projeto monografia - crimes cibernéticos
TRANSCRIPT
CENTRO UNIVERSITÁRIO DE SETE LAGOAS - UNIFEMMCURSO DE DIREITO
SIRLAN FRAGA ANDRADE
CRIMES CIBERNÉTICOS: A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA E ATUAL
SETE LAGOAS2013
SIRLAN FRAGA ANDRADE
CRIMES CIBERNÉTICOS: A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA E ATUAL
Projeto de Monografia apresentado a disciplina de Monografia no curso de Direito da UNIFEMM, como requisito parcial para a elaboração do trabalho de conclusão de curso.Orientador:
_____________________________________
Área: Direito Penal
Sete Lagoas2013
CENTRO UNIVERSITÁRIO DE SETE LAGOAS - UNIFEMMCURSO DE DIREITO
SIRLAN FRAGA ANDRADE
CRIMES CIBERNÉTICOS: A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA E ATUAL
Aprovo o presente projeto e autorizo seu depósito na condição de orientador
Sete Lagoas, 28 de fevereiro de 2013.
RESUMO
Este trabalho versa sobre os crimes praticados por meio da rede mundial de computadores – a Internet – denominados “crimes informáticos” ou “crimes digitais” ou “cibercrimes” ou “crimes virtuais” e a aplicabilidade ou não das atuais normas penal, do Código Penal brasileiro, Decreto-Lei nº 2.848/1940 e da Lei 12.737/12 que entrará em vigor em abril deste ano. Além de explicar sobre a “Deep Web” e sua total falta de regulamentação.
Palavras-chave: Direito Penal, Internet, Crimes digitais, Lei Carolina Dieckmann, Deep Web.
ABSTRACT
This paper deals with crimes committed through the World Wide Web - the Internet - called "computer crimes" or "digital crimes" or "cybercrime" or "virtual crimes" and the applicability of current standards or not criminal, the Brazilian Penal Code Decree-Law n º 2.848/1940 and Law 12.737/12 which will come into force in April this year. Besides explaining about the "Deep Web" and their total lack of regulation.
Keywords: Criminal Law, Internet, Digital Crime, Law Carolina Dieckmann, Deep Web
SUMÁRIO
1. Introdução ......................................................................................................... 5
2. Problema .......................................................................................................... 7
3. Hipótese ........................................................................................................... 8
4. Objetivos ........................................................................................................... 10
4.1 Objetivo Geral ............................................................................................ 10
4.2 Objetivos Específicos ................................................................................. 10
5. Justificativa ....................................................................................................... 11
6. Metodologia ...................................................................................................... 12
6.1 Marco Teórico ............................................................................................ 12
6.2 Operacionalização ..................................................................................... 14
7. Anexo 1: Deep Web ou Deepnet....................................................................... 16
8. Anexo 2: Lei 12.737/12 (Lei Carolina Dieckmann)............................................ 18
9. Referências ...................................................................................................... 20
5
1. Introdução
O presente trabalho trata dos riscos envolvendo os crimes praticados com a
utilização do computador e da Internet, mormente à vista do ordenamento jurídico
penal brasileiro e da Lei 12.737/12 (Lei Carolina Dieckmann), no qual se pretende
expor as lacunas existentes tanto no Código Penal brasileiro, como na legislação
extravagante.
É notório que os avanços tecnológicos produzidos em decorrência da evolução dos
computadores e, principalmente, por meio da rede mundial de computadores – a
Internet – trouxeram inúmeros benefícios para a sociedade. Mas, ao mesmo tempo,
propiciou o surgimento de novas práticas ilícitas, como também, possibilitou a
existência de outras formas de execução de crimes já existentes.
Nas palavras da professora Ivette Senise Ferreira, titular de Direito Penal e Diretora
da Faculdade de Direito da USP:
“A informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos. Este alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formação de uma criminalidade específica da informática, cuja tendência é aumentar quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução”.
