segunda-feira, 29 de fevereiro de 2016

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: OS TRÊS MELHORES NEGÓCIOS DO MUNDO

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: OS TRÊS MELHORES NEGÓCIOS DO MUNDO: O primeiro negócio e o mais lucrativo do mundo é o Petróleo e o segundo melhor negócio do mundo também é o Petróleo... e o terceiro me...

domingo, 28 de fevereiro de 2016

OS TRÊS MELHORES NEGÓCIOS DO MUNDO




O primeiro negócio e o mais lucrativo do mundo é o Petróleo e o segundo melhor negócio do mundo também é o Petróleo... e o terceiro melhor negócio do mundo são as descobertas de Petróleo no litoral brasileiro (o pré-sal) e os nossos opressores estrangeiros estão dispostos a subornar nossos políticos e a financiar a nossa imprensa para que faça uma campanha publicitária favorável a privatização destas reservas em beneficio de grupos internacionais e em detrimento e prejuízo para o povo brasileiro.  


Eu me lembro de uma frase do ex Presidente Lula:

" A Independência do Brasil tem nome forma e conteúdo e o seu nome é Pré Sal"


Algumas citações:
A burguesia não abre mão de ter a propriedade direta dos bens econômicos do Estado. Quando seus representantes criam a Operação Lava Jato , seu objetivo não é exatamente o de moralizar a gestão, de pôr um fim à corrupção, nada disso, pois em corrupção eles são mestres ou doutores. É de propor sua privatização, sob a alegação de uso político, desvio de recursos, etc. Como se a empresa privada fosse modelo de boa gestão e honestidade. E os balanços fraudulentos? E os desvios de recursos para contas privadas?

Se não Puderem comprar (privatizar), Vão Tomar a força o Petróleo brasileiro como fizeram com o Iraque a Líbia e a guerra civil na Síria  

Sendo quatro ou sendo sete as novas bases militares americanas na Colômbia, parece bom atentar para números bem superiores e mais perigosos. Porque no mundo inteiro eram 865 os estabelecimentos castrenses que os Estados Unidos mantém fora de seu território. Aliás, agora são 872. Registre-se que por bem ou por mal, 46 países abrigam essas bases, em todos os continentes, perfazendo o total de 290 mil soldados ao preço de 250 bilhões de dólares por ano.

Some-se a esse predomínio indiscutível das forças armadas americanas no planeta a presença de sete frotas da sua Marinha de Guerra, patrulhando todos os oceanos com porta-aviões e submarinos nucleares. Para não falar, é claro, dos mísseis de todos os tamanhos e alcances, incrustados em boa parte das bases terrestres. E fora delas, também.

Até a queda do Muro de Berlim, a explicação envolvia a bipolaridade mundial, pois a extinta União Soviética dispunha, senão de igual, ao menos de razoável presença militar em países ao seu redor. Desaparecido o “perigo vermelho”, porém, faltam justificativas para a existência de tamanho poder fora de suas fronteiras. Afinal, mesmo que o complexo industrial-militar dos Estados Unidos se beneficie enormemente com encomendas sempre maiores de armas letais, 250 bilhões de dólares anuais bastariam para o presidente Barack Obama estabelecer o mais formidável sistema de saúde pública de todo o Universo, favorecendo sua população. Como isso não acontece, há que indagar porque.

Quem deu a resposta foi o Assessor de Segurança Nacional da Casa Branca, general James Jones, em recente visita ao Brasil. Em demorada audiência com o ministro Edison Lobão, o gringo abriu o jogo. Reconheceu que segurança, hoje, para a nação americana, traduz-se em energia. Garantir petróleo e outras fontes energéticas transformou-se na maior preocupação e no principal objetivo de seu país. Sem combustível, que não produz mais nas quantidades necessárias ao consumo, os Estados Unidos iriam atrás da vaca, quer dizer, para o brejo. Assim, todo o aparato militar é mobilizado para sustentar o abastecimento.

O general não falou, e nem precisava, que por esses motivos os americanos invadiram o Afeganistão e o Iraque, como poderão estar a um passo de fazer o mesmo com o Irã. Fica ridículo inventar perigos e provocações inexistentes, como a existência de armas de destruição em massa ou instalações nucleares nos países cobiçados por dispor de petróleo.

Como o Brasil acaba de requerer passaporte para entrar no clubinho dos privilegiados produtores em massa, é bom tomar cuidado. Por certo que adiantará muito pouco mantermos as reservas enterradas no pré-sal. Precisamos extrair e vender, lógico que para os maiores compradores, entre os quais destacam-se os Estados Unidos. A China também, mas essa é outra história. O perigo está em nossa histórica falta de recursos e nossa natural mania de deixar para amanhã o que podemos fazer hoje. Mesmo tendo os chineses oferecido quinze bilhões de dólares, e o Eximbank, sete, para ajudar nas operações do pré-sal, a coisa pode demorar. E eles exigem pagamento em petróleo, daquele que vier a ser extraído. Se a demora causar preocupação ou acirrar necessidades prementes por parte dos Estados Unidos, explica-se a razão de tantas bases, frotas e mísseis. Se puderem obter o produto por vias comerciais, ótimo. Não podendo, tomarão…

A CIA E O FURTO DE INFORMAÇÕES DO CONTAINER PETROBRAS

A Petrobras confirmou que dados sobre INFORMAÇÕES sísmicas, que podem incluir a descoberta de petróleo e gás, foram furtados de um contêiner da empresa. Segundo a estatal, as informações eram sigilosas e relevantes. A Petrobras informou apenas que o furto foi feito de uma empresa terceirizada prestadora de serviços, mas não citou nomes. Uma missão especial da Polícia Federal no Rio, em conexão direta com o comando da PF em Brasília, estaria no caso. Na ocasião do crime, o contêiner da Halliburton se dirigia a Macaé (RJ), rumo à base de operações da estatal na Bacia de Campos, transportando equipamentos, quando ocorreu o furto dos dados, que estariam em um disco rígido e computadores portáteis. A estatal não informou detalhes sobre o conteúdo dos dados roubados, nem se continham números sobre o megacampo de Tupi, na Bacia de Santos. A Petrobras também evitou comentar detalhes do furto, mas disse que possui cópias das informações. A Halliburton é uma das principais empresas prestadoras de serviços para o setor petrolífero do mundo e teve como um de seus executivos o vice-presidente dos Estados Unidos, Dick Cheney.

Tupi Anunciado em novembro do ano passado, o campo de Tupi, na Bacia de Santos, tem uma reserva estimada entre 5 bilhões e 8 bilhões de barris de petróleo (segundo a Petrobras), e é considerado uma das maiores descobertas de petróleo do mundo dos últimos sete anos.

O roubo ganha gravidade caso realmente se confirme que o contêiner tinha informações sobre Tupi. Devido à dimensão de suas possíveis reservas, o megacampo mexe com o mercado há meses. 
Recentemente, as ações da estatal tiveram forte oscilação, após a empresa britânica BG Group (parceira do Brasil no campo, com 25%) ter divulgado nota estimando uma capacidade entre 12 bilhões e 30 bilhões de barris de petróleo equivalente em Tupi. A portuguesa Galp (10% do projeto) confirmou o número. 
Como termo de comparação, as reservas provadas de petróleo e gás natural da Petrobras no Brasil ficaram em 13,920 bilhões (barris de óleo equivalente) em 2007, segundo o critério adotado pela ANP (Agência Nacional do Petróleo). 

Ou seja, se a nova estimativa estiver correta, Tupi tem potencial para até dobrar o volume de óleo e gás que poderá ser extraído do subsolo brasileiro. 

Maior descoberta da história da estatal, o campo está localizado na chamada camada pré-sal, nova e promissora fronteira exploratória do subsolo marinho brasileiro. A área se estende ao longo dos litorais dos Estados de Santa Catarina ao Espírito Santo (bacias de Santos, Campos e Espíritos Santo). Fica abaixo de uma espessa camada de sal --sobre ela se concentrava até agora a exploração de petróleo no Brasil.


