JASON LEVY REIS DE SOUZA
TAMIRES GREGÓRIO MENESES
VICTOR SAID DOS SANTOS SOUSA
VICTÓRIA BENVENUTO DA SILVA CABRAL
CRIMES VIRTUAIS, PUNIÇÕES REAIS
Salvador
2012
JASON LEVY REIS DE SOUZA
TAMIRES GREGÓRIO MENESES
VICTOR SAID DOS SANTOS SOUSA
VICTÓRIA BENVENUTO DA SILVA CABRAL
CRIMES VIRTUAIS, PUNIÇÕES REAIS
Artigo Argumentativo solicitado como objeto de avaliação parcial da III Unidade pela professora Manuela Cunha da Disciplina de Português no Instituto Federal de Educação, Ciências e Tecnologia da Bahia, Coordenação de Automação e Controle Industrial. Sob orientação da professora Manuela Cunha.
Salvador
2012
RESUMO
Este artigo tem por objetivo demonstrar o histórico sobre a internet e os crimes nela cometidos, chegando até os dias atuais, nos quais os crimes primariamente praticados na web se unem a outros novos formando uma gama de atividades ilícitas, denominada crimes virtuais. As punições para tais crimes ainda são “inexistentes” até a atualidade na qual os hackers e crackers, que são respectivamente invasores de sistemas privados e ladrões de informações pessoais e dinheiro, porém quando são descobertos acabam não sendo punidos como deveriam, pela ineficiência das leis nacionais e mundiais, que pela falta de uma lei sem brechas e especifica para punir crimes cibernéticos, se aplicam aos infratores virtuais leis intermediarias que cobrem o seu caso. Há exemplos das conseqüências desses atos ocorreram fatos no Brasil e no mundo que comprovam o “poder de fogo” desses criminosos, como os ataques de 11 de setembro de 2001 nos quais os aviões que atingiram as torres gêmeas e o pentágono foram tiveram sua rota programada por hackers. Outro caso foi o apagão que ocorreu no estado do Espírito Santo em 2007, deixando três milhões de residências sem energia elétrica. As tentativas de deter esses crimes foram elaboradas pelo governo do presidente Barack Obama com os projetos de lei SOPA e PÌPA que acabaram sendo vetados por causa dos protestos populares e virtuais contra essa lei que retirava o direito de compartilhar boa parte das informações on-line. Este artigo foi feito pelo método da revisão bibliográfica de artigos com o objetivo de obter informações aprofundadas sobre o assunto.
Palavras-chave: Internet; Crimes Virtuais; Hacker; Punições
3
1. INTRODUÇÃO
Visando obter vantagem sobre a União Soviética, os Estados Unidos da América
desenvolveu aquela que seria uma das maiores revoluções de todos os tempos, se não, a
maior. Armazenar e transferir dados por longas distâncias, mesmo sobre ataque, este era o
objetivo da, futuramente denominada, internet.
Apesar de sua origem ser puramente militar, à medida que houve a expansão
cibernética a internet passou a ser alvo, dos já existentes, hackers. Estes “vilões virtuais”
acabaram por gerar graves problemas de segurança na “rede”, afinal eles são responsáveis
por invadir, roubar, piratear e muito mais. Porém a medida que os computadores e internet
passaram a ser um bem indispensáveis nos lares da sociedade humana, tais crimes
tomaram outras facetas.
Cyberbulling, pedofilia, tráfico de drogas, prostituição infantil, estelionato e phissing.
Estas são algumas das novas faces destes crimes tão difundidos na sociedade
contemporânea. Porém, apesar do crescimento dos tipos de crimes cometidos via internet,
não houve tais progressos por parte das leis que regularizam o meio virtual.
Buscando efetuar uma análise e discussão sobre este tema que este artigo foi
elaborado. Baseado na revisão bibliográfica foi possível através da consulta de artigos,
websites, dicionários, monografias, dissertações, teses e outros formular o embasamento
teórico necessário para realizar a devida análise e debate sobre o tema presente: Crimes
Virtuais, Punições Reais.
