Walter Aranha Capanema          www.waltercapanema.com.br / contato@waltercapanema.com.br                 OS VÍRUS DE COMP...
Walter Aranha Capanema           www.waltercapanema.com.br / contato@waltercapanema.com.br                                ...
Walter Aranha Capanema            www.waltercapanema.com.br / contato@waltercapanema.com.brnaturalístico já existe, e o co...
Walter Aranha Capanema            www.waltercapanema.com.br / contato@waltercapanema.com.brcomputador de comportamento mal...
Walter Aranha Capanema            www.waltercapanema.com.br / contato@waltercapanema.com.brc) desnecessidade de intervençã...
Walter Aranha Capanema             www.waltercapanema.com.br / contato@waltercapanema.com.br                              ...
Walter Aranha Capanema            www.waltercapanema.com.br / contato@waltercapanema.com.brGeralmente, o agente induz a ví...
Walter Aranha Capanema           www.waltercapanema.com.br / contato@waltercapanema.com.brA natureza jurídica dos dados in...
Walter Aranha Capanema             www.waltercapanema.com.br / contato@waltercapanema.com.brnão seria tangível?           ...
Walter Aranha Capanema            www.waltercapanema.com.br / contato@waltercapanema.com.br                               ...
Walter Aranha Capanema            www.waltercapanema.com.br / contato@waltercapanema.com.brexistirem, seriam protegidos pe...
Walter Aranha Capanema            www.waltercapanema.com.br / contato@waltercapanema.com.brde “coisa”.                    ...
Walter Aranha Capanema            www.waltercapanema.com.br / contato@waltercapanema.com.br                               ...
Walter Aranha Capanema              www.waltercapanema.com.br / contato@waltercapanema.com.brfoi votado, e permanece desde...
Walter Aranha Capanema         www.waltercapanema.com.br / contato@waltercapanema.com.brReferências bibliográficashttp://w...
Walter Aranha Capanema       www.waltercapanema.com.br / contato@waltercapanema.com.br2002         Walter Aranha Capanema ...
Próximos SlideShares
Carregando em…5
×

Crime de dano e o vírus de computador

1.245 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
1.245
No SlideShare
0
A partir de incorporações
0
Número de incorporações
7
Ações
Compartilhamentos
0
Downloads
10
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Crime de dano e o vírus de computador

  1. 1. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br OS VÍRUS DE COMPUTADOR E O CRIME DE DANO Walter Aranha Capanema1 SinopseA informática não mudou apenas a forma como as pessoas trabalham, mas todo oscomportamentos humanos sofrem constante influência dos computadores e dacultura digital. Obviamente, o mundo do crime procurou acompanhar esses avanços,através da criação dos denominados vírus de computador, que são programas queobjetivam danificar os dados do computador. A dúvida que surge é se o crime dedano, previsto no art. 163 do Código Penal de 1940, pode ser empregado parareprimir a conduta dos criadores e disseminadores de vírus, questionando-se,inclusive, se os dados informáticos são bens materiais e imateriais.Palavras-chaves: Internet; crimes informáticos; vírus de computador; programas decomputador; crime de dano.1 Professor da Escola da Magistratura do Estado do Rio de Janeiro – EMERJ, da Universidadedo Estado do Rio de Janeiro e da Universidade Estácio de Sá. Advogado no Estado do Rio deJaneiro. Email: professor@waltercapanema.com.br Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 1
  2. 2. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br INTRODUÇÃO Os avanços tecnológicos e a competição empresarialpermitiram que os computadores deixassem de ser um privilégio dos cientistas edos militares e passassem a ser de acesso geral. Contudo, tal modernidade também foi adotada porindivíduos mal-intencionados, que passaram a se valer dessas maravilhaseletrônicas como instrumento para a prática de diversos crimes. Isso não impediu que a maioria dos crimes digitaistivessem sua tipificação prevista no Código Penal, criado nos anos 40 do séculopassado. Veja, por exemplo, um email contendo um texto difamanteà honra de alguém. O fato de se utilizar da mensagem eletrônica, que não existiaquando da criação do Código Penal, não desnatura a configuração do crime dedifamação, previsto no art. 139 do Código Penal. A melhor forma de verificar-se se há necessidade de umanova legislação que acompanhe a tecnologia é aplicar a seguinte regra: se o fato Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 2
