SlideShare uma empresa Scribd logo
1 de 14
Baixar para ler offline
JASON LEVY REIS DE SOUZA

    TAMIRES GREGÓRIO MENESES

  VICTOR SAID DOS SANTOS SOUSA

VICTÓRIA BENVENUTO DA SILVA CABRAL




  CRIMES VIRTUAIS, PUNIÇÕES REAIS




              Salvador

               2012
JASON LEVY REIS DE SOUZA

    TAMIRES GREGÓRIO MENESES

  VICTOR SAID DOS SANTOS SOUSA

VICTÓRIA BENVENUTO DA SILVA CABRAL




  CRIMES VIRTUAIS, PUNIÇÕES REAIS




          Artigo Argumentativo solicitado como objeto de
          avaliação parcial da III Unidade pela professora
          Manuela Cunha da Disciplina de Português no
          Instituto Federal de Educação, Ciências e
          Tecnologia da Bahia, Coordenação de Automação e
          Controle Industrial. Sob orientação da professora
          Manuela Cunha.




              Salvador

                2012
RESUMO
Este artigo tem por objetivo demonstrar o histórico sobre a internet e os crimes
nela cometidos, chegando até os dias atuais, nos quais os crimes
primariamente praticados na web se unem a outros novos formando uma gama
de atividades ilícitas, denominada crimes virtuais. As punições para tais crimes
ainda são “inexistentes” até a atualidade na qual os hackers e crackers, que
são respectivamente invasores de sistemas privados e ladrões de informações
pessoais e dinheiro, porém quando são descobertos acabam não sendo
punidos como deveriam, pela ineficiência das leis nacionais e mundiais, que
pela falta de uma lei sem brechas e especifica para punir crimes cibernéticos,
se aplicam aos infratores virtuais leis intermediarias que cobrem o seu caso. Há
exemplos das conseqüências desses atos ocorreram fatos no Brasil e no
mundo que comprovam o “poder de fogo” desses criminosos, como os ataques
de 11 de setembro de 2001 nos quais os aviões que atingiram as torres
gêmeas e o pentágono foram tiveram sua rota programada por hackers. Outro
caso foi o apagão que ocorreu no estado do Espírito Santo em 2007, deixando
três milhões de residências sem energia elétrica. As tentativas de deter esses
crimes foram elaboradas pelo governo do presidente Barack Obama com os
projetos de lei SOPA e PÌPA que acabaram sendo vetados por causa dos
protestos populares e virtuais contra essa lei que retirava o direito de
compartilhar boa parte das informações on-line. Este artigo foi feito pelo
método da revisão bibliográfica de artigos com o objetivo de obter informações
aprofundadas sobre o assunto.


Palavras-chave: Internet; Crimes Virtuais; Hacker; Punições
3




   1. INTRODUÇÃO

       Visando obter vantagem sobre a União Soviética, os Estados Unidos da América
desenvolveu aquela que seria uma das maiores revoluções de todos os tempos, se não, a
maior. Armazenar e transferir dados por longas distâncias, mesmo sobre ataque, este era o
objetivo da, futuramente denominada, internet.

       Apesar de sua origem ser puramente militar, à medida que houve a expansão
cibernética a internet passou a ser alvo, dos já existentes, hackers. Estes “vilões virtuais”
acabaram por gerar graves problemas de segurança na “rede”, afinal eles são responsáveis
por invadir, roubar, piratear e muito mais. Porém a medida que os computadores e internet
passaram a ser um bem indispensáveis nos lares da sociedade humana, tais crimes
tomaram outras facetas.

       Cyberbulling, pedofilia, tráfico de drogas, prostituição infantil, estelionato e phissing.
Estas são algumas das novas faces destes crimes tão difundidos na sociedade
contemporânea. Porém, apesar do crescimento dos tipos de crimes cometidos via internet,
não houve tais progressos por parte das leis que regularizam o meio virtual.

       Buscando efetuar uma análise e discussão sobre este tema que este artigo foi
elaborado. Baseado na revisão bibliográfica foi possível através da consulta de artigos,
websites, dicionários, monografias, dissertações, teses e outros formular o embasamento
teórico necessário para realizar a devida análise e debate sobre o tema presente: Crimes
Virtuais, Punições Reais.




   2. A HISTÓRIA DA INTERNET E DOS CRIMES VIRTUAIS

       Em 1969 foi desenvolvido pelo governo estadunidense um sistema de
armazenamento e transmissão de dados com objetivo militar denominado,
futuramente, “internet”. Tal recurso militar mostrou-se uma das maiores inovações de
todos os tempos. A invenção que buscava manter a comunicação e armazenamento
de dados confidenciais do Governo acabou, após a Guerra Fria, tendo grande
utilidade para as universidades. Já que visando ampliar a disseminação do
conhecimento, aquele novo recurso revolucionário foi instalado nestas.

       A eficiência daquele sistema foi tamanha que gerou problemas aos servidores
do governo. A “internet” era inegavelmente revolucionária, ela era capaz de
4




armazenar, transmitir e acessar dados de forma rápida e por longas distâncias. A
potencialidade daquele dispositivo eletrônico era inegável, tanto que até mesmo a
Rainha inglesa Elizabeth II utilizou o serviço para envios de mensagens, já que era
uma forma extremamente segura de transmissão de dados.

       Tamanha demanda levou a divisão da internet em dois grandes grupos: a
com objetivos militares e a com objetivo não-militares. A última desenvolveu-se de
forma notável. O HTML 1.0 foi o marco inicial da grande era da Internet. Ressalta-se
que até 1985 o nome “internet” não era utilizado, este passou a ser utilizado para
designar      o     conjunto       de      redes       relacionado        à      “ARPANET”
(AdvancedResearchProjectsAgency network, que em tradução livre significa “Rede
da Agência de Projetos de Pesquisa Avançados”), enquanto a com objetivos
militares foi denominada “MILNET” (Military Network, que em tradução livre significa
“Rede Militar”).

       Após o marco do HTML 1.0 a, agora, internet passou a se disseminar pelo
mundo. Revolução, essa é a palavra que melhor define esse sistema de
transferência, armazenamento e controle de dados à longa distância que acabou em
1990, quando a internet foi dita como forma “segura” de pesquisa, “Alastrando-se
por toda a população mundial, tornando-se num cibermundo sem fronteiras
espaciais, territoriais, sociais, económicas, culturais, etárias, linguísticas e raciais,
surgindo a chamada ‘Sociedade da Informação’” (DIAS, 2010).

       Porém antes mesmo desta data, 1990, a internet já se mostrava um sistema
de comunicação não tão seguro assim, havia e ainda há diversas formas de burlar a
segurança desta. Sendo que a maioria das pessoas capazes de burlar estes
sistemas são denominadosHackers, porém hackers não são de fato os “vilões”. Para
melhor esclarecimento deste quesito SÁ (2005) pontua:

                      Hacker: é aquele que sente prazer em explorar os sistemas programáveis.
                      Sabe perfeitamente que nenhum sistema é completamente seguro, procura
                      as falhas e suas possíveis soluções práticas e estruturais. O “hacker
                      histórico” é submetido a etapas de crescimento dentro da cultura hacker,
                      que combinam aspectos objetivos e subjetivos de sua pessoa.
                      Cracker: É aquele que usa seu conhecimento para: roubar informações,
                      espalhar vírus na rede, assaltar virtualmente bancos e etc. Possui tanto
                      conhecimento quanto o hacker.
                      Carder: Especialista em roubos de número de cartões de crédito. Causa
                      prejuízo financeiro ao usuário comum e costuma direcionar seus ataques às
                      operadoras de cartão de crédito.
5



                    Phreaker: Especialista em telefonia. Faz parte de sua atividade ligações
                    gratuitas em telefones públicos (programar orelhões), reprogramação de
                    centrais telefônicas, telefones celulares, telex, escutas por telefones e etc.
                    Os conhecimentos de umphreaker são essenciais e ele pode se associar
                    tanto a hackers quanto a crackers.
                    Lammeré aquele que já sabe alguma coisa de programação de
                    computadores e acha que sabe tudo. Pode dar uma boa dor de cabeça a
                    usuários domésticos e pequenas empresas, que não possuem uma boa
                    segurança. Às vezes são manipulados por crackers e agem distribuindo
                    programas espiões e vírus.
                    Newbies: São os principiantes que querem aprender sobre hackers.
                    Conhecem pouco ou nada de programação.

      Ressalta-se ainda que estes não são os únicos causadores de cibercrimes,
pois como já abordado, há uma infinidades de crimes e algozes. Enquanto, o grupo
de hackers irá se preocupar com invasões de diversos tipos e semelhantes, haverão
outros que preocupar-se-ão em disseminar a pedofilia, cyberbulling, preconceito,
intolerância, e afins. A gama de crimes virtuais torna-se quase infinita quando bem
analisada.

