Sua versão do navegador está desatualizado. Recomendamos que você atualize seu navegador para uma versão mais recente.


Crimes cibernéticos: uma nova roupagem para a criminalidade

  

Publicado em 08/2014. Elaborado em 03/2014.

Abordam-se aspectos doutrinários relacionados à tipicidade penal dos crimes comuns praticados por meio da internet e a evolução legislativa relacionada ao tema.

 

Sumário: 1. Introdução; 2. A internet e o “cyberespaço”; 3. O crime “cibernético”; 3.1. Aspecto material, formal e analítico; 3.2. Conceituação; 3.3. Classificação doutrinária; 4. O problema da tipicidade; 4.1. A evolução legislativa; 4.2. Novos tipos penais; 4.3. Crimes comuns praticados com uso da tecnologia; 5. Considerações finais; 6. Referencias bibliográficas.

 


I. INTRODUÇÃO

Quando Bill Gates (1995, p. 314) afirmou que “o computador tem o potencial para ser a ferramenta que vai impulsionar a inteligência humana num futuro próximo”, o mesmo estava certo. Ele se expressou com assombrosa precisão, agindo como um verdadeiro estadista na era da informação. A estrada do futuro por ele desenhada parece não ter mais fim. Com os avanços e facilidades surgidos no cotidiano pelo desenvolvimento da tecnologia, parece não ser possível o retorno às estruturas do passado, passando do velho ao novo, sob uma nova concepção de vida, com reflexos em todas as sociedades contemporâneas, caracterizando-se por ser uma verdadeira revolução sob a forma digital.

 

Os profundos investimentos realizados pelos setores público e privado ao longo dos anos, o incentivo à geração de recursos humanos, em torno da busca do estado da arte para a produção de conhecimentos, o desenvolvimento da tecnologia voltada para o lazer, cultura, desenvolvimento social, controle institucional, dentre tantas outras áreas que se possa imaginar, tudo isso nos faz entender que surge uma nova forma de explorar a riqueza.

 

Sob essa ótica, a sociedade e principalmente as instituições – sejam públicas ou privadas - devem acompanhar de forma rápida e sistemática as transformações nas quais está inserida, pois não apenas vantagens podem ser observadas, mas também deve se ponderar sobre a existência de problemas que podem advir da má utilização da tecnologia desenvolvida. Nesse ponto, concordamos com as ilações de Bill Gattes (1997, p.7) que ao prefaciar sua obra “A Estrada do Futuro”, publicada no Brasil no ano de 1997, afirmou: “estou convencido de que essa nova revolução afetará um número ainda maior de pessoas e nos levará bem mais longe. As Principais mudanças dizem respeito à maneira como as pessoas vão se comunicar entre si. Essa revolução iminente nas comunicações trará benefícios e problemas muito maiores”.


Talvez nem mesmo o ilustre autor, quando escreveu sua obra, teria imaginado a profundidade que suas palavras revelariam num futuro próximo, uma vez que o grande “boom” tecnológico embarcou de vez na vida das pessoas, fazendo parte integrante de seu cotidiano, como o acesso as mídias informativas, o desenvolvimento das redes sociais, a realização de transações comerciais, movimentações bancárias, aplicações financeiras em mercados e bolsa de valores, realização de cursos e a disseminação da informação de uma forma ampla e geral, praticamente sem limites.

 

Devido a amplitude do tema, com humildade científica que nos é peculiar, o presente artigo buscar apresentar ao leitor uma visão panorâmica dos problemas relacionados aos ilícitos praticados com a utilização dos meios tecnológicos dentro do contexto normativo brasileiro, apontando os conceitos básicos, sem exaurir completamente o assunto e deixando aberto o espaço para as críticas e reflexões.

 


II. A INTERNET E O “CYBERESPAÇO”

Em razão dos objetivos iniciais propostos, para melhor compreender o tema, dois pontos chaves devem ser compreendidos: a noção do que seja a internet e o que representa o cyberespaço.

 

O primeiro conceito trata especificamente da grande rede de computadores, conhecido popularmente por internet que na realidade se apresenta como um complexo de máquinas operando de forma integrada por meio de canais de acesso com interligação mundial, capaz de acessar a informação desejada remotamente em um ponto distante do usuário solicitante ou mesmo distribuída em diversas outras redes ou subredes computacionais.

