Você está na página 1de 39

ERONILSON ALVES

CRIMES CIBERNETICOS

São Paulo
2022
ERONILSON ALVES

CRIMES CIBERNETICOS

Trabalho de Conclusão de Curso apresentado à


Anhanguera Educacional, como requisito parcial
para a obtenção do título de graduado em
Direito.

Orientador: Mauro Jose

São Paulo

2022
ERONILSON ALVES

CRIMES CIBERNETICOS

Trabalho de Conclusão de Curso apresentado à


Anhanguera Educacional, como requisito parcial
para a obtenção do título de graduado em
Direito.

Aprovado em: / /

BANCA EXAMINADORA

Prof. Volnei Luiz Denardi

Prof. Mauricio Carlos Pichiliani

Prof. Mara Priscila Leite dos Santos


Dedico este trabalho aos meus familiares que pacientemente compreenderam-me e
contribuíram para a conclusão do mesmo.
AGRADECIMENTOS

Agradeço primeiramente a Deus, por dar-me a vida e, por proporcionar-me


perseverança, entusiasmo diante dos obstáculos que surgiram no decorrer desse
estudo.

Agradeço ainda aos meus familiares e amigos por me incentivarem com este
trabalho
RESUMO

Este trabalho busca analisar as espécies de crimes virtuais, classificados como


próprios e impróprios e os sujeitos ativos e passivos destes delitos, fazendo para isso
uma explanação desde o contexto histórico do surgimento da internet no Brasil e no
mundo, até o desenvolvimento dos crimes virtuais e os avanços das tecnologias
utilizadas pelos hackers. Traz ainda uma análise das condições atuais acerca do
sistema especializado em investigação dos cibercrimes e da carência de uma
legislação específica para estes delitos em nosso ordenamento, apesar da existência
de uma tipificação penal sobre o tema, onde foram editadas algumas leis específicas
que versam sobre os crimes cibernéticos, de modo a garantir a estes, respaldo
jurídico.

Palavras-chave: Propriedade; Função Social; Desapropriação; Compensação


RESUMEN

Este trabajo busca analizar las especies de crímenes virtuales, clasificados


como propios e inapropiados y los sujetos activos y pasivos de estos delitos, haciendo
para ello una explicación desde el contexto histórico del surgimiento de internet en
Brasil y en el mundo, hasta el desarrollo de los crímenes virtuales y Los avances de
las tecnologías utilizadas por los hackers. También traza un análisis de las condiciones
actuales sobre el sistema especializado en investigación de los cibercrimes y la
carencia de una legislación específica para estos delitos en nuestro ordenamiento, a
pesar de la existencia de una tipificación penal sobre el tema, donde se han editado
algunas leyes específicas que versan sobre los temas Los crímenes cibernéticos, para
garantizar a éstos, el respaldo jurídico.

Palabras clave: Propiedad; Función Social; Desapropiación; Compensación


LISTA DE ABREVIATURAS E SIGLAS

ANATEL Agência Nacional de Telecomunicações


ART. Artigo
CP Código Penal
CPP Código de Processo Penal
OAB Ordem dos Advogados do Brasil
SUMÁRIO

1 INTRODUÇÃO .........................................................................................................10
2 SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO ..............................................12
2.1 VULNERABILIDADES DOS SISTEMAS DE INFORMAÇÃO.............................12
3 CRIMES VIRTUAIS NA LEGISLAÇÃO BRASILEIRA ...........................................18
3.1 CRIMES PRATICADOS NO MEIO VIRTUAL ................................................. .19
3.11INCITAÇÃO E INDUZIMENTO A DESCRIMINAÇÃO......................................20
3.1.2 ESTELIONATO...............................................................................................20
3.1.3 VIOLAÇÃO DOS DIREITOS AUTORAIS........................................................20
3.1.4 PORNAGRAFIA E PEDOFILIA.......................................................................20
4 COMPETÊNCIAS PARA PROCESSAMENTO E JULGAMENTO ...........................22
4.1 INTERESSE JURÍDICO EM RELAÇÃO AOS CRIMES VIRTUAIS....................25
4.1.1 A NECESSIDADE DE CRIAÇÃO DE LEGISLAÇÃO ESPECÍFICA ............. ..26
4.1.2 DIREITO COMPARADO .................................................................................26
CONSIDERAÇÕES FINAIS.........................................................................................27
REFERÊNCIAS ...........................................................................................................28
10

1 INTRODUÇÃO

Cibercrime, ou criminalidade na informática, é um crime que envolve um


computador e uma rede. Esse computador pode ser utilizado em um crime, ou pode
ser o alvo. Halder e Jaishankar (2005, p17) definem cybercrimes como:
Delitos que sejam cometidos contra indivíduos ou grupos de indivíduos por um
criminoso com motivo para intencionalmente prejudicar a reputação da vítima ou de
causar danos físicos ou mentais ou perda, a vítima direta ou indiretamente, utilizando
as modernas redes de telecomunicações como a Internet (salas de bate-papo, e-
mails, placas de aviso e grupos) e telefones móveis (SMS/MMS).
Tais crimes podem ameaçar a segurança de uma nação e até sua saúde
financeira. Questões que envolvem esses tipos de crimes envolvem hacking, infracção
de direitos de autor, pornografia infantil, dentre outros. Existem também problemas de
privacidade quando informações confidenciais são interceptadas ou divulgadas.
Um relatório patrocinado pela empresa McAfee estima que os danos anuais para
a economia global estão em torno de US$ 445 bilhões.
A maioria das medidas mostram que o problema da cibercriminalidade continua
a piorar. No entanto, a frequência e a gravidade de custo, cibercrime não pode ser
entendido como contagens expressas em termos absolutos. Em vez disso, esses
números devem ser entendidos em torno do tamanho crescente do ciberespaço, da
mesma forma que as estatísticas de crimes no mundo físico são expressas como
proporção da população (ou seja, 1,5 homicídios por 100.000 pessoas). Se o
ciberespaço continua a crescer, deve-se esperar realmente que contagens do
cibercrime continuem a aumentar, porque existem mais usuários e atividade online
(Jardine, 2005).
A partir desses levantamentos, surgiu a problemática básica desse estudo, a
qual se traduz na seguinte questão: Como ocorrem os crimes cibernéticos e quais as
medidas mais eficientes para atenuar o impacto decorrente dos mesmos?

