Msc. Eda Leci Honorato (orientadora)
RESUMO: A internet ao longo dos últimos anos teve uma enorme expansão, tomando assim proporções inimagináveis de como poderia ou pode ser utilizada, se para beneficiar ou prejudicar aqueles que utilizam da mesma, uns usando esse meio para facilitar e tornar mais rápidas algumas tarefas, como por exemplo a substituição de cartas por e-mails, já outros para se aproveitar e praticar golpes. O estudo em tese é sobre a má utilização da internet para a pratica de crime virtual, mais conhecidos como crimes cibernéticos, onde a vítima é você, esse tipo de crime é consumado por meio de, roubos de dados, golpes virtuais, bullying cibernético, roubo de identidade, difamação virtual e outros mais. O Brasil foi líder de crimes cibernéticos por alguns anos e depois de muita discussão sobre esse assunto no ano de 2012 entrou em vigência a Lei N° 12.737 de 30 de novembro, lei está apelidada de Carolina Dieckmann e mais tarde no ano de 2014 a Lei N° 12.965 de 23 de abril, mais conhecida como Marco Civil da Internet está que veio para estabelecer princípios, garantias, direitos e deveres para o uso da internet no Brasil, não violando o direito de terceiros, princípios estes que trazem segurança, privacidade dentre outros que serão abordados no decorrer do trabalho. Vale lembrar que a internet é descentralizada, embora cada um tenha a responsabilidade de se resguardar, diante de serviços na rede de dados no mundo.
Palavras chave: Crimes cibernéticos. Lei. Internet. Vitima.
ABSTRACT: The internet over the past few years has expanded enormously, thus taking unimaginable proportions as it could or can be used to benefit or harm those who use the same, some using this medium to make it easier and faster some tasks, such as the substitution of letters by e-mail, while others to enjoy and practice moves. The study thesis is about the misuse of the internet for the practice of virtual crime, better known as cyber crimes where the victim is you, this type of crime is accomplished by means of data theft, online scams, cyber bullying, identity theft, virtual defamation and more. Brazil was leading cybercrime for a few years and after much discussion on this subject in 2012 came into force Law No. 12,737 of November 30, law is nicknamed Carolina Dieckmann and later in 2014 the Law No. 12965 of April 23, better known as Civil Internet Marco is who came to establish principles, guarantees, rights and duties for the use of the Internet in Brazil, not violating the rights of third parties, principles that bring security, privacy among others that will be discussed during the work. Remember that the Internet is decentralized, though each has a responsibility to protect, on services in the data network in the world.
Keywords: cyber crimes. Act. Internet. Victim.
INTRODUÇÃO
Pelo dicionário Houaiss, internet é: “rede de computadores dispersos por todo o planeta que trocam dados e mensagens utilizando um protocolo comum”, o surgimento da rede mundial de computadores, ou internet se deu em plena guerra fria, inventada para objetivos militares, sendo uma das formas do exercito norte-americano se manter informado em caso de ataques inimigos que viessem a destruir os meios convencionais de se comunicar.Além de utilizada para fins militares nas décadas de 1970 e 1980 foi um importante meio de comunicação acadêmico nos Estados Unidos da América, tornando assim mais rápido e eficaz o dialogo entre professores e universitários nos casos de novas descobertas e estudos em desenvolvimento.
Paul Baran o nome do cientista que é um dos principais pioneiros da internet. Paul concebeu um conjunto que teria como base um sistema descentralizado, ele pensou em uma rede tecida como uma teia de aranha, onde os dados se movessem buscando a melhor trajetória possível, podendo esperar caso as vias estivessem obstruídas, essa tecnologia foi batizada de packet switching, “troca de pacotes”.
A ARPA Advanced Research Project Agency, um órgão ligado ao departamento de defesa americano, foi criado em 1.957 pelo presidente Eisenhower, depois dos soviéticos lançarem o primeiro satélite Sputnik. A rede ARPAnet já estava em operacionalidade em 1.969, a principio conectaria as universidades de Stanford, Los Angeles, Santa barbara e de Utah. Paralelamente e m 1.971 o engenheiro americano Ray Tomlinson criou o correio eletrônico. No ano seguinte Lawrence G. Roberts criou um aplicativo que permitia a utilização ordenada dos e-mails, tornando assim essas mensagens o instrumento mais utilizado da rede. A ARPAnet segui sua expansão durante os anos de 1.970, assim a parte de comunicação militar da rede foi isolada e passou a se chamar MILnet.
