Sie sind auf Seite 1von 20

UM ESTUDO SOBRE O DIREITO DIGITAL:

A QUALIFICAO E A PRTICA
DE CRIMES DIGITAIS
Gonalo Ado de Arruda Santos
1
INTRODUO
Naturalmente que falar de um tema to atual quanto tecnologia
ter que a cada dia fazer uma referncia ao passado em relao ao presente
e tentar prever o que nos aguarda para o futuro.
Felizmente para uns e infelizmente para outros, no mundo atual
no podemos nos abdicar do uso da tecnologia. Infelizmente pode pa-
recer incongruente o tom da palavra tecnologia para alguns, mas de real
importncia para outros que no querem, no podem ou ainda no devem
car longe dela, j que h muito tempo no d para falar que algo que nos
cerca no tenha sequer um pedao de produto derivado em sua criao
que no seja proveniente do uso da tecnologia. Para esses que no gostam
e no querem saber da tecnolgica est a cada dia que passa mais difcil
tomar distncia dessa cincia, que ao longo dos tempos vem desaando
at mesmo seus assduos credores.
Ainda que vivendo distante das grandes metrpoles ou centros,
sempre vai existir algo em sua concepo de produto advindo da tecnolo-
gia. De qualquer forma, cada um contenta-se com o que deseja ter ou fazer
dentro desse universo tecnolgico.
Por outro lado cresce assustadoramente o nmero de adeptos ao
uso macio da tecnologia, at por uma questo de tempo, pessoas inclu-
sive que no sabem viver sem ela, trazem com a tecnologia um mundo
at ento no explorado no passado que nos dias atuais se tornaram aces-
sveis e fceis de usar pelos adeptos da tecnologia.
Hoje dicilmente vive-se sem o uso da tecnologia, seja para pas-
sar uma mensagem eletrnica, seja para ligar um ar condicionado, dar
partida em um automvel, etc. Viver sem a tecnologia no contexto atual
sonegar o presente, pois dicilmente deixar de existir uma correla-
1 Baracharel em Direito pela Universidade de Cuiab. Advogado e Analista de Sistemas.
Revista Jurdica da Unic / Emam - v. 1 - n. 1 - jul./dez. 2013
Um estudo sobre o direito digital: a qualificao e a prtica de crimes digitais 48
o tecnolgica com aquilo que nos cerca.
Diante desses aspectos notrio armar que a tecnologia vem aju-
dando a diminuir o tempo e a encurtar distncias entre as pessoas e coisas.
Dentre vrias outras razes bencas que a tecnologia nos trs, podemos
us-la nas mais diversas reas do conhecimento humano, seja para o co-
mrcio, servio, educao, pesquisas, seja inclusive para prtica de crimes,
crimes esses dos mais variados meios e ns, que nesse estudo ser abeira-
do num contexto genrico, no aprofundando casos especcos.
O tema aqui investido demonstrar que o emaranhado contexto de
bits e bytes que vivemos no serve apenas para trocar mensagens ou utili-
zar o comrcio eletrnico.
No entremeio do uso constante da tecnologia, a Internet pode ser
considerada, seno a maior, mas uma das maiores criaes do homem,
onde no passado dizia-se ser a Internet uma rede de computadores, hoje
vai muito alm disso, pois em verdade a Internet uma rede de pessoas co-
nectadas entre si, todos utilizando as mais variadas denominaes de equi-
pamentos, tais como: personal computers, Iphones, Ipads, Ipods, Tablets,
celulares e muitos outros dispositivos que permitem a conexo e a troca
das mais diversas formas de comunicao e informao de todo o tempo.
No se pode olvidar que com a crescente utilizao a cada dia que
passa da tecnolgica em nossas vidas, apesar de to prximos uns dos
outros, a tecnologia est propiciando a falta de contato humano em razo
do crescente aumento de mquinas, onde para conversar com nosso
colega de trabalho ao lado da sala vizinha, ao invs de irmos at a sala,
usamos o Messenger! Ser que tudo isso fruto da busca incessante e de-
senfreada do capital dentro da industrializao?
Ser que tudo isso vem para o bem ou para o mal? A resposta pode
ser depende, como arma alguns doutrinadores, em virtude de que cada
um, diante desse horizonte de possibilidades trazidas com a era digital
pode criar o seu prprio estado e nele utiliz-lo ou no para os mais di-
versos ns, inclusive com o intuito da prtica de crimes, crimes esses que
podem ter repercusso gigantesca, deixando a vtima em muitos casos sem
saber quem foi seu autor.
As normas de direito que tem o objetivo disciplinar a sociedade real,
agora deve prestar seus olhos para uma sociedade virtual que est alm de sua
territoriedade, pois a sociedade virtual no aquela que mora na cidade ao
lado, Estado ou pas, trata-se de algo que vai muito alm disso, j que h uma
Gonalo Ado de Arruda Santos 49
sociedade globalizada ainda sem algumas normas especica para atender e
entender determinados casos, e que aos poucos o direito vem encontrando
seu espao para harmoniz-la, at porque determinados crimes de hoje
no existiam no passado, como por exemplo a invaso de computadores.
quase impossvel armar diante do contexto atual sobre a segu-
rana jurisdicional na era dos bits e bytes. O que impera muitas vezes a
insegurana jurdica, onde muitos ainda no arriscam inserir os seus dados
pessoais em lojas virtuais com medo de tais informaes pararem nas mos
erradas. Mas o medo poderia estar apenas relacionado com o ambiente
grco trazido pela Internet? Veja que o meio de comunicao, transao
de informaes etc, de longa data, se comparada com a popularizao da
Internet, onde as informaes j trafegavam via texto comum, e alias sem
nenhum ou quase sem nenhum protocolo ou chave de segurana. Ento
ser medo, ou porque no se sabe usar a tecnologia com segurana?
Num contexto mais atual, em muitos casos as relaes e manifes-
taes de vontade j visam sua legitimao de forma digital, onde toda a
papelada at ento ainda comum em nossos dias atuais comeam a migrar
para arquivos digitais que devero ser devidamente salvos e organizados
para que numa eventual lide tenha-se em mos, ou ainda tenha-se ao cli-
car do mouse as provas legais necessrias, visto que num mundo digital,
o papel apenas uma cpia, onde o documento original est no compu-
tador, gerando desde o inicio inmeras novas formas de relaes jurdicas
e pessoais.
Esta dinmica de conhecimento sobre o tema servir para o leitor
como um start na busca e num norte de seus estudos nesse universo ma-
ravilho, para alguns denominado direito eletrnico e para outros direito
digital, que se fundem num mesmo universo chamado de tecnologia.
