Você está na página 1de 26

Direito Eletrnico

Crimes Eletrnicos

Conceito de crime eletrnico

Toda ao tpica, antijurdica e culpvel


cometida
contra
ou
pela
utilizao
do
processamento automtico de dados ou sua
transmisso (Ivete S. Ferreira)
a conduta definida em lei como crime em que o
computador
tiver
sido
utilizado
como
instrumento para a sua perpetrao ou consistir
em seu objeto material (Srgio M. Roque)
Aquele praticado contra o sistema de
informtica ou atravs deste, compreendendo os
crimes praticados contra o computador e seus
acessrios
e
os
perpetrados
atravs
do
computador (Carla Castro)

Quem o pratica e quem a vtima?

Sujeito Ativo Aquele que pratica a


conduta
descrita
na
norma
penal
incriminadora.
Sujeito Passivo a pessoa sobre a qual
recai a ao ou omisso realizada pelo
sujeito ativo. Seja pessoa fsica ou
jurdica.
Tipos mais conhecidos: Hackers, Crackers,
Phreakers, Lammers, etc.

Classificao dos Delitos Informticos

Delitos Informticos Imprprios ou Comuns So


aqueles nos quais o computador usado como instrumento
para a execuo do crime, mas no h ofensa ao bem
jurdico inviolabilidade da informao automatizada (dados).
No h necessidade de conhecimento tcnico do uso de
computadores.
Tais crimes tb. Podem ser praticados em chats, sites, blogs,
redes sociais, etc.
Exs: Crimes Contra
calnia, difamao e

a Honra (arts. 138 140 do CP)


injria.

O simples envio de um e-mail, que no exige


conhecimento especializado pode ocasionar uma
srie de crimes, tais os como:
- Induzimento, instigao ou auxlio ao
suicdio (art. 122 do CP);
- Ameaa (art. 147 CP);
- Violao de segredo profissional (art. 154);
- Incitao ao crime (art. 286 CP);
- Apologia de crime ou criminoso (art. 287 do
CP);
- Estelionato (art. 171 CP);
- Favorecimento da prostituio (art. 228 CP)
e (ocorre em HPs tb.);
- Rufianismo (art. 230 CP)

Dentre os crimes informticos imprprios


previstos na legislao penal extravagante,
cometidos atravs de uma simples publicao
de uma pgina na internet podemos citar:
- Trfico de drogas (art. 12 da Lei 6.368/76)
- Trfico de armas (art. 10 da Lei 9.437/97)
- Concorrncia Desleal (art. 195 da Lei 9.279/96)
- Violao de Direito Autoral (art. 12 da Lei
9.609/98)
- Crimes Eleitorais (art. 337 da Lei n 4.737/65)
Existem ainda os crimes mais modernos na
internet, tais como o cybersquatting e o Page
hijacking,
typosquatting
(dto.
Comercial/empresarial),
Spoofing
(roubo
de
identidade).

Classificao dos Delitos Informticos


Delitos Informticos Prprios ou Puros so aqueles em que o bem
jurdico pela norma penal a inviolabilidade das informaes
automatizadas (dados).
Alm do acesso no autorizado a sistemas computacionais temos os crimes de
interferncia em dados informatizados que podem visar a alterao ou
destruio desses.
A Lei 9.983/2000 - acrescentou 2 tipos penais no CP, relativos funcionrios
pblicos no exerccio de suas funes.
Art. 313-A. Inserir ou facilitar, o funcionrio autorizado, a insero de dados
falsos, alterar ou excluir indevidamente dados corretos nos sistemas
informatizados ou bancos de dados da Administrao Pblica com o fim de
obter vantagem indevida para si ou para outrem ou para causar dano.
Art. 313-B. Modificar ou alterar, o funcionrio, sistema de informaes ou
programa de informtica sem autorizao ou solicitao de autoridade
competente:

Crime de Interceptao de dados art. 10 da Lei 9.296/1996 que tem


como o bem jurdico tutelado os dados, ou seja, o que se quer proteger
a transmisso de dados e coibir o uso dessas informaes para fins
delituosos.
Ex: captura de informaes para envio de e-mail bombing (crime
dano art. 163 CP), com vrus ou SPAM, ou ainda a violao
correspondncias eletrnicas.

de
de

O Crime de acesso no autorizado


pode ter carter permanente (basta
ele trocar uma senha do sistema,
impedindo os usurios autorizados).
A ao e o resultado, neste caso,
prolongar-se-o at que o legtimo
proprietrio
consiga
reaver
o
controle do sistema.

Classificao dos Delitos Informticos

Delitos Informticos Mistos: So todas as aes


em que o agente tende a um bem juridicamente
protegido distinto da informtica, onde o sistema
de informtica ferramenta imprescindvel a sua
consumao.
Ex:
Quando
so
realizadas
operaes
de
transferncia ilcita de valores de outrem, em uma
determinada instituio financeira utilizando-se do
computador para alcanar o resultado de vantagem
ilegal. misto porque o computador ferramenta
essencial para o seu intento e se aplicam
simultaneamente as normas do art. 171 do CP.

