ALADIO ANASTACIO DULLIUS[1]
ALDAIR HIPLLER[2]
ELISA LUNARDI FRANCO[3]
RESUMO: O presente trabalho versa sobre uma das maiores inovações tecnológicas, a qual provocou enorme revolução e vem substituindo definitivamente as formas mais primitivas de comunicação. Trata-se da internet. Esta é conhecida como uma rede mundial de computadores onde todos os seus usuários se interligam de forma on-line, ou seja, instantaneamente e simultaneamente. Usada para fins domésticos, profissionais, entre outros, a grande rede contempla uma infinita gama de possibilidades diferenciadas para seu uso. No entanto, dentro dessas possibilidades, está uma que infelizmente vem crescendo de forma assombrosa, vitimando muitas pessoas das mais variadas maneiras. Assim, esta pesquisa objetiva estudar e elencar estas condutas ilícitas de Usuários mal intencionados que fazem uso indevido desta ferramenta para tirar proveito próprio ou para outrem. Durante longo período tais práticas não eram nem sequer consideradas ilícitas, pelo simples fato de não haver ainda legislação que cominasse como crime tais condutas. Em resposta à criminalidade, a legislação vem evoluindo, buscando reprimir e punir as práticas delituosas. O trabalho aborda como ocorreu o surgimento desta importante inovação, sua evolução, bem como sua utilização, a qual deflagrou a necessidade da criação de uma legislação específica que a contemplasse e regulamentasse.
Palavras chave: Internet. Delitos na rede. Crimes virtuais. Sistema jurídico.
ABSTRACT: This work deals with major technological innovations, which caused massive upheaval and definitely has replaced the more primitive forms of communication. This is the internet. This is known as a worldwide network of computers where all your users to connect online in a way, that is, instantly and simultaneously. Used for domestic, professional, among others, the vast network covers an infinite range of different possibilities for their use. However, within these possibilities, one that unfortunately is growing in a stunning, killing many people in many different ways. Thus, this research aims at studying, identifying these illegal conduct of malicious users who misuse this tool to benefit himself or others. For a long period these practices were not even considered illegal by the mere fact that there is still legislation shall impose such conduct as a crime. In response to the crime, the law has evolved, seeking to suppress and punish the offenses. This article discusses how important was the emergence of this innovation, its evolution and its use, which triggered the need for the creation of specific legislation and regulations that contemplate.
Keywords: Internet. Crimes in the network. Cyber crime. Legal system.
SUMÁRIO: INTRODUÇÃO. 1 A INTERNET COMO FERRAMENTA DE COMUNICAÇÃO INTERPESSOAL. 1.1 Do conceito de internet. 1.2 Origem histórica e definições da rede mundial de computadores. 1.3 Aspectos positivos da internet. 1.4 Criminalidade na rede. 2 DOS CRIMES CIBERNÉTICOS. 2.1 Conceito e classificação de crimes cibernéticos. 2.2 Conceito e classificação de crime. 2.3 Criminosos no meio cibernético. 2.4 Métodos utilizados. 3 DA LEGISLAÇÃO INERENTE À INTERNET. 3.1 A Legislação e a Informática. 3.2 Projetos de leis do congresso nacional brasileiro. 3.3 Leis específicas para o ciberespaço. CONCLUSÃO. REFERÊNCIAS.
O presente trabalho objetiva uma abordagem acerca de certas dúvidas e questionamentos concernentes a uma das mais novas modalidades de prática criminal, conhecida também como “CRIMES CIBERNÉTICOS”. Tais práticas ilícitas ocorrem através do uso da Rede Mundial de Computadores – INTERNET, nas mais variadas formas, como por exemplo, a pedofilia, a clonagem de cartão de crédito, o plágio, a calúnia e difamação, o uso indevido da imagem, entre outras.
Um dos fatores mais preocupantes deve-se ao visível despreparo jurídico e legislativo perante tal situação. A legislação, inclusive a brasileira, não evoluiu de forma equitativa com o avanço e a popularidade da internet no cotidiano das pessoas. A grande rede é acessada por todas as faixas etárias, estando presente aí o grande foco daqueles que fazem uso desta ferramenta para a prática delituosa. Salas de bate-papo, sites de vendas através de cartões de créditos, bem como sites pornográficos, são os campeões quando se trata dos principais meios ilegais de uso da grande rede.
Tornou-se como líquida e certa a inviabilidade de uma vida sem o uso da internet. Trabalho, estudo, e até mesmo relacionamentos dependem de forma primordial desta ferramenta. O sistema capitalista trouxe consigo uma ferrenha disputa por espaços no mercado. A velocidade das informações e a forma com que estas são expostas ao público-alvo, são diferenciais que uma pessoa ou empresa deve fazer uso para se sobressair perante a concorrência nessa disputa.
Assim como uma moeda que tem seus “dois lados”, o uso da internet também os tem. Nem todas as pessoas fazem uso dela para práticas delituosas. Os mais variados ramos sociais, culturais, bem como a pesquisa científica têm a internet como um grande aliado na busca da evolução. A troca de informações ocorre de forma ágil e prática tornando possível uma mútua cooperação entre os lados de uma parceria comercial, por exemplo. No que tange à educação é enorme a praticidade e a velocidade com que as informações chegam às pessoas que delas pretendem fazer uso, bem como delas precisam de forma atualizada.
De crianças a pessoas idosas, a internet abrange todas as faixas de idade. Todos nós temos grande fascínio pelo “novo”. Infelizmente, este fascínio é usado como “isca” por pessoas que buscam aproveitar-se da ingenuidade e curiosidade deste público.
Para tanto, tratar-se-á, a forma que ocorre à criminalidade na internet e sua impunidade face à fragilidade legislativa diante de tal situação.
No primeiro capítulo abordara dar-se-á, a internet, o conceito, a sua origem e evolução. No segundo, serão abordados os crimes, conceito, classificação, quem são os criminosos e a vítimas dessa modalidade os métodos que os criminosos utilizam. Para finalizar no terceiro e último capítulo será falado sobre a legislação e os projetos de leis que dispomos no ordenamento jurídico penal brasileiro.
Para o desenvolvimento do trabalho foi aplicada a técnica de pesquisa bibliográfica e o método hipotético dedutivo.
A nova ferramenta de comunicação interpessoal alavancou formas instantâneas de relacionamentos, facilitando assim, a vida em sociedade, que está em constantes transformações e, a cada geração, mudam-se estes modos de convívio, sendo considerada a vanguarda da globalização, do que se tratará neste 1º capítulo, abordando-se seu conceito, sua origem histórica e os aspectos positivos de sua utilização.
A interligação de pessoas através da rede de computadores proporciona o acesso as mais variadas informações, que na visão de Joshua Eddings:
É uma sociedade cooperativa que forma uma comunidade virtual, estendendo-se de um extremo a outro do globo. Como tal, a internet é um portal para o espaço cibernético, que abrange um universo virtual de ideias e informações em que nós entramos sempre que lemos um livro ou usarmos um computador, por exemplo. (EDDINGS, 1994).
A internet é um método de comunicação em nível global, proporcionando elos entre os computadores conectados à rede, os quais são protocolos de conexão, também conhecidos como TCP/IP, que em inglês significam Transmission Control Protocol/Internet Protocol. Tais protocolos foram desenvolvidos pelo ARPA (Advanced Research Project Agency). Tais protocolos estipulam regras a serem seguidas pelos computadores que se comunicam entre si ou com computadores de outra rede, veja:
O TCP/IP é um conjunto de protocolos de comunicação entre computadores em rede (também chamado de pilha de protocolos TCP/IP). Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol - Protocolo de Controle de Transmissão) e o IP (Internet Protocol - Protocolo de Interconexão). O conjunto de protocolos pode ser visto como um modelo de camadas, onde cada camada é responsável por um grupo de tarefas, fornecendo um conjunto de serviços bem definidos para o protocolo da camada superior. As camadas mais altas estão logicamente mais perto do usuário (chamada camada de aplicação) e lidam com dados mais abstratos, confiando em protocolos de camadas mais baixas para tarefas de menor nível de abstração (WIKI, 2010, p. 3).
Assim como em uma sociedade organizada, as pessoas físicas e/ou jurídicas possuem cadastros com finalidade de controle através de um número, CPF’s e CNPJ’s respectivamente, que os identificam e diferenciam uns dos outros de uma forma registrada e disciplinada, também na rede mundial de computadores, cada computador possui seu próprio registro, conhecido como endereço IP. Tal endereço torna possível que todas as ações desenvolvidas por tal máquina sejam registradas e monitoradas.
Já para navegação em sítios virtuais o serviço mais usado atualmente na internet designa-se WWW que em inglês significa World Wide Web. Popularmente conhecida como web, trata-se de um mecanismo que possibilita “manejar” as informações na internet. A Web foi criada em um laboratório europeu destinado a investigação nuclear. Trata-se de um resultado de um projeto desenvolvido por Tim Berners-Lee.
Deste modo, verifica-se na atualidade o crescimento em grande escala deste tipo de mecanismo, proporcionando assim, interligações anteriormente inatingíveis.
1.2 Origem histórica e definições da rede mundial de computadores
A rede mundial de computadores interligada de forma virtual, através da internet, pessoas em volta do planeta, sendo considerada a “mãe” de todas as conexões, que se originou de um projeto militar norte americano.
