TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

OS CRIMES VIRTUAIS

Por:   •  6/5/2019  •  Monografia  •  1.688 Palavras (7 Páginas)  •  119 Visualizações

Página 1 de 7

CRIMES VIRTUAIS

  • Computadores teve surgimento com a finalidade de uso MILITAR.
  • Criado por KONRAD ZUSE (alemão) e JHON ATANASOFF (americano) em 1946. Denominado ENIAC com 140 metros quadrados e 30 toneladas.
  • Em 1969 surge a internet.
  • Em 1989 TIM BERNERS - LEE criou o World Wide Web, (rede mundial de computadores).
  • Posta em pratica em 25 dezembro de 1990, denominado HTTP por ROBERT CAILLIAU e um estudante do CERN.
  • A internet veio para o Brasil em 1991 através da RNP (Rede Nacional de Pesquisas) - com o objetivo de atender à conexão das redes universais e centro de pesquisas.
  • INTERNET: Rede de computadores, integrada por outras menores, comunicando entre si, através de endereço logico denominado IP, onde todas as informações estão disponíveis.
  • CRIMES: toda e qualquer conduta típica e ilícita em que haja relação com sistemas informáticos, dolosa ou culposa, comissiva ou omissiva. Procedimentos que atentem contra os dados.
  • CRIMES CIBERNÉTICO: Conduta ilegal, não ética ou não autorizada que envolva o processamento automático de dados ou transmissão de dados.
  • CRIMES VIRTUAIS PRÓPRIOS: Sujeito se utiliza necessariamente de um computador, o sistema tecnológico é usado como objeto e meio para execução do crime. Bem jurídico tutelado é a inviolabilidade das informações automatizadas.
  • CRIMES VIRTUAIS IMPRÓPRIOS: Sujeito se vale do computador como meio para produzir resultado naturalístico, pode se dar de outra forma não necessariamente pela informática para chegar ao fim desejado. Bem jurídico tutelado é o patrimônio.

  • Os primeiros registros de ocorrência virtual foram por volta de 1970 - cometidos por hacker com o objetivo de burlar o sistema de segurança de grandes conglomerados empresariais.

FRAUDES VIRTUAIS

  • Alterar/modificar; pagamento ou suspensão de dados ou programas.
  • INTERNA: Praticado por terceiros ou empregados que se encontram dentro do local
  • EXTERNA: não possui vinculo com o local a ser fraudado.

CONTRA A HONRA

  • DIFAMAÇÃO: disposto no artigo 139 CP -macular a reputação da pessoa. Fato precisa ser falso. Protege a honra objetiva.
  • Consumação: momento do conhecimento por um terceiro.
  • Deputados, Senadores e Vereadores não podem ser autores de crimes contra a honra, diante da inviolabilidade.

  • CALUNIA: Agente atribui a vitima a pratica de um fato criminoso como sendo esta imputação falsa, atingindo sua reputação perante a sociedade.
  • Consumação: quando um terceiro toma conhecimento.
  •  Pessoa Jurídica não pode ser vítima de calunia nem de injuria.
  • INJÚRIA: Ofensa a dignidade ou decoro de outrem. Honra subjetiva (sentimento próprio da pessoa).
  • Consumação: ocorre quando o ofendido toma conhecimento da imputação de qualidade negativa, não sendo necessário que alguém além da vitima tome conhecimento.

PORNOGRAFIA INFANTIL

  • Elemento subjetico é o DOLO, agente tem a finalidade de expor em publico/ comercializar o objeto material.
  • Não é necessário alguém ter acesso ao material para consumação. Basta a disponibilidade do materal e a possibilidade de que alguém possa ter acesso.
  • Pedofilia: perversão sexual - sentimentos eróticos.
  • Pornografia: comercialização de fotografias eróticas ou pornogradia envolvendo crianças/ adolescentes.