Portanto, a ausência de diplomas normativos que delimitam os crimes de informática
torna a situação insustentável, uma vez que a medida que o nível de informatização
das atividades humanas é cada vez mais crescente, mais surgem situações
suscetíveis de lesão por crimes informáticos, pois a criminalidade também tende a
se informatizar. Sem a legislação específica, o Estado não tinha como atuar. No
Direito Civil, o reparo ao dano é possível por meio de analogias de crimes. Já no
âmbito penal, isso não é possível. Acontecerá de acordo com a Lei 12.737/12 a
contribuição da legislação para o trabalho policial, já que a lei prevê a criação de
delegacias especializadas nas polícias Civil e Federal. O cidadão poderá recorrer a
essas delegacias para encontrar o amparo necessário para uma investigação e
identificação de quem feriu o seu direito. Ao trazer o Estado junto à sociedade para
garantir a segurança na internet, a lei garante também a liberdade plena daquelas
6
pessoas que usam a rede como ferramenta de comunicação, integração e interação
social.
Logo é de suma importância que os vazios normativos existentes em relação aos
crimes informáticos sejam supridos. Contudo, isto deve ser feito de forma técnica,
em face da extrema mutabilidade do mundo informático evitando-se assim excessos
legislativos prejudiciais a boa regulamentação do tema.
7
2. Problema
Com o advento do computador, na década de 50, da Internet, na década de 60, e os
avanços tecnológicos proporcionados por estas duas ferramentas, culminaram em
inúmeros benefícios para a sociedade nas mais diversas áreas do conhecimento
humano.
Mas, este desenvolvimento tecnológico, principalmente, o da rede mundial de
computadores - Internet - tem acarretado condutas indesejadas e não éticas, na
maioria das vezes delituosas, trazendo prejuízos para as pessoas, para os órgãos e
entidades públicos, como também, para as organizações privadas, sem uma
resposta condizente com tais delitos por parte do Estado.
Em face do ordenamento jurídico brasileiro, o Estado somente poderá punir tais
delitos se houver uma lei anterior à pratica daquele delito que o defina taxativamente
e precisamente como tal, e, também, preveja a correta sanção para aquele ilícito
penal.
Portanto, aqui se centra o problema da monografia, com as seguintes indagações: a
inércia do Estado seria em função da não tipificação dos delitos praticados via
computador e internet? É necessária uma legislação específica? Essa nova Lei que
entrará em vigor em abril desse ano será suficiente?
Tendo em vista estas indagações, espera-se que em um Estado Democrático de
Direito, como o é o Brasil, tenha uma legislação adequada para coibir a prática dos
delitos informáticos trazidos no bojo da crescente informatização e compartilhamento
de informações via internet.
8
3. Hipótese
Como o Código Penal brasileiro é de 1941, época em que não havia surgido o
computador, os delitos praticados via computador e internet, carecem de uma
tipificação para que atenda o art. 5º, inciso XXXIX, da Constituição Federal de 1988,
e o art. 1º, do Decreto-Lei nº 2.848, de 7 de dezembro de 1941, Código Penal, nos
quais é dito que, “não há crime sem lei anterior que o defina, nem pena sem prévia
cominação legal”.
A nova lei, 12.737/12, altera o caput do artigo 266 do Código Penal, que trata da
interrupção e perturbação de serviço telegráfico e telefônico, adicionando ao núcleo
do tipo os serviços telemáticos e de informação de utilidade pública.
Esta última alteração, aparentemente adicionada à lei com o intuito de refrear a ação
de hackers contra sites da Internet, não terá os efeitos desejados pelo legislador.
Isto por que a alteração do artigo 266 especificamente tipifica a interrupção do
serviço telemático e serviço de informação de utilidade.
Isto significa que, o referido tipo penal protegerá o serviço telemático em si e os
serviços de informação de utilidade pública, e não os sites considerados
individualmente. O objeto material protegido são os serviços telemáticos e de
informação considerados como o conjunto de equipamentos e protocolos que
possibilitam a troca de informações e dados.
