Direito Eletronico na Área Criminal


  • Material de Estudo
  • Responda as Questões
  • Registro de Alunos [6]






O que é o Ciber Crime?


É realizado por sinal de radio, em que o cidadão capta essas ondas magnéticas usufruindo de algo que não lhe pertence.
Se consuma quando o delinquente através de grave ameaça ou violência exerce atitude que demonstra interesse em ganhar algum tipo de informação.
Um delito que consiste na fraude de redes de empresas e segurança dos computadores. Pode ser promovido de diversas maneiras como o encaminhamento de e-mails falsos, fraudes bancárias.
É um crime cometido por meio do celular, onde o bandido realiza uma ligação determinando para a pessoa onde a mesma deve levar a quantia solicitada.


Qual a competência para julgar crimes virtuais?


Destarte, o Inciso III do Art. 141, mostra que a pena aumenta em um terço “na presença de várias pessoas ou por meio que facilite a divulgação”, como é o caso da internet.
Quando penalizados, alguns Tribunais Pátrios ainda decidem pela absolvição do réu, por vários motivos, analisado à luz do caso concreto.
O crime praticado aqui no Brasil por brasileiro ou estrangeiro, através de um site hospedado no Brasil, a competência seria do Brasil, pois é utilizado o Princípio da Territorialidade.
O conhecimento especial da informática é essencial para sua acusação, execução e investigação.



Declaro que EU estudei o conteúdo: Direito Eletronico na Área Criminal e respondi as questões solicitadas.
  • Data Inicial : 12/9/2016 3:53:49 UTC 2016
  • Ip do Computador : 54.146.179.146




  • Logs de acesso, com hora precisa de início e fim.
  • Movimentações no site
  • Todas tentativas de envio das questões para pontuar e receber o certificado.
  • IP, Tempo ativo etc...



Anderson Cruz da Costa - nota (10) Nota que Anderson Cruz da Costa obteve na avaliação do estudo. - resume:
Os crimes eletrônicos são praticados com a nova tecnologia, os crimes tomou início em 1960 e expandiu-se em 1980. Os crimes são praticados quando o individuo utiliza o computador para invadir outros e então roubar informações importantes sem que o usuário perceba, tornando-se um grande prejuízo para a vítima. os crimes mais praticados são: Pedofilia, Ofensas Virtuais, Furto de dados, Pirataria e Documentação.

Willian Mendonça Ranzani - nota (10) Nota que Willian Mendonça Ranzani obteve na avaliação do estudo. - resume:
Aprendi que há diversas maneiras de cometer crimes na internet e que há também várias punições e medidas a serem tomadas. Por isso, deve-se sempre tomar cuidado onde entra!

