Curso de direito penal informático : partes geral e especial
Spencer Toth Sydow
Livro
Português
9788544236352
341.559 S983cu 3.ed.
3. ed., rev., ampl. e atual.
Salvador : JusPodivm, 2022.
864 p.
Sumário
A SOCIEDADE DE RISCO INFORMÁTICA
1. O uso do termo “tecnologia”
2. Revolução informacional
3. Gerações e direito penal informático
4. Afinal, o que é a virtualidade?
5. O meio ambiente escondido: deepweb, darkweb, darknet
6. A nuvem como parte do meio ambiente virtual
7. Características... Ver mais
A SOCIEDADE DE RISCO INFORMÁTICA
1. O uso do termo “tecnologia”
2. Revolução informacional
3. Gerações e direito penal informático
4. Afinal, o que é a virtualidade?
5. O meio ambiente escondido: deepweb, darkweb, darknet
6. A nuvem como parte do meio ambiente virtual
7. Características... Ver mais
Sumário
A SOCIEDADE DE RISCO INFORMÁTICA
1. O uso do termo “tecnologia”
2. Revolução informacional
3. Gerações e direito penal informático
4. Afinal, o que é a virtualidade?
5. O meio ambiente escondido: deepweb, darkweb, darknet
6. A nuvem como parte do meio ambiente virtual
7. Características do Cloud Computing
8. Os riscos da prestação de serviço de armazenamento em nuvem e as implicações no Direito Penal
9. Uma possível 5ª geração de Direitos Humanos
10. Uma proposta de definição para o Direito Penal Informático
PRINCÍPIOS DO DIREITO PENAL SOB A ÓTICA INFORMÁTICA
1. Princípio da Legalidade
2. Princípio da Culpabilidade
3. Princípio da Responsabilidade Penal Subjetiva e Responsabilidade Penal
da Pessoa Jurídica
4. Princípio da Insignificância ou Bagatela
5. Princípio da Exclusiva Proteção dos Bens Jurídicos
6. Princípio da Ofensividade ou Lesividade
7. Princípio da Intervenção Mínima
8. Princípio do ne bis in eadem ou proibição da dupla punição pelo mesmo
Fato
9. Princípio da Proporcionalidade
10. Novos Princípios para o Direito Penal Informático
11. Princípio da Dupla Presunção de Inocência
12. Princípio do Mosaico
13. Princípio da Relativização dos Elementos Informáticos
14. Princípio da Sigilosidade Reflexa
15. Princípio da Dignidade do Usuário
O BEM JURÍDICO INFORMÁTICO
1. Introdução
2. Aspectos Evolutivos do Instituto do Bem Jurídico Penal
3. A Situação Doutrinária do Bem Jurídico
4. O Bem Jurídico Informático em Sentido Estrito
5. Os elementos da segurança informática
5.1. Confidencialidade
5.2. Integridade
5.3. Disponibilidade
5.4. Integridade, Autenticidade e Cadeia de Custódia
5.5. Criptografia e os Elementos Informáticos
5.5.1. Breve Histórico
5.5.2. Criptografia e tecnologia
5.5.3. Vantagens da criptografia na proteção do bem jurídico informático
5.5.4. Criptografia e Legislação Brasileira
5.5.5. A evolução da criptografia nos comunicadores instantâneos
5.5.6. As dificuldades jurídicas geradas pela criptografia
5.5.7. Apontamentos finais sobre criptografia
5.6. Interceptação de Dados, Quebra de Sigilo e Bem Jurídico Informático
DESENVOLVIMENTOS DO DIREITO PENAL INFORMÁTICO
1. Alocação do Direito Penal Informático no Direito
2. Competência para legislar sobre Direito Penal Informático