O governo norte-americano queria desenvolver um sistema para que seus computadores militares pudessem trocar informações entre si, de uma base militar para a outra e que mesmo em caso de ataque nuclear os dados fossem preservados. Seria uma tecnologia de resistência. Foi assim que surgiu então a ARPANET, o antecessor da internet, um projeto iniciado pelo Departamento de Defesa dos Estados Unidos que realizou então a interconexão de computadores, através de um sistema conhecido como comutação de pacotes, que é um esquema de transmissão de dados em rede de computadores no qual as informações são divididas em pequenos “pacotes”, que por sua vez contém trecho de dados, o endereço do destinatário e informações que permitiam a remontagem da mensagem original. (HISTÓRIA, 2010, p. 2).
Com o passar do tempo, várias pequenas redes começaram a utilizar a tecnologia desenvolvida pela ARPANET. O estabelecimento do Protocolo de Comunicação (The Internet Protocol- IP) foi o que possibilitou a existência da internet e permitiu que qualquer quantidade de computadores fosse interligada em rede (GOUVEA, 1997).
No início da decada de 70, universidades e outras instituições que faziam trabalhos envolvidos à defesa, tiveram permissão para se conectar à Arpanet, e em meados de 1975, existiam aproximadamente 100 sites. Pesquisadores que trabalhavam na Arpanet estudaram como o crescimento da rede alterou o modo como as pessoas a utilizavam. No final dos anos 70, a Arpanet tinha crescido tanto que o seu protocolo de comutação de pacotes original, chamado de Network Control Protocol (NCP), tornou-se inadequado. Foi então que a ARPANET começou a usar um novo protocolo chamado TCP/IP (Transmission Control Protocol/Internet Protocol). Atualmente, há cerca de 400 milhões de computadores permanentemente conectados à Internet, além de muitos sistemas portáteis e de desktops que ficavam online por apenas alguns momentos (HISTORIA, 2010, p. 3).
A ARPANET funcionava através da transmissão de dados entre os computadores onde as informações eram distribuídas em “pacotes”, os quais continham todas as informações e dados que permitiam sua leitura pelos seus destinatários.
A ARPANET e a INTERNET são redes que mantém sua estrutura de forma horizontal. Sendo assim, não há hierarquia, estando todos no mesmo nível, sendo permitida a interligação entre os usuários de forma autônoma. Para que o acesso seja realizado é necessário apenas um computador, uma linha telefônica e um modem. A internet é uma rede democrática, nela todos são iguais, não há censura e o autor poderá conversar anônimo.
A história da internet é muito complexa e envolve vários aspectos- tecnológicos organizacionais e comunitários. A história envolve quatro aspectos distintos, observe:
a) a evolução tecnológica que começou com as primeiras pesquisas sobre trocas de pacotes e a ARPANET e suas tecnologias, e onde pesquisa atual continua a expandir os horizontes da infra-estrutura em várias dimensões como escala desempenho e funcionalidade de mais alto nível;
b) os aspectos operacionais e gerenciais de uma infra-estrutura operacional complexa e global;
c) o aspecto social que resultou numa larga comunidade de internautas trabalhando juntos para criar e evoluir com a tecnologia;
d) e o aspecto de comercialização que resulta numa transição extremamente efetiva de pesquisa numa infraestrutura de informação e disponível e utilizável (HISTÓRIA, 2010, p. 2).
Em agosto de 1962, J.C.R. Licklider escreveu memorandos sobre a “Rede Galáxia”. Esta seria a primeira interação realizada por meio de uma rede de computadores. Naquela época já se esboçava um sistema muito parecido com a nossa internet de hoje. Licklider previa os computadores interligados de forma que todos pudessem acessar dados de forma prática e eficaz. Coube a ele convencer seus sucessores, entre eles Ivan Sutherland, Bob Taylor e Lawrence G. Roberts de quão importante e essencial tornar-se-ia uma rede de computadores interligados.
Em 1964, foi publicada por Leonard Kleinrock, do MIT, a primeira obra que abordava o assunto sobre a rede. O autor convenceu seu colega de que Roberts seria mais viável a utilização de pacotes ao invés de circuitos, denotando um grande marco rumo à viabilidade das redes de computadores. Não poderia deixar de falar na “façanha” de fazer os computadores comunicar-se mutuamente.
A primeira ligação de computadores em rede ocorreu em 1965, por Roberts e Thomas Merril; tal ligação foi entre um computador TX-2 em Massachussets e um Q-32 na Califórnia utilizando uma linha discada. Tal feito confirmou que as máquinas podem trabalhar interligadas.
Comprovou-se a possibilidade de operar programas e dados remotamente. No entanto, para isto ser possível, o sistema telefônico não era o indicado, endossando-se assim a previsão de Kleinrock sobre a troca de pacotes.
Em 1969, Kleinrock foi escolhido para ser o primeiro nó (ponta) da ARPANET. Isso graças à sua dedicação no estudo da teoria de pacotes bem como de sua análise e mensuração. O segundo nó (ponta) ficou incumbido ao SRI – Stanford Research Institute, através do projeto de Doug Engerlbart acerca do Aumento do Intelecto Humano.
Kleinrock foi o responsável pelo envio da primeira mensagem entre servidores. Esta teve como destinatário o SRI. Dois outros nós foram acrescentados, estes só incorporavam projetos buscando restaurar visualizações na rede. Ao final de 1969, a ARPANET contava com quatro servidores, sendo que os trabalhos focavam-se na rede em si e em suas aplicações, como costuma ser atualmente.
A Arpanet foi desmantelada em 1990 sendo substituída pela Nsfnet, popularmente conhecida como Internet. A internet se torna um sistema mundial público de redes de computadores, podendo ser conectado por qualquer pessoa ou computador, previamente autorizado.
Robert Caillaiu e Tim Berners-Lee, ambos os engenheiros do CERN – Centre Eoropéen por La Recherche Nuclaire, do HTML – HiperText Markup Language e dos Browsers criaram a WWW – World Wide Web – esta que foi decisiva para o crescimento da internet.
A transferência de textos teve início através do LYNX, o qual foi o pioneiro dos browsers a serem utilizados para este fim. Antes ainda, o MOSAIC, fruto da Universidade de Illinois – EUA já era permitido a transferência de textos e imagens. MOSAIC acabou por dar origem aos populares Netscape e Internet Explorer.
Em Portugal as Universidades assumem o papel de difundirem a Internet. Isto graças ao PUUG – Portuguese Unix Users Group – um grupo de usuários autônomos. A partir de 1986 a FCCN – Fundação de Cálculo Científico nacional – também passou a contribuir para tal processo. Em 1991, todas as Universidades Portuguesas aderiram maciçamente ao uso da rede através da criação da RCCN – Rede da Comunidade Cientifica Nacional. Em 1994, a ISP – Internet Service Provider – popularizou o uso da internet.
A história da Internet no Brasil começou bem mais tarde, só em 1991 com a RNP (Rede Nacional de Pesquisa), uma operação acadêmica subordinada ao MCT (Ministério de Ciência e Tecnologia).
Até hoje a RNP é o “backbone” principal e envolvem instituições e centros de pesquisa (FAPESP, FAPEPJ, FAPEMIG, etc.), universidades, laboratórios, etc.
Em 1994, no dia 20 de dezembro é o que a EMBRATEL lança o serviço experimental a fim de conhecer melhor a Internet.
Somente em 1995 é que foi possível, pela iniciativa do Ministério das Telecomunicações e Ministério da Ciência e Tecnologia, a abertura ao setor privado da Internet para a exploração comercial da população brasileira.
A RNP fica responsável pela infra-estrutura básica de interconexão e informação em nível nacional, tendo controle do backbone (coluna dorsal de uma rede, backbone representa a via principal de informações transferidas por uma rede, neste caso, a Internet) (BOGO, 2009, p. 2).
A internet é um marco na divisão da história da humanidade, principalmente, pela quantidade de benefícios que proporciona, mas também, por estar se tornando um instrumento de crime, tem causado ao homem muitas preocupações.
O cyber espaço infelizmente tem como realidade a disseminação das ações criminosas contribuindo tanto para a geração de novos delitos quanto para a execução de crimes já conhecidos.
1.3 Aspectos positivos da internet
A internet mudou a comunicação em todo o mundo e está cada vez mais presente em nossa rotina, influenciando em nossa vida nos mais variados aspectos: político, econômico, lazer, investigação, comércio e serviços on-line, educação, enfim, nas mais diversas áreas de nossa sociedade.
No que tange à busca de informações, a internet é a preferida entre os usuários. Dentro dela está a World Wide Web (WWW) que, baseando-se em arquivos de hipertexto em uma linguagem chamada HTML e através do uso de um protocolo específico (HTTP) onde é possível o compartilhamento de informações, disponibilizando-as à busca por parte dos interessados.
Para Ferrari Lago, diretor dos portais do grupo Positivo, acredita que a integração dos recursos tradicionais de ensino e aprendizagem às novas tecnológicas são um avanço na educação. “a utilização inteligente dos recursos tecnológicos no processo educacional é uma grande conquista do nosso tempo, e, certamente, no futuro veremos o resultado dessa integração nos alunos que estamos a formar neste momento.” (EDUCACIONAL... 2010, p. 3).
No entendimento de Moran:
Uma das características mais interessantes da Internet é a possibilidade de descobrir lugares inesperados, de encontrar materiais valiosos, endereços curiosos, programas úteis, pessoas divertidas, informações relevantes. São tantas as conexões possíveis, que a viagem vale por si mesma. Viajar na rede precisa de intuição acurada, de estarmos atentos para fazer tentativas no escuro, para acertar e errar. A pesquisa nos leva a garimpar jóias entre um monte de banalidades, a descobrir pedras preciosas escondidas no meio de inúmeros sites publicitários. (MORAN, p. 14).
Várias são as manifestações referentes à importância da internet no ramo da educação.