Darwin Carneiro Nogueira Junior - nota (10) Nota que Darwin Carneiro Nogueira Junior obteve na avaliação do estudo. - resume:
A primeira observação importante a ser feita é que o Direito Eletrônico é um ramo atípico e autonomo da ciência jurídica,isso porque,não pertecence especificamente ao direito público ou privado,e, incide em todas as esferas seja na penal,administrativa e civil. O Direito Eletrônico é um ramo do Direito que consiste no estudo do conjunto de normas,aplicações,processos,relações jurídicas,doutrina,jurisprudência que surgem como consequência da utilização e desenvolvimento da informática e o seu objetivo é regulamentar as relações juridícas estabelecidas no ambiente virtual,preocupando-se com a correta utilização dos instrumentos tecnológicos. Considerando que o Direito Eletrônico constitui um ramo atípico do direito e que nasce como conseqüência do desenvolvimento e impacto que a tecnologia tem na sociedade,sua natureza jurídica poderá ser tanto de Direito Público como de Direito Privado Nesse propósito, teria a natureza de Direito Público quando sua destinação interessasse à sociedade e ao Estado como um todo, por exemplo ,a matéria da segurança nacional por meio de satélites e outro mecanismos que guarnecem o Estado Democrático de Direito.De outro lado,se a destinação interessasse as atividades desenvolvidas por particulares, por exemplo, a contratação eletrônica para compra de um bem de consumo ou para a inscrição em um concurso público,então, a natureza seria a de Direito Privado. A facilidade operacional gera no usuário uma sensação de liberdade e impunidade e por isso, várias condutas criminosas têm sido efetuadas com o auxilio das novas tecnologias que necessitam de especificas regulamentações com o objetivo de coibir ilícitos penais. A saber, perante a sábia doutrina jurídica,existiriam os crimes de informática próprios e os impróprios. Os primeiros seriam aqueles que somente podem ser efetivados por intermédio de computadores ou sistemas de informática, sendo impraticável a realização da conduta por outros meios. Já os qualificados como impróprios admitiriam a prática por diversos meios, inclusive os meios informáticos. A outra classificação mais freqüente é tripartida. Teríamos: a os crimes de Informática puros, onde o agente objetiva atingir o computador, o sistema de informática ou os dados e as informações neles utilizadas; b os crimes de informática mistos, onde o agente não visa o sistema de informática e seus componentes, mas a informática é instrumento indispensável para consumação da ação criminosa e c os crimes de informática comuns, onde o agente não visa o sistema de informática e seus componentes, mas usa a informática como instrumento não essencial, poderia ser outro o meio de realização da ação. A internet, é um democrático meio de comunicação que permite a livre expressão de idéias, opiniões e ideologias, pois os usuários podem produzir e divulgar conteúdos de forma independente. Mas, considerando a enorme quantidade de informações que circulam incessantemente,seria errado afirmar que existe um controle efetivo do que está disponível pela rede. Obviamente a liberdade é um elemento fundamental do Estado Democrático de Direito, incluindo a liberdade de expressão, de pensamento, de manifestação, assim como a liberdade de convicção política, ideológica e religiosa. Consequentemente, não há como cogitar uma sociedade democrática sem a possibilidade dos indivíduos manifestarem suas opiniões e pensamentos livremente. Todavia, a inviolabilidade prevista no art. 5º, X, da CF/88, traça os limites tanto para a liberdade de expressão quanto para o direito à informação, vedando os atos que ofendam a intimidade, a vida privada, a honra e a imagem das pessoas direitos de personalidade . Evidentemente, o direito à liberdade de expressão está sujeito a limites traçados pela Constituição Federal e também por outros dispositivos legais, podendo resultar em responsabilização civil e penal para aquele que deturpar e abusar deste direito, utilizando-o para fins ilícitos. É exatamente neste aspecto que se encontram as problemáticas jurídicas. O termo internet foi criado a partir da expressão inglesa INTERaction or INTERconnection between computer NETworks. Assim, conforme José Benedito Pinho PINHO, 2003 , a internet é a rede das redes, ou melhor, o conjunto de redes de computadores conectados em diversos países para compartilhar informações e recursos computacionais. Além do âmbito comercial, a rede tornou-se um importante meio com Capacidade para difusão instantânea de informação, estabelecendo um novo Conceito de mídia, de característica “desmassificada”. Isto quer dizer que a internet não é um meio controlado por poucas fontes, mas sim um sistema de informação que permite a contribuição de todos: cada usuário é livre para desenvolver seu próprio conteúdo. Não se pode olvidar que o que é crime em um país pode não o ser em outro, ou, o que é considerado grave em uma jurisdição pode ser banal ou socialmente aceitável em outra. Em consonância com o atacado a, internet gera uma dicotomia: por um lado, rompe as fronteiras nacionais em sintonia com a globalização, permitindo a plena convivência de um mosaico cultural, no qual os pontos positivos de cada cultura