3. Competência Jurisdicional
4. O Surgimento e Evolução do Direito Penal Informático Brasileiro
5. Nomenclaturas e seus conflitos no Direito Penal Informático
6. Classificações dos Delitos Informáticos7. As Características do Direito Informático
7.1. Interatividade ou Comando
7.2. Mobilidade ou Portabilidade
7.3. Conversabilidade
7.4. Conectividade
7.5. Mundialização
7.6. Ubiquidade ou Simultaneidade
7.7. Fracionabilidade
7.8. Divisibilidade
7.9. Intangibilidade
7.10. Disponibilidade
7.11. Pluralidade
7.12. Velocidade
7.13. Não Territorialidade
7.14. Manipulabilidade
7.15. Anonimidade
7.16. Inevitabilidade
O DIREITO INFORMÁTICO E O CÓDIGO PENAL BRASILEIRO
1. Introdução
2. Tempo do Delito
3. Lugar do Delito
4. Conceito Dogmático de Delito Informático
TIPICIDADE INFORMÁTICA
1. A previsão legal da conduta
2. O nexo de causalidade informática
3. Autoria informática
4. A vítima do delito informático
5. Autocolocação da vítima em risco
6. O evento informático
7. Objeto jurídico e objeto material
8. Elemento subjetivo do tipo informático
9. O erro de tipo informático
10. O crime impossível informático
ANTIJURIDICIDADE INFORMÁTICA
1. As Excludentes de Antijuridicidade numa visão informática
2. A Legítima Defesa e a Legítima Defesa Informática
2.1. O antivírus e a legítima defesa
2.2. A dificuldade em se identificar um ataque virtual
2.3. A falta de lógica dos ofendículos na informática
2.4. A ferramenta informática e seu caráter interativo
3. O estado de necessidade informático
4. O exercício regular de um direito informático
5. O estrito cumprimento do dever legal na informática
6. O consentimento do usuário ofendido
CULPABILIDADE INFORMÁTICA
1. Inimputabilidade
2. Potencial Consciência da Antijuridicidade
3. Exigibilidade de conduta diversa na informática
4. O iter criminis nos delitos informáticos e suas relações
5. Desistência e Arrependimentos na informática
6. Arrependimento posterior
7. Concursos no Direito Penal Informático
7.1. Concurso de pessoas no meio informático
7.2. Concurso de delitos e Direito Penal Informático
8. Agravamento da pena pelo uso da informática
8.1. Três críticas importantes
8.2. A agravante propriamente dita
8.3. Da incoerência legislativa quanto ao meio informático como agravante
9. Finalidade e Eficácia da Pena no Delito Informático
A DELINQUÊNCIA INFORMÁTICA EM ESPÉCIE
1. As Leis nos 12.735 e 12.737/12
2. O PL nº 84/99 - Lei nº 12.735/2012
3. O PL nº 2.793-C/2011 - Lei nº 12.737/2012
4. A mudança no artigo 298 do Código Penal
INTERRUPÇÃO OU PERTURBAÇÃO DE SERVIÇO TELEMÁTICO OU DE INFORMAÇÃO DE UTILIDADE PÚBLICA
INVASÃO INFORMÁTICA
1. A criação dos artigos 154-A e 154-B do Código Penal
2. Invasão de dispositivo informático com a finalidade de obtenção, adulteração ou destruição de dados ou informações
3. Invasão de dispositivo informático com a finalidade de instalar vulnerabilidades para obter vantagem ilícita
4. A figura equiparada do § 1º
5. A causa de aumento do § 2º
6. O tipo de invasão qualificada de dispositivo informático
7. A causa de aumento do delito qualificado
