SlideShare uma empresa Scribd logo
1 de 14
CRIMES VIRTUAIS
DIREITO
2° SEMESTRE
Ana Adília Rodrigues
Carlos Antônio Siqueira
CONCEITO
Crime informático, e-Crime, cybercrime, crimes
eletrônicos ou crime digital são termos utilizados
para se referir a toda a atividade onde
um COMPUTADOR ou uma REDE DE
COMPUTADORES é utilizada como uma ferramenta,
uma base de ataque ou como meio de crime.
SURGIMENTO
O aparecimento dos primeiros casos de
crimes informáticos data da década de 1960,
que nada mais eram que delitos onde o
infrator manipulava, sabotava, espionava ou
exercia uso abusivo de computadores e
sistemas. A partir de 1980, houve um
aumento das ações criminosas, que passaram
a refletir em, por exemplo, manipulações de
caixas bancários, abusos de telecomunicação,
pirataria de programa e pornografia infantil.
CLASSIFICAÇÃO
• Crime virtual puro - compreende em qualquer conduta ilícita, a qual atenta o hardware
e/ou software de um computador, ou seja, tanto a parte física quanto a parte virtual do
microcomputador.
• Crime virtual misto - seria o que utiliza a Internet para realizar a conduta ilícita, e o
objetivo é diferente do citado anteriormente. Por exemplo, as transações ilegais de
valores de contas correntes.
• Crime virtual comum - é utilizar a Internet apenas como forma de instrumento para
realizar um delito que enquadra no Código Penal, como, por exemplo, distribuição de
conteúdo pornográfico infantil por diversos meios, como messengers, e-mail, torrent ou
qualquer outra forma de compartilhamento de dados.
SEGURANÇA
Autenticação - é um dos aspectos fundamentais da
segurança. Em muitos casos, antes de fazer sentido
qualquer tipo de comunicação ou qualquer tipo de
mecanismo para a garantia de outros aspectos de
segurança, há que previamente garantir que as entidades
intervenientes são quem afirmam ser. A autenticação é o
processo através da qual é validada a entidade de um
utilizador.
Confidencialidade - reúne as vertentes de segurança que
limitam o acesso à informação apenas às entidades
autorizadas (previamente autenticadas), sejam elas
utilizadores humanos, máquinas ou processos.
Integridade - permite garantir que a informação a ser
armazenada ou processada é autêntica, isto é, que não é
corrompida.
INTRUSOS NO SISTEMA
• 1) os intrusos passivos procuram apenas ler ficheiros não autorizados
• 2) os intrusos activos actuam de forma maliciosa, procurando
efectuar alterações não autorizadas nos dados
OS CRIMINOSOS
Hacker - Indivíduo associado especializado em obter acesso não autorizado em
sistemas e REDES DE COMPUTADORES;
CRIME INFORMÁTICO SEGUNDO OS MEIOS JURÍDICOS NO
BRASIL
Crimes informáticos impróprios: aqueles nos quais o COMPUTADOR é usado como instrumento para a
execução do crime, mas não há ofensa ao BEM JURÍDICO inviolabilidade da informação automatizada
(dados). Exemplos de crimes informáticos impróprios podem ser calúnia (art. 138 do CP Brasileiro),
difamação (art. 139 do CP Brasileiro), injúria (art. 140 do CP Brasileiro), todos podendo ser cometidos, por
exemplo, com o envio de um e-mail.
crimes informáticos próprios: aqueles em que o bem jurídico protegido pela NORMA PENAL é a
inviolabilidade das informações automatizadas (dados). Como exemplo desse crime temos a interceptação
telemática ilegal, prevista no art. 10 da lei 9296/96 (Lei federal Brasileira).
delitos informáticos mistos: são CRIMES complexos em que, além da proteção da inviolabilidade dos dados, a
norma visa a tutelar bem jurídico de natureza diversa.
crimes informáticos mediatos ou indiretos: é o delito-fim não informático que herdou esta característica do
delito-meio informático realizado para possibilitar a sua consumação.
• Pirataria - Copiar em CDs, DVDs ou qualquer base de dados sem prévia autorização do autor é entendido
como pirataria de acordo com a Lei 9.610/98. De acordo com o Art. 87 da mesma lei, "o titular do direito