Como preleciona Hungria, “O elemento material é tanto o emprego de violência
contra as instalações ou aparelhos como contra o pessoal dos serviços
mencionados no texto legal, de modo a resultar interrupção (paralisação) ou
perturbação (desarranjo parcial, retardamento) de tais serviços”. Um site não é
considerado um serviço de telemática ou de informação. Já um provedor de acesso
à Internet o é.
Portanto, para que o Estado brasileiro possa atender aos anseios da sociedade que
clamam por uma maior segurança no ambiente virtual, torna-se necessário essa
legislação específica com alterações pontuais no Código Penal, com o intuito de
inibir os crimes praticados via rede mundial de computadores. Crimes estes
9
praticados por pessoas que aproveitam das facilidades proporcionadas pela
tecnologia para permanecerem no anonimato utilizando dados e nomes falsos para
efetuarem os delitos informáticos.
10
4. Objetivos
4.1. Objetivo Geral
Mostrar a necessidade de uma legislação específica, abrangente e de real
eficácia para coibir os crimes que se utilizam da informática.
4.2. Objetivos Específicos
Demonstrar que com a evolução da informática surgiram novos crimes.
Expor as lacunas existentes na legislação atual e na Lei 12.737/12.
Explicar sobre a “Deep Web” e a falta de regulamentação para tal.
11
5. Justificativa
Nos últimos anos com o desenvolvimento das tecnologias de informação e de
comunicação e com a popularização do computador e da Internet, tornam-se cada
vez mais frequentes os casos em que as pessoas se utilizam dessas ferramentas
para cometer atos que causam danos a bens jurídicos de terceiros.
A utilização do computador associado à Internet para a prática de atos ilícitos
acarreta situações distintas. De um lado, algumas condutas delitivas praticadas com
o uso da informática já estão tipificadas como crime no ordenamento jurídico
brasileiro. Do outro, a prática do ato delitivo por meio da informática não se
enquadra em nenhum fato típico descrito em lei, levando assim a uma nova figura
delitiva, que é a criminalidade informática, que surge em decorrência da ausência de
regulamentação jurídica aplicável ao ato delitivo. Ausência que pretende ser
preenchida pela Lei 12.737/12.
Assim, para que se possa aplicar o princípio constitucional inscrito no art. 5°, XXXIX,
da Constituição Federal de 1988, “não há crime sem lei anterior que o defina, nem
pena sem prévia cominação legal”, impondo à lei definir o que seja crime e impondo
a sanção justa ao fato incriminado, é necessária uma legislação específica que
venha sanar as lacunas existentes no ordenamento jurídico penal brasileiro para que
os crimes informáticos possam ser devidamente criminalizados estabelecendo,
assim, sanções às condutas delitivas aos bens juridicamente protegidos.
12
6. Metodologia
6.1 Marco teórico
Na medida em que a sociedade evolui e passa por transformações, o Direito, como
não poderia deixar de ser, passa também, por essas transformações, procurando
organizar e harmonizar as relações interpessoais e interinstitucionais da vida em
sociedade. Contundo o Direito não acompanha pari passu essas transformações. E,
uma dessas transformações, é a que diz respeito aos avanços tecnológicos
envolvendo, principalmente, o computador e a Internet. Com o desenvolvimento
dessas novas tecnologias, novas questões surgem, demandando respostas do
operador do Direito. E, em face da velocidade das inovações da técnica que
vislumbramos no mundo atual, tais respostas devem ser imediatas, sob pena de
existir entre o Direito e a realidade social um enorme fosso, intransponível para os
ordenamento jurídico e invencível para os profissionais que não se adequarem aos
novos tempos.
Nesse contexto, os principais problemas — e que são objeto da monografia — são
os relativos à necessidade de uma legislação penal para coibir os delitos praticados
por meio de computadores. Portanto, torna-se necessário considerar, como marco
teórico, os seguintes preceitos constitucionais, dispostos no art. 5º da Constituição
Federal de 1988, os quais revelam a opção do Estado brasileiro pela diretriz da
legalidade:
inciso II - ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei;
inciso X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
inciso XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;
inciso XXV - a lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça a direito; e
inciso XXXIX - Não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal. (grifo nosso).