8. A causa de aumento pela especial qualidade da vítima
9. Classificações do tipo
10. As questões processuais penais do artigo 154-B e outras
EXPOSIÇÃO DA INTIMIDADE SEXUAL
1. Questões Formais
1.1. Origem legislativa
1.2. Uma teratologia na alocação do tipo
1.3. Desdobramentos do tipo e classificação
2. Questões materiais
2.1. Composição do bem jurídico “dignidade sexual”
2.2. Análise do tipo
2.3. Uma lacuna ainda deixada
2.4. A pena
2.5. A limitação da expressão “cena”
2.6. Dificuldades da ação penal pública incondicionada
2.7. Situação de desconhecimento dos envolvidos
2.8. Classificações do delito
2.9. Conclusões
EXPOSIÇÃO PORNOGRÁFICA NÃO CONSENTIDA
1. Problemas Formais
1.1. Objeto da lei inadequadamente representado
1.2. Nomen iuris do artigo 218-C equívoco e inadequado
1.3. Alocação indevida do tipo
2. Problemas Materiais
2.1. Representação do meio utilizado prejudicialmente redundante
2.2. Mudança de bem jurídico
2.3. O problema do verbo “oferecer”
2.4. A pena mínima
2.5. A limitação da expressão “cena”
2.6. Redação confusa
2.7. Dificuldades da ação penal pública incondicionada
2.8. A discutível causa de aumento de pena
2.9. Exclusão de Ilicitude
2.10. A revogação do artigo 61 da Lei das Contravenções Penais
2.11. Classificações do delito
2.12. Conclusões
INSERÇÃO DE DADOS FALSOS EM SISTEMA DE INFORMAÇÃO
1. A má construção do tipo
2. As penas do artigo 313-A
3. Classificações do delito
MODIFICAÇÃO OU ALTERAÇÃO NÃO AUTORIZADAS DE SISTEMAS DE INFORMAÇÃO
1. As penas do artigo 313-B e sua causa de aumento
2. Classificações do delito
CYBERSTALKING
1. A análise do tipo
2. Causas de aumento de pena
3. Pena e ação penal
4. Revogação do artigo 65 da Lei de Contravenções Penais
5. Classificação
6. Percepções gerais da tipologia
7. Conclusões
SEXTORSÃO INFORMÁTICA
SCAMMING (ESTELIONATO POR MEIO VIRTUAL)
1. Engenharia Social ou Engenhosidade Social?
2. Social engineering como termo das Ciências Sociais
3. Social engineering como termo da Segurança da Informação
4. A equivocidade da expressão “social engineering”
5. As 6 características da engenhosidade social
6. A fraude eletrônica
7. A causa de aumento do § 2º-B
8. As causas de aumento de pena do estelionato
9. Questões processuais e pena
10. Classificações do tipo
PORNOGRAFIA INFANTO-JUVENIL DA REDE
1. O problema na expressão “crime de pedofilia”
2. Os tipos do artigo 241
OUTROS TEMAS DE DELINQUÊNCIA INFORMÁTICA
1. Desinformação prejudicial (Fake News) e Direito Penal
2. Stalkerware
3. Injúria, calúnia e difamação na virtualidade
4. Exfiltração e usurpação de dados e direito penal
5. Ações criminosas em Redes Sociais
6. Demais mudanças da Lei 14.155/21
7. Considerações sobre a Lei 14.197/21 e a virtualidade
TEMAS DE PROCESSO PENAL INFORMÁTICO
1. O paradoxo de moraes
2. O RHC 99.735-SC e as lições ao Direito Processual Penal Informático
3. A possibilidade de uso de Geofencing em investigações
4. Fishing Expedition e seus riscos
5. O PL 4939/2020 e as provas informáticas
CIBERCRIMINOLOGIA
1. É preciso uma cibercriminologia?