patrimonial sobre uma base de dados terá o direito exclusivo, a respeito da forma de expressão da
estrutura da referida base". A mesma lei também não protege os criminosos que copiam sem prévia
autorização programas de softwares. As penas podem variar de 2 meses a 4 anos, com aplicação ou não
de multa, a depender se houve reprodução parcial ou total, venda e se foi oferecida ao público via
cabo, fibra óptica.
• Dano ao patrimônio - Previsto no art.163 do Código Penal. O dano pode ser simples ou qualificado, sendo
considerado qualificado quando "o dano for contra o patrimônio da União, Estado, Município, empresa
concessionária de serviços públicos ou sociedade de economia mista". Observe que para qualificado o
objeto do dano deverá ser União, Estado, Município, empresa concessionária de serviços públicos ou
sociedade de economia mista, podendo ser aplicado, por exemplo, aqueles crimes de sabotagem dentro
de repartições públicas. A mesma lógica é utilizada quando se trata de vírus, por ser considerada como
tentativa (perante comprovação) de dano. A punição para dano simples é de detenção, de um a seis
meses, ou multa. Já para dano qualificado, a pena prevista é detenção de seis meses a três anos e multa.
LEIS NO BRASIL
• Sabotagem informática - A sabotagem, em termos econômicos e comerciais, será a
invasão de determinado estabelecimento, visando prejudicar e/ou roubar dados.
Segundo Milton Jordão, "consiste a sabotagem informática no acesso a sistemas
informáticos visando a destruir, total ou parcialmente, o material lógico ali contido,
podendo ser feita através de programas destrutivos ou vírus". A Lei apenas prevê
punição de 1 a 3 anos de prisão e multa, porém não inclui a sabotagem informática em
seu texto.
• Pornografia infantil - o art. 241 do Estatuto da Criança e do Adolescente proíbe
"apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de
comunicação, inclusive rede mundial de computadores ou internet, fotografias ou
imagens com pornografia ou cenas de sexo explícito envolvendo criança ou
adolescente". A punição para quem infrinja este artigo do estatuto é de detenção de 2 a
6 anos e multa.
Apropriação indébita - O Código Penal faz menção apenas à apropriação indébita de bens materiais, tais
como CPU, mouse e monitor, ficando excluídos desses a apropriação de informações. Contudo, se a
apropriação se deu através de cópia de software ou de informações que legalmente pertencem a uma
instituição, podem-se aplicar punições por pirataria. A pena para apropriação indébita está prevista no artigo
168 sendo de reclusão de 3 a 6 anos e multa para quem praticar ato fraudulento em benefício próprio.
Estelionato - Neste tipo de crime, o Código Penal pode ser aplicado de acordo com o seu artigo 171, desde que
o mesmo tenha sido consumado. Segundo Da Costa (1997), "consuma-se pelo alcance da vantagem ilícita, em
prejuízo alheio. É também admissível, na forma tentada, na sua amplitude conceitual, porém é de ser buscado
o meio utilizado pelo agente, vez que impunível o meio inidôneo". A pena é de reclusão de 1 a 5 anos e multa.
Divulgação de segredo - O Código Penal nada cita caso o segredo seja revelado via computador, sendo tratado
da mesma forma que divulgado por documento, por se tratar de uma forma de correspondência.
Lei 12.737/2012
Em que pese grande parte dos crimes cometidos
através da informática possam ser enquadrados
nos tipos previstos no Código Penal, merece
destaque a Lei 12.737/2012, apelidada pela Rede
Globo de Lei Carolina Dieckmann, publicada do
Diário Oficial em 03 de dezembro de 2012,
entrando em vigor em 02 de abril de 2013.
A Lei, oriunda do PL 2793/2011, tipifica alguns
crimes cibernéticos, como a invasão de
dispositivos informáticos, clonagem de cartões de
crédito ou débito e a indisponibilização
/perturbação de serviços telemáticos.
http://pt.wikipedia.org/wiki/Crime_inform%C3%A1tico

