SEÇÃO I DIREITO PENAL. PARTE GERAL SOCIEDADE DA INFORMAÇÃO E DIREITO PENAL RELATÓRIO GERAL

Tamanho: px
Começar a partir da página:

Download "SEÇÃO I DIREITO PENAL. PARTE GERAL SOCIEDADE DA INFORMAÇÃO E DIREITO PENAL RELATÓRIO GERAL"

Transcrição

1 SEÇÃO I DIREITO PENAL. PARTE GERAL SOCIEDADE DA INFORMAÇÃO E DIREITO PENAL RELATÓRIO GERAL Thomas WEIGEND 1 (A) Introdução: Escopo do relatório Este relatório aborda os delitos relacionados com as tecnologias da informação e comunicação (TIC) e o ciberespaço. Estes delitos afetam interesses individuais e coletivos que, no século XXI, definem a qualidade de vida de muitas pessoas. Portanto, é um esforço oportuno por parte da AIDP o tratamento dos temas da Sociedade da Informação e Direito Penal em seu XIX Congresso Internacional de Direito Penal. Este relatório se baseia nas respostas de 16 sistemas jurídicos 2 ao questionário aprovado pelo Conselho de Direção da AIDP e distribuído aos grupos nacionais. O Relator Geral está extremamente agradecido aos autores dos excelentes relatórios nacionais que contêm uma grande quantidade de informação e considerações muito relevantes. Além disso, o Sr. Stanislaw Torza apresentou um relatório especial sobre as redes sociais, que também foi uma fonte muito valiosa para a elaboração deste relatório 3. As deliberações da Seção I dos Congressos da AIDP têm se dedicado, tradicionalmente, às questões da parte geral do Direito penal. Porém, há poucas questões relativas ao que normalmente se considera como a parte geral que se refiram especificamente às TIC e ao crime cibernético. Portanto, tomou-se a decisão de definir o âmbito dos debates da Seção I de maneira mais ampla e abarcar: - a proteção dos bens jurídicos especificamente relacionados com as TIC e os desafios do ciberespaço; 1 Catedrático de Direito penal. Universidad de Colonia (Alemanha). 2 Foram recebidos relatórios nacionais da Argentina (AR), Áustria (A), Bélgica (B), Brasil (BR), Finlândia (SF), França (F), Alemanha (D), Grécia (GR), Hungria (HU), Itália (IT), Japão (J), Países Baixos (NL), Polônia (PL), Romênia (RO), Espanha (E) e Turquia (TR). 3 A referência ao relatório especial será feita pela sigla SNW, do inglês social networks (redes sociais).

2 - a expansão das proibições penais, por exemplo, aos atos preparatórios e à posse de materiais; - o problema do respeito do princípio da legalidade, sobretudo a exigência de precisão das proibições penais; - as mudanças no conceito de autoria e a responsabilidade acessória, especialmente acerca dos provedores de acesso e dos provedores de armazenamento; - a função do direito penal relativamente a outras formas de proteção dos bens jurídicos, substancialmente mediante mecanismos específicos de Internet, como o bloqueio do acesso ou a eliminação de sites da web; - reações legislativas ao problema de que os usuários da Internet muitas vezes permanecem no anonimato; - os esforços internacionais realizados para coordenar e harmonizar a legislação em uma área que, por definição, transcende as fronteiras nacionais. A amplitude da agenda de deliberações da Seção I é consequência dos problemas específicos das TIC e do crime cibernético, que diferem em muitos aspectos da criminalidade tradicional. São precisamente estes desafios que representam as TIC e o crime cibernético o que os fazem interessantes e difíceis. De modo geral, os conceitos desenvolvidos para os delitos tradicionais não são muito bem ajustáveis às TIC e ao crime cibernético e, portanto, podem requerer uma adaptação de forma um tanto flexível. Por outro lado, os princípios que protegem contra uma excessiva amplitude da lei penal, como os princípios da ultima ratio e da legalidade, podem ter que ser redefinidos e adaptados às características específicas das TIC e do crime cibernético. As alusões às TIC e ao crime cibernético se referem a fenômenos muito diversos. Podemos distinguir quatro tipos de condutas delitivas de que vai se ocupar este relatório 4 : (1) delitos comuns, por exemplo, fraude ou falsificação, que são cometidos por meio da tecnologia da informação e da comunicação; (2) delitos dirigidos contra o bom funcionamento dos sistemas das TIC, por exemplo, a pirataria, a manipulação dos sistemas informáticos ou a destruição dos dados armazenados 5 ; 4 Uma classificação semelhante pode ser vista em GR Na Finlândia somente os números (1) e (2) parecem ser redirecionáveis à definição de crime cibernético (SF 1); ver também a definição de crime cibernético próprio no Brasil (BR 2) e a distinção um pouco diferente em IT 1-2, 6.

3 (3) delitos comuns, por exemplo, a fraude, o assédio ou a difamação, cometidos por meio da rede (World Wide Web) 6 ; (4) os delitos contra interesses específicos da Internet, por exemplo, o roubo ou a manipulação de personalidades virtuais. Não requer explicação que os problemas jurídicos e práticos relacionados com estes quatro tipos de delitos diferem significativamente entre si 7. É uma questão aberta se se pode ou se deve tentar desenvolver princípios comuns para as legislações penais relativas às TIC e ao crime cibernético. Este relatório não pretende desenvolver um sistema de Direito penal relativo às TIC e ao crime cibernético que contenha normas para todos esses delitos. Pelo contrário, o relatório geral se limita a apresentar, de forma muito breve e simplificada, o estado de arte com relação a algumas das questões mencionadas no cabeçalho que se pode extrair dos diversos sistemas jurídicos incluídos neste estudo. (B) Bens jurídicos protegidos pelas TIC e Direito penal da criminalidade cibernética (1) Aspectos gerais (a) Os delitos convencionais se digitalizam As TIC e o ciberespaço têm permitido aos delinquentes serem mais eficientes do que em épocas anteriores, quando desejam cometer fraudes, calúnias, violações de direitos autorais e outros delitos tradicionais. Podem utilizar os computadores e/ou a web com o fim de abordar, com um só clique do mouse, milhões de vítimas potenciais, ou para causar grande dano à reputação ou aos direitos autorais protegidos de uma só vítima. Porém, nestes casos, é somente o modus operandi o que os diferencia das formas tradicionais de conduta fraudulenta ou caluniosa 8 : os bens jurídicos afetados seguem sendo os mesmos 9. Como assinala o relatório holandês, ao elaborar novos tipos penais para os delitos tradicionais mediante o uso dos computadores, deve-se ter o cuidado de evitar superposições ou duplicidades imprecisas de disposições penais que cubram mais ou menos a mesma conduta 10. Também pode haver problemas relacionados com o princípio da igualdade quando um ato que não é punível (ou castigado com menos 6 Quanto à dimensão dos delitos cometidos mediante o uso da web, ver BR 14: segundo uma pesquisa, 80% dos usuários adultos da Internet no Brasil foram vítimas de algum tipo de crime cibernético, como a invasão de perfis nas redes sociais, phishing e vírus. 7 Uma combinação de todos esses tipos de delitos em uma lei, ver AR 2. 8 Uma lista de bens jurídicos tradicionais protegidos contra interferências das TIC pode ser vista em A 1, TR 1. 9 O relatório holandês se refere a uma nova dimensão do delito clássico ; NL NL 7.

4 severidade) no mundo real se define como um delito grave quando o autor utiliza a tecnologia das TIC ou a web para cometer o delito 11. Exemplos de versões informatizadas de delitos tradicionais 12 que figuram nos códigos penais são a fraude mediante o uso de sistemas de TIC 13, a revelação de segredos governamentais armazenados eletronicamente 14, a falsificação dos dados armazenados digitalmente 15 e a difamação ou o assédio ( cyberbullying ) 16. As infrações de direito autoral mediante o oferecimento ou o download ilegal de material protegido na Internet é outro exemplo de um delito comum que assumiu uma dimensão quantitativa diferente (e quiçá qualitativa) quando seu cometimento se vê facilitado pelas oportunidades criadas pela web 17. Na França, o cometimento de uma violação de direitos autorais através de uma rede de comunicação em linha ou pública é considerado como uma circunstância agravante 18. Por fim, a pornografia (incluindo a pornografia infantil) é hoje em dia principalmente transmitida e distribuída eletronicamente, motivo pelo qual alguns ordenamentos jurídicos introduziram proibições penais especiais relativas à pornografia na Internet 19. Quando os autores utilizam as redes sociais para estabelecerem contato com possíveis vítimas de delitos sexuais, em especial com crianças, ultrapassam a linha entre a delinquência tradicional (contato com as crianças com o fim de cometer atos sexuais com eles) e o tipo de delito que depende da existência da Internet. O Grooming, ou 11 Cfr. B 13: O Tribunal Constitucional belga considerou uma violação do direito à igualdade que o delito de cyberbullying acarreta penas mais severas do que o delito geral de assédio. 12 A Bélgica introduziu um novo delito de proporcionar oportunidades ilegais para o jogo na rede; B Cfr. A 5, B 20, GR 11-15, 28-29, SF Cfr. GR 5, D 6, E 2, GR 28, J 3, SF 5-6. Nos Países Baixos, os Tribunais ampliaram o delito tradicional de falsificação de documentos escritos para manipulações similares de dados armazenados digitalmente; NL Cfr. SNW Cfr. B 11, GR 22-24, 30-31, NL 21, PL 5, SF 8-10 (mencionando os problemas específicos na adaptação das velhas disposições sobre as infrações dos direitos autorais às novas circunstâncias), TR 3. Cfr. também E 7 (discutindo a falta de adaptação das leis sobre infrações de direitos autorais à distribuição de material protegido através da rede). 18 F Cfr. AR 4, BR 6, F 4, J 4, RO 2-3. A legislação alemã, contudo, requer a transferência de algum material pornográfico e, portanto, não chega a cobrir a transmissão (streaming) nem outras formas não materiais de transmissão de gravações digitais; D 8. O relatório polonês (PL 5) assinala que a tecnologia digital oferece novas possibilidades de criação de material pornográfico: "A promoção e expansão das tecnologias digitais contribuíram para a elaboração de instrumentos relativamente baratos que permitem criar uma realidade virtual, incluindo material pornográfico, sobretudo pornografia infantil simulada, isto é, materiais gerados artificialmente que mostram imagens mais ou menos realistas de uma pessoa inexistente ou imagens modificadas de adultos realizadas para parecerem crianças, ou crianças utilizadas "virtualmente", o que significa modificar as imagens das crianças". Constitui uma questão aberta se tais materiais devem ser colocados no mesmo nível que os materiais que representam crianças reais. Enquanto a legislação polonesa cobre este tipo de imagens, o direito austríaco, por exemplo, limita a punibilidade da distribuição, exibição, etc., das imagens que parecem representar feitos reais (A 6-7).

