Um breve histórico da origem e da evolução dos crimes virtuais, bem como uma análise sobre como o direito brasileiro regulamenta essa modalidade de infração penal
APRESENTAÇÃO
O mundo está cada vez mais informatizado. O acesso à internet e o manejo de dispositivos informáticos tornaram-se comuns por toda a sociedade, de quaisquer classes sociais, idades, e na maioria dos países, pelo celular, computador ou qualquer outro dispositivo, as pessoas estão a cada dia mais fazendo parte do mundo virtual. Entretanto, apesar de trazer tantos benefícios, tal fenômeno trouxe consigo muito riscos, principalmente para quem não possui o conhecimento de uso da internet sem uma boa política de segurança, tornando assim alvos de cibercriminosos espalhados por toda a rede de computadores.
O presente trabalho teve como suporte textos legais, jurisprudências e pesquisas de artigos e livros de grandes autoridades no assunto que versam sobre o tema, entre eles, o ilustríssimo professor de Direito Penal, Vicente Greco Filho e o também prestigiado Guilherme Guimarães.
1. delitos cibernéticos
Em um artigo de 2006, a revista Time trazendo em uma de suas capas, o título “Você. Sim, você controla a Era da Informação” e tradicionalmente trazendo a lista de “pessoas do ano”, colocou em sua página uma imagem de um computador feito de material reflexivo fazendo com que o leitor se enxergasse ali.
Muito se fala sobre a Era da informação, a comumente chamada de Geração y, indivíduos que já nasceram com o acesso à internet. Estes conseguem praticamente toda e qualquer informação em questão se segundos, bastando para isso, apenas portar um dispositivo de acesso à rede mundial de computadores e o acesso em si através de um provedor, que instantaneamente já estão navegando neste mar de informações.
Sites como o Wikipédia que oferecem serviços enciclopédicos, a Amazon para vendas ou sites de relacionamento como o do Facebook, são atrativos que seduzem praticamente a todos, sem distinção de idade, sexo, religião. Seja para o trabalho, para os estudos, para compras, ou por puro entretenimento, a internet permitiu a inclusão de todos, com infinitas possibilidades de usos e gozo.
A tecnologia da informática está tão enraizada em nossa cultura, bastando reparar em simples ações do cotidiano para que fique nítida a sua presença. Em ambiente doméstico como por exemplo: ao utilizar o micro-ondas, liquidificador ou máquina de lavar – a maioria dos equipamentos de hoje são equipados com computadores para executar suas funções. Mais claro fica ao analisar as smartTVs, as mesmas possuem diversas funcionalidades além do uso comum que a de reproduzir imagens e som de forma instantânea através de um sinal digital ou analógico. Os carros por sua vez estão cada vez mais modernos, chegando até mesmo a ter os mais atuais Inteligência Artificial que permite a sua condução sem uma pessoa física em sua direção – carros autônomos. A humanidade caminha para ser ainda mais regida e dependente da tecnologia, transformando status do computador de ferramenta para um elemento essencial à vida de todos.
1.1. NOÇÕES PRELIMINARES
Para fins de entendimento do tema, é essencial conhecer o conceito e um breve histórico de alguns dos elementos essenciais que fazem parte do direito digital: a WWW, o computador, o endereço IP e a internet.
O artigo 5o da lei 12.965/14 (O Marco Civil da Internet) define diversos termos, alguns muito comuns e que estão sendo constantemente utilizados pelas pessoas como a definição do que é internet, e outros termos mais técnicos como a definição de Endereço IP.
Art. 5º Para os efeitos desta Lei, considera-se:
I – internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;
II – terminal: o computador ou qualquer dispositivo que se conecte à internet;
III – endereço de protocolo de internet (endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;
IV – administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;
V – conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;
VI – registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;
VII – aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e
VIII – registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.
Sendo assim, certas lacunas que eram objeto de crítica pela doutrina foram preenchidas, propiciando assim um amparo maior para que os juristas e profissionais do direito possam fundamentar de forma consistente seus argumentos, sejam em juízo ou fora dele.
1.1.1. A WWW (Word Wide Web)
O elemento que proporciona a conectividade entre as diversas esferas do no cotidiano é a World Wide Web (Rede mundial de Computadores), também conhecida pelos termos em inglês web. A WWW é um sistema de documentos de hipermídia criado por Tim Berners-Lee que são ligados e executados através da internet, documentos esses que podem estar em formatos de vídeos, sons, hipertextos e imagens, podendo ser acessados e até mesmo interagir através de um programa de computador chamado navegador, como por exemplo: Mozila Firefox, Google Chrome, entre outros.
1.1.2. Definição de computador
O conceito de computador é bem abrangente, podendo ser definido como uma máquina capaz de realizar um tratamento automatizado de informações ou processamento de dados. Dentre as funções mais conhecidas do computador, estão as de grandes armazenadores de dados, cálculo em grande escala, desenhos industriais, trabalho de design gráficos, etc., e é essa capacidade, de aglomerar em um único dispositivo, tantas funções, que faz do computador um objeto desejado por todo mundo, sendo importantíssimo também na área empresarial, pois nos dias atuais, até mesmo uma empresa de pequeno porte, se não tiverem um sistema informatizado implantado, não consegue competir com as demais em um mercado cada vez mais digital.
O direito brasileiro não define exatamente o termo computador, que é a sua parte física, porém define o que é Programa de computador no artigo 1o da Lei No 9.609 de 19 de fevereiro de 1998. Segundo tal lei, que dispõe sobre a proteção da propriedade intelectual de programa de computador comercializado no país, um Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.
