Você está na página 1de 47

Professor: Cssio Lobato Disciplina: Direito, tica e Legislao

Introduo
Conjunto de compromissos ticos; Destaque: questes como a qualidade

dos servios e produtos, valor estratgico e social da informao; Confiabilidade da informao prestada e; ltima anlise, a responsabilidade profissional que decorre de tais aspectos.
2

Internet: Elementos Histricos


Projeto Arpanet 1969 Rand Corporation Garantia de no interrupo de

telecomunicao durante ataque nuclear russo Criao da LAN; posteriormente WAN 1973 protocolo TCP/IP 1989 WWW (World Wide Web)Laboratrio Europeu de Fsica, com sede em Genebra
3

Crimes Informticos:Conceituao e Tipologia


1960 - Ulrich Sieber,da Universidade de Wrzburg,poca em que apareceram na imprensa e na literatura cientfica os primeiros casos de uso do computador para a prtica de delitos,constitudos, sobretudo, por manipulaes, sabotagens, espionagem e uso abusivo de computadores e sistemas, denunciados em matrias jornalsticas. 1980 aumento de aes criminosas,como manipulaes de caixas bancrias, pirataria de programas de computador,abusos nas telecomunicaes etc.,revelando vulnerabilidades que os criadores do processo no haviam previsto.
4

Crimes Informticos (cont.)


Crimes informticos ou cibernticos em

virtuais puros, mistos e comuns. Crime virtual puro: toda e qualquer conduta ilcita que tenha por objetivo exclusivo o sistema de computador, pelo atentado fsico ou tcnico ao equipamento e seus componentes, inclusive dados e sistemas.
5

Crimes cibernticos (cont.)


Crime virtual misto: aquele em que o

uso da Internet condio sine qua non1 para a efetivao da conduta, embora o bem jurdico visado seja diverso do informtico. * 1 sem a qual no
6

Crimes cibernticos (cont.)


Crime virtual comum: seria utilizar a Internet

apenas como instrumento para a realizao de um delito j tipificado pela lei penal.

Exemplo:crime como o de pornografia infantil (art.241 do ECA) era instrumentalizado por meio de revistas ou vdeos,atualmente, d-se por salas de bate-papo,ICQ,como tambm pela troca de fotos por e-mail entre pedfilos e divulgao em sites.Mudou a forma,mas a essncia do crime permanece a mesma.

Delitos informticos que violam a privacidade na web:


Spamming envio no permitido de

mensagens publicitrias; Cookies pequenos arquivos de textos gravados no computador para identificao dos sites visitados; Spywares programas espies; Hoaxes e-mails com contedos alarmantes e falsos;
8

Delitos informticos que violam a privacidade na web:


Sniffers programas espies, similar a

spywares; Trojan horses - abrem as portas para subtrao de informao

Delitos informticos:
1)Fraudes cometidas mediante manipulao

de computadores: a) manipulao de dados de entrada, tambm conhecida como subtrao de dados; b) manipulao de programas,modificando programas existentes em sistemas de computadores ou enxertando novos programas ou novas rotinas;

10

Delitos informticos:
2)Falsificaes informticas:

a) como objeto, quando se alteram dados de documentos armazenados em formato computadorizado; b) como instrumento, quando o computador utilizado para efetuar falsificaes de documentos de uso comercial, criando ou modificando-os, com o auxlio de impressoras coloridas a base de raio laser, cuja reproduo de alta qualidade, em regra, somente pode ser diferenciada da autntica por perito.
11

Delitos informticos:
3)Danos ou modificaes de programas:

a) vrus, srie de chaves programadas que podem aderir a programas legtimos e propagar-se a outros programas informticos; b) gusanos, anlogo ao vrus, mas com objetivo de infiltrar em programas legtimos de programas de dados para modific-lo ou destru-lo,sem regenerarse; c) bomba lgica ou cronolgica,requisitando conhecimentos especializados j que requer a programao para destruio ou modificao de dados em um certo momento do futuro;
12

Outros delitos:
Em 17/04/2000 a ONU publica nova relao de

delitos: a) Espionagem industrial b) Sabotagem de sistemas c) Sabotagem e vandalismo de dados d) Pesca ou averiguao de senhas secretas e) Estratagemas f) Pornografia Infantil g) Jogos de Azar h) Fraude i) Lavagem de dinheiro
13

