OS CRIMES VIRTUAIS
Por: nathaliaalecrim • 6/5/2019 • Monografia • 1.688 Palavras (7 Páginas) • 119 Visualizações
Página 1 de 7
CRIMES VIRTUAIS
- Computadores teve surgimento com a finalidade de uso MILITAR.
- Criado por KONRAD ZUSE (alemão) e JHON ATANASOFF (americano) em 1946. Denominado ENIAC com 140 metros quadrados e 30 toneladas.
- Em 1969 surge a internet.
- Em 1989 TIM BERNERS - LEE criou o World Wide Web, (rede mundial de computadores).
- Posta em pratica em 25 dezembro de 1990, denominado HTTP por ROBERT CAILLIAU e um estudante do CERN.
- A internet veio para o Brasil em 1991 através da RNP (Rede Nacional de Pesquisas) - com o objetivo de atender à conexão das redes universais e centro de pesquisas.
- INTERNET: Rede de computadores, integrada por outras menores, comunicando entre si, através de endereço logico denominado IP, onde todas as informações estão disponíveis.
- CRIMES: toda e qualquer conduta típica e ilícita em que haja relação com sistemas informáticos, dolosa ou culposa, comissiva ou omissiva. Procedimentos que atentem contra os dados.
- CRIMES CIBERNÉTICO: Conduta ilegal, não ética ou não autorizada que envolva o processamento automático de dados ou transmissão de dados.
- CRIMES VIRTUAIS PRÓPRIOS: Sujeito se utiliza necessariamente de um computador, o sistema tecnológico é usado como objeto e meio para execução do crime. Bem jurídico tutelado é a inviolabilidade das informações automatizadas.
- CRIMES VIRTUAIS IMPRÓPRIOS: Sujeito se vale do computador como meio para produzir resultado naturalístico, pode se dar de outra forma não necessariamente pela informática para chegar ao fim desejado. Bem jurídico tutelado é o patrimônio.
- Os primeiros registros de ocorrência virtual foram por volta de 1970 - cometidos por hacker com o objetivo de burlar o sistema de segurança de grandes conglomerados empresariais.
FRAUDES VIRTUAIS
- Alterar/modificar; pagamento ou suspensão de dados ou programas.
- INTERNA: Praticado por terceiros ou empregados que se encontram dentro do local
- EXTERNA: não possui vinculo com o local a ser fraudado.
CONTRA A HONRA
- DIFAMAÇÃO: disposto no artigo 139 CP -macular a reputação da pessoa. Fato precisa ser falso. Protege a honra objetiva.
- Consumação: momento do conhecimento por um terceiro.
- Deputados, Senadores e Vereadores não podem ser autores de crimes contra a honra, diante da inviolabilidade.
- CALUNIA: Agente atribui a vitima a pratica de um fato criminoso como sendo esta imputação falsa, atingindo sua reputação perante a sociedade.
- Consumação: quando um terceiro toma conhecimento.
- Pessoa Jurídica não pode ser vítima de calunia nem de injuria.
- INJÚRIA: Ofensa a dignidade ou decoro de outrem. Honra subjetiva (sentimento próprio da pessoa).
- Consumação: ocorre quando o ofendido toma conhecimento da imputação de qualidade negativa, não sendo necessário que alguém além da vitima tome conhecimento.
PORNOGRAFIA INFANTIL
- Elemento subjetico é o DOLO, agente tem a finalidade de expor em publico/ comercializar o objeto material.
- Não é necessário alguém ter acesso ao material para consumação. Basta a disponibilidade do materal e a possibilidade de que alguém possa ter acesso.
- Pedofilia: perversão sexual - sentimentos eróticos.
- Pornografia: comercialização de fotografias eróticas ou pornogradia envolvendo crianças/ adolescentes.
CRIMES CONTRA A PROPRIEDADE INTELECTUAl
- Prerrogativas conferidas por lei, a um indivíduo que criou determinada obra. Bem jurídico tutelado é o Direito Autoral.
