BOA NOITE LEITORES SÃO 22:00 DESTA TERÇA FEIRA EM PORTO ALEGRE E ESTÃO VIOLANDO A NOSSA CONSTITUIÇÃO E O MEU DIREITO A LIVRE MANIFESTAÇÃO BLOQUEANDO O ACESSO DOS LEITORES AO MEU BLOG DE FORMA ILEGAL E SEM NENHUMA AUTORIZAÇÃO JUDICIAL MINHAS ESTATÍSTICAS MOSTRAM UMA QUEDA SEM EXPLICAÇÃO
ESTÃO VIOLANDO A NOSSA CONSTITUIÇÃO E AS DECISÕES DO STF SEM NENHUMA AUTORIZAÇÃO JUDICIAL E POR ORDENS DE POLÍTICOS
ESTÃO BLOQUEANDO O ACESSO DOS LEITORES AO MEU BLOG DE FORMA ILEGAL SEM NENHUMA AUTORIZAÇÃO JUDICIAL
Estão violando a nossa Constituição e o meu direito a Livre Manifestação e outras leis como a de Liberdade de Imprensa... eu sou um blogueiro independente e não recebo dinheiro de ninguém e tudo que esta exposto aqui no meu blog pessoal esta de acordo com o regulamento do Google e de acordo com as leis brasileiras e internacionais e o que estão fazendo contra o meu trabalho é ilegal e contra as nossas leis... eu tenho mais de 25 milhões de acessos no meu perfil do Google + e milhares de seguidores e todos vão ler esta postagem e saber o que esta acontecendo aqui no Brasil que é uma vergonha para as leis internacionais de Liberdade de Expressão e Direitos Humanos... eu sou visitado por pessoas de mais de 120 países todas as semanas e tudo que é exposto aqui esta dentro da Lei e se alguém se sentiu incomodado por causa de alguma matéria que foi citada em algum trecho de um livro, jornal ou revista que entre na justiça e mandem me intimar que eu atenderei qualquer solicitação das autoridades competentes... e apenas faço aqui uma vasta pesquisa sobre Mitologia, História, Religião, Geo Política, Ufologia, Arqueologia etc... eu apenas exploro todas as teorias possíveis e as supostamente impossíveis e faço especulações sobre elas.... eu estou de acordo com o regulamento do google e de acordo com as leis do Brasil e dos EUA também... tenho direito a Liberdade de Expressão e a Liberdade Absoluta de Pensamento e não vou aceitar censura prévia e ilegal e trotes e denúncias falsas porque isto é crime de injúria e difamação contra a minha pessoa... eu tenho 42 anos e tenho a minha ficha limpa e nunca fui processado e nunca tive nenhuma passagem pela policia e respondo por tudo que eu posto aqui no meu blog pessoal... preciso de ajuda das autoridades competentes para que sejam respeitadas as nossas leis e o meu direito a Liberdade de Expressão que é garantido pela nossa Constituição.
DECISÃO DO SUPREMO TRIBUNAL FEDERAL AUTORIZA QUE BIOGRAFIAS NÃO AUTORIZADAS POSSAM SER PUBLICADAS (SUBMETER TEXTO AO BIOGRAFADO REVELA UM ATO DE CENSURA PRÉVIA E ILEGAL)
No entendimento dos ministros, a necessidade de consentimento prévio configura restrição da liberdade de expressão.
A ministra Cármen Lúcia - relatora da ação -, argumentou que eventuais abusos que ocorrerem devem ser alvo de ação de reparação, mas a possibilidade de existir erros não pode ser usada como justificativa. “Não é admissível que o esquartejamento dos direitos de todos pelo interesse de uns”, afirmou.
Se posicionaram contra a autorização prévia os ministros Cármen Lúcia, Luís Barroso, Rosa Weber, Luiz Fux, Dias Tóffoli, Gilmar Mendes, Marco Aurélio Mello e Celso de Mello e o presidente da corte, Ricardo Lewandowski. Nenhum ministro se mostrou favorável. Não participou da análise da matéria o ministro Teori Zavascki, que está em viagem oficial à Turquia.
Em coro, os advogados que pediam a queda da necessidade desse consentimento falaram que a necessidade de submeter o texto ao biografado revela um ato de censura prévia. Dessa forma, a liberdade de expressão estaria comprometida. Para o advogado Gustavo Binenbojm que representa a Associação Nacional dos Editores de Livros (Anel), não quer dizer que não havendo autorização que vá se usar informações obtidas de forma ilícita ou inverídicas. Para Thiago Bottino do Amaral, que representa o Instituto Histórico e Geográfico Brasileiro, o que estava em jogo no julgamento “é a construção da história nacional”.
Por unanimidade, os ministros do Supremo Tribunal Federal (STF) decidiram nesta quarta-feira (10) derrubar a necessidade de autorização prévia de uma pessoa biografada para a publicação de obras sobre sua vida. A decisão libera biografias não autorizadas pela pessoa retratada (ou por seus familiares) publicadas em livros ou veiculadas em filmes, novelas e séries.
LEIAM O MARCO CIVIL DA INTERNET E RESPEITEM AS DECISÕES DA JUSTIÇA E DO STF
A Lei 12.965/14, conhecida como o Marco Civil da Internet, foi sancionada pela presidenta Dilma Rousseff no dia 23/04/2014 e entra em vigor a partir (23/06/2014). Mas qual será a diferença a partir de então? Confira a seguir algumas das principais mudanças promovidas pelo Marco Civil da Internet, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
Proteção à privacidade dos usuários.
A partir da entrada em vigor do Marco Civil da Internet a operação das empresas que atuam na web deverá ser mais transparente. A proteção dos dados pessoais e a privacidade dos usuários são garantias estabelecidas pela nova Lei.
Isso significa, por exemplo, que as empresas de Internet que trabalham com os dados dos usuários para fins de publicidade – como aqueles anúncios dirigidos que aparecem no seu perfil nas redes sociais – não poderão mais repassar suas informações para terceiros sem o seu consentimento expresso e livre.
A proteção aos dados dos internautas é garantida e só pode ser quebrada mediante ordem judicial. Isso quer dizer também que se você encerrar sua conta em uma rede social ou serviço na Internet pode solicitar que seus dados pessoais sejam excluídos de forma definitiva. Afinal, o Marco Civil da Internet estabelece que os dados são seus, não de terceiros. Por isso, fique atento com relação à atualização dos termos de uso dos serviços e aplicativos que você utiliza!
Outra inovação promovida pelo Marco Civil da Internet é a garantia da privacidade das comunicações. Até a Lei entrar em vigor o sigilo de comunicações não era válido para e-mails, por exemplo. A partir de agora o conteúdo das comunicações privadas em meios eletrônicos tem a mesma proteção de privacidade que já estava garantida nos meios de comunicação tradicionais, como cartas, conversas telefônicas, etc.
A afirmação em Lei de que o conteúdo das comunicações privadas em meios eletrônicos é dado sigiloso é um avanço importante, que garante aos novos meios de comunicação a mesma proteção já garantida aos meios de comunicação tradicionais.
Liberdade de expressão e a retirada de conteúdo do ar
Outro grande avanço garantido pelo Marco Civil da Internet é a maior proteção da liberdade de expressão na Internet. A Lei assegura a liberdade de expressão, como preconizado na Constituição de 1988, garantindo que todos sigam se expressando livremente e que a Internet continuará sendo um ambiente democrático, aberto e livre, ao mesmo tempo em que preserva a intimidade e a vida privada.
A grande mudança que a nova Lei promove é com relação à retirada de conteúdos do ar. Antes de sua entrada em vigor, não havia uma regra clara sobre este procedimento. A partir de agora a retirada de conteúdos do ar só será feita mediante ordem judicial, com exceção dos casos de “pornografia de vingança”. Pessoas vítimas de violações da intimidade podem solicitar a retirada de conteúdo, de forma direta, aos sites ou serviços que estejam hospedando este conteúdo.
Nos casos em que ocorrer a retirada de conteúdo os provedores de acesso deverão comunicar “os motivos e informações relativos à não disponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo”, como atesta o artigo 20 da Lei.
