CANAIS DE MARKETING · Web viewdiversas obscuridades nos meios informáticos, que acabam a...

18
CRIMES INFORMÁTICOS: OS PRINCIPAIS ÓBICES JURÍDICOS EM REPRIMIR A CRIMINALIDADE NA INTERNET COMPUTER CRIMES: THE MAIN LEGAL OBJECTIVES IN REPRESSING CRIMINALITY ON THE INTERNET Amanda da Silva Ribeiro- [email protected] Graduanda em Direito – UniSalesiano Lins Prof. Orientador Dr. Pedro Lima Marcheri – UniSalesiano Lins [email protected] RESUMO O presente artigo versará sobre os crimes informáticos, demonstrando que existem mecanismos de lei suficiente para punição dos agentes criminosos, através do Código Penal, entre outras normas jurídicas, as quais têm a aptidão de tipificar os crimes no âmbito virtual. Além de realçar os principais problemas que as autoridades têm em obter as informações indispensáveis para a investigação dos delitos no ambiente virtual. Diante do contexto visa responder a problemática sobre a averiguação e a aplicabilidade das normas jurídicas nos crimes informáticos e os seus prováveis resultados. Palavras-chave: Crimes Informáticos. Normas jurídicas. Principais Óbices. ABSTRACT This article will deal with computer crimes, demonstrating that there are sufficient mechanisms for punishment of criminal agents, through the Internet Civil Code, Criminal Code, among other legal norms, which have the ability to criminalize crimes in a virtual environment. In addition to highlighting the main problems that the authorities have in obtaining the information indispensable for the investigation of crimes in the virtual environment. In view of the context, it aims to respond to the problematic about the investigation 1

Transcript of CANAIS DE MARKETING · Web viewdiversas obscuridades nos meios informáticos, que acabam a...

CRIMES INFORMÁTICOS: OS PRINCIPAIS ÓBICES JURÍDICOS EM REPRIMIR A CRIMINALIDADE NA INTERNET

COMPUTER CRIMES: THE MAIN LEGAL OBJECTIVES IN REPRESSING CRIMINALITY ON THE INTERNET

Amanda da Silva Ribeiro- [email protected] em Direito – UniSalesiano Lins

Prof. Orientador Dr. Pedro Lima Marcheri – UniSalesiano [email protected]

RESUMO

O presente artigo versará sobre os crimes informáticos, demonstrando que existem mecanismos de lei suficiente para punição dos agentes criminosos, através do Código Penal, entre outras normas jurídicas, as quais têm a aptidão de tipificar os crimes no âmbito virtual. Além de realçar os principais problemas que as autoridades têm em obter as informações indispensáveis para a investigação dos delitos no ambiente virtual. Diante do contexto visa responder a problemática sobre a averiguação e a aplicabilidade das normas jurídicas nos crimes informáticos e os seus prováveis resultados.

Palavras-chave: Crimes Informáticos. Normas jurídicas. Principais Óbices.

ABSTRACT

This article will deal with computer crimes, demonstrating that there are sufficient mechanisms for punishment of criminal agents, through the Internet Civil Code, Criminal Code, among other legal norms, which have the ability to criminalize crimes in a virtual environment. In addition to highlighting the main problems that the authorities have in obtaining the information indispensable for the investigation of crimes in the virtual environment. In view of the context, it aims to respond to the problematic about the investigation and applicability of legal norms in computer crimes and their probable results.

Keywords: Computer crimes. Legal norms. Main Opposites.

INTRODUÇÃO

A criação e abrangência rápida e desenfreada da tecnologia permitem não só

o desenvolvimento da população que se beneficia com os serviços disponíveis que

facilitam nas tarefas pessoais e profissionais, mas também estão repletas por

1

diversas obscuridades nos meios informáticos, que acabam a prejudicar os usuários

que fazem uso da rede mundial de computadores.

Diante do mencionado, vale destacar que será abordada a conceituação do

termo crime informático, onde demonstra como sendo termo que compreende de

modo mais abrangente as condutas ilícitas cometidas na rede.