Mais conteúdo relacionado

Mais procurados

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoLuiz Arthur
 
Criminologia slides completos
Criminologia slides completosCriminologia slides completos
Criminologia slides completosGesiel Oliveira
 
Diversidade e respeito
Diversidade e respeitoDiversidade e respeito
Diversidade e respeitoFixe Fixe
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internetvanessa finoto
 
Bullying apresentação
Bullying apresentaçãoBullying apresentação
Bullying apresentação-
 
Violência contra mulher e Lei Maria da Penha
Violência contra mulher e Lei Maria da Penha  Violência contra mulher e Lei Maria da Penha
Violência contra mulher e Lei Maria da Penha Vyttorya Marcenio
 
Sistema Prisional Brasileiro
Sistema Prisional BrasileiroSistema Prisional Brasileiro
Sistema Prisional Brasileirosaulonilson
 
Direito Penal - Princípios
Direito Penal - PrincípiosDireito Penal - Princípios
Direito Penal - PrincípiosDayane Barros
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 C H
 
BULLYING E CYBERBULLYING
BULLYING E CYBERBULLYINGBULLYING E CYBERBULLYING
BULLYING E CYBERBULLYINGCÉSAR TAVARES
 
Violência sexual contra crianças e adolescentes
Violência sexual contra crianças e adolescentesViolência sexual contra crianças e adolescentes
Violência sexual contra crianças e adolescentesAlinebrauna Brauna
 

Mais procurados (20)

Seguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - NovoSeguranca da Informação - Introdução - Novo
Seguranca da Informação - Introdução - Novo
 
Criminologia slides completos
Criminologia slides completosCriminologia slides completos
Criminologia slides completos
 
Diversidade e respeito
Diversidade e respeitoDiversidade e respeito
Diversidade e respeito
 
Privacidade na Internet
Privacidade na InternetPrivacidade na Internet
Privacidade na Internet
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Bullying apresentação
Bullying apresentaçãoBullying apresentação
Bullying apresentação
 
Apresentação bullying
Apresentação bullyingApresentação bullying
Apresentação bullying
 
Violência contra mulher e Lei Maria da Penha
Violência contra mulher e Lei Maria da Penha  Violência contra mulher e Lei Maria da Penha
Violência contra mulher e Lei Maria da Penha
 
Bullying
BullyingBullying
Bullying
 
Sistema Prisional Brasileiro
Sistema Prisional BrasileiroSistema Prisional Brasileiro
Sistema Prisional Brasileiro
 
Violência Doméstica
Violência DomésticaViolência Doméstica
Violência Doméstica
 
Violência doméstica
Violência doméstica   Violência doméstica
Violência doméstica
 
Direito Penal - Princípios
Direito Penal - PrincípiosDireito Penal - Princípios
Direito Penal - Princípios
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Apresentação bullying
Apresentação bullyingApresentação bullying
Apresentação bullying
 
Cartilha Violência Doméstica - Não se Cale!
Cartilha Violência Doméstica - Não se Cale!Cartilha Violência Doméstica - Não se Cale!
Cartilha Violência Doméstica - Não se Cale!
 
Bullying e cyberbullying
Bullying e cyberbullyingBullying e cyberbullying
Bullying e cyberbullying
 
BULLYING E CYBERBULLYING
BULLYING E CYBERBULLYINGBULLYING E CYBERBULLYING
BULLYING E CYBERBULLYING
 
Slides bullying
Slides bullyingSlides bullying
Slides bullying
 
Violência sexual contra crianças e adolescentes
Violência sexual contra crianças e adolescentesViolência sexual contra crianças e adolescentes
Violência sexual contra crianças e adolescentes
 

Semelhante a Crimes virtuais guia

III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofFecomercioSP
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...FecomercioSP
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...FecomercioSP
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPartido Pirata
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internetrenatofrigo
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internetalamyjr
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio SemeghiniFecomercioSP
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadoresManutencaoJeferson
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Natan Lara
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1paulovtrombetta
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosRodrigo Azevedo
 

Semelhante a Crimes virtuais guia (20)

