstrada a existência de um estreito laço de amizade entreelas, como troca de confidências, que possa configurar a suspeição datestemunha obreira. Sabe-se que, geralmente, nas relaçõesestabelecidas, por meio do orkut, não há contato pessoal algum,restringindo-se tais amizades, tão-somente, à esfera virtual. Destemodo, não há como acolher a contradita da testemunha obreira.
  9. 9. PROVA RASTREAMENTO DO AR O adaptador Air Pcap permite captar o que está sendo transmitido por meio de redes Wi-Fi e WiMax. IPOD ESPIÃO Com o aplicativo Slurp AuditBRINCO OU PEN DRIVE ? instalado no IpodOs dois. O pen drive em é possível copiarforma de brinco facilita a rapidamente – emobtenção de provas menos de dois(arquivos ou e-mails) minutos –os dadosextraídas do computador do e arquivos de umfuncionário suspeito. PC para MP3 player. Fonte: info EXAME 11/07
  10. 10. Tecnologias para Efetivação dos IlícitosQuais os meios utilizados???- Internet e Intranet;- Sites de conteúdo;- Sites de relacionamento e interação;- Serviços de mensagens instantâneas;- E-mails;- Internet e Mobile Banking;- Entre outros.
  11. 11. Localização da Provas Onde estão as provas???- Desktops;- Notebooks;- HDs Externos;- Servidores;- Câmeras Digitais;- Handhelds e Smartphones;- Celulares;- Aparelhos de MP3;- Entre outros.
  12. 12. EXERCÍCIO 01Exemplificar os tipos de vestígios que umcriminoso pode deixar na Internet.
  13. 13. BLOCO 02 – PROVAS ELETRÔNICAS (identificação da autoria)
  14. 14. Identificação de Autoria“1. A evolução da Internet, como ocorre com o desenvolvimentode qualquer inovação tecnológica, provocou umatransformação no estudo das normas jurídicas, formando o quese pode denominar de direito digital ou direito da informática,que tem o desafio de equilibrar a delicada balança em quese pesa o interesse econômico, a proteção da privacidadee o anonimato. 2. Os hackers são indivíduos que entram numsistema de informática, quebrando sistemas de segurança,para causar danos. 3. A discussão do tema segurança na redeenvolve a discussão de dois assuntos polêmicos: anonimato eprivacidade. 4. O direito à privacidade constitui um admitenatural ao direito à informação. 5. 0 direito ao anonimatoconstitui um dificultador dos mecanismos de segurançaem ambiente virtual. 6. Incentivar a clandestinidade na redesignifica torná-la um mundo em que ninguém é obrigado anada, nem responsável por nada. 7. Os provedores, comoportas de entrada e saída da rede, são os que têmpossibilidade de averiguar os dados dos internautas quesejam seus clientes, propiciando que se investigue aprática de atos irregulares. 8. Desprovimento do Agravo deInstrumento”. (TJRJ).
  15. 15. CG - Dados3.2 Manutenção de Dados de Conexão Os provedores de acesso devem passar a manter, por um prazomínimo de três anos, os dados de conexão e comunicaçãorealizadas por seus equipamentos (identificação do endereço IP,data e hora de início e término da conexão e origem da chamada).
  16. 16. PROVA - CYBERCAFÉS• LEI ESTADUAL/SP Nº12.228, de 11 de Janeiro de 2006• Artigo 1º - São regidos por esta lei os estabelecimentos comerciais instalados no Estado de São Paulo que ofertam a locação de computadores e máquinas para acesso à Internet, utilização de programas e de jogos eletrônicos, abrangendo os designados como "lan houses", cibercafés e "cyber offices", entre outros.• Artigo 2º - Os estabelecimentos de que trata esta lei ficam obrigados a criar e manter cadastro atualizado de seus usuários, contendo: I - nome completo; II - data de nascimento; III - endereço completo; IV - telefone; V - número de documento de identidade. § 1º - O responsável pelo estabelecimento deverá exigir dos interessados a exibição de documento de identidade, no ato de seu cadastramento e sempre que forem fazer uso de computador ou máquina. § 2º - O estabelecimento deverá registrar a hora inicial e final de cada acesso, com a identificação do usuário e do equipamento por ele utilizado. § 4º - As informações e o registro previstos neste artigo deverão ser mantidos por, no mínimo, 60 (sessenta) meses.