      É claro, que sem relatar os crimes que ocorrem na vida real e que de alguma
forma tem a ação da internet, um exemplo disso são os serialkillers que podem ser
facilmente encontrados nesta. Solicitar um assassinato não é algo muito difícil na
internet. Porém, esta variedade de ações criminosas possuem punições previstas
por lei e são essas leis que irão tentar, de forma mal sucedida, a supressão de tais
crimes.

      Sendo que ao decorrer dos anos a tecnologia foi desenvolvendo-se mais e
mais, e à medida que a internet crescia os cibecrimes foram se massificando, já que
ao mesmo tempo em que a legislação pecava quanto a estes crimes, os sistemas de
defesas não eram tão eficientes quanto o necessário. Devido a tais falhas foi
criada a Convenção sobre Criminalidades do Conselho Europa. Tal convenção tinha
por objetivo sancionar métodos e leis que pudessem deter estes crimes.

      No Brasil, a internet só veio a ser implantada em meados dos anos de 1990,
logo poucas pessoas poderiam ter acesso a ela, afinal novas tecnologias tem preços
extremamente elevados. Com o tempo os geeks e nerds, foram criando força no
território brasileiro. No ano de 1999 foi criado um vírus chamado de Melissa, que
causou prejuízos enormes chegando a 80 milhões de dólares, mas seu criador
David Smith não lucrou nada com esse ato.
6




      Os hackers perceberam a potencialidade que o ramo a que pertenciam
possuía, foi então que optaram por obter lucros a partir de suas atividades ilícitas.
Foi criado então o banker, que nada mais é do que uma forma de invadir senhas
bancaria e efetuar a transferência do dinheiro da conta das vítimas para suas
contas.

      Em 2001 era sancionada no Brasil uma lei que criminalizasse os furtos e
estelionatos eletrônicos de forma especifica, foi então criada a PLS 76/2000 que
tipificava os crimes informáticos e dentro delas art.155, que possui uma pena de 2 a
8 anos, por furto e o art.171 por estelionato, porém essas leis vieram com alguns
equívocos como não via a intenção de causar danos a outrem.

      A força dos destes vilões virtuais tornou-se tão intensa que havia malwares
capazes de derrubar aviões, fazer casas ficarem sem energia como aconteceu em
2005 no Rio de Janeiro e também em 2007 no Espirito Santo fazendo com que três
milhões de pessoas ficassem sem energia elétrica, apesar do Governo Brasileiro
afirmar que foi um incidente, o Serviço de Inteligência dos Estado Unidos afirmou,
diferente último, que a queda de energia deu-se por um ataque hacker e não por um
incidente.

      No ano de 2011, após a prisão daquele considerado como sendo o maior
responsável pela pirataria virtual no mundo, o dono da Megaupload, Kim Schmitz,
houveram leis criadas pelo Senado estadunidense com o objetivo de diminuir a
pirataria e proteger os Direitos Autorais, veio à tona, os já desgastados, projetos
SOPA (Stop Online PiracyAct, em tradução livre, Lei de Combate à Pirataria Online)
e PIPA (PROTECT IP: Act Preventing Real Online Threatsto Economic Creativity
and Theftof Intellectual Property Actof 2011, em tradução livre, Ato de Prevenção
Contra Roubos e Ameaças Virtuais à Propriedade intelectual).

      Os títulos dos mesmos já deixa claro o objetivo de suas criações: combate a
pirataria e proteção da propriedade intelectual. Tais leis, se sancionadas e aplicadas
no meio virtual iriam trazer limitações extremas à rede de conhecimento, já que tudo
o que é produzido por um autor, seja ele quem for, não poderá ser compartilhado e
distribuído na internet, como é realizado na atualidade.
7




       A possibilidade de sancionamento de tal lei levou o maior grupo de hackes do
mundo a agir. O grupo autointitulado Anonimus, em forma de protesto e em
declaração pública de guerra ao FBI (Federal Bureau ofInvestigation, em tradução
livre: Departamento Federal de Investigação), iniciou a derrubada de diversos sites
mundiais e até o do próprio FBI. No Brasil, não foi diferente bancos como o
Bradesco saíram do ar por um dia inteiro, gerando prejuízos tanto para a empresa,
quanto para seus clientes.




   3. CRIMES VIRTUAIS

      Crimes virtuais ou cibernéticos são atos praticados ilicitamente com o intuito
de roubar, ofender, denegrir, prejudicar, abusar psicológica ou fisicamente outro
indivíduo. Estes atos podem ser realizados contra uma pessoa ou contra bens
materiais e imateriais, sendo que este último pode ser direcionado a bens
governamentais, como bancos, ou pode ser realizado contra bens de um individuo,
como o roubo.

      Para o combate desses crimes cibernéticos não se utiliza leis específicas, nos
dias atuais a Constituição já possui leis para inibir estas práticas ilícitas, porém
baseadas no meio real. Devido à expansão da internet em proporções nunca antes
vistas é muito mais difícil combater estas práticas, afinal os seus recursos têm se
desenvolvido tanto quanto a mesma.

      Na atualidade, o governo mostra-se lento em relação ao desenvolvimento de
métodos e leis para inibir a expansão dos crimes virtuais. A discussão só volta à
tona quando estas ações voltam-se para as ditas, “pessoas públicas” ou que
exercem tanta influência quanto, como foi o caso da atriz Carolina Dieckmann, que
teve fotos íntimas roubadas de seu computador pessoal, sendo submetida à
chantagem por um grupo de hackers e tendo suas fotos divulgadas pela internet.

      No Brasil os crimes cibernéticos vieram à tona somente no final da década de
90, quando foi descoberta uma invasão em vários sites ligados ao governo, como o
site oficial do Supremo Tribunal Federal. Este fato aconteceu no dia 18 de junho de
1996. A partir deste evento a sociedade brasileira soube o que eram estes crimes
8




cibernéticos e o governo passou a ter um problema imprevisto: a invasão por crimes
virtuais.

       Há vários tipos de crimes cibernéticos, sendo os principais:

    • Crimes    contra a     Pessoa    (injúria,   calunia,   difamação,   discriminação,
        preconceito);

    • Crimes contra ao Patrimônio Público ou Pessoal (furto, estelionato e
        phishing);

    • Crimes contra a propriedade imaterial (pirataria e utilização indevida do nome
        ou pseudônimo de outra pessoa);

    • Crimes contra os costumes (pedofilia, favorecimento a prostituição de
        menores);

    • Crimes contra a Incolumidade Pública (tráfico de drogas e armas);

    • Crimes contra a Paz Pública (incitação e apologia ao crime organizado e
        organização de facções criminosas).

       Os crimes contra a pessoa são praticados por indivíduos que tem a intenção
de humilhar e agredir psicologicamente outro indivíduo. Para isso utilizam algum
“defeito” físico da vítima ou até a criação de situações em que a vítima está
envolvida, o que caracteriza injúria, calúnia ou difamação. Estes atos são realizados
no intuito de satisfazer o criminoso e minimizar problemas sofridos pelo mesmo.
Para o criminoso é mais fácil realizar estes atos, com o objetivo de minimizar suas
aflições, do que procurar por ajuda.

       Nos crimes contra o patrimônio público ou pessoal são realizados atos ilícitos
para obter informações sigilosas e utilizá-las para benefício próprio, como é o caso
de invasões realizadas por hackers em sites ligados a bancos. Para isso o criminoso
utiliza de artifícios ilegais para conquistar sua vítima e a partir disso se apropriar de
seus bens. Este ato é denominado de estelionato. Estes artifícios podem incluir a
utilização de softwares que são baixados em dispositivos eletrônicos da vitima com o
intuito de roubar informações bancárias ou até mesmo informações dos cartões de
crédito que a vítima possui (o chamado phishing).
9




      Crimes contra a propriedade imaterial são aqueles em que o indivíduo utiliza
artifícios ilícitos para se apropriar de produtos que não lhe pertencem (utilizações
impróprias de pseudônimos de outra pessoa) ou falsificá-los com o intuito de vendê-
los a preços mais baixos que os produtos valem realmente no mercado,
desqualificando assim o trabalho realizado no produto (pirataria).

      Os crimes contra os costumes são aqueles que não seguem os padrões que
a sociedade construiu. Ao invés de adultos praticarem atos libidinosos com uma
pessoa de mesma idade, estes realizam estas ações com menores de idade,
atentando contra os bons costumes e contra a inocência de uma criança que ainda
está constituindo sua vida, a chamada pedofilia. E ainda mais grave é quando esses
criminosos, denominados pedófilos, além de abusar destas pobres e inocentes
crianças, às exploram sexualmente. Estas viram um produto no mercado, aonde o
sexo vem acima de qualquer coisa e a idade não importa. Neste mundo o que
interessa é os seus prazeres sexuais serem realizados como foi idealizado. Este
crime é denominado de favorecimento a prostituição de menores de idade, que
muitas vezes, são meninas na flor da idade.

      Crimes contra a incolumidade pública e crimes contra a paz pública se
relacionam porque os dois têm seus crimes diretamente ligados a atos ilícitos que
envolvem drogas e armas. Entre estes atos estão à incitação e apologia ao tráfico de
drogas e armas, sendo que por incentivar esses atos pode haver a formação de
grupos organizados em prol de crimes contra a população e contra ao governo.

