Skip to content Skip to sidebar Skip to footer

CRIMES DE INFORMÁTICA OU CIBERNÉTICOS

Crimes De Informática ou Cibernéticos

A chamada criminalidade informática, compreende todas as lesões relacionadas com dados processados de maneira automática, sejam aquelas praticadas por meio do sistema informático ou da Internet, sejam aquelas praticadas contra os elementos lógicos do sistema, que são os dados e os programas dos computadores.

Há duas espécies de criminalidade informática:

(a) a praticada através do sistema de informática ou da Internet, das quais são exemplos: a fraude informática e os demais crimes contemplados no Código Penal e na legislação penal especial: Exemplo: calúnia, difamação, injúria, estelionato, violação de direito autoral, fraudes bancárias eletrônicas, armazenamento ou transmissão de vídeos e imagens envolvendo crianças em cenas de sexo explícito são os mais comuns;

(b) a praticada contra os elementos de informática, das quais são exemplos: o furto de dados, a espionagem informática e a própria sabotagem informática, etc.

A sabotagem informática consiste na destruição ou inutilização dos dados ou programas de computadores, principalmente, através da introdução dos chamados vírus num sistema ou rede de computadores. É também conhecida como terrorismo ou vandalismo informático, sendo normalmente praticada pelos conhecidos delinquentes virtuais.

Diversas infrações penais podem ser cometidas em fração de segundos, por meio de um click ou um touch.

Hackers criminosos usam malwares em vez de uma faca ou arma para roubar dinheiro e informações pessoais de usuários inocentes em todo o mundo.

Para ocultar suas verdadeiras identidades, os criminosos usam tecnologias de anonimização, em vez de máscaras ou luvas.

Portanto, como defender as vítimas de massivos ataques cibernéticos se o infrator quer e, preventivamente, atua para garantir seu anonimato?

Que medidas eficazes podem ser tomadas visando à identificação desse infrator?

Além do mais, em se tratando de delitos informáticos há sempre a possibilidade de envolvimento de mais de uma nação, acarretando o inevitável conflito de leis penais e processuais penais.

Diante desse quadro, aponta-se o desafio de, com o imprescindível respeito aos direitos fundamentais tanto da vítima como do acusado de crimes cibernéticos, serem elaboradas regras novas que viabilizem o aprimoramento de técnicas de investigação criminal, que possam fazer frente à sofisticada criminalidade informática.

Assuntos Relacionados

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: § 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública.

Art. 266. § 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.