CRIMES CONTRA A PROPRIEDADE INTELECTUAl

  • Prerrogativas conferidas por lei, a um indivíduo que criou determinada obra. Bem jurídico tutelado é o Direito Autoral.
  • Conforme CAPEZ o direito autoral abrage:
  1. Obras Literarias
  2. Obras científicas
  3. Obras artírticas
  • Consumação: se dá quando é feita a reprodução sem autorização, possuindo o intuito de lucro, direta ou indiretamente (comercialização).
  • DOLO: o agente possui a vontade de praticar a conduta.
  • PROGRAMAS DE COMPUTADORES:  Lei 9.609/98 artigo 12, inclui tais como crimes.
  1. SOFWARES LIVRES: possuem um código-chave, que permite que os usuários resistribuam copias, efetuem modificações.
  2. SOFWARES NÃO LIVRES: não podem ser modificados, não possuindo um código-forte.

ESTELIONATO 

  • Previsto no artigo 171 CP.
  • Agente utiliza-se de meios digitaus para induzir ou manter a vítima a erro, extraindo em próprio proveito ou de outrem vantagem ilícita.
  • Configuação: se da quando alguém obtem vantagem para si ou para outrem, vatagem ilícita em prejuízo alhieo, induzindo ou mantendo a vítima a erro, mediante artifícios, ardil, ou qualquer outro meio fraudulento.
  • Exemplo:  invasão de correios eletrônicos das vítimas, agente clona a pagina legitima de acesso so usuário, e faz com que o mesmo tenha acesso obtendo assim todas as informações.

INVASÃO DE PRIVACIDADE

  • Privacidade: vida privada, particular, íntima, resguardada constitucionalmente no artigo 5º X da CF.
  • principais meios de coletas de informações pela Web:
  1. Formulários
  2. Cookies
  3. Coleta ou compra de informações sobre o usuário em outros computadores ou em bancos de dados alheios: existem PII's armazenadas em máquinas e em bancos de dados proprietários, tais como os sistemas internos de estabelecimentos comerciais, órgãos governamentais, empresas, consultórios, dentre outros. A obtenção indevida desses dados fomenta um mercado destinado às malas diretas e aos spams, e tais informações podem ser utilizadas para fins ilícitos.
  4. Cruzamento das informações sobre a pessoa, obtidas em sites diversos, sem o seu consentimento explícito: o usuário informa seu e-mail para recebimento de boletins informativos ou até mesmo consente em receber publicidade direcionada de terceiros. Entretanto, tal autorização não se estende à elaboração de perfil sobre o individuo e sequer permite que os detentos das informações cadastrais repassem-nas indevidamente.  
  5. Chave mestra (superzapping) são os usos não autorizados de programas para modificar, destruir, copiar, inserir, utilizar ou impedir o uso de dados arquivados em um sistema informático. O nome provém de um programa chamado superzap, do qual permite abrir qualquer arquivo de um computador, ainda que paralisado e mesmo que se ache protegido por sistema de segurança.
  6.  Sniffers são programas encarregados de interceptar a informação que circula pela rede. Por exemplo: quando um usuário entra em um sistema, deve dar seu login e sua senha de acesso.
  7. O cavalo de Tróia permite a entrada no sistema. Um dos objetivos é a sabotagem. Pode ter como objetivo ainda a alteração de dado, cópia de arquivos com finalidade de obter ganhos monetários.
  8.  O vírus é um segmento de programa de computação capaz de mudar a estrutura do software do sistema e destruir ou alterar dados ou programas ou outras ações nocivas, com ou sem o conhecimento do operador.
  9.  Spyware nada mais é do que programas que monitora hábitos no computador, como padrões de navegação na Web, e transmite a informação a terceiros, às vezes sem a explícita autorização ou o consentimento do usuário.
  10. Keyloggers é uma forma de spyware que registra cada batida no teclado ou outra atividade num sistema. Esses programas podem coletar números de cartão de crédito, senhas e outros dados delicados e transmiti-los a terceiros.