GETULIO VARGAS JÁ PREVIA O FUTURO NA CARTA QUE ESCREVEU ANTES DE SUA MORTE.

LEIAM



A campanha subterrânea dos grupos internacionais aliou-se à dos grupos nacionais revoltados contra o regime de garantia do trabalho. A lei de lucros extraordinários foi detida no Congresso. Contra a Justiça da revisão do salário mínimo se desencadearam os ódios.
Quis criar a liberdade nacional na potencialização das nossas riquezas através da Petrobras, mal começa esta a funcionar a onda de agitação se avoluma. A Eletrobrás foi obstaculada até o desespero. Não querem que o povo seja independente.

Assumi o governo dentro da espiral inflacionária que destruía os valores do trabalho. Os lucros das empresas estrangeiras alcançavam até 500% ao ano. Nas declarações de valores do que importávamos existiam fraudes constatadas de mais de 100 milhões de dólares por ano. Veio a crise do café, valorizou-se nosso principal produto. Tentamos defender seu preço e a resposta foi uma violenta pressão sobre a nossa economia a ponto de sermos obrigados a ceder.

Tenho lutado mês a mês, dia a dia, hora a hora, resistindo a uma pressão constante, incessante, tudo suportando em silêncio, tudo esquecendo e renunciando a mim mesmo, para defender o povo que agora se queda desamparado. Nada mais vos posso dar a não ser o meu sangue. Se as aves de rapina querem o sangue de alguém, querem continuar sugando o povo brasileiro, eu ofereço em holocausto a minha vida.

Escolho este meio de estar sempre convosco. Quando vos humilharem, sentireis minha alma sofrendo ao vosso lado. Quando a fome bater à vossa porta, sentireis em vosso peito a energia para a luta por vós e vossos filhos.

Quando vos vilipendiarem, sentireis no meu pensamento a força para a reação.
Meu sacrifício vos manterá unidos e meu nome será a vossa bandeira de luta. Cada gota de meu sangue será uma chama imortal na vossa consciência e manterá a vibração sagrada para a resistência. Ao ódio respondo com perdão. E aos que pensam que me derrotam respondo com a minha vitória. Era escravo do povo e hoje me liberto para a vida eterna. Mas esse povo, de quem fui escravo, não mais será escravo de ninguém.

Meu sacrifício ficará para sempre em sua alma e meu sangue terá o preço do seu resgate.
Lutei contra a espoliação do Brasil. Lutei contra a espoliação do povo. Tenho lutado de peito aberto. O ódio, as infâmias, a calúnia não abateram meu ânimo. Eu vos dei a minha vida. Agora ofereço a minha morte. Nada receio. Serenamente dou o primeiro passo no caminho da eternidade e saio da vida para entrar na história.”


As duas cartas (manuscritas e datilografada) estão no CPDOC da Fundação Getúlio Vargas.


Aparentemente, os fascistas entenderam isto, e todos perceberam que os ''banqueiros'' que os mantiveram na Segunda Guerra Mundial é que tinham o poder REAL. Eles compreenderam que o poder econômico é quem dita o poder político, mesmo num país supostamente democrático onde este poder financeiro pode comprar o poder político daqueles que estão muito mais interessados nos confortos físicos imediatos e no status econômico do que no destino a longo prazo de seu país. Os nazistas não poderiam Ter feito o que fizeram sem a ajuda destes traidores ''internos''

Daqui 10 ou 20 anos os nossos Deputados e Senadores que apoiam a privatização do pré-sal vão estar todos mortos e seus filhos terão generosas contas no exterior e o povo brasileiro nunca mais vai recuperar o seu patrimônio... eu digo aqui a verdade doa a quem doer.

quarta-feira, 24 de fevereiro de 2016

ATENÇÃO POLICIA FEDERAL MODIFICARAM A APARÊNCIA DA PÁGINA DE PAGAMENTOS DO GOOGLE ADSENSE (ATENÇÃO POLICIA FEDERAL ESTELIONATO NO GOOGLE))



Esta pessoa na foto usa um perfil falso com o nome de Vicente Jeronimo de Oliveira e se diz natural de Cascavel no  Paraná e fui verificar estas informações são falsas e perfil falso é crime e além disto ele estava copiando as minhas postagens e publicando em outro blog com os anúncios do Google Adsense eu denuncio esta pessoa de nome e perfil falsos as autoridades brasileiras e as Delegacias de combate a crimes cibernéticos.  




Boa noite leitores são agora exatamente 22:12 deste dia 24/02/2016 e quando fui fazer o login na minha conta pessoal do Google Adsense semana passada eu recebi o código da verificação em duas etapas que era para dar mais segurança ou uma camada extra de segurança como informa o Google eu recebi o código dos estelionatários e não foi o Google quem me ligou vejam o numero 0017607058888 e este numero não é do Google e não tenho como defender desta quadrilha de estelionatários mesmo usando todos os métodos de segurança disponíveis e mais avançados porque eles grampearam ou clonaram o meu numero de celular e também devem estar recebendo os meus códigos ou mensagens de voz para acessar a minha conta de forma ilegal e criminosa e isto além de ser responsabilidade da segurança do Google e também da operadora de telefonia VIVO.... porque nenhum usuário do Google pode se defender contra este tipo de crime.  


Eu tenho ocorrências registradas no DEIC e no Ministério Público Federal e também no Ministério Público Estadual onde relato uma que uma quadrilha de estelionatários adulteraram e modificaram a aparência da página de pagamentos do Google Adsense desviando e roubando os pagamentos referentes aos lucros com os anúncios de diversas empresas que eram expostos aqui no meu blog pessoal estes relatórios que foram anexados na minha ocorrência no DEIC mostram mais de 3 milhões de lances de CPC e quando recebi pouco mais de 800 dólares nos últimos 5 anos a quadrilha de estelionatários hackeou o meu endereço de gmail e recebeu de forma criminosa os pagamentos do Google Adsense associando a minha conta pessoal e de pessoa física a um CPNPJ e a uma empresa de fachada   ... eu sou pessoa física e os relatórios não fecham também foram examinados no Procon.          


US$826,99

Impressões
3.632.176



invadir site ou email é crime


Começou a valer a partir de ontem, 2 de abril, a primeira lei que inclui no Código Penal artigos que tratam especificamente de crimes eletrônicos.

Esta semana começou a valer uma lei muito importante para todos que usam computador, inclusive crianças e adolescentes. A partir de agora, pessoas que violarem senhas ou conseguirem dados privados e comerciais sem consentimento do proprietário vão ser punidas com penas que variam de três meses a dois anos de prisão, além do pagamento de multa.

Essa norma que trata de crimes cometidos através de meios eletrônicos e da internet é a Lei nº 12.737, mas ganhou o apelido de “Carolina Dieckmann”, nome de uma atriz que teve o computador invadido em maio de 2012. Os invasores (crackers) baixaram algumas fotos pessoais de seu email e publicaram as imagens na internet sem autorização. O caso foi bastante comentado e serviu para agilizar a aprovação da nova lei.

A Lei Carolina Dieckmann é a primeira a conter artigos que tratam especificamente de crimes eletrônicos no Código Penal Brasileiro. O artigo 154 do texto estabelece as penas para o acesso ilegal a qualquer dispositivo protegido por senha, seja ele um smartphone, tablet ou computador, com fins de obtenção ou destruição de dados. Prevê também ampliação de penas para ataques feitos aos ocupantes de cargos públicos, como presidente, governadores e prefeitos.

Essa novidade serve para lembrar um conselho que os pais com certeza já deram aos filhos. Para evitar a invasão de privacidade nos computadores é preciso ter cuidado ao expor fotos, vídeos e informações pessoais.

Vale também dar uma olhada em alguns artigos do Estatuto da Criança e Adolescente. O ECA já prevê penas para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (Art. 241).

