sexta-feira, 5 de abril de 2013

Canção de Bartimeu





Canção de Bartimeu


Espero há tanto tempo...
Meu sonho é ver a luz
Ouvi falar de um homem
Com o nome de Jesus
Mas fico aqui na estrada
Ninguém vem me ajudar
Sei que Ele está bem perto
Mas não posso enxergar
Eu vou gritar Seu nome!
Quem sabe vai me ouvir...
Jesus! Filho de Davi!
Tem compaixão de mim!
Toda minha esperança, Cristo,
Eu entrego a Ti.
Ouviu o meu lamento
Provou a minha fé
Iluminou meus olhos
Jesus de Nazaré
Limpou meu coração
Alegrou meu viver
Não sou mais cego não
Agora posso ver

A Fé






A Fé

Quando a força te faltar
A coragem te deixar
E as lágrimas banharem o teu rosto
E sentir a sensação
De uma eterna solidão
Esperando um futuro que passou
É exatamente assim
Quando tudo está no fim
Quando já sofremos tanto no deserto
Se tua força não puder
Te fazer ficar de pé
Esse é o momento do poder da fé
A fé so abre os mares
Quando o momento chegar
A fé se manifesta
Quando o limite da força acabar
A fé tem seus segredos
Não se revela ao que tem medo
Mas ao que luta
Até o momento da fé chegar

Benignidade





Benignidade


É, não da para disfaçar
é claro em meu olhar
estou ferido e vim aqui.
É, pensar que eu Te deixei
Ah! como eu me enganei...
agora eu sei.
É, eu vim aqui chorar
talvez desabafar...
mas uma chance eu vim buscar
eu me arrependo por não tentar
me da a chance de deixar
conversar comigo...
Nunca mais Te deixarei meu Mestre
o Senhor jamais de mim se esquece
É, errei quando escolhi
andar sem segurar em Tuas mãos Senhor
Nunca mais Te deixarei meu Mestre
o Senhor jamais de mim se esquece
sei que posso esperar
beniginidade do Teu coração, Senhor Jesus

O Filho Pródigo




O Filho Pródigo



O mundo me deu flores quando lá
Cheguei
Todos os prazeres lá eu encontrei
Não pude ver os laços
E quantos embaraços me esperavam
E me entreguei
Um dia eu acordei sem paz
Meu coração jogado à própria sorte e
À solidão
Lembrando do meu pai
E a dor no seu olhar quando eu parti
Eu resolvi voltar
E aos seus pés me humilhar dizendo:
Senhor
Não mereço teu perdão
Como o teu servo mais humilde quero
Ser
Teu amor, só agora percebi
É a riqueza que todas mais preciso
Ter
Com ternura me abraçou
Os meus erros esqueceu
E em festa meu regresso anunciou
Quem no mundo pode dar
Sem recompensa esperar
Uma tão marcante prova de amor.

Espera no Senhor


Espera no Senhor


Bem aventurado aquele, que teme ao Senhor
E confia perpetuamente em seu poder
E medita de dia e de noite
Noite e dia sem fim
Sua casa edificada sobre a rocha
Não existe vendaval, pra destruir
E a família que habita dentro dela
No Senhor espera
Espera no Senhor sem desistir
Na certeza que ele não falha
Tudo ele já preparou
Seu poder nunca mudou
Espera no Senhor sem desistir
Seu poder nunca mudou

Sua casa edificada sobre a rocha
Não existe vendaval, pra destruir
E a família que habita dentro dela
No Senhor espera
Espera no Senhor sem desistir
Na certeza que ele não falha
Tudo ele já preparou
Seu poder nunca mudou
Espera no Senhor sem desistir
Seu poder nunca mudou
Seu poder nunca mudou

NÃO SERÁ ATINGIDO!!!

Nao ha barreiras

Sei que os problemas vão surgir
Sei que provações virão
Põe a tua fé no intercessor que é Jesus
Que sempre te estende a forte mão
Sei que as muralhas do temor
Hão de intimidar teu ser
Mas põe a tua fé no intercessor que é Jesus
E as barreiras tu irás romper
Pois não há barreiras
Para aquele revestido do poder
Que vem de Deus
Destruindo todo mal e dor
As mais altas barreiras
Tu irás transpor
Sei que não há nada
Nem ninguém
Que consiga separar (separar)
Um cristão de Deus
E de uma vida mais além
No céu onde os temores vão cessar
É intransponível esse amor
Que Jesus tem pelos seus
Dando o livramento em plena luta
Em plena dor
Jesus é o nosso grande intercessor
Pois não há barreiras
Para aquele revestido do poder
Que vem de Deus
Destruindo todo mal e dor
As mais altas barreiras
Tu irás transpor



DIFERENTE!

SALMOS 73:26

ACREDITAR NA VIDA!!!

SONHOS!!!

CONFIE!!!

AS 7 MARAVILHA DO MUNDO.

FORÇA EM DEUS!!









Deus é o que me cinge de força e aperfeiçoa o meu caminho. Salmos 18:32


suporta a tentação!!










    bem-aventurado o homem que suporta a tentação; porque, quando for provado, receberá a coroa da vida, a qual o Senhor tem prometido aos que o amam .(tiago1:12)


Tiago 1:12

QUEBRA MEU ORGULHO!!


ESPERA NO SENHOR



Bem aventurado aquele, que teme ao Senhor
E confia perpetuamente em seu poder
E medita de dia e de noite
Noite e dia sem fim
Sua casa edificada sobre a rocha
Não existe vendaval, pra destruir
E a família que habita dentro dela
No Senhor espera
Espera no Senhor sem desistir
Na certeza que ele não falha
Tudo ele já preparou
Seu poder nunca mudou
Espera no Senhor sem desistir
Seu poder nunca mudou


Sua casa edificada sobre a rocha
Não existe vendaval, pra destruir
E a família que habita dentro dela
No Senhor espera
Espera no Senhor sem desistir
Na certeza que ele não falha
Tudo ele já preparou
Seu poder nunca mudou
Espera no Senhor sem desistir
Seu poder nunca mudou
Seu poder nunca mudou


quarta-feira, 3 de abril de 2013

jamais nos desviemos!!!!





