Anda di halaman 1dari 28

Emanuella Gomes, Juliana Garça e Michael Guimarães

Definição

Crime eletrônico é qualquer conduta


ilegal, não ética, ou não autorizada
que envolva o processamento
automático de dados e/ou transmissão
de dados.
Histórico

 Primeiros casos : Década de 60


 Década de 70: Primeiros estudos sistemáticos e
científicos em relação ao assunto
 Década de 80: Aumento das ações criminosas
 No Brasil, os primeiros delitos ocorreram na década
de 90.
Classificação
 Crime virtual puro: Uma conduta ilícita que afeta o
hardware e/ou software de um computador
 Crime virtual misto: Utiliza a internet para a conduta ilícita
e objetivo principal é diferente do anterior
 Ex.: Transação ilegal de valores de contas correntes
 Crime virtual comum: Utiliza a internet como instrumento
para a realização de um delito que enquadra no Código
Penal, como a distribuição de conteúdo pornográfico
infantil, por diversos meios, como e-mail, torrent ou
qualquer outra forma de compartilhamento de dados.
 O criminoso que comete esse tipo de delito é denominado -
vulgarmente- de HACKER. Pode ser classificado em dois tipos:
Interno e Externo.
Delitos Comuns
 Praticados contra organizações:
 Espionagem, violação de autorização, falsificação por
computador, vazamento, sabotagem computacional,
recusa de serviço, moral e repudiação.
 Praticados tanto contra organizações quanto contra
indivíduos:
 Spamming, cookies, spywares, hoaxes, sniffers, cavalos
de tróia, pornografia infantil, pirataria.
Crime contra o computador
 Esse tipo de crime consiste em causar um dano
parcial ou total à máquina da vítima.
 O dano pode ser causado através de um

código malicioso enviado via internet ou dos


infectores de Boot
Crime através do computador
 O computador é utilizado para obter dados de um usuário de
uma máquina.
 Um dos meios de obter esses dados é a utilização de spyware,
um código malicioso aparentemente inofensivo que tenta ir
atrás de informações simples, como sites em que o usuário
navega até as senhas que podem estar em um arquivo do
computador.
 Um spyware pode vir acompanhado de um hijacker (Uma
alteração na página web. Através dessa alteração, os hackers
conseguem as informações desejadas, como senhas)
 Ex.: um e-mail que contém um link que, ao ser clicado, pede uma
autorização para instalar determinado programa. Esse programa
absorve informações, como contas de e-mail, e envia para uma pasta
codificada para um servidor que a armazena numa base de dados.
Crimes eletrônicos no Brasil
 É um dos países que tem mais hackers ativos
 75% dos ataques à rede mundial parte do país
 Cópia de software e de dados protegidos por
direitos autorais e o vandalismo on-line são alguns
dos delitos mais cometidos pelos hackers brasileiros.
 Ocupa todas as posições do "TOP 10" dos 10
grupos de hackers mais ativos.
Direitos e Garantias Constituicionais:

II IV IV
 ninguém será  é livre a  é livre a
obrigado a manifestação expressão da
fazer ou atividade
deixar de do
intelectual,
fazer alguma pensamento,
artística,
coisa senão em sendo vedado científica e de
virtude de lei; o anonimato; comunicação,
independentem
ente de censura
ou licença;
Direitos e Garantias Constituicionais:

XXXV XXXIX

 a lei não excluirá da  não há crime sem lei


apreciação do Poder anterior que o defina,
Judiciário lesão ou nem pena sem prévia
ameaça a direito; cominação legal.
Crimes à distância Código Penal

Art. 5º Art. 6º Art. 7º

 Aplica-se a lei  Considera-se  Ficam sujeitos à


brasileira, sem praticado o crime lei brasileira,
prejuízo de no lugar em que embora
convenções, ocorreu a ação cometidos no
tratados e regras ou omissão, no
estrangeiro: (...)
de direito todo ou em parte,
internacional, ao bem como onde  II - os crimes:
crime cometido no se produziu ou  b) praticados
território deveria produzir- por brasileiro;
nacional. se o resultado. (...)
Crime de furto Código Penal

Art. 155

 Subtrair, para si ou para outrem, coisa alheia móvel:


Pena: reclusão, de 1 (um) a 4 (quatro) anos, e multa.

§3º Equipara-se à coisa móvel a energia elétrica ou


qualquer outra que tenha valor econômico.
Crime de dano Código Penal

Art. 163

 Destruir, inutilizar ou deteriorar coisa alheia:


Pena: detenção, de 1 (um) a 6 (seis) meses, ou multa.

Parágrafo único
Se o crime é cometido: (...)
III - contra o patrimônio da União, Estado, Município, empresa
concessionária de serviços públicos ou sociedade de economia mista;
IV - por motivo egoístico ou com prejuízo considerável para a vítima:

Pena - detenção, de 6 (seis) meses a 3 (três) anos, e multa, além da


pena correspondente à violência.
Crime de estelionato Código Penal

Art. 171

 Obter, para si ou para outrem, vantagem ilícita, em


prejuízo alheio, induzindo ou mantendo alguém em
erro, mediante artifício, ardil, ou qualquer outro
meio fraudulento:
Pena: reclusão, de 1 (um) a 5 (cinco) anos, e multa.

