RONY VAINZOF
rony@opiceblum.com.br
Twitter: @ronyvainzof
LEGISLAÇÃO
LEGALIDADE – LEGISLAÇÃO ESPECÍFICA?
DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS
Art. 5º Todos são iguais perante a lei,...
É CRIME?
FRAUDE INTERNET BANKING
Estelionato
Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,
induzi...
TJ MG – MONTAGEM DE FOTO
EMENTA: AÇÃO ORDINÁRIA – COMINATÓRIA DE OBRIGAÇÃO DE FAZER –
VEICULAÇÃO DE NOME EM FOTOGRAFIAS PO...
ATAQUES AOS SITES DO GOVERNO
ATAQUES AOS SITES DO GOVERNO
Atentado contra a segurança de serviço de utilidade pública
Art. 265 - Atentar contra a segur...
A INTERNET NÃO É UM MUNDO SEM LEIS
LEGISLAÇÃO ESPECÍFICA?
• STF - HABEAS CORPUS: HC 76689 PB
Resumo: "crime de Computador": Publicação de Cena de Sexo Infant...
SUGESTÕES
NOVOS CRIMES (conduta dolosa)
• Tornar ilícita a conduta de invasão de domicílio
eletrônico;
• Tornar ilícita a ...
SUGESTÕES
AUMENTO DA PENA MÍNIMA E MÁXIMA (crimes já existentes):
• Crimes contra a honra (Arts. 138, 139 e 140, do CP);
•...
GUARDA DAS PROVAS ELETRÔNICAS
• Preservação dos registros de conexão à Internet (identificação do
usuário responsável por ...
PROVAS ELETRÔNICAS – INTERCEPTAÇÃO
(Lei 9.296/96)
• Art. 1º A interceptação de comunicações telefônicas, de qualquer natur...
MARCO CIVIL – (PL n.º 2126/11)
PROBLEMAS!!!
MARCO CIVIL – (PL n.º 2126/11)
PROBLEMAS!!!
• “Art. 13. Na provisão de aplicações de Internet é facultado guardar os regis...
MARCO CIVIL – (PL n.º 2126/11)
PROBLEMAS!!!
• “Art. 14. O provedor de conexão à Internet não será responsabilizado por dan...
MARCO CIVIL – (PL n.º 2126/11)
PROBLEMAS!!!
• “Art. 16. Sempre que tiver informações de contato do usuário diretamente
res...
Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim
redigido:
“Capítulo IV
DOS CR...
Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 285-B. Obter ou transferir, sem autoriza...
Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo, assim redigido:
“Divulgação ou uti...
Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) passa a vigorar com a seguint...
Código Malicioso (dano) e o Substitutivo
(PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Art. 5º O Capítulo IV do Título II da P...
Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos:
“Art. 171 ..........................
Projeto de Lei Alternativo
PROJETO DE LEI dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D´Àvila, João Arruda, Brizola N...
Projeto de Lei Alternativo
Ação Penal
Art. 285-B Nos crimes definidos neste Capítulo somente se procede mediante queixa, s...
Projeto de Lei Alternativo
Art. 4º. Para os efeitos penais considera-se, dentre outros:
I – sistema informatizado: qualque...
Rony Vainzof
rony@opiceblum.com.br
Sócio do Opice Blum Advogados
http://twitter.com/RonyVainzof
Currículo Plataforma Latte...
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
Próximos SlideShares
Carregando em…5
×

III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

252 visualizações

Publicada em

Publicada em: Tecnologia
0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
252
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
3
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