Uma das piores dores que um ser humano pode sentir é a dor da separação. Podemos ter uma ideia disso quando vemos o sofrimento de uma mãe que teve o filho separado de seus braços pela morte.
Agora, imagine a dor de um filho, ainda menino, que, por conta da separação de seus pais, tem que passar a viver longe da sua mãe ou do seu pai que tanto ama. Pois é, essas dores não se comparam com a dor de alguém que viveu com Deus, e não vive mais.
A maior dor de Satanás, transformada em cólera, não é o inferno e o lago de fogo, preparados para ele, e sim, ter sido expulso do céu sem nunca mais poder desfrutar da amizade e presença do Deus Todo-Poderoso.
“E foi expulso o grande dragão, a antiga serpente, que se chama diabo e Satanás, o sedutor de todo o mundo, sim, foi atirado para a terra, e, com ele, os seus anjos.
...Ai da terra e do mar, pois o diabo desceu até vós, cheio de grande cólera, sabendo que pouco tempo lhe resta.”
Apocalipse 12.9;12

Por esta razão, para se vingar de Deus, ele trabalha incansavelmente e com pressa de levar o maior número de almas possível para o inferno, lugar que foi preparado para ele e seus anjos.
Nas Caravanas do Resgate, temos nos deparado com pessoas que um dia serviram a Deus como obreiros, pastores, auxiliares, e que hoje se encontram separados do Senhor Jesus. O estado normal dessas pessoas é de tormento, angústia e, principalmente, de dor, por lembrar:
"Quando fazia resplandecer a sua lâmpada sobre a minha cabeça, quando eu, guiado por sua luz, caminhava pelas trevas; como fui nos dias do meu vigor, quando a amizade de Deus estava sobre minha tenda...” Jó 29.3-4

Por isso, obreiros, membros, pastores, bispos e esposas; ou seja, todos nós cada vez mais devemos valorizar o alto e inestimável privilégio de desfrutar da presença, do amor e da misericórdia de Deus em nossas vidas. Pois, como deve ser triste, torturante e desesperador viver separado de nosso Senhor e Salvador Jesus Cristo; viver com um buraco (vazio) dentro de si. Somente quem está longe dEle pode descrever tal situação.
E o que dizer da segunda morte? Já que a primeira significa a separação do corpo e da alma, a qual todos nós teremos que enfrentar um dia, a segunda é a separação eterna da alma de Deus.
“Então, a morte e o inferno foram lançados para dentro do lago de fogo. Esta é a segunda morte, o lago de fogo. E, se alguém não foi achado inscrito no Livro da Vida, esse foi lançado para dentro do lago de fogo.” Apocalipse 20.14-15
É apavorante só de imaginar a dor das pessoas entrando no inferno conscientes de que passarão a conviver separadas de Jesus, O qual Se deu como Sacrifício, derramando Seu sangue na cruz para salvá-las deste futuro cruel, e elas O rejeitaram.
Deus nos livre!
“Por esta razão, importa que nos apeguemos, com mais firmeza, às verdades ouvidas, para que delas jamais nos desviemos.” Hebreus 2.1


o Espírito Santo




Os filhos nascem do relacionamento conjugal dos pais.
São naturais, seguem a Lei da Natureza.
Mas, os filhos de Deus não nascem da Lei da Natureza.
Antes, nascem da fé no Senhor Jesus, em cooperação com o Espírito Santo.
Não basta crer em Jesus e não ter tido experiência com o Seu Espírito.
Por exemplo, você lê este texto e não compreende a sua mensagem. Isso acontece porque o entendimento das coisas espirituais exige espiritualidade.
Essa espiritualidade só é possível com a interferência Pessoal do Espírito Santo. Do contrário, não há compreensão.
Da mesma forma ocorre na aceitação de Jesus como Senhor e Salvador. Se não houver o toque do Espírito Santo, não há como nascer de Deus.
O nascimento do filho de Deus se dá numa triangulação entre o ser humano, o Senhor Jesus Cristo e o Espírito Santo.
Quando a pessoa reconhece Jesus como Senhor de sua vida e abandona de vez seus pecados, então é lavada com o sangue que Ele derramou lá na cruz.
Uma vez purificada, o Espírito Santo passa a habitar no seu corpo, tornando-o Seu Templo. A partir daí, ela torna-se uma nova criatura.
Pensamentos, entendimento, coração, visão, tudo, tudo, tudo muda no seu interior. A maneira de pensar, de ser e agir diferem completamente do que ela era.
Complexos de inferioridade, traumas vivenciados, mágoas e ressentimentos desaparecem como fumaça, sem deixar vestígios.
Ela absorve o caráter de Deus, a Sua imagem.
Torna-se uma nova mulher ou um novo homem.
Esse é o objetivo da Campanha do Monte Hermom.

confirmar a vossa vocação !!!!