  3. 3. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brnaturalístico já existe, e o computador só é mais uma forma de praticá-lo, aínão haverá a necessidade de progresso legislativo. Todavia, se o uso dos computadores resulta nacriação de novos fatos, que não foram previstos pelo Direito, mas têmrepercussão jurídica, há necessidade de se proceder à inovação legislativa. Tal regra será importante para analisar a situação dosvírus de computador e o crime de dano.Os vírus de computador e suas características: Costuma-se conceituar o vírus2 como um programa de2 A Symantec, empresa americana que projetaprogramas antivírus, conceitua o vírus de computador como “(...) um software projetado e escrito para afetar deforma adversa o seu computador ao alterar a forma como ele trabalha sem o seu conhecimento ou permissão. Emtermos mais técnicos, um vírus é um código de programa que se implanta em um dos seus arquivos executáveis ese espalha sistematicamente de um arquivo para outro. Os vírus de computador não são geradosespontaneamente. Eles precisam ser escritos e ter um objetivo específico. Em geral, um vírus tem duas funçõesdistintas: Ele se dissemina de um arquivo para outro sem sua participação ou conhecimento. Tecnicamente, issoé conhecido como auto-replicação e propagação. Implementa o sintoma ou o dano planejado pelo seu criador. Assuas atividades incluem apagar um disco, corromper seus programas ou simplesmente provocar caos no seucomputador. Tecnicamente, isso é conhecido como ação do vírus, que pode ser benigna ou maligna conforme aimaginação do seu criador.”. Disponível em<http://www.symantec.com/region/br/avcenter/virus_info.html>. Acessado em 22.01.2007. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 3
  4. 4. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brcomputador de comportamento malicioso, dotado das seguintes características:a) autoreplicação: após sua criação, o vírus consegue se replicar sem qualquerintervenção humana. Com isso, novas cópias são “espalhadas” para outroscomputadores ou para outros dispositivos, como discos rígidos e disquetes. Avelocidade da dita replicação tem relação com o fato do computador estar ligadonuma rede local3 ou à internet, em que os vírus podem ser transmitidos para umnúmero imenso de máquinas em questão de minutos. A replicação se dá através da“infecção” de programas, ou seja, a inserção dos dados dos vírus em programas earquivos situados no computador da vítima;b) capacidade destrutiva: o vírus, em regra, é projetado para destruir os dadosgravados no computador de alguém e/ou a modificação da execução dos comandosdo computador, que passa a executar funções que originariamente não foramprogramadas4. Os vírus só podem danificar dados informáticos, tais quais osprogramas (o software), e nunca os componentes do computador (o chamadohardware).3 A rede local é o conjunto de computadores ligados entre si, num mesmo ambiente, para a divisão detarefas e serviços. A sigla usada pelos técnicos é LAN, do inglês local area network, que significa rede local emportuguês. 4 Cita-se, por exemplo, o vírus que faz com que o computador se reinicie a determinado intervalo de tempo. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 4
  5. 5. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brc) desnecessidade de intervenção humana: a atuação do agente só éimprescindível para a criação do programa de computador contendo o vírus. A suaexecução e a sua replicação independem, em regra, de intervenção do homem, poisjá está prevista no seu código5. Contudo, existem vírus que apenas pregam “peças” navítima, inserindo frases na tela ou desenhos. Não provocam a destruição dos dadoscomputacionais. Deve-se frisar que o objeto do ataque destrutivo dos vírussão os dados gravados no computador. São os textos, fotos, programas e qualquerdado inserido pelo usuário ou por terceiros.. Os dados gravados nos discos do computador (discosrígidos, disquetes e pen drives6) muitas vezes pela importância, seja econômica,seja sentimental (como no caso de fotos e vídeos pessoais), podem até ultrapassaro valor monetário do computador7.5 Código é, em termos simples, a receita de como fazer um programa de computador. São os dados digitados e que, unidos, formam um software.6 Pen drives são pequenos dispositivos que podem ser facilmente ligados ao computador para oarmazenamento de dados. Sua principal característica é o pequeno tamanho, que facilita a portabilidade e otransporte. 7 Nicholas Negroponte, professor do conceituado Massachusetts Institute of Technology (MIT), conta a Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 5
