Buscar

direito e informática

Prévia do material em texto

DIREITO E INFORMÁTICA
Professora Cinthia Freitas 
— Bibliografia: Crimes de Informática (Sandro D’Amato Nogueira), Metodologia Científica em Perícia Criminal (Albani Borges dos Reis) e Perícia Criminal e Cível (Alberi Espíndola). 
1. SOCIEDADE TECNOLÓGICA
— Informática: informação + automática. 
— Sistemas computacionais: três elementos:
a. hardware — a parte física;
b. software — os programas;
c. peopleware — as pessoas.
— Sociedade tecnológica: um grupo de indivíduos que formam um sistema que tem por base meios e fins tecnológicos. Composto de: pessoas; organização; tecnologia. É considerada como um ambiente externo, pois se comunica com outras sociedades, como a sociedade da informação, de consumo, de risco, da vigilância, transparente e dos algoritmos.
— A evolução da própria tecnologia se confunde com a evolução da humanidade. 
— 1617 -> criação da máquina Ossos de Napier, feita de ossos, na qual poderia-se fazer soma e subtração.
— 1642 -> Máquina de Pascal, uma Ossos de Napier melhorada, já fazia multiplicação.
— 1944 -> Mark I (harvard), o primeiro grande computador; tinha como objetivo diminuir o trabalho enorme que se havia ao fazer o senso da população.
— 1946 -> ENIAC, possibilitava sensos mais rápidos, fazendo cálculos matemáticos. 
— 1972 -> Cisne Branco, primeiro computador feito no Brasil, desenvolvido pela USP. Logo após, a UNICAMP lançou o patinho feio. 
— 1990 -> UNICAMP desenvolveu o Patinho Feio e criou microcomputadores, distribuídos pelas universidades brasileiras.
— Evolução da informação:
a. década de 70 — transmitir voz e dados. Existiam correio, telex e telefone;
b. década de 80 — o foco era melhorar transmissão de dados. Existia a rede de computadores;
c. década de 90 — além de transmitir voz e dados, também tinha a preocupação com transmitir-se imagem. Já existia internet, comunicação via satélite e e-mail; 
d. década 00 — não existe mais dificuldade me transmissão de dados, o foco é a interatividade destes. Já existe televisão, telefonia celular, internet com mídias interativas. 
2. CRIMES E FRAUDES POR COMPUTADOR
a. Fraude 
Engano, contrabando, logro, roubo, trapaça, embuste, falsificação. Uma falsa representação por meio de uma conduta ou de fala feita deliberadamente ou impulsivamente a fim de ganhar proveito material (econômico ou não). É um esquema criado para obter ganhos pessoais, apesar de ter, juridicamente, outros significados legais mais específicos. Muitos embustes são fraudulentos, apesar de que não são criados para obter ganhos pessoais não são adequadamente descritos dessa maneira. No sentido legal, fraude é qualquer crime ou ato ilegal para lucro daquele que se utiliza de algum logro ou ilusão praticada na vítima como seu método principal. Em Direito Penal, fraude é o crime ou ofensa de deliberadamente enganar outros com o propósito de prejudicá-los, usualmente para obter propriedade ou serviços dele ou dela injustamente. Fraude pode ser efetuada através de auxílio de objetos falsificados (documentos). 
Atos que podem ser caracterizados como fraude criminal:
-> Propaganda enganosa;
-> Roubo de identidade;
-> Falsificação de documentos ou assinaturas;
-> Apropriação de propriedade de outros sob custódia através da violação da confiança; 
-> Fraude da saúde, vendendo produtos inócuos, como remédios falsos;
-> Criação de empresas falsas. 
b. Crime
Conduta humana típica, antijurídica e culpável. 