O artigo em estudo tem como objetivo destacar alguns tipos penais, e as

principais dificuldades para a identificação dos agentes criminosos.

1 CONCEITO DE CRIME INFORMÁTICO

A princípio se faz indispensável demonstrar que, doutrinariamente, há várias

maneiras se entender a forma adequada no que se refere ao vocábulo “crime

informático”, já que vislumbra diversas definições como: crimes eletrônicos, crimes

virtuais, crimes digitais, dentre outras terminologias que são utilizadas para

caracterizar os delitos dessa natureza.

O doutrinador Fabrizio Rosa (2002, p. 53) considera que o crime de

informática “é todo aquele procedimento que atenta contra os dados, que faz na

forma em que estejam armazenados, compilados, transmissíveis ou em

transmissão”. Já, Sérgio Marcos Roque (2007, p. 25) conceitua crimes informáticos

como sendo “toda conduta, definida em lei como crime, em que o computador tiver

sido utilizado como instrumento de sua perpetração ou consistir em seu objeto

material”.

2 DOS TIPOS PENAIS ELETRÔNICOS

Diante da nova realidade do mundo virtual, entende que os computadores

surgiram com intuito de gerar facilidades e benefícios aos usuários, capaz de

realizar tarefas de maneira quase instantânea. Pode se dizer, que o computador “é

uma maquina que armazena e transforma informações, sob o controle de instruções

predeterminadas”. (FRAGOMENI, 1987, p. 125).

Logo, com o novo formato de comunidade, se tornou indispensável ás novas

exigências sociais, ou seja, houve a necessidade de traçar os tipos penais as quais

foram voltados para a área da informática.

2

Diante o exposto, a norma penal se mostra capaz de punir as condutas ilícitas

praticadas no âmbito virtual, já que mesmo que os atos ilegais sejam cometidos

através da internet, ainda sim, a lei penal se estende no meio virtual.

Assim, assevera Carine Silva Diniz (2006, p.45), “que muitas condutas

criminosas realizadas através da internet devem ser reguladas pelo nosso Diploma

Penal, vez que não sofrem alterações em relação á sua natureza”.

Com isso, entende que a norma penal tem a capacidade de punir e de

reprimir as condutas ilícitas cometidas no ambiente virtual, como afirma Crespo

(2011.p. 48) que com o “Código Penal já é possível uma punição eficiente para as

ilicitudes praticadas com o uso da tecnologia”.

Partindo dessa premissa, menciona os principias óbices na contenção dos

crimes no âmbito virtual, assim destacam-se alguns delitos mais corriqueiros no

âmbito virtual, como os crimes de estelionato virtual, furto eletrônico mediante

fraude, crime de invasão de dispositivo informático, crimes contra a honra, e por

derradeiro o crime de pornografia infanto-juvenil.

Vale mencionar que os crimes “cometidos através da internet são como

quaisquer outros; somente seu modo de execução é diferente”. (INELLAS, 2009,

p.35).

No crime de estelionato eletrônico, por exemplo, reside no artigo 171 do CP,

onde o agente ativo utiliza do meio de comunicação eletrônico, ou seja, a Internet, a

fim de atingir o objetivo final, que é o de obter para si ou para outrem vantagem

patrimonial ilícita, induzindo ou mantendo a vítima em erro. (INELLAS, 2004, p.43-

44).

Já em relação ao furto eletrônico mediante fraude, essa modalidade de crime

está previsto no artigo 155 aponta que “subtrair, para si ou para outrem, coisa alheia

móvel”, assim, vale destacar alguns pontos desse respectivo artigo, em questão.

Neste caso, a principal dificuldade de se conter ambos os delitos não esta na

“falta de legislação especifica”, mas sim na falta de equipes de investigação

capacitadas e treinadas frequentemente, ou seja, é essencial a “capacitação dos

profissionais, como uma condição imprescindível à formação da justa causa para a

ação penal”. (CERQUEIRA; ROCHA 2013, p. 131).