A QUALIFICAO E A PRTICA DE CRIMES DIGITAIS
Com a popularizao da Internet na busca incessante pela infor-
mao, as pessoas sentiam-se a necessidade de encontrar um meio para
localizar uma informao especica. Apesar de existir grande interesse de
todos em divulgar sua informao, isso cava em muitos casos restrito a
uma determinada localidade, pois apesar de poder acessar um determina-
do web site de qualquer lugar do mundo, saber de sua existncia no era
Um estudo sobre o direito digital: a qualificao e a prtica de crimes digitais 50
to fcil assim. Diante dessa premissa os americanos Larry Page e Sergey
Brin
2
criaram em 1996 a ferramenta de busca denominada Google, com o
objetivo de vascular na internet informaes solicitadas pelo usurio.
Daquela data em diante, o Google se tornou uma ferramenta utiliza-
da em grande escala por vrias pessoas no mundo para localizar uma in-
formao especca, seja ela para ns comerciais, educacionais, cientcos
ou para ns criminosos.
Com a utilizao do programa de acesso gratuito chamado Google
Maps, uma ferramenta dentro do site de busca da Google, criminosos
usam tal ferramenta para monitor falhas de seguranas em residncias e
condomnios
3
. Ou seja, do conforto de sua prpria sala, o bandido ca mo-
nitorando os possveis locais de mais fcil acesso para o cometimento do
crime, no s analisam o local onde iro cometer o ato ilcito, com tambm
o melhor caminho de fuga.
O Google Maps, utiliza imagens capturadas por satlites espalhados
na rbita do planeta terra, que traam um raio-X de praticamente todo o pla-
neta, dando uma viso de cima para baixo, mostrando coisas e lugares que
podero ser usados pelos criminosos. Sabendo desse meio de cometimento
de crimes, por que ento essa ferramenta est disponvel para os bandidos?
Na verdade tal ferramenta no fora criada para esse m e sim com uma
forma de ajudar a comunidade digital a localizar objetos e coisas para m
educacionais, de segurana, de meio ambiente, comerciais e outros tantos,
menos para a prtica de crimes, contudo alguns utilizam para ns ilcitos.
A facilidade de espionar de forma gratuita, traz enorme nvel de
detalhamento da residncia ou empresa da vtima, o que gera para as qua-
drilhas um forte aliado para a pratica do delito e para a polcia, uma quase
impossibilidade de se detectar ou ainda investigar os casos com antece-
dncia, uma vez que a prpria vtima nem sabe que est sendo vigiada.
O ladro desta nova era, conhecido como o ladro 2.0, dicilmente
trabalha sozinho, geralmente h a presena de um terceiro, seja fornecen-
do os meios de como utilizar a ferramenta/programa para aplicao do
delito, seja construindo a ferramenta, em resumo, cooperando da melhor
forma possvel para que o ato ilcito venha a ser praticado e dependen-
do do tipo de crime perpetrado ao usurio este s tomar conhecimento
2 Google. Disponvel em: http://pt.wikipedia.org/wiki/Google. Acessado em: 01 Abr 2011.
3 ARIMA, Ktia. A Tecnologia do Crime. Revista Info Exame. So Paulo. n. 281. p. 64. Jul. 2009.
Gonalo Ado de Arruda Santos 51
muito tempo depois, o que poder dicultar a busca de uma soluo ou
at mesmo da identicao do criminoso, at porque as vezes o prprio
usurio ca se perguntando, mas como isso possvel? Ser que isso re-
almente aconteceu? Aviso ou no a policia? Isso vai denegrir a imagem da
empresa? Muitas empresas para no se ver humilhada em razo de uma
falha de segurana, bem como, vir a perder sua clientela em virtude de tal
fato car evidenciado na mdia local ou nacional, preferem nada divulgar
a respeito do assunto, o que acaba gerando a falta do conhecimento para
a polcia que nada toma cincia e nem tem estatsticas de quantos casos
j aconteceram.
Como em muitos casos no h como ser investigado, pela polcia,
sobre o ato ilcito, mais criminosos passam a praticar o delito, o que no
fundo acaba levando outros criminosos a atentar pela ilicitude.
Os criminosos usam das mais variadas formas e ferramentas para
praticar o crime, muitos deles no sentem medo de serem pego, pois em
tese, a depender do crime praticado, o criminoso no est sicamente
no local. Dentre as ferramentas existentes, buscadores de pesquisa como
Google
4
, AVG Search
5
, Bing
6
, etc, esto entre as ferramentas adotadas pelos
bandidos para descobrir novas tcnicas de roubos, manuais de bombas,
dicas para criao de vrus etc, tudo de forma grtis para adentrarem no
submundo do crime virtual.
Note que, com a ferramenta de busca e sabendo o que perguntar,
os resultados so os mais variados o possvel, mostrando desde um simples
texto vdeos aulas, ou seja, tudo fcil para aquele que queira adentra-se
na criminalidade. H alguns casos em que o usurio acaba entrando nesse
mundo, inicialmente apenas uma por uma questo de desao, em saber
se aquilo que aprendeu realmente vai funcionar, depois j dominando a
tcnica acaba seguindo para a prtica de crimes como furto, estelionato,
falsicao de documentos, pirataria, difamao, injuria, etc.
A Internet de fato um mundo sem fronteiras, onde o criminoso
pode estar em vrios lugares ao mesmo tempo aplicando o seu crime e uma
das tcnicas muito aplicada a implantao de vrus, germes, cavalos de
tria e qualquer outra denominao a ser dada a programa de computador
4 MORAES, Maurcio. Quem So os Crackers Brasileiros?. Revista Info Exame. So Paulo. n. 284.
p. 68. Out. 2009.
5 Site de pesquisa da empresa AVG Technologies, Inc, que utiliza os servios da Google.
6 Site de pesquisa da Microsoft Corporation.
Um estudo sobre o direito digital: a qualificao e a prtica de crimes digitais 52
que invade a privacidade do usurio para pegar informaes relacionadas
a senhas, cadastros de bancos, dados pessoais etc, ou simplesmente para
no permitir a utilizao perfeita de seus programas, levando ao usurio o
dissabor de ter que, em alguns casos, para sanar o problema ocorrido no
computador, format-lo, apagando assim todas as informaes existentes.
Os criminosos, organizados ou no em quadrilha, para escapar, ou
de repente, dicultar os grampos telefnicos esto utilizando os servios
e recursos do VoIP voz sobre protocolo de Internet aplicados para te-
lefonia via Internet, trazem de forma nativa no trafego de seus pacotes de
informao criptograa, o que diculta ou quase torna impossvel pela
policia o acesso ao dialogo dos criminosos.
