Revista Jurídica da Unic / Emam - v. 1 - n. 1 - jul./dez. 2013
UM ESTUDO SOBRE O DIREITO DIGITAL:
A QUALIFICAÇÃO E A PRÁTICA
DE CRIMES DIGITAIS
Gonçalo Adão de Arruda Santos1
INTRODUÇÃO
Naturalmente que falar de um tema tão atual quanto à tecnologia é
ter que a cada dia fazer uma referência ao passado em relação ao presente
e tentar prever o que nos aguarda para o futuro.
Felizmente para uns e infelizmente para outros, no mundo atual
não podemos nos abdicar do uso da tecnologia. Infelizmente pode parecer incongruente o tom da palavra tecnologia para alguns, mas de real
importância para outros que não querem, não podem ou ainda não devem
ficar longe dela, já que há muito tempo não dá para falar que algo que nos
cerca não tenha sequer um pedaço de “produto” derivado em sua criação
que não seja proveniente do uso da tecnologia. Para esses que não gostam
e não querem saber da tecnológica está a cada dia que passa mais difícil
tomar distância dessa ciência, que ao longo dos tempos vem desafiando
até mesmo seus assíduos credores.
Ainda que vivendo distante das grandes metrópoles ou centros,
sempre vai existir algo em sua concepção de produto advindo da tecnologia. De qualquer forma, cada um contenta-se com o que deseja ter ou fazer
dentro desse universo tecnológico.
Por outro lado cresce assustadoramente o número de adeptos ao
uso maciço da tecnologia, até por uma questão de “tempo”, pessoas inclusive que não sabem viver sem ela, trazem com a tecnologia um “mundo”
até então não explorado no passado que nos dias atuais se tornaram acessíveis e fáceis de usar pelos adeptos da tecnologia.
Hoje dificilmente vive-se sem o uso da tecnologia, seja para passar uma mensagem eletrônica, seja para ligar um ar condicionado, dar
partida em um automóvel, etc. Viver sem a tecnologia no contexto atual
é sonegar o presente, pois dificilmente deixará de existir uma correla1 Baracharel em Direito pela Universidade de Cuiabá. Advogado e Analista de Sistemas.
48
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais
ção tecnológica com aquilo que nos cerca.
Diante desses aspectos é notório afirmar que a tecnologia vem ajudando a diminuir o tempo e a encurtar distâncias entre as pessoas e coisas.
Dentre várias outras razões benéficas que a tecnologia nos trás, podemos
usá-la nas mais diversas áreas do conhecimento humano, seja para o comércio, serviço, educação, pesquisas, seja inclusive para prática de crimes,
crimes esses dos mais variados meios e fins, que nesse estudo será abeirado num contexto genérico, não aprofundando casos específicos.
O tema aqui investido demonstrará que o emaranhado contexto de
bits e bytes que vivemos não serve apenas para trocar mensagens ou utilizar o comércio eletrônico.
No entremeio do uso constante da tecnologia, a Internet pode ser
considerada, senão a maior, mas uma das maiores criações do homem,
onde no passado dizia-se ser a Internet uma rede de computadores, hoje
vai muito além disso, pois em verdade a Internet é uma rede de pessoas conectadas entre si, todos utilizando as mais variadas denominações de equipamentos, tais como: personal computers, Iphones, Ipads, Ipods, Tablets,
celulares e muitos outros dispositivos que permitem a conexão e a troca
das mais diversas formas de comunicação e informação de todo o tempo.
Não se pode olvidar que com a crescente utilização a cada dia que
passa da tecnológica em nossas vidas, apesar de tão “próximos” uns dos
outros, a tecnologia está propiciando a falta de contato humano em razão
do crescente aumento de “máquinas”, onde para conversar com nosso
colega de trabalho ao lado da sala vizinha, ao invés de irmos até a sala,
usamos o Messenger! Será que tudo isso é fruto da busca incessante e desenfreada do capital dentro da industrialização?
Será que tudo isso vem para o bem ou para o mal? A resposta pode
ser depende, como afirma alguns doutrinadores, em virtude de que cada
um, diante desse horizonte de possibilidades trazidas com a era digital
pode criar o seu próprio estado e nele utilizá-lo ou não para os mais diversos fins, inclusive com o intuito da prática de crimes, crimes esses que
podem ter repercussão gigantesca, deixando a vítima em muitos casos sem
saber quem foi seu autor.
As normas de direito que tem o objetivo disciplinar a sociedade real,
agora deve prestar seus olhos para uma sociedade virtual que está além de sua
territoriedade, pois a sociedade virtual não é aquela que mora na cidade ao
lado, Estado ou país, trata-se de algo que vai muito além disso, já que há uma
Gonçalo Adão de Arruda Santos
49
sociedade globalizada ainda sem algumas normas especifica para atender e
entender determinados casos, e que aos poucos o direito vem encontrando
seu espaço para harmonizá-la, até porque determinados crimes de hoje
não existiam no passado, como por exemplo a invasão de computadores.
É quase impossível afirmar diante do contexto atual sobre a segurança jurisdicional na era dos bits e bytes. O que impera muitas vezes é a
insegurança jurídica, onde muitos ainda não arriscam inserir os seus dados
pessoais em lojas virtuais com medo de tais informações pararem nas mãos
erradas. Mas o medo poderia estar apenas relacionado com o ambiente
gráfico trazido pela Internet? Veja que o meio de comunicação, transação
de informações etc, é de longa data, se comparada com a popularização da
Internet, onde as informações já trafegavam via texto comum, e alias sem
nenhum ou quase sem nenhum protocolo ou chave de segurança. Então
será medo, ou porque não se sabe usar a tecnologia com segurança?
Num contexto mais atual, em muitos casos as relações e manifestações de vontade já visam sua legitimação de forma digital, onde toda a
papelada até então ainda comum em nossos dias atuais começam a migrar
para arquivos digitais que deverão ser devidamente salvos e organizados
para que numa eventual lide tenha-se em mãos, ou ainda tenha-se ao clicar do mouse as provas legais necessárias, visto que num mundo digital,
o papel é apenas uma cópia, onde o documento original está no computador, gerando desde o inicio inúmeras novas formas de relações jurídicas
e pessoais.
Esta dinâmica de conhecimento sobre o tema servirá para o leitor
como um start na busca e num norte de seus estudos nesse universo maravilho, para alguns denominado direito eletrônico e para outros direito
digital, que se fundem num mesmo universo chamado de tecnologia.
