Buscar

RESUMO DIREITO DIGITAL - UN 3

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 5 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UN 3.1 
 
No ano de 2012, o Brasil publicou o código penal cibernético, normativa específica para o 
tratamento de tipos penais vinculados aos delitos virtuais. 
Atualmente, o Brasil não conta com um código penal cibernético. Existe uma legislação esparsa que 
prevê delitos desse tipo, incluindo alguns tipos penais no Código Penal vigente. O ordenamento 
jurídico brasileiro não tem previsão de tratamento processual distinto para crimes cibernéticos. 
A Lei nº 12.737 de 2012, popularmente conhecida como Lei Carolina Dieckmann, tipificou o delito 
de invasão de dispositivo informático, inserindo ao Código Penal o artigo 154-A. 
A Lei nº 14.155 de 2021 alterou o Código Penal, inserindo o §2º-A, do artigo 171, que dispõe sobre 
fraude eletrônica, tendo pena prevista de quatro a oito anos de reclusão, além de multa. 
O artigo 266 do Código Penal, com redação dada por meio da Lei nº 12.737 de 2012, tem pena de 
detenção de um a três anos, além de multa, para o crime de interrupção de serviço de informação 
de utilidade pública. 
O ordenamento pátrio não dispõe de legislação específica para crimes cibernéticos e ritos, ou seja, 
a maneira como é processado o delito deve estar de acordo com o que dispõe o Código de Processo 
Penal brasileiro. 
No ano de 2021, foi tipificada a prática de invasão de dispositivo informático, impondo-lhe pena de 
três meses a um ano de reclusão, além de multa. 
A fraude eletrônica é expressamente tipificada no Código Penal, com pena de reclusão de quatro a 
oito anos, além de multa. 
A interrupção de serviço de informação de utilidade pública tem pena de reclusão de seis meses a 
três anos, além de multa. 
A legislação penal brasileira estabeleceu rito específico para os delitos cibernéticos. 
 
 
 
O sistema jurídico penal brasileiro adota a teoria tripartite, em que uma conduta é considerada 
crime caso seja antijurídica e punível, aplicando-se esse conceito aos crimes cibernéticos. 
A teoria geral do delito do Direito Penal é aplicada aos crimes cibernéticos. Assim, segundo a teoria 
tripartite, a qual é adotada pelo ordenamento jurídico pátrio, uma conduta é crime quando é típica, 
antijurídica e culpável. Dessa maneira, os crimes cibernéticos e comuns são tratados juridicamente 
como similares. 
Os crimes cibernéticos, igualmente aos crimes comuns, são penalizados nas modalidades culposa e 
dolosa, praticado por pessoa física ou jurídica. 
Para que uma atividade cibernética seja considerada crime, deve atender à classificação da teoria 
geral do delito do Direito Penal, ou seja, deve ser uma conduta típica, antijurídica e culpável. A 
competência para julgamento não depende do local do provedor de acesso virtual, sendo 
considerada a competência como o lugar da consumação do delito, conforme o que dispõe o artigo 
70 do Código de Processo Penal. 
 
 
 
 
A Lei nº 12.735 de 2012, em seu artigo 4º, estipulou a criação de delegacias especializadas para o 
combate de crimes cibernéticos, com a redação “os órgãos da polícia judiciária estruturarão, nos 
termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de 
computadores, dispositivo de comunicação ou sistema informatizado” (BRASIL, 2012, on-line). 
A Lei nº 12.737 de 2012, trouxe em seu §2º, do artigo 154-A do Código Penal, o aumento de pena 
nos casos resultados em prejuízo financeiro. 
A recente lei publicada em 27 de maio de 2021, Lei nº 14.155, passou a dispor sobre estelionato 
contra idoso ou vulnerável, previsto no artigo 171 do Código Penal, com aumento de pena de um 
terço ao dobro, não existindo essa previsão na Lei nº 12.735 de 2012. 
A Lei nº 12.737 de 2012 estipulou aumento de pena de um terço à metade nos casos de invasão 
de dispositivo informático contra o presidente do Supremo Tribunal Federal (STF), conforme 
disposto no artigo 154-A, §5º, II, do Código Penal. 
De acordo com o artigo 154-B, acrescido ao Código Penal pela Lei nº 12.737 de 2012, o crime de 
invasão de dispositivo informático é procedido mediante representação. 
 
 
 
 
Os crimes cibernéticos são compreendidos como os atos dirigidos contra um sistema de 
informática, em que o sujeito ativo se utiliza de um computador para cometer ilícitos penais. Dessa 
forma, o sujeito ativo é o autor do delito penal no âmbito cibernético, enquanto o sujeito passivo é 
o que sofre danos com a ação ou a omissão do sujeito ativo, sendo, portanto, a vítima do crime 
cibernético. 
Os crimes eletrônicos impróprios são aqueles em que o agente se vale do computador como meio 
para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço real, ameaçando ou 
lesando outros bens não computacionais ou diversos da informática. 
Os crimes virtuais próprios são aqueles em que o sujeito ativo se utiliza do computador ou de 
sistema informático de um sujeito passivo, por meio do qual o computador ou o sistema tecnológico 
é utilizado como objeto e meio de execução do delito cibernético, sendo aqueles em que o bem 
jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas, ou seja, os 
dados. 
 