Velhos crimes, novos meios...

- Ciber-terrorismo;
- Guerras cibernticas;
- Crimes eleitorais;
- Sites de protesto (contra pessoas,
empresas ou governos);
- Ataques DoS (Denial of Service);
- Racismo;
- Pornografia infantil.

4 questes tormentosas nos crimes


eletrnicos

- Territorialidade

- Investigao Probatria

- Autoria

- Tipificao Penal (art. 1 do CP)

Local do Crime (Territorialidade)

3 teorias clssicas do Direito Penal:


- Teoria da Atividade ou da Ao (o crime
praticado no momento da execuo da conduta)
- Teoria do Resultado ou do Evento (o crime
considerar-se- realizado no momento de seu
resultado)
- Teoria Mista ou Unitria (o crime
considerado cometido tanto no momento da
conduta quanto no de seu resultado)

Princpio da Territorialidade - onde a lei penal


s aplicvel ao crime cometido no Brasil, aplicase a lei brasileira aos crimes, por tratado ou
conveno, que o Brasil se obrigou a reprimir.
Princpio da Nacionalidade Ativa aplica-se a
lei penal brasileira aos brasileiros onde quer que se
encontrem.
Princpio da Representao Onde aplica-se a
lei penal brasileira aos crimes cometidos em
aeronaves ou embarcaes brasileiras, mercantes
ou privadas, quando em territrio estrangeiro e a
no serem julgados.
Teoria da Ubiqidade o lugar do crime aquele
em que se realizou qualquer dos momentos do iter
criminis, seja da prtica dos atos executrios, seja
da consumao (art. 6 do CP ao ou omisso
ou onde se produziu o resultado) .

E
se
o
ataque
consumado
a
um
sistema
computacional originar do Brasil outro pas?
A resposta est no art. 70 1o do CPP Se, iniciada a
execuo no territrio nacional, a infrao se consumar fora
dele, a competncia ser determinada pelo lugar em que
tiver sido praticado, no Brasil, o ltimo ato de
execuo.
Se for uma tentativa do Brasil ao estrangeiro, o juzo
competente ser o local onde foi praticado o ltimo ato de
execuo vide art. 70 do CPP.
E se o delito foi tentado no estrangeiro e seus
resultados seriam produzidos no Brasil?
Art. 70. 2o do CPP: Quando o ltimo ato de execuo for
praticado fora do territrio nacional, ser competente o juiz
do lugar em que o crime, embora parcialmente, tenha
produzido ou devia produzir seu resultado.
Ex: caso do leilo da virginidade.

Uma investigao bem feita pode


no chegar punio do crime e
execuo da pena, se for detectado
que o criminoso opera de outro pas
e no for conseguida a extradio
dele ou seu julgamento no pas de
origem.

Competncia em razo da matria


e do local do delito

A internet um servio pblico de


telecomunicao, sujeitos as normas da
ANATEL, sendo o interesse da Unio sua
proteo jurdica (art. 21, XI da CF).
Ex: acesso no autorizado a sistemas
computacionais, quando praticados pela
internet, devero ser julgados pela Justia
Federal, uma vez que a internet um
servio da Unio.

Projetos de Leis e lei aprovada


sobre crimes da internet

Substitutivo dos projetos de Lei n 76/2000,


n 137/2000 e n 89/2003 do Senador
Eduardo Azeredo (AI-5)
X

Lei n 12.737 30/11/2012


(Caroline Dickmann)

O Substitutivo estabelecia sanes em 13


casos (em negrito o que realmente foi
1. Acesso no autorizado
a dispositivo
de informao ou sistema
tipificado
):
informatizado
(art. 285-A)

2. Obteno, transferncia ou fornecimento no-autorizado de dado ou


informao (art. 285-B)
3. Divulgao ou utilizao indevida de informaes e dados
pessoais
(art.
154-A)
4. Destruio, inutilizao ou deteriorao de dado eletrnico alheio (art.
163)

5. insero ou difuso de vrus (art. 163-A)


6. Agravamento de pena para insero ou difuso de vrus, causando
danos

rede
(Art.
163,
parg.
1)
7. Estelionato eletrnico (phishing, envio de um e-mail a um utilizador em nome
de uma empresa para obter informaes privadas no intuito de usurpar sua
identidade
na
rede)
(Art.
171)

8. Atentado contra segurana de servio ou utilidade pblica (art. 265)


9. Interrupo ou perturbao de vrios meios de comunicao
(servio telegrfico, telefnico, informtico), prejudicando a rede
ou um sistema informtico (art. 266)
10. Falsificao de dados eletrnicos pblicos (art. 297)
11. Falsificao de dados eletrnicos particulares (art. 298)
12. Publicao de mensagens discriminatrias (crimes de dio)
13. Recepo ou armazenamento de imagens com contedo pedfilo (art.
20).