A QUALIFICAÇÃO E A PRÁTICA DE CRIMES DIGITAIS
Com a popularização da Internet na busca incessante pela informação, as pessoas sentiam-se a necessidade de encontrar um meio para
localizar uma informação especifica. Apesar de existir grande interesse de
todos em divulgar sua informação, isso ficava em muitos casos restrito a
uma determinada localidade, pois apesar de poder acessar um determinado web site de qualquer lugar do mundo, saber de sua existência não era
50
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais
tão fácil assim. Diante dessa premissa os americanos Larry Page e Sergey
Brin2 criaram em 1996 a ferramenta de busca denominada Google, com o
objetivo de vascular na internet informações solicitadas pelo usuário.
Daquela data em diante, o Google se tornou uma ferramenta utilizada em grande escala por várias pessoas no mundo para localizar uma informação específica, seja ela para fins comerciais, educacionais, científicos
ou para fins criminosos.
Com a utilização do programa de acesso gratuito chamado Google
Maps, uma ferramenta dentro do site de busca da Google, criminosos
usam tal ferramenta para monitor falhas de seguranças em residências e
condomínios3. Ou seja, do conforto de sua própria sala, o bandido fica monitorando os possíveis locais de mais fácil acesso para o cometimento do
crime, não só analisam o local onde irão cometer o ato ilícito, com também
o melhor caminho de fuga.
O Google Maps, utiliza imagens capturadas por satélites espalhados
na órbita do planeta terra, que traçam um raio-X de praticamente todo o planeta, dando uma visão de cima para baixo, mostrando coisas e lugares que
poderão ser usados pelos criminosos. Sabendo desse meio de cometimento
de crimes, por que então essa ferramenta está disponível para os bandidos?
Na verdade tal ferramenta não fora criada para esse fim e sim com uma
forma de ajudar a comunidade digital a localizar objetos e coisas para fim
educacionais, de segurança, de meio ambiente, comerciais e outros tantos,
menos para a prática de crimes, contudo alguns utilizam para fins ilícitos.
A facilidade de espionar de forma gratuita, traz enorme nível de
detalhamento da residência ou empresa da vítima, o que gera para as quadrilhas um forte aliado para a pratica do delito e para a polícia, uma quase
impossibilidade de se detectar ou ainda investigar os casos com antecedência, uma vez que a própria vítima nem sabe que está sendo vigiada.
O ladrão desta nova era, conhecido como o ladrão 2.0, dificilmente
trabalha sozinho, geralmente há a presença de um terceiro, seja fornecendo os meios de como utilizar a ferramenta/programa para aplicação do
delito, seja construindo a ferramenta, em resumo, cooperando da melhor
forma possível para que o ato ilícito venha a ser praticado e dependendo do tipo de crime perpetrado ao usuário este só tomará conhecimento
2 Google. Disponível em: http://pt.wikipedia.org/wiki/Google. Acessado em: 01 Abr 2011.
3 ARIMA, Kátia. A Tecnologia do Crime. Revista Info Exame. São Paulo. n°. 281. p. 64. Jul. 2009.
Gonçalo Adão de Arruda Santos
51
muito tempo depois, o que poderá dificultar a busca de uma solução ou
até mesmo da identificação do criminoso, até porque as vezes o próprio
usuário fica se perguntando, mas como isso é possível? Será que isso realmente aconteceu? Aviso ou não a policia? Isso vai denegrir a imagem da
empresa? Muitas empresas para não se ver humilhada em razão de uma
falha de segurança, bem como, vir a perder sua clientela em virtude de tal
fato ficar evidenciado na mídia local ou nacional, preferem nada divulgar
a respeito do assunto, o que acaba gerando a falta do conhecimento para
a polícia que nada toma ciência e nem tem estatísticas de quantos casos
já aconteceram.
Como em muitos casos não há como ser investigado, pela polícia,
sobre o ato ilícito, mais criminosos passam a praticar o delito, o que no
fundo acaba levando outros criminosos a atentar pela ilicitude.
Os criminosos usam das mais variadas formas e ferramentas para
praticar o crime, muitos deles não sentem medo de serem pego, pois em
tese, a depender do crime praticado, o criminoso não está fisicamente
no local. Dentre as ferramentas existentes, buscadores de pesquisa como
Google4, AVG Search5, Bing6, etc, estão entre as ferramentas adotadas pelos
bandidos para descobrir novas técnicas de roubos, manuais de bombas,
dicas para criação de vírus etc, tudo de forma grátis para adentrarem no
submundo do crime virtual.
Note que, com a ferramenta de busca e sabendo o que “perguntar”,
os resultados são os mais variados o possível, mostrando desde um simples
texto à vídeos aulas, ou seja, tudo “fácil” para aquele que queira adentra-se
na criminalidade. Há alguns casos em que o usuário acaba entrando nesse
mundo, inicialmente apenas uma por uma questão de desafio, em saber
se aquilo que aprendeu realmente vai funcionar, depois já dominando a
técnica acaba seguindo para a prática de crimes como furto, estelionato,
falsificação de documentos, pirataria, difamação, injuria, etc.
A Internet é de fato um mundo sem fronteiras, onde o criminoso
pode estar em vários lugares ao mesmo tempo aplicando o seu crime e uma
das técnicas muito aplicada é a implantação de vírus, germes, cavalos de
tróia e qualquer outra denominação a ser dada a programa de computador
4 MORAES, Maurício. Quem São os Crackers Brasileiros?. Revista Info Exame. São Paulo. n°. 284.
p. 68. Out. 2009.
5 Site de pesquisa da empresa AVG Technologies, Inc, que utiliza os serviços da Google.
6 Site de pesquisa da Microsoft Corporation.
52
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais
que invade a privacidade do usuário para pegar informações relacionadas
a senhas, cadastros de bancos, dados pessoais etc, ou simplesmente para
não permitir a utilização perfeita de seus programas, levando ao usuário o
dissabor de ter que, em alguns casos, para sanar o problema ocorrido no
computador, formatá-lo, apagando assim todas as informações existentes.
Os criminosos, organizados ou não em quadrilha, para escapar, ou
de repente, dificultar os grampos telefônicos estão utilizando os serviços
e recursos do VoIP – voz sobre protocolo de Internet – aplicados para telefonia via Internet, trazem de forma nativa no trafego de seus pacotes de
informação à criptografia, o que dificulta ou quase torna impossível pela
policia o acesso ao dialogo dos criminosos.