      Os crimes cibernéticos nos dias atuais crescem assustadoramente, sendo
que o crescimento destes não é diretamente proporcional ao crescimento de leis
para inibi-los. Há leis, mas estas precisam melhorar para que as punições sejam
mais drásticas e que diminuam as incidências de crimes cibernéticos.




   4. PUNIÇÕES REAIS: QUANTO À JURISDIÇÃO

      A Legislação Brasileira não possui leis específicas para os crimes virtuais,
não há no Código Penal Brasileiro, elaborado em 1940, previsão para tais crimes.
Para realizar o julgamento destes utiliza-se de outras leis que referem-se ao crime
10




cometido em meio real e não em meio virtual. Sendo, em caso de impasse, o Direito
responsável pela análise e julgamento de tais delitos.

      Além destas leis, há ainda a legislação vigente da ANATEL (Agência Nacional
de Telecomunicações), pois a internet é enquadrada como um meio de
telecomunicação, o que torna possível submetê-la as leis da ANATEL

                     então amparada legalmente na Constituição Federal no artigo 21, XI, que
                     prevê que compete a União: XI - explorar, diretamente ou mediante
                     autorização, concessão ou permissão, os serviços de telecomunicações,
                     nos termos da lei, que disporá sobre a organização dos serviços, a criação
                     de um órgão regulador e outros aspectos institucionais. (SILVEIRA, 2012)

      Porém em casos específicos quando os crimes cometidos fogem as
características englobadas como sendo de “telecomunicações”, aplica-se o primeiro
caso, o qual, baseado nas características do crime, haverá a devida punição como
se o crime houvesse sido cometido em meio real.

      Apesar de não haver uma regulamentação de fato, baseando-se nas leis do
meio físico e da ANATEL cerca de 90 a 95% dos casos em que é possível cometer
crimes virtuais são legislados pela Constituição, permitindo assim, em âmbito
jurídico, após a devida análise, comprovação e julgamento, que se aplique uma
pena baseada nas infrações cometidas.

      Quanto à limitação territorial, Moles apud Silveira (2012) pontua: “O
ciberespaço não dispõe de fronteiras territoriais, mas de normas ou técnicas, que
regulam sistemas de acesso e que não pertencem ao mundo jurídico. Assim, não
vigora o conceito de soberania e nem de competência territorial”.

      Este é um fator deveras problemático, já que todo país, seja ele qual for, tem
soberania e jurisdição dentro de seu território, porém quando não há um espaço
delimitado isto inviabiliza quaisquer punição prática, afinal não se pode aplicar as
leis de um país à um indivíduo que não está limitado à seu território. Quanto à isso,
utilizara-se então, para validação legal, o local o qual o crime se direcionou, no caso
deste visar um local físico; e o indivíduo visado, para que assim sua nacionalidade
possa agir como elemento validador.

      E em caso de nossa constituição, Silveira (idem) pontua:

                     Para alguns casos específicos a lei brasileira pode também ser aplicada
                     fora do território como já mencionado em casos previstos e norteados por
11



                          princípios previstos em nossa Carta Magna que dispõe sobre o Princípio da
                          defesa ou proteção real previsto art. 7º, inciso I, §3º que a lei aplicada é a
                          que se refere à nacionalidade do bem jurídico lesado.
                          Apesar da possibilidade de punibilidade e aplicação Brasileira nos casos
                          previstos é evidente que não há facilidade em executar as leis já que cada
                          país possui suas próprias leis.

       Prevê-se na lei as punições para os crimes expressos na Tabela 1.

Tabela 1 – Tipo de Crimes, Lei Aplicável e Punições Previstas.
            Nomenclatura                           Lei Aplicável                     Punição
                                             Art. 138 do Código Penal        Detenção, de seis meses
                Calúnia
                                                      (“C.P.”)                 a dois anos, e multa.
                                                                               Detenção, de 3 (três)
              Difamação                           Art. 139 do C.P.            meses a 1 (um) ano, e
                                                                                       multa.
                                                                               Detenção, de 3 (três)
                Injúria                           Art. 140 do C.P.            meses a 1 (um) ano, e
                                                                                       multa.
                                                                              Detenção de um a seis
               Ameaça                             Art. 147 do C.P.
                                                                                  meses, e multa.
                                                                             Pena - reclusão, de um a
                 Furto                            Art. 155 do C.P.
                                                                               quatro anos, e multa.
                                                                              Detenção, de um a seis
                 Dano                             Art. 163 do C.P.
                                                                                 meses, ou multa.
                                                                             Detenção, de 1 a 4 anos,
         Apropriação indébita                     Art. 168 do C.P.
                                                                                      e multa.
                                                                             Detenção, de um a cinco
              Estelionato                         A.rt. 171 do C.P.
                                                                                   anos, e multa.
                                                                             Detenção, de 3 meses a 1
      Violação ao direito autoral                 Art. 184 do C.P.
                                                                                   ano, ou multa.
                                                                             Detenção, de 1 a 30 anos.
  Pedofilia (Estatuto da Criança e do
                                              Art. 247 da Lei 8.069/90           (Variando com a
              Adolescente)
                                                                                gravidade do caso)
                                                                             Detenção, igual ou inferior
 Crime contra a propriedade industrial        Art. 183 da Lei 9.279/96
                                                                                 a 1 ano, ou multa
   Interceptação de comunicações de                                             Detenção, de dois a
                                               Art. 10 da Lei 9.296/96
               informática                                                     quatro anos, e multa.
 Interceptação de E-mail Comercial ou                                           Detenção, de dois a
                                               Art. 10 da Lei 9.296/96
                 Pessoal                                                       quatro anos, e multa.
                                                                             Detenção, de um a quatro
  Crimes contra software - “Pirataria”         Art. 12 da Lei 9.609/98
                                                                                   anos, e multa.
       Fonte: SILVEIRA (2012); JUSBRASIL (2012) – Ambos editados.



CONCLUSÃO

       Desde a criação da internet em 1969 com objetivos puramente militares a
internet desenvolveu-se de forma inquestionável, tomando também proporções
igualmente inquestionáveis. Na atualidade, não possuir um computador é tão
estranho quanto não se ter uma, indispensável, geladeira. Em meio ao crescimento
pré-maturo da internet, foram se desenvolvendo, além de novas tecnologias, novos
tipos de crimes virtuais.
12




       Os denominados Hackers, e seus subtipos, são os principais responsáveis
por crimes voltados às grandes empresas, órgãos governamentais, invasões,
pirataria, crimes de grande porte, em geral, invasões bancárias e uma gama de
outros crimes que não poderiam ser cometidos por pessoas sem um conhecimento,
no mínimo, vasto em informática.

        Além Crimes contra instituição governamentais e de grande porte, há ainda os
crimes que, graças a revolução tecnológica, são cometidos por pessoas comuns
com objetivos de opressão, difamação ou calúnia. Tais crimes, quando direcionados
a jovens e crianças, caracterizam o chamado cyberbulling. Havendo ainda uma
infinidade de outros crimes que podem ou não ser cometidos por pessoas comuns,
como é o caso dos crimes contra: o patrimônio público ou pessoal; propriedade
imaterial; os costumes; a Paz Pública; a Incolumidade Pública.

       No caso da Constituição Brasileira, não há leis específicas para esses crimes,
sendo utilizado a penalidade para crimes exercidos em meio “real”. Apesar destes
deficts a constituição, baseando-se neste modelo, consegue suprir 90 a 95% dos
crimes virtuais.

       Conclui-se assim, que apesar da falta de jurisdição específicas para os
cibercrimes, há meios para se efetuar o julgamento e respectiva punição das
pessoas ou grupos responsáveis por estes atos ilícitos, que podem assumir diversas
faces, algumas mais sérias, como é o caso das invasões à bancos com objetivos de
roubo, ou um pouco mais leves, como é caso do cibercrime.

        É indispensável para um combate mais eficiente a tais crimes o
desenvolvimento de leis mais severas e específicas para estes, já que em âmbito
jurídico há, infelizmente, falhas quanto a sua penalidade. Afinal, são utilizadas leis
secundárias que em casos especiais apresentaram-se falhas.



REFERÊNCIAS BIBLIOGRÁFICAS

ALMEIDA, P. D. STJ analisa competência para os chamados crimes
informáticos (crimes virtuais = cybercrimes): competência territorial do local de
hospedagem do site. Disponível em: <www.lfg.com.br>. Acessado em: 01 de set de
2012.

BOTELHO, F. N. Normas para punir o cibercrime no Brasil. Disponível em:
<www.valoronline.com.br>. Acessado em: 02 de set de 2012.

CARLI, D. M. Crimes Virtuais No Brasil - Uma Análise Jurídica. UFSM, Santa
Maria, 2006.
13




COLLETA, D. D. Crimes Virtuais. Disponível em: <www.revistagalileu.globo.com>.
Acessado em: 02 de set de 2012

COLLI, M. Cibercrimes: Limites e Perspectivas da Investigação Preliminar Policial
Brasileira de Crimes Cibernéticos. IV Mostra de Pesquisa da Pós-Graduação –
PUCRS, 2009.

