Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático
Autor(a) principal: | |
---|---|
Data de Publicação: | 2001 |
Tipo de documento: | Dissertação |
Idioma: | por |
Título da fonte: | Repositório Institucional da UFMG |
Texto Completo: | http://hdl.handle.net/1843/BUOS-96MPWG |
Resumo: | A necessidade de tipificação do acesso não autorizado a computadores na legislação penal brasileira é o objeto de estudo do presente trabalho. Trata-se de pesquisa multidisciplinar na qual procurou-se identificar o significado jurídico penal de uma série de conceitos fundamentais da Ciência da Computação. A abordagem do tema é pioneira dos cursos de pós-graduação estricto sensu do país e buscou suprir a imensa lacuna existente na bibliografia nacional. A garantia constitucional à inviolabilidade da intimidade e da vida privada, consagrada no art. 5º, X, da Carta Magna tem como corolário a tutela jurídico-penal do bem jurídico inviolabilidade dos dados informáticos. Partindo-se de tal pressuposto, procurou-se demonstrar a necessidade de tipificação na legislação penal brasileira da conduta de acessar sem autorização sistemas computacionais. Este delito foi classificado como crime informático próprio e sua distinção em relação aos demais delitos do gênero foi realizada com base no bem jurídico tutelado. Procurou-se identificar, através de um breve estudo criminológico, os diversos comportamentos dos criminosos tecnológicos, para uma compreensão geral do problema. A legislação estrangeira de mais de dez países foi anlisada e suas principais virtudes e equívocos foram comentados. O verbo típico e os elementos normativos do tipo foram estudados, procurando-se fixar os limites da conduta típica, com o reconhecimento, inclusive, da possibilidade da aplicação do Princípio da Insignificância em alguns casos. Capítulo especial foi destinado à determinação do momento e do local de ocorrência do delito, bem como à fixação do juízo competente para o conhecimento e julgamento das ações penais nos delitos informáticos. O iter criminis foi examinado em todas as suas fases, e reconheceu-se a possibilidade da tentativa. Os sujeitos ativo e passivo também foram analisados, com especial comentário a respeito da possibilidade de se responsabilizar penalmente a pessoa jurídica responsável por crimes informáticos. Os casos de concursos de agentes foram comentados com base tanto na teoria formal-objetiva, como na teoria do 'domínio do fato', procurando-se determinar qual delas melhor se adapta ao caso concreto. Em nossas conclusões apresentamos uma proposta de lei que visa a disciplinar a matéria, seguida dos comentários resumidos de tudo aquilo que foi examinado no corpo do texto. Complementam o trabalho os anexos com a íntegra das legislações estrangeiras pesquisadas e os projetos de lei sobre criminalidade tecnológica da União Européia e do Brasil, este último em tramitação no Congresso Nacional. Acrescentamos ainda as telas das principais páginas brasileiras que foram vítimas de acessos não autorizados a sistemas computacionais como forma de ilustrar o potencial ofensivo dos piratas. O anexo em CD-ROM tra a íntegra de todos os documentos consultados na Internet, inclusive os Códigos Penais completos de diversos países, tudo com o intuito de facilitar novas pesquisas sobre o tema. Enfim, procurou-se reunir na presente pesquisa o maior número de informações possível, a fim de fornecer subsídios não só para uma correta tipificação do delito, mas também para sua eficiente aplicação futura pelo Poder Judiciário brasileiro. |
id |
UFMG_5fa4a3b2968b0484b6f21e693befd7ff |
---|---|
oai_identifier_str |
oai:repositorio.ufmg.br:1843/BUOS-96MPWG |
network_acronym_str |
UFMG |
network_name_str |
Repositório Institucional da UFMG |
repository_id_str |
|
spelling |
Ariosvaldo de Campos PiresSheila Jorge Selim de SalesWagner Meira JuniorTulio Lima Vianna2019-08-10T02:06:19Z2019-08-10T02:06:19Z2001-09-04http://hdl.handle.net/1843/BUOS-96MPWGA necessidade de tipificação do acesso não autorizado a computadores na legislação penal brasileira é o objeto de estudo do presente trabalho. Trata-se de pesquisa multidisciplinar na qual procurou-se identificar o significado jurídico penal de uma série de conceitos fundamentais da Ciência da Computação. A abordagem do tema é pioneira dos cursos de pós-graduação estricto sensu do país e buscou suprir a imensa lacuna existente na bibliografia nacional. A garantia constitucional à inviolabilidade da intimidade e da vida privada, consagrada no art. 5º, X, da Carta Magna tem como corolário a tutela jurídico-penal do bem jurídico inviolabilidade dos dados informáticos. Partindo-se de tal pressuposto, procurou-se demonstrar a necessidade de tipificação na legislação penal brasileira da conduta de acessar sem autorização sistemas computacionais. Este delito foi classificado como crime informático próprio e sua distinção em relação aos