5 captação de menores para um potencial abuso sexual, foi tipificado como delito em muitos países 20. (b) Novos delitos Outras infrações penais cometidas mediante as TIC e o crime cibernético atentam contra interesses que não existiam antes da invenção dos computadores e o advento da World Wide Web. Constitui um dos desafios da lei penal do século XXI definir corretamente os bens jurídicos, para protegê-los de prejuízos indevidos e ao mesmo tempo traçar os limites do âmbito de aplicação dos tipos penais. Este último é importante porque a invenção das TIC e a criação do ciberespaço têm aberto às pessoas uma série de novas possibilidades e uma nova esfera da liberdade não somente de reunir informação, mas também de passar seu tempo, de ser criativo, de se comunicar com os demais e de atingir interesses comerciais. Se a lei penal se aplica em termos demasiadamente amplos, as pessoas se veem privadas desta nova liberdade e de seu grande potencial para sua própria realização. Seria um alto preço a pagar pela sociedade que seus membros tenham medo de navegar pela rede ou de utilizar a comodidade que oferecem as TIC em suas vidas cotidianas por temerem as sanções penais se derem um passo em falso. Portanto, é crucial que as proibições penais se desenhem de tal maneira que freiem as condutas gravemente danosas, mas que não restrinjam de forma demasiadamente severa a liberdade do mundo cibernético 21. Vários sistemas jurídicos destacam a necessidade de proteger o funcionamento dos sistemas individuais de TIC (ordenadores, redes, etc) por meio das leis penais 22. Em um sentido mais amplo, considera-se que necessita de proteção 23 a confiança do público no funcionamento dos sistemas de TIC e do ciberespaço, já que é um interesse macro supra-individual, que engloba todos os interesses difusos, sem os quais é impossível a comunicação segura no ciberespaço 24. O principal interesse que deve ser protegido aqui é a confidencialidade, integridade e disponibilidade dos sistemas de informação e dados eletrônicos 25. Conforme assinala o relatório nacional polonês, existem, de fato, liberdades individuais em jogo cada vez que se põe em perigo o funcionamento do ciberespaço: 20 Cfr., por exemplo, A 7, E Cfr. IT 12 sobre a utilidade limitada do conceito de bem jurídico protegido (Rechtsgut) para evitar uma expansão excessiva do Direito penal neste âmbito. 22 Cfr., por exemplo, TR Cfr. BR 2-3, E 1, J E GR 2.

6 O principal bem jurídico protegido pela lei penal em relação ao espaço virtual (ciberespaço) é a tradicional liberdade e segurança de uma pessoa, contudo, entendida sob uma perspectiva específica, orientada ao ciberespaço. Assim, o direito é entendido, entre outras coisas, como direito à privacidade do indivíduo, como a confiança das pessoas no sistema eletrônico, como a confiança nos documentos e dados armazenados no dito sistema. Também o direito do indivíduo de decidir sobre se a informação está protegida (isto é, o direito do indivíduo de decidir livremente, por exemplo, quanto ao direito livre e exclusivo para administrar a informação de que dispõe o indivíduo, assim como de decidir livremente sobre o alcance e o tipo dos dados divulgados relativos à pessoa), assim como o direito constitucional à proteção da privacidade e do segredo das comunicações 26. O interesse geral na manutenção da integridade institucional das TIC e do mundo cibernético pode ser dividido em aspectos mais específicos, os quais são sensíveis à interferência legal. (2) Os interesses particulares (a) A interferência com os sistemas das TIC Um interesse fundamental é a integridade dos sistemas de TIC privados ou públicos, isto é, o funcionamento destes sistemas de acordo com as normas operacionais e o acesso proporcionado pelo legítimo proprietário. Posto que qualquer interferência não autorizada pode provocar um dano grave e ameaça prejudicar a confiança no bom funcionamento do sistema das TIC em questão, muitos sistemas jurídicos preveem sanções penais para tal interferência 27. A transmissão não autorizada e as mudanças nos dados, a eliminação e a destruição dos dados e do software, assim como impedir o acesso a um sistema de TIC, são descrições típicas de um delito que pode ser melhor descrito como sabotagem informática 28. Em alguns sistemas jurídicos, a destruição, falsificação ou ocultação dos dados armazenados em algum outro sistema de TIC é considerado como um delito distinto 29. A infecção de um sistema de TIC por parte de um vírus ou malware semelhante resta normalmente abarcada pelas disposições gerais contra a interferência com os sistemas de TIC 30. Em alguns Estados, se castiga inclusive 26 PL 2. Uma valoração similar pode ser vista em F 1. O relatório grego assinala corretamente que os dados eletrônicos constituem os meios de participação na sociedade da informação ; GR Com relação aos problemas de um sistema jurídico no qual não se dispõe ainda de tal proteção cfr. GR 6-10, Cfr., por exemplo, A 2, B 6, BR 3, D 4-5, E 1, F 2, IT 2, J 1-2, PL 3-4, RO 2, SF 4-5, TR Cfr., por exemplo., A 4, D 7, F 3, IT 3, J Cfr. AR 3, A 5, B 8, D 7, E 3, PL 4, TR 3.

7 a posse intencional deste tipo de malware 31, mas a infecção não intencional (inclusive, temerária) de um sistema por um vírus não constitui uma infração penal 32. (b) Pirataria (Hacking) Com o fim de manipular ou sabotar um sistema de TIC, é necessário obter acesso ao mesmo. Como a maioria dos sistemas de TIC está protegida contra o acesso não autorizado, uma pessoa necessita infringir o mecanismo de segurança instalado pelo proprietário com o fim de obter informação confidencial armazenada no sistema ou, eventualmente, manipular o sistema 33. Muitos sistemas jurídicos tipificaram penalmente este ato de pirataria do sistema de TIC de outro, independentemente da finalidade do delinquente. Portanto, a legislação moderna descreve o delito como a simples entrada em um sistema 34 de TIC protegido sem autorização 35, inclusive se o delinquente não obtém (ou inclusive pode não desejar obter 36 ) informação armazenada no sistema 37. Quanto ao interesse pela integridade de um sistema de TIC, a pirataria é um delito de perigo, já que a entrada ilegal em si mesma não afeta o bom funcionamento do sistema de TIC em questão 38. (c) Vigilância ilegal Um delito relacionado, mas diferente, é a violação da confidencialidade de um sistema de TIC mediante a instalação ou o uso de dispositivos de vigilância ou software 39. As escutas telefônicas (privadas) ilegais constituem um precursor anterior deste delito, e em ocasiões esse delito se estendeu aos sistemas de TIC 40. A vigilância ilegal se difere da pirataria (hacking) no fato de que o autor não somente entra em um sistema de TIC sem autorização, como também busca obter a informação que se encontra ali armazenada ou que será transmitida a este sistema. 31 Cfr. BR 6-7 (lex ferenda), F Cfr. SF Uma fenomenologia dos métodos de pirataria (hacking) pode ser vista em SNW Na Grécia, só o acesso não autorizado aos dados armazenados é objeto de sanção penal; GR Estão protegidos os dados em transmissão de um ordenador ao outro, mas não necessariamente é assim quando se enviam entre ordenadores pertencentes à mesma pessoa, cfr. GR De acordo com a legislação austríaca, a pirataria informática é punível somente se o infrator atua com a intenção de obter informação que pretende utilizar ou tornar pública e para causar um prejuízo a outro ou obter um beneficio para si; A Cfr., por exemplo, AR 9, B 5 (distinguindo entre pirataria informática externa e interna ), E 1, F 2, IT 3, J 2, PL 2-3, RO 1-2, SF 3-4, TR Cfr. TR A 2-3, D 5-6, F 2-3, IT 3, 9, PL 3, SF 3. a futura lei brasileira também punirá a produção, venda e aquisição de códigos de acesso e software que possibilite a entrada em um sistema de TIC sem autorização; BR 4. O Japão não dispõe de uma proibição geral da violação do segredo das TIC, e sim somente leis especiais para estas suposições, por exemplo, a lei sobre serviços de telecomunicações; J Cfr. B 6-8, E 1-2.

8 (d) Proibições penais inovadoras O mundo cibernético não somente abre novas possibilidades para a comunicação, o comércio e a difusão de informação e de opinião, mas também cria novos interesses que podem ver-se prejudicados por terceiros. O Direito tem que reagir ante estas novas sensibilidades. Portanto, não é de se estranhar que alguns sistemas jurídicos tenham criado novas definições de delitos dirigidos especificamente à proteção de interesses individuais no mundo cibernético. Na Bélgica, foi introduzida em 2005 uma disposição penal muito geral contra o assédio cibernético. De acordo com a lei, constitui um delito que pode cometer qualquer pessoa utilizar uma rede ou serviço de comunicações eletrônicas ou outros meios eletrônicos para molestar ou causar danos ao seu interlocutor, ou instalar qualquer dispositivo destinado ao cometimento do delito e à tentativa de cometê-lo 41. Cabe questionar se (e, se é assim, por que) molestar a uma pessoa através de meios eletrônicos é mais censurável do que as moléstias realizadas cara a cara. Outro risco tipicamente associado à Internet é a difusão rápida de fotos e imagens de pessoas sem o seu consentimento ou contra sua vontade. O legislador espanhol abordou este problema mediante a criação do delito de difusão, revelação ou cessão a terceiros, sem a autorização da pessoa afetada, de imagens ou gravações audiovisuais do que teria obtido com sua anuência em um domicílio ou em qualquer outro lugar fora do alcance do olhar de terceiros, quando a divulgação prejudique gravemente a intimidade pessoal desta pessoa. 42 É interessante assinalar que este tipo penal não se aplica à realização não autorizada de fotografias ou gravações, e sim somente à sua difusão não autorizada, o que normalmente se concretiza mediante o uso da Internet. Um delito semelhante nos Países Baixos contém uma definição mais restritiva, pois somente pune a distribuição dos dados conseguidos através de uma violação da confidencialidade. Este tipo penal trata de resolver problemas de prova quando a informação confidencial é transmitida através da Internet e não está claro se a pessoa que a distribuiu era também responsável pela obtenção ilegal da informação 43. O mundo virtual do ciberespaço sem dúvida é distinto do mundo real, porém, há comunicações entre os dois, e as pessoas podem ver-se afetadas pela perda de 41 B E NL 6-7.

9 ciberbens da mesma forma que pela perda de bens tangíveis 44. Este feito levanta a questão sobre se as leis contra o roubo e a fraude, que principalmente se referem aos bens e propriedades do mundo real, também podem ser aplicadas ao mundo cibernético. Em um recente caso holandês, uma criança havia adquirido, investindo muito tempo e esforço, um amuleto e uma espada em um jogo online. Os infratores o obrigaram, mediante ameaças (na vida real) a transferir a eles a espada e o amuleto (no ciberjogo). O Tribunal Superior holandês confirmou sua condenação por roubo, mas este resultado se baseou em uma interpretação ampla do termo bens 45, que pode não ser aplicável em outras jurisdições. Um tribunal de apelações da Finlândia, por exemplo, em um caso muito semelhante, não aceitou a interpretação ampla do delito de roubo, e chegou à conclusão de que a aquisição não autorizada de móveis de hotel virtuais não era punível 46. Estes casos mostram que os legisladores podem ter que introduzir disposições específicas que punam o roubo cibernético quando os objetos adquiridos ilegalmente pelo autor não são coisas tangíveis, e sim imagens que tem um valor (somente) no mundo cibernético 47. A usurpação da identidade virtual que uma pessoa utiliza para a comunicação na rede 48 afeta uma dimensão mais real ; está frequentemente porém não necessariamente relacionada com a intenção de defraudar no comércio real 49. Por exemplo, um autor pode obter ilegalmente dados de acesso da vítima e realizar pedidos de bens em uma loja da Internet, encarregando de pagar a fatura a vítima. Alguns sistemas jurídicos (todavia) não dispõem de leis penais específicas que compreendam este tipo de comportamento fraudulento 50, enquanto outros têm definições bastante amplas do delito. De acordo com o Direito francês, por exemplo, constitui delito adotar ilegalmente a identidade de outra pessoa ou utilizar os dados que permitam identificá-la incluindo seu número IP ou seu apelido em uma rede social com o fim de perturbar 44 Ver SNW Uma discussão sobre este caso pode ser vista em NL SF Cfr. também SNW A enorme incidência de fraude de identidade pode ser observada nas estatísticas contidas em SNW Diversas definições de fraude de identidade e de roubo de identidade podem ser vistas em SNW Cfr., por exemplo, A 6, D7, E 3, J 4 (porém, é um delito no Japão infiltrar-se em uma rede social protegida usando identidade falsa; J 11), NL 10 (embora os Países Baixos tenham um conceito amplo de delito de "engano para obter benefícios", pode abarcar alguns dos casos em questão), TR 3 (embora a Turquia tenha delitos de obtenção, entrega ou difusão ilegal de dados pessoais e a obtenção de benefícios ilegais mediante o abuso dos sistemas de TIC).