“O crime é online. A legislação, é offline. Se temos suspeitas e precisamos colher informações de um provedor de acesso, temos de pedir mandato à Justiça, que decide se aceita ou não. (Temos de) esperar a Justiça notificar o provedor, o provedor responder à Justiça e só aí recebemos a informação. Nesse tempo, o suspeito já sumiu” (Delegado José Mariano de Araújo Filho).
c. Crime de informática
Costa (1995) definiu “crime de informática” como toda a ação típica, antijurídica e culpável contra ou pela utilização de processamento automático de dados ou sua transmissão. É todo aquele procedimento que atenta contra os dados, que o faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão. Daí pressupõe-se a existência de dois elementos indissolúveis: dados (objeto material) e hardware (parte física do sistema) + software (parte lógica do sistema) para realizar alguma conduta com esses dados (meio executaria). 
d. Tipologia de crimes
-> Contra o hardware — para destruição da máquina;
-> Contra o software — para destruição de seus sistema de dados;
-> Espionagem industrial — acesso não autorizado a sistema para furtar dados e segredos profissionais empresarias e pessoais;
-> Invasão de site do Poder Público e do Setor Privado — inserção de dados falsos, negação de serviço, entre outros. 
— Um dos pontos mais fracos nesse sentido hoje são os escritórios de advocacia, que não tem proteção de dados nas informações dos processos, que não são protegidos o suficiente e podem ser pontos fáceis de acesso e hackers. 
e. Crime de informática puro
Toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes (hardware e software), inclusive dados e sistemas. 
f. Crime próprio ou exclusivamente cibernético
É toda e qualquer conduta ilícita que exige e depende necessariamente da utilização de ambiente computacional. A execução depende inevitavelmente da utilização de recursos tecnológicos como meio de prática delituosa, sendo o ambiente computacional o bem jurídico a ser tutelado. Exemplos: criação e disseminação de vírus e códigos maliciosos; negação de serviços; invasão e destruição de bancos de dados. A Lei 12.737/2012 trata de alguns crimes cibernéticos (Lei Carolina Dieckmann). 
g. Crime impróprio ou aberto
É toda e qualquer ilícita em que o ambiente computacional é utilizado como meio para sua execução. Apesar do uso do ambiente computacional o resultado do crime pode ser obtido de forma comum, sem o uso da tecnologia. Crimes contra honra, ameaça, falsificação, estelionato, furto, entre outros. 
h. Agente ativo
Aquele que pratica uma ação ou omissão ilícita. Para ser sujeito deve existir a capacidade de ação, culpabilidade e vontade inerentes aos seres humanos, não se restringindo ao autor que pratica diretamente a ação ou ao coautor que pratica conjuntamente a ação de danificar, invadir, etc. 
i. Agente passivo
É a vítima, o ofendido, o titular do bem jurídico tutelado pela norma penal, ou seja, uma pessoa física ou jurídica, um ente privado ou público.
3. CRIMES
a. Sniffing
Procedimento realizado por uma ferramenta conhecida como Sniffer constituída de um software ou hardware, que é capaz de interceptar e registrar (e eventualmente decodificado) o tráfego de dados em uma rede de computadores. 
b. Cyberbullying 
Assédio moral ou manipulação perversa ou, por fim, terrorismo psicológico, pode ser compreendido como uma conduta psicológica que ataca a dignidade psíquica do trabalhador, exposto a situações humilhantes e constrangedoras, de forma reiterada. Em outras palavras, trata -se da exposição, repetitiva, do trabalhador a situações humilhantes ou constrangedoras, durante a jornada de trabalho, no exercício de suas funções. É uma prática que envolve o uso de TICs para dar apoio a comportamentos deliberados, repetidos e hostis praticados por um indivíduo ou grupo com a intenção de prejudicar outrem. Quando a Internet, telefones celulares ou outros dispositivos são utilizados para enviar textos ou imagens com a intenção de ferir ou constranger outra pessoa.