Para fugir e dificultar a interceptação telefônica, os criminosos montam suas próprias centrais virtuais de VoIP, gerando aí uma total independência de um serviço telefônico das “telecom”, pois essas empresas ao detectarem que há pessoas utilizando seus recursos para essa finalidade, não
compartilhariam com a ação delituosa. Não só o VoIP está sendo utilizado,
como também diversos outros tipos conhecidos de tecnologia, tais como
Messenger, SkyPe, Facebook, Twitter etc, ferramentas essas que trazem
como sinônimo a sua “total” segurança e privacidade, daí a dificuldade da
polícia em rastrear ou investigar um individuo ou uma organização criminosa, salvo se se infiltrarem com autorização judicial ou ainda participarem
do grupo ou comunidade.
A cada dia que passa, novas tecnologias são adotadas, algumas são
usadas para o bem e outras para o mal, diante desse universo crescente
de meios e inovações tecnológicas não dá, essa é a verdade, para se medir para qual finalidade estar-se-á utilizando a tecnologia, o que se deve
ter em mente é qual mecanismo de segurança a ser adotado para dar o
mínimo de proteção ao usuário, tais como anti vírus, firewall etc. Criminosos usam também as redes sociais para a prática de crimes, uma vez que
muitos usuários expõem seus dados pessoais e outras tantas informações
de grande relevância para o bandidos, o que acaba de forma fácil e rápida,
tendo acesso a por exemplo ao endereço completo da vítima.
Diante da praticidade e facilidade de aquisição de computadores e
agora do celular, que alias é um computador de mão, o criminoso, com a
ferramenta certa, de seu próprio celular pode comandar um envio de email com vírus para centenas ou milhares de pessoas, ou ainda, derrubar
um servidor de arquivos hospedado na Internet.
Gonçalo Adão de Arruda Santos
53
Imagine por exemplo, um rapaz que aos 18 anos, acessando o provedor de acesso de um determinado banco, consiga mudar o DNS do
servidor do banco para um outro servidor a sua escolha, naturalmente que
nesse outro servidor, as telas do site do banco são semelhantes, então o
vítima, que é correntista, digita suas informações bancarias do tipo código
da agência, nº. de conta e senha, onde por trás de tudo isso existe alguém
pegando tais informações para utiliza-las de forma indevida, foi o que
aconteceu, segundo a Policia Federal, ao prender um dos participantes, o
jovem Guilherme Amorim de Oliveira Alves7, que clonou alguns dos sites
dos bancos Bradesco, Itaú, Caixa Econômica Federal e Banco do Brasil,
onde somente após 6 seis meses de investigação feita pela Coordenação
Geral de Repressão ao Crime Organizado da Policia Federal é que se conseguiu-se chegar ao estudante.
Matérias como essa parecem ser de ficção, contudo não são, trata de
uma nova forma de praticar crimes, ocorre que aos olhos do direito isso é
novo e ao mesmo tempo há falta de conhecimento para com o combate dessa
nova forma de crime que está trazendo a exigência de que o direito digital
deva atentar-se para esse caminho da sociedade mutante, daí advém que a
tecnologia corre a velocidade da “luz” enquanto o entendimento dos profissionais de direito quanto ao tema em concreto a ser utilizado anda a passos lentos, o que dificulta a aplicação da lei existente, pois em muitos casos a vitima
não sabe como ou a quem recorrer e ainda de que forma, daí a proliferação
dos crimes digitais é tamanha sua projeção, uma vez que o criminoso sabe
que dificilmente será pego. Por outra demanda, a lei, em sua maioria deveria
existir para combater os ilícitos encontrados em muitos casos dessas modalidades, ocorre é que não existe ainda profissionais com habilidade e com
capacidade de entender como aplicar a norma vigente ao caso em concreto.
Devido as crescentes demandas, a cada dia que passa, o judiciário enfrenta e deve decidir sobre uma matéria que requer de seus julgadores ter o mínimo de conhecimento em tecnologia, caso contrário, a justiça não será feita.
O CRIME VIAJA PELA REDE TELEFÔNICA
Outros exemplos da prática de crimes, utilizando desta vez a rede
de telefonia, é o envio de SMS por presidiários, que utilizam aparelhos
7 REGGANI, Lucia. Hackers Clonando Bancos. ZAP! Mitnick de araque. Revista Info Exame. São
Paulo. p. 13. n°. 205. Abr 2003.
54
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais
telefônicos celulares que entram no presídio de forma ilegal, geralmente
tendo a conivência dos próprios agentes carcerários.
Casos tipos da pratica de crime está em enviar mensagem a centenas
ou centenas de milhares de celulares, dizendo por exemplo: “***Parabéns,
você acaba de ganhar um televisor LG 72” Full HD com frete grátis, basta
comprar apenas 2 cartões pré-pagos com 50 unidades, adicionar para o nº.
9999-8888 e então ligar para o nº. 7777-6666 para receber seu prêmio. Faça
agora, poucas unidades***”. Com os créditos adicionados pelo vítima, os
criminosos continuam a prática de delitos como, simulação de sequestro,
donde pedem resgate ou anunciando algum benefício que sequer existe,
tudo isso dentro do próprio presídio, já quanto ao prêmio dito pelo SMS,
este nunca será entregue para aquele que, de boa-fé acreditou na oferta,
até porque o prêmio nunca existiu, foi apenas um golpe do criminoso para
prática de crime ou manutenção de sua facção criminosa.
Tempos atrás uma moradora da cidade de Peixoto de Azevedo
8
(MT) , Maria, funcionária administrativa, de 56 anos, recebeu no celular
uma ligação de um homem que se identificava como funcionário do SBT e
anunciava que ela havia ganhado um carro e uma casa. “Ele disse que eu
precisava fazer um depósito para poder retirar o prêmio” diz. Então Maria
fez sete depósitos que totalizaram R$ 1.500,00 e só passou a desconfiar
quando eles começaram a insistir para ela fazer o oitavo depósito. Informalmente, os policiais disseram a Maria que o golpe foi realizado por presidiários. “Fiquei no prejuízo”. Infelizmente a prática desse tipo de crime é
mais comum do que imaginamos, pois muita gente cai no golpe.