2. Criminologia e a teoria dos espaços transitoriais
3. A criminologia e a difícil prevenção do delito informático
4. Ótica criminológica do autor do delito informático
5. Cibervitimologia e cibervitimodogmática
5.1. A parelha vítima-vitimário
5.2. A precipitação vitimal
5.3. Perigosidade vitimal
5.4. Receptividade vitimal
5.5. A prevenção vitimal
5.6. A vítima solitária
5.6.1. A Solidão Antissocial
5.6.2. A Solidão Relacional
5.7. A vítima gananciosa
5.8. A vítima curiosa
6. A Educação Digital e seus impactos na Vitimodogmática Ver menos
A SOCIEDADE DE RISCO INFORMÁTICA
1. O uso do termo “tecnologia”
2. Revolução informacional
3. Gerações e direito penal informático
4. Afinal, o que é a virtualidade?
5. O meio ambiente escondido: deepweb, darkweb, darknet
6. A nuvem como parte do meio ambiente virtual
7. Características do Cloud Computing
8. Os riscos da prestação de serviço de armazenamento em nuvem e as implicações no Direito Penal
9. Uma possível 5ª geração de Direitos Humanos
10. Uma proposta de definição para o Direito Penal Informático
PRINCÍPIOS DO DIREITO PENAL SOB A ÓTICA INFORMÁTICA
1. Princípio da Legalidade
2. Princípio da Culpabilidade
3. Princípio da Responsabilidade Penal Subjetiva e Responsabilidade Penal
da Pessoa Jurídica
4. Princípio da Insignificância ou Bagatela
5. Princípio da Exclusiva Proteção dos Bens Jurídicos
6. Princípio da Ofensividade ou Lesividade
7. Princípio da Intervenção Mínima
8. Princípio do ne bis in eadem ou proibição da dupla punição pelo mesmo
Fato
9. Princípio da Proporcionalidade
10. Novos Princípios para o Direito Penal Informático
11. Princípio da Dupla Presunção de Inocência
12. Princípio do Mosaico
13. Princípio da Relativização dos Elementos Informáticos
14. Princípio da Sigilosidade Reflexa
15. Princípio da Dignidade do Usuário
O BEM JURÍDICO INFORMÁTICO
1. Introdução
2. Aspectos Evolutivos do Instituto do Bem Jurídico Penal
3. A Situação Doutrinária do Bem Jurídico
4. O Bem Jurídico Informático em Sentido Estrito
5. Os elementos da segurança informática
5.1. Confidencialidade
5.2. Integridade
5.3. Disponibilidade
5.4. Integridade, Autenticidade e Cadeia de Custódia
5.5. Criptografia e os Elementos Informáticos
5.5.1. Breve Histórico
5.5.2. Criptografia e tecnologia
5.5.3. Vantagens da criptografia na proteção do bem jurídico informático
5.5.4. Criptografia e Legislação Brasileira
5.5.5. A evolução da criptografia nos comunicadores instantâneos
5.5.6. As dificuldades jurídicas geradas pela criptografia
5.5.7. Apontamentos finais sobre criptografia
5.6. Interceptação de Dados, Quebra de Sigilo e Bem Jurídico Informático
DESENVOLVIMENTOS DO DIREITO PENAL INFORMÁTICO
1. Alocação do Direito Penal Informático no Direito
2. Competência para legislar sobre Direito Penal Informático
3. Competência Jurisdicional
4. O Surgimento e Evolução do Direito Penal Informático Brasileiro
5. Nomenclaturas e seus conflitos no Direito Penal Informático
6. Classificações dos Delitos Informáticos7. As Características do Direito Informático
7.1. Interatividade ou Comando
7.2. Mobilidade ou Portabilidade
7.3. Conversabilidade
7.4. Conectividade
7.5. Mundialização
7.6. Ubiquidade ou Simultaneidade
7.7. Fracionabilidade
7.8. Divisibilidade
7.9. Intangibilidade
7.10. Disponibilidade
7.11. Pluralidade
7.12. Velocidade
7.13. Não Territorialidade
7.14. Manipulabilidade
7.15. Anonimidade
7.16. Inevitabilidade
O DIREITO INFORMÁTICO E O CÓDIGO PENAL BRASILEIRO
1. Introdução
2. Tempo do Delito
3. Lugar do Delito
4. Conceito Dogmático de Delito Informático
TIPICIDADE INFORMÁTICA
1. A previsão legal da conduta
2. O nexo de causalidade informática
3. Autoria informática
4. A vítima do delito informático
5. Autocolocação da vítima em risco
6. O evento informático
7. Objeto jurídico e objeto material
8. Elemento subjetivo do tipo informático
