SlideShare uma empresa Scribd logo
1 de 30
Quem sou eu?

Nome: Gustavo Gobi Martinelli

Graduado em Ciência da Computação pela
FAESA;

Atuando há 12 anos na Área de TI, sendo 9
destes como Analista de Sistemas pela
Accenture, com foco em gerenciamento eletrônico
de documentos;

Graduado em Direito;

Advogado (OAB/ES 17.364) especializando em
Direito Digital, membro do escritório Martinelli 2
2
O Ordenamento Jurídico Brasileiro

A República Federativa do Brasil é um Estado
Democrático de Direito e é formada pela união
indissolúvel dos Estados e Municípios e do
Distrito Federal (art. 1º da CF/88);

República = res publica = coisa pública;

Ela dispõe de 03 Poderes, independentes e
harmônicos entre si, são eles: Legislativo,
Executivo e o Judiciário.

Nossa Democracia é Representativa (Indireta). 3
3
O Ordenamento Jurídico Brasileiro

O art. 4º da CF/88 traz que as relações
internacionais da República Federativa do Brasil
regem-se por determinados princípios, dentre eles:
I – independência nacional;
II – prevalência dos direitos humanos;
IV – não-intervenção;
VII – solução pacífica dos conflitos;
VIII – repúdio ao terrorismo e ao racismo.
4
4
Sistemas Jurídicos: Common Law X Civil
Law

Common Law: baseado nos Costumes (direito
consuetudinário).
Aqui, o Costume se torna lei.

Civil Law: baseado no direito codificado, sendo
esta a sua fonte primária. Esse é o Sistema
Jurídico adotado no Brasil.
“Quando a lei for omissa, o juiz decidirá o caso de
acordo com a analogia, os costumes e os
princípios gerais de direito”. (art. 4º da LICC) 5
5
Mapa dos Sistemas Jurídicos no Mundo
6
6Fonte: http://en.wikipedia.org/wiki/File:LegalSystemsOfTheWorldMap.png
Mas por que isso me interessa?

Porque isso pode afetar a sua vida diretamente.

Seu e-mail é o seu endereço eletrônico, similar ao
seu endereço residencial (Rua Beltrano, número
X…)

Seu computador ou smartphone é a porta de
entrada para a sua privacidade… para a sua casa.

Sobre a ótica do Direito Digital, como no Mundo
Virtual não existem fronteiras, é preciso
compreender como as leis funcionarão. 7
7
Lembrem-se…
8
8Fonte: http://arpandeb.com/wp-content/uploads/2011/10/ThereIsNoSpoon2.png
Mas por que isso me interessa?

“Cibercrime cresceu 42% em 2012, diz estudo.
• Brasil é o 4º colocado no ranking mundial.
• setor mais afetado por esse tipo de crime foi o de
manufatura, com 24%; em segundo lugar ficou a
categoria que engloba os segmentos financeiro, de
seguro e imobiliário, com 19%; serviços não
tradicionais ficaram em terceiro, com 17%; o
governo somou 12%; energia sofreu 10% dos
ataques; e outros totalizaram 15%.
• As pequenas e médias empresas foram as mais
afetadas pelos ataques. Elas foram alvo de 31% dos
ataques em 2012 e em 2011, a proporção era de
18% dos casos registrados.” 9
9Fonte: http://interit.com.br/interna.php?p=sn&id=6756
Mas por que isso me interessa?

O Direito Digital enfrenta, dentre outras, as
seguintes problemáticas:

a ausência de leis aplicáveis (ex.: Marco
Civil);

regulamentação para a guarda apropriada de
provas; e

alcance das leis (Princípio da Territorialidade).
10
10
A Testemunha-Máquina
11
11
Mas por que isso me interessa?

“Caso Google: MP não cede e cobra quebra do
sigilo do Gmail.

A Justiça brasileira não cede aos argumentos
do Google Brasil e mantém decisão de quebra
do sigilo do Gmail em inquérito policial.

A empresa argumenta que os dados em
questão estão armazenados em território
norte-americano, na empresa controladora
Google Inc., estando sujeitos à legislação
daquele país.”
12
12Fonte: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=33550&sid=11
Crime X Crime Digital X Cibercrime

É apenas uma questão de nomenclatura.

Conceito formal: “Crime é uma conduta (ação ou
omissão) contrária ao Direito, a que a lei atribui uma
pena.” (Mirabete, apud Manoel Pedro Pimentel);

Vale ressaltar que o Crime não exclui a
Responsabilidade Civil.

