Você está na página 1de 20

DIREITO E INOVAÇÕES

TECNOLÓGICAS
PROF. ESP. PRISCILA TUPINAMBA

2023
LEI DE INTERCEPTAÇÃO TELEFÔNICA (9296/1996)
Art. 1º A interceptação de comunicações telefônicas, de
qualquer natureza, para prova em investigação criminal e em
instrução processual penal, observará o disposto nesta Lei e
dependerá de ordem do juiz competente da ação principal,
sob segredo de justiça.

Parágrafo único. O disposto nesta Lei aplica-se à interceptação


do fluxo de comunicações em sistemas de informática e
telemática.
Art. 5º X CF/88 - são invioláveis a intimidade, a vida privada, a
honra e a imagem das pessoas, assegurado o direito a
indenização pelo dano material ou moral decorrente de sua
violação;

Art. 5º XII CF/88 - é inviolável o sigilo da correspondência e


das comunicações telegráficas, de dados e das comunicações
telefônicas, salvo, no último caso, por ordem judicial, nas
hipóteses e na forma que a lei estabelecer para fins de
investigação criminal ou instrução processual penal;
(Vide Lei nº 9.296, de 1996)
QUEBRA DE SIGILO TELEMÁTICO
X
INTERCEPTAÇÃO TELEMÁTICA
LEI 9296/96 Art. 2° Não será admitida a interceptação de
comunicações telefônicas quando ocorrer qualquer das
seguintes hipóteses:

I - não houver indícios razoáveis da autoria ou participação


em infração penal;

II - a prova puder ser feita por outros meios disponíveis;

III - o fato investigado constituir infração penal punida, no


máximo, com pena de detenção.
LEI 9296/96 Art. 4° O pedido de interceptação de comunicação telefônica
conterá a demonstração de que a sua realização é necessária à apuração de
infração penal, com indicação dos meios a serem empregados.

LEI 9296/96 Art. 5° A decisão será fundamentada, sob pena de nulidade,


indicando também a forma de execução da diligência, que não poderá exceder
o prazo de quinze dias, renovável por igual tempo uma vez comprovada a
indispensabilidade do meio de prova.

LEI 9296/96 Art. 6° Deferido o pedido, a autoridade policial conduzirá os


procedimentos de interceptação, dando ciência ao Ministério Público, que
poderá acompanhar a sua realização.
§ 1° No caso de a diligência possibilitar a gravação da comunicação
interceptada, será determinada a sua transcrição.
LEI 9296/96 Art. 7° Para os procedimentos de interceptação de que trata
esta Lei, a autoridade policial poderá requisitar serviços e técnicos
especializados às concessionárias de serviço público.

- ACESSO A DADOS CADASTRAIS (LEI 12465/14):

PROVEDORES DE CONEXÃO DE INTERNET


X
PROVEDORES DE APLICAÇÕES

GUARDA DE REGISTRO
GUARDA DOS REGISTROS LEI 12465/14

Art. 13. Na provisão de conexão à internet, cabe ao administrador de


sistema autônomo respectivo o dever de manter os registros de
conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo
de 1 (um) ano, nos termos do regulamento.
§ 1º A responsabilidade pela manutenção dos registros de conexão não
poderá ser transferida a terceiros.
§ 2º A autoridade policial ou administrativa ou o Ministério Público
poderá requerer cautelarmente que os registros de conexão sejam
guardados por prazo superior ao previsto no caput.
REQUISIÇÃO DE DADOS LEI 12465/14

Art. 22. A parte interessada poderá, com o propósito de formar conjunto


probatório em processo judicial cível ou penal, em caráter incidental ou
autônomo, requerer ao juiz que ordene ao responsável pela guarda o
fornecimento de registros de conexão ou de registros de acesso a
aplicações de internet.