O Espírito Santo é a infinita glória no interior dos verdadeiros filhos de Deus, dos nascidos da água e do Espírito.
Este era o entendimento do apóstolo Paulo, quando escreveu:
“Temos, porém, Este Tesouro em vasos de barro, para que a Excelência do Poder seja de Deus, e não de nós.” 2 Coríntios 4.7
Mas nem sempre foi assim.
Desde Adão e Eva até o dia em que Jesus soprou o Espírito Santo sobre os primeiros apóstolos, não havia filhos de Deus. Eles criam em Jesus, porém, só após terem recebido o sopro foram regenerados. Isto é, nascidos do Espírito.
Adão e Eva foram criados por Deus, não nascidos de Deus.
Nenhum patriarca, sacerdote, profeta, apóstolo ou herói da fé teve a honra de ter sido gerado filho de Deus até sua experiência pessoal com o Senhor Jesus e, em seguida, o recebimento do Espírito Santo.
Jesus foi o Único que já nasceu do Espírito Santo no ventre de Maria.
Somente a partir da vinda do Espírito Santo deu-se início à geração dos verdadeiros filhos de Deus.
A plena certeza da salvação, a convicção íntima testificada pelo Espírito Santo em nosso espírito, manifesta a Glória de Deus nos Seus filhos.
Jesus não podia contar com a obediência dos discípulos enquanto não nascessem do Seu Espírito.
O máximo que eles poderiam ser considerados eram amigos. Não filhos.
“Já não vos chamo servos, porque o servo não sabe o que faz o seu senhor; mas tenho-vos chamado amigos, porque tudo quanto Ouvi de Meu Pai vos tenho dado a conhecer.” João 15.15.
A posição do filho de Deus é mais honrosa do que a dos anjos, já que eles, a exemplo de Adão e Eva, também foram criados, e não nascidos de Deus.
Portanto, a gloriosa vocação de que falam os apóstolos é justamente a condição de filho de Deus que cada um deve proteger como a menina dos olhos.
Confira, medite e comente os seguintes versos como dever de casa.
Irmãos, reparai, pois, na vossa vocação; visto que não foram chamados muitos sábios segundo a carne, nem muitos poderosos, nem muitos de nobre nascimento;”
Cada um permaneça na vocação em que foi chamado.”
I Coríntios 1.26; 7.20
“Rogo-vos, pois, eu, o prisioneiro no Senhor, que andeis de modo digno da vocação a que fostes chamados…
há somente um corpo e um Espírito, como também fostes chamados numa só esperança da vossa vocação;
Efésios 4.1,4
…prossigo para o alvo, para o prêmio da soberana vocação de Deus em Cristo Jesus.” Filipenses 3.14
“Por isso, também não cessamos de orar por vós, para que o nosso Deus vos torne dignos da sua vocação e cumpra com poder todo propósito de bondade e obra de fé…” 2 Tessalonicenses 1.11
“…que nos salvou e nos chamou com santa vocação; não segundo as nossas obras, mas conforme a sua própria determinação e graça que nos foi dada em Cristo Jesus, antes dos tempos eternos…” 2 Timóteo 1.9
“Por isso, santos irmãos, que participais da vocação celestial, considerai atentamente o Apóstolo e Sumo Sacerdote da nossa confissão, Jesus…” Hebreus 3.1
“Por isso, irmãos, procurai, com diligência cada vez maior, confirmar a vossa vocação e eleição; porquanto, procedendo assim, não tropeçareis em tempo algum.” 2 Pedro 1.10

322
 
189
 
55
 
9
Orkut
59
 
 


Crimes cibernéticos. “Lei Carolina Dieckmann”. Senado dá sinal verde para a criminalização.



Crimes cibernéticos. “Lei Carolina Dieckmann”. Senado dá sinal verde para a criminalização.

LUIZ FLÁVIO GOMES (@professorLFG)* Lei Carolina Dieckmann: o projeto foi aprovado pelo plenário do Senado. O projeto de lei (PL 2793/2011) tipifica crimes cibernéticos, acrescentando ao Código Penal o artigo 154-A, cuja proposta original dispunha: Invasão de dispositivo informático Art. 154-A. Devassar dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida…

,
149
FOTO: FABIANO ROCHA / EXTRA / O GLOBO
LUIZ FLÁVIO GOMES (@professorLFG)*
Lei Carolina Dieckmann: o projeto foi aprovado pelo plenário do Senado.
O projeto de lei (PL 2793/2011) tipifica crimes cibernéticos, acrescentando ao Código Penal o artigo 154-A, cuja proposta original dispunha:

Invasão de dispositivo informático
Art. 154-A. Devassar dispositivo informático alheio, conectado ou não a rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou  tácita  do  titular do dispositivo, instalar vulnerabilidades ou  obter vantagem ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
Em discurso disponível no site da Câmara dos Deputados, encontra-se a justificação para a recente aprovação: “foi necessário um episódio isolado, envolvendo a atriz Carolina Dieckmann, para que o Legislativo se movimentasse pela aprovação de regras que possam suprir lacunas existentes em nosso arcabouço legal, desatualizado se comparado às práticas cibercriminosas”.
Fonte: Discursos e Notas Taquigráficas, Câmara dos Deputados, Sessão: 255.2.54.O, Hora: 18:48, Fase: CP, Orador: Eduardo Azeredo, PSDB-MG.
A atriz teve fotos íntimas expostas na rede mundial de computadores, depois de não ceder à proposta de extorsão do hacker responsável pela apropriação indevida das imagens.
Hoje, tenta-se amoldar a conduta ao crime de estelionato: Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento.
O projeto também equipara cartões bancários, de débito e crédito, a documentos particulares, para punir falsificações e clonagens. Isso inclui não só computadores pessoais, mas também caixas eletrônicos e máquinas de passar cartão.
Ainda no rol de crimes a interrupção de serviço de informática, como a retirada do ar de páginas na internet.
Vale lembrar que há um capítulo inteiro do anteprojeto de reforma do Código Penal destinado a crimes cibernéticos. As penas previstas também são de prisão. Hoje eu já não concordaria com isso. Chegou o momento de abandonar nossa adoração pela pena de prisão, que deve ser reservada exclusivamente para crimes violentos ou para os crimes cometidos pelos perversos ou psicopatas.
A Câmara dos Deputados ainda tem de votar a proposta, que, se aprovada, seguirá para sanção da presidente Dilma Rousseff.
A tipificação penal da conduta de invasão cibernética é necessária, mas não se pode imaginar que ela seja suficiente para a contenção desse tipo de violação da privacidade. Reconhecemos que o projeto tem seus méritos. Mas pune a conduta com pena de prisão. Esse é um caso típico de penas alternativas já previstas diretamente no tipo penal. Não se trata de fato violento. É hora de ir abandonando a pena de prisão para fatos não violentos.
*LFG – Jurista e professor. Fundador da Rede de Ensino LFG. Diretor-presidente do Instituto Avante Brasil e coeditor do atualidadesdodireito.com.br. Foi Promotor de Justiça (1980 a 1983), Juiz de Direito (1983 a 1998) e Advogado (1999 a 2001). Estou no www.professorlfg.com.br.