Atuação do MPF- A 2ª Câmara de Coordenação e Revisão do MPF conta com um Grupo de Trabalho de Enfrentamento aos Crimes Cibernéticos. Entre os objetivos do GT estão a criação de núcleos regionais para o auxílio na investigação de crimes cibernéticos e o aprimoramento dos membros do MPF sobre o combate aos crimes de divulgação de pornografia infantojuvenil e de racismo cometidos pela internet, por meio de cursos de treinamento e seminários. Em dezembro de 2012, por exemplo, o crime cibernético foi abordado no encerramento da reunião preparatória dos MPs do Mercosul. Na ocasião, a procuradora da República Neide de Oliveira mostrou um panorama geral do problema no país, incluindo a definição de crimes cibernéticos, características da investigação desse tipo de delito, os aspectos legais e processuais, dificuldades encontradas no enfrentamento desses crimes e as estratégias e soluções para o combate.


A SaferNet Brasil orienta que o usuário solicite a remoção do conteúdo ilegal e/ou ofensivo. A carta registrada deve ser encaminhada para o prestador do serviço, que deve preservar todas as provas da materialidade e os indícios de autoria do(s) crime(s).


ONDE DENUNCIAR 


No Rio de Janeiro, a Delegacia de Repressão Crimes de Informática (DRCI) fica na Avenida Dom Hélder Câmara 2066, na Cidade da Polícia. Telefones: (21) 2202-0281/ 2202-0277. 

Novo crime: invasão de dispositivo informático - CP, Art. 154-A


Resumo: o presente artigo tem a finalidade de apresentar uma análise detalhada do crime de INVASÃO DE DISPOSITIVO INFORMÁTICO (CP, art. 154-A), visando possibilitar aos operadores do direito uma reflexão sobre a eficácia do dispositivo legal e para que possamos, efetivamente, fazer valer os direitos de inúmeras vítimas que sofrem violação criminosa de seus dados ou informações armazenadas em seus computadores, smartphones, tablets, pendrives etc.
Sumário: 1. Introdução – 2. Classificação doutrinária – 3. Objetos jurídico e material – 4. Sujeitos do delito – 5. Conduta típica – 6. Elementos normativos do tipo – 7. Elemento subjetivo – 8. Consumação e tentativa – 9. Figura típica equiparada – 10. Figuras típicas qualificadas – 11. Causas de aumento de pena – 11.1 Aumento de pena sobre as figuras simples e equiparada – 11.2 Aumento de pena sobre as figuras qualificadas – 12. Pena e ação penal.
1. Introdução
A recente Lei 12.737, de 30 de novembro de 2012, publicada no DOU de 3 de dezembro do mesmo ano, tipificou um novo crime denominado Invasão de Dispositivo Informático, previsto no art. 154-A, do Código Penal, que entrará em vigor após 120 dias de sua publicação oficial, ou seja, em 3 de abril de 2013.
Mesmo antes de a referida lei ser publicada e sancionada, o respectivo Projeto de lei nº 35/2012 já havia recebido o apelido de “Carolina Dieckmann”, em razão da repercussão do caso amplamente divulgado pela mídia no qual a atriz brasileira (reconhecida por suas atuações em diversas telenovelas e seriados da Rede Globo) teve seu computador invadido e seus arquivos pessoais subtraídos, inclusive com a publicação de fotos íntimas que rapidamente se espalharam pela internet através das redes sociais. Conseqüentemente, o fato gerou intensa pressão social para a criminalização, em regime de urgência, dessas condutas que até então não eram previstas como crime em espécie pelo Código Penal.
A área da informática foi a que mais evoluiu nos últimos anos exigindo-se do direito o devido acompanhamento das mudanças ocorridas na sociedade, especialmente em relação à prática de novos ilícitos fisionomicamente alterados pela sofisticação tecnológica. Na atualidade, grande parte das pessoas depende de seus dispositivos informáticos (computadores, discos externos, smartphones, celulares comuns,tablets, pendrives etc.), onde são armazenados dados e informações pessoais (contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.) que estão cada vez mais sujeitos a violações criminosas.

O crime de invasão de dispositivo informático consiste no fato de o agente “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A,caput).

2. Classificação doutrinária

Trata-se de crime comum (aquele que pode ser praticado por qualquer pessoa), plurissubsistente (costuma se realizar por meio de vários atos), comissivo (decorre de uma atividade positiva do agente: “invadir”, “instalar”) e, excepcionalmente, comissivo por omissão (quando o resultado deveria ser impedido pelos garantes – art. 13, § 2º, do CP), de forma vinculada (somente pode ser cometido pelos meios de execução descritos no tipo penal) ou de forma livre (pode ser cometido por qualquer meio de execução), conforme o caso, formal (se consuma sem a produção do resultado naturalístico, embora ele possa ocorrer), instantâneo (a consumação não se prolonga no tempo), monossubjetivo (pode ser praticado por um único agente), simples (atinge um único bem jurídico, a inviolabilidade da intimidade e da vida privada da vítima).
3. Objetos jurídico e material

O objeto jurídico do crime de invasão de dispositivo informático é a inviolabilidade da intimidade e da vida privada, consistente no resguardo dos dados e informações armazenadas em dispositivo informático da vítima. Trata-se de um direito fundamental constitucionalmente assegurado, nos seguintes termos: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito de indenização pelo dano material ou moral decorrente de sua violação” (CP, art. 5º, X).

Constituem em objeto material do delito: (1) os dados e as informações armazenadas em dispositivo informático da vítima e que tenham sido obtidas, adulteradas ou destruídas em razão da conduta criminosa do agente; (2) o próprio dispositivo informático da vítima na hipótese de o agente instalar vulnerabilidades para obter vantagem ilícita.

Os termos dados ou informações foram utilizados pelo legislador como sinônimos e de forma ampla para significar tudo aquilo que a vítima possa armazenar em um dispositivo informático (exemplos: contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.). Da mesma forma, dispositivo informático significa qualquer hardware (parte sólida de um dispositivo informático específico ou assemelhado) capaz de armazenar dados e informações (exemplos: computadores, discos externos, smartphones, celulares comuns, pendrives etc.).

4. Sujeitos do delito


A invasão de dispositivo informático é crime comum, assim, o sujeito ativo pode ser qualquer pessoa, uma vez que o tipo penal não exige nenhuma qualidade especial do agente. Sujeito passivo é a pessoa que pode sofrer dano material ou moral em conseqüência da indevida obtenção, adulteração ou destruição de dados e informações em razão da invasão de dispositivo informático, ou decorrente da instalação no mesmo de vulnerabilidades para obter vantagem ilícita, seja seu titular ou até mesmo um terceiro.
5. Conduta típica
O núcleo do tipo penal está representado pelos verbos invadir (entrar, tomar conhecimento ou acessar sem permissão) e instalar (baixar, copiar ou salvar sem permissão), tendo como objeto material os dados e informações armazenadas bem como o próprio dispositivo informático da vítima que sofre a invasão ou a instalação de vulnerabilidades. É indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet). Trata-se de tipo misto alternativo, onde o agente responde por crime único se, no mesmo contexto fático, praticar uma ou as duas condutas típicas (invadir e instalar).  

Na primeira conduta (invadir) dispositivo informático o crime é de forma vinculada, assim, somente pode ser praticado mediante violação indevida de mecanismo de segurança. Aqui, com o auxílio da interpretação teleológica (com base na finalidade da lei), há importante aspecto a ser observado: Existem situações em que o técnico de informática, no desempenho de sua atividade profissional, é obrigado a burlar (driblar) o mecanismo de segurança do dispositivo informático (a senha, a trava de segurança, o firmware que impede o acesso ao código fonte e outros dados dosoftware do dispositivo etc.) e, desta forma, uma vez que a violação é necessária, evidentemente, deixa de ser indevida. Entretanto, entendemos estar caracterizado o delito em estudo se o agente, após a violação necessária, mesmo sem ter invadido o dispositivo, dolosamente, obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita da vítima.