É fato, outrossim, que esse tipo de crime não aconteceria se o Estado não permitisse a entrada e o uso de aparelhos celulares dentro dos
presídios, contudo tal farra está longe de acabar, o Estado até já tentou
bloquear o sinal para que os agentes carcerários não emitam ou recebem
sinal telefônico, contudo tal tecnologia acaba bloqueando outros aparelhos celulares que estão fora e ao redor do centro de detenção, uma vez
que a cadeia fica ao lado das residências que não têm nada a ver com o
bloqueio, o certo é a imposição de não se permitir a entrada de aparelhos
telefônicos nos centros de ressocialização.
Por mais que a policia venha a capturar os aparelhos telefônicos
e solicitar junto a operadora telefônica o bloqueio do número do celular,
8 ARIMA, Kátia. A Tecnologia do Crime. Revista Info Exame. São Paulo. p. 65. n°. 281. Jul 2009.
Gonçalo Adão de Arruda Santos
55
outros tantos aparelhos são adquiridos com nomes falsos, haja vista que
com facilidade hoje encontrada na tecnologia para falsificar um documento, basta um computador e uma impressora, tanto que no mercado dos
grandes shoppings populares, encontra-se CDs9 com vários modelos de
arquivos de imagem de variados tipos de documentos, preparados para
serem falsificados, não só bastasse isso, para completar a falsificação, temse programas espalhados na Internet para gerar o digito verificador do CPF
e ainda imprimir o código de barras.
Nota-se também, que as quadrilhas organizadas estão aliciando pessoas, de bom à alto conhecimento em tecnologia para ajudá-los nos atos ilícitos, geralmente os aliciados são ex-funcionários de empresas de tecnologia
ou ainda estudantes que precisam de dinheiro. A farra de conseguir dinheiro fácil é tamanha que muitas pessoas de alto conhecimento em tecnologia
juntam-se as quadrilhas, por terem certeza que dificilmente serão localizadas.
EQUIPAMENTOS PARA PRÁTICA DE CRIMES
Existem diversos tipos de equipamentos e máquinas que são utilizados para prática de crimes, como os chamados chupa-cabras para clonarem
os cartões de crédito, câmera oculta no caixa eletrônico, bocal sobreposto,
teclado falso, etc. Mas, como dizem os especialistas, não adianta investir
em tecnologias de combate ao crime, se a falha está no processo, ou seja,
em muitos casos, desejando auferir uma “grana extra”, há conivência dos
próprios funcionários da empresa que auxiliam os criminosos. Outras vezes, em locais comerciais onde existem caixas eletrônicos, o bandido se
identifica como funcionário que irá fazer manutenção no equipamento e
aí nesse momento instala os aparelhos necessários para a prática delituosa.
Diante dessa lacuna, fica difícil manter a segurança, pois o próprio usuário
continua sendo enganado, seja no mundo real, seja no mundo virtual.
Quem imaginaria, lá em seus primórdios, que um computador seria
um dia utilizado para a prática de crimes? Certamente se se questionasse tal
posicionamento, talvez ficaríamos sem resposta, até porque na época ninguém sabia o futuro da tecnologia, outrossim se já soubéssemos que o computador seria utilizado para fins ilícitos, provavelmente não teríamos hoje
uma gama de modelos e tipos de computadores, celulares e outros tipos de
9 Idem, p. 52.
56
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais
tecnologias que estão sendo utilizados para salvar vidas, mas muitos outros
para fins ilícitos, permitindo que o criminoso possa acessar indevidamente
os dados pessoa, a senha bancaria e fazer saques no banco da vítima.
Criminosos digitais, também fazem a inserção de vírus de computador do tipo cavalo de tróia – nome dado em homenagem ao gigantesco
cavalo de madeira presenteado pelos Gregos durante a Guerra de Tróia10
–, que uma vez infectado o computador da vítima, este fica como se fosse
um escravo do criminoso. Com um grande numero de computadores infectados com o vírus do tipo cavalo de tróia, seu “dono” pode comandar,
por exemplo, um ataque a um servidor de Internet por ele indicado com a
intenção de mandar um excesso de requisições até que este venha a ficar
fora do ar, é o que chamamos de Denial of System, ou simplesmente D.O.S,
causando uma série de prejuízos diretos e indiretos a depender de quando
e por quanto tempo permaneceu o ataque.
Sem sombras de dúvidas, hoje o computador lidera o ranking como
meio mais utilizado para a prática de crimes, onde milhões são os números de usuários que passam dias e noites buscando meios e facilidades
para cometer a ilicitude, outros buscam as brechas deixadas pelos sistemas
das empresas, instituições financeiras e até órgãos públicos. Outros tantos
usam a Internet para causar danos a outros usuários simplesmente por
uma questão de diversão, satisfazendo assim o seu ego.
Em verdade no mundo real já é difícil discernir quem é seu amigo
ou inimigo, imagine no mundo virtual onde muitas pessoas em razão de
se sentirem seguras por não estar frente a frente com o outro usuário, as
vezes extrapolam seus limites de convivência, criando desde já uma nova
tratativa inter pessoal com o próximo, apresentando ser alguém que não é,
fato este que dificilmente aconteceria se estivessem face a face.
A Internet é um grande “submundo” onde se pode achar praticamente de tudo em matéria de como derrubar sites, como construir um
vírus de computador do tipo spyware, keylogger, malware e outras tantas
variantes. Como Internet é sinônimo de compartilhamento de informação,
não há como barrar, pelo menos em tese, informações dessa natureza, pois
certamente outra forma seria encontrada.
Em todo esse viés tecnológico é difícil barrar “as cabeças” que pensam para o mal, que almejam dinheiro fácil as custas de outras, infelizmen10 Cavalo de Tróia. Disponível em: http://pt.wikipedia.org/wiki/Cavalo_de_Troia. Acessado em:
20 Mar 2011.
Gonçalo Adão de Arruda Santos
57
te a tecnologia também tem esse lado escuro, contudo, como na vida real,
são os usuários que escolhem qual caminho a seguir.
CRIMES DIGITAIS OU CIBERNÉTICOS
Uma matéria nova dentro do ordenamento jurídico brasileiro e que
traz em certos casos inúmeras controversas a respeito do tema, tanto que
muitos juízes e até a alta corte do país se vêm em certos momentos sem
saber ao certo para que ponto pender e fazer a justiça correta.