“Não há crime sem lei anterior que o defina. Não
há pena sem prévia cominação legal.” (inciso
XXXIX do art. 5º da CF/88 e art. 1º do CP) 13
13
Crime X Crime Digital X Cibercrime

O Crime, chamado Digital, pode ser cometido de
02 formas:

O Computador como ferramenta de apoio ao
crime;

O Computador como meio para a realização do
crime;
14
14
Nosso Código Penal (Decreto-Lei 2.848/1940.)

Princípio da Territorialidade: aplica-se a lei
brasileira, sem prejuízo de convenções, tratados e
regras de direito internacional, ao crime cometido no
território nacional. (art. 5º);

Lugar do Crime: considera-se praticado o crime no
lugar em que ocorreu a ação ou omissão, no todo
ou em parte, bem como onde se produziu ou
deveria produzir-se o resultado. (art. 6º) – Teoria da
Ubiqüidade;

Extraterritorialidade: ficam sujeitos à lei brasileira,
embora cometidos no estrangeiro… (art. 7º). 15
15
Nosso Código Penal (Decreto-Lei 2.848/1940.)

Espécies de Pena (art. 32):

I – Privativas de Liberdade;

II – Restritivas de Direitos;

III – Multa.

Mesmo que nosso Código Penal seja do ano de
1940, não podemos esquecer que algumas
condutas (crimes) também podem ser aplicadas a
casos da atualidade. O exemplo mais comum é o
Estelionato (art. 171).

Art. 171 - Obter, para si ou para outrem, vantagem ilícita,
em prejuízo alheio, induzindo ou mantendo alguém em
erro, mediante artifício, ardil, ou qualquer outro meio
fraudulento.
16
16
Nosso Código Penal (Decreto-Lei 2.848/1940.)
17
17Fonte: http://g1.globo.com/rio-de-janeiro/noticia/2013/04/atriz-gloria-pires-e-vitima-de-estelionato-pela-internet-diz-policia.html
Tipos de Ação Penal

Existem 03 tipos de ação penal:

Pública Incodicionada (art. 24 do CPP);

Pública Condicionada (art. 24 do CPP);

Privada (art. 30 CPP).

Prazo de 06 meses.

O tipo da ação penal depende do crime.
18
18
A lei 9.099/1995
•
É a lei dos Juizados Especiais Cíveis e Criminais.
•
Na esfera criminal, aplica-se as infrações penais de
menor potencial ofensivo (art. 60).
•
São consideradas infrações penais de menor
potencial ofensivo os crimes onde a lei comina a
pena máxima não superior a 02 anos, cumulada ou
não com multa (art. 61).
•
Possui os seguintes institutos:
o
Composição de Danos Civis (art. 74);
o
Transação Penal (art. 76);
o
19
19
A Lei 12.737, de 30 de novembro de 2012.

Também conhecida como Lei Carolina
Dieckmann.

Tipifica o crime de Invasão de Dispositivo
Informático inserindo os arts. 154-A e 154-B
no Código Penal.

Altera os arts. 266 e 298 do mesmo Código.

Foi publicada em 03/12/2012 e teve o vacatio
legis de 120 dias, entrando em vigor em 20
20
A Lei 12.737, de 30 de novembro de 2012.

Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio,
conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou
destruir dados ou informações sem autorização
expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e
multa.
21
21
A Lei 12.737, de 30 de novembro de 2012.

Invasão de dispositivo informático
§ 1o Na mesma pena incorre quem produz, oferece, distribui,
vende ou difunde dispositivo ou programa de computador com
o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão
resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de
comunicações eletrônicas privadas, segredos comerciais ou
industriais, informações sigilosas, assim definidas em lei, ou o
controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a
conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois
terços se houver divulgação, comercialização ou transmissão
a terceiro, a qualquer título, dos dados ou informações obtidos.
22
22
A Lei 12.737, de 30 de novembro de 2012.

Invasão de dispositivo informático
§ 5o Aumenta-se a pena de um terço à metade se o
crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado
Federal, de Assembleia Legislativa de Estado, da
Câmara Legislativa do Distrito Federal ou de
Câmara Municipal; ou
IV - dirigente máximo da administração direta e
indireta federal, estadual, municipal ou do Distrito
Federal.” 23
23
A Lei 12.737, de 30 de novembro de 2012.