  6. 6. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br Por sua vez, os vírus de computador podem ter a seguinteclassificação:a) vírus propriamente dito: é o programa cuja a principal função seja a destruiçãodos dados informáticos;b) cavalos de tróia8 ou trojans: é a modalidade de vírus que, aliada a capacidadede autoreplicação, permite, de forma subreptícia, que terceiros tenham acesso aocomputador da vítima, para a apropriação9 de informações pessoais e bancárias.seguinte estória que ilustra bem o valor dos dados inseridos computador: “Recentemente, visitei o quartel-general de uma das cinco maiores empresas americanas fabricantes de circuitos integrados. Pediram-me queassinasse um registro de entrada e me perguntaram se eu trazia comigo um laptop. É claro que sim. Arecepcionista perguntou-me o modelo, o número de série e o valor do aparelho. Alguma coisa entre 1 e 2milhões de dólares, respondi. Mas isso não pode ser, senhor, replicou ela. Como assim? Deixe-me vê-lo.Mostrei a ela meu velho Powerbook, cujo valor ela estimou em 2 mil dólares. Registrou então a soma e eu pudeentrar na empresa. A questão é que, embora os átomos não valessem tudo aquilo, os bits tinham um valor quaseinestimável”. NEGROPONTE, Nicholas. A vida digital. 2 ed. 5 reimpressão. Companhia das Letras. SãoPaulo:1995. p 17.8 A origem da expressão “cavalo-de-tróia”, do inglês trojan horse, remonta à lendária “Ilíada”, deHomero, quando a estátua de um cavalo de madeira gigante foi oferecido pelos gregos aos troianos, quando, naverdade, dentro daquele presente continha um grupo de soldados que pretendiam invadir a cidade de Tróia. Ouso dessa expressão decorre do fato de que assim como o presente grego, um programa trojan horse, camufla oseu potencial danoso.9 O Tribunal de Justiça do Rio de Janeiro (TJ-RJ) já decidiu que a conduta de quem se apropria de dadosde terceiro através de um trojan pratica o crime de furto qualificado pela fraude, previsto no art. 155, § 4º, incisoII, CP: “APELAÇÃO. Crime de furto mediante fraude em continuidade delitiva. Art. 155, § 4º, inciso II, naforma do art. 71, ambos do código penal. Crime de interceptação das comunicações telemáticas em continuidadedelitiva. Art. 10 da Lei nº 9.296/96, n/f do art. 71, do Código Penal. Hacker. Concurso material (art. 69 docódigo penal). Apelo defensivo com preliminares de inépcia da denúncia, cerceamento de defesa, incompetência Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 6
  7. 7. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brGeralmente, o agente induz a vítima em erro para que execute o programa. Naatualidade, são comuns os emails maliciosos enviados por criminosos que sepassam por instituições bancárias, solicitando que a vítima execute um determinadoprograma para “atualizar a segurança”, quando, na verdade, está ocorrendojustamente o contrário: com a ativação desse trojan, os dados do computador ficarãoà mercê do agente, que terá total controle à máquina.c) verme ou worm: é o vírus de computador cuja a única função é autoreplicar-se,sem as funções de destruição de dados e de infecção de sistemas. Visasobrecarregar um servidor ou uma rede com excesso de informações. Portanto, para o presente trabalho, é interessante analisaras condutas lesivas dos cavalos de tróia e dos vírus propriamente ditos.da Justiça Estadual, nulidade dos grampos telefônicos e das provas deles derivadas e nulidade do laudo pericial.(...) Conduta do agente consistente em criar propaganda falsa em sítio da internet, objetivando atrair usuáriospara, infectando-se seus computadores com vírus TROJAN (cavalo de tróia), obter os dados bancários e senhasdas vítimas, para a consumação da subtração dos valores lá depositados. Se tal conduta, em sua totalidade,consubstancia a fraude que qualifica o furto, não é possível o reconhecimento do crime autônomo do art. 10 daLei nº 9.296/96, o que caracterizaria bis in idem. (...) ” Apelação Criminal 2006.050.03841 - DES. MARCOAURELIO BELLIZZE - Julgamento: 21/12/2006 - TERCEIRA CAMARA CRIMINAL Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 7
  8. 8. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brA natureza jurídica dos dados informáticos: Interessa perquirir qual a natureza dos dadosinformáticos, para uma melhor compreensão da extensão da lei penal. Seriam bens corpóreos ou incorpóreos? Na lição de Levenhagen, bens incorpóreos10, sãoaqueles intangíveis e de existência abstrata. À primeira vista, os dados informáticos poderiamaparentar ser bens incorpóreos, pois não são palpáveis e não podem servisualizados. Contudo, imagine um disquete de computador quecontenha um arquivo de computador. Se alguém dá uma martelada nesse disco,resulta em que o disco, e, consequentemente os dados foram destruídos. Poderia-sedizer que houve a destruição dos dados? A partir do momento em que um conjuntode dados permanece armazenado em um dispositivo como um disquete, hard disk,pen drive ou similar, não estaria na forma de um bem corpóreo? Sua existência aí10 Bens incorpóreos são aqueles “que somente podem ser concebidos pela inteligência, uma vez que nãotem existência física, mas apenas abstrata.” LEVENHAGEN, Antônio José de Souza. Código Civil –Comentários Didáticos (Parte geral). Atlas,. São Paulo: 1994, p. 79 Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 8
