P. 1
Monografia Projeto Carlos1

Monografia Projeto Carlos1

|Views: 7|Likes:
Published by Carlos Meireles

More info:

Published by: Carlos Meireles on Nov 14, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOC, PDF, TXT or read online from Scribd
See more
See less

06/29/2014

pdf

text

original

FACULDADE PITÁGORAS CURSO DE DIREITO

CRIMES CIBERNÉTICOS: UMA ABORDAGEM SOBRE A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA

CARLOS AUGUSTO MEIRELES DO NASCIMENTO

BELO HORIZONTE 2009

como requisito parcial para a elaboração do trabalho de conclusão de curso. Orientador: Professora Elvira Rojas _____________________________________ Área: Direito Penal Belo Horizonte 2009 .CARLOS AUGUSTO MEIRELES DO NASCIMENTO CRIMES CIBERNÉTICOS: UMA ABORDAGEM SOBRE A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA Projeto de Pesquisa apresentado a disciplina de Monografia I no curso de Direito da Faculdade Pitágoras.

Folha de Aprovação CARLOS AUGUSTO MEIRELES DO NASCIMENTO CRIMES CIBERNÉTICOS: UMA ABORDAGEM SOBRE A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA Aprovo o presente projeto e autorizo seu depósito na condição de orientador Belo Horizonte. Professora Elvira Rojas . 11 de dezembro de 2009.

principalmente. do Código Penal brasileiro.RESUMO Este trabalho versa sobre os crimes praticados por meio da rede mundial de computadores – a Internet – denominados “crimes informáticos” ou “crimes digitais” ou “cibercrimes” e a aplicabilidade ou não das atuais normas penais. Internet. Palavras-chave: Direito Penal. .848/1940. Crimes digitais. aos novos delitos. Decreto-Lei nº 2.

.................................................................................. 8 5............. Introdução ......................................................................................................................................................2 Operacionalização ............................SUMÁRIO 1........... Referências ........ 5 2...................... 8 4............................................................................ 10 6....................................................... 14 ............... 7 4........................................ 9 6................. Problema .................. 6 3.................................................. 13 8.............................2 Objetivos Específicos .......... 12 7........... Hipótese ...................................................1 Objetivo Geral ........................ Metodologia ............................ 8 4.............. Cronograma ....................1 Marco Teórico .................................................................................................................. 11 6...... Justificativa ................................................................................................................................................................................................................................................................................................ Objetivos .....................................

Nas palavras da professora Ivette Senise Ferreira. mormente à vista do ordenamento jurídico penal brasileiro. ao mesmo tempo. mais surgem situações suscetíveis de lesão por crimes informáticos. aperfeiçoar os seus métodos de execução”. qualitativamente. isto deve ser feito de forma técnica. propiciando a formação de uma criminalidade específica da informática. Logo é de suma importância que os vazios normativos existentes em relação aos crimes informáticos sejam supridos. como também. em face da extrema mutabilidade do mundo informático evitando-se assim excessos legislativos prejudiciais a boa regulamentação do tema. a ausência de diplomas normativos que delimitam os crimes de informática torna a situação insustentável. Introdução O presente trabalho trata dos riscos envolvendo os crimes praticados com a utilização do computador e da Internet. pois a criminalidade também tende a se informatizar. possibilitou a existência de outras formas de execução de crimes já existentes. Mas. Contudo. cuja tendência é aumentar quantitativamente e. no qual se pretende expor as lacunas existentes tanto no Código Penal brasileiro.5 1. uma vez que a medida que o nível de informatização das atividades humanas é cada vez mais crescente. Este alcance ainda não foi corretamente avaliado. principalmente. Portanto. propiciou o surgimento de novas práticas ilícitas. por meio da rede mundial de computadores – a Internet – trouxeram inúmeros benefícios para a sociedade. pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar. titular de Direito Penal e Diretora da Faculdade de Direito da USP: “A informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos. como na legislação extravagante. . É notório que os avanços tecnológicos produzidos em decorrência da evolução dos computadores e.

o da rede mundial de computadores – Internet -. principalmente. na década de 60. Mas. preveja a correta sanção para aquele ilícito penal. e. também. trazendo prejuízos para as pessoas. como o é o Brasil. na década de 50.6 2. sem uma resposta condizente com tais delitos por parte do Estado. para as organizações privadas. Problema Com o advento do computador. Portanto. para os órgãos e entidades públicos. e os avanços tecnológicos proporcionados por estas duas ferramentas. com as seguintes indagações: a inércia do Estado seria em função da não tipificação dos delitos praticados via computador e internet? É necessária uma legislação específica? Tendo em vista estas indagações. tem acarretado condutas indesejadas e não éticas. . Em face do ordenamento jurídico brasileiro. o Estado somente poderá punir tais delitos se houver uma lei anterior à pratica daquele delito que o defina taxativamente e precisamente como tal. na maioria das vezes delituosas. este desenvolvimento tecnológico. culminaram em inúmeros benefícios para a sociedade nas mais diversas áreas do conhecimento humano. da Internet. tenha uma legislação adequada para coibir a prática dos delitos informáticos trazidos no bojo da crescente informatização e compartilhamento de informações via internet. aqui se centra o problema da monografia. espera-se que em um Estado Democrático de Direito. como também.