  17. 17. TJSP Voto n°: 7989 Apelação Cível n°: 604.346.4/7-00 39a Vara - Processo n°: 243439/2006Lan Houses devem manter cadastro atualizado de seus usuários Lei Estadual nº 12.228/06
  18. 18. Segurança
  19. 19. TJSC – Ips – 60 milINDENIZAÇÃO. DANOS MORAIS. QUANTIFICAÇÃO. ABERTURADE TERMO CIRCUNSTANCIADO CONTRA REPRESENTANTE DOMINISTÉRIO PÚBLICO ESTADUAL EM RAZÃO DEINFORMAÇÕES PRESTADAS POR EMPRESA DETELECOMUNICAÇÕES. VÍTIMA QUE EXERCE PROFISSÃO DEPROMOTOR DE JUSTIÇA. ATIVIDADE QUE EXIGE AMANUTENÇÃO DE SEU PRESTÍGIO PERANTE A SOCIEDADE.DEVER DE CONDUTA IRREPREENSÍVEL NA VIDA PÚBLICA EPARTICULAR. PECULIARIDADES DO CASO CONCRETO QUEJUSTIFICAM O VALOR FIXADO EM PRIMEIRO GRAU. www.opiceblum.com.br
  20. 20. A MATERIALIDADE DO ILÍCITO E A CONSTITUIÇÃO (BUSCA E APREENSÃO) DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:• XI - a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por determinação judicial.
  21. 21. PROVAMEDIDA CAUTELAR DE BUSCA E APREENSÃO (SE NECESSÁRIO) OBJETO DE EXAME PERICIAL PROVA DO DIREITO À AÇÃO
  22. 22. Busca e Apreensão
  23. 23. A MATERIALIDADE DO ILÍCITO E A CONSTITUIÇÃO (INTERCEPTAÇÃO) DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:• XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.
  24. 24. INTERCEPTAÇÃO - LEI N.º 9.296/96• Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.• Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.• Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.• Pena: reclusão, de dois a quatro anos, e multa.
  25. 25. INTERCEPTAÇÃO - LEI N.º9.296/96
  26. 26. EXERCÍCIO 02Se alguém envia um e-mail anônimo difamandouma pessoa, como identificar a autoria?
  27. 27. BLOCO 03 – CRIMES ELETRÔNICOS
  28. 28. LEGALIDADE – LEGISLAÇÃO ESPECÍFICA? DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:• XXXIX - não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal.
  29. 29. Direito Penal - GERALPRINCIPAIS PRINCIPIOS – Crimes Eletrônicos:5. Princípio da Legalidade;7. Princípio da Intervenção Mínima do Direito Penal;9. Princípio da Especialidade;11.Princípio da Consunção;13.Princípio da Culpabilidade.
  30. 30. Peculiaridades• Origem Social;• Idade dos Infratores;• Conhecimento do Criminoso;• Oportunismo;• Distância entre o Infrator e a Vítima;• Anonimato.
