SlideShare ist ein Scribd-Unternehmen logo
1 von 28
Downloaden Sie, um offline zu lesen
RONY VAINZOF
rony@opiceblum.com.br
Twitter: @ronyvainzof
LEGISLAÇÃO
LEGALIDADE – LEGISLAÇÃO ESPECÍFICA?
DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS
Art. 5º Todos são iguais perante a lei, sem distinção de
qualquer natureza, garantindo-se aos brasileiros e aos
estrangeiros residentes no País a inviolabilidade do direito
à vida, à liberdade, à igualdade, à segurança e à
propriedade, nos termos seguintes:
XXXIX - não há crime sem lei anterior que o
defina, nem pena sem prévia cominação
legal.
É CRIME?
FRAUDE INTERNET BANKING
Estelionato
Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer
outro meio fraudulento:
Pena - reclusão, de um a cinco anos, e multa.
Furto
Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel:
Pena - reclusão, de um a quatro anos, e multa.
Furto qualificado
§ 4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é
cometido:
(...)
II - com abuso de confiança, ou mediante fraude, escalada ou destreza;
TJ MG – MONTAGEM DE FOTO
EMENTA: AÇÃO ORDINÁRIA – COMINATÓRIA DE OBRIGAÇÃO DE FAZER –
VEICULAÇÃO DE NOME EM FOTOGRAFIAS PORNOGRÁFICAS NA INTERNET-
LAUDO PERICIAL – COMPROVAÇÃO – INDENIZAÇÃO – SITUAÇÃO
VEXATÓRIA E HUMILHANTE – DANOS MORAIS – MAJORAÇÃO
Comprovada a situação vexatória e humilhante a que a vítima foi exposta, Impõe-
se o reconhecimento do dano moral “in re ipsa”, dispensando-se, por conseguinte, a
comprovação da extensão dos danos, sendo estes evidenciados pelas circunstâncias do
fato. Há que se majorar o “quantum” indenizatória quando, no caso concreto, ficar
demonstrada a gravidade e repercussão dos danos na vida da vítima.
(...) Por todo o exposto, DOU PROVIMENTO AO RECURSO DE APELAÇÃO para o fim
de – majorar o valor de indenização para R$ 100.000,00 (cem mil reais)
ATAQUES AOS SITES DO GOVERNO
ATAQUES AOS SITES DO GOVERNO
Atentado contra a segurança de serviço de utilidade pública
Art. 265 - Atentar contra a segurança ou o funcionamento de serviço de água,
luz, força ou calor, ou qualquer outro de utilidade pública:
Pena - reclusão, de 1 (um) a 5 (cinco) anos, e multa.
Dano
Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia:
Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa.
Dano qualificado
Parágrafo único - Se o crime é cometido:
III - contra o patrimônio da União, Estado, Município, empresa concessionária
de serviços públicos ou sociedade de economia mista;
Pena - detenção, de 6 (seis) meses a 3 (três) anos, e multa, além da pena
correspondente à violência. Dano
Divulgação de segredo
Art. 153 - § 1º-A. Divulgar, sem justa causa, informações sigilosas ou
reservadas, assim definidas em lei, contidas ou não nos sistemas de
informações ou banco de dados da Administração Pública:
Pena – detenção, de 1 (um) a 4 (quatro) anos, e multa.
A INTERNET NÃO É UM MUNDO SEM LEIS
LEGISLAÇÃO ESPECÍFICA?
• STF - HABEAS CORPUS: HC 76689 PB
Resumo: "crime de Computador": Publicação de Cena de Sexo Infanto-juvenil (e.c.a., Art. 241)
Relator(a): SEPÚLVEDA PERTENCE
Julgamento: 21/09/1998
1. O tipo cogitado - na modalidade de "publicar cena de sexo explícito ou pornográfica
envolvendo criança ou adolescente" - ao contrário do que sucede por exemplo aos da Lei
de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta:
basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo
utilizado à difusão da imagem para número indeterminado de pessoas, que parece
indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador;
2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma
vez que se compreenda na decisão típica da conduta criminada, o meio técnico
empregado para realizá- la pode até ser de invenção posterior à edição da lei penal: a
invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que
nela se compreendia a morte dada a outrem mediante arma de fogo.
SUGESTÕES
NOVOS CRIMES (conduta dolosa)
• Tornar ilícita a conduta de invasão de domicílio
eletrônico;
• Tornar ilícita a conduta de disseminação de código
malicioso, nas hipóteses de intenção de causar dano ou
obter vantagem indevida.
SUGESTÕES
AUMENTO DA PENA MÍNIMA E MÁXIMA (crimes já existentes):
• Crimes contra a honra (Arts. 138, 139 e 140, do CP);
• Crime de Concorrência Desleal (Art. 195 da Lei
9.279/96).
GUARDA DAS PROVAS ELETRÔNICAS
• Preservação dos registros de conexão à Internet (identificação do
usuário responsável por determinado IP, em determinada data e
horário), pelo prazo de 01 ano, e o fornecimento somente em
caso de ordem judicial, seja na esfera cível ou criminal;
• Preservação dos registros de acesso à aplicações (números IP,
datas e horários GMT), pelo prazo de 01 ano, e o fornecimento
somente em caso de ordem judicial, seja na esfera cível ou
criminal;
PROVAS ELETRÔNICAS – INTERCEPTAÇÃO
(Lei 9.296/96)
• Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para
prova em investigação criminal e em instrução processual penal, observará o
disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob
segredo de justiça.
• Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de
comunicações em sistemas de informática e telemática.
• Art. 2° Não será admitida a interceptação: III - o fato investigado constituir infração
penal punida, no máximo, com pena de detenção.
• Possibilitar a interceptação para infrações penais também punidas com pena de
detenção no caso de crimes praticados através de meios eletrônicos ou digitais,
seguindo os demais aspectos legais da Lei 9.296/96 (exemplos: ameaça, crimes contra
a honra, concorrência desleal, entre outros).
MARCO CIVIL – (PL n.º 2126/11)
PROBLEMAS!!!
MARCO CIVIL – (PL n.º 2126/11)
PROBLEMAS!!!
• “Art. 13. Na provisão de aplicações de Internet é facultado guardar os registros
de acesso dos usuários, respeitado o disposto no art. 7o.
• § 1o A opção por não guardar os registros de acesso a aplicações de Internet
não implica responsabilidade sobre danos decorrentes do uso desses serviços por
terceiros.”
Uma investigação somente é possível, muitas vezes, através dos referidos registros de
acesso. Na forma que referido artigo 13, para essas investigações, não seria
preservada, a critério do provedor, qualquer informação anterior ao
requerimento pela autoridade competente o que certamente dificultará ou
impossibilitará a punição de infratores em diversos casos (em razão de não ter
sido armazenado qualquer rastro);
Sugestão: guardar esses registros, com o fornecimento somente mediante ordem judicial, como no
caso da previsão para o fornecimento dos registros de conexão (art. 11).
MARCO CIVIL – (PL n.º 2126/11)
PROBLEMAS!!!
• “Art. 14. O provedor de conexão à Internet não será responsabilizado por danos decorrentes de
conteúdo gerado por terceiros.
• Art. 15. Salvo disposição legal em contrário, o provedor de aplicações de Internet somente poderá
ser responsabilizado por danos decorrentes de conteúdo gerado por terceiros se, após ordem
judicial específica, não tomar as providências para, no âmbito do seu serviço e dentro do prazo
assinalado, tornar indisponível o conteúdo apontado como infringente.”
• Desnecessário, pois:
(i) Havendo uma ordem judicial o provedor deverá cumprir de qualquer forma, sob pena,
possivelmente, de crime de desobediência;
(ii) Qualquer cidadão que sofra um ilícito terá que, obrigatoriamente, buscar o judiciário, já
sobrecarregado, arcando com as custas de um processo, honorários aos advogados. Hoje acontece
extrajudicialmente (mais ágil, justo, no amparo de nossa farta jurisprudência, e no mesmo sentido e
em consonância com outros países);