CONTEÚDO GERADO POR TERCEIRO LEI 12465/14


Art. 18. O provedor de conexão à internet não será responsabilizado
civilmente por danos decorrentes de conteúdo gerado por terceiros.
CONTEÚDO GERADO POR TERCEIRO LEI 12465/14

Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a


censura, o provedor de aplicações de internet somente poderá ser
responsabilizado civilmente por danos decorrentes de conteúdo gerado
por terceiros se, após ordem judicial específica, não tomar as
providências para, no âmbito e nos limites técnicos do seu serviço e
dentro do prazo assinalado, tornar indisponível o conteúdo apontado
como infringente, ressalvadas as disposições legais em contrário.
CONTEÚDO GERADO POR TERCEIRO LEI 12465/14

O STJ tem posição pacífica de que, mesmo em relação aos provedores de


aplicação, eles não respondem pelo conteúdo, o que se justifica pelo
entendimento de que a fiscalização prévia dos conteúdos não é intrínseca ao
serviço prestado pelo provedor de conteúdo. Os produtores de aplicação, que
fornecem funcionalidades, não respondem por conteúdo gerado a terceiros
(embora, obviamente, respondam por seus próprios conteúdos). Essa regra,
porém, tem 2 exceções. A responsabilidade civil de conteúdo gerado por terceiro
em relação aos provedores de conexão é disciplinada no Art. 18; aos servidores
de aplicação, aplica-se a responsabilidade subjetiva, estabelecida pelo STJ. Ou
seja, eles não respondem, a não ser quando o provedor for informado de um
conteúdo ofensivo e, informado, não remover o conteúdo. O Art. 19 diz que os
prove dores de aplicação, em relação a conteúdo gerado por terceiro, somente
responderão por esse conteúdo se, após determinação judicial, não fizerem a
emoção do conteúdo.
CONTEÚDO GERADO POR TERCEIRO LEI 12465/14

Art. 21. O provedor de aplicações de internet que disponibilize


conteúdo gerado por terceiros será responsabilizado
subsidiariamente pela violação da intimidade decorrente da
divulgação, sem autorização de seus participantes, de imagens, de
vídeos ou de outros materiais contendo cenas de nudez ou de atos
sexuais de caráter privado quando, após o recebimento de notificação
pelo participante ou seu representante legal, deixar de promover, de
forma diligente, no âmbito e nos limites técnicos do seu serviço, a
indisponibilização desse conteúdo.
Parágrafo único. A notificação prevista no caput deverá conter, sob
pena de nulidade, elementos que permitam a identificação específica
do material apontado como violador da intimidade do participante e
a verificação da legitimidade para apresentação do pedido.
CONTEÚDO GERADO POR TERCEIRO LEI 12465/14

OBS: Art. 7º O acesso à internet é essencial ao exercício da cidadania,


e ao usuário são assegurados os seguintes direitos:

I - inviolabilidade da intimidade e da vida privada, sua proteção e


indenização pelo dano material ou moral decorrente de sua violação;

II - inviolabilidade e sigilo do fluxo de suas comunicações pela


internet, salvo por ordem judicial, na forma da lei;

III - inviolabilidade e sigilo de suas comunicações privadas


armazenadas, salvo por ordem judicial;
DIREITO AO ESQUECIMENTO

- A Regulamentação do Direito ao Esquecimento se manifestou logo após a


aprovação do enunciado com a implantação do Marco Civil da Internet na Lei N.
12.065, de 23 de abril de 2014. O Marco Civil trouxe algumas regras para se
permitir a remoção de um conteúdo, seja dados pessoais ou ilícitos, como uma
ofensa à honra.

- O direito ao esquecimento é desdobramento da dignidade da pessoa humana,


corolário dos princípios da inviolabilidade da vida privada e da proteção à
privacidade. Ele consiste no direito do indivíduo não ser lembrado por situações
pretéritas constrangedoras, vexatórias, ou que lhe cause impedimento de exercer
seus direitos básicos, tais como o direito de ir e vir, de trabalhar ou lazer, ainda
que verídicas.
DIREITO AO ESQUECIMENTO

- Art. 1º CF/88 A República Federativa do Brasil, formada pela união indissolúvel


dos Estados e Municípios e do Distrito Federal, constitui-se em Estado
Democrático de Direito e tem como fundamentos:
III - a dignidade da pessoa humana;

- Art. 5º. X CF/88 são invioláveis a intimidade, a vida privada, a honra e a imagem
das pessoas, assegurado o direito a indenização pelo dano material ou moral
decorrente de sua violação;

