Você está na página 1de 15

AULA 1

COOPERAÇÃO
INTERNACIONAL E O
COMBATE AOS CIBERCRIMES

Profª Juliana Bertholdi


TEMA 1 – A IMPORTÂNCIA DA COOPERAÇÃO INTERNACIONAL EM UM
MUNDO GLOBALIZADO E INFORMATIZADO

A popularização da internet abriu um novo mundo de comunicação aos


consumidores, abrindo, igualmente, um novo espaço de perpetuação da
criminalidade. A introdução dos fóruns de discussão, a construção da deep web,
a popularização e disseminação das moedas eletrônicas e bancos virtuais
tornaram-se fatores de desenvolvimento de um novo tipo de criminalidade – os
cibercrimes. Dotados de caráter transnacional, os cibercrimes podem ser
cometidos a milhares de quilômetros das vítimas. Em outras palavras, os
criminosos cibernéticos não precisam deixar suas residências ou cruzar fronteiras
nacionais para cometer atos criminosos em diversos países pelo globo, o que gera
impactos e complexidades ímpares em sua investigação e processamento –
inclusive para determinação da jurisdição de investigação e competência para
processamento.
As comunicações podem ser roteadas por companhias telefônicas locais,
por operadoras de longa distância, provedores de serviços de internet, redes sem
fio (wireless) e por satélite, podendo passar por computadores localizados em
vários países, antes de se atacarem sistemas direcionados, ao redor do mundo.
As evidências do crime cibernético podem até ser armazenadas em um
computador localizado em país diferente do de onde o criminoso executou o ato.
Assim, os países precisam cooperar porque os cibercriminosos não se limitam às
fronteiras nacionais e as evidências digitais relacionadas a um único crime podem
ser dispersas por várias regiões.
Embora seja importante que todos os países tenham leis de crimes
cibernéticos em vigor, é igualmente necessário que tenham autoridade legal para
ajudar países estrangeiros em uma investigação, mesmo que a nação a investigar
não tenha sofrido nenhum dano e seja apenas a de localização do invasor ou de
um site de passagem.
As tendências do cibercrime e seu caráter transnacional também podem
ser identificadas com base em relatórios anuais e/ou dados analisados de várias
ferramentas oficiais de medição de crimes e pesquisas de vitimização: por
exemplo, o Sistema Nacional de Notificação Baseado em Incidentes (National
Incident-Based Reporting System, dos Estados Unidos); a Pesquisa Social Geral
(Social Research Center, do Canadá); a Pesquisa de Crime para Inglaterra e País

2
de Gales (Crime Survey for England and Wales, na Inglaterra e País de Gales).
Essas ferramentas de medição de crimes e pesquisas sobre vitimização variam
de acordo com os tipos de dados de crimes cibernéticos coletados e analisados e
os métodos usados na coleta e análise de dados.
As empresas de segurança cibernética e outras organizações privadas que
se concentram na segurança, risco comercial e/ou análise de ameaças em todo o
mundo publicam relatórios de tendências de crimes cibernéticos e/ou contra a
segurança cibernética com base em incidentes históricos de segurança
cibernética e seus tipos, frequência e impacto. Por exemplo, em 2018, o
ransomware foi identificado como uma tendência de crimes cibernéticos, pela
empresa TrendMicro. Com essa forma de crime cibernético, os sistemas de
computador são infectados com código malicioso (malware) e os dados neles são
disponibilizados como inacessíveis aos seus proprietários e/ou usuários legítimos
até que uma taxa seja paga ao criminoso cibernético. Embora os ataques de
ransomware não sejam novos, o número, a frequência, a intensidade e o alcance
desses ataques aumentaram. Os criminosos desse tipo de cibercrime visavam,
inicialmente, indivíduos e solicitavam deles pequenas somas de dinheiro; depois,
começaram a visar negócios, empresas e organizações e, finalmente, outros
entes, nos setores público e privado, que prestam serviços críticos (por exemplo,
hospitais). Um exemplo desse último é o ataque de ransomware WannaCry, de
2017, que afetou aproximadamente 150 países, incluindo mais de 80
organizações do Serviço Nacional de Saúde (NHS) apenas na Inglaterra,
resultando em quase 20 mil consultas canceladas, 600 cirurgias desmarcadas e
5 hospitais simplesmente desviando ambulâncias, incapazes de lidar com mais
casos de emergência (Hern, 2017). A Avaliação de Ameaças do Crime
Organizado à Internet, do Serviço Europeu de Polícia (Europol), em 2017, também
identificou o ransomware como uma tendência de crimes cibernéticos.
Com o advento de novas tecnologias (por exemplo, internet das coisas,
drones, robôs, carros autônomos), novas tendências de crimes cibernéticos serão
identificadas. Além disso, como revelou a Avaliação de Ameaças do Crime
Organizado à Internet de 2017 do Europol, as medidas de aplicação da lei e de
segurança afetam o cibercrime e as táticas, ferramentas e alvos dos
cibercriminosos (Europol, 2017). Essas medidas, portanto, também influenciarão
e impactarão as tendências futuras do crime cibernético.