Ação Penal
Art. 154-B. Nos crimes definidos no art. 154-A,
somente se procede mediante representação,
salvo se o crime é cometido contra a administração
pública direta ou indireta de qualquer dos Poderes
da União, Estados, Distrito Federal ou Municípios ou
contra empresas concessionárias de serviços
públicos.
24
24
A Lei 12.737, de 30 de novembro de 2012.

Interrupção ou perturbação de serviço
telegráfico, telefônico, informático, telemático
ou de informação de utilidade pública.
Art. 266 - Interromper ou perturbar serviço telegráfico,
radiotelegráfico ou telefônico, impedir ou dificultar-
lhe o restabelecimento:
Pena - detenção, de um a três anos, e multa.
§ 1o Incorre na mesma pena quem interrompe serviço
telemático ou de informação de utilidade pública, ou
impede ou dificulta-lhe o restabelecimento.
§ 2o Aplicam-se as penas em dobro se o crime é
cometido por ocasião de calamidade pública. 25
25
A Lei 12.737, de 30 de novembro de 2012.

Falsificação de documento particular
Art. 298 - Falsificar, no todo ou em parte, documento
particular ou alterar documento particular
verdadeiro:
Pena - reclusão, de um a cinco anos, e multa.
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput,
equipara-se a documento particular o cartão de
crédito ou débito.
26
26
Prescrições
Art. 109. A prescrição, antes de transitar em julgado a sentença
final, salvo o disposto no § 1o do art. 110 deste Código, regula-se
pelo máximo da pena privativa de liberdade cominada ao crime,
verificando-se:
I - em vinte anos, se o máximo da pena é superior a doze;
II - em dezesseis anos, se o máximo da pena é superior a oito
anos e não excede a doze;
III - em doze anos, se o máximo da pena é superior a quatro anos
e não excede a oito;
IV - em oito anos, se o máximo da pena é superior a dois anos e
não excede a quatro;
V - em quatro anos, se o máximo da pena é igual a um ano ou,
sendo superior, não excede a dois;
VI - em 3 (três) anos, se o máximo da pena é inferior a 1 (um)
ano. 27
27
Questionamentos
A art. 154-A exige a violação indevida de mecanismo
de segurança. Caso eu não possua firewall e nem
antivirus e seja invadido, o crime será cometido ou
não?
Da mesma forma, se meu smartphone não possuir uma
senha de proteção, será crime?
E caso eu forneça a senha e o agente a utilize,
também será crime?
Caso o crime tenha sido cometido por algum
estrangeiro que se localize fora dos limites territoriais 28
28
Dúvidas?
29
29
Contato
• Gustavo Gobi Martinelli – (27) 9747 – 0322
• e-mail: gustavo@martinelliadvocacia.adv.br
• e-mail: gustavomartinelli@gmail.com
• gustavo.gobi.martinelli
• gustavomartinelli
30
30

Mais conteúdo relacionado

Mais procurados

Direito penal slides - power point
Direito penal   slides - power pointDireito penal   slides - power point
Direito penal slides - power point
edgardrey
 
Crimes contra administração pública (1)
Crimes contra administração pública (1)Crimes contra administração pública (1)
Crimes contra administração pública (1)
Thiago Camara
 
Crimes contra a Liberdade individual
Crimes contra a Liberdade individualCrimes contra a Liberdade individual
Crimes contra a Liberdade individual
crisdupret
 
Lei 8.429 92 - Atos de Improbidade
Lei 8.429 92 - Atos de ImprobidadeLei 8.429 92 - Atos de Improbidade
Lei 8.429 92 - Atos de Improbidade
Magno Júnior
 
Direito Penal parte geral
Direito Penal   parte geralDireito Penal   parte geral
Direito Penal parte geral
Portal Vitrine
 
Teoria Geral do Direito Civil - Defeitos dos Negócios Jurídicos
Teoria Geral do Direito Civil - Defeitos dos Negócios JurídicosTeoria Geral do Direito Civil - Defeitos dos Negócios Jurídicos
Teoria Geral do Direito Civil - Defeitos dos Negócios Jurídicos
Dayane Barros
 

Mais procurados (20)

Direito penal slides - power point
Direito penal   slides - power pointDireito penal   slides - power point
Direito penal slides - power point
 
Crimes contra administração pública (1)
Crimes contra administração pública (1)Crimes contra administração pública (1)
Crimes contra administração pública (1)
 
