Please use this identifier to cite or link to this item: http://hdl.handle.net/1843/BUOS-96MPWG
Full metadata record
DC FieldValueLanguage
dc.contributor.advisor1Ariosvaldo de Campos Pirespt_BR
dc.contributor.referee1Sheila Jorge Selim de Salespt_BR
dc.contributor.referee2Wagner Meira Juniorpt_BR
dc.creatorTulio Lima Viannapt_BR
dc.date.accessioned2019-08-10T02:06:19Z-
dc.date.available2019-08-10T02:06:19Z-
dc.date.issued2001-09-04pt_BR
dc.identifier.urihttp://hdl.handle.net/1843/BUOS-96MPWG-
dc.description.resumoA necessidade de tipificação do acesso não autorizado a computadores na legislação penal brasileira é o objeto de estudo do presente trabalho. Trata-se de pesquisa multidisciplinar na qual procurou-se identificar o significado jurídico penal de uma série de conceitos fundamentais da Ciência da Computação. A abordagem do tema é pioneira dos cursos de pós-graduação estricto sensu do país e buscou suprir a imensa lacuna existente na bibliografia nacional. A garantia constitucional à inviolabilidade da intimidade e da vida privada, consagrada no art. 5º, X, da Carta Magna tem como corolário a tutela jurídico-penal do bem jurídico inviolabilidade dos dados informáticos. Partindo-se de tal pressuposto, procurou-se demonstrar a necessidade de tipificação na legislação penal brasileira da conduta de acessar sem autorização sistemas computacionais. Este delito foi classificado como crime informático próprio e sua distinção em relação aos demais delitos do gênero foi realizada com base no bem jurídico tutelado. Procurou-se identificar, através de um breve estudo criminológico, os diversos comportamentos dos criminosos tecnológicos, para uma compreensão geral do problema. A legislação estrangeira de mais de dez países foi anlisada e suas principais virtudes e equívocos foram comentados. O verbo típico e os elementos normativos do tipo foram estudados, procurando-se fixar os limites da conduta típica, com o reconhecimento, inclusive, da possibilidade da aplicação do Princípio da Insignificância em alguns casos. Capítulo especial foi destinado à determinação do momento e do local de ocorrência do delito, bem como à fixação do juízo competente para o conhecimento e julgamento das ações penais nos delitos informáticos. O iter criminis foi examinado em todas as suas fases, e reconheceu-se a possibilidade da tentativa. Os sujeitos ativo e passivo também foram analisados, com especial comentário a respeito da possibilidade de se responsabilizar penalmente a pessoa jurídica responsável por crimes informáticos. Os casos de concursos de agentes foram comentados com base tanto na teoria formal-objetiva, como na teoria do 'domínio do fato', procurando-se determinar qual delas melhor se adapta ao caso concreto. Em nossas conclusões apresentamos uma proposta de lei que visa a disciplinar a matéria, seguida dos comentários resumidos de tudo aquilo que foi examinado no corpo do texto. Complementam o trabalho os anexos com a íntegra das legislações estrangeiras pesquisadas e os projetos de lei sobre criminalidade tecnológica da União Européia e do Brasil, este último em tramitação no Congresso Nacional. Acrescentamos ainda as telas das principais páginas brasileiras que foram vítimas de acessos não autorizados a sistemas computacionais como forma de ilustrar o potencial ofensivo dos piratas. O anexo em CD-ROM tra a íntegra de todos os documentos consultados na Internet, inclusive os Códigos Penais completos de diversos países, tudo com o intuito de facilitar novas pesquisas sobre o tema. Enfim, procurou-se reunir na presente pesquisa o maior número de informações possível, a fim de fornecer subsídios não só para uma correta tipificação do delito, mas também para sua eficiente aplicação futura pelo Poder Judiciário brasileiro. pt_BR
dc.languagePortuguêspt_BR
dc.publisherUniversidade Federal de Minas Geraispt_BR
dc.publisher.initialsUFMGpt_BR
dc.rightsAcesso Abertopt_BR
dc.subjectDireitopt_BR
dc.subject.otherDireito comparadopt_BR
dc.subject.otherInternet (Redes de computação) Disposições penaispt_BR
dc.subject.otherCrime por computadorpt_BR
dc.subject.otherComputadores Controle de acessopt_BR
dc.subject.otherComputadores Medidas de segurançapt_BR
dc.subject.otherDireito penalpt_BR
dc.titleDo acesso não autorizado a sistemas computacionais: fundamentos de direito penal informáticopt_BR
dc.typeDissertação de Mestradopt_BR
Appears in Collections:Dissertações de Mestrado

Files in This Item:
File SizeFormat 
disserta__o_t_lio_lima_vianna.pdf7.55 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.