Gokhale acredita que a aprendizagem colaborativa dá aos alunos a oportunidade de entrar em discussão com os outros, tomar a responsabilidade pela própria aprendizagem, e assim torná-los capazes de pensamento crítico (MOURA, 1998, p.129- 177).
Ellsworth observa que vivemos numa sociedade baseada na informação, exigindo-se a capacidade de aquisição e análise dessa mesma informação. Desta forma, o mundo contemporâneo exige que o indivíduo seja capaz de pensamento crítico e capaz de solucionar problemas (MOURA 1997).
O mesmo autor mencionado (1998, p. 10) também destaca além de ser uma excelente fonte de informação, a internet possibilita a interação com os outros, ou seja, a partilha de opiniões, sugestões, críticas, e visões alternativas. Na escola, a internet não poderá deixar de ter grande importância pedagógica de acordo com este autor, observe:
A internet faz hoje parte do nosso mundo, incluindo o espaço escolar, e a educação não pode passar ao lado desta realidade. Este novo recurso põe à disposição um novo mar de possibilidades para novas aprendizagens, permite a interação com outras pessoas das mais variadas culturas, possibilita o intercâmbio de diferentes visões e realidades, e auxilia a procura de respostas para os problemas. Ela é um excelente recurso para qualquer tipo de aprendizagem, em particular nas aprendizagens em que o aprendente assume o controle.
Conforme Valzacchi (2003, p. 129- 177) a utilização da internet em aulas pode chegar a ser proveitoso, para ele:
Aprender a aprender e a desenvolver a criatividade são habilidades críticas na sociedade onde o conhecimento se renova com velocidades inesperadas. Através de diálogos entre os pares, entre alunos e professores ou em comunidades de aprendizes.Este repensar da perspectiva educativa incide largamente na relação entre a Internet a aprendizagem, toda vez que se faz uso desse meio, se use predominantemente para fazer a diferença (novo paradigma, atuar sobre objetos de conhecimento e interagir entre grupos de pessoas), tomando como marco o global, mas sem perder de vista o local. Os currículos globais começam a ser cada vez mais uma crescente preocupação dos educadores das organizações.
Na educação, é possível acessar informações em qualquer lugar do mundo, ou seja, podemos pesquisar informações em bibliotecas, universidades, livrarias, doutrinadores, entre outros.
1.4 Criminalidade na rede
Paralelo aos benefícios que surgiram com a internet surgiu também condutas ilícitas por agentes especializados neste campo. Tais condutas são conhecidas de diversas formas, tais como crimes virtuais, crimes cibernéticos, digitais, informáticos, telemáticos, de alta tecnologia, crimes por computador, crimes de internet, fraude informática, crimes transnacionais, entre outras.
Nesse meio temos a figura do criminoso informático, cujo possui inteligência, conhecimento de sistemas de informações e usos de meios informatizados, mas que se volta a atingir bens jurídicos alheios, fazendo-se valer de um novo universo de possibilidades de atuação criminosa.
O Direito Penal encontra muitas dificuldades de adaptação dentro deste contexto. O Direito em si não consegue acompanhar o frenético avanço proporcionado pelas novas tecnologias, em especial a Internet, e é justamente neste ambiente livre e totalmente sem fronteiras que se desenvolveu uma nova modalidade de crimes, uma criminalidade virtual, desenvolvida por agentes que se aproveitam da possibilidade de anonimato e da ausência de regras na rede mundial de computadores. (PINHEIRO, 2009, p. 8).
O ciberespaço é um lugar imaginário, que só temos acesso pelo computador, mesmo assim precisa estar ligado à realidade pelo uso que temos feito dele nos dias atuais, transformando-o em um espaço intermediário entre o mundo imaginário e o mundo real.
Para Terceiro (2009, p. 2):
Os crimes perpetrados neste ambiente se caracterizam pela ausência física do agente ativo, por isso, ficaram usualmente definidos como sendo crimes virtuais, ou seja, os delitos praticados por meio da Internet são denominados de crimes virtuais, devido a ausência de seus autores e seus asseclas.
O que percebe-se, é que o crime virtual é qualquer conduta antijurídica e culpável, realizada a partir de um computador conectado à internet.
Segundo Rossini (2004, p. 110):
O conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.
Para o autor supramencionado, “delito informático” é gênero, do qual “delito telemático” é espécie, dada a peculiaridade de ocorrer no e a partir do inter-relacionamento entre os computadores em rede telemática usados na prática delitiva (ROSSINI, 2004).
Como podemos verificar em trecho da reportagem publicada no Jornal CORREIO DO POVO na data 04 de julho de 2010, reportagem “Em expansão os crimes cibernéticos” coloca o seguinte:
Nos últimos 15 anos, pelo menos 20,5 mil crimes cibernéticos foram julgados, com sentença proferida pela justiça brasileira. Os crimes vão da espionagem à sabotagem. Esta última é considerada uma espécie de cyberterrorismo. Também estão incluídos outros crimes cometidos na Internet, como fraude, agressões e pedofilia.
De acordo com o advogado Renato Opice Blum, especialista em Direito Eletrônico, essas invasões tem ocorrido com freqüência nas empresas, com os culpados sendo identificados. “os tribunais brasileiros já estão tratando do assunto”, salienta Blum, “a primeira sentença foi proferida em 1996”.
Existem, segundo Blum, algumas instituições nacionais que estão trabalhando para evitar que este tipo de crime prolifere. Ele afirma que o gabinete de segurança Nacional e o exército tem planos contra a guerra eletrônica. Umas das soluções apontada por ele para amenizar o cyberterrorismo é os países montarem infra-estruturas próprias, não apenas jurídicas, mas técnicas, que possam dar respostas rápidas para conter os ataques. “e mesmo assim não há garantia plena de conter essas situações.”
A partir disso, podemos acreditar que os criminosos não estão impunes e que se têm meios para a identificação dos mesmos.
No Rio Grande do Sul, segundo publicado também no Jornal Correio do Povo na mesma edição que foi citada acima, os delitos estão sendo julgados. Foi exposto um caso, me que a mãe foi condenada pelas práticas de cyberbullyng de seu filho adolescente. O rapaz criou uma página de fotolog com mensagens ofensivas a outro jovem. A vítima recebia mensagens ofensivas referente a sua sexualidade. O jovem ofendido precisou de auxilio psicológico. Segundo a vítima somente depois de muita insistência e denuncias foi retirado o fotolog do ar. A indenização foi de R$ 5 mil reais por danos morais.
Nas palavras de Colares (2002, p. 2):
São exemplos de crimes que podem admitir sua execução no meio cibernético: crime contra a segurança nacional, preconceito, discriminação de raça- cor- etnias, pedofilia, crime contra a propriedade industrial, interceptação de comunicações de informática, lavagem de dinheiro e pirataria de software, calúnia, difamação, injúria, ameaça, divulgação de segredo, furto, dano, apropriação indébita, estelionato, violação de direito autoral, escárnio por motivo de religião, favorecimento da prostituição, ato obsceno, incitação ao crime, apologia ao crime ou criminoso, falsa identidade, inserção de dados em sistema de informações, falso testemunho, exercício arbitrário das próprias razões e jogo de azar.
A denominação “delitos informáticos” abarca crimes e contravenções penais, alcançando não somente aquelas condutas praticadas no âmbito da internet, mas toda e qualquer conduta em que haja relação com sistemas informáticos. Isto também ocorre nas situações em que o computador seria uma mera ferramenta, sem a imprescindível “conexão” à internet (ROSSINI, 2004).
Percebe-se, portanto, pelo explanado que a criminalidade na rede de informática com o passar do tempo vem tendo outro dimensionamento perante a revolução social, causando entraves inatingíveis pelo regramento até então em vigor, do que será pautado no capítulo seguinte.
A inovação tecnológica trouxe uma verdadeira revolução, tanto econômica, quanto social, por isso, não podia vir desacompanhada, de modo que motivou um grande impulso no Direito para outros rumos até então jamais conhecidos, tendo em vista, o surgimento de criminosos virtuais, o que se discutirá neste capítulo onde se abordará os crimes cibernéticos, conceito, a classificação e sua tipificação.
2.1 Conceito e classificação de crimes cibernéticos
Esta nova conduta danosa praticada no ambiente virtual, cyber espaço, internet, possuindo várias classificações, demonstrada a seguir:
Delitos Informáticos Impróprios, podem ser compreendidos como aqueles nos quais o computador é usado, mas não acontece uma violação em algum bem penalmente tutelado, desde modo, para que se caracterize crime, não é necessário um conhecimento abrangente. Exemplos de crimes informáticos impróprios podem ser calúnia (art. 138 do CP Brasileiro), difamação (art. 139 do CP Brasileiro), injúria (art. 140 do CP Brasileiro), todos podendo ser cometidos, por exemplo, com o envio de um e-mail.
Já os delitos informáticos próprios são aqueles em que o bem penal protegido é violado. Exemplo desse crime pode ser apontada a interceptação telemática ilegal, prevista no art. 10 da lei 9296/96 (Lei federal Brasileira).
Para delitos Informáticos Mistos ou crimes complexos, pode-se afirmar que são crimes que contem a fusão de mais de um tipo penal, em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar o bem jurídico de natureza diversa.
Por último têm-se, os delitos Informáticos Mediatos ou Indiretos, que são conceituados como um delito-fim que não é o de informática, mas adveio do delito-meio informático, realizado para permitir a sua consumação, isso acontece quando uma pessoa transfere dinheiro de uma conta para a outra sem a autorização do titular da conta em que o dinheiro foi sacado, conforme visto, ocorre dois delitos distintos, o acesso não autorizado a um sistema de computadores, e o furto, sendo um crime de informática que atinge diretamente o patrimônio.