3
A ideia por trás da criação de diretrizes internacionais para combater o
cibercrime é facilitar um processo direto para conduzir investigações digitais nas
quais computadores de mais de um país estão envolvidos, além de eliminar os
trechos do mundo em que um cibercriminoso está fora do alcance de leis
nacionais.
No entanto, existem muitos desafios à cooperação internacional para
combater o cibercrime transnacional. A harmonização das leis criminais dos
países envolvidos, a extensão desse tipo de crime, a localização e
responsabilização dos seus autores além-fronteiras, assegurando evidências
eletrônicas de seus crimes para que possam ser levados à justiça e outras
questões e procedimentos jurisdicionais complexos surgem a cada passo.
Em inegável atraso, a preocupação com o tema dos cibercrimes passou a
ser pautada no Brasil apenas nas duas últimas décadas, sendo que até a presente
data a tipificação dos crimes virtuais na legislação brasileira segue insipiente,
bastante tímida em relação à dos Estados Unidos e Europa.
Internacionalmente, a legislação é extensa e complexa, datada de décadas
atrás. Agências regionais e internacionais de aplicação da lei (por exemplo,
Europol e Organização Internacional de Polícia Criminal – Interpol) e organizações
regionais (por exemplo, União Africana e Organização dos Estados Americanos –
OEA) publicam informações sobre tendências de crimes cibernéticos e de
segurança cibernética frequentemente.
Os desafios, limites e complexidades concernentes à cooperação
internacional serão por nós abordados.