9. O erro de tipo informático
10. O crime impossível informático
ANTIJURIDICIDADE INFORMÁTICA
1. As Excludentes de Antijuridicidade numa visão informática
2. A Legítima Defesa e a Legítima Defesa Informática
2.1. O antivírus e a legítima defesa
2.2. A dificuldade em se identificar um ataque virtual
2.3. A falta de lógica dos ofendículos na informática
2.4. A ferramenta informática e seu caráter interativo
3. O estado de necessidade informático
4. O exercício regular de um direito informático
5. O estrito cumprimento do dever legal na informática
6. O consentimento do usuário ofendido
CULPABILIDADE INFORMÁTICA
1. Inimputabilidade
2. Potencial Consciência da Antijuridicidade
3. Exigibilidade de conduta diversa na informática
4. O iter criminis nos delitos informáticos e suas relações
5. Desistência e Arrependimentos na informática
6. Arrependimento posterior
7. Concursos no Direito Penal Informático
7.1. Concurso de pessoas no meio informático
7.2. Concurso de delitos e Direito Penal Informático
8. Agravamento da pena pelo uso da informática
8.1. Três críticas importantes
8.2. A agravante propriamente dita
8.3. Da incoerência legislativa quanto ao meio informático como agravante
9. Finalidade e Eficácia da Pena no Delito Informático
A DELINQUÊNCIA INFORMÁTICA EM ESPÉCIE
1. As Leis nos 12.735 e 12.737/12
2. O PL nº 84/99 - Lei nº 12.735/2012
3. O PL nº 2.793-C/2011 - Lei nº 12.737/2012
4. A mudança no artigo 298 do Código Penal
INTERRUPÇÃO OU PERTURBAÇÃO DE SERVIÇO TELEMÁTICO OU DE INFORMAÇÃO DE UTILIDADE PÚBLICA
INVASÃO INFORMÁTICA
1. A criação dos artigos 154-A e 154-B do Código Penal
2. Invasão de dispositivo informático com a finalidade de obtenção, adulteração ou destruição de dados ou informações
3. Invasão de dispositivo informático com a finalidade de instalar vulnerabilidades para obter vantagem ilícita
4. A figura equiparada do § 1º
5. A causa de aumento do § 2º
6. O tipo de invasão qualificada de dispositivo informático
7. A causa de aumento do delito qualificado
8. A causa de aumento pela especial qualidade da vítima
9. Classificações do tipo
10. As questões processuais penais do artigo 154-B e outras
EXPOSIÇÃO DA INTIMIDADE SEXUAL
1. Questões Formais
1.1. Origem legislativa
1.2. Uma teratologia na alocação do tipo
1.3. Desdobramentos do tipo e classificação
2. Questões materiais
2.1. Composição do bem jurídico “dignidade sexual”
2.2. Análise do tipo
2.3. Uma lacuna ainda deixada
2.4. A pena
2.5. A limitação da expressão “cena”
2.6. Dificuldades da ação penal pública incondicionada
2.7. Situação de desconhecimento dos envolvidos
2.8. Classificações do delito
2.9. Conclusões
EXPOSIÇÃO PORNOGRÁFICA NÃO CONSENTIDA
1. Problemas Formais
1.1. Objeto da lei inadequadamente representado
1.2. Nomen iuris do artigo 218-C equívoco e inadequado
1.3. Alocação indevida do tipo
2. Problemas Materiais
2.1. Representação do meio utilizado prejudicialmente redundante
2.2. Mudança de bem jurídico
2.3. O problema do verbo “oferecer”
2.4. A pena mínima
2.5. A limitação da expressão “cena”
2.6. Redação confusa
2.7. Dificuldades da ação penal pública incondicionada
2.8. A discutível causa de aumento de pena
2.9. Exclusão de Ilicitude
2.10. A revogação do artigo 61 da Lei das Contravenções Penais
2.11. Classificações do delito
2.12. Conclusões
INSERÇÃO DE DADOS FALSOS EM SISTEMA DE INFORMAÇÃO
1. A má construção do tipo
2. As penas do artigo 313-A
3. Classificações do delito
MODIFICAÇÃO OU ALTERAÇÃO NÃO AUTORIZADAS DE SISTEMAS DE INFORMAÇÃO
1. As penas do artigo 313-B e sua causa de aumento
2. Classificações do delito
CYBERSTALKING
1. A análise do tipo
2. Causas de aumento de pena
3. Pena e ação penal
4. Revogação do artigo 65 da Lei de Contravenções Penais
5. Classificação
6. Percepções gerais da tipologia
7. Conclusões
SEXTORSÃO INFORMÁTICA
SCAMMING (ESTELIONATO POR MEIO VIRTUAL)