do Decreto-Lei nº 2. “não há crime sem lei anterior que o defina. nos quais é dito que. . 5º. Hipótese Como o Código Penal brasileiro é de 1941. Crimes estes praticados por pessoas que aproveitam das facilidades proporcionadas pela tecnologia para permanecerem no anonimato utilizando dados e nomes falsos para efetuarem os delitos informáticos. época em que não havia surgido o computador. Portanto. 1º. e o art. para que o Estado brasileiro possa atender aos anseios da sociedade que clamam por uma maior segurança no ambiente virtual. os delitos praticados via computador e internet. da Constituição Federal de 1988. nem pena sem prévia cominação legal”.7 3.848. carecem de uma tipificação para que atenda o art. inciso XXXIX. torna-se necessário uma legislação específica ou com alterações pontuais no Código Penal. Código Penal. com o intuito de inibir os crimes praticados via rede mundial de computadores. de 7 de dezembro de 1941.

2.1. Objetivo Geral • Mostrar a necessidade de uma legislação específica para coibir os crimes informáticos. Objetivos Específicos • • • Demonstrar que com a evolução da informática surgiram novos crimes. . 4. Demonstrar que a auto-regulação privada é um complemento para coibir os crimes informáticos. Objetivos 4.8 4. Expor as lacunas existentes na legislação atual.

da Constituição Federal de 1988. levando assim a uma nova figura delitiva. “não há crime sem lei anterior que o defina. Assim. sanções às condutas delitivas aos bens juridicamente protegidos. A utilização do computador associado à Internet para a prática de atos ilícitos acarreta situações distintas. impondo à lei definir o que seja crime e impondo a sanção justa ao fato incriminado. XXXIX. nem pena sem prévia cominação legal”.9 5. é necessária uma legislação específica que venha sanar as lacunas existentes no ordenamento jurídico penal brasileiro para que os crimes informáticos possam ser devidamente criminalizados estabelecendo. De um lado. a prática do ato delitivo por meio da informática não se enquadra em nenhum fato típico descrito em lei. Justificativa Nos últimos anos com o desenvolvimento das tecnologias de informação e de comunicação e com a popularização do computador e da Internet. Do outro. que surge em decorrência da ausência de regulamentação jurídica aplicável ao ato delitivo. assim. que é a criminalidade informática. . algumas condutas delitivas praticadas com o uso da informática já estão tipificadas como crime no ordenamento jurídico brasileiro. para que se possa aplicar o princípio constitucional inscrito no art. tornam-se cada vez mais frequentes os casos em que as pessoas se utilizam dessas ferramentas para cometer atos que causam danos a bens jurídicos de terceiros. 5°.

Com o desenvolvimento dessas novas tecnologias. passa também. Nesse contexto. torna-se necessário considerar. Contundo o Direito não acompanha pari passu essas transformações. por essas transformações.10 6. dentre os preceitos acima descritos. a vida privada.ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei. de dados e das comunicações telefônicas. e inciso XXXIX . salvo. o computador e a Internet.a lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça a direito.Não há crime sem lei anterior que o defina. como não poderia deixar de ser. os principais problemas — e que são objeto da monografia — são os relativos à necessidade de uma legislação penal para coibir os delitos praticados por meio de computadores. a honra e a imagem das pessoas. inciso X – são invioláveis a intimidade. demandando respostas do operador do Direito.1 Marco teórico Na medida em que a sociedade evolui e passa por transformações. nem pena sem prévia cominação legal. inciso XII – é inviolável o sigilo da correspondência e das comunicações telegráficas. inciso XXV . os quais revelam a opção do Estado brasileiro pela diretriz da legalidade: • • • • • inciso II . intransponível para os ordenamento jurídico e invencível para os profissionais que não se adequarem aos novos tempos. principalmente. o Direito. novas questões surgem. como marco teórico. É importante destacar. os seguintes preceitos constitucionais. o . Portanto. por ordem judicial. assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação. no último caso. Metodologia 6. 5º da Constituição Federal de 1988. E. tais respostas devem ser imediatas. que o inciso XXXIX “não há crime sem lei anterior que o defina. E. dispostos no art. procurando organizar e harmonizar as relações interpessoais e interinstitucionais da vida em sociedade. nem pena sem prévia cominação legal”. em face da velocidade das inovações da técnica que vislumbramos no mundo atual. uma dessas transformações. é a que diz respeito aos avanços tecnológicos envolvendo. (grifo nosso). nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal. sob pena de existir entre o Direito e a realidade social um enorme fosso.