2. A HISTÓRIA DA INTERNET E DOS CRIMES VIRTUAIS
Em 1969 foi desenvolvido pelo governo estadunidense um sistema de
armazenamento e transmissão de dados com objetivo militar denominado,
futuramente, “internet”. Tal recurso militar mostrou-se uma das maiores inovações de
todos os tempos. A invenção que buscava manter a comunicação e armazenamento
de dados confidenciais do Governo acabou, após a Guerra Fria, tendo grande
utilidade para as universidades. Já que visando ampliar a disseminação do
conhecimento, aquele novo recurso revolucionário foi instalado nestas.
A eficiência daquele sistema foi tamanha que gerou problemas aos servidores
do governo. A “internet” era inegavelmente revolucionária, ela era capaz de
4
armazenar, transmitir e acessar dados de forma rápida e por longas distâncias. A
potencialidade daquele dispositivo eletrônico era inegável, tanto que até mesmo a
Rainha inglesa Elizabeth II utilizou o serviço para envios de mensagens, já que era
uma forma extremamente segura de transmissão de dados.
Tamanha demanda levou a divisão da internet em dois grandes grupos: a
com objetivos militares e a com objetivo não-militares. A última desenvolveu-se de
forma notável. O HTML 1.0 foi o marco inicial da grande era da Internet. Ressalta-se
que até 1985 o nome “internet” não era utilizado, este passou a ser utilizado para
designar o conjunto de redes relacionado à “ARPANET”
(AdvancedResearchProjectsAgency network, que em tradução livre significa “Rede
da Agência de Projetos de Pesquisa Avançados”), enquanto a com objetivos
militares foi denominada “MILNET” (Military Network, que em tradução livre significa
“Rede Militar”).
Após o marco do HTML 1.0 a, agora, internet passou a se disseminar pelo
mundo. Revolução, essa é a palavra que melhor define esse sistema de
transferência, armazenamento e controle de dados à longa distância que acabou em
1990, quando a internet foi dita como forma “segura” de pesquisa, “Alastrando-se
por toda a população mundial, tornando-se num cibermundo sem fronteiras
espaciais, territoriais, sociais, económicas, culturais, etárias, linguísticas e raciais,
surgindo a chamada ‘Sociedade da Informação’” (DIAS, 2010).
Porém antes mesmo desta data, 1990, a internet já se mostrava um sistema
de comunicação não tão seguro assim, havia e ainda há diversas formas de burlar a
segurança desta. Sendo que a maioria das pessoas capazes de burlar estes
sistemas são denominadosHackers, porém hackers não são de fato os “vilões”. Para
melhor esclarecimento deste quesito SÁ (2005) pontua:
Hacker: é aquele que sente prazer em explorar os sistemas programáveis. Sabe perfeitamente que nenhum sistema é completamente seguro, procura as falhas e suas possíveis soluções práticas e estruturais. O “hacker histórico” é submetido a etapas de crescimento dentro da cultura hacker, que combinam aspectos objetivos e subjetivos de sua pessoa. Cracker: É aquele que usa seu conhecimento para: roubar informações, espalhar vírus na rede, assaltar virtualmente bancos e etc. Possui tanto conhecimento quanto o hacker. Carder: Especialista em roubos de número de cartões de crédito. Causa prejuízo financeiro ao usuário comum e costuma direcionar seus ataques às operadoras de cartão de crédito.
5
Phreaker: Especialista em telefonia. Faz parte de sua atividade ligações gratuitas em telefones públicos (programar orelhões), reprogramação de centrais telefônicas, telefones celulares, telex, escutas por telefones e etc. Os conhecimentos de umphreaker são essenciais e ele pode se associar tanto a hackers quanto a crackers. Lammeré aquele que já sabe alguma coisa de programação de computadores e acha que sabe tudo. Pode dar uma boa dor de cabeça a usuários domésticos e pequenas empresas, que não possuem uma boa segurança. Às vezes são manipulados por crackers e agem distribuindo programas espiões e vírus. Newbies: São os principiantes que querem aprender sobre hackers. Conhecem pouco ou nada de programação.