 
 
 
 
O sujeito ativo é aquele a quem é imputada a responsabilidade sobre o cometimento de um crime, 
ou seja, é o autor do delito cibernético, que, por sua ausência física, torna, diversas vezes, sua 
identificação difícil por parte dos agentes de investigação. 
Os hackers podem ser sujeitos ativos que utilizam de seus conhecimentos técnicos para cometer 
ilícitos penais. 
No ano de 1985, os próprios hackers criaram a designação crackers para os indivíduos que, utilizando 
de seus conhecimentos, incorrem em ações delituosas no âmbito virtual. 
Do outro polo da relação do crime cibernético, estão os sujeitos passivos, ou seja, aqueles que 
sofrem danos com a ação ou a omissão do sujeito ativo, podendo ser traduzido como a vítima. 
Assim, no caso dos crimes cibernéticos, o sujeito passivo pode ser uma pessoa física ou jurídica, 
bem como uma entidade titular. 
 
=================================================================== 
UN 3.2 
 
Sobre definição do termo documento eletrônico é correto afirmar que: 
É o documento processado por meio eletrônico, em formato digital. 
 
As ferramentas digitais são orientadas para facilitar a obtenção, visualização e manipulação de 
informações durante o processo, apesar de nem todas as organizações estarem prontas para utilizá-
las. 
 
Sobre processamento dos documentos eletrônicos, podemos afirmar que a validação ocorre: 
A certificação digital com sua assinatura digital apresenta como característica o não repúdio, pois 
seu autor não poderá, por forças tecnológicas e legais, negar quem seja o responsável por seu 
conteúdo. 
 
Um documento eletrônico é acessível e interpretável por meio de um equipamento eletrônico, 
podendo ser registrado e codificado em forma analógica ou em dígitos binários. Já um documento 
digital é um documento eletrônico caracterizado pela codificação em dígitos binários e acessado 
por meio de sistema computacional. 
 
 
O processamento nada mais é que a obtenção inicial dos dados, logo cabe ainda uma validação 
deles diante da legislação vigente. Certamente, pois a obtenção inicial dos dados é somente uma 
das etapas. Faz-se necessária uma análise dos dados e da validação com a legislação vigente. 
 
 
==================================================================== 
UN 3.3 
 
A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e a 
autoria de infrações penais ligadas à área da informática. 
A computação forense é uma ciência que mescla conhecimentos técnicos de informática e 
criminalística, cujo objetivo é estipular a materialidade, a dinâmica e a autoria de um crime ligado à 
informática. Segundo o artigo 159 do Código de Processo Penal, o exame de corpo de delito e 
outras perícias serão realizadas por perito oficial, portador de diploma de curso superior. O Estatuto 
da Criança e do Adolescente (ECA) tipifica alguns delitospenais relacionados à pornografia 
infantojuvenil, em que o computador é utilizado como um meio para a prática do crime. Os peritos 
oficiais serão responsáveis por realizar seus trabalhos nas suas áreas de especialidade: o contador 
realizará perícia contábil, o médico realizará perícia médica, o técnico de informática realizará perícia 
computacional, e assim por diante. O laudo pericial apresenta as conclusões técnicas do perito após 
as análises feitas nos equipamentos coletados. 
 
 
O trabalho do perito computacional forense engloba a prática de quatro procedimentos básicos, 
onde todas as evidências devem ser identificadas, de modo que não haja risco de serem perdidas; 
posteriormente, elas devem ser preservadas, para que não ocorra a sua deterioração, para depois 
serem analisadas e apresentadas para a autoridade policial ou ao juiz, mediante a confecção de um 
laudo pericial. Sendo elas: identificação, preservação, analise e apresentação, respectivamente. 
 
 
Existem diversos dispositivos que são objetos da perícia computacional. Normalmente, esses 
equipamentos são encontrados no local do crime ou em buscas e apreensões. Tais dispositivos 
precisam ter algum tipo de armazenamento de memória. Entre esses objetos há o seguinte: 
computador pessoal, notebook, smartphone, PDA, tablet, servidores de rede, aparelho de 
armazenamento portátil (pen drive, disco rígido externo, MP3 player, etc.). O relógio analógico não 
é passível de ser objeto de perícia computacional, uma vez que não tem armazenamento de dados. 
Já a televisão, o aparelho de som e o cabo de energia, apesar de serem aparelhos eletrônicos, não 
têm armazenamento de memória de dados. 
 
 
 
A análise dos dispositivos computacionais é uma das atividades mais importantes do perito 
computacional. Nessa etapa, este irá avaliar as evidências e os vestígios encontrados para que ele 
possa achar qualquer dado e/ou informação que tenha valor probatório. Entre essas análises há três 
espécies: a live analysis, que realiza a análise em equipamentos que foram encontrados ligados no 
local do crime; a network analysis, feita no servidor da rede que tenha sofrido algum tipo de 
problema na sua segurança; e a post-mortem analysis, que é a análise feita em equipamentos 
encontrados desligados no local do crime. Se um equipamento de informática é encontrado ligado 
no local do crime, o perito deve fotografá-lo, mostrando a sua tela, além de fazer uma análise prévia 
dos conteúdos que constam no aparelho, de modo a verificar se não há nenhum tipo de software 
de destruição de memória, para, assim, poder fazer o desligamento do aparelho com segurança. O 
perito computacional é o profissional com conhecimentos técnicos sobre a tecnologia de 
informação, ou seja, ele irá lidar com aparelhos de informáticas que têm armazenamento de dados 
e conexões de rede.

Continue navegando