1.1.3. Endereço IP
O Endereço IP (Internet Protocol), em Lato Sensu, é a identificação que um dispositivo recebe ao entrar em uma rede de computadores local ou pública. Este endereço é único, é por ele que os computadores se identificam e comunicam na internet. Este endereço desempenha um papel essencial nas investigações que buscam apurar os autores de certos cibercrimes, pois é através deste que é possível identificar um computador, entregando assim às autoridades a localização do dispositivo e tornando possível uma possível apreensão do infrator.
1.1.4. Internet
Segundo o caput artigo 7o da lei 12.965/14, o acesso à internet é essencial ao exercício da cidadania, e são garantidos por lei a seus usuários: a inviolabilidade da intimidade e sua vida privada, como também o sigilo do fluxo de suas comunicações pela internet.
É possível definir Internet como um sistema global formado por uma rede de várias outras redes de computadores, sejam elas de empresas privadas, públicas, acadêmicas e ou governamentais, que são interligadas por meios de uma série de tecnologias de rede eletrônica, sem fio e ópticas e que utilizam um sistema próprio de comunicação, chamado de protocolos, com o propósito servir progressivamente todos os usuários que nela se integram.
Com mais de 3 bilhões de usuários e 3 décadas de existência, a Internet deixou de ser apenas um meio de difusão de informações, passando a ser um verdadeiro patrimônio mundial com capacidade de alterar o cenário da vida de toda a população fora do ambiente virtual. Prova disto é o surgimento de empresas com cifras bilionárias como a Amazon criada por Jeff Bezos, e o surgimento do Google, que é uma das maiores empresas do mundo, chegando até mesmo a estar por várias vezes no top do ranking.
Importante destacar também a empresa que tem como um dos fundadores Mark Zuckerberg, o poderosíssimo Facebook com os seus quase 2 bilhões de usuários interagindo e trocando informações a todo o segundo, como também outras entidades capazes de influenciar não só uma nação, mas o mundo inteiro, como aconteceu com a chamada primavera árabe, que foi uma onda revolucionária no Oriente Médio e Norte da África onde os indivíduos daquela região utilizaram-se da Internet e das redes sociais para organizarem-se, comunicarem-se e sensibilizar toda a população e a comunidade mundial em face de tentativa de repressão por parte dos Estados. Somente este fator já mostra como a Internet é essencial no modo de vida moderno.
No entanto, as próprias características da internet fazem com que a mesma seja um campo para disseminação de diversos delitos. Bilhões de pessoas físicas e/ou jurídicas se comunicando a todo segundo criando obrigações, direitos e deveres, como também os ferindo, motivos estes idênticos ao que acontecem no mundo fora do virtual que foram ensejadores do nascimento e evolução do direito até os dias atuais. Ao fazer parte deste novo mundo, os seus usuários acabaram por tornarem-se potenciais vítimas, como também em praticantes de delitos cibernéticos, pois não é preciso ser um especialista em dispositivo informático para cometer crimes. Basta imaginar uma situação onde duas pessoas interagindo em uma rede social, acaba por caluniar, difamar ou injuriar a outra. Milhões de usuários interagindo o mesmo tempo, compartilhando fotos, vídeos, sons e textos em tempo real de forma automatizada e que se multiplicam a cada segundo, fazem com que não somente surjam novas práticas e condutas delituosas, mas que também, as condutas que já são tipificadas por lei, como a difamação e o estelionato, tenham os seus índices de incidência aumentados.
1.1.5. Origem dos Delitos Cibernéticos
Os primeiros casos registrados de delitos cibernéticos foram por volta de 1960, eram condutas nas quais o infrator manipulava, espionava, exercia uso abusivo ou sabotava os primeiros computadores existentes e alguns sistemas eletrônicos. Porém, foi somente a partir de 1980, década em que as grandes empresas começaram a informatizar seus sistemas de informações, que as condutas criminosas passaram a tomar grandes proporções, como grandes furtos manipulando caixas bancários, pirataria, pornografia infantil, entre outros.
Se antes, na década de 80, os primeiros crimes eram cometidos por especialistas em informática, atualmente qualquer um com conhecimento básico, com acesso à internet, poderá praticar tais crimes.
Mas se engana quem acha que apenas realizar uma invasão de dispositivo alheio ou condutas próprias de especialistas do meio é que podem cometer um delito cibernético. Apesar de não ter uma legislação própria, apenas leis que definem algumas condutas, os crimes causados utilizando a internet ou dispositivo informático como instrumento são equiparados aos cometidos fora da rede, como por exemplo o estelionato, invasão de privacidade, espionagem eletrônicas, crimes contra a honra, etc., necessitando assim que o direito vá se adequando a esta nova realidade.
2. Conceito, os sujeitos, as espécies e a aplicabilidade do direito brasileiro
2.1. CONCEITO DE DELITO CIBERNÉTICO
Delito cibernético, cibercrime (cybercrime em inglês), crime informático, crime cibernético, crime digital ou e-crime, são termos utilizados para definir toda ação onde um indivíduo utiliza-se de um computador ou de uma rede de computadores como ferramenta para cometimento de crimes, como também praticar ataques diretos, por exemplo: A conduta de invadir ou acessar sem autorização um dispositivo informático alheio.
O termo “cibercrime” surgiu após uma reunião do Grupo dos 8 (grupo internacional formado pelos sete países mais desenvolvidos e industrializados do mundo) em Lyon, na França no ano de 1990, que analisou e discutiu sobre as condutas criminosas promovidas via aparelhos eletrônicos e a disseminação de Informações pela internet.
Segundo ensina Guilherme de Souza Nucci, a sociedade é criadora inaugural do crime, essa mesma definirá quais condutas ilícitas serão alvos da mão punitiva do estado. O código penal não define o que é crime, fazendo este trabalho, a doutrina definindo crime como uma a ação humana, antijurídica, típica, culpável e punível.
Sendo assim, crime virtual é todo aquele crime que utiliza o computador ou periférico, como o celular, para praticar atos lesivos, com objetivo de obter vantagem indevida, lesionar alguém, seja de forma moral ou patrimonial.