CONTEUDO ESCOLA. Legislação. Disponível em: <www.conteudoescola.com.br>.
Acessado em: 01 de set de 2012.

CONVENÇÃO SOBRE O CIBERCRIME. Conseil de L’europe, Budapeste, 23 de
Setembro de 2001.

CUKIERMAN, H. L. O Cibercrime no Brasil: Relatório Final. SENASP -
COPPE/UFRJ, Rio de Janeiro, 2005.

JUSBRASIL. Jurisprudência. Disponível em: <www.jusbrasil.com.br>. Acessado
em: 01 de set de 2012

NETO, A. S. M. Cibercrime e cooperação penal internacional: um enfoque à luz
da convenção de Budapeste. Dissertação - UFPB, João Pessoa, 2009.

PAULO, F. R. Cibercrimes no Ordenamento Político Brasileiro. Academia de
Polícia Civil - Faculdades Fortium, Brasília, 2009.

SILVEIRA, T. Crimes virtuais: Elementos Para Uma Reflexão Sobre o Problema na
Tipificação. Disponível em: <www.egov.ufsc.br>. Acessado em: 1 de set de 2012.

Mais conteúdo relacionado

Mais procurados

Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Stephen Cobb
 
Cybersecurity Awareness Training for Employees.pptx
Cybersecurity Awareness Training for Employees.pptxCybersecurity Awareness Training for Employees.pptx
Cybersecurity Awareness Training for Employees.pptxMustafa Amiri
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)delictes
 
Computer Security risks Shelly
Computer Security risks ShellyComputer Security risks Shelly
Computer Security risks ShellyAdeel Khurram
 
Cybersecurity Awareness Training Presentation v1.1
Cybersecurity Awareness Training Presentation v1.1Cybersecurity Awareness Training Presentation v1.1
Cybersecurity Awareness Training Presentation v1.1DallasHaselhorst
 
Executive Information Security Training
Executive Information Security TrainingExecutive Information Security Training
Executive Information Security TrainingAngela Samuels
 
Ransomware
RansomwareRansomware
RansomwareG Prachi
 
Is6120 data security presentation
Is6120 data security presentationIs6120 data security presentation
Is6120 data security presentationJamesDempsey1
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputationAgoralink
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness TrainingJen Ruhman
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesLearningwithRayYT
 
Drive by downloads-cns
Drive by downloads-cnsDrive by downloads-cns
Drive by downloads-cnsmmubashirkhan
 
Insider Threats Webinar Final_Tyco
Insider Threats Webinar Final_TycoInsider Threats Webinar Final_Tyco
Insider Threats Webinar Final_TycoMatt Frowert
 

Mais procurados (20)

Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...Cyber Security 101: Training, awareness, strategies for small to medium sized...
Cyber Security 101: Training, awareness, strategies for small to medium sized...
 
Cybersecurity Awareness Training for Employees.pptx
Cybersecurity Awareness Training for Employees.pptxCybersecurity Awareness Training for Employees.pptx
Cybersecurity Awareness Training for Employees.pptx
 
Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)Power point phishing (Modificación 21/05)
Power point phishing (Modificación 21/05)
 
Computer Security risks Shelly
Computer Security risks ShellyComputer Security risks Shelly
Computer Security risks Shelly
 
PACE-IT, Security+3.4: Summary of Wireless Attacks
PACE-IT, Security+3.4: Summary of Wireless AttacksPACE-IT, Security+3.4: Summary of Wireless Attacks
PACE-IT, Security+3.4: Summary of Wireless Attacks
 
Cybersecurity Awareness Training Presentation v1.1
Cybersecurity Awareness Training Presentation v1.1Cybersecurity Awareness Training Presentation v1.1
Cybersecurity Awareness Training Presentation v1.1
 
Executive Information Security Training
Executive Information Security TrainingExecutive Information Security Training
Executive Information Security Training
 
Ransomware
RansomwareRansomware
Ransomware
 
Is6120 data security presentation
Is6120 data security presentationIs6120 data security presentation
Is6120 data security presentation
 
Cybersecurity: Public Sector Threats and Responses
Cybersecurity: Public Sector Threats and Responses Cybersecurity: Public Sector Threats and Responses
Cybersecurity: Public Sector Threats and Responses
 
Cyber Security PPT.pptx
Cyber Security PPT.pptxCyber Security PPT.pptx
Cyber Security PPT.pptx
 
Cyber Sécurite et E-réputation
Cyber Sécurite et E-réputationCyber Sécurite et E-réputation
Cyber Sécurite et E-réputation
 
Hyphenet Security Awareness Training
Hyphenet Security Awareness TrainingHyphenet Security Awareness Training
Hyphenet Security Awareness Training
 
Hackers
HackersHackers
Hackers
 
User security awareness
User security awarenessUser security awareness
User security awareness
 
Social Engineering Attacks & Principles
Social Engineering Attacks & PrinciplesSocial Engineering Attacks & Principles
Social Engineering Attacks & Principles
 
Cyberbullying
CyberbullyingCyberbullying
Cyberbullying
 
Drive by downloads-cns
Drive by downloads-cnsDrive by downloads-cns
Drive by downloads-cns
 
Cyber Security
Cyber SecurityCyber Security
Cyber Security
 
Insider Threats Webinar Final_Tyco
Insider Threats Webinar Final_TycoInsider Threats Webinar Final_Tyco
Insider Threats Webinar Final_Tyco
 

Destaque

Cuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetCuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetMARCIA ARAÚJO
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comunsJefferson Alves
 
Um estudo sobre a história da internet no Brasil
Um estudo sobre a história da internet no BrasilUm estudo sobre a história da internet no Brasil
Um estudo sobre a história da internet no BrasilUNIEURO
 
Crimes Virtuais - "A Arte de Iludir"
Crimes Virtuais - "A Arte de Iludir"Crimes Virtuais - "A Arte de Iludir"
Crimes Virtuais - "A Arte de Iludir"Thiago Fortunato
 
Artigo crime virtual
Artigo crime virtualArtigo crime virtual
Artigo crime virtualmrojr
 
Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...
Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...
Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...Impacta Eventos
 
Pesquisa: Privacidade e Segurança
Pesquisa: Privacidade e SegurançaPesquisa: Privacidade e Segurança
Pesquisa: Privacidade e SegurançaHi-Midia
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012lmesquitella
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informáticaJoaquim Guerra
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapéCesar Macêdo Monteiro
 
E-Book Tecnologias para Comunicação e Relacionamento E-Consulting Corp. 2010
 E-Book Tecnologias para Comunicação e Relacionamento E-Consulting Corp. 2010 E-Book Tecnologias para Comunicação e Relacionamento E-Consulting Corp. 2010
E-Book Tecnologias para Comunicação e Relacionamento E-Consulting Corp. 2010E-Consulting Corp.
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalFecomercioSP
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio SemeghiniFecomercioSP
 

Destaque (20)

Crimes Virtuais
Crimes VirtuaisCrimes Virtuais
Crimes Virtuais
 
Crimes virtuais
Crimes virtuais Crimes virtuais
Crimes virtuais
 
Apresentacao Crimes Digitais
Apresentacao   Crimes DigitaisApresentacao   Crimes Digitais
Apresentacao Crimes Digitais
 
Cuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na InternetCuidados Na Internet E Crimes Na Internet
Cuidados Na Internet E Crimes Na Internet
 
Os crimes virtuais mais comuns
Os crimes virtuais mais comunsOs crimes virtuais mais comuns
Os crimes virtuais mais comuns
 
Um estudo sobre a história da internet no Brasil
Um estudo sobre a história da internet no BrasilUm estudo sobre a história da internet no Brasil
Um estudo sobre a história da internet no Brasil
 
Crimes informáticos
Crimes informáticosCrimes informáticos
Crimes informáticos
 
Crimes virtuais
Crimes virtuaisCrimes virtuais
Crimes virtuais
 
Crimes Virtuais - "A Arte de Iludir"
Crimes Virtuais - "A Arte de Iludir"Crimes Virtuais - "A Arte de Iludir"
Crimes Virtuais - "A Arte de Iludir"
 
Artigo crime virtual
Artigo crime virtualArtigo crime virtual
Artigo crime virtual
 
Redes Sociais e Transformação Social
Redes Sociais e Transformação SocialRedes Sociais e Transformação Social
Redes Sociais e Transformação Social
 
Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...
Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...
Encontro TIC - Impacta - Palestras: Riscos e Crimes na Internet (Renato Opice...
 