  9. 9. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brnão seria tangível? O legislador, ao incluir os programas de computador noconceito de obra intelectual, protegida pela Lei 9.610/98, reconheceu que poderiamestas ser fixadas em meio tangível ou intangível 11, mantendo ainda a controvérsia.Contudo, na Lei 9.610/9812, o programa foi conceituado, em seu art. 1º, como um“conjunto de instruções”13. Instruções não são palpáveis, tangíveis. São um grupo decomandos, compreensíveis pelo computador, que o indicam como fazer umadeterminada tarefa. Logo, percebe-se que há uma inclinação para considerá-lo comobem incorpóreo.O crime de dano e sua objetividade material:11 Art. 7º, Lei 9610/98: “São obras intelectuais protegidas as criações do espírito, expressas por qualquermeio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como:(...) XII- os programas de computador;” . Disponível em http://www.planalto.gov.br/CCIVIL/Leis/L9610.htm .Acessado em 24.jan.2007.12 “Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercializaçãono País, e dá outras providências”13 Art. 1º, Lei 9.610/98: “Programa de computador é a expressão de um conjunto organizado deinstruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de empregonecessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentosperiféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados”.Disponível em http://www.planalto.gov.br/ccivil_03/Leis/L9609.htm. Acessado em 24.jan.2007 Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 9
  10. 10. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br O crime de dano, previsto no art. 163 do Código Penaltem a seguinte redação: “Art. 163 - Destruir, inutilizar ou deteriorar coisa alheia: Pena - detenção, de um a seis meses, ou multa.” (grifei) Fernando Capez entende que a objetividade jurídica nocrime de dano é “a coisa alheia móvel ou imóvel, em cujo conceito se inclui tambémaquela perdida pelo dono”14. Por sua vez, Mirabete entende que o objeto material docrime de dano é a coisa móvel, imóvel ou semovente15. Poderia, então, os dados informáticos serem objetomaterial do crime de dano? Tulio Vianna entende possível, pois, segundo o conceitocivilista de coisa, que é tudo o que existe ou pode existir, os dados, pelo fato de14 CAPEZ, Fernando. Curso de Direito Penal – Parte especial – volume 2. 5 ed. Saraiva. São Paulo:2005. p.46015 MIRABETE, Julio Fabbrini. Manual de Direito Penal – Parte especial – arts. 121 a 234 do CP. 19 ed.Atlas. São Paulo:2002. p. 271. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 10
  11. 11. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brexistirem, seriam protegidos pelo art. 163, CP 16. Realmente, analisando o artigo 163, CP segundo umaótica civilista, a “coisa 17 alheia”, seria todo bem material, móvel ou imóvel. Todavia, nem sempre o Código Penal adota os mesmosconceitos do Código Civil, como na distinção da maioridade civil e penal à época doCódigo Civil de 1916. A solução parece em fazer uma interpretação sistemáticado Código Penal. O art. 155, CP tipifica em seu caput a conduta de“subtrair, para si ou para outrem, coisa alheia móvel”, relativa ao crime de furto. Entretanto, o seu §3° contém uma regra que estende aproteção à energia elétrica, embora seja um bem imaterial. Por conseguinte, o legislador fez aqui essa ressalva,abrindo uma exceção, é porque entende que o bem imaterial não está no conceito16 LIMA, Túlio Vianna .Fundamentos de Direito Penal Informático – Do acesso não autorizado asistemas computacionais. Forense. Belo Horizonte: 2003. p. 22.17 Na lição de Silvio Rodrigues, “coisa é tudo que existe objetivamente, com exclusão do homem”,enquanto que “bens são coisas que, por serem úteis e raras, são suscetíveis de apropriação e contêm valoreconômico”. O dileto mestre ainda faz a seguinte distinção: ”coisa é o gênero do qual bem é espécie. Adiferença específica está no fato de esta última incluir na sua compreensão a idéia de utilidade e raridade, ouseja, de ter valor econômico”. RODRIGUES, Silvio. Direito Civil – Parte Geral. v 1. 32 ed. Saraiva. São Paulo:2002. p. 116 Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 11
