195Kb
Este produto não está mais em estoque
Data de disponibilidade:
Crimes de Informática
Crimes de Informática
José Alves Paulino
Editora Projecto Editorial
Destinatário: :
* Campos Obrigatórios
ou Cancelar
Tem-se discutido muito, nos últimos dias, acerca das ais variadas condutas cometidas pelos “internautas” ou manuseadores dos sistemas de informática, telemática, In-ternet, transmissões de dados, redes de computadores, bem como sobre a utilização desses sistemas de forma ilícita para a obtenção de vantagem ilícita, fins nocivos ou prejudiciais a terceiros. Cabe salientar, entretanto, que em relação a essas condutas, sob o ponto de vista do Direito, pouco se tem em termos de norma legal repressora de condutas ilegais ou ilegítimas. A Lei n o 7.646, de 1987 – já revogada –, foi o primeiro instrumento legal que passou a descrever condutas ou infrações de informática e/ou de computador, definindo e garantindo, inclusive, a titularidade do direito de autor de programas de computador. Essa lei foi revogada pela Lei n o 9.606, de 1998, que é a única existente no ordenamento jurídico brasileiro atual que apresenta algumas infrações e penalidades cometidas no âmbito da informática e/ou do computador, assim como nas redes de computadores. Essas condutas são muito específicas e contemporâneas, de modo que não são contempladas pelo Código Penal. Talvez com muito esforço poderiam ser aplicados os arts. 151 e 152 (violação de correspondência), 153 e 154 (divulgação de segredo), 171 (estelionato) e 297 a 299 (falsificação documental) à incriminação dos delitos porventura praticados em redes de computadores, mas essas normas foram elaboradas sob a ótica de outra realidade. Mais concretamente, hoje, o art. 2 o , inciso V, da Lei n o 8.137, de 1990, define a conduta de “utilizar ou divulgar programa de processamento de dados” como crime, para fins de sonegação fiscal.1 Também os casos de “intercepta-ção do fluxo de comunicações em sistemas de informática e telemática”, conforme previsto na Lei n o 9.296, de 1996 (arts. 1 o , parágrafo único, e 10) são casos típicos de crime de informática puro, porque somente realizáveis por meios informatizados. Por oportuno, deve-se frisar ainda, nessa categoria de crimes de informática puros, que a recente Lei n o 9.983, de 2000, dentre outras providências, fez contemplar no Código Penal, como conduta delituosa, “inserção de dados falsos em sistema de informações”, consistente em alterar ou excluir indevidamente dados corretos nos sistemas in-formatizados ou bancos de dados da Administração Pública – é o art. 313-A –, bem como a nova conduta “modificação ou alteração não autorizada de sistema de informações”, que implica o fazer ou o alterar sistema de informação ou programa de informática sem autorização ou solicitação da autoridade competente – é o art. 313-B.
Em face da falta de norma legal específica e tendo em conta caso concreto ocorrido recentemente, o STF enfrentou o tema da veiculação de cena de sexo infanto-juvenil na Internet, cuja autoria foi atribuída a menores. Concluiu a Corte pela necessidade de realização de prova pericial,2 mas o fez aplicando o art. 241 do Estatuto da Criança e do Adolescente.3 Não há dúvidas quanto à necessidade de criação de novas leis que venham a estabelecer regras acerca da inviolabilidade do sigilo de dados, da valia do e-mail como prova e as conseqüências de sua interceptação – sendo essa a hipótese de remeter para a Lei n o 9.296, de 1996 – entre outros tipos. Já existem no Congresso Nacional diversos projetos de lei, em estado avançado, sobre esses temas.
Editora | Projecto Editorial |
Autor | José Alves Paulino |
Formato | |
Leitor | Drumlin Security |
Impressão | Não permitida |
Seleção | Não permitida |
Frete | R$ 0,00 (Download imediato) |
Nenhuma avaliação de cliente no momento.