 

Para Kellen Cristina Bogo (2007, on-line) a “Rede das redes” ou simplesmente internet pode ser entendida como “um conjunto de redes de computadores interligadas que têm em comum um conjunto de protocolos e serviços, de forma que os usuários conectados possam usufruir de serviços de informação e comunicação de alcance mundial”.


Segundo Carvalho (2009, p. 21) essa é uma das grandes vantagens da internet, o acesso da informação armazenada e distribuída em diversos pontos, possibilitando o compartilhamento de “informações de forma rápida entre usuários situados geodesicamente em pontos distintos de forma a difundir o conhecimento e permitir o intercâmbio de informações e serviços”.

 

Com relação ao cyberespaço, uma das primeiras noções doutrinárias surgiu por volta de 1992, época que não havia um desenvolvimento tecnológico tão expressivo, onde a tecnologia de acesso remoto limitava-se a poucas aplicações baseadas principalmente no modelo de teleprocessamento, dentre elas a telefonia analógica. Mesmo assim, Sterlling apud KIM (2008, p.213) bem explicou que “ciberespaço é o ‘lugar’ onde a conversação telefônica parece ocorrer. Não dentro do seu telefone real, o dispositivo de plástico sobre sua mesa. […] [Mas] O espaço entre os telefones. O lugar indefinido fora daqui, onde dois de vocês, dois seres humanos, realmente se encontram e se comunicam.”

 

Nesse ponto, o “cyberespaço” na forma que o concebemos na atualidade não pode ser entendido especificamente como um espaço “real” na acepção física da palavra. Entretanto, revela-se como um lugar genuíno onde coisas reais lá acontecem, em razão da prática de ações humanas reais, próprias e individuais, capazes de gerar relações jurídicas em sentido amplo e que podem ter consequências muito específicas.

 

Dessas consequências específicas, podem surgir os delitos informáticos ou delitos comuns, praticados por meio do uso da tecnologia, conforme adiante explicaremos.

 


III. O CRIME “CIBERNÉTICO”

De início, o presente artigo não se presta a desenvolver um exaustivo estudo sobre a teoria geral do crime e suas diversas correntes doutrinárias, posto que um consenso em matéria penal de tema tão novo e polêmico, por vezes se mostra pouco provável.

 

Nesse contexto, optamos no presente tópico por apresentar os elementos clássicos e os conceitos comumente aceitos pela doutrina que julgamos ter uma clara acepção didática. Entretanto, é importante esclarecer que, via de regra, as condutas delitivas praticadas mediante a utilização dos meios tecnológicos, notadamente com o uso do computador na internet, uma vez praticadas, podem ter consequências incalculáveis e é praticamente impossível de ser dimensionado, quanto ao seu alcance, pois uma simples mensagem eletrônica tem a possibilidade de ser acessada quase que de forma instantânea por milhares de pessoas em vários pontos do globo.

 

3.1. Aspecto material, formal e analítico

Assim, para compreender a expressão “crime cibernético” (lato senso) temos que remeter aos conceitos da doutrina tradicional e ter em mente a acepção de crime como o fato típico, antijurídico e culpável, que pode ser analisado à luz do entendimento de Fernando Capez (2008) sob os aspectos: material, como “todo fato humano que, propositada ou descuidadamente, lesa ou expõe a perigo bens jurídicos considerados fundamentais para a existência da coletividade da paz social”. E, formal, onde o “crime resulta da mera subsunção da conduta ao tipo legal e, portanto, considera-se infração penal tudo aquilo que o legislador descrever como tal, pouco importando o seu conteúdo”.

 

Entretanto, há autores, como Mirabete (2007), que defendem ainda, o aspecto analítico do ilícito buscando apenas estabelecer os elementos estruturais do crime e suas características.

 

3.2. Conceituação

Segundo nosso entendimento, para compreender o alcance da expressão “Crime Cibernético”, devemos além do suporte da doutrina tradicional, abstrair o conceito de crime para abarcar toda conduta humana típica, antijurídica e culpável praticada por meio ou contra um recurso tecnológico. Ou seja, toda conduta humana ilícita, de acordo com o ordenamento jurídico de um estado, realizada por meio ou contra um recurso tecnológico.