demais delitos do gênero foi realizada com base no bem jurídico tutelado. Procurou-se identificar, através de um breve estudo criminológico, os diversos comportamentos dos criminosos tecnológicos, para uma compreensão geral do problema. A legislação estrangeira de mais de dez países foi anlisada e suas principais virtudes e equívocos foram comentados. O verbo típico e os elementos normativos do tipo foram estudados, procurando-se fixar os limites da conduta típica, com o reconhecimento, inclusive, da possibilidade da aplicação do Princípio da Insignificância em alguns casos. Capítulo especial foi destinado à determinação do momento e do local de ocorrência do delito, bem como à fixação do juízo competente para o conhecimento e julgamento das ações penais nos delitos informáticos. O iter criminis foi examinado em todas as suas fases, e reconheceu-se a possibilidade da tentativa. Os sujeitos ativo e passivo também foram analisados, com especial comentário a respeito da possibilidade de se responsabilizar penalmente a pessoa jurídica responsável por crimes informáticos. Os casos de concursos de agentes foram comentados com base tanto na teoria formal-objetiva, como na teoria do 'domínio do fato', procurando-se determinar qual delas melhor se adapta ao caso concreto. Em nossas conclusões apresentamos uma proposta de lei que visa a disciplinar a matéria, seguida dos comentários resumidos de tudo aquilo que foi examinado no corpo do texto. Complementam o trabalho os anexos com a íntegra das legislações estrangeiras pesquisadas e os projetos de lei sobre criminalidade tecnológica da União Européia e do Brasil, este último em tramitação no Congresso Nacional. Acrescentamos ainda as telas das principais páginas brasileiras que foram vítimas de acessos não autorizados a sistemas computacionais como forma de ilustrar o potencial ofensivo dos piratas. O anexo em CD-ROM tra a íntegra de todos os documentos consultados na Internet, inclusive os Códigos Penais completos de diversos países, tudo com o intuito de facilitar novas pesquisas sobre o tema. Enfim, procurou-se reunir na presente pesquisa o maior número de informações possível, a fim de fornecer subsídios não só para uma correta tipificação do delito, mas também para sua eficiente aplicação futura pelo Poder Judiciário brasileiro. Universidade Federal de Minas GeraisUFMGDireito comparadoInternet (Redes de computação) Disposições penaisCrime por computadorComputadores Controle de acessoComputadores Medidas de segurançaDireito penalDireitoDo acesso não autorizado a sistemas computacionais: fundamentos de direito penal informáticoinfo:eu-repo/semantics/publishedVersioninfo:eu-repo/semantics/masterThesisinfo:eu-repo/semantics/openAccessporreponame:Repositório Institucional da UFMGinstname:Universidade Federal de Minas Gerais (UFMG)instacron:UFMGORIGINALdisserta__o_t_lio_lima_vianna.pdfapplication/pdf7728220https://repositorio.ufmg.br/bitstream/1843/BUOS-96MPWG/1/disserta__o_t_lio_lima_vianna.pdff8dace585edeb8f164b8d3187a1e2945MD511843/BUOS-96MPWG2022-02-03 12:34:09.317oai:repositorio.ufmg.br:1843/BUOS-96MPWGRepositório de PublicaçõesPUBhttps://repositorio.ufmg.br/oaiopendoar:2022-02-03T15:34:09Repositório Institucional da UFMG - Universidade Federal de Minas Gerais (UFMG)false |
dc.title.pt_BR.fl_str_mv |
Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático |
title |
Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático |
spellingShingle |
Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático Tulio Lima Vianna Direito Direito comparado Internet (Redes de computação) Disposições penais Crime por computador Computadores Controle de acesso Computadores Medidas de segurança Direito penal |
title_short |
Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático |
title_full |
Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático |
title_fullStr |
Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático |
title_full_unstemmed |
Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático |
title_sort |
Do acesso não autorizado a sistemas computacionais: fundamentos de direito penal informático |
author |
Tulio Lima Vianna |
author_facet |
Tulio Lima Vianna |
author_role |
author |
dc.contributor.advisor1.fl_str_mv |
Ariosvaldo de Campos Pires |
dc.contributor.referee1.fl_str_mv |
Sheila Jorge Selim de Sales |
dc.contributor.referee2.fl_str_mv |
Wagner Meira Junior |
dc.contributor.author.fl_str_mv |
Tulio Lima Vianna |
contributor_str_mv |
Ariosvaldo de Campos Pires Sheila Jorge Selim de Sales Wagner Meira Junior |
dc.subject.por.fl_str_mv |
Direito |
topic |
Direito Direito comparado Internet (Redes de computação) Disposições penais Crime por computador Computadores Controle de acesso Computadores Medidas de segurança Direito penal |
dc.subject.other.pt_BR.fl_str_mv |
Direito comparado Internet (Redes de computação) Disposições penais Crime por computador Computadores Controle de acesso Computadores Medidas de segurança Direito penal |