Ressalta-se ainda que estes não são os únicos causadores de cibercrimes,
pois como já abordado, há uma infinidades de crimes e algozes. Enquanto, o grupo
de hackers irá se preocupar com invasões de diversos tipos e semelhantes, haverão
outros que preocupar-se-ão em disseminar a pedofilia, cyberbulling, preconceito,
intolerância, e afins. A gama de crimes virtuais torna-se quase infinita quando bem
analisada.
É claro, que sem relatar os crimes que ocorrem na vida real e que de alguma
forma tem a ação da internet, um exemplo disso são os serialkillers que podem ser
facilmente encontrados nesta. Solicitar um assassinato não é algo muito difícil na
internet. Porém, esta variedade de ações criminosas possuem punições previstas
por lei e são essas leis que irão tentar, de forma mal sucedida, a supressão de tais
crimes.
Sendo que ao decorrer dos anos a tecnologia foi desenvolvendo-se mais e
mais, e à medida que a internet crescia os cibecrimes foram se massificando, já que
ao mesmo tempo em que a legislação pecava quanto a estes crimes, os sistemas de
defesas não eram tão eficientes quanto o necessário. Devido a tais falhas foi
criada a Convenção sobre Criminalidades do Conselho Europa. Tal convenção tinha
por objetivo sancionar métodos e leis que pudessem deter estes crimes.
No Brasil, a internet só veio a ser implantada em meados dos anos de 1990,
logo poucas pessoas poderiam ter acesso a ela, afinal novas tecnologias tem preços
extremamente elevados. Com o tempo os geeks e nerds, foram criando força no
território brasileiro. No ano de 1999 foi criado um vírus chamado de Melissa, que
causou prejuízos enormes chegando a 80 milhões de dólares, mas seu criador
David Smith não lucrou nada com esse ato.
6
Os hackers perceberam a potencialidade que o ramo a que pertenciam
possuía, foi então que optaram por obter lucros a partir de suas atividades ilícitas.
Foi criado então o banker, que nada mais é do que uma forma de invadir senhas
bancaria e efetuar a transferência do dinheiro da conta das vítimas para suas
contas.
Em 2001 era sancionada no Brasil uma lei que criminalizasse os furtos e
estelionatos eletrônicos de forma especifica, foi então criada a PLS 76/2000 que
tipificava os crimes informáticos e dentro delas art.155, que possui uma pena de 2 a
8 anos, por furto e o art.171 por estelionato, porém essas leis vieram com alguns
equívocos como não via a intenção de causar danos a outrem.
A força dos destes vilões virtuais tornou-se tão intensa que havia malwares
capazes de derrubar aviões, fazer casas ficarem sem energia como aconteceu em
2005 no Rio de Janeiro e também em 2007 no Espirito Santo fazendo com que três
milhões de pessoas ficassem sem energia elétrica, apesar do Governo Brasileiro
afirmar que foi um incidente, o Serviço de Inteligência dos Estado Unidos afirmou,
diferente último, que a queda de energia deu-se por um ataque hacker e não por um
incidente.
No ano de 2011, após a prisão daquele considerado como sendo o maior
responsável pela pirataria virtual no mundo, o dono da Megaupload, Kim Schmitz,
houveram leis criadas pelo Senado estadunidense com o objetivo de diminuir a
pirataria e proteger os Direitos Autorais, veio à tona, os já desgastados, projetos
SOPA (Stop Online PiracyAct, em tradução livre, Lei de Combate à Pirataria Online)
e PIPA (PROTECT IP: Act Preventing Real Online Threatsto Economic Creativity
and Theftof Intellectual Property Actof 2011, em tradução livre, Ato de Prevenção
Contra Roubos e Ameaças Virtuais à Propriedade intelectual).