Para fugir e dicultar a interceptao telefnica, os criminosos mon-
tam suas prprias centrais virtuais de VoIP, gerando a uma total indepen-
dncia de um servio telefnico das telecom, pois essas empresas ao de-
tectarem que h pessoas utilizando seus recursos para essa nalidade, no
compartilhariam com a ao delituosa. No s o VoIP est sendo utilizado,
como tambm diversos outros tipos conhecidos de tecnologia, tais como
Messenger, SkyPe, Facebook, Twitter etc, ferramentas essas que trazem
como sinnimo a sua total segurana e privacidade, da a diculdade da
polcia em rastrear ou investigar um individuo ou uma organizao crimi-
nosa, salvo se se inltrarem com autorizao judicial ou ainda participarem
do grupo ou comunidade.
A cada dia que passa, novas tecnologias so adotadas, algumas so
usadas para o bem e outras para o mal, diante desse universo crescente
de meios e inovaes tecnolgicas no d, essa a verdade, para se me-
dir para qual nalidade estar-se- utilizando a tecnologia, o que se deve
ter em mente qual mecanismo de segurana a ser adotado para dar o
mnimo de proteo ao usurio, tais como anti vrus, rewall etc. Crimino-
sos usam tambm as redes sociais para a prtica de crimes, uma vez que
muitos usurios expem seus dados pessoais e outras tantas informaes
de grande relevncia para o bandidos, o que acaba de forma fcil e rpida,
tendo acesso a por exemplo ao endereo completo da vtima.
Diante da praticidade e facilidade de aquisio de computadores e
agora do celular, que alias um computador de mo, o criminoso, com a
ferramenta certa, de seu prprio celular pode comandar um envio de e-
mail com vrus para centenas ou milhares de pessoas, ou ainda, derrubar
um servidor de arquivos hospedado na Internet.
Gonalo Ado de Arruda Santos 53
Imagine por exemplo, um rapaz que aos 18 anos, acessando o pro-
vedor de acesso de um determinado banco, consiga mudar o DNS do
servidor do banco para um outro servidor a sua escolha, naturalmente que
nesse outro servidor, as telas do site do banco so semelhantes, ento o
vtima, que correntista, digita suas informaes bancarias do tipo cdigo
da agncia, n. de conta e senha, onde por trs de tudo isso existe algum
pegando tais informaes para utiliza-las de forma indevida, foi o que
aconteceu, segundo a Policia Federal, ao prender um dos participantes, o
jovem Guilherme Amorim de Oliveira Alves
7
, que clonou alguns dos sites
dos bancos Bradesco, Ita, Caixa Econmica Federal e Banco do Brasil,
onde somente aps 6 seis meses de investigao feita pela Coordenao
Geral de Represso ao Crime Organizado da Policia Federal que se con-
seguiu-se chegar ao estudante.
Matrias como essa parecem ser de co, contudo no so, trata de
uma nova forma de praticar crimes, ocorre que aos olhos do direito isso
novo e ao mesmo tempo h falta de conhecimento para com o combate dessa
nova forma de crime que est trazendo a exigncia de que o direito digital
deva atentar-se para esse caminho da sociedade mutante, da advm que a
tecnologia corre a velocidade da luz enquanto o entendimento dos prossio-
nais de direito quanto ao tema em concreto a ser utilizado anda a passos len-
tos, o que diculta a aplicao da lei existente, pois em muitos casos a vitima
no sabe como ou a quem recorrer e ainda de que forma, da a proliferao
dos crimes digitais tamanha sua projeo, uma vez que o criminoso sabe
que dicilmente ser pego. Por outra demanda, a lei, em sua maioria deveria
existir para combater os ilcitos encontrados em muitos casos dessas moda-
lidades, ocorre que no existe ainda prossionais com habilidade e com
capacidade de entender como aplicar a norma vigente ao caso em concreto.
Devido as crescentes demandas, a cada dia que passa, o judicirio en-
frenta e deve decidir sobre uma matria que requer de seus julgadores ter o m-
nimo de conhecimento em tecnologia, caso contrrio, a justia no ser feita.
O CRIME VIAJA PELA REDE TELEFNICA
Outros exemplos da prtica de crimes, utilizando desta vez a rede
de telefonia, o envio de SMS por presidirios, que utilizam aparelhos
7 REGGANI, Lucia. Hackers Clonando Bancos. ZAP! Mitnick de araque. Revista Info Exame. So
Paulo. p. 13. n. 205. Abr 2003.
Um estudo sobre o direito digital: a qualificao e a prtica de crimes digitais 54
telefnicos celulares que entram no presdio de forma ilegal, geralmente
tendo a conivncia dos prprios agentes carcerrios.
Casos tipos da pratica de crime est em enviar mensagem a centenas
ou centenas de milhares de celulares, dizendo por exemplo: ***Parabns,
voc acaba de ganhar um televisor LG 72 Full HD com frete grtis, basta
comprar apenas 2 cartes pr-pagos com 50 unidades, adicionar para o n.
9999-8888 e ento ligar para o n. 7777-6666 para receber seu prmio. Faa
agora, poucas unidades***. Com os crditos adicionados pelo vtima, os
criminosos continuam a prtica de delitos como, simulao de sequestro,
donde pedem resgate ou anunciando algum benefcio que sequer existe,
tudo isso dentro do prprio presdio, j quanto ao prmio dito pelo SMS,
este nunca ser entregue para aquele que, de boa-f acreditou na oferta,
at porque o prmio nunca existiu, foi apenas um golpe do criminoso para
prtica de crime ou manuteno de sua faco criminosa.
Tempos atrs uma moradora da cidade de Peixoto de Azevedo
(MT)
8
, Maria, funcionria administrativa, de 56 anos, recebeu no celular
uma ligao de um homem que se identicava como funcionrio do SBT e
anunciava que ela havia ganhado um carro e uma casa. Ele disse que eu
precisava fazer um depsito para poder retirar o prmio diz. Ento Maria
fez sete depsitos que totalizaram R$ 1.500,00 e s passou a desconar
quando eles comearam a insistir para ela fazer o oitavo depsito. Infor-
malmente, os policiais disseram a Maria que o golpe foi realizado por pre-
sidirios. Fiquei no prejuzo. Infelizmente a prtica desse tipo de crime
mais comum do que imaginamos, pois muita gente cai no golpe.
fato, outrossim, que esse tipo de crime no aconteceria se o Es-
tado no permitisse a entrada e o uso de aparelhos celulares dentro dos
presdios, contudo tal farra est longe de acabar, o Estado at j tentou
bloquear o sinal para que os agentes carcerrios no emitam ou recebem
sinal telefnico, contudo tal tecnologia acaba bloqueando outros apare-
lhos celulares que esto fora e ao redor do centro de deteno, uma vez
que a cadeia ca ao lado das residncias que no tm nada a ver com o
bloqueio, o certo a imposio de no se permitir a entrada de aparelhos
telefnicos nos centros de ressocializao.