Referente ao crime de invasão de dispositivo informático foi acrescentado

dois artigos ao Código Penal os artigos 154–A e 154-B, assim alterando a redação

3

dos artigos 266, §§ 1º e 2º, art. 298, parágrafo único; tendo como finalidade tanto de

tutelar a liberdade individual e a privacidade dos dados informáticos, quanto às

informações que encontram nos dispositivos de informática.

Neste caso, a principal dificuldade desse crime esta relacionada ao óbice

probatório, já que se relaciona á própria dinâmica do segmento informático, onde

“impede detectar uma determinada atividade ou processo posteriormente à sua

realização, e em outras ocasiões, devido á facilidade para fazer desaparecer, de

forma fraudulenta, por meio da manipulação de programa e dados, as atividades”.

(DELGADO, 2004, p. 187-188).

Outra grande dificuldade está necessariamente ligada á técnica legislativa,

ou seja, o artigo 154-A, por exemplo, menciona a questão do meio de execução

vinculado “violação de dispositivo de segurança”, fazendo com que os dispositivos

que não tenham tal mecanismo (senha, antivírus, firewall etc.) fiquem a sem a

proteção penal.

Portanto diante do exposto entende-se que os problemas presentes para a

punição dos agentes se faz necessário não somente meios de investigações

adequados, mas também a colaboração do legislador no que se refere ás lacunas

apresentadas na lei, que são evidentes e que acabam por muitas vezes não punindo

os infratores pelo fato da conduta não estar devidamente introduzida de maneira

mais ampla no ordenamento jurídico, assim facilitando a não punição dos criminosos

virtuais.

Por outro lado, entende-se por crimes contra a honra, quanto á calúnia e a

difamação atinge diretamente a honra objetiva, como por exemplo, a reputação,

estima social, e até mesmo o bom nome, dentre outras. Por outro lado, a injúria

atinge diretamente a honra subjetiva, como exemplo se tem a dignidade e o decoro

do indivíduo. (PRADO, 2008, p. 213).

Referente o crime de calúnia previsto no artigo 138 do Código Penal,

assevera Bitencourt (2003, p. 342), que “calúnia é, em outros termos, uma espécie

de ‘difamação agravada’ por imputar, falsamente, ao ofendido não apenas um fato

desonroso, mas um fato definido como crime”.

Ainda, no Código Penal o artigo 139 apresenta a primeira hipótese de crime

contra a honra onde menciona que, “difamar alguém, imputando-lhe fato ofensivo à

sua reputação”, logo, diante do trecho apresentado, observa-se que atinge

4

diretamente a honra do usuário, onde esse delito é cometido por um terceiro, com

único intuito de regredir a reputação da pessoa ofendida. (INELLAS, 2004, p.49).

Por fim, sobre a injúria prevista no artigo 140 do Código Penal, apresenta

Pagliuca (2006, p. 88), que “consiste também em mais um escudo à honra, sendo o

delito uma manifestação de desrespeito e deboche a outrem”.

Assim, em análise aos dispositivos mencionados do Código Penal, Regis

(2011) assevera sobre as provas e a maneira da investigação, entende que a

dificuldade que as autoridades têm em investigar os delitos ocorridos no âmbito

virtual, está ligada diretamente na obtenção de tais informações, pois é somente

através do endereço do IP, e necessariamente com outras informações que será

possível encontrar o autor do crime.

Portanto, logo se observa que a dificuldade encontrada a principio não esta

relacionada á questão de legislação como já demonstrado acima, já que para os

crimes de contra a honra existe dispositivo legal para a punição dos agentes que

comentem crimes através da rede de computadores.

Além desse óbice presente, vale destacar que a Lei 7.716/89 art. 20, tem

como principal objetivo a preservação da vítima, assim “amenizando” a humilhação a

qual o sujeito passivo, esta sendo sujeitado pelas ofensas publicadas, logo, a

respectiva lei tem como foco a interdição das páginas que contém conteúdos ilícitos

cometidos na rede, além de cessar as respectivas transmissões e também o

recolhimento do material ilegal.

