1
FACULDADE INDEPENDENTE DO NORDESTE - FAINOR CURSO DE DIREITO
DAVI TORRES PIRES
A RESPONSABILIDADE CIVIL E A INTERNET: O DIREITO DIGITAL E AS IMPLICAÇÕES SOBRE CIBERCRIMES.
VITÓRIA DA CONQUISTA - BA 2014
2
DAVI TORRES PIRES
A RESPONSABILIDADE CIVIL E A INTERNET: O DIREITO DIGITAL E AS IMPLICAÇÕES SOBRE CIBERCRIMES.
Trabalho de Conclusão de Curso apresentado a Faculdade Independente do NordesteFAINOR, Curso de Direito como pré requisito parcial para obtenção de grau de bacharel em Direito.
ORIENTADOR: RONALDO SOARES
VITÓRIA DA CONQUISTA - BA 2014
3
DAVI TORRES PIRES
A RESPONSABILIDADE CIVIL E A INTERNET: O DIREITO DIGITAL E AS IMPLICAÇÕES SOBRE CIBERCRIMES.
Aprovado em ____/____/_____.
BANCA EXAMINADORA / COMISSÃO AVALIADORA
___________________________________________ Nome do 1º Componente: orientador do Trabalho Faculdade Independente do Nordeste
_______________________________________________ Nome do 2º componente Faculdade Independente do Nordeste
___________________________________________ Nome do 2º componente Faculdade Independente do Nordeste
4
P667r
Pires, David Torres.
A responsabilidade civil e a internet: o direito digital e as implicações obre cibercrimes./ Davi Torres Pires._ _ Vitória da Conquista, 2014. 20 f. Monografia (Graduação em Direito) Faculdade Independente do Nordeste - FAINOR Orientador (a): Prof.Ronaldo Soares
1.Responsabilidade civil 2.Cibercrimes. II Titulo CDD 346.81
Catalogação na fonte: Biblioteca da Fainor
5
Dedico este Trabalho, em primeiro lugar a Deus, a minha famĂlia e a todos que me auxiliaram na elaboração.
6
AGRADECIMENTOS
Sou grato a Deus, a minha família, meus pais, meus amigos e colegas, por todo o auxilio, apoio e inspiração. Agradeço também ao meu orientador Professor Ronaldo Soares, por todos os conhecimentos passados e por me ajudar nesta orientação deste estudo. Por fim agradeço à FAINOR, e seu corpo de professores pelo apoio no meu crescimento técnico cientifico durante esses 5 anos, e aos meus colegas de turma, que tanto me acrescentaram durante esta jornada de aprendizado e amizade que levarei por toda minha vida.
7
SUMÁRIO 1
INTRODUÇÃO................................................................
2
CIBERCRIMES............................................................... 10
2.1
8
DEFINIÇÃO, TIPOLOGIA E CLASSIFICAÇÃO DE CIBERCRIME.................................................................
10
2.2
TIPOS DE CIBERCRIMES.............................................. 11
2.3
OS SUJEITOS DO CIBERCRIMES................................. 12
3.
A CONVENÇÃO DE BUDAPESTE E A LEGISLAÇÃO VIGENTE BRASILEIRA.................................................. 14
4
CONSIDERAÇÕES FINAIS............................................ 16
5.
REFERÊNCIAS..............................................................
17
8
A RESPONSABILIDADE CIVIL E A INTERNET: O DIREITO DIGITAL E AS IMPLICAÇÕES SOBRE CYBERCRIMES.
Davi Torres Pires ¹ Ronaldo Soares²
Resumo: Os avanços tecnológicos e o surgimento da internet permitiram o surgimento de novos tipos de crimes, além de novas maneiras de praticar crimes já conhecidos por lei, nasceu então o Cibercrime. Este trabalho tem por objetivo dissertar uma sucinta análise a respeito dos cibercrimes, buscando uma maneira de conciliar o caráter democrático e de livre expressão da Internet com a necessidade de se responsabilizar os criminosos pelo cometimento de atos ilícitos; bem como, evidenciar uma visão sobre o que existe no Brasil, de regulamentação jurídica, na tentativa de combater essas práticas ilegais.