Por mais que a policia venha a capturar os aparelhos telefnicos
e solicitar junto a operadora telefnica o bloqueio do nmero do celular,
8 ARIMA, Ktia. A Tecnologia do Crime. Revista Info Exame. So Paulo. p. 65. n. 281. Jul 2009.
Gonalo Ado de Arruda Santos 55
outros tantos aparelhos so adquiridos com nomes falsos, haja vista que
com facilidade hoje encontrada na tecnologia para falsicar um documen-
to, basta um computador e uma impressora, tanto que no mercado dos
grandes shoppings populares, encontra-se CDs
9
com vrios modelos de
arquivos de imagem de variados tipos de documentos, preparados para
serem falsicados, no s bastasse isso, para completar a falsicao, tem-
se programas espalhados na Internet para gerar o digito vericador do CPF
e ainda imprimir o cdigo de barras.
Nota-se tambm, que as quadrilhas organizadas esto aliciando pes-
soas, de bom alto conhecimento em tecnologia para ajud-los nos atos ilci-
tos, geralmente os aliciados so ex-funcionrios de empresas de tecnologia
ou ainda estudantes que precisam de dinheiro. A farra de conseguir dinhei-
ro fcil tamanha que muitas pessoas de alto conhecimento em tecnologia
juntam-se as quadrilhas, por terem certeza que dicilmente sero localizadas.
EQUIPAMENTOS PARA PRTICA DE CRIMES
Existem diversos tipos de equipamentos e mquinas que so utiliza-
dos para prtica de crimes, como os chamados chupa-cabras para clonarem
os cartes de crdito, cmera oculta no caixa eletrnico, bocal sobreposto,
teclado falso, etc. Mas, como dizem os especialistas, no adianta investir
em tecnologias de combate ao crime, se a falha est no processo, ou seja,
em muitos casos, desejando auferir uma grana extra, h conivncia dos
prprios funcionrios da empresa que auxiliam os criminosos. Outras ve-
zes, em locais comerciais onde existem caixas eletrnicos, o bandido se
identica como funcionrio que ir fazer manuteno no equipamento e
a nesse momento instala os aparelhos necessrios para a prtica delituosa.
Diante dessa lacuna, ca difcil manter a segurana, pois o prprio usurio
continua sendo enganado, seja no mundo real, seja no mundo virtual.
Quem imaginaria, l em seus primrdios, que um computador seria
um dia utilizado para a prtica de crimes? Certamente se se questionasse tal
posicionamento, talvez caramos sem resposta, at porque na poca nin-
gum sabia o futuro da tecnologia, outrossim se j soubssemos que o com-
putador seria utilizado para ns ilcitos, provavelmente no teramos hoje
uma gama de modelos e tipos de computadores, celulares e outros tipos de
9 Idem, p. 52.
Um estudo sobre o direito digital: a qualificao e a prtica de crimes digitais 56
tecnologias que esto sendo utilizados para salvar vidas, mas muitos outros
para ns ilcitos, permitindo que o criminoso possa acessar indevidamente
os dados pessoa, a senha bancaria e fazer saques no banco da vtima.
Criminosos digitais, tambm fazem a insero de vrus de compu-
tador do tipo cavalo de tria nome dado em homenagem ao gigantesco
cavalo de madeira presenteado pelos Gregos durante a Guerra de Tria
10

, que uma vez infectado o computador da vtima, este ca como se fosse
um escravo do criminoso. Com um grande numero de computadores in-
fectados com o vrus do tipo cavalo de tria, seu dono pode comandar,
por exemplo, um ataque a um servidor de Internet por ele indicado com a
inteno de mandar um excesso de requisies at que este venha a car
fora do ar, o que chamamos de Denial of System, ou simplesmente D.O.S,
causando uma srie de prejuzos diretos e indiretos a depender de quando
e por quanto tempo permaneceu o ataque.
Sem sombras de dvidas, hoje o computador lidera o ranking como
meio mais utilizado para a prtica de crimes, onde milhes so os nme-
ros de usurios que passam dias e noites buscando meios e facilidades
para cometer a ilicitude, outros buscam as brechas deixadas pelos sistemas
das empresas, instituies nanceiras e at rgos pblicos. Outros tantos
usam a Internet para causar danos a outros usurios simplesmente por
uma questo de diverso, satisfazendo assim o seu ego.
Em verdade no mundo real j difcil discernir quem seu amigo
ou inimigo, imagine no mundo virtual onde muitas pessoas em razo de
se sentirem seguras por no estar frente a frente com o outro usurio, as
vezes extrapolam seus limites de convivncia, criando desde j uma nova
tratativa inter pessoal com o prximo, apresentando ser algum que no ,
fato este que dicilmente aconteceria se estivessem face a face.
A Internet um grande submundo onde se pode achar pratica-
mente de tudo em matria de como derrubar sites, como construir um
vrus de computador do tipo spyware, keylogger, malware e outras tantas
variantes. Como Internet sinnimo de compartilhamento de informao,
no h como barrar, pelo menos em tese, informaes dessa natureza, pois
certamente outra forma seria encontrada.
Em todo esse vis tecnolgico difcil barrar as cabeas que pen-
sam para o mal, que almejam dinheiro fcil as custas de outras, infelizmen-
10 Cavalo de Tria. Disponvel em: http://pt.wikipedia.org/wiki/Cavalo_de_Troia. Acessado em:
20 Mar 2011.
Gonalo Ado de Arruda Santos 57
te a tecnologia tambm tem esse lado escuro, contudo, como na vida real,
so os usurios que escolhem qual caminho a seguir.
CRIMES DIGITAIS OU CIBERNTICOS
Uma matria nova dentro do ordenamento jurdico brasileiro e que
traz em certos casos inmeras controversas a respeito do tema, tanto que
muitos juzes e at a alta corte do pas se vm em certos momentos sem
saber ao certo para que ponto pender e fazer a justia correta.