Depois da criação da ARPA outras redes para conectar institutos foram criadas nos Estados Unidos, Grã-Bretanha e França. Faltando apenas a criação de uma linguagem comum para que todos pudessem se comunicar comumente. Isso foi feito em 1.974 pelo protocolo TCP/IP, que foi inventado por Robert Kahnet e Vint Cerf, sendo padronizado pela ARPAnet em 1.976, e assim começou a aventura da web com seu primeiro milhar de computadores conectados, o fluxo de usuários gerou uma sobrecarga. No ano de 1.986 foi lançada uma nova rede, pela National Science Foundation e em 1.990 a ARPAnet se juntou a ela.
O desenvolvimento da internet foi no ano de 1.990 quando está começou a alcançar a população em um todo. O engenheiro inglês Tim Bernes-lee desenvolveu a World Wide Web a sigla WWW, assim podendo se desenvolver uma interface gráfica e a criação de sites dinâmicos e visivelmente mais interessantes, depois desse momento a internet cresceu em ritmo acelerado.
Assim a década de1.990 ficou conhecida como a era da expansão da internet. Com o surgimento de vários navegadores (browsers) como o internet explore da Microsoft que é utilizado até hoje e o Netscape Navigator, tornando assim mais fácil o acesso à internet e contribuindo para o crescimento dessa.
Passando assim a internet a ser utilizada por vários segmentos sociais e não somente como um instrumento para guerra, se tornou um potente ferramenta para os estudantes buscar informações para pesquisas escolares, enquanto por outro lado, uma outra parcela de jovens utilizavam para se divertir em sites de games. Foram criadas salas de chats onde diversa pessoas se encontravam em nas salas de bate-papo. Tornou-se também um lugar para busca de empregos. As empresas também se aproveitaram disso e passaram a buscar mais consumidores na internet, tornado essa um grande shopping center virtual.
Nos dias atuais é de estrema importância estar conectado, podendo então se dizer que a internet passou a ser parte dos lares de pessoas no mundo todo. Podemos dizer então que a internet se tornou a ferramenta mais utilizada em nosso dia a dia, em apenas um simples “click” recebemos informações sobre o que queremos e necessitamos saber, e em frações de segundos algo que está acontecendo do outro lado do mundo chega ao nosso conhecimento.
Segundo indica a pesquisa divulgada pelo IBGE em 29/04/15 o acesso a internet em domicílios chegou a 85,6 milhões de brasileiros que equivalem a 49,4% da população, os dados são referentes a Pesquisa Nacional de Amostra de Domicílios (PNAD) de 2.013, a pesquisa considerou o acesso a pessoas acima de 10 anos de idade que utilizem a internet pelo menos uma vez em um período de 90 dias anteriores á realização das entrevistas.
Partindo dessas informações sobre a criação e evolução históricas da internet, falaremos sobre os crimes cibernéticos e as leis que são competentes a estes.
CONCEITO DE CRIME
O código penal não define o que é crime, mas o art. 1° da Lei de Introdução ao Código Penal traz em seu caput a definição:
Art. 1º Considera-se crime a infração penal que a lei comina pena de reclusão ou de detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa; contravenção, a infração penal a que a lei comina, isoladamente, pena de prisão simples ou de multa, ou ambas. Alternativa ou cumulativamente.
Ou seja, o crime é todo fato contrário à lei e ao ordenamento jurídico vigente em um país.
Segundo Fernando Capez (ano 2.012, p.134), verifica-se o seguinte conceito de crime: “o crime pode ser conceituado sob os aspectos material e formal ou analítico.”
O aspecto material pressupõe que o crime constitui dano ou perigo de dano a um bem jurídico.
O aspecto formal pressupõe que o crime é o fato proibido por lei, sob risco de pena.
O aspecto analítico pressupõe que o crime é um fato típico, antijurídico, culpável e punível.
As duas teorias predominantes no direito penal brasileiro a respeito do conceito de crime são as teorias: tripartida e a teoria bipartida, sendo que a primeira pressupõe que o crime é fato típico, ilícito e culpável, já a segunda pressupõe que o crime é fato típico e ilícito. A teoria mais aceita em nosso código penal atualmente é a teoria bipartida, partilhando do mesmo entendimento de Fernando Capez e Damásio Evangelista de Jesus. A teoria tripartida também é aceita em nosso ordenamento jurídico, sendo essa defendida por, Cezar Bitencourt, Heleno Fragoso, Guilherme Nucci e outros mais.