são valorizados e ajudam a enriquecer o todo. Entretanto, permite que estratégias sejam utilizadas para tentar driblar a lei hospedando conteúdo proibido em servidores no exterior,mesmo que apenas para dificultar a identificação dos autores.Isto significa que, além de um desafio jurídico, a internet também traz questões diplomáticas a serem estudadas pelo Direito Internacional. Não obstante, há o conflito entre liberdade de expressão e a soberania do Estado na manutenção da ordem social. A Constituição Federal dedica capítulo exclusivo à proteção da Comunicação Social,abrangendo os artigos 220 a 224, assim como o art. 5º, IX, que consagra a liberdade de expressão da atividade intelectual, artística, científica e de comunicação,independente de censura ou licença.Então ,como conciliar o respeito as liberdades individuais e questões de responsabilidade civil com os diversos interesses dentro o oceano indiviso da internet? Como foi dito, a internet facilita, através de sua estrutura e tecnologia, informações anônimas. Mas este é apenas um dos muitos embaraços ao ordenamento jurídico propiciados pela rede. É certo que a Constituição Federal, no art. 5º, V, assegura o direito de resposta “proporcional ao agravo, além da indenização pelo dano material, moral ou à imagem”. CF, art. 5º, V .Contudo,convém notar que nestes casos, o desmentido publicado seja relativamente ineficaz face aos efeitos já produzidos pela agressão, por várias causas: “Em primeiro lugar, nada garante que leitores, ouvintes e telespectadores da agressão tenham algum contato com o desmentido. Ou ainda, uma audiência rotativa e infiel pode ficar perplexa ante uma resposta indignada a uma agressão cujo teor ignoram. Em ambos os casos remanesce a suspeita” BARROS FILHO,2006, pág. 63 . Neste sentido deve se dizer que é muito difícil obter o direito de resposta no ambiente virtual, no qual inúmeros servidores estão espalhados pelo mundo. Ademais, como medir os resultados do agravo em uma tecnologia que permite a rápida disseminação de informações sem qualquer limite territorial?. Deve-se levar em conta, ainda, que há uma série de ferramentas como e-mails, fóruns e comunidades virtuais, que permitem a qualquer usuário retransmitir informações rapidamente. Com efeito, a jurisprudência evidencia que os tribunais têm negado pedidos de direito de resposta pela internet: RECURSO. DIREITO DE RESPOSTA. MENSAGENS CONSTANTES DE PÁGINA DA INTERNET NÃO SE ENQUADRAM NO REGRAMENTO DO ART. 58 DA LEI N°9.504/97. PROVIMENTO NEGADO". Tribunal Regional Eleitoral/RS, RDR N° 17002700, Rel. Juiz Isaac Alster, dj 11/09/2000 . Embora a rede mundial ainda permaneça sem regulamentação adequada, cumpre nos assinalar que um Estado Soberano, como é a República Federativa do Brasil,tem como prerrogativa a imposição de limites para garantir a ordem social. A liberdade de expressão é válida naquilo que não contrariar a Carta Magna, a Constituição Federal de 1988, assim como os demais dispositivos do ordenamento jurídico brasileiro. A finalidade constitucional é destinada a evitar manifestação de opiniões fúteis, infundadas, somente com o intuito de desrespeito à vida privada, à intimidade, à honra de outrem; ou ainda, com a intenção de subverter a ordem jurídica, o regime democrático e o bem-estar social” MORAES, 2006, p. 207, original não grifado . Vale retificar que o ordenamento jurídico brasileiro contempla também os delitos contra a honra, intimidade, privacidade e imagem – também chamados de delitos de imprensa, o direito de resposta e o pedido de explicação.Enfim, a liberdade de expressão possui limitações, pois pode causar prejuízos a um bem jurídico de outrem, como os direitos de personalidade honra, intimidade,imagem, etc. . O direito de liberdade de expressão deve então conviver harmonicamente com tais direitos, ou seja, os direitos devem se auto limitar. Em virtude dessas considerações, observa-se que para o exercício adequado do direito à liberdade de expressão, o emissor do pensamento não pode ultrapassar os limites fixados em lei,mas isto não torna a censura admissível. O que deve ocorrer é a utilização do bom senso, sendo que a manifestação deve ser socialmente aceitável e adequada ao ordenamento jurídico nacional. Não há, portanto, direito fundamental absoluto. No Brasil tramitam centenas de projetos de leis que visam regulamentar a Internet – Rede Mundial de Computadores, tendo sido inclusive alguns referidos por Newton de Lucca16, tais como os de nº 4102/93, 1070/95, 1713/96, 3173/97, 3483/97, 234/96 e 84/99. O Ministério das Comunicações e o Ministério da Ciência e Tecnologia, em nota conjunta datada de maio de 1995, propugnaram pela constituição de um Comitê Gestor Internet do Brasil. O órgão deveria estar voltado para tornar efetiva a participação da sociedade nas decisões sobre a implantação, administração e uso da Internet no Brasil. O Comitê foi “criado” pela Portaria Interministerial MC/MCT n. 147, de 31 de maio de 1995. Na composição do órgão foram contemplados representantes do Poder Público, das entidades operadoras e gestoras das linhas de conexão de alta velocidade, de provedores de serviços acesso e informações , de usuários, do empresariado e da comunidade acadêmica. Como se depreende, os diretores, gerentes ou CSOs Chief