CRIMES INFORMÁTICOS - Conforme a Lei nº 12.737% 2F
CRIMES INFORMÁTICOS - Conforme a Lei nº 12.737% 2F
698 visualizações113 páginas
1 arquivo ▾
12
TÚLIO VIANNA, FELIPE MACHADOCRIMES INFORMÁTICOS
nas condições narradas, apresentaria grande diculdade à descoberta
de seu autor se comparado às modalidades habituais de cometimentodo mesmo delito. Por outro lado, a informática também apresentou umobjeto próprio, sendo que sua violação constituiria o autêntico crimeinformático. Tal objeto é o dado informático, isto é, os
bits
que constituemum código binário composto pelos números “0” e “1”, sendo que suassequências, conforme o tamanho, compõem os bytes, megas, gigas, e etc.Absolutamente todos os programas de computadores são compostospor dados informáticos, sendo que sua violação pode gerar o mau fun-cionamento dos respectivos programas ou até mesmo a sua paralisação.Portanto, aquele que, sem autorização, acessar ou mesmo violar dadosinformáticos estaria cometendo um crime informático próprio.O direito brasileiro estava carente de uma legislação que coibissee punisse o acesso / violação dos dados informáticos que, por sua vez, seinserem no âmbito de proteção aos direitos à privacidade e intimidade,sendo estes serviços como direitos fundamentais inscritos no art. 5º,X, da Constituição da República. No intuito de sanar essa omissãolegislativa, foram editadas pelo Congresso Nacional as Leis nº 12.735e nº 12.737, sendo ambas publicadas no
Diário Oficial da União
sem dia 3de dezembro de 2012. A primeira lei inspirada a criação, dentro daspolícias judiciárias, de especialidades especializadas no combate aos delitosinformáticos. Já a segunda promoveu a criação do crime de “invasãode dispositivo informático ”no Código Penal brasileiro, o que ocorreuatravés da inserção em seu texto dos artes. 154-A e 154-B. Ademais, a Leinº 12.737 / 2012, gerou mudanças no art. 266, do CPB, ao nele inserir o
§1º que tipica uma conduta daquele que “Interrompe serviço telemáticoou de informação de utilidade pública, ou impedir ou diculta-lhe o
restabelecimento ”. A mesma lei também alterou o art. 298, do CPB
(falsicação de documento particular), contribuando um parágrafo
único ao seu texto, promovendo, assim, a equiparação dos cartões decrédito e débito um documento particular.A par das mudanças legislativas, a presente obratem como meta propor uma teoria geral dos crimes informáticos, alémde apresentar uma minuciosa análise do art. 154-A do Código Penal brasileiro. Pára tanto, o livro está dividido em sete capítulos, sendoque: não se aborda primeiro os conceitos fundamentais para a exatacompreensão da discussão sobre os crimes informáticos; nenhum segundo há
uma proposta de classicação dos crimes informáticos, feita a partir fazer
direito protegido pelo tipo penal que é justamente a inviolabilidade dosdados informáticos, corolário dos direitos à privacidade e intimidade; jáno terceiro capítulo há uma discussão sobre os aspectos criminológicos
13
APRESENTAÇÃO
responsabilizados nos crimes informáticos com ênfase no comportamentode seus autores; na quarta parte da obra consta uma análise sobre acompetência de julgamento dos crimes informáticos, a partir de umaanálise do CPP , da Constituição e dasdecisões dos tribunais superioressobre o tema; no quinto capítulo se tem um estudo acerca do tempo edo lugar dos crimes informáticos, bem como sobre o
iter criminis
, comperder sobre sua consumação e possibilidade de tentativa; na sequên-
cia, o sexto traz uma reexão sobre a produção da prova nos crimes
informáticos, abordando alguns dos exames periciais mais comuns
utilizados na investigação do delito; por m, no sétimo capítulo se
apresenta uma discussão, ponto a ponto, das mudanças provocadas pelaLei nº 12.737 / 12, com esespecial atenção dedicada ao art. 154-A do CPB.Espera-se que a presente obra ofereça aos juristas interessados no
tema uma rápida eeciente fonte de consulta aos problemas práticos,além de um arcabouço teórico que pode fomentar pesquisas e reexões
sobre a criminalidade informática.Belo Horizonte, outono de 2013
Felipe machado
.
PG I N A E M B R A N C O
https://www.academia.edu/31426233/CRIMES_INFORM%C3%81TICOS_Conforme_a_Lei_no_12_737_2F?email_work_card=title
CAPÍTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
- Gerar link
- X
- Outros aplicativos
Comentários
Postar um comentário