- Art. 21 CC/02. A vida privada da pessoa natural é inviolável, e o juiz, a


requerimento do interessado, adotará as providências necessárias para impedir
ou fazer cessar ato contrário a esta norma.
DIREITO AO ESQUECIMENTO

Os limites ao exercício do direito ao esquecimento estão no interesse histórico.


autodeterminação informacional e liberdade de comunicação. Falar sobre direito
ao esquecimento implica tecer considerações acerca dos direitos fundamentais
envolvidos, a liberdade de expressão e a privacidade do indivíduo, ambos
expressos respectivamente nos incisos IV e X do artigo 5º da Constituição Federal
Todavia. o STF decidiu que o direito ao esquecimento é incompatível com a
Constituição Federal de 1988. O Supremo Tribunal Federal firmou o
entendimento. por maioria de 9 a 1, no sentido de que a ideia do “direito ao
esquecimento não se compatibiliza com a Constituição Federal.
De acordo com o STF a tese firmada é incompatível com a Constituição Federal a
ideia de um direito ao esquecimento, assim entendido como o pode; de obstar,
em razão da passagem do tempo, a divulgação de fatos ou dados verídicos e
licitamente obtidos e publicados em meios de comunicação social analógicos ou
digitais.
CRIMES CIBERNÉTICOS
LEI N 12.737-2012
Crimes digitais
• Invasão de Dispositivo Informático.
• Furto mediante fraude online.
• Fraude eletrônica.
• Interceptação telemática sem autorização.
• Registro não autorizado da intimidade sexual
• Divulgação de cena de estupro ou de cena de estupro de vulnerável, de cena de sexo ou de
pornografia.
• Crimes de ódio e preconceito.
• Abuso sexual infantil.
• “Pirataria”.
• Cyberstalking.
• “Peculato eletrônico”.
CRIMES CIBERNÉTICOS
LEI N 12.737-2012
A Lei n. 12.737/2012 (Lei Carolina Dieckmann ou Lei dos Crimes Cibernéticos) é uma lei
curta em extensão, mas traz conteúdos importantes.
Recentemente, essa Lei foi atualizada pela Lei n. 14.155/2021.
A Lei Carolina Dieckmann promoveu alterações no Código Penal brasileiro ao tipificar os
chamados delitos ou crimes informáticos.

Bem jurídico protegido


“O direito à privacidade, em sentido mais estrito, conduz à pretensão do indivíduo de não
ser foco da observação por terceiros, de não ter os seus assuntos, informações pessoais e
características particulares expostas a terceiros ou ao público em geral” (MENDES, Gilmar
Ferreira; COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet. Curso de Direito
Constitucional. 1ª ed., São Paulo: Saraiva, 2007, p. 370).
Análise das elementares do tipo

Invadir – Ingressar, sem autorização, em determinado local. A invasão de que trata o artigo
é “virtual”; ou seja, no sistema ou na memória do dispositivo informático.
Dispositivo informático – Em informática, um dispositivo é o equipamento físico (hardware)
que pode ser utilizado para rodar programas (softwares) ou ainda para ser conectado a
outros equipamentos, fornecendo uma funcionalidade. Exemplos: computador, tablet,
smartphone, memória externa (HD externo), entre outros.
De uso alheio – O dispositivo no qual o agente ingressa deve ser de uso de terceiro.
Conectado ou não à rede de computadores – Apesar do modo mais comum de invasão em
dispositivos ocorrer por meio da internet, a Lei admite a possibilidade de ocorrer o crime
mesmo que o dispositivo não esteja conectado à rede de computadores. É o caso, por
exemplo, do indivíduo que, na hora do almoço, aproveita para acessar, sem autorização, o
computador do colega de trabalho.
Sujeito ativo
Pode ser qualquer pessoa (crime comum).
Obviamente, não será sujeito ativo desse crime a pessoa que tenha
autorização para acessar os dados constantes do dispositivo.

Sujeito passivo
A vítima pode ser qualquer pessoa, física ou jurídica.

Você também pode gostar