Portanto, se tal norma funciona em regra para o crime de preconceito, seria

viável importação desse dispositivo para os crimes contra a honra. Logo, entende-se

que a segunda dificuldade está ligada à falha do legislador, pois embora seja

possível a punição no campo penal a conduta, a principal urgência seria a retirada

do conteúdo ilícito.

Por derradeiro, quanto á pornografia infanto-juvenil, vale ressalvar quanto á

identificação dos agentes criminosos, que no primeiro instante se torna fácil à

identificação do sujeito quando esse utiliza do próprio computador, onde os

investigadores conseguem chegar até o criminoso através do IP, da máquina do

agente. Assim, após a análise do conteúdo que esta em circulação na rede de

computadores, pode facilmente se chegar até a origem de onde foi enviado

conteúdo ilícito. Por outro lado, se torna difícil a identificação quando o agente utiliza

5

de Lan House e/ou Cyber Café, isso ocorre, pois na maioria das vezes não se faz

necessário o cadastramento prévio nesse ambiente, e além da falta de câmeras de

segurança, assim, facilitando com que o agente possa utilizar do computador,

cometer o crime em questão e sair do estabelecimento sem ser identificado.

Diante do exposto, vale mencionar a legislação específica que rege o Estado

de São Paulo Lei nº 12.228, de 11 de janeiro de 2006, onde versa que todos os

estabelecimentos são obrigados a manter o cadastramento de todos os usuários, de

modo que sempre estejam atualizados, além de que na falta de fiscalização o

proprietário esta descumprindo a determinação estabelecida por lei.

Assim, fica evidente que para se chegar até o agente que cometeu as

condutas previstas no Estatuto da Criança e do Adolescente, se faz necessário que

seja realizado o rastreamento do responsável pelo ato ilícito cometido, e após a

localização do agente, será analisado as provas eletrônicas por uma perícia técnica,

isso ocorre, pois somente dessa maneira que essa será aceita em processo.

(PINHEIRO, 2010, p.300 - 301).

Quanto á dificuldade de incriminação esta relacionada á falta de estrutura, na

capacitação dos profissionais e também referente ao conhecimento informático

desses.

Logo, fica claro que, faz-se de grande utilidade e necessidade para a

investigação não somente desse delito, mas de outras condutas ilícitas cometidas no

âmbito virtual, uma estrutura de profissionais capacitados e com “conhecimento de

informática, computadores de última geração para fazer o rastreamento e

localização de forma rápida, e tudo isso requer pessoal treinado, tempo e necessita

recursos”. (NOGUEIRA, 2009, p. 177-178).

3 PRINCIPAIS ÓBICES NA INVESTIGAÇÃO DOS DELITOS INFORMÁTICOS

No caso dos crimes informáticos, não se deve diante dos aparentes vestígios

de autoria, de tal perfil da rede social, enquadrar como sendo essa prova suficiente

para criminalizar. Faz-se necessário um aparato de todas as informações obtidas, e

os vestígios de tal autoria, assim, entende- se que “pode-se assinalar que a

identificação do terminal eletrônico ou do perfil virtual não pode ser interpretada

6

como prova absoluta da autoria delitiva de seu proprietário”. (MARCHERI, 2017,

p.234).

Vale mencionar, que diante de uma negativa, a investigação passará a seguir

o curso regressivo, ou seja, esse mecanismo permite a localização de onde

proferidos os delitos. Para isto, existe uma ferramenta chamada engenharia

regressiva, que visa identificar o número do IP, e assim tendo a localização do

computador de onde foram proferidas as condutas ilícitas.

Diante do exposto, para que seja possível essa prática, faz-se necessário que

o provedor seja solicitado, mediante ordem judicial, para o fornecimento dos

registros de conexão devendo por sua vez, apontar e fornecer os dados cadastrais

com o IP apurado, contendo os detalhes como, data, hora, minuto, segundo e o

fuso-horário, devendo estas informações ser referentes ao início e término da

conexão.