(iii) A demora para prolação da ordem judicial poderá causar ainda mais danos à vítima pois o conteúdo
prosseguirá na Internet, exposto ao mundo. Ainda, o STJ já decidiu pela responsabilidade do
provedor no caso de sua omissão ao não retirar o conteúdo do ar se informado previamente.
MARCO CIVIL – (PL n.º 2126/11)
PROBLEMAS!!!
• “Art. 16. Sempre que tiver informações de contato do usuário diretamente
responsável pelo conteúdo a que se refere o art. 15, caberá ao provedor de
aplicações de Internet informar-lhe sobre o cumprimento da ordem
judicial.”
• Pelo art. 16, o provedor terá a obrigação de informar ao usuário, autor do
ilícito, sobre o cumprimento da ordem judicial, o que possivelmente
prejudicará as provas eletrônicas do ilícito praticado, pois, ciente da
investigação, poderá o infrator alterar ou mesmo eliminar as evidências
III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof
Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim
redigido:
“Capítulo IV
DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS
Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema
informatizado
Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo
de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de
terceiros para a prática do crime, a pena é aumentada de sexta parte.
Violação de Domicílio Virtual e o Substitutivo
(PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Obtenção, transferência ou fornecimento não autorizado de dado ou informação
Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do
legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado,
protegidos por expressa restrição de acesso, dado ou informação neles disponível:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Se o dado ou informação obtida sem autorização é fornecida a terceiros, a pena é
aumentada de um terço.
Ação Penal
Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo
se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços
públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e
subsidiárias.”
Divulgação de Segredo e o Substitutivo
(PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo, assim redigido:
“Divulgação ou utilização indevida de informações e dados pessoais
154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em
sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos
em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal.
Pena – detenção, de 1 (um) a 2 (dois) anos, e multa.
Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a
prática do crime, a pena é aumentada da sexta parte.”
Divulgação de Segredo Profissional e o Substitutivo
(PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940
(Código Penal) passa a vigorar com a seguinte redação:
“Dano
Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico
alheio:
Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes
redações:
Crime de Dano e o Substitutivo
(PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Código Malicioso (dano) e o Substitutivo
(PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de
1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:
“Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de
computadores, ou sistema informatizado.
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
§ 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do
funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de
rede de computadores, ou de sistema informatizado:
Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa.
§ 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do
crime, a pena é aumentada de sexta parte.”
Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos:
“Art. 171 ................................................................................................
§ 2º Nas mesmas penas incorre quem:
................................................................................................................
Estelionato Eletrônico
VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso
indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado:
§ 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do
crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.”
Código Malicioso (estelionato) e o Substitutivo
(PLS 76/2000, PLS 137/2000 e PLC 89/2003)
Projeto de Lei Alternativo
PROJETO DE LEI dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D´Àvila, João Arruda, Brizola Neto,
Emiliano José
Dispõe a tipificação criminal de condutas na Internet e dá outras providências.
O Congresso Nacional decreta:
Art. 1º Esta Lei dispõe sobre a tipificação de condutas na Internet e dá outras providências.
Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido:
“Capítulo IV: DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS
Acesso indevido a sistemas informatizados
Art. 285-A Invadir rede de computadores, dispositivo de comunicação ou sistema informatizado sem
autorização de seu titular com o fim de obter Vantagem ilícita.
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.
Parágrafo único. Utilizar, alterar ou destruir as informações obtidas ou causar dano ao sistema
informatizado.
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.
§1º Na mesma pena incorre quem, valendo-se de privilégios de administração, acesso direto à rede de
computadores ou sistema informatizado, ou do uso de recursos técnicos de interceptação de dados, facilita a
realização do crime previsto neste artigo
Projeto de Lei Alternativo
Ação Penal
Art. 285-B Nos crimes definidos neste Capítulo somente se procede mediante queixa, salvo se o crime é
cometido contra a União, Estados, Distrito Federal, Municípios, empresas concessionárias de serviços
públicos, agências reguladoras, fundações, autarquias, empresas públicas ou sociedades de economia
mista e subsidiárias.”
Art. 3º. O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº
2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido:
Inserção ou difusão de código malicioso
Art. 163-A. Inserir ou difundir código malicioso, intencionalmente, em dispositivo de comunicação, rede de
computadores ou sistema informatizado sem a autorização de seu legítimo titular.
Pena – reclusão, de 6 (seis) a 2 (dois) anos, e multa.
Inserção ou difusão de código malicioso seguido de dano
Parágrafo único – Se do crime resulta destruição, inutilização,deterioração, funcionamento defeituoso, ou
controle remoto não autorizado de dispositivo de comunicação, rede de computadores ou sistema
informatizado:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.”
Projeto de Lei Alternativo
Art. 4º. Para os efeitos penais considera-se, dentre outros:
I – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir
dados eletrônica ou digitalmente ou de forma equivalente;
II – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas
informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, e formatos e outras
informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial
através dos quais é possível trocar dados e informações;
III - código malicioso: programa desenvolvido especificamente para executar ações danosas, que se
propaga com ou sem a intervenção do usuário da rede de computadores ou sistema informatizado
afetado.
Art. 5º. Esta Lei entrará em vigor cento e vinte dias após a data de sua
publicação.
Sala das Sessões, em de de 2011.
Deputado Paulo Teixeira
Deputado Luiza Erundina
Deputado Manuela Dávila
Deputado João Arruda
Deputado Brizola Neto
Deputado Emiliano José
Rony Vainzof
rony@opiceblum.com.br
Sócio do Opice Blum Advogados
http://twitter.com/RonyVainzof
Currículo Plataforma Lattes:
http://lattes.cnpq.br/2008131584981938

