Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

Crimes informáticos:

breves considerações sobre os delitos virtuais no ordenamento jurídico brasileiro

Exibindo página 1 de 2
Agenda 22/06/2014 às 14:18

Por mais que a utilização das tecnologias ligadas ao mundo virtual esteja altamente interligada ao cotidiano do brasileiro, a legislação pátria ainda está bastante aquém de uma fiscalização adequada deste meio de comunicação.

RESUMO: O presente artigo teve como objeto de pesquisa os crimes informáticos, visando compreender, através de um método qualitativo de averiguações, a realidade jurídica dos delitos virtuais no ordenamento brasileiro. Inicialmente, foi analisado o surgimento da internet e o posicionamento doutrinário direcionado aos crimes cometidos na esfera virtual, permitindo um adequado conhecimento da base desta pesquisa. Em seguida, adentrou-se ao ramo normativo, destrinchando a legislação que atualmente aborda o cometimento de crimes virtuais no ordenamento pátrio. Investigou-se, ainda, o atual entendimento dos tribunais a respeito dos delitos virtuais, assimilando quais as linhas de raciocínio que norteiam os julgadores ao decidirem casos com relação à temática ora estudada. Após todas as etapas mencionadas, verificou-se tanto a inexistência de leis contemporâneas capazes de conter os avanços da criminalidade virtual, quanto a urgente necessidade de uma movimentação legislativa para reverter esta situação.

PALAVRAS-CHAVE: Cibercrimes. Direito informático. Crime Virtual. Violação.

SUMÁRIO: 1 INTRODUÇÃO. 2 CONSIDERAÇÕES INICIAIS. 3 LEGISLAÇÃO ESPECÍFICA SOBRE CRIMES INFORMÁTICOS. 4 POSICIONAMENTO JURISPRUDENCIAL ATUAL. 5 CONCLUSÕES E RECOMENDAÇÕES. REFERÊNCIAS.


1 INTRODUÇÃO

  O presente trabalho tem como objeto de pesquisa os crimes informáticos e como objetivo principal compreender a realidade jurídica dos crimes virtuais no ordenamento brasileiro. Inicialmente, será analisada a base principal dos delitos ora averiguados, qual seja, a rede mundial de computadores, entendendo como ocorreu sua criação, seu desenvolvimento e as etapas por ela enfrentadas para chegar ao patamar contemporâneo.

Em seguida, será analisada a postura doutrinária frente aos delitos cometidos no mundo virtual, passando pelo surgimento do ramo jurídico a eles dedicados, os principais bens jurídicos violados, o conceito atribuído aos crimes informáticos, sua forma de classificação e os agentes envolvidos nestes delitos.

No tópico seguinte, será estudada a legislação especialmente editada para os delitos cibernéticos, averiguando quais as leis já editadas, quais as modificações por elas trazidas, os detalhes observados pelo legislador acerca de alguns casos específicos e as inovações que estão por vir no mundo jurídico.

Por fim, será consultada a jurisprudência pátria, entendendo qual o raciocínio jurídico utilizado pelos julgadores ao proferirem suas decisões, quais as diferenças e quais as semelhanças entre os tribunais e quais os casos mais recorrentes encontrados nas consultas jurisprudenciais, indicando, ainda, alguns dados estatísticos relacionados aos casos analisados pelo judiciário.


2 CONSIDERAÇÕES INICIAIS

O século XX foi marcado pelo desenvolvimento de tecnologias ligadas aos meios de comunicação, permitindo a expansão do conhecimento de forma globalizada. O alicerce principal desta expansão foi o surgimento da rede mundial de computadores – a internet –, a qual possibilitou a transmissão do conhecimento de modo instantâneo para os mais diversos pontos de nosso planeta.

Para melhor compreender a temática, torna-se importante a análise dos principais fatos históricos que motivaram o surgimento do que atualmente denomina-se internet. De acordo com Gimenes (2013), a informática teve início na II Guerra Mundial, quando foram desenvolvidos os primeiros computadores, notoriamente sob o protótipo Mark I. Ao longo da segunda metade do século XX, os computadores sofreram importantes modificações, chegando a sua atual 5ª geração, tendo a disseminação da internet como sua principal função.

A internet, como destacado por Pinheiro (2006), teve início em 1969, quando uma subdivisão do Departamento de Defesa dos Estados Unidos, ARPA, criou a ARPANET, a qual tinha como finalidade imediata atender às exigências de guerra da época, como espalhar as informações mais importantes por vários departamentos americanos, evitando que o ataque a um deles provocasse a perda dessas informações.