Principais problemas da criminalidade na Internet


O combate criminalidade na Internet encontra

diversos problemas relacionados no somente s lacunas legislativas mas tambm aos reflexos que podem causar na restrio liberdade de expresso e ao acelerado desenvolvimento tecnolgico. O anonimato permitido pela estrutura virtual, que caracteriza a rede, dificulta a identificao do autor. Ocorre essa barreira porque o trabalho fica restringido manipulao de dados digitais. A determinao dos lugares em que o crime foi executado e grou resultados, assim como a definio da materialidade, da autoria e da culpabilidade acabam por dificultar ainda mais os procedimentos investigatrios.
14

Sobre as Leis:
A rede mundial, uma sociedade virtual que

modificou hbitos e costumes, combinando comportamentos tradicionais como o acesso informao e cultura, tambm se tornou motivo de inquietude, um rico campo para as mais variadas atividades ilcitas, criminalidade esta, caracterizada pela dificuldade de investigao, prova e aplicao da lei penal,pelo carter transnacional e ilimitado dessas condutas, o que pode gerar conflitos de Direito Internacional,em decorrncia da competncia da jurisdio sancionadora.
15

Legislao:
Brasil: Os crimes de informtica apresentam

2(duas) vertentes: a) crimes contra a propriedade intelectual e b) crimes contra a integridade fsica e tecnolgica. O primeiro grupo encontra-se na lei 9609/98, que tutela a propriedade imaterial, enquanto no h legislao para o segundo grupo. H, sim, o projeto de lei n 84/99, em trmite no Congresso Nacional.

16

Legislao (cont.):
Espanha: o novo Cdigo Penal espanhol,

aprovado pela Lei Orgnica n.10, de 23/11/1995, conferiu um captulo aos crimes informticos; e tendo uma recente reviso, foi atualizado pela Lei Orgnica n.11, de 30/04/1999,que contemplou a pornografia infantil praticada via Internet e a posse de material pornogrfico relacionado pornografia infantil.

17

Legislao (cont.):
Portugal: j apresenta legislao prpria

contra crimes informticos - a chamada Lei de Criminalidade Informtica, datada de agosto de 1991, estando dessa forma muito frente do Brasil, que tem alguns projetos de lei em trmite no Congresso, esperando por aprovao quer do Senado, quer da Cmara dos Deputados.

18

Fique Sabendo: Hacker dentro da Lei?


Esse manual jurdico do hacker um pequeno guia que voc deve manter mo antes mesmo de pensar em agir na Internet. DANO 1 ms a 3 anos de cana mais multa. Esse o tipo de delito que o cracker deve temer. Segundo o artigo 163 do Cdigo Penal, destruir, inutilizar ou deteriorar coisa alheia sugere uma punio de 1 a 6 meses de deteno ou multa. Nesse artigo tambm se englobam a inoculao de vrus no micro de outrem com a finalidade de destruir, invases que acabam com formatao de HD da vtima e qualquer ao que de uma forma ou outra apague dados do computador alheio. J o dano qualificado a mesma modalidade do crime agravada diante das circunstncias de sua realizao. Se o crime cometido contra o patrimnio da Unio, Estado, Municpio, empresa concessionria de servios pblicos ou sociedade de economia mista (vide delegacias, tribunais, instituies e universidades pblicas, estatais), a pena sobe para deteno de 6 meses 3 anos com adio de multa. E alm da sano penal, existe uma cominao civil (art. 159 do cdigo Civil), que manda restituir o patrimnio destrudo e arcar com o prejuzo causado. Portanto, aja com discrio e moderao se resolver visitar o micro dos outros.

19

Estelionato: 171 em verso digital


Figura conhecida e imortalizada, o famoso 171 um artigo do Cdigo Penal tambm admissvel na informtica. Diz o captulo do artigo que incorre no crime o meliante que obter, para si ou para outrem, vantagem ilcita, em prejuzo alheio, induzindo ou mantendo algum em erro, mediante artifcio, ardil, ou qualquer outro meio fraudulento e a pena vai de 1 5 anos de recluso para o infrator. Com efeito, o crime do 171 enquadra toda a sorte de fraudes eletrnicas: clonagem de carto de crdito, desvio de dinheiro de contas correntes, alterao desautorizada no banco de dados de instituies escolares e governamentais e outra situaes em que a malandragem do sujeito seja empregada para lhe oferecer benefcio que de modo honesto ele no obteria.

20

Furto: Pegar um HD e sair correndo?