Ppt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrsPpt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrs
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 Digital
 
Direito na Internet
Direito na InternetDireito na Internet
Direito na Internet
 
Direito na-internet
Direito na-internetDireito na-internet
Direito na-internet
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Liberdade e Privacidade na Internet
Liberdade e Privacidade na InternetLiberdade e Privacidade na Internet
Liberdade e Privacidade na Internet
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1Crimes digitais -_prof._wilfredo_1
Crimes digitais -_prof._wilfredo_1
 
Bring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos JurídicosBring Your Own Device (BYOD) - Riscos Jurídicos
Bring Your Own Device (BYOD) - Riscos Jurídicos
 
Carolzinha
CarolzinhaCarolzinha
Carolzinha
 

Crimes virtuais guia

  • 2. DIREITO 2° SEMESTRE Ana Adília Rodrigues Carlos Antônio Siqueira
  • 3. CONCEITO Crime informático, e-Crime, cybercrime, crimes eletrônicos ou crime digital são termos utilizados para se referir a toda a atividade onde um COMPUTADOR ou uma REDE DE COMPUTADORES é utilizada como uma ferramenta, uma base de ataque ou como meio de crime.
  • 4. SURGIMENTO O aparecimento dos primeiros casos de crimes informáticos data da década de 1960, que nada mais eram que delitos onde o infrator manipulava, sabotava, espionava ou exercia uso abusivo de computadores e sistemas. A partir de 1980, houve um aumento das ações criminosas, que passaram a refletir em, por exemplo, manipulações de caixas bancários, abusos de telecomunicação, pirataria de programa e pornografia infantil.
  • 5. CLASSIFICAÇÃO • Crime virtual puro - compreende em qualquer conduta ilícita, a qual atenta o hardware e/ou software de um computador, ou seja, tanto a parte física quanto a parte virtual do microcomputador. • Crime virtual misto - seria o que utiliza a Internet para realizar a conduta ilícita, e o objetivo é diferente do citado anteriormente. Por exemplo, as transações ilegais de valores de contas correntes. • Crime virtual comum - é utilizar a Internet apenas como forma de instrumento para realizar um delito que enquadra no Código Penal, como, por exemplo, distribuição de conteúdo pornográfico infantil por diversos meios, como messengers, e-mail, torrent ou qualquer outra forma de compartilhamento de dados.
  • 6. SEGURANÇA Autenticação - é um dos aspectos fundamentais da segurança. Em muitos casos, antes de fazer sentido qualquer tipo de comunicação ou qualquer tipo de mecanismo para a garantia de outros aspectos de segurança, há que previamente garantir que as entidades intervenientes são quem afirmam ser. A autenticação é o processo através da qual é validada a entidade de um utilizador. Confidencialidade - reúne as vertentes de segurança que limitam o acesso à informação apenas às entidades autorizadas (previamente autenticadas), sejam elas utilizadores humanos, máquinas ou processos. Integridade - permite garantir que a informação a ser armazenada ou processada é autêntica, isto é, que não é corrompida.
  • 7. INTRUSOS NO SISTEMA • 1) os intrusos passivos procuram apenas ler ficheiros não autorizados • 2) os intrusos activos actuam de forma maliciosa, procurando efectuar alterações não autorizadas nos dados
  • 8. OS CRIMINOSOS Hacker - Indivíduo associado especializado em obter acesso não autorizado em sistemas e REDES DE COMPUTADORES;
  • 9. CRIME INFORMÁTICO SEGUNDO OS MEIOS JURÍDICOS NO BRASIL Crimes informáticos impróprios: aqueles nos quais o COMPUTADOR é usado como instrumento para a execução do crime, mas não há ofensa ao BEM JURÍDICO inviolabilidade da informação automatizada (dados). Exemplos de crimes informáticos impróprios podem ser calúnia (art. 138 do CP Brasileiro), difamação (art. 139 do CP Brasileiro), injúria (art. 140 do CP Brasileiro), todos podendo ser cometidos, por exemplo, com o envio de um e-mail. crimes informáticos próprios: aqueles em que o bem jurídico protegido pela NORMA PENAL é a inviolabilidade das informações automatizadas (dados). Como exemplo desse crime temos a interceptação telemática ilegal, prevista no art. 10 da lei 9296/96 (Lei federal Brasileira). delitos informáticos mistos: são CRIMES complexos em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa. crimes informáticos mediatos ou indiretos: é o delito-fim não informático que herdou esta característica do delito-meio informático realizado para possibilitar a sua consumação.