c. Phishing
“Phishing” é um trocadilho com "fishing", ou “ir à pesca” em inglês, visto que a informação é como que um “anzol” que se espera que alguém “morda”. Consiste em utilizar diferentes métodos que levem o usuário a revelar dados pessoais e confidenciais, como os seus números de cartão de crédito, informação de contas bancárias, números de segurança social, passwords e outros.Envio de e-mails enganosos (como isca) com a finalidadede disseminação de vírus, furto de dados pessoais e senhas, entre outros. O objetivo é instalar no computador hospedeiro um software “espião” que furta dados, guardados no computador ou digitados pelo usuário (como senhas e outros informações). Você recebe um e-mail cheio de componentes gráficos e logomarcas que o identificam aparentemente como enviado por um banco (um dos grandes, normalmente). Neste e-mail é convidado a acessar um site supostamente do meso banco (ou da seguradora) com algum atrativo.
d. Vishing
Uso de tecnologia VoiP (Voice over Internet Protocol = Voz sobre IP, também chamada de telefonia IP, telefonia Internet, telefonia em banda larga ou voz sobre banda larga) para conseguir os dados. É o roteamento de conversação humana usando a Internet ou qualquer outra rede de computadores (intranet) baseada no Protocolo de Internet (IP), tornando a transmissão de voz mais um dos serviços suportados pela rede de dados. O criminoso configura um dialer (ou Discador) para ligar para uma série de números de telefone de uma determinada região ou para acessar sistemas de voz com listas de números telefônicos roubados de alguma instituição. � Quando uma vítima atende uma ligação ouve uma mensagem gravada informando que foi detectada atividade fraudulenta ou incomum em sua conta bancárias. A mensagem instrui o usuário a ligar imediatamente para um determinado número, normalmente exibido em seu identificador de chamadas. Ao ligar para o número informado, a ligação é atendida por um sistema automático, que solicita ao usuário a digitação do número do seu cartão de crédito e de seus dados bancários. � Uma vez que o usuário informa seus dados, o criminoso tem condições de obter acesso a sistemas privativos, inclusive a contas bancárias, ou utilizar o cartão de crédito para compras em nome do usuário. � A chamada pode obter do usuário informações de segurança complementares como PIN, data de expiração, data de nascimento etc.
e. Malware
Do termo inglês (malicious software), software malicioso - refere-se a qualquer código ou programa inesperado ou mal-intencionado, como códigos maliciosos, cavalos de Tróia e droppers. Nem todos os programas ou códigos maliciosos são vírus. Entretanto, os códigos maliciosos de computador representam a maioria de todos os programas maliciosos conhecidos até o momento, inclusive worms. Outros tipos importantes de malware são cavalos de Tróia, droppers e kits. Tipos:
-> Adware: um tipo de software instalado com ou sem conhecimento do usuário para exibir anúncios de publicidade em seu computador. Pode fazer com que seu PC fique lento, pode aumentar a instabilidade do seu sistema e etc. Geralmente pode ser removido através do Adicionar ou Remover Programas. Mas muitas vezes ele não se encontra nem lá, e dependendo, chega a ser muito complicado de removê -lo.
-> Backdoor: software malicioso que permite a um atacante, acesso não autorizado a seu computador e meios de controlar remotamente a máquina sem conhecimento do dono, e sem ao menos ter que invadir seu sistema. Somente através do backdoor ele consegue ter acesso total a seu sistema.
-> Banker: trojan que tem como principal finalidade, roubar informações bancárias, que são utilizadas para saques, transferência, indevidas da conta bancária da vítima. E informações pessoais como: senhas do Orkut, MSN e etc.
-> Boot vírus: Os vírus de boot (boot vírus) se fixam num setor onde se encontra o código que o micro executa automaticamente quando é ligado (boot frio) ou é "resetado" (boot quente). Desta forma, os vírus são carregados e executados toda vez que ocorrer um boot. Após terem sido carregados, eles carregam o código de boot original, o qual foi deslocado pelo vírus para outra localidade.
-> Botnet: um tipo de software de controle remoto, especificamente uma coleção de softwares robôs ou bots, que funcionam autonomamente. O botnet é geralmente uma coleção de máquinas zumbis executando programas (worms, trojans, etc), sob um comando e controle das infraestruturas comuns em redes públicas ou privadas.