Segundo Rossini, 2004, p.109, o crime de informática é qualquer conduta ilegal, não ética, ou não autorizada, que envolva processamento de dados e/ou transmissão de dados.
O conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade. (ROSSINI, 2004, p. 110.).
Na legislação brasileira não existe um conceito do que seja cibercrime, no entanto, o Código Penal Brasileiro, o Estatuto da Criança e do Adolescente, as leis de nº 12.850/13, 12. 735 e 12. 739 de 2012, trazem algumas condutas relacionadas aos crimes informáticos, como por exemplo: a invasão de dispositivo informático e a pedofilia.
2.2. OS SUJEITOS DO CIBERCRIME
Em se tratando de Cibercrime, os sujeitos ativos são todos aqueles indivíduos que cometem de forma direta um delito virtual, seja ele próprio ou seja ele impróprio. Uma característica marcante destes indivíduos criminosos, é a facilidade em manterem-se no anonimato. Com auxílios de programas e técnicas de navegação em rede, os mesmos conseguem esconder na rede ou modificar suas ações de forma a dificultar sua identificação.
Principal indivíduo que está ligado diretamente aos crimes cibernéticos, é o vulgarmente chamado de hacker. O termo “hacker” é utilizado para definir uma pessoa que estuda sistemas de computação a procura de falhas na sua segurança, são indivíduos que podem ser contratados para tentar contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados. O hacker trabalha de forma ética e profissional, sendo importantíssimo para empresas privadas que buscam melhorar seus sistemas de defesas, quanto para o próprio governo dos Estados.
Portanto, diferentemente do que é amplamente divulgado pela grande mídia, um hacker é um profissional que busca ajudar as grandes empresas e governos a consertar falhas em seus sistemas de segurança e não quem comete crimes. Os hackers que trabalham de maneira honesta com o objetivo de modificar este conceito pejorativo que a palavra “hacker” traz, começaram a designar estes cibercriminosos como “crackers”, ou no jargão hacker, black hat.
Os hackers são divididos em várias categorias, entre elas estão:
I. White hat (“chapéu branco”) é um hacker que trabalha dentro da lei, tanto para empresas, quanto para governos e instituições, o seu objetivo é melhorar a segurança da rede procurando falhar
II. Black hat (“chapéu preto”) é o cracker, no caso é um hacker que não respeita a ética hacker e usa seu conhecimento para fins criminosos.
Novamente, vale relembrar que nem só os crackers cometem cibercrimes, pois qualquer conduta ilícita tipificada em lei cometido em ambiente virtual é um crime cibernético. O que diferencia é a forma de agir do cracker, pois os mesmos utilizam-se de ferramentas e técnicas avançadas para a prática do delito.
Já na posição de sujeitos passivos do delito cibernético, podem estar tanto as pessoas físicas quanto as pessoas jurídicas, portanto, qualquer pessoa que, bastando sofrer algum tipo de dano a um bem jurídico protegido pelo direito penal, será vítima de delito cibernético.
3.3. DAS ESPÉCIES DE DELITOS CIBERNÉTICOS
Quando o crime é praticado em meio eletrônico, ele poderá ser dividido em duas formas, que são elas os cibercrimes próprios e os cibercrimes impróprios, ou também definidos por: i) condutas perpetradas contra um sistema informático e ii) condutas perpetradas contra outros bens jurídicos.
Próprios – estes devem ser praticados através de meios informáticos, pois não se configuram sem a utilização do mesmo, supondo que se precisa de conhecimentos específicos e avançado do sistema informático, como por exemplo: o acesso sem autorização do dono de um smartphone. Tal conduta pode se dar por diversas razões, alguns aparentemente movidos apenas pelo desafio de invadir e superar desafios técnicos, como nos casos de ataques de crackers ao governo norte -americano ou pela vontade de invadir a privacidade alheia, como no caso da atriz Carolina Dieckmann, que ao ter acesso ao dispositivo alheio com informações sigilosas, pode o agente manipulá-las, sabotá-las ou utilizá-las para chantagem, etc., sendo o acesso não autorizado o ilícito básico para que o agente possa praticar outros crimes possíveis.
Impróprios: são aqueles praticados de qualquer forma, utilizando o computador e seus periféricos apenas para a execução dos mesmos podendo este, atingir diversos bens jurídicos, como por exemplo: o patrimônio financeiro de pessoas jurídicas ou físicas, violar a vida íntima de um cidadão, atacar a honra e a moral de uma pessoa por meio de redes sociais, etc.
Portanto, nos crimes próprios, os bens jurídicos atingidos são primordialmente os sistemas informatizados ou de telecomunicação de dados, dentre os quais é possível citar como exemplo, os conhecidos como crimes de risco informático, como o hacking (invasão a sistemas), a criação e disseminação de vírus e o embaraçamento ao funcionamento dos sistemas.
Já dentre os crimes impróprios, pode-se destacar aqueles já tipificados pelo ordenamento jurídico brasileiro, que também passaram a ser praticados com o auxílio da tecnologia, cujo envolvimento com a tecnologia decorre do modus operandi com aparatos tecnológicos, evidenciam-se então, os crimes contra a honra, ameaça, falsidade ideológica e o estelionato. Desta forma, entre os crimes contra a honra cometidos no meio cibernético verifica-se a ocorrência de injúria, a qual consiste na atribuição de características negativas a uma pessoa, ofendendo, assim, sua honra subjetiva, podendo esta, ser praticada conjuntamente com a causa de aumento de pena por ter sido feita em meio de fácil propagação.
Cumpre salientar também circunstâncias nas quais se observa a ocorrência do crime de racismo, previsto na lei 7.716/89. No meio virtual, porém, tal ilícito se consuma, com a indução ou incitação de discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, mas de uma maneira generalizada.