Assim, em gozo de tais informações, se torna possível se chegar ao ambiente

de onde se emitiu a conduta ilícita, logo tornando possível identificar o agente que

praticou o crime.

Vale destacar os principais componentes que contribuem para o óbice das

investigações, portanto o investigador deve se atentar aos empecilhos, as quais

apontam o IP, o armazenamento dos logs, os proxys, os domínios por proxy, e por

derradeiro o uso da conexão de terceiro.

O IP adequa-se como sendo um meio que permite identificar de onde os

pacotes de dados que deram início (ponto de partida dos dados) e o término (ponto

chegada dos dados). (GONÇALVES, 2016).

O IPv4, atualmente considera-se como sendo responsável pela grande parte

dos tráfegos de dados, tendo com desafio a questão do esgotamento destes

números de IPs, e com isso acarretando grandes problemas técnicos e também

jurídicos, pois se torna impossível dar um número de IP para cada usuário, e

gerando consequências a qual recairá diretamente na impossibilidade de identificar

o agente criminoso, já que com isso se torna impossível saber de onde se iniciou a

prática delituosa.

Para melhor entendimento se tem, por exemplo, pensemos que “A” ao ligar o

computador e o modem, automaticamente gerará um número de IP para a máquina,

a qual esses algarismos atribuídos só têm validade enquanto permanecer o acesso

7

á internet. Logo, “A” encerrando a conexão de acesso, esse número é transferido

para outro computador que iniciará a conexão, supondo “B”. Por sua vez, se “A”

voltar a se conectar novamente a esse será atribuído novo número de IP, vale

ressaltar que esse permanecerá o mesmo até o término da conexão.

Já em relação ao armazenamento dos logs entende-se que registro de

conexão, configura como sendo um conjunto de informações as quais destacam a

data e hora do começo e término da conexão, além de destacar a duração deste e

também o número do IP. (MARCO CIVIL, 2014).

A doutrinadora Paesani (2014), aponta que o Marco Civil destaca que os

provedores de acesso tem a responsabilidade de armazenar os dados de conexão

no prazo de 1 (um) ano, por outro lado aponta que os provedores de aplicações

devem preservar os logs no prazo de 6 (seis) meses, lembrando que não podem

terceirizar os serviços prestados. Além disso, destaca que os prazos que o Marco

Civil aponta são muito inferiores aos prazos de prescrição civil e penal.

Por derradeiro, vale mencionar que o Marco Civil não aponta de maneira clara

e não declara quem são encarregados de fiscalizar e autuar os provedores. (JESUS;

MILAGRE, 2014).

Sobre os proxys Cavalcante (2013) menciona que são serviços que esconde

o verdadeiro IP, essa prática acaba dificultando o rastreamento, já que permite o

sujeito o anonimato, e consequentemente cobrindo quem praticou a conduta ilícita.

Diante o exposto às formas de burlar o verdadeiro número de IP e a

dificuldade em encontrar maneiras dos países se relacionarem para facilitar nas

investigações, conclui-se que ainda que fosse possível a existência de técnicas

capazes de decifrar a origem das conexões ainda sim, sabe que a tecnologia

importada ao programa proxys, impossibilita transportar para a engenharia

regressiva, e muito menos nas questões das técnicas de rastreamentos utilizados

frequentemente.

O chamado “domínios por proxy”, pode ser chamados de “domains by

proxy” ou “private registrations”. Atualmente no Brasil, essa prática esta sendo

bastante utilizado pelos criminosos com o intuito de cometer determinados delitos na

rede e por sua vez, esse programa permite que os agentes oculte a autoria ou até a

titularidade de domínios que esta relacionada á rede mundial de computadores.

