87
C R I M E S LEIS * 12.737/2012 12.735/2012 9.296/96 E L E T R Ô N I C O S Fernando Neto Botelho MARCO CIVIL

CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Embed Size (px)

Citation preview

Page 1: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

CRI

MES

LEIS* 12.737/2012• 12.735/2012

• 9.296/96

ELETRÔNICOSFernando Neto Botelho

MARCO CIVIL

Page 2: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

CRI

MES

LEIS* 12.737/2012• 12.735/2012

• 9.296/96

ELETRÔNICOSFernando Neto Botelho

Page 3: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Princípios Constitucionais

CF: TÍTULO II

Dos Direitos e Garantias FundamentaisCAPÍTULO IDOS DIREITOS E DEVERES INDIVIDUAIS E COLETIVOS

Page 4: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Princípios Constitucionais

CF: * Art. 5º - .....

IV - é livre a manifestação do pensamento, sendo vedado o anonimato;

...................

Page 5: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Princípios Constitucionais

CF: * Art. 5º - .....

IX - é livre a expressão da atividade intelectual, artística, científica e de comunicação, independentemente de censura ou licença;

...................

Page 6: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Princípios Constitucionais

CF: * Art. 5º - .....

X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

...................

Page 7: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Princípios Constitucionais

CF: * Art. 5º - .....

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; (Vide Lei nº 9.296, de 1996)

...................

Page 8: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Princípios Constitucionais

Lei 9.296/96: * Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.        Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

...................

Page 9: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Princípios Constitucionais

Lei 9.296/96:Art. 2° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses:        I - não houver indícios razoáveis da autoria ou participação em infração penal;        II - a prova puder ser feita por outros meios disponíveis;        III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção.

...................

Page 10: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Princípios Constitucionais

Lei 9.296/96:        Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.        Pena: reclusão, de dois a quatro anos, e multa.

Page 11: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

O MEIO ELETRÔNICO

VOZ

X

DADOS

Page 12: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

O MEIO ELETRÔNICO

VOZ

X

DADOS

Page 13: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

O MEIO ELETRÔNICO

INTERNET

Page 14: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

ESTATÍSTICAS

Page 15: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

INTERNET - MUNDO

O LADO BOM......

Page 16: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

2 bilhões de internautas no mundo até 2.012A cada dia, 500 mil pessoas entram na internet pela primeira vezA cada minuto são disponibilizadas 20 horas de vídeo a mais no YOUTUBEA cada segundo um novo BLOG é criado no mundo, “pendurado” em algum domínio/web70% da população global considera hoje a internet indispensávelHá hoje mais de 200 milhões de sites/internet

Page 17: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

INTERNET - BRASIL

O LADO BOM......

Page 18: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

41 milhões internautas/Brasil (setembro/2010) – Ibope/NielsenBrasil: 5º país/mundo em número de conexões/webÁreas urbanas: 44% da população conectada/web; 97% das empresas conectado/web; 23,8% dos domicílios conectados/web28 milhões de pessoas/Brasil acessam/web de casa38% das pessoas acessam/web diariamenteBrasil: 1º lugar no ranking mundial do tempo médio de navegação do internauta (44 horas e 40 min - mês)E-commerce (B2C, B2B, etc.): o Brasil deve fechar 2.010 com 11 bi de R$ em compras pela internetInternet/Brasil já é o 3º veículo brasileiro de publicidade on-line, ficando hoje atrás só do rádio e da TV60 milhões de computadores estão hoje em uso no Brasil (previsão de 100 milhões para 2.012)Previsão de 80 milhões de conexões banda larga para até o final de 2.012E-Gov Federal crescente (INSS, IRPF/IRPJ-web, Judiciário on-line, etc.)E-Gov Estadual (SIARE, Sistemas de controle ambiental do IEF, etc.)E-GOV Municipal (NF-e, serviços de teleatendimento/web, etc.)Há hoje no Brasil 2.300.000 domínios registrados no “.br”Há hoje no Brasil 19 milhões de páginas/internet brasileiras14% população usa o ebanking no Brasil (internet-banking)189 milhões de telefones celulares, sendo 17 milhões de smart-´phones com acesso internetM—wallet (mobile payment); uso de telefonia móvel 3G/4G para pagamentos

Page 19: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

INTERNET – MUNDO/BRASIL

O LADO RUIM......