Acesso à justiça
Acesso à justiçaAcesso à justiça
Acesso à justiça
 
Lei de Crimes Hediondos Esquematizada
Lei de Crimes Hediondos EsquematizadaLei de Crimes Hediondos Esquematizada
Lei de Crimes Hediondos Esquematizada
 
Crimes contra a Liberdade individual
Crimes contra a Liberdade individualCrimes contra a Liberdade individual
Crimes contra a Liberdade individual
 
P F Cibercrime
P F  CibercrimeP F  Cibercrime
P F Cibercrime
 
Aula n ¦. 04 - excludentes de responsabilidade.
Aula n ¦. 04 - excludentes de responsabilidade.Aula n ¦. 04 - excludentes de responsabilidade.
Aula n ¦. 04 - excludentes de responsabilidade.
 
Lei 8.429 92 - Atos de Improbidade
Lei 8.429 92 - Atos de ImprobidadeLei 8.429 92 - Atos de Improbidade
Lei 8.429 92 - Atos de Improbidade
 
Rixa
RixaRixa
Rixa
 
Direito Penal parte geral
Direito Penal   parte geralDireito Penal   parte geral
Direito Penal parte geral
 
Direito penal iii uneb - crimes contra a honra
Direito penal iii   uneb - crimes contra a honraDireito penal iii   uneb - crimes contra a honra
Direito penal iii uneb - crimes contra a honra
 
Aula 03 direito penal i - fontes do direito penal
Aula 03   direito penal i - fontes do direito penalAula 03   direito penal i - fontes do direito penal
Aula 03 direito penal i - fontes do direito penal
 
Rosana Júlia Binda - Responsabilidade Civil
Rosana Júlia Binda - Responsabilidade CivilRosana Júlia Binda - Responsabilidade Civil
Rosana Júlia Binda - Responsabilidade Civil
 
Teoria Geral do Direito Civil - Defeitos dos Negócios Jurídicos
Teoria Geral do Direito Civil - Defeitos dos Negócios JurídicosTeoria Geral do Direito Civil - Defeitos dos Negócios Jurídicos
Teoria Geral do Direito Civil - Defeitos dos Negócios Jurídicos
 
Noções De Direito Penal
Noções De Direito PenalNoções De Direito Penal
Noções De Direito Penal
 
Pessoa Jurídica
Pessoa JurídicaPessoa Jurídica
Pessoa Jurídica
 
Aula 02 direito penal iv - crimes contra a dignidade sexual - capítulo i
Aula 02   direito penal iv - crimes contra a dignidade sexual - capítulo iAula 02   direito penal iv - crimes contra a dignidade sexual - capítulo i
Aula 02 direito penal iv - crimes contra a dignidade sexual - capítulo i
 
Interceptações telefonicas (1)
Interceptações telefonicas (1)Interceptações telefonicas (1)
Interceptações telefonicas (1)
 
Extinção da Punibilidade (Teoria Geral da Pena - Direito Penal II)
Extinção da Punibilidade (Teoria Geral da Pena - Direito Penal II)Extinção da Punibilidade (Teoria Geral da Pena - Direito Penal II)
Extinção da Punibilidade (Teoria Geral da Pena - Direito Penal II)
 
Aula n ¦. 01 - Responsabilidade Civil, considerações iniciais.
Aula n ¦. 01 - Responsabilidade Civil, considerações iniciais.Aula n ¦. 01 - Responsabilidade Civil, considerações iniciais.
Aula n ¦. 01 - Responsabilidade Civil, considerações iniciais.
 

Destaque

Redes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalRedes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito Digital
inovaDay .
 
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDireitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Daniel Ortunho
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
FecomercioSP
 
Monografia: Privacidade na internet à luz do direito penal
Monografia: Privacidade na internet à luz do direito penalMonografia: Privacidade na internet à luz do direito penal
Monografia: Privacidade na internet à luz do direito penal
Taina Oliveira
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuais
josielsegrob
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
Clavis Segurança da Informação
 

Destaque (20)

Redes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito DigitalRedes Sociais: Melhores Práticas de Direito Digital
Redes Sociais: Melhores Práticas de Direito Digital
 
Folder Setor Direito Digital Rolim Viotti & Leite Campos advogados
Folder Setor Direito Digital Rolim Viotti & Leite Campos advogadosFolder Setor Direito Digital Rolim Viotti & Leite Campos advogados
Folder Setor Direito Digital Rolim Viotti & Leite Campos advogados
 