 

Dessa forma, em nosso entendimento, não limitamos apenas à utilização do computador, mas incluímos a possibilidade do fato típico ser praticado por qualquer meio ou recurso tecnológico disponível ao infrator, a exemplo de em aparelho telefônico celular, um tablet, um dispositivo móvel de rastreamento de sinal, um modulador de sinal digital, dentre outros, bem como, a possibilidade da conduta típica recair sobre o próprio equipamento, que ora pode ser instrumento para a prática do ilícito, ora, o ilícito pode recair sobre o equipamento - tanto na parte física (hardware) quanto na parte imaterial (software).

 

E mais, não limitamos nossa conceituação à utilização específica da internet, uma vez que é plenamente possível, a realização da prática de uma conduta ilegal, mediante o uso de uma rede ponto a ponto, ou canal fechado via VPN (Virtual Private Network), ou uma interconexão via Bluetooth, wireless ou outro canal de comunicação ou acesso específico, sem que a informação, necessariamente, trafegue em uma rede pública.

 

No que tange especificamente aos “crimes cibernéticos”, cumpre esclarecer que não há, até o presente momento, uma definição jurídica do que realmente seja o instituto para o ordenamento jurídico interno, e tampouco, um consenso quanto a sua denominação ou espécies. A literatura internacional também é escassa sobre o tema e por vezes conflituosa em suas acepções.

 

Dessa forma, existem autores que denominam referidas condutas de “crime informático, e-crime, cybercrime, crime eletrônico ou crime digital” (Crime, 2013,, online), ou na definição de Ferreira (2013, online) “crimes de informática, crimes com computador, crimeshitech”, ou ainda, nossa posição: crime virtual ou crime cometido por meio de um recurso tecnológico, e que entendemos ser a nomenclatura melhor adequada.

 

3.3. Classificação doutrinária

Respeitável parcela dos autores e estudiosos do assunto, com o devido respeito acadêmico, limitam-se a tratar do tema sob a ótica exclusiva dos ilícitos praticados, via de regra, com a utilização do computador ou cometidos pela internet, deixando de considerar uma vasta área de aplicação dos conceitos jurídicos aplicados à outras tecnologias.

 

Ocorre que não existe ainda um consenso elaborado sobre topologia ou a classificação doutrinária mais adequada, sendo que para Mário Furlaneto e José Guimarães (2003, p. 69) os crimes virtuais se classificam em puro, quando a conduta ilícita recai sobre o recurso tecnológico em si (hardware ou software); misto, quando utiliza a internet associada ao computador para o cometimento do ilícito; e, comum, quando a internet funciona apenas como meio para a prática de um delito de natureza comum.

 

Por sua vez, Vianna (2003) classifica os delitos informáticos em: impróprios, nos quais o computador é utilizado como instrumento para a execução do crime, sem que haja ofensa a inviolabilidade da informação automatizada como no caso dos crimes contra a honra; próprios, nos quais a tutela jurídica protege as informações ou dados, a exemplo da interceptação telemática ilegal; e, mistos, em que além da proteção dos dados a norma protege bem jurídico diverso, hipótese de furto de informações armazenadas na máquina para cometimento de outro delito.

 


IV. O PROBLEMA DA TIPICIDADE

De qualquer forma, devemos ter em mente que os delitos praticados mediante o uso de tecnologia podem ser analisados sob duas importantes categorias: os praticados contra o recurso tecnológico em si e os praticados mediante a utilização dos recursos tecnológicos.

 

No primeiro caso, o recurso tecnológico é o próprio alvo da ação delitiva, podendo sofrer um acesso não autorizado, inclusão fraudulenta de dados, alteração ou destruição dos dados armazenados, obtenção de dados pessoais ou sigilosos dentre outros. Na segunda hipótese, o recurso tecnológico, a exemplo do computador, passa a ser a ferramenta ou o meio para o cometimento do crime. Nesse caso, o crime, em regra, já é um tipo penal fechado existente no ordenamento jurídico, devendo o operador do direito, fazer a devida intelecção da subsunção do fato típico à norma penal in abstrato.

 

Cumpre esclarecer que o ordenamento jurídico nacional ainda se mostra bastante incipiente quanto ao tratamento dado ao tema, em especial, no que diz respeito aos delitos próprios ou contra o recurso tecnológico, haja vista, ser escassa a legislação que dá o tratamento jurídico a matéria.