Com o fim da Guerra Fria, a ARPANET deixou de ser de uso exclusivo dos militares, sendo liberada para as universidades norte-americanas, possibilitando aos estudiosos uma rápida troca de informações. Paulatinamente, este acesso foi expandido para universidades de outros países, criando uma grande rede interligada de informações relacionadas à pesquisa científica (PINHEIRO, 2006).

Em 1987, a internet foi liberada para o uso comercial, sendo esta etapa considerada como o “o grande marco para o desenvolvimento desta tecnologia” (COSTA, 2011, p. 23), pois, dentre outras consequências, motivou o fim das operações da ARPANET em 1990, sendo a mesma substituída por outros sistemas mais rápidos. Em 1993, com o desenvolvimento do World Wide Web – WWW –, a internet popularizou-se.

Especificamente no Brasil, a internet deu seus primeiros passos apenas em 1988, quando a Rede Nacional de Pesquisa – RNP – e o Ministério da Ciência e Tecnologia começaram a investir na tecnologia. Em 1992, os primeiros pontos de pesquisas foram instalados em algumas universidades e, em 1995, a rede mundial de computadores foi liberada para uso comercial, dando início aos grandes avanços das telecomunicações no Brasil. (COSTA, 2011).

No entanto, ao lado de todos os benefícios trazidos pela internet, surgiram novas formas de violação de bens jurídicos protegidos pelo ordenamento, os quais passaram a ser realizados não mais no plano físico, mas, sim, no plano virtual. Conforme Colli (2009, p. 07): “apesar de a internet facilitar e ampliar a intercomunicabilidade entre as pessoas, ela pode ter sua finalidade transformada em um meio para a prática e a organização de infrações penais. Dentre estas despontam os chamados crimes informáticos [...]”. Ressalta, ainda, que a internet pode ser tanto ambiente propício para a consumação de crimes, quanto para a realização de seus atos preparatórios, como nos casos de rixas entre torcidas organizadas.

No intuito de compreender e, consequentemente, encontrar meios de reprimir estes novos delitos, foi desenvolvido um novo ramo jurídico especializado nos crimes virtuais, qual seja, o direito informático. Sydow (2009) explica que este ramo jurídico foi resultado da reação da sociedade ao se deparar com a ocorrência de inúmeras violações aos bens jurídicos tutelados pelo ordenamento sem que houvesse uma meio legal de combatê-los.

Acerca da possibilidade de regulação da esfera virtual, deve-se enfatizar a seguinte reflexão:

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

A internet não é um bem jurídico sobre o qual repousa posse, propriedade. Não existe relação de domínio entre a pessoa e a internet. No entanto, não por isso se deva dizer que o ciberespaço é um ambiente não regulável. A despeito de o ambiente cibernético ser um ambiente não físico, deve ele ser passível de ser regido pelo direito, até porque seus resultados são materiais. (COSTA, 2011, p. 30)

Outro argumento que merece destaque é o Guardia (2012, p. 7-8), quando o mesmo faz uma correlação entre a carta tradicional e o correio eletrônico, ambos condutores de informações e pensamentos escritos, bens jurídicos protegidos pela Constituição Federal (BRASIL, 1988), como se pode observar a seguir:

Embora distintos o suporte empregado e o canal de circulação de comunicação, tanto a carta como o correio eletrônico são meios de difusão de ideias e pensamentos que utilizam principalmente caracteres escritos. O caráter íntimo da comunicação, destinada a um receptor determinado, exige total reserva de conhecimento de terceiros. Por razão, o regime de inviolabilidade das comunicações postais igualmente se aplica às interceptações ou acessos a mensagens de correio eletrônico. Concluída a comunicação, não cessa a tutela jurisdicional para o conhecimento de seu conteúdo, portanto, não há que diferenciar a proteção das comunicações e a proteção dos em si mesmos.

Portanto, por mais que os delitos informáticos ocorram numa esfera em que, em princípio, não há a possibilidade de delimitá-los fisicamente, todas as consequências geradas no campo virtual são passíveis de valoração no ordenamento jurídico, fato que gera a necessidade de ser feita a sua devida regulamentação.