§ 1º - benefícios ao criminoso primário, se o prejuízo for de


pequeno valor.
Crime de estelionato Código Penal

Crimes contra a economia popular (Lei nº 1521/51)

 obter ou tentar obter ganhos ilícitos em detrimento


do povo ou de número indeterminado de pessoas
mediante especulações ou processos fraudulentos.
Pena: detenção, de 6 (seis) meses a 2 (dois) anos, e
multa.
Falsidade ideológica Código Penal

Art. 299

 Omitir, em documento público ou particular,


declaração que dele devia constar, ou nele inserir
ou fazer inserir declaração falsa ou diversa da que
devia ser escrita, com o fim de prejudicar direito,
criar obrigação ou alterar a verdade sobre fato
juridicamente relevante:
Pena: reclusão, de 1 (um) a 5 (cinco) anos, e multa, se
o documento é público, e reclusão de 1 (um) a 3
(três) anos, e multa, se o documento é particular.
Falsa identidade Código Penal

Art. 307

 Atribuir-se ou atribuir a terceiro falsa identidade


para obter vantagem, em proveito próprio ou
alheio, ou para causar dano a outrem:
Pena: detenção, de 3 (três) meses a 1 (um) ano, ou
multa, se o fato não constitui elemento de crime mais
grave.
Alguns crimes aplicáveis à Internet
 Calúnia, Difamação, Injúria (arts. 138, 139 e 140)
 Ameaça (art. 147)
 Divulgação de segredo (art. 153)
 Apropriação indébita (art. 168)
 Favorecimento da prostituição (art. 228)
 Ato obsceno (art. 233)
 Escrito ou objeto obsceno (art. 234)
 Adultério (art. 240)
 Incitação ao crime (art. 286)
 Apologia de crime ou criminoso (art. 287)
Interceptação Código Penal

Art. 5º, XII CF


 é inviolável o sigilo da correspondência e das comunicações telegráficas,
de dados e das comunicações telefônicas, salvo, no último caso, por
ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins
de investigação criminal e instrução processual penal;

Art. 10 da Lei nº 9.296/96

 interceptar comunicações telefônicas, de informática ou telemática, ou


quebrar segredo de Justiça, sem autorização judicial ou com objetivos
não autorizados em lei.

 Pena: reclusão, de 2 (dois) a 4 (quatro) anos e multa.


Direitos autorais Código Penal

Lei nº 10.695, de 01/07/2003

 § 3º Se a violação consistir no oferecimento ao público, mediante


cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que
permita ao usuário realizar a seleção da obra ou produção para
recebê-la em um tempo e lugar previamente determinados por
quem formula a demanda, com intuito de lucro, direto ou indireto,
sem autorização expressa, conforme o caso, do autor, do artista
intérprete ou executante, do produtor de fonograma, ou de quem
os represente:
Pena: reclusão, de 2 (dois) a 4 (quatro) anos, e multa.
Direitos autorais Código Penal

Lei nº 10.695, de 01/07/2003

 § 4º O disposto nos §§ 1o, 2o e 3o não se aplica


quando se tratar de exceção ou limitação ao direito
de autor ou os que lhe são conexos, em
conformidade com o previsto na Lei nº 9.610, de 19
de fevereiro de 1998, nem a cópia de obra
intelectual ou fonograma, em um só exemplar, para
uso privado do copista, sem intuito de lucro direto
ou indireto.
Lei nº 10.764, de 12/11/2003 Código Penal

Art. 241

 Apresentar, produzir, vender, fornecer, divulgar ou publicar, por


qualquer meio de comunicação, inclusive rede mundial de
computadores ou internet, fotografias ou imagens com
pornografia ou cenas de sexo explícito envolvendo criança ou
adolescente:
Pena: reclusão de 2 (dois) a 6 (seis) anos, e multa.
Projetos de Lei
 PLS nº 76 de 2000
 Autor: Senador Renan Calheiros
 PLS nº 137 de 2000
 Autor: Senador Leomar Quintanilha
 PLC nº 89 de 2003
 Autor: Deputado Luiz Piauhylino
Alterações nas Leis
 Decreto-Lei nº 2848 de 7 de dezembro de 1940
(Código Penal)
 Decreto-Lei nº 1001 de 21 de outubro de 1969
(Código Penal Militar)
 Lei nº 7716 de 5 de janeiro de 1989
 Lei nº 8069 de 13 de julho de 1990
 Lei nº 10446 de 8 de maio de 2002
Abrangência
 Acessar, mediante violação de segurança, rede de
computadores, dispositivo de comunicação ou sistema
informatizado, protegidos por expressa restrição de
acesso;
 Obter ou transferir, sem autorização ou em
desconformidade com autorização do legítimo titular
da rede de computadores, dispositivo de comunicação
ou sistema informatizado, protegidos por expressa
restrição de acesso, dado ou informação neles
disponível;
 Divulgar, utilizar, comercializar ou disponibilizar dados
e informações pessoais com finalidade distinta da que
motivou seu registro;
Abrangência
 Destruir, inutilizar ou deteriorar coisa alheia ou
dado eletrônico alheio;
 Inserir ou difundir código malicioso em dispositivo
de comunicação, rede de computadores, ou sistema
informatizado;
 Texto atualizando o famoso artigo 171 do Código
Penal, que tipifica o estelionato.
Críticas
 A punição para o internauta que propaga “códigos
maliciosos”;
 À obrigatoriedade do armazenamento de dados
de conexão (logs);
 Técnicos e profissionais de informática podem
invadir qualquer sistema se detectarem algum tipo
de ameaça;
 Os crimes e suas penas.
OBRIGADO PELA
ATENÇÃO!