Palavras-Chave: Cibercrimes, surgimento, regulamentação jurídica, combate.
Abstract: Technological advances and the emergence the internet allowed the emergence of new types of crimes as well as new ways to practice already known to law, then was born the cyber crimes . This work aims to tell a brief analysis regarding cybercrime , seeking a way to reconcile the democratic character and free expression on the Internet with the need to blame the criminals for committing unlawful acts ; and it shows a picture of what exists in Brazil , legal regulations in an attempt to combat these illegal practices . Keywords: Cybercrime, emergence, legal, regulations, combat.
1 INTRODUÇÃO
Estamos vivendo, um momento de grande avanço tecnológico, momento este, que chegou ao auge à chamada “sociedade da Informação”. Esta sociedade se define pela obtenção cada vez mais forte da informação e tecnologias avançadas em detrimento da
9
facilitação do comercio eletrônico, bem como a redução de custos nas transações comerciais interligando pessoas ou empresas de vários segmentos do mundo inteiro através de uma rede descentralizada que une vários computadores em tempo real e atende pelo nome de Internet. São vários e visíveis os benefícios trazidos pela internet no mundo moderno. Muitos exemplos disso podem ser citados tais como: o livre acesso de pessoas de várias classes e posições sociais ao conhecimento globalizado e eclético; a inserção das redes sociais como forma de socialização, divertimento, transações comerciais, disseminação de pensamentos, visibilidade, projetos e eventos, etc. Porém nem só de benefícios vive a rede mundial de computadores. Muitas pessoas se utilizam deste tipo de ferramenta para praticar ilícitos. O uso da tecnologia (do mesmo modo a de qualquer outro invento humano) permite novas formas de provocar danos e acresce o potencial nefasto de ofensas a dignidade e a honra. Pelo uso errôneo da tecnologia , antigos golpes ganham nova aparência levando risco para o patrimônio dos indivíduos. Em redes sociais, por exemplo, é preciso então muito cuidado para não ser vítima dos predadores sociais. Roubos, pedofilia, difamação, discriminação, são crimes que se praticam através da internet, aproveitando-se da privacidade e da intimidade expostas nas comunicações pelas redes sociais. Partindo destes pressupostos, algumas indagações serão feitas aqui. Como permitir que a nova tecnologia se desenvolva maximizando o seu potencial de inclusão e progresso, mas com a efetiva coibição dos usos abusivos e injustos? Como discernir condutas inadequadas e, além disso, como esclarecer se tais condutas merecem ou não ser reprimidas por meio do direito penal? Como munir as autoridades para que reprimam e persigam a violação de direitos, sem restringir, por conseguinte, os indivíduos, usuários da rede, de direitos que lhe são assistidos como: privacidade e liberdade para navegação on-line? Afinal, qual deve ser a postura do estado no ambiente da rede mundial de computadores? Com o advento da Internet e o convincente número de usuários de Internet fixa e móvel, chegando a 3 bilhões até o final de 2014, segundo dados da União Internacional de telecomunicações(UIT), intensificaram-se também, os crimes digitais ou cibercrimes, de acordo com dados do Safernet Brasil. O presente artigo tem como objetivo explanar uma abordagem geral a respeito dos Cibercrimes e o que existe de regulamentação nos entraves de ordem jurídica que a
10
inapropriação do uso do espaço cibernético pode levar, conferindo se a legislação brasileira encontra-se preparada para este tipo de crime. Para este fim, a metodologia utilizada foi baseada em levantamento bibliográfico.