NOVO CRIME: INVASÃO DE DISPOSITIVO INFORMÁTICO – CP, art. 154-A


16 de dezembro de 2012 8:50 - Atualizado em 16 de dezembro de 2012 17:12

NOVO CRIME: INVASÃO DE DISPOSITIVO INFORMÁTICO – CP, art. 154-A

Resumo: o presente artigo tem a finalidade de apresentar uma análise detalhada do crime de INVASÃO DE DISPOSITIVO INFORMÁTICO (CP, art. 154-A), visando possibilitar aos operadores do direito uma reflexão sobre a eficácia do dispositivo legal e para que possamos, efetivamente, fazer valer os direitos de inúmeras vítimas que sofrem violação criminosa de seus dados…

,
363
Resumo: o presente artigo tem a finalidade de apresentar uma análise detalhada do crime de INVASÃO DE DISPOSITIVO INFORMÁTICO (CP, art. 154-A), visando possibilitar aos operadores do direito uma reflexão sobre a eficácia do dispositivo legal e para que possamos, efetivamente, fazer valer os direitos de inúmeras vítimas que sofrem violação criminosa de seus dados ou informações armazenadas em seus computadores, smartphones, tablets, pendrives etc.  
Sumário: 1. Introdução – 2. Classificação doutrinária – 3. Objetos jurídico e material – 4. Sujeitos do delito – 5. Conduta típica – 6. Elementos normativos do tipo – 7. Elemento subjetivo – 8. Consumação e tentativa – 9. Figura típica equiparada – 10. Figuras típicas qualificadas – 11. Causas de aumento de pena – 11.1 Aumento de pena sobre as figuras simples e equiparada – 11.2 Aumento de pena sobre as figuras qualificadas – 12. Pena e ação penal.  
 1. Introdução
A recente Lei 12.737, de 30 de novembro de 2012, publicada no DOU de 3 de dezembro do mesmo ano, tipificou um novo crime denominado Invasão de Dispositivo Informático, previsto no art. 154-A, do Código Penal, que entrará em vigor após 120 dias de sua publicação oficial, ou seja, em 3 de abril de 2012.
Mesmo antes de a referida lei ser publicada e sancionada, o respectivo Projeto de lei nº 35/2012 já havia recebido o apelido de “Carolina Dieckmann”, em razão da repercussão do caso amplamente divulgado pela mídia no qual a atriz brasileira (reconhecida por suas atuações em diversas telenovelas e seriados da Rede Globo) teve seu computador invadido e seus arquivos pessoais subtraídos, inclusive com a publicação de fotos íntimas que rapidamente se espalharam pela internet através das redes sociais. Conseqüentemente, o fato gerou intensa pressão social para a criminalização, em regime de urgência, dessas condutas que até então não eram previstas como crime em espécie pelo Código Penal.
A área da informática foi a que mais evoluiu nos últimos anos exigindo-se do direito o devido acompanhamento das mudanças ocorridas na sociedade, especialmente em relação à prática de novos ilícitos fisionomicamente alterados pela sofisticação tecnológica. Na atualidade, grande parte das pessoas depende de seus dispositivos informáticos (computadores, discos externos, smartphones, celulares comuns, tablets, pendrives etc.), onde são armazenados dados e informações pessoais (contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.) que estão cada vez mais sujeitos a violações criminosas.
O crime de invasão de dispositivo informático consiste no fato de o agente “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A, caput).
2. Classificação doutrinária
Trata-se de crime comum (aquele que pode ser praticado por qualquer pessoa), plurissubsistente (costuma se realizar por meio de vários atos), comissivo (decorre de uma atividade positiva do agente: “invadir”, “instalar”) e, excepcionalmente, comissivo por omissão (quando o resultado deveria ser impedido pelos garantes – art. 13, § 2º, do CP), de forma vinculada (somente pode ser cometido pelos meios de execução descritos no tipo penal) ou de forma livre (pode ser cometido por qualquer meio de execução), conforme o caso, formal (se consuma sem a produção do resultado naturalístico, embora ele possa ocorrer), instantâneo (a consumação não se prolonga no tempo), monossubjetivo (pode ser praticado por um único agente), simples (atinge um único bem jurídico, a inviolabilidade da intimidade e da vida privada da vítima).
3. Objetos jurídico e material
O objeto jurídico do crime de invasão de dispositivo informático é a inviolabilidade da intimidade e da vida privada, consistente no resguardo dos dados e informações armazenadas em dispositivo informático da vítima. Trata-se de um direito fundamental constitucionalmente assegurado, nos seguintes termos: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito de indenização pelo dano material ou moral decorrente de sua violação” (CP, art. 5º, X).
Constituem em objeto material do delito: (1) os dados e as informações armazenadas em dispositivo informático da vítima e que tenham sido obtidas, adulteradas ou destruídas em razão da conduta criminosa do agente; (2) o próprio dispositivo informático da vítima na hipótese de o agente instalar vulnerabilidades para obter vantagem ilícita.
Os termos dados ou informações foram utilizados pelo legislador como sinônimos e de forma ampla para significar tudo aquilo que a vítima possa armazenar em um dispositivo informático (exemplos: contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.). Da mesma forma, dispositivo informático significa qualquer hardware (parte sólida de um dispositivo informático específico ou assemelhado) capaz de armazenar dados e informações (exemplos: computadores, discos externos, smartphones, celulares comuns, pendrives etc.). 
