TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Crime dispositivo informatico

Por:   •  24/5/2015  •  Trabalho acadêmico  •  472 Palavras (2 Páginas)  •  277 Visualizações

Página 1 de 2

Análise do núcleo do tipo

A figura de equiparação tem por finalidade de punir os atos preparatórios do crime de invasão de dispositivo informático. Para que a violação se concretize, torna-se fundamental existir mecanismo apto a viabilizá-la. Portanto os verbos do tipo são: produzir, oferecer, distribuir, vender, difundir. São condutas alternativas, significando que a prática de O informantecontexto. O objeto é o dispositivo ou programa de computador.

Sujeitos ativos e passivos

Podem ser qualquer pessoa. Entretanto, há um problema no tocante ao sujeito passivo. A mera produção, oferecimento, distribuição, venda ou difusão de dispositivo ou programa de computador, que permita a prática do delito de invasão de dispositivo informático não possui nenhum sujeito passivo determinado. Afinal, consiste na preparação do delito do caput. Diante disso, o interesse punitivo estatal se volta à proteção da sociedade, em nítido crime vago. Se o sujeito passivo, na realidade, é a sociedade, este delito poderá não ser automaticamente punido, pois o artigo 154-B estipula que seja a ação pública condicionada a representação da vítima, salvo se o crime é cometido contra a administração direta ou indireta. Portanto, quando o agente produz software para invadir computador de pessoa física ou jurídica, não vinculada à administração, constitui-se crime de ação pública condicionada, motivo pelo qual não há quem possa representar, na exata medida em que o sujeito passivo é a sociedade. Inviável punir-se. Se o agente produz programa para invadir computador da administração pública, direita ou indireta, sendo a ação pública incondicionada, há viabilidade de condição. Outra hipótese, para permitir ação penal, está na junção da figura prevista no § 1º com o caput. Se Fulano produz software viabilizador da invasão, transmitindo-o a Beltrano, que o utiliza para violar o de Sicrano, pode-se dizer, em apuração conjunta, ter sido sujeito passivo de ambos os crimes Sicrano, que precisa representar contra Fulano e Beltrano. Entretanto, detectando-se somente Fulano e seu programa invasor, sem qualquer nexo com a invasão concretizada, inexiste quem possa contra ele representar.

Elemento subjetivo do tipo

É o dolo. Há elemento subjetivo específico que consiste no intuito de permitir a pratica da conduta definida no caput. Não se pune a forma culposa.

Objetivo material e jurídico

Objeto material: dispositivo ou programa de computador.

Objeto jurídico: inviolabilidade da intimidade e da vida privada.

Classificação

Crime comum, formal, de forma livre, comissivo, instantâneo, unissubjetivo, plurissubsistente, não admite tentativa por se tratar de figura típica de exceção, cuja finalidade é punir atos preparatórios do crime previsto no caput.

Causa de aumento e exaurimento

O delito é formal, bastando a invasão de dispositivo informático ou instalação de vulnerabilidade para se consumar. Entretanto, é possível que além da mera invasão de privacidade, ocorra prejuízo econômico para vítima, constituindo o exaurimento do delito. O esgotamento

...

Baixar como (para membros premium)  txt (3.3 Kb)   pdf (40.2 Kb)   docx (11.4 Kb)  
Continuar por mais 1 página »
Disponível apenas no TrabalhosGratuitos.com