I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática

1.038 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.038
No SlideShare
0
A partir de incorporações
0
Número de incorporações
8
Ações
Compartilhamentos
0
Downloads
0
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

I Workshop Sobre Cybercrimes De Mossoró - Palestra 2 - Crimes De Informática

  1. 1. Márcio Oliveira Especialista em Informática Especialista e Bacharel em Direito Graduação em Matemática Professor
  2. 2. <ul><li>Terminologia </li></ul><ul><li>Anterioridade da lei penal </li></ul><ul><ul><li>Art. 5º, XXXIX, Constituição Federal </li></ul></ul><ul><ul><ul><li>não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal; </li></ul></ul></ul><ul><li>Classificação </li></ul><ul><ul><li>Misto, impuros ou impróprios </li></ul></ul><ul><ul><li>Puros ou próprios </li></ul></ul>CRIMES DE INFORMÁTICA
  3. 3. <ul><li>Cronologia </li></ul><ul><ul><li>Uso da informática / internet </li></ul></ul><ul><ul><li>Primeiros delitos </li></ul></ul><ul><ul><ul><li>1996 – pedofilia </li></ul></ul></ul><ul><ul><ul><li>1998 – clonagem de cartões </li></ul></ul></ul><ul><ul><ul><li>2000 – fraude bancária </li></ul></ul></ul><ul><ul><li>Conferência Européia </li></ul></ul><ul><ul><li>2003 – primeira condenação </li></ul></ul><ul><ul><li>2004 – supera o tráfico de drogas </li></ul></ul>CRIMES DE INFORMÁTICA
  4. 4. <ul><li>Legislação existente X legislação nova </li></ul><ul><li>Crimes impróprios </li></ul><ul><ul><li>Furto (art. 155, CP) </li></ul></ul><ul><ul><li>Dano (art. 163, CP) </li></ul></ul><ul><ul><li>Estelionato (art. 171, CP) </li></ul></ul><ul><ul><li>Crimes contra a honra </li></ul></ul><ul><ul><li>Pedofilia (art. 240, ECA) </li></ul></ul>CRIMES DE INFORMÁTICA
  5. 5. <ul><li>Crimes próprios </li></ul><ul><ul><li>Arts. 343-A e 343-B, CP </li></ul></ul><ul><ul><ul><li>Inserção de dados falsos  vantagem indevida </li></ul></ul></ul><ul><ul><ul><li>Modificar ou alterar sistemas de informação sem ordem ou autorização </li></ul></ul></ul><ul><ul><li>Arts. 72, I, II, e III, da Lei n° 9.504/97 </li></ul></ul><ul><ul><ul><li>Crimes contra o processo eleitoral </li></ul></ul></ul><ul><ul><li>Arts. 241-A, 241-B, 241-C, 241-D, ECA </li></ul></ul><ul><ul><li>Lei de direitos autorais/software </li></ul></ul><ul><ul><li>Interceptação telefônica / telemática </li></ul></ul>CRIMES DE INFORMÁTICA
  6. 6. <ul><li>Conferência Européia Cibercrimes </li></ul><ul><ul><li>Budapeste, 2001 </li></ul></ul><ul><ul><li>Países da Comunidade Européia (40) </li></ul></ul><ul><ul><li>Japão, EUA, Coréia do Sul </li></ul></ul><ul><ul><li>Normas de Direito Internacional </li></ul></ul><ul><ul><li>Direito Material </li></ul></ul><ul><ul><li>Direito Processual </li></ul></ul>INTERNACIONAL
  7. 7. <ul><li>Conferência Européia Cibercrimes </li></ul><ul><ul><li>Infrações contra sistemas e dados </li></ul></ul><ul><ul><ul><li>Acesso indevido </li></ul></ul></ul><ul><ul><ul><li>Intercepção de dados / comunicações </li></ul></ul></ul><ul><ul><ul><li>Dano informático; Obstrução de sistema </li></ul></ul></ul><ul><ul><ul><li>Uso abusivo de dispositivos </li></ul></ul></ul><ul><ul><li>Infrações em relação a computador </li></ul></ul><ul><ul><ul><li>Falsidade e fraude </li></ul></ul></ul><ul><ul><li>Infrações relacionadas com conteúdo </li></ul></ul><ul><ul><ul><li>Pornografia infantil </li></ul></ul></ul><ul><ul><li>Violação de direitos de autor </li></ul></ul>INTERNACIONAL