No entendimento de Costa (1995, p. 4) o crime de informática poderá ter a seguinte caracterização:
a) O crime de informática pelo bem jurídico protegido. É a conduta atente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados, seja pela compilação, armazenamento ou transmissão de dados, na sua forma, compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de dados, ou seja, ainda, na forma mais rudimentar.
b) O crime de informática é todo aquele procedimento que atenta contra os dados, que faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão.
c) Assim, o crime de informática pressupõe dois elementos indissolúveis; contra os dados que estejam preparados às operações do computador e, também, através do computador utilizando-se “software” e “hardware”, para perpetrá-los.
d) A expressão crimes de informática, entendida como tal, é toda a ação típica, antijurídica culpável contra ou pela utilização de processamento automático e/ou eletrônico de dados ou sua transmissão.
e) Nos crimes de informática, a ação típica se realiza contra ou pela utilização de processamento automático de dados ou a sua transmissão. Ou seja, a utilização de um sistema de informática para atentar contra um bem ou interesse juridicamente protegido, pertença ele à ordem econômica, a integridade corporal, à liberdade individual, à privacidade, à honra, ao patrimônio público ou privado, à Administração Pública, etc.
A definição do crime de informática pode ser conceituada como sendo a conduta assim definida em lei, onde o computador tenha sido utilizado como instrumento para a perpetração ou consistir em seu objeto material (ROQUE, 2000).
Entre os crimes mais comumente praticados através da informática podemos citar o furto através de fraude e abuso de confiança, estelionato entre outros. O que diferencia estes crimes dos praticados na rua é o simples fato destes serem praticados em um mundo virtual, sendo que muitas vezes vítima e autor não chegam a se conhecer.
Crimes informáticos autênticos: dano ou classificação, os de intercepção ilegítima, os de acesso ilegítimo e os de reprodução ilegítima, que tanto podem apresentar-se isoladamente configurando crimes autônomos quanto figurar como elemento construtivo de algumas figuras de crime complexo.
É importante sabermos, que nem toda conduta praticada contra ou através de computador será um “crime de informática”. Não podemos confundir crime comum praticado pelo uso ou contra o computador com o “crime de informática” propriamente dito. Assim, a maioria dos crimes elencados na legislação penal vigente pode ser cometida por intermédio de computador; é o caso do estelionato, da ameaça, dos crimes do Estatuto da Criança e do Adolescente; o que podemos ressaltar é que existem comportamentos novos, vindo do avanço da tecnologia, que são prejudiciais à sociedade como um todo, mas que ainda não estão tipificados pela legislação penal brasileira.
Ferreira (1992, p. 147) aponta que os Crimes de Informática distinguem-se de alguns crimes cometidos pelo uso do computador:
- Manipulação de dados e/ou programas, a fim de cometer uma infração já prevista pelas incriminações tradicionais;
- Falsificação de dados ou programas;
- Deterioração de dados ou programas;
- Divulgação, utilização ou reprodução ilícitas de dados e programas;
- Uso não-autorizado de sistema de informática.
O crime de informática é qualquer comportamento ilegal e não autorizado que envolve a transmissão de dados, alteração e ou subtração.
Rosa (2002, p. 53- 54) também conceitua o crime de informática como sendo:
1. [...] a conduta atente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados, seja pela compilação, armazenamento ou transmissão de dados, na sua forma, compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de dados, ou seja, ainda, na forma mais rudimentar;
2. O ‘Crime de Informática’ é todo aquele procedimento que atenta contra os dados, que faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão;
3. Assim, o ‘Crime de Informática’ pressupõe dois elementos indissolúveis: contra os dados que estejam preparados às operações do computador e, também, através do computador, utilizando-se software e hardware, para perpetrá-los;
4. A expressão crimes de informática, entendida como tal, é toda a ação típica, antijurídica e culpável, contra ou pela utilização de processamento automático e/ou eletrônico de dados ou sua transmissão;
5. Nos crimes de informática, a ação típica se realiza contra ou pela utilização de processamento automático de dados ou a sua transmissão.
A definição para o “crime de informática” pode ser uma conduta ilícita e punível, realizada através de meios eletrônicos de processamento de dados e interligados entre si e em rede. Sua realização pode por vezes não surtir efeitos vantajosos à autoria. As características do ato ilícito são baseadas na funcionalidade de cada sistema utilizado. Sem duvida, é um crime doloso, pois fica evidente a intenção de causar algum dano a outrem. A tipicidade admite também a tentativa como fato passível de punibilidade.
O sistema utilizado para a prática dos “crimes de informática” engloba equipamentos (hardware) como computadores, modens, fax, entre outros, e softwares e linhas de telecomunicação. A “bagagem” que trafega nestas vias criadas pelos criminosos engloba informações de várias áreas substanciais, tais como militares, bancárias e governamentais. O objeto da prática do ato criminoso pode variar de uma simples “brincadeira de mau gosto” até uma fraude milionária ou até mesmo terrorismo. Os prejuízos podem tomar proporções incalculáveis.
Pedofilia por exemplo, causa uma grande revolta à sociedade, sendo que no entendimento de Nogueira (2008, p. 97) não é propriamente um crime, mas sim um desvio sexual, porém passa a ser punido quem, em razão de sua atração sexual, pratica alguma conduta sexual envolvendo crianças ou adolescente, proibidas por leis.
Uma parafilia na qual a atração sexual de um indivíduo adulto está dirigida primariamente para crianças pré-púberes ou ao redor da puberdade. [...]. A pedofilia por si só, não é um crime, mas sim, um estado psicológico, e um desvio sexual. A pessoa pedófila passa a cometer um crime quando, baseado em seus desejos sexuais, comete atos criminosos como abusar sexualmente de crianças ou divulgar ou produzir pornografia infantil (NOGUEIRA, 2008, p. 97).
A classificação dos Crimes Praticados por Meio da Informática é de grande valia para melhor visualização do assunto. A doutrina tem proposto diversas classificações. Nenhuma, porém, interiormente satisfatória, mas todas de grande valia para esclarecer e delimitar o tema.
Os tais “crimes de informática” poderão ser classificados de várias maneiras. Destacamos as duas mais conhecidas. Crimes de informática próprios e os impróprios. Os crimes próprios são os realizados através de computadores ou sistemas de informática, sendo impraticável a realização da conduta por outros meios. Já os impróprios podem ser realizados por diversos meios, inclusive os meios informáticos.
2.2 Conceito e classificação de crime
Damásio de Jesus, Mirabete, Capez, entendem que “o crime é um fato típico e antijurídico, sendo que a culpabilidade é um pressuposto para a aplicação da pena”.
De um ponto de vista jurídico e legislativo, denota-se como crime toda ação de fato típico e antijurídico praticada por uma pessoa. De forma prática podemos concluir que o crime é todo ato que contraria uma determinada norma moral.
Para tipificar determinada conduta como sendo criminosa deverão ser observados e preenchidos os requisitos da materialidade e formalidade.
Atendendo-se ao aspecto externo, puramente nominal do fato, obtém-se uma definição formal; observando-se o conteúdo do fato punível, consegue-se uma definição material ou substancial; e examinando-se as características ou aspectos do crime, chega-se a um conceito. Também formal, mas analítico da infração penal (MIRABETE, 2003, p. 95).
Do ponto de vista analítico, crime é a ação ou omissão típica, ilícita e culpável. Para aqueles que veem os crimes de forma analítica conceituam-no como ação ou omissão típica e ilícita. A culpabilidade é um pressuposto da pena e a periculosidade é um pressuposto da medida de segurança.
Aspecto analítico: é aquele que busca, sob um prisma jurídico, estabelecer os elementos estruturais do crime. A finalidade deste enfoque é propiciar a correta e mais justa decisão sobre a infração penal e seu autor, fazendo com que o julgador ou intérprete desenvolva o seu raciocínio em etapas. Sob esse ângulo, crime é todo fato típico e ilícito. Dessa maneira, em primeiro lugar deve ser observada a tipicidade da conduta. Em caso positivo, e só neste caso, verifica-se se a mesma é ilícita ou não. Sendo o fato típico e ilícito, já surge a infração penal. A partir daí, é só verificar se o autor foi ou não culpado pela sua prática, isto é, se deve ou não sofrer um juízo de reprovação pelo crime que cometeu. Para a existência da infração penal, portanto, é preciso que o fato seja típico e ilícito (CAPEZ, 2003, p. 106).
O legislador toma por base para a definição das condutas que são penalmente rejeitadas, determinados critérios para tal rejeição. Tais critérios são oriundos do conceito material de crime.
Aspecto material: é aquele que busca estabelecer a essência do conceito, isto é, o porquê de determinado fato ser considerado criminoso e outro não. Sob esse enfoque, crime pode ser definido como todo fato humano que, propositadamente ou descuidadamente, lesa ou expõe a perigo bens jurídicos considerados fundamentais para a existência da coletividade e da paz social (CAPEZ, 2003, p. 105).
O crime é uma conduta que deve ser considerada inadequada socialmente, é a violação de um bem jurídico penalmente protegido, ou como nos fala Mirabete (2003, p. 96):
No crime material há a necessidade de um resultado externo à ação, descrito na lei, e que se destaca lógica e cronologicamente da conduta. No crime formal não há necessidade de realização daquilo que é pretendido pelo agente, e o resultado jurídico previsto no tipo ocorre ao mesmo tempo e, que se desenrola a conduta, havendo separação lógica e não cronológica entre conduta e resultado. Nos crimes de mera conduta a lei não exige qualquer resultado naturalístico, contentando-se com a ação ou omissão do agente.