Como existe uma lei especial sobre cpia ilegal de

software e propriedade intelectual de programas, a figura do furto no se aplica ao meio digital. A menos que voc pegue o HD do sujeito e saia correndo com ele debaixo do brao. Ma isso no tem nada de digital. H outra possibilidade remota do furto ser aplicado informtica. Se voc subtrair indevidamente dados que no se tratem especificamente de programas de computador, como documentos confidenciais, trabalhos escritos em DOC, projetos e acordos assinados, por exemplo. Nesse caso podem recair sobre voc as penalidades do artigo 156 do Cdigo Penal: pena de recluso que em geral varia de 1 4 anos mais multa.

21

Incitao ao Crime: Apologia? mentira...


Um crime decorrente tambm da publicidade que a

Internet d a qualquer texto. Se voc, mesmo sem ser hacker, construir uma bela homepage tecendo apologias maconha ou incentivar que as pessoas copiem ilegalmente software, pode ficar detido de 3 6 meses ou pagar uma multa, segundo o artigo 286 do Cdigo Penal. Se, alm de incitar o crime, voc fizer, publicamente, apologia de fato criminoso ou autor de crime, pode acumular uma pena de 3 6 meses de deteno ou multa (art. 287).

22

Discriminao: Todos iguais,nem mais, nem menos


Um caso delicado. A Internet tem sido grande porta-voz dos ignorados,

alternativos e emergentes, mas tambm abriu espao para uma nova onda de dio racista. No Brasil, a lei 7.716/98 define os crimes de preconceito de raa credo com alteraes introduzidas posteriormente pelas Leis n 8.882, de 03/06/94 e n 9.459, de 13/05/97.

Segundo o artigo 20 dessa lei, praticar, induzir ou incitar discriminao ou preconceito de raa, cor, etnia, religio ou procedncia nacional um crime com pena de 1 3 anos de recluso mais multa. Mas, em se tratando de discriminao por intermdio dos meios de comunicao social ou publicao de qualquer natureza (no caso a Internet), entende-se que o crime se torna mais grave e a pena pode oscilar de 2 5 anos de recluso e multa.
E a lei no tem qualquer piedade dos simpatizantes de Hitler. Fabricar, comercializar, distribuir ou veicular smbolos, emblemas, ornamentos, distintivos ou propaganda que utilizem a Cruz Sustica* ou Gamada, para fim de divulgao do nazismo, como crackers fizeram como o site do FBI tempos atrs, tambm pode terminar em 2 5 anos de recluso.

23

Divulgao de Segredo:Privacidade bom, e a Lei gosta


Sim, muito feio se intrometer na vida alheia.

E dependendo do caso, pode ser um crime tambm. Se voc, por exemplo, invade o micro de uma pessoa e torna pblico um documento confidencial, voc fica enquadrado no artigo 153 do Cdigo Penal: divulgar algum, sem justa causa, contedo de documento particular ou de correspondncia confidencial, de que destinatrio ou detentor, e cuja divulgao possa produzir dano a outrem, A pena vai de 1 6 meses ou multa.

24

Crime tambm admissvel. Se voc, por exemplo,

Ameaa:Eu mato se voc me matar!

mandar um e-mail ou na sala de Chat ameaar algum de causar-lhe mal injusto e grave, a deteno pode variar de 1 6 meses caso o ofendido v a uma delegacia. Detalhe: a ameaa s se configura se for grave, do tipo EU VOU TE MATAR, O MEU BERRO CANTA ALTO, SE PREPARE PARA o PIOR, FICA ESPERTO (ou outro termo com a conotao de mal injusto e grave). Caso contrrio, ela no existe. Tome cuidado ao se comunicar com estranhos na rede. Como os meios para demonstrar intenes pessoais limitado, uma pequena brincadeira pode se transformar num mal entendido de grandes propores e conseqncias.