  8. 8. <ul><li>Conferência Européia Cibercrimes </li></ul><ul><ul><li>Pessoa jurídica </li></ul></ul><ul><ul><ul><li>Responsabilização criminal, civil e administrativa </li></ul></ul></ul><ul><ul><ul><li>Responsabilidade das pessoas naturais </li></ul></ul></ul><ul><ul><ul><ul><li>Ausência de controle e supervisão </li></ul></ul></ul></ul><ul><ul><li>Direito processual </li></ul></ul><ul><ul><ul><li>Normas específicas  informática </li></ul></ul></ul><ul><ul><ul><li>Coleta de provas </li></ul></ul></ul><ul><ul><li>Conservação de informações </li></ul></ul><ul><ul><ul><li>Dados e divulgação de dados  tráfego/uso </li></ul></ul></ul>INTERNACIONAL
  9. 9. <ul><li>PL n° 84/1999 // PLC n° 89/20003 </li></ul><ul><ul><li>Câmara Deputados – 1999 </li></ul></ul><ul><ul><li>Dep. Luis Pauhylino </li></ul></ul><ul><ul><li>Alterações CP e CPM </li></ul></ul><ul><ul><li>PLC n° 89/2003 – Senado Federal </li></ul></ul><ul><ul><li>Substitutivo – Senador Eduardo Azeredo </li></ul></ul><ul><ul><li>Câmara // agosto 2008 </li></ul></ul><ul><ul><li>Propostas de audiência pública </li></ul></ul><ul><ul><li>Rel. atual Júlio Meneghini </li></ul></ul>Atividade Legislativa
  10. 10. <ul><li>PL n° 84/1999 // PLC n° 89/20003 </li></ul><ul><ul><li>Acesso não autorizado (art. 285-A, CP) </li></ul></ul><ul><ul><li>Obtenção não autorizada de dados informações (art. 285-B, do CP) </li></ul></ul><ul><ul><li>Divulgação ou utilização indevida de informações e dados </li></ul></ul><ul><ul><li>Inserção difusão código malicioso </li></ul></ul><ul><ul><li>Inserção difusão código malicioso + dano </li></ul></ul><ul><ul><li>Dano informático </li></ul></ul><ul><ul><li>Estelionato eletrônico </li></ul></ul>Atividade Legislativa
  11. 11. <ul><li>Projeto de Lei n° 84/1999 </li></ul><ul><ul><li>Falsidade de dado eletrônico público e privado </li></ul></ul><ul><ul><li>Definições legais </li></ul></ul><ul><ul><li>Responsabilidades provedores serviços </li></ul></ul><ul><ul><ul><li>Manutenção e preservação informações </li></ul></ul></ul><ul><ul><ul><li>Informar quando requisitado </li></ul></ul></ul><ul><ul><ul><li>Informar existência de denúncia </li></ul></ul></ul><ul><ul><ul><li>Multa e responsabilidade civil </li></ul></ul></ul>Atividade Legislativa
  12. 12. <ul><li>Críticas </li></ul><ul><ul><li>Definições imprecisas </li></ul></ul><ul><ul><ul><li>Titular de rede / restrições de acesso </li></ul></ul></ul><ul><ul><li>Difusão de código malicioso </li></ul></ul><ul><ul><li>Armazenamento das informações </li></ul></ul><ul><ul><ul><li>Violação da privacidade (Art. 5°, XXII, CF) </li></ul></ul></ul><ul><ul><ul><li>Prazo // 3 anos </li></ul></ul></ul><ul><ul><ul><li>Informar quando houver denúncia </li></ul></ul></ul><ul><ul><ul><li>Quem seria considerado provedor?? </li></ul></ul></ul><ul><ul><li>Marco civil </li></ul></ul><ul><ul><ul><li>http://culturadigital.br/marcocivil/ </li></ul></ul></ul>Atividade Legislativa
  13. 13. <ul><li>Projeto de Lei em andamento </li></ul><ul><ul><li>Não ser aprovado como está </li></ul></ul><ul><li>Inexistência de legislação própria a curto prazo </li></ul><ul><li>Interpretação / aplicação da legislação já existente </li></ul><ul><li>Alterações em microssistemas jurídicos </li></ul>Perspectivas
  14. 14. Muito Obrigado!! [email_address]

×