  • 10. • Pirataria - Copiar em CDs, DVDs ou qualquer base de dados sem prévia autorização do autor é entendido como pirataria de acordo com a Lei 9.610/98. De acordo com o Art. 87 da mesma lei, "o titular do direito patrimonial sobre uma base de dados terá o direito exclusivo, a respeito da forma de expressão da estrutura da referida base". A mesma lei também não protege os criminosos que copiam sem prévia autorização programas de softwares. As penas podem variar de 2 meses a 4 anos, com aplicação ou não de multa, a depender se houve reprodução parcial ou total, venda e se foi oferecida ao público via cabo, fibra óptica. • Dano ao patrimônio - Previsto no art.163 do Código Penal. O dano pode ser simples ou qualificado, sendo considerado qualificado quando "o dano for contra o patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista". Observe que para qualificado o objeto do dano deverá ser União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista, podendo ser aplicado, por exemplo, aqueles crimes de sabotagem dentro de repartições públicas. A mesma lógica é utilizada quando se trata de vírus, por ser considerada como tentativa (perante comprovação) de dano. A punição para dano simples é de detenção, de um a seis meses, ou multa. Já para dano qualificado, a pena prevista é detenção de seis meses a três anos e multa. LEIS NO BRASIL
  • 11. • Sabotagem informática - A sabotagem, em termos econômicos e comerciais, será a invasão de determinado estabelecimento, visando prejudicar e/ou roubar dados. Segundo Milton Jordão, "consiste a sabotagem informática no acesso a sistemas informáticos visando a destruir, total ou parcialmente, o material lógico ali contido, podendo ser feita através de programas destrutivos ou vírus". A Lei apenas prevê punição de 1 a 3 anos de prisão e multa, porém não inclui a sabotagem informática em seu texto. • Pornografia infantil - o art. 241 do Estatuto da Criança e do Adolescente proíbe "apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente". A punição para quem infrinja este artigo do estatuto é de detenção de 2 a 6 anos e multa.
  • 12. Apropriação indébita - O Código Penal faz menção apenas à apropriação indébita de bens materiais, tais como CPU, mouse e monitor, ficando excluídos desses a apropriação de informações. Contudo, se a apropriação se deu através de cópia de software ou de informações que legalmente pertencem a uma instituição, podem-se aplicar punições por pirataria. A pena para apropriação indébita está prevista no artigo 168 sendo de reclusão de 3 a 6 anos e multa para quem praticar ato fraudulento em benefício próprio. Estelionato - Neste tipo de crime, o Código Penal pode ser aplicado de acordo com o seu artigo 171, desde que o mesmo tenha sido consumado. Segundo Da Costa (1997), "consuma-se pelo alcance da vantagem ilícita, em prejuízo alheio. É também admissível, na forma tentada, na sua amplitude conceitual, porém é de ser buscado o meio utilizado pelo agente, vez que impunível o meio inidôneo". A pena é de reclusão de 1 a 5 anos e multa. Divulgação de segredo - O Código Penal nada cita caso o segredo seja revelado via computador, sendo tratado da mesma forma que divulgado por documento, por se tratar de uma forma de correspondência.
  • 13. Lei 12.737/2012 Em que pese grande parte dos crimes cometidos através da informática possam ser enquadrados nos tipos previstos no Código Penal, merece destaque a Lei 12.737/2012, apelidada pela Rede Globo de Lei Carolina Dieckmann, publicada do Diário Oficial em 03 de dezembro de 2012, entrando em vigor em 02 de abril de 2013. A Lei, oriunda do PL 2793/2011, tipifica alguns crimes cibernéticos, como a invasão de dispositivos informáticos, clonagem de cartões de crédito ou débito e a indisponibilização /perturbação de serviços telemáticos.