CONCEITO DE CRIME CIBERNÉTICO
Crimes cibernéticos são crimes praticados em ambientes virtuais. Os crimes cibernéticos podem ser classificados de diversas maneiras. As duas mais conhecidas são: crimes de informática próprios e os impróprios, os crimes próprios são os realizados através de computadores ou sistemas de informática, sendo impraticável a realização da conduta por outros meios, já os impróprios podem ser realizados por diversos meios, inclusive os meios informáticos.
Podem ser considerados crimes cibernéticos: roubo de dados bancários, invasão de privacidade por meio de aparelhos eletrônicos tais como celulares e computadores, roubo de perfis em redes sociais, etc.
Casos corriqueiros que vem acontecendo atualmente são o roubo de fotos intimas dos usuários que estão armazenadas nos aparelhos celulares ou computadores dos mesmos, inclusive contra famosos atores e atrizes como Carolina Dieckmann, Estenio Garcia e sua esposa Scarlet Jhonnson dentre outros.
TIPIFICAÇÃO DOS CRIMES CIBERNÉTICOS
O Código Penal brasileiro foi criado pela Lei N° 2.848 de dezembro de 1.940 ou seja não existia a era da informação, que se deu início em meados dos anos de 1.970 e teve sua evolução a partir dos anos de 1.990 e daí em diante não parou sua constante evolução.
Não havia nenhuma lei específica que cuida-se dos crimes cibernéticos em nosso ordenamento jurídico ou algo que especificasse a respeito da tipificação de tais crimes, a lei n°12.737 de 30 de novembro de 2.012 que acrescentou os artigos 154-A e 154-B ao código penal, trazendo as formas Pelas quais esses crimes poderiam ser cometidos e cominando a esses as penas que cabem a cada um pelas maneiras que forem praticados.
SOBRE A LEI CAROLINA DIECKMANN (LEI N°12.737 de 30 de NOVEMBRO de 2.012)
Depois de muito se discutir sobre o assunto dos crimes cibernéticos foi sancionada a lei citada, a lei acabou sendo apelidada de lei Carolina Dieckmann, pois foi sancionada as pressa pela então Presidente da República Dilma Rousseff em tempo recorde o que é bem raro acontecer. A famosa lei entrou em vigor dias depois que algumas fotos intimas da então atriz global vazarem na internet, através da invasão de seu computador. Do texto da Lei N°12.737 de 30 de novembro de 2.012:
Art. 1o desta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.
A nova lei acrescentou dois artigos ao código penal, art.154-A e atr.154-B, o primeiro artigo citado trouxe em seu caput a descrição dos crimes de invasão de dispositivo informático que são crimes cibernéticos e nos seus parágrafos as pessoas ou entidades especificas onde a pena é agravada quando esses crimes são praticados contra tais, já no segundo artigo fala sobre a ação penal. Além de acrescentar esses artigos a lei mudou a redação dos artigos 266 §1° §2°(NR) e 298 PÚ(NR), no primeiro artigo a mudança foi na aplicação da pena, que é dobrada quando o crime nele tipificado for praticado em ocasião de calamidade pública, no artigo 298, sobre a falsificação de documentos particulares, equiparando cartão de débito ou crédito aos documentos particulares.
“Invasão de dispositivo informático
Art. 154-A Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.” [...]
Além dos novos artigos que a lei inseriu ao código penal e as alterações dos que já existiam e foram alterados, o código penal já tipificava os crimes de injuria, calunia e difamação, que podem ser utilizados para a tipificação dos crimes praticados nas redes sociais e blogs.
Percebe-se de fato que as penas que foram cominadas a tais artigos são um tanto quanto que irrelevantes, podemos comparar a invasão a computadores ao crime de furto, pois da mesma maneira que o indivíduo invade sua casa para subtrair algo que ali está, da mesma forma ele está invadido seu computador, seu celular, seu tablete e outros equipamentos onde você guarde suas informações pessoais ou profissionais, para tirar proveito disso.
Os crimes cibernéticos vão além apenas desses dispositivos que foram acrescentados no código penal, podendo ser também praticados em redes sociais onde milhares de pessoas se comunicam diariamente, exemplo dessas são as mais utilizada, Facebook, Twitter, Snap, Instagram, WhatsApp e YouTube, tomando cuidado com os crimes contra a honra, calúnia, injuria e difamação.