Analisando um texto fático onde muitos pensam ser impossível localizar o agressor pela ação ou omissão de uma pratica delituosa, em verdade
não é bem assim, ocorre que diferentemente do mundo real, as testemunhas reais não existem e sim existem “testemunhas virtuais”, ou seja, salvo
exceção de softwares bloqueadores que dificultam a identificação de seu
agressor, consegue-se, utilizando o mesmo conceito de tecnologia, efetuar
a rastreabilidade de seu agente causador do dano através de seu número
IP – Protocolo de Internet –, presente em todos os tipos de conexão, assim
consegue-se chegar ao local onde ocorreu a ação ou omissão do crime.
Isso tende então a dizer que o chamado anonimato na rede é relativo, porém nem sempre localizar o agente é sinal de que ele – agente causador
– é o responsável direto pelo ato, ou seja, o ataque pode estar partindo
daquele local, porém sendo comandado de outro, o que em muitas vezes
essa é a técnica utilizada por muitos criminosos, de mesma maneira, ainda
nessa linha de identificação, ocorre que muitas identidades virtuais podem
não ter o um correspondente da identidade real. Contextualizando de uma
forma análoga, pode-se inferir que é o mesmo que ocorre quanto as contas
e as empresas fantasmas, cuja identidade física pode ser falsa, acarretando
sérios problemas na vida real, advindo também no mundo virtual, devido
a sua dimensão e caráter globalizado, faz com que a facilidade para criar
identidades “laranjas” seja ainda maior.
Muitos dos crimes que ocorrem hoje na Internet já existem na vida
real e podem ser tipificados no mundo virtual, porém vários outros não
há tipificação, então se não existe tipificação não são considerados crimes
pela lei penal11. Diante dessa premissa que há crimes ainda não tipificados
11 BRASIL. Art. 1º – Não há crime sem lei anterior que o defina. Não há pena sem prévia cominação legal. (Redação dada pela Lei nº 7.209, de 11.7.1984) – Código Penal Brasileiro. Disponível
em: <http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em:
22 mar. 2011.
58
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais
no código penal brasileiro, gerando então um delicado e complexo fato
a ser legislado, até porque sabemos que a sociedade evolui mais rapidamente do que as leis, que chegam à sociedade para regular algo que esta
já as criou há algum tempo atrás, se a matéria então está ligada nesse momento a uma sociedade tecnológica, ou ainda, conforme já vimos, ligados
a uma sociedade convergente, podemos afirmar então, a cada momento,
a uma velocidade ainda maior, torna-se necessária a existência de normas
reguladoras para o Direito Digital, pois a possibilidade de crescimento da
“rede” são ainda maiores, uma vez que estamos falando de um universo
sem território, onde o agressor pode estar em qualquer lugar do mundo ou
ainda, de forma inversa, o agressor pode ser o seu vizinho e você não sabe
de onde os “ataques” foram praticados. Colacionando com esse raciocínio,
menciona a doutrinadora Patrícia Peck:
[...] sem a devida redação do novo tipo penal, corre-se o risco de se
acabar punindo o inocente. Além disso, sabemos que em computação
forense “as testemunhas máquinas” não conseguem diferenciar “culpa”
de “dolo”. Ou seja, um computador não traz informações de contexto
da situação, tampouco consegue dizer se foi “sem querer”, sem intenção. Um exemplo disso é a tentativa de se tipificar crime de envio de
arquivo malicioso em e-mail. Muitas pessoas, até por excesso de inocência, enviam e-mail com vírus para outras. Além disso, o computador
pode ter se tornado uma máquina “zumbi”, sendo usada remotamente
por terceiros para gerar esse tipo de ação. Por isso, devemos acompanhar esta discussão toda no Legislativo, visto que é necessária. Nós
temos novas condutas, bem como condutas antigas que merecem um
novo tipo de punição.12
Tal posicionamento versa para um contexto real sobre a falta de legislação sobre algumas matérias, que além de atual, deva ser vigente, uma
vez que em matéria de tecnologia é um caminho aberto para discussões e
meios dos mais variados fins.
Ainda que vagarosamente, cresce o número de profissionais que
passam a entender melhor todas essas premissas tecnológicas dentro do
arcabouço jurídico, aliando-se aos já, ainda que poucos, especializados e
12 PINHEIRO, Patrícia Peck. op. cit. p. 294.
Gonçalo Adão de Arruda Santos
59
doutores na matéria, contudo, o volume de profissionais não se comparam
com outras áreas do conhecimento jurídico, onde ainda é tímida a participação desses profissionais no campo do Direito Digital. Nesse ínterim
todos enfatizam a necessidade urgente, em matéria de crimes digitais ou
cibernéticos, de uma boa atualização do Código Penal, Código de Processo
Penal e da Lei de Execução Penal, desde que haja também uma forte prova
de materialidade e autoria.13
Abaixo algumas das novas condutas criminais em discussão pelo
Congresso Nacional:
NOVA CONDUTA
Disseminar phishing scam (e-mails fraudulentos contendo malwares e outros códigos
maliciosos)
Roubar senhas bancárias por meio de
phishing scam.
Falsificar cartão de crédito
NOVA TIPIFICAÇÃO DO CRIME
ESTELIONATO ELETRÔNICO
ESTELIONATO ELETRÔNICO
FALSIFICAO DE DADO ELETRÔNICO OU DOCUMENTO PARTICULAR
Destruir, inutilizar ou deteriorar dado eletrô- DANO
nico alheio
Inserir ou difundir códigos maliciosos em dis- INSERÇÃO OU DIFUSÃO DE CÓpositivos de comunicação, redes, sistemas, DIGO MALICIOSO SEGUIDO DE
causando dano.
DANO
Inserir ou difundir códigos maliciosos (vírus, INSERÇÃO OU DIFUSÃO DE CÓworms, trojans etc.) em dispositivos de co- DIGO MALICIOSO
municação, redes, sistemas.
Acessar rede de computadores, dispositivo de ACESSO NÃO AUTORIZADO
comunicação ou sistema informatizado, sem
autorização do legitimo titular, quando exigida.
Obter ou transferir dado ou informação sem OBTENÇÃO NÃO AUTORIZADA
autorização (ou em desconformidade à auto- DE INFORMAÇÃO
rização).
Divulgar, sem autorização, informações pes- DIVULGAÇÃO NÃO AUTORIZAsoais disponíveis em banco de dados.