10 sua calma ou a de outra pessoa ou para atacar a sua honra ou reputação 51. Disposições semelhantes podem ser encontradas em alguns estados dos Estados Unidos da América 52. A legislação federal dos Estados Unidos, assim como a do Canadá, prevê a punibilidade da aquisição ou do uso ilegal do meio de identificação de outra pessoa com a intenção de cometer com ele um ato ilícito 53. Em outros sistemas jurídicos, os tribunais têm aplicado a este tipo de caso os tipos penais de falsificação informática 54, fraude mediante representação falsa 55, a representação ilegal de outra pessoa 56, a difamação ou a difusão de informação que viola a privacidade pessoal 57. O método para obter acesso à identidade de outra pessoa na rede pode, naturalmente, ser por si mesmo um delito, por exemplo, pirataria ou interferência com a integridade de um sistema de TIC 58. Diante da grande importância da reputação e da integridade das ciberpersonalidades, especialmente nas redes sociais, os legisladores podem assim ver a necessidade de tipificar como delito a usurpação ou falsificação da identidade virtual de uma pessoa, mesmo quando o autor não tenha a intenção de causar dano material. De acordo com algumas opiniões, a colocação de anúncios ou a difusão de informação falsa sobre a ciberidentidade de outra pessoa pode causar graves danos ao bom nome desta pessoa no mundo virtual 59 e pode, portanto, ser considerado como mais prejudicial do que a perda de dinheiro causada por pedidos falsos a uma loja online 60. Contudo, pode ser difícil definir corretamente a essência do delito sem interferir com o anonimato da Internet em geral 61. (C) Actus reus e Mens rea dos delitos relacionados com as TIC e os crimes cibernéticos Diante da novidade dos delitos relacionados com as TIC e os crimes cibernéticos, é interessante observar como os legisladores enfrentam a tarefa de defini-los. Existem 51 F 4. Diz-se que esta disposição também abarca a intenção de causar um dano material, por exemplo, mediante a solicitação de produtos utilizando a ciberidentidade da vítima. A Polônia tem uma disposição muito similar; P 4; e existe um projeto de lei no mesmo sentido na Argentina; AR SNW Citado em SNW 9, 11. Ver também o projeto de Lei argentina com o mesmo efeito; SNW Ver B SNW 15 (com relação à Inglaterra). 56 SNW (com relação à Índia, Itália e Polônia). 57 SF SNW Cfr. SNW Em um caso decidido na Finlândia, o autor havia colocado um anúncio online com o (ciber) nome de uma criança de 12 anos de idade, presumidamente em busca de sexo com outro menino: SF Cf. NL 10, SNW 19.

11 características típicas das definições dos novos delitos no âmbito das TIC e do crime cibernético? (1) Definição de actus reus Os delitos tradicionais, como o homicídio, as lesões corporais ou a fraude, geralmente se definem de tal maneira que o cometimento de certo efeito prejudicial é parte do actus reus. No que diz respeito aos delitos relacionados com as TIC e os crimes cibernéticos, esta parece ser a exceção e não a regra: na maioria dos casos, se considera delitivo realizar um certo ato, independentemente das consequências que o ato pode ou não haver causado ao bem jurídico protegido. Por exemplo, se tipificam como delitos a obtenção de acesso a uma rede protegida das TIC ou a transmissão de imagens pornográficas através da rede 62. Esses atos, sem dúvida, têm algum aspecto de resultado por exemplo, uma pessoa que trata de distribuir imagens pornográficas, mas não pode obter acesso à Internet de seu computador portátil, não transmitiu as imagens 63. Porém, o dano que o legislador deseja evitar a violação da confidencialidade de certa informação no caso de pirataria, o estímulo do mercado da pornografia infantil não precisa ser produzido para que se sancione o autor por um delito consumado. A maioria dos delitos relativos às TIC e aos crimes cibernéticos, portanto, pode ser catalogada como delitos de perigo ( abstrato ) 64. Somente uma minoria das definições legais requer um prejuízo real de um sistema de TIC para a condenação 65. Geralmente, o cometimento do dano que o tipo penal pretende evitar por exemplo, danos a dados através da interferência de um sistema de TIC é considerado como uma circunstância agravante 66. A maioria dos delitos relacionados com as TIC e os crimes cibernéticos podem ser cometidos por qualquer pessoa, enquanto que uma posição especial de responsabilidade especial pode levar a uma condenação maior. Por exemplo, na Grécia, uma pessoa que viole o segredo dos dados pode ser castigada com maior severidade se é um provedor de 62 Cfr, por exemplo, F 5, PL Por esta razão, o relatório nacional espanhol mantém que todos os delitos relacionados com as TIC são delitos de resultado ; E 4. Porém, isto se aplica somente se se utiliza o termo resultado em um sentido empírico: obter acesso a um sistema TIC protegido constitui, assim, o resultado da atividade do autor realizada com a finalidade de conseguir dito acesso. 64 Cfr. TR Cfr. A 8, PL 6, RO 3. Na Itália, foi criminalizado qualquer ato que venha a destruir informação, programas ou dados usados pelo Estado e outro órgão público ou dados que tenham utilidade pública; IT Cfr. B 11, IT 2.

12 serviços de telecomunicações ou seu representante legal, ou um responsável pela proteção do segredo 67. (2) Definição de mens rea A grande maioria dos típicos delitos relativos às TIC exige a intenção por parte do autor 68. Isto inclui em muitos sistemas jurídicos a variante do dolo eventual, isto é, a assunção consciente e voluntária de um risco de que o ato ou resultado proibidos ocorram 69.Porém, vários ordenamentos jurídicos preveem também a sanção do delito imprudente. Geralmente, basta a imprudência acerca da causação do dano aos dados ou a um sistema de TIC depois de haver obtido acesso a ele ilegalmente (e deliberadamente) 70. De acordo com o Direito holandês, os profissionais (mas não os usuários normais) são penalmente responsáveis pela distribuição imprudente de malware 71. A violação das leis de proteção de dados e a posse de dispositivos para a coleta secreta de informação também podem ser cometidas por imprudência de acordo com o Direito francês 72, e na Itália a omissão em adotar medidas para assegurar a privacidade pode ser cometida por imprudência 73. No entanto, essas disposições isoladas parecem ser exceções à regra geral de que as violações das leis relacionadas com as TIC e informáticas somente podem ser castigadas quando o autor atuou intencionalmente. (D) Extensão da criminalização: preparação e posse (1) Preparação O caráter um tanto evasivo dos delitos relativos às TIC e aos crimes cibernéticos, que pode gerar problemas de prova do dano real ou do perigo, parece haver dado lugar a uma prática legislativa generalizada, consistente na criminalização de atos preparatórios da conduta lesiva, incluindo a mera posse de dispositivos ou de software que possam ser utilizados para ataques à integridade dos sistemas de TIC. Isto é excepcional, já que a maioria dos sistemas jurídicos geralmente não consideram a simples preparação de uma conduta delitiva como merecedora de sanção penal, a não ser que se trate de um delito 67 GR Cfr. BR 9, D 9, J 5, RO Cfr. I 5, J 5, SF 2. Contudo, com relação à posse de pornografia infantil, a legislação austríaca exige ao menos o conhecimento por parte do autor de que o arquivo que visualiza ou faz o download contém imagens pornográficas; A Cfr. B 12, TR 5; ver também PL NL 27; cfr. também AR 7 para o delito de destruição imprudente de documentos oficiais. 72 F 6-7; cfr. também GR IT 5.

13 muito grave ou de concurso de duas ou mais pessoas 74. Porém, no âmbito dos delitos relativos às TIC e ao crime cibernético, muitos sistemas jurídicos seguiram a solicitação do artigo 6º da Convenção sobre o Cibercrime, para criminalizar a produção, venda, obtenção para sua utilização, importação, distribuição ou de outro modo colocação à disposição, de dispositivos, inclusive os programas informáticos, destinados ou adaptados principalmente para o propósito de cometer qualquer dos delitos relativos às TIC enumerados na Convenção, assim como das senhas de computador, dos códigos de acesso ou de dados semelhantes, mediante os quais a totalidade ou uma parte de um sistema informático é acessível, com a intenção de que sejam utilizados com o fim de cometer qualquer destes delitos. Alguns ordenamentos jurídicos copiaram quase literalmente esta ampla definição dos atos preparatórios da Convenção sobre o Cibercrime 75. Exemplos típicos de atos preparatórios neste sentido são o phishing de endereços web ou outros dados pessoais (por exemplo, contas bancárias e números de cartões de crédito, senhas) que se pode utilizar com o fim de defraudar as pessoas ou para causar dano a outros na rede 76. O mesmo se aplica à produção ou à venda de dispositivos ou software que possam ser utilizados para a pirataria 77, para interceptar as comunicações 78 ou para impedir a proteção de material com direitos autorais 79. No Japão, uma disposição semelhante se refere à informação sobre registros eletromagnéticos codificados em cartões de crédito ou de pagamento 80. O Direito austríaco pune unicamente a venda ou posse de software que tenha sido especificamente desenhado ou adaptado para o cometimento de atos puníveis; porém a doutrina criticou esta restrição como demasiadamente limitada e exige que o software em questão seja idôneo a ser utilizado para o cometimento de delitos 81. A lei austríaca prevê expressamente a possibilidade de desistência do delito (e restar assim impune) mediante a não utilização do software em questão 82. Outra limitação é o requisito de que o autor atue com a intenção de cometer um delito 74 Cfr. NL Cfr. B 24, BR 10 (projeto de lei do Brasil), IT 3, NL 19, RO 5-6, SF 15; ver também SNW Cfr., por exemplo, D 7, IT 4, 6-7, J 8-9. As leis italiana e polonesa estendem a punibilidade à produção, aquisição, venda ou colocação à disposição de outras pessoas de senhas de computador, códigos de acesso ou qualquer outro dado que permita a alguém ter acesso a um sistema de informação protegido mediante medidas de segurança; IT 8, PL A 6 (exigindo uma finalidade comercial), B 24, D 7, HU 8, J B B 25, E 7, F 8, TR J A Uma disposição similar pode ser vista em RO A 11.