Weitere ähnliche Inhalte

Was ist angesagt?

Direito penal iii crimes contra a inviolabilidade dos segredos
Direito penal iii   crimes contra a inviolabilidade dos segredosDireito penal iii   crimes contra a inviolabilidade dos segredos
Direito penal iii crimes contra a inviolabilidade dos segredosUrbano Felix Pugliese
 
Direito penal iii crimes contra a inviolabilidade de correspondência
Direito penal iii   crimes contra a inviolabilidade de correspondênciaDireito penal iii   crimes contra a inviolabilidade de correspondência
Direito penal iii crimes contra a inviolabilidade de correspondênciaUrbano Felix Pugliese
 
Tópicos aulas 03 e 04 - lei de drogas
Tópicos   aulas 03 e 04 - lei de drogasTópicos   aulas 03 e 04 - lei de drogas
Tópicos aulas 03 e 04 - lei de drogascrisdupret
 
Direito penal iii crimes contra a inviolabilidade do domicílio
Direito penal iii   crimes contra a inviolabilidade do domicílioDireito penal iii   crimes contra a inviolabilidade do domicílio
Direito penal iii crimes contra a inviolabilidade do domicílioUrbano Felix Pugliese
 
04 abuso de autoridade 02
04   abuso de autoridade 0204   abuso de autoridade 02
04 abuso de autoridade 02thiago sturmer
 
Crimes hediondos e_equiparados__sergio_bautzer_filho
Crimes hediondos e_equiparados__sergio_bautzer_filhoCrimes hediondos e_equiparados__sergio_bautzer_filho
Crimes hediondos e_equiparados__sergio_bautzer_filhoSamária Maria
 
Lei das contravenções penais
Lei das contravenções penaisLei das contravenções penais
Lei das contravenções penaisACS PM RN
 
trabalho de penal II art. 150 a 154
trabalho de penal II art. 150 a 154trabalho de penal II art. 150 a 154
trabalho de penal II art. 150 a 154Murilo Reis
 
