Busca sem resultado
jusbrasil.com.br
23 de Abril de 2024
    Adicione tópicos

    Classificação dos crimes de informática

    há 3 anos

    São encontradas diferentes denominações e classificações na doutrina para os delitos comumente denominados de “crimes de informática”, “cibercrime”, “crime de computador”, “crime virtual” ou “crime cibernético”. Para o presente artigo optou-se por adotar a denominação “crimes cibernéticos” e por apresentar e utilizar duas classificações encontradas na doutrina consagrada sobre o tema: a classificação utilizada por Guimarães e Furlaneto Neto (2003) e a apresentada por Vianna (2003)

    Segundo a classificação de Vianna (2003), “crime informático” é aquele que tutela o bem jurídico específico: inviolabilidade dos dados informáticos. Em rigor, para que um delito seja considerado crime informático, é necessário que o bem jurídico protegido seja a inviolabilidade de dados. A simples utilização, por parte do agente, de um computador para a execução de um delito, por si só, não configuraria um crime informático, caso o bem jurídico afetado não fosse a informação automatizada. Sendo comum a denominação de “crimes informáticos”, não apenas aos delitos nos quais ocorre a ofensa ao bem jurídico “inviolabilidade de dados”, mas também de qualquer delito em que o computador serviu como instrumento da conduta. Este autor classifica, assim, os crimes informáticos em quatro categorias de acordo com a forma pela qual o delito atinge esse bem jurídico, a inviolabilidade dos dados informáticos:

    I – Crimes informáticos próprios: aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas, os dados informáticos. Além do acesso não autorizado a sistemas computacionais, existem outras modalidades de crimes que têm como objeto a inviolabilidade dos dados informatizados e, portanto, podem ser classificados como delitos informáticos próprios. Um exemplo é a interferência em dados informatizados, que consiste no acesso não autorizado a sistemas computacionais, porém mais específica. Tal procura prevenir a alteração ou destruição de dados armazenados em sistemas computacionais e sua execução implica necessariamente um acesso não autorizado.

    II – Crimes informáticos impróprios: aqueles nos quais o computador é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico “inviolabilidade da informação automatizada”, ou seja, os dados informáticos. Exemplos: os crimes contra a honra – calúnia (art. 138 do CP), difamação (art. 139 do CP) e injúria (art. 140 do CP) pelo envio de e-mails, sites, redes sociais. Todos esses crimes podem ser cometidos, por exemplo, pelo envio de um e-mail, ação bastante simples, que não exige conhecimentos especializados em informática e que permite não apenas a execução de crimes contra a honra, mas também: os crimes de induzimento, instigação ou auxílio ao suicídio (art. 122 do CP), ameaça (art. 147 do CP), violação de segredo profissional (art. 154 do CP), incitação ao crime (art. 286 do CP) e apologia de crime ou criminoso.

    O crime de pedofilia, previsto no art. 241 do Estatuto da Criança e do Adolescente (ECA), Lei nº 8,069/1990, também é exemplo de crime informático impróprio, em que os computadores são utilizados para a prática da conduta típica em sua modalidade de “publicar”. Dentro dos crimes informáticos impróprios destaca-se o crime de estelionato (art. 171 do CP), havendo as mais diversas formas de execução via internet, como envio de e-mails falsos ou a criação de páginas de comércio eletrônico nas quais a vítima efetua o pagamento, sem receber o produto supostamente adquirido.

    III – Delitos informáticos mistos: são crimes complexos em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa. São crimes complexos, em que, além da proteção da inviolabilidade de dados, a norma visa a tutelar bem jurídico de natureza diversa, tratando-se de delitos derivados do acesso não autorizado a sistemas computacionais que ganharam status de delitos sui generis dada à importância do bem jurídico protegido, diverso da inviolabilidade dos dados informáticos. Trata-se da hipótese do acesso não autorizado a sistemas computacionais do sistema eleitoral, que surgiu como tipo penal no ordenamento jurídico nacional com a Lei nº 9.100/1995, art. 67, VII.