25

Violao de Correspondncia:A curiosidade matou o gato


Se o e-mail dispensou o papel, legalmente ele visto

como uma carta comum: ningum pode abri-la ou espiar seu contedo sem ser o destinatrio dela ou estiver autorizado por esse. Diz o artigo 151 do Cdigo Penal que devassar indevidamente o contedo de correspondncia fechada, dirigida a outrem crime com pena prevista de 1 6 meses de deteno ou multa. Isso vale para provedores de email e inclusive empresas que se julgam no direito de espionar os e-mails de seus empregados. Se voc um empresrio e realmente deseja vistoriar os emails de seus empregados, deve faz-lo apenas com o consentimento destes voc pode incluir essa clusula no contrato de trabalho.
26

Crimes contra a honra:Calnia, injria pela Net tambm so punveis


Sendo a Internet um meio de comunicao, voc corre os mesmo riscos

que sofreria se estivesse publicando algo impresso. Por isso se sua idia hackear uma pgina e substituir o site original por fotos ou textos ofensivos aos seus autores, voc deve ter em mente que injuriar algum, ofendendo-lhe a dignidade ou decoro est definido como crime de injria no art. 140 do Cdigo Penal, prevendo, de uma forma genrica, deteno de 1 6 meses ou multa. Isso vale para qualquer xingamento ou ofensa pessoal. Se no lugar de xingar, voc imputar fato ofensivo reputao da vtima, no estamos mais falando de injria, mas sim difamao e a a pena maior: de 3 meses 1 ano e multa. A Calnia (art. 138 do Cdigo Penal) s ocorre se voc atribuir um crime pessoa que de fato ela no cometeu. Essa figura j mais rara nos meios digitais. Mas o grande problema nesses casos de crime contra a honra na Internet que, se voc deixa rastro, o ofendido tem meios fceis de provar que voc o difamou ou ofendeu.

27

Pirataria:Aqui o bicho pega


A lei 9609/98 trata da propriedade intelectual dos programas de

computador e tambm dispes sobre a pirataria de software. Segundo o artigo 12, se voc violar os direitos do autor do programa de computador, produzindo cpias ilegais, est sujeito a deteno de 6 meses dois anos mais uma multa que a ABES (Associao Brasileira de Empresas de Software) avalia em duas mil vezes o valor do software original. Entretanto, se a pirataria tem fins comerciais, a pena aumenta para 1 4 anos de recluso mais a multa. S para fins de comparao: a mesma pena que se aplica ao crime de furto. bvio que se voc comprar um gravador e realizar cpias caseiras de software para uso pessoal, impossvel que algo acontea com voc, at porque seria necessrio que o poder Judicirio emitisse um mandando de busca para a Polcia Federal entrar na sua casa e vistoriar seu equipamento. Mas as perseguies a empresas rodando softwares piratas e replicadores comerciais existe e s a multa j capaz de quebrar qualquer empresa de porte pequeno ou mdio. Com CDs de msica, a pena para pirataria domstica mais branda, segundo a redao da lei 9610/98 3 meses um ano de deteno e multa. J a pirataria comercial punida com a mesma severidade que a pirataria de software 1 4 anos de recluso e multa.
28

Reinventando a roda: Uma tentativa furada para criar uma legislao especial para informtica
Causou furor nacional o projeto de lei 76 enviado ao Congresso pelo

senado Renan Calheiros (PMDB-AL) numa tentativa de criar uma legislao para a informtica que puniria com rigor os crimes digitais. Veja abaixo a tentativa de refazer o que j existe. Art. 1 Constitui crime se uso indevido da informtica: $ 1 contra a inviolabilidade de dados e sua comunicao: (existe um captulo semelhante na parte especial do Cdigo Penal) I a destruio de dados ou sistemas de computao, inclusive sua inutilizao; O Cdigo Penal j lida com o crime de dano no artigo 163 II a apropriao de dados alheios ou de um sistema de computao devidamente patenteado; J temos a lei 9609/98 que cuida da pirataria de software, e impe pena at mais grave que o projeto.
29

Reinventando a roda (cont.)


III o uso indevido de dados ou registros sem consentimento de seus

titulares; J temos a lei 9609/98 que cuida da pirataria de software. IV a modificao, a supresso de dados ou adulterao de seu contedo; O Cdigo Penal j lida com o crime de dano no artigo 163. V a programao de instrues que produzem bloqueio geral no sistema ou que comprometam a sua confiabilidade. Novidade, mas no tem qualquer efeito prtico, j quem um vrus s causa problemas se disparado e a camos novamente no crime de dano. $ 2 contra a propriedade e o patrimnio: (existe um captulo semelhante na parte especial do Cdigo Penal) I a retirada de informao privada contida em base de dados; O art. 155 do Cdigo Penal define o crime de furto.
30

Reinventando a roda (cont.)


II a alterao ou transferncia de contas

representativas de valores; O art. 171 do Cdigo Penal define o crime de estelionato. $ 3 contra honra e a vida privada: (existe um captulo semelhante na parte especial do Cdigo Penal)

I difuso de material injurioso por meio de mecanismos virtuais;


Art. 140 do Cdigo Penal e vizinhos.