Lei n 12.737 30/11/2012 (Caroline Dickmann


alterando o Dec. Lei n 2.848/40)
Art. 1o Esta Lei dispe sobre a tipificao criminal de delitos
informticos e d outras providncias.
Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 Cdigo Penal, fica acrescido dos seguintes arts. 154-A e 154B:
Invaso de dispositivo informtico
Art. 154-A. Invadir dispositivo informtico alheio, conectado
ou no rede de computadores, mediante violao
indevida de mecanismo de segurana e com o fim de
obter, adulterar ou destruir dados ou informaes sem
autorizao expressa ou tcita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilcita:

Pena - deteno, de 3 (trs) meses a 1 (um) ano, e multa.


1o Na mesma pena incorre quem produz, oferece,
distribui, vende ou difunde dispositivo ou programa de
computador com o intuito de permitir a prtica da conduta
definida no caput.
2o Aumenta-se a pena de um sexto a um tero se da
invaso resulta prejuzo econmico.
3o Se da invaso resultar a obteno de contedo de
comunicaes eletrnicas privadas, segredos comerciais
ou industriais, informaes sigilosas, assim definidas em
lei, ou o controle remoto no autorizado do dispositivo
invadido:
Pena - recluso, de 6 (seis) meses a 2 (dois) anos, e
multa, se a conduta no constitui crime mais grave.

4o Na hiptese do 3o, aumenta-se a pena de um a dois


teros se houver divulgao, comercializao ou transmisso a
terceiro, a qualquer ttulo, dos dados ou informaes obtidos.
5o Aumenta-se a pena de um tero metade se o crime for
praticado contra:
I - Presidente da Repblica, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Cmara dos Deputados, do Senado Federal,
de Assembleia Legislativa de Estado, da Cmara Legislativa do
Distrito Federal ou de Cmara Municipal; ou
IV - dirigente mximo da administrao direta e indireta federal,
estadual, municipal ou do Distrito Federal.
Ao penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se


procede mediante representao, salvo se o crime
cometido contra a administrao pblica direta ou indireta
de qualquer dos Poderes da Unio, Estados, Distrito
Federal
ou
Municpios
ou
contra
empresas
concessionrias de servios pblicos.
Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de
dezembro de 1940 - Cdigo Penal, passam a vigorar com
a seguinte redao:
Interrupo ou perturbao de servio telegrfico,
telefnico, informtico, telemtico ou de informao
de utilidade pblica

Art. 266. .......


1o Incorre na mesma pena quem interrompe servio telemtico ou de
informao de utilidade pblica, ou impede ou dificulta-lhe o
restabelecimento.
2o Aplicam-se as penas em dobro se o crime cometido por ocasio
de calamidade pblica. (NR)
Falsificao de documento particular
Art. 298. ........................................................................
Falsificao de carto
Pargrafo nico. Para fins do disposto no caput, equipara-se a
documento particular o carto de crdito ou dbito. (NR)
Art. 4o Esta Lei entra em vigor aps decorridos 120 (cento e vinte) dias
de sua publicao oficial.
Braslia, 30 de novembro de 2012.

Desafios...

- E o anonimato como fica? Existe analogia no direito penal?


- As identidades virtuais so relativas, pois podem no corresponder com a
real...
- E-mails gratuitos so um grande problema...no h controle dos mesmos.
- Raridade de denncias pode ser um outro problema ou ainda falta de
conhecimento do usurio os usurios desinformados apagam rastros
vitais autoridade policial ou aos peritos de informtica para prosseguir na
investigao, apesar dos B.O.s eletrnicos.
- Despreparo da polcia investigativa (falta de recursos s autoridades
policiais) e de percia para apur-las (cuidado com falsos peritos e
espertalhes de planto).
- A maioria das investigaes exige quebra de sigilo (registro dos usurios
mantidos por provedores). Invocar a privacidade pode ser um problema
como ocorreu num caso de pedfilo que foi parar no STF.
- Pessoas podem cometer crimes sem saber (e-mails caluniosos reenviados
ou baixar msicas (MP3) do computador ao I-POD.

Reflexo

O caador de pipas (Khaled Hosseini)


(...) a inveno da plvora no reclamou
redefinio do homicdio para tornar
explcito que nela se compreendia a
morte dada a outrem mediante arma de
fogo.
(STF

1
T.,
HC
76.689-0/PB. Rel. Min. Seplveda Pertence, j. 22.09.1998,
v.u.,
DJ
06.11.1998)

Dvidas?

Muito obrigado pela ateno!

Você também pode gostar