Ainda segundo a Lei, os Juizados Especiais serão os responsáveis pela decisão sobre a ilegalidade ou não dos conteúdos, antes que eles sejam retirados do ar. Isto se aplica aos casos de ofensa à honra ou injúria, que serão tratados da mesma forma como ocorre fora de Internet. Essas violações são analisadas pelo Judiciário, garantindo que todos tenham seus pedidos avaliados por um juiz e não pelo provedor de Internet, que pode ser pressionado a retirar ou censurar conteúdos por diversos motivos, como financeiros, políticos, religiosos entre outros.
Garantia da neutralidade de rede
Outro grande avanço promovido pelo Marco Civil da Internet é a garantia da neutralidade da rede, o que significa que os provedores de acesso devem tratar todos os dados que circulam na Internet da mesma forma, sem distinção por conteúdo, origem, destino ou serviço.
Com a neutralidade, por exemplo, um provedor não pode beneficiar o fluxo de tráfego de um site ou um serviço em detrimento do outro. A neutralidade poderá ser excepcionada somente em caso de requisitos técnicos ou serviços de emergência. Assim, a Lei garante a liberdade de manifestação do pensamento, a escolha do usuário sobre o conteúdo que deseja acessar, a livre concorrência na rede e a possibilidade de inovação.
ARTIGO 22 DA LEI 7492/86 ( EVASÃO DE DIVISAS)
“Efetuar operação de câmbio não autorizada, com o fim de promover evasão de divisas do país:Pena- reclusão, de 02 a 06 anos, e multa.Parágrafo único: Incorre na mesma pena quem, a qualquer título, promove, sem autorização legal, a saída de moeda ou divisa para o exterior, ou nele mantiver depósitos não declarados à repartição federal competente.
PENAL E PROCESSO PENAL. CONFLITO DE COMPETÊNCIA. TRANSFERÊNCIA BANCÁRIA FRAUDULENTA VIA INTERNET. ESTELIONATO. COMPETÊNCIA. LOCAL DA CONSUMAÇÃO. 1. As transferências de valores depositados em agência bancária através da internet configuram o delito de estelionato, o qual se consuma no local onde foi obtida a vantagem ilícita.
1. A fraude do furto não se confunde com a do estelionato, posto que, no primeiro, ela tem por escopo a redução da vigilância da vítima para que ela não compreenda estar sendo desapossada, enquanto que, no segundo, ela visa fazer a vítima incidir em erro, entregando o bem de forma espontânea ao agente. 2. Logo, o saque fraudulento em conta corrente por meio de internet configura o delito de furto mediante fraude, mas não o de estelionato. 3. O crime de furto mediante fraude se consuma no momento em que o agente se torna possuidor da res furtiva, isto é, quando o bem sai da esfera de disponibilidade da vítima, o que ocorreu no local em que se situa a agência bancária que abriga a conta corrente fraudulentamente atingida. Precedentes. 4.
Perfil falso na internet dá 5 anos de prisão.
Crime de Falsidade Ideológica é praticado por quem cria páginas de terceiros na internet.
Se passar por outra pessoa na internet é crime de Falsidade Ideológica e o usuário pode pegar até cinco anos de reclusão, mesmo que não haja o intuito de prejudicar quem teve o nome utilizado. Além disso, o perfil criado com a finalidade de obter vantagem ilícita, induzindo ou mantendo alguém em erro pode ser enquadrado no crime de estelionato, com o mesmo tempo de pena.
Especialista em Direito Digital e sócio do escritório Patricia Peck Pinheiro Advogados, Márcio Mello Chaves diz que “mesmo que não haja o intuito de prejudicar a pessoa, o uso da imagem sem a sua autorização pode gerar a obrigação de indenizar. Além disso, caso a rede social não permita que mais de um usuário seja registrado com o mesmo nome, a criação desse falso pode prejudicar a elaboração do perfil da própria pela pessoa”.
O especialista ressalta que qualquer usuário pode ser vítima desse tipo de crime, principalmente diante da quantidade de informações pessoais que são compartilhadas e permitem a coleta online: “Criar o seu próprio perfil é uma das formas de marcar presença nas redes sociais e que, apesar de não necessariamente impedir a criação de um falso, e evitar ou reduzir suas informações pessoais, evitando compartilhá-las e solicitando sua remoção, com base no Marco Civil da Internet, pode diminuir a confusão”.
Em recente decisão no país, a 16ª Câmara Cível do Tribunal de Justiça de Minas Gerais condenou uma servidora pública municipal de Sacramento por falsidade ideológica. Ela terá que pagar R$ 8 mil. A vítima declarou que a acusada fez um perfil falso usando seu nome e com expressões como “pé-de-lã”, usada para designar pessoas que traem as outras.
CRIMES DE AMEAÇA
A ONG SaferNet Brasil explica que os crimes de ameaça, calúnia, difamação, injúria e falsa identidade dependem, por determinação legal, de queixa efetuada pela própria vítima. Apesar de não receber denúncias destes crimes, a SaferNet sugere as seguintes orientações para ajudar as vítimas nestes casos.
PROVAS PRESERVADAS
É necessário que o usuário imprima e salve o conteúdo das páginas ou “o diálogo” do(s) suspeito(s) em salas de bate-papo, mensagens de correio eletrônico (e-mail) ofensivas. É importante guardar também os cabeçalhos das mensagens. Preserve as provas em algum tipo de mídia protegida contra alteração, como um CD ou DVD.
DECLARAÇÃO
Para obter mais segurança nos procedimentos, é importante ir a um cartório e fazer uma declaração de fé pública de que o crime em questão existiu, ou lavrar uma ata notarial do conteúdo ilegal/ofensivo. Esses procedimentos são necessários porque as informações podem ser tiradas ou removidas da internet a qualquer momento.
invadir site ou email é crime
Começou a valer a partir de ontem, 2 de abril, a primeira lei que inclui no Código Penal artigos que tratam especificamente de crimes eletrônicos.
Esta semana começou a valer uma lei muito importante para todos que usam computador, inclusive crianças e adolescentes. A partir de agora, pessoas que violarem senhas ou conseguirem dados privados e comerciais sem consentimento do proprietário vão ser punidas com penas que variam de três meses a dois anos de prisão, além do pagamento de multa.
Essa norma que trata de crimes cometidos através de meios eletrônicos e da internet é a Lei nº 12.737, mas ganhou o apelido de “Carolina Dieckmann”, nome de uma atriz que teve o computador invadido em maio de 2012. Os invasores (crackers) baixaram algumas fotos pessoais de seu email e publicaram as imagens na internet sem autorização. O caso foi bastante comentado e serviu para agilizar a aprovação da nova lei.
A Lei Carolina Dieckmann é a primeira a conter artigos que tratam especificamente de crimes eletrônicos no Código Penal Brasileiro. O artigo 154 do texto estabelece as penas para o acesso ilegal a qualquer dispositivo protegido por senha, seja ele um smartphone, tablet ou computador, com fins de obtenção ou destruição de dados. Prevê também ampliação de penas para ataques feitos aos ocupantes de cargos públicos, como presidente, governadores e prefeitos.
Essa novidade serve para lembrar um conselho que os pais com certeza já deram aos filhos. Para evitar a invasão de privacidade nos computadores é preciso ter cuidado ao expor fotos, vídeos e informações pessoais.
Vale também dar uma olhada em alguns artigos do Estatuto da Criança e Adolescente. O ECA já prevê penas para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (Art. 241).
Atuação do MPF- A 2ª Câmara de Coordenação e Revisão do MPF conta com um Grupo de Trabalho de Enfrentamento aos Crimes Cibernéticos. Entre os objetivos do GT estão a criação de núcleos regionais para o auxílio na investigação de crimes cibernéticos e o aprimoramento dos membros do MPF sobre o combate aos crimes de divulgação de pornografia infantojuvenil e de racismo cometidos pela internet, por meio de cursos de treinamento e seminários. Em dezembro de 2012, por exemplo, o crime cibernético foi abordado no encerramento da reunião preparatória dos MPs do Mercosul. Na ocasião, a procuradora da República Neide de Oliveira mostrou um panorama geral do problema no país, incluindo a definição de crimes cibernéticos, características da investigação desse tipo de delito, os aspectos legais e processuais, dificuldades encontradas no enfrentamento desses crimes e as estratégias e soluções para o combate.