Os títulos dos mesmos já deixa claro o objetivo de suas criações: combate a
pirataria e proteção da propriedade intelectual. Tais leis, se sancionadas e aplicadas
no meio virtual iriam trazer limitações extremas à rede de conhecimento, já que tudo
o que é produzido por um autor, seja ele quem for, não poderá ser compartilhado e
distribuído na internet, como é realizado na atualidade.
7
A possibilidade de sancionamento de tal lei levou o maior grupo de hackes do
mundo a agir. O grupo autointitulado Anonimus, em forma de protesto e em
declaração pública de guerra ao FBI (Federal Bureau ofInvestigation, em tradução
livre: Departamento Federal de Investigação), iniciou a derrubada de diversos sites
mundiais e até o do próprio FBI. No Brasil, não foi diferente bancos como o
Bradesco saíram do ar por um dia inteiro, gerando prejuízos tanto para a empresa,
quanto para seus clientes.
3. CRIMES VIRTUAIS
Crimes virtuais ou cibernéticos são atos praticados ilicitamente com o intuito
de roubar, ofender, denegrir, prejudicar, abusar psicológica ou fisicamente outro
indivíduo. Estes atos podem ser realizados contra uma pessoa ou contra bens
materiais e imateriais, sendo que este último pode ser direcionado a bens
governamentais, como bancos, ou pode ser realizado contra bens de um individuo,
como o roubo.
Para o combate desses crimes cibernéticos não se utiliza leis específicas, nos
dias atuais a Constituição já possui leis para inibir estas práticas ilícitas, porém
baseadas no meio real. Devido à expansão da internet em proporções nunca antes
vistas é muito mais difícil combater estas práticas, afinal os seus recursos têm se
desenvolvido tanto quanto a mesma.
Na atualidade, o governo mostra-se lento em relação ao desenvolvimento de
métodos e leis para inibir a expansão dos crimes virtuais. A discussão só volta à
tona quando estas ações voltam-se para as ditas, “pessoas públicas” ou que
exercem tanta influência quanto, como foi o caso da atriz Carolina Dieckmann, que
teve fotos íntimas roubadas de seu computador pessoal, sendo submetida à
chantagem por um grupo de hackers e tendo suas fotos divulgadas pela internet.
No Brasil os crimes cibernéticos vieram à tona somente no final da década de
90, quando foi descoberta uma invasão em vários sites ligados ao governo, como o
site oficial do Supremo Tribunal Federal. Este fato aconteceu no dia 18 de junho de
1996. A partir deste evento a sociedade brasileira soube o que eram estes crimes
8
cibernéticos e o governo passou a ter um problema imprevisto: a invasão por crimes
virtuais.
Há vários tipos de crimes cibernéticos, sendo os principais:
• Crimes contra a Pessoa (injúria, calunia, difamação, discriminação,
preconceito);
• Crimes contra ao Patrimônio Público ou Pessoal (furto, estelionato e
phishing);
• Crimes contra a propriedade imaterial (pirataria e utilização indevida do nome
ou pseudônimo de outra pessoa);
• Crimes contra os costumes (pedofilia, favorecimento a prostituição de
menores);
• Crimes contra a Incolumidade Pública (tráfico de drogas e armas);
• Crimes contra a Paz Pública (incitação e apologia ao crime organizado e
organização de facções criminosas).
Os crimes contra a pessoa são praticados por indivíduos que tem a intenção
de humilhar e agredir psicologicamente outro indivíduo. Para isso utilizam algum
“defeito” físico da vítima ou até a criação de situações em que a vítima está
envolvida, o que caracteriza injúria, calúnia ou difamação. Estes atos são realizados
no intuito de satisfazer o criminoso e minimizar problemas sofridos pelo mesmo.
Para o criminoso é mais fácil realizar estes atos, com o objetivo de minimizar suas
aflições, do que procurar por ajuda.