É importante destacar, dentre os preceitos acima descritos, que o inciso XXXIX “não
há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”, o
13
qual é considerado o princípio da legalidade ou da reserva legal, nas lições de Cezar
Roberto Bitencourt (2009, p.11):
Em termos bem esquemáticos, pode-se dizer que, pelo princípio da legalidade, a elaboração de normas incriminadoras é função exclusiva da lei, isto é, nenhum fato pode ser considerado crime e nenhuma pena criminal pode ser aplicada sem que antes da ocorrência desse fato exista uma lei definindo-o como crime e cominando-lhe a sanção correspondente. A lei deve definir com precisão e de forma cristalina a conduta proibida.
Destarte, será imperioso concluir que, se há lesão ou ameaça a liberdades
individuais ou ao interesse público, deve o Estado atuar para coibir práticas
violadoras desse regime de proteção, ainda que realizadas por meios do
computador e da Internet. Isto porque, tanto a máquina quanto a rede, são criações
humanas e, como tais, têm natureza ambivalente, dependente do uso que se faça
delas ou da destinação que se lhes dê. Do mesmo modo que aproxima as pessoas e
auxilia a disseminação da informação, a Internet permite a prática de delitos à
distância no anonimato, com um poder de lesividade muito mais expressivo que a
criminalidade dita "convencional", nalguns casos. (ARAS, 2001)
14
6.2 Operacionalização
O tema sobre crimes cibernéticos é praticamente uma novidade no ordenamento
jurídico brasileiro, sendo limitada a sua bibliografia. Não temos, ainda, uma doutrina
e uma jurisprudência sedimentadas.
Para suprir estas lacunas na monografia, será utilizado como método de trabalho, o
dedutivo, em que se parte de um conhecimento geral para um particular. Para tanto,
a pesquisa será baseada em dados bibliográficos que enfoquem o tema de forma
geral e de forma específica, utilizando artigos de revistas especializadas e da própria
Internet, jornais, livros, jurisprudências e, como não poderia deixar de ser, com as
orientações do orientador.
No primeiro momento, para uma compreensão melhor do tema abordado, será
retratado o aparecimento e a evolução do computador e da Internet, com os seus
devidos conceitos. Logo após, se pretende relacionar a Internet com o Direito Penal,
abordando, de uma maneira ampla, as duas vertentes de utilização do computador e
da Internet para a prática de atos ilícitos. Quais sejam: a primeira diz respeito
àqueles ilícitos já tipificados como crime pela lei penal ou pela lei extravagante; a
segunda pelos atos ainda não tipificados no ordenamento jurídico brasileiro.
No segundo momento, conceitua-se e o que se entende por crime informático,
segundo alguns doutrinadores e de acordo com a Organização para Cooperação
Econômica e Desenvolvimento (OECD), passando, por assim dizer, pela
classificação do crime informático com as suas diversas nuances, sem deixar de
atentar para as recomendações da Convenção de Budapeste de 2001 sobre o
Cibercrime.
No terceiro momento, busca-se abordar os crimes informáticos à luz do
ordenamento jurídico brasileiro e da Lei 12.737/12 (Lei Carolina Dieckmann),
analisando as questões de tipicidade, determinação de autoria e competência
jurisdicional, mormente nos delitos cometidos pela Internet, que assumem, em
alguns casos, feição de crimes transnacionais, encaixando-se na classificação
doutrinária de crimes à distância.
15
Num quarto momento, pretende-se explicar sobre a “Deep Web”, que representa
cerca de 75% da internet mundial, mas não faz parte da “surface web”, portanto não
é indexada por mecanismos de busca padrão. E como a falta de normatização para
tal, faz com que surja um ambiente onde proliferam crimes dos mais diversos
impunemente.
Finalmente, concluiu-se para a solução do problema avençado na Monografia, ou
seja, é necessária uma legislação específica, abrangente, atual e de real eficácia
para coibir os delitos praticados por meio do computador e da Internet.