DA DE INFORMAÇÕES PESSOAIS
Atentado contra a segurança de serviço de ATAQUES A REDES E INVASÕES
utilidade publica.
13 BRASIL. Ver Projeto de Lei PLC nº 89/2003. Disponível em: <http://www.senado.gov.br/atividade/materia/detalhes.asp?p_cod_mate=43555>. Acesso em: 5 de jun. 2011.
60
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais
Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático,
dispositivo de comunicação, rede de computadores ou sistemas informatizados.
Falsificação de dados eletrônicos ou documento público.
Falsificação de dado eletrônico ou particular.
Preconceito
Pedofilia
ATAQUES A REDES E INVASÕES
FALSA IDENTIDADE, FALSIDADE
IDEOLÓGICA DIGITAL, FRAUDE
FALTA IDENTIDADE, FALSIDADE
IDEOLÓGICA DIGITAL, FRAUDE
PRECONCEITO DIGITAL
PEDOFILIA DIGITAL
Discorrendo sobre a falta de novos regramentos em termos de crimes
digitais, peca o legislativo em não estar no mesmo compasso da tecnologia
da informação, nota-se claramente também, que de poucos anos para cá,
mas precisamente entre 4 a 7 anos, é que alguns Estados decidiram sobre
os trabalhos de informatização do poder judiciário, que aliás vai aqui uma
ressalva, da distinção de informatização e automação, onde penso que o judiciário deva sofrer uma automatização de seus processos. Na automação
praticamente não existe a presença do papel e todos os processos são interligados por uso de programas que gerenciam praticamente todas as tarefas em todos os setores do judiciário, evitando assim retrabalhos e passível
de erros. Já a informatização é apenas parte de determinado trabalho ou de
um determinado setor que o uso do computador se faz presente, não interligando todas as tarefas, certamente neste caso, há o retrabalho e aumenta
o número de erros. De qualquer forma, o judiciário, ainda que tardiamente, vem melhorando seu portfólio tecnológico para atender uma tendência
atual, até porque, talvez essa seja a única maneira para torná-lo mais célere.
Ainda discorrendo sobre crimes virtuais, segundo Robson Ferreira,
em sua tese de crimes eletrônicos, citado por Patrícia Peck14, menciona que
14 Podemos estudar uma classificação dos crimes por computador levando em conta o papel do
computador no ilícito: 1) Quanto o computador é alvo – por exemplo: crime de invasão, contaminação por vírus, sabotagem do sistema, destruição ou modificação do conteúdo do bando
de dados, furto de informação, furto de propriedade intelectual, vandalismos cibernético, acesso
abusivo por funcionário, acesso abusivo por terceirizados, acesso abusivo de fora da empresa;
2) Quando o computador é o instrumento para o crime – por exemplo: crime de fraude em
conta corrente e/ou cartão de crédito, transferência de valores ou alterações de saldos e fraudes
de telecomunicações, divulgação ou exploração de pornografia; 3) Quando o computador é
incidental para outro crime – por exemplo: crimes contra a honra, jogo ilegal, lavagem de dinheiro, fraudes contábeis, registro de atividades do crime organizado; 4) Quando o crime está
com o computador – por exemplo: pirataria de software, falsificações de programas, divulgação, utilização ou reprodução ilícita de dados e programas, comércio ilegal de equipamentos e
programas. FERREIRA, Robson. Textos Acadêmicos, dez. 2001. apud PINHEIRO, Patrícia Peck.
Direito Digital. 4. ed. São Paulo: Saraiva. 2010. p. 296.
Gonçalo Adão de Arruda Santos
61
em princípio o crime virtual é um crime de meio15, ou seja, seu agente causador utiliza-se de um meio virtual para cometer o crime, à exceção dos crimes
cometidos por hackers, que de algum modo podem ser enquadrados na categoria de estelionato, extorsão, falsidade ideológica, fraude16, entre outros.
Conforme dito, em razão de que para alguns crimes ainda á falta de
legislação específica e para outros, ainda que já exista legislação adotada,
difícil, refazendo o que já mencionei é identificar o autor do dano em razão
de seu anonimato.
Em muitos lugares do Brasil e do mundo, inúmeros são os lugares
que o acesso a Internet está de forma gratuita a todos, sem a necessidade
de qualquer tipo de cadastramento e é aí que mora o perigo, pois já que
não necessita de prévia identificação do usuário, então encontrá-lo por uma
determinada razão, torna a busca, quase impossível, principalmente quanto
não se conhece ou ainda não se possui ferramentas de rastreamento de IP.
Muitos dos crimes praticados vêm através de e-mail, são os chamados e-mails bombing17, e-mail com vírus18, o span19, ou o que acarreta
sigilo sobre a inviolabilidade das correspondências eletrônicas20.
Cientes de que computador, televisão e celular já se encontram em
um único aparelho celular, que mais cedo ou mais tarde você vai precisar
15 O crime-meio é o cometido para que se tenha sucesso o crime-fim. GRECO, Rogério. Curso de
Direito Penal: Parte Especial. 12ª. Ed. Niterói, RJ: Impetus. 2010. V. I. p. 548.
16 BRASIL. Arts. 171, 158, 299, ambos do Código Penal Brasileiro. Disponível em: http://www.
planalto.gov.br/ccivil_03/leis/L8078.htm. Acessado em: 25 Jul 2011.
17 “e-mail bombing” vem de termo em inglês que significa o envio de e-mails imensos ou o de
vários e-mails. Dessa forma cria-se atraso na recepção e gasto adicional na conta telefônica a
depender do serviço contratado. Tal crime vai de encontro com o art. 163 do Código Penal
Brasileiro. PINHEIRO, Patrícia Peck. op. cit. p. 297.
18 “e-mail com vírus” trata-se de enviar uma correspondência e nesta está anexada um vírus sem
que o usuário emissor saiba de sua presença. Sendo tipificado nos arts. 151, § 1º., II e II, e 163,
ambos do Código Penal Brasileiro. PINHEIRO, Patrícia Peck. op. cit. p. 297.
19 SPAM: Originalmente, era apenas uma marca de presuntada americana fabricada pela Hormel
Foods desde os anos 30. Virou gozação num programa de humo inglês, o Monty Python Flying
Circus, quase meio século depois. Daí para batizar toda mensagem comercial não autorizada foi
um pulo. Hoje, o spam tira do sério praticamente todo o internauta – com exceção dos próprios
spammers e scammers, que lucram com o dilúvio de porcarias nas caixas postais eletrônicas.