2 CIBERCRIMES
2.1 DEFINIÇÃO E CLASSIFICAÇÃO DE CIBERCRIME
Crimes praticados através de um computador conectado a Internet podem ter várias terminologias, tais como: crimes cibernéticos, cibercrimes, crimes digitais, entre outros. “Neste artigo foi apadrinhado como definição ao padrão o termo “cibercrimes”. Não existe consenso quanto à expressão, quanto à definição, nem mesmo quanto à tipologia e classificação destes crimes. Práticas criminosas utilizando meios eletrônicos como a Internet. Uso das novas tecnologias para ações ilícitas como roubo, chantagem, difamação, calúnia e violações aos Direitos Humanos fundamentais. Como todo crime, prejudica as pessoas moralmente ou financeiramente, se aproveitando da sensação de anonimato e de impunidade; tendo a falsa sensação do "posso tudo e ninguém me acha". Tudo isso se aplica ao nosso tema. Cibercrime significa: “qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados”. [Neto and Guimarães 2003]. Em outras palavras, é aquele realizado contra pessoas ou entidades com o objetivo de obter benefício próprio ou prejudicar a estrutura de funcionamento ou a imagem pública do atacado, através de ferramentas tecnológicas conectadas à rede mundial de computadores [Bueno and Coelho 2008, Conte and Santos 2008, da Sivla 2009]. A COMISSÃO EUROPEIA engloba no cibercrime três categorias de atividade criminosa, a saber, os crimes tradicionais cometidos com o auxílio do computador e redes informáticas, os crimes relacionados com o conteúdo, nomeadamente a publicação de conteúdos ilícitos por via de meios de comunicação eletrônicos, e os crimes exclusivos das redes eletrônicas. São várias as classificações utilizadas nos cibercrimes. Em geral, os autores costumam classificá-los como cibercrimes próprios e cibercrimes impróprios. O primeiro refere-se aos crimes praticados contra um sistema de informática em todas as suas
11
formas. São novos tipos de delitos praticados contra a informática, onde ela é tratada como bem juridicamente protegido e, em vista da escassa legislação existente, alguns fatos, portanto, não podem ser punidos. Pode-se citar com exemplo destes tipo de crimes a violação de e-mail, pirataria de software, danos provocados por víırus, entre outros. [Neto and Guimarães 2003, Bueno and Coelho 2008, Redivo and Monteiro 2009]. O cibercrime impróprio diz respeito aos crimes praticados contra outros valores sociais ou bens jurídicos no qual o agente utiliza-se do sistema de informática para praticá-los. Este tipo de crime consiste basicamente em uma nova forma de praticar velhos crimes, já tipificados pela lei brasileira, na qual o computador e a Internet são utilizados como instrumentos para a prática do delito. Uma exemplificação deste tipo de crime é o estelionato, previsto no artigo 171, do Código Penal Braseiro [Queiroz et al. 2008, Couri 2009, Susana and Leite 2010, Aquotti and Takushi 2010].
2.2 TIPOS DE CIBERCRIME
Pornografia infantil - Redes de computadores, sendo usada para criar e distribuir materiais que fazem exploração sexual de crianças menores de idade. Agressão por Ameaça – Ameaças contra pessoas ou membros de suas famílias, através do uso de computadores, utilizando o email, vídeos ou os telefones. Perseguição online – Criar medo através do uso da tecnologia de computadores, como email, telefones, mensagens de texto, webcams, sites ou vídeos; de forma explícita ou implícita. Lavagem de dinheiro - Ilegalmente pode-se tranferir fundos, obtidos com o objetivo de esconder a sua fonte e, possivelmente, o seu destino. Ciberterrorismo – Atos previamente pensados, extremamente violentos, cometidos contra governos e suas instituições e ou civis através do uso de, ou com a ajuda de, das tecnologias que utilizam os computadores. Ciberactivismo – manipulação ou roubo de dados por organizações que defendem determinadas causas. Ciber roubo – Uso do computador para o roubo propriamente dito. O que inclui atividades relacionadas com: o desvio e a apropriação ilegal de quantias utilizando meios informáticos, espionagem, roubo de identidade, fraude, o plágio e a pirataria.