Lei de Abuso de Autoridade comentada.
Lei de Abuso de Autoridade comentada.Lei de Abuso de Autoridade comentada.
Lei de Abuso de Autoridade comentada.Antonio Justino
 
DPP II - Aula 10 sigilo das comunicações-2015
DPP II - Aula 10   sigilo das comunicações-2015DPP II - Aula 10   sigilo das comunicações-2015
DPP II - Aula 10 sigilo das comunicações-2015direitoturmamanha
 
Direito penal no tempo e no espaço
Direito penal no tempo e no espaçoDireito penal no tempo e no espaço
Direito penal no tempo e no espaçoPedro Cechet
 
Direito penal slides - parte geral
Direito penal   slides - parte geralDireito penal   slides - parte geral
Direito penal slides - parte geraledgardrey
 
S. Gurgel - Processual Penal e Legislação Especial 19/07
S. Gurgel - Processual Penal e Legislação Especial 19/07S. Gurgel - Processual Penal e Legislação Especial 19/07
S. Gurgel - Processual Penal e Legislação Especial 19/07José Sabe-Tudo
 
As Recentes Reformas Legislativas Criminais
As Recentes Reformas Legislativas CriminaisAs Recentes Reformas Legislativas Criminais
As Recentes Reformas Legislativas CriminaisMarcelo Gomes Freire
 

Was ist angesagt? (20)

Direito penal iii crimes contra a inviolabilidade dos segredos
Direito penal iii   crimes contra a inviolabilidade dos segredosDireito penal iii   crimes contra a inviolabilidade dos segredos
Direito penal iii crimes contra a inviolabilidade dos segredos
 
Direito penal iii crimes contra a inviolabilidade de correspondência
Direito penal iii   crimes contra a inviolabilidade de correspondênciaDireito penal iii   crimes contra a inviolabilidade de correspondência
Direito penal iii crimes contra a inviolabilidade de correspondência
 
Tópicos aulas 03 e 04 - lei de drogas
Tópicos   aulas 03 e 04 - lei de drogasTópicos   aulas 03 e 04 - lei de drogas
Tópicos aulas 03 e 04 - lei de drogas
 
Direito penal iii crimes contra a inviolabilidade do domicílio
Direito penal iii   crimes contra a inviolabilidade do domicílioDireito penal iii   crimes contra a inviolabilidade do domicílio
Direito penal iii crimes contra a inviolabilidade do domicílio
 
04 abuso de autoridade 02
04   abuso de autoridade 0204   abuso de autoridade 02
04 abuso de autoridade 02
 
Interceptações telefonicas (1)
Interceptações telefonicas (1)Interceptações telefonicas (1)
Interceptações telefonicas (1)
 
Lei 11.343.2006
Lei 11.343.2006Lei 11.343.2006
Lei 11.343.2006
 
Direito penal I
Direito penal IDireito penal I
Direito penal I
 
Crimes hediondos e_equiparados__sergio_bautzer_filho
Crimes hediondos e_equiparados__sergio_bautzer_filhoCrimes hediondos e_equiparados__sergio_bautzer_filho
Crimes hediondos e_equiparados__sergio_bautzer_filho
 
Lei das contravenções penais
Lei das contravenções penaisLei das contravenções penais
Lei das contravenções penais
 
trabalho de penal II art. 150 a 154
trabalho de penal II art. 150 a 154trabalho de penal II art. 150 a 154
trabalho de penal II art. 150 a 154
 
Aula 001
Aula 001Aula 001
Aula 001
 
Lei de Abuso de Autoridade comentada.
Lei de Abuso de Autoridade comentada.Lei de Abuso de Autoridade comentada.
Lei de Abuso de Autoridade comentada.
 
DPP II - Aula 10 sigilo das comunicações-2015
DPP II - Aula 10   sigilo das comunicações-2015DPP II - Aula 10   sigilo das comunicações-2015
DPP II - Aula 10 sigilo das comunicações-2015
 
Direito penal no tempo e no espaço
Direito penal no tempo e no espaçoDireito penal no tempo e no espaço
Direito penal no tempo e no espaço
 
Resumo contravenção penal
Resumo contravenção penalResumo contravenção penal
Resumo contravenção penal
 
Abuso de Autoridade - Full
Abuso de Autoridade - FullAbuso de Autoridade - Full
Abuso de Autoridade - Full
 
Direito penal slides - parte geral
Direito penal   slides - parte geralDireito penal   slides - parte geral
Direito penal slides - parte geral
 
S. Gurgel - Processual Penal e Legislação Especial 19/07
S. Gurgel - Processual Penal e Legislação Especial 19/07S. Gurgel - Processual Penal e Legislação Especial 19/07
S. Gurgel - Processual Penal e Legislação Especial 19/07
 
As Recentes Reformas Legislativas Criminais
As Recentes Reformas Legislativas CriminaisAs Recentes Reformas Legislativas Criminais
As Recentes Reformas Legislativas Criminais
 

Ähnlich wie III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

Papos em rede - Direito Digital
Papos em rede - Direito DigitalPapos em rede - Direito Digital
Papos em rede - Direito DigitalGlaydson Lima
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leisAna Rodrigues
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadoresManutencaoJeferson
 
Palestra Uniube
Palestra UniubePalestra Uniube
Palestra Uniubelainesouza
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitaisgustavomartinelli
 
PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPartido Pirata
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...FecomercioSP
 
Legislação da internet
Legislação da internetLegislação da internet
Legislação da internetKaren Carvalho
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckmanAntonio Rohde
 
Prot. 3084 17 mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17
Prot. 3084 17   mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17Prot. 3084 17   mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17
Prot. 3084 17 mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17Claudio Figueiredo
 
SMS Pirata: Fraude e Abuso de SMS
SMS Pirata: Fraude e Abuso de SMSSMS Pirata: Fraude e Abuso de SMS
SMS Pirata: Fraude e Abuso de SMSRodrigo Azevedo
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...FecomercioSP
 
Palestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISALPalestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISALVinicius Carneiro
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...IMBA_I-Group
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetInterativa Cartuchos
 
Proteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisProteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisRodrigo Azevedo
 

Ähnlich wie III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof (20)

Webinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de CibercrimesWebinar #18 – A Nova Lei de Cibercrimes
Webinar #18 – A Nova Lei de Cibercrimes
 
Papos em rede - Direito Digital
Papos em rede - Direito DigitalPapos em rede - Direito Digital
Papos em rede - Direito Digital
 
Delitos ciberneticos pf
Delitos ciberneticos pfDelitos ciberneticos pf
Delitos ciberneticos pf
 
Crimes virtuais conceitos e leis
Crimes virtuais   conceitos e leisCrimes virtuais   conceitos e leis
Crimes virtuais conceitos e leis
 
Lei pl 2793 2011 crime de invação de computadores
Lei pl 2793  2011 crime de invação de computadoresLei pl 2793  2011 crime de invação de computadores
Lei pl 2793 2011 crime de invação de computadores
 
Tipificações de crime na internet. 1s16
Tipificações de crime na internet. 1s16Tipificações de crime na internet. 1s16
Tipificações de crime na internet. 1s16
 
Palestra Uniube
Palestra UniubePalestra Uniube
Palestra Uniube
 
Direito Digital - Crimes Digitais
Direito Digital - Crimes DigitaisDireito Digital - Crimes Digitais
Direito Digital - Crimes Digitais
 
PL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 DigitalPL 6983 2010 - Novo AI-5 Digital
PL 6983 2010 - Novo AI-5 Digital
 
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
Debate Nova lei de crimes eletrônicos, 1/3/2013 - Apresentação deputado Paulo...
 
Legislação da internet
Legislação da internetLegislação da internet
Legislação da internet
 
O desafio da regulamentação
O desafio da regulamentaçãoO desafio da regulamentação
O desafio da regulamentação
 
Lei 12737 de 2012 carolina dieckman
Lei 12737 de 2012   carolina dieckmanLei 12737 de 2012   carolina dieckman
Lei 12737 de 2012 carolina dieckman
 
Prot. 3084 17 mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17
Prot. 3084 17   mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17Prot. 3084 17   mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17
Prot. 3084 17 mensagem de veto 019 - integral ao autógrafo de lei nº 3642-17
 
SMS Pirata: Fraude e Abuso de SMS
SMS Pirata: Fraude e Abuso de SMSSMS Pirata: Fraude e Abuso de SMS
SMS Pirata: Fraude e Abuso de SMS
 
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
Ii congresso de crimes eletrônicos e formas de proteção – 27 09-2010 – aprese...
 
Palestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISALPalestra Direito Eletronico UNISAL
Palestra Direito Eletronico UNISAL
 
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
Aula da Disciplina "Direito Digital II" do i-MBA em Gestão de Negócios, Merca...
 
Marco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para InternetMarco civil: Direitos e Deveres para Internet
Marco civil: Direitos e Deveres para Internet
 
Proteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados PessoaisProteção à Privacidade e aos Dados Pessoais
Proteção à Privacidade e aos Dados Pessoais
 

Mehr von FecomercioSP

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completaFecomercioSP
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp pptFecomercioSP
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaFecomercioSP
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci FecomercioSP
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerceFecomercioSP
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico FecomercioSP
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroFecomercioSP
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EYFecomercioSP
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne MartinsFecomercioSP
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoFecomercioSP
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne MartinsFecomercioSP
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio BorgesFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoFecomercioSP
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielFecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...FecomercioSP
 

Mehr von FecomercioSP (20)

irbem 2015 indicadores-sp_completa
irbem 2015  indicadores-sp_completairbem 2015  indicadores-sp_completa
irbem 2015 indicadores-sp_completa
 
irbem 2015 indicadores-sp ppt
irbem 2015  indicadores-sp pptirbem 2015  indicadores-sp ppt
irbem 2015 indicadores-sp ppt
 
Apresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia EsmeraldaApresentação Criatividade Digital - Baia Esmeralda
Apresentação Criatividade Digital - Baia Esmeralda
 
Apresentação Renato Dolci
Apresentação Renato Dolci   Apresentação Renato Dolci
Apresentação Renato Dolci
 
Dados e tendências sobre e-commerce
Dados e tendências sobre e-commerceDados e tendências sobre e-commerce
Dados e tendências sobre e-commerce
 
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico Apresentação Pesquisa Conjuntural do Comércio Eletrônico
Apresentação Pesquisa Conjuntural do Comércio Eletrônico
 
A dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiroA dimensão do e-commerce no varejo brasileiro
A dimensão do e-commerce no varejo brasileiro
 
Apresentação Anny Matumura - EY
Apresentação Anny Matumura - EYApresentação Anny Matumura - EY
Apresentação Anny Matumura - EY
 
Apresentação Pesquisa Internet - Viviânne Martins
Apresentação Pesquisa Internet  - Viviânne MartinsApresentação Pesquisa Internet  - Viviânne Martins
Apresentação Pesquisa Internet - Viviânne Martins
 
Apresentação Pesquisa de Emprego
Apresentação Pesquisa de EmpregoApresentação Pesquisa de Emprego
Apresentação Pesquisa de Emprego
 
Apresentação Viviânne Martins
Apresentação Viviânne MartinsApresentação Viviânne Martins
Apresentação Viviânne Martins
 
Apresentação Antonio Borges
Apresentação Antonio BorgesApresentação Antonio Borges
Apresentação Antonio Borges
 
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica CaggianoReforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
Reforma Política - 12.09.2014 – Apresentação de Mônica Caggiano
 
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria LimaReforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
Reforma Política - 12.09.2014 – Apresentação de José Roberto Faria Lima
 
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio TorquatoReforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
Reforma Política - 12.09.2014 – Apresentação de Gaudêncio Torquato
 
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo MacielReforma Política - 12.09.2014 – Apresentação de Everardo Maciel
Reforma Política - 12.09.2014 – Apresentação de Everardo Maciel
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
Seminário Terceirização e o STF: o que esperar? - 01092014 – Apresentação de ...
 