A SaferNet Brasil orienta que o usuário solicite a remoção do conteúdo ilegal e/ou ofensivo. A carta registrada deve ser encaminhada para o prestador do serviço, que deve preservar todas as provas da materialidade e os indícios de autoria do(s) crime(s).
ONDE DENUNCIAR
No Rio de Janeiro, a Delegacia de Repressão Crimes de Informática (DRCI) fica na Avenida Dom Hélder Câmara 2066, na Cidade da Polícia. Telefones: (21) 2202-0281/ 2202-0277.
Vou registrar ocorrência na Delegacia agora a noite sobre isto que aconteceu agora a tarde aqui a minha residência em Porto Alegre porque acessaram o meu computador particular e a documentos como identidade e cartões bancários isto é crime e estelionato e já tenho ocorrências registradas no DEIC e no Ministério Público Federal sobre o estelionato a qual sou vítima onde desviaram os pagamentos do Google Adsense referentes aos lucros com os anúncios que eram postados aqui no meu blog pessoal... uma quadrilha de estelionatários descobriram a senha e acessaram o meu roteador invadindo o meu computador pessoal e tiveram acesso aos meus dados pessoais como senhas bancárias e documentos.
ATENÇÃO DELEGACIAS ESPECIALIZADAS EM CRIMES DE INTERNET VEJAM COMO AGEM OS ESTELIONATÁRIOS
ESTA MATÉRIA ABAIXO É DOS TECNICOS DO AVAST
Ainda que isto não signifique uma ameaça imediata, o fato de o roteador estar acessível pela internet não é bom. Um cibercriminoso pode modificar as configurações da sua rede e até desativar sua conexão com a internet ou, pior, roubar seus dados pessoais.
Com certeza se você utiliza a senha padrão no seu roteador qualquer um pode ter acesso ao seu roteador. Contudo, você não fez isto, fez? Se você está lendo este artigo, supomos que é tecnicamente educado e saberá que utilizar a senha padrão é um sério risco.
Os roteadores, especialmente os roteadores wireless domésticos ou para pequenas empresas (Small Office/Home Office (SOHO)como são conhecidos) são geralmente muito vulneráveis a todos os tipos de ataques e expor a interface administrativa do roteador à internet é como deixar a porta da sua casa destrancada quando você sai. De acordo com aTripwire, “80% dos 25 modelos de roteadores SOHO mais vendidos na Amazon tem vulnerabilidades de segurança”.
Por que devemos nos preocupar com os roteadores?
“Roteadores inseguros criam um fácil ponto de acesso para que hackers ataquem milhões de redes domésticas”, disse Vince Steckler, CEO da Avast. “Se o roteador não está protegido adequadamente, os cibercriminosos podem facilmente ter acesso às informações pessoais privadas, incluindo dados bancários, nomes de usuário e senhas, fotos e o histórico de navegação”.
Configurar uma senha forte
Novo crime: invasão de dispositivo informático - CP, Art. 154-A
Resumo: o presente artigo tem a finalidade de apresentar uma análise detalhada do crime de INVASÃO DE DISPOSITIVO INFORMÁTICO (CP, art. 154-A), visando possibilitar aos operadores do direito uma reflexão sobre a eficácia do dispositivo legal e para que possamos, efetivamente, fazer valer os direitos de inúmeras vítimas que sofrem violação criminosa de seus dados ou informações armazenadas em seus computadores, smartphones, tablets, pendrives etc.
Sumário: 1. Introdução – 2. Classificação doutrinária – 3. Objetos jurídico e material – 4. Sujeitos do delito – 5. Conduta típica – 6. Elementos normativos do tipo – 7. Elemento subjetivo – 8. Consumação e tentativa – 9. Figura típica equiparada – 10. Figuras típicas qualificadas – 11. Causas de aumento de pena – 11.1 Aumento de pena sobre as figuras simples e equiparada – 11.2 Aumento de pena sobre as figuras qualificadas – 12. Pena e ação penal.
1. Introdução
A recente Lei 12.737, de 30 de novembro de 2012, publicada no DOU de 3 de dezembro do mesmo ano, tipificou um novo crime denominado Invasão de Dispositivo Informático, previsto no art. 154-A, do Código Penal, que entrará em vigor após 120 dias de sua publicação oficial, ou seja, em 3 de abril de 2013.
Mesmo antes de a referida lei ser publicada e sancionada, o respectivo Projeto de lei nº 35/2012 já havia recebido o apelido de “Carolina Dieckmann”, em razão da repercussão do caso amplamente divulgado pela mídia no qual a atriz brasileira (reconhecida por suas atuações em diversas telenovelas e seriados da Rede Globo) teve seu computador invadido e seus arquivos pessoais subtraídos, inclusive com a publicação de fotos íntimas que rapidamente se espalharam pela internet através das redes sociais. Conseqüentemente, o fato gerou intensa pressão social para a criminalização, em regime de urgência, dessas condutas que até então não eram previstas como crime em espécie pelo Código Penal.
A área da informática foi a que mais evoluiu nos últimos anos exigindo-se do direito o devido acompanhamento das mudanças ocorridas na sociedade, especialmente em relação à prática de novos ilícitos fisionomicamente alterados pela sofisticação tecnológica. Na atualidade, grande parte das pessoas depende de seus dispositivos informáticos (computadores, discos externos, smartphones, celulares comuns,tablets, pendrives etc.), onde são armazenados dados e informações pessoais (contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.) que estão cada vez mais sujeitos a violações criminosas.
O crime de invasão de dispositivo informático consiste no fato de o agente “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A,caput).
2. Classificação doutrinária
Trata-se de crime comum (aquele que pode ser praticado por qualquer pessoa), plurissubsistente (costuma se realizar por meio de vários atos), comissivo (decorre de uma atividade positiva do agente: “invadir”, “instalar”) e, excepcionalmente, comissivo por omissão (quando o resultado deveria ser impedido pelos garantes – art. 13, § 2º, do CP), de forma vinculada (somente pode ser cometido pelos meios de execução descritos no tipo penal) ou de forma livre (pode ser cometido por qualquer meio de execução), conforme o caso, formal (se consuma sem a produção do resultado naturalístico, embora ele possa ocorrer), instantâneo (a consumação não se prolonga no tempo), monossubjetivo (pode ser praticado por um único agente), simples (atinge um único bem jurídico, a inviolabilidade da intimidade e da vida privada da vítima).
3. Objetos jurídico e material
O objeto jurídico do crime de invasão de dispositivo informático é a inviolabilidade da intimidade e da vida privada, consistente no resguardo dos dados e informações armazenadas em dispositivo informático da vítima. Trata-se de um direito fundamental constitucionalmente assegurado, nos seguintes termos: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito de indenização pelo dano material ou moral decorrente de sua violação” (CP, art. 5º, X).
Constituem em objeto material do delito: (1) os dados e as informações armazenadas em dispositivo informático da vítima e que tenham sido obtidas, adulteradas ou destruídas em razão da conduta criminosa do agente; (2) o próprio dispositivo informático da vítima na hipótese de o agente instalar vulnerabilidades para obter vantagem ilícita.
Os termos dados ou informações foram utilizados pelo legislador como sinônimos e de forma ampla para significar tudo aquilo que a vítima possa armazenar em um dispositivo informático (exemplos: contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.). Da mesma forma, dispositivo informático significa qualquer hardware (parte sólida de um dispositivo informático específico ou assemelhado) capaz de armazenar dados e informações (exemplos: computadores, discos externos, smartphones, celulares comuns, pendrives etc.).
4. Sujeitos do delito
A invasão de dispositivo informático é crime comum, assim, o sujeito ativo pode ser qualquer pessoa, uma vez que o tipo penal não exige nenhuma qualidade especial do agente. Sujeito passivo é a pessoa que pode sofrer dano material ou moral em conseqüência da indevida obtenção, adulteração ou destruição de dados e informações em razão da invasão de dispositivo informático, ou decorrente da instalação no mesmo de vulnerabilidades para obter vantagem ilícita, seja seu titular ou até mesmo um terceiro.