14 relacionado com as TIC ou um crime cibernético, que exclui os especialistas em segurança informática do alcance da proibição penal 83. Uma forma especial de ato preparatório que foi tipificada como delito em alguns ordenamentos jurídicos é o assédio (grooming) de crianças, isto é, entrar em contato com elas através da Internet, com a intenção de um posterior abuso sexual ou de produção de pornografia infantil 84. A extensão da responsabilidade penal aos atos preparatórios, como consequência da Convenção sobre o Cibercrime, parece não haver encontrado muita oposição, com exceção da doutrina da Espanha que critica que se puna com a mesma pena a preparação e a consumação do delito relacionado com as TIC 85. (2) Posse A criminalização de estende não somente aos que produzem ou distribuem dispositivos ou software que são idôneos a serem utilizados para o cometimento de delitos relacionados com as TIC ou crimes cibernéticos, mas em muitos sistemas jurídicos também compreende a mera posse deste tipo de ferramenta, inclusive as que vão ser utilizadas para interceptar as comunicações 86. Uma exceção é a Grécia, onde o legislador tem se mostrado contrário à tipificação penal da mera posse de ferramentas eletrônicas que podem ser utilizadas para a pirataria 87. Quanto à pornografia infantil, a mera posse de certos materiais, também em forma de arquivos de dados, é frequentemente definida como delito 88. Enquanto existe um amplo consenso sobre que o armazenamento destes materiais no próprio computador é um delito, porque a venda e a aquisição de pornografia infantil perpetua um mercado ilícito destes materiais e, portanto, promove o abuso das crianças 89, as opiniões estão divididas quando a se a posse se estende (ou deveria se estender) à simples visualização de material pornográfico na rede. Alguns Estados incluem no tipo penal o fato de acessar intencionalmente materiais de pornografia infantil na Internet 90, enquanto outros 83 NL NL E 7. Ver também as críticas em IT Cfr., por exemplo, A 12, B 24-26, HU 8, IT 8-9, RO Uma exposição dos motivos e das propostas de reforma pode ser vista em GR A legislação polonesa estende a proibição de possuir dados de propaganda fascista ou outros regimes totalitários fascistas assim como de dados que incitem ao ódio por motivos nacionais, étnicos, raciais, religiosos, PL 8-9. A legislação turca estende a proibição à pornografia que implique violência, animais, cadáveres humanos ou comportamentos sexuais não naturais (o que pode incluir o fetichismo e a homossexualidade); TR Cfr. B Isto se aplica, por exemplo, na Áustria (A 11), Finlândia (SF 8) e Alemanha (D 13-14).

15 requerem algum tipo de posse permanente 91. Outro tema polêmico se refere à questão de se a proibição somente se estende às imagens reais das crianças em poses ou atividades sexuais ou também compreende as imagens virtuais, por exemplo, desenhos gerados por computador ou ilustrações 92. (3) Responsabilidade dos provedores Muitos delitos podem ser cometidos mediante a publicação na Internet de certa informação, imagens ou declarações. Calúnia ou difamação, incitação ao ódio racial, fraude, violações das leis de direitos autorais e sobre pornografia são os tipos mais comuns de tais delitos. Por razões técnicas, seu cometimento não é possível sem a atividade dos provedores de serviços de Internet (ISP) de diversos tipos, que atuam como intermediários entre as pessoas que desejam publicar informação e as que a recebem. Até que ponto pode um ISP ser penalmente responsável? Os sistemas legais têm dado diferentes respostas a esta pergunta, mas a tendência se dirige a limitar a punibilidade a situações em que um provedor tenha tido conhecimento dos conteúdos delitivos em um site submetido a seu cuidado e não tenha adotado as medidas adequadas. A primeira questão se refere ao tipo de potencial responsabilidade penal dos ISP de acordo com as normas gerais de Direito penal. Os ISP podem ser qualificados como colaboradores ou cúmplices em qualquer delito cometido mediante a publicação de informação ilícita nos sites que alojam ou nos que lhes dão acesso, e podem ser penalmente responsáveis pela omissão de intervir (por exemplo, eliminar o conteúdo censurável de seu site) e assim (hipoteticamente) causar um resultado penalmente sancionado pela lei. Porém, este último conceito levanta a pergunta relativa ao fundamento jurídico que pode existir para o dever de atuar do ISP 93, e se a responsabilidade por omissão pode ser reconhecida em absoluto quando a definição do delito não exige um resultado, e sim (somente) a realização de certos atos 94. A responsabilidade acessória e a responsabilidade por omissão requerem o conhecimento 91 Cfr. B 26-27, argumentando que um simples expectador não possui "intencionalmente" materiais pornográficos, apesar de que se armazenem temporariamente na memória RAM do seu computador; ver também E 8, F9, GR 50-53, IT 10, RO 6, PL Este é o enfoque, por exemplo, do Direito belga, grego e italiano; B 27, GR 18-21, IT Uma análise extensa deste tema pode ser vista em GR Um alto tribunal italiano declarou a responsabilidade penal de um ISP na qualidade de cúmplice por omissão, de uma violação à privacidade cometida por um de seus usuários de suas obrigações em matéria de informação confidencial de acordo com o disposto na Lei. Agora, na medida em que esta obrigação se aplica somente para a área da privacidade dos dados, esta sentença não pode ser extrapolada a outras áreas do Direito; IT Uma breve análise destes problemas pode ser vista em A 12-14, NL 26, TR 10.

16 da existência da informação questionável no site da web proporcionado pelo ISP em questão. Nos sistemas jurídicos que não tenham regras especiais sobre a responsabilidade dos ISP, sua falta de conhecimento normalmente exclui qualquer responsabilidade penal, já que, como assinala o relatório nacional do Japão, os provedores de serviços e semelhantes não estão obrigados a reslizar uma vigilância contínua da informação ilegal que seja submetida à rede 95. Muitos sistemas jurídicos europeus têm adaptado suas legislações ao modelo estabelecido pela Diretiva sobre o comércio eletrônico da União Europeia de A Diretiva estabelece que os Estados membros não poderão impor uma obrigação geral aos ISP incluindo os provedores de acesso, provedores de sistemas de armazenamento e provedores de sites da web 97 de supervisionar os dados que transmitam ou armazenem, nem uma obrigação geral de realizar buscas ativas de feitos ou circunstâncias que indiquem atividades ilícitas 98. A Diretiva pretendia evitar a censura pró-ativa e os consequentes efeitos amedrontadores em matéria de livre circulação de informação 99. Porém, esse privilégio para os ISP, que normalmente exclui a responsabilidade criminal dos provedores, foi limitado de várias maneiras. Em primeiro lugar, os provedores perdem a proteção do privilégio tão logo eles vão além de sua função de servir como um mero condutor ou de proporcionar um esconderijo para a comunicação na rede, por exemplo, mediante o início da transmissão dos dados, a seleção do receptor ou a modificação da informação transmitida ou armazenada 100. Em segundo lugar, o ISP pode ser penalmente responsável quando tenha sido informado dos conteúdos ilícitos específicos existentes em seu domínio e não os elimine imediatamente 101. Esta informação pode provir de órgãos oficiais 102 ou dos usuários 103. Na França, os ISP estão obrigados a convidar os usuários de maneira positiva a alertá-los sobre determinados conteúdos proibidos, como pornografia infantil, 95 J 9. Afirmações similares podem ser vistas em HU 8, RO Diretiva 2000/31/CE do Parlamento Europeu e do Conselho, de 8 de junho de 2000, relativa a determinados aspectos jurídicos dos serviços da sociedade da informação, em particular o comércio eletrônico no mercado interior (Diretiva sobre o comércio eletrônico). 97 O relatório nacional turco assinala corretamente que na Web 2.0 pode ser difícil distinguir entre simples hosts e provedores de conteúdos; TR Artigo 15 (1) Diretiva 2000/31/CE. 99 NL 23; ver também a jurisprudência do Tribunal de Justiça da União Europeia citada em IT Cfr. artigos 12 (1), 13 (1) (a) Diretiva 2000/31/CE. Ver também A 13-14, B 22, 28-29, F 11-12, PL 9-10, TR A 13-14, BR 10, D 18, F 12-13, PL 10, TR Exemplos práticos de condenações penais com este fundamento podem ser vistos em E 8, NL Nos Países Baixos, o fiscal pode ordenar a um ISP a tornar inacessível um conteúdo ilegal; NL E 9.

17 incitação à violência e ataques à dignidade humana, e devem retirar imediatamente de seus sites os conteúdos que são manifestamente ilegais 104. O privilégio dos ISP não se aplica às pessoas que estabelecem hyperlinks a outros sites da web. Geralmente, se considera que uma pessoa que liga o seu site da web a outro proporciona o conteúdo da outra página web 105. Porém, o estabelecimento consciente de ligações deve diferenciar-se de simples listagens de páginas da web, como fazem habitualmente pelos mecanismos de pesquisa. Em geral, a lei em muitos Estados parece deixar suficiente liberdade para os ISP de vários tipos e evita torná-los responsáveis pelos conteúdos que não podem controlar e que não podem sequer conhecer. Pode-se considerar, no entanto, em que medida se deve alertar aos ISP a serem pró-ativos na compilação de informação sobre certos materiais ofensivos. (E) Sanções específicas Além das penas de prisão e de multa, alguns ordenamentos jurídicos preveem sanções específicas para os delitos aqui analisados. Os dispositivos ofensivos podem ser confiscados 106. Mais concretamente, na Bélgica, o fiscal pode utilizar todos os meios técnicos para que os dados sejam inacessíveis se esses dados são o objeto do delito ou tenham sido produzidos pelo delito e se são contrários à ordem pública ou aos bons costumes ou constituem um perigo para a integridade dos sistemas informáticos ou de dados armazenados, processados ou transmitidos através de dito sistema. Utilizando este poder, os fiscais podem ordenar a um provedor de serviços de Internet que apaguem o nome do domínio de um site que infrinja a lei, por exemplo, mediante a distribuição de pornografia infantil 107. Na França, o tribunal pode, como uma sanção adicional pela violação dos direitos autorais, proibir o infrator de utilizar as comunicações online por um máximo de um ano 108. Uma sanção semelhante pode ser imposta de acordo com as leis turcas coo uma alternativa à pena de prisão de até um ano Cfr. F O relatório nacional da Finlândia (SF 13) estabelece que o operador pode se tornar responsável pelo material ilegal e racista se não elimina claramente por iniciativa própria a matéria ilegal. Não está muito claro se esta obrigação requer que o provedor de Internet busque ativamente estes materiais o que seria uma exceção à regra geral ou se deve atuar somente se for alertado sobre a existência material ofensivo. 105 Cfr. NL 26, TR Cfr. A B F 8, TR 11.