  1. 1. RONY VAINZOF rony@opiceblum.com.br Twitter: @ronyvainzof LEGISLAÇÃO
  2. 2. LEGALIDADE – LEGISLAÇÃO ESPECÍFICA? DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: XXXIX - não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal.
  3. 3. É CRIME?
  4. 4. FRAUDE INTERNET BANKING Estelionato Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de um a cinco anos, e multa. Furto Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel: Pena - reclusão, de um a quatro anos, e multa. Furto qualificado § 4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido: (...) II - com abuso de confiança, ou mediante fraude, escalada ou destreza;
  5. 5. TJ MG – MONTAGEM DE FOTO EMENTA: AÇÃO ORDINÁRIA – COMINATÓRIA DE OBRIGAÇÃO DE FAZER – VEICULAÇÃO DE NOME EM FOTOGRAFIAS PORNOGRÁFICAS NA INTERNET- LAUDO PERICIAL – COMPROVAÇÃO – INDENIZAÇÃO – SITUAÇÃO VEXATÓRIA E HUMILHANTE – DANOS MORAIS – MAJORAÇÃO Comprovada a situação vexatória e humilhante a que a vítima foi exposta, Impõe- se o reconhecimento do dano moral “in re ipsa”, dispensando-se, por conseguinte, a comprovação da extensão dos danos, sendo estes evidenciados pelas circunstâncias do fato. Há que se majorar o “quantum” indenizatória quando, no caso concreto, ficar demonstrada a gravidade e repercussão dos danos na vida da vítima. (...) Por todo o exposto, DOU PROVIMENTO AO RECURSO DE APELAÇÃO para o fim de – majorar o valor de indenização para R$ 100.000,00 (cem mil reais)
  6. 6. ATAQUES AOS SITES DO GOVERNO
  7. 7. ATAQUES AOS SITES DO GOVERNO Atentado contra a segurança de serviço de utilidade pública Art. 265 - Atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública: Pena - reclusão, de 1 (um) a 5 (cinco) anos, e multa. Dano Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia: Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa. Dano qualificado Parágrafo único - Se o crime é cometido: III - contra o patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista; Pena - detenção, de 6 (seis) meses a 3 (três) anos, e multa, além da pena correspondente à violência. Dano Divulgação de segredo Art. 153 - § 1º-A. Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: Pena – detenção, de 1 (um) a 4 (quatro) anos, e multa.
  8. 8. A INTERNET NÃO É UM MUNDO SEM LEIS
  9. 9. LEGISLAÇÃO ESPECÍFICA? • STF - HABEAS CORPUS: HC 76689 PB Resumo: "crime de Computador": Publicação de Cena de Sexo Infanto-juvenil (e.c.a., Art. 241) Relator(a): SEPÚLVEDA PERTENCE Julgamento: 21/09/1998 1. O tipo cogitado - na modalidade de "publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente" - ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador; 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá- la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo.
  10. 10. SUGESTÕES NOVOS CRIMES (conduta dolosa) • Tornar ilícita a conduta de invasão de domicílio eletrônico; • Tornar ilícita a conduta de disseminação de código malicioso, nas hipóteses de intenção de causar dano ou obter vantagem indevida.
  11. 11. SUGESTÕES AUMENTO DA PENA MÍNIMA E MÁXIMA (crimes já existentes): • Crimes contra a honra (Arts. 138, 139 e 140, do CP); • Crime de Concorrência Desleal (Art. 195 da Lei 9.279/96).
  12. 12. GUARDA DAS PROVAS ELETRÔNICAS • Preservação dos registros de conexão à Internet (identificação do usuário responsável por determinado IP, em determinada data e horário), pelo prazo de 01 ano, e o fornecimento somente em caso de ordem judicial, seja na esfera cível ou criminal; • Preservação dos registros de acesso à aplicações (números IP, datas e horários GMT), pelo prazo de 01 ano, e o fornecimento somente em caso de ordem judicial, seja na esfera cível ou criminal;
  13. 13. PROVAS ELETRÔNICAS – INTERCEPTAÇÃO (Lei 9.296/96) • Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça. • Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática. • Art. 2° Não será admitida a interceptação: III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção. • Possibilitar a interceptação para infrações penais também punidas com pena de detenção no caso de crimes praticados através de meios eletrônicos ou digitais, seguindo os demais aspectos legais da Lei 9.296/96 (exemplos: ameaça, crimes contra a honra, concorrência desleal, entre outros).
  14. 14. MARCO CIVIL – (PL n.º 2126/11) PROBLEMAS!!!
  15. 15. MARCO CIVIL – (PL n.º 2126/11) PROBLEMAS!!! • “Art. 13. Na provisão de aplicações de Internet é facultado guardar os registros de acesso dos usuários, respeitado o disposto no art. 7o. • § 1o A opção por não guardar os registros de acesso a aplicações de Internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.” Uma investigação somente é possível, muitas vezes, através dos referidos registros de acesso. Na forma que referido artigo 13, para essas investigações, não seria preservada, a critério do provedor, qualquer informação anterior ao requerimento pela autoridade competente o que certamente dificultará ou impossibilitará a punição de infratores em diversos casos (em razão de não ter sido armazenado qualquer rastro); Sugestão: guardar esses registros, com o fornecimento somente mediante ordem judicial, como no caso da previsão para o fornecimento dos registros de conexão (art. 11).
  16. 16. MARCO CIVIL – (PL n.º 2126/11) PROBLEMAS!!! • “Art. 14. O provedor de conexão à Internet não será responsabilizado por danos decorrentes de conteúdo gerado por terceiros. • Art. 15. Salvo disposição legal em contrário, o provedor de aplicações de Internet somente poderá ser responsabilizado por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente.” • Desnecessário, pois: (i) Havendo uma ordem judicial o provedor deverá cumprir de qualquer forma, sob pena, possivelmente, de crime de desobediência; (ii) Qualquer cidadão que sofra um ilícito terá que, obrigatoriamente, buscar o judiciário, já sobrecarregado, arcando com as custas de um processo, honorários aos advogados. Hoje acontece extrajudicialmente (mais ágil, justo, no amparo de nossa farta jurisprudência, e no mesmo sentido e em consonância com outros países); (iii) A demora para prolação da ordem judicial poderá causar ainda mais danos à vítima pois o conteúdo prosseguirá na Internet, exposto ao mundo. Ainda, o STJ já decidiu pela responsabilidade do provedor no caso de sua omissão ao não retirar o conteúdo do ar se informado previamente.