5. Conduta típica
O núcleo do tipo penal está representado pelos verbos invadir (entrar, tomar conhecimento ou acessar sem permissão) e instalar (baixar, copiar ou salvar sem permissão), tendo como objeto material os dados e informações armazenadas bem como o próprio dispositivo informático da vítima que sofre a invasão ou a instalação de vulnerabilidades. É indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet). Trata-se de tipo misto alternativo, onde o agente responde por crime único se, no mesmo contexto fático, praticar uma ou as duas condutas típicas (invadir e instalar).
Na primeira conduta (invadir) dispositivo informático o crime é de forma vinculada, assim, somente pode ser praticado mediante violação indevida de mecanismo de segurança. Aqui, com o auxílio da interpretação teleológica (com base na finalidade da lei), há importante aspecto a ser observado: Existem situações em que o técnico de informática, no desempenho de sua atividade profissional, é obrigado a burlar (driblar) o mecanismo de segurança do dispositivo informático (a senha, a trava de segurança, o firmware que impede o acesso ao código fonte e outros dados dosoftware do dispositivo etc.) e, desta forma, uma vez que a violação é necessária, evidentemente, deixa de ser indevida. Entretanto, entendemos estar caracterizado o delito em estudo se o agente, após a violação necessária, mesmo sem ter invadido o dispositivo, dolosamente, obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita da vítima.
Na segunda conduta (instalar) vulnerabilidades o crime é de forma livre (pode ser cometido por qualquer meio de execução). Com a mesma interpretação teleológica, observa-se que a finalidade da lei é a de proteger, direta ou indiretamente, dos dados e informações armazenadas em dispositivo informático da vítima. Assim, entendemos estar caracterizado o delito em estudo, independentemente de ter o agente invadido ou não o dispositivo informático alheio, caso instale no mesmo vulnerabilidades (que pode tornar o dispositivo facilmente sujeito a violações), com a finalidade específica de obter vantagem ilícita (ilegal, contrária ao direito).
6. Elementos normativos do tipo
Para configurar o delito de invasão de dispositivo informático exige-se uma avaliação do significado jurídico ou social, dos seguintes elementos normativos do tipo: (1)Alheio – é necessário que o dispositivo informático seja alheio, ou seja, de outrem, de terceiro; (2) Sem autorização – é necessário que a violação (indevida ou não) de mecanismo de segurança não tenha sido precedida de autorização expressa ou tácita do titular do dispositivo. Assim, se o dispositivo informático não for alheio, ou seja, se for próprio ou coisa abandonada (res derelicta), ou se a conduta típica foi precedida de autorização do seu titular, não haverá crime por ausência de tipicidade do fato.
7. Elemento subjetivo
É o dolo, consistente na vontade livre e consciente de invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou de instalar no mesmo vulnerabilidades, tornando-o desprotegido, facilmente sujeito a violações. Exigem-se, ainda, os elementos subjetivos específicos (finalidades específicas) representados pelas expressões “com o fim de obter, adulterar ou destruir dados ou informações” e “para obter vantagem ilícita”. Assim, se ausentes essas finalidades específicas, ou se outra for a intenção do agente, o fato é atípico em relação ao delito em estudo. O tipo penal não admite a modalidade culposa.
8. Consumação e tentativa
A invasão de dispositivo informático é crime formal (ou de consumação antecipada), que se consuma sem a produção do resultado naturalístico consistente na efetiva obtenção, adulteração ou destruição de dados ou informações da vítima, que se houver, constitui no simples exaurimento do crime. Consuma-se, portanto, no momento em que o agente invade o dispositivo informático da vítima, mediante violação indevida de mecanismo de segurança, ou instala no mesmo vulnerabilidades, tornando-o facilmente sujeito a violações. Trata-se de crime instantâneo, cuja consumação não se prolonga no tempo. A tentativa é possível por se tratar de crime plurissubsistente.
9. Figura típica equiparada
Nos termos do § 1º, do art. 154-A, do Código Penal, na mesma pena incorre (detenção, de três meses a um ano, e multa) quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”.
O núcleo do tipo penal está representado pelos verbos: produzir (fabricar, originar, fazer aparecer), oferecer (expor, exibir ou propor para que seja aceito), distribuir (dar, entregar, transmitir), vender (alienar, dispor ou ceder por certo preço) e difundir(transmitir, espalhar, propagar), tendo como objeto material algum dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo informático alheio e praticar as mesmas condutas previstas no caput (obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades).
10. Figuras típicas qualificadas
O § 3º, do art. 154-A, do Código Penal, define o crime de invasão de dispositivo informativo qualificado. O crime é qualificado quando ao tipo penal básico é acrescentada alguma circunstância específica que o torna mais grave, alterando o mínimo e o máximo das penas previstas em abstrato.
Assim, enquanto a figura simples ou equiparada (tipo básico) tem pena de detenção, de três meses a um ano, e multa, as figuras qualificadas em razão das circunstâncias específicas têm pena de reclusão, de seis meses a dois anos, e multa. São figuras expressamente subsidiárias, uma vez que o legislador após descrever a sanção penal, impõe: “se a conduta não constitui crime mais grave”. São duas as figuras qualificadas, a saber:
(a) Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei – São três hipóteses: (1) obtenção de conteúdo (ou simples conhecimento do teor) de comunicações eletrônicas, como, por exemplo: do Correio Eletrônico (e-mail) e do SMS (Short Messaging Service), por meio dos quais é possível enviar e receber mensagens de texto, imagens, vídeos e clipes de áudio etc.; (2) obtenção de segredos comerciais ou industriais (exemplos: fórmulas, desenhos industriais e estratégias para lançamento de produtos); (3) obtenção de informações sigilosas, assim definidas em lei (norma penal em branco). Tratando-se de violação de sigilo bancário ou de instituição financeira (Lei 7.492/86, art. 18), o crime é mais grave (reclusão, de um a quatro anos, e multa) e, assim, o agente responde por esse e não pelo delito de invasão de dispositivo informático qualificado em estudo.
(b) Se da invasão resultar o controle remoto não autorizado do dispositivo – Existem diversos programas (softwares) que permitem controlar um computador à distância (via internet ou rede interna), por meio de outro computador ou até mesmo pelo telefone celular, como se estivesse exatamente na frente dele. Na linguagem técnica de informática, o dispositivo informático do agente passa a se denominar guest(hóspede, convidado), e o da vítima host (hospedeiro, anfitrião). Essa figura qualificada ocorre quando, após a invasão, o agente instala um programa para acesso e controle remoto do dispositivo, sem a autorização da vítima.
11. Causas de aumento de pena
Nos termos dos §§ 2º, 4º e 5º, do art. 154-A, do Código Penal, existem duas espécies de causas de aumento de pena, sendo que uma delas incide sobre as figuras simples e equiparada (tipo básico), e a outra incide sobre as figuras qualificadas, a saber:
11.1 Aumento de pena sobre as figuras simples e equiparada
Nos termos do § 2º, do art. 154-A, do Código Penal, a pena é aumentada de um sexto a um terço se da invasão resulta prejuízo econômico. Entende-se por prejuízo econômico aquele que resulta em perda material ou financeira. Desta forma, se o prejuízo for exclusivamente de caráter moral, não haverá incidência dessa causa de aumento.
11.2 Aumento de pena sobre as figuras qualificadas
Nos termos do § 4º, do art. 154-A, do Código Penal, a pena é aumentada de um a dois terços se houver divulgação (propagação, tornar público ou notório),comercialização (atividade relacionada à intermediação ou venda) ou transmissão(transferência) a terceiros, a qualquer título, dos dados ou informações obtidos.
Nos termos do § 5º, do art. 154-A, do Código Penal, a pena é aumentada de um terço à metade se o crime for praticado contra: (1) Presidente da República, governadores e prefeitos; (2) Presidente do Supremo Tribunal Federal; (3) Presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; (4) Dirigente máximo da administração direta e indireta, federal, estadual, municipal ou do Distrito Federal.
12. Pena e ação penal
PENA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO
Novo crime invaso de dispositivo informtico - CP Art 154-A
Nas figuras simples e equiparada (com pena aumentada ou não) e qualificadas, em razão da pena máxima não ser superior a dois anos, constitui infração de menor potencial ofensivo, sendo possível a conciliação e a transação penal (Lei 9.099/95, arts. 61, 72 e 76).