TEMA 2 – AS DIFICULDADES TÉCNICAS DO COMBATE INTERNACIONAL DOS


CIBERCRIMES

Existem várias razões técnicas que dificultam o combate ao crime


cibernético. A primeira é a atribuição para investigação. Qualquer computador
conectado à internet pode se comunicar com qualquer outro computador
conectado à internet. Normalmente, podemos ver o endereço de protocolo de
internet (IP) público de um computador (Cisco, 2016) quando esse computador se
conecta ao nosso computador. O endereço IP é um número, em geral,
globalmente exclusivo, que nos permite identificar de que país e provedor de
serviços de internet o computador está se conectando. O problema é que existem
várias maneiras de um invasor ocultar seu endereço IP ou até fingir estar se
4
conectando de um endereço IP diferente. Além disso, os criminosos podem usar
uma variedade de ferramentas para evitar a sua detecção por agências policiais
e assim obscurecer o acesso e ocultar sites darknet.
A segunda questão técnica trata do software. Programas de computador
são softwares. Os aplicativos do seu telefone ou tablet são softwares. Os serviços
aos quais você se conecta na internet, como um site, também são softwares.
Muitas vezes, o software tem vulnerabilidades (Great, 2013). Uma vulnerabilidade
pode ser um problema em um programa ou uma configuração incorreta que
permite que um invasor faça algo que não deveria ser capaz de fazer (como baixar
informações do cartão de crédito de um cliente, acessar pastas de fotos em
nuvem, consultar documentos disponíveis em e-mails etc.).
As empresas de software podem não detectar facilmente vulnerabilidades,
especialmente aquelas que envolvem grandes projetos de software que mudam
com frequência. Às vezes, os invasores encontram uma vulnerabilidade antes
mesmo da empresa que cria o software (ou seja, a chamada vulnerabilidade de
dia zero; para obter mais informações a respeito, consulte Zetter, 2014). De
acordo com Bilge e Tudor (2012, p. 1, tradução nossa), “embora a vulnerabilidade
permaneça desconhecida, o software afetado não pode ser corrigido e os
produtos antivírus não podem detectar o ataque por meio da verificação baseada
em assinatura”. A empresa toma conhecimento desse tipo de vulnerabilidade
quando é explorada por criminosos cibernéticos que atacam a confidencialidade,
a integridade ou a disponibilidade do software e seus usuários.
Em 2017, o Equifax – um serviço de relatório de crédito dos EUA – perdeu
“dados pessoais sensíveis” de 143 milhões de americanos por causa de uma
vulnerabilidade de software (Timberg; Dowskin; Fung, 2017, tradução nossa).
Essa vulnerabilidade foi explorada por três meses, até ser corrigida. As
vulnerabilidades que levam à perda de dados são relativamente comuns, mesmo
em grandes organizações, porque é difícil criar, configurar e proteger sistemas
digitais adequadamente (essas dificuldades serão futuramente esmiuçadas).
Outro desafio técnico é a infraestrutura de tecnologia da informação
virtualizada (por exemplo, a nuvem). Quando a infraestrutura de uma organização
é movida para uma nuvem, isso implica que:

a. a empresa transfira parte da responsabilidade de segurança cibernética


para o provedor da nuvem (por exemplo, a segurança de um sistema físico,
a segurança de um data center etc.);

5
b. quando violações aconteçam, a empresa precise trabalhar com o provedor
de nuvem para investigar os incidentes, o que pode levar a desafios
técnicos e legais.

TEMA 3 – AS DIFICULDADES LEGAIS, ÉTICAS E OPERACIONAIS DO COMBATE


AOS CIBERCRIMES

As dificuldades no combate ao cibercrime ultrapassam as meras


dificuldades técnicas, constituindo dificuldades legais, éticas e operacionais que
impactam severamente a complexidade das ações tomadas para o combate aos
cibercrimes, especialmente em âmbito internacional. Senão, vejamos:

a. Dificuldades legais: conforme aduzido anteriormente, o cibercrime é um


crime transnacional e os autores e vítimas podem ser localizados em
qualquer lugar do mundo com uma conexão à internet. Por esse motivo, os
investigadores de crimes cibernéticos geralmente exigem acesso e
compartilhamento de dados por meio das fronteiras. Isso pode ser
conseguido se os dados solicitados forem retidos pelos prestadores de
serviços e existirem medidas existentes que permitam às agências policiais
acessarem dados. Os principais desafios legais para investigar crimes
cibernéticos e processar os cibercriminosos são:
• diferentes sistemas jurídicos existentes, entre os países;
• variações nas leis nacionais de crimes cibernéticos;
• diferenças nas regras da prova e no procedimento criminal (por exemplo, o
processo pelo qual as autoridades policiais podem acessar as evidências
digitais; se com ou sem uma ordem legal, como um mandado de busca);
• variações no escopo e na aplicabilidade geográfica dos tratados regionais
e multilaterais sobre crimes cibernéticos;
• diferenças nas abordagens de proteção de dados e respeito aos direitos
humanos (Unodc, 2019).
b. Dificuldades éticas: as agências policiais devem investigar legal e
eticamente o crime (e o crime cibernético), manipular, analisar e interpretar
provas. Além da aplicação da lei, surgem desafios éticos no uso de
tecnologia da informação e comunicação (TIC) por indivíduos, grupos,
empresas, organizações e governos. Por exemplo, a conduta ética usando
as TIC envolve abster-se de prejudicar outros, sistemas e dados e respeitar

6
o estado de direito e os direitos humanos (para obter mais informações
sobre a importância da integridade e da ética, consulte também a série de
módulos da Universidade E4J sobre integridade e ética). As revelações da
Cambridge Analytica legaram a lição de que era preciso prestar atenção
às questões éticas que envolvem a coleta de dados e o seu uso em
plataformas de mídia social. Especificamente, a mídia revelou que a
empresa de dados Cambridge Analytica teria