 

Como exemplo, temos os softwares que realizam a instalação de código malicioso para monitoramento ou envio de dados sem que o usuário tenha conhecimento, ou os programas responsáveis pela abertura de janelas pop-up com insistentes propagandas, ou ainda, a denominada prática de spam, mesmo que tenha somente a finalidade do envio de conteúdo midiático-informativo.

 

Tais situações são condutas que carecem de restrições normativas, em tese, e portanto, não podem ser penalizadas ante a ausência de tipicidade, em razão do cumprimento objetivo do Principio constitucional da legalidade esculpido no art. 5º, inciso XXXIX da carta republicana ao estabelecer que “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”, bem como, no Princípio da anterioridade da lei penal constante no art. 1º do Decreto-Lei n.º 2.848/40, textualizado na expressão literal que “não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal”.

 

4.1. A evolução legislativa

Apesar das casas legislativas do Brasil não caminharem no passo desejado pelo progresso e evolução da sociedade, notadamente no aspecto da criminalidade praticada com o uso da tecnologia, já existe no ordenamento jurídico nacional algumas mudanças nos textos legais que possibilitam a responsabilização penal do sujeito ativo pela prática de determinados delitos, vejamos alguns deles de forma exemplificativa e não exaustiva, mediante a cronologia normativa:

 

 a) Após sucessivas alterações legislativas, o art. 20, §2º da Lei n.º 7.716/89, que define os crimes resultantes do preconceito de raça ou de cor, passou a considerar como qualificadora do delito de incitação ou indução à discriminação, a prática por intermédio dos meios de comunicação social ou publicação de qualquer natureza, incluindo, portanto, as manifestações eletrônicas. No mesmo passo, no §3, inc. III, conferiu poderes ao magistrado para emitir provimento judicial, a fim de realizar “a interdição das respectivas mensagens ou páginas de informação na rede mundial de computadores”;

 

b) Andou bem o legislador pátrio na defesa da máxima proteção do menor ao tipificar no art. 241-A, da Lei n.º 8.069/90, como crime contra a criança e ao adolescente a conduta de “oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente”, atribuindo pena de reclusão de até seis anos ao infrator;

 

c) E na mesma linha de raciocínio, equiparou os meios eletrônicos aos meios convencionais, ao tratar da corrupção de menores previsto no art. 244-B da Lei n.º 8.069/90, conforme definido no § 1º, nos termos seguintes: “incorre nas penas previstas no caput deste artigo quem pratica as condutas ali tipificadas utilizando-se de quaisquer meios eletrônicos, inclusive salas de bate-papo da internet”;

 

d) O art. 2º, inc. V da Lei n.º 8.137/90, que define os crimes contra a ordem tributária, econômica e contra as relações de consumo, considera crime a conduta de “utilizar ou divulgar programa de processamento de dados que permita ao sujeito passivo da obrigação tributária possuir informação contábil diversa daquela que é, por lei, fornecida à Fazenda Pública”;

 

e) Com muita propriedade a penalização do art. 10 da Lei n.º 9.296/96, conhecida por “lei da interceptação telefônica”, ao estabelecer que é crime a conduta de “realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei”;

 

f) Por sua vez, as disposições do art. 72 da Lei n.º 9.504/97, que estabelece as normas eleitorais, considera crime: no Inciso I, “obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos”; e, no inciso II, a conduta de “desenvolver ou introduzir comando, instrução, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados usados pelo serviço eleitoral”;

 

g) Para o núcleo do art. 12 da Lei n.º 9.609/98 que dispõe sobre a proteção da propriedade intelectual de programa de computador, é considerado crime a conduta de “violar direitos de autor de programa de computador”, estabelecendo penas que podem chegar até quatro anos de reclusão independentemente do pagamento de multa;

 

4.2. Novos tipos penais

Outra inovação legislativa foi a Lei n.º 9.983 de 14 de julho de 2000 que trouxe importantes modificações para o direito material penal, especialmente ao acrescer novos tipos penais fechados e alterar a redação de outros dispositivos, fazendo com que a legislação penal pudesse abarcar um maior número de condutas praticadas por meio ou contra sistemas informáticos, observe a seguir, as principais mudanças:

 

a) Criação no art. 153, §1º-A do Decreto-Lei n.º 2.848/40, do tipo penal de divulgação de segredo institucional, considerando crime a conduta de “divulgar, sem justa causa, informações sigilosas ou reservadas, assim definidas em lei, contidas ou não nos sistemas de informações ou banco de dados da Administração Pública”;

 

b) Criação no art. 313-A do Decreto-Lei n.º 2.848/40, do tipo penal de inserção de dados falsos em sistema de informações, que considera crime a conduta de “inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano”; e,

 

c) Criação no art. 313-B do Decreto-Lei n.º 2.848/40, do tipo penal de modificação ou alteração não autorizada de sistema de informações, considerando crime a conduta de “modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente”.