As figuras qualificadas, com eventuais aumento de pena, em razão da pena mínima cominada não restar superior a um ano, o delito pertence ao rol das infrações penais de médio potencial ofensivo, sendo possível a suspensão condicional do processo, se presentes os demais requisitos legais (Lei 9.099/95, art. 89).
A ação penal, em regra, é condicionada à representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipóteses em que a ação será pública incondicionada (CP, art. 154-B).
ESTÃO BLOQUEANDO O ACESSO DOS LEITORES AO MEU BLOG DE FORMA ILEGAL SEM NENHUMA AUTORIZAÇÃO JUDICIAL
Estão violando a nossa Constituição e o meu direito a Livre Manifestação e outras leis como a de Liberdade de Imprensa... eu sou um blogueiro independente e não recebo dinheiro de ninguém e tudo que esta exposto aqui no meu blog pessoal esta de acordo com o regulamento do Google e de acordo com as leis brasileiras e internacionais e o que estão fazendo contra o meu trabalho é ilegal e contra as nossas leis... eu tenho mais de 25 milhões de acessos no meu perfil do Google + e milhares de seguidores e todos vão ler esta postagem e saber o que esta acontecendo aqui no Brasil que é uma vergonha para as leis internacionais de Liberdade de Expressão e Direitos Humanos... eu sou visitado por pessoas de mais de 120 países todas as semanas e tudo que é exposto aqui esta dentro da Lei e se alguém se sentiu incomodado por causa de alguma matéria que foi citada em algum trecho de um livro, jornal ou revista que entre na justiça e mandem me intimar que eu atenderei qualquer solicitação das autoridades competentes... e apenas faço aqui uma vasta pesquisa sobre Mitologia, História, Religião, Geo Política, Ufologia, Arqueologia etc... eu apenas exploro todas as teorias possíveis e as supostamente impossíveis e faço especulações sobre elas.... eu estou de acordo com o regulamento do google e de acordo com as leis do Brasil e dos EUA também... tenho direito a Liberdade de Expressão e a Liberdade Absoluta de Pensamento e não vou aceitar censura prévia e ilegal e trotes e denúncias falsas porque isto é crime de injúria e difamação contra a minha pessoa... eu tenho 42 anos e tenho a minha ficha limpa e nunca fui processado e nunca tive nenhuma passagem pela policia e respondo por tudo que eu posto aqui no meu blog pessoal... preciso de ajuda das autoridades competentes para que sejam respeitadas as nossas leis e o meu direito a Liberdade de Expressão que é garantido pela nossa Constituição.
DECISÃO DO SUPREMO TRIBUNAL FEDERAL AUTORIZA QUE BIOGRAFIAS NÃO AUTORIZADAS POSSAM SER PUBLICADAS (SUBMETER TEXTO AO BIOGRAFADO REVELA UM ATO DE CENSURA PRÉVIA E ILEGAL)
No entendimento dos ministros, a necessidade de consentimento prévio configura restrição da liberdade de expressão.
A ministra Cármen Lúcia - relatora da ação -, argumentou que eventuais abusos que ocorrerem devem ser alvo de ação de reparação, mas a possibilidade de existir erros não pode ser usada como justificativa. “Não é admissível que o esquartejamento dos direitos de todos pelo interesse de uns”, afirmou.
Se posicionaram contra a autorização prévia os ministros Cármen Lúcia, Luís Barroso, Rosa Weber, Luiz Fux, Dias Tóffoli, Gilmar Mendes, Marco Aurélio Mello e Celso de Mello e o presidente da corte, Ricardo Lewandowski. Nenhum ministro se mostrou favorável. Não participou da análise da matéria o ministro Teori Zavascki, que está em viagem oficial à Turquia.
Em coro, os advogados que pediam a queda da necessidade desse consentimento falaram que a necessidade de submeter o texto ao biografado revela um ato de censura prévia. Dessa forma, a liberdade de expressão estaria comprometida. Para o advogado Gustavo Binenbojm que representa a Associação Nacional dos Editores de Livros (Anel), não quer dizer que não havendo autorização que vá se usar informações obtidas de forma ilícita ou inverídicas. Para Thiago Bottino do Amaral, que representa o Instituto Histórico e Geográfico Brasileiro, o que estava em jogo no julgamento “é a construção da história nacional”.
Por unanimidade, os ministros do Supremo Tribunal Federal (STF) decidiram nesta quarta-feira (10) derrubar a necessidade de autorização prévia de uma pessoa biografada para a publicação de obras sobre sua vida. A decisão libera biografias não autorizadas pela pessoa retratada (ou por seus familiares) publicadas em livros ou veiculadas em filmes, novelas e séries.
LEIAM O MARCO CIVIL DA INTERNET E RESPEITEM AS DECISÕES DA JUSTIÇA E DO STF
A Lei 12.965/14, conhecida como o Marco Civil da Internet, foi sancionada pela presidenta Dilma Rousseff no dia 23/04/2014 e entra em vigor a partir (23/06/2014). Mas qual será a diferença a partir de então? Confira a seguir algumas das principais mudanças promovidas pelo Marco Civil da Internet, que estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
Proteção à privacidade dos usuários.
A partir da entrada em vigor do Marco Civil da Internet a operação das empresas que atuam na web deverá ser mais transparente. A proteção dos dados pessoais e a privacidade dos usuários são garantias estabelecidas pela nova Lei.
Isso significa, por exemplo, que as empresas de Internet que trabalham com os dados dos usuários para fins de publicidade – como aqueles anúncios dirigidos que aparecem no seu perfil nas redes sociais – não poderão mais repassar suas informações para terceiros sem o seu consentimento expresso e livre.
A proteção aos dados dos internautas é garantida e só pode ser quebrada mediante ordem judicial. Isso quer dizer também que se você encerrar sua conta em uma rede social ou serviço na Internet pode solicitar que seus dados pessoais sejam excluídos de forma definitiva. Afinal, o Marco Civil da Internet estabelece que os dados são seus, não de terceiros. Por isso, fique atento com relação à atualização dos termos de uso dos serviços e aplicativos que você utiliza!
Outra inovação promovida pelo Marco Civil da Internet é a garantia da privacidade das comunicações. Até a Lei entrar em vigor o sigilo de comunicações não era válido para e-mails, por exemplo. A partir de agora o conteúdo das comunicações privadas em meios eletrônicos tem a mesma proteção de privacidade que já estava garantida nos meios de comunicação tradicionais, como cartas, conversas telefônicas, etc.
A afirmação em Lei de que o conteúdo das comunicações privadas em meios eletrônicos é dado sigiloso é um avanço importante, que garante aos novos meios de comunicação a mesma proteção já garantida aos meios de comunicação tradicionais.
Liberdade de expressão e a retirada de conteúdo do ar
Outro grande avanço garantido pelo Marco Civil da Internet é a maior proteção da liberdade de expressão na Internet. A Lei assegura a liberdade de expressão, como preconizado na Constituição de 1988, garantindo que todos sigam se expressando livremente e que a Internet continuará sendo um ambiente democrático, aberto e livre, ao mesmo tempo em que preserva a intimidade e a vida privada.
A grande mudança que a nova Lei promove é com relação à retirada de conteúdos do ar. Antes de sua entrada em vigor, não havia uma regra clara sobre este procedimento. A partir de agora a retirada de conteúdos do ar só será feita mediante ordem judicial, com exceção dos casos de “pornografia de vingança”. Pessoas vítimas de violações da intimidade podem solicitar a retirada de conteúdo, de forma direta, aos sites ou serviços que estejam hospedando este conteúdo.
Nos casos em que ocorrer a retirada de conteúdo os provedores de acesso deverão comunicar “os motivos e informações relativos à não disponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo”, como atesta o artigo 20 da Lei.
Ainda segundo a Lei, os Juizados Especiais serão os responsáveis pela decisão sobre a ilegalidade ou não dos conteúdos, antes que eles sejam retirados do ar. Isto se aplica aos casos de ofensa à honra ou injúria, que serão tratados da mesma forma como ocorre fora de Internet. Essas violações são analisadas pelo Judiciário, garantindo que todos tenham seus pedidos avaliados por um juiz e não pelo provedor de Internet, que pode ser pressionado a retirar ou censurar conteúdos por diversos motivos, como financeiros, políticos, religiosos entre outros.