No entanto, a conceituação do delito informático não é simples, pois envolve aspectos não apenas jurídicos, mas também de conceitos relacionados à área cibernética. De forma simples, pode-se afirmar que crimes informáticos são aqueles praticados mediante a obtenção indevida de dados – informações – que foram ou estão sendo processados por um terceiro. Segundo Kerr (2011, p. 23), delito informático seria “toda a ação típica, antijurídica e culpável, praticada contra ou através da transmissão, processamento e armazenamento automático de dados”.

Em relação à classificação destes delitos, Kerr (2011) destaca a existência de dois grandes grupos de crimes virtuais: o primeiro tem como objeto a violação dos sistemas de informática, independente do motivo; o segundo tem como objeto a violação de outros bens jurídicos ou valores sociais, usando a informática apenas como meio de cometer o ilícito.

Analisando a temática, Viana (2001) elenca os crimes virtuais da seguinte forma: crimes informáticos impróprios, nos quais o computador é mero instrumento de realização do crime, não havendo violação de dados, como nos casos de difamação, calúnia e injúria; crimes informáticos próprios, nos quais o bem jurídico violado são os dados computacionais; crimes informáticos mistos, nos quais há a violação de dados computacionais e de outros bens jurídicos distintos; crimes informáticos mediatos ou indiretos, os quais servem de instrumento para a consumação de outro delito não-informático, como no caso de furto de dinheiro de contas bancárias pelo computador.

Por mais distinções que possam apresentar ou nomenclaturas que possam receber (virtuais, informáticos, cibernéticos, de informática, dentre outros), deve-se subdividir os crimes informáticos em dois grandes grupos, ficando o primeiro com os crimes violadores do computador e seus componentes; e o segundo com os crimes violadores de bens jurídicos já protegidos pelo ordenamento há tempos, sendo o computador o instrumento para sua realização.

Por fim, faz-se necessário compreender uma distinção importante: hacker e cracker. Os dois são grandes conhecedores da informática, mas o que os diferem é a forma de utilização deste conhecimento, pois, enquanto o hacker entra nos sistemas computacionais para provar que existem falhas pendentes de correção, não provocando danos em seus proprietários, o cracker invade os computadores com a finalidade de causar danos, de cometer ilícitos, de se aproveitar das falhas existentes no sistema para obter vantagem indevida. Enquanto este cria um problema para os usuários, aquele tenta solucioná-lo.  (COSTA, 2011)

Destarte, feitas estas considerações necessárias à devida compreensão do tema, faz-se possível adentrar em outro aspecto dos crimes informáticos no ordenamento jurídico brasileiro, qual seja, a legislação específica atualmente existente, fato a ser analisado no tópico seguinte.


3 LEGISLAÇÃO ESPECÍFICA SOBRE CRIMES INFORMÁTICOS

O ordenamento é formado por vários ramos jurídicos, cada qual com sua legislação específica, ocorrendo o mesmo com os crimes informáticos. No entanto, durante muitos anos, esta parte do ordenamento esteve sem cobertura legal específica, pois foi apenas em 2012 que o legislador federal editou as duas leis que atualmente norteiam o direito informático, quais sejam, a Lei n.º 12.735 (BRASIL, 2012) e a Lei n.º 12.737 (BRASIL, 2012a), ambas do dia 30 de novembro de 2012.

A Lei n.º 12.735 de 2012 (BRASIL, 2012) tipifica as condutas realizadas mediante uso de sistema eletrônico, digital ou semelhante, que sejam praticadas contra sistemas informatizados e similares. É um verdadeiro suporte para as demais legislações que venham a ser aprovadas no ordenamento brasileiro, pois traz em seu artigo 4º a determinação de que os órgãos da polícia judiciária devem estruturar setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado, tudo de acordo como determinar o regulamento específico.

Com esta determinação legal, todos os setores da polícia judiciária brasileira deverão organizar setores especializados nos crimes cometidos na esfera virtual, criando no sistema jurídico brasileiro o suporte necessário para a edição de legislações dedicadas ao assunto.

Ademais, o seu artigo 5º incluiu o inciso II no § 3º do artigo 20 da Lei n.º 7.716 de 5 de janeiro de 1989 (BRASIL, 1989), prevendo a possibilidade de o juiz, verificando a ocorrência de crimes cometidos na esfera virtual relacionados a raça, cor, etnia, religião ou procedência nacional, determinar a cessação da transmissão que contenha o referido delito.