4. Sujeitos do delito
A invasão de dispositivo informático é crime comum, assim, o sujeito ativo pode ser qualquer pessoa, uma vez que o tipo penal não exige nenhuma qualidade especial do agente. Sujeito passivo é a pessoa que pode sofrer dano material ou moral em conseqüência da indevida obtenção, adulteração ou destruição de dados e informações em razão da invasão de dispositivo informático, ou decorrente da instalação no mesmo de vulnerabilidades para obter vantagem ilícita, seja seu titular ou até mesmo um terceiro.
5. Conduta típica
O núcleo do tipo penal está representado pelos verbos invadir (entrar, tomar conhecimento ou acessar sem permissão) e instalar (baixar, copiar ou salvar sem permissão), tendo como objeto material os dados e informações armazenadas bem como o próprio dispositivo informático da vítima que sofre a invasão ou a instalação de vulnerabilidades. É indiferente o fato de o dispositivo estar ou não conectado à rede interna ou externa de computadores (intranet ou internet). Trata-se de tipo misto alternativo, onde o agente responde por crime único se, no mesmo contexto fático, praticar uma ou as duas condutas típicas (invadir e instalar).
Na primeira conduta (invadir) dispositivo informático o crime é de forma vinculada, assim, somente pode ser praticado mediante violação indevida de mecanismo de segurança. Aqui, com o auxílio da interpretação teleológica (com base na finalidade da lei), há importante aspecto a ser observado: Existem situações em que o técnico de informática, no desempenho de sua atividade profissional, é obrigado a burlar (driblar) o mecanismo de segurança do dispositivo informático (a senha, a trava de segurança, o firmware que impede o acesso ao código fonte e outros dados do software do dispositivo etc.) e, desta forma, uma vez que a violação é necessária, evidentemente, deixa de ser indevida. Entretanto, entendemos estar caracterizado o delito em estudo se o agente, após a violação necessária, mesmo sem ter invadido o dispositivo, dolosamente, obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita da vítima.
Na segunda conduta (instalar) vulnerabilidades o crime é de forma livre (pode ser cometido por qualquer meio de execução). Com a mesma interpretação teleológica, observa-se que a finalidade da lei é a de proteger, direta ou indiretamente, dos dados e informações armazenadas em dispositivo informático da vítima. Assim, entendemos estar caracterizado o delito em estudo, independentemente de ter o agente invadido ou não o dispositivo informático alheio, caso instale no mesmo vulnerabilidades (que pode tornar o dispositivo facilmente sujeito a violações), com a finalidade específica de obter vantagem ilícita (ilegal, contrária ao direito). 
6. Elementos normativos do tipo
Para configurar o delito de invasão de dispositivo informático exige-se uma avaliação do significado jurídico ou social, dos seguintes elementos normativos do tipo: (1) Alheio – é necessário que o dispositivo informático seja alheio, ou seja, de outrem, de terceiro; (2) Sem autorização – é necessário que a violação (indevida ou não) de mecanismo de segurança não tenha sido precedida de autorização expressa ou tácita do titular do dispositivo. Assim, se o dispositivo informático não for alheio, ou seja, se for próprio ou coisa abandonada (res derelicta), ou se a conduta típica foi precedida de autorização do seu titular, não haverá crime por ausência de tipicidade do fato.
7. Elemento subjetivo
É o dolo, consistente na vontade livre e consciente de invadir dispositivo informático alheio, mediante violação indevida de mecanismo de segurança ou de instalar no mesmo vulnerabilidades, tornando-o desprotegido, facilmente sujeito a violações. Exigem-se, ainda, os elementos subjetivos específicos (finalidades específicas) representados pelas expressões “com o fim de obter, adulterar ou destruir dados ou informações” e “para obter vantagem ilícita”. Assim, se ausentes essas finalidades específicas, ou se outra for a intenção do agente, o fato é atípico em relação ao delito em estudo. O tipo penal não admite a modalidade culposa. 
8. Consumação e tentativa
A invasão de dispositivo informático é crime formal (ou de consumação antecipada), que se consuma sem a produção do resultado naturalístico consistente na efetiva obtenção, adulteração ou destruição de dados ou informações da vítima, que se houver, constitui no simples exaurimento do crime. Consuma-se, portanto, no momento em que o agente invade o dispositivo informático da vítima, mediante violação indevida de mecanismo de segurança, ou instala no mesmo vulnerabilidades, tornando-o facilmente sujeito a violações. Trata-se de crime instantâneo, cuja consumação não se prolonga no tempo. A tentativa é possível por se tratar de crime plurissubsistente.
9. Figura típica equiparada
Nos termos do § 1º, do art. 154-A, do Código Penal, na mesma pena incorre (detenção, de três meses a um ano, e multa) quem “produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput”.
O núcleo do tipo penal está representado pelos verbos: produzir (fabricar, originar, fazer aparecer), oferecer (expor, exibir ou propor para que seja aceito), distribuir (dar, entregar, transmitir), vender (alienar, dispor ou ceder por certo preço) e difundir (transmitir, espalhar, propagar), tendo como objeto material algum dispositivo ou programa de computador com o intuito de permitir a invasão de dispositivo informático alheio e praticar as mesmas condutas previstas no caput (obter, adulterar ou destruir dados ou informações, ou instalar vulnerabilidades). 
