Quem sou eu?

Nome: Gustavo Gobi Martinelli

Graduado em Ciência da Computação pela
FAESA;

Atuando há 12 anos na Área de TI, sendo 9
destes como Analista de Sistemas pela
Accenture, com foco em gerenciamento eletrônico
de documentos;

Graduado em Direito;

Advogado (OAB/ES 17.364) especializando em
Direito Digital, membro do escritório Martinelli 2
2
O Ordenamento Jurídico Brasileiro

A República Federativa do Brasil é um Estado
Democrático de Direito e é formada pela união
indissolúvel dos Estados e Municípios e do
Distrito Federal (art. 1º da CF/88);

República = res publica = coisa pública;

Ela dispõe de 03 Poderes, independentes e
harmônicos entre si, são eles: Legislativo,
Executivo e o Judiciário.

Nossa Democracia é Representativa (Indireta). 3
3
O Ordenamento Jurídico Brasileiro

O art. 4º da CF/88 traz que as relações
internacionais da República Federativa do Brasil
regem-se por determinados princípios, dentre eles:
I – independência nacional;
II – prevalência dos direitos humanos;
IV – não-intervenção;
VII – solução pacífica dos conflitos;
VIII – repúdio ao terrorismo e ao racismo.
4
4
Sistemas Jurídicos: Common Law X Civil
Law

Common Law: baseado nos Costumes (direito
consuetudinário).
Aqui, o Costume se torna lei.

Civil Law: baseado no direito codificado, sendo
esta a sua fonte primária. Esse é o Sistema
Jurídico adotado no Brasil.
“Quando a lei for omissa, o juiz decidirá o caso de
acordo com a analogia, os costumes e os
princípios gerais de direito”. (art. 4º da LICC) 5
5
Mapa dos Sistemas Jurídicos no Mundo
6
6Fonte: http://en.wikipedia.org/wiki/File:LegalSystemsOfTheWorldMap.png
Mas por que isso me interessa?

Porque isso pode afetar a sua vida diretamente.

Seu e-mail é o seu endereço eletrônico, similar ao
seu endereço residencial (Rua Beltrano, número
X…)

Seu computador ou smartphone é a porta de
entrada para a sua privacidade… para a sua casa.

Sobre a ótica do Direito Digital, como no Mundo
Virtual não existem fronteiras, é preciso
compreender como as leis funcionarão. 7
7
Lembrem-se…
8
8Fonte: http://arpandeb.com/wp-content/uploads/2011/10/ThereIsNoSpoon2.png
Mas por que isso me interessa?

“Cibercrime cresceu 42% em 2012, diz estudo.
• Brasil é o 4º colocado no ranking mundial.
• setor mais afetado por esse tipo de crime foi o de
manufatura, com 24%; em segundo lugar ficou a
categoria que engloba os segmentos financeiro, de
seguro e imobiliário, com 19%; serviços não
tradicionais ficaram em terceiro, com 17%; o
governo somou 12%; energia sofreu 10% dos
ataques; e outros totalizaram 15%.
• As pequenas e médias empresas foram as mais
afetadas pelos ataques. Elas foram alvo de 31% dos
ataques em 2012 e em 2011, a proporção era de
18% dos casos registrados.” 9
9Fonte: http://interit.com.br/interna.php?p=sn&id=6756
Mas por que isso me interessa?

O Direito Digital enfrenta, dentre outras, as
seguintes problemáticas:

a ausência de leis aplicáveis (ex.: Marco
Civil);

regulamentação para a guarda apropriada de
provas; e

alcance das leis (Princípio da Territorialidade).
10
10
A Testemunha-Máquina
11
11
Mas por que isso me interessa?

“Caso Google: MP não cede e cobra quebra do
sigilo do Gmail.

A Justiça brasileira não cede aos argumentos
do Google Brasil e mantém decisão de quebra
do sigilo do Gmail em inquérito policial.

A empresa argumenta que os dados em
questão estão armazenados em território
norte-americano, na empresa controladora
Google Inc., estando sujeitos à legislação
daquele país.”
12
12Fonte: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=33550&sid=11
Crime X Crime Digital X Cibercrime

É apenas uma questão de nomenclatura.