LOCAL DO CRIMES E JURISDIÇÃO

  • Jurisdição função do Estado, em realizar o direito, tendo por finalidade a atuação da vontade concreta da lei por meio da substituição, pela atividade de órgãos públicos, da atividade de particulares ou de outros órgãos públicos.
  • A jurisdição divide-se em Comum (Federal e Estadual) e Especial (Trabalhista, Militar, Eleitoral e Política). Sua competência se distribui em Material; Territorial; Funcional e Valor ou Natureza da Infração.  

  • Competência, forma de distribuição do poder jurisdicional através da área geográfica da atuação do juiz, da matéria ou das pessoas que serão examinadas.  Ocorrendo a partir da própria Constituição Federal.
  1. Artigo 102 - Supremo Tribunal Federal  
  2. Artigo 105 - Superior Tribunal de Justiça
  3. Artigo 108 e 109 - Justiça Federal.
  • Local do crime, existem três teorias:
  1. Teoria da Atividade, o lugar do crime seria o mesmo onde houve a realização da ação ou omissão, mesmo sendo diferente o local da ocorrência do resultado.
  2. Teoria do Resultado, define como local do crime aquele em que ocorreu o resultado.
  3. Teoria Mista ou da Ubiquidade, considera-se local do crime, aquele onde houve a pratica da ação ou omissão, como onde se produziu o resultado. artigo 6º do Código Penal.
  • Principio da Territorialidade: Estado em cujo território foi cometido o crime é o competente para julgar o crime e aplicar a sua respectiva sanção.
  • Princípio da Extraterritoriedade: forma de aplicação da lei brasileira aos fatos ocorridos fora do território nacional, ou seja, em locais submetidos à soberania externa ou mesmo em territórios em que  país algum exerce seu poder soberano, como exemplo a Antártida.
  • Princípio da Nacionalidade: A lei penal do Estado é aplicável a todos os seus cidadãos onde quer que se encontrem, visa garantir ao indivíduo que este será julgado conforme a lei penal tipificada em seu país de origem, não se considerando o local onde foi cometido tal delito.
  • Princípio da Defesa: lei aplicável é a que da mesma nacionalidade da vítima ou bem jurídico lesado, ou ameaçado, onde quer que o crime tenha ocorrido e qualquer que seja a nacionalidade do criminoso. 
  • Princípio da Justiça Universal: aplica-se a lei penal de um país a um crime, independentemente do local onde foi praticado, do bem jurídico ofendido e da nacionalidade dos sujeitos ativo e passivo, mas em face da peculiaridade do delito.
  • Princípio da Representação: versa que a lei brasileira também será aplicada aos delitos cometidos em aeronaves e embarcações privadas brasileiras, que estão em território estrangeiro e aí não venham a ser julgados.

DIFICULDADE DE OBTENÇÃO DE PROVAS NO MEIO ELETRÔNICO

  • A finalidade da prova sobre o crime cibernético é fornecer ao juiz um conhecimento amplo para solucionar o conflito sobre o delito e sua autoria.
  • Artigo 231 do Código Penal: salvo os casos expressos em lei as partes poderão apresentar documentos em qualquer fase do processo.
  • Perícias em geral
  • Interrogatório do acusado
  • Testemunhas

Três sistemas a respeito da valorização da prova?

  1. Sistema legal, o julgador encontra-se adstrito ao valor previsto na própria norma nacional no qual se incluíam os modos de se comprovar um fato, prevendo ainda uma hierarquia entre as mesmas.
  2. Do livre convencimento, a valorização da prova era exclusivamente a convicção do magistrado.
  3. Do livre convencimento motivado, visto como a junção dos dois outros sistemas, podendo o magistrado além de se utilizar da norma, impedindo que sejam produzidas provas inadmissíveis.

  • Interceptar uma conversa via internet, q o crime tem que ser punido com pena de reclusão, e se este meio de prova for indispensável ao descobrimento da verdade, não restando outra alternativa probatória.
  • Teoria dos frutos da árvore envenenada: prova licita se torna ilícita.

...

Baixar como (para membros premium)  txt (11.1 Kb)   pdf (231.6 Kb)   docx (16.2 Kb)  
Continuar por mais 6 páginas »
Disponível apenas no TrabalhosGratuitos.com