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na WebDireitos autorais: Licenças Públicas e Modelos de Negócio na Web
Direitos autorais: Licenças Públicas e Modelos de Negócio na Web
 
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
VI Congresso Fecomercio de Crimes Eletrônicos, 04/08/2014 - Apresentação de R...
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
Blindagem jurídica da reputação na mídia digital: Congresso Mineiro Direito D...
Blindagem jurídica da reputação na mídia digital: Congresso Mineiro Direito D...Blindagem jurídica da reputação na mídia digital: Congresso Mineiro Direito D...
Blindagem jurídica da reputação na mídia digital: Congresso Mineiro Direito D...
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Direito Digital e Remoção de Conteúdo no Google - Search Masters Brasil
Direito Digital e Remoção de Conteúdo no Google - Search Masters BrasilDireito Digital e Remoção de Conteúdo no Google - Search Masters Brasil
Direito Digital e Remoção de Conteúdo no Google - Search Masters Brasil
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12 Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
Conceitos e Leis sobre Cibercrimes - Lei Carolina Dieckmann 12.737/12
 
Leis básicas da Gestalt na Internet
Leis básicas da Gestalt na InternetLeis básicas da Gestalt na Internet
Leis básicas da Gestalt na Internet
 
A natureza jurídica do contrato de seguros
A natureza jurídica do contrato de segurosA natureza jurídica do contrato de seguros
A natureza jurídica do contrato de seguros
 
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
Rio Info 2015 - Seminário de Segurança em TI - Dados e Privacidade - Erick fe...
 
Monografia: Privacidade na internet à luz do direito penal
Monografia: Privacidade na internet à luz do direito penalMonografia: Privacidade na internet à luz do direito penal
Monografia: Privacidade na internet à luz do direito penal
 
Tipificação dos crimes virtuais
Tipificação dos crimes virtuaisTipificação dos crimes virtuais
Tipificação dos crimes virtuais
 
Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Marco civil - O que é?
Marco civil - O que é?Marco civil - O que é?
Marco civil - O que é?
 
Redes Sociais
Redes SociaisRedes Sociais
Redes Sociais
 
2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos2009 11 - crimes cibernéticos
2009 11 - crimes cibernéticos
 
Marco Civil da Internet e seus impactos na Propriedade Intelectual
Marco Civil da Internet e seus impactos na Propriedade IntelectualMarco Civil da Internet e seus impactos na Propriedade Intelectual
Marco Civil da Internet e seus impactos na Propriedade Intelectual
 

Semelhante a Direito Digital - Crimes Digitais

III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
FecomercioSP
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
FecomercioSP
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
Antonio Rohde
 
3 cartilha explicativa improbidade adm
3  cartilha explicativa improbidade adm3  cartilha explicativa improbidade adm
3 cartilha explicativa improbidade adm
LucianoLLC
 
Lei Anticorrupção e compliance.pptx
Lei Anticorrupção e compliance.pptxLei Anticorrupção e compliance.pptx
Lei Anticorrupção e compliance.pptx
ssuser2ceaf21
 

Semelhante a Direito Digital - Crimes Digitais (20)

Ppt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrsPpt ronyvainzof quarta_10hrs
Ppt ronyvainzof quarta_10hrs
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony VainzofIII Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
 
Semana jurídica uneb - 2013 ii
Semana jurídica   uneb - 2013 iiSemana jurídica   uneb - 2013 ii
Semana jurídica uneb - 2013 ii
 
Violação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internetViolação ou ameaça a direitos na internet
Violação ou ameaça a direitos na internet
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
 
3 cartilha explicativa improbidade adm
3  cartilha explicativa improbidade adm3  cartilha explicativa improbidade adm
3 cartilha explicativa improbidade adm
 
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
28/09/2011 - 14h às 18h - privacidade na nuvem - Gilberto Martins de Almeida
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
A Policia Civil de São Paulo e a investigação da cibercriminalidade: Desafios...
 
Lei Anticorrupção e compliance.pptx
Lei Anticorrupção e compliance.pptxLei Anticorrupção e compliance.pptx
Lei Anticorrupção e compliance.pptx
 
Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas Artigo segurança de dados em redes cabeadas e não cabeadas
Artigo segurança de dados em redes cabeadas e não cabeadas
 
As leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdfAs leis que compreendem os crimes na internet.pdf
As leis que compreendem os crimes na internet.pdf
 
Efeitos da corrupção
Efeitos da corrupção Efeitos da corrupção
Efeitos da corrupção
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...
D1 - Marcos Rodrigues Saúde - Informática Aplicada ao Direito - Aula 05 - A I...
 
