• Nenhum resultado encontrado

UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU INSTITUTO A VEZ DO MESTRE

N/A
N/A
Protected

Academic year: 2021

Share "UNIVERSIDADE CANDIDO MENDES PÓS-GRADUAÇÃO LATO SENSU INSTITUTO A VEZ DO MESTRE"

Copied!
5
0
0

Texto

(1)

UNIVERSIDADE CANDIDO MENDES

PÓS-GRADUAÇÃO LATO SENSU

INSTITUTO A VEZ DO MESTRE

OS CRIMES TECNOLÓGICOS

por

KITCHENER AGUIAR VIDAL

Monografia apresentada ao Instituto A Vez do Mestre para conclusão do Curso de Pós-graduação em Direito Penal e Processual Penal.

ORIENTADOR DE CONTEÚDO

Dra. VALESCA RODRIGUES

Rio de Janeiro – RJ

(2)

RESUMO

A Monografia aqui apresentada tem por objetivo apresentar a dependência de nossa sociedade na tecnologia, notoriamente baseada em sistemas eletrônicos, digitais ou similares, e como esses produtos, concebidos como ferramentas úteis para o dia a dia tem sido utilizadas em proveito de criminosos com o intuito de obter vantagens as mais diversas, como a obtenção de dados de pessoas, a apropriação de recursos alheios, com a clonagem de telefones celulares ou de cartões bancários – os denominados Crimes Tecnológicos, e qual a resposta do Estado a esses novos criminosos, no que será avaliada a adequação da legislação penal ora existente a esses novos fatos, bem como os projetos de lei em andamento no Congresso Nacional, identificando, ainda, as adversidades enfrentadas ao longo da investigação criminal, no propósito de identificar seus autores e produzir provas robustas que possibilitem a efetiva condenação dessa nova geração de criminosos.

(3)

Abstract

The Monograph presented here has for objective to present the dependence of our society in the technology, well-known based in electronic, digital or similar systems, and as these products, conceived as useful tools for the day the day have been used in advantage of criminals with intention to get the most diverse advantages, as the attainment of data of people, the appropriation of other people's resources, with the clonagem of cellular telephones or banking cards - the called Technological Crimes, and which the reply of the State the these new criminals, in what the adequacy of existing the criminal legislation will be evaluated however the these new facts, as well as the projects of in progress law in the National Congress, identifying, still, the adversities faced throughout the criminal inquiry, in the intention to identify its authors and to produce tests robust that make possible the effective conviction of this new generation of criminals.

(4)

Í-DICE Capítulo Página I – O PROBLEMA ... 1 Justificativa Questões a Investigar II – METODOLOGIA ... 3 Tipo de Pesquisa Fontes de Pesquisa Análise de Dados III – FUNDAMENTAÇÃO TEÓRICA ... 4

A Tecnologia e sua Evolução ... 4

A Evolução Tecnológica e as Mudanças Sociais ... 6

Os Crimes Tecnológicos ... 10

Outras classificações doutrinárias ... 12

Sujeito Ativo e Sujeito Passivo ... 13

Lugar do Crime ... 14

Tempo do Crime ... 16

Novatio Legis in Mellius e Novatio Legis in Pejus ... 18

Interpretação e Integração da Lei Penal ... 19

Investigação ... 24

Prisão em Flagrante ... 26

Jursidição e Competência ... 27

A Competência ratione loci... 28

A Competência ratione materiae... 32

Proposta de Emenda Constitucional em Debate ... 36

Procedimento ... 37

Prova Pericial ... 38

Admissibilidade do e-mail como prova ... 40

Valor do e-mail como prova ... 40

(5)

- Induzimento, Auxílio ou Instigação ao Suicídio ... 42

- Ameaça ... 43

- Falsidade Ideológica ... 43

- Dano ... 44

- Envio de Vírus e Similares ... 46

- Furto ... 48

- Estelionato ... 49

- Inserção de Dados Falsos em Sistema de Informações e Adulteração de Dados em Sistemas de Informações (Peculato Eletrônico) ... 51

- Crime de Preconceito e Discriminação ... 52

- Crimes Contra a Honra ... 53

- Pedofilia ... 55

Programas de Computador e a Questão Legal ... 59

Violação de Direito Autoral de Softwares (“Pirataria” de softwares).. 61

A Rede Internet e a Violação de Direito Autoral das Obras Audiovisuais 63

A “Pirataria” Fonográfica ... 67

As Transações Bancárias Eletrônicas ... 69

A Telefonia Móvel, Clonagem de Aparelhos e Outros Ilícitos ... 71

As Fraudes na TV por Assinatura ... 73

- Adulteração de equipamentos ... 75

- Interceptação de Comunicações Telefônicas, de Informática ou de Telemática ... 76

- A Questão do Furto de Sinal ... 77

IV – CONCLUSÕES E SUGESTÕES ... 80

Referências

Documentos relacionados

“A brigada ainda continua a trabalhar neste distrito, onde vai escalar todos os 3 postos administrativos, de forma a motivar a população local, bem como os membros e

De 1998 a 2002, o Projeto Anajás, englobando um projeto de salvamento e duas pesquisas acadêmicas 3 coordena- das pela primeira autora, tornou possí- vel o estudo de duas áreas

O ano de 2003 marca a primeira década do grupo, e para comemorar este marco monta Muito Barulho por Quase Nada, com direção conjunta de Fernando Yamamoto, um dos

vigilância recomendados Se este produto contiver ingredientes com limites de exposição, pode ser requerido o monitoramento biológico ou da atmosfera do local de trabalho e do

O HP Sure Run de 3.ª geração está disponível em determinados PC HP Pro, Elite e Estações de Trabalho com Windows 10 com determinados processadores Intel® ou AMD. Miracast é

Estou ciente e de acordo, firmo a presente dos ítens acima que recebi todas as explicações e li toda a proposta por inteiro e estou indo pela própria espontânea vontade, sem

Suporte para USB Power Delivery 2.0 para carregar até 60 W (necessário transformador USB-C PD adicional) Suporta resoluções 4K - até 3840 x 2160 a 30 Hz. Suporte para modo Samsung

Não são as roupas elegantes que determinam a qualidade de vida de uma pessoa, muito menos os bens materiais, o sorriso no rosto pode ser falso, a história pode ser uma mentira, o