- Conforme CAPEZ o direito autoral abrage:
- Obras Literarias
- Obras científicas
- Obras artírticas
- Consumação: se dá quando é feita a reprodução sem autorização, possuindo o intuito de lucro, direta ou indiretamente (comercialização).
- DOLO: o agente possui a vontade de praticar a conduta.
- PROGRAMAS DE COMPUTADORES: Lei 9.609/98 artigo 12, inclui tais como crimes.
- SOFWARES LIVRES: possuem um código-chave, que permite que os usuários resistribuam copias, efetuem modificações.
- SOFWARES NÃO LIVRES: não podem ser modificados, não possuindo um código-forte.
ESTELIONATO
- Previsto no artigo 171 CP.
- Agente utiliza-se de meios digitaus para induzir ou manter a vítima a erro, extraindo em próprio proveito ou de outrem vantagem ilícita.
- Configuação: se da quando alguém obtem vantagem para si ou para outrem, vatagem ilícita em prejuízo alhieo, induzindo ou mantendo a vítima a erro, mediante artifícios, ardil, ou qualquer outro meio fraudulento.
- Exemplo: invasão de correios eletrônicos das vítimas, agente clona a pagina legitima de acesso so usuário, e faz com que o mesmo tenha acesso obtendo assim todas as informações.
INVASÃO DE PRIVACIDADE
- Privacidade: vida privada, particular, íntima, resguardada constitucionalmente no artigo 5º X da CF.
- principais meios de coletas de informações pela Web:
- Formulários
- Cookies
- Coleta ou compra de informações sobre o usuário em outros computadores ou em bancos de dados alheios: existem PII's armazenadas em máquinas e em bancos de dados proprietários, tais como os sistemas internos de estabelecimentos comerciais, órgãos governamentais, empresas, consultórios, dentre outros. A obtenção indevida desses dados fomenta um mercado destinado às malas diretas e aos spams, e tais informações podem ser utilizadas para fins ilícitos.
- Cruzamento das informações sobre a pessoa, obtidas em sites diversos, sem o seu consentimento explícito: o usuário informa seu e-mail para recebimento de boletins informativos ou até mesmo consente em receber publicidade direcionada de terceiros. Entretanto, tal autorização não se estende à elaboração de perfil sobre o individuo e sequer permite que os detentos das informações cadastrais repassem-nas indevidamente.
- Chave mestra (superzapping) são os usos não autorizados de programas para modificar, destruir, copiar, inserir, utilizar ou impedir o uso de dados arquivados em um sistema informático. O nome provém de um programa chamado superzap, do qual permite abrir qualquer arquivo de um computador, ainda que paralisado e mesmo que se ache protegido por sistema de segurança.
- Sniffers são programas encarregados de interceptar a informação que circula pela rede. Por exemplo: quando um usuário entra em um sistema, deve dar seu login e sua senha de acesso.
- O cavalo de Tróia permite a entrada no sistema. Um dos objetivos é a sabotagem. Pode ter como objetivo ainda a alteração de dado, cópia de arquivos com finalidade de obter ganhos monetários.
- O vírus é um segmento de programa de computação capaz de mudar a estrutura do software do sistema e destruir ou alterar dados ou programas ou outras ações nocivas, com ou sem o conhecimento do operador.
- Spyware nada mais é do que programas que monitora hábitos no computador, como padrões de navegação na Web, e transmite a informação a terceiros, às vezes sem a explícita autorização ou o consentimento do usuário.
- Keyloggers é uma forma de spyware que registra cada batida no teclado ou outra atividade num sistema. Esses programas podem coletar números de cartão de crédito, senhas e outros dados delicados e transmiti-los a terceiros.