16
7. Anexo1: Deep Web ou Deepnet
Um desafio para a polícia de todo mundo, a Deep Web, conhecida também como
Deepnet, Web Invisível, Undernet ou Web oculta. Este mistério que provavelmente
poucas pessoas ouviram falar é algo para deixar todos de olhos bem abertos, isso
porque a Deep trata-se de um lado da internet que você não tem acesso, pois quem
a criou fez com que seus sistemas trabalhassem no anonimato, uma vez que, nem
com um Google da vida você consegue acessá-la. Já o lado acessível da internet é
chamado de Surface Web, pois a palavra “Surface” significa “superfície”, ou seja,
não fazemos nada mais que ver a superfície da internet, o que representa
aproximadamente 25% de toda a web global segundo um estudo realizado pela
Universidade da Califórnia em Berkeley nos EUA.
Pedofilia, assassinatos, necrofilia, esquartejamento, mutilação, satanismo,
sequestro, prostituição infantil, tráfego humano, órgãos, drogas entorpecentes,
armamentos, dados bancários e muito além do que a imaginação puder levar,
destes crimes, apenas pouco mais de 31% que a polícia internacional (INTERPOL)
sabe dizer que foram obtidos sucesso para encontrar os criminosos e, até os hacker
Anonymous ajudaram a prender um dos maiores sites de pedofilia da rede TOR. A
criminalidade é tanta que surge a dúvida se realmente é vantajoso o acesso à rede
clandestina, pois na verdade os sistemas de buscas, governos e firewalls da rede
fazem um favor à população ao cortar a visibilidade deste lado tão sombrio. Mas fica
um gosto amargo e um pensamento ruim ao criarmos em nossas mentes como seria
caso estes crimes fossem legalizados e, a internet fosse o mundo sombrio que é a
Deep.
Mas tem sua parte boa, pode-se encontrar uma biblioteca com livros raros, serviços
de mensagens instantâneas, cerca de 50 GB de livros sobre religião, psicologia e
outros assuntos curiosos, além de acervos de músicas e filmes - dos quais não
sabemos a procedência. Há ainda uma espécie de Yahoo! Respostas, onde pessoas
anônimas perguntam e respondem sobre os mais diversos temas, e o Tor Status,
uma versão privada do Twitter. Existem muitos fóruns com discussões que vão de
política internacional a técnicas de programação, porém, todos precisam de
cadastro, que pode ser feito por meio do Tor Mail. Este é um serviço criado e
17
totalmente mantido dentro da Onion (nome dado à rede), e possui encriptação
refinada e segurança máxima. Com este endereço de e-mail que os usuários da DW
se identificam em fóruns ou semelhantes. Assim como na web tradicional, a
inscrição é gratuita. A deep web possui duas faces, a boa e a casca grossa. Saber
se vale a pena se aventurar por estas águas é uma decisão individual.
Em grande parte, a deep web existe, assim como a própria internet, graças à força
militar dos Estados Unidos. Neste caso, graças ao Laboratório de Pesquisas da
Marinha do país, que desenvolveu o The Onion Routing para tratar de propostas de
pesquisa, design e análise de sistemas anônimos de comunicação. A segunda
geração desse projeto foi liberada para uso não-governamental, apelidada de TOR
e, desde então, vem evoluindo... Em 2006, TOR deixou de ser um acrônimo de The
Onion Router para se transformar em ONG, a Tor Project, uma rede de túneis
escondidos na internet em que todos ficam quase invisíveis. Onion, em inglês,
significa cebola, e é bem isso que a rede parece, porque às vezes é necessário
atravessar várias camadas para se chegar ao conteúdo desejado. Grupos pró-
liberdade de expressão são os maiores defensores do Tor, já que pela rede Onion é
possível conversar anonimamente e, teoricamente, sem ser interceptado, dando voz
a todos, passando por quem luta contra regimes ditatoriais, empregados
insatisfeitos, vítimas que queiram denunciar seus algozes... todos. A ONG já teve
apoio da Electronic Frontier Foundation, da Human Rights Watch e até da National
Christian Foundation, mas também recebeu dinheiro de empresas, como o Google,
e de órgãos oficiais - o governo dos EUA, aliás, é um dos principais investidores. Ao
acessar um site normalmente, seu computador se conecta a um servidor que
consegue identificar o IP; com o Tor isso não acontece, pois, antes que sua
requisição chegue ao servidor, entra em cena uma rede anônima de computadores
que fazem pontes criptografadas até o site desejado. Por isso, é possível identificar
o IP que chegou ao destinatário, mas não a máquina anterior, nem a anterior, nem a
anterior etc. Chegar no usuário, então, é praticamente impossível. Também há
serviços de hospedagem e armazenagem invisívieis. Assim, o dono da página está
seguro se não quiser ser encontrado.