Pesquisa: Privacidade e Segurança
Pesquisa: Privacidade e SegurançaPesquisa: Privacidade e Segurança
Pesquisa: Privacidade e Segurança
 
Crime Informático - TICAP 2012
Crime Informático - TICAP 2012Crime Informático - TICAP 2012
Crime Informático - TICAP 2012
 
criminalidade informática
criminalidade informáticacriminalidade informática
criminalidade informática
 
Classificação dos crimes de informatica ainda sem nota de rodapé
Classificação dos crimes de informatica   ainda sem nota de rodapéClassificação dos crimes de informatica   ainda sem nota de rodapé
Classificação dos crimes de informatica ainda sem nota de rodapé
 
Família e o mundo virtual
Família e o mundo virtualFamília e o mundo virtual
Família e o mundo virtual
 
E-Book Tecnologias para Comunicação e Relacionamento E-Consulting Corp. 2010
 E-Book Tecnologias para Comunicação e Relacionamento E-Consulting Corp. 2010 E-Book Tecnologias para Comunicação e Relacionamento E-Consulting Corp. 2010
E-Book Tecnologias para Comunicação e Relacionamento E-Consulting Corp. 2010
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique PortugalCongresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação José Henrique Portugal
 
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio SemeghiniCongresso Crimes Eletrônicos, 08/03/2009 -  Apresentação Julio Semeghini
Congresso Crimes Eletrônicos, 08/03/2009 - Apresentação Julio Semeghini
 

Semelhante a Artigo crimes virtuais, punições reais

Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfRenatadePaula30
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoAlexandre Gomes de Barros
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografiaUNIEURO
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internetsi03grupo1
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internetjamillerodrigues
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]jamillerodrigues
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silvaAdriana Ribeiro
 
Historia da internet
Historia da internetHistoria da internet
Historia da internetLuis
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina DieckmannLuciana Romana
 
Hackerismo
HackerismoHackerismo
HackerismoDoDp
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalRuy De Queiroz
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhackergiovannimonaro
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internetJotha Junior
 

Semelhante a Artigo crimes virtuais, punições reais (20)

Mini curso hacker
Mini curso hackerMini curso hacker
Mini curso hacker
 
Crimedigital
CrimedigitalCrimedigital
Crimedigital
 
Crime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdfCrime Cibernetico - Modulo1.pdf
Crime Cibernetico - Modulo1.pdf
 
Modulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegadoModulo1 crimes cibernético para concurso delegado
Modulo1 crimes cibernético para concurso delegado
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Redes e os princípios da criptografia
Redes e os princípios da criptografiaRedes e os princípios da criptografia
Redes e os princípios da criptografia
 
Trabalho de Sistemas para internet
Trabalho de Sistemas para internetTrabalho de Sistemas para internet
Trabalho de Sistemas para internet
 
Internet redes sociais
Internet  redes sociaisInternet  redes sociais
Internet redes sociais
 
Palestra Segurança na Internet
Palestra Segurança na InternetPalestra Segurança na Internet
Palestra Segurança na Internet
 
Conceito de internet
Conceito de internet Conceito de internet
Conceito de internet
 
Conceito de internet
Conceito de internet Conceito de internet
Conceito de internet
 
Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]Palestra Segurança na Internet[1]
Palestra Segurança na Internet[1]
 
Crimes da informatica remy gama silva
Crimes da informatica   remy gama silvaCrimes da informatica   remy gama silva
Crimes da informatica remy gama silva
 
Historia da internet
Historia da internetHistoria da internet
Historia da internet
 
Lei Carolina Dieckmann
Lei Carolina DieckmannLei Carolina Dieckmann
Lei Carolina Dieckmann
 
Hackerismo
HackerismoHackerismo
Hackerismo
 
Cyberterrorismo
CyberterrorismoCyberterrorismo
Cyberterrorismo
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digital
 
Apresentação backgorundhacker
Apresentação backgorundhackerApresentação backgorundhacker
Apresentação backgorundhacker
 
Aspectos juridicos da internet
Aspectos juridicos da internetAspectos juridicos da internet
Aspectos juridicos da internet
 

Mais de Victor Said

Relatório sistema nervoso
Relatório sistema nervoso Relatório sistema nervoso
Relatório sistema nervoso Victor Said
 
História das pilhas
História das pilhasHistória das pilhas
História das pilhasVictor Said
 
Análise da obra Capitães de Areia
Análise da obra Capitães de AreiaAnálise da obra Capitães de Areia
Análise da obra Capitães de AreiaVictor Said
 
Primeira fase do modernismo
Primeira fase do modernismoPrimeira fase do modernismo
Primeira fase do modernismoVictor Said
 
A revolução de 30 no Brasil
A revolução de 30 no BrasilA revolução de 30 no Brasil
A revolução de 30 no BrasilVictor Said
 
A revolução do cangaço
A revolução do cangaçoA revolução do cangaço
A revolução do cangaçoVictor Said
 
Camponeses: A QUESTÃO DA AGRICULTURA NO BRASIL E NO MUNDO
Camponeses: A QUESTÃO DA AGRICULTURA NO BRASIL E NO MUNDOCamponeses: A QUESTÃO DA AGRICULTURA NO BRASIL E NO MUNDO
Camponeses: A QUESTÃO DA AGRICULTURA NO BRASIL E NO MUNDOVictor Said
 
Teorema de Nernst - terceira lei da termodinâmica
Teorema de Nernst - terceira lei da termodinâmicaTeorema de Nernst - terceira lei da termodinâmica
Teorema de Nernst - terceira lei da termodinâmicaVictor Said
 
Relatório termometria
Relatório termometriaRelatório termometria
Relatório termometriaVictor Said
 
Relatório motores monofásicos
Relatório motores monofásicosRelatório motores monofásicos
Relatório motores monofásicosVictor Said
 
Relatório motores monofásicos
Relatório motores monofásicosRelatório motores monofásicos
Relatório motores monofásicosVictor Said
 
Relatório ensaios em transformadores
Relatório ensaios em transformadoresRelatório ensaios em transformadores
Relatório ensaios em transformadoresVictor Said
 
Relatório tipos de geração de energia
Relatório tipos de geração de energiaRelatório tipos de geração de energia
Relatório tipos de geração de energiaVictor Said
 
Relatório diodos
Relatório diodos Relatório diodos
Relatório diodos Victor Said
 
Relatório transformadores elétricos
Relatório transformadores elétricosRelatório transformadores elétricos
Relatório transformadores elétricosVictor Said
 
Relatório Visita técnica a Xingó
Relatório Visita técnica a XingóRelatório Visita técnica a Xingó
Relatório Visita técnica a XingóVictor Said
 
Relatório calibragem de válvulas
Relatório calibragem de válvulasRelatório calibragem de válvulas
Relatório calibragem de válvulasVictor Said
 
Relatório calibragem de posicionador
Relatório calibragem de posicionadorRelatório calibragem de posicionador
Relatório calibragem de posicionadorVictor Said
 
Desastre de Bhopal
Desastre de BhopalDesastre de Bhopal
Desastre de BhopalVictor Said
 

Mais de Victor Said (20)

Relatório sistema nervoso
Relatório sistema nervoso Relatório sistema nervoso
Relatório sistema nervoso
 
História das pilhas
História das pilhasHistória das pilhas
História das pilhas
 
Análise da obra Capitães de Areia
Análise da obra Capitães de AreiaAnálise da obra Capitães de Areia
Análise da obra Capitães de Areia
 
Primeira fase do modernismo
Primeira fase do modernismoPrimeira fase do modernismo
Primeira fase do modernismo
 
Guerra fria
Guerra friaGuerra fria
Guerra fria
 
A revolução de 30 no Brasil
A revolução de 30 no BrasilA revolução de 30 no Brasil
A revolução de 30 no Brasil
 
A revolução do cangaço
A revolução do cangaçoA revolução do cangaço
A revolução do cangaço
 
Camponeses: A QUESTÃO DA AGRICULTURA NO BRASIL E NO MUNDO
Camponeses: A QUESTÃO DA AGRICULTURA NO BRASIL E NO MUNDOCamponeses: A QUESTÃO DA AGRICULTURA NO BRASIL E NO MUNDO
Camponeses: A QUESTÃO DA AGRICULTURA NO BRASIL E NO MUNDO
 
Teorema de Nernst - terceira lei da termodinâmica
Teorema de Nernst - terceira lei da termodinâmicaTeorema de Nernst - terceira lei da termodinâmica
Teorema de Nernst - terceira lei da termodinâmica
 
Relatório termometria
Relatório termometriaRelatório termometria
Relatório termometria
 
Relatório motores monofásicos
Relatório motores monofásicosRelatório motores monofásicos
Relatório motores monofásicos
 
Relatório motores monofásicos
Relatório motores monofásicosRelatório motores monofásicos
Relatório motores monofásicos
 
Relatório ensaios em transformadores
Relatório ensaios em transformadoresRelatório ensaios em transformadores
Relatório ensaios em transformadores
 
Relatório tipos de geração de energia
Relatório tipos de geração de energiaRelatório tipos de geração de energia
Relatório tipos de geração de energia
 
Relatório diodos
Relatório diodos Relatório diodos
Relatório diodos
 
Relatório transformadores elétricos
Relatório transformadores elétricosRelatório transformadores elétricos
Relatório transformadores elétricos
 
Relatório Visita técnica a Xingó
Relatório Visita técnica a XingóRelatório Visita técnica a Xingó
Relatório Visita técnica a Xingó
 