DO MARCO CIVIL DA INTERNET (LEI n° 12.965 de 23 de abril de 2.014)
O objetivo de tal lei é, estabelecer princípios, garantias, direitos e deveres para o uso da internet no Brasil, determinando ainda as diretrizes de atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação a matéria. Trazendo em seus dispositivos, garantias do direito de defesa dos consumidores que utilizam a internet para adquirir produtos e serviços, bom como regula a comercialização das empresas que utilizam a internet como meio de negócios, assegurando a livre concorrência bem como o regime de livre iniciativa. Traz em sua redação a regência para a prestação de serviços dos provedores de internet em relação ao fornecimento, segurança e garantia de funcionamento, sob responsabilidade dos que prestam fornecimento.
No artigo 5° inciso I, traz a descrição do que se considera internet.
I - internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;
Buscando assim a lei, garantir um acesso de qualidade e segurança a todos os usuários da internet, sem separação de classes econômicas ou social.
A lei possui assim como o artigo 5° da Constituição Federal vigente, o fundamento da liberdade de expressão, respeitando as diferenças sociais e pessoais, assim protegendo os direitos e garantias individuais.
Sendo assim os principais objetivos da lei os princípios que andam juntos com os demais princípios do ordenamento jurídico do país. Conforme a redação da lei:
Art. 6° Na interpretação desta Lei serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.
A lei 12.965 em seu artigo 7° trata o acesso à internet como essencial ao exercício da cidadania e assegura aos seus usuários direitos. Direitos esses descritos nos incisos do referido artigo:
I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;
II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;
IV - não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização;
V - manutenção da qualidade contratada da conexão à internet;
VI - informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade;
VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;
VIII - informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que:
b) não sejam vedadas pela legislação; e
c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet;
IX - consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais;
X - exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei;
XI - publicidade e clareza de eventuais políticas de uso dos provedores de conexão à internet e de aplicações de internet;
XII - acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei; e
XIII - aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na internet.
Sendo então as garantias dos direitos à privacidade e liberdade de expressão nas comunicações, condição para o pleno exercício do direito de acesso à internet, serão nulas as cláusulas contratuais que violem esses direitos. São nulas também aquelas que impliquem ofensa a inviolabilidade e ao sigilo das comunicações privadas, pela internet e as que em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para a solução de controvérsias de serviços que são prestados no Brasil.
Ficando o dever de proteção dos registros de conexão e dos acessos as aplicações, ás empresas que fornecem o acesso, ficando também responsáveis por danos de conteúdo decorrente da criação de terceiros.
PRINCIPAIS CRIMES CIBERNÉTICOS E SUAS VITIMAS
Entende Guimarães e Furlaneto Neto, que os crimes cibernéticos ou informáticos, podem receber três tipos de classificação: podendo ser puros, mistos e comuns. Puro é aquele que a conduta ilícita do agente venha atentar o software ou o hardware do computador. Misto a ferramenta utilizada para gerar a conduta ilícita é a internet. Comum é utilizar-se da internet apenas como um instrumento para disponibilizar conteúdos não autorizados ou conteúdo que foram subtraídos de outros dispositivos sem a autorização.
Devido ao grande crescimento do acesso à internet, pessoas mal intencionadas também passaram a tentar tirar proveito da situação, roubando informações e dados dos usuários.
Os crimes são praticados em sua maioria, através de phishing, que são praticados por meio de conversas falsas com links fraudulentos, spam, que são mensagens enviadas pelo usuário sem o seu consentimento e os famosos malwares, que são softwares com vírus que copiam os dados dos usuários esses são instalados nos dispositivos dos usuários sem sua permissão.
Os locais mais comuns para a pratica desses crime são em lojas virtuais, onde os criminosos colocam determinados produtos com o preço bem abaixo do que o seu valor real, tornando determinada oferta tentadora, ao clicar no link da oferta o dispositivo do comprador acaba sendo invadido. Outro meio utilizado são os aplicativos maliciosos que são criados para roubar os dados dos smartphones.
Nas redes sociais os principais crimes praticados são os de calunia, difamação e injuria, difamação de materiais confidencias, ato obsceno, apologia ao crime, perfil falso conhecidos como fake, preconceito ou discriminação e pedofilia.
A respeito dos blogs podemos falar da responsabilidade objetiva dos donos independendo da comprovação da culpa ou dolo do agente, onde esses deixam que várias pessoas publiquem matérias em seus blogs que ofendam a ou venham denegrir a imagem e a honra de outras pessoas, a partir daí esses devem responder respectivamente pelos prejuízos causados.