Esse estudo propõe-se como objetivo principal analisar as características


fundamentais para a ocorrência de crimes cibernéticos e quais ações de resposta de
maior impacto para combatê-los.
Objetivos Específicos ou Secundários

• Apresentar um contexto histórico do surgimento dos crimes na internet;


• Analisar outros estudos já feitos sobre o assunto e inferir conclusões acerca;
11
• Conceituar aspectos relacionados a segurança em sistemas de informação;
• Identificar os principais tipos de cibe crimes;
• Elencar estratégias de combate a crimes virtuais;
• Embasar as ideias concatenadas por meio do levantamento de impressões de
especialistas e escritores.
A motivação para a execução desse ensaio se dera por conta contexto
sociológico e contemporâneo que a questão se apresenta. Tendo-se obtido tal
elucidação acerca desse tema dentre tantos outros, restou-se a indagação acerca das
nuances relativas ao mesmo e como se torna possível sua atenuação.
Em 2016, um estudo realizado pela por uma empresa de pesquisas
internacional, Juniper Research, calculou que os custos da cibercriminalidade poderão
ser tão elevados como 2.1 trilhões até 2019.
Assim, a importância dessa pesquisa está em elencar os fatores relacionados
à prática da cibercriminalidade, seus impactos e soluções, de forma a gerar maior
conhecimento sobre um assunto presente na atualidade.
Para que esse ensaio fosse concebido, sua pesquisa de natureza causal
utilizou-se do método empírico, uma vez que para confirmar a hipótese levantada, a
escolha desse método fora a mais adequada, já que irá colecionar e categorizar fatos
e dados do mundo corporativo e bibliográfico, a fim de especular a teoria em prol da
observação empírica dessa temática e sua real influência na sociedade
contemporânea.

Ainda de acordo com Lakatos e Marconi, esse trabalho utiliza uma abordagem
de métodos dialética, pois a problematização do conhecimento já existente ocorre ao
se investigar a realidade já sabida acerca do tema proposto, fazendo com que seja
possível a elucidação da mudança dialética que acontece na natureza e na sociedade
no tocante do objeto desse estudo. Em outras palavras, propor-se-á, em seus
parágrafos, modelos positivistas e negativistas de um cenário hipotético onde a ciência
central estudada será aplicada, com base na realidade já percebida.
O procedimento metodológico utilizado é o histórico, pois o levantamento de
dados por meio de documentos, publicações e outras fontes públicas se mostram
como uma das melhores alternativas para que a hipótese defendida nesse estudo seja
confirmada ou refutada. Já em se tratando de uma análise de caráter quantitativo, em
relação aos dados levantados, o procedimento comparativo será o melhor adequado,
já que aferirá credibilidade à hipótese defendida.
12

2 SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO

2.1 Vulnerabilidades dos sistemas de informação

As empresas estão conscientes que um computador desprotegido conectado à


Internet pode ser danificado em poucos segundos e por isso é importante pensar em
segurança da informação.
Para que uma empresa pense segurança é importante iniciar a implementação
por meio de criação de políticas, procedimentos e medidas técnicas utilizadas para
impedir acesso não autorizado, alteração, roubo ou danos físicos a sistemas de
informação da empresa. Normalmente iniciamos com uma política de segurança da
informação bem definida, onde contemplará uma série de normas e procedimentos
dentro da empresa para acesso aos sistemas de informação da empresa. É importante
que a área de recursos humanos seja envolvida, para que todos os acessos sejam
formalizados e que a norma de segurança seja colocada nos termos contratuais dos
funcionários.
Esta medida já vai normalizar os procedimentos dos usuários/colaboradores da
empresa nos tratos com os sistemas de informação da empresa. O estabelecimento
de controles completa os procedimentos de segurança por meio de métodos, políticas
e procedimentos organizacionais que garantem a segurança dos ativos da
organização, a precisão e a confiabilidade de seus registros contábeis e a adesão
operacional aos padrões administrativos estabelecidos na empresa.
É importante para a empresa detectar antecipadamente quais os tipos de
vulnerabilidades existem e que ela possa ser acometida.
Existem vários problemas de segurança que podem ser definidos como
problemas de equipamentos (hardware), que são quebras dos equipamentos, erros de
configuração nos hardwares, danos causados por uso incorreto/inadequado, tais danos
podem ser propositais (crime) ou por desconhecimento no uso do equipamento.
Existem problemas de segurança com os softwares, os mais comuns são os
erros de programação (sistemas corporativos ou sistemas integrados de gestão
corporativa - ERP). Ocorrem também erros de instalação de softwares, muitas vezes
não são atendidas adequadamente as configurações no momento da instalação,
assim como esfericidades dos programas ou até mesmo alterações não autorizadas
pelo proprietário do software.
13
Em segurança da informação a empresa precisa pensar em outros problemas
de segurança como quedas constantes de energia, locais com enchentes constantes,
possibilidades de incêndios, greves, atos de vandalismos, roubos e invasões físicas
entre outros. Quando se pensa em conectividade e internet pensa-se nas várias
possibilidades que se desenham constantemente na rede mundial. É importante fazer
um mapeamento das vulnerabilidades da Internet e ficar atentos aos desafios
constantes da segurança sem fio.
Segundo Laudon (2010), a arquitetura de uma aplicação baseada na Web inclui
um cliente Web, um servidor e sistemas de informação corporativos conectados a
bancos de dados. Cada um desses componentes apresenta vulnerabilidades e
desafios de segurança que precisam de atenção das empresas. Vários problemas
técnicos podem causar interrupções em qualquer ponto da rede e causar sua
inoperabilidade.
Vírus eletrônicos - Quando se fala de segurança não se pode deixar de
comentar sobre as invasões digitais por meio de softwares mal-intencionados como
os vírus, worms, cavalos de troia, spywares, key logger que destroem dados dos
computadores propositalmente e nos espionam constantemente pelas redes de
computadores. Tais invasões podem ser inoculadas por meio de redes de computares
mundiais (internet), assim como internamente no uso não autorizados de mídias
portáteis que se conectam às redes de computadores das empresas.