  31. 31. GERALCONCURSO DE AGENTES - co-autoria ou partícipeART. 29 do CP: quem de qualquer modo concorre para o crime incide naspenas a este cominadas, na medida de sua culpabilidade. Participação de menor importância: diminuição de 1/6 a 1/3 (parágrafoprimeiro).FORMAÇÃO DE QUADRILHA – AR. 288 do CP“Associarem-se mais de três pessoas, em quadrilha ou bando, para fim decometer crimes.”PENA: reclusão de 1 (um) a 03 (três) anos. www.opiceblum.com.br
  32. 32. Surra
  33. 33. DOS CRIMES CONTRA A ADMINISTRAÇÃO PÚBLICA• Violação de sigilo funcional• Art. 325 - Revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação:• Pena - detenção, de 6 (seis) meses a 2 (dois) anos, ou multa, se o fato não constitui crime mais grave.• § 1o Nas mesmas penas deste artigo incorre quem: (Parágrafo acrescentado pela Lei nº 9.983, de 14.7.2000)• I – permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública; (Alínea acrescentada pela Lei nº 9.983, de 14.7.2000)• II – se utiliza, indevidamente, do acesso restrito. (Alínea acrescentada pela Lei nº 9.983, de 14.7.2000• § 2o Se da ação ou omissão resulta dano à Administração Pública ou a outrem: (Parágrafo acrescentado pela Lei nº 9.983, de 14.7.2000)• Pena – reclusão, de 2 (dois) a 6 (seis) anos, e multa.
  34. 34. Divulgação de Segredo ProfissionalCódigo PenalArt. 153 - Divulgar alguém, sem justa causa, conteúdo de documentoparticular ou de correspondência confidencial, de que é destinatário oudetentor, e cuja divulgação possa produzir dano a outrem:Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa.Art. 154 - Revelar alguém, sem justa causa, segredo, de que tem ciência emrazão de função, ministério, ofício ou profissão, e cuja revelação possaproduzir dano a outrem:Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa.Parágrafo único - Somente se procede mediante representação.
  35. 35. DOS CRIMES CONTRA A PROPRIEDADE IMATERIAL – Concorrência DeslealPropriedade Industrial – Lei 9279/96Art. 195. Comete concorrência desleal quem: I - publica, por qualquer meio, falsa afirmação, em detrimento de concorrente, com o fim de obter vantagem; II - presta ou divulga, acerca de concorrente, falsa informação, com o fim de obter vantagem; III - emprega meio fraudulento, para desviar, em proveito próprio ou alheio, clientela de outrem; IX - dá ou promete dinheiro ou outra utilidade a empregado de concorrente, para que o empregado, faltando ao dever do emprego, lhe proporcione vantagem; X - recebe dinheiro ou outra utilidade, ou aceita promessa de paga ou recompensa, para, faltando ao dever de empregado, proporcionar vantagem a concorrente do empregador; XI - divulga, explora ou utiliza-se, sem autorização, de conhecimentos, informações ou dados confidenciais, utilizáveis na indústria, comércio ou prestação de serviços, excluídos aqueles que sejam de conhecimento público ou que sejam evidentes para um técnico no assunto, a que teve acesso mediante relação contratual ou empregatícia, mesmo após o término do contrato; XII - divulga, explora ou utiliza-se, sem autorização, de conhecimentos ou informações a que se refere o inciso anterior, obtidos por meios ilícitos ou a que teve acesso mediante fraude; ou XIV - divulga, explora ou utiliza-se, sem autorização, de resultados de testes ou outros dados não divulgados, cuja elaboração envolva esforço considerável e que tenham sido apresentados a entidades governamentais como condição para aprovar a a comercialização de produtos.
  36. 36. Processo nº 591/07 Comarca de São Carlos - 1ª Vara CriminalLink patrocinado – Concorrência Desleal
  37. 37. TIPO PENAL Código PenalArt. 184. Violar direitos de autor e os que lhe são conexos:Pena - detenção, de 3 (três) meses a 1 (um) ano, ou multa.§s 1o e 2º - se a violação consistir em reprodução total ou parcial, com intuitode lucro direto ou indiretoPena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa. (Redação dada pela Leinº 10.695, de 1º.7.2003)§ 3o Se a violação consistir no oferecimento ao público, mediante cabo, fibraótica, satélite, ondas ou qualquer outro sistema que permita ao usuáriorealizar a seleção da obra ou produção para recebê-la em um tempo elugar previamente determinados por quem formula a demanda, comintuito de lucro, direto ou indiretoPena - reclusão, de 2 (dois) a 4 (quatro) anos, e multa. (Incluído pela Lei nº10.695, de 1º.7.2003)§ 4o O DISPOSTO NOS §§ 1º, 2º E 3º não se aplica quando se tratar deexceção ou limitação ao direito de autor ou os que lhe são conexos, emconformidade com o previsto na Lei nº 9.610/98, nem a cópia de obraintelectual ou fonograma, em um só exemplar, para uso privado docopista, sem intuito de lucro direto ou indireto.
