DOE AGORA Qualquer valor

CRIMES INFORMÁTICOS - Conforme a Lei nº 12.737% 2F

CRIMES INFORMÁTICOS - Conforme a Lei nº 12.737% 2F

698 visualizações113 páginas
 
12
TÚLIO VIANNA, FELIPE MACHADOCRIMES INFORMÁTICOS
nas condições narradas, apresentaria grande diculdade à descoberta
de seu autor se comparado às modalidades habituais de cometimentodo mesmo delito. Por outro lado, a informática também apresentou umobjeto próprio, sendo que sua violação constituiria o autêntico crimeinformático. Tal objeto é o dado informático, isto é, os
bits
 que constituemum código binário composto pelos números “0” e “1”, sendo que suassequências, conforme o tamanho, compõem os bytes, megas, gigas, e etc.Absolutamente todos os programas de computadores são compostospor dados informáticos, sendo que sua violação pode gerar o mau fun-cionamento dos respectivos programas ou até mesmo a sua paralisação.Portanto, aquele que, sem autorização, acessar ou mesmo violar dadosinformáticos estaria cometendo um crime informático próprio.O direito brasileiro estava carente de uma legislação que coibissee punisse o acesso / violação dos dados informáticos que, por sua vez, seinserem no âmbito de proteção aos direitos à privacidade e intimidade,sendo estes serviços como direitos fundamentais inscritos no art. 5º,X, da Constituição da República. No intuito de sanar essa omissãolegislativa, foram editadas pelo Congresso Nacional as Leis nº 12.735e nº 12.737, sendo ambas publicadas no
Diário Oficial da União
 sem dia 3de dezembro de 2012. A primeira lei inspirada a criação, dentro daspolícias judiciárias, de especialidades especializadas no combate aos delitosinformáticos. Já a segunda promoveu a criação do crime de “invasãode dispositivo informático ”no Código Penal brasileiro, o que ocorreuatravés da inserção em seu texto dos artes. 154-A e 154-B. Ademais, a Leinº 12.737 / 2012, gerou mudanças no art. 266, do CPB, ao nele inserir o
§1º que tipica uma conduta daquele que “Interrompe serviço telemáticoou de informação de utilidade pública, ou impedir ou diculta-lhe o
restabelecimento ”. A mesma lei também alterou o art. 298, do CPB
(falsicação de documento particular), contribuando um parágrafo
único ao seu texto, promovendo, assim, a equiparação dos cartões decrédito e débito um documento particular.A par das mudanças legislativas, a presente obratem como meta propor uma teoria geral dos crimes informáticos, alémde apresentar uma minuciosa análise do art. 154-A do Código Penal brasileiro. Pára tanto, livro está dividido em sete capítulos, sendoque: não se aborda primeiro os conceitos fundamentais para a exatacompreensão da discussão sobre os crimes informáticos; nenhum segundo há
uma proposta de classicação dos crimes informáticos, feita a partir fazer
direito protegido pelo tipo penal que é justamente a inviolabilidade dosdados informáticos, corolário dos direitos à privacidade e intimidade; no terceiro capítulo há uma discussão sobre os aspectos criminológicos
 
13
APRESENTAÇÃO
responsabilizados nos crimes informáticos com ênfase no comportamentode seus autores; na quarta parte da obra consta uma análise sobre acompetência de julgamento dos crimes informáticos, a partir de umaanálise do CPP , da Constituição e dasdecisões dos tribunais superioressobre o tema; no quinto capítulo se tem um estudo acerca do tempo edo lugar dos crimes informáticos, bem como sobre o
iter criminis
 , comperder sobre sua consumação e possibilidade de tentativa; na sequên-
cia, o sexto traz uma reexão sobre a produção da prova nos crimes
informáticos, abordando alguns dos exames periciais mais comuns
utilizados na investigação do delito; por m, no sétimo capítulo se
apresenta uma discussão, ponto a ponto, das mudanças provocadas pelaLei nº 12.737 / 12, com esespecial atenção dedicada ao art. 154-A do CPB.Espera-se que a presente obra ofereça aos juristas interessados ​​no
tema uma rápida eeciente fonte de consulta aos problemas práticos,além de um arcabouço teórico que pode fomentar pesquisas e reexões
sobre a criminalidade informática.Belo Horizonte, outono de 2013
Felipe machado
.
 
PO
https://www.academia.edu/31426233/CRIMES_INFORM%C3%81TICOS_Conforme_a_Lei_no_12_737_2F?email_work_card=title
CAPÍTULO 1
DOS PRESSUPOSTOS CONCEITUAIS

Comentários

Ebook

Postagens mais visitadas