18 Aqui deve ser enfatizado o princípio geral de que as sanções não devem ser desproporcionais com relação à gravidade do delito. Em alguns Estados, os legisladores tendem a reagir de forma exagerada à ameaça dos delitos relacionados com as TIC e os crimes cibernéticos, estabelecendo penas excessivamente altas para estes novos delitos 110. (F) Desafios e limites à legislação penal Os legisladores que abordam a tarefa de definir os delitos relacionados com as TIC e os crimes cibernéticos frequentemente enfrentam problemas específicos. Encontram-se em um dilema: devem definir a ação penal correspondente, de tal maneira que a disposição não reste obsoleta quando forem inventadas novas tecnologias, novos dispositivos de hardware ou simplesmente novos termos e se incorporem ao mercado; e, por outro lado, os legisladores devem respeitar o princípio da legalidade, que exige que as leis penais sejam precisas e que descrevam com uma terminologia clara a exata conduta proibida. Uma preocupação política se refere ao risco de que as leis penais excessivamente amplas possam dissuadir às pessoas, que temem a responsabilidade penal, de fazer uso das oportunidades oferecidas pelas TIC e pelo ciberespaço. No fundo, há uma preocupação porque as proibições penais no âmbito das TIC e o ciberespaço podem interferir com importantes direitos e liberdades civis. (1) Tendo em conta o progresso tecnológico Diante do risco de que os avanços tecnológicos e terminológicos possam deixar rapidamente obsoleta a redação de uma lei penal, alguns legisladores tratam de se manter a par dos últimos avanços; por exemplo, uma lei penal francesa se refere à transferência de dados a le nuage Internet 111.Outros legisladores tratam de usar uma linguagem não técnica genérica 112 referida em geral ao direito civil ou administrativo, ou empregar ficções jurídicas expressas. Por exemplo, no código penal alemão, os escritos se definem como compreensivos entre outros objetos de dispositivos de armazenamento de dados, imagens e outras representações 113. Esta extensão, não obstante, deixa lacunas no que diz respeito à pornografia, já que sem dúvida não chega a cobrir a transmissão de vídeos 114. O legislador argentino abordou o problema 110 Cfr. GR F Cfr., por exemplo, A 10, GR 37, 43, NL 16, RO sec. 3 Código penal alemão. Cfr. também B (discutindo o emprego do termo genérico système informatique no direito belga). 114 D 12.

19 frontalmente: uma lei penal se refere a certas tecnologias e acrescenta as palavras ou a tecnologia que no futuro a substitua 115. (2) Respeito ao princípio da legalidade O enfoque argentino claramente está em contradição com o ideal de precisão das proibições penais, mas também o é o uso de termos genéricos e amplos, tais como interferência como descrição de uma conduta penal 116, e inclusive os termos dados, sistema de informação e interceptação podem ser vagos a menos que sejam definidos especificamente na lei 117. Os ordenamentos jurídicos deferem com relação à sua sensibilidade neste tema, que em geral afeta aos legisladores que pretendem fazer frente a fenômenos multifacetados e mutáveis, como os delitos relacionados com as TIC e os crimes cibernéticos. Quando o legislador evita formulações excessivamente amplas da conduta proibida, os tribunais se sentem em ocasiões obrigados a estender as disposições restritivas existentes mediante o recurso à analogia com o fim de adaptar-se a um mundo mutável. Neste sentido, os tribunais holandeses interpretaram o termo bens contido no delito de roubo como compreensivo também dos dados 118, um enfoque que corre o risco de entrar em conflito com a interpretação literal que exige o princípio da legalidade. Se as proibições penais se definem em termos gerais, vagos ou os tribunais os estendem mais além do sentido natural das palavras 119, podem dissuadir as pessoas de fazerem uso dos direitos que as normas penais só pretendem limitar. Para evitar esse efeito amedrontador das leis penais, os legisladores italianos e japoneses limitaram certos delitos aos atos que se realizam sem motivos justificados 120, a Grécia limitou alguns delitos aos atos realizados sem direito 121, e na Espanha uma determinada conduta é punível somente quando produz graves prejuízos 122. Exigir uma intenção (específica) pode ser também uma medida para evitar um excesso de dissuasão 123. A introdução do 115 AR 8. Uma formulação similar ( comparável com aquelas de qualquer outra forma ) pode ser vista em SF 1, Ver NL 6, 16. Outros exemplos são as "definições" legais abertas relativas à pornografia infantil na legislação brasileira (BR 7); ver adicionalmente RO 4, TR 6-7 (discutindo as expressões dados pessoais e comunicações ). 117 Cfr. GR 31-32, 35-36, NL 6; cfr. também, sobre a mesma questão, B 13, GR 6-8, e adicionalmente em IT 11, J Outro exemplo de uma reação excessivamente restritiva aos perigos percebidos é a prática antiga da Turquia de bloquear o acesso a domínios inteiros caso fosse encontrado ali um arquivo censurável; cfr. TR IT 7, J Uma análise deste termo e críticas relativas à sua vagueza podem ser vistas em GR E Cfr. D 11, IT 7, 9.

20 critério do Ministério Público para não processar 124, contudo, provavelmente não resolve o problema, pois o indivíduo não pode determinar de antemão se o fiscal se absterá de perseguir sua causa. Seria preferível limitar de maneira mais restritiva possível a conduta proibida, e se forem produzidas mudanças tecnológicas pertinentes, o legislador possa adaptar a redação das leis à nova situação. (3) Respeito aos limites constitucionais Qualquer criminalização da comunicação no ciberespaço está em conflito latente com a liberdade de expressar as próprias opiniões 125, protegida nas constituições da maioria dos países, e pode afetar também a liberdade de imprensa 126 e a liberdade de criação artística 127. As violações destas liberdades somente são admissíveis na medida em que sejam proporcionais ao mal que pretendem combater 128. Alguns ordenamentos jurídicos consagraram em suas constituições o princípio da lesividade, que limita o alcance da lei penal às condutas que lesionam ou colocam em perigo iminente um bem jurídico digno de proteção. Nestes países, pode-se argumentar que alguns delitos relacionados com as TIC violam este princípio, como por exemplo a pirataria sem mais efeitos prejudiciais 129. A criminalização da simples posse de ferramentas que podem ser utilizadas para a pirataria também pode colocar em perigo a liberdade de investigação 130. A aplicação atual das leis penais aos delitos relacionados com as TIC e os crimes cibernéticos pode violar o princípio de culpabilidade quando os tribunais tratam de evitar problemas de prova condenando as pessoas cujo número de IP tenha sido identificado como um dos que servem para introduzir determinados dados ofensivos no sistema, porém sem provas de que tenham cometido intencionalmente o delito ou que tenham colaborado para o seu cometimento 131. Enquanto dita aplicação injusta das leis penais não é específica dos delitos relacionados com as TIC e os crimes cibernéticos, certas proibições penais relativas às comunicações na Internet em geral entram em conflito com a liberdade de expressão. Os legisladores devem ser conscientes deste 124 Cfr. B Cfr. GR Cfr., por exemplo, AR 10-11, BR 11-12, D 19, E 10, GR 63-65, J 10, PL 11, TR GR Cfr. a jurisprudência do Conselho constitucional francês com relação à luta contra as violações do direito autoral; F Cfr. TR Cfr. GR Cfr. TR 10.

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO

FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO FACULDADE PROJEÇÃO FAPRO SISTEMAS DE INFORMAÇÃO ALLAN ARDISSON COSSET DIEGO ALVES DE PAIVA ERICK SOUSA DAMASCENO HUGO NASCIMENTO SERRA RICARDO FRANÇA RODRIGUES Legislação Aplicada à Computação Crimes de

Leia mais

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA

4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4 NOÇÕES DE DIREITO E LEGISLAÇÃO EM INFORMÁTICA 4.1 Legislação aplicável a crimes cibernéticos Classifica-se como Crime Cibernético: Crimes contra a honra (injúria, calúnia e difamação), furtos, extorsão,

Leia mais

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO

TÍTULO I CAPÍTULO I DA UTILIZAÇÃO ORDEM DE SERVIÇO Nº 01, Amparo, 09 abril de 2013. DISPÕE SOBRE A REGULAMENTAÇÃO DA UTILIZAÇÃO DOS RECURSOS DE INFORMÁTICA E REDES DA PREFEITURA MUNICIPAL DE AMPARO, VISANDO ESTABELECER UMA POLÍTICA DE

Leia mais

TERMO DE RESPONSABILIDADE E DE ACEITE PARA UTILIZAÇÃO DO ATENDIMENTO WEB DO CREA-RJ

TERMO DE RESPONSABILIDADE E DE ACEITE PARA UTILIZAÇÃO DO ATENDIMENTO WEB DO CREA-RJ TERMO DE RESPONSABILIDADE E DE ACEITE PARA UTILIZAÇÃO DO ATENDIMENTO WEB DO CREA-RJ 1. Aceitação dos Termos e Condições de Uso O uso do Atendimento Web oferecido pela CREA-RJ está condicionado à aceitação

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet)

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA UNIVERSIDADE FEDERAL DE PELOTAS (UFPelNet) A Universidade Federal de Pelotas (UFPel), através de seu Comitê de Tecnologia da Informação (PORTARIA

Leia mais

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA

REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX. Empresa XX LTDA 1 REGULAMENTO PARA USO DA REDE CORPORATIVA DE COMPUTADORES DA EMPRESA XX Empresa XX LTDA A EMPRESA XX LTDA, através de seu Comitê de Tecnologia da Informação, órgão responsável pela normatização e padronização

Leia mais

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS

CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS CONTEÚDOS PARA TREINAMENTOS, CURSOS DE CAPACITAÇÃO, PALESTRAS Os conteúdos listados abaixo são uma prévia dos temas e podem ser adequados ao cliente de acordo com o perfil e demanda da empresa/instituição.

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO 1 DA ACEITAÇÃO DOS TERMOS E CONDIÇÕES DE USO... 2 2 DA PLATAFORMA DIGITAL DE APRENDIZAGEM... 2 3 DO CADASTRO... 2 4 DO REGISTRO DE DADOS PESSOAIS... 3 5 DA UTILIZAÇÃO DA PLATAFORMA

Leia mais

Crimes Cibernéticos - Proteção Legal no Brasil

Crimes Cibernéticos - Proteção Legal no Brasil Combatendo Crimes Cibernéticos Proteção Legal no Brasil André Machado Caricatti Jorilson da Silva Rodrigues Crimes Cibernéticos - Proteção Legal no Brasil Objetivo do Trabalho Utilizar um modelo de referência

Leia mais

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação.

Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Legislação para TI uma abordagem das Leis Carolina Dieckmann, Azeredo, Marco Civil da Internet Decreto de Segurança da Informação. Prof. Marcos Monteiro te ...pode ser tipificado como : Falsidade ideológica

Leia mais

Aviso legal sobre o site

Aviso legal sobre o site AVISO LEGAL E INFORMAÇÕES SOBRE AS CONDIÇÕES DE USO DE WWW.FORMULASANTANDER.COM Dados de identificação do titular do site Em cumprimento ao dever de informação estipulado no artigo 10 da Lei 34/2002 de

Leia mais

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014;

Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Projeto de resolução da Seção IV Preâmbulo: Os participantes da Seção IV do XIX Congresso Internacional de Direito Penal, com sede no Rio de Janeiro, de 31 de agosto a 6 de setembro de 2014; Baseados no

Leia mais

Termos Gerais e Condições de Uso do AtlasGeo

Termos Gerais e Condições de Uso do AtlasGeo Termos Gerais e Condições de Uso do AtlasGeo 1. Aceitação dos Termos Gerais e Condições de Uso O uso do AtlasGeo oferecido pela Central de Outdoor está condicionado à aceitação e ao cumprimento dos Termos

Leia mais

TERMOS E CONDIÇÕES DE USO DA PLATAFORMA VOXY

TERMOS E CONDIÇÕES DE USO DA PLATAFORMA VOXY TERMOS E CONDIÇÕES DE USO DA PLATAFORMA VOXY 1. ACEITAÇÃO DOS TERMOS E CONDIÇÕES DE USO O uso do website VOXY, que é um programa de curso de inglês online oferecido pela UNIVERSIDADE DO VALE DO PARAÍBA

Leia mais

DIREITO DA SOCIEDADE DA INFORMAÇÃO

DIREITO DA SOCIEDADE DA INFORMAÇÃO DIREITO DA SOCIEDADE DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com Bens jurídicos peculiares à informática Crimes digitais e suas modalidades Relações

Leia mais

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR

POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR 1. INTRODUÇÃO CENTRO UNIVERSITÁRIO DO PLANALTO DE ARAXÁ POLÍTICA DE UTILIZAÇÃO DE COMPUTADORES E REDES - PUR Este documento pretende descrever como deverá ser o uso apropriado dos recursos de computação

Leia mais

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS.

PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. PORTARIA 028/2006 REGULAMENTA O USO DA REDE DE COMPUTADORES DA FESP E DÁ OUTRAS PROVIDÊNCIAS. O Presidente do Conselho Curador da FESP, no uso de suas atribuições, faz regulamentar o uso da rede de computadores

Leia mais

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado.

CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização. Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. CONTEÚDOS PROGRAMÁTICOS ACADÊMICOS Palestras e Cursos de Atualização Carga horária: Haverá adequação de carga horária conforme conteúdo contratado. 1. Privacidade Online, Monitoramento eletrônico e Quebra

Leia mais

CRIMES NA INTERNET. 1. Desenvolvimento

CRIMES NA INTERNET. 1. Desenvolvimento CRIMES NA INTERNET * James Nogueira Bueno ** Vânia Maria Bemfica Guimarães Coelho 1 Resumo Este trabalho apresenta a dimensão ética contida nos espaços e suportes informacionais trazido à realidade do

Leia mais

Guia de Segurança em Redes Sociais

Guia de Segurança em Redes Sociais Guia de Segurança em Redes Sociais INTRODUÇÃO As redes sociais são parte do cotidiano de navegação dos usuários. A maioria dos internautas utiliza ao menos uma rede social e muitos deles participam ativamente

Leia mais

SOLO NETWORK. Guia de Segurança em Redes Sociais

SOLO NETWORK. Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41) 4062-6971 (48) 4062-6971 (51) 4062-6971 (61) 4062-6971 (71) 4062-7479 Guia de Segurança em Redes Sociais (11) 4062-6971 (21) 4062-6971 (31) 4062-6971 (41)

Leia mais

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado

Segurança de Dados. Relatório de Segurança de Dados, Inteligência de Mercado Segurança de Dados Segurança de dados e sigilo de informações ainda é um tema longe de ser solucionado no Brasil e no Mundo. A cada novo dispositivo lançado, cada nova transação bancária ou a cada novo

Leia mais

Termos e Condições de Uso da Plataforma VOXY

Termos e Condições de Uso da Plataforma VOXY Termos e Condições de Uso da Plataforma VOXY 1. Aceitação dos Termos e Condições de Uso 2. Plataforma VOXY 3. Cadastro 4. Gratuidade 5. Utilização do VOXY 6. Registro e dados pessoais 7. Regras de conduta

Leia mais

Prof. Douroando Luiz Carlos Pereira AULA 1

Prof. Douroando Luiz Carlos Pereira AULA 1 Prof. Douroando Luiz Carlos Pereira AULA 1 EMENTA: Caracterização das leis de software. Conceituação: Tratamento e sigilo de dados; Propriedade intelectual; Noções de Direitos Autorais; Responsabilidade

Leia mais

Guia do funcionário seguro

Guia do funcionário seguro Guia do funcionário seguro INTRODUÇÃO A Segurança da informação em uma empresa é responsabilidade do departamento de T.I. (tecnologia da informação) ou da própria área de Segurança da Informação (geralmente,

Leia mais

Termo de Uso do FazGame

Termo de Uso do FazGame Termo de Uso do FazGame Este Termo de Uso detalha nossos termos de serviço que regem nosso relacionamento com os usuários e outras pessoas que interagem com o FazGame. Ao usar ou acessar o FazGame, você

Leia mais

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta:

SUBSTITUTIVO. (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) O CONGRESSO NACIONAL decreta: 20 SUBSTITUTIVO (ao PLS 76/2000, PLS 137/2000 e PLC 89/2003) Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), o Decreto-Lei nº 1.001, de 21 de outubro de 1969 (Código Penal Militar),

Leia mais

Política de Utilização Aceitável (PUA)

Política de Utilização Aceitável (PUA) Política de Utilização Aceitável (PUA) HOST TUGATECH Host TugaTech HOST.TUGATECH.COM.PT HOST@TUGATECH.COM.PT A Política de Utilização Aceitável (PUA) do Host TugaTech é disponibilizada com o objetivo de

Leia mais

E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista

E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista E-COMMERCE: implicações jurídicas das relações virtuais * : entrevista RUY ROSADO DE AGUIAR JÚNIOR** Ministro do Superior Tribunal de Justiça O Ministro Ruy Rosado de Aguiar, do Superior Tribunal de Justiça,

Leia mais

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ

POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ POLÍTICA DE USO DE CORREIO ELETRÔNICO da SECRETARIA DA SAÚDE DO ESTADO DO CEARÁ 1. OBJETIVO Definir os requisitos e as regras de segurança para o uso do correio eletrônico (e-mail) no âmbito da SESA (Secretaria

Leia mais

II. PROTEÇÃO DE VÍTIMAS DE TRÁFICO DE PESSOAS

II. PROTEÇÃO DE VÍTIMAS DE TRÁFICO DE PESSOAS a) a expressão tráfico de pessoas significa o recrutamento, o transporte, a transferência, o alojamento ou o acolhimento de pessoas, recorrendo à ameaça ou uso da força ou a outras formas de coação, ao

Leia mais

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação

autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação PROJETO DE LEI Nº 84/1999 CRIMES INFORMÁTICOS COMPARATIVO ENTRE A VERSÃO APROVADA NO SENADO E APRESENTADA NO PLENÁRIO DA CÂMARA EM 18/07/2008, E O SUBSTITUTIVO DO RELATOR NA COMISSÃO DE CONSTITUIÇÃO, JUSTIÇA

Leia mais

Termos de Serviço Política de Privacidade. Última atualização dezembro 2014

Termos de Serviço Política de Privacidade. Última atualização dezembro 2014 Termos de Serviço Política de Privacidade Última atualização dezembro 2014 Este é um acordo de licença com o usuário final, definida a partir de agora, "Contrato". Escogitiamo SRLs é uma empresa italiana,

Leia mais

Substitua-se o Projeto pelo seguinte:

Substitua-se o Projeto pelo seguinte: Substitutivo do Senado ao Projeto de Lei da Câmara nº 89, de 2003 (PL nº 84, de 1999, na Casa de origem), que Altera o Decreto- Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal e a Lei nº 9.296, de

Leia mais

Manual de Normas de Utilização da Informática na Universidade do Algarve

Manual de Normas de Utilização da Informática na Universidade do Algarve Manual de Normas de Utilização da Informática na Universidade do Algarve Controlo de Versões Versão Data Autor Status Alterações 1.0 1-06-2007 Equipa Informática Projectos Final 1ºa Versão 2 Índice 1.

Leia mais

1. DEFINIÇÕES: Para os fins destes Termos de Uso e Política de Privacidade, consideramse:

1. DEFINIÇÕES: Para os fins destes Termos de Uso e Política de Privacidade, consideramse: TERMOS DE USO E POLÍTICA DE PRIVACIDADE O Itaú Unibanco S.A. ( Itaú Unibanco ) estabelece nestes Termos de Uso e Política de Privacidade as condições para utilização dos sites (incluindo o internet banking)

Leia mais

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010

FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO. Revisado em agosto de 2010 FRANKLIN ELECTRIC CO., INC. POLÍTICA DE USO DA TECNOLOGIA DA INFORMAÇÃO Revisado em agosto de 2010 A. Propósito O propósito desta Política de Uso da Tecnologia da Informação ("Política") é oferecer diretrizes

Leia mais

CÓDIGO DE ÉTICA E CONDUTA CÓDIGO DE ÉTICA E CONDUTA DA COMPAÑÍA ESPAÑOLA DE PETRÓLEOS, S.A.U. (CEPSA) E DO SEU GRUPO DE EMPRESAS

CÓDIGO DE ÉTICA E CONDUTA CÓDIGO DE ÉTICA E CONDUTA DA COMPAÑÍA ESPAÑOLA DE PETRÓLEOS, S.A.U. (CEPSA) E DO SEU GRUPO DE EMPRESAS CÓDIGO DE ÉTICA E CONDUTA DA COMPAÑÍA ESPAÑOLA DE PETRÓLEOS, S.A.U. (CEPSA) E DO SEU GRUPO DE EMPRESAS ÍNDICE CÓDIGO DE ÉTICA E CONDUTA DA COMPAÑÍA ESPAÑOLA DE PETRÓLEOS, S.A.U. (CEPSA) E DO SEU GRUPO

Leia mais

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP

Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP Portaria UNESP - 385, de 25-06-2012 Baixa o Regulamento Geral para Uso e Administração de Recursos de Tecnologia da Informação e Comunicação na UNESP O Vice-Reitor no Exercício da Reitoria da Universidade

Leia mais

WEBMAIL Política de Uso Aceitável

WEBMAIL Política de Uso Aceitável WEBMAIL Política de Uso Aceitável Bem-vindo ao Correio Eletrônico da UFJF. O Correio Eletrônico da UFJF (Correio-UFJF) foi criado para ajudá-lo em suas comunicações internas e/ou externas à Universidade.