  38. 38. SOFTWAREDO CRIME DA LEI 9.609/98 – Único tipo penal:Art. 12: “Violar direitos de autor de programa decomputador:Pena – detenção, de 6(seis) meses a 2 (dois) anos ou multa.§ 1º Se a violação consistir na reprodução, por qualquer meio,de programa de computador, no todo ou em parte, para fins decomércio, sem autorização expressa do autor ou de quem orepresente:Pena - Reclusão de um a quatro anos e multa.§ 2º Na mesma pena do parágrafo anterior incorre quemvende, expõe à venda, introduz no País, adquire, oculta outem em depósito, para fins de comércio, original ou cópia deprograma de computador, produzido com violação de direitoautoral.
  39. 39. SOFTWARECo-autoria – TACRIM/SPHC para Rejeição de DenúnciaEMENTA CRIME CONTRA A PROPRIEDADE INSDUSTRIAL EINTELECUTAL – Programas de computador – Aquisição de softwarepirata – Co-autoria – Delito imputado a todos os membrosdiretores de uma empresa – Caracterização de responsabilidadecoletiva, e não objetiva – Desnecessidade de que a denúnciadescreva a conduta individual de cada co-réu, bastando a menção deque os agentes praticaram o mesmo fato, definido como crime. - “Ao paciente e a todos os membros da diretoria da empresa tidacomo fraudadora foram imputados os fatos, seja porque teriamdeterminado a aquisição, seja porque teriam concordado com o usode software pirata”.- Responsabilidade coletiva de seus membros – A diretoria como umtodo, determinou a compra e utilização do software ou, na melhordas hipóteses, consentiu em que fosse utilizado de maneirailegal.
  40. 40. DOS CRIMES CONTRA O PATRIMONIO
  41. 41. DOS CRIMES CONTRA O PATRIMONIO
  42. 42. DOS CRIMES CONTRA O PATRIMONIO
  43. 43. DOS CRIME CONTRA A PESSOAREALIDADE!!! Quinta, 10 de agosto de 2006, 07h15 Atualizada às 11h19 MORTE DE JOVEM É ASSISTIDA EM FÓRUM NA INTERNET Um jovem de 16 anos, morador do bairro São Geraldo, em Porto Alegre (RS), planejou a hora e o local de sua morte e compartilhou o momento do seu suicídio com outras pessoas EM UM FÓRUM VIRTUAL NA INTERNET. Além do blog, ele participava de fóruns virtuais de discussão, entre eles, grupos que discutiam o suicídio. Foi em um desses fóruns que o adolescente encontrou pessoas que o incentivaram a levar adiante a idéia de suicídio. Além de os participantes darem ao jovem dicas sobre a forma considerada mais eficiente para se matar, eles acompanharam, em tempo real, o momento de sua morte. O adolescente escreveu no site que tinha dúvidas. "Eu tenho duas grelhas queimando no banheiro, alguém por favor pode me dizer ... quando eu posso entrar no banheiro e deitar? Por favor, me ajudem, eu não tenho muito tempo." As mensagens postadas em seguida, às 14h42min, incentivam a continuidade do plano. "Como você está se virando? Espero que você consiga o que você quer. Talvez você vá voltar em um momento tossindo." (Fonte: www.terra.com.br)