10. Figuras típicas qualificadas
O § 3º, do art. 154-A, do Código Penal, define o crime de invasão de dispositivo informativo qualificado. O crime é qualificado quando ao tipo penal básico é acrescentada alguma circunstância específica que o torna mais grave, alterando o mínimo e o máximo das penas previstas em abstrato.
Assim, enquanto a figura simples ou equiparada (tipo básico) tem pena de detenção, de três meses a um ano, e multa, as figuras qualificadas em razão das circunstâncias específicas têm pena de reclusão, de seis meses a dois anos, e multa. São figuras expressamente subsidiárias, uma vez que o legislador após descrever a sanção penal, impõe: “se a conduta não constitui crime mais grave”. São duas as figuras qualificadas, a saber:
(a)  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei – São três hipóteses: (1) obtenção de conteúdo (ou simples conhecimento do teor) de comunicações eletrônicas, como, por exemplo: do Correio Eletrônico (e-mail) e do SMS (Short Messaging Service), por meio dos quais é possível enviar e receber mensagens de texto, imagens, vídeos e clipes de áudio etc.; (2) obtenção de segredos comerciais ou industriais (exemplos: fórmulas, desenhos industriais e estratégias para lançamento de produtos); (3) obtenção de informações sigilosas, assim definidas em lei (norma penal em branco). Tratando-se de violação de sigilo bancário ou de instituição financeira (Lei 7.492/86, art. 18), o crime é mais grave (reclusão, de um a quatro anos, e multa) e, assim, o agente responde por esse e não pelo delito de invasão de dispositivo informático qualificado em estudo.  
(b)  Se da invasão resultar o controle remoto não autorizado do dispositivo – Existem diversos programas (softwares) que permitem controlar um computador à distância (via internet ou rede interna), por meio de outro computador ou até mesmo pelo telefone celular, como se estivesse exatamente na frente dele. Na linguagem técnica de informática, o dispositivo informático do agente passa a se denominar guest (hóspede, convidado), e o da vítima host (hospedeiro, anfitrião). Essa figura qualificada ocorre quando, após a invasão, o agente instala um programa para acesso e controle remoto do dispositivo, sem a autorização da vítima. 
11. Causas de aumento de pena
Nos termos dos §§ 2º, 4º e 5º, do art. 154-A, do Código Penal, existem duas espécies de causas de aumento de pena, sendo que uma delas incide sobre as figuras simples e equiparada (tipo básico), e a outra incide sobre as figuras qualificadas, a saber: 
11.1 Aumento de pena sobre as figuras simples e equiparada
Nos termos do § 2º, do art. 154-A, do Código Penal, a pena é aumentada de um sexto a um terço se da invasão resulta prejuízo econômico. Entende-se por prejuízo econômico aquele que resulta em perda material ou financeira. Desta forma, se o prejuízo for exclusivamente de caráter moral, não haverá incidência dessa causa de aumento. 
11.2 Aumento de pena sobre as figuras qualificadas
Nos termos do § 4º, do art. 154-A, do Código Penal, a pena é aumentada de um a dois terços se houver divulgação (propagação, tornar público ou notório), comercialização (atividade relacionada à intermediação ou venda) ou transmissão (transferência) a terceiros, a qualquer título, dos dados ou informações obtidos.
Nos termos do § 5º, do art. 154-A, do Código Penal, a pena é aumentada de um terço à metade se o crime for praticado contra: (1) Presidente da República, governadores e prefeitos; (2) Presidente do Supremo Tribunal Federal; (3) Presidente da Câmara dos Deputados, do Senado Federal, de Assembléia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; (4) Dirigente máximo da administração direta e indireta, federal, estadual, municipal ou do Distrito Federal. 
12. Pena e ação penal
PENA DO CRIME DE INVASÃO DE DISPOSITIVO INFORMÁTICO
Artigo 154-A do Código Penal
FIGURA TÍPICA
FUNDAMENTO
ESPÉCIE DE PENA
QUANTIDADE
Simples
(caput)
Detenção e multa
De 3 meses a 1 ano
Figura típica equiparada
§ 1º
Figuras típicas qualificadas
§ 3º
Reclusão e multa
De 6 meses a 2 anos
AUMENTO
DE
PENA
Sobre as figuras
simples e equiparada
§ 2º
Aumento de um sexto a um terço
sobre as penas das figuras
 simples e equiparada
Sobre as figuras   qualificadas
§ 4º
Aumento de um a dois terços
sobre as penas das figuras qualificadas
§ 5º
Aumento de um terço à metade
sobre as penas das figuras qualificadas
 Nas figuras simples e equiparada (com pena aumentada ou não) e qualificadas, em razão da pena máxima não ser superior a dois anos, constitui infração de menor potencial ofensivo, sendo possível a conciliação e a transação penal (Lei 9.099/95, arts. 61, 72 e 76).
As figuras qualificadas, com eventuais aumento de pena, em razão da pena mínima cominada não restar superior a um ano, o delito pertence ao rol das infrações penais de médio potencial ofensivo, sendo possível a suspensão condicional do processo, se presentes os demais requisitos legais (Lei 9.099/95, art. 89).
A ação penal, em regra, é condicionada à representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos, hipóteses em que a ação será pública incondicionada (CP, art. 154-B).

