Resenha critica

Disponível somente no TrabalhosFeitos
  • Páginas : 22 (5376 palavras )
  • Download(s) : 0
  • Publicado : 28 de abril de 2012
Ler documento completo
Amostra do texto
Nº 1 – novembro de 2007
Porto Alegre/RS - Brasil

[REVISTA ELETRÔNICA DE DIREITOS HUMANOS E
POLÍTICA CRIMINAL - REDHPC]

OS DESAFIOS DO CRIME CIBERNÉTICO1

SUSAN N. HERMAN2

Definindo o problema

O Departamento de Justiça dos Estados Unidos define o crime cibernético
amplamente como “quaisquer violações de leis criminais que envolvam, para sua
perpetração, investigação oupersecução, o conhecimento de tecnologia de computador.”
Essa ampla definição traz um número de diferentes tipos de problemas. Primeiro,
computadores podem ser o objeto de um crime. Por exemplo, alguém pode roubar um
computador ou um programa (software) de computador. Em segundo lugar, computadores
podem ser o sujeito de um crime. Por exemplo, alguém pode introduzir um vírus ou invadir
o computador dealguém e alterar os seus arquivos para danificar, ou para ganho pessoal ou
financeiro. Terceiro, computadores podem servir como instrumento para o cometimento de
um crime. Por exemplo, alguém pode usar um computador para invadir e comprometer um
sítio da Internet (website). Computadores, especialmente “websites” e “e-mails”
individuais, podem também conter provas do cometimento de todo tipo decrimes.

Muitos dos crimes cometidos dentro dessas categorias sobrepostas são, na verdade,
apenas exemplos modernos de crimes tradicionais. O roubo de um computador, por
exemplo, pode ser facilmente processado com base na legislação tradicional de roubo. O
1

Tradução livre de Rafaela Dutra de Oliveira, aluna da UFRGS; revisão
Professor Odone Sanguiné, com a colaboração de Laura MartinsMiller e Érico Teixeira de
Loyola.
2

Professora de Direito da Brooklyn Law School – New York.
1

Nº 1 – novembro de 2007
Porto Alegre/RS - Brasil

[REVISTA ELETRÔNICA DE DIREITOS HUMANOS E
POLÍTICA CRIMINAL - REDHPC]

empregado de um banco que usa seu computador para desviar fundos do banco pode ser
processado com base na legislação sobre apropriação indébita. Porém, nem sempre asleis
criminais tradicionais se ajustarão ao crime de computador. Tentativas anteriores para
aplicar leis criminais pré-existentes a crimes relativos a computador se revelaram
freqüentemente desatualizadas. Algumas jurisdições tentaram processar ‘hackers’3 que
causaram danos alterando um sítio da internet atingido pelo crime de dano (criminal
mischief). No entanto, as legislações relativas aocrime de dano foram elaborados para atos
que causassem dano relativamente menor e geralmente classificavam tais infrações como
pequenos delitos. O vasto alcance da Internet aumenta exponencialmente o dano potencial
que um indivíduo pode causar com um ato danoso (em um mês recente, estatísticas
mostraram que vírus introduzidos em computadores custaram US$ 3,5 bilhões, em despesa
e em perda deprodutividade). Quando as jurisdições tentaram processar os ‘hackers’ com
base em leis mais graves, por roubo de serviços, por exemplo, as Cortes se enredaram em
refinamentos de interpretação da lei, discutindo se algo de valor havia sido roubado se o
‘hacker’ acessasse erroneamente o computador de outro e simplesmente alterasse os
arquivos sem proveitos financeiros. Os acusados poderiam levantarargumentos acerca do
que os americanos chamam “legalidade” – isto é, se uma lei, neste tipo de persecução,
estava sendo estendido além de uma interpretação razoável com a finalidade de abranger
um novo comportamento, e se essa lei oportuniza-lhes, com uma antecedência justa, a
informação de que aquela conduta particular era proibida. Definições clássicas de roubo,
por exemplo, freqüentementelimitam a definição de roubo à privação física de outro de
desfrutar de sua propriedade. Em um crime de computador, alguém pode, erroneamente,
copiar um programa ou arquivo sem privar o seu dono do uso deste. Os acusados poderiam
3

Nota do revisor: hacker: alguém que é capaz de usar ou modificar a informação no sistema de computador
de outrem seu conhecimento ou permissão.

2

Nº...
tracking img