Nos crimes contra o patrimônio público ou pessoal são realizados atos ilícitos
para obter informações sigilosas e utilizá-las para benefício próprio, como é o caso
de invasões realizadas por hackers em sites ligados a bancos. Para isso o criminoso
utiliza de artifícios ilegais para conquistar sua vítima e a partir disso se apropriar de
seus bens. Este ato é denominado de estelionato. Estes artifícios podem incluir a
utilização de softwares que são baixados em dispositivos eletrônicos da vitima com o
intuito de roubar informações bancárias ou até mesmo informações dos cartões de
crédito que a vítima possui (o chamado phishing).
9
Crimes contra a propriedade imaterial são aqueles em que o indivíduo utiliza
artifícios ilícitos para se apropriar de produtos que não lhe pertencem (utilizações
impróprias de pseudônimos de outra pessoa) ou falsificá-los com o intuito de vendê-
los a preços mais baixos que os produtos valem realmente no mercado,
desqualificando assim o trabalho realizado no produto (pirataria).
Os crimes contra os costumes são aqueles que não seguem os padrões que
a sociedade construiu. Ao invés de adultos praticarem atos libidinosos com uma
pessoa de mesma idade, estes realizam estas ações com menores de idade,
atentando contra os bons costumes e contra a inocência de uma criança que ainda
está constituindo sua vida, a chamada pedofilia. E ainda mais grave é quando esses
criminosos, denominados pedófilos, além de abusar destas pobres e inocentes
crianças, às exploram sexualmente. Estas viram um produto no mercado, aonde o
sexo vem acima de qualquer coisa e a idade não importa. Neste mundo o que
interessa é os seus prazeres sexuais serem realizados como foi idealizado. Este
crime é denominado de favorecimento a prostituição de menores de idade, que
muitas vezes, são meninas na flor da idade.
Crimes contra a incolumidade pública e crimes contra a paz pública se
relacionam porque os dois têm seus crimes diretamente ligados a atos ilícitos que
envolvem drogas e armas. Entre estes atos estão à incitação e apologia ao tráfico de
drogas e armas, sendo que por incentivar esses atos pode haver a formação de
grupos organizados em prol de crimes contra a população e contra ao governo.
Os crimes cibernéticos nos dias atuais crescem assustadoramente, sendo
que o crescimento destes não é diretamente proporcional ao crescimento de leis
para inibi-los. Há leis, mas estas precisam melhorar para que as punições sejam
mais drásticas e que diminuam as incidências de crimes cibernéticos.
4. PUNIÇÕES REAIS: QUANTO À JURISDIÇÃO
A Legislação Brasileira não possui leis específicas para os crimes virtuais,
não há no Código Penal Brasileiro, elaborado em 1940, previsão para tais crimes.
Para realizar o julgamento destes utiliza-se de outras leis que referem-se ao crime
10
cometido em meio real e não em meio virtual. Sendo, em caso de impasse, o Direito
responsável pela análise e julgamento de tais delitos.
Além destas leis, há ainda a legislação vigente da ANATEL (Agência Nacional
de Telecomunicações), pois a internet é enquadrada como um meio de
telecomunicação, o que torna possível submetê-la as leis da ANATEL
então amparada legalmente na Constituição Federal no artigo 21, XI, que prevê que compete a União: XI - explorar, diretamente ou mediante autorização, concessão ou permissão, os serviços de telecomunicações, nos termos da lei, que disporá sobre a organização dos serviços, a criação de um órgão regulador e outros aspectos institucionais. (SILVEIRA, 2012)
Porém em casos específicos quando os crimes cometidos fogem as
características englobadas como sendo de “telecomunicações”, aplica-se o primeiro
caso, o qual, baseado nas características do crime, haverá a devida punição como
se o crime houvesse sido cometido em meio real.
Apesar de não haver uma regulamentação de fato, baseando-se nas leis do
meio físico e da ANATEL cerca de 90 a 95% dos casos em que é possível cometer
crimes virtuais são legislados pela Constituição, permitindo assim, em âmbito
jurídico, após a devida análise, comprovação e julgamento, que se aplique uma
pena baseada nas infrações cometidas.