Analisando um texto ftico onde muitos pensam ser impossvel loca-
lizar o agressor pela ao ou omisso de uma pratica delituosa, em verdade
no bem assim, ocorre que diferentemente do mundo real, as testemu-
nhas reais no existem e sim existem testemunhas virtuais, ou seja, salvo
exceo de softwares bloqueadores que dicultam a identicao de seu
agressor, consegue-se, utilizando o mesmo conceito de tecnologia, efetuar
a rastreabilidade de seu agente causador do dano atravs de seu nmero
IP Protocolo de Internet , presente em todos os tipos de conexo, assim
consegue-se chegar ao local onde ocorreu a ao ou omisso do crime.
Isso tende ento a dizer que o chamado anonimato na rede relativo, po-
rm nem sempre localizar o agente sinal de que ele agente causador
o responsvel direto pelo ato, ou seja, o ataque pode estar partindo
daquele local, porm sendo comandado de outro, o que em muitas vezes
essa a tcnica utilizada por muitos criminosos, de mesma maneira, ainda
nessa linha de identicao, ocorre que muitas identidades virtuais podem
no ter o um correspondente da identidade real. Contextualizando de uma
forma anloga, pode-se inferir que o mesmo que ocorre quanto as contas
e as empresas fantasmas, cuja identidade fsica pode ser falsa, acarretando
srios problemas na vida real, advindo tambm no mundo virtual, devido
a sua dimenso e carter globalizado, faz com que a facilidade para criar
identidades laranjas seja ainda maior.
Muitos dos crimes que ocorrem hoje na Internet j existem na vida
real e podem ser tipicados no mundo virtual, porm vrios outros no
h tipicao, ento se no existe tipicao no so considerados crimes
pela lei penal
11
. Diante dessa premissa que h crimes ainda no tipicados
11 BRASIL. Art. 1 No h crime sem lei anterior que o dena. No h pena sem prvia comina-
o legal. (Redao dada pela Lei n 7.209, de 11.7.1984) Cdigo Penal Brasileiro. Disponvel
em: <http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848compilado.htm>. Acesso em:
22 mar. 2011.
Um estudo sobre o direito digital: a qualificao e a prtica de crimes digitais 58
no cdigo penal brasileiro, gerando ento um delicado e complexo fato
a ser legislado, at porque sabemos que a sociedade evolui mais rapida-
mente do que as leis, que chegam sociedade para regular algo que esta
j as criou h algum tempo atrs, se a matria ento est ligada nesse mo-
mento a uma sociedade tecnolgica, ou ainda, conforme j vimos, ligados
a uma sociedade convergente, podemos armar ento, a cada momento,
a uma velocidade ainda maior, torna-se necessria a existncia de normas
reguladoras para o Direito Digital, pois a possibilidade de crescimento da
rede so ainda maiores, uma vez que estamos falando de um universo
sem territrio, onde o agressor pode estar em qualquer lugar do mundo ou
ainda, de forma inversa, o agressor pode ser o seu vizinho e voc no sabe
de onde os ataques foram praticados. Colacionando com esse raciocnio,
menciona a doutrinadora Patrcia Peck:
[...] sem a devida redao do novo tipo penal, corre-se o risco de se
acabar punindo o inocente. Alm disso, sabemos que em computao
forense as testemunhas mquinas no conseguem diferenciar culpa
de dolo. Ou seja, um computador no traz informaes de contexto
da situao, tampouco consegue dizer se foi sem querer, sem inten-
o. Um exemplo disso a tentativa de se tipicar crime de envio de
arquivo malicioso em e-mail. Muitas pessoas, at por excesso de ino-
cncia, enviam e-mail com vrus para outras. Alm disso, o computador
pode ter se tornado uma mquina zumbi, sendo usada remotamente
por terceiros para gerar esse tipo de ao. Por isso, devemos acom-
panhar esta discusso toda no Legislativo, visto que necessria. Ns
temos novas condutas, bem como condutas antigas que merecem um
novo tipo de punio.
12
Tal posicionamento versa para um contexto real sobre a falta de le-
gislao sobre algumas matrias, que alm de atual, deva ser vigente, uma
vez que em matria de tecnologia um caminho aberto para discusses e
meios dos mais variados ns.
Ainda que vagarosamente, cresce o nmero de prossionais que
passam a entender melhor todas essas premissas tecnolgicas dentro do
arcabouo jurdico, aliando-se aos j, ainda que poucos, especializados e
12 PINHEIRO, Patrcia Peck. op. cit. p. 294.
Gonalo Ado de Arruda Santos 59
doutores na matria, contudo, o volume de prossionais no se comparam
com outras reas do conhecimento jurdico, onde ainda tmida a parti-
cipao desses prossionais no campo do Direito Digital. Nesse nterim
todos enfatizam a necessidade urgente, em matria de crimes digitais ou
cibernticos, de uma boa atualizao do Cdigo Penal, Cdigo de Processo
Penal e da Lei de Execuo Penal, desde que haja tambm uma forte prova
de materialidade e autoria.
13
Abaixo algumas das novas condutas criminais em discusso pelo
Congresso Nacional:
NOVA CONDUTA NOVA TIPIFICAO DO CRIME
Disseminar phishing scam (e-mails fraudu-
lentos contendo malwares e outros cdigos
maliciosos)
ESTELIONATO ELETRNICO
Roubar senhas bancrias por meio de
phishing scam.
ESTELIONATO ELETRNICO
Falsicar carto de crdito FALSIFICAO DE DADO ELETR-
NICO OU DOCUMENTO PARTI-
CULAR
Destruir, inutilizar ou deteriorar dado eletr-
nico alheio
DANO
Inserir ou difundir cdigos maliciosos em dis-
positivos de comunicao, redes, sistemas,
causando dano.
INSERO OU DIFUSO DE C-
DIGO MALICIOSO SEGUIDO DE
DANO
Inserir ou difundir cdigos maliciosos (vrus,
worms, trojans etc.) em dispositivos de co-
municao, redes, sistemas.
INSERO OU DIFUSO DE C-
DIGO MALICIOSO
Acessar rede de computadores, dispositivo de
comunicao ou sistema informatizado, sem
autorizao do legitimo titular, quando exi-
gida.
ACESSO NO AUTORIZADO
Obter ou transferir dado ou informao sem
autorizao (ou em desconformidade auto-
rizao).
OBTENO NO AUTORIZADA
DE INFORMAO
Divulgar, sem autorizao, informaes pes-
soais disponveis em banco de dados.
DIVULGAO NO AUTORIZA-
DA DE INFORMAES PESSOAIS
Atentado contra a segurana de servio de
utilidade publica.
ATAQUES A REDES E INVASES
13 BRASIL. Ver Projeto de Lei PLC n 89/2003. Disponvel em: <http://www.senado.gov.br/ativida-
de/materia/detalhes.asp?p_cod_mate=43555>. Acesso em: 5 de jun. 2011.