Não obstantes os registros comuns destas invasões digitais, tem-se ainda


invasões organizadas por meio dos hackers e cibe vandalismo, dentre estes ataques há
o spoofing (disfarce, imitando sites), sniffing (forma para farejar pontos fracos na rede),
ataques de recusa de serviços (inutilização da rede de comunicação), ataques
distribuídos de recusa de serviços (sobrecarregar a rede com ataques) e os botnets
(malware robô, prolifera os ataques com instruções robóticas).
Existem vários crimes de informática ocorrendo atualmente na rede mundial de
computadores, e considera-se crime com quaisquer violações da legislação criminal que
envolvam um conhecimento de tecnologia da informática em sua perpetração,
investigação ou instauração de processos automáticos, como roubos de identidade
(phishing), ciberterrorismo e a super atual guerra cibernética (Esperidião, 2012)
Quando se fala em ataques, lembram-se os hackers na rede mundial de
computadores, mas precisa-se pensar também o que ocorre localmente, ou seja, no
ambiente interno das empresas. Precisa-se considerar que existem ameaças internas à
segurança frequentemente originando-se por parte de ações de funcionários
14
descontentes, demitidos e subornados. Por conta disto é importante se criar um
processo de engenharia social dentro da empresa e se certificar que todos os pontos de
vulnerabilidades foram mapeados e considerados. E dentre eles é importante considerar
as ações de funcionários e os procedimentos de utilização dos sistemas de informação
da empresa e sua rede interna de computadores (considerando todos os sistemas
corporativos da empresa).
Muitas vezes as empresas podem ser alvos de vulnerabilidades provocadas pelas
instalações malsucedidas, erros de instalação ou até mesmo, e isto vem ocorrendo com
certa frequência, que são softwares comerciais contendo falhas e que acabam criando
vulnerabilidades de segurança. E tem sido frequente as emissões de patches
(remendos) que corrigem tais defeitos, mas tais defeitos podem gerar vulnerabilidades
momentâneas e aberturas para ataques.
Sabe-se da importância que a segurança da informação traz para as empresas.
Muitas empresas anunciam a implementação da segurança da tecnologia e os efeitos
são imediatos em termos de valorização de suas ações na bolsa de valores. Tal
valorização se faz presente porque o não funcionamento dos sistemas de computador
pode levar a perdas significativas ou totais das funções empresariais causando um
prejuízo enorme para as organizações. Pode-se afirmar, infelizmente, que as empresas
estão agora mais vulneráveis do que nunca. Sabe-se que uma brecha de segurança
pode reduzir o valor de mercado de uma empresa quase que imediatamente, suas ações
cairiam vertiginosamente se alguma informação sobre vulnerabilidades de seus
sistemas de informação viesse a público. Informações sobre a falta de segurança e
controles inadequados também produzem problemas de confiabilidade sobre o
gerenciamento das empresas, e, portanto, os efeitos seriam catastróficos em termos de
valor das empresas (UNAERP, 2007)

Cada vez mais as empresas se preocupam como os requisitos necessários para


implementação de segurança da informação.
Já existem no mercado boas práticas que auxiliam as empresas no processo
de segurança dos sistemas de informação, como os requisitos legais e regulatórios
para o gerenciamento de registros eletrônicos e o seu gerenciamento. Assim como as
políticas e procedimentos descritos anteriormente, a lei americana de
responsabilidade e portabilidade dos seguros saúde – HIPAA (segurança e
privacidade de dados médicos), a lei Gramm-Leach-Bliley (lei da modernização dos
15
serviços financeiros de 1999, segurança nos dados financeiros) e a lei Sarbanes-
Oxley (SOX).
Hoje a segurança dos sistemas de informação abriu para outros segmentos
como a utilização da prova eletrônica e perícia forense computacional, tão utilizada no
mundo atual, inclusive intensamente utilizada no Brasil por conta da corrupção nos
meios políticos. Grande parte das provas para ações legais são encontradas hoje em
formato digital, e os controles adequados de dados podem economizar dinheiro
quando for necessário apresentar informações (Souza & Fraga, 2015).
A perícia forense computacional, utilizada com tanta eficiência, é o
procedimento científico de coleta, exame, autenticação, preservação e análise de
dados mantidos ou recuperados por meios de armazenamento digital, de tal maneira
que as informações possam ser usadas como prova em juízo nos processos judiciais.
Para auxiliar as empresas a estabelecer e implementar medidas de segurança, uma
série de providências podem ser utilizadas para a implantação de uma estrutura de
segurança e controle do sistema de informação empresarial, como a ISO 17799,
gestão de riscos operacionais, política de segurança, plano de continuidade de
negócios, computação de alta disponibilidade e performance, computação voltada a
recuperação de dados, plano de recuperação de desastres e terceirização de
segurança da informação, auditoria de sistemas, controles gerais de acesso físico e
digital, mapeamento de vulnerabilidades, layout físico adequado de CPD, entre outros.
A existência de uma área de auditoria de sistemas, agrega valor aos todos os
procedimentos de segurança e controle da tecnologia de informação e comunicação
implantados nas empresas.
O papel da auditoria de sistemas é identificar todos os controles que governam
sistemas corporativos e individuais de informação e avalia sua efetividade em termos
de performance, agregação de valor e de segurança. Os auditores, normalmente,
entrevistam membros-chave de cada área para cada sistema corporativo analisado e
examina todos os controles de aplicação, os controles gerais de integridade e as
disciplinas destes controles.
Para auxiliar a auditoria de sistemas algumas tecnologias e ferramentas são
comumente utilizadas pelas áreas, implementadas pela área de tecnologia da
empresa, como controle de acessos com autenticação, tokens (dispositivo físico com
visor que exibem senhas e são conectáveis por portas USB), smart cards (cartão com
chips) e atualmente a autenticação biométrica (digital e íris ocular. Outros mecanismos
de segurança como firewalls, sistemas de detecção de invasão e software antivírus
16
são instalados na infraestrutura de tecnologia da informação da empresa (Laudon,
2010).
Outros tipos de segurança de sistemas da informação envolver a segurança em
redes sem fio como a segurança Wired Equivalente Privacy - WEP pode ser
melhorada quando usada com a tecnologia VPN e os usuários precisam ativar este
tipo de segurança. Em 2004 a WEP foi substituída por uma tecnologia melhor e mais
sólida a Wi-Fi Alliance/Acesso Protegido (WPA) que se chama de WP2 – Wi-fi
Protected Access 2) e ainda existem o protocolo de Autenticação Extensível (EAP) e
proteção contra redes falsas.

Outro mecanismo de segurança bastante usado: A Criptografia e a chave pública.