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 105/2013 Assunto: Estabelece normas

Leia mais

RONY VAINZOF rony@opiceblum.com.br

RONY VAINZOF rony@opiceblum.com.br RONY VAINZOF rony@opiceblum.com.br 1 A INTERNET NÃO É UM MUNDO SEM LEIS!!! 11/7/2014 2 INVASÃO FÍSICA OU ELETRÔNICA? X X 11/7/2014 3 Lei 12.737/12 CRIME DE INVASÃO Violação de domicílio Pena - detenção,

Leia mais

SMART DIALOGUE ON INTERNET GOVERNANCE PROPRIEDADE INTELECTUAL E RESPONSABILIDADE DOS INTERMEDIÁRIOS

SMART DIALOGUE ON INTERNET GOVERNANCE PROPRIEDADE INTELECTUAL E RESPONSABILIDADE DOS INTERMEDIÁRIOS SMART DIALOGUE ON INTERNET GOVERNANCE PROPRIEDADE INTELECTUAL E RESPONSABILIDADE DOS INTERMEDIÁRIOS CONSIDERAÇÕES GERAIS Como é do domínio público, a internet permite transmitir dados de qualquer ordem,

Leia mais

USO DOS SERVIÇOS DE E-MAIL

USO DOS SERVIÇOS DE E-MAIL USO DOS SERVIÇOS DE E-MAIL 1. OBJETIVO Estabelecer responsabilidades e requisitos básicos de uso dos serviços de Correio Eletrônico, no ambiente de Tecnologia da Informação da CREMER S/A. 2. DEFINIÇÕES

Leia mais

1904 (XVIII). Declaração das Nações Unidas sobre a Eliminação de Todas as Formas de Discriminação Racial

1904 (XVIII). Declaração das Nações Unidas sobre a Eliminação de Todas as Formas de Discriminação Racial Décima Oitava Sessão Agenda item 43 Resoluções aprovadas pela Assembléia Geral 1904 (XVIII). Declaração das Nações Unidas sobre a Eliminação de Todas as Formas de Discriminação Racial A Assembléia Geral,

Leia mais

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO)

CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) CONTRATO DE PRESTAÇÃO DE SERVIÇO POR MEIO ELETRÔNICO DE CADASTRO DE CURRÍCULO E VAGAS (USUÁRIO GRATUITO) Este Contrato disciplina os termos e condições mediante as quais o Liceu Braz Cubas com sede em

Leia mais

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE

TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE TÍTULO: CRIMES VIRTUAIS CATEGORIA: EM ANDAMENTO ÁREA: CIÊNCIAS HUMANAS E SOCIAIS SUBÁREA: DIREITO INSTITUIÇÃO: CENTRO UNIVERSITÁRIO ANHANGUERA DE CAMPO GRANDE AUTOR(ES): NÁDIA CRISTIANE DA SILVA ORIENTADOR(ES):

Leia mais

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET

REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET 1 REGULAMENTO DE USO DOS RECURSOS COMPUTACIONAIS E INTERNET Ricardo Machado Torres Ricardo Ariel Correa Rabelo Renata Azevedo Santos Carvalho José Albérico Gonçalves Ferreira Fábio Severo da Silva ARACAJU

Leia mais

MOBICONDO TERMOS DO SERVIÇO

MOBICONDO TERMOS DO SERVIÇO MOBICONDO TERMOS DO SERVIÇO FBT Tecnologia LTDA - ME., inscrita no CNPJ sob no 20.167.162/0001-26, com sede na Av Ipiranga 7464, 9º Andar Sala 914, Porto Alegre - RS, única e exclusiva proprietária do

Leia mais

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados

PRIVACIDADE LEGISLAÇÃO BRASILEIRA. Patrícia Schmitt Freitas e Schmitt Advogados PRIVACIDADE LEGISLAÇÃO BRASILEIRA Patrícia Schmitt Freitas e Schmitt Advogados o direito que cada um tem sobre seu nome, sua imagem, sua intimidade, sua honra e sua reputação, sua própria biografia, e

Leia mais

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013

PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 SERVIÇO PÚBLICO FEDERAL MINISTÉRIO DO DESENVOLVIMENTO, INDÚSTRIA E COMÉRCIO EXTERIOR INSTITUTO NACIONAL DA PROPRIEDADE INDUSTRIAL PRESIDÊNCIA 29/07/2013 RESOLUÇÃO Nº 106/2013 Assunto: Estabelece normas

Leia mais

Autores: Regina Mainente Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015

Autores: Regina Mainente  Ricardo Pereira da Silva Superintendente Controlador Interno Ano de 2015 Autores: Regina Mainente Superintendente Ricardo Pereira da Silva Controlador Interno Ano de 2015 Índice 1. Apresentação... 03 2. Introdução... 04 3. Para que serve a Segurança da Informação... 05 4. Pilares

Leia mais

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR

NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR NOVA LEI DE CRIMES CIBERNÉTICOS ENTRA EM VIGOR Apelidada de Lei Carolina Dieckmann, a Lei nº 12.737, de 30 de novembro de 2012, entrou em pleno vigor no último dia 3 de abril de 2013, alterando o Código

Leia mais

TERMO DE USO 1. ACESSO AO WEB SITE

TERMO DE USO 1. ACESSO AO WEB SITE TERMO DE USO O presente web site é disponibilizado pela VIDALINK DO BRASIL S/A ("VIDALINK") e todos os seus recursos, conteúdos, informações e serviços ( conteúdo ) poderão ser usados exclusivamente de

Leia mais

Guia para pais de proteção infantil na Internet

Guia para pais de proteção infantil na Internet Guia para pais de proteção infantil na Internet INTRODUÇÃO As crianças são o maior tesouro que temos, são o nosso futuro. Por isso, é necessário guiá-las no decorrer da vida. Essa responsabilidade, no

Leia mais

PROJETO DE LEI nº, de 2012 (Do Sr. Moreira Mendes)

PROJETO DE LEI nº, de 2012 (Do Sr. Moreira Mendes) PROJETO DE LEI nº, de 2012 (Do Sr. Moreira Mendes) Dispõe sobre o conceito de trabalho análogo ao de escravo. O CONGRESSO NACIONAL decreta: Art. 1º Para fins desta Lei, a expressão "condição análoga à

Leia mais

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR

JORNADA DIVERSIDADE CULTURAL E NOVAS TECNOLOGIAS VERA KAISER SANCHES KERR SOMOS PRIVACIDADE ANÔNIMOS DE NA DADOS INTERNET? VERA KAISER SANCHES KERR SOCIEDADE DA INFORMAÇÃO Características Redução considerável do custo da transmissão de dados Uso das tecnologias de armazenamento

Leia mais

Universidade de São Paulo Faculdade de Direito

Universidade de São Paulo Faculdade de Direito Universidade de São Paulo Faculdade de Direito Política de Segurança de Informação Classificação: Normas internas - Manual de Procedimentos Rev. 2.0 Data: 06/08/2014 Índice 1. Introdução... 3 2. Correio

Leia mais

Manual de mídias sociais

Manual de mídias sociais Manual de mídias sociais Julho/2014 Introdução A NovAmérica busca caminhar junto com as mudanças no mundo, sejam tecnológicas, comportamentais, sociais ou culturais. Assim, realiza ações que permitem aos

Leia mais

1. Política de Privacidade e Confidencialidade do PAG CENTERCOB

1. Política de Privacidade e Confidencialidade do PAG CENTERCOB 1. Política de Privacidade e Confidencialidade do PAG CENTERCOB Estas políticas de privacidade (as "Políticas de Privacidade") entrarão em vigor desde sua aceitação para os usuários do S.C.A Serviço de

Leia mais

CASOTECA DIREITO GV PRODUÇÃO DE CASOS 2011

CASOTECA DIREITO GV PRODUÇÃO DE CASOS 2011 CASOTECA DIREITO GV PRODUÇÃO DE CASOS 2011 CASOTECA DIREITO GV Caso do Campo de Algodão: Direitos Humanos, Desenvolvimento, Violência e Gênero ANEXO I: DISPOSITIVOS RELEVANTES DOS INSTRUMENTOS INTERNACIONAIS

Leia mais

POLÍTICAS DE USO DA REDE SEM FIO

POLÍTICAS DE USO DA REDE SEM FIO POLÍTICAS DE USO DA REDE SEM FIO Departamento de Tecnologia da Informação Públicado em julho de 2014 Cachoeiro de Itapemirim ES Definição Uma rede sem fio (Wireless) significa que é possível uma transmissão

Leia mais

Convenção sobre a Proibição das Piores Formas de Trabalho Infantil e a Ação Imediata para a sua Eliminação (Convenção 182 da O.I.T.

Convenção sobre a Proibição das Piores Formas de Trabalho Infantil e a Ação Imediata para a sua Eliminação (Convenção 182 da O.I.T. Direito Internacional Aplicado Tratados e Convenções Proteção Internacional dos Direitos Humanos Convenção sobre a Proibição das Piores Formas de Trabalho Infantil e a Ação Imediata para a sua Eliminação

Leia mais

REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES

REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES Faculdade de Filosofia e Ciências REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES Versão 1.0 Abril de 1998 REGULAMENTO GERAL PARA USO E ADMINISTRAÇÃO DE COMPUTADORES E REDES 1 INTRODUÇÃO

Leia mais

Termo de Uso. 1. Aceitação do Termo de Uso pelo Usuário. 2. Acesso e Utilização dos Serviços

Termo de Uso. 1. Aceitação do Termo de Uso pelo Usuário. 2. Acesso e Utilização dos Serviços Termo de Uso O respectivo Termo de Uso (doravante, Termo de Uso ) tem como objetivo regrar a utilização pelos usuários de Internet (doravante, Usuário ) do Site BlenderWeb, localizado pelo endereço eletrônico

Leia mais

Estes termos gerais de prestação são parte integrante do Contrato do Hotel celebrado entre um Meio de Hospedagem e o Euamohotelfazenda.com.br.

Estes termos gerais de prestação são parte integrante do Contrato do Hotel celebrado entre um Meio de Hospedagem e o Euamohotelfazenda.com.br. Eu Amo Hotel Fazenda LTDA v01 Estes termos gerais de prestação são parte integrante do Contrato do Hotel celebrado entre um Meio de Hospedagem e o Euamohotelfazenda.com.br. DEFINIÇÕES Além dos termos definidos

Leia mais

Convenção sobre o Combate da Corrupção de Funcionários Públicos Estrangeiros em

Convenção sobre o Combate da Corrupção de Funcionários Públicos Estrangeiros em Convenção sobre o Combate da Corrupção de Funcionários Públicos Estrangeiros em Transações Comerciais Internacionais Preâmbulo As Partes, Considerando que a corrupção é um fenômeno difundido nas Transações

Leia mais

ATO EXECUTIVO N 09/10. Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná;

ATO EXECUTIVO N 09/10. Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná; ATO EXECUTIVO N 09/10 Considerando o disposto no, inciso I, do Art. 57, e seu 1º., do Regimento Geral da Universidade Estadual do Norte do Paraná; uso de suas atribuições legais, O Reitor da Universidade

Leia mais

Universidade Federal de Sergipe

Universidade Federal de Sergipe Universidade Federal de Sergipe Centro de Processamento de Dados Coordenação de Redes Regras de Acesso à Rede Sem Fio da UFS 1. DESCRIÇÃO A rede sem fio do projeto Wi-Fi UFS foi concebida para complementar

Leia mais

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009

INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Publicada no Boletim de Serviço Nº 4, em 7/4/2009. INSTRUÇÃO NORMATIVA Nº 81, DE 26 DE MARÇO DE 2009 Disciplina o uso dos recursos de tecnologia da informação do Supremo Tribunal Federal e dá outras providências.