Relatório calibragem de válvulas
Relatório calibragem de válvulasRelatório calibragem de válvulas
Relatório calibragem de válvulas
 
Relatório calibragem de posicionador
Relatório calibragem de posicionadorRelatório calibragem de posicionador
Relatório calibragem de posicionador
 
Desastre de Bhopal
Desastre de BhopalDesastre de Bhopal
Desastre de Bhopal
 

Artigo crimes virtuais, punições reais

  • 1. JASON LEVY REIS DE SOUZA TAMIRES GREGÓRIO MENESES VICTOR SAID DOS SANTOS SOUSA VICTÓRIA BENVENUTO DA SILVA CABRAL CRIMES VIRTUAIS, PUNIÇÕES REAIS Salvador 2012
  • 2. JASON LEVY REIS DE SOUZA TAMIRES GREGÓRIO MENESES VICTOR SAID DOS SANTOS SOUSA VICTÓRIA BENVENUTO DA SILVA CABRAL CRIMES VIRTUAIS, PUNIÇÕES REAIS Artigo Argumentativo solicitado como objeto de avaliação parcial da III Unidade pela professora Manuela Cunha da Disciplina de Português no Instituto Federal de Educação, Ciências e Tecnologia da Bahia, Coordenação de Automação e Controle Industrial. Sob orientação da professora Manuela Cunha. Salvador 2012
  • 3. RESUMO Este artigo tem por objetivo demonstrar o histórico sobre a internet e os crimes nela cometidos, chegando até os dias atuais, nos quais os crimes primariamente praticados na web se unem a outros novos formando uma gama de atividades ilícitas, denominada crimes virtuais. As punições para tais crimes ainda são “inexistentes” até a atualidade na qual os hackers e crackers, que são respectivamente invasores de sistemas privados e ladrões de informações pessoais e dinheiro, porém quando são descobertos acabam não sendo punidos como deveriam, pela ineficiência das leis nacionais e mundiais, que pela falta de uma lei sem brechas e especifica para punir crimes cibernéticos, se aplicam aos infratores virtuais leis intermediarias que cobrem o seu caso. Há exemplos das conseqüências desses atos ocorreram fatos no Brasil e no mundo que comprovam o “poder de fogo” desses criminosos, como os ataques de 11 de setembro de 2001 nos quais os aviões que atingiram as torres gêmeas e o pentágono foram tiveram sua rota programada por hackers. Outro caso foi o apagão que ocorreu no estado do Espírito Santo em 2007, deixando três milhões de residências sem energia elétrica. As tentativas de deter esses crimes foram elaboradas pelo governo do presidente Barack Obama com os projetos de lei SOPA e PÌPA que acabaram sendo vetados por causa dos protestos populares e virtuais contra essa lei que retirava o direito de compartilhar boa parte das informações on-line. Este artigo foi feito pelo método da revisão bibliográfica de artigos com o objetivo de obter informações aprofundadas sobre o assunto. Palavras-chave: Internet; Crimes Virtuais; Hacker; Punições
  • 4. 3 1. INTRODUÇÃO Visando obter vantagem sobre a União Soviética, os Estados Unidos da América desenvolveu aquela que seria uma das maiores revoluções de todos os tempos, se não, a maior. Armazenar e transferir dados por longas distâncias, mesmo sobre ataque, este era o objetivo da, futuramente denominada, internet. Apesar de sua origem ser puramente militar, à medida que houve a expansão cibernética a internet passou a ser alvo, dos já existentes, hackers. Estes “vilões virtuais” acabaram por gerar graves problemas de segurança na “rede”, afinal eles são responsáveis por invadir, roubar, piratear e muito mais. Porém a medida que os computadores e internet passaram a ser um bem indispensáveis nos lares da sociedade humana, tais crimes tomaram outras facetas. Cyberbulling, pedofilia, tráfico de drogas, prostituição infantil, estelionato e phissing. Estas são algumas das novas faces destes crimes tão difundidos na sociedade contemporânea. Porém, apesar do crescimento dos tipos de crimes cometidos via internet, não houve tais progressos por parte das leis que regularizam o meio virtual. Buscando efetuar uma análise e discussão sobre este tema que este artigo foi elaborado. Baseado na revisão bibliográfica foi possível através da consulta de artigos, websites, dicionários, monografias, dissertações, teses e outros formular o embasamento teórico necessário para realizar a devida análise e debate sobre o tema presente: Crimes Virtuais, Punições Reais. 2. A HISTÓRIA DA INTERNET E DOS CRIMES VIRTUAIS Em 1969 foi desenvolvido pelo governo estadunidense um sistema de armazenamento e transmissão de dados com objetivo militar denominado, futuramente, “internet”. Tal recurso militar mostrou-se uma das maiores inovações de todos os tempos. A invenção que buscava manter a comunicação e armazenamento de dados confidenciais do Governo acabou, após a Guerra Fria, tendo grande utilidade para as universidades. Já que visando ampliar a disseminação do conhecimento, aquele novo recurso revolucionário foi instalado nestas. A eficiência daquele sistema foi tamanha que gerou problemas aos servidores do governo. A “internet” era inegavelmente revolucionária, ela era capaz de
  • 5. 4 armazenar, transmitir e acessar dados de forma rápida e por longas distâncias. A potencialidade daquele dispositivo eletrônico era inegável, tanto que até mesmo a Rainha inglesa Elizabeth II utilizou o serviço para envios de mensagens, já que era uma forma extremamente segura de transmissão de dados. Tamanha demanda levou a divisão da internet em dois grandes grupos: a com objetivos militares e a com objetivo não-militares. A última desenvolveu-se de forma notável. O HTML 1.0 foi o marco inicial da grande era da Internet. Ressalta-se que até 1985 o nome “internet” não era utilizado, este passou a ser utilizado para designar o conjunto de redes relacionado à “ARPANET” (AdvancedResearchProjectsAgency network, que em tradução livre significa “Rede da Agência de Projetos de Pesquisa Avançados”), enquanto a com objetivos militares foi denominada “MILNET” (Military Network, que em tradução livre significa “Rede Militar”). Após o marco do HTML 1.0 a, agora, internet passou a se disseminar pelo mundo. Revolução, essa é a palavra que melhor define esse sistema de transferência, armazenamento e controle de dados à longa distância que acabou em 1990, quando a internet foi dita como forma “segura” de pesquisa, “Alastrando-se por toda a população mundial, tornando-se num cibermundo sem fronteiras espaciais, territoriais, sociais, económicas, culturais, etárias, linguísticas e raciais, surgindo a chamada ‘Sociedade da Informação’” (DIAS, 2010). Porém antes mesmo desta data, 1990, a internet já se mostrava um sistema de comunicação não tão seguro assim, havia e ainda há diversas formas de burlar a segurança desta. Sendo que a maioria das pessoas capazes de burlar estes sistemas são denominadosHackers, porém hackers não são de fato os “vilões”. Para melhor esclarecimento deste quesito SÁ (2005) pontua: Hacker: é aquele que sente prazer em explorar os sistemas programáveis. Sabe perfeitamente que nenhum sistema é completamente seguro, procura as falhas e suas possíveis soluções práticas e estruturais. O “hacker histórico” é submetido a etapas de crescimento dentro da cultura hacker, que combinam aspectos objetivos e subjetivos de sua pessoa. Cracker: É aquele que usa seu conhecimento para: roubar informações, espalhar vírus na rede, assaltar virtualmente bancos e etc. Possui tanto conhecimento quanto o hacker. Carder: Especialista em roubos de número de cartões de crédito. Causa prejuízo financeiro ao usuário comum e costuma direcionar seus ataques às operadoras de cartão de crédito.
  • 6. 5 Phreaker: Especialista em telefonia. Faz parte de sua atividade ligações gratuitas em telefones públicos (programar orelhões), reprogramação de centrais telefônicas, telefones celulares, telex, escutas por telefones e etc. Os conhecimentos de umphreaker são essenciais e ele pode se associar tanto a hackers quanto a crackers. Lammeré aquele que já sabe alguma coisa de programação de computadores e acha que sabe tudo. Pode dar uma boa dor de cabeça a usuários domésticos e pequenas empresas, que não possuem uma boa segurança. Às vezes são manipulados por crackers e agem distribuindo programas espiões e vírus. Newbies: São os principiantes que querem aprender sobre hackers. Conhecem pouco ou nada de programação. Ressalta-se ainda que estes não são os únicos causadores de cibercrimes, pois como já abordado, há uma infinidades de crimes e algozes. Enquanto, o grupo de hackers irá se preocupar com invasões de diversos tipos e semelhantes, haverão outros que preocupar-se-ão em disseminar a pedofilia, cyberbulling, preconceito, intolerância, e afins. A gama de crimes virtuais torna-se quase infinita quando bem analisada. É claro, que sem relatar os crimes que ocorrem na vida real e que de alguma forma tem a ação da internet, um exemplo disso são os serialkillers que podem ser facilmente encontrados nesta. Solicitar um assassinato não é algo muito difícil na internet. Porém, esta variedade de ações criminosas possuem punições previstas por lei e são essas leis que irão tentar, de forma mal sucedida, a supressão de tais crimes. Sendo que ao decorrer dos anos a tecnologia foi desenvolvendo-se mais e mais, e à medida que a internet crescia os cibecrimes foram se massificando, já que ao mesmo tempo em que a legislação pecava quanto a estes crimes, os sistemas de defesas não eram tão eficientes quanto o necessário. Devido a tais falhas foi criada a Convenção sobre Criminalidades do Conselho Europa. Tal convenção tinha por objetivo sancionar métodos e leis que pudessem deter estes crimes. No Brasil, a internet só veio a ser implantada em meados dos anos de 1990, logo poucas pessoas poderiam ter acesso a ela, afinal novas tecnologias tem preços extremamente elevados. Com o tempo os geeks e nerds, foram criando força no território brasileiro. No ano de 1999 foi criado um vírus chamado de Melissa, que causou prejuízos enormes chegando a 80 milhões de dólares, mas seu criador David Smith não lucrou nada com esse ato.
