Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático

Detalhes bibliográficos
Autor(a) principal: Tulio Lima Vianna
Data de Publicação: 2001
Tipo de documento: Dissertação
Idioma: por
Título da fonte: Repositório Institucional da UFMG
Texto Completo: http://hdl.handle.net/1843/BUOS-96MPWG
Resumo: A necessidade de tipificação do acesso não autorizado a computadores na legislação penal brasileira é o objeto de estudo do presente trabalho. Trata-se de pesquisa multidisciplinar na qual procurou-se identificar o significado jurídico penal de uma série de conceitos fundamentais da Ciência da Computação. A abordagem do tema é pioneira dos cursos de pós-graduação estricto sensu do país e buscou suprir a imensa lacuna existente na bibliografia nacional. A garantia constitucional à inviolabilidade da intimidade e da vida privada, consagrada no art. 5º, X, da Carta Magna tem como corolário a tutela jurídico-penal do bem jurídico inviolabilidade dos dados informáticos. Partindo-se de tal pressuposto, procurou-se demonstrar a necessidade de tipificação na legislação penal brasileira da conduta de acessar sem autorização sistemas computacionais. Este delito foi classificado como crime informático próprio e sua distinção em relação aos demais delitos do gênero foi realizada com base no bem jurídico tutelado. Procurou-se identificar, através de um breve estudo criminológico, os diversos comportamentos dos criminosos tecnológicos, para uma compreensão geral do problema. A legislação estrangeira de mais de dez países foi anlisada e suas principais virtudes e equívocos foram comentados. O verbo típico e os elementos normativos do tipo foram estudados, procurando-se fixar os limites da conduta típica, com o reconhecimento, inclusive, da possibilidade da aplicação do Princípio da Insignificância em alguns casos. Capítulo especial foi destinado à determinação do momento e do local de ocorrência do delito, bem como à fixação do juízo competente para o conhecimento e julgamento das ações penais nos delitos informáticos. O iter criminis foi examinado em todas as suas fases, e reconheceu-se a possibilidade da tentativa. Os sujeitos ativo e passivo também foram analisados, com especial comentário a respeito da possibilidade de se responsabilizar penalmente a pessoa jurídica responsável por crimes informáticos. Os casos de concursos de agentes foram comentados com base tanto na teoria formal-objetiva, como na teoria do 'domínio do fato', procurando-se determinar qual delas melhor se adapta ao caso concreto. Em nossas conclusões apresentamos uma proposta de lei que visa a disciplinar a matéria, seguida dos comentários resumidos de tudo aquilo que foi examinado no corpo do texto. Complementam o trabalho os anexos com a íntegra das legislações estrangeiras pesquisadas e os projetos de lei sobre criminalidade tecnológica da União Européia e do Brasil, este último em tramitação no Congresso Nacional. Acrescentamos ainda as telas das principais páginas brasileiras que foram vítimas de acessos não autorizados a sistemas computacionais como forma de ilustrar o potencial ofensivo dos piratas. O anexo em CD-ROM tra a íntegra de todos os documentos consultados na Internet, inclusive os Códigos Penais completos de diversos países, tudo com o intuito de facilitar novas pesquisas sobre o tema. Enfim, procurou-se reunir na presente pesquisa o maior número de informações possível, a fim de fornecer subsídios não só para uma correta tipificação do delito, mas também para sua eficiente aplicação futura pelo Poder Judiciário brasileiro. 