Na segunda conduta (instalar) vulnerabilidades o crime é de forma livre (pode ser cometido por qualquer meio de execução). Com a mesma interpretação teleológica, observa-se que a finalidade da lei é a de proteger, direta ou indiretamente, dos dados e informações armazenadas em dispositivo informático da vítima. Assim, entendemos estar caracterizado o delito em estudo, independentemente de ter o agente invadido ou não o dispositivo informático alheio, caso instale no mesmo vulnerabilidades (que pode tornar o dispositivo facilmente sujeito a violações), com a finalidade específica de obter vantagem ilícita (ilegal, contrária ao direito).

6. Elementos normativos do tipo

Para configurar o delito de invasão de dispositivo informático exige-se uma avaliação do significado jurídico ou social, dos seguintes elementos normativos do tipo: (1)Alheio – é necessário que o dispositivo informático seja alheio, ou seja, de outrem, de terceiro; (2) Sem autorização – é necessário que a violação (indevida ou não) de mecanismo de segurança não tenha sido precedida de autorização expressa ou tácita do titular do dispositivo. Assim, se o dispositivo informático não for alheio, ou seja, se for próprio ou coisa abandonada (res derelicta), ou se a conduta típica foi precedida de autorização do seu titular, não haverá crime por ausência de tipicidade do fato.
7. Elemento subjetivo

É o dolo, consistente na vontade livre e consciente de invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou de instalar no mesmo vulnerabilidades, tornando-o desprotegido, facilmente sujeito a violações. Exigem-se, ainda, os elementos subjetivos específicos (finalidades específicas) representados pelas expressões “com o fim de obter, adulterar ou destruir dados ou informações” e “para obter vantagem ilícita”. Assim, se ausentes essas finalidades específicas, ou se outra for a intenção do agente, o fato é atípico em relação ao delito em estudo. O tipo penal não admite a modalidade culposa.

8. Consumação e tentativa

A invasão de dispositivo informático é crime formal (ou de consumação antecipada), que se consuma sem a produção do resultado naturalístico consistente na efetiva obtenção, adulteração ou destruição de dados ou informações da vítima, que se houver, constitui no simples exaurimento do crime. Consuma-se, portanto, no momento em que o agente invade o dispositivo informático da vítima, mediante violação indevida de mecanismo de segurança, ou instala no mesmo vulnerabilidades, tornando-o facilmente sujeito a violações. Trata-se de crime instantâneo, cuja consumação não se prolonga no tempo. A tentativa é possível por se tratar de crime plurissubsistente.
9. Figura típica equiparada

Nos termos do § 1º, do art. 154-A, do Código Penal, na mesma pena incorre (detenção, de três meses a um ano, e multa) quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”.
O núcleo do tipo penal está representado pelos verbos: produzir (fabricar, originar, fazer aparecer), oferecer (expor, exibir ou propor para que seja aceito), distribuir (dar, entregar, transmitir), vender (alienar, dispor ou ceder por certo preço) e difundir(transmitir, espalhar, propagar), tendo como objeto material algum dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo informático alheio e praticar as mesmas condutas previstas no caput (obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades).
10. Figuras típicas qualificadas

O § 3º, do art. 154-A, do Código Penal, define o crime de invasão de dispositivo informativo qualificado. O crime é qualificado quando ao tipo penal básico é acrescentada alguma circunstância específica que o torna mais grave, alterando o mínimo e o máximo das penas previstas em abstrato.
Assim, enquanto a figura simples ou equiparada (tipo básico) tem pena de detenção, de três meses a um ano, e multa, as figuras qualificadas em razão das circunstâncias específicas têm pena de reclusão, de seis meses a dois anos, e multa. São figuras expressamente subsidiárias, uma vez que o legislador após descrever a sanção penal, impõe: “se a conduta não constitui crime mais grave”. São duas as figuras qualificadas, a saber:

(a) Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei – São três hipóteses: (1) obtenção de conteúdo (ou simples conhecimento do teor) de comunicações eletrônicas, como, por exemplo: do Correio Eletrônico (e-mail) e do SMS (Short Messaging Service), por meio dos quais é possível enviar e receber mensagens de texto, imagens, vídeos e clipes de áudio etc.; (2) obtenção de segredos comerciais ou industriais (exemplos: fórmulas, desenhos industriais e estratégias para lançamento de produtos); (3) obtenção de informações sigilosas, assim definidas em lei (norma penal em branco). Tratando-se de violação de sigilo bancário ou de instituição financeira (Lei 7.492/86, art. 18), o crime é mais grave (reclusão, de um a quatro anos, e multa) e, assim, o agente responde por esse e não pelo delito de invasão de dispositivo informático qualificado em estudo.
(b) Se da invasão resultar o controle remoto não autorizado do dispositivo – Existem diversos programas (softwares) que permitem controlar um computador à distância (via internet ou rede interna), por meio de outro computador ou até mesmo pelo telefone celular, como se estivesse exatamente na frente dele. Na linguagem técnica de informática, o dispositivo informático do agente passa a se denominar guest(hóspede, convidado), e o da vítima host (hospedeiro, anfitrião). Essa figura qualificada ocorre quando, após a invasão, o agente instala um programa para acesso e controle remoto do dispositivo, sem a autorização da vítima.

11. Causas de aumento de pena

Nos termos dos §§ 2º, 4º e 5º, do art. 154-A, do Código Penal, existem duas espécies de causas de aumento de pena, sendo que uma delas incide sobre as figuras simples e equiparada (tipo básico), e a outra incide sobre as figuras qualificadas, a saber:
11.1 Aumento de pena sobre as figuras simples e equiparada
Nos termos do § 2º, do art. 154-A, do Código Penal, a pena é aumentada de um sexto a um terço se da invasão resulta prejuízo econômico. Entende-se por prejuízo econômico aquele que resulta em perda material ou financeira. Desta forma, se o prejuízo for exclusivamente de caráter moral, não haverá incidência dessa causa de aumento.

11.2 Aumento de pena sobre as figuras qualificadas

Nos termos do § 4º, do art. 154-A, do Código Penal, a pena é aumentada de um a dois terços se houver divulgação (propagação, tornar público ou notório),comercialização (atividade relacionada à intermediação ou venda) ou transmissão(transferência) a terceiros, a qualquer título, dos dados ou informações obtidos.

Nos termos do § 5º, do art. 154-A, do Código Penal, a pena é aumentada de um terço à metade se o crime for praticado contra: (1) Presidente da República, governadores e prefeitos; (2) Presidente do Supremo Tribunal Federal; (3) Presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; (4) Dirigente máximo da administração direta e indireta, federal, estadual, municipal ou do Distrito Federal.
12. Pena e ação penal
PENA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO
Novo crime invaso de dispositivo informtico - CP Art 154-A

Nas figuras simples e equiparada (com pena aumentada ou não) e qualificadas, em razão da pena máxima não ser superior a dois anos, constitui infração de menor potencial ofensivo, sendo possível a conciliação e a transação penal (Lei 9.099/95, arts. 61, 72 e 76).
As figuras qualificadas, com eventuais aumento de pena, em razão da pena mínima cominada não restar superior a um ano, o delito pertence ao rol das infrações penais de médio potencial ofensivo, sendo possível a suspensão condicional do processo, se presentes os demais requisitos legais (Lei 9.099/95, art. 89).

A ação penal, em regra, é condicionada à representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipóteses em que a ação será pública incondicionada (CP, art. 154-B).