Um estudo sobre o direito digital: a qualificao e a prtica de crimes digitais 60
Interrupo ou perturbao de servio tele-
grco, telefnico, informtico, telemtico,
dispositivo de comunicao, rede de compu-
tadores ou sistemas informatizados.
ATAQUES A REDES E INVASES
Falsicao de dados eletrnicos ou docu-
mento pblico.
FALSA IDENTIDADE, FALSIDADE
IDEOLGICA DIGITAL, FRAUDE
Falsicao de dado eletrnico ou particular. FALTA IDENTIDADE, FALSIDADE
IDEOLGICA DIGITAL, FRAUDE
Preconceito PRECONCEITO DIGITAL
Pedolia PEDOFILIA DIGITAL
Discorrendo sobre a falta de novos regramentos em termos de crimes
digitais, peca o legislativo em no estar no mesmo compasso da tecnologia
da informao, nota-se claramente tambm, que de poucos anos para c,
mas precisamente entre 4 a 7 anos, que alguns Estados decidiram sobre
os trabalhos de informatizao do poder judicirio, que alis vai aqui uma
ressalva, da distino de informatizao e automao, onde penso que o ju-
dicirio deva sofrer uma automatizao de seus processos. Na automao
praticamente no existe a presena do papel e todos os processos so in-
terligados por uso de programas que gerenciam praticamente todas as tare-
fas em todos os setores do judicirio, evitando assim retrabalhos e passvel
de erros. J a informatizao apenas parte de determinado trabalho ou de
um determinado setor que o uso do computador se faz presente, no inter-
ligando todas as tarefas, certamente neste caso, h o retrabalho e aumenta
o nmero de erros. De qualquer forma, o judicirio, ainda que tardiamen-
te, vem melhorando seu portflio tecnolgico para atender uma tendncia
atual, at porque, talvez essa seja a nica maneira para torn-lo mais clere.
Ainda discorrendo sobre crimes virtuais, segundo Robson Ferreira,
em sua tese de crimes eletrnicos, citado por Patrcia Peck
14
, menciona que
14 Podemos estudar uma classicao dos crimes por computador levando em conta o papel do
computador no ilcito: 1) Quanto o computador alvo por exemplo: crime de invaso, con-
taminao por vrus, sabotagem do sistema, destruio ou modicao do contedo do bando
de dados, furto de informao, furto de propriedade intelectual, vandalismos ciberntico, acesso
abusivo por funcionrio, acesso abusivo por terceirizados, acesso abusivo de fora da empresa;
2) Quando o computador o instrumento para o crime por exemplo: crime de fraude em
conta corrente e/ou carto de crdito, transferncia de valores ou alteraes de saldos e fraudes
de telecomunicaes, divulgao ou explorao de pornograa; 3) Quando o computador
incidental para outro crime por exemplo: crimes contra a honra, jogo ilegal, lavagem de di-
nheiro, fraudes contbeis, registro de atividades do crime organizado; 4) Quando o crime est
com o computador por exemplo: pirataria de software, falsicaes de programas, divulga-
o, utilizao ou reproduo ilcita de dados e programas, comrcio ilegal de equipamentos e
programas. FERREIRA, Robson. Textos Acadmicos, dez. 2001. apud PINHEIRO, Patrcia Peck.
Direito Digital. 4. ed. So Paulo: Saraiva. 2010. p. 296.
Gonalo Ado de Arruda Santos 61
em princpio o crime virtual um crime de meio
15
, ou seja, seu agente causa-
dor utiliza-se de um meio virtual para cometer o crime, exceo dos crimes
cometidos por hackers, que de algum modo podem ser enquadrados na ca-
tegoria de estelionato, extorso, falsidade ideolgica, fraude
16
, entre outros.
Conforme dito, em razo de que para alguns crimes ainda falta de
legislao especca e para outros, ainda que j exista legislao adotada,
difcil, refazendo o que j mencionei identicar o autor do dano em razo
de seu anonimato.
Em muitos lugares do Brasil e do mundo, inmeros so os lugares
que o acesso a Internet est de forma gratuita a todos, sem a necessidade
de qualquer tipo de cadastramento e a que mora o perigo, pois j que
no necessita de prvia identicao do usurio, ento encontr-lo por uma
determinada razo, torna a busca, quase impossvel, principalmente quanto
no se conhece ou ainda no se possui ferramentas de rastreamento de IP.
Muitos dos crimes praticados vm atravs de e-mail, so os cha-
mados e-mails bombing
17
, e-mail com vrus
18
, o span
19
, ou o que acarreta
sigilo sobre a inviolabilidade das correspondncias eletrnicas
20
.
Cientes de que computador, televiso e celular j se encontram em
um nico aparelho celular, que mais cedo ou mais tarde voc vai precisar
15 O crime-meio o cometido para que se tenha sucesso o crime-m. GRECO, Rogrio. Curso de
Direito Penal: Parte Especial. 12. Ed. Niteri, RJ: Impetus. 2010. V. I. p. 548.
16 BRASIL. Arts. 171, 158, 299, ambos do Cdigo Penal Brasileiro. Disponvel em: http://www.
planalto.gov.br/ccivil_03/leis/L8078.htm. Acessado em: 25 Jul 2011.
17 e-mail bombing vem de termo em ingls que signica o envio de e-mails imensos ou o de
vrios e-mails. Dessa forma cria-se atraso na recepo e gasto adicional na conta telefnica a
depender do servio contratado. Tal crime vai de encontro com o art. 163 do Cdigo Penal
Brasileiro. PINHEIRO, Patrcia Peck. op. cit. p. 297.
18 e-mail com vrus trata-se de enviar uma correspondncia e nesta est anexada um vrus sem
que o usurio emissor saiba de sua presena. Sendo tipicado nos arts. 151, 1., II e II, e 163,
ambos do Cdigo Penal Brasileiro. PINHEIRO, Patrcia Peck. op. cit. p. 297.
19 SPAM: Originalmente, era apenas uma marca de presuntada americana fabricada pela Hormel
Foods desde os anos 30. Virou gozao num programa de humo ingls, o Monty Python Flying
Circus, quase meio sculo depois. Da para batizar toda mensagem comercial no autorizada foi
um pulo. Hoje, o spam tira do srio praticamente todo o internauta com exceo dos prprios
spammers e scammers, que lucram com o dilvio de porcarias nas caixas postais eletrnicas.
MORAES, Maurcio. Quem So os Crackers Brasileiros?. Revista Info Exame. So Paulo. n. 284.
p. 45. Out 2009.