Security Officers –Chefes de Segurança - responsáveis por sistemas informáticos tem o dever legal de não só “fechar” vulnerabilidades em sistemas eletrônicos, mas também processar os responsáveis por invasões, fraudes e outros ilícitos digitais, conforme dispõem os artigos 1.011 e 1.016 do NCC. Por força da Resolução n. 2, também de 15 de abril de 1998, o Comitê Gestor delegou competência à FAPESP Fundação de Amparo à Pesquisa do Estado de São Paulo para realizar as atividades de registro de nomes de domínio e distribuição de endereços Ips na Internet do Brasil. Ocorre que toda a estrutura e a infra-estrutura montadas a partir do Comitê Gestor Internet do Brasil padecem de uma grave insuficiência jurídica. Com efeito, a portaria interministerial em questão não possui lastro ou fundamento legal. A PL 3891/2002, obriga os provedores de serviço adicionado de acesso a redes de computadores, inclusive à Internet, a manterem registro dos usuários atendidos e dos acessos por eles realizados.Logo, será facilitado o rastreamento da pessoa que está acessando a rede,possibilitando uma punição mais rápida e eficiente, o que no direito comparado já vem sendo realizado com sucesso. No Brasil não há ainda legislação adequada a respeito, devendo ser aplicado analogicamente o Código Penal, promovendo assim a integração.Ademais, ainda na linha do projeto em tela, mesmo tendo o usuário deixado de tilizar determinado provedor, o prestador de serviços é obrigado a manter os registros por no mínimo três anos, assim poderá ser por tempo superior nunca inferior. O projeto é bastante detalhista no sentido de quais dados devem ser mantidos dentre os quais estatui, em seu artigo 3º, os seguintes: a identificação do usuário atendido; o horário de conexão – login; o horário de desconexão – logout; o endereço atribuído ao usuário na transação – IP Address – Internet Protocol Address; o número de telefone ou identificação de ponto de rede utilizado para efetuar a conexão, salvo impossibilidade técnica. Um ponto relevante é a defesa da intimidade, amplamente defendido no artigo 4º, donde os “dados e informações referidos ... são confidenciais, não podendo ser divulgados a terceiros, a qualquer título, salvo requisição judicial, na forma da lei” Aqui houve um certo paralelismo com a lei de interceptações telefônicas, Lei nº 9296/96, a fim de ser evitada a configuração da denominada prova ilícita, pois conforme o artigo 10: “Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou como objetivos não autorizados em lei”. O projeto traz imposições de sanções pecuniárias para o descumprimento no tocante a manutenção dos dados e respectivos registros conforme nela estipulado, além de criar o crime de divulgação de dados e informações desconforme o artigo 4º, impondo uma pena a manutenção dos dados e respectivos registros conforme nela estipulado, além de criar o crime de divulgação de dados e informações desconforme o artigo 4º, impondo uma pena corporal de um a quatro anos de detenção, o que implica de acordo com a nossa Lei de Execução Penal, o cumprimento inicial em regime semi-aberto, mais multa. A intenção do legislador é justamente desestimular práticas ofensivas, permitindo a quebra desta sistemática e proporcionado uma eficiente identificação daquele que perpetra atividades ilícitas num ambiente digital multifacetado, ou seja, que viabiliza o acesso a um mundo de informações a nível global, em qualquer parte do planeta. Em análise última,o magistrado em qualquer área da ciência do direito, não pode deixar de julgar. No caso em tela, Vicente Greco Filho ,explicita a questão do seguinte modo: “Assim, se questiona a pornografia, adulta ou infantil, na Rede, a discussão não é diferente da que se discute em função da televisão, revistas e, até, simples outdoors. Pode ocorrer uma maior,ou menor, dificuldade de coibi-las se for o caso , dependendo do meio, mas como se dissecom relação ao homicídio, a pornografia com abuso de crianças ou adolescentes merece incriminação, qualquer que seja o instrumento utilizado para praticá-la.”A Internet, especialmente a gratuita, por dispensar no mais das vezes, informações cadastrais, passa a criar um ambiente favorável ao desenvolvimento das atividades dessas quadrilhas”. A manutenção dos dados e respectivos registros conforme nela estipulado, além de criar o crime de divulgação de dados e informações desconforme o artigo 4º, impondo uma pena corporal de um a quatro anos de detenção, o que implica de acordo com a nossa Lei de Execução Penal, o cumprimento inicial em regime semi-aberto, mais multa. a intenção do legislador é justamente desestimular práticas ofensivas, permitindo a quebra desta sistemática e proporcionado uma eficiente identificação daquele que perpetra atividades ilícitas num ambiente digital multifacetado, ou seja, que viabiliza o acesso a um mundo de informações a nível global, em qualquer parte do planeta. Em remate,vale dizer que os diretores, gerentes ou CSOs Chief Security Officers – Chefes de Segurança - responsáveis por sistemas informáticos tem o dever legal de não só “fechar” vulnerabilidades em sistemas eletrônicos, mas também processar os responsáveis por invasões, fraudes e outros ilícitos digitais, conforme dispõem os artigos 1.011 e 1.016 do NCC.