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: HOSPITAL DAS CLÍNICAS VAI TRATAR PACIENTES DEPENDE...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: HOSPITAL DAS CLÍNICAS VAI TRATAR PACIENTES DEPENDE...: HOSPITAL DAS CLÍNICAS VAI TRATAR JOVENS E IDOSOS VICIADOS E DEPENDENTES PSICOLÓGICOS DA REDE GLOBO Estão abertas a partir de...

terça-feira, 23 de fevereiro de 2016

AS TEORIAS DA CONSPIRAÇÃO

domingo, 21 de fevereiro de 2016

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: ESTELIONATO NO GOOGLE ADSENSE ESTELIONATÁRIOS MODI...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: ESTELIONATO NO GOOGLE ADSENSE ESTELIONATÁRIOS MODI...: Eu mesmo em carne osso e espírito Rodrigo Veronezi Garcia 42  anos nascido em Porto Alegre dia 16/08/1973 vítima de estelionato  e tenh...

MORRE O ESCRITOR ITALIANO HUMBERTO ECO







Crítico do papel das novas tecnologias no processo de disseminação de informação, o escritor e filósofo italiano Umberto Eco afirmou que as redes sociais dão o direito à palavra a uma "legião de imbecis" que antes falavam apenas "em um bar e depois de uma taça de vinho, sem prejudicar a coletividade".

Eu estava aqui pensando raciocinando e filosofando sobre o que Humberto Eco falou sobre as redes sociais e cheguei a conclusão de que ele esta certo e que a legião de imbecis citada por ele existe realmente e são na sua grande maioria "imbecis inocentes" porque eles apenas disseminam a informação que chega até eles ou melhor a informação que a nossa educação e os nossos meios de comunicação disseminam segundo os interesses deles mesmos e das empresas e entidades que os mantém... e assim eles conseguem criar esta legião de imbecis... 

ELES SABIAM O QUE ESTAVAM FAZENDO 


  Nenhuma informação será publicada sem antes ter recebido nossa aprovação. O que desde agora acontece, pois todas as notícias do mundo são reagrupadas somente em algumas agências.



Essas agências, estando sob nosso controle, só publicam o que aprovamos. [...]

[...] Nossos jornais serão de todas as tendências, aristocráticos, socialistas, republicanos, às vezes mesmo anarquistas, enquanto existir a constituição. [...]

[...] Esses idiotas que acreditarem que o texto de um jornal reflete sua própria 
Opinião 
 nada fazem, na realidade, a não ser repetir nossa 
opinião  ou aquela que desejamos ver exprimida. [...]

O Tavistock Institute é o núcleo duro da conduta de guerra psicológica da Inglaterra. Como já mencionei, os métodos de Tavistock foram empregados na Inglaterra e também nos Estados Unidos para manipular as massas, servindo-se não somente da imprensa, mas também do rádio e do cinema. Podemos, no presente, qualificar esses métodos utilizados durante décadas de lavagem cerebral.

O CRF é em parte responsável pela criação da ONU, que lhe serve de ferramenta para alcançar a Nova Ordem Mundial, quer dizer, um governo mundial único.

Segundo os dados do Spotlight e de outras fontes já mencionadas no decorrer deste livro, o CFR detém atualmente o controle total do governo dos Estados Unidos, em colaboração com a “Comissão Trilateral”. Assim também, os postos de dirigentes dos serviços de informação são todos ocupados por membros do CFR. Trata-se, entre outros, da Reuters, Associated Press, United Press, Wall Street Journal, Boston Globe, New York Times, Washington Post, ABC, NBC, CBS e RCA. A maior parte dos jornais internacionais utiliza as mesmas fontes. 

Toda a informação que vai contra as diretrizes da “Federação Americana de História”, portanto, contra a Skull & Bones, é banida do programa de ensino. Na Alemanha e em todos os outros países do mundo acontece a mesma coisa.

Na Rússia e na ex-RDA, ensinou-se seguindo as diretrizes comunistas, ditas “Iluminadas”, e nos países árabes ou judeus, seguindo os interesses destas nações. O mais importante para ele era educar o ser humano a não pensar, a não servir-se de seu discernimento e a não agir de uma maneira autônoma.

A televisão, por exemplo, põe claramente em evidência como as mensagens negativas, tais como as informações, os filmes de terror e de violência, influenciam o comportamento do telespectador. A televisão é, no entanto, principalmente utilizada para sugerir OPINIÕES.   

É exatamente o que, nos nossos dias, se passa com a televisão, que modela, conforme o arquétipo de cada nação, o comportamento psicológico dos telespectadores.



E, com bilhões nas redes sociais ficou mais fácil os questionamentos encontrarem público. Fóruns de discussão, blogs de analise, leitores atentos todo mundo agora consegue apontar dedo para o que a imprensa tem feito de errado. A internet e as redes sociais colocam em diálogo pessoas que antes estavam confinadas na condição de receptoras e com acesso a informação verdadeira podemos iluminar esta legião de imbecis citada por Humberto Eco.

sábado, 20 de fevereiro de 2016

BOM DIA LEITORES 11:42 EM PORTO ALEGRE NESTE DIA 20/02/2016 E CONTINUO SENDO VÍTIMA DE ESTELIONATO NO GOOGLE ADSENSE E AS AUTORIDADES POLICIAIS AINDA NÃO FIZERAM NADA.




Bom  leitores são agora exatamente 11:41 deste dia 20/02/2016 e quando fui fazer o login na minha conta pessoal do Google Adsense eu recebi o código da verificação em duas etapas que era para dar mais segurança ou uma camada extra de segurança como informa o Google eu recebi o código dos estelionatários e não foi o Google quem me ligou vejam o numero 0017607058888 e este numero não é do Google e não tenho como defender desta quadrilha de estelionatários mesmo usando todos os métodos de segurança disponíveis e mais avançados porque eles grampearam ou clonaram o meu numero de celular e também devem estar recebendo os meus códigos ou mensagens de voz para acessar a minha conta de forma ilegal e criminosa e isto além de ser responsabilidade da segurança do Google e também da operadora de telefonia VIVO.... porque nenhum usuário do Google pode se defender contra este tipo de crime.  


Eu tenho ocorrências registradas no DEIC e no Ministério Público Federal e também no Ministério Público Estadual onde relato uma que uma quadrilha de estelionatários adulteraram e modificaram a aparência da página de pagamentos do Google Adsense desviando e roubando os pagamentos referentes aos lucros com os anúncios de diversas empresas que eram expostos aqui no meu blog pessoal estes relatórios que foram anexados na minha ocorrência no DEIC mostram mais de 3 milhões de lances de CPC e quando recebi pouco mais de 800 dólares nos últimos 5 anos a quadrilha de estelionatários hackeou o meu endereço de gmail e recebeu de forma criminosa os pagamentos do Google Adsense associando a minha conta pessoal e de pessoa física a uma empresa de fachada   ... os relatórios não fecham e também foram examinados no Procon.          


US$826,99

Impressões
3.632.176



invadir site ou email é crime


Começou a valer a partir de ontem, 2 de abril, a primeira lei que inclui no Código Penal artigos que tratam especificamente de crimes eletrônicos.

Esta semana começou a valer uma lei muito importante para todos que usam computador, inclusive crianças e adolescentes. A partir de agora, pessoas que violarem senhas ou conseguirem dados privados e comerciais sem consentimento do proprietário vão ser punidas com penas que variam de três meses a dois anos de prisão, além do pagamento de multa.

Essa norma que trata de crimes cometidos através de meios eletrônicos e da internet é a Lei nº 12.737, mas ganhou o apelido de “Carolina Dieckmann”, nome de uma atriz que teve o computador invadido em maio de 2012. Os invasores (crackers) baixaram algumas fotos pessoais de seu email e publicaram as imagens na internet sem autorização. O caso foi bastante comentado e serviu para agilizar a aprovação da nova lei.

A Lei Carolina Dieckmann é a primeira a conter artigos que tratam especificamente de crimes eletrônicos no Código Penal Brasileiro. O artigo 154 do texto estabelece as penas para o acesso ilegal a qualquer dispositivo protegido por senha, seja ele um smartphone, tablet ou computador, com fins de obtenção ou destruição de dados. Prevê também ampliação de penas para ataques feitos aos ocupantes de cargos públicos, como presidente, governadores e prefeitos.