  44. 44. DOS CRIMES CONTRA A LIBERDADE INDIVIDUAL e HONRA• Ameaça – Art. 147 do CP – Violência moral, destinada a perturbar a liberdade psíquica e a tranqüilidade da vítima, pela intimidação ou promessa de causar a alguém, futura ou imediatamente, mal relevante e injusto (Luiz Regis Prado).• Calúnia - Art. 138 – Imputar falsamente a alguém fato definido como crime – Chegar a conhecimento de terceiro (6 meses a 2 anos);• Difamação – Art. 139 – Desacreditar publicamente uma pessoa, maculando-lhe a reputação – Chegar ao conhecimento de terceiro (3 meses a 1 ano);• Injúria – Art. 140 – Ofensa à dignidade ou decoro de alguém – Arranca o conceito que a vítima tem de si mesma – Independe da ciência de terceiro (1 a 6 meses).• Internet – Muito Comum – Deixa Vestígio
  45. 45. CIBERBULLYING Adolescente presa por ameaça de morte no Facebook slide0071 Keeley Houghton Emily Moore ingleterraFonte: http://g1.globo.com/Noticias/Tecnologia/0,,MUL1275984-6174,00.htm l
  46. 46. CARTILHAUSO SEGURO DA INTERNET
  47. 47. LEI Nº 11.829/2008 Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia,vídeo ou outra forma de registro que contenha cena de sexo explícito oupornográfica envolvendo criança ou adolescente: Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. § 1o A pena é diminuída de 1 (um) a 2/3 (dois terços) se de pequenaquantidade o material a que se refere o caput deste artigo. § 2o Não há crime se a posse ou o armazenamento tem a finalidade decomunicar às autoridades competentes a ocorrência das condutas descritasnos arts. 240, 241, 241-A e 241-C desta Lei, quando a comunicação for feitapor: I – agente público no exercício de suas funções; II – membro de entidade, legalmente constituída, que inclua, entre suasfinalidades institucionais, o recebimento, o processamento e oencaminhamento de notícia dos crimes referidos neste parágrafo; III – representante legal e funcionários responsáveis de provedor de acessoou serviço prestado por meio de rede de computadores, até o recebimento domaterial relativo à notícia feita à autoridade policial, ao Ministério Público ouao Poder Judiciário. § 3o As pessoas referidas no § 2o deste artigo deverão manter sob sigilo omaterial ilícito referido.
  48. 48. NOVA LEI DE TÓXICOS Lei n.º 11.343/06 Art. 33. Importar, exportar, remeter, preparar, produzir, fabricar, adquirir, vender, expor à venda, oferecer, ter em depósito, transportar, trazer consigo, guardar, prescrever, ministrar, entregar a consumo ou fornecer drogas, ainda que gratuitamente, sem autorização ou em desacordo com determinação legal ou regulamentar:• Pena - reclusão de 5 (cinco) a 15 (quinze) anos e pagamento de 500 (quinhentos) a 1.500 (mil e quinhentos) dias-multa. § 2o Induzir, instigar ou auxiliar alguém ao uso indevido de droga:• Pena - detenção, de 1 (um) a 3 (três) anos, e multa de 100 (cem) a 300 (trezentos) dias-multa. § 3o Oferecer droga, eventualmente e sem objetivo de lucro, a pessoa de seu relacionamento, para juntos a consumirem:• Pena - detenção, de 6 (seis) meses a 1 (um) ano, e pagamento de 700 (setecentos) a 1.500 (mil e quinhentos) dias-multa, sem prejuízo das penas previstas no art. 28.
  49. 49. TRÁFICO - ORKUT
  50. 50. TRÁFICO - ORKUT
  51. 51. Evolução
  52. 52. EXERCÍCIO 03Qual a opinião geral de vocês sobre a legislaçãoe decisões judiciais brasileiras sobre DireitoDigital?
  53. 53. 54DÚVIDAS?
  54. 54. Obrigado! www.i-group.com.brSiga-nos no Twitter: @iMBA_IGroup

×