[...] pago para adquirir as informações pessoais dos usuários do


Facebook por meio de um pesquisador externo, Aleksandr Kogan, que
criou um aplicativo de questionário sobre coleta de dados que dizia aos
usuários (impressos) que estava coletando as informações para fins
acadêmicos – uma alegação que o Facebook não verificou e não era
verdade. Embora apenas 305.000 pessoas tenham participado do
questionário e tenham consentido em ter seus dados coletados, seus
amigos também tiveram seus perfis raspados, elevando o número
estimado de afetados para 87 milhões (AMA, 2018, tradução nossa).

O incidente da Cambridge Analytica revelou um comportamento antiético


por parte dos responsáveis pelas quantidades abundantes de dados coletados em
indivíduos e utilizados de maneira não antecipada pelos usuários que
concordaram em fornecer (algumas) informações e de formas não autorizadas
para aqueles que nunca consentiram em ter qualquer uma de suas informações
coletadas e usadas em primeiro lugar. Mesmo que o que a Cambridge Analytica
e outros envolvidos fizeram não seja considerado ilegal, suas ações são antiéticas
e podem gerar efeitos jurídicos em diversos sistemas legais.

c. Dificuldades operacionais: um dos principais desafios operacionais das


investigações sobre crimes cibernéticos está relacionado à cooperação
com outros países. A cooperação internacional em investigações de
crimes cibernéticos exige leis harmonizadas entre países cooperantes,
especialmente que os crimes em questão sejam tipificados – e, portanto,
criminalizados – sob suas leis nacionais (Garcia; Doyle, 2010; Maras, 2016)
e estas possam ser usadas para fazer pedidos formais de assistência de
um país a outro. No entanto, as solicitações de apoio internacional podem
levar muito tempo e podem não produzir resultados utilizáveis, como
prevenir o crime ou produzir evidências para uso em tribunal. Desafios
operacionais também estão presentes devido ao déficit de capacidade
nacional. Os desafios operacionais serão explorados em mais detalhes
futuramente.

7
TEMA 4 – O PAPEL DA LEGISLAÇÃO ESPECIAL DE CIBERCRIMES NO DIREITO
INTERNACIONAL

À vista do antes destacado, rememoramos que temos por escopo estudar


a cooperação internacional no combate aos cibercrimes, compreendendo de
que forma essa cooperação foi instituída e é regida no complexo sistema global.
Assim, quando falamos em cooperação internacional, a palavra de ordem é
mutualismo: dois ou mais Estados-nação irão atuar em mútuo auxílio, com um
objetivo comum – o combate aos cibercrimes, em suas diversas facetas.
Evidentemente, ao se envolver uma multiplicidade de Estados na equação,
diversas complexidades surgem: cada um dos sistemas jurídicos nacionais e dos
instrumentos regionais possuirá enredamentos e normativas próprias, formando
um mosaico cuja interpretação e compreensão simultânea nem sempre é evidente
– pelo contrário, exige habilidade e grande conhecimento por parte de quem o
enfrenta.
Não obstante, independentemente do local em que se origine, a legislação
que pretende combater os crimes cibernéticos possui características e padrões
mínimos similares: a lei de crimes cibernéticos identifica padrões de
comportamento considerados inaceitáveis para usuários de TIC; estabelece
sanções sociolegais para o cibercrime; protege os usuários de TIC e mitiga
e/ou evita danos a pessoas, dados, sistemas, serviços e infraestruturas; protege
os direitos humanos; permite investigar e processar crimes cometidos on-line
(fora das configurações tradicionais do mundo real); e facilita a cooperação entre
países em questões de cibercrime (Unodc, 2013, p. 52).
Assim, em linhas gerais, as legislações de crimes cibernéticos fornecem
regras de conduta e padrões de comportamento para o uso da internet,
computadores e tecnologias digitais relacionadas, além de estabelecer as ações
dos públicos, governos e organizações privadas, definir regras de prova e
procedimento criminal e outros assuntos de justiça criminal no ciberespaço e
regulamentar seu uso para reduzir riscos e/ou mitigar os danos causados a
indivíduos, organizações e infraestruturas, caso ocorra um crime cibernético.
Consequentemente, a fim de constituir intrincado sistema de proteção, a lei de
crimes cibernéticos pode incluir leis substantivas, processuais e preventivas, em
suas estruturas.