20 A Constituio Federal, em seu art. 5., XII, menciona que inviolvel o sigilo da correspon-
dncia e das comunicaes telegrcas, de dados e das comunicaes telefnicas, salvo, no
ultimo caso, por ordem judicial, nas hipteses e na forma que a lei estabelecer para ns de
investigao criminal ou instruo processual penal e ainda a lei no. 9.296/1996, regula o in-
ciso XII, parte nal, do art. 5. da Constituio Federal, em seu art. 1., pargrafo nico, onde
prescreve O disposto nesta Lei aplica-se interceptao do uxo de comunicao em sistemas
de informao e telemtica. PINHEIRO, Patrcia Peck. Op. cit., p. 297.
Um estudo sobre o direito digital: a qualificao e a prtica de crimes digitais 62
de um, hoje ainda comum termos em casa um ou dois computadores para
toda a famlia, como a mdia de 3 a 4 pessoas numa residncia familiar,
ento todos dividem o equipamento, mas com a popularizao do celular a
cada dia, cada individuo ter o seu 3 em 1 computador, televiso e celular
, assim existindo a facilidade de utilizao desse aparelho junto a Internet,
cria-se um universo quase sem limites de milhes de usurios acessando a
Internet ao mesmo tempo, ocorrendo ento a individualizao do usurio no
mundo digital, onde aumentar em muito a realizao de negcios na web.
Como o aparelho celular torna-se um prolongamento de sua identi-
dade, muitos carregaro nele todas as suas informaes e certamente num
futuro prximo, o celular ser uma identidade civil obrigatria impres-
cindvel do usurio, onde com ele ser possvel identicar-se ou ainda
servir-se para autorizao de determinado m. Ento, aproveitando ao fato
de tais aparelhos trazerem um volume de informao de seu proprietrio,
como dados bancrios, lista telefnica, negcios ou sigilos ans, tais infor-
maes tornam-se um prato feito nas mos de pessoas mal intencionas ou
ainda podendo ser utilizadas por um perodo na prtica de crimes com a
identidade do proprietrio do celular.
Um fato que corre na contramo na tentativa de identicao do
criminoso que muitas vtimas cam sem saber o que fazer ou a quem
recorrer, outras tantas sequer oferecem a denuncia a polcia com medo de
serem retalhadas ou ainda colocadas ao ridculo em razo de seus compu-
tadores terem sido invadidos por um adolescente, o que acaba gerando
a falta de estatsticas polcia sobre as ocorrncias.
Igualmente, existe o fato de que a prpria polcia no sabe lidar
com o acontecido devido no estarem preparadas para investigar ou peri-
ciar determinado caso, pois so poucos os prossionais preparados para
combater o crime virtual. Ainda para completar tais diculdades, a maioria
das investigaes sobre crimes virtuais ou cibernticos exige a quebra de
sigilo
21
do usurio, gerando dessa forma um pedido de autorizao em
21 Os provedores de acesso a Internet, tm por obrigao de manter em seus registros todas as
informaes dos usurios, mas para se ter acesso a tais informaes torna-se necessria a soli-
citao em juzo, sob pena de quebra de sigilo. Nesse sentido temos a liminar concedida pelo
juiz Jos Ricardo Machado, da 1. Vara da Fazenda Pblica de Goinia, determinando que o
provedor de acesso a Internet ter que efetuar a quebra do sigilo de cadastro de um de seus
usurios/clientes para que ele possa se identicado. Na ao, a Procuradoria-Geral do Munic-
pio relata que, no dia 26 de janeiro de 2001, um cliente do UOL, com endereo eletrnico tacl@
uol.com.br, transmitiu uma mensagem na qual divulgou a notcia, tida como falsa pela Adminis-
trao Pblica. Recentemente, o STF foi acionado em funo de um processo contra um jovem
acusado de pedolia. Aps a promotoria requisitar (e obter) ao provedor de acesso conversas
Gonalo Ado de Arruda Santos 63
juzo para que se tenha acesso ao agente causador. Segundo Patrcia Peck
Pinheiro em sua obra Direito Digital, menciona que em matria de iden-
ticao:
A testemunha do crime aquele que detm os protocolos IPs, aquele
que armazena os dados sobre as transaes ocorridas eletronicamente.
Da mesma forma, as provas eletrnicas que muitos hesitam em aceitar
juridicamente, alegando que so altamente adulterveis podem passar
por percia tcnica rigorosa para serem aceitas em processos. Como j
armamos, com profundo conhecimento da tecnologia, possvel ter
prova virtuais muito mais conveis que as do mundo real.
22
CONSIDERAES FINAIS
Ante a todas essas diculdades, vislumbra-se a necessidade de maior
conhecimento de todas as partes envolvidas no processo, seja ele juiz, de-
legado, promotor etc, aliado s denuncias efetuadas por aqueles que de
alguma forma foram lesionados.
O Direito Digital dever ter sua eccia na soluo de um conito,
uma vez que os criminosos esto se qualicando ao caminhar dos bytes,
pois se isso no vir a acontecer, continuar a Internet promovendo o esti-
mulo aos delinquentes, em razo de que muitos acreditam que a mesma
um mundo que impera a ilegalidade e seus atores nunca sero punidos.
Nesse nterim, o Estado deve qualicar seus agentes scalizadores e impor
certas regras identicao dos usurios para a perfeita harmonia nes-
se espao que ainda h muita coisa a ser descoberta, contudo, como no
mundo real, todos devem viver de forma pacica e obedecer a normas de
convvio social dentro no universo digital.
Nessa tangente atual, a Internet tem assegurado na maioria dos ca-
sos o anonimato de muitos criminosos maosos, grupos terroristas, tra-
cante de drogas, de armas e de pessoas, etc , sendo ento o meio utiliza-
do fortemente como suporte para as organizaes criminosas o que lana
que comprometiam o acusado em salas de bate-papo, o ru, alegando quebra de sigilo das co-
municaes, recorreu. O STF ano acatou o recurso, considerando que, como o ambiente virtual
informal, ele est fora do alcance da lei de sigilo e proteo privacidade. PINHEIRO, Patrcia
Peck. op. cit. p. 300-301.
22 Idem, p. 62.
Um estudo sobre o direito digital: a qualificao e a prtica de crimes digitais 64
um grande desao em matria de segurana
23
para todos os governos do
mundo, uma vez que no se pode frear a Internet, contudo no se pode
tambm viver num ambiente inseguro para muitos daqueles que utilizam
a Internet para ns legais.
REFERNCIAS BIBLIOGRFICAS
ARIMA, Ktia. A Tecnologia do Crime. Revista Info Exame. So Paulo, n. 281, jul.
2009.