  • 7. 6 Os hackers perceberam a potencialidade que o ramo a que pertenciam possuía, foi então que optaram por obter lucros a partir de suas atividades ilícitas. Foi criado então o banker, que nada mais é do que uma forma de invadir senhas bancaria e efetuar a transferência do dinheiro da conta das vítimas para suas contas. Em 2001 era sancionada no Brasil uma lei que criminalizasse os furtos e estelionatos eletrônicos de forma especifica, foi então criada a PLS 76/2000 que tipificava os crimes informáticos e dentro delas art.155, que possui uma pena de 2 a 8 anos, por furto e o art.171 por estelionato, porém essas leis vieram com alguns equívocos como não via a intenção de causar danos a outrem. A força dos destes vilões virtuais tornou-se tão intensa que havia malwares capazes de derrubar aviões, fazer casas ficarem sem energia como aconteceu em 2005 no Rio de Janeiro e também em 2007 no Espirito Santo fazendo com que três milhões de pessoas ficassem sem energia elétrica, apesar do Governo Brasileiro afirmar que foi um incidente, o Serviço de Inteligência dos Estado Unidos afirmou, diferente último, que a queda de energia deu-se por um ataque hacker e não por um incidente. No ano de 2011, após a prisão daquele considerado como sendo o maior responsável pela pirataria virtual no mundo, o dono da Megaupload, Kim Schmitz, houveram leis criadas pelo Senado estadunidense com o objetivo de diminuir a pirataria e proteger os Direitos Autorais, veio à tona, os já desgastados, projetos SOPA (Stop Online PiracyAct, em tradução livre, Lei de Combate à Pirataria Online) e PIPA (PROTECT IP: Act Preventing Real Online Threatsto Economic Creativity and Theftof Intellectual Property Actof 2011, em tradução livre, Ato de Prevenção Contra Roubos e Ameaças Virtuais à Propriedade intelectual). Os títulos dos mesmos já deixa claro o objetivo de suas criações: combate a pirataria e proteção da propriedade intelectual. Tais leis, se sancionadas e aplicadas no meio virtual iriam trazer limitações extremas à rede de conhecimento, já que tudo o que é produzido por um autor, seja ele quem for, não poderá ser compartilhado e distribuído na internet, como é realizado na atualidade.
  • 8. 7 A possibilidade de sancionamento de tal lei levou o maior grupo de hackes do mundo a agir. O grupo autointitulado Anonimus, em forma de protesto e em declaração pública de guerra ao FBI (Federal Bureau ofInvestigation, em tradução livre: Departamento Federal de Investigação), iniciou a derrubada de diversos sites mundiais e até o do próprio FBI. No Brasil, não foi diferente bancos como o Bradesco saíram do ar por um dia inteiro, gerando prejuízos tanto para a empresa, quanto para seus clientes. 3. CRIMES VIRTUAIS Crimes virtuais ou cibernéticos são atos praticados ilicitamente com o intuito de roubar, ofender, denegrir, prejudicar, abusar psicológica ou fisicamente outro indivíduo. Estes atos podem ser realizados contra uma pessoa ou contra bens materiais e imateriais, sendo que este último pode ser direcionado a bens governamentais, como bancos, ou pode ser realizado contra bens de um individuo, como o roubo. Para o combate desses crimes cibernéticos não se utiliza leis específicas, nos dias atuais a Constituição já possui leis para inibir estas práticas ilícitas, porém baseadas no meio real. Devido à expansão da internet em proporções nunca antes vistas é muito mais difícil combater estas práticas, afinal os seus recursos têm se desenvolvido tanto quanto a mesma. Na atualidade, o governo mostra-se lento em relação ao desenvolvimento de métodos e leis para inibir a expansão dos crimes virtuais. A discussão só volta à tona quando estas ações voltam-se para as ditas, “pessoas públicas” ou que exercem tanta influência quanto, como foi o caso da atriz Carolina Dieckmann, que teve fotos íntimas roubadas de seu computador pessoal, sendo submetida à chantagem por um grupo de hackers e tendo suas fotos divulgadas pela internet. No Brasil os crimes cibernéticos vieram à tona somente no final da década de 90, quando foi descoberta uma invasão em vários sites ligados ao governo, como o site oficial do Supremo Tribunal Federal. Este fato aconteceu no dia 18 de junho de 1996. A partir deste evento a sociedade brasileira soube o que eram estes crimes
  • 9. 8 cibernéticos e o governo passou a ter um problema imprevisto: a invasão por crimes virtuais. Há vários tipos de crimes cibernéticos, sendo os principais: • Crimes contra a Pessoa (injúria, calunia, difamação, discriminação, preconceito); • Crimes contra ao Patrimônio Público ou Pessoal (furto, estelionato e phishing); • Crimes contra a propriedade imaterial (pirataria e utilização indevida do nome ou pseudônimo de outra pessoa); • Crimes contra os costumes (pedofilia, favorecimento a prostituição de menores); • Crimes contra a Incolumidade Pública (tráfico de drogas e armas); • Crimes contra a Paz Pública (incitação e apologia ao crime organizado e organização de facções criminosas). Os crimes contra a pessoa são praticados por indivíduos que tem a intenção de humilhar e agredir psicologicamente outro indivíduo. Para isso utilizam algum “defeito” físico da vítima ou até a criação de situações em que a vítima está envolvida, o que caracteriza injúria, calúnia ou difamação. Estes atos são realizados no intuito de satisfazer o criminoso e minimizar problemas sofridos pelo mesmo. Para o criminoso é mais fácil realizar estes atos, com o objetivo de minimizar suas aflições, do que procurar por ajuda. Nos crimes contra o patrimônio público ou pessoal são realizados atos ilícitos para obter informações sigilosas e utilizá-las para benefício próprio, como é o caso de invasões realizadas por hackers em sites ligados a bancos. Para isso o criminoso utiliza de artifícios ilegais para conquistar sua vítima e a partir disso se apropriar de seus bens. Este ato é denominado de estelionato. Estes artifícios podem incluir a utilização de softwares que são baixados em dispositivos eletrônicos da vitima com o intuito de roubar informações bancárias ou até mesmo informações dos cartões de crédito que a vítima possui (o chamado phishing).
  • 10. 9 Crimes contra a propriedade imaterial são aqueles em que o indivíduo utiliza artifícios ilícitos para se apropriar de produtos que não lhe pertencem (utilizações impróprias de pseudônimos de outra pessoa) ou falsificá-los com o intuito de vendê- los a preços mais baixos que os produtos valem realmente no mercado, desqualificando assim o trabalho realizado no produto (pirataria). Os crimes contra os costumes são aqueles que não seguem os padrões que a sociedade construiu. Ao invés de adultos praticarem atos libidinosos com uma pessoa de mesma idade, estes realizam estas ações com menores de idade, atentando contra os bons costumes e contra a inocência de uma criança que ainda está constituindo sua vida, a chamada pedofilia. E ainda mais grave é quando esses criminosos, denominados pedófilos, além de abusar destas pobres e inocentes crianças, às exploram sexualmente. Estas viram um produto no mercado, aonde o sexo vem acima de qualquer coisa e a idade não importa. Neste mundo o que interessa é os seus prazeres sexuais serem realizados como foi idealizado. Este crime é denominado de favorecimento a prostituição de menores de idade, que muitas vezes, são meninas na flor da idade. Crimes contra a incolumidade pública e crimes contra a paz pública se relacionam porque os dois têm seus crimes diretamente ligados a atos ilícitos que envolvem drogas e armas. Entre estes atos estão à incitação e apologia ao tráfico de drogas e armas, sendo que por incentivar esses atos pode haver a formação de grupos organizados em prol de crimes contra a população e contra ao governo. Os crimes cibernéticos nos dias atuais crescem assustadoramente, sendo que o crescimento destes não é diretamente proporcional ao crescimento de leis para inibi-los. Há leis, mas estas precisam melhorar para que as punições sejam mais drásticas e que diminuam as incidências de crimes cibernéticos. 4. PUNIÇÕES REAIS: QUANTO À JURISDIÇÃO A Legislação Brasileira não possui leis específicas para os crimes virtuais, não há no Código Penal Brasileiro, elaborado em 1940, previsão para tais crimes. Para realizar o julgamento destes utiliza-se de outras leis que referem-se ao crime