8

Logo, quanto a ilicitude do oferecimento e uso dos domínios por proxy no

direito estrangeiro se comporta como sendo turbulento, porém quando se chega ao

Brasil por sua vez, não há qualquer regulamentação quanto ao interferência do

programa. (MILAGRE, 2013).

Referente o uso da conexão de terceiro, vale destacar que a principal

dificuldade recai sobre os meios clássicos de investigação, ou seja, quando através

desse método não identifica o autor do delito, assim necessitando da engenharia

regressiva, logo o problema surge neste ponto já que através desse meio de

rastreamento pode indevidamente enquadrar um indivíduo em uma prática delituosa

a qual não cometeu.

Para melhor compreensão, o uso da conexão de terceiros para prática de

condutas ilícitas, quando ocorre a investigação e utiliza do recurso de rastreamento

do IP de determinado conteúdo ilícito, logo pressupõe a identificação do terminal de

onde se proferiu a prática delituosa. No entanto, essa prática adotada pode muitas

vezes equívoca, já que pode atribuir a prática delituosa, a um inocente, pois pode

ser que o agente criminoso fez uso do computador ou até mesmo da conexão deste.

(MARCHERI, 2017, p.248).

CONCLUSÃO

Diante o exposto, conclui-se a relevância do artigo, pois em uma breve

análise observa-se que a rede mundial de computadores teve uma grande evolução,

trazendo não só benefícios a quem utiliza mais também desvantagens.

Além do mais, para localizar os autores dos delitos faz-se necessário á

averiguação dos registros de conexão bem como os dados pessoais, logo sendo de

grande importância o valor do armazenamento do referido registro. Vale destacar

que em posse dessas informações sucederá o controle e juntamente a interpretação

dos dados obtidos.

O presente artigo apresentado, demostra que existem normas jurídicas

suficientes e aptas para abranger não somente os crimes físicos, mas também os

crimes cometidos no âmbito virtual, e que vale apontar como ferramentas do direito

para o combate dos respectivos crimes.

9

Assim, o resultado derradeiro referente aos tipos penais está relacionado ás

formas de investigações que as autoridades utilizam para apurar os crimes, o modo

de interpretação do próprio legislador, a qual o mesmo poderia transportar algumas

normas jurídicas para outros delitos em questão, e por fim instrumentos que são

utilizados pelos agentes criminosos para ocultar as práticas ilícitas cometidas no

âmbito virtual.

Em vista dos argumentos expostos, finaliza-se que os meios utilizados para

apurar e penalizar os agentes criminosos aponta inúmeros desafios, no que se

refere á indispensabilidade de mecanismos e de recursos profissionalizantes para o

funcionamento da norma jurídica. Além da capacitação de intérpretes da lei, para

que possa ter maior discernimento sobre as normas, para a aplicação nos casos

concretos. E por fim ressaltar a importância das empresas fornecedoras de serviços

apresentarem de forma mais concreta os dados dos usuários da rede mundial de

computadores, facilitando a investigação dos crimes informáticos.

Diante o exposto, conclui-se que o ponto mais importante dentre todos os

quais foram mencionados para o combate dos crimes informáticos, refere

diretamente á junção de três fatores, as quais são a contribuição do Estado e da

própria sociedade e também se valer da ajuda de outros Estados para assim

alcançar o êxito no confronto nacional e transnacional nos crimes informáticos

cometidos na rede mundial de computadores.

REFERÊNCIAS

BITENCOURT, Cezar Roberto. Tratado de direito penal: parte especial. Vol. 2. 3ª.ed. São Paulo:Saraiva, 2003.

CERQUEIRA, Sílvio Castro e ROCHA, Claudionor. Crimes cibernéticos: desafios da investigação: Cadernos Aslegis, 2013. Disponível em: <http://bd.câmara.gov.br/bd/handle/bdcamara/27420#>. Acesso em: 02 jan. 2018.

BRASIL. Lei 7.716/89 de 5 de janeiro de 1989. Presidência da República. Casa Civil. Disponível em: <http://www.planalto.gov.br/ccivil_03/Leis/L7716.htm>. Acesso em: 22 jan.2018.