31

Reinventando a roda (cont.)


II divulgao de informaes sobre a intimidade das pessoas

sem prvio consentimento. Art. 153 do Cdigo Penal $ 4 contra a vida e integridade fsica das pessoas: (existe um captulo semelhante na parte especial do Cdigo Penal) I o uso de mecanismos da informtica para ativao de artefatos explosivos, causando danos, leses ou homicdios; J temos o art. 129 para leses corporais. O art 121 do Cdigo Penal define homicdio e a tentativa. II a elaborao de sistemas de computador vinculado a equipamento mecnico, constituindo-se em artefato explosivo; Idem ao Anterior.

32

$ 5 contra o patrimnio fiscal:

Reinventando a roda (cont.)

I alterao de base de dados habilitadas para registro de operaes tributrias; A lei 8.137/90 j define os crimes a ordem tributria e econmica II evaso de tributos ou taxas derivadas de transaes virtuais; A lei 8.137/90 j define os crimes a ordem tributria e econmica $ 6 contra a moral pblica e opo sexual: (existe um captulo semelhante na parte especial do Cdigo Penal) I a corrupo de menores de idade; Artigos 127 e 128 do Cdigo Penal II divulgao de material pornogrfico; S tem fundamentao em se tratando de proteo aos menores. E a j temos o art . 241 da lei 8069/90.
33

Reinventando a roda (cont.)


III divulgao pblica de sons, imagens ou

informao contrria aos bons costumes; O que so bons costumes e o que so sons contrrios aos bons costumes? I a adulterao ou revelao de dados declarados como reservados por questes de segurana nacional; II a interveno nos sistemas de computadores que controlam o uso ou ativao de armamentos; III a induo a atos de subverso; IV a difuso de informao atentatria a soberania nacional.

34

Reinventando a roda (cont.)


Finalmente, temos a bota militarista que

faltava. Mas o que realmente fica obscuro : o que so atos de subverso e o que informao atentatria a soberania nacional?. Se for incitao ao crime, j temos os arts. 286 2 287 do Cdigo Penal. Se no for o caso, talvez seja o caso de pensar numa legio de espies nacionais para vigiar os traidores digitais da ptria.

35

Caa aos biscoitos:Mais um projeto de Lei.Na mira:cookies,vrus e invases


Se depender do deputado Luiz Piauhylio, esto encrencados os hackers e as empresas que usam a Internet para obter informaes de marketing de seus internautas. O projeto de lei 84/1999 dedica um captulo inteiro (II) privacidade online, tendo como alvo as gigantes que seguem os passos dos navegantes. A seguir, o captulo (III) agrava o crime de dano cometido por computador (pena de 1 3 anos de deteno e multa) e tipifica novas modalidades criminais, como por exemplo o acesso indevido ou no autorizado (invaso), a violao de segredo em computador ou similar e, por ltimo, a criao, desenvolvimento, ou insero em computador de dados de programa de computador com fins nocivos. No bom portugus, se o projeto, que j foi aprovado pela comisso de Cincia e Tecnologia de Braslia, passar pelo congresso, criar vrus e invadir via IP se tornam crimes passveis de deteno.
36

Pedfilos ao lu:Um velho crime,uma nova roupagem


Nenhum ato protagonizado por hackers na Internet

chegou perto de comover a sociedade tanto como um praticado por usurios comuns: a troca de fotos erticas envolvendo crianas. Como reao visceral prtica, surgiram organismos no governamentais para combater os abusos, as delegacias virtuais fecharam o cerco aos pedfilos e at os hackers comandaram um boicote velado de repulsa explorao sexual de menores. Mesmo que no haja nenhum envolvimento sexual com as crianas nas fotos permutadas pela rede (o que enquadraria o sujeito nos crimes de seduo e corrupo de menores, previstos no Cdigo Penal, arts. 217 e 218), vem do Estatuto do Menor e Adolescente (lei 8.069/90) a definio da conduta criminosa. O artigo 241 do dispositivo diz que fotografar ou publicar cena de sexo explcito ou pornografia envolvendo criana ou adolescente termina em deteno de um quatro anos e 37 multa.