Seguindo a mesma vertente, o ilustríssimo professor Vicente Greco Filho divide os crimes digitais em condutas perpetradas contra um sistema informático e condutas perpetradas contra outros bens jurídicos (GRECO FILHO, Vicente. 2000). Dizendo praticamente o mesmo que CRESPO, o autor descreve que as condutas contra o sistema informático representam os crimes próprios, e aquelas contra os bens jurídicos tradicionais, os crimes impróprios. Segundo o autor, há dois pontos de vista a considerar em relação ao cibercrime: crimes ou ações que merecem incriminações praticadas por meio da internet e crimes ou ações que merecem incriminações praticadas contra a Internet, enquanto bem jurídico autônomo. Quanto ao primeiro, cabe observar que os tipos penais, no que concerne à sua estrutura, podem ser crimes de resultado de conduta livre, crimes de resultado de conduta vinculada, crimes de mera conduta ou formais e crimes de conduta com fim específico, sem prejuízo da inclusão eventual de elementos normativos. Nos crimes de resultado de conduta livre, à lei importa apenas o evento modificador da natureza, com, por exemplo, o homicídio. O crime, no caso, é provocador o resultado morte, qualquer que tenha sido o meio ou a ação que o causou. (GRECO FILHO, Vicente, 2000, p. 95).
3.4. DA APLICABILIDADE DO DIREITO BRASILEIRO
A aplicabilidade do direito em ambiente virtual ainda é objeto de diversos debates pela doutrina e especialistas no assunto. Muito embora se é cobrado do legislativo para que exista mais atenção quanto ao tema, pois os casos em que ocorrem violações de direito alheios são imensos, sendo muito comum alguém já ter sido alvo de alguma infração criminal na internet, porém, a legislação brasileira tem avançado sobre o tema, como será abordado a seguir.
O assunto sempre foi discutido nos meios sociais e no meio jurídico, mas este somente teve um pouco mais de atenção do legislativo após a ocorrência de um fato de repercussão nacional tendo como vítima a atriz Carolina Dieckman. A mesma teve suas fotos íntimas divulgadas por criminosos logo após ter seu dispositivo invadido. No mesmo ano, entraram em vigor as leis 12.735 e 12.737 do ano de 2012.
A L12.737, também conhecida como Lei Carolina Dieckmann, dispõe sobre delitos informáticos: a invasão de privacidade, a interrupção ou perturbação de serviços informáticos, e a falsificação de cartão, já L12.735, tipifica condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares, também determina os órgãos da polícia judiciária se estruturem, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.
Em 2014, em meio à discussões sobre a denúncia do ex-administrador de sistemas da CIA e ex-contratado da NSA (Agência de Segurança Nacional dos EUA), Edward Snowden, que tornou públicos detalhes de vários programas que constituem o sistema de vigilância global da NSA americana, contendo inclusive informações de que os Estados Unidos espionava milhares de pessoas ao redor do mundo, entre elas as gerências da Petrobras e a então presidente Dilma Rousseff, entrou em vigor o Marco civil da internet, lei de no 12965 de 23 de abril de 2014, estabelecendo princípios para os cidadãos e direitos e deveres para o uso da internet no Brasil.
3.4.1. A analogia no direito digital
As leis em vigor atualmente no Brasil vieram para suprir as lacunas presentes no direito em relação aos ilícitos praticados em ambiente virtual, devido a impossibilidade do código penal, que entrou em vigor em 1940, de fazê-la. Porém, tal legislação deixa por fazer com que o próprio código penal, com as leis já existentes, supra essas lacunas, e por isso, é objeto de constantes críticas por parte da doutrina com o argumento de que desta forma, elas acabam ofendendo assim alguns princípios norteadores do direito penal, que são estes, os da legalidade e a não utilização da analogia em Malam Partem. Tais princípios estão claramente exposto na Constituição da Republica Federativa do Brasil de 1988 em seu Art. 5o, XXXIX e infraconstitucionalmente, no Código Penal Brasileiro de 1940 em seu Art. 1o:
Art. 5º. Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:
..... omissis.....
XXXIX - não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal;
DECRETO-LEI nº 2.848, DE 7 DE DEZEMBRO DE 1940. Código Penal Brasileiro
Art. 1º. Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal.
É por meio deste princípio que qualquer indivíduo só poderá ser acusado de cometimento de prática ilícita, se a conduta em si é tida como crime expressamente tipificada em nosso ordenamento penal vigente. Sendo assim, não se pode aplicar a norma penal por analogia de forma a prejudicar o réu, sob pena de se ocorrer uma coação ou constrangimento ilegal.
Em contrapartida, existe uma corrente doutrinária oposta com o entendimento de que os crimes informáticos são os mesmos previstos na legislação penal, mudando apenas a formalidade, que é através de meios computadorizados.
Sendo assim, apesar de a analogia não poder ser aplicada no direito penal, admite-se a interpretação analógica. No mais, os Tribunais acabam de certa forma legislando sobre os crimes virtuais, cada qual observando o caso em concreto e aplicando uma solução que acharam justa, fugindo de sua competência ordinária que é apenas julgar.
3. Tratamento que a legislação brasileira dá sobre o tema
Apesar de grande avanço do legislativo brasileiro no que diz respeito a normatizar ações relacionadas ao ambiente virtual, as leis que estão atualmente em vigor, são esparsas, tipificam apenas algumas condutas e o Marco Civil, que possui dimensão de forma exclusivamente na esfera cível, embora cause reflexos na área criminal, não é o bastante para que supra a necessidade de um código tipificando os crimes virtuais.