    IV – crimes informáticos mediatos ou indiretos: é o delito-fim não informático que herdou esta característica do delito-meio informático realizado para possibilitar a sua consumação. Exemplo: alguém acessar sem autorização o sistema computacional de determinado banco e transferir indevidamente o dinheiro para sua conta. Ter-se-á dois crimes distintos: o acesso não autorizados a sistemas computacionais e o furto, sendo o primeiro um crime informático e o segundo, patrimonial. Em função de o acesso não autorizado a esses dados, será considerado delito-meio a fim de poder executar o delito-fim, a subtração do dinheiro alheio, e, pela aplicação do princípio da consunção ou absorção, este criminoso apenas será punido pelo crime de furto.

    Por outro lado, para Guimarães e Furlaneto Neto (2003, <http://www.egov.ufsc.br>), os crimes informáticos podem ser classificados em virtuais:

    I – Crime virtual puro: compreende qualquer conduta ilícita, a qual atenta contra o hardware e/ou o software de um computador, ou seja, tanto a parte física quanto a parte virtual do microcomputador;

    II – Crime virtual misto: o que utiliza a Internet para realizar a conduta ilícita, e cujo objetivo é diferente do citado anteriormente. Por exemplo, nas transações ilegais de valores de contas-correntes;

    III – Crime virtual comum: é utilizar a internet apenas como forma de instrumento para realizar um delito que se enquadra no Código Penal, como, por exemplo, distribuição de conteúdo pornográfico infantil por diversos meios, tais como Messenger, e-mail, torrent, WhatsApp ou qualquer outra forma de compartilhamento de dados.

    Referências:

    FURLANETO NETO, Mário; GUIMARÃES, José Augusto Chaves. Crimes na Internet: elementos para uma reflexão sobre a ética informacional. R. CEJ, Brasília, n. 20, p. 67-73, jan./mar. 2003. Disponível em: <http://www.egov.ufsc.br/portal/sites/default/files/crimes_na_internet.pdf>; Acesso em: 09 de jun. de 2021.

    VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático: do acesso não autorizado a sistemas computacionais. Editora Forense, 2003.

    • Publicações13
    • Seguidores4
    Detalhes da publicação
    • Tipo do documentoNotícia
    • Visualizações266
    De onde vêm as informações do Jusbrasil?
    Este conteúdo foi produzido e/ou disponibilizado por pessoas da Comunidade, que são responsáveis pelas respectivas opiniões. O Jusbrasil realiza a moderação do conteúdo de nossa Comunidade. Mesmo assim, caso entenda que o conteúdo deste artigo viole as Regras de Publicação, clique na opção "reportar" que o nosso time irá avaliar o relato e tomar as medidas cabíveis, se necessário. Conheça nossos Termos de uso e Regras de Publicação.
    Disponível em: https://www.jusbrasil.com.br/noticias/classificacao-dos-crimes-de-informatica/1231076354

    Informações relacionadas

    Victor Augusto Tateoki, Advogado
    Artigoshá 8 anos

    Classificação dos Crimes Digitais

    Guilherme Schaun, Advogado
    Artigoshá 5 anos

    Uma lista com 24 crimes virtuais.

    Weydma Lorrayne, Estudante de Direito
    Artigoshá 2 anos

    Convenção de Budapeste Sobre Crimes Cibernéticos

    Jamili Akchar, Advogado
    Artigoshá 7 anos

    Breve análise dos princípios essenciais do Marco Civil da Internet – Lei 12.965/14

    Igor Filho, Advogado
    Artigoshá 2 anos

    Cibercrime: impunibilidade nos crimes cibernéticos

    0 Comentários

    Faça um comentário construtivo para esse documento.

    Não use muitas letras maiúsculas, isso denota "GRITAR" ;)