  12. 12. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brde “coisa”. Confrontando o artigo supracitado com o art. 163 , CP,vê-se que, este, ao tratar do crime de dano, recrimina a conduta de “destruir,inutilizar ou deteriorar coisa alheia”, sem fazer a extensão que a norma do art. 155,CP. fazia ao bem imaterial energia elétrica. Logo, percebe-se que a intenção do legislador foi de tratarcomo objeto material do crime de dano apenas os bens corpóreos.O futuro: projetos de lei sobre os vírus de computador e a proteção dos dados: Cabe dizer que, visando acabar com tal celeuma, há oprojeto de lei n° 84/1999, de autoria do Deputado Federal Luiz Piauhylino(PSDB/PE), que trata dos crimes informáticos, e recrimina, em seu art. 8º, a condutade “dano a dado ou programa de computador”18, com a pena mais elevada (um atrês anos) do que o previsto no art. 163, caput, CP (um a seis meses, ou multa).18 Dispõe o art. 8° do PL 84/1999: “Apagar, destruir, modificar ou de qualquer forma inutilizar total ouparcialmente, dado ou programa de computador, de forma indevida ou não autorizada. Pena: detenção de um atrês anos e multa”. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 12
  13. 13. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br O referido projeto sofreu duas modificações no queconcerne o dano de dados informáticos. Primeiro, foi criado o substitutivo do Deputado FederalAbelardo Lupion, deslocando a norma do art. 8º para o 9º, com a inclusão de outros 19objetos jurídicos, como as senhas de computador. . Em seguida, houve o substitutivo da Comissão deSegurança Pública e Combate ao Crime Organizado da Câmara dos Deputados(CSPCCO), promovendo a alteração justamente no art. 163, CP, com arenumeração do parágrafo único como §1º e a inserção de dois outros novos, com aequiparação do dado informático, base de dados, senha ou meio de identificação àcoisa (§2º) e, ainda, recrimina, em seu §3º a conduta de quem envia “víruseletrônico”, criando a previsão de um crime de perigo, pois não seria necessária aocorrência do dano. Basta, para a consumação deste crime, a criação, inserção oudivulgação de vírus. Segundo tal substitutivo, a pena seria a mesma do art. 163,caput. Ressalta-se que, até janeiro/2007, o referido projeto não19 Art. 9º Apagar, destruir, no todo ou em parte, alterar, ou de qualquer forma inutilizar, senha ouqualquer outro meio de acesso a computador, programa de computador ou de dados, de forma indevida ou nãoautorizada. Pena: detenção, de seis meses a dois anos, e multa. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 13
  14. 14. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brfoi votado, e permanece desde 12.11.2003 em análise no Senado Federal.Conclusão: Particularmente, seria melhor o legislador penal fazer umadistinção no que tange aos danos causados pelo vírus de computador. Haveria uma ofensa à razoabilidade ao punir da mesmamaneira quem insere um vírus em um computador stand alone20 e aquele querealiza essa conduta em rede de computadores, com resultado lesivo muito maisgrave, que deveria ser tratada como qualificadora. Portanto, a exigência de uma nova lei que resguarde odado informático não se deve pelo fato de que o crime é praticado por um meiotecnológico não existente à época da criação do Código Penal, mas, principalmente,ante a circunstância que tal bem jurídico não era protegido pela lei repressiva.20 Computador stand alone é aquele que está desconectado ou isolado de uma rede local ou da internet. Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 14
  15. 15. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.brReferências bibliográficashttp://www.planalto.gov.br/CCIVIL/Leis/L9610.htmhttp://www.planalto.gov.br/CCIVIL/Leis/L9610.htmhttp://www.symantec.com/region/br/avcenter/virus_info.htmlApelação Criminal 2006.050.03841 do Tribunal de Justiça do Estado do Rio deJaneiroCAPEZ, Fernando. Curso de Direito Penal – Parte especial – volume 2. 5 ed.Saraiva. São Paulo: 2005LEVENHAGEN, Antônio José de Souza. Código Civil – Comentários Didáticos(Parte geral). Atlas,. São Paulo: 1994LIMA, Túlio Vianna .Fundamentos de Direito Penal Informático – Do acesso nãoautorizado a sistemas computacionais. Forense. Belo Horizonte: 2003MIRABETE, Julio Fabbrini. Manual de Direito Penal – Parte especial – arts. 121 a234 do CP. 19 ed. Atlas. São Paulo:2002NEGROPONTE, Nicholas. A vida digital. 2 ed. 5 reimpressão. Companhia dasLetras. São Paulo:1995.RODRIGUES, Silvio. Direito Civil – Parte Geral. v 1. 32 ed. Saraiva. São Paulo: Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 15
  16. 16. Walter Aranha Capanema www.waltercapanema.com.br / contato@waltercapanema.com.br2002 Walter Aranha Capanema – http://www.waltercapanema.com.br Email: professor@waltercapanema.com.br Página 16

×