12
Venda de fármacos - as vendas de fármacos aparentemente legais e a prescrição dos mesmos, através da internet são ilegais, devendo ter muito cuidado com esse tipo de drogas contrafeitas que podem causar graves problemas de saúde. Prostituição através da internet. É contra a lei de acesso a prostituição através da internet. Fraudes através do computador - a fraude é diferente do roubo porque a vítima voluntária e consciente dá o dinheiro ou outros bens ao criminoso, mas não o faria se o criminoso não se desse ao trabalho de deturpar as ofertas que propõe à vítima e que aparentemente parecem verdadeiras e honestas. Jogos de azar online – o jogo online através da internet pode ser perigoso porque os prestadores de serviços de jogo ao exigir o pagamento eletrônico para poder jogar podem roubar esses dados e utiliza-los para roubar as vítimas. Ciberintrusão – o acesso a computadores ou recursos de rede, sem autorização ou permissão do proprietário, mas sem alterar, perturbar, fazer mau uso, ou danificar os dados ou sistema. Este é um tipo de pirataria que tem como finalidade o criminoso inserirse numa rede eletrônica sem permissão. Os exemplos desta atividade podem incluir: a) Usar uma conexão de internet sem fios no hotel em que está hospedado e aceder aos arquivos privados do hotel sem no entanto danificar nada nem perturbar o funcionamento dessa rede. b) Leitura de mensagens de e-mails, arquivos, ou observando os programas que estão instalados num sistema ou num computador de terceiros sem para isso ter permissão apenas para por diversão. Cibervandalismo – ato de danificar ou destruir dados e sistemas de informação ao invés de roubá-los ou fazer mau uso dessas informações. Pode incluir uma situação em que os serviços de rede são interrompidos ou parados. Poderá também ser a introdução deliberada de códigos maliciosos (vírus, rootkits ou trojans) numa rede de computadores para monitorizar, interromper ou executar qualquer outra ação sem a permissão do proprietário da rede. Podem também atacar os servidores de rede dos computadores (ataque DDoS), danificando a rede, impedindo a sua correta utilização e impedindo os visitantes do site de aceder aos recursos de rede.
2.3 OS SUJEITOS DO CIBERCRIMES Os sujeitos da calúnia dividem-se em sujeito ativo e passivo, o primeiro é aquele que pratica o crime, podendo abranger qualquer pessoa física imputável.Com relação a
13
este sujeito, Cezar Roberto Bitencourt nos ensina que “A pessoa jurídica, por faltar-lhe a capacidade penal, não pode ser sujeito ativo nos crimes contra honra” (2011, p. 316).
2.3.1 SUJEITO ATIVO
Os grupos criminosos que atuam na internet são vários, com diferentes modos de atuação e diversas motivações. Dentre estes, existe um grupo de personagens bem conhecido chamado HACKER. O significado da palavra Hacker segundo tradução do dicionário Michaelis quer dizer em um de seus resultados “Com pessoa que usa seu conhecimento técnico para ganhar acesso a sistemas privados”. Ou seja, tecnicamente pessoas com conhecimentos impares sobre informática e sistemas que se utilizam de seus conhecimentos não necessariamente para praticas ilícitas, a partir do momento que se vislumbra que hackers são pessoas com grande conhecimento é possível haver conhecimento técnico de forma positiva e negativa. Vale ressaltar que a investigação para apurar a autoria do fato se torna essencial acerca da definição jurídica do autor nos crimes virtuais, visto que inocentes podem ser culpados por terem suas contas clonadas ou invadidas, sendo assim a pretensão punitiva deve incorrer a quem realmente ensejou no crime. Frente à classificação desses perfis de criminosos temos uma idéia de quem eles são como agem e o que querem de uma forma genérica, mas a pergunta é como identificá-los antes de eles cometerem condutas ilícitas que os identifiquem já que quando falamos em sujeito ativo sabemos que realmente os dados obtidos para identificação do sujeito é o endereço da máquina que envia as informações, ou seja, o IP, seu login e senha portando com a possibilidade de camuflagem dos dados e a utilização de dados inverídicos dificilmente há uma rápida identificação do sujeito ativo na prática. 2.3.2 SUJEITO PASSIVO Quando falamos de um crime específico logo sabemos quem é o sujeito ativo e passivo da conduta, quem realizou e em quem recaiu a ação ou omissão, no caso dos crimes virtuais de forma generalizada a única afirmação cabível é que será sempre uma pessoa física ou jurídica ou uma entidade titular seja pública ou privada titular do bem