A nova Lei Carolina Dieckmann

arte_aprovada


2 de abril de 2013 13:22 - Atualizado em 2 de abril de 2013 13:24

Entra em vigor hoje a Lei 12.737/2012 conhecida como “Lei Carolina Dieckmann”

Tipificação criminal de delitos informáticos

, ,
577
Chamada pela imprensa de “Lei Carolina Dieckmann”, por ter sido aprovada na época em que a atriz teve fotos intimas retiradas de seu computador pessoal e espalhadas pela internet , a Lei 12.737/12 dispõe sobre a tipificação criminal de delitos  informáticos, tipificando condutas que não eram previstas, de forma específica, como infração penal.
A lei acresceu os artigos 154-A e 154-B e alterou os artigos 266 e 298 do Código Penal.
Vários professores do Atualidades do Direito já comentaram . Não perca tempo, atualize-se!
A nova Lei Carolina Dieckmann – Prof. Eudes Quintino
Novos artigos no Código Penal – Prof. Eduardo Cabette
Novo crime: invasão de dispositivo informático – CP, art. 154-A – Prof. Vicente de Paula Rodrigues Maggio








No dia 3 de dezembro, foi publicada no Diário Oficial da União e sancionada pela Presidente da República, Dilma Russeff, a Lei 12.737/12, que dispõe sobre a tipificação criminal de delitos informáticos.
A nova lei ganhou notoriedade porque, antes mesmo de publicada e sancionada, já havia recebido o nome de “Lei Carolina Dieckmann”. Tal apelido se deu em razão da repercussão do caso no qual a atriz teve seu computador invadido e seus arquivos pessoais subtraídos, inclusive com a publicação de fotos íntimas que rapidamente se espalharam pela internet através das redes sociais.
A atriz vitimada então abraçou a causa e acabou cedendo seu nome que agora está vinculado à nova lei. O mesmo ocorreu com Maria da Penha, que por sua batalha contra a violência doméstica e familiar contra a mulher, após ter sido vítima de agressão de seu ex-marido, foi homenageada emprestando seu nome à Lei 11.340/06.
O caso Carolina Dieckmann ocorreu em maio deste ano e colocou em pauta no cenário nacional um sério questionamento: até que ponto A privacidade digital está segura?
O mundo moderno exige do direito um acompanhamento atento das mudanças ocorridas na sociedade, principalmente no que diz respeito à área da informática, que se encontra em constante evolução. Ocorre que tal evolução ao abrir caminho para novas conquistas também abre caminho para a prática de novos ilícitos. E é nessa vertente que o direito entra com o objetivo de construir barreiras sólidas contra a criminalidade virtual.
Atualmente, muitos brasileiros vivem – e dependem – de seus aparelhos digitais, armazenando ali dados e informações relativas à sua vida profissional e pessoal. É o início da era homo digitas. Tais informações guardam estreita relação com seu proprietário (pessoas físicas, empresas, instituições bancárias, etc.) e o conteúdo armazenado nos seus computadores, tablets e celulares pode despertar o interesse do criminoso, que encontra ali dados relativos às contas bancárias, número de cartão de crédito, senhas de acesso, contas de e-mails e outras inúmeras informações.
Os mecanismos de proteção dos sistemas de computadores já não são suficientes para evitar a invasão de máquinas digitais. Por isso, é preciso que o direito invada o campo cibernético e crie novas barreiras protetivas, visando a segurança e a garantia  da privacidade que os indivíduos devem gozar livremente.
Nesta senda,
a nova lei, que entrará em vigor após a vacatio legis de 120 dias, pretende inibir o criminoso de praticar o crime cibernético e punir aqueles que A transgredirem. Com a alteração, o Código Penal Brasileiro ganhará o acréscimo dos artigos 154-A e 154-B no Capítulo IV, que trata dos crimes contra a liberdade individual, mais precisamente na seção dos crimes contra a inviolabilidade dos segredos.
A nova lei, no “caput” do artigo 154-A, dispõe que é crime:
invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.”
Extrai-se do texto legal a finalidade de incriminar a conduta do agente que invade, driblando os mecanismos de segurança, e obtém, adultera ou destrói a privacidade digital alheia, bem como a instalação de vulnerabilidades para obtenção de vantagem ilícita. Observa-se, contudo, a necessidade da existência de um mecanismo de segurança no sistema do aparelho, uma vez que a lei condiciona a ocorrência do crime com a violação indevida deste. Assim, a invasão do dispositivo informático que se der sem a violação do mecanismo de segurança pela inexistência deste será conduta atípica. Por tal razão torna-se cada vez mais importante proteger os aparelhos com antivírus, firewall, senhas e outras defesas digitais.
Para os crimes previstos no “caput” do artigo, a pena prevista pelo legislador é de detenção, de três meses a um ano, e multa. Se do delito, porém, resultar prejuízo econômico para a vítima, está previsto no §2º um aumento de pena de um sexto a um terço.
A lei também prevê no §3º uma pena maior, de reclusão, de seis meses a dois anos, e multa, se a invasão se dá com a finalidade de obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais e informações sigilosas. Aqui o objetivo é resguardar a privacidade e o sigilo inerentes às atividades comerciais e industriais, protegendo, assim, as empresas, indústrias e instituições bancárias.
A ação penal nos casos dos crimes do “caput” será pública condicionada à representação da vítima. Quer dizer, mesmo em se tratando de cometimento do ilícito, o legislador outorgou para a vítima o oferecimento da condição de procedibilidade, observando-se a legitimidade para tanto e a fluência do prazo decadencial que deságua na extinção da punibilidade. Todavia, a ação penal será pública incondicionada quando o delito for praticado contra a “administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”.
A lei ora apresentada veio com certa demora. A sociedade reclamou a tutela penal da intimidade cibernética durante muito tempo. E com razão. Muitas outras intimidades foram protegidas, tais como a inviolabilidade de domicílio, o sigilo epistolar, o sigilo das correspondências e das comunicações, sigilos das comunicações telefônicas, sigilo bancário e outros. E no mundo digitalizado há a mesma necessidade de se erguer muros protetores.
Por fim, conclui-se que ainda há tempo para combater o crescente número de crimes cibernéticos, com a consequente aplicação de punição a quem os pratica. Espera-se agora que seu efetivo cumprimento possa proporcionar mais segurança para a comunidade plugada em suas máquinas virtuais, lamentando-se, como é praxe na legislação penal, a tibieza da sanção penal.
Eudes Quintino de Oliveira Júnior, promotor de justiça aposentado/SP, mestre em direito público, doutorado e pós-doutorado em ciências da saúde, reitor da Unorp.

Comissão de Segurança vistoria Hospital Metropolitano




O Hospital Metropolitano de Urgência e Emergência (HMUE) recebeu na manhã desta sexta-feira (22) a visita da Comissão de Segurança, criada pelo governo do Estado para vistoriar prédios públicos na Região Metropolitana de Belém, incluindo seis hospitais. A Comissão é formada por representantes do Corpo de Bombeiros, Secretaria de Estado de Obras Públicas (Seop), Secretaria de Estado de Segurança Pública e Defesa Social (Segup), Secretaria de Estado de Saúde Pública (Sespa) e Secretaria de Estado de Administração (Sead).
 