8
As leis substantivas, estudadas em matérias de direito penal material,
referem-se às tipificações penais e responsabilizações pela ausência de
compliance, definindo os direitos e responsabilidades dos sujeitos de direitos,
sejam eles pessoas naturais, sejam jurídicas, públicas e privadas. Os cibercrimes
incluem crimes tradicionais que se utilizam da internet como meio de propagação,
a exemplo dos delitos de fraude, crime organizado, lavagem de dinheiro e furto
(os chamados cibercrimes impróprios, conforme Vianna; Machado, 2003, p. 122);
e dos crimes específicos (denominados cibercrimes próprios, conforme Vianna;
Machado, 2003, p. 122), que possuem como objeto a rede internacional de
computadores e/ou dispositivos eletrônicos, como a invasão de dispositivo
eletrônico (referências a respeito podem ser encontradas nas obras de Wall, 2007;
Maras, 2014, 2016).
Nesse sentido, enquanto alguns países optaram por editar legislação
especial atinente aos cibercrimes, outros emendaram a legislação preexistente
para passar a tipificá-los. Por exemplo, Alemanha, Japão e China alteraram as
disposições relevantes de seu código criminal para combater o cibercrime (Unodc,
2019). Outros países optaram por utilizar leis existentes que foram projetadas para
crimes do mundo real (off-line) para atacar certos crimes cibernéticos e criminosos
cibernéticos. Como outro exemplo, no Iraque, o código civil existente (Código Civil
Iraquiano n. 40/1951) e o código penal (Código Penal Iraquiano n. 111/1969) são
usados para processar crimes comuns (por exemplo, fraude, chantagem,
identidade, roubo) perpetrados via internet e tecnologia digital (Iraque, 1951,
1980).
No Brasil, o Código Penal de 1940 (Decreto-Lei n. 2.848/1940) era e é
utilizado para fazer frente a grande parte dos crimes informáticos, empregando-
se tais figuras para punir crimes comuns cometidos por intermédio da
informática, tendo sofrido alterações para se adaptar ao combate às novas
formas de criminalidade (Brasil, 1940).
Buscando, ainda fazer frente a essa situação, diversos foram os projetos
de lei que possuíam como escopo o combate aos crimes virtuais. Desses que não
prosperaram, destaca-se o Projeto de Lei n. 84/1999, que tramitou durante
impressionantes 13 anos, recebendo substitutivos, alterações e uniões com outros
projetos também em trâmite, no mesmo período (Brasil, 1999). A sua redação
original contava com 18 artigos, nitidamente promovidos por razões populistas e
de urgência, recebendo forte rejeição daqueles que efetivamente possuíam