Conceito formal: “Crime é uma conduta (ação ou
omissão) contrária ao Direito, a que a lei atribui uma
pena.” (Mirabete, apud Manoel Pedro Pimentel);

Vale ressaltar que o Crime não exclui a
Responsabilidade Civil.

“Não há crime sem lei anterior que o defina. Não
há pena sem prévia cominação legal.” (inciso
XXXIX do art. 5º da CF/88 e art. 1º do CP) 13
13
Crime X Crime Digital X Cibercrime

O Crime, chamado Digital, pode ser cometido de
02 formas:

O Computador como ferramenta de apoio ao
crime;

O Computador como meio para a realização do
crime;
14
14
Nosso Código Penal (Decreto-Lei 2.848/1940.)

Princípio da Territorialidade: aplica-se a lei
brasileira, sem prejuízo de convenções, tratados e
regras de direito internacional, ao crime cometido no
território nacional. (art. 5º);

Lugar do Crime: considera-se praticado o crime no
lugar em que ocorreu a ação ou omissão, no todo
ou em parte, bem como onde se produziu ou
deveria produzir-se o resultado. (art. 6º) – Teoria da
Ubiqüidade;

Extraterritorialidade: ficam sujeitos à lei brasileira,
embora cometidos no estrangeiro… (art. 7º). 15
15
Nosso Código Penal (Decreto-Lei 2.848/1940.)

Espécies de Pena (art. 32):

I – Privativas de Liberdade;

II – Restritivas de Direitos;

III – Multa.

Mesmo que nosso Código Penal seja do ano de
1940, não podemos esquecer que algumas
condutas (crimes) também podem ser aplicadas a
casos da atualidade. O exemplo mais comum é o
Estelionato (art. 171).

Art. 171 - Obter, para si ou para outrem, vantagem ilícita,
em prejuízo alheio, induzindo ou mantendo alguém em
erro, mediante artifício, ardil, ou qualquer outro meio
fraudulento.
16
16
Nosso Código Penal (Decreto-Lei 2.848/1940.)
17
17Fonte: http://g1.globo.com/rio-de-janeiro/noticia/2013/04/atriz-gloria-pires-e-vitima-de-estelionato-pela-internet-diz-policia.html
Tipos de Ação Penal

Existem 03 tipos de ação penal:

Pública Incodicionada (art. 24 do CPP);

Pública Condicionada (art. 24 do CPP);

Privada (art. 30 CPP).

Prazo de 06 meses.

O tipo da ação penal depende do crime.
18
18
A lei 9.099/1995
•
É a lei dos Juizados Especiais Cíveis e Criminais.
•
Na esfera criminal, aplica-se as infrações penais de
menor potencial ofensivo (art. 60).
•
São consideradas infrações penais de menor
potencial ofensivo os crimes onde a lei comina a
pena máxima não superior a 02 anos, cumulada ou
não com multa (art. 61).
•
Possui os seguintes institutos:
o
Composição de Danos Civis (art. 74);
o
Transação Penal (art. 76);
o
19
19
A Lei 12.737, de 30 de novembro de 2012.

Também conhecida como Lei Carolina
Dieckmann.

Tipifica o crime de Invasão de Dispositivo
Informático inserindo os arts. 154-A e 154-B
no Código Penal.

Altera os arts. 266 e 298 do mesmo Código.

Foi publicada em 03/12/2012 e teve o vacatio
legis de 120 dias, entrando em vigor em 20
20
A Lei 12.737, de 30 de novembro de 2012.

Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio,
conectado ou não à rede de computadores,
mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou
destruir dados ou informações sem autorização
expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e
multa.
21
21
A Lei 12.737, de 30 de novembro de 2012.

Invasão de dispositivo informático
§ 1o Na mesma pena incorre quem produz, oferece, distribui,
vende ou difunde dispositivo ou programa de computador com
o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão
resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de
comunicações eletrônicas privadas, segredos comerciais ou
industriais, informações sigilosas, assim definidas em lei, ou o
controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a
conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois
terços se houver divulgação, comercialização ou transmissão
a terceiro, a qualquer título, dos dados ou informações obtidos.
22
22
A Lei 12.737, de 30 de novembro de 2012.