 

Verifica-se que apesar de tímidas as iniciativas legislativas, já temos um pequeno rol de aparato normativo para auxiliar o Estado no combate à determinadas condutas delitivas.

 

4.3. Crimes comuns praticados com uso da tecnologia

O outro ponto a ser considerado é a prática de crimes comuns, já tipificados no ordenamento jurídico penal mediante a utilização das tecnologias disponíveis. Assim, temos que o equipamento, seja o computador, o celular, o tablet ou qualquer outro recurso tecnológico, funciona como instrumento ou meio para a realização do crime-fim.

 

Praticamente, salvo raríssimas exceções, podemos ter a hipótese da incidência da norma penal contra um indivíduo em razão do cometimento de ilícito por meio do uso dos meios tecnológicos.

 

Dessa forma, entendemos que a maioria dos tipos penais elencados no Código Penal e nas diversas legislações esparsas podem ser praticados, a exemplo: dos crimes contra a honra (calúnia, injúria e difamação), os crimes de imprensa propriamente ditos, as falsidades e demais fraudes (incluindo as de natureza fiscal), onde na atualidade são corriqueiras as notícias de estelionato praticados pela modalidade virtual.

 

Crimes relacionados à violações de direitos autorais, vulgarmente denominada “pirataria” notadamente a realização de cópia, distribuição e venda não autorizada, de material escrito, digitalizado, em áudio ou em vídeo, em mídias compostas, músicas, softwares, dentre outros, que acarretam por via obliqua outros delitos a exemplo da sonegação de tributos, revelam-se como potenciais e que causam graves prejuízos à sociedade em geral.

 

Delitos mais graves podem ser praticados, como o homicídio, a rixa (notadamente quando grupos de torcedores de times adversários se propõem a prática de encontros para tal finalidade), a apologia criminosa (quando por meio de redes sociais ou blogs se noticiam verdadeiras campanhas em defesa de certos tipos de crimes), a pedofilia (geralmente realizada por meio de grupos fechados em redes sociais), o descaminho e o contrabando (realizado mediante a oferta o encomenda de produtos de origem duvidosa ou proibida em sítios de comércio eletrônicos).

 

Existe ainda, a possibilidade de prática de crimes de tráfico de entorpecentes, associação para o tráfico, formação de quadrilha e muitos outros. Enfim, há uma verdadeira amplitude de práticas de delitos de natureza comum possíveis de serem praticados por meio do uso das tecnologias, que fogem à necessidade de exaustão temática em razão do contexto do presente estudo.

 

Com relação ao aspecto do direito processual criminal informático, muitos outros pontos devem ser observados, mas que inicialmente fogem aos objetivos propostos em nosso trabalho, a exemplo das tratativas que versam sobre competência, autoria e materialidade delitiva, bem como, as respectivas formas de identificação, os principais problemas encontrados na investigação criminal e na ação penal, a questão da responsabilidade penal, a inimputabilidade, a transnacionalidade delitiva, o uso de acordos e tratados internacionais em matéria penal, a ação civil ex delicto, dentre outros.

 

Percebe-se, portanto, que ante a exaustão, o tema ainda comporta vários estudos e questionamentos no sentido de esclarecer uma grande quantidade de situações que ainda encontram sem as correspondentes respostas.

 


V. CONSIDERAÇÕES FINAIS

Tratar de um tema de tão expressivo quilate, notadamente quando a escassez doutrinária e normativa impera, se mostra uma tarefa de grande relevo e responsabilidade, principalmente, porque a realização de qualquer posicionamento pode ser visto como o suporte da construção de uma nova teoria ou ser tido por um ridículo acadêmico.

 

Com o avanço da sociedade e a modernização de suas relações entre os indivíduos e as instituições, muitas condutas reprováveis no plano social e praticadas por meio do uso das tecnologias ainda carecem de uma definição jurídica quanto ao que realmente representam.