Page 20: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

NÚMEROSEm 2.004: US$ 105 bi (fraudes, espionagem corporativa, pedofilia, extorsão virtual, pirataria, e outros ilícitos eletrônicos) (Valeri McNiven, Conselheira do Tesouro dos EUA)Entre 2004 e 2005, fraudes bancárias e financeiras por meio eletrônico saltaram de 5% para 40% do total dos incidentes eletrônicos registrados no período em todo o país.As tentativas de fraudes pela rede mundial de computadores cresceram, apenas naquele ano (2005), 579%. (“Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil – www.cert.br). As armadilhas eletrônicas – a ”pescaria” de incautos (o “phishing scam”, por exemplo, os “hoax” – as piadas de má-intenção voltadas para obtenção de vantagem ilícita-patrimonial) – cunharam uma nova aplicação: a “engenharia do mal”, ou “engenharia social”: engodo, indução ao erro, de inabilitadas pessoas comuns e a maioria das corporações. Crescerram 53% em 2006 (pg. 14, vol. 12, da ver. “Risk Management Review”)Compras de softwares de defesa corporativa (“firewalls”, etc.) aumentaram 10,7% em 2.007 (saltando os investimentos nesse ponto de US$ 8,2 bi para US$ 9,1 bi, sendo que 53,8% foram de compra de programas “anti-virus”; só esses programas “anti-virus” responderam em 2.007 por US$ 4,9 bi. NO Brasil, apenas em 2.006, US$ 144 milhões foram gastos com proteção eletrônica, mais que o dobro do ano anterior (pg. 22 do vol. 11 da Ver. “Security Review”). Fraudes corporativas cresceram estupendamente: funcionários versus corporações (meio eletrônico)

Page 21: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

NÚMEROSEsse imenso universo não poderia prosseguir exposto, indefeso, aos percentuais crescentes de ataques, que podem ser assim resumidos:

* 15% de usuários submetidos, na atualidade, a tentativas de disseminação de vírus;

* 8% a fraudes eletrônicas, * 7% a vazamento de informações sensíveis, * 6% a acesso remoto indevido, * 5% a divulgação/subtração de senhas

eletrônicas, * 4% a invasão de sistemas internos, * 2% a subtração de informações proprietárias, * 2% a sabotagem eletrônica, * 1% a espionagem, * 2% a pirataria eletrônica *.....sem falar nas práticas de pedofilia com

armazenamento de material atentatório a crianças.

Page 22: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

CETIC.BR –Centro de Estudos Sobre as Tecnologias da Informação e Comunicação

(http://www.cetic.br/seguranca/index.htm)

Page 23: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

CETIC.BR –Centro de Estudos Sobre as Tecnologias da Informação e Comunicação

(http://www.cetic.br/seguranca/index.htm)

Page 26: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

ILÍCITOS – ELETRÔNICOS

Fraudes

Sexo Cupidez

Maldade

NovaForma

NovaForma

NovaForma

NovaForma

Page 27: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho
Page 28: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Novas Espécies do MalPhishing-Scam – pescaria eletrônicaAtaque/Envenenamento de Servidor/DNS (computação-zumbi – redirecionamento para sites indesejados)Pixação Eletrônica (de sites, páginas, blogs)Difusão de Vírus (“mallware”)Negação de Serviços via ataque/DNS (zumbi)Invasões de “territórios” eletrônicos vedados e protegidos (vulnerações de portas e acessos restritos – quebra de firewalls)Subtração de identidade eletrônica (senhas/acesso-uso exclusivo)

Page 29: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

A DEFESA NATURAL

HUMANA/NORMATIVA +TECNOLOGIA .........

Page 30: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

A ORGANIZAÇÃONORMATIVA DOSESTADOSESTRANGEIROS

Page 31: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

CONVENÇÃO EUROPÉIA DE CYBERCRIMES

___________________

* 2001 (G8)* 2010

(+ 47 países ocidentais e orientais)

Page 32: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Novas Ciências-Áreas da Prova

Informática forenseAnálise forense computacionalCriminalística ComputacionalForense digital, cyberforenses, computação forense

Page 33: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

COMPUTAÇÃO FORENSE“ A Computação Forense consiste, basicamente, no uso de métodos científicos para preservação, coleta, validação, identificação, análise, interpretação, documentação e apresentação de evidência digital. Evidência digital entende-se pela informação armazenada ou transmitida em formatos ou meios digitais. Sendo que essa evidência, na maioria das vezes, é frágil e volátil, o que requer a atenção de um especialista certificado ou bastante experiente a fim de garantir que os materiais de valor probatório possam ser efetivamente isolados e extraídos correta e licitamente. Tais materiais podem ser apresentados em um tribunal de justiça como prova de materialidade de um crime, por exemplo; ou mesmo como parte de um laudo pericial.”

