Baixe o app para aproveitar ainda mais
Prévia do material em texto
UN 3.1 No ano de 2012, o Brasil publicou o código penal cibernético, normativa específica para o tratamento de tipos penais vinculados aos delitos virtuais. Atualmente, o Brasil não conta com um código penal cibernético. Existe uma legislação esparsa que prevê delitos desse tipo, incluindo alguns tipos penais no Código Penal vigente. O ordenamento jurídico brasileiro não tem previsão de tratamento processual distinto para crimes cibernéticos. A Lei nº 12.737 de 2012, popularmente conhecida como Lei Carolina Dieckmann, tipificou o delito de invasão de dispositivo informático, inserindo ao Código Penal o artigo 154-A. A Lei nº 14.155 de 2021 alterou o Código Penal, inserindo o §2º-A, do artigo 171, que dispõe sobre fraude eletrônica, tendo pena prevista de quatro a oito anos de reclusão, além de multa. O artigo 266 do Código Penal, com redação dada por meio da Lei nº 12.737 de 2012, tem pena de detenção de um a três anos, além de multa, para o crime de interrupção de serviço de informação de utilidade pública. O ordenamento pátrio não dispõe de legislação específica para crimes cibernéticos e ritos, ou seja, a maneira como é processado o delito deve estar de acordo com o que dispõe o Código de Processo Penal brasileiro. No ano de 2021, foi tipificada a prática de invasão de dispositivo informático, impondo-lhe pena de três meses a um ano de reclusão, além de multa. A fraude eletrônica é expressamente tipificada no Código Penal, com pena de reclusão de quatro a oito anos, além de multa. A interrupção de serviço de informação de utilidade pública tem pena de reclusão de seis meses a três anos, além de multa. A legislação penal brasileira estabeleceu rito específico para os delitos cibernéticos. O sistema jurídico penal brasileiro adota a teoria tripartite, em que uma conduta é considerada crime caso seja antijurídica e punível, aplicando-se esse conceito aos crimes cibernéticos. A teoria geral do delito do Direito Penal é aplicada aos crimes cibernéticos. Assim, segundo a teoria tripartite, a qual é adotada pelo ordenamento jurídico pátrio, uma conduta é crime quando é típica, antijurídica e culpável. Dessa maneira, os crimes cibernéticos e comuns são tratados juridicamente como similares. Os crimes cibernéticos, igualmente aos crimes comuns, são penalizados nas modalidades culposa e dolosa, praticado por pessoa física ou jurídica. Para que uma atividade cibernética seja considerada crime, deve atender à classificação da teoria geral do delito do Direito Penal, ou seja, deve ser uma conduta típica, antijurídica e culpável. A competência para julgamento não depende do local do provedor de acesso virtual, sendo considerada a competência como o lugar da consumação do delito, conforme o que dispõe o artigo 70 do Código de Processo Penal. A Lei nº 12.735 de 2012, em seu artigo 4º, estipulou a criação de delegacias especializadas para o combate de crimes cibernéticos, com a redação “os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado” (BRASIL, 2012, on-line). A Lei nº 12.737 de 2012, trouxe em seu §2º, do artigo 154-A do Código Penal, o aumento de pena nos casos resultados em prejuízo financeiro. A recente lei publicada em 27 de maio de 2021, Lei nº 14.155, passou a dispor sobre estelionato contra idoso ou vulnerável, previsto no artigo 171 do Código Penal, com aumento de pena de um terço ao dobro, não existindo essa previsão na Lei nº 12.735 de 2012. A Lei nº 12.737 de 2012 estipulou aumento de pena de um terço à metade nos casos de invasão de dispositivo informático contra o presidente do Supremo Tribunal Federal (STF), conforme disposto no artigo 154-A, §5º, II, do Código Penal. De acordo com o artigo 154-B, acrescido ao Código Penal pela Lei nº 12.737 de 2012, o crime de invasão de dispositivo informático é procedido mediante representação. Os crimes cibernéticos são compreendidos como os atos dirigidos contra um sistema de informática, em que o sujeito ativo se utiliza de um computador para cometer ilícitos penais. Dessa forma, o sujeito ativo é o autor do delito penal no âmbito cibernético, enquanto o sujeito passivo é o que sofre danos com a ação ou a omissão do sujeito ativo, sendo, portanto, a vítima do crime cibernético. Os crimes eletrônicos impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço real, ameaçando ou lesando outros bens não computacionais ou diversos da informática. Os crimes virtuais próprios são aqueles em que o sujeito ativo se utiliza do computador ou de sistema informático de um sujeito passivo, por meio do qual o computador ou o sistema tecnológico é utilizado como objeto e meio de execução do delito cibernético, sendo aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas, ou seja, os dados. O sujeito ativo é aquele a quem é imputada a responsabilidade sobre o cometimento de um crime, ou seja, é o autor do delito cibernético, que, por sua ausência física, torna, diversas vezes, sua identificação difícil por parte dos agentes de investigação. Os hackers podem ser sujeitos ativos que utilizam de seus conhecimentos técnicos para cometer ilícitos penais. No ano de 1985, os próprios hackers criaram a designação crackers