  17. 17. MARCO CIVIL – (PL n.º 2126/11) PROBLEMAS!!! • “Art. 16. Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 15, caberá ao provedor de aplicações de Internet informar-lhe sobre o cumprimento da ordem judicial.” • Pelo art. 16, o provedor terá a obrigação de informar ao usuário, autor do ilícito, sobre o cumprimento da ordem judicial, o que possivelmente prejudicará as provas eletrônicas do ilícito praticado, pois, ciente da investigação, poderá o infrator alterar ou mesmo eliminar as evidências
  18. 18. Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido: “Capítulo IV DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso: Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte. Violação de Domicílio Virtual e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)
  19. 19. Obtenção, transferência ou fornecimento não autorizado de dado ou informação Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida sem autorização é fornecida a terceiros, a pena é aumentada de um terço. Ação Penal Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias.” Divulgação de Segredo e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)
  20. 20. Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo, assim redigido: “Divulgação ou utilização indevida de informações e dados pessoais 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal. Pena – detenção, de 1 (um) a 2 (dois) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.” Divulgação de Segredo Profissional e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)
  21. 21. Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação: “Dano Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio: Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes redações: Crime de Dano e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)
  22. 22. Código Malicioso (dano) e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003) Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido: “Inserção ou difusão de código malicioso Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado. Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Inserção ou difusão de código malicioso seguido de dano § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa. § 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”
  23. 23. Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos: “Art. 171 ................................................................................................ § 2º Nas mesmas penas incorre quem: ................................................................................................................ Estelionato Eletrônico VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado: § 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.” Código Malicioso (estelionato) e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)
  24. 24. Projeto de Lei Alternativo PROJETO DE LEI dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D´Àvila, João Arruda, Brizola Neto, Emiliano José Dispõe a tipificação criminal de condutas na Internet e dá outras providências. O Congresso Nacional decreta: Art. 1º Esta Lei dispõe sobre a tipificação de condutas na Internet e dá outras providências. Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido: “Capítulo IV: DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso indevido a sistemas informatizados Art. 285-A Invadir rede de computadores, dispositivo de comunicação ou sistema informatizado sem autorização de seu titular com o fim de obter Vantagem ilícita. Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa. Parágrafo único. Utilizar, alterar ou destruir as informações obtidas ou causar dano ao sistema informatizado. Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa. §1º Na mesma pena incorre quem, valendo-se de privilégios de administração, acesso direto à rede de computadores ou sistema informatizado, ou do uso de recursos técnicos de interceptação de dados, facilita a realização do crime previsto neste artigo
  25. 25. Projeto de Lei Alternativo Ação Penal Art. 285-B Nos crimes definidos neste Capítulo somente se procede mediante queixa, salvo se o crime é cometido contra a União, Estados, Distrito Federal, Municípios, empresas concessionárias de serviços públicos, agências reguladoras, fundações, autarquias, empresas públicas ou sociedades de economia mista e subsidiárias.” Art. 3º. O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido: Inserção ou difusão de código malicioso Art. 163-A. Inserir ou difundir código malicioso, intencionalmente, em dispositivo de comunicação, rede de computadores ou sistema informatizado sem a autorização de seu legítimo titular. Pena – reclusão, de 6 (seis) a 2 (dois) anos, e multa. Inserção ou difusão de código malicioso seguido de dano Parágrafo único – Se do crime resulta destruição, inutilização,deterioração, funcionamento defeituoso, ou controle remoto não autorizado de dispositivo de comunicação, rede de computadores ou sistema informatizado: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.”
  26. 26. Projeto de Lei Alternativo Art. 4º. Para os efeitos penais considera-se, dentre outros: I – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente; II – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, e formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações; III - código malicioso: programa desenvolvido especificamente para executar ações danosas, que se propaga com ou sem a intervenção do usuário da rede de computadores ou sistema informatizado afetado. Art. 5º. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação. Sala das Sessões, em de de 2011. Deputado Paulo Teixeira Deputado Luiza Erundina Deputado Manuela Dávila Deputado João Arruda Deputado Brizola Neto Deputado Emiliano José
  27. 27. Rony Vainzof rony@opiceblum.com.br Sócio do Opice Blum Advogados http://twitter.com/RonyVainzof Currículo Plataforma Lattes: http://lattes.cnpq.br/2008131584981938

×