id UFMG_5fa4a3b2968b0484b6f21e693befd7ff
oai_identifier_str oai:repositorio.ufmg.br:1843/BUOS-96MPWG
network_acronym_str UFMG
network_name_str Repositório Institucional da UFMG
repository_id_str
spelling Ariosvaldo de Campos PiresSheila Jorge Selim de SalesWagner Meira JuniorTulio Lima Vianna2019-08-10T02:06:19Z2019-08-10T02:06:19Z2001-09-04http://hdl.handle.net/1843/BUOS-96MPWGA necessidade de tipificação do acesso não autorizado a computadores na legislação penal brasileira é o objeto de estudo do presente trabalho. Trata-se de pesquisa multidisciplinar na qual procurou-se identificar o significado jurídico penal de uma série de conceitos fundamentais da Ciência da Computação. A abordagem do tema é pioneira dos cursos de pós-graduação estricto sensu do país e buscou suprir a imensa lacuna existente na bibliografia nacional. A garantia constitucional à inviolabilidade da intimidade e da vida privada, consagrada no art. 5º, X, da Carta Magna tem como corolário a tutela jurídico-penal do bem jurídico inviolabilidade dos dados informáticos. Partindo-se de tal pressuposto, procurou-se demonstrar a necessidade de tipificação na legislação penal brasileira da conduta de acessar sem autorização sistemas computacionais. Este delito foi classificado como crime informático próprio e sua distinção em relação aos demais delitos do gênero foi realizada com base no bem jurídico tutelado. Procurou-se identificar, através de um breve estudo criminológico, os diversos comportamentos dos criminosos tecnológicos, para uma compreensão geral do problema. A legislação estrangeira de mais de dez países foi anlisada e suas principais virtudes e equívocos foram comentados. O verbo típico e os elementos normativos do tipo foram estudados, procurando-se fixar os limites da conduta típica, com o reconhecimento, inclusive, da possibilidade da aplicação do Princípio da Insignificância em alguns casos. Capítulo especial foi destinado à determinação do momento e do local de ocorrência do delito, bem como à fixação do juízo competente para o conhecimento e julgamento das ações penais nos delitos informáticos. O iter criminis foi examinado em todas as suas fases, e reconheceu-se a possibilidade da tentativa. Os sujeitos ativo e passivo também foram analisados, com especial comentário a respeito da possibilidade de se responsabilizar penalmente a pessoa jurídica responsável por crimes informáticos. Os casos de concursos de agentes foram comentados com base tanto na teoria formal-objetiva, como na teoria do 'domínio do fato', procurando-se determinar qual delas melhor se adapta ao caso concreto. Em nossas conclusões apresentamos uma proposta de lei que visa a disciplinar a matéria, seguida dos comentários resumidos de tudo aquilo que foi examinado no corpo do texto. Complementam o trabalho os anexos com a íntegra das legislações estrangeiras pesquisadas e os projetos de lei sobre criminalidade tecnológica da União Européia e do Brasil, este último em tramitação no Congresso Nacional. Acrescentamos ainda as telas das principais páginas brasileiras que foram vítimas de acessos não autorizados a sistemas computacionais como forma de ilustrar o potencial ofensivo dos piratas. O anexo em CD-ROM tra a íntegra de todos os documentos consultados na Internet, inclusive os Códigos Penais completos de diversos países, tudo com o intuito de facilitar novas pesquisas sobre o tema. Enfim, procurou-se reunir na presente pesquisa o maior número de informações possível, a fim de fornecer subsídios não só para uma correta tipificação do delito, mas também para sua eficiente aplicação futura pelo Poder Judiciário brasileiro. Universidade Federal de Minas GeraisUFMGDireito comparadoInternet (Redes de computação) Disposições penaisCrime por computadorComputadores Controle de acessoComputadores Medidas de segurançaDireito penalDireitoDo acesso não autorizado a sistemas computacionais: fundamentos de direito penal informáticoinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UFMGinstname:Universidade Federal de Minas Gerais (UFMG)instacron:UFMGORIGINALdisserta__o_t_lio_lima_vianna.pdfapplication/pdf7728220https://repositorio.ufmg.br/bitstream/1843/BUOS-96MPWG/1/disserta__o_t_lio_lima_vianna.pdff8dace585edeb8f164b8d3187a1e2945MD511843/BUOS-96MPWG2022-02-03 12:34:09.317oai:repositorio.ufmg.br:1843/BUOS-96MPWGRepositório de PublicaçõesPUBhttps://repositorio.ufmg.br/oaiopendoar:2022-02-03T15:34:09Repositório Institucional da UFMG - Universidade Federal de Minas Gerais (UFMG)false
dc.title.pt_BR.fl_str_mv Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático
title Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático
spellingShingle Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático
Tulio Lima Vianna
Direito
Direito comparado
Internet (Redes de computação) Disposições penais
Crime por computador
Computadores Controle de acesso
Computadores Medidas de segurança
Direito penal
title_short Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático
title_full Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático
title_fullStr Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático
title_full_unstemmed Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático
title_sort Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático
author Tulio Lima Vianna
author_facet Tulio Lima Vianna
author_role author
dc.contributor.advisor1.fl_str_mv Ariosvaldo de Campos Pires