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br Responsabilidade Social da Empresa e Comunicação Maria Cristina Mattioli Introdução. Em matéria veiculada no Valor Econômico de 27 de março de 2003, Duda Mendonça afirma que os produtos

Leia mais

SISTEMA DE CONTROLES INTERNOS

SISTEMA DE CONTROLES INTERNOS POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PO - PSI 1ª 1/9 ÍNDICE 1. OBJETIVO... 2 2. ALCANCE... 2 3. ÁREA GESTORA... 2 4. CONCEITOS/CRITÉRIOS GERAIS... 2 5. DIRETRIZES... 3 6. RESPONSABILIDADES... 3 6.1 Todos

Leia mais

Reflexões sobre Empresas e Direitos Humanos. Leticia Veloso leticiahelenaveloso@outlook.com

Reflexões sobre Empresas e Direitos Humanos. Leticia Veloso leticiahelenaveloso@outlook.com Reflexões sobre Empresas e Leticia Veloso leticiahelenaveloso@outlook.com PRINCÍPIOS ORIENTADORES SOBRE EMPRESAS E DIREITOS HUMANOS (ONU, 2011): 1. PROTEGER 2. RESPEITAR 3. REPARAR Em junho de 2011, o

Leia mais

Política de Privacidade e Termos de Utilização. 1. Aceitação

Política de Privacidade e Termos de Utilização. 1. Aceitação Política de Privacidade e Termos de Utilização 1. Aceitação Esta Política de Privacidade descreve os meios pelos quais a NOVARTIS recolhe, mantém e utiliza informações sobre as pessoas individuais que

Leia mais

Proteja- se dos Prejuízos do Cyberbullying

Proteja- se dos Prejuízos do Cyberbullying Proteja- se dos Prejuízos do Cyberbullying O Que Veremos Neste Encontro? Quais são as consequências legais do bullying ou cyberbullying e como lidar com os alunos, nos mesmos moldes dos critérios para

Leia mais

Os Termos e Condições de Uso regulamentam a utilização do Site, que pertencem à www.modelossa.com.

Os Termos e Condições de Uso regulamentam a utilização do Site, que pertencem à www.modelossa.com. 1. Aceitação dos Termos e Condições de Uso do site Modelos SA O uso do website www.modelossa.com e seus outros sites, incluindo sua Fanpage no Facebook, Google+, Pinterest, Flirck, Issuu e qualquer outra

Leia mais

Código Penal Disposições relevantes em matéria de Comunicação Social

Código Penal Disposições relevantes em matéria de Comunicação Social Código Penal Disposições relevantes em matéria de Comunicação Social Parte especial Título I Dos crimes contra as pessoas Capítulo VI Dos crimes contra a honra Artigo 180. o (Difamação) 1. Quem, dirigindo-se

Leia mais

BuscaLegis.ccj.ufsc.br

BuscaLegis.ccj.ufsc.br BuscaLegis.ccj.ufsc.br O crime de divulgação de pornografia infantil pela Internet Breves Comentários à Lei 10.764/03 Demócrito Reinaldo Filho Foi publicada (no DOU do dia 13/11) a Lei Federal 10.764,

Leia mais

CONTRATO DE LICENÇA DE USUÁRIO FINAL

CONTRATO DE LICENÇA DE USUÁRIO FINAL CONTRATO DE LICENÇA DE USUÁRIO FINAL 1. Licença 1.1. Este aplicativo possibilita a você e aos demais usuários publicarem, visualizarem, listarem e compartilharem dicas, avaliações, resenhas e comentários

Leia mais

CULTURA DIGITAL É CULTURA LIVRE?

CULTURA DIGITAL É CULTURA LIVRE? CULTURA DIGITAL É CULTURA LIVRE? Seminário: A cultura além do digital Recife: 06/12 e Rio:07/12 2 Para começar a debater o assunto, devemos nos lembrar que a questão é ainda muito recente no Brasil, o

Leia mais

PROJETO DE LEI Nº, DE 2012

PROJETO DE LEI Nº, DE 2012 PROJETO DE LEI Nº, DE 2012 (Do Sr. Walter Feldman) Dispõe sobre a proteção dos direitos de propriedade intelectual e dos direitos autorais na Internet. O Congresso Nacional decreta: Art. 1º Esta Lei dispõe

Leia mais

VOTO EM SEPARADO I RELATÓRIO

VOTO EM SEPARADO I RELATÓRIO VOTO EM SEPARADO Perante a COMISSÃO DE CIÊNCIA, TECNOLOGIA, INOVAÇÃO, COMUNICAÇÃO E INFORMÁTICA, sobre o Projeto de Lei do Senado nº 121, de 2008, do Senador Magno Malta, que proíbe as empresas de cartões

Leia mais

TERMOS E CONDIÇÕES DO WEBSITE ROSETTASTONEBRASIL.COM

TERMOS E CONDIÇÕES DO WEBSITE ROSETTASTONEBRASIL.COM TERMOS E CONDIÇÕES DO WEBSITE ROSETTASTONEBRASIL.COM ATENÇÃO: Esses termos e condições ( Condições ) se aplicam a todo o conteúdo deste website sob o nome de domínio www.rosettastonebrasil.com ( Website

Leia mais

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho

C R I M E S Ô N PLC 89/2003 (PL 84/1999) Fernando Neto Botelho C R I M E S PLC 89/2003 (PL 84/1999) Fernando Neto Botelho E L E T R Ô N I C O S PL 84/1999 MUDANÇAS AS Mudanças as Código Penal (D.L. 2848/40): + 11 Crimes Código Penal Militar (D.L. 1001/69): + 9 Crimes

Leia mais

Comentários relacionados ao anteprojeto de lei brasileiro sobre manipulação de dados pessoais INTRODUÇÃO

Comentários relacionados ao anteprojeto de lei brasileiro sobre manipulação de dados pessoais INTRODUÇÃO Comentários relacionados ao anteprojeto de lei brasileiro sobre manipulação de dados pessoais INTRODUÇÃO Estamos muito próximos da próxima revolução tecnológica. O setor de TIC está se expandindo para

Leia mais

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE

MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE MINISTÉRIO DA EDUCAÇÃO CENTRO FEDERAL DE EDUCAÇÃO TECNOLÓGICA DE RIO VERDE NORMATIZAÇÃO DE USO DOS RECURSOS COMPUTACIONAIS DO CEFET RIO VERDE Capítulo I DAS DEFINIÇÕES Art. 1º Para os fins desta Norma,

Leia mais

Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS

Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS Termos e Condições 1. DISPOSIÇÕES INTRODUTÓRIAS O Zelando é um serviço multiplataforma desenvolvido para substituir a agenda tradicional nas Instituições de Educação Infantil, como creches, escolas e colégios

Leia mais

TERMOS E CONDIÇÕES DE USO

TERMOS E CONDIÇÕES DE USO TERMOS E CONDIÇÕES DE USO Leia com atenção os termos e condições de uso Ao se cadastrar no AQUIBOOK você ESTÁ DE ACORDO COM AS CONDIÇÕES E TERMOS do Aplicativo. Note que a recusa destes Termos do Aplicativo

Leia mais

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos

Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos $ 5(63216$%,/,'$'( &,9,/ '2 3529('25 '( $&(662,17(51(7 Dr. Guilherme Augusto Gonçalves Machado advogado mestrando em Direito Empresarial pela Faculdade de Direito Milton Campos A Internet se caracteriza

Leia mais

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA

COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA COMISSÃO DE CONSTITUIÇÃO E JUSTIÇA E DE CIDADANIA PROJETO DE LEI N o 3.966, DE 2004 Modifica a Lei nº 9.609, de 1998, que dispõe sobre a proteção da propriedade intelectual de programa de computador. Autor:

Leia mais

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

Noções de Direito e Legislação da Informática FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO FACULDADE DE TECNOLOGIA SENAC GOIÁS GESTÃO EM TECNOLOGIA DA INFORMAÇÃO LUIZ GUILHERME JULIANO PIROZZELLI TULIO TSURUDA WISLIY LOPES Noções de Direito e Legislação da Informática GOIÂNIA JUNHO DE 2014 RELACIONAR

Leia mais

Os serviços de hospedagem contratados junto a HTH não podem ser revendidos a outros indivíduos ou empresas.

Os serviços de hospedagem contratados junto a HTH não podem ser revendidos a outros indivíduos ou empresas. REGRAS DE HOSPEDAGEM HTHWebSites As regras e regulamentos que especificam diretrizes para utilizar os nossos serviços de hospedagem e estão sujeitos a estas REGRAS. Favor ler cuidadosamente e assegure

Leia mais

Termos do Serviço. 1. Aceitação dos Termos do Serviço. Bem-vindo a TapToLogin.

Termos do Serviço. 1. Aceitação dos Termos do Serviço. Bem-vindo a TapToLogin. Termos do Serviço 1. Aceitação dos Termos do Serviço Bem-vindo a TapToLogin. A RD2Buzz Brasil Consultoria e Internet Ltda (RD2Buzz). fornece a você ("Usuário ) o aplicativo TapToLogin, sujeito aos Termos

Leia mais

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE

A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE A NOVA LEI 12.737/12 IMPLICAÇÕES NO TRATAMENTO DE INCIDENTES DE REDE Serviço de Repressão a Crimes Cibernéticos Coordenação Geral de Polícia Fazendária Diretoria de Investigação e Combate ao Crime Organizado

Leia mais

Bem vindo ao CURSO DE FRANCÊS ONLINE, um Website pertencente ao Instituto de Estudos Franceses e Europeus de São Paulo Ltda (IFESP).

Bem vindo ao CURSO DE FRANCÊS ONLINE, um Website pertencente ao Instituto de Estudos Franceses e Europeus de São Paulo Ltda (IFESP). BEM VINDO Bem vindo ao CURSO DE FRANCÊS ONLINE, um Website pertencente ao Instituto de Estudos Franceses e Europeus de São Paulo Ltda (IFESP). Essa Política de Privacidade foi elaborada para lhe informar

Leia mais

Março/2005 Prof. João Bosco M. Sobral

Março/2005 Prof. João Bosco M. Sobral Plano de Ensino Introdução à Segurança da Informação Princípios de Criptografia Segurança de Redes Segurança de Sistemas Símbolos: S 1, S 2,..., S n Um símbolo é um sinal (algo que tem um caráter indicador)

Leia mais

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br

Questões Jurídicas. Camilla do Vale Jimene. Título da apresentação 01/02/2013. Nome do Autor nomel@opiceblum.com.br Questões Jurídicas Camilla do Vale Jimene INTRODUÇÃO Existe legislação específica para o ambiente eletrônico? Ambiente eletrônico é um novo território ou apenas um meio de praticar atos jurídicos? Precisamos

Leia mais

NORMA PROCEDIMENTAL USO DA REDE DE COMPUTADORES E INTERNET NA UFTM

NORMA PROCEDIMENTAL USO DA REDE DE COMPUTADORES E INTERNET NA UFTM 70.01.002 1/07 1. FINALIDADE Regulamentar o uso apropriado da rede de computadores da Internet na Universidade Federal do Triângulo Mineiro - UFTM. 2. ÂMBITO DE APLICAÇÃO Todos os setores da Instituição

Leia mais

CONVENÇÃO PARA A PREVENÇÃO E REPRESSÃO DO CRIME DE GENOCÍDIO *

CONVENÇÃO PARA A PREVENÇÃO E REPRESSÃO DO CRIME DE GENOCÍDIO * CONVENÇÃO PARA A PREVENÇÃO E REPRESSÃO DO CRIME DE GENOCÍDIO * Aprovada e proposta para assinatura e ratificação ou adesão pela resolução 260 A (III) da Assembleia Geral das Nações Unidas, de 9 de Dezembro

Leia mais

Termos e Condições de Utilização do Mercadinho Português Online

Termos e Condições de Utilização do Mercadinho Português Online Termos e Condições de Utilização do Mercadinho Português Online LEIA ATENTAMENTE OS TERMOS E CONDIÇÕES DE UTILIZAÇÃO DO MERCADINHO PORTUGUÊS ONLINE ANTES DE UTILIZAR O SITE E SERVIÇOS POR ELE OFERECIDOS.

Leia mais