Essa novidade serve para lembrar um conselho que os pais com certeza já deram aos filhos. Para evitar a invasão de privacidade nos computadores é preciso ter cuidado ao expor fotos, vídeos e informações pessoais.

Vale também dar uma olhada em alguns artigos do Estatuto da Criança e Adolescente. O ECA já prevê penas para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (Art. 241).

Atuação do MPF- A 2ª Câmara de Coordenação e Revisão do MPF conta com um Grupo de Trabalho de Enfrentamento aos Crimes Cibernéticos. Entre os objetivos do GT estão a criação de núcleos regionais para o auxílio na investigação de crimes cibernéticos e o aprimoramento dos membros do MPF sobre o combate aos crimes de divulgação de pornografia infantojuvenil e de racismo cometidos pela internet, por meio de cursos de treinamento e seminários. Em dezembro de 2012, por exemplo, o crime cibernético foi abordado no encerramento da reunião preparatória dos MPs do Mercosul. Na ocasião, a procuradora da República Neide de Oliveira mostrou um panorama geral do problema no país, incluindo a definição de crimes cibernéticos, características da investigação desse tipo de delito, os aspectos legais e processuais, dificuldades encontradas no enfrentamento desses crimes e as estratégias e soluções para o combate.


A SaferNet Brasil orienta que o usuário solicite a remoção do conteúdo ilegal e/ou ofensivo. A carta registrada deve ser encaminhada para o prestador do serviço, que deve preservar todas as provas da materialidade e os indícios de autoria do(s) crime(s).

sábado, 13 de fevereiro de 2016

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: ATENÇÃO FRAUDE E ESTELIONATO NO GOOGLE ADSENSE (ES...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: ATENÇÃO FRAUDE E ESTELIONATO NO GOOGLE ADSENSE (ES...: GANHOS ESTIMADOS  Hoje, até o momento US$0,02 Ontem US$1,30   +US$0,91 (233,3%) x mesmo dia da semana passada E...

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O DEUS GANESHA E SEU CONHECIMENTO DO UNIVERSO

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O DEUS GANESHA E SEU CONHECIMENTO DO UNIVERSO: O DEUS GANESHA A mitologia é uma exposição cifrada ou simbólica de uma teoria e devemos saber interpreta-la co...

quarta-feira, 10 de fevereiro de 2016

QUEM INVENTOU A DESCULPA?

Eu vou fazer um estudo sobre isto e vou pesquisar na mitologia e depois na religião porque existe tanta injustiça neste mundo que a desculpa não pode mais servir como resposta contra a injuria difamação e o atentado contra a honra das pessoas... a nossa justiça esta cansada de condenar pessoas inocentes e a nossas policias também já estão acostumadas a assassinar inocentes e depois pedem "desculpas" para seus familiares e podem ter certeza que estes infelizes nunca vão conseguir perdoar a si mesmos por muito tempo porque a herança ou chispa divina que todos nós temos se chama e sempre se chamou "juízo" e eles vão algum dia acabar por se condenar a si mesmos se ninguém o fizer aqui mesmo na terra porque a justiça do além não erra nunca e por isto ela não pede desculpas para ninguém. 

terça-feira, 9 de fevereiro de 2016

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O ASSASSINATO DO PAPA PELA LOJA P2 DA MAÇONARIA

AS ESCOLAS DE MISTÉRIOS DE RODRIGO VERONEZI GARCIA: O ASSASSINATO DO PAPA PELA LOJA P2 DA MAÇONARIA: A facilidade de Gelli em atuar no mundo político e econômico era fantástica. Era amigo de Paulo VI, Coronel Kadafi, Ceanescu,...

domingo, 7 de fevereiro de 2016

ESTELIONATO NO GOOGLE ADSENSE ESTELIONATÁRIOS MODIFICARAM A APARÊNCIA DA MINHA PÁGINA DE PAGAMENTOS (PORTO ALEGRE 19/02/2015)

Eu mesmo em carne osso e espírito Rodrigo Veronezi Garcia 42  anos nascido em Porto Alegre dia 16/08/1973 CPF 80787380059 vítima de estelionato não tenho CNPJ e tenho ocorrências sobre isto há mais de 3 anos no DEIC e no MPF 

Esta pessoa na foto usa um perfil falso com o nome de Vicente Jeronimo de Oliveira e se diz natural de Cascavel no  Paraná e fui verificar estas informações são falsas e perfil falso é crime e além disto ele estava copiando as minhas postagens e publicando em outro blog com os anúncios do Google Adsense eu denuncio esta pessoa de nome e perfil falsos as autoridades brasileiras e as Delegacias de combate a crimes cibernéticos.  





Boa noite leitores são agora exatamente 22:44 deste dia 19/02/2016 e quando fui fazer o login na minha conta pessoal do Google Adsense eu recebi o código da verificação em duas etapas que era para dar mais segurança ou uma camada extra de segurança como informa o Google eu recebi o código dos estelionatários e não foi o Google quem me ligou vejam o numero 0017607058888 e este numero não é do Google e não tenho como defender desta quadrilha de estelionatários mesmo usando todos os métodos de segurança disponíveis e mais avançados porque eles grampearam ou clonaram o meu numero de celular e também devem estar recebendo os meus códigos ou mensagens de voz para acessar a minha conta de forma ilegal e criminosa e isto além de ser responsabilidade da segurança do Google e também da operadora de telefonia VIVO.... porque nenhum usuário do Google pode se defender contra este tipo de crime.  


Eu tenho ocorrências registradas no DEIC e no Ministério Público Federal e também no Ministério Público Estadual onde relato uma que uma quadrilha de estelionatários adulteraram e modificaram a aparência da página de pagamentos do Google Adsense desviando e roubando os pagamentos referentes aos lucros com os anúncios de diversas empresas que eram expostos aqui no meu blog pessoal estes relatórios que foram anexados na minha ocorrência no DEIC mostram mais de 3 milhões de lances de CPC e quando recebi pouco mais de 800 dólares nos últimos 5 anos a quadrilha de estelionatários hackeou o meu endereço de gmail e recebeu de forma criminosa os pagamentos do Google Adsense associando a minha conta pessoal e de pessoa física a um CPNPJ e a uma empresa de fachada   ... eu sou pessoa física e os relatórios não fecham também foram examinados no Procon.          


US$826,99

Impressões
3.632.176



invadir site ou email é crime


Começou a valer a partir de ontem, 2 de abril, a primeira lei que inclui no Código Penal artigos que tratam especificamente de crimes eletrônicos.

Esta semana começou a valer uma lei muito importante para todos que usam computador, inclusive crianças e adolescentes. A partir de agora, pessoas que violarem senhas ou conseguirem dados privados e comerciais sem consentimento do proprietário vão ser punidas com penas que variam de três meses a dois anos de prisão, além do pagamento de multa.

Essa norma que trata de crimes cometidos através de meios eletrônicos e da internet é a Lei nº 12.737, mas ganhou o apelido de “Carolina Dieckmann”, nome de uma atriz que teve o computador invadido em maio de 2012. Os invasores (crackers) baixaram algumas fotos pessoais de seu email e publicaram as imagens na internet sem autorização. O caso foi bastante comentado e serviu para agilizar a aprovação da nova lei.

A Lei Carolina Dieckmann é a primeira a conter artigos que tratam especificamente de crimes eletrônicos no Código Penal Brasileiro. O artigo 154 do texto estabelece as penas para o acesso ilegal a qualquer dispositivo protegido por senha, seja ele um smartphone, tablet ou computador, com fins de obtenção ou destruição de dados. Prevê também ampliação de penas para ataques feitos aos ocupantes de cargos públicos, como presidente, governadores e prefeitos.