III Congresso Crimes Eletrônicos, 10/10/2011 - Apresentação de Rony Vainzof

  • 2. LEGALIDADE – LEGISLAÇÃO ESPECÍFICA? DOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: XXXIX - não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal.
  • 4. FRAUDE INTERNET BANKING Estelionato Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de um a cinco anos, e multa. Furto Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel: Pena - reclusão, de um a quatro anos, e multa. Furto qualificado § 4º - A pena é de reclusão de dois a oito anos, e multa, se o crime é cometido: (...) II - com abuso de confiança, ou mediante fraude, escalada ou destreza;
  • 5. TJ MG – MONTAGEM DE FOTO EMENTA: AÇÃO ORDINÁRIA – COMINATÓRIA DE OBRIGAÇÃO DE FAZER – VEICULAÇÃO DE NOME EM FOTOGRAFIAS PORNOGRÁFICAS NA INTERNET- LAUDO PERICIAL – COMPROVAÇÃO – INDENIZAÇÃO – SITUAÇÃO VEXATÓRIA E HUMILHANTE – DANOS MORAIS – MAJORAÇÃO Comprovada a situação vexatória e humilhante a que a vítima foi exposta, Impõe- se o reconhecimento do dano moral “in re ipsa”, dispensando-se, por conseguinte, a comprovação da extensão dos danos, sendo estes evidenciados pelas circunstâncias do fato. Há que se majorar o “quantum” indenizatória quando, no caso concreto, ficar demonstrada a gravidade e repercussão dos danos na vida da vítima. (...) Por todo o exposto, DOU PROVIMENTO AO RECURSO DE APELAÇÃO para o fim de – majorar o valor de indenização para R$ 100.000,00 (cem mil reais)
  • 6. ATAQUES AOS SITES DO GOVERNO
  • 7. ATAQUES AOS SITES DO GOVERNO Atentado contra a segurança de serviço de utilidade pública Art. 265 - Atentar contra a segurança ou o funcionamento de serviço de água, luz, força ou calor, ou qualquer outro de utilidade pública: Pena - reclusão, de 1 (um) a 5 (cinco) anos, e multa. Dano Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia: Pena - detenção, de 1 (um) a 6 (seis) meses, ou multa. Dano qualificado Parágrafo único - Se o crime é cometido: III - contra o patrimônio da União, Estado, Município, empresa concessionária de serviços públicos ou sociedade de economia mista; Pena - detenção, de 6 (seis) meses a 3 (três) anos, e multa, além da pena correspondente à violência. Dano Divulgação de segredo Art. 153 - § 1º-A. Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: Pena – detenção, de 1 (um) a 4 (quatro) anos, e multa.
  • 8. A INTERNET NÃO É UM MUNDO SEM LEIS
  • 9. LEGISLAÇÃO ESPECÍFICA? • STF - HABEAS CORPUS: HC 76689 PB Resumo: "crime de Computador": Publicação de Cena de Sexo Infanto-juvenil (e.c.a., Art. 241) Relator(a): SEPÚLVEDA PERTENCE Julgamento: 21/09/1998 1. O tipo cogitado - na modalidade de "publicar cena de sexo explícito ou pornográfica envolvendo criança ou adolescente" - ao contrário do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicação incriminada é uma norma aberta: basta-lhe à realização do núcleo da ação punível a idoneidade técnica do veículo utilizado à difusão da imagem para número indeterminado de pessoas, que parece indiscutível na inserção de fotos obscenas em rede BBS/Internet de computador; 2. Não se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na decisão típica da conduta criminada, o meio técnico empregado para realizá- la pode até ser de invenção posterior à edição da lei penal: a invenção da pólvora não reclamou redefinição do homicídio para tornar explícito que nela se compreendia a morte dada a outrem mediante arma de fogo.
  • 10. SUGESTÕES NOVOS CRIMES (conduta dolosa) • Tornar ilícita a conduta de invasão de domicílio eletrônico; • Tornar ilícita a conduta de disseminação de código malicioso, nas hipóteses de intenção de causar dano ou obter vantagem indevida.
  • 11. SUGESTÕES AUMENTO DA PENA MÍNIMA E MÁXIMA (crimes já existentes): • Crimes contra a honra (Arts. 138, 139 e 140, do CP); • Crime de Concorrência Desleal (Art. 195 da Lei 9.279/96).
  • 12. GUARDA DAS PROVAS ELETRÔNICAS • Preservação dos registros de conexão à Internet (identificação do usuário responsável por determinado IP, em determinada data e horário), pelo prazo de 01 ano, e o fornecimento somente em caso de ordem judicial, seja na esfera cível ou criminal; • Preservação dos registros de acesso à aplicações (números IP, datas e horários GMT), pelo prazo de 01 ano, e o fornecimento somente em caso de ordem judicial, seja na esfera cível ou criminal;
  • 13. PROVAS ELETRÔNICAS – INTERCEPTAÇÃO (Lei 9.296/96) • Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça. • Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática. • Art. 2° Não será admitida a interceptação: III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção. • Possibilitar a interceptação para infrações penais também punidas com pena de detenção no caso de crimes praticados através de meios eletrônicos ou digitais, seguindo os demais aspectos legais da Lei 9.296/96 (exemplos: ameaça, crimes contra a honra, concorrência desleal, entre outros).
  • 14. MARCO CIVIL – (PL n.º 2126/11) PROBLEMAS!!!
  • 15. MARCO CIVIL – (PL n.º 2126/11) PROBLEMAS!!! • “Art. 13. Na provisão de aplicações de Internet é facultado guardar os registros de acesso dos usuários, respeitado o disposto no art. 7o. • § 1o A opção por não guardar os registros de acesso a aplicações de Internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.” Uma investigação somente é possível, muitas vezes, através dos referidos registros de acesso. Na forma que referido artigo 13, para essas investigações, não seria preservada, a critério do provedor, qualquer informação anterior ao requerimento pela autoridade competente o que certamente dificultará ou impossibilitará a punição de infratores em diversos casos (em razão de não ter sido armazenado qualquer rastro); Sugestão: guardar esses registros, com o fornecimento somente mediante ordem judicial, como no caso da previsão para o fornecimento dos registros de conexão (art. 11).
  • 16. MARCO CIVIL – (PL n.º 2126/11) PROBLEMAS!!! • “Art. 14. O provedor de conexão à Internet não será responsabilizado por danos decorrentes de conteúdo gerado por terceiros. • Art. 15. Salvo disposição legal em contrário, o provedor de aplicações de Internet somente poderá ser responsabilizado por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente.” • Desnecessário, pois: (i) Havendo uma ordem judicial o provedor deverá cumprir de qualquer forma, sob pena, possivelmente, de crime de desobediência; (ii) Qualquer cidadão que sofra um ilícito terá que, obrigatoriamente, buscar o judiciário, já sobrecarregado, arcando com as custas de um processo, honorários aos advogados. Hoje acontece extrajudicialmente (mais ágil, justo, no amparo de nossa farta jurisprudência, e no mesmo sentido e em consonância com outros países); (iii) A demora para prolação da ordem judicial poderá causar ainda mais danos à vítima pois o conteúdo prosseguirá na Internet, exposto ao mundo. Ainda, o STJ já decidiu pela responsabilidade do provedor no caso de sua omissão ao não retirar o conteúdo do ar se informado previamente.
  • 17. MARCO CIVIL – (PL n.º 2126/11) PROBLEMAS!!! • “Art. 16. Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 15, caberá ao provedor de aplicações de Internet informar-lhe sobre o cumprimento da ordem judicial.” • Pelo art. 16, o provedor terá a obrigação de informar ao usuário, autor do ilícito, sobre o cumprimento da ordem judicial, o que possivelmente prejudicará as provas eletrônicas do ilícito praticado, pois, ciente da investigação, poderá o infrator alterar ou mesmo eliminar as evidências