“http://pt.wikipedia.org/wiki/Computa%C3%A7%C3%A3o_forense”

Page 34: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Novos Métodos InvestigativosRetensão/Guarda de Logs de acesso (dados de conexão: GMT): uploads/downloadsApoderamento policial de logs (requisição judicial prévia x proteção constitucional da privacidade)Cadeia de custódia (quem e por quanto tempo esteve na posse do vestígio criminoso eletrônico)Software de análise forenseFerramentas de informática forense : hd e swResposta a incidentes de seguranca da informação ! A Computacao forense nas corporações (e-discovery-self defense)HomebankingColeta de dados on line para evitar o entrave da criptografia

Uma espécie “branca” de “crimes próprios-eletrônicos” (só podem ser implementados por delinquentes dotados de alta expertise e alta capacidade tecnológica, totalmente desigual em relação às de suas vítimas)

Page 35: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Novas Instituições Internacionais e Certificações Técnicas – Prova Forense

INSTITUIÇÕES INTERNACIONAIS:IACIS International Association of Computer investigative specialists;IOCE-International Organization Of Computer EvidenceENFSI - European Network of Forensic Science InstitutesSWGDE-The Scientific Working Group on Digital Evidence;ASCLD-The American Society of Crime Laboratory Directors

Page 36: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

http://www.iacis.com/ (Carolina do Sul-EUA)

Page 37: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Fórum Internacional da Prova Computacional – Crimes Cibernéticos (Conferências pelo Mundo – 2009/Tóquio) http://www.ioce.org/core.php?ID=1

Page 38: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

European Network of Forensic Science Institutes - Holandahttp://www.enfsi.eu/

Page 39: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Membros do Serviço Secreto dos EUA e do FBIhttp://www.swgde.org/

Page 40: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Peritos Forenses e do FBI/USA - Carolina do Norte - http://www.ascld.org/

Page 41: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

BRASIL: No Brasil, já há mestrado em informatica forense: UNB-Brasília/DF. A Universidade de Brasília + Ministério da Justiça + da Diretoria de

Pesquisa, Análise da Informação e Desenvolvimento Pessoal em Segurança Pública abriram o “I Curso de Mestrado Profissional em Engenharia Elétrica, concentração em Informatica Forense e Segurança da Informação-2009”.

CERTIFICAÇÕES TÉCNICASACSA,ENCE, GCFA/GIAC, CCE, CISSP sao certificacoes em computacao forense. Metodologia de Encase, FTK, ferramentas de SIEM (correlação de logs) e rede (IDS/IPS/Forense de Rede); ISO/IEC 17025/2005 e 17020/2006

Novas Instituições Internacionais e Certificações Técnicas – Prova Forense

Page 42: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

A ORGANIZAÇÃONORMATIVA DOESTADOBRASILEIRO

Page 43: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

HISTÓRIA LEGISLATIVAPL 84/1999 (Câmara Federal) – Dep. Luiz Piauhylino

+PLC 89/2003 (Senado Federal)

Emendas (CE, CCJ, CCT)

PLS 137/2000 (Senado Federal)PLS 76/2000 (Senado Federal)

+

+

Page 44: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI 12.735, DE 30.11.2012

Page 45: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

HISTÓRIA LEGISLATIVAPL 2793/2011 (Câmara Federal) – Dep. Paulo Teixeira

+PLC 35/2012 (Senado Federal)

Emendas (CE, CCJ, CCT)+

Page 46: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI 12.737, DE 30.11.2012