Invasão de dispositivo informático
§ 5o Aumenta-se a pena de um terço à metade se o
crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado
Federal, de Assembleia Legislativa de Estado, da
Câmara Legislativa do Distrito Federal ou de
Câmara Municipal; ou
IV - dirigente máximo da administração direta e
indireta federal, estadual, municipal ou do Distrito
Federal.” 23
23
A Lei 12.737, de 30 de novembro de 2012.

Ação Penal
Art. 154-B. Nos crimes definidos no art. 154-A,
somente se procede mediante representação,
salvo se o crime é cometido contra a administração
pública direta ou indireta de qualquer dos Poderes
da União, Estados, Distrito Federal ou Municípios ou
contra empresas concessionárias de serviços
públicos.
24
24
A Lei 12.737, de 30 de novembro de 2012.

Interrupção ou perturbação de serviço
telegráfico, telefônico, informático, telemático
ou de informação de utilidade pública.
Art. 266 - Interromper ou perturbar serviço telegráfico,
radiotelegráfico ou telefônico, impedir ou dificultar-
lhe o restabelecimento:
Pena - detenção, de um a três anos, e multa.
§ 1o Incorre na mesma pena quem interrompe serviço
telemático ou de informação de utilidade pública, ou
impede ou dificulta-lhe o restabelecimento.
§ 2o Aplicam-se as penas em dobro se o crime é
cometido por ocasião de calamidade pública. 25
25
A Lei 12.737, de 30 de novembro de 2012.

Falsificação de documento particular
Art. 298 - Falsificar, no todo ou em parte, documento
particular ou alterar documento particular
verdadeiro:
Pena - reclusão, de um a cinco anos, e multa.
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput,
equipara-se a documento particular o cartão de
crédito ou débito.
26
26
Prescrições
Art. 109. A prescrição, antes de transitar em julgado a sentença
final, salvo o disposto no § 1o do art. 110 deste Código, regula-se
pelo máximo da pena privativa de liberdade cominada ao crime,
verificando-se:
I - em vinte anos, se o máximo da pena é superior a doze;
II - em dezesseis anos, se o máximo da pena é superior a oito
anos e não excede a doze;
III - em doze anos, se o máximo da pena é superior a quatro anos
e não excede a oito;
IV - em oito anos, se o máximo da pena é superior a dois anos e
não excede a quatro;
V - em quatro anos, se o máximo da pena é igual a um ano ou,
sendo superior, não excede a dois;
VI - em 3 (três) anos, se o máximo da pena é inferior a 1 (um)
ano. 27
27
Questionamentos
A art. 154-A exige a violação indevida de mecanismo
de segurança. Caso eu não possua firewall e nem
antivirus e seja invadido, o crime será cometido ou
não?
Da mesma forma, se meu smartphone não possuir uma
senha de proteção, será crime?
E caso eu forneça a senha e o agente a utilize,
também será crime?
Caso o crime tenha sido cometido por algum
estrangeiro que se localize fora dos limites territoriais 28
28
Dúvidas?
29
29
Contato
• Gustavo Gobi Martinelli – (27) 9747 – 0322
• e-mail: gustavo@martinelliadvocacia.adv.br
• e-mail: gustavomartinelli@gmail.com
• gustavo.gobi.martinelli
• gustavomartinelli
30
30

