Inicial

Disponível somente no TrabalhosFeitos
  • Páginas : 14 (3361 palavras )
  • Download(s) : 0
  • Publicado : 4 de junho de 2012
Ler documento completo
Amostra do texto
Furto, supressão de dados sigilosos consignados em sites na internet de acesso restrito e o estelionato virtual
por Flávio Augusto Maretti Sgrilli Siqueira
I-) INTRODUÇÃO:

Em se tratando de ilícitos na atualidade, podemos verificar que há a incidência grande de violações a segurança de dados confiados à internet. O desrespeito ao sigilo ocorre das mais diversas formas pelos hackers, que seutilizando expedientes fraudulentos conseguem romper as barreiras protecionistas ofertadas pelos sites e usurpar, apropriar, destruir, obter vantagem ilícita mediante erro e subtrair informações ali encartadas, o que gera a insegurança aos usuários da rede mundial de computadores.

Na área cível a questão pode ser enfrentada com a reparação de danos, por via da responsabilidade civil advinda dodireito obrigacional. Mas o problema encontra-se quando o problema é trazido para a área penal, uma vez que, não há no Brasil, ao contrário dos outros países, tipificação para as condutas ilícitas praticadas no ciberespaço. A doutrina nesse aspecto se diverge, pois, alguns entendem estar o corpo normativo pátrio longe da adequação típica por inexistir conduta prevista em tipo penal, enquanto,outros pensam que por uma hermenêutica penal mais aguçada poderemos alcançar a subsunção durante o prazo em que vivermos sem a lei que regule os delitos virtuais, porém, materiais.

Os crackers valem-se de expedientes fraudulentos para colimar a obtenção de vantagens das mais diversas formas ou pela simples vontade de se destruir coisa alheia depositada na internet. O problema surge noenquadramento das condutas, bem como na apuração da autoria delitiva e materialidade, se bem que, quase em todos os crimes virtuais encontram-se vestígios por serem os delinqüentes exibicionistas e gostarem de demonstrar seus feitos a todos, como em uma demonstração de capacidade, força e inteligência em desrespeitar a esfera de direitos alheia. Outra situação para os penalistas está em como construir um tipopenal que não seja inconstitucional (princípio da taxatividade) e detenha eficácia e amplitude.

II-) A TUTELA CONSTITUCIONAL:

A proteção à intimidade, ao sigilo das informações e dos dados telefônicos existe, pois, a norma constitucional ampara as liberdades humanas de forma contumaz, para evitar a reincidência do ocorrido na época ditatorial. E assim, na época de uma ConstituiçãoRepublicana emergida nos ideais da revolução francesa, a proteção insurge em nível constitucional.

O artigo 5º, XII, da Constituição da República expressamente protege o sigilo de dados telegráficos, telefônicos e dados em geral. As informações passadas por via internet também se encontram na proteção constitucional por uma interpretação extensiva do conceito de dados.

Alexandre de Moraes assimmanifesta-se: “O preceito que garante o sigilo de dados engloba o uso de informações decorrentes da informática. Essa nova garantia, necessária em virtude da existência de uma nova forma de armazenamento e transmissão de informações, deve coadunar-se com as garantias de intimidade, honra e dignidade humanas, de forma que se impeçam interceptações ou divulgações por meios ilícitos” (MORAES, Alexandrede; Direito Constitucional; 12ª Ed; Atlas; SP/SP; p.85).

José Afonso da Silva menciona: “O intenso desenvolvimento de complexa rede de fichários eletrônicos, especialmente sobre dados pessoais, constitui poderosa ameaça à privacidade das pessoas. O amplo sistema de informações computadorizadas gera um processo de esquadrinhamento das pessoas, que ficam com sua individualidade totalmentedevassada” (SILVA, José Afonso da; Curso de Direito Constitucional positivo; 18ª Ed; Malheiros; SP/SP; 2000; p. 212).

III-) FURTO, A SUPRESSÃO E O ESTELIONATO NO CIBERESPAÇO:

O direito deve viver um processo contínuo de hermenêutica, para que velhos conceitos revitalizem-se e ganhem tenacidade com os fatos sociais, ofertando suporte e base à formulação do direito como meio de controle social....
tracking img