Quanto à limitação territorial, Moles apud Silveira (2012) pontua: “O
ciberespaço não dispõe de fronteiras territoriais, mas de normas ou técnicas, que
regulam sistemas de acesso e que não pertencem ao mundo jurídico. Assim, não
vigora o conceito de soberania e nem de competência territorial”.
Este é um fator deveras problemático, já que todo país, seja ele qual for, tem
soberania e jurisdição dentro de seu território, porém quando não há um espaço
delimitado isto inviabiliza quaisquer punição prática, afinal não se pode aplicar as
leis de um país à um indivíduo que não está limitado à seu território. Quanto à isso,
utilizara-se então, para validação legal, o local o qual o crime se direcionou, no caso
deste visar um local físico; e o indivíduo visado, para que assim sua nacionalidade
possa agir como elemento validador.
E em caso de nossa constituição, Silveira (idem) pontua:
Para alguns casos específicos a lei brasileira pode também ser aplicada fora do território como já mencionado em casos previstos e norteados por
11
princípios previstos em nossa Carta Magna que dispõe sobre o Princípio da defesa ou proteção real previsto art. 7º, inciso I, §3º que a lei aplicada é a que se refere à nacionalidade do bem jurídico lesado.
Apesar da possibilidade de punibilidade e aplicação Brasileira nos casos previstos é evidente que não há facilidade em executar as leis já que cada país possui suas próprias leis.
Prevê-se na lei as punições para os crimes expressos na Tabela 1.
Tabela 1 – Tipo de Crimes, Lei Aplicável e Punições Previstas. Nomenclatura Lei Aplicável Punição
Calúnia Art. 138 do Código Penal (“C.P.”)
Detenção, de seis meses a dois anos, e multa.
Difamação Art. 139 do C.P. Detenção, de 3 (três)
meses a 1 (um) ano, e multa.
Injúria Art. 140 do C.P. Detenção, de 3 (três)
meses a 1 (um) ano, e multa.
Ameaça Art. 147 do C.P. Detenção de um a seis meses, e multa.
Furto Art. 155 do C.P. Pena - reclusão, de um a quatro anos, e multa.
Dano Art. 163 do C.P. Detenção, de um a seis meses, ou multa.
Apropriação indébita Art. 168 do C.P. Detenção, de 1 a 4 anos, e multa.
Estelionato A.rt. 171 do C.P. Detenção, de um a cinco anos, e multa.
Violação ao direito autoral Art. 184 do C.P. Detenção, de 3 meses a 1 ano, ou multa.
Pedofilia (Estatuto da Criança e do Adolescente) Art. 247 da Lei 8.069/90
Detenção, de 1 a 30 anos. (Variando com a
gravidade do caso)
Crime contra a propriedade industrial Art. 183 da Lei 9.279/96 Detenção, igual ou inferior a 1 ano, ou multa
Interceptação de comunicações de informática Art. 10 da Lei 9.296/96 Detenção, de dois a
quatro anos, e multa. Interceptação de E-mail Comercial ou
Pessoal Art. 10 da Lei 9.296/96 Detenção, de dois a quatro anos, e multa.
Crimes contra software - “Pirataria” Art. 12 da Lei 9.609/98 Detenção, de um a quatro anos, e multa.
Fonte: SILVEIRA (2012); JUSBRASIL (2012) – Ambos editados.
CONCLUSÃO
Desde a criação da internet em 1969 com objetivos puramente militares a internet desenvolveu-se de forma inquestionável, tomando também proporções igualmente inquestionáveis. Na atualidade, não possuir um computador é tão estranho quanto não se ter uma, indispensável, geladeira. Em meio ao crescimento pré-maturo da internet, foram se desenvolvendo, além de novas tecnologias, novos tipos de crimes virtuais.