Direito Digital - Crimes Digitais

  • 2.
    Quem sou eu?  Nome:Gustavo Gobi Martinelli  Graduado em Ciência da Computação pela FAESA;  Atuando há 12 anos na Área de TI, sendo 9 destes como Analista de Sistemas pela Accenture, com foco em gerenciamento eletrônico de documentos;  Graduado em Direito;  Advogado (OAB/ES 17.364) especializando em Direito Digital, membro do escritório Martinelli 2 2
  • 3.
    O Ordenamento JurídicoBrasileiro  A República Federativa do Brasil é um Estado Democrático de Direito e é formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal (art. 1º da CF/88);  República = res publica = coisa pública;  Ela dispõe de 03 Poderes, independentes e harmônicos entre si, são eles: Legislativo, Executivo e o Judiciário.  Nossa Democracia é Representativa (Indireta). 3 3
  • 4.
    O Ordenamento JurídicoBrasileiro  O art. 4º da CF/88 traz que as relações internacionais da República Federativa do Brasil regem-se por determinados princípios, dentre eles: I – independência nacional; II – prevalência dos direitos humanos; IV – não-intervenção; VII – solução pacífica dos conflitos; VIII – repúdio ao terrorismo e ao racismo. 4 4
  • 5.
    Sistemas Jurídicos: CommonLaw X Civil Law  Common Law: baseado nos Costumes (direito consuetudinário). Aqui, o Costume se torna lei.  Civil Law: baseado no direito codificado, sendo esta a sua fonte primária. Esse é o Sistema Jurídico adotado no Brasil. “Quando a lei for omissa, o juiz decidirá o caso de acordo com a analogia, os costumes e os princípios gerais de direito”. (art. 4º da LICC) 5 5
  • 6.
    Mapa dos SistemasJurídicos no Mundo 6 6Fonte: http://en.wikipedia.org/wiki/File:LegalSystemsOfTheWorldMap.png
  • 7.
    Mas por queisso me interessa?  Porque isso pode afetar a sua vida diretamente.  Seu e-mail é o seu endereço eletrônico, similar ao seu endereço residencial (Rua Beltrano, número X…)  Seu computador ou smartphone é a porta de entrada para a sua privacidade… para a sua casa.  Sobre a ótica do Direito Digital, como no Mundo Virtual não existem fronteiras, é preciso compreender como as leis funcionarão. 7 7
  • 8.
  • 9.
    Mas por queisso me interessa?  “Cibercrime cresceu 42% em 2012, diz estudo. • Brasil é o 4º colocado no ranking mundial. • setor mais afetado por esse tipo de crime foi o de manufatura, com 24%; em segundo lugar ficou a categoria que engloba os segmentos financeiro, de seguro e imobiliário, com 19%; serviços não tradicionais ficaram em terceiro, com 17%; o governo somou 12%; energia sofreu 10% dos ataques; e outros totalizaram 15%. • As pequenas e médias empresas foram as mais afetadas pelos ataques. Elas foram alvo de 31% dos ataques em 2012 e em 2011, a proporção era de 18% dos casos registrados.” 9 9Fonte: http://interit.com.br/interna.php?p=sn&id=6756
  • 10.
    Mas por queisso me interessa?  O Direito Digital enfrenta, dentre outras, as seguintes problemáticas:  a ausência de leis aplicáveis (ex.: Marco Civil);  regulamentação para a guarda apropriada de provas; e  alcance das leis (Princípio da Territorialidade). 10 10
  • 11.
  • 12.
    Mas por queisso me interessa?  “Caso Google: MP não cede e cobra quebra do sigilo do Gmail.  A Justiça brasileira não cede aos argumentos do Google Brasil e mantém decisão de quebra do sigilo do Gmail em inquérito policial.  A empresa argumenta que os dados em questão estão armazenados em território norte-americano, na empresa controladora Google Inc., estando sujeitos à legislação daquele país.” 12 12Fonte: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?infoid=33550&sid=11
  • 13.
    Crime X CrimeDigital X Cibercrime  É apenas uma questão de nomenclatura.  Conceito formal: “Crime é uma conduta (ação ou omissão) contrária ao Direito, a que a lei atribui uma pena.” (Mirabete, apud Manoel Pedro Pimentel);  Vale ressaltar que o Crime não exclui a Responsabilidade Civil.  “Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal.” (inciso XXXIX do art. 5º da CF/88 e art. 1º do CP) 13 13
  • 14.
    Crime X CrimeDigital X Cibercrime  O Crime, chamado Digital, pode ser cometido de 02 formas:  O Computador como ferramenta de apoio ao crime;  O Computador como meio para a realização do crime; 14 14
  • 15.