A criptografia nada mais é do que transformar textos comuns ou dados em um texto
cifrado, que não possa ser lido por ninguém a não ser o remetente e o destinatário
desejado.
Outros mecanismos como Secure Sockets Layer (SSL), o Transport Layer
Security (TLS), o Secure Hypertext Transfer Protocol (S-HTTP), a Criptografia de chave
pública, a assinatura digital, o certificado digital e finalmente a infraestrutura de chave
pública (PKI) completam os processos de segurança mais sofisticados de tecnologia da
informação e comunicação.
Sistemas integrados - baseiam-se em módulos de software integrados e em um
banco de dados central comum e funcionam com as melhores práticas implementadas
em suas funções automatizadas, aumentando a eficiência operacional, dão suporte à
tomada de decisão e respostas rápidas às demandas do consumidor e incluem
ferramentas analíticas para avaliar o desempenho geral.
Na verdade, os sistemas integrados surgiram com a necessidade de
gerenciamento da cadeia de suprimentos (MRP e MRP2), tornando uma rede de
organizações e processos de negócios para selecionar matérias-primas, transformá- las
em produtos intermediários e acabados e distribuir os produtos acabados aos clientes.
Parte de sistema integrado também gerencia as relações com fornecedores da empresa
e fornecedores dos fornecedores e todos os processos que inter- relacionam eles
(upstream). E a cadeia de suprimentos que gerencia os processos e organizações
envolvidos na distribuição e entrega de produtos ao consumidor final (downstream).
Estes sistemas integrados de gerenciamento de suprimentos e informações
ajudam a coibir as ineficiências que afetam os custos operacionais da empresa. A
utilização da estratégia just-in-time, os controles de estoques e estoques de segurança
e os controles para evitar o efeito chicote (problema causado por distorções na
17
informação gerada na cadeia de suprimento), causando excesso de estoques gerando
custos desnecessários).
Por conta disto existem aplicações no gerenciamento da cadeia de suprimentos
melhorando a visibilidade das informações sobre os suprimentos, assim como sistemas
de planejamento que auxiliam no cálculo das demandas e execuções e controles de
produção.
Outra inovação considerável foi a introdução da internet no gerenciamento da
cadeia de suprimentos, estabelecendo conectividade entre a Internet, intranet e extranet,
dando a empresa informações mais seguras das suas necessidades de produção e
suprimentos (modelo push (empurrado) e modelo pull (puxado)), além de sistemas
digitais de logística e distribuição mais eficientes.
Os sistemas integrados de controle da cadeia de suprimentos têm trazido muito
valor empresarial pois exibe informações relevantes sobre a sintonização entre oferta e
demanda e redução dos níveis de estoque. Auxilia na melhoria do serviço de entrega,
na redução do tempo que o produto leva para chegar ao mercado, como consequência
disto haverá o uso mais eficiente de ativos, redução de custos da cadeia de suprimentos
levando ao aumento da lucratividade e aumento das vendas, impactando nos resultados
da empresa em várias dimensões (LOPES, SILVA & ROCHA, 2012).
18
3 CRIMES VIRTUAIS NA LEGISLAÇÃO BRASILEIRA

Apesar da falta de legislação específica, existem no ordenamento jurídico


brasileiro algumas normas que tratam da matéria, como por exemplo, a lei 11.829/08
(que combate a pornografia infantil na Internet), a lei 9.983/00 (que tipificou os crimes
relacionados ao acesso indevido dos sistemas informatizados da administração pública)
e a mais recente delas, a Lei 12.737/12 (Lei Carolina Dieckmann).
Além de citar as normas que tratam de alguns crimes em específico, o
representante do ministério público afirma que além destas normas, existe a
possibilidade de aplicação do Código Penal brasileiro para coibir a prática de alguns
crimes comuns, mas que são cometidos utilizando-se a Internet, como exemplo os
crimes de calúnia, injúria, ameaça, estelionato, dentre outros.
Todavia, diante do uso da Internet e dos meios eletrônicos no cotidiano das
pessoas e, consequentemente, da propagação de crimes relacionados, penso que o
Brasil poderia criar uma legislação específica para disciplinar os chamados crimes
virtuais, seguindo de perto modelos que deram certo em outros países, como EUA e
Inglaterra. Embora já tenham sido tomadas providências casuísticas, como a criação de
leis esparsas, sem prejuízo da aplicação do Código Penal em alguns casos, seria
prudente a existência de uma legislação específica que englobe com eficiência as
principais práticas delituosas envolvendo o meio virtual, com o propósito de coibir o
crescente aumento dos crimes em questão.
Fora os crimes virtuais que são julgados como crimes convencionais, tendo como
diferença apenas o meio em que o crime foi cometido e os crimes que não podem ser
enquadrados em nenhuma lei específica, também existem alguns crimes virtuais que já
possuem leis específicas no Brasil, como por exemplo, monitoramento não previamente
informado é considerado como interceptação de comunicações de informática pelo
artigo 10 da Lei n. 9.296/96:
Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de
informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou
com objetivos não autorizados em lei. Pena: reclusão, de dois a quatro anos, e multa.
A Lei 12.737/2012, apelidada com o nome da atriz “Carolina Dieckmann”, é um
projeto do deputado Paulo Teixeira que coincidiu com o vazamento de fotos íntimas da
atriz, em maio de 2011. Após as alterações no Código Penal, crimes desse tipo serão
punidos com multa mais detenção, os delitos previstos na Lei são:
Art. 154-A – Invasão de dispositivo informático alheio, conectado ou não à rede
de computadores, mediante violação indevida de mecanismo de segurança e com o fim
19
de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita
do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.


Art. 266 - Interrupção ou perturbação de serviço telegráfico, telefônico,
informático, telemático ou de informação de utilidade pública - Pena - detenção, de um
a três anos, e multa.
Art. 298 – Falsificação de documento particular/cartão – Pena reclusão, de um a
cinco anos, e multa.
Uma das curiosidades da lei é que ela só cobre os dispositivos protegidos por
mecanismos de segurança. Acessos feitos a partir de redes sem fio abertas, assim como
a aparelhos sem senhas de proteção, não serão identificados como violações dos
artigos. Segundo alguns especialistas, em não havendo senha, tela de bloqueio ou
antivírus, não há ocorrência do crime previsto no art. 154-A.
A necessidade de haver a violação de um “mecanismo de segurança” pode tirar
a responsabilidade de quem cometeu o crime por falta de atenção da vítima. Pode não
ser considerado crime se um colega de trabalho acessar o material privado que está no
computador.