4.1. LEI N º 12.737, DE 30 DE NOVEMBRO DE 2012
A conhecida como Lei Carolina Dieckmann, pois em 2012 a atriz brasileira teve seu nome envolvido em um caso de tentativa de extorsão e após isso, 36 imagens vazadas na internet em maio de 2012, tal fato acabou gerando assim um debate jurídico sobre o tema e consequentemente o sancionamento da lei pela então presidente Dilma Rousseff no dia 30 de novembro de 2012 promovendo alterações no Código Penal Brasileiro (Decreto-Lei 2.848 de 7 de dezembro de 1940), tipificando assim, os delitos cibernéticos. Originada do Projeto de Lei 2793/2011, apresentado em 29 de novembro de 2011, pelo Deputado Paulo Teixeira (PT-SP), que tramitou em regime de urgência e em tempo recorde no Congresso Nacional.
A presente lei inseriu os Arts. 154-A e 154-B no Código Penal Brasileiro visando criminalizar a criação e disseminação de vírus computacional, os ataques tipo Denial of Service (Um ataque de negar o serviço, é uma tentativa de tornar os recursos de um sistema, indisponíveis para os seus utilizadores) e, ainda, o hacking, entre outras condutas, criando assim o crime de invasão de dispositivo informático.
A lei supracitada também tipifica a conduta interromper serviço telemático ou de informática de utilidade pública como crime e acrescenta aos dados do cartão de crédito, como equivalente aos dados do documento particular para atribuir punição à falsificação de identidade, sendo assim alterando os crimes de falso, precisamente no art. 298 (falsificação de documento particular, fazendo com que o seu parágrafo único passasse a equiparar a falsificação de cartão de crédito ou débito à falsificação de documento particular.
Ademais, a lei nº 14.155/21 alterou os artigos supracitados para tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet.
4.1.1. Equívocos da Lei 12.737/12
Objeto de muitas críticas por parte dos juristas e especialistas em segurança da informação, a Lei 12.737 tratou o tema de maneira ampla, confusa, gerando dupla interpretação ou até mesmo uma interpretação subjetiva podendo ser utilizada tanto para incriminar condutas mais simples, quanto para respaldar quem comete delitos cibernéticos, tornando assim a lei ineficaz para o que ela propõe. Outra crítica é o fato das penas serem brandas, contribuindo assim para a ineficiência do combate ao cibercrime.
Segundo questiona Crespo em seu artigo jurídico “As Leis nº 12.735/2012 e 12.737/2012 e os crimes digitais: acertos e equívocos legislativos” o art. 154-A ao se localizar no Título I do Capítulo VI do Código Penal, sendo assim, dentro do rol de crimes contra a pessoa, já cria um questionamento sobre a aptidão das pessoas jurídicas em serem sujeitos passivos deste crime, pois, não somente a liberdade individual é protegida como tutela a segurança dos sistemas.
Outro fato a ser criticado nesta lei é a utilização do termo invadir e computadores, pois invadir sugere que apenas mediante violação de mecanismos de segurança (senha, biometria, firewal, etc) é que se configura invasão, se não há, será configurado acesso, portanto, não haverá crime por impropriedade do objeto.
Sobre o termo “computadores”, apesar de o mesmo ter um amplo sentido, a sua substituição por um mais restrito, como smartphones, tablets, pendrives, seria muito difícil, dificultando o arrolamento de quais equipamentos pudessem ser alvo do delito cibernético.
Também existe a necessidade de uma finalidade específica para sua configuração, que é adulterar ou destruir dados ou informações armazenadas, instalar vulnerabilidades ou então obter vantagem ilícita, ou seja, a mera invasão para espionagem não é figura típica.
Art. 154-A, Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, instalar vulnerabilidades ou obter vantagem ilícita.
Há de se falar também das penas máximas não superior a dois anos, salvo em casos excepcionais que em razão da complexidade ou circunstância, tornando assim tais infrações penais de menor potencial ofensivo com competência dos Juizados Especiais Criminais para julgar, porém, a materialidade desses crimes, por sua natureza, deverão sempre ser demonstradas através de perícias, as quais não se encaixam com os princípios que norteiam os procedimentos em curso perante o Juizado, fazendo assim com que a remessa seja feita com frequência para os juízo comum.
Por fim, já no § 1º do art. 266, que trata sobre a Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública, pretendendo resguardar o serviço informático, telemático ou de informação de utilidade pública. O Código Penal já tipifica a conduta em seu art. 266, caput, tendo seu objeto jurídico: a incolumidade pública, e cujo objeto material: restringindo-se então aos serviços de telegrafia, radiotelegrafia e telefonia. Porém é necessário, que o serviço afetado seja público, excluindo assim as atividades privadas de comércio eletrônicos privados – problema cada vez mais comum – não estando protegidas por lei.
Desta forma, no ano de 2021 surgiu a lei 14.155 que alterou os artigos supracitados com fim de tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet. A nova redação dada ao caput do art. 154-A retirou a expressão criticada “mediante violação indevida de mecanismo de segurança”, mantendo, porém, a finalidade específica do crime, e elevou a pena que antes era de detenção de 3 meses a 1 ano e multa, para 1 a 4 anos e multa, fazendo assim com que deixasse de ser crime de menor potencial ofensivo. Ademais, aumentou a porcentagem de 1/6 a 1/3 disposta no § 2º para o caso de a invasão resultar em prejuízo econômico, para 1/3 a 2/3.
4.2. LEI Nº 12.735, DE 30 DE NOVEMBRO DE 2012.
Também conhecida como Lei de Azeredo, em alusão ao relator do projeto, Eduardo Azeredo, inicialmente o projeto de lei foi objeto de muitas críticas, pois continua alguns pontos polêmicos, entre eles, a guarda de logins e senhas de usuários de acesso pelo provedor de internet. No entanto, apenas duas normas viraram texto de lei.