  • 19. Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido: “Capítulo IV DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso não autorizado a rede de computadores, dispositivo de comunicação ou sistema informatizado Art. 285-A. Acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso: Pena - reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte. Violação de Domicílio Virtual e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)
  • 20. Obtenção, transferência ou fornecimento não autorizado de dado ou informação Art. 285-B. Obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso, dado ou informação neles disponível: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Se o dado ou informação obtida sem autorização é fornecida a terceiros, a pena é aumentada de um terço. Ação Penal Art. 285-C. Nos crimes definidos neste Capítulo somente se procede mediante representação, salvo se o crime é cometido contra a União, Estado, Município, empresa concessionária de serviços públicos, agências, fundações, autarquias, empresas públicas ou sociedade de economia mista e subsidiárias.” Divulgação de Segredo e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)
  • 21. Art. 3º O Título I da Parte Especial do Código Penal fica acrescido do seguinte artigo, assim redigido: “Divulgação ou utilização indevida de informações e dados pessoais 154-A. Divulgar, utilizar, comercializar ou disponibilizar dados e informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro, salvo nos casos previstos em lei ou mediante expressa anuência da pessoa a que se referem, ou de seu representante legal. Pena – detenção, de 1 (um) a 2 (dois) anos, e multa. Parágrafo único. Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada da sexta parte.” Divulgação de Segredo Profissional e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)
  • 22. Art. 4º O caput do art. 163 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) passa a vigorar com a seguinte redação: “Dano Art. 163. Destruir, inutilizar ou deteriorar coisa alheia ou dado eletrônico alheio: Art. 7º Os arts. 265 e 266 do Código Penal passam a vigorar com as seguintes redações: Crime de Dano e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)
  • 23. Código Malicioso (dano) e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003) Art. 5º O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido: “Inserção ou difusão de código malicioso Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado. Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Inserção ou difusão de código malicioso seguido de dano § 1º Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado: Pena – reclusão, de 2(dois) a 4 (quatro) anos, e multa. § 2º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime, a pena é aumentada de sexta parte.”
  • 24. Art. 6º O art. 171 do Código Penal passa a vigorar acrescido dos seguintes dispositivos: “Art. 171 ................................................................................................ § 2º Nas mesmas penas incorre quem: ................................................................................................................ Estelionato Eletrônico VII – difunde, por qualquer meio, código malicioso com intuito de facilitar ou permitir acesso indevido à rede de computadores, dispositivo de comunicação ou sistema informatizado: § 3º Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática do crime do inciso VII do § 2º deste artigo, a pena é aumentada de sexta parte.” Código Malicioso (estelionato) e o Substitutivo (PLS 76/2000, PLS 137/2000 e PLC 89/2003)
  • 25. Projeto de Lei Alternativo PROJETO DE LEI dos Srs. Paulo Teixeira, Luiza Erundina, Manuela D´Àvila, João Arruda, Brizola Neto, Emiliano José Dispõe a tipificação criminal de condutas na Internet e dá outras providências. O Congresso Nacional decreta: Art. 1º Esta Lei dispõe sobre a tipificação de condutas na Internet e dá outras providências. Art. 2º O Título VIII da Parte Especial do Código Penal fica acrescido do Capítulo IV, assim redigido: “Capítulo IV: DOS CRIMES CONTRA A SEGURANÇA DOS SISTEMAS INFORMATIZADOS Acesso indevido a sistemas informatizados Art. 285-A Invadir rede de computadores, dispositivo de comunicação ou sistema informatizado sem autorização de seu titular com o fim de obter Vantagem ilícita. Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa. Parágrafo único. Utilizar, alterar ou destruir as informações obtidas ou causar dano ao sistema informatizado. Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa. §1º Na mesma pena incorre quem, valendo-se de privilégios de administração, acesso direto à rede de computadores ou sistema informatizado, ou do uso de recursos técnicos de interceptação de dados, facilita a realização do crime previsto neste artigo
  • 26. Projeto de Lei Alternativo Ação Penal Art. 285-B Nos crimes definidos neste Capítulo somente se procede mediante queixa, salvo se o crime é cometido contra a União, Estados, Distrito Federal, Municípios, empresas concessionárias de serviços públicos, agências reguladoras, fundações, autarquias, empresas públicas ou sociedades de economia mista e subsidiárias.” Art. 3º. O Capítulo IV do Título II da Parte Especial do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) fica acrescido do art. 163-A, assim redigido: Inserção ou difusão de código malicioso Art. 163-A. Inserir ou difundir código malicioso, intencionalmente, em dispositivo de comunicação, rede de computadores ou sistema informatizado sem a autorização de seu legítimo titular. Pena – reclusão, de 6 (seis) a 2 (dois) anos, e multa. Inserção ou difusão de código malicioso seguido de dano Parágrafo único – Se do crime resulta destruição, inutilização,deterioração, funcionamento defeituoso, ou controle remoto não autorizado de dispositivo de comunicação, rede de computadores ou sistema informatizado: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.”
  • 27. Projeto de Lei Alternativo Art. 4º. Para os efeitos penais considera-se, dentre outros: I – sistema informatizado: qualquer sistema capaz de processar, capturar, armazenar ou transmitir dados eletrônica ou digitalmente ou de forma equivalente; II – rede de computadores: o conjunto de computadores, dispositivos de comunicação e sistemas informatizados, que obedecem a um conjunto de regras, parâmetros, códigos, e formatos e outras informações agrupadas em protocolos, em nível topológico local, regional, nacional ou mundial através dos quais é possível trocar dados e informações; III - código malicioso: programa desenvolvido especificamente para executar ações danosas, que se propaga com ou sem a intervenção do usuário da rede de computadores ou sistema informatizado afetado. Art. 5º. Esta Lei entrará em vigor cento e vinte dias após a data de sua publicação. Sala das Sessões, em de de 2011. Deputado Paulo Teixeira Deputado Luiza Erundina Deputado Manuela Dávila Deputado João Arruda Deputado Brizola Neto Deputado Emiliano José
  • 28. Rony Vainzof rony@opiceblum.com.br Sócio do Opice Blum Advogados http://twitter.com/RonyVainzof Currículo Plataforma Lattes: http://lattes.cnpq.br/2008131584981938