3.1 CRIMES PRATICADOS POR MEIO VIRTUAL

Os crimes de maior frequência se levarmos em consideração que crime virtual é


toda conduta típica, antijurídica e culpável. Podemos afirmar que todas as condutas
previstas no atual Código Penal, ao serem cometidas pelo meio virtual, ou utilizarem o
meio virtual como ferramenta do “iter criminis” serão, portanto, crimes virtuais. Desta
forma até mesmo o crime de homicídio previsto no Art. 121 do CP, pode ser cometido
pelo meio virtual. Exemplo: Se um agente viola um sistema de computadores de um
hospital, onde os remédios a serem aplicados nos pacientes são enumerados. E substitui
por outros arquivos modificando as receitas médicas, pode matar um paciente.
É claro que crimes dessa monta são mais difíceis de ocorrer. Em análise a
diversas obras percebe-se que os crimes que mais ocorrem são:

3.1.1 Crimes contra a honra


Os crimes contra a honra quando um usuário imputa a alguém fato falso
considerado crime, ou fato desonroso a sua imagem.
20
3.1.1.1 Incitação e induzimento a discriminação ou preconceito

Incitação e Induzimento a discriminação ou preconceito é a prática em que os


atos a fim de estimular o ódio e preconceito em razão de raça, cor, religião, ódio, etnia
ou procedência nacional atenta contra o Art. 20 da lei 7.716/89.

3.1.2 Estelionato

O estelionato corre através de oferecimento de investimentos, manipulação ou


fraudes ou ainda pedidos de contribuições financeiras, para obter vantagem ilícita para
si ou para outrem em prejuízo alheio. Além de muitas vezes induzir os correntistas
mediante meio artificioso a fornecerem suas senhas e números de cartões de crédito
Acesso não autorizado é um delito que tem como intenção de práticas de espionagem
ou sabotagem, falsificação de documentos autênticos, violação dedados privados como
e-mails, ou inserção de vírus em sistemas para destruir ou corromper.

3.1.3 Violação de Direitos Autorais


A Cópia ilegal de software, reprodução, difusão, ou comunicação ao público, de
programa protegido.

3.1.4 Pornografia e Pedofilia


Pornografia e Pedofilia é o ato exportar, importar, fazer, adquirir ou ter sob sua
guarda para fins de comércio ou exposição pública, imagem, escrito, desenho, de objeto
obsceno de criança ou adolescente. Ou ainda a pessoa adulta que tem sentimentos
eróticos em relação a crianças ou adolescentes e transmite ilustrações e imagens com
cenas de pedofilia. Esse tipo de crime se espalhou da forma mais perversa pela rede,
vem sendo objeto de debates e intervenções estatais a fim de se combater essa
exploração. É importante frisar que neste tipo de crime o elemento subjetivo é o dolo,
portanto o crime se consuma no momento de realização de qualquer das condutas, não
sendo necessário que o pudor público seja essencialmente atingindo.
O dano ocorre com a disseminação dos vírus de computador. O agente pode
dolosamente transmitir vírus. Ou o agente pode acessar um computador e culposamente
causar dano, punindo-se neste caso apenas à negligência.

3.1.5 Violação de Direitos Autorais


21
Este crime encontra-se tipificada no Art. 12 caput, da Lei nº 9.609/98. Que pune
pessoa que violar direitas autorias de programas de computador. Majorando a pena se
houver a reprodução ou comercialização. A ação penal é privada. Mas pode ser Pública
Incondicionada, se for cometido contra entidade de Direito Público, empresa pública,
autarquia, sociedade de economia mista, ou fundação instituída pelo Poder Público.

O plágio é um delito em especial é “esquecido” por aqueles que o praticam muitas


vezes direitos autorais são transgredidos devido à divulgação não autorizada de material
alheio, e ainda sem mencionar a fonte. O crime de plágio está previsto no Art. 184 do
Código Penal. Que assim dispõe: Violação de direito autoral Art. 184 - Violar direitos de
autor e os que lhe são conexos: Pena - detenção, de 3 (três) meses a 1 (um) ano, ou
multa.
Dada a Amplitude do tema crimes acima relatados são os que ocorrem com maior
frequência, facilmente encontrados nas obras analisadas e nos registros das delegacias
virtuais , isso não muda o fato de que diversos outros crimes são praticados pelo modo
virtual, inclusive crimes que ainda nem chegaram ao conhecimento das autoridades, até
porque devido à falta de conscientização, muitas pessoas que são ludibriadas nem
sabem que estão na qualidade de vítimas de crimes virtuais.
22