 

Constatamos no presente estudo que em decorrência da revolução digital, novos possíveis delitos surgiram, ou estão por vir, faltando apenas sua regulamentação legal no plano normativo.

 

De outro lado, muitos dos crimes já dispostos na legislação penal assumiram uma nova feição ou forma de serem praticados mediante as facilidades do uso da tecnologia associados ao desconhecimento dos mecanismos de proteção de grande parte dos usuários.

 

Discorrer sobre o assunto da criminalidade praticada mediante a utilização dos recursos tecnológicos é uma tarefa complexa, posto que, a amplitude do tema, eventualmente, deixará lacunas a serem preenchidas por outros pesquisadores, conforme noticiado na parte final do nosso estudo, em especial, no que tange as considerações relativas ao direito processual criminal informático.

 

Esperamos, com o presente artigo, a oportunidade de conceder nosso grão de conhecimento sobre o tema em benefício da sociedade.

 


REFERENCIAS BIBLIOGRÁFICAS

[1] Agencia Eletronica. A RNP e a história da internet brasileira. Disponível em: <http://www.rnp.br/noticias/imprensa/2002/not-imp-marco2002.html>. Acesso em: 30 dez 2007.

[2] Assinatura digital. [s.a.]. [s.d.]. Disponível em: <http://pt.wikipedia.org/wiki/Assinatura_digital>. Acesso em: 10 jan 2008.

[3] BOGO, Kellen Cristina. A história da Internet: como tudo começou. Disponível em: <http://kplus.cosmo.com.br/matéria.asp?co=11&rv=Vivencia>. Acesso em: 30 dez. 2007.

[4] BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Brasília, DF, Senado, 2008.

[5] ______. Decreto Lei n.º 2.848, de 07 de dezembro de 1940. Código Penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm>. Acesso em: 10 out 2013.

[6] ______. Lei n.º 7.716, de 05 de janeiro de 1989. Define os crimes resultantes de preconceito de raça ou de cor. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l7716.htm>. Acesso em: 10 out 2013.

[7] ______. Lei n.º 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>. Acesso em: 11 out 2013.

[8] ______. Lei n.º 8.137, de 27 de dezembro de 1990. Define crimes contra a ordem tributária, econômica e contra as relações de consumo, e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l8137.htm>. Acesso em: 10 out 2013.

[9] ______. Lei n.º 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l9296.htm>. Acesso em: 12 out 2013.

[10] ______. Lei n.º 9.504, de 30 de setembro de 1997. Estabelece normas para as eleições. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/l9504.htm>. Acesso em: 12 out 2013.

[11] ______. Lei n.º 9.983, de 14 de julho de 2000. Altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9983.htm>. Acesso em: 13 out 2013.

[12] CAPEZ, Fernando. Curso de direito Penal: parte geral. 12ª Ed.São Paulo: Saraiva, 2008. V.1.

[13] CARVALHO, Paulo Roberto de Lima. Prova cibernética no processo. Curitiba: Juruá, 2009.

[14] Crime informático. Disponível em <http://pt.wikipedia.org/wiki/Crime_informatico.htm>. Acesso em: 19-jul-2013.

[15] FERREIRA, Lóren Pinto. Os crimes de informática no direito penal brasileiro. Disponível em <http://www.oab.org.br/editora/revista/revista_08/.../crimes_de_informatica.pdf‎> . Acesso em 14-jun-2013.

[16] FURLANETO NETO, Mário e GUIMARÃES, José Augusto Chaves. Crimes na internet: elementos para uma reflexão sobre a ética informacional. Brasília: Revista do Centro de Estudos Judiciários,2003. Disponível em: <www2.cjf.jus.br/ojs2/index.php/revcej/article/viewFile/523/704‎>.Acesso em: 15-nov-2013.

[17] GATES, Bill. A estrada do futuro. Trad. Beth Vieira et all. São Paulo: Companhia das letras, 1995.

[18] KIM, Joon Ho. Cibernética, ciborgues e ciberespaço: notas sobre as origens da cibernética e sua reinvenção cultural. Disponível em: <http://www.scielo.br/pdf/ha/v10n21/20625.pdf>. Acesso em: 05 mar. 2008.

[19] MIRABETE, Julio Fabbrini. Manual de direito penal. 25ª Ed. São Paulo: Atlas, 2007. V.1.

[20] VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático. Rio de Janeiro: Forense, 2003.

 

Compartilhar na mídia social