    Nosso Código Penal(Decreto-Lei 2.848/1940.)  Princípio da Territorialidade: aplica-se a lei brasileira, sem prejuízo de convenções, tratados e regras de direito internacional, ao crime cometido no território nacional. (art. 5º);  Lugar do Crime: considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado. (art. 6º) – Teoria da Ubiqüidade;  Extraterritorialidade: ficam sujeitos à lei brasileira, embora cometidos no estrangeiro… (art. 7º). 15 15
  • 16.
    Nosso Código Penal(Decreto-Lei 2.848/1940.)  Espécies de Pena (art. 32):  I – Privativas de Liberdade;  II – Restritivas de Direitos;  III – Multa.  Mesmo que nosso Código Penal seja do ano de 1940, não podemos esquecer que algumas condutas (crimes) também podem ser aplicadas a casos da atualidade. O exemplo mais comum é o Estelionato (art. 171).  Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento. 16 16
  • 17.
    Nosso Código Penal(Decreto-Lei 2.848/1940.) 17 17Fonte: http://g1.globo.com/rio-de-janeiro/noticia/2013/04/atriz-gloria-pires-e-vitima-de-estelionato-pela-internet-diz-policia.html
  • 18.
    Tipos de AçãoPenal  Existem 03 tipos de ação penal:  Pública Incodicionada (art. 24 do CPP);  Pública Condicionada (art. 24 do CPP);  Privada (art. 30 CPP).  Prazo de 06 meses.  O tipo da ação penal depende do crime. 18 18
  • 19.
    A lei 9.099/1995 • Éa lei dos Juizados Especiais Cíveis e Criminais. • Na esfera criminal, aplica-se as infrações penais de menor potencial ofensivo (art. 60). • São consideradas infrações penais de menor potencial ofensivo os crimes onde a lei comina a pena máxima não superior a 02 anos, cumulada ou não com multa (art. 61). • Possui os seguintes institutos: o Composição de Danos Civis (art. 74); o Transação Penal (art. 76); o 19 19
  • 20.
    A Lei 12.737,de 30 de novembro de 2012.  Também conhecida como Lei Carolina Dieckmann.  Tipifica o crime de Invasão de Dispositivo Informático inserindo os arts. 154-A e 154-B no Código Penal.  Altera os arts. 266 e 298 do mesmo Código.  Foi publicada em 03/12/2012 e teve o vacatio legis de 120 dias, entrando em vigor em 20 20
  • 21.
    A Lei 12.737,de 30 de novembro de 2012.  Invasão de dispositivo informático Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. 21 21
  • 22.
    A Lei 12.737,de 30 de novembro de 2012.  Invasão de dispositivo informático § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. 22 22
  • 23.
    A Lei 12.737,de 30 de novembro de 2012.  Invasão de dispositivo informático § 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.” 23 23
  • 24.
    A Lei 12.737,de 30 de novembro de 2012.  Ação Penal Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. 24 24
  • 25.
    A Lei 12.737,de 30 de novembro de 2012.  Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública. Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar- lhe o restabelecimento: Pena - detenção, de um a três anos, e multa. § 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. 25 25
  • 26.
    A Lei 12.737,de 30 de novembro de 2012.  Falsificação de documento particular Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro: Pena - reclusão, de um a cinco anos, e multa. Falsificação de cartão Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. 26 26
  • 27.
    Prescrições Art. 109. Aprescrição, antes de transitar em julgado a sentença final, salvo o disposto no § 1o do art. 110 deste Código, regula-se pelo máximo da pena privativa de liberdade cominada ao crime, verificando-se: I - em vinte anos, se o máximo da pena é superior a doze; II - em dezesseis anos, se o máximo da pena é superior a oito anos e não excede a doze; III - em doze anos, se o máximo da pena é superior a quatro anos e não excede a oito; IV - em oito anos, se o máximo da pena é superior a dois anos e não excede a quatro; V - em quatro anos, se o máximo da pena é igual a um ano ou, sendo superior, não excede a dois; VI - em 3 (três) anos, se o máximo da pena é inferior a 1 (um) ano. 27 27
  • 28.
    Questionamentos A art. 154-Aexige a violação indevida de mecanismo de segurança. Caso eu não possua firewall e nem antivirus e seja invadido, o crime será cometido ou não? Da mesma forma, se meu smartphone não possuir uma senha de proteção, será crime? E caso eu forneça a senha e o agente a utilize, também será crime? Caso o crime tenha sido cometido por algum estrangeiro que se localize fora dos limites territoriais 28 28
  • 29.
  • 30.
    Contato • Gustavo GobiMartinelli – (27) 9747 – 0322 • e-mail: gustavo@martinelliadvocacia.adv.br • e-mail: gustavomartinelli@gmail.com • gustavo.gobi.martinelli • gustavomartinelli 30 30