4.COMPETÊNCIAS PARA PROCESSAMENTO E JULGAMENTO

O Direito Criminal está sempre submetido a determinado território nacional a fim


de possibilitar a aplicação de sua lei e da consequente pena. Art. 6º do Código Penal -
Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou
em parte, bem como onde se produziu ou deveria produzir se o resultado.
O Tribunal também enfrentou a questão da ausência de fronteira física no
chamado ciberespaço ao entender que, se o crime tem efeitos em território nacional,
deve-se aplicar a lei brasileira. No caso julgado, um acusado de pedofilia alegou que as
fotos pornográficas envolvendo crianças e adolescentes foram obtidas através do
programa Kaza A, um programa internacional de armazenamento e compartilhamento
de arquivos eletrônicos sediado fora do Brasil. A Corte entendeu que, como o resultado
e a execução ocorreram em território nacional, o fato de os arquivos terem sido obtidos
no Kaza A, com sede no estrangeiro, seria irrelevante para a ação.
Quando o agente e a vítima se encontram em países que o crime virtual já é
tipificado, é mais fácil, mas pode ser o caso, por exemplo, de não ser tipificado em
nenhum dos países, ou de ser tipificado em um e no outro não. Levando em
consideração que as normas penais são interpretadas restritivamente, em caso de
conflitos de normas deve-se interpretar por aquela que menos restringir a liberdade do
acusado.
De qualquer maneira se verifica que o combate aos crimes virtuais, só pode se
dar de um único jeito, através da lei. É a lei que determina a conduta humana dentro dos
relacionamentos, é por meio dela que atos imorais e atividades destruidoras podem ser
prevenidos, gerando limites, e em se tratando de crimes virtuais é muito importante a
existência de limites. No que tange ao local do crime, o Brasil adotou a teoria da
Ubiquidade, conforme Art. 6º do Código Penal, portanto considera-se local do crime o
local da conduta, ação, omissão ou resultado.
Desta maneira, em harmonia com a teoria da ubiquidade ainda que processado e
punido em país diferente, o agente será julgado perante as leis Brasileiras, e terá pena
computa da conforme o Art.8º do Código Penal. Após o procedimento de verificação dos
crimes é necessário, a formação do processo, porém como os crimes virtuais tem a sua
complexidade voltada para o lugar local em que se consumam, e como podem atingir
vários locais fica difícil a identificação do local onde o processo deve tramitar. No
processo, geralmente invasões a sistemas alheios não deixam vestígios, são crimes sem
trações e sem evidências, além disso em alguns casos as vítimas demoram a notar o
23
dano, já que as vezes os arquivos nocivos ficam “escondidos” por um determinado
tempo. Essa insuficiência de provas afasta a possibilidade de condenação. Surgem dois
problemas: o primeiro diz respeito a efetiva responsabilidade do país por determinado
crime, e o segundo diz respeito a competência do poder de polícia para dirimir eventuais
problemas. Então em um primeiro nível deve-se levar em conta o espaço físico, onde a
vítima habita e convive, dentro daquele nível as pessoas devem obedecer às leis onde
estão fisicamente localizadas.
No Brasil o Artigo 5º do Código Penal, preceitua que: “Aplica-se a lei Brasileira,
sem prejuízo de convenções, tratados e regras de direito internacional, ao crime
cometido no território nacional. ” Sendo assim, Segundo Inellas (ano da edição, página)
“a lei penal vigora dentro dos limites em que o estado exerce a sua soberania”. Em via
de regra os crimes cometidos virtualmente, se iniciam em um local e se encerram em
outro, é aqui que surge o problema da competência, pois conforme a previsão do artigo
acima a competência seria do Brasil para os crimes cometidos em território nacional.
Pelo princípio da territorialidade, nos demais casos a competência seria conforme o local
do resultado, segundo o artigo 70 do Código de Processo Penal: “A competência será,
de regra, determinada pelo lugar em que se consumar a infração”. Então pelo Art. 70 o
local da competência não seria do computador do agente ou o por ele utilizado, mas sim
onde se encontra o computador da vítima. Se a interpretação for conforme artigo 70 §1º,
a execução iniciou-se aqui, mas a infração se consumou fora do território nacional, à
competência vai ser determinada pelo local em que tiver sido praticado o último ato de
execução no Brasil. Ou seja, ainda puxa a competência para as leis brasileiras.
Entretanto se for o caso do artigo 70, § 2º, a infração foi praticada no exterior e
seus resultados foram produzidos no Brasil, será competente parcialmente o juiz do lugar
em que o crime produziu o resultado. Ou seja, o agente iniciou o comando em um
computador fora do território nacional, mas a vítima estava aqui e os danos foram
causados aqui, o juiz brasileiro, é competente parcialmente. Porém se levarmos em
consideração o Art. 109 inciso IV da CF remete a competência aos juízes federais em
razão da matéria:
Os crimes políticos e as infrações penais praticadas em detrimento de bens,
serviços ou interesse da União ou de suas entidades autárquicas ou empresas públicas,
excluídas as contravenções e ressalvada a competência da Justiça Militar e da Justiça
Eleitoral. Levando em consideração que a grande rede, a internet é um serviço público
de telecomunicação, regulamentado pela ANATEL (Agência Nacional de
Telecomunicações), seria de interesse da União, e desta forma apesar da competência
ser brasileira, seria em todo caso conhecido e julgado pela Justiça Federal. Porém
24
existem autores que discordam desta posição, conforme salienta Inellas em sua obra
Crimes na Internet, alguns autores entendem que nestes casos em se tratando de crimes
virtuais aplica-se por analogia o Art. 42 da Lei nº 5.250/1967 (Lei de Imprensa), essa lei
considera competente para o processo e julgamento dos delitos, o foro do local onde for
impresso o jornal, no caso em tela as provedoras de acesso seriam equiparadas a
empresas jornalísticas, considerando-se como local da infração penal, aquele onde
estiver hospedado o site com o conteúdo criminoso.
Existe jurisprudência, nessa esteira de entendimento do Tribunal de Justiça do
Estado do Rio de Janeiro”. È importante ressaltar que esta lei teve a sua
inconstitucionalidade declarada, sob alegação de não ter sido recepcionada pela
Constituição de 1988. Ainda na obra de Inellas ele faz menção ao autor Fernando de
Almeida Pedroso, em sua obra, Competência Penal, DelRey, Belo Horizonte, 1998, á
p.48, aduz:
Que se tratando de crime material, ou seja, delito necessariamente provido de
conduta e evento (ação e modificação consequente operada, como projeção, no mundo
exterior), sua consumação acontece no instante em que sobrevier o seu resultado, já
que representa este o elemento típico que confere fecho e desfecho a figura criminosa,
ultimando-a e completando-a. (PEDROSO, 1998, p.4)
Nos delitos materiais, portanto o local da produção do evento é que fixa sua
consumação e a competência para a “persecutio criminis in juditio”. O mesmo sucede
nos delitos plurilocais, que são aqueles que se desdobram em territórios diferentes. Ou
seja, o local de produção do evento diante da qual se consuma o delito, é competente
para processamento e julgamento. Inellas traz ainda em sua obra o entendimento de
Túlio Lima, em seu trabalho “dos crimes pela internet, faculdade de direito da
Universidade Federal de Minas Gerais, Belo Horizonte, 2000, p.19, ao abordar a questão
da competência assevera que:
“Quando o crime for cometido pela internet, julgamos que a competência deverá
ser da justiça federal, de acordo com o Art. 109, IV da Constituição Federal, já que o
interesse é da União, em ter a internet resguardada dentro dos limites brasileiros. Além
domais, este é um crime em que o resultado nem sempre se produz no lugar da ação,
podendo até ocorrer em países diversos, com repercussões internacionais”
Em se tratando do mesmo autor a competência é a do Art. 109, IV da CF, ou seja,
da Justiça Federal em virtude da gravidade e repercussão dos crimes. Bem como por
ser de interesse da União a exploração de serviços de telecomunicações, conforme Art.
21, XI da Constituição Federal.
25
Finalmente, ainda é muito divergente a questão da competência, mas o
importante é que independentemente da lei material a ser adotada, que se enfrente a
problemática e que os crimes sejam apenados. Pode-se concluir que a jurisdição
aplicada será decidida pelos princípios e regras existentes, por ora, percebo que a
corrente mais aceitável é que a pessoa que entrar no ciberespaço de uma nação ficará
subordinada as regras do país onde originou a lesão.