Do mesmo modo que aproxima as pessoas e auxilia a disseminação da informação. a pesquisa será baseada em dados bibliográficos que enfoquem o tema de forma geral e de forma específica. Para tanto. uma doutrina e uma jurisprudência sedimentadas. nalguns casos. com os seus devidos conceitos. jurisprudências e. Destarte. como tais. será imperioso concluir que. se pretende relacionar a Internet com o Direito Penal. de uma maneira ampla. com as orientações do orientador.11 qual é considerado o princípio da legalidade ou da reserva legal. jornais. Isto porque. têm natureza ambivalente. isto é. sendo limitada a sua bibliografia. p. a elaboração de normas incriminadoras é função exclusiva da lei. nenhum fato pode ser considerado crime e nenhuma pena criminal pode ser aplicada sem que antes da ocorrência desse fato exista uma lei definindo-o como crime e cominando-lhe a sanção correspondente. utilizando artigos de revistas especializadas e da própria Internet. 2001) 6. com um poder de lesividade muito mais expressivo que a criminalidade dita "convencional". tanto a máquina quanto a rede. o dedutivo. para uma compreensão melhor do tema abordado. ainda. Quais sejam: a primeira diz respeito . será retratado o aparecimento e a evolução do computador e da Internet. Não temos. pode-se dizer que. abordando. (ARAS. em que se parte de um conhecimento geral para um particular. Logo após. como não poderia deixar de ser. nas lições de Cezar Roberto Bitencourt (2009. Para suprir estas lacunas na monografia.11): Em termos bem esquemáticos. pelo princípio da legalidade. se há lesão ou ameaça a liberdades individuais ou ao interesse público. A lei deve definir com precisão e de forma cristalina a conduta proibida.2 Operacionalização O tema sobre crimes cibernéticos é praticamente uma novidade no ordenamento jurídico brasileiro. as duas vertentes de utilização do computador e da Internet para a prática de atos ilícitos. ainda que realizadas por meios do computador e da Internet. dependente do uso que se faça delas ou da destinação que se lhes dê. deve o Estado atuar para coibir práticas violadoras desse regime de proteção. a Internet permite a prática de delitos à distância no anonimato. No primeiro momento. será utilizado como método de trabalho. livros. são criações humanas e.

conceitua-se e o que se entende por crime informático. sem deixar de atentar para as recomendações da Convenção de Budapeste de 2001 sobre o Cibercrime. segundo alguns doutrinadores e de acordo com a Organização para Cooperação Econômica e Desenvolvimento (OECD). busca-se abordar os crimes informáticos à luz do ordenamento jurídico brasileiro analisando as questões de tipicidade. No segundo momento. determinação de autoria e competência jurisdicional. ou seja. mormente nos delitos cometidos pela Internet. passando. é necessária uma legislação específica para coibir os delitos praticados por meio do computador e da Internet? . Finalmente. No terceiro momento. feição de crimes transnacionais. em alguns casos. que assumem. encaixando-se na classificação doutrinária de crimes à distância. pela classificação do crime informático com as suas diversas nuances. a segunda pelos atos ainda não tipificados no ordenamento jurídico brasileiro.12 àqueles ilícitos já tipificados como crime pela lei penal ou pela lei extravagante. concluiu-se para a solução do problema avençado na Monografia. por assim dizer.

Elaboração da Monografia. Depósito da Monografia para defesa. Out Dez Jan Fev Mai Jun . Leitura. Revisão pelo orientador.13 7. Cronograma A elaboração da Monografia se dará conforme o seguinte cronograma: 2009 Nov 2010 Mar Abr Atividades Elaboração do projeto. Levantamento bibliográfico. fichamento e análise do material. Correção e acertos de acordo com orientador. Depósito do projeto.

Os novos crimes de informática . Teresina. 2009. Cezar Roberto. Direito e Internet . ano 4.com.com. ano 5. Ivete Senise. Referências BITENCOURT. Disponível em: <http://jus2. Bauru: Edipro. 2009. Jus Navigandi. São Paulo: Editora Saraiva. 207-. 51.uol. Crimes de informática. 2000.br/doutrina/texto. Uma nova criminalidade.com. Jus Navigandi. 14ª ed. p. Vladimir. Informática. n. COSTA. Adalberto Simão Filho. In: Newton de Lucca. Tratado de Direito Penal. Teresina. 1999. A criminalidade informática. maio 1997. Augusto Eduardo de Souza. Crimes de Informática . 2004.br/doutrina/texto. Marco Aurélio Rodrigues da. . n. DAOUN. Alexandre Jean. Teresina. Disponível em: <http://jus2.aspectos jurídicos relevantes. (Org.14 8.asp? id=1827>. São Paulo: Memória Jurídica Editora. Acesso em: 20 out.br/doutrina/texto.asp?id=2250>. dez. ROSSINI. Acesso em: 20 out. 12. ARAS.uol. 2009. 2009. Telemática e Direito Penal. out. n. 37. ano 1.uol. 2001.). Jus Navigandi. Acesso em: 20 out.asp?id=1826>. Disponível em: <http://jus2. FERREIRA.

You're Reading a Free Preview

Download
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->