9
conhecimento da área, que alegavam, em síntese, que a lei propunha inaceitável
vigilantismo que viria a criminalizar o fato de se ser internauta. Como destacam
Jesus e Milagre (2016) em sua obra, o projeto desconfigurou-se a ponto de ser
praticamente impossível reconhecê-lo como o que viria a originar a Lei n.
12.735/2012 (Brasil, 1999, 2012).
Por sua vez, as leis procedimentais são a moldura de aplicação do direito
substantivo, estabelecendo normativas e regramentos processuais como as
determinações quanto às investigações, competência, jurisdição policial, coleta de
provas, procedimento processual. No direito brasileiro, o processo penal é
majoritariamente regulamentado no Código de Processo Penal (Brasil, 1941).
No caso dos cibercrimes, em uma perspectiva internacional, o desafio é
inegável, uma vez que as definições legais são sensivelmente diversas:
regramentos de jurisdições e competências, responsabilidades e limites
investigativos, coletas de provas, relativizações dos direitos fundamentais, entre
outras, podem ser bastante diversas nos diferentes países envolvidos em
determinado fato.
Finalmente, quando falamos de direito preventivo, tratamos da legislação
focada na regulação e mitigação do risco. No contexto do cibercrime, tais
legislações têm como escopo prevenir o cibercrime ou, ao menos, mitigar os
danos resultantes de seu cometimento (Unodc, 2013, p. 55). Algumas legislações
internacionais de proteção de dados (por exemplo, o Regulamento Geral de
Proteção de Dados da União Europeia, de 2016, e a Convenção da União
Africana sobre Segurança Cibernética e Proteção de Dados Pessoais, de
2014) e leis de cibersegurança (por exemplo, a Lei da Ucrânia sobre os
Princípios Básicos de Garantia da Segurança Cibernética, de 2017) foram
projetadas para diminuir os danos materiais causados por violações criminais de
dados privados em caso de crime cibernético e/ou minimizar a vulnerabilidade
privada ao crime cibernético (União Europeia, 2016; Isoc; CUA, 2018; Ucrânia,
2017). Outras leis permitem que os agentes de justiça criminal identifiquem,
investiguem e processem crimes cibernéticos, garantindo que as ferramentas,
medidas e processos necessários estejam em vigor para facilitar essas ações (por
exemplo, a infraestrutura dos provedores de serviços de telecomunicações e
comunicações eletrônicas é tal que permite escutas telefônicas e dados de
preservação, como no Brasil). Nos Estados Unidos, a Lei de Assistência às
Comunicações para a Aplicação da Lei (Calea), de 1994, exigia que os

10
provedores de serviços de telecomunicações e fabricantes de equipamentos
garantissem que seus serviços e produtos permitissem aos órgãos
governamentais autorização legal (por exemplo, com a ordem legal apropriada)
para acessar as comunicações (EUA, 2020).
O Escritório das Nações Unidas sobre Drogas e Crime (Unodc) possui um
“repositório do cibercrime”, parte do sistema intitulado Sherlock Knowledge
Management Portal, com extensa database de leis nacionais de cibercrime e
diversos casos práticos, que nos possibilitam perceber a complexidade e
diversidade da regulamentação mundo afora.

TEMA 5 – DIREITO INTERNACIONAL E HARMONIZAÇÃO LEGAL

A franca maioria dos países do mundo possui leis nacionais que cobrem o
cibercrime ou algumas de suas facetas (Unodc, 2019). Os paraísos seguros para
crimes cibernéticos são criados em países que não possuem leis de crimes
cibernéticos porque ali uma pessoa não pode ser processada por um crime
cibernético, a menos que seja considerada uma atividade ilícita punível por lei.
Isso foi observado no caso do criador e distribuidor do vírus de computador Love
Bug, um residente das Filipinas, que não pôde ser processado (mesmo que esse
vírus produza consequências econômicas adversas para países de todo o mundo)
porque as Filipinas não possuíam uma lei de crimes cibernéticos no momento do
incidente (Maras, 2014). Esses refúgios seguros para crimes cibernéticos também
podem ser criados se as leis de crimes cibernéticos não forem adequadamente
aplicadas e/ou houver divergência entre as leis nacionais de crimes cibernéticos
(Unodc, 2013, p. 56-60).
A harmonização das disposições substantivas das leis de crimes
cibernéticos não apenas impede os refúgios seguros para ocorrência crimes
cibernéticos, mas também reduz os refúgios de não penalidade de crimes
cibernéticos (Unodc, 2013, p. 60-63). Esses refúgios são criados porque apenas
os atos que atendem ao “limiar de gravidade do crime envolvido, geralmente
expressos com referência à possível penalidade que a ofensa pode atrair”
justificarão o investimento necessário para a cooperação internacional entre os
Estados (Unodc, 2013, p. 61, tradução nossa). A harmonização de disposições
substantivas das leis de crimes cibernéticos ajuda a facilitar a cooperação
internacional e, entre outras coisas, a coleta e o compartilhamento de evidências
globais por meio da cooperação internacional (Unodc, 2013, p. 60-63). Padrões e