14
jurídico tutelado, sempre haverá o sujeito passivo, ou seja, alguém que está sendo lesado enfim o que sofre a ação. Sendo assim, o sujeito passivo da infração penal pode ser qualquer indivíduo normal, pessoa física, ou até mesmo uma pessoa jurídica, haja vista poder, por exemplo, ter seus bens desviados, seu patrimônio deteriorado ou mesmo ter informações violadas. Ambas são capazes de determinar a ação do agente criminoso. Ocorre que atualmente a maioria dos crimes praticados ainda não são divulgados seja por conta da não disseminação dessas informações ou pela falta de denuncia, como, por exemplo: grandes empresas evitam a divulgação sobre possíveis ataques virtuais ou mesmo invasões para não demonstrarem fragilidade quanto à segurança, e quanto às pessoas físicas vemos que por falta da devida punibilidade aos infratores e a falta de mecanismos de denuncia apesar de já existirem as vítimas acabam não denunciando o que facilita a propagação desses crimes. 3. A CONVENÇÃO DE BUDAPESTE E A LEGISLAÇÃO VIGENTE BRASILEIRA. Quando pensamos ou falamos sobre leis para cibercrimes no mundo, nos deparamos com a Convenção sobre cibercrime no Conselho da Europa, também difundia como Convenção de Budapeste, um tratado internacional de direito penal, elaborado pelo Conselho da Europa, sob forte influência norte-americana. A “Convenção de Budapeste” (ou “Convencão sobre a Cibercriminalidade”) foi o primeiro tratado internacional com a finalidade de tipificar os principais crimes cometidos através da Internet e outras redes de computadores. A negociação do tratado teve início em 1997, seguindo uma determinação do Conselho da Europa, que o caráter transnacional de cibercrime somente poderia ser tratado a nível global. A Convenção de Budapeste foi aberta para assinatura em novembro de 2001, entrando em vigor em julho de 2004 [Archick 2002, Solagna and Souza 2011]. Até 16 de agosto de 2011, 16 (dezesseis) Estados haviam assinado, ratificado ou aderido `a Convenção, enquanto mais 31 (trinta e um) Estados a assinaram, mas não a ratificaram [Redivo and Monteiro 2009, Gouveia 2007]. Essa convenção possui uma significativa importância pelo fato de ser bastante atualizada e, com isso, ter posições definidas, que objetivam impedir os crimes praticados contra a confidencialidade, integridade e disponibilidade de sistemas e dados
15
informáticos, bem como a utilização fraudulenta dos mesmos. Segundo seu Preâmbulo, o principal objetivo da Convenção é o de estabelecer uma “política criminal comum” para melhor combater crimes relacionados a computadores em todo o mundo através de harmonização das legislações nacionais, aumentando a capacidade de aplicação da lei judicial, e melhorar a cooperação internacional [of Europe 2001, Souza and Pereira 2009]. A Convenção é dividida em quatro capítulos. O primeiro capítulo trata de questões de direito material, como o acesso ilegal, uso indevido de aparelhos e crimes relacionados à pornografia infantil. O segundo trata de medidas que devem ser tomadas a nível nacional, entre elas a preservação de dados armazenados, busca e apreensão de dados informáticos e interceptação de dados de conteúdo. O terceiro contêm disposições relativas à assistência mútua em casos de crime tradicional e de cibercrime, bem como as regras de extradição. O quarto contêm as disposições finais, com destaque para os artigos que tratam da adesão à Convenção, da aplicação territorial e de seus efeitos [of Europe 2001, Souza and Pereira 2009]. Apesar de a Convenção possuir um texto flexível e, sobretudo, apontar caminhos e não propor soluções rígidas, o Brasil não pode simplesmente aderir à Convenção, mas precisa ser convidado pelo Conselho Europeu. Tal fator é observado no artigo 37º, que trata da adesão `a Convenção, que diz: “(...) O Comitê de Ministros do Conselho da Europa pode(...) convidar qualquer Estado não membro do Conselho e que não tenha participado na sua elaboração, a aderir `a presente Convenção” [of Europe 2001]. O