Garantia da neutralidade de rede
Outro grande avanço promovido pelo Marco Civil da Internet é a garantia da neutralidade da rede, o que significa que os provedores de acesso devem tratar todos os dados que circulam na Internet da mesma forma, sem distinção por conteúdo, origem, destino ou serviço.
Com a neutralidade, por exemplo, um provedor não pode beneficiar o fluxo de tráfego de um site ou um serviço em detrimento do outro. A neutralidade poderá ser excepcionada somente em caso de requisitos técnicos ou serviços de emergência. Assim, a Lei garante a liberdade de manifestação do pensamento, a escolha do usuário sobre o conteúdo que deseja acessar, a livre concorrência na rede e a possibilidade de inovação.
ARTIGO 22 DA LEI 7492/86 ( EVASÃO DE DIVISAS)
“Efetuar operação de câmbio não autorizada, com o fim de promover evasão de divisas do país:Pena- reclusão, de 02 a 06 anos, e multa.Parágrafo único: Incorre na mesma pena quem, a qualquer título, promove, sem autorização legal, a saída de moeda ou divisa para o exterior, ou nele mantiver depósitos não declarados à repartição federal competente.
PENAL E PROCESSO PENAL. CONFLITO DE COMPETÊNCIA. TRANSFERÊNCIA BANCÁRIA FRAUDULENTA VIA INTERNET. ESTELIONATO. COMPETÊNCIA. LOCAL DA CONSUMAÇÃO. 1. As transferências de valores depositados em agência bancária através da internet configuram o delito de estelionato, o qual se consuma no local onde foi obtida a vantagem ilícita.
1. A fraude do furto não se confunde com a do estelionato, posto que, no primeiro, ela tem por escopo a redução da vigilância da vítima para que ela não compreenda estar sendo desapossada, enquanto que, no segundo, ela visa fazer a vítima incidir em erro, entregando o bem de forma espontânea ao agente. 2. Logo, o saque fraudulento em conta corrente por meio de internet configura o delito de furto mediante fraude, mas não o de estelionato. 3. O crime de furto mediante fraude se consuma no momento em que o agente se torna possuidor da res furtiva, isto é, quando o bem sai da esfera de disponibilidade da vítima, o que ocorreu no local em que se situa a agência bancária que abriga a conta corrente fraudulentamente atingida. Precedentes. 4.
Perfil falso na internet dá 5 anos de prisão.
Crime de Falsidade Ideológica é praticado por quem cria páginas de terceiros na internet.
Se passar por outra pessoa na internet é crime de Falsidade Ideológica e o usuário pode pegar até cinco anos de reclusão, mesmo que não haja o intuito de prejudicar quem teve o nome utilizado. Além disso, o perfil criado com a finalidade de obter vantagem ilícita, induzindo ou mantendo alguém em erro pode ser enquadrado no crime de estelionato, com o mesmo tempo de pena.
Especialista em Direito Digital e sócio do escritório Patricia Peck Pinheiro Advogados, Márcio Mello Chaves diz que “mesmo que não haja o intuito de prejudicar a pessoa, o uso da imagem sem a sua autorização pode gerar a obrigação de indenizar. Além disso, caso a rede social não permita que mais de um usuário seja registrado com o mesmo nome, a criação desse falso pode prejudicar a elaboração do perfil da própria pela pessoa”.
O especialista ressalta que qualquer usuário pode ser vítima desse tipo de crime, principalmente diante da quantidade de informações pessoais que são compartilhadas e permitem a coleta online: “Criar o seu próprio perfil é uma das formas de marcar presença nas redes sociais e que, apesar de não necessariamente impedir a criação de um falso, e evitar ou reduzir suas informações pessoais, evitando compartilhá-las e solicitando sua remoção, com base no Marco Civil da Internet, pode diminuir a confusão”.
Em recente decisão no país, a 16ª Câmara Cível do Tribunal de Justiça de Minas Gerais condenou uma servidora pública municipal de Sacramento por falsidade ideológica. Ela terá que pagar R$ 8 mil. A vítima declarou que a acusada fez um perfil falso usando seu nome e com expressões como “pé-de-lã”, usada para designar pessoas que traem as outras.
CRIMES DE AMEAÇA
A ONG SaferNet Brasil explica que os crimes de ameaça, calúnia, difamação, injúria e falsa identidade dependem, por determinação legal, de queixa efetuada pela própria vítima. Apesar de não receber denúncias destes crimes, a SaferNet sugere as seguintes orientações para ajudar as vítimas nestes casos.
PROVAS PRESERVADAS
É necessário que o usuário imprima e salve o conteúdo das páginas ou “o diálogo” do(s) suspeito(s) em salas de bate-papo, mensagens de correio eletrônico (e-mail) ofensivas. É importante guardar também os cabeçalhos das mensagens. Preserve as provas em algum tipo de mídia protegida contra alteração, como um CD ou DVD.
DECLARAÇÃO
Para obter mais segurança nos procedimentos, é importante ir a um cartório e fazer uma declaração de fé pública de que o crime em questão existiu, ou lavrar uma ata notarial do conteúdo ilegal/ofensivo. Esses procedimentos são necessários porque as informações podem ser tiradas ou removidas da internet a qualquer momento.
invadir site ou email é crime
Começou a valer a partir de ontem, 2 de abril, a primeira lei que inclui no Código Penal artigos que tratam especificamente de crimes eletrônicos.
Esta semana começou a valer uma lei muito importante para todos que usam computador, inclusive crianças e adolescentes. A partir de agora, pessoas que violarem senhas ou conseguirem dados privados e comerciais sem consentimento do proprietário vão ser punidas com penas que variam de três meses a dois anos de prisão, além do pagamento de multa.
Essa norma que trata de crimes cometidos através de meios eletrônicos e da internet é a Lei nº 12.737, mas ganhou o apelido de “Carolina Dieckmann”, nome de uma atriz que teve o computador invadido em maio de 2012. Os invasores (crackers) baixaram algumas fotos pessoais de seu email e publicaram as imagens na internet sem autorização. O caso foi bastante comentado e serviu para agilizar a aprovação da nova lei.
A Lei Carolina Dieckmann é a primeira a conter artigos que tratam especificamente de crimes eletrônicos no Código Penal Brasileiro. O artigo 154 do texto estabelece as penas para o acesso ilegal a qualquer dispositivo protegido por senha, seja ele um smartphone, tablet ou computador, com fins de obtenção ou destruição de dados. Prevê também ampliação de penas para ataques feitos aos ocupantes de cargos públicos, como presidente, governadores e prefeitos.
Essa novidade serve para lembrar um conselho que os pais com certeza já deram aos filhos. Para evitar a invasão de privacidade nos computadores é preciso ter cuidado ao expor fotos, vídeos e informações pessoais.
Vale também dar uma olhada em alguns artigos do Estatuto da Criança e Adolescente. O ECA já prevê penas para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (Art. 241).
Atuação do MPF- A 2ª Câmara de Coordenação e Revisão do MPF conta com um Grupo de Trabalho de Enfrentamento aos Crimes Cibernéticos. Entre os objetivos do GT estão a criação de núcleos regionais para o auxílio na investigação de crimes cibernéticos e o aprimoramento dos membros do MPF sobre o combate aos crimes de divulgação de pornografia infantojuvenil e de racismo cometidos pela internet, por meio de cursos de treinamento e seminários. Em dezembro de 2012, por exemplo, o crime cibernético foi abordado no encerramento da reunião preparatória dos MPs do Mercosul. Na ocasião, a procuradora da República Neide de Oliveira mostrou um panorama geral do problema no país, incluindo a definição de crimes cibernéticos, características da investigação desse tipo de delito, os aspectos legais e processuais, dificuldades encontradas no enfrentamento desses crimes e as estratégias e soluções para o combate.
A SaferNet Brasil orienta que o usuário solicite a remoção do conteúdo ilegal e/ou ofensivo. A carta registrada deve ser encaminhada para o prestador do serviço, que deve preservar todas as provas da materialidade e os indícios de autoria do(s) crime(s).
ONDE DENUNCIAR
No Rio de Janeiro, a Delegacia de Repressão Crimes de Informática (DRCI) fica na Avenida Dom Hélder Câmara 2066, na Cidade da Polícia. Telefones: (21) 2202-0281/ 2202-0277.