4.1 INTERESSE JURIDICO EM RELAÇÃO AO CRIMES VIRTUAIS

A amplitude e popularização da internet corroboram com o surgimento de


interesses, principalmente voltados à proteção dos usuários. É dever do Direito encontrar
os meios cabíveis para sanar as situações referentes aos crimes virtuais até o momento
em que seja consolidado um conjunto de leis específicas que vislumbre os mesmos.

Tanto que para Borges:

Mesmo que o ordenamento jurídico não consiga, de imediato,


disponibilizar todas as ferramentas para a completa tutela dos bens jurídicos
provenientes do uso da internet, é preciso proteger os interesses mais
relevantes para a sociedade; ou seja, o Direito deve se empenhar ao máximo
para acompanhar a evolução da tecnologia, no caso, e analisar cada caso
concreto. Em outras palavras, mesmo não havendo uma legislação específica,
o Direito tem que disponibilizar regras já existentes para proteção destes direitos
(BORGES, 2012, p. 48). Colocar espaçamento entrelinhas simples

O interesse existe, e foram mencionados, no presente estudo, projetos em


tramitação, a exemplo do PL 1785/2011. Porém, para que tais projetos cheguem a
vigorar, faz-se necessária sua análise minuciosa e seu cruzamento com a legislação já
vigente, uma vez que o texto de um projeto que o leve a ir contra determinados preceitos
legais o torna inconstitucional.

4.1.1 A NECESSIDADE DE CRIAÇÃO DE LEGISLAÇÃO

Como anteriormente mencionado, muitos tipos de crime virtual são não mais que
os mesmos crimes praticados em meio físico, porém, com o uso da informática e da
internet.
Assim, Cavalcante explana que muitas das condutas já tipificadas nas leis penais
podem ser realizadas com a utilização da informática, para mais facilmente atingir o
resultado pretendido pelo agente, com a ofensa de bens jurídicos de diversas
categorias, de acordo com a prevalência daqueles aos quais se dirige a tutela da lei.
26
Não se trata, propriamente, de crimes de informática, mas de crimes (comuns ou
especiais), tipificados para proteger determinados bens jurídicos, em que o sistema de
informática é, apenas, o meio ou o instrumento utilizado para a sua realização
(FERREIRA apud CAVALCANTE, 2011, p. 46).
Há uma argumentação acerca da impossibilidade de aplicação das leis penais por
analogia, de forma que, apenas com a elaboração de leis específicas esta questão seria
superada. (RODRIGUES apud BORGES, 2012, p. 49). colocar em parágrafo normal

Os conflitos quando da adoção da legislação por analogia e a ausência de leis


específicas resultam na fragilidade do sistema jurídico quando se trata de crimes virtuais
e, consequentemente, sua maior exploração e aumento de ocorrências.

4.1.2 DIREITO COMPARADO

A fim de entender não somente a realidade dos crimes virtuais enquanto objeto
jurídico, mas também as possibilidades e o caminho para que os mesmos venham a ser
melhor tratados, cabe uma abordagem pelo Direito Comparado.
O Direito Comparado é o segmento dedicado a estudar as semelhanças e
diferenças entre os diversos ordenamentos jurídicos constituídos entre as mais diversas
culturas existentes. O conhecimento de outros sistemas pode aumentar o repertório do
profissional, permitindo mais opções de negócios, investimentos e interesses laborais.
Com a multiplicação das relações internacional sem âmbito comercial, como
reflexo da globalização, o direito comparado assumiu uma nova importância, com a
inserção das empresas em mercados ou centros de produção diversos, que passaram
a exigir do empresário o conhecimento de modelos normativos diversos dos quais se
está habituado. Lançando mão de exemplos de outras legislações, em distintas
jurisdições, pode-se ter ideia das atitudes praticadas em outros países, analisá-las em
conjunto com a realidade local, e ampliar o campo de visão tomando por base situações
reais. Ainda com relação ao direito comparado, para Blum
O Direito Comparado oferece a oportunidade de entrar em contato com atividades
e iniciativas relevantes e positivas por parte das legislações internacionais, além de
possibilitar o acesso a criações inovadoras de vários países, obtendo delas o essencial
e fundamental para tentar adaptá-las ao mundo atual (BLUM, 2011, P. 632).
27
No caso dos crimes virtuais, pode-se citar um caso ocorrido no Reino Unido, em
que foi criada a Lei de Abuso por Computadores, inicia atividade corrente da situação
preocupante em que o país se encontrava com relação a esta
modalidade de crime.
Mazoni relata detalhes da ocasião
No Reino Unido O Computer MisuseAct (Lei de Abuso por Computadores) definiu
três tipos de ofensas criminais: Ofensa que envolve o ganho não autorizado de acesso
a um computador, ou a uma parte dele (Essa é a mais geral das especificações); Ofensa
que envolve o ganho não autorizado de acesso a um computador ou a uma parte dele,
com a intenção de violar a lei posteriormente, e também ofensa que envolve o ganho
não autorizado de acesso a um computador, ou a uma parte dele com a intenção de
modificar os seus dados, obstando o seu funcionamento ou acesso de usuário
autorizado (MAZONI, 2009, p. 34). Colocar recuo de 4cm. Espaçamento entrelinhas
simples e fonte Arial 10
Também no Reino Unido, foram criadas duas outras leis, sendo uma dirigida à
proteção da criança que acessa a internet e a outra à moralização das comunicações
ainda Mazoni:
“Ainda neste mesmo país, foram criadas a Children´s Internet Protection Actof
2000 (Lei de Proteção a Criança na Internet - LPCI) e Communications Decency Actof
1996 (Lei da Moralização das Comunicações). A primeira, com o objetivo de proteger
crianças que acessam a internet de materiais prejudiciais na rede, obrigou “a utilização
de uma tecnologia que bloqueia ou filtra o acesso, tanto de menores quanto de adultos,
a materiais obscenos ou pornografia infantil (MAZONI, 2009, p. 34).
No Brasil, em primeiro momento, os crimes cibernéticos foram tratados como um
incidente do ramo do direito penal econômico (BOITEUX, 2004, p. 173), sendo, algum
tempo depois, aumentada. A questão dos crimes virtuais não é exclusividade do Brasil.
Embora alguns países tenham saído na frente no que diz respeito à implantação de
legislação específica, trata-se de uma realidade recente e presente em todo o mundo.
28
CONSIDERAÇÕES FINAIS