Querem acabar comigo:Porque o dio ao hacker inoculado sem limites na sociedade

1 Inovao causa incmodos e o Hacker a chama da inovao. Novas tecnologias podem romper velhos modelos e quebrar alguns monoplios. Quem ganha dinheiro com isso no vai se conformar;
2 A indstria de software comercial praticamente extorque o usurio e o desenvolvedor, usando argumentos semelhantes aos da indstria farmacutica para fazer valer seu ponto de vista. A licena de uso de um software de autoria, por exemplo, custa em mdia R$ 5.000,00. Os hackers geralmente desenvolvem solues de software gratuitos e com o cdigo aberto.

38

Querem acabar comigo:Porque o dio ao hacker inoculado sem limites na sociedade


3 Os hackers quebram modelos repressivos de controle com agilidade. Vide, por exemplo, a restrio das reas de acesso do DVD que foi por gua abaixo.

4 O mundo hacker cativa a nova gerao como nenhum aparato de marketing tem competncia para fazer.

39

Querem acabar comigo:Porque o dio ao hacker inoculado sem limites na sociedade


5 Por pura desinformao, as pessoas condenam cracker e hackers sem saber que somente os primeiros so os verdadeiros piratas digitais. 6 Inteligncia muitas vezes no vista como contribuio, mas como ameaa em potencial.

40

Hackerismo Legal:Isso sim permitido


Quando no existem leis permissiva ou proibitiva, o que vale o princpio constitucional da legalidade: ningum ser obrigado a fazer ou deixar de fazer algo seno em virtude da lei (art. 5, inciso II CF/88). E ainda: no h crime sem lei anterior que o defina, nem pena sem prvia cominao legal (art 5, inciso XXXiX)...
Por isso, voc no precisa temer qualquer uma das aes listadas abaixo, porque elas contam com o amparo da legalidade: 1. Escrever cdigo de vrus de computador, cavalos de tria, divulgar e estudar seu cdigo sem fins destrutivos. Procurar e divulgar informaes sobre o tema;
41

Hackerismo Legal:Isso sim permitido


2. Promover a engenharia reversa de software, extraindo o cdigo fonte do programa a partir do executvel; 3. Invadir microcomputadores por qualquer meio, desde que no cause danos ao usurio do micro invadido; 4. Criar fruns, palestras, associaes, grupos e cursos sobre hackerismo;

5. Desenvolver, investigar e quebrar mtodos criptogrficos;

42

Hackerismo Legal:Isso sim permitido


6. Investigar e quebrar os mecanismos de proteo ao software ditos shareware, desde que no haja fins comerciais e que voc ao permanea usando o programa ser pagar pela devida licena; 7. Desconectar algum da sala de Chat / IRC ou similar;

8. Copiar um DVD para seu micro e digitaliz-lo para uso pessoal;


9. Criar padres novos de compresso de udio, vdeo e dados;

43

Hackerismo Legal:Isso sim permitido


10. Converter as msicas de um CD que voc adquiriu legalmente para MP3 ou formato similar, e compartilhar os arquivos de seu computador; 11. Tecer apologias aos hackers e construir sites na Internet sobre o tema;

12. Investigar falhas e brechas no sistema de telefonia.

44

Hackerismo Legal:Isso sim permitido


Ser um Hacker dentro da lei no difcil quanto algumas pessoas lhe fazem supor. Com observncia dos artigos comentados aqui (que, convenhamos, so justos), voc pode fazer o seu trabalho sem se enroscar em maiores problemas. O Hackerismo fica muito mais divertido e literalmente legal. Este artigo foi escrito por Mohandas CK mohandasck@sofitori.com.br

Na coluna Hacker Space (Open Media) Revista Geek nr 10 Ano II


Editora Digerati http://www.geek.com.br/
45

Concluso:
Como se pode observar, a dimenso criminal ora verificada na Internet no apenas conserva os aspectos tradicionalmente preconizados pelo Direito Penal, como traz tona peculiaridades desse novo contexto.Assim, condutas igualmente lesivas, mas ainda noconsideradas crimes, por dependerem de regulamentao especfica, como o caso do dano praticado contra informaes e programas contidos em computador, proliferam em ritmo acelerado, e por vezes incontrolvel.
46

Referncia:
http://www.cjf.gov.br/revista/numero20

/artigo9.pdf http://www.almeidafilho.adv.br/academ ica/aula07.pdf http://www.lardocelar.com/info/leis/Lei _109_91_de_17_de_Agosto.pdf (Lei da Criminalidade Informtica Portugal)


47

Você também pode gostar