A Nova Lei Brasileira Anticorrupção - Um novo risco de Compliance para as Emp...
A Nova Lei Brasileira Anticorrupção - Um novo risco de Compliance para as Emp...A Nova Lei Brasileira Anticorrupção - Um novo risco de Compliance para as Emp...
A Nova Lei Brasileira Anticorrupção - Um novo risco de Compliance para as Emp...
 
Aula lei de crimes ambientais atual
Aula lei de crimes ambientais atualAula lei de crimes ambientais atual
Aula lei de crimes ambientais atual
 
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubadaAras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
Aras pede que liminar de Toffoli sobre antigo Coaf seja derrubada
 

Último

8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
tatianehilda
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
CleidianeCarvalhoPer
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
TailsonSantos1
 

Último (20)

PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdfPROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
PROJETO DE EXTENSÃO - EDUCAÇÃO FÍSICA BACHARELADO.pdf
 
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdfPROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
PROJETO DE EXTENSÃO I - TERAPIAS INTEGRATIVAS E COMPLEMENTARES.pdf
 
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdfProjeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
Projeto de Extensão - ENGENHARIA DE SOFTWARE - BACHARELADO.pdf
 
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para criançasJogo de Rimas - Para impressão em pdf a ser usado para crianças
Jogo de Rimas - Para impressão em pdf a ser usado para crianças
 
Texto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.pptTexto dramático com Estrutura e exemplos.ppt
Texto dramático com Estrutura e exemplos.ppt
 
About Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de HotéisAbout Vila Galé- Cadeia Empresarial de Hotéis
About Vila Galé- Cadeia Empresarial de Hotéis
 
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...E a chuva ...  (Livro pedagógico para ser usado na educação infantil e trabal...
E a chuva ... (Livro pedagógico para ser usado na educação infantil e trabal...
 
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdfTCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
TCC_MusicaComoLinguagemNaAlfabetização-ARAUJOfranklin-UFBA.pdf
 
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVAEDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
EDUCAÇÃO ESPECIAL NA PERSPECTIVA INCLUSIVA
 
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2Estudar, para quê?  Ciência, para quê? Parte 1 e Parte 2
Estudar, para quê? Ciência, para quê? Parte 1 e Parte 2
 
Cartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptxCartão de crédito e fatura do cartão.pptx
Cartão de crédito e fatura do cartão.pptx
 
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptxPlano de aula Nova Escola períodos simples e composto parte 1.pptx
Plano de aula Nova Escola períodos simples e composto parte 1.pptx
 
Projeto de Extensão - DESENVOLVIMENTO BACK-END.pdf
Projeto de Extensão - DESENVOLVIMENTO BACK-END.pdfProjeto de Extensão - DESENVOLVIMENTO BACK-END.pdf
Projeto de Extensão - DESENVOLVIMENTO BACK-END.pdf
 
8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito8 Aula de predicado verbal e nominal - Predicativo do sujeito
8 Aula de predicado verbal e nominal - Predicativo do sujeito
 
matematica aula didatica prática e tecni
matematica aula didatica prática e tecnimatematica aula didatica prática e tecni
matematica aula didatica prática e tecni
 
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEMPRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
PRÁTICAS PEDAGÓGICAS GESTÃO DA APRENDIZAGEM
 
Os editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptxOs editoriais, reportagens e entrevistas.pptx
Os editoriais, reportagens e entrevistas.pptx
 
migração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenosmigração e trabalho 2º ano.pptx fenomenos
migração e trabalho 2º ano.pptx fenomenos
 
Aula de jornada de trabalho - reforma.ppt
Aula de jornada de trabalho - reforma.pptAula de jornada de trabalho - reforma.ppt
Aula de jornada de trabalho - reforma.ppt
 
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIAPROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
PROJETO DE EXTENSÃO I - AGRONOMIA.pdf AGRONOMIAAGRONOMIA
 