Essa novidade serve para lembrar um conselho que os pais com certeza já deram aos filhos. Para evitar a invasão de privacidade nos computadores é preciso ter cuidado ao expor fotos, vídeos e informações pessoais.

Vale também dar uma olhada em alguns artigos do Estatuto da Criança e Adolescente. O ECA já prevê penas para quem oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente (Art. 241).

Atuação do MPF- A 2ª Câmara de Coordenação e Revisão do MPF conta com um Grupo de Trabalho de Enfrentamento aos Crimes Cibernéticos. Entre os objetivos do GT estão a criação de núcleos regionais para o auxílio na investigação de crimes cibernéticos e o aprimoramento dos membros do MPF sobre o combate aos crimes de divulgação de pornografia infantojuvenil e de racismo cometidos pela internet, por meio de cursos de treinamento e seminários. Em dezembro de 2012, por exemplo, o crime cibernético foi abordado no encerramento da reunião preparatória dos MPs do Mercosul. Na ocasião, a procuradora da República Neide de Oliveira mostrou um panorama geral do problema no país, incluindo a definição de crimes cibernéticos, características da investigação desse tipo de delito, os aspectos legais e processuais, dificuldades encontradas no enfrentamento desses crimes e as estratégias e soluções para o combate.


A SaferNet Brasil orienta que o usuário solicite a remoção do conteúdo ilegal e/ou ofensivo. A carta registrada deve ser encaminhada para o prestador do serviço, que deve preservar todas as provas da materialidade e os indícios de autoria do(s) crime(s).


ONDE DENUNCIAR 


No Rio de Janeiro, a Delegacia de Repressão Crimes de Informática (DRCI) fica na Avenida Dom Hélder Câmara 2066, na Cidade da Polícia. Telefones: (21) 2202-0281/ 2202-0277. 

Novo crime: invasão de dispositivo informático - CP, Art. 154-A


Resumo: o presente artigo tem a finalidade de apresentar uma análise detalhada do crime de INVASÃO DE DISPOSITIVO INFORMÁTICO (CP, art. 154-A), visando possibilitar aos operadores do direito uma reflexão sobre a eficácia do dispositivo legal e para que possamos, efetivamente, fazer valer os direitos de inúmeras vítimas que sofrem violação criminosa de seus dados ou informações armazenadas em seus computadores, smartphones, tablets, pendrives etc.
Sumário: 1. Introdução – 2. Classificação doutrinária – 3. Objetos jurídico e material – 4. Sujeitos do delito – 5. Conduta típica – 6. Elementos normativos do tipo – 7. Elemento subjetivo – 8. Consumação e tentativa – 9. Figura típica equiparada – 10. Figuras típicas qualificadas – 11. Causas de aumento de pena – 11.1 Aumento de pena sobre as figuras simples e equiparada – 11.2 Aumento de pena sobre as figuras qualificadas – 12. Pena e ação penal.
1. Introdução
A recente Lei 12.737, de 30 de novembro de 2012, publicada no DOU de 3 de dezembro do mesmo ano, tipificou um novo crime denominado Invasão de Dispositivo Informático, previsto no art. 154-A, do Código Penal, que entrará em vigor após 120 dias de sua publicação oficial, ou seja, em 3 de abril de 2013.
Mesmo antes de a referida lei ser publicada e sancionada, o respectivo Projeto de lei nº 35/2012 já havia recebido o apelido de “Carolina Dieckmann”, em razão da repercussão do caso amplamente divulgado pela mídia no qual a atriz brasileira (reconhecida por suas atuações em diversas telenovelas e seriados da Rede Globo) teve seu computador invadido e seus arquivos pessoais subtraídos, inclusive com a publicação de fotos íntimas que rapidamente se espalharam pela internet através das redes sociais. Conseqüentemente, o fato gerou intensa pressão social para a criminalização, em regime de urgência, dessas condutas que até então não eram previstas como crime em espécie pelo Código Penal.
A área da informática foi a que mais evoluiu nos últimos anos exigindo-se do direito o devido acompanhamento das mudanças ocorridas na sociedade, especialmente em relação à prática de novos ilícitos fisionomicamente alterados pela sofisticação tecnológica. Na atualidade, grande parte das pessoas depende de seus dispositivos informáticos (computadores, discos externos, smartphones, celulares comuns,tablets, pendrives etc.), onde são armazenados dados e informações pessoais (contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.) que estão cada vez mais sujeitos a violações criminosas.

O crime de invasão de dispositivo informático consiste no fato de o agente “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A,caput).

2. Classificação doutrinária

Trata-se de crime comum (aquele que pode ser praticado por qualquer pessoa), plurissubsistente (costuma se realizar por meio de vários atos), comissivo (decorre de uma atividade positiva do agente: “invadir”, “instalar”) e, excepcionalmente, comissivo por omissão (quando o resultado deveria ser impedido pelos garantes – art. 13, § 2º, do CP), de forma vinculada (somente pode ser cometido pelos meios de execução descritos no tipo penal) ou de forma livre (pode ser cometido por qualquer meio de execução), conforme o caso, formal (se consuma sem a produção do resultado naturalístico, embora ele possa ocorrer), instantâneo (a consumação não se prolonga no tempo), monossubjetivo (pode ser praticado por um único agente), simples (atinge um único bem jurídico, a inviolabilidade da intimidade e da vida privada da vítima).
3. Objetos jurídico e material

O objeto jurídico do crime de invasão de dispositivo informático é a inviolabilidade da intimidade e da vida privada, consistente no resguardo dos dados e informações armazenadas em dispositivo informático da vítima. Trata-se de um direito fundamental constitucionalmente assegurado, nos seguintes termos: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito de indenização pelo dano material ou moral decorrente de sua violação” (CP, art. 5º, X).

Constituem em objeto material do delito: (1) os dados e as informações armazenadas em dispositivo informático da vítima e que tenham sido obtidas, adulteradas ou destruídas em razão da conduta criminosa do agente; (2) o próprio dispositivo informático da vítima na hipótese de o agente instalar vulnerabilidades para obter vantagem ilícita.

Os termos dados ou informações foram utilizados pelo legislador como sinônimos e de forma ampla para significar tudo aquilo que a vítima possa armazenar em um dispositivo informático (exemplos: contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.). Da mesma forma, dispositivo informático significa qualquer hardware (parte sólida de um dispositivo informático específico ou assemelhado) capaz de armazenar dados e informações (exemplos: computadores, discos externos, smartphones, celulares comuns, pendrives etc.).

4. Sujeitos do delito


A invasão de dispositivo informático é crime comum, assim, o sujeito ativo pode ser qualquer pessoa, uma vez que o tipo penal não exige nenhuma qualidade especial do agente. Sujeito passivo é a pessoa que pode sofrer dano material ou moral em conseqüência da indevida obtenção, adulteração ou destruição de dados e informações em razão da invasão de dispositivo informático, ou decorrente da instalação no mesmo de vulnerabilidades para obter vantagem ilícita, seja seu titular ou até mesmo um terceiro.
5. Conduta típica
O núcleo do tipo penal está representado pelos verbos invadir (entrar, tomar conhecimento ou acessar sem permissão) e instalar (baixar, copiar ou salvar sem permissão), tendo como objeto material os dados e informações armazenadas bem como o próprio dispositivo informático da vítima que sofre a invasão ou a instalação de vulnerabilidades. É indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet). Trata-se de tipo misto alternativo, onde o agente responde por crime único se, no mesmo contexto fático, praticar uma ou as duas condutas típicas (invadir e instalar).  