12
Os denominados Hackers, e seus subtipos, são os principais responsáveis por crimes voltados às grandes empresas, órgãos governamentais, invasões, pirataria, crimes de grande porte, em geral, invasões bancárias e uma gama de outros crimes que não poderiam ser cometidos por pessoas sem um conhecimento, no mínimo, vasto em informática.
Além Crimes contra instituição governamentais e de grande porte, há ainda os crimes que, graças a revolução tecnológica, são cometidos por pessoas comuns com objetivos de opressão, difamação ou calúnia. Tais crimes, quando direcionados a jovens e crianças, caracterizam o chamado cyberbulling. Havendo ainda uma infinidade de outros crimes que podem ou não ser cometidos por pessoas comuns, como é o caso dos crimes contra: o patrimônio público ou pessoal; propriedade imaterial; os costumes; a Paz Pública; a Incolumidade Pública.
No caso da Constituição Brasileira, não há leis específicas para esses crimes, sendo utilizado a penalidade para crimes exercidos em meio “real”. Apesar destes deficts a constituição, baseando-se neste modelo, consegue suprir 90 a 95% dos crimes virtuais.
Conclui-se assim, que apesar da falta de jurisdição específicas para os cibercrimes, há meios para se efetuar o julgamento e respectiva punição das pessoas ou grupos responsáveis por estes atos ilícitos, que podem assumir diversas faces, algumas mais sérias, como é o caso das invasões à bancos com objetivos de roubo, ou um pouco mais leves, como é caso do cibercrime.
É indispensável para um combate mais eficiente a tais crimes o desenvolvimento de leis mais severas e específicas para estes, já que em âmbito jurídico há, infelizmente, falhas quanto a sua penalidade. Afinal, são utilizadas leis secundárias que em casos especiais apresentaram-se falhas.
REFERÊNCIAS BIBLIOGRÁFICAS
ALMEIDA, P. D. STJ analisa competência para os chamados crimes
informáticos (crimes virtuais = cybercrimes): competência territorial do local de
hospedagem do site. Disponível em: <www.lfg.com.br>. Acessado em: 01 de set de
2012.
BOTELHO, F. N. Normas para punir o cibercrime no Brasil. Disponível em:
<www.valoronline.com.br>. Acessado em: 02 de set de 2012.
CARLI, D. M. Crimes Virtuais No Brasil - Uma Análise Jurídica. UFSM, Santa
Maria, 2006.
13
COLLETA, D. D. Crimes Virtuais. Disponível em: <www.revistagalileu.globo.com>.
Acessado em: 02 de set de 2012
COLLI, M. Cibercrimes: Limites e Perspectivas da Investigação Preliminar Policial
Brasileira de Crimes Cibernéticos. IV Mostra de Pesquisa da Pós-Graduação –
PUCRS, 2009.
CONTEUDO ESCOLA. Legislação. Disponível em: <www.conteudoescola.com.br>.
Acessado em: 01 de set de 2012.
CONVENÇÃO SOBRE O CIBERCRIME. Conseil de L’europe, Budapeste, 23 de
Setembro de 2001.
CUKIERMAN, H. L. O Cibercrime no Brasil: Relatório Final. SENASP -
COPPE/UFRJ, Rio de Janeiro, 2005.
JUSBRASIL. Jurisprudência. Disponível em: <www.jusbrasil.com.br>. Acessado
em: 01 de set de 2012
NETO, A. S. M. Cibercrime e cooperação penal internacional: um enfoque à luz
da convenção de Budapeste. Dissertação - UFPB, João Pessoa, 2009.
PAULO, F. R. Cibercrimes no Ordenamento Político Brasileiro. Academia de
Polícia Civil - Faculdades Fortium, Brasília, 2009.
SILVEIRA, T. Crimes virtuais: Elementos Para Uma Reflexão Sobre o Problema na
Tipificação. Disponível em: <www.egov.ufsc.br>. Acessado em: 1 de set de 2012.
Top Related