Podemos dizer que, uma definição material, a conduta humana que, a juízo do legislador, contrasta violentamente com valores ou interesses do grupo social, de modo a exigir que seja proibida sob ameaça de punição. Conforme Mirabete (2003, p. 95):
Atendendo-se ao aspecto externo, puramente nominal do fato, obtém-se uma definição formal; observando-se o conteúdo do fato punível, consegue-se uma definição material ou substancial; e examinando-se as características ou aspectos do crime, chega-se a um conceito. Também formal, mas analítico da infração penal.
Nas palavras de Capez (2003, p. 106):
O conceito de crime resulta da mera subsunção da conduta ao tipo legal e, portanto, considera-se infração penal tudo aquilo que o legislador descreve como tal, pouco importando o seu conteúdo. Considerar a existência de um crime sem levar em conta sua essência ou lesividade material afronta o princípio constitucional da dignidade humana.
Tanto no conceito formal, como no material, a conduta e o resultado são expressos no tipo. No entanto, o resultado é fundamental para o alcance da fase consumativa.
Crime é uma conduta definida em um tipo penal, que é a descrição do fato antijurídico, ou seja, é toda conduta humana que infrinja a lei penal. O criminoso só pode ser condenado por uma conduta que seja perfeitamente adequada a um tipo penal. Essa conduta é chamada de conduta atípica.
Conceito de conduta: é a ação ou omissão humana, consciente e voluntária, dirigida a uma finalidade. Os seres humanos são entes dotados de razão e vontade. A mente processa uma série de captações sensoriais, transformadas em desejos. O pensamento, entretanto, enquanto permanecer encastelado na consciência, não representa absolutamente nada para o Direito Penal. Somente quando a vontade se liberta do claustro psíquico que aprisiona é que a conduta se exterioriza no mundo concreto e perceptível, por meio de um comportamento positivo, a ação (“um fazer), ou de uma inatividade indevida, a omissão (“um não fazer o que era preciso”). (CAPEZ, 2003, p. 106).
A ocorrência de crimes e práticas reprováveis sempre esteve presentes em todas as épocas. Tais incidências sempre demandaram a imposição de medidas repreensivas a quem as praticou. A clássica concepção de crime o considera como uma conduta típica, antijurídica e culpável.
Fato típico para Capez (2003, p. 106):
É o fato material que se amolda perfeitamente aos elementos constantes do modelo previsto na lei penal. Elementos: são quatro: a) conduta dolosa ou culposa; b) resultado (só nos crimes materiais); c) nexo causal (só nos crimes materiais); d) tipicidade. Fato material: é aquele que existe independentemente de se enquadrar ou não ao modelo descritivo legal. A tipicidade é, portanto, irrelevante para a existência do fato material.
Fato Típico é formado pela ação ou omissão praticada pelo sujeito, deve estar tipificada como delito na legislação. É preciso que a conduta praticada se ajuste a descrição do crime criado pelo legislador e previsto em lei, que denominamos tipo.
Quando temos um fato concreto ligado a um modelo abstrato, estamos diante de uma conduta típica. A ilicitude é a principal característica deste ato, é juridicamente proibida, pois preenche os requisitos constantes no art. 19 do CP, que são o fato da conduta ser típica e não estarem presentes os excludentes de ilicitudes.
Fato típico, segundo JESUS, (2003, p, 197), “é o comportamento humano (positivo ou negativo) que provoca um resultado (em regra) e é previsto na lei penal como infração.”
A conduta descrita em norma penal incriminadora será ilícita ou antijurídica quando não for expressamente declarada lícita. Assim, o conceito de ilicitude de um fato típico é encontrado por exclusão da antijuricidade (CP, art. 23, ou normas permissivas encontradas em sua parte especial ou em leis especiais). (JESUS, 2003, p. 197).
Porém, é pacífica a caracterização analítica do crime da forma tripartida, como uma ação ou omissão típica, antijurídica e culpável. No entanto, disciplina com segurança Hungria dizendo que:
Um fato pode ser típico, antijurídico, culpado e ameaçado com pena, isto é, criminoso, e, no entanto, anormalmente deixar de acarretar a efetiva imposição de pena, como nas causas pessoais de exclusão da pena (eximentes, escusas absolutórias), tal qual se dá no furto familiar (art. 181, I e II) e no favorecimento pessoal (art. 348, § 2º), nas causas de extinção da punibilidade nas extintivas condicionais (livramento condicional e “sursis”), em que não há aplicação de pena, mas o crime permanece. (HUNGRIA, 2009, p. 5).
Para que determinado ato seja considerado crime, é necessário que tal ato seja ilícito e culpável. Deverá estar em desacordo com as normas morais vigentes e haver uma norma que atribua culpa ao seu agente.
Fato típico é a ação humana que provoca um resultado previsto como infração na lei penal. Os tipos penais do nosso ordenamento jurídico não atendem a necessidade de coibir os crimes praticados com o uso das novas tecnologias.
Tipicidade em seu conceito de tipo: o tipo legal é um dos postulados básicos do princípio da reserva legal. Na medida em que a Constituição brasileira consagra expressamente o princípio de que “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal” (art. 5º, XXXIX), fica outorgada à lei a relevante tarefa de definir, isto é, de descrever os crimes. De fato, não cabe à lei penal proibir genericamente os delitos, senão descrevê-los de forma detalhada, delimitando, em termos precisos, o que o ordenamento entende por fato criminoso. [...]. Em outras palavras, a garantia há de ser real efetiva. Uma lei genérica, amplamente genérica, seria suficiente para, respeitando o princípio da legalidade, definir-se como delito qualquer prejuízo ao patrimônio ou a outro bem jurídico. Não estaria, porém resguardado, efetivamente, o direito de liberdade. Qualquer conduta que conduzisse àquele resultado estaria incluída no rol das infrações penais. Inviável, por exemplo, o tipo que descrevesse: ‘ofender a honra de alguém’ – Pena de ‘tanto a tanto’. O tipo exerce função de garantia (CAPEZ, 2003, p. 172).
O fato típico é composto pela conduta humana dolosa ou culposa; pelo resultado; pelo nexo de causalidade entre a conduta e o resultado, e pelo enquadramento do fato material a uma norma penal incriminadora.
2.3 Criminosos no meio cibernético
Com o surgimento das novas tecnologias, também adveio os criminosos que se utilizam desta para tirar vantagem ilícita em prejuízo alheio acarretando muitas vezes grandes danos, forçando a intervenção estatal para devolver à convivência harmônica a sociedade, que ora encontra-se abalroada em virtude de métodos inovadores utilizados pelos delinquentes.
Nogueira, o primeiro caso esclarecido de crime de informática no Brasil foi em 1997, em que uma jornalista passou a receber centenas de e-mails de cunho erótico-sexual, juntamente com mensagens de ameaça a sua integridade física. O crime foi investigado e conseguiu-se chegar ao autor das mensagens, um analista de sistemas que foi condenado a prestar serviços junto a Academia de Polícia Civil, ministrando aulas de informática para policiais novatos.
Na década de 70, os crimes na maioria das vezes eram cometidos por programadores, pois naquela época o uso dessa ferramenta exigia certo conhecimento técnico para que fosse cometido algum delito. Com o avanço da tecnologia cada vez mais as pessoas utilizavam essas máquinas, houve então uma vasta ocorrência de crimes através dessa. Na década de 80, foram detectadas as primeiras fraudes bancárias. Os funcionários dos bancos têm acesso a dados relativos à movimentação de inúmeras contas correntes, aplicações etc. Hoje em dia, com a massificação dos computadores e das redes, qualquer pessoa pode praticar delitos através da informática.
Segundo Rosa trata-se de uma figura muito comentada como sendo o criminoso de computador é o hacker. Entretanto, no ambiente informático, é bom esclarecer e melhor definir essa figura. Vejamos:
Hacker é aquele que tem conhecimentos profundos de sistemas operacionais e linguagens de programação. Conhece as falhas de segurança dos sistemas e está sempre à procura de novas falhas. Invade sistemas pelo prazer de provar a si mesmo que é capaz, sem alterar nada;
Cracker é o mesmo que hacker, com a diferença de utilizar seu conhecimento para o “mal”. Destruir e roubar são suas palavras de ordem. Assim, o cracker usa seus conhecimentos para ganhar algo; roubar informações sigilosas para fins próprios e destrói sistemas para se exibir;
Phreaker é o sujeito especializado em telefonia, atua na obtenção de ligações telefônicas gratuitas e instalações de escutas, facilitando o ataque a sistemas a partir do acesso exterior, tornando-se invisíveis ao rastreamento ou colocando a responsabilidade em terceiros;
Defacer é o pichador virtual especializado em desfigurar páginas de sites na internet.
Guru, também conhecido por “suprassumo” (mestre) dos hackers. É aquele que tem conhecimentos superiores e grande domínio sobre todos os tipos de sistemas.
Segundo Nogueira (2008, p. 61) Hacker é definido como:
Este indivíduo em geral domina a informática e é muito inteligente, adora invadir sites, mas na maioria das vezes não com a finalidade de cometer crimes, costumam se desafiar entre si, para ver quem consegue invadir tal sistema ou página na internet, isto apenas para mostrar como estamos vulneráveis no mundo virtual.
Sabe-se, entretanto, que o alvo principal dos criminosos são as instituições financeiras. Inovações como home banking, onde o usuário faz operações bancárias via computador, e o uso dos cartões de dinheiro eletrônico, vêm sendo cada vez mais frequentes. Mas os cuidados também devem ser redobrados, como informou John Reed, presidente do Citibank em Nova York (MORAES, 1996).