Page 47: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

BRASIL:* CF – Art. 5º

* Código Penal – Alterado pela LEI 12.737, DE 30.11.2012

* Código Penal + Lei Racismo Alterada pela Lei 12.735. de

30.11.2012* Lei 9.296/96

* CBT – 4.117/62* LGT – Lei 9472/97

Page 48: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

BRASIL:* CF – Art. 5º

* Código Penal – Alterado pela LEI 12.737, DE 30.11.2012

* Código Penal + Lei Racismo Alterada pela Lei 13.735. de

30.11.2012* Lei 9.296/96

* CBT – 4.117/62* LGT – Lei 9472/97

Page 49: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

EXIGÊNCIAS DA NORMA NOVA

Tríplice Exigência;A – Adequação VernacularB – Adequação Tipológica (T.I. e

garantia da inovação)C – Adequação Jurídico-Penal

(princípio da legalidade estrita em matéria penal)

Page 50: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI 12.735, DE 30.11.2012

Lei Azeredo

Page 51: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI AZEREDO

Tipifica condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares;

Page 52: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI AZEREDO

Art. 1o  Esta Lei altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante USO DE SISTEMA ELETRÔNICO, DIGITAL OU SIMILARES, QUE SEJAM PRATICADAS CONTRA SISTEMAS INFORMATIZADOS E SIMILARES; e dá outras providências. 

Page 53: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI AZEREDO

Art. 4o  Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes  especializadas no combate à AÇÃO DELITUOSA EM REDE DE COMPUTADORES, DISPOSITIVO DE COMUNICAÇÃO OU SISTEMA INFORMATIZADO.  

Page 54: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI AZEREDO

Art. 5o  O inciso II do § 3o do art. 20 da Lei no

7.716, de 5 de janeiro de 1989, passa a vigorar com a seguinte redação: “Art. 20.  ...................................................................................................................................................................... § 3o  ............................................................................................................................................................................. II - a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio; 

Page 55: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI AZEREDO

Art. 6o  Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.  

03.04.2013

Page 56: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI 12.737, DE 30.11.2012

Lei Carolina Dieckman

Page 57: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI CAROL DIECKMAN

Dispõe sobre a tipificação criminal de DELITOS INFORMÁTICOS

Page 58: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI CAROL DIECKMAN

Art. 1o  Esta Lei dispõe sobre a tipificação criminal de DELITOS INFORMÁTICOS e dá outras providências.  

Page 59: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI CAROL DIECKMAN

Art. 2o  O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - CÓDIGO PENAL, FICA ACRESCIDO DOS SEGUINTES ARTS. 154-A E 154-B:   

Page 60: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI CAROL DIECKMAN Invasão de dispositivo informático  

Art. 154-A. INVADIR DISPOSITIVO INFORMÁTICO ALHEIO, CONECTADO OU NÃO À REDE DE COMPUTADORES, MEDIANTE VIOLAÇÃO INDEVIDA DE MECANISMO DE SEGURANÇA E COM O FIM DE OBTER, ADULTERAR OU DESTRUIR DADOS OU INFORMAÇÕES SEM AUTORIZAÇÃO EXPRESSA OU TÁCITA DO TITULAR DO DISPOSITIVO OU INSTALAR VULNERABILIDADES PARA OBTER VANTAGEM ILÍCITA:  Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.   

Page 61: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI CAROL DIECKMAN Invasão de dispositivo informático  

§ 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.  

Page 62: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI CAROL DIECKMAN Invasão de dispositivo informático  

§ 2o  Aumenta-se a pena de um sexto a um terço SE DA INVASÃO RESULTA PREJUÍZO ECONÔMICO.  

Page 63: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI CAROL DIECKMAN Invasão de dispositivo informático  

§ 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:  Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.   

 

Page 64: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI CAROL DIECKMAN Invasão de dispositivo informático  

§ 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra:  I - Presidente da República, governadores e prefeitos;  II - Presidente do Supremo Tribunal Federal;  III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou  IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”    

 

Page 65: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI CAROL DIECKMANAção penal

 Art. 154-B.  Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”  

 

Page 66: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI CAROL DIECKMANArt. 3o  Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:  “Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Art. 266.  ........................................................................ § 1o  Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.  § 2o  Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)  

 

Page 67: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI CAROL DIECKMANFalsificação de documento particular Art. 298.  ........................................................................ Falsificação de cartãoParágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. (NR)  

 

Page 68: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

LEI CAROL DIECKMAN

Art. 6o  Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.  