LOCAL DO CRIMES E JURISDIÇÃO
- Jurisdição função do Estado, em realizar o direito, tendo por finalidade a atuação da vontade concreta da lei por meio da substituição, pela atividade de órgãos públicos, da atividade de particulares ou de outros órgãos públicos.
- A jurisdição divide-se em Comum (Federal e Estadual) e Especial (Trabalhista, Militar, Eleitoral e Política). Sua competência se distribui em Material; Territorial; Funcional e Valor ou Natureza da Infração.
- Competência, forma de distribuição do poder jurisdicional através da área geográfica da atuação do juiz, da matéria ou das pessoas que serão examinadas. Ocorrendo a partir da própria Constituição Federal.
- Artigo 102 - Supremo Tribunal Federal
- Artigo 105 - Superior Tribunal de Justiça
- Artigo 108 e 109 - Justiça Federal.
- Local do crime, existem três teorias:
- Teoria da Atividade, o lugar do crime seria o mesmo onde houve a realização da ação ou omissão, mesmo sendo diferente o local da ocorrência do resultado.
- Teoria do Resultado, define como local do crime aquele em que ocorreu o resultado.
- Teoria Mista ou da Ubiquidade, considera-se local do crime, aquele onde houve a pratica da ação ou omissão, como onde se produziu o resultado. artigo 6º do Código Penal.
- Principio da Territorialidade: Estado em cujo território foi cometido o crime é o competente para julgar o crime e aplicar a sua respectiva sanção.
- Princípio da Extraterritoriedade: forma de aplicação da lei brasileira aos fatos ocorridos fora do território nacional, ou seja, em locais submetidos à soberania externa ou mesmo em territórios em que país algum exerce seu poder soberano, como exemplo a Antártida.
- Princípio da Nacionalidade: A lei penal do Estado é aplicável a todos os seus cidadãos onde quer que se encontrem, visa garantir ao indivíduo que este será julgado conforme a lei penal tipificada em seu país de origem, não se considerando o local onde foi cometido tal delito.
- Princípio da Defesa: lei aplicável é a que da mesma nacionalidade da vítima ou bem jurídico lesado, ou ameaçado, onde quer que o crime tenha ocorrido e qualquer que seja a nacionalidade do criminoso.
- Princípio da Justiça Universal: aplica-se a lei penal de um país a um crime, independentemente do local onde foi praticado, do bem jurídico ofendido e da nacionalidade dos sujeitos ativo e passivo, mas em face da peculiaridade do delito.
- Princípio da Representação: versa que a lei brasileira também será aplicada aos delitos cometidos em aeronaves e embarcações privadas brasileiras, que estão em território estrangeiro e aí não venham a ser julgados.
DIFICULDADE DE OBTENÇÃO DE PROVAS NO MEIO ELETRÔNICO
- A finalidade da prova sobre o crime cibernético é fornecer ao juiz um conhecimento amplo para solucionar o conflito sobre o delito e sua autoria.
- Artigo 231 do Código Penal: salvo os casos expressos em lei as partes poderão apresentar documentos em qualquer fase do processo.
- Perícias em geral
- Interrogatório do acusado
- Testemunhas
Três sistemas a respeito da valorização da prova?
- Sistema legal, o julgador encontra-se adstrito ao valor previsto na própria norma nacional no qual se incluíam os modos de se comprovar um fato, prevendo ainda uma hierarquia entre as mesmas.
- Do livre convencimento, a valorização da prova era exclusivamente a convicção do magistrado.
- Do livre convencimento motivado, visto como a junção dos dois outros sistemas, podendo o magistrado além de se utilizar da norma, impedindo que sejam produzidas provas inadmissíveis.
- Interceptar uma conversa via internet, q o crime tem que ser punido com pena de reclusão, e se este meio de prova for indispensável ao descobrimento da verdade, não restando outra alternativa probatória.
- Teoria dos frutos da árvore envenenada: prova licita se torna ilícita.
...
Disponível apenas no TrabalhosGratuitos.com