18
8. Anexo 2: Lei 12.737/12 (Lei Carolina Dieckmann)
Presidência da RepúblicaCasa Civil
Subchefia para Assuntos Jurídicos
LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.
Vigência
Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências.
A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:
Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.
Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:
“Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
19
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
“Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”
Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:
“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
Art. 266. ........................................................................
§ 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)
“Falsificação de documento particular
Art. 298. ........................................................................
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)
Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.
Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.
DILMA ROUSSEFFJosé Eduardo Cardozo
Este texto não substitui o publicado no DOU de 3.12.2012
20
9. Referências
BITENCOURT, Cezar Roberto. Tratado de Direito Penal. 14ª ed. São Paulo:
Editora Saraiva, 2009.
ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal.
São Paulo: Memória Jurídica Editora, 2004.
AURICCHIO, Jocelyn . O Que é a Deep Web. Mundo Estrando. Editora Abril, 2013.
Disponível em: < http://mundoestranho.abril.com.br/materia/o-que-e-a-deep-web>
PEREIRA, Leonardo. Deep web: saiba o que acontece na parte obscura da
internet. Olhar Digital, 06 de Dezembro de 2012. Disponível em:
<http://olhardigital.uol.com.br/produtos/digital_news/noticias/deep-web-saiba-o-que-
acontece-na-parte-obscura-da-internet>
FERREIRA, Ivete Senise. A criminalidade informática. In: Newton de Lucca;
Adalberto Simão Filho. (Org.). Direito e Internet - aspectos jurídicos relevantes.
Bauru: Edipro, 2000, p. 207-.
JATOBÁ, João Felipe Brandão. A falha da Lei nº 12.737/12: abrangência dos
serviços telemáticos. Jus Navigandi, Teresina, ano 17, n. 3444, 5 dez. 2012 .
Disponível em: <http://jus.com.br/revista/texto/23172>. Acesso em: 27 fev. 2013.
OLIVEIRA, William César Pinto de. Lei Carolina Dieckmann. Jus Navigandi,
Teresina, ano 18, n. 3506, 5 fev. 2013. Disponível em:
<http://jus.com.br/revista/texto/23655>. Acesso em: 27 fev. 2013.
CABETTE, Eduardo Luiz Santos. Primeiras impressões sobre a Lei nº 12.737/12 e
o crime de invasão de dispositivo informático. Jus Navigandi, Teresina, ano 18,
n. 3493, 23 jan. 2013 . Disponível em: <http://jus.com.br/revista/texto/23522>.
Acesso em: 27 fev. 2013.
ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi,
Teresina, ano 5, n. 51, out. 2001. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=2250>. Acesso em: 20 out. 2009.
21
DAOUN, Alexandre Jean. Os novos crimes de informática. Jus Navigandi,
Teresina, ano 4, n. 37, dez. 1999. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=1827>. Acesso em: 20 out. 2009.
COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. Jus Navigandi,
Teresina, ano 1, n. 12, maio 1997. Disponível em:
<http://jus2.uol.com.br/doutrina/texto.asp?id=1826>. Acesso em: 20 out. 2009.