No mesmo dia foi editada a segunda legislação direcionada para os delitos praticados no mundo virtual: a Lei n.º 12.737 de 30 de novembro de 2012 (BRASIL, 2012a). Desta vez, o legislador foi mais além, editando a tipificação criminal dos principais delitos informáticos, relacionados com a invasão de dispositivos informáticos e a divulgação indevida de dados computacionais.

O seu artigo 2º alterou o Código Penal Brasileiro (BRASIL, 1940), incluindo os artigos 154-A e 154-B ao diploma legal referido. Estes artigos dispõem sobre as condutas combatidas na esfera virtual, a respectiva sanção legal a ser aplicada aos futuros infratores e a forma de procedimento da respectiva ação penal, conforme discorrido a seguir.

O caput do artigo 154-A inclui no ordenamento o crime de invasão de dispositivo informático. Além da multa, o caput prevê a detenção de 3 (três) meses a 1 (um) ano para quem invadir dispositivo informático, mediante violação dos mecanismos de segurança, visando a obtenção, alteração ou destruição de dados computacionais sem a devida autorização de seu proprietário, ou, ainda, para instalar vulnerabilidades no dispositivos a fim de obter vantagem ilícita.

O parágrafo primeiro do referido artigo esclarece que incorrerá na mesma pena quem produzir, oferecer, distribuir, vender ou difundir dispositivo informático que permita o cometimento do crime mencionado no parágrafo anterior. Incluindo todas estas ações no tipo penal, o legislador evitou que alguns membros da atitude delituosa esquivassem-se da sanção penal por não cometer o ato de invadir o dispositivo, dando mais respaldo ao cidadão para exigir a proteção de seus bens jurídicos, quando violados.

Ademais, se a vítima auferir algum prejuízo econômico, a pena, de acordo com o parágrafo segundo, será aumentada de um sexto a um terço, ampliando o número de bens jurídicos abarcados pela legislação, neste caso, o patrimônio.

Por sua vez, o parágrafo terceiro prevê, além de multa, a pena de reclusão de 6 (seis) meses a 2 (dois) anos para os casos em que a invasão permita a obtenção de dados sigilosos, de segredos comerciais ou industriais ou, ainda, o acesso a correspondências eletrônicas privadas, tratando de forma mais severa, assim, os casos que repercutam não só na esfera profissional do lesado, mas, também, de sua vida privada. Se estes dados sigilosos forem repassados para terceiro, a pena será aumentada de um a dois terços, conforme a redação do parágrafo quarto do artigo 154-A (BRASIL, 2012a).

Por fim, o parágrafo quinto deste artigo determina que a pena seja aumentada de um terço a metade se a invasão for cometida contra os chefes dos poderes legislativo, executivo e judiciário, mais especificamente, contra o Presidente da República, os governadores, prefeitos, presidentes do Supremo Tribunal Federal, da Câmara dos Deputados, do Senado Federal, das Assembleias Legislativas, da Câmara Legislativa, da Câmara Municipal, ou, ainda, do dirigente máximo da administração pública, seja ela federal, estadual, distrital ou municipal.

Este aumento de pena é necessário devido o alto grau de responsabilidade administrado pelas pelos cargos mencionados acima, pois os mesmo estão diretamente ligados ao futuro da nação e qualquer uso indevido de seus dados computacionais tem a capacidade de gerar graves lesões a todos os cidadãos brasileiros e a segurança nacional. Mostra-se correta, assim, a deferência conferida pelo legislador aos líderes dos poderes republicanos.

O artigo 154-B incluído no Código Penal Brasileiro (BRASIL, 1940) pela Lei n.º 12737 de 2012 (BRASIL, 2012) estabelece que as ações penais que versem sobre delitos informáticos só poderão ser processadas mediante representação, exceto se o crime é cometido contra a administração direta ou indireta federal, estadual, distrital ou municipal, ou, ainda, contra empresas concessionárias de serviços públicos. Neste segundo caso, por envolver questões de segurança nacional, como destacado anteriormente, a ação penal tem natureza totalmente pública, sendo desnecessária a apresentação de representação e, como conseguinte, a demonstração do interesse particular no processamento da demanda.

Afora toda a inovação trazida apenas pelo artigo 2º até então comentado, a Lei 12.737 de 2012 (BRASIL, 2012), em seu artigo 3º, acrescentou parágrafos aos artigos 266 e 298 do Código Penal Brasileiro (BRASIL, 1940).