Na primeira conduta (invadir) dispositivo informático o crime é de forma vinculada, assim, somente pode ser praticado mediante violação indevida de mecanismo de segurança. Aqui, com o auxílio da interpretação teleológica (com base na finalidade da lei), há importante aspecto a ser observado: Existem situações em que o técnico de informática, no desempenho de sua atividade profissional, é obrigado a burlar (driblar) o mecanismo de segurança do dispositivo informático (a senha, a trava de segurança, o firmware que impede o acesso ao código fonte e outros dados dosoftware do dispositivo etc.) e, desta forma, uma vez que a violação é necessária, evidentemente, deixa de ser indevida. Entretanto, entendemos estar caracterizado o delito em estudo se o agente, após a violação necessária, mesmo sem ter invadido o dispositivo, dolosamente, obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita da vítima.


Na segunda conduta (instalar) vulnerabilidades o crime é de forma livre (pode ser cometido por qualquer meio de execução). Com a mesma interpretação teleológica, observa-se que a finalidade da lei é a de proteger, direta ou indiretamente, dos dados e informações armazenadas em dispositivo informático da vítima. Assim, entendemos estar caracterizado o delito em estudo, independentemente de ter o agente invadido ou não o dispositivo informático alheio, caso instale no mesmo vulnerabilidades (que pode tornar o dispositivo facilmente sujeito a violações), com a finalidade específica de obter vantagem ilícita (ilegal, contrária ao direito).

6. Elementos normativos do tipo

Para configurar o delito de invasão de dispositivo informático exige-se uma avaliação do significado jurídico ou social, dos seguintes elementos normativos do tipo: (1)Alheio – é necessário que o dispositivo informático seja alheio, ou seja, de outrem, de terceiro; (2) Sem autorização – é necessário que a violação (indevida ou não) de mecanismo de segurança não tenha sido precedida de autorização expressa ou tácita do titular do dispositivo. Assim, se o dispositivo informático não for alheio, ou seja, se for próprio ou coisa abandonada (res derelicta), ou se a conduta típica foi precedida de autorização do seu titular, não haverá crime por ausência de tipicidade do fato.
7. Elemento subjetivo

É o dolo, consistente na vontade livre e consciente de invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou de instalar no mesmo vulnerabilidades, tornando-o desprotegido, facilmente sujeito a violações. Exigem-se, ainda, os elementos subjetivos específicos (finalidades específicas) representados pelas expressões “com o fim de obter, adulterar ou destruir dados ou informações” e “para obter vantagem ilícita”. Assim, se ausentes essas finalidades específicas, ou se outra for a intenção do agente, o fato é atípico em relação ao delito em estudo. O tipo penal não admite a modalidade culposa.

8. Consumação e tentativa

A invasão de dispositivo informático é crime formal (ou de consumação antecipada), que se consuma sem a produção do resultado naturalístico consistente na efetiva obtenção, adulteração ou destruição de dados ou informações da vítima, que se houver, constitui no simples exaurimento do crime. Consuma-se, portanto, no momento em que o agente invade o dispositivo informático da vítima, mediante violação indevida de mecanismo de segurança, ou instala no mesmo vulnerabilidades, tornando-o facilmente sujeito a violações. Trata-se de crime instantâneo, cuja consumação não se prolonga no tempo. A tentativa é possível por se tratar de crime plurissubsistente.
9. Figura típica equiparada

Nos termos do § 1º, do art. 154-A, do Código Penal, na mesma pena incorre (detenção, de três meses a um ano, e multa) quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”.
O núcleo do tipo penal está representado pelos verbos: produzir (fabricar, originar, fazer aparecer), oferecer (expor, exibir ou propor para que seja aceito), distribuir (dar, entregar, transmitir), vender (alienar, dispor ou ceder por certo preço) e difundir(transmitir, espalhar, propagar), tendo como objeto material algum dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo informático alheio e praticar as mesmas condutas previstas no caput (obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades).
10. Figuras típicas qualificadas

O § 3º, do art. 154-A, do Código Penal, define o crime de invasão de dispositivo informativo qualificado. O crime é qualificado quando ao tipo penal básico é acrescentada alguma circunstância específica que o torna mais grave, alterando o mínimo e o máximo das penas previstas em abstrato.
Assim, enquanto a figura simples ou equiparada (tipo básico) tem pena de detenção, de três meses a um ano, e multa, as figuras qualificadas em razão das circunstâncias específicas têm pena de reclusão, de seis meses a dois anos, e multa. São figuras expressamente subsidiárias, uma vez que o legislador após descrever a sanção penal, impõe: “se a conduta não constitui crime mais grave”. São duas as figuras qualificadas, a saber:

(a) Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei – São três hipóteses: (1) obtenção de conteúdo (ou simples conhecimento do teor) de comunicações eletrônicas, como, por exemplo: do Correio Eletrônico (e-mail) e do SMS (Short Messaging Service), por meio dos quais é possível enviar e receber mensagens de texto, imagens, vídeos e clipes de áudio etc.; (2) obtenção de segredos comerciais ou industriais (exemplos: fórmulas, desenhos industriais e estratégias para lançamento de produtos); (3) obtenção de informações sigilosas, assim definidas em lei (norma penal em branco). Tratando-se de violação de sigilo bancário ou de instituição financeira (Lei 7.492/86, art. 18), o crime é mais grave (reclusão, de um a quatro anos, e multa) e, assim, o agente responde por esse e não pelo delito de invasão de dispositivo informático qualificado em estudo.
(b) Se da invasão resultar o controle remoto não autorizado do dispositivo – Existem diversos programas (softwares) que permitem controlar um computador à distância (via internet ou rede interna), por meio de outro computador ou até mesmo pelo telefone celular, como se estivesse exatamente na frente dele. Na linguagem técnica de informática, o dispositivo informático do agente passa a se denominar guest(hóspede, convidado), e o da vítima host (hospedeiro, anfitrião). Essa figura qualificada ocorre quando, após a invasão, o agente instala um programa para acesso e controle remoto do dispositivo, sem a autorização da vítima.

11. Causas de aumento de pena

Nos termos dos §§ 2º, 4º e 5º, do art. 154-A, do Código Penal, existem duas espécies de causas de aumento de pena, sendo que uma delas incide sobre as figuras simples e equiparada (tipo básico), e a outra incide sobre as figuras qualificadas, a saber:
11.1 Aumento de pena sobre as figuras simples e equiparada
Nos termos do § 2º, do art. 154-A, do Código Penal, a pena é aumentada de um sexto a um terço se da invasão resulta prejuízo econômico. Entende-se por prejuízo econômico aquele que resulta em perda material ou financeira. Desta forma, se o prejuízo for exclusivamente de caráter moral, não haverá incidência dessa causa de aumento.

11.2 Aumento de pena sobre as figuras qualificadas

Nos termos do § 4º, do art. 154-A, do Código Penal, a pena é aumentada de um a dois terços se houver divulgação (propagação, tornar público ou notório),comercialização (atividade relacionada à intermediação ou venda) ou transmissão(transferência) a terceiros, a qualquer título, dos dados ou informações obtidos.

Nos termos do § 5º, do art. 154-A, do Código Penal, a pena é aumentada de um terço à metade se o crime for praticado contra: (1) Presidente da República, governadores e prefeitos; (2) Presidente do Supremo Tribunal Federal; (3) Presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; (4) Dirigente máximo da administração direta e indireta, federal, estadual, municipal ou do Distrito Federal.
12. Pena e ação penal
PENA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO
Novo crime invaso de dispositivo informtico - CP Art 154-A

Nas figuras simples e equiparada (com pena aumentada ou não) e qualificadas, em razão da pena máxima não ser superior a dois anos, constitui infração de menor potencial ofensivo, sendo possível a conciliação e a transação penal (Lei 9.099/95, arts. 61, 72 e 76).
As figuras qualificadas, com eventuais aumento de pena, em razão da pena mínima cominada não restar superior a um ano, o delito pertence ao rol das infrações penais de médio potencial ofensivo, sendo possível a suspensão condicional do processo, se presentes os demais requisitos legais (Lei 9.099/95, art. 89).

A ação penal, em regra, é condicionada à representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipóteses em que a ação será pública incondicionada (CP, art. 154-B).