Direito Digital - Crimes Digitais

  • 1.
  • 2. Quem sou eu?  Nome: Gustavo Gobi Martinelli  Graduado em Ciência da Computação pela FAESA;  Atuando há 12 anos na Área de TI, sendo 9 destes como Analista de Sistemas pela Accenture, com foco em gerenciamento eletrônico de documentos;  Graduado em Direito;  Advogado (OAB/ES 17.364) especializando em Direito Digital, membro do escritório Martinelli 2 2
  • 3. O Ordenamento Jurídico Brasileiro  A República Federativa do Brasil é um Estado Democrático de Direito e é formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal (art. 1º da CF/88);  República = res publica = coisa pública;  Ela dispõe de 03 Poderes, independentes e harmônicos entre si, são eles: Legislativo, Executivo e o Judiciário.  Nossa Democracia é Representativa (Indireta). 3 3
  • 4. O Ordenamento Jurídico Brasileiro  O art. 4º da CF/88 traz que as relações internacionais da República Federativa do Brasil regem-se por determinados princípios, dentre eles: I – independência nacional; II – prevalência dos direitos humanos; IV – não-intervenção; VII – solução pacífica dos conflitos; VIII – repúdio ao terrorismo e ao racismo. 4 4
  • 5. Sistemas Jurídicos: Common Law X Civil Law  Common Law: baseado nos Costumes (direito consuetudinário). Aqui, o Costume se torna lei.  Civil Law: baseado no direito codificado, sendo esta a sua fonte primária. Esse é o Sistema Jurídico adotado no Brasil. “Quando a lei for omissa, o juiz decidirá o caso de acordo com a analogia, os costumes e os princípios gerais de direito”. (art. 4º da LICC) 5 5
  • 6. Mapa dos Sistemas Jurídicos no Mundo 6 6Fonte: http://en.wikipedia.org/wiki/File:LegalSystemsOfTheWorldMap.png
  • 7. Mas por que isso me interessa?  Porque isso pode afetar a sua vida diretamente.  Seu e-mail é o seu endereço eletrônico, similar ao seu endereço residencial (Rua Beltrano, número X…)  Seu computador ou smartphone é a porta de entrada para a sua privacidade… para a sua casa.  Sobre a ótica do Direito Digital, como no Mundo Virtual não existem fronteiras, é preciso compreender como as leis funcionarão. 7 7
  • 9. Mas por que isso me interessa?  “Cibercrime cresceu 42% em 2012, diz estudo. • Brasil é o 4º colocado no ranking mundial. • setor mais afetado por esse tipo de crime foi o de manufatura, com 24%; em segundo lugar ficou a categoria que engloba os segmentos financeiro, de seguro e imobiliário, com 19%; serviços não tradicionais ficaram em terceiro, com 17%; o governo somou 12%; energia sofreu 10% dos ataques; e outros totalizaram 15%. • As pequenas e médias empresas foram as mais afetadas pelos ataques. Elas foram alvo de 31% dos ataques em 2012 e em 2011, a proporção era de 18% dos casos registrados.” 9 9Fonte: http://interit.com.br/interna.php?p=sn&id=6756
  • 10. Mas por que isso me interessa?  O Direito Digital enfrenta, dentre outras, as seguintes problemáticas:  a ausência de leis aplicáveis (ex.: Marco Civil);  regulamentação para a guarda apropriada de provas; e  alcance das leis (Princípio da Territorialidade). 10 10
  • 12. Mas por que isso me interessa?  “Caso Google: MP não cede e cobra quebra do sigilo do Gmail.  A Justiça brasileira não cede aos argumentos do Google Brasil e mantém decisão de quebra do sigilo do Gmail em inquérito policial.  A empresa argumenta que os dados em questão estão armazenados em território norte-americano, na empresa controladora Google Inc., estando sujeitos à legislação daquele país.” 12 12Fonte: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=33550&sid=11
  • 13. Crime X Crime Digital X Cibercrime  É apenas uma questão de nomenclatura.  Conceito formal: “Crime é uma conduta (ação ou omissão) contrária ao Direito, a que a lei atribui uma pena.” (Mirabete, apud Manoel Pedro Pimentel);  Vale ressaltar que o Crime não exclui a Responsabilidade Civil.  “Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal.” (inciso XXXIX do art. 5º da CF/88 e art. 1º do CP) 13 13
  • 14. Crime X Crime Digital X Cibercrime  O Crime, chamado Digital, pode ser cometido de 02 formas:  O Computador como ferramenta de apoio ao crime;  O Computador como meio para a realização do crime; 14 14