description |
A necessidade de tipificação do acesso não autorizado a computadores na legislação penal brasileira é o objeto de estudo do presente trabalho. Trata-se de pesquisa multidisciplinar na qual procurou-se identificar o significado jurídico penal de uma série de conceitos fundamentais da Ciência da Computação. A abordagem do tema é pioneira dos cursos de pós-graduação estricto sensu do país e buscou suprir a imensa lacuna existente na bibliografia nacional. A garantia constitucional à inviolabilidade da intimidade e da vida privada, consagrada no art. 5º, X, da Carta Magna tem como corolário a tutela jurídico-penal do bem jurídico inviolabilidade dos dados informáticos. Partindo-se de tal pressuposto, procurou-se demonstrar a necessidade de tipificação na legislação penal brasileira da conduta de acessar sem autorização sistemas computacionais. Este delito foi classificado como crime informático próprio e sua distinção em relação aos demais delitos do gênero foi realizada com base no bem jurídico tutelado. Procurou-se identificar, através de um breve estudo criminológico, os diversos comportamentos dos criminosos tecnológicos, para uma compreensão geral do problema. A legislação estrangeira de mais de dez países foi anlisada e suas principais virtudes e equívocos foram comentados. O verbo típico e os elementos normativos do tipo foram estudados, procurando-se fixar os limites da conduta típica, com o reconhecimento, inclusive, da possibilidade da aplicação do Princípio da Insignificância em alguns casos. Capítulo especial foi destinado à determinação do momento e do local de ocorrência do delito, bem como à fixação do juízo competente para o conhecimento e julgamento das ações penais nos delitos informáticos. O iter criminis foi examinado em todas as suas fases, e reconheceu-se a possibilidade da tentativa. Os sujeitos ativo e passivo também foram analisados, com especial comentário a respeito da possibilidade de se responsabilizar penalmente a pessoa jurídica responsável por crimes informáticos. Os casos de concursos de agentes foram comentados com base tanto na teoria formal-objetiva, como na teoria do 'domínio do fato', procurando-se determinar qual delas melhor se adapta ao caso concreto. Em nossas conclusões apresentamos uma proposta de lei que visa a disciplinar a matéria, seguida dos comentários resumidos de tudo aquilo que foi examinado no corpo do texto. Complementam o trabalho os anexos com a íntegra das legislações estrangeiras pesquisadas e os projetos de lei sobre criminalidade tecnológica da União Européia e do Brasil, este último em tramitação no Congresso Nacional. Acrescentamos ainda as telas das principais páginas brasileiras que foram vítimas de acessos não autorizados a sistemas computacionais como forma de ilustrar o potencial ofensivo dos piratas. O anexo em CD-ROM tra a íntegra de todos os documentos consultados na Internet, inclusive os Códigos Penais completos de diversos países, tudo com o intuito de facilitar novas pesquisas sobre o tema. Enfim, procurou-se reunir na presente pesquisa o maior número de informações possível, a fim de fornecer subsídios não só para uma correta tipificação do delito, mas também para sua eficiente aplicação futura pelo Poder Judiciário brasileiro. |
publishDate |
2001 |
dc.date.issued.fl_str_mv |
2001-09-04 |
dc.date.accessioned.fl_str_mv |
2019-08-10T02:06:19Z |
dc.date.available.fl_str_mv |
2019-08-10T02:06:19Z |
dc.type.status.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
dc.type.driver.fl_str_mv |
info:eu-repo/semantics/masterThesis |
format |
masterThesis |
status_str |
publishedVersion |
dc.identifier.uri.fl_str_mv |
http://hdl.handle.net/1843/BUOS-96MPWG |
url |
http://hdl.handle.net/1843/BUOS-96MPWG |
dc.language.iso.fl_str_mv |
por |
language |
por |
dc.rights.driver.fl_str_mv |
info:eu-repo/semantics/openAccess |
eu_rights_str_mv |
openAccess |
dc.publisher.none.fl_str_mv |
Universidade Federal de Minas Gerais |
dc.publisher.initials.fl_str_mv |
UFMG |
publisher.none.fl_str_mv |
Universidade Federal de Minas Gerais |
dc.source.none.fl_str_mv |
reponame:Repositório Institucional da UFMG instname:Universidade Federal de Minas Gerais (UFMG) instacron:UFMG |
instname_str |
Universidade Federal de Minas Gerais (UFMG) |
instacron_str |
UFMG |
institution |
UFMG |
reponame_str |
Repositório Institucional da UFMG |
collection |
Repositório Institucional da UFMG |
bitstream.url.fl_str_mv |
https://repositorio.ufmg.br/bitstream/1843/BUOS-96MPWG/1/disserta__o_t_lio_lima_vianna.pdf |
bitstream.checksum.fl_str_mv |
f8dace585edeb8f164b8d3187a1e2945 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 |
repository.name.fl_str_mv |
Repositório Institucional da UFMG - Universidade Federal de Minas Gerais (UFMG) |
repository.mail.fl_str_mv |
|
_version_ |
1803589444124540928 |