MORAES, Maurício. Quem São os Crackers Brasileiros?. Revista Info Exame. São Paulo. n°. 284.
p. 45. Out 2009.
20 A Constituição Federal, em seu art. 5º., XII, menciona que “é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no
ultimo caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de
investigação criminal ou instrução processual penal” e ainda a lei no. 9.296/1996, regula o inciso XII, parte final, do art. 5º. da Constituição Federal, em seu art. 1º., parágrafo único, onde
prescreve “O disposto nesta Lei aplica-se à interceptação do fluxo de comunicação em sistemas
de informação e telemática”. PINHEIRO, Patrícia Peck. Op. cit., p. 297.
62
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais
de um, hoje ainda é comum termos em casa um ou dois computadores para
toda a família, como a média é de 3 a 4 pessoas numa residência familiar,
então todos dividem o equipamento, mas com a popularização do celular a
cada dia, cada individuo terá o seu 3 em 1 – computador, televisão e celular
–, assim existindo a facilidade de utilização desse aparelho junto a Internet,
cria-se um universo quase sem limites de milhões de usuários acessando a
Internet ao mesmo tempo, ocorrendo então a individualização do usuário no
mundo digital, onde aumentará em muito a realização de negócios na web.
Como o aparelho celular torna-se um prolongamento de sua identidade, muitos carregarão nele todas as suas informações e certamente num
futuro próximo, o celular será uma “identidade” civil obrigatória imprescindível do usuário, onde com ele será possível identificar-se ou ainda
servir-se para autorização de determinado fim. Então, aproveitando ao fato
de tais aparelhos trazerem um volume de informação de seu proprietário,
como dados bancários, lista telefônica, negócios ou sigilos afins, tais informações tornam-se um prato feito nas mãos de pessoas mal intencionas ou
ainda podendo ser utilizadas por um período na prática de crimes com a
identidade do proprietário do celular.
Um fato que corre na contramão na tentativa de identificação do
criminoso é que muitas vítimas ficam sem saber o que fazer ou a quem
recorrer, outras tantas sequer oferecem a denuncia a polícia com medo de
serem retalhadas ou ainda colocadas ao ridículo em razão de seus computadores terem sido invadidos por um “adolescente”, o que acaba gerando
a falta de estatísticas á polícia sobre as ocorrências.
Igualmente, existe o fato de que a própria polícia não sabe lidar
com o acontecido devido não estarem preparadas para investigar ou periciar determinado caso, pois são poucos os profissionais preparados para
combater o crime virtual. Ainda para completar tais dificuldades, a maioria
das investigações sobre crimes virtuais ou cibernéticos exige a quebra de
sigilo21 do usuário, gerando dessa forma um pedido de autorização em
21 Os provedores de acesso a Internet, têm por obrigação de manter em seus registros todas as
informações dos usuários, mas para se ter acesso a tais informações torna-se necessária a solicitação em juízo, sob pena de quebra de sigilo. Nesse sentido temos a liminar concedida pelo
juiz José Ricardo Machado, da 1ª. Vara da Fazenda Pública de Goiânia, determinando que o
provedor de acesso a Internet terá que efetuar a quebra do sigilo de cadastro de um de seus
usuários/clientes para que ele possa se identificado. Na ação, a Procuradoria-Geral do Município relata que, no dia 26 de janeiro de 2001, um cliente do UOL, com endereço eletrônico tacl@
uol.com.br, transmitiu uma mensagem na qual divulgou a notícia, tida como falsa pela Administração Pública. Recentemente, o STF foi acionado em função de um processo contra um jovem
acusado de pedofilia. Após a promotoria requisitar (e obter) ao provedor de acesso conversas
Gonçalo Adão de Arruda Santos
63
juízo para que se tenha acesso ao agente causador. Segundo Patrícia Peck
Pinheiro em sua obra Direito Digital, menciona que em matéria de identificação:
A testemunha do crime é aquele que detém os protocolos IP´s, aquele
que armazena os dados sobre as transações ocorridas eletronicamente.
Da mesma forma, as provas eletrônicas – que muitos hesitam em aceitar
juridicamente, alegando que são altamente adulteráveis – podem passar
por perícia técnica rigorosa para serem aceitas em processos. Como já
afirmamos, com profundo conhecimento da tecnologia, é possível ter
prova virtuais muito mais confiáveis que as do mundo real.22
CONSIDERAÇÕES FINAIS
Ante a todas essas dificuldades, vislumbra-se a necessidade de maior
conhecimento de todas as partes envolvidas no processo, seja ele juiz, delegado, promotor etc, aliado às denuncias efetuadas por aqueles que de
alguma forma foram lesionados.
O Direito Digital deverá ter sua eficácia na solução de um conflito,
uma vez que os criminosos estão se qualificando ao caminhar dos bytes,
pois se isso não vir a acontecer, continuará a Internet promovendo o estimulo aos delinquentes, em razão de que muitos acreditam que a mesma
é um mundo que impera a ilegalidade e seus atores nunca serão punidos.
Nesse ínterim, o Estado deve qualificar seus agentes fiscalizadores e impor
certas regras – identificação dos usuários – para a perfeita harmonia nesse espaço que ainda há muita coisa a ser descoberta, contudo, como no
mundo real, todos devem viver de forma pacifica e obedecer a normas de
convívio social dentro no universo digital.
Nessa tangente atual, a Internet tem assegurado na maioria dos casos o anonimato de muitos criminosos – mafiosos, grupos terroristas, traficante de drogas, de armas e de pessoas, etc –, sendo então o meio utilizado fortemente como suporte para as organizações criminosas o que lança
que comprometiam o acusado em salas de bate-papo, o réu, alegando quebra de sigilo das comunicações, recorreu. O STF ano acatou o recurso, considerando que, como o ambiente virtual
é informal, ele está fora do alcance da lei de sigilo e proteção à privacidade. PINHEIRO, Patrícia
Peck. op. cit. p. 300-301.
22 Idem, p. 62.
64
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais
um grande desafio em matéria de segurança23 para todos os governos do
mundo, uma vez que não se pode frear a Internet, contudo não se pode
também viver num ambiente inseguro para muitos daqueles que utilizam
a Internet para fins legais.