  • 15. Nosso Código Penal (Decreto-Lei 2.848/1940.)  Princípio da Territorialidade: aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional. (art. 5º);  Lugar do Crime: considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado. (art. 6º) – Teoria da Ubiqüidade;  Extraterritorialidade: ficam sujeitos à lei brasileira, embora cometidos no estrangeiro… (art. 7º). 15 15
  • 16. Nosso Código Penal (Decreto-Lei 2.848/1940.)  Espécies de Pena (art. 32):  I – Privativas de Liberdade;  II – Restritivas de Direitos;  III – Multa.  Mesmo que nosso Código Penal seja do ano de 1940, não podemos esquecer que algumas condutas (crimes) também podem ser aplicadas a casos da atualidade. O exemplo mais comum é o Estelionato (art. 171).  Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento. 16 16
  • 17. Nosso Código Penal (Decreto-Lei 2.848/1940.) 17 17Fonte: http://g1.globo.com/rio-de-janeiro/noticia/2013/04/atriz-gloria-pires-e-vitima-de-estelionato-pela-internet-diz-policia.html
  • 18. Tipos de Ação Penal  Existem 03 tipos de ação penal:  Pública Incodicionada (art. 24 do CPP);  Pública Condicionada (art. 24 do CPP);  Privada (art. 30 CPP).  Prazo de 06 meses.  O tipo da ação penal depende do crime. 18 18
  • 19. A lei 9.099/1995 • É a lei dos Juizados Especiais Cíveis e Criminais. • Na esfera criminal, aplica-se as infrações penais de menor potencial ofensivo (art. 60). • São consideradas infrações penais de menor potencial ofensivo os crimes onde a lei comina a pena máxima não superior a 02 anos, cumulada ou não com multa (art. 61). • Possui os seguintes institutos: o Composição de Danos Civis (art. 74); o Transação Penal (art. 76); o 19 19
  • 20. A Lei 12.737, de 30 de novembro de 2012.  Também conhecida como Lei Carolina Dieckmann.  Tipifica o crime de Invasão de Dispositivo Informático inserindo os arts. 154-A e 154-B no Código Penal.  Altera os arts. 266 e 298 do mesmo Código.  Foi publicada em 03/12/2012 e teve o vacatio legis de 120 dias, entrando em vigor em 20 20
  • 21. A Lei 12.737, de 30 de novembro de 2012.  Invasão de dispositivo informático Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. 21 21
  • 22. A Lei 12.737, de 30 de novembro de 2012.  Invasão de dispositivo informático § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. 22 22
  • 23. A Lei 12.737, de 30 de novembro de 2012.  Invasão de dispositivo informático § 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.” 23 23
  • 24. A Lei 12.737, de 30 de novembro de 2012.  Ação Penal Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. 24 24
  • 25. A Lei 12.737, de 30 de novembro de 2012.  Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública. Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar- lhe o restabelecimento: Pena - detenção, de um a três anos, e multa. § 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. 25 25
  • 26. A Lei 12.737, de 30 de novembro de 2012.  Falsificação de documento particular Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro: Pena - reclusão, de um a cinco anos, e multa. Falsificação de cartão Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. 26 26
  • 27. Prescrições Art. 109. A prescrição, antes de transitar em julgado a sentença final, salvo o disposto no § 1o do art. 110 deste Código, regula-se pelo máximo da pena privativa de liberdade cominada ao crime, verificando-se: I - em vinte anos, se o máximo da pena é superior a doze; II - em dezesseis anos, se o máximo da pena é superior a oito anos e não excede a doze; III - em doze anos, se o máximo da pena é superior a quatro anos e não excede a oito; IV - em oito anos, se o máximo da pena é superior a dois anos e não excede a quatro; V - em quatro anos, se o máximo da pena é igual a um ano ou, sendo superior, não excede a dois; VI - em 3 (três) anos, se o máximo da pena é inferior a 1 (um) ano. 27 27
  • 28. Questionamentos A art. 154-A exige a violação indevida de mecanismo de segurança. Caso eu não possua firewall e nem antivirus e seja invadido, o crime será cometido ou não? Da mesma forma, se meu smartphone não possuir uma senha de proteção, será crime? E caso eu forneça a senha e o agente a utilize, também será crime? Caso o crime tenha sido cometido por algum estrangeiro que se localize fora dos limites territoriais 28 28
  • 30. Contato • Gustavo Gobi Martinelli – (27) 9747 – 0322 • e-mail: gustavo@martinelliadvocacia.adv.br • e-mail: gustavomartinelli@gmail.com • gustavo.gobi.martinelli • gustavomartinelli 30 30