10

BRASIL, Lei nº 12.228 de 11 de janeiro de 2006. Assembleia Legislativa do Estado de São Paulo. Disponível em: <https://www.al.sp.gov.br/repositorio/legislacao/lei/2006/lei-12228-11.01.2006.html >. Acesso em: 21 jan. 2018.

BRASIL. Código Penal. 40ª ed. São Paulo: Saraiva, 2002. (Série Legislação Brasileira).

COMENTÁRIOS, ao Marco Civil da Internet. ABDET – Academia. Brasileira de Direito do Estado. LEI Nº 12.965, DE 23 DE ABRIL DE 2014.

CAVALCANTE, Waldek Fachinelli.Crimes cibernéticos- noções básicas de investigação e ameaças na internet. 2013. Disponível em: <https://jus.com.br/artigos/25743/crimes-ciberneticos/2.>. Acesso em: 12 fev. 2018.

CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.

DELGADO, Lucrecio Rebollo. Derechos fundamentales y proteción de datos. Madrid: S.L. DYKINSON, 2004.

DINIZ, Carine Silva. Audiência pública: um mecanismo constitucional de fortalecimento da legitimação social do Ministério Público. Minas Gerais: Ceaf, 2006.

FRAGOMENI, Ana Helena. Dicionário Enciclopédico de Informática. v.1. Rio de Janeiro: Campus,1987.

GONÇALVES , Pedro Vilela Resende. IPv4, IPv6 e investigações criminais: O desafio da transição. 2016. Disponível em:< http://irisbh.com.br/ipv4-ipv6-e-investigacoes-criminais-o-desafio-da-transicao/>. Acesso em: 14 fev. 2018.

INELLAS, Gabriel César Zaccaria de. Crimes na Internet. São Paulo: Juarez , 2004.

INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet, 2ª Edição. São Paulo: Juarez, 2009.

JESUS, Damásio de; MILAGRE, José Antonio. Marco Civil da Internet: Comentários à Lei 12.965/14. São Paulo: Saraiva, 2014.

11

MARCHERI, Pedro Lima. Discriminação Odiosa Em Face Dos Judeus Por Meio Da Internet. 2017. 427f. Centro Universitário De Bauru – ITE Programa De Pós-Graduação Stricto Sensu Em Direito Sistema Constitucional De Garantia De Direitos Doutorado, Bauru, 2017.

MILAGRE, José Antônio. Como investigar e apurar judicialmente a autoria de crimes digitais e na internet, 2013. Disponível em: <http://josemilagre.com.br/blog/wp-content/uploads/2013/07/Mapa-Apuracao-AutoriaCrimes-na-Internet-v1.pdf>. Acesso em: 18 mar. 2018.

NOGUEIRA, Sérgio D’Amato. Crimes de Informática. 2ªed. São Paulo: BH, 2009.

PAGLIUCA, José Carlos Gobbis. Direito penal: parte especial. São Paulo: Rideel, 2006.

PAESANI, Liliana Minardi. Garantia fundamental do não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, expresso e informado ou nas hipóteses previstas em lei. In: LEMOS, Ronaldo; LEITE, George Salomão (Coord.). Marco Civil da Internet. São Paulo: Atlas, 2014.

PINHEIRO, Patrícia Peck. Direito digital.4ªed. São Paulo: Saraiva,2010.

PRADO, Luiz Regis. Curso de direito penal Brasileiro: v.II, parte especial, 7ªed.São Paulo, Revista dos Tribunais, 2008.

REIS, Maria Helena Junqueira. Computer Crimes: A Criminalidade na Era dos Computadores. Belo Horizonte: Del Rey, 1997.

ROQUE, Sérgio Marcos. Criminalidade Informática – Crimes e Criminosos do Computador. 1ª ed. São Paulo: ADPESP Cultural, 2007.

ROSA, Fabrizio. Crimes de Informática. Campinas: Bookseller, 2002.

12