dc.contributor.referee1.fl_str_mv Sheila Jorge Selim de Sales
dc.contributor.referee2.fl_str_mv Wagner Meira Junior
dc.contributor.author.fl_str_mv Tulio Lima Vianna
contributor_str_mv Ariosvaldo de Campos Pires
Sheila Jorge Selim de Sales
Wagner Meira Junior
dc.subject.por.fl_str_mv Direito
topic Direito
Direito comparado
Internet (Redes de computação) Disposições penais
Crime por computador
Computadores Controle de acesso
Computadores Medidas de segurança
Direito penal
dc.subject.other.pt_BR.fl_str_mv Direito comparado
Internet (Redes de computação) Disposições penais
Crime por computador
Computadores Controle de acesso
Computadores Medidas de segurança
Direito penal
description A necessidade de tipificação do acesso não autorizado a computadores na legislação penal brasileira é o objeto de estudo do presente trabalho. Trata-se de pesquisa multidisciplinar na qual procurou-se identificar o significado jurídico penal de uma série de conceitos fundamentais da Ciência da Computação. A abordagem do tema é pioneira dos cursos de pós-graduação estricto sensu do país e buscou suprir a imensa lacuna existente na bibliografia nacional. A garantia constitucional à inviolabilidade da intimidade e da vida privada, consagrada no art. 5º, X, da Carta Magna tem como corolário a tutela jurídico-penal do bem jurídico inviolabilidade dos dados informáticos. Partindo-se de tal pressuposto, procurou-se demonstrar a necessidade de tipificação na legislação penal brasileira da conduta de acessar sem autorização sistemas computacionais. Este delito foi classificado como crime informático próprio e sua distinção em relação aos demais delitos do gênero foi realizada com base no bem jurídico tutelado. Procurou-se identificar, através de um breve estudo criminológico, os diversos comportamentos dos criminosos tecnológicos, para uma compreensão geral do problema. A legislação estrangeira de mais de dez países foi anlisada e suas principais virtudes e equívocos foram comentados. O verbo típico e os elementos normativos do tipo foram estudados, procurando-se fixar os limites da conduta típica, com o reconhecimento, inclusive, da possibilidade da aplicação do Princípio da Insignificância em alguns casos. Capítulo especial foi destinado à determinação do momento e do local de ocorrência do delito, bem como à fixação do juízo competente para o conhecimento e julgamento das ações penais nos delitos informáticos. O iter criminis foi examinado em todas as suas fases, e reconheceu-se a possibilidade da tentativa. Os sujeitos ativo e passivo também foram analisados, com especial comentário a respeito da possibilidade de se responsabilizar penalmente a pessoa jurídica responsável por crimes informáticos. Os casos de concursos de agentes foram comentados com base tanto na teoria formal-objetiva, como na teoria do 'domínio do fato', procurando-se determinar qual delas melhor se adapta ao caso concreto. Em nossas conclusões apresentamos uma proposta de lei que visa a disciplinar a matéria, seguida dos comentários resumidos de tudo aquilo que foi examinado no corpo do texto. Complementam o trabalho os anexos com a íntegra das legislações estrangeiras pesquisadas e os projetos de lei sobre criminalidade tecnológica da União Européia e do Brasil, este último em tramitação no Congresso Nacional. Acrescentamos ainda as telas das principais páginas brasileiras que foram vítimas de acessos não autorizados a sistemas computacionais como forma de ilustrar o potencial ofensivo dos piratas. O anexo em CD-ROM tra a íntegra de todos os documentos consultados na Internet, inclusive os Códigos Penais completos de diversos países, tudo com o intuito de facilitar novas pesquisas sobre o tema. Enfim, procurou-se reunir na presente pesquisa o maior número de informações possível, a fim de fornecer subsídios não só para uma correta tipificação do delito, mas também para sua eficiente aplicação futura pelo Poder Judiciário brasileiro. 
publishDate 2001
dc.date.issued.fl_str_mv 2001-09-04
dc.date.accessioned.fl_str_mv 2019-08-10T02:06:19Z
dc.date.available.fl_str_mv 2019-08-10T02:06:19Z
dc.type.status.fl_str_mv info:eu-repo/semantics/publishedVersion
dc.type.driver.fl_str_mv info:eu-repo/semantics/masterThesis
format masterThesis
status_str publishedVersion
dc.identifier.uri.fl_str_mv http://hdl.handle.net/1843/BUOS-96MPWG
url http://hdl.handle.net/1843/BUOS-96MPWG
dc.language.iso.fl_str_mv por
language por
dc.rights.driver.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.publisher.none.fl_str_mv Universidade Federal de Minas Gerais
dc.publisher.initials.fl_str_mv UFMG
publisher.none.fl_str_mv Universidade Federal de Minas Gerais
dc.source.none.fl_str_mv reponame:Repositório Institucional da UFMG
instname:Universidade Federal de Minas Gerais (UFMG)
instacron:UFMG
instname_str Universidade Federal de Minas Gerais (UFMG)
instacron_str UFMG
institution UFMG
reponame_str Repositório Institucional da UFMG
collection Repositório Institucional da UFMG
bitstream.url.fl_str_mv https://repositorio.ufmg.br/bitstream/1843/BUOS-96MPWG/1/disserta__o_t_lio_lima_vianna.pdf
bitstream.checksum.fl_str_mv f8dace585edeb8f164b8d3187a1e2945
bitstream.checksumAlgorithm.fl_str_mv MD5
repository.name.fl_str_mv Repositório Institucional da UFMG - Universidade Federal de Minas Gerais (UFMG)
repository.mail.fl_str_mv
_version_ 1803589444124540928