Notas do Editor

  1. Segundo Guimarães e Furlaneto Neto, Crime Informático significa: "qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados". Essa categoria de crime apresenta algumas características, dentre elas: transnacionalidade – pois não está restrita apenas a uma região do globo - universalidade – trata-se de um fenômeno de massa e não de elite - e ubiqüidade – ou seja, está presente nos setores privados e públicos.
  2. Segundo Guimarães e Furlaneto Neto, os crimes informáticos podem ser classificados em virtuais puros, mistos e comuns. O criminoso informático é denominado - vulgarmente - hacker, e este pode ser classificado em dois tipos: interno e externo. Interno são aqueles indivíduos que acessam indevidamente informações sigilosas de um nível superior. Normalmente são funcionários da empresa ou servidores públicos. O externo é aquele que não tem acesso e utiliza um computador ou redes externas, ressaltando que não tem ligação à organização que ataca.
  3. O problema da segurança informática pode ser decomposto em vários aspectos distintos, sendo mais relevantes os seguintes: Ainda tem o principio da disponibilidade que os computadores e a rede tem que esta disponível a todos momentos não podendo cair em nível global, ou seja, a informação deve estar sempre disponível para os que dela necessitarem usar.
  4. Os intrusos dos sistemas actuam de duas formas distintas: A descoberta desses conteúdos está cada vez mais difícil devido ao uso de técnicas criptográficas, as quais permitem esconder a informação em textos ou outros documentos, enviando-os sem serem perceptíveis.
  5. Existe uma camada de "cybercriminosos" que, pela sua longa e ativa permanência no meio, merecem um destaque especial. Estes "cybercriminosos" existiam mesmo antes de a Internet se popularizar da forma como fez nos últimos anos. Assim, independentemente de partilharem o meio com muitos outros utilizadores "normais" (milhões e milhões, no caso da Internet), os h/p&p formam uma micro-sociedade que difere de todas as outras por ser mais invisível e resguardada. É esta invisibilidade que leva com que surjam definições para estes indivíduos. Apesar do termo hacker ter sido usado desde os anos 50 para descrever programadores "free-lancer" e de tecnologia de ponta, essa conotação tem caído em desuso, dando lugar a uma outra que tem sido popularizada pelos media: hacker é aquele que obtém acesso não autorizado a um sistema de computadores. No entanto, é frequente o uso da palavra hacker em qualquer tipo de crime relacionado com computadores. O uso indiscriminado dos termos para referir as muitas e variadas formas não ortodoxas de uso de computadores tem sido contra a compreensão da extensão destas atividades. Podemos então dar as seguintes definições mais acuradas:
  6. Crime informático é aquele que tutela o bem jurídico inviolabilidade dos dados informáticos. Vianna (2003:13-26) classifica os crimes informáticos em:
  7. O Brasil é um país onde não se tem uma legislação definida e que abrange, de forma objetiva e geral, os diversos tipos de crimes cibernéticos que ocorrem no dia-a-dia e que aparecem nos jornais, televisão, rádio e revistas. A mídia é a principal ferramenta de propagação desses acontecimentos e como conseqüência disso, o crescimento do comércio e mercado virtual fica prejudicado por não se existir uma grande segurança para os usuários contra esses crimes informáticos. Na ausência de uma legislação específica, aquele que praticou algum crime informático deverá ser julgado dentro do próprio Código Penal, mantendo-se as devidas diferenças. Se, por exemplo, um determinado indivíduo danificou ou foi pego em flagrante danificando dados, dados estes que estavam salvos em CDs de sua empresa, o indivíduo deverá responder por ter infligido a Lei 163 do Código Penal, que é "destruir, inutilizar ou deteriorar coisa alheia: pena – detenção, de um a seis meses, ou multa". Os crimes informáticos, mesmo sem uma lei específica, podem ser julgados pela Lei brasileira. Seguem abaixo os principais crimes, ressaltando de que são crimes contra o computador, portanto um bem, e que são previstos no Código Penal Brasileiro.