03.04.2013

Page 69: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

CP – Art. 154 - AO DELINQUENTE

Page 70: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

CP – Art. 285 - AO DELINQUENTE

Page 71: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

CP – Art. 154 - AO DELINQUENTE

Page 72: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

CP – Art. 163O DELINQUENTE

Page 73: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

CP – Art. 171O DELINQUENTE

Page 74: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

CP – Art. 171O DELINQUENTE

Page 75: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

ASPECTOS PROCEDIMENTAIS-DMINISTRATIVOS -

Page 76: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

ASPECTOS PROCEDIMENTAIS-ADMINISTRATIVOS -

Page 77: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

????

Page 78: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

AS INTERCORRÊNCIASCOM Os PLs Cybercrimes

Page 79: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

MARCO CIVIL NA INTERNET(PL 2126/2011)

Estabelece Princípios, garantias, direitos e deveres para o uso da Internet no Brasil

Page 80: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

MARCO CIVIL NA INTERNET

Lei 12.965/2014Estabelece Princípios, garantias, direitos e deveres para o uso da Internet no Brasil

Page 81: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

A Nova Estrutura Estatal BrasileiraCybercrime

Page 82: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Novas Instituições Jurídicas - Cybercrimes -

POLÍCIA FEDERAL: Delegacias Especializadas em Cybercrimes (Brasília-DF) + Instituto de Perícias em Computação

Forense (PF: 180 peritos informática; 15 anos de perícia forense; 9000 laudos da PF em informática em 2009; Era zero no inicio da década) – Delegados de Polícia Federal Dr. Carlos Eduardo Sobral e Dr. José Augusto Campos Versiani. Departamento de Perícia Computacional conta com 180 peritos/informática, atua há 15 anos,

POLÍCIA ESTADUAL; Delegacias Especializadas em Cybercrimes: a) Delegacia Especializada de SP-capital – Delegado de Polícia, Dr. José Mariano de Araujo Filho, Bacharel

em Direito e Técnico em eletrônica; b) Delegacia Especializada de BH-MG: Delegados de Polícia Dr. Pedro Marques e Dr. Bruno Tasca,

Bacharéis em Direito e Especializados em TI

MINISTÉRIO PÚBLICO ESTADUAL: a) MP-SP: Promotor de Justiça, Dr. Augusto Rossini (Especialista em TI – crimes cibernéticos) b) MP-MG: Promotora de Justiça, Dra. Vanessa Fusco (Especialista em TI – crimes cibernéticos,

coordenadora do NÚCLEO DE REPRESSÃO AOS CRIMES CIBERNÉTICOS DO MP).

OAB: a) Comissão de Crimes de Alta Tecnologia da OAB/SP – Advogado Dr. Coriolano Aurélio de Almeida Camargo

Santos/Presidente b) Comissão de Informática da OAB-MG: Advogado Dr. Luiz Felipe da Silva Freire/Presidente e Dr. Jonathan

Fantini

Page 83: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

JURISPRUDÊNCIA CRIMINAL(PESQUISA)

99% Condenatória dos Maiores Tribunais Estaduais (Crimes Eletrônicos COMUNS):

* Ofensa à honra (difamação, injúria, calúnia – eletrônicas)

* Pedofilia

Escassa e Insegura quanto aos crimes cibernéticos próprios (absolvições por atipicidade):

* Phishing-Scam• Difusão de Vírus• Ataque/DNS + Negação Serviços

Page 84: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

TRIBUNAL DE JUSTIÇA DE SP - Apelação Criminal n° 993.07.031921-6Relator DESEMBARGADOR LOPES DA SILVA (j. em 2010)Absolvição de acusação do “phishing scam” (art. 10 da Lei 9296/96):“ Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.        Pena: reclusão, de dois a quatro anos, e multa.”Texto do acórdão-fundamentação:

“Na situação concreta, pelo que emerge dasprovas existentes nos autos, indivíduos não identificados,conhecidos como 'hackers", praticavam o chamado "phishing", que é o conjunto de técnicas empregadas para subtrair, mediante fraude, a identidade eletrônica, permitindo o acesso a áreas ou serviços privados como, p. exemplo, contas de e-mail, internet banking.Assim procedendo, de regra, com a instalação de um softwaremalicioso (keyloggers ou trojans) no equipamento da vítima, oinvasor pode captar os dados que o usuário escreve no teclado. Não há propriamente uma interceptação, mas, sim, uma invasão seguida da indevida captação dos dados dos correntistas, isto é, número de contas bancárias, de cartão de créditos e respectivas senhas.De qualquer forma, a conduta efetivamente imputada neste processo, não obstante rotulada como interceptação de comunicação de informática, como a própria denúncia descreve e restou amplamente confessada pelo apelante Tiago, aliás compatível com a documentação apreendida com os acusados, é a de furto pela internet, que é objeto de outro processo. “

