Crimes informáticos - consumação e tentativa
Tempo e local do crime, iter criminis, “Engenharia social”, ataques de força bruta, acesso local (off line) e remoto (on-line), Cavalo de troia e tentativa.
Tempo do crime
Sobre a determinação do exato momento da ocorrência do crime destacam-se três teorias doutrinárias: a teoria da atividade ou da ação (o crime é praticado no momento da realização da conduta -ação ou omissão); a teoria do resultado ou do evento (o crime considerar-se-á realizado no momento de seu resultado); e a teoria mista ou unitária (o crime é considerado cometido tanto no momento da conduta quanto no de seu resultado).
O Código Penal em seu artigo 4º adotou a teoria da ação ou da atividade: “considera-se praticado o crime no momento da ação ou omissão, ainda que outro seja o momento do resultado”.
Nos crimes informáticos em geral, muitas vezes, o período de tempo entre a ação e o resultado é relativamente grande, mas o delito será considerado praticado no momento em que houve a invasão do dispositivo informático do ofendido. Portanto, o momento de consumação do crime de invasão de dispositivo informático (artigo 154-A do CP), é o da invasão. É perfeitamente possível ainda...