-> Browser Helper Object (HBO): um componente de software que interage com um navegador Internet Explorer para fornecer capacidades ou exercer funções que não estejam incluídos no browser. São exemplos típicos, os plug-ins específicos para exibir formatos gráficos, para reproduzir arquivos multimédia, entre outras coisas. Mas existe BHO malicioso que tem como finalidade causar comportamentos indesejados em sua navegação e sistema, como: alteração dos resultados da pesquisa feita na web, monitoramento da navegação do usuário, instalar adwares entre outras coisas.
-> Hijackers: chamados também de spyware, hijacker (sequestrador), é um software que tem a principal finalidade alterar a página inicial de seu navegador. Pode também redirecionar alguma página visitada para uma outra escolhida pelo criador do malware — geralmente maliciosa.
-> Keyloggers: software malicioso usado para monitorar, registrar e salvar todas as teclas digitadas pelo usuário no computador (inclusive senhas), e a enviar ao criador da praga. Keyloggers podem ser instalados pelo próprio usuário, para um monitoramento dos funcionários de uma empresa, pais que instalar para um monitoramento de seus filhos e etc.
-> Ransonwares: os ransonwares são softwares maliciosos que, ao infectarem um computador, criptografam todo ou parte do conteúdo do disco rígido. Os responsáveis pelo software exigem da vítima, um pagamento pelo “resgate”dos dados. Ransomwares são ferramentas para crimes de extorsão e são extremamente ilegais. 
-> Spyware: chega a ser parecido com o adware. Spyware é o termo usado para descrever um software que executa determinados comportamentos, com publicidade, recolha de informações pessoais ou alteração da configuração do seu computador, normalmente sem o seu consentimento prévio.
-> Tracking Cookies: os cookies são pequenos ficheiros de texto utilizados por servidores e browsers web para armazenar e recuperar informação sobre os seus visitantes. Tracking Cookies, é utilizado por programas de spyware para furtar informação. Caso algum desses cookies armazene informação confidencial, esta pode ser utilizada por hackers para levar cabo furtos de identidade. 
f. Pornografia infantil
-> Existe um comércio que alimenta a rede de pornografia infantil online onde fotos e vídeos de crianças são vendidos e chegam a movimentar US$ 5 bilhões por ano no mundo. Também constam dados de uma pesquisa realizada nos EUA, dizendo que de cada 5 crianças que navegam na internet, uma recebeu proposta de um pedófilo, e uma a cada 33 já se comunicou, através de telefone e recebeu dinheiro ou passagem para encontrar com um criminoso.
-> Relaciona-se com a representação gráfica, escrita ou sonora, visando à excitação sexual. Segundo a ONU, é todo tipo de representação, por vários meios de comunicação, de prática sexual real ou simulada, de imagens de órgão genitais com propósito sexual.
-> Exploração sexual infantil é o crime que envolve o aliciamento de crianças e adolescentes para satisfação da lascívia de outrem mediante obtenção de vantagem econômica.
-> Abuso sexual infantil caracteriza-se pelo aliciamento, assédio, instigação ou constrangimento de criança ou adolescente com o fim de praticar com ela ato libidinoso. 
-> Pedofilia é o nome dado a parafilia ou transtorno sexual, onde o indivíduo envolve-se em atividades sexuais com uma criança pré-púbere (13 anos ou menos), sendo que o indivíduo com pedofilia deve ter 16 anos ou mais e ser pelo menos 5 anos mais velho que a criança. Logo, não se trata de um crime e sim de uma doença. Importante, pois, frisar que nem todo pedófilo comete crime, e nem todo aquele que comete crime é pedófilo.
3. CIÊNCIA FORENSE 
a. Conceito
Aplicação do conhecimento técnico científico, em uma determinada área do conhecimento humano, com o objetivo de esclarecer questões associadas a alguma evidência, na esfera do judiciário. Todas as áreas podem necessitar de um conhecimento assim, por isso está relacionada com várias.Tipos: 
-> Documentoscopia — é uma disciplina, integrante da criminalística, que tem por objetivo a verificação da autenticidade dos documentos ou a determinação de sua autoria.