1. Engenharia Social ou Engenhosidade Social?
2. Social engineering como termo das Ciências Sociais
3. Social engineering como termo da Segurança da Informação
4. A equivocidade da expressão “social engineering”
5. As 6 características da engenhosidade social
6. A fraude eletrônica
7. A causa de aumento do § 2º-B
8. As causas de aumento de pena do estelionato
9. Questões processuais e pena
10. Classificações do tipo
PORNOGRAFIA INFANTO-JUVENIL DA REDE
1. O problema na expressão “crime de pedofilia”
2. Os tipos do artigo 241
OUTROS TEMAS DE DELINQUÊNCIA INFORMÁTICA
1. Desinformação prejudicial (Fake News) e Direito Penal
2. Stalkerware
3. Injúria, calúnia e difamação na virtualidade
4. Exfiltração e usurpação de dados e direito penal
5. Ações criminosas em Redes Sociais
6. Demais mudanças da Lei 14.155/21
7. Considerações sobre a Lei 14.197/21 e a virtualidade
TEMAS DE PROCESSO PENAL INFORMÁTICO
1. O paradoxo de moraes
2. O RHC 99.735-SC e as lições ao Direito Processual Penal Informático
3. A possibilidade de uso de Geofencing em investigações
4. Fishing Expedition e seus riscos
5. O PL 4939/2020 e as provas informáticas
CIBERCRIMINOLOGIA
1. É preciso uma cibercriminologia?
2. Criminologia e a teoria dos espaços transitoriais
3. A criminologia e a difícil prevenção do delito informático
4. Ótica criminológica do autor do delito informático
5. Cibervitimologia e cibervitimodogmática
5.1. A parelha vítima-vitimário
5.2. A precipitação vitimal
5.3. Perigosidade vitimal
5.4. Receptividade vitimal
5.5. A prevenção vitimal
5.6. A vítima solitária
5.6.1. A Solidão Antissocial
5.6.2. A Solidão Relacional
5.7. A vítima gananciosa
5.8. A vítima curiosa
6. A Educação Digital e seus impactos na Vitimodogmática Ver menos
Na capa: "Atualizado com o Pacote anticrime -- Conforme: Lei 14.197/2021 - crimes contra o estado democrático de direito. Lei 14.155/2021 - dispõe sobre os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet. Res. 423/2021 do CNJ - inclui...
Ver mais
Na capa: "Atualizado com o Pacote anticrime -- Conforme: Lei 14.197/2021 - crimes contra o estado democrático de direito. Lei 14.155/2021 - dispõe sobre os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet. Res. 423/2021 do CNJ - inclui a disciplina de direito digital nos concursos públicos para ingresso na magistratura. Conveção sobre o cibercrime (Convenção de Budapeste)"
Ver menos
Ed. rev., aumentada e atual. de acordo com as Leis 14.133/21, 14.155/21 e 14.197/21 e com as primeiras adaptações da Convenção sobre o cibercrime
Curso de direito penal informático : partes geral e especial
Spencer Toth Sydow
Curso de direito penal informático : partes geral e especial
Spencer Toth Sydow
Exemplares
Nº de exemplares: 2
Não existem reservas para esta obra