O texto aprovado determina em seu artigo 4o, que os órgãos da polícia judiciária deverão criar delegacias especializadas no combate a crimes digitais. Além disso, em seu artigo 5o, a lei inseriu o inciso II no § 3º do art. 20 da lei nº 7.716, tipificando a prática, a indução ou incitação de discriminação ou preconceito de raça, cor, etnia, religião ou procedência nacional, praticados por intermédio dos meios de comunicação social ou publicação de qualquer natureza, tenham a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio.
Tais medidas são necessárias e desejadas, no entanto, a sua efetividade é contestada, pois, para que tenha uma real eficácia prática, o poder o Poder Público precisa investir na especialização da Polícia com treinamentos e equipamentos. Como também na criação com qualidade de Delegacias especializadas para prover o atendimento adequado às vítimas de crimes digitais.
4.3. LEI 12.965 DE 23 DE ABRIL DE 2014
Criada através da participação da sociedade civil organizada e entidades que promovem a democratização e o acesso à informática que participaram do debate, tanto pelo espaço presencial, tanto com audiência pública, como por meio virtual, principalmente pelo portal da Câmara federal, chamado E-Democracia, o Marco civil, em suas discussões preliminares tinha como motivador e até chegou a discutir em sua proposta inicial a obrigação de um Data Center, ou seja, guarda física de dados, de todas as empresas da internet, no Brasil, de usuários brasileiros: Ex: um site, facebook, guarda as suas informações fora do país, em Palo Alto, na Califórnia-EUA, assim, não existe como o governo brasileiro ter um controle de algo que um cidadão brasileiro utiliza, hospedado em outro país, a proposta apresentada obrigava as empresas que atuassem no Brasil, de terem Bancos de Dados de registros dos usuários brasileiros. No entanto, a proposta foi derrubada, pois tal ação inviabilizaria o uso da internet do Brasil.
Sendo assim, o Marco Civil passou a ter como motivador a regulação dos setores das redes públicas (internet) do Brasil, considerada a Constituição da internet, a respectiva lei finalmente trouxe princípios e garantias para o uso da internet no país, trazendo também direitos e deveres para os usuários e provedores de internet pois, antes de vigorar a lei, o setor da internet era desorganizado, não tendo limites para a atuação dos provedores, sendo que os usuários não tinham nenhum segurança quanto a guarda dos seus dados, nem a qualidade do serviço prestado.
4.3.1 Direitos e garantias dos usuários
Conforme explicitado acima, o marco civil trouxe alguns importantes princípios para o uso da internet no Brasil, são estes:
I. Inviolabilidade da intimidade e da vida privada – garantindo assim com que os dados do cidadão que contrata o serviço de internet, não seja violado a terceiros.
II. Inviolabilidade e sigilo do fluxo de suas comunicações pela internet – garantindo que a empresa que fornece internet, não disponibilize a navegação de seus usuários às empresas terceiras fazendo assim com que o usuário seja invadido por inúmeros spam (é o termo usado para referir-se aos e-mails não solicitados, que geralmente são enviados para um grande número de pessoas). Sendo que os conteúdos das comunicações privadas somente serão disponibilizadas mediante ordem judicial.
III. Não suspensão da conexão à internet – fazendo assim com que a empresa seja obrigada a manter o acesso à internet, exceto por inadimplência.
IV. Manutenção da qualidade contratada – o marco civil alterou os contratos das empresas, fazendo com que os usuários tivessem garantia da qualidade, velocidade, estabilidade e manutenção contratada.
Tais princípios ajudam a organizar o setor no Brasil, apesar de ainda carecer de leis consistentes, é um passo importante principalmente para servir de embasamento de julgados em que as partes estejam em conflito sobre algo relacionado ao serviço de internet. O princípio da inviolabilidade da intimidade e da vida privada poderá servir de argumento para que grande parte das condutas criminosas no âmbito da informática sejam puníveis.
4.3.2. Guarda de Dados
Antes do advento da lei, não tinha regras para a guarda de dados do usuário, fazendo com que as empresas guardassem até por 5 anos os dados de seus clientes. No entanto, o Marco Civil veio para responsabilizar o provedor sobre a guarda dos dados do usuário, não podendo passar para terceiros em qualquer hipótese.
No entanto, o mesmo não é responsável pelo conteúdo, sendo este o usuário, e caso o mesmo produza qualquer conteúdo ilícito, a empresa que mantém o conteúdo que será a responsável por retirar, e não o provedor, como por exemplo: um sujeito que pública fotos nua de uma pessoa em um site, o responsável pelo conteúdo é o próprio indivíduo, já o site será o responsável por retirar o conteúdo em caso de ordem judicial.
Os prazos para guarda de dados de usuários é de 1 (um) ano para os dados de registro de conexão (IP do cliente, data/hora de início e término de acesso) e os dados de registro de acesso 6 (seis meses).
4.4.OUTRAS NORMAS QUE SE RELACIONAM COM DELITO DIGITAL
A legislação brasileira também possui dispositivos incriminadores que fazem menção expressa à tecnologia nos tipos penais. Marcelo Xavier de Freitas Crespo exemplifica-os em seu artigo jurídico que pode ser acessado no site . [RM1]
a) A Divulgação de segredo, a lei incrimina a conduta de quem divulga informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informação ou banco de dados da Administração Pública;
Código Penal Brasileiro de 7 de dezembro de 1940
Art. 153 – Divulgar alguém, sem justa causa, conteúdo de documento particular ou de correspondência confidencial, de que é destinatário ou detentor, e cuja divulgação possa produzir dano a outrem:
Pena – detenção, de um a seis meses, ou multa.