Neste trabalho procurou-se abordar a utilização da internet e da tecnologia por


criminosos, ao que cerne assim a modalidade de crimes virtuais nomenclatura essa
adotada, certo de que face ao dinamismo da tecnologia diversos são as dificuldades
encontradas para resolução de tais crimes, mas sendo o Direito regulador da ordem na
sociedade cabe, portanto acompanhar os avanços e atualizar o ordenamento jurídico
para tipificar tais condutas e se adaptar a tal tecnologia que já é parte imprescindível do
cotidiano do ser humano. Pretendeu-se remeter uma reflexão sobre a classificação dos
crimes virtuais para compreensão do tema de forma sistêmica para análise dos crimes
já tipificados e os que merecem legislação especifica bem como exemplo de condutas
desta nova criminalidade que acarreta danos à sociedade mesmo que cometidos
exclusivamente por meio de um único sistema de comunicação como a Internet.
Assim partir do que fora abordado que este é realmente um tema de grande
repercussão na atualidade, pois os inúmeros questionamentos que surgiram com as
novas modalidades criminosas das infrações por meio da internet, expõe um manifesto
da população, frente a insegurança do meio virtual e consequentemente, necessidade
de eficaz intervenção do Estado.
Embora de já existam alguns preceitos que tratem da matéria e da aplicação da
legislação vigente, o ordenamento jurídico do brasileiro ainda não se mostra competente
para garantir a segurança das pessoas que utilizam os meios tecnológicos da mesma
forma, o Estado não apresenta meios para punir todas as condutas criminosas que
ocorrem no cenário virtual.
O combate aos crimes da informática se faz necessário nos levando a refletir
sobre quais seriam os meios de contingência que poderiam levar a sociedade a maior
segurança. As considerações demonstradas objetivam ensejar a prevenção de crimes
virtuais bem como entender o tema que apesar de complexo vem tomando grande
espaço de nossas vidas, levando em conta a necessidade da regulamentação das
condutas praticadas, análise de provas bem como a validade para identificar a autoria
do delito, a legislação já existente e adequação aos crimes praticados por meio da
internet e contra ele demonstrando a necessidade da tipificação de determinadas
condutas e o reflexo dessa nova era da tecnologia no universo jurídico.
Confirma-se de tal sorte, a hipótese apresentada que a impunidade pela falta de
tipificação retroalimenta a prática de condutas ilícitas, fazendo-se, portanto que em
30
razão da complexidade do tema a necessidade das medidas a serem tomadas dependa
estritamente da excelente relação entre o Direito e os órgãos especializados da justiça
tecnicamente, para o tratamento dessas questões por meio da legislação específica que
abordem o tema para inibir condutas similares.
31

REFERÊNCIAS

ALMEIDA, Patrícia Donati. STJ analisa competência para os chamados crimes


informáticos (crimes virtuais = cibercrimes): competência territorial do local de
hospedagem do site Disponível em:
<http://www.lfg.com.br/public_html/article.php?story=20110426113540900&mode=pri
nt> Acesso em: 02 mai. 2022.

ATHENIENSE, Alexandre. Phishing faz o Brasil liderar ranking de ataques aos dados
bancários Disponível em
<http://www.sucesumg.org.br/index.php?option=com_content&view=article&id=230:p
hishing-faz-o-brasil-liderar-ranking-de-ataques-aos-dados-
bancarios&catid=45:ultimasnoticias&Itemid=1> Acesso em: 02 mai. 2022.

ALEXANDRE, Alessandro Rafael Bertollo de. O conceito de crime. Revista online Jus
Navigandi, 2002. Disponível em Acesso em 01 mai. 2022.

BLUM, Renato M. S. Opice. et. al. Direito Eletrônico: A Internet e os Tribunais. São Paulo:
Edipro, 2011.

FERREIRA,IvetteSenise. Direito & internet: Aspectos jurídicos relevantes. 2 ed. São


Paulo: QuartierLatin.

FONTES, Edilson. Segurança da informação: O usuário faz a diferença. São Paulo:


Saraiva, 2006.

HALDER, D., & Jaishankar, K. (2011) o cibercrime e a vitimização das mulheres: leis,
direitos e regulamentos. Hershey, PA, EUA: IGI Global. ISBN-60960-830 978-1-9
Jardine, Eric (julho de 2015). "Global do Ciberespaço é mais seguro do que você pensa:
as tendências reais em cibercriminalidade" (PDF). Comissão Mundial sobre a
Governação da Internet Série de papel (16): 1-22.

INELLAS, Gabriel Cesar Zaccaria de. Crimes na internet. São Paulo: Juarez de Oliveira,
2004.

LAUDON, K e J. Sistemas de informação gerenciais, tradução de Lauciana do Amaral


Teixeira, revisão técnica Belmiro Nascimento Joao, 9 ed. São Paulo, Pearson Prentice
Hall, 2010

LAKATOS, Eva Maria; MARCONI, Marina de Andrade. Fundamentos de Metodologia


Científica. 5ª Edição. São Paulo: Atlas, 2003.

LUCCA, Newton; SIMÃO FILHO, Adalberto. Direito & Internet: Aspectos Jurídicos
Relevantes.v.2. São Paulo: Quartier Latin, 2008.

MAZONI, Ana Carolina. Crimes na internet e a convenção de Budapeste. 65 f.


Monografia (Bacharelado em Direito) - Centro Federal de Brasília, Brasília, DF, 2009
Disponível em: <http://docplayer.com.br/5827143-Crimes-na-internet-e-a-convencao-
de-budapeste.html>Acesso em: 02 mai. 2022.
SOUZA, Almir Ferreira, FRAGA, Rodrigo Mariti. Governança Corporativa: Efeitos 32
decorrentes da vigência da SOX em empresas brasileiras.2015. Disponível em ago 2016

ROSA, Fabrízio. Crimes de informática. Campinas: Bookseller, 2002

TURBAN, E; Volonino, L. Tecnologia da informação para gestão. 8.ed. Porto Alegre:


Bookman, 2013.

UNAERP. Segurança em Sistemas de Informação. 2007. Disponível


em:
https://admunaerp200761.files.wordpress.com/2010/05/9181_aula_dia19_outubro_2
0091.ppt Acesso em abr 2017

VALSI, Tatiana. O fantástico mundo da informática. SP: Panda Books, 2003.


33
34
35
36
37
38
39
40

Você também pode gostar