  • 11. 10 cometido em meio real e não em meio virtual. Sendo, em caso de impasse, o Direito responsável pela análise e julgamento de tais delitos. Além destas leis, há ainda a legislação vigente da ANATEL (Agência Nacional de Telecomunicações), pois a internet é enquadrada como um meio de telecomunicação, o que torna possível submetê-la as leis da ANATEL então amparada legalmente na Constituição Federal no artigo 21, XI, que prevê que compete a União: XI - explorar, diretamente ou mediante autorização, concessão ou permissão, os serviços de telecomunicações, nos termos da lei, que disporá sobre a organização dos serviços, a criação de um órgão regulador e outros aspectos institucionais. (SILVEIRA, 2012) Porém em casos específicos quando os crimes cometidos fogem as características englobadas como sendo de “telecomunicações”, aplica-se o primeiro caso, o qual, baseado nas características do crime, haverá a devida punição como se o crime houvesse sido cometido em meio real. Apesar de não haver uma regulamentação de fato, baseando-se nas leis do meio físico e da ANATEL cerca de 90 a 95% dos casos em que é possível cometer crimes virtuais são legislados pela Constituição, permitindo assim, em âmbito jurídico, após a devida análise, comprovação e julgamento, que se aplique uma pena baseada nas infrações cometidas. Quanto à limitação territorial, Moles apud Silveira (2012) pontua: “O ciberespaço não dispõe de fronteiras territoriais, mas de normas ou técnicas, que regulam sistemas de acesso e que não pertencem ao mundo jurídico. Assim, não vigora o conceito de soberania e nem de competência territorial”. Este é um fator deveras problemático, já que todo país, seja ele qual for, tem soberania e jurisdição dentro de seu território, porém quando não há um espaço delimitado isto inviabiliza quaisquer punição prática, afinal não se pode aplicar as leis de um país à um indivíduo que não está limitado à seu território. Quanto à isso, utilizara-se então, para validação legal, o local o qual o crime se direcionou, no caso deste visar um local físico; e o indivíduo visado, para que assim sua nacionalidade possa agir como elemento validador. E em caso de nossa constituição, Silveira (idem) pontua: Para alguns casos específicos a lei brasileira pode também ser aplicada fora do território como já mencionado em casos previstos e norteados por
  • 12. 11 princípios previstos em nossa Carta Magna que dispõe sobre o Princípio da defesa ou proteção real previsto art. 7º, inciso I, §3º que a lei aplicada é a que se refere à nacionalidade do bem jurídico lesado. Apesar da possibilidade de punibilidade e aplicação Brasileira nos casos previstos é evidente que não há facilidade em executar as leis já que cada país possui suas próprias leis. Prevê-se na lei as punições para os crimes expressos na Tabela 1. Tabela 1 – Tipo de Crimes, Lei Aplicável e Punições Previstas. Nomenclatura Lei Aplicável Punição Art. 138 do Código Penal Detenção, de seis meses Calúnia (“C.P.”) a dois anos, e multa. Detenção, de 3 (três) Difamação Art. 139 do C.P. meses a 1 (um) ano, e multa. Detenção, de 3 (três) Injúria Art. 140 do C.P. meses a 1 (um) ano, e multa. Detenção de um a seis Ameaça Art. 147 do C.P. meses, e multa. Pena - reclusão, de um a Furto Art. 155 do C.P. quatro anos, e multa. Detenção, de um a seis Dano Art. 163 do C.P. meses, ou multa. Detenção, de 1 a 4 anos, Apropriação indébita Art. 168 do C.P. e multa. Detenção, de um a cinco Estelionato A.rt. 171 do C.P. anos, e multa. Detenção, de 3 meses a 1 Violação ao direito autoral Art. 184 do C.P. ano, ou multa. Detenção, de 1 a 30 anos. Pedofilia (Estatuto da Criança e do Art. 247 da Lei 8.069/90 (Variando com a Adolescente) gravidade do caso) Detenção, igual ou inferior Crime contra a propriedade industrial Art. 183 da Lei 9.279/96 a 1 ano, ou multa Interceptação de comunicações de Detenção, de dois a Art. 10 da Lei 9.296/96 informática quatro anos, e multa. Interceptação de E-mail Comercial ou Detenção, de dois a Art. 10 da Lei 9.296/96 Pessoal quatro anos, e multa. Detenção, de um a quatro Crimes contra software - “Pirataria” Art. 12 da Lei 9.609/98 anos, e multa. Fonte: SILVEIRA (2012); JUSBRASIL (2012) – Ambos editados. CONCLUSÃO Desde a criação da internet em 1969 com objetivos puramente militares a internet desenvolveu-se de forma inquestionável, tomando também proporções igualmente inquestionáveis. Na atualidade, não possuir um computador é tão estranho quanto não se ter uma, indispensável, geladeira. Em meio ao crescimento pré-maturo da internet, foram se desenvolvendo, além de novas tecnologias, novos tipos de crimes virtuais.
  • 13. 12 Os denominados Hackers, e seus subtipos, são os principais responsáveis por crimes voltados às grandes empresas, órgãos governamentais, invasões, pirataria, crimes de grande porte, em geral, invasões bancárias e uma gama de outros crimes que não poderiam ser cometidos por pessoas sem um conhecimento, no mínimo, vasto em informática. Além Crimes contra instituição governamentais e de grande porte, há ainda os crimes que, graças a revolução tecnológica, são cometidos por pessoas comuns com objetivos de opressão, difamação ou calúnia. Tais crimes, quando direcionados a jovens e crianças, caracterizam o chamado cyberbulling. Havendo ainda uma infinidade de outros crimes que podem ou não ser cometidos por pessoas comuns, como é o caso dos crimes contra: o patrimônio público ou pessoal; propriedade imaterial; os costumes; a Paz Pública; a Incolumidade Pública. No caso da Constituição Brasileira, não há leis específicas para esses crimes, sendo utilizado a penalidade para crimes exercidos em meio “real”. Apesar destes deficts a constituição, baseando-se neste modelo, consegue suprir 90 a 95% dos crimes virtuais. Conclui-se assim, que apesar da falta de jurisdição específicas para os cibercrimes, há meios para se efetuar o julgamento e respectiva punição das pessoas ou grupos responsáveis por estes atos ilícitos, que podem assumir diversas faces, algumas mais sérias, como é o caso das invasões à bancos com objetivos de roubo, ou um pouco mais leves, como é caso do cibercrime. É indispensável para um combate mais eficiente a tais crimes o desenvolvimento de leis mais severas e específicas para estes, já que em âmbito jurídico há, infelizmente, falhas quanto a sua penalidade. Afinal, são utilizadas leis secundárias que em casos especiais apresentaram-se falhas. REFERÊNCIAS BIBLIOGRÁFICAS ALMEIDA, P. D. STJ analisa competência para os chamados crimes informáticos (crimes virtuais = cybercrimes): competência territorial do local de hospedagem do site. Disponível em: <www.lfg.com.br>. Acessado em: 01 de set de 2012. BOTELHO, F. N. Normas para punir o cibercrime no Brasil. Disponível em: <www.valoronline.com.br>. Acessado em: 02 de set de 2012. CARLI, D. M. Crimes Virtuais No Brasil - Uma Análise Jurídica. UFSM, Santa Maria, 2006.
  • 14. 13 COLLETA, D. D. Crimes Virtuais. Disponível em: <www.revistagalileu.globo.com>. Acessado em: 02 de set de 2012 COLLI, M. Cibercrimes: Limites e Perspectivas da Investigação Preliminar Policial Brasileira de Crimes Cibernéticos. IV Mostra de Pesquisa da Pós-Graduação – PUCRS, 2009. CONTEUDO ESCOLA. Legislação. Disponível em: <www.conteudoescola.com.br>. Acessado em: 01 de set de 2012. CONVENÇÃO SOBRE O CIBERCRIME. Conseil de L’europe, Budapeste, 23 de Setembro de 2001. CUKIERMAN, H. L. O Cibercrime no Brasil: Relatório Final. SENASP - COPPE/UFRJ, Rio de Janeiro, 2005. JUSBRASIL. Jurisprudência. Disponível em: <www.jusbrasil.com.br>. Acessado em: 01 de set de 2012 NETO, A. S. M. Cibercrime e cooperação penal internacional: um enfoque à luz da convenção de Budapeste. Dissertação - UFPB, João Pessoa, 2009. PAULO, F. R. Cibercrimes no Ordenamento Político Brasileiro. Academia de Polícia Civil - Faculdades Fortium, Brasília, 2009. SILVEIRA, T. Crimes virtuais: Elementos Para Uma Reflexão Sobre o Problema na Tipificação. Disponível em: <www.egov.ufsc.br>. Acessado em: 1 de set de 2012.