Muito já ouviu se falar em sequestros de pessoas, mas nos crimes virtuais a nova moda é o sequestro virtual, onde o que é sequestrado não é uma pessoa mas sim o banco de dados de empresas que tem todo o controle financeiro, de fornecedores, de compradores e de todos os arquivos que são de extrema necessidade para a empresa, ou até mesmo de computadores pessoais, onde o dono desse tem arquivos familiares e pessoais que são armazenados a anos. Ao sequestrarem os dados os hackers, lançam vírus que criptografam os arquivos dos computadores, tornando assim esses arquivos inacessíveis aos seu donos e para devolver esses arquivos os criminosos pedem resgate que deve ser pago por moeda virtual, que é mais conhecida por bitcoin ou por dinheiro mesmo.
Os hackers não escolhem características especificas das vítimas, todos estão sujeitos a serem surpreendidos por esses.
CONCLUSÃO
A partir do que foi abordado, conclui-se que o tema é de grande importância na atualidade e a legislação especifica que verse sobre esse assunto deve ser um tanto quanto mais rígida em relação as suas penas. Partindo do ponto de vista que a revolução tecnológica trouxe o surgimento de vários mecanismos que viabilizaram a comodidade e a interação com as pessoas, trouxe também o surgimento de uma nova modalidade na pratica de crimes, os conhecidos crimes cibernéticos, surgindo assim a insegurança virtual e consequentemente a necessidade da existência da tutela do estado para amparar os que utilizam essa ferramenta de forma descente.
No nosso ordenamento jurídico já temos a existência da legislação para ser aplicada quanto ocorrer tais crimes, mas na realidade o ordenamento jurídico brasileiro não se mostra totalmente eficaz para proteger aqueles que utilizam a internet e os demais meios tecnológicos. Vemos então que na realidade o Estado não apresenta meios para punir todas as condutas criminosas que ocorrem no cenário virtual e as que são punidas tem como base de punição penas que são ineficazes e que não trazem medo para inibir os criminosos que praticam esses atos.
Diante de tudo isso chegamos a seguinte conclusão da necessidade de haver uma legislação especifica para tratar desses crimes e que com ela surja também penas mais severas para os criminosos que praticam esses atos.
REFERENCIAS BIBLIOGRAFICAS
MENDES, Maria Eugenia Gonçalves, VIEIRA, Natália Borges, Os Crimes Cibernéticos no Ordenamento Jurídico Brasileiro e a Necessidade de Legislação Especifica. [200-?]. Disponível em: <http://www.gcpadvogados.com.br/artigos/os-crimes-ciberneticos-no-ordenamento-juridico-brasileiro-e-a-necessidade-de-legislacao-especifica-2> Acesso em 05 de novembro de 2.016.
Lei n° 12.737, de 30 de novembro de 2.012. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm> Acesso em 23 de outubro de 2016.
Lei n° 12.965 de 23 de abril de 2.014. Disponível em :<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm> Acesso em 25 de outubro de 2.016.
DUMAS, Véronique, A Origem da Internet. [200-?]. Disponível em: <http://www2.uol.com.br/historiaviva/reportagens/o_nascimento_da_internet.html> Acesso em 15 de outubro de 2.016.
DUARTE, Adrien Carlos, Marco Civil da Internet: O que é e o que Muda na Sua Vida. [2016]. Disponível em: <https://www.oficinadanet.com.br/post/12558-o-marco-civil-da-internet-foi-aprovado-entenda-o-que-e-e-o-que-muda-na-sua-vida> Acesso em 25 de outubro de 2.016.
HOUAISS, Antônio, Dicionário Houaiss. Significado de internet.
CHAVES, Talyta de Lima, Bipartida ou Tripartida? Breves Considerações Sobre a Teoria Adotada Pelo Código Penal. [2014]. Disponível em: <https://jus.com.br/artigos/28195/bipartida-ou-tripartida-breves-consideracoes-sobre-a-teoria-adotada-pelo-codigo-penal> Acesso em 25 de outubro de 2016.
CAPEZ, Fernado, Curso de Direito Penal V.1, Parte Geral, 16° ed. São Paulo, Editora Saraiva, 2.012, p.134.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: BERNARDO, Felipe Henrique dos Santos. Crimes cibernéticos e o que diz a nossa legislação Conteudo Juridico, Brasilia-DF: 14 nov 2016, 04:30. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/47792/crimes-ciberneticos-e-o-que-diz-a-nossa-legislacao. Acesso em: 27 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Precisa estar logado para fazer comentários.