§ 1º Somente se procede mediante representação. (Parágrafo único renumerado pela Lei nº 9.983, de 2000)
§ 1o-A. Divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública: (Incluído pela Lei nº 9.983, de 2000)
Pena – detenção, de 1 (um) a 4 (quatro) anos, e multa. (Incluído pela Lei nº 9.983, de 2000)
§ 2o Quando resultar prejuízo para a Administração Pública, a ação penal será incondicionada. (Incluído pela Lei nº 9.983, de 2000)
b) A Inserção de dados falsos em sistema de informação é tipificada como crime pelo código penal, tal conduta se configura com a facilitação da inserção de dados falsos ou modificação de dados verdadeiros em sistemas de informação da Administração Pública, com o fim de obter vantagem indevida para si ou para outrem, ou para causar dano;
Código Penal Brasileiro de 7 de dezembro de 1940
ARTIGO 313-A - Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:
Pena- reclusão de 2 (dois) a 12 (doze) anos e multa.
c) A Modificação não autorizada de sistema de informação é uma conduta em que, o funcionário altera um sistema de informação ou programa de informática sem autorização;
Código Penal Brasileiro de 7 de dezembro de 1940
Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: (Incluído pela Lei nº 9.983, de 2000)
Pena - detenção, de 3 (três) meses a 2 (dois) anos, e multa. (Incluído pela Lei nº 9.983, de 2000)
Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado. (Incluído pela Lei nº 9.983, de 2000)
d) O artigo 325 trata da Violação de sigilo profissional, que prevê o ilícito de facilitar ou permitir o empréstimo ou uso de senha para acesso de pessoas não autorizadas a sistemas de informação da Administração Pública;
Código Penal Brasileiro de 7 de dezembro de 1940
Art. 325 - Revelar fato de que tem ciência em razão do cargo e que deva permanecer em segredo, ou facilitar-lhe a revelação:
Pena - detenção, de seis meses a dois anos, ou multa, se o fato não constitui crime mais grave.
§ 1o Nas mesmas penas deste artigo incorre quem: (Incluído pela Lei nº 9.983, de 2000)
I - permite ou facilita, mediante atribuição, fornecimento e empréstimo de senha ou qualquer outra forma, o acesso de pessoas não autorizadas a sistemas de informações ou banco de dados da Administração Pública; (Incluído pela Lei nº 9.983, de 2000)
II - se utiliza, indevidamente, do acesso restrito. (Incluído pela Lei nº 9.983, de 2000)
§ 2o Se da ação ou omissão resulta dano à Administração Pública ou a outrem: (Incluído pela Lei nº 9.983, de 2000)
Pena - reclusão, de 2 (dois) a 6 (seis) anos, e multa. (Incluído pela Lei nº 9.983, de 2000)
e) Já a Lei 8069/90 ( ECA) nos seus artigos 241, 241-A e 241-E, os mesmos tipificam e incriminam condutas relacionadas à pornografia infantil (pedofilia). O sujeito que garantir o acesso a tais fotos, trocar, possuir, armazenar, adquirir, fotos igualmente pornográficas infantis, entre outras condutas, poderá sofrer penas, se comprovado em juízo.
Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:
Art. 241-E. Para efeito dos crimes previstos nesta Lei, a expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais.
f) a Lei 8137/90, art. 2º, V – Modificação de informação contábil para tributar. Proíbe utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública;
Lei 8137/90 de 7 de dezembro de 1990 que define crimes contra a ordem tributária, econômica e contra as relações de consumo, e dá outras providências.
Art. 2º, V - utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública.
Pena - detenção, de 6 (seis) meses a 2 (dois) anos, e multa.
g) A Interceptação não autorizada é tratada na Lei 9296/96, art. 10, que tipifica realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.
Lei 9296 de 24 de julho de1996
Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.
Pena: reclusão, de dois a quatro anos, e multa.
h) Bem como a criação e inserção de vírus computacional nos sistemas de apuração e contagem de votos, ambos com o intuito de alterar o resultado do pleito;
Lei nº 9.504 de 30 de setembro de 1997 estabelece normas para as eleições.
Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos:
I - obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos;
II - desenvolver ou introduzir comando, instrução, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados usados pelo serviço eleitoral;
III - causar, propositadamente, dano físico ao equipamento usado na votação ou na totalização de votos ou a suas partes.
Ademais, não podemos esquecer das recentes mudanças legislativas que trouxa as seguintes tipificações:
a) Injúria majorada - se o crime de injúria é cometido ou divulgado em quaisquer modalidades das redes sociais da rede mundial de computadores, aplicando-se em triplo a pena – redação incluída pela Lei nº 13.964, de 2019.
b) Fraude eletrônica – delito disposto no § 2º-A do art. 171, que fora inserido pela lei 14.155/21 qualificando o crime de estelionato aplicando a pena de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se a fraude é cometida com a utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo e, considerando a relevância do resultado gravoso, a causa de aumento é de de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional.
c) O tipo penal “Estelionato contra idoso ou vulnerável” criado também pela lei 14.155/21 alterou o art. 121 do CP/40 e inseriu a causa de aumento de pena de 1/3 ao dobro se o crime de fraude eletrônica é cometido contra idoso ou vulnerável, considerada a relevância do resultado gravoso.
4.5. TRANSNACIONALIDADE DO DELITO CIBERNÉTICO
Quando se trata de delito cibernético e de cibercriminosos especializados nesta espécie de delito, os mesmos se utilizam de técnicas e tecnologias de ponta para poderem se ocultar ou disfarçarem na rede, utilizando para isso, aplicações que alteram o endereço IP de seus dispositivos e assim, os mesmos conseguem o anonimato, como também é uma forma que usam para encobrirem aspectos relacionados à materialidade dos delitos.
Essa capacidade de ocultação, aliada com a transnacionalidade da conduta, faz com que a localização destes infratores cibernéticos sejam de difícil obtenção, para não se dizer, impossível. Desta forma, os infratores conseguem impedir a sua responsabilização e punição dos mesmos. Sendo assim, é indispensável uma colaboração internacional, para que todos os estados trabalhem juntos contra um alvo tão complexo que é o cibercriminoso.