11
protocolos processuais abrangentes e precisos sobre evidências digitais e
forenses e a harmonização desses padrões e protocolos podem garantir que as
evidências digitais manipuladas em um país sejam admissíveis em outro país (ou
em outros países).
As leis nacionais contêm disposições que facilitam a cooperação
internacional. Por exemplo, na Jamaica (2010), a Lei de Cibercrimes de 2010 foi
implementada para harmonizar as leis e implementar muitas das disposições
substantivas e processuais da Convenção sobre Cibercrimes – conhecida como
Convenção de Budapeste.
Na Nigéria, a Lei de Crimes Cibernéticos de 2015 exigiu a criação de um
Conselho Consultivo de Crimes Cibernéticos para facilitar a cooperação
internacional em questões de crimes cibernéticos. No Catar, a Lei n. 14/2014, que
promulga a Lei de Prevenção de Crimes Cibernéticos, estabelece poderes de
investigação, regras de evidência e procedimento, cooperação internacional,
assistência jurídica mútua, extradição e obrigações de prestador de serviços, em
questões de cibercrime (Unodc, 2013, p. 55).
A existência de leis nacionais, regionais e internacionais sobre crimes
cibernéticos e a harmonização dessas leis entre os Estados facilita a cooperação
internacional (Unodc, 2013, p. 55). A harmonização e a aplicação das leis
nacionais, regionais e internacionais também eliminam os refúgios seguros contra
crimes cibernéticos (Maras, 2016).

12
REFERÊNCIAS

AMA – American Marketing Association. The Murky Ethics of Data Gathering in a


Post-Cambridge Analytica World. The Medium, 31 May 2018. Disponível em:
<https://medium.com/ama-marketing-news/the-murky-ethics-of-data-gathering-in-
a-post-cambridge-analytica-world-33848084bc4a>. Acesso em: 4 abr. 2020.

BILGE, L.; TUDOR, D. Before We Knew It: An Empirical Study of Zero-Day Attacks
in The Real World. In: ACM CONFERENCE ON COMPUTER AND
COMMUNICATIONS SECURITY, 2012, Raleigh. CCS’12: Proceedings of the
2012 ACM Conference on Computer and Communications Security. Raleigh:
ACM, 2012. Disponível em:
<https://users.ece.cmu.edu/~tdumitra/public_documents/bilge12_zero_day.pdf>.
Acesso em: 4 abr. 2020.

BRASIL. Câmara dos Deputados. Projeto de Lei n. 84, de 1999. Dispõe sobre os
crimes cometidos na área de informática, suas penalidades e dá outras
providências. Brasília, 1999. Disponível em:
<https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=B1
C105DE756B2CD624EB5AC3C5ABDC3D.proposicoesWebExterno1?codteor=1
4587&filename=PL+84/1999>. Acesso em: 4 abr. 2020.

BRASIL. Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Diário Oficial da


União, Rio de Janeiro, p. 2.391, 31 dez. 1940. Disponível em:
<http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm>. Acesso em: 4 abr.
2020.

_____. Decreto-Lei n. 3.689, de 3 de outubro de 1941. Diário Oficial da União,


Rio de Janeiro, p. 19.699, 13 out. 1941. Disponível em:
<http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689.htm>. Acesso em: 4 abr.
2020.

_____. Lei n. 12.735, de 30 de novembro de 2012. Diário Oficial da União,


Brasília, p. 1, 3 dez. 2012. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12735.htm>.
Acesso em: 4 abr. 2020.

CISCO. Endereçamento de IP e colocação em sub-rede para novos usuários.


[S.l.], 2016. Disponível em:

13
<https://www.cisco.com/c/pt_br/support/docs/ip/routing-information-protocol-
rip/13788-3.html>. Acesso em: 4 abr. 2020.

EUA – Estados Unidos da América. Comissão Federal de Comunicações.


Communications Assistance for Law Enforcement Act. Washington, 24 mar.
2020. Disponível em: <https://www.fcc.gov/public-safety-and-homeland-
security/policy-and-licensing-division/general/communications-assistance>.
Acesso em: 5 abr. 2020.