Entre os vários métodos preferidos para a invasão nos computadores ou sistemas de informática, podem ser citados os seguintes:
a) Chave mestra (superzapping) trata-se do uso não autorizado de programas para modificar, destruir, copiar, inserir, utilizar ou impedir o uso de dados arquivados em um sistema informático. O nome provém de um programa chamado superzap, que permite abrir qualquer arquivo de um computador, ainda que paralisado e mesmo que se ache protegido por sistema de segurança.
b) Sniffers é um programas encarregados de interceptar a informação que circula pela rede. Por exemplo: quando um usuário entra em um sistema, deve dar seu login e sua senha de acesso. Esses dados viajam para ser comprovados e é justamente aqui que o sniffer atua: intercepta esses dados e os guarda para sua utilização posterior de forma fraudulenta.
c) O cavalo de Tróia é um programa que parece ter uma função útil, como um game, mas inclui recursos escondidos e potencialmente maliciosos. Às vezes, dribla mecanismos de segurança ao tapear os usuários e fazê-los autorizar o acesso aos computadores. Com esse golpe, permite a entrada no sistema. Um dos objetivos é a sabotagem. Pode objetivar também a alteração de dado, cópia de arquivos com finalidade de obter ganhos monetários. Esse é o golpe típico para quem quer controle e poder, pois permite, através do cavalo de tróia, o acesso a diversos sistemas que estarão passíveis de manipulação da forma que mais convier.
d) O vírus é um segmento de programa de computação capaz de mudar a estrutura do software do sistema e destruir ou alterar dados ou programas ou outras ações nocivas, com ou sem o conhecimento do operador.
e) Spyware nada mais é do que programas que monitora hábitos no computador, como padrões de navegação na Web, e transmite a informação a terceiros, às vezes sem a explícita autorização ou o consentimento do usuário. Podem se instalar nos computadores para apresentar anúncios, monitorar a navegação e outras atividades e executar outras ordens – está rapidamente substituindo o spam como o motivo que mais gera reclamações de usuários na Internet.
f) Keyloggers é uma forma de spyware que registra cada batida no teclado ou outra atividade num sistema. Esses programas podem coletar números de cartão de crédito, senhas e outros dados delicados e transmiti-los a terceiros.
g) Cookie que é uma espécie de arquivo que alguns web sites põem nos computadores dos usuários para permitir a personalização do conteúdo da Web. A maioria dos cookies é inofensiva, mas alguns registram hábitos de navegação na web e informação pessoal, sendo considerados como spyware.
Com as mudanças tecnológica surgem oportunidades de crimes antes não existentes, pois envolvem técnicas recentes e artifícios não conhecidos. A criminalização dos abusos da Informática faz se mister e de urgência, pois, tem escopo de proteção das informações privadas; dos dados pessoais; da imagem; da dignidade da pessoa humana; da propriedade, elemento fundamental da liberdade econômica; além disso, visa a preservar a confiança na tecnologia e a sua integridade.
Neste prisma, as categorias abaixo relacionadas, são de comportamentos cometidos no ambiente informático, até então não previstos pelo legislador penal pátrio e, merecem ser transformados em tipos penais, pois envolvem, portanto, o uso ou auxílio do computador, bem como software, hardware, componentes periféricos e sistema de processamento de dados.
Fraude/falsidade informática, que é a entrada, alteração/modificação, apagamento ou supressão de dados ou programas, ou qualquer outra ingerência num sistema de processamento de dados, que, de acordo com o Direito nacional, constitua uma falsificação nos moldes tradicionais. O crime de informática veio para preencher uma lacuna, para o caso da obtenção de injusto proveito patrimonial, mediante uso ilícito do sistema informático ou telemático, devido à impossibilidade de aplicar o modelo tradicional do estelionato, tendo-se em conta a “não-humanidade” do destinatário da manobra enganadora. É punido qualquer que, alterar de qualquer maneira o funcionamento de um sistema informático ou intervindo sem direito, mediante não importa qual modalidade sobre dados, informações ou programas contidos em um sistema informático ou telemático ou a eles pertencente, busque para si ou para outrem um injusto proveito com prejuízo a terceiro.
Um dos delitos mais praticados na internet é o estelionato Almeida Filho e Castro (2005, p. 183) dizem que:
O estelionato virtual é uma forma crescente de enganar pessoas de boa- fé. Mas, ainda que praticado via internet, o estelionato não ganha nova natureza e não se constitui em um novo tipo penal. Mesmo que se o denomine de “estelionato virtual”, no fundo nunca deixou de ser ato tendente a obter vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro artifício ou meio fraudulento.
Sobre o art. 171 do Código Penal Mirabete (2003, p. 1350) comenta:
A conduta do estelionato consiste no emprego de meio fraudulento para conseguir vantagem econômica ilícita. A fraude pode consistir em artifício, que é a utilização de um aparato que modifica, aparentemente, o aspecto material da coisa ou da situação etc.; em ardil, que é a conversa enganosa, em astúcia, ou mesmo em simples mentira, ou qualquer outro meio de iludir a vítima.
Danos afetando dados ou programas informáticos/danificação de informações e/ou programas de computadores: apagamento, dano, deterioração ou supressão de dados ou de programas informáticos.
Pichação que é colocar, de forma indevida, textos ou figuras em sites de terceiros sem a devida autorização.
Nogueira (2008, p. 62) trata os objetivos principais dos pichadores virtuais:
Estes adoram violar algum site, a maioria do poder público, como do FBI, Supremo Tribunal Federal, INSS e lá deixar sua marca, às vezes acontece algum tipo de protesto político ou religioso com esse tipo de invasão, ou podemos chamar de ‘manifesto’, normalmente não causam danos.
Sabotagem informática é a entrada, alteração, apagamento ou supressão de dados de programas no intuito de estorvar o funcionamento de um sistema informático ou um sistema de telecomunicações. Pode-se exemplificar como aquela interrupção danosa do sistema central de processamento.
Para que se configure o delito de sabotagem é necessário ocorrência da inviabilidade de dados e/ou o uso do computador para a prática de atos ilícitos.
Acesso indevido/ ilegal/não autorizado, o acesso não autorizado/ilegal a um sistema informático ou rede informática pela violação das regras de segurança; concerne especificamente à conduta daquele que ilegalmente penetra em um sistema informático ou telemático protegido por medidas de segurança ou, ainda, ali se mantenha contra a vontade expressa ou tácita de quem tem o direito de excluí-lo.
Quanto à utilização de um sistema informático sem prévia autorização, faz se cogente anotar que:
a) aceitando o risco de causar prejuízo à pessoa a quem por direito pertence ao sistema ou de provocar dano ao sistema ou funcionamento dele;
b) no intuito de causar prejuízo à pessoa que tenha autorização de utilizar o sistema ou de provocar danos ao sistema ou o seu funcionamento;
c) Causando de fato prejuízo à pessoa que, por direito, utilizar o sistema, ou causando dano ao sistema ou ao seu funcionamento;
Interceptação não autorizada: a interceptação, não autorizada e por meios técnicos, de comunicação, na origem de ou no seio de um sistema ou rede informática.
Pirataria/reprodução não autorizada de um programa informático protegido: processo de cópia ilegal de software, reprodução, difusão ou comunicação ao público, sem autorização, de um programa informático protegido pela lei. Tal conduta já se encontra devidamente tipificada pelo legislador penal pátrio, no art. 12 da Lei nº 9.609, de 19 de fevereiro de 1998.
Utilização não autorizada de um programa informático protegido: utilização sem autorização de um programa informático protegido pela lei e reproduzido sem autorização, na intenção, seja de obter para si ou para outrem qualquer vantagem, seja de causar prejuízos ao titular do direito. Tal conduta também se encontra devidamente tipificada pelo legislador penal pátrio, no art. 12 da Lei nº 9.609, de 19 de fevereiro de 1998, vez que viola o direito de autor de programa de computador.
Espionagem informática/ fuga de dados: obtenção por meios ilegítimos ou divulgação, transferência, sem autorização nem outra justificação legal, de um segredo comercial ou industrial, no intuito de causar prejuízo econômico à pessoa a quem, por direito, pertence o segredo, ou de obter para si ou para outrem uma vantagem econômica ilícita.
Spam é o envio, de forma sistemática, indevida e imprópria, de mensagens não solicitadas, por correio eletrônico, que possam causar, de alguma forma, dano ou prejuízo a outrem.
Furto de informações, cópia ilegal de informações computacionais (impressão em papel, gravação em cd, remessa por correio eletrônico, internet etc.) e sua retirada de uma organização de programas de computadores.
Divulgação de informações sem autorização de autoridade competente ou de pessoa interessada, quando necessária: consiste na conduta daquele que divulga, sem justa causa, informações contidas nos sistemas de informações ou bancos de dados dos computadores.
Neste 3º e último capítulo abordaremos a legislação existente no Brasil, os projetos de Leis que tipificam também os delitos cometidos via internet.
3.1 A Legislação e a Informática
A legislação penal é dominada pelo princípio que aparece inscrito na ordem constitucional vigente no art. 5º, XXXIX, com o seguinte: “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”, o que nos obriga a fazer uma interpretação restritiva do tipo penal impossibilitando a sua aplicação a casos análogos.
A teoria da tipicidade classifica as condutas humanas em normas penais proibidas, ou como preferem alguns doutrinadores, em normas negativas, incriminando todos os fatos que possam estar desviados de uma conduta aceita socialmente.
A Constituição Federal em seu artigo 5º enumera dentre os direitos individuais e coletivos:
Art.5º
[...]
X- São invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurando o direito à indenização pelo dano material ou moral decorrente de sua violação.
[...]
XXVII – Aos autores, pertence o direito exclusivo de utilização, publicação ou reprodução de suas obras (...)