Para solucionar tal problemática, foi realizada a Convenção sobre o Cibercrime, também conhecida como Convenção de Budapeste e aprovada, juntamente com sua Minuta do relatório Explicativo, pelo Comitê de Ministros do Conselho da Europa na Sessão 109 de 08/11/2001. Desta convenção, originou-se um tratado internacional com natureza de direito penal e direito processual penal e definiu quais os crimes praticados por meio da Internet com foco nas violações de direito autoral, fraudes relacionadas a computador, pornografia infantil e violações de segurança de redes, como também as formas de persecução. Foi aberta à assinatura em Budapeste, em 23 de Novembro de 2001 e entrou em vigor em 01 de julho de 2004. Até de 2 de setembro de 2006, 15 Estados haviam assinado, ratificado ou aderido à Convenção, enquanto mais 28 Estados a assinaram, mas não a ratificaram, entre eles, o Brasil. Apesar das constantes pressões para que a situação se modifique, a mesma permanece inerte.
Além de criar uma legislação mais qualificada para atender aos casos supracitados, o poder público precisa investir também em uma infraestrutura que suporte essa demanda. Delegacias e Varas especializadas, equipamentos modernos e profissionais qualificados, o que o Brasil precisa para combater o cibercrime não depende somente da criação de uma legislação específica, mas também da ação por parte dos governantes e cabe à sociedade brasileira pressionar os mesmos para que medidas sejam tomadas na forma de boas políticas públicas e investimentos necessário, objetivando não só combater a prática cibercrime já existente, mas que também não permita o crescimento ainda mais de tal problema.
Considerações finais
Desde o surgimento do computador e da internet a vida on-line evoluiu de uma forma a reproduzir o mundo real quase que por completo, isso significa, uma infinidade de relações surgindo a cada segundo, e, grande parte destas relações são objetos de tutela do direito.
No entanto, o direito está constantemente correndo atrás das evoluções sociais, e, como a internet em poucas décadas evoluiu em um nível avassalador, o mesmo ainda têm muito dificuldade de acompanhá-la, tornando moroso o processo de criação de leis adequadas que regulam o ambiente virtual.
Sendo assim, é necessário que se aprimorem as leis existentes de forma a deixa-las mais consistentes, claras e bem estruturadas, necessárias para criar um sistema eficiente de combate ao cibercrime.
A criação de uma boa política pública na área, aliada a um investimento necessário aplicado nos órgãos responsáveis pelo combate destes crimes, com equipamentos de ponta e profissionais qualificados e campanhas de conscientização sobre o uso da rede, são exemplos de ações necessárias a serem implementadas pelo poder público brasileiro para que os índices de crimes cibernéticos caiam.
NOTA: ESTE ARTIGO É UMA ADAPTAÇÃO DO TRABALHO DE CONCLUSÃO DE CURSO APRESENTADO POR ESTE QUE SUBSCREVE À FACULDADE PITÁGORAS DE IPATINGA/MG, COMO REQUISITO PARCIAL PARA A OBTENÇÃO DO TÍTULO DE GRADUADO EM BACHAREL EM DIREITO NO ANO DE 2018.
REFERÊNCIA
BRASIL, Constituição da Republica Federativa do Brasil de 5 de outubro de 1988, artigo 5º, inciso IV. Dos Direitos e Deveres Individuais e Coletivos. Diário Oficial da União (DOU), Brasília. D.F, 191-A de 5-10-1988.
BRASIL, Decreto-Lei n. 12.735, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; Altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. - Código Penal; e dá outras providências. Diário Oficial da União (DOU). Brasília, D.F, 30 de nov. de 2012.
BRASIL, LEI Nº 9.609 de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Diário Oficial da União (DOU), Brasília, 19 de fevereiro de 1998
BRASIL, Lei 12.737 de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Diário Oficial da União (DOU), Brasília, D.F, 30 de novembro de 2012
BRASIL, Lei 12.965 de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial da União (DOU), Brasília, D.F, 23 de abril de 2014
CRESPO, Marcelo Xavier de Freitas, 2011. Dispõe sobre os delitos virtuais. Revista Âmbito Jurídico, set. de 2017. Disponível em < http://www.ambito-jurídico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=6325#_.... Acesso em:10 de outubro de 2017
CRESPO, Marcelo Xavier de Freitas, 2015. As Leis nº 12.735/2012 e 12.737/2012 e os crimes digitais: acertos e equívocos legislativos. Canal Ciências Criminais. São Paulo, 24 de junho de 2015. Disponível em: < https://canalcienciascriminais.com.br/as-leis-no-12-7352012e12-7372012eos-crimes-digitais-acerto.... Acesso em: 19 de setembro de 2017
GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a Internet. Boletim do IBCCrim, São Paulo, ed. esp., ano 8, n. 95, out. 2000.
MATÉRIA, Toda. Dispões sobre o histórico e conceitos de internet. História da internet. Disponível em< https://www.todamateria.com.br/historia-da-internet/>. Acesso em: 21 de agosto de 2017.
NUCCI, Guilherme Souza. Manual de Direito Penal - Parte Geral - Parte Especial, 9ª Edição. São Paulo; Editora Revista dos Tribunais, 2013.
ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo. , 2004, (Ibid., p. 109 e 110)
TIME. Person Of The Year. Notícias Diárias - Capa, Dezembro/2006 - Nova york.
WOILER, Samsão. Dispões sobre o estudo do computador em matéria geral. Computador – conceito e aplicações. Disponível em:< http://www.scielo.br/scielo.php?script=sci_arttext&pid=S0034-75901970000400007>. Acesso em: 11 a 18 de setembro de 2014.
Nenhum comentário:
Postar um comentário