Page 85: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

Tribunal de Justiça de São Paulo - Apelação Criminal n" 941.943.3/6 – 1ª. Cãmara Criminal do TJSP, 14.12.2007 - Relator Desembargador José Coelho, Relator “ A denúncia (confira-se aditamento, a folhas 193/195) imputaaos ora apelados a conduta de, mediante emprego de senhas de terceiros, obtidas clandestinamente, terem furtado tempo de acesso à Internet. Obtendo por meios ainda desconhecidos arquivo de dados contendo nomes e senhas de usuários de determinado provedor de acesso à Internet, os apelados teriam efetuado conexão (por meio de ligações telefônicas) com o provedor e, apresentando nomes e senhas de terceiros, teriam também conseguido acesso ao conteúdo da rede mundial de computadores, isto em várias ocasiões. Com isso, as cobranças pelo provimento dos dados (calculada pelo tempo de duração do acesso à rede) recairiam sobre as pessoascujos nomes e senhas teriam sido assim indevidamente utilizados.A respeitável sentença - a meu ver acertadamente -reconheceua atipicidade da conduta.O objeto da pretensa subtração não seria propriamente otempo de acesso à internet, mas sim o conteúdo acessado, vale dizer, asinformações, consubstanciadas em imagens, sons (voz) e escrita. Apenas para efeito da exploração econômica do fornecimento a tais informações é que se institui a cobrança conforme a duração, no tempo, do acesso a elas.Informações são algo essencialmente abstrato, incorpóreo.Nelson Hungria já observava que "direitos e ações são bens imateriais, insuscetíveis de apreensão e, portanto, de furto" (Comentários ao Código Penal, vol VII, pág. 21).Assim, tal como se dá com direitos e ações, todos os bens incorpóreos não sãopassíveis de furto.Note-se que informações não têm o menor vínculo comqualquer forma de energia (artigo 155, § 3 o , do Código Penal). São coisas ontologicamente diferentes. Assim, a equiparação entre ambas, como pretendido no recurso, vai além da analogia in mala partem, esta que já seria vedada no âmbito do direito penal.Muito menos a informação poderia ser confundida com opulso telefônico, este um mero meio de transmissão dos dados. Os apelados, segundo consta da acusação, efetuaram ligação telefônica para o provedor de acesso à internet. E pelos pulsos telefônicos consta que efetuaram o pagamento correspondente, à concessionária deste serviço público. Sendo assim, por aí já se vê que não se deu qualquer desvio ou subtração de energia eletromagnética (pulso telefônico). O que os apelados teriam obtido, indevidamente, foi algo distinto dos pulsos telefônicos, a saber, a informação (imagem, voz e dados) fornecida pelo provedor e cobrada à parte da ligação telefônica. Tão impossível se mostra a subtração de conteúdo de informação como seria impossível, numa conversa telefônica qualquer, furtar as idéias comunicadas pela fala, entre uma pessoa e outra.Pelo que se expôs já se percebe que a subtração de informação não é juridicamente possível e escapa por completo à tipificação dadapelo artigo 155 e §§, do Código Penal.

Page 86: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

CONCLUSÃOImpõe-se o exame criterioso dos novos conceitos semânticos e tecnológicos das novas leis penais sobre cybercrimes, para correta tipificação das condutas cibernéticas próprias, inéditas, para as quais inaplicável a analogia com tipos penais do CP 1940Com a promulgação do MC para preservação de logs de acesso, permite-se melhor eficácia investigatõria dos crimes comuns eletrônicos.

Page 87: CRIMESCRIMESCRIMESCRIMES LEIS * 12.737/2012 12.735/201212.735/2012 9.296/96 9.296/96 ELETRÔNICOSELETRÔNICOSELETRÔNICOSELETRÔNICOS Fernando Neto Botelho

FIM

Fernando Neto Botelho