Vou registrar ocorrência na Delegacia agora a noite sobre isto que aconteceu agora a tarde aqui a minha residência em Porto Alegre porque acessaram o meu computador particular e a documentos como identidade e cartões bancários isto é crime e estelionato e já tenho ocorrências registradas no DEIC e no Ministério Público Federal sobre o estelionato a qual sou vítima onde desviaram os pagamentos do Google Adsense referentes aos lucros com os anúncios que eram postados aqui no meu blog pessoal... uma quadrilha de estelionatários descobriram a senha e acessaram o meu roteador invadindo o meu computador pessoal e tiveram acesso aos meus dados pessoais como senhas bancárias e documentos.
ATENÇÃO DELEGACIAS ESPECIALIZADAS EM CRIMES DE INTERNET VEJAM COMO AGEM OS ESTELIONATÁRIOS
ESTA MATÉRIA ABAIXO É DOS TECNICOS DO AVAST
Ainda que isto não signifique uma ameaça imediata, o fato de o roteador estar acessível pela internet não é bom. Um cibercriminoso pode modificar as configurações da sua rede e até desativar sua conexão com a internet ou, pior, roubar seus dados pessoais.
Com certeza se você utiliza a senha padrão no seu roteador qualquer um pode ter acesso ao seu roteador. Contudo, você não fez isto, fez? Se você está lendo este artigo, supomos que é tecnicamente educado e saberá que utilizar a senha padrão é um sério risco.
Os roteadores, especialmente os roteadores wireless domésticos ou para pequenas empresas (Small Office/Home Office (SOHO)como são conhecidos) são geralmente muito vulneráveis a todos os tipos de ataques e expor a interface administrativa do roteador à internet é como deixar a porta da sua casa destrancada quando você sai. De acordo com aTripwire, “80% dos 25 modelos de roteadores SOHO mais vendidos na Amazon tem vulnerabilidades de segurança”.
Por que devemos nos preocupar com os roteadores?
“Roteadores inseguros criam um fácil ponto de acesso para que hackers ataquem milhões de redes domésticas”, disse Vince Steckler, CEO da Avast. “Se o roteador não está protegido adequadamente, os cibercriminosos podem facilmente ter acesso às informações pessoais privadas, incluindo dados bancários, nomes de usuário e senhas, fotos e o histórico de navegação”.
Configurar uma senha forte
Novo crime: invasão de dispositivo informático - CP, Art. 154-A
Resumo: o presente artigo tem a finalidade de apresentar uma análise detalhada do crime de INVASÃO DE DISPOSITIVO INFORMÁTICO (CP, art. 154-A), visando possibilitar aos operadores do direito uma reflexão sobre a eficácia do dispositivo legal e para que possamos, efetivamente, fazer valer os direitos de inúmeras vítimas que sofrem violação criminosa de seus dados ou informações armazenadas em seus computadores, smartphones, tablets, pendrives etc.
Sumário: 1. Introdução – 2. Classificação doutrinária – 3. Objetos jurídico e material – 4. Sujeitos do delito – 5. Conduta típica – 6. Elementos normativos do tipo – 7. Elemento subjetivo – 8. Consumação e tentativa – 9. Figura típica equiparada – 10. Figuras típicas qualificadas – 11. Causas de aumento de pena – 11.1 Aumento de pena sobre as figuras simples e equiparada – 11.2 Aumento de pena sobre as figuras qualificadas – 12. Pena e ação penal.
1. Introdução
A recente Lei 12.737, de 30 de novembro de 2012, publicada no DOU de 3 de dezembro do mesmo ano, tipificou um novo crime denominado Invasão de Dispositivo Informático, previsto no art. 154-A, do Código Penal, que entrará em vigor após 120 dias de sua publicação oficial, ou seja, em 3 de abril de 2013.
Mesmo antes de a referida lei ser publicada e sancionada, o respectivo Projeto de lei nº 35/2012 já havia recebido o apelido de “Carolina Dieckmann”, em razão da repercussão do caso amplamente divulgado pela mídia no qual a atriz brasileira (reconhecida por suas atuações em diversas telenovelas e seriados da Rede Globo) teve seu computador invadido e seus arquivos pessoais subtraídos, inclusive com a publicação de fotos íntimas que rapidamente se espalharam pela internet através das redes sociais. Conseqüentemente, o fato gerou intensa pressão social para a criminalização, em regime de urgência, dessas condutas que até então não eram previstas como crime em espécie pelo Código Penal.
A área da informática foi a que mais evoluiu nos últimos anos exigindo-se do direito o devido acompanhamento das mudanças ocorridas na sociedade, especialmente em relação à prática de novos ilícitos fisionomicamente alterados pela sofisticação tecnológica. Na atualidade, grande parte das pessoas depende de seus dispositivos informáticos (computadores, discos externos, smartphones, celulares comuns,tablets, pendrives etc.), onde são armazenados dados e informações pessoais (contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.) que estão cada vez mais sujeitos a violações criminosas.
O crime de invasão de dispositivo informático consiste no fato de o agente “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A,caput).
2. Classificação doutrinária
Trata-se de crime comum (aquele que pode ser praticado por qualquer pessoa), plurissubsistente (costuma se realizar por meio de vários atos), comissivo (decorre de uma atividade positiva do agente: “invadir”, “instalar”) e, excepcionalmente, comissivo por omissão (quando o resultado deveria ser impedido pelos garantes – art. 13, § 2º, do CP), de forma vinculada (somente pode ser cometido pelos meios de execução descritos no tipo penal) ou de forma livre (pode ser cometido por qualquer meio de execução), conforme o caso, formal (se consuma sem a produção do resultado naturalístico, embora ele possa ocorrer), instantâneo (a consumação não se prolonga no tempo), monossubjetivo (pode ser praticado por um único agente), simples (atinge um único bem jurídico, a inviolabilidade da intimidade e da vida privada da vítima).
3. Objetos jurídico e material
O objeto jurídico do crime de invasão de dispositivo informático é a inviolabilidade da intimidade e da vida privada, consistente no resguardo dos dados e informações armazenadas em dispositivo informático da vítima. Trata-se de um direito fundamental constitucionalmente assegurado, nos seguintes termos: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito de indenização pelo dano material ou moral decorrente de sua violação” (CP, art. 5º, X).
Constituem em objeto material do delito: (1) os dados e as informações armazenadas em dispositivo informático da vítima e que tenham sido obtidas, adulteradas ou destruídas em razão da conduta criminosa do agente; (2) o próprio dispositivo informático da vítima na hipótese de o agente instalar vulnerabilidades para obter vantagem ilícita.
Os termos dados ou informações foram utilizados pelo legislador como sinônimos e de forma ampla para significar tudo aquilo que a vítima possa armazenar em um dispositivo informático (exemplos: contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.). Da mesma forma, dispositivo informático significa qualquer hardware (parte sólida de um dispositivo informático específico ou assemelhado) capaz de armazenar dados e informações (exemplos: computadores, discos externos, smartphones, celulares comuns, pendrives etc.).
4. Sujeitos do delito
A invasão de dispositivo informático é crime comum, assim, o sujeito ativo pode ser qualquer pessoa, uma vez que o tipo penal não exige nenhuma qualidade especial do agente. Sujeito passivo é a pessoa que pode sofrer dano material ou moral em conseqüência da indevida obtenção, adulteração ou destruição de dados e informações em razão da invasão de dispositivo informático, ou decorrente da instalação no mesmo de vulnerabilidades para obter vantagem ilícita, seja seu titular ou até mesmo um terceiro.
5. Conduta típica
O núcleo do tipo penal está representado pelos verbos invadir (entrar, tomar conhecimento ou acessar sem permissão) e instalar (baixar, copiar ou salvar sem permissão), tendo como objeto material os dados e informações armazenadas bem como o próprio dispositivo informático da vítima que sofre a invasão ou a instalação de vulnerabilidades. É indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet). Trata-se de tipo misto alternativo, onde o agente responde por crime único se, no mesmo contexto fático, praticar uma ou as duas condutas típicas (invadir e instalar).