[...]
LXXII – Conceder-se-á habeas data:
Para assegurar o conhecimento de informações relativas à pessoa do impetrante, constantes de registros ou bancos de dados de entidades governamentais ou de caráter público.
Estes princípios constitucionais, acrescidos da legislação em vigor, foram até aqui suficientes. Afinal, algumas leis, como as que serão enumeradas a seguir, fizeram com que o Brasil permanecesse, na última década, na infeliz posição de país tecnologicamente subdesenvolvido, já que havia entre o ordenamento jurídico leis que dificultavam a entrada de produtos estrangeiros no mercado nacional.
De acordo com Pinheiro:
O crime virtual é, em princípio, um crime de meio, ou seja, utiliza-se de um meio virtual. Não é crime de fim, por natureza, ou seja, aqueles cuja modalidade só ocorra em ambiente virtual, à exceção dos crimes cometidos por hackers, mas que de algum modo podem ser enquadrados na categoria de estelionato, extorsão, falsidade ideológica, fraude, entre outros. Isso quer dizer que o meio de materialização da conduta criminosa é que é virtual, não o crime. (PINHEIRO, 2009, p. 2)
Os delitos cometidos através da internet não se pode prever a dimensão dos danos causados à sociedade, esses crimes vem crescendo assombrosamente a cada dia.
3.2 Projetos de leis do congresso nacional brasileiro
Projeto da Câmara dos Deputados nº 84, de 1999; Autor: Luiz Piauhylino – PSDB/PE, apresentado em 24/02/1999 (posteriormente renomeado para PLC 89 de 2003):
Dispõe sobre os crimes cometidos na área de informática abordando o que segue:
[...]
- Dano a dado ou programa de computador.
- Acesso indevido ou não autorizado.
- Alteração de senha ou mecanismo de acesso a programa de computador ou dados.
- Obtenção indevida ou não autorizada de dado ou instrução de computador.
- Violação de segredo armazenado em computador, meio magnético, de natureza magnética, óptica ou similar.
- Criação, desenvolvimento ou inserção em computador de dados ou programa de computador com fins nocivos.
- Veiculação de pornografia através de rede de computadores.
O Projeto de Lei nº 76, de 24 de março de 2000, de autoria do Senador Renan Calheiros, trouxe, entre as condutas ilícitas mais comuns que constituem os chamados “delitos informáticos”, os seguintes tipos de comportamentos:
a) O acesso não autorizado a computadores e sistemas eletrônicos;
b) A destruição e alteração das informações;
c) A sabotagem por computadores;
d) A intercessão de correio eletrônico;
e) A fraude eletrônica, e;
f) A transferência ilícita de fundos.
Projeto de Lei da Câmara nº 89, de 2003, autoria do Deputado Pihauylino altera o Código Penal, Decreto-Lei nº 2.848, de 7 de dezembro de 1940.
Altera a Lei nº 9.296, de 24 de julho de 1996, que cuida da interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal;
[...]
Dispõe sobre os crimes cometidos na área de informática, e suas penalidades
[...]
Dispõe que o acesso de terceiros, não autorizados pelos respectivos interessados, a informações privadas mantidas em redes de computadores, dependerá de autorização judicial.
O Projeto de Lei do Senado nº 279, de 2003, de autoria do Senador Delcídio Amaral visa obrigar os prestadores dos serviços de correio eletrônico a manter cadastro detalhado dos titulares de suas respectivas contas. Desse cadastro constarão:
- se pessoa física: número do Cadastro de Pessoa Física (CPF), nome completo, endereço residencial, número da carteira de identidade (RG), data e órgão expedidor.
- se pessoa jurídica: razão social, o endereço completo e o número do Cadastro de Pessoa Jurídica (CNPJ).
Já, o projeto de Lei nº 508, de 2003, veda divulgação de informações privadas, estipulando o seguinte:
Veda divulgação de “informações privadas referentes, direta ou indiretamente, a dados econômicos de pessoas físicas ou jurídicas;
- a origem racial, opinião política, filosófica ou religiosa, crenças, ideologia, saúde física ou mental. Vida sexual, registros policiais, assuntos familiares ou profissionais;
- e outras que a lei definir como sigilosas, salvo por ordem judicial ou com anuência expressa da pessoa a que se refere ou do seu representante legal.”
3.3 Leis específicas para o ciberespaço
A Lei 7.232, de 29 de outubro de 1984, estabeleceu princípios, objetivos e diretrizes sobre a Política Nacional de Informática, seus fins e mecanismos de formulação, além de ter criado o CONIN (Conselho Nacional de Informática). Esta lei legitimou a política que já havia sendo adotada pela SEI- Secretaria Especial de Informática, de dificultar a entrada no mercado nacional de tecnologia desenvolvida pelas empresas brasileiras de capital estrangeiro.
Concedeu-se proteção excessiva às empresas brasileiras de capital nacional com fundamento no art. 171 da Constituição Federal. Esta disposição reconhece-se hoje, representou um dos maiores retrocessos vividos neste país. Graças às recentes reformas constitucionais, este quadro foi modificado.
A Lei 8.741, de 3 de dezembro de 1993, modificou a composição e a estruturação do CONIN. Hoje em dia, o órgão faz parte do Ministério da Ciência e Tecnologia.
Além disso, segundo Gouveia (1997, p. 41) o legislador começou a se preocupar com o mau uso dos recursos da informática, introduzindo em nosso ordenamento jurídico a Lei 7.646/87, que regulamenta a proteção da propriedade intelectual sobre programas de computador e sua comercialização no país. Esta Lei prevê dois tipos penais relativos à matéria:
Art. 35 – Violar direito do autor de programa de computador: Pena-detenção, de 6 (seis) meses a 2 (dois) anos e multa.
[...]
Art. 37- Importa, expor, manter em depósito, para fins de comercialização, programas de computador de origem externa não cadastrada. Pena- detenção, de 1 (um) a 4 (quatro) anos e multa.
O Código de Defesa do Consumidor, promulgado pela Lei 8.078/90, por sua vez, criou dois tipos penais relativos às informações, a seguir:
Art. 72- Impedir ou dificultar o acesso de consumidor às informações que sobre ele constem em cadastros, banco de dados, fichas e registros: Pena- detenção de 6 (seis) meses a 1 (um) ano ou multa.
Art. 73- Deixar de corrigir imediatamente informação sobre consumidor constante no cadastro, banco de dados, fichas ou registros que sabe ou deveria saber ser inexata: Pena- detenção de 1 (um) a 6 (seis) ou multa.
Lei 9.100, de 29 de setembro de 1995, estabeleceu normas para a realização das eleições de 1996, previu o uso de sistema eletrônico de votação e apuração. Esta lei também criou os primeiros tipos penais praticados por meio da informática.
Dentre os crimes eleitorais estão aqueles previstos no art. 67 da Lei, a seguir:
Art. 67- Constitui crime eleitoral:
[...]
VII- obter ou tentar obter, indevidamente, acesso a sistema de tratamento automático de dados utilizados pelo serviço eleitoral, a fim de alterar apuração ou contagem de votos: Pena- reclusão de 1 (um) a 2 (dois) anos e multa;
VIII- tentar desenvolver ou introduzir comando, instrução ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados utilizados pelo sistema eleitoral: Pena- reclusão, de 3 (três) a 6 (seis) anos, e multa.
Em 1996, a Lei 9.296, de 24 de julho, veio regulamentar o inciso XII, parte final do art. 5º da Constituição Federal que dispõe:
XII – é inviolável o sigilo de correspondência e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual.
Neste sentido o Art. 1º da citada lei dispõe que:
Art. 1º. A intercepção de comunicação telefônica, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.
Parágrafo Único - O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.
O texto legal, Lei nº 9.296, de 24 de julho de 1996, em seu art. 10 tipifica a interceptação de comunicações de informática e telemática.
Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.
Pena: reclusão, de dois a quatro anos, e multa.
Lei nº 9.609, de 19 de fevereiro de 1998
Dispõe sobre a proteção da propriedade intelectual de programa de computador e sua comercialização no País tutelando apenas e tão-somente o direito de autor de programas de computador.
Lei nº 9.983, de 14 de julho de 2000
Essa lei alterou alguns artigos da Parte Especial do Código Penal, acrescentando dispositivos que tratam das seguintes condutas concernentes à criminalidade informática:
Art. 313 – “A” do Código Penal: Inserção de dados falsos em sistema de informações, alteração ou exclusão indevidas de dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública;
Art. 313 – “B” do Código Penal: Modificação ou alteração não autorizada de sistema de informações ou programa de Informática;
[...]
Art. 153, § 1º, do Código Penal: Divulgação, sem justa causa, de informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública;
[...]
Art. 325, § 1º, inc. I, do Código Penal: Fornecimento e empréstimo de senha a pessoas não autorizadas, a sistemas de informações ou banco de dados da Administração Pública;
Art. 325, § 1º, inc. II, do Código Penal: Utilização indevida do acesso restrito.
O Estatuto da Criança e do Adolescente (com redação dada pela Lei n° 10.764, de 12 de novembro de 2003) divulgação, por qualquer meio de comunicação, inclusive pela internet, de imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente.
"Art. 241. Apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente:
Pena - reclusão de 2 (dois) a 6 (seis) anos, e multa.
§ 1o Incorre na mesma pena quem:
I - agencia, autoriza, facilita ou, de qualquer modo, intermedeia a participação de criança ou adolescente em produção referida neste artigo;
II - assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens produzidas na forma do caput deste artigo;
III - assegura, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens produzidas na forma do caput deste artigo.