REFERÊNCIAS BIBLIOGRÁFICAS
ARIMA, Kátia. A Tecnologia do Crime. Revista Info Exame. São Paulo, n. 281, jul.
2009.
BALIEIRO, Silva. Defenda sua Privacidade (ou o que resta dela) no Computador.
Revista Info Exame. São Paulo, n. 251, fev. 2007.
BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte Geral 1. 14. ed. São
Paulo: Saraiva. 2011.
_____. Código de Processo Civil. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/L5869.htm. Acesso em: 20 ago. 2011.
_____. Código Penal Brasileiro. Disponível em: http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm. Acesso em: 22 mar. 2011.
_____. Lei de Introdução ao Código Civil (Decreto Lei nº. 4.657/1942). Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/Del4657compilado.htm.
Acesso em: 15 mar. 2011.
_____. Lei de Programa de Computador. A Lei no. 9.069/98 que substituiu a Lei nº
7.646/87 – Lei do Software. Disponível em: <http://www.planalto.gov.br/ccivil_03/
leis/L9609.htm>. Acesso em: 22 fev. 2011.
_____. Projeto de Lei Complementar 2793/2011. Disponível em: http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=529011. Acesso em: 19
mai. 2012.
_____. Projeto de Lei Complementar 89/2003. Disponível em: http://www.senado.gov.
br/atividade/materia/detalhes.asp?p_cod_mate=43555. Acesso em: 5 de jun. 2011.
23 Em outubro de 2001, criado pelo Presidente USA, o então George Bush, o mecanismo denominado USA Patriotic Act, esse dispositivo tem sua função visa a captura de terroristas, onde tal
órgão de segurança e inteligência tem permissão para vasculhar a privacidade dos cidadãos. O
PATRIOTIC – Provide Appropriate Tools Required to Intercept and Obstruct Terrorism, tem livre
ordenação judicial, essa nova lei assegura aos agentes poder para rastrear e-mails, vigiar o uso
da Internet e grampear ligações telefônicas. Obriga bibliotecas e livrarias a informar que livros
buscaram determinados cidadãos e permite a detenção de “suspeitos” por períodos prolongados. (Fonte: Folha de São Paulo, 02/10/2003.) apud PINHEIRO, Patrícia Peck. op. cit. p. 303.
Gonçalo Adão de Arruda Santos
65
CAVALO DE TRÓIA. Disponível em: http://pt.wikipedia.org/wiki/Cavalo_de_Troia.
Acesso em: 20 mar. 2011.
COMÉRCIO
ELETRÔNICO.
Disponível
em:
http://pt.wikipedia.org/wiki/
Com%C3%A9rcio_eletr%C3%B4nico. Acesso em: 15 abr. 2011.
DONALD, Gerald. ARPANET. Disponível em: http://en.wikipedia.org/wiki/ARPANET. Acesso em: 22 abr. 2011.
FORTES, Débora. Os Espiões querem o seu PC!. Revista Info Exame. São Paulo, n.
247, out. 2006.
GOOGLE. Disponível em: http://pt.wikipedia.org/wiki/Google. Acesso em: 1 abr.
2011.
GRECO, Rogério. Curso de Direito Penal: Parte Especial. 12. ed. Rio de Janeiro:
Impetus. 2010. v. I.
INVADIR COMPUTADOR NO BRASIL NÃO É CRIME. Disponível em: http://guiacampina.uol.com.br/deoutrossites/guia/layout.php?id=166911. Acesso em: 18 mai. 2012.
KANNAN, João Carlos. Informática Global. 2. ed. São Paulo: Pioneira, 1998.
KLEINROCK, Leonard. Information Flow in Large Comunication Nets. Disponível
em: http://www.lk.cs.ucla.edu/bibliography-public_reports.html. Acesso em: 20
abr. 2011.
LESSIG, Lawrence. Code and other Laws of Cyberspace. Disponível em: http://
www.lessig.org. Acessado em: 2 fev. 2011.
MADUEÑO, Denise. Câmara aprova projeto que torna crime invasão de computadores. http://www.estadao.com.br/noticias/nacional,camara-aprova-projeto-quetorna-crime-invasao-de-computadores,873436,0.htm. Acesso em: 20 mai. 2012.
MADUEÑO, Denise. Câmara aprova projeto que torna crime invasão de computadores. http://www.estadao.com.br/noticias/nacional,camara-aprova-projeto-quetorna-crime-invasao-de-computadores,873436,0.htm. Acesso em: 20 mai. 2012.
MARTINS, Guilherme Magalhães. Formação dos Contratos Eletrônicos de Consumo
via Internet. Rio de Janeiro: Forense. 2003.
MORAES, Maurício. Quem São os Crackers Brasileiros?. Revista Info Exame. São
Paulo, n. 284, out. 2009.
MORIMOTO, Carlos E. A História da informática (Parte 6: Sistemas embarcados e
66
Um estudo sobre o direito digital: a qualificação e a prática de crimes digitais
supercomputadores). Disponível em: http://www.hardware.com.br/guias/historiainformatica/eniac.html. Acesso em: 22 abr. 2011.
O Direito privado como “um sistema em construção”: as cláusulas gerais no Projeto
do Código Civil Brasileira. Revista da Faculdade de Direito da UFRGS, nº 15. Porto
Alegre: UFRGS/Síntese, 1998. Disponível em http://www1.us.com.br/doutrina/texto.asp?id=513. Acesso em: 3 mar. 2011.
PINHEIRO, Patrícia Peck. Direito Digital. 4. ed. São Paulo: Saraiva, 2010.
REGGIANI, Lucia. Hackers Clonando Bancos. ZAP! Mitnick de araque. Revista Info
Exame. São Paulo, n. 205, abr. 2003.
REGGIANI, Lucia et al. SPAM 7 Ferramentas para você expulsar a porcaria do email (e garantir que na confusão as mensagens legítimas não sumam). Revista Info
Exame. São Paulo, n. 211, out. 2003.
SILVA, Helena. Sherlock anda à solta. Revista Info Exame. São Paulo, n. 288, fev.
2010.
VENOSA, Sílvio de Salvo. Direito Civil: Teoria Geral das Obrigações e Teoria Geral
dos Contratos. 11. ed. São Paulo: Atlas, 2011.
WEBER, Kival; MELIM, Ângela. A Sociedade da Informação. Rio de Janeiro: Rio,
1980.
Download

UM ESTUDO SOBRE O DIREITO DIGITAL: A