Samara Menezes Amaral - nota (10) Nota que Samara Menezes Amaral obteve na avaliação do estudo. - comenta:
Este curso, nos dá a certeza que todo cuidado é pouco quando se trata de segurança da informação. Nos mostra que ao passar do tempo, a tecnologia vem avançado muito. Onde se pode ser processado por qual área, estado e países e para a tal atitude pode ser julgado.

Anderson Cruz da Costa - nota (10) Nota que Anderson Cruz da Costa obteve na avaliação do estudo. - comenta:
no curso explica muito sobre os crimes praticados por indivíduos, também explica bem detalhado sobre as diferenças de Hacker e Cracker e ensina mais do que o esperado.

Libia Luiza Carneiro do Nascimento - nota (10) Nota que Libia Luiza Carneiro do Nascimento obteve na avaliação do estudo. - comenta:
Os crimes na internet são muito comuns e por vezes, difíceis de serem combatidos. Alguns deles podem ser punidos pelo próprio Código Penal, outros, ainda carecem de previsão pelo legislador da tipificação adequada.



Você também pode deixar sua marca!!!
Além de contribuir com o aprendizado de futuros alunos você também ganha um troféu em seu certificado!

Somente é possível registrar resumo ou recado após enviar as questões para avaliação.

Processing your request, Please wait....

Vamos abordar neste módulo a aplicação do Direito Eletrônico Criminal, quem tem competencia para julgar crimes comuns, pequenos conceitos.