para os indivíduos que, utilizando de seus conhecimentos, incorrem em ações delituosas no âmbito virtual. Do outro polo da relação do crime cibernético, estão os sujeitos passivos, ou seja, aqueles que sofrem danos com a ação ou a omissão do sujeito ativo, podendo ser traduzido como a vítima. Assim, no caso dos crimes cibernéticos, o sujeito passivo pode ser uma pessoa física ou jurídica, bem como uma entidade titular. =================================================================== UN 3.2 Sobre definição do termo documento eletrônico é correto afirmar que: É o documento processado por meio eletrônico, em formato digital. As ferramentas digitais são orientadas para facilitar a obtenção, visualização e manipulação de informações durante o processo, apesar de nem todas as organizações estarem prontas para utilizá- las. Sobre processamento dos documentos eletrônicos, podemos afirmar que a validação ocorre: A certificação digital com sua assinatura digital apresenta como característica o não repúdio, pois seu autor não poderá, por forças tecnológicas e legais, negar quem seja o responsável por seu conteúdo. Um documento eletrônico é acessível e interpretável por meio de um equipamento eletrônico, podendo ser registrado e codificado em forma analógica ou em dígitos binários. Já um documento digital é um documento eletrônico caracterizado pela codificação em dígitos binários e acessado por meio de sistema computacional. O processamento nada mais é que a obtenção inicial dos dados, logo cabe ainda uma validação deles diante da legislação vigente. Certamente, pois a obtenção inicial dos dados é somente uma das etapas. Faz-se necessária uma análise dos dados e da validação com a legislação vigente. ==================================================================== UN 3.3 A computação forense tem como objetivo principal determinar a dinâmica, a materialidade e a autoria de infrações penais ligadas à área da informática. A computação forense é uma ciência que mescla conhecimentos técnicos de informática e criminalística, cujo objetivo é estipular a materialidade, a dinâmica e a autoria de um crime ligado à informática. Segundo o artigo 159 do Código de Processo Penal, o exame de corpo de delito e outras perícias serão realizadas por perito oficial, portador de diploma de curso superior. O Estatuto da Criança e do Adolescente (ECA) tipifica alguns delitospenais relacionados à pornografia infantojuvenil, em que o computador é utilizado como um meio para a prática do crime. Os peritos oficiais serão responsáveis por realizar seus trabalhos nas suas áreas de especialidade: o contador realizará perícia contábil, o médico realizará perícia médica, o técnico de informática realizará perícia computacional, e assim por diante. O laudo pericial apresenta as conclusões técnicas do perito após as análises feitas nos equipamentos coletados. O trabalho do perito computacional forense engloba a prática de quatro procedimentos básicos, onde todas as evidências devem ser identificadas, de modo que não haja risco de serem perdidas; posteriormente, elas devem ser preservadas, para que não ocorra a sua deterioração, para depois serem analisadas e apresentadas para a autoridade policial ou ao juiz, mediante a confecção de um laudo pericial. Sendo elas: identificação, preservação, analise e apresentação, respectivamente. Existem diversos dispositivos que são objetos da perícia computacional. Normalmente, esses equipamentos são encontrados no local do crime ou em buscas e apreensões. Tais dispositivos precisam ter algum tipo de armazenamento de memória. Entre esses objetos há o seguinte: computador pessoal, notebook, smartphone, PDA, tablet, servidores de rede, aparelho de armazenamento portátil (pen drive, disco rígido externo, MP3 player, etc.). O relógio analógico não é passível de ser objeto de perícia computacional, uma vez que não tem armazenamento de dados. Já a televisão, o aparelho de som e o cabo de energia, apesar de serem aparelhos eletrônicos, não têm armazenamento de memória de dados. A análise dos dispositivos computacionais é uma das atividades mais importantes do perito computacional. Nessa etapa, este irá avaliar as evidências e os vestígios encontrados para que ele possa achar qualquer dado e/ou informação que tenha valor probatório. Entre essas análises há três espécies: a live analysis, que realiza a análise em equipamentos que foram encontrados ligados no local do crime; a network analysis, feita no servidor da rede que tenha sofrido algum tipo de problema na sua segurança; e a post-mortem analysis, que é a análise feita em equipamentos encontrados desligados no local do crime. Se um equipamento de informática é encontrado ligado no local do crime, o perito deve fotografá-lo, mostrando a sua tela, além de fazer uma análise prévia dos conteúdos que constam no aparelho, de modo a verificar se não há nenhum tipo de software de destruição de memória, para, assim, poder fazer o desligamento do aparelho com segurança. O perito computacional é o profissional com conhecimentos técnicos sobre a tecnologia de informação, ou seja, ele irá lidar com aparelhos de informáticas que têm armazenamento de dados e conexões de rede.
Compartilhar