fato
de
delitos
serem
praticados
em
um novo ambiente
gera
um
questionamento. Estariam eles alheios nossa legislação? A resposta é não! Nosso Código Penal abrange 95% dos ilícitos cometidos através dos meios eletrônicos (furto, estelionato, crimes contra a honra etc.). Para os 5% restantes, ainda não existe legislação específica, e, por conta dessa lacuna legal, a prática de determinados delitos próprios do mundo informático resulta na impunidade. A fim de sanar essa brecha, tramita a mais de 10 anos no Congresso Nacional o Projeto de Lei n 84/99, que visa criação de novas condutas penais na legislação. Ao longo desse período, o PL 84/99 englobou outras proposições que foram surgindo: PLS 76/2000, PLS 137/2000 e PLC 89/2003. Ao passar pelo Senado e pelo Congresso, o PL n 84/99 sofreu modificações, conquistou inimigos, recebeu o apelido de AI-5 Digital e
16
arrebanhou devotos, tornando-se objeto de discurso na sociedade. Atualmente, teve seu texto reduzido e recebeu nova numeração: PL n 587/2011. De modo geral, nota-se que o novo texto do PL destaca-se do original, muito distante do que definiu a Governo de Budapeste devido ao volume de novos tipos penais propostos e ao subjetivismo de alguns trechos. O novo PL, com tipificações penais mínimas, conceitos definidos e texto enxuto, soma duas características: aproxima-se do Governo, e tem aplicação prática mais adequada à realidade brasileira. 4. CONSIDERAÇÕES FINAIS As novas e modernas tecnologias de informação trouxeram um grande avanço para o mundo cibernético. A facilidade de obtenção de conteúdos diversos, por todo tipo de gente, mesmo aqueles que não tem um conhecimento profundo na área de informática, faz com que, cada vez mais, aumente o número de usuários. Essa facilidade gera benefícios, mas também, faz com que cresça sem freio as praticas de condutas lesivas, hoje ainda sem uma punição mais severa, por não terem regulamentação específica. Em contrapartida, a questão da privacidade é um dos temas mais relevantes da sociedade informacional. Quanto maior o direito à privacidade que conseguirmos exercer nas redes, menor será o tamanho da economia da vigilância e da venda de nossos dados de navegação para o processamento em big data centers. Se os direitos à privacidade avançarem, avançarão com eles as condições básicas para as disputas democráticas e para o controle da sociedade sobre o poder. A redução da privacidade implica no aumento do poder das corporações e de grupos que querem o controle não democrático do Estado. Deve então, existir aí um meio termo, um consenso apurado, para não afrouxar e deixar impune quem pratica crimes diversos contra a privacidade cibernética contando com a abertura generalizada da Internet, disseminando todo tipo de delito, muitos deles citados anteriormente; e doutro modo, não cercear a Democracia , pois, ela depende da privacidade e da navegação anônima nas redes digitais. Permitir que um grupo político, uma grande corporação ou uma agência do governo reúna dados sobre nossa navegação nas redes, sobre qual horário compramos livros, que sites visitamos, qual imagem nos chama mais atenção em uma página, com quem
17
conversamos nos canais de comunicação online, equivale a entregar a chave de nossa casa para um desconhecido e dar a ele o poder de nos observar o tempo em que ele quiser. A aprovação do Projeto de Lei sobre Crimes Eletrônicos se torna necessária para que o Brasil possa combater de modo eficaz os delitos informáticos, alinhar-se aos demais países em termos de legislação e possibilitar a cooperação internacional entre as autoridades. Para evoluir, precisamos mudar, e o Direito não pode andar em passo dissonante com a tecnologia. Enfim, somente a elaboração de leis, decretos e manuais de conduta não trarão grandes resultados no combate aos crimes de informática. O aperfeiçoamento dos meios de investigação, o progresso técnico dos profissionais ligados à área da persecução penal, a melhor formação e treinamento dos auxiliares da Justiça e a conscientização dos internautas e usuários constituem elementos essenciais a coibir práticas desonestas no mundo virtual.