-> Grafoscopia — é a parte da documentoscopia que estuda o grafismo ou escritas verificando a autenticidade, a falsidade ou a autoria gráfica, através do estudo das características que os individualizam
-> Autenticação de imagens digitais — 
-> Identificação humana — pelas características individuais da pessoa, como as digitais, padrão do olho, veias, ossos, dentes. 
4. PERÍCIA
Perícia é uma vistoria técnica, um exame ou vistoria de caráter técnico e especializado e um exame feito por perito. Todavia, vistoria e exame são tipos de investigação pericial, assim a perícia não necessariamente é vistoria ou exame, podendo ser, também, a avaliação e arbitramento. Deste modo, perícia é o trabalho realizado por pessoa entendida em determinada matéria, com o objetivo de elucidar questões à mesma. 
a. Exame
Inspeção feita por perito sobre pessoas e coisas móveis e semoventes, inclusive documentos e escritas comerciais. Consiste na inspeção realizada pelo perito sobre pessoas, animais, coisas móveis, semoventes, livros comerciais, documentos e papéis de um modo geral, para a verificação de circunstâncias e fatos. 
b. Vistoria
Perícia realizada sobrevens imóveis. Os imóveis são vistoriados; as pessoas, cosias móveis ou semoventes são examinados. 
c. Avaliação
Exame designado para verificar o valor do objeto, de alguma coisa ou obrigação, estimado em dinheiro. Consiste na estima do valor, em moeda corrente, de coisas, direitos ou obrigações, quando feita em inventários, partilhas, processos administrativos, etc. Ou seja, é a determinação do justo valor de alguma coisa. É necessário um profissional com formação (engenheiro, arquiteto) e este deve ter ordem de classe. 
d. Arbitramento
Cabível quando não há um valor oficial conhecido ou uma estipulação certa, em virtude dos quais se possa realizar uma avaliação. Quando não se possuir elementos certos de avaliação, tendo por objetivo formular a prova de que se necessita para base fundamental da avaliação, o arbitramento será o meio que se disporá para a evidência dos elementos indispensáveis para a base de uma avaliação ou estimação provada. 
e. Perícia judicial
Consiste no meio pelo qual, no processo, pessoas entendidas verificam fatos interessantes à causa, transmitindo ao Juiz o respectivo parecer.
f. Requisição
-> Criminal: cabe à Autoridade Policial (Delegado de Polícia), presidente do Inquérito Policial, requisitar a perícia � Também podem determinar a realização de perícias, o Promotor de Justiça e o Juiz.
-> Cível: cabe ao Juiz requisitar a perícia, podem também atender às solicitações dos advogados das partes.
g. Peritos
-> Não oficiais — ad hoc: perito nomeado pelo juiz em instância estadual e federal;
-> Oficiais: pertencem ao quadro funcional dos governos estaduais e federal (Instituto de Criminalística e Polícia Federal). 
O perito pode ser substituído quando carecer de conhecimento técnico ou científico ou deixar de cumprir o prazo que lhe foi assinado (CPC, art. 424). Pode recusar-se a atuar como perito desde que haja algum motivo, suspeição ou impedimento. A recusa deverá ser apresentada dentro de 5 dias, contados da intimação, mediante requerimento específico (CPC, art. 146). Haverá a nomeação de um perito para cada assunto técnico envolvido na causa, porém, o Juiz pode nomear pessoa de conhecimento multidisciplinar.
h. Assistente técnico
Indicados pelas partes, são responsáveis pelo acompanhamento do trabalho do perito. A indicação dos assistentes técnicos pelas partes é facultativa. Os assistentes são de confiança das partes, não sujeito a impedimentos ou suspeições. O número de assistentes técnicos encontra-se vinculado aos diversos tipos de assuntos técnicos envolvidos na causa. Via de regra, cabe a indicação do número de assistentes técnicos, para cada uma das partes, limitado ao igual número de peritos nomeados pelo Juiz.
i. Requisitos de uma perícia
-> Genéricos
- perito;
- quesitos;
- laudos.