“O principal objetivo desta ação é garantir a segurança da população”, explicou o tenente coronel e engenheiro elétrico Geraldo Menezes, do Corpo de Bombeiros. Após a vistoria ele entregou um documento ao diretor do Hospital Metropolitano, relacionando tudo o que foi avaliado.
 
“O hospital tem seus sistemas preventivos obrigatórios pela legislação, o que é positivo para um prédio desta grandeza. Contudo, precisamos melhorar ainda alguns sistemas, como a sinalização de emergência, e treinar funcionários para a Brigada de Incêndio, o que será agendado em breve”, informou.
A vistoria foi realizada nos cinco pavimentos do hospital, principalmente nas áreas de circulação, sendo verificadas as instalações elétricas, equipamentos de prevenção a incêndio e outros itens de segurança. “Essa inspeção é muito positiva para a instituição, e vamos colaborar com este trabalho, nos adequando a todas as possíveis não conformidades encontradas, trabalhando sempre para a melhoria do prédio”, afirmou o diretor geral do HMUE, Paulo Czrnhak.
 
O Hospital Metropolitano faz, em média, mais de 2.100 atendimentos mensais de urgência e emergência, 600 internações e 650 cirurgias. O índice de aprovação pelo usuário fica, em média, em 93%.

Helenilson Pontes entrega no Guamá prédio revitalizado da Estação Cidadania




Moradores do bairro do Guamá - um dos mais populosos de Belém - receberam na manhã desta segunda-feira (1º) um infocentro do Programa Navegapará, instalado na Estação Cidadania do bairro. Totalmente revitalizado, o espaço proporciona melhores condições de trabalho aos servidores e uma melhor prestação de serviços à comunidade. O governador em exercício, Helenilson Pontes, foi ao local entregar o infocentro à população, acompanhado do presidente da Assembleia Legislativa do Pará, Márcio Miranda, e de outras autoridades.
O acesso gratuito à internet, disponível com o infocentro, integra os mais de 20 serviços já existentes na Estação Cidadania, como emissão de Carteira de Identidade e de Carteira de Trabalho, intermediação para o mercado de trabalho e assistência jurídica. “A revitalização deste espaço é mais uma demonstração de que o governo tem como prioridade o combate à pobreza e à desigualdade. Cada vez que o governo amplia o seu espaço de atendimento ao cidadão dá um passo importante na redução da desigualdade e da pobreza. Fico muito feliz de ver, hoje, mais um espaço como este, atendendo à população do bairro do Guamá. Isto nos dá a certeza de que estamos no caminho certo, que é atender e prestar o melhor serviço ao cidadão do Pará”, declarou Helenilson Pontes, acrescentando que já foram inauguradas Estação Cidadania em três lugares, “e pretendemos ampliar o programa pelo Estado inteiro, resgatando a confiança que o povo do Pará deposita no governador Simão Jatene”.
A Estação Cidadania é um complexo de prestação de serviços públicos ofertados por diversos órgãos do Estado, que funcionam de forma integrada em um único espaço. Instituída pelo Governo do Pará e gerenciada pela Secretaria de Estado de Administração (Sead), o objetivo da Estação é simplificar a vida do cidadão, oferecendo serviços públicos em um só local, com qualidade, rapidez, eficiência e conforto.
 
Facilidade - Morador do bairro há mais de 20 anos, Jorge Seixas aprovou as novas instalações. “É muito bom poder contar com os serviços que a Estação Cidadania oferece, principalmente estando localizada em um bairro populoso como o Guamá. Como a unidade fica perto do meu trabalho, facilita muito a minha vida, porque não preciso me deslocar até o centro para utilizar os serviços do cartório, por exemplo. Faço aqui mesmo, economizando tempo e dinheiro”, contou.
 
A estudante Viviane Gomes disse que aproveitará o infocentro para aprender novos cursos na área de informática. “Acredito que essa iniciativa do governo traz grandes benefícios para nossa comunidade. Com a inauguração do infocentro muitas pessoas de baixa renda terão acesso gratuito à internet e aos cursos de capacitação e informática que a Estação Cidadania oferece. Isso é um ganho muito importante, e deve ser parabenizado e reconhecido por todos”, ressaltou. Os novos espaços entregues terão capacidade para atender uma demanda de 30 mil pessoas por mês.
 
O prédio da Estação Cidadania no Guamá funciona no mesmo local onde foi criado o Serviço de Atendimento ao Cidadão (Saci), no Governo Almir Gabriel (na esquina das avenidas José Bonifácio com Barão de Igarapé-Miri). A partir de 2 de outubro de 2008, o Saci passou a ser gerenciado pela Secretaria de Estado de Administração (Sead), com a nova denominação de programa "Tá na Mão". Em 5 de julho de 2011, foi instituído o Serviço de Atendimento à População "Estação Cidadania", com a finalidade de disponibilizar prestação de serviços públicos, por diversos órgãos no mesmo local.
 
Em julho de 2011 foi instalada a unidade Estação Cidadania no bairro do Jurunas, com 10 órgãos parceiros, e em agosto de 2012 foi instalada a primeira unidade no interior do Estado, no município de Santarém (na região oeste), com 15 órgãos parceiros. Agora, a Estação Cidadania do Guamá está totalmente revitalizada, agregando o serviço de inclusão digital por meio do infocentro.A titular da Sead, Alice Viana, informou que, em janeiro de 2011, a Secretaria encontrou o prédio em condições precárias, por isso a revitalização foi necessária. “Em 2013, entregamos o espaço totalmente revitalizado, em condições estruturais de alto padrão de qualidade, para garantir o bom atendimento ao cidadão”, frisou a secretária.