REFERÊNCIAS
BRASIL (2007). Crimes cibernéticos: manual prático de investigação. São Paulo: Comitê Gestor da Internet no Brasil, 2th edition. ISSN 8560062041. Conte, C. P. and Santos, C. A. d. A. C. (2008). Desafios do direito penal no mundo globalizado: a aplicação da lei penal no espaço e os crimes informáticos. Revista de Direito de Informática e Telecomunicaçes, Bueno, J. N. and Coelho, V. M. B. G. (2008). Crimes na internet. JUS-FADIVA. ISSN 2176-2686. Lista de países signatários da Convenção de Budapeste sobre Cibercrimes:http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM =1&DF=9/2/2006&CL=ENGAcesso 30/09/2014 Brasil. Lei nº 11.829, de 25 de novembro de 2008. Disponível em: <http://www.planalto.gov. br/ccivil_03/_ato2007-2010/2008/lei/l11829.htm> Acesso em: 20/10/2014.
Brasil. Projeto de Lei nº 2.793-C de 2011. Disponível em: <http://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra?codteor=1037656&filen ame=REDACAO+FINAL+++2793/2011> Acesso em: 09/11/2012.
18
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. Rio de Janeiro: Lumen Juris, 2003. Silveira, Sergio Amadeu da.Marco Civil e a proteção da privacidade. Disponível em:http://www.comciencia.br/comciencia/?section=8&edicao=99&id=1208&utm_source=h ootsuite&utm_campaign=hootsuite. Acesso em 10/05/2014. MONTEIRO, Luís, Mestrando em Design - PUC-Rio - Pontifícia Universidade Católica do Rio de Janeiro INTERCOM – Sociedade Brasileira de Estudos Interdisciplinares da Comunicação XXIV Congresso Brasileiro da Comunicação – Campo Grande /MS – setembro 200. Disponível em: http://www.jack.eti.br/www/arquivos/documentos/trabalhos/fae/Trabalho_Redes_Adinarte_ 26032008.pdf . Acesso em 01 de junho de 2014 ARAS, Valdimir, CRIMES DE INFORMÁTICA - Uma nova criminalidade. Retirado de: www.ciberlex.adv.br. Disponível em: http://egov.ufsc.br/portal/sites/default/files/anexos/13015-13016-1-PB.pdf. Acessado em: 26/05/2014. CAPEZ, Fernando. Limites constitucionais a lei da improbidade. 2010. Editora Saraiva JESUS, Damásio Evangelista, Direito Penal 2° volume parte especial: dos crimes contra a pessoa e dos crimes contra o patrimônio / Damásio E. de Jesus – 28 ed. Ver e atual, São Paulo: Saraiva 2007. p.225 FERREIRA, Ivette Senise. A criminalidade Informática. In: LUCCS, Newton; SIMÃO FILHO, Adalberto (Coord.) Direito & Internet: Aspectos Jurídicos relevantes. 2. ed. São Paulo: Quartier Latin. 2005. ROQUE, Sérgio Marques. Criminalidade Informática – Crimes e Criminosos do Computador. 1 ed. São Paulo: ADPESP Cultural, 2007. ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2002. CRIMES CIBERNÉTICOS: O DESCOMPASSO DO ESTADO EA REALIDADE-DOI: 10.12818/P. 0304-2340.2013 v62p139 DA Fernandes - Revista da Faculdade de Direito, 2013 - polos.ufmg.br. Acessado em 25/05/2014. Disponível em: http://www.polos.ufmg.br/revista/index.php/revista/article/view/P.0304-2340.2013v62p139
COLLI, Maciel. Cibercrimes: Limites e Perspectivas à investigação policial de crimes cibernéticos. Editora Saraiva, 2010.
19
Brasil, S. (2008) PI sobre crimes cibernéticos: Disponível em :<http://www.safernet.org.br/site/institucional/projetos/obsleg/pl-azeredo>. Acesso em: 15 ago. 2014. of Europe, C. (2001). Convenção sobre o cibercrime. Disponível em:<http://www.coe.int/t/dghl/standardsetting/t-cy/ETS 185 Portugese.pdf>. Acesso em: 14 ago. 2014. BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Especial 2 dos Crimes Contra a Pessoa. 11. ed. São Paulo: Saraiva, 2011.