-> Ordem processual
- nomeação do perito; 
- fixação do prazo para entrega do laudo;
- indicação de assistentes técnicos pelas partes;
- esclarecimento do perito e assistentes técnicos em assistência. 
2 BIMESTRE
1. OS AUTORES DOS CIBERCRIMES 
a. Hacker — invade sites não com a finalidade principal de cometer crimes, mas para apontar as vulnerabilidades dos sistemas, enquanto o verdadeiro criminoso é o cracker.
b. Cracker — utiliza a internet para cometer crimes, fraudes bancárias e eletrônicos, furto de dados, golpes e grandes prejuízos. 
c. Phreaker — especialista em burlar sistemas de telefonia fixa ou móvel.
d. Pichadores virtuais — invade sites, principalmente do poder público, para deixar “sua marca” ou seu manifesto. Normalmente não causa danos. 
e. Spammer — empresas ou pessoas que enviam e-mail indesejados, muitas vezes lotando a caixa de entrada dos usuários com: propaganda, pornografia, lançamento de produtos, compras coletivas, festas, baladas, etc.
f. Cyber terrorista — difunde o terror, faz apologia ao terrorismo, postam vídeos com mensagens de ódio e orientações de ataques, entre outros. 
2. DIREITOS AUTORAIS
a. Conceito
É o direito que protege trabalhos publicados e não publicados nas áreas de literatura, teatro, música e outros trabalhos visuais de arte como programas de computador (software). Protege a expressão de idéias e reserva para seus autores o direito exclusivo de reproduzir seus trabalhos. Dura-se 70 anos após a morte do autor, depois cai em domínio público. 
b. Plágio 
Provém do termo em latim plagium que quer dizer furto. É a apresentação feita por alguém, como de sua própria autoria, de trabalho, obra intelectual etc. produzidos por outrem. 
c. Caso K-Lite Nitro
Criado em 2003, pelo empresário Luciano Cadari, o software K-Lite foi desenvolvido exclusivamente para o compartilhamento de informações, através de uma ferramenta de troca de arquivos por meio de uma rede P2P. Por sua repercussão, em 2007, o software chegou a ter 30 milhões de usuários. O caso foi levado ao TJPR, que decidiu: 
“É em tese antijurídica, civil e criminalmente, a conduta de quem, mediante lucro indireto obtido pela exploração econômica de publicidades, disponibiliza publicamente "software" para conexão às redes "peer-to-peer" (ponto a ponto), possibilitando o compartilhamento ("download") de arquivos musicais via "Internet" protegidos pela Lei de Direitos Autorais. Em se tratando de violação a direitos incorpóreos ou imateriais, como são os de propriedade intelectual, a individualização e a extensão dos danos causados para se poder quantificar, por conseguinte, a correspondente indenização pecuniária é de difícil, senão impossível, aferição, de modo que, no mais das vezes, não há, mediante prestação genérica, a recomposição integral do patrimônio do titular do direito material violado, nem mesmo uma razoável compensação, inocorrendo seu retorno ao "status quo ante", aflorando daí o risco na demora à concessão da tutela inibitória para a remoção dos efeitos do ato ilícito.”
Seugndo o Presidente da Associação Brasileira dos Produtires de Discos, a decisão do TJPR é inédita no País em se tratando do assunto. Não se trata de uma decisão contra uma determinada tecnologia, mas sim contra um modelo de negócio criado e explorado economicamente, cujo principal atrativo é a violação contínua e em larga escala de Direitos Autorais consagradas em nossa Constituição Federal e em legislação específica. No momento atual de desenvolvimento do mercado de música digital no Brasil, tanto pela Internet como pela Telefonia Móvel cada vez mais em convergência, o fato de se firmar jurisprudência quanto à questão do compartilhamento de arquivos em redes P2P, e em favor dos direitos de criadores e produtores de música, é mais do que bem vindo e apropriado.

Continue navegando