BALIEIRO, Silva. Defenda sua Privacidade (ou o que resta dela) no Computador.
Revista Info Exame. So Paulo, n. 251, fev. 2007.
BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte Geral 1. 14. ed. So
Paulo: Saraiva. 2011.
_____. Cdigo de Processo Civil. Disponvel em: http://www.planalto.gov.br/cci-
vil_03/leis/L5869.htm. Acesso em: 20 ago. 2011.
_____. Cdigo Penal Brasileiro. Disponvel em: http://www.planalto.gov.br/cci-
vil_03/Decreto-Lei/Del2848compilado.htm. Acesso em: 22 mar. 2011.
_____. Lei de Introduo ao Cdigo Civil (Decreto Lei n. 4.657/1942). Dispon-
vel em: http://www.planalto.gov.br/ccivil_03/decreto-lei/Del4657compilado.htm.
Acesso em: 15 mar. 2011.
_____. Lei de Programa de Computador. A Lei no. 9.069/98 que substituiu a Lei n
7.646/87 Lei do Software. Disponvel em: <http://www.planalto.gov.br/ccivil_03/
leis/L9609.htm>. Acesso em: 22 fev. 2011.
_____. Projeto de Lei Complementar 2793/2011. Disponvel em: http://www.cama-
ra.gov.br/proposicoesWeb/chadetramitacao?idProposicao=529011. Acesso em: 19
mai. 2012.
_____. Projeto de Lei Complementar 89/2003. Disponvel em: http://www.senado.gov.
br/atividade/materia/detalhes.asp?p_cod_mate=43555. Acesso em: 5 de jun. 2011.
23 Em outubro de 2001, criado pelo Presidente USA, o ento George Bush, o mecanismo deno-
minado USA Patriotic Act, esse dispositivo tem sua funo visa a captura de terroristas, onde tal
rgo de segurana e inteligncia tem permisso para vasculhar a privacidade dos cidados. O
PATRIOTIC Provide Appropriate Tools Required to Intercept and Obstruct Terrorism, tem livre
ordenao judicial, essa nova lei assegura aos agentes poder para rastrear e-mails, vigiar o uso
da Internet e grampear ligaes telefnicas. Obriga bibliotecas e livrarias a informar que livros
buscaram determinados cidados e permite a deteno de suspeitos por perodos prolonga-
dos. (Fonte: Folha de So Paulo, 02/10/2003.) apud PINHEIRO, Patrcia Peck. op. cit. p. 303.
Gonalo Ado de Arruda Santos 65
CAVALO DE TRIA. Disponvel em: http://pt.wikipedia.org/wiki/Cavalo_de_Troia.
Acesso em: 20 mar. 2011.
COMRCIO ELETRNICO. Disponvel em: http://pt.wikipedia.org/wiki/
Com%C3%A9rcio_eletr%C3%B4nico. Acesso em: 15 abr. 2011.
DONALD, Gerald. ARPANET. Disponvel em: http://en.wikipedia.org/wiki/ARPA-
NET. Acesso em: 22 abr. 2011.
FORTES, Dbora. Os Espies querem o seu PC!. Revista Info Exame. So Paulo, n.
247, out. 2006.
GOOGLE. Disponvel em: http://pt.wikipedia.org/wiki/Google. Acesso em: 1 abr.
2011.
GRECO, Rogrio. Curso de Direito Penal: Parte Especial. 12. ed. Rio de Janeiro:
Impetus. 2010. v. I.
INVADIR COMPUTADOR NO BRASIL NO CRIME. Disponvel em: http://guiacam-
pina.uol.com.br/deoutrossites/guia/layout.php?id=166911. Acesso em: 18 mai. 2012.
KANNAN, Joo Carlos. Informtica Global. 2. ed. So Paulo: Pioneira, 1998.
KLEINROCK, Leonard. Information Flow in Large Comunication Nets. Disponvel
em: http://www.lk.cs.ucla.edu/bibliography-public_reports.html. Acesso em: 20
abr. 2011.
LESSIG, Lawrence. Code and other Laws of Cyberspace. Disponvel em: http://
www.lessig.org. Acessado em: 2 fev. 2011.
MADUEO, Denise. Cmara aprova projeto que torna crime invaso de compu-
tadores. http://www.estadao.com.br/noticias/nacional,camara-aprova-projeto-que-
torna-crime-invasao-de-computadores,873436,0.htm. Acesso em: 20 mai. 2012.
MADUEO, Denise. Cmara aprova projeto que torna crime invaso de compu-
tadores. http://www.estadao.com.br/noticias/nacional,camara-aprova-projeto-que-
torna-crime-invasao-de-computadores,873436,0.htm. Acesso em: 20 mai. 2012.
MARTINS, Guilherme Magalhes. Formao dos Contratos Eletrnicos de Consumo
via Internet. Rio de Janeiro: Forense. 2003.
MORAES, Maurcio. Quem So os Crackers Brasileiros?. Revista Info Exame. So
Paulo, n. 284, out. 2009.
MORIMOTO, Carlos E. A Histria da informtica (Parte 6: Sistemas embarcados e
Um estudo sobre o direito digital: a qualificao e a prtica de crimes digitais 66
supercomputadores). Disponvel em: http://www.hardware.com.br/guias/historia-
informatica/eniac.html. Acesso em: 22 abr. 2011.
O Direito privado como um sistema em construo: as clusulas gerais no Projeto
do Cdigo Civil Brasileira. Revista da Faculdade de Direito da UFRGS, n 15. Porto
Alegre: UFRGS/Sntese, 1998. Disponvel em http://www1.us.com.br/doutrina/tex-
to.asp?id=513. Acesso em: 3 mar. 2011.
PINHEIRO, Patrcia Peck. Direito Digital. 4. ed. So Paulo: Saraiva, 2010.
REGGIANI, Lucia. Hackers Clonando Bancos. ZAP! Mitnick de araque. Revista Info
Exame. So Paulo, n. 205, abr. 2003.
REGGIANI, Lucia et al. SPAM 7 Ferramentas para voc expulsar a porcaria do e-
mail (e garantir que na confuso as mensagens legtimas no sumam). Revista Info
Exame. So Paulo, n. 211, out. 2003.
SILVA, Helena. Sherlock anda solta. Revista Info Exame. So Paulo, n. 288, fev.
2010.
VENOSA, Slvio de Salvo. Direito Civil: Teoria Geral das Obrigaes e Teoria Geral
dos Contratos. 11. ed. So Paulo: Atlas, 2011.
WEBER, Kival; MELIM, ngela. A Sociedade da Informao. Rio de Janeiro: Rio,
1980.

Das könnte Ihnen auch gefallen