EUROPOL – Serviço Europeu de Polícia. The European Union (EU) Serious and
Organized Crime Threat Assessment (Socta) 2017: Crime in the age of
technology. Haia, 2017. Disponível em:
<https://www.europol.europa.eu/sites/default/files/documents/report_

socta2017_1.pdf>. Acesso em: 4 abr. 2020.


GARCIA, M. J.; DOYLE, C. Extradition to and from the United States: Overview of
the Law and Recent Treaties. Congressional Research Service, Washington,
2010.

GREAT. Kaspersky Lab report: Evaluating the threat level of software


vulnerabilities. Securelist, 1 fev. 2013. Disponível em:
<https://securelist.com/kaspersky-security-bulletin-2018-statistics/89145/>.
Acesso em: 5 abr. 2020.

HERN, A. WannaCry, Petya, NotPetya: how ransomware hit the big time in 2017.
The Guardian, 30 Dec. 2017. Disponível em:
<https://www.theguardian.com/technology/2017/dec/30/wannacry-petya-
notpetya-ransomware>. Acesso em: 4 abr. 2020.

IRAQUE. [Código Civil Iraquiano n. 40, de 1951]. Bagdá, 1951. Disponível em:
<http://gjpi.org/wp-content/uploads/2009/01/civilcode1-197.pdf>. Acesso em: 5
abr. 2020.

_____. The Penal-Code with amendments. Al-Waqai' Al-'Iraqiya, Bagdá, 26 set.


1980. Disponível em:
<http://www.ilo.org/dyn/natlex/docs/ELECTRONIC/57206/110681/F-
1289690696/IRQ57206.pdf>. Acesso em: 5 abr. 2020.

ISOC - Internet Society; CUA – Comissão da União Africana. Directrizes relativas


à protecção de dados pessoais para África. Addis Ababa, 9 maio 2018.
Disponível em: <https://www.internetsociety.org/wp-

14
content/uploads/2018/05/AUCPrivacyGuidelines_201809June_Final_Portuguese
.pdf>. Acesso em: 5 abr. 2020.

JAMAICA. The Cybercrimes Act. Kingston, 17 mar. 2010. Disponível em:


<https://moj.gov.jm/sites/default/files/laws/Cybercrimes%20Act.pdf>. Acesso em:
5 abr. 2020.

JESUS, D. de; MILAGRE, J. A. Manual de crimes informáticos. São Paulo:


Saraiva, 2016.

MARAS, M. Computer Forensics: Cybercriminals, Laws and Evidence. 2. ed.


Burlington: Jones and Bartlett, 2014.

_____. Cybercriminology. Oxford: Oxford University Press, 2016.

TIMBERG, C.; DOWSKIN, E.; FUNG, B. Data of 143 million Americans exposed
in hack of credit reporting agency Equifax. The Washington Post, 2017.

UCRÂNIA. Law of Ukraine of October 5, 2017 n. 2.163-VIII. Kiev, 5 out. 2017.


Disponível em: <https://cis-legislation.com/document.fwx?rgn=101792>. Acesso
em: 5 abr. 2020.

UNIÃO EUROPEIA. Regulation (EU) 2016/679 of the European Parliament and of


the Council of 27 April 2016. Official Journal of the European Union, 2016.
Disponível em: <http://data.europa.eu/eli/reg/2016/679/oj>. Acesso em: 5 abr.
2020.

UNODC – Escritório das Nações Unidas sobre Drogas e Crime. Comprehensive


Study on Cybercrime. Viena, fev. 2013. Disponível em:
<https://www.unodc.org/documents/organized-
crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf>.
Acesso em: 4 abr. 2020.

_____. University Module Series: Cybercrime. Viena, 2019. Disponível em:


<https://www.unodc.org/e4j/en/tertiary/cybercrime.html>. Acesso em: 4 abr. 2020.

VIANNA, T.; MACHADO, F. Crimes informáticos: conforme a Lei n.


12.737/2012. Belo Horizonte: Fórum, 2013.

WALL, D. Cybercrime: The Transformation of Crime in the Information Age. Polity,


2007.

ZETTER, K. Hacker Lexicon: What Is A Zero Day? Wired, 11 nov. 2014.

15

Você também pode gostar