§ 2o A pena é de reclusão de 3 (três) a 8 (oito) anos:
I - se o agente comete o crime prevalecendo-se do exercício de cargo ou função;
II - se o agente comete o crime com o fim de obter para si ou para outrem vantagem patrimonial.
Por derradeiro, aponta-se que a legislação em vigor ampara a privacidade, visando ao mesmo tempo, coibir as condutas mal intencionadas no âmbito virtual, todavia, urge medidas cabíveis que abarcam de forma eficaz os crimes cibernéticos.
O presente trabalho teve como objetivo pesquisar sobre os crimes cometidos no cyber espaço, abordando tanto os delitos que estão efetivamente tipificados no ordenamento jurídico penal brasileiro, quanto às condutas que, mesmo não estando tipificadas têm o resultado de danos graves à sociedade.
Os crimes cibernéticos estão em constante crescimento o que preocupa a sociedade em geral, se faz cada vez mais necessária e urgente é uma legislação eficaz que os regule. Mesmo tendo algumas leis existentes que se pode tipificar, não existindo ainda uma específica para o ambiente virtual.
Considerando o rápido avanço tecnológico é assimilado rapidamente por toda comunidade, inclusive pelos criminosos, de forma que o legislador penal não consegue acompanhar esta evolução. Sendo assim, os crimes não serão punidos com a devida sanção.
O Brasil está entre os dez países que mais utilizam a internet, num mercado crescente. A evolução tecnológica exige o aperfeiçoamento técnico-jurídico e o aperfeiçoamento também dos métodos preventivos e coercitivos da violação dos bens da vida.
Para seu melhor desenvolvimento o trabalho foi dividido em três capítulos, sendo no primeiro capítulo tratado acerca internet, apresentando-se sucintamente o conceito, sua origem e definições, abordando também os aspectos positivos e a criminalidade na rede. A evolução a informática teve também como resultado infelizmente, as condutas ilícitas, não há um contato direto entre o autor e a vítima, esse contato é apenas de forma virtual.
No segundo capítulo, refere-se aos crimes, abordando o conceito de crimes cibernéticos, classificação. Apresentando também como são conhecidos os criminosos no meio cibernético e os principais métodos utilizados. Por ser criminoso virtual, os meios de execução dos delitos foram simplificados a um aparato eletrônico, surgindo o problema de adaptação das penas para esses delitos, devendo ser levando em consideração que os prejuízos na maioria das vezes são incalculáveis.
No terceiro e último capítulo, foi apresentada a legislação inerente à internet, o que já está tipificado e os projetos de leis existentes até o momento. Verifica-se a falta de um enquadramento da conduta lesiva aos tipos penais existentes no ordenamento jurídico brasileiro o que pode resultar uma sanção inadequada para a prática de crimes no ciberespaço.
ALEXANDRE, Alessandro Rafael Bertollo de. O conceito de crime. Disponível em: <http://jus2.uol.com.br/doutrina/ >. Acesso em: 31 jul. 2012.
ALMEIDA FILHO, José Carlos de Araújo; CASTRO, Aldemario Araújo. Manual de informática jurídica e direito da informática. São Paulo: Forense, 2005.
BOGO, Klein Cristina. A história da Internet. Disponível em: <www.cristinabogo.com.br>. Acesso em: 17 jul. 2012.
CAPEZ, Fernando. Curso de direito penal. 6. ed. São Paulo: Saraiva, 2003.
CASTRO, Aldemario Araújo. Internet e os Tipos Penais que Reclamam Ação Criminosa em Público. In Webly. Disponível em: <www.webly.com.br/forum/ lofiversion/index.php/t11293.html>. Acesso em: 16 jun. 2012.
COLARES, Rodrigo Guimarães. Cybercrimes: os crimes na era da informática. In: Jus Navigandi, Teresina, ano 6, n. 59, out. 2002. Disponível em: <http://jus2.uol.com.br/doutrina>. Acesso em: 10 ago. 2012.
DICIONARIO DA INTERNET. Arpanet. Disponível em: <www.dicionariodainternet.com.br>. Acesso em: 17 jul. 2012.
DAMÁSIO DE JESUS, E. De. Direito penal: geral. 23. ed. São Paulo: Saraiva, 1999.
______. Direito penal: parte especial. 15. ed. V. 3. São Paulo: Saraiva, 2002.
______. Direito penal: parte geral. 27. ed. V. 1. São Paulo: Saraiva, 2005.
EDDINGS, Joshua. Como funciona a Internet. Tradução de Tulio Camargo da Silva. São Paulo: ed. Quark, 1994.
EDUCACIONAL A internet como ferramenta pedagógica. Disponível em: <www.educacional.com.br>. Acesso em: 16 jun. 2012.
FERREIRA, Ivete Senise. A criminalidade informática: Direito e internet, aspectos jurídicos relevantes. São Paulo: Edipro, 2000.
GOUVÊA, André Antunes. Criminalidade e internet: o espaço virtual como meio para o exercício da atividade criminosa. 2008. Disponível em: <http://mail.google.com>. Acesso em: 10 ago. 2012.
GOUVEIA, Sandra Medeiros Proença. O direito na era digital: Crimes praticados por meio da informática. Rio de Janeiro: Mauad, 1997. Disponível em: <http://books.google.com.br/books?id=3vzmW3DtAuQC&pg=PA43&lpg=PA43&dq=o+legislador+come%C3%A7ou+a+se+preocupar+com+o+mau+uso+dos+recursos+da+inform%C3%A1tica&source=bl&ots=TDsESpVdyx&sig=H-FP7BDOai9J5BzdZjtElpc0SU8&hl=pt-BR#v=onepage&q=o%20legislador%20come%C3%A7ou%20a%20se%20preocupar%20com%20o%20mau%20us
o%20dos%20recursos%20da%20inform%C3%A1tica&f=false>. Acesso em: jun. 2012.
GRECO, Rogério. Curso de Direito Penal: Parte Geral. 4. ed. Rio de Janeiro: Impetus, 2004.
HISTÓRIA. História da internet. Disponível em: <http://www.slideshare.net/guest06f3c/historia-da-internet-1162354>. Acesso em: 16 jul. 2012.
LEAL, João José. Curso de direito penal. Porto Alegre: Sérgio Fabris, 1991.
MIRABETE, Júlio Fabbrini. Manual de direito penal. 19. ed. São Paulo: Atlas, 2003.
______________. Código Penal Interpretado. 3. ed. São Paulo: Atlas, 2003.
MORAN, Jose´ Manuel. Como Utilizar a Internet na Educação. Disponível em: <http://www.eca.usp.br/moran/internet.htm>. Acesso em: 17 jul. 2012.
MOURA, Rui Manuel. A Internet na educação: Um Contributo para a Aprendizagem Autodirigida. Inovação.
NOGUEIRA, Sandro D’Amato. Crimes de informática. São Paulo: BH, 2008.
PINHEIRO, Emeline Piva. Crimes virtuais: uma análise de criminalidade informática e da resposta estatal. Disponível em: <www.mail.google.com>. Acesso em: 17 jul. 2012.
ROQUE, Sérgio Marques. Crimes de informática e investigação criminal. In justiça Criminal Moderna – Proteção à vítima e à testemunha, trabalho infantil, TV e crime. Coordenador: Jaques de Camargo Penteado. São Paulo: RT, 2000.
ROSA, Fabrizio. Crimes de informática. 2. ed. Campinas: Bookseller, 2005.
______. Crimes de informática. 3. ed. Campinas: Bookseeler, 2007.
ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004.
SCIELO. Como utilizar a internet. Disponível em: <www.scielo.br>. Acesso em: 18 jul. 2012.
TERCEIRO, Cecilio da Fonseca Vieira Ramalho. O problema na tipificação penal dos crimes virtuais. Disponível em: <http://jus.uol.com.br/revista/texto/3186/o-problema-na-tipificacao-penal-dos-crimes-virtuais>. Acesso em: 17 jul. 2012.
VALZACCHI, Jorge R. Internet y Educacion: Aprendiendo y Ensensando em los espacios virtuales. 2. Ed. Versão Digital, 2003. Disponível em: <http://www.educoas.org/portal/bdigital/es/indice_valzacchi.aspx>. Acesso em: 19 jul. 2012.
WIKI, Wikipédia. A enciclopédia livre. Disponível em: <http://pt.wikipedia.org/wiki/TCP/IP>. Acesso em: 16 jun. 2012.
______ARPANET. Disponível em: <http://pt.wikipedia.org/wiki/arpanet>. Acesso em: 17 jul. 2012.
DADOS SOBRE OS AUTORES:
[1] ALADIO ANASTACIO DULLIUS – Consultor e cientista jurídico; Doutor em Direito pela UMSA-Universidad Del Museo Social Argentino, Buenos Aires-Ar, cadastrado no CNPQ/CAPES. Endereço eletrônico: [email protected], residente em Santa Rosa, RS;
[2] ALDAIR HIPPLER – Bacharel em Direito pela Universidade Regional do Noroeste do Estado do Rio Grande do Sul-UNIJUÍ/Campus Santa Rosa (RS); Advogado e Consultor Jurídico. Endereço eletrônico: [email protected], residente em Santa Rosa, RS;
[3] ELISA LUNARDI FRANCO – Bacharel em Direito pela Universidade Regional do Noroeste do Estado do Rio Grande do Sul-UNIJUÍ/Campus Santa Rosa (RS), residente em Santa Rosa, RS.
Por: Juliana Melissa Lucas Vilela e Melo
Por: Marco Aurelio Nascimento Amado
Por: Mario Raposo da Silva
Por: Rafaela dos Reis Baldissera
Precisa estar logado para fazer comentários.