Na primeira conduta (invadir) dispositivo informático o crime é de forma vinculada, assim, somente pode ser praticado mediante violação indevida de mecanismo de segurança. Aqui, com o auxílio da interpretação teleológica (com base na finalidade da lei), há importante aspecto a ser observado: Existem situações em que o técnico de informática, no desempenho de sua atividade profissional, é obrigado a burlar (driblar) o mecanismo de segurança do dispositivo informático (a senha, a trava de segurança, o firmware que impede o acesso ao código fonte e outros dados dosoftware do dispositivo etc.) e, desta forma, uma vez que a violação é necessária, evidentemente, deixa de ser indevida. Entretanto, entendemos estar caracterizado o delito em estudo se o agente, após a violação necessária, mesmo sem ter invadido o dispositivo, dolosamente, obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita da vítima.
Na segunda conduta (instalar) vulnerabilidades o crime é de forma livre (pode ser cometido por qualquer meio de execução). Com a mesma interpretação teleológica, observa-se que a finalidade da lei é a de proteger, direta ou indiretamente, dos dados e informações armazenadas em dispositivo informático da vítima. Assim, entendemos estar caracterizado o delito em estudo, independentemente de ter o agente invadido ou não o dispositivo informático alheio, caso instale no mesmo vulnerabilidades (que pode tornar o dispositivo facilmente sujeito a violações), com a finalidade específica de obter vantagem ilícita (ilegal, contrária ao direito).
6. Elementos normativos do tipo
Para configurar o delito de invasão de dispositivo informático exige-se uma avaliação do significado jurídico ou social, dos seguintes elementos normativos do tipo: (1)Alheio – é necessário que o dispositivo informático seja alheio, ou seja, de outrem, de terceiro; (2) Sem autorização – é necessário que a violação (indevida ou não) de mecanismo de segurança não tenha sido precedida de autorização expressa ou tácita do titular do dispositivo. Assim, se o dispositivo informático não for alheio, ou seja, se for próprio ou coisa abandonada (res derelicta), ou se a conduta típica foi precedida de autorização do seu titular, não haverá crime por ausência de tipicidade do fato.
7. Elemento subjetivo
É o dolo, consistente na vontade livre e consciente de invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou de instalar no mesmo vulnerabilidades, tornando-o desprotegido, facilmente sujeito a violações. Exigem-se, ainda, os elementos subjetivos específicos (finalidades específicas) representados pelas expressões “com o fim de obter, adulterar ou destruir dados ou informações” e “para obter vantagem ilícita”. Assim, se ausentes essas finalidades específicas, ou se outra for a intenção do agente, o fato é atípico em relação ao delito em estudo. O tipo penal não admite a modalidade culposa.
8. Consumação e tentativa
A invasão de dispositivo informático é crime formal (ou de consumação antecipada), que se consuma sem a produção do resultado naturalístico consistente na efetiva obtenção, adulteração ou destruição de dados ou informações da vítima, que se houver, constitui no simples exaurimento do crime. Consuma-se, portanto, no momento em que o agente invade o dispositivo informático da vítima, mediante violação indevida de mecanismo de segurança, ou instala no mesmo vulnerabilidades, tornando-o facilmente sujeito a violações. Trata-se de crime instantâneo, cuja consumação não se prolonga no tempo. A tentativa é possível por se tratar de crime plurissubsistente.
9. Figura típica equiparada
Nos termos do § 1º, do art. 154-A, do Código Penal, na mesma pena incorre (detenção, de três meses a um ano, e multa) quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”.
O núcleo do tipo penal está representado pelos verbos: produzir (fabricar, originar, fazer aparecer), oferecer (expor, exibir ou propor para que seja aceito), distribuir (dar, entregar, transmitir), vender (alienar, dispor ou ceder por certo preço) e difundir(transmitir, espalhar, propagar), tendo como objeto material algum dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo informático alheio e praticar as mesmas condutas previstas no caput (obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades).
10. Figuras típicas qualificadas
O § 3º, do art. 154-A, do Código Penal, define o crime de invasão de dispositivo informativo qualificado. O crime é qualificado quando ao tipo penal básico é acrescentada alguma circunstância específica que o torna mais grave, alterando o mínimo e o máximo das penas previstas em abstrato.
Assim, enquanto a figura simples ou equiparada (tipo básico) tem pena de detenção, de três meses a um ano, e multa, as figuras qualificadas em razão das circunstâncias específicas têm pena de reclusão, de seis meses a dois anos, e multa. São figuras expressamente subsidiárias, uma vez que o legislador após descrever a sanção penal, impõe: “se a conduta não constitui crime mais grave”. São duas as figuras qualificadas, a saber:
(a) Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei – São três hipóteses: (1) obtenção de conteúdo (ou simples conhecimento do teor) de comunicações eletrônicas, como, por exemplo: do Correio Eletrônico (e-mail) e do SMS (Short Messaging Service), por meio dos quais é possível enviar e receber mensagens de texto, imagens, vídeos e clipes de áudio etc.; (2) obtenção de segredos comerciais ou industriais (exemplos: fórmulas, desenhos industriais e estratégias para lançamento de produtos); (3) obtenção de informações sigilosas, assim definidas em lei (norma penal em branco). Tratando-se de violação de sigilo bancário ou de instituição financeira (Lei 7.492/86, art. 18), o crime é mais grave (reclusão, de um a quatro anos, e multa) e, assim, o agente responde por esse e não pelo delito de invasão de dispositivo informático qualificado em estudo.
(b) Se da invasão resultar o controle remoto não autorizado do dispositivo – Existem diversos programas (softwares) que permitem controlar um computador à distância (via internet ou rede interna), por meio de outro computador ou até mesmo pelo telefone celular, como se estivesse exatamente na frente dele. Na linguagem técnica de informática, o dispositivo informático do agente passa a se denominar guest(hóspede, convidado), e o da vítima host (hospedeiro, anfitrião). Essa figura qualificada ocorre quando, após a invasão, o agente instala um programa para acesso e controle remoto do dispositivo, sem a autorização da vítima.
11. Causas de aumento de pena
Nos termos dos §§ 2º, 4º e 5º, do art. 154-A, do Código Penal, existem duas espécies de causas de aumento de pena, sendo que uma delas incide sobre as figuras simples e equiparada (tipo básico), e a outra incide sobre as figuras qualificadas, a saber:
11.1 Aumento de pena sobre as figuras simples e equiparada
Nos termos do § 2º, do art. 154-A, do Código Penal, a pena é aumentada de um sexto a um terço se da invasão resulta prejuízo econômico. Entende-se por prejuízo econômico aquele que resulta em perda material ou financeira. Desta forma, se o prejuízo for exclusivamente de caráter moral, não haverá incidência dessa causa de aumento.
11.2 Aumento de pena sobre as figuras qualificadas
Nos termos do § 4º, do art. 154-A, do Código Penal, a pena é aumentada de um a dois terços se houver divulgação (propagação, tornar público ou notório),comercialização (atividade relacionada à intermediação ou venda) ou transmissão(transferência) a terceiros, a qualquer título, dos dados ou informações obtidos.
Nos termos do § 5º, do art. 154-A, do Código Penal, a pena é aumentada de um terço à metade se o crime for praticado contra: (1) Presidente da República, governadores e prefeitos; (2) Presidente do Supremo Tribunal Federal; (3) Presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; (4) Dirigente máximo da administração direta e indireta, federal, estadual, municipal ou do Distrito Federal.
12. Pena e ação penal
PENA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO
Novo crime invaso de dispositivo informtico - CP Art 154-A
Nas figuras simples e equiparada (com pena aumentada ou não) e qualificadas, em razão da pena máxima não ser superior a dois anos, constitui infração de menor potencial ofensivo, sendo possível a conciliação e a transação penal (Lei 9.099/95, arts. 61, 72 e 76).
As figuras qualificadas, com eventuais aumento de pena, em razão da pena mínima cominada não restar superior a um ano, o delito pertence ao rol das infrações penais de médio potencial ofensivo, sendo possível a suspensão condicional do processo, se presentes os demais requisitos legais (Lei 9.099/95, art. 89).
A ação penal, em regra, é condicionada à representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipóteses em que a ação será pública incondicionada (CP, art. 154-B).
Comentários
Postar um comentário
COMENTE AQUI