O artigo 266 tipifica o crime de perturbação ou interrupção de serviços ligados à comunicação, estabelecendo a pena de 1 (um) a 3 (anos), e multa, para quem cometer o crime. Ao incluir os parágrafos, o ordenamento expande o alcance da norma para os serviços telemáticos ou de utilidade pública, abarcando, assim, os ilícitos cometidos não só contra o interesse público, mas, também, contra dados informáticos, norte principal da inovação legislativa ora analisada.

Já o parágrafo incluído no artigo 298, que tipifica o crime de falsificação de documento particular, estende os efeitos da norma aos cartões de crédito e de débito, os quais receberam do legislador a qualidade de documento particular devidamente reconhecido, e protegido, pelo ordenamento.

Por fim, por mais que tenha repercussão na esfera cível, deve-se mencionar a aprovação do Projeto de Lei n.º 2.126 de 201, conhecida como Marco Civil da Internet, pela Câmara dos Deputados no dia 25 de março de 2014, pois esta legislação, caso aprovada pelo Senado Federal, será uma verdadeira carta magna da esfera virtual brasileira. Abordando princípios, garantias, direitos e deveres para o uso da internet no Brasil, esta lei certamente influenciará toda a legislação penal subsequente, sendo capaz de alterar profundamente a atual situação jurídica ligada a crimes virtuais. No entanto, como ainda não foi aprovada pelo legislativo, tornam-se desnecessários maiores comentários a seu respeito por enquanto.


4 POSICIONAMENTO JURISPRUDENCIAL ATUAL

Uma etapa importante na compreensão de um determinado assunto jurídico é a análise do posicionamento jurisprudencial acerca do mesmo. No caso dos crimes informáticos, esta tarefa se torna um pouco difícil, pois, como se observou no tópico anterior, a legislação específica foi aprovada no final de 2012, havendo poucos julgados dedicados à legislação. No entanto, ao realizar a pesquisa, verificou-se a existência de julgados interessantes que merecem destaque nesta obra.

De início, deve-se analisar o posicionamento do Superior Tribunal de Justiça no Conflito de Competência n.º 116.926/SP, no qual foi discutida a competência territorial a respeito de um crime de racismo cometido em comunidade virtual. No caso, vários agentes proferiam em rede social posicionamentos visualizados como racistas, mas cada qual os enviou de uma localidade distinta. Ao verificar a localidade precisa de cada indiciado, o inquérito foi desmembrado para que cada um fosse processado e julgado na sua respectiva jurisdição.

Ao apreciar o caso, o Superior Tribunal de Justiça entendeu que o crime praticado dentro de um círculo de confiança, fazendo com que cada atitude isolada fosse unida às demais configurando um único conjunto probatório, fato que tornaria o juízo do primeiro inquérito, no caso, o de São Paulo, prevento para processar e julgar todas as ações delituosas. Assim, foi determinado o retorno de todos os processos ao juízo prevento, ressalvados os casos em que já houvesse publicação de sentença.

Outro caso que merece destaque é o Conflito de Competência n.º 121215/PR, que trata do cometimento de divulgação de imagens pornográficas de crianças e adolescentes. Discutia-se no conflito a necessidade de encaminhar o processo para o juízo federal, tendo em vista o interesse de menores e a possibilidade destas imagens terem alcançado perspectiva internacional.

Analisando a temática, o Superior Tribunal de Justiça mostrou-se contrário à remessa automática dos autos apenas pelo envio de imagens pornográficas de crianças e adolescentes. Como afirmou a relatora, a competência da justiça federal surge quando há comprovado alcance destas imagens em território estrangeiro, fato não verificado no caso analisado. Outrossim, também é necessário que o país seja signatário de acordos e tratados internacionais neste sentido. Como o fato ocorreu entre agentes residentes no território brasileiro, sem divulgação internacional, o tribunal reconheceu ser da justiça estadual a competência para processar e julgar o caso.

Outra decisão interessada foi a proferida no Conflito de Competência n.º 125125/SP, que tratava do cometimento de crime de calúnia por meio de publicação em diário pessoal, o conhecido blog da internet. No caso, foi publicada uma carta com referências caluniosas em blog e discutia-se qual o juízo competente para processar e julgar o caso em comento.

O Superior Tribunal de Justiça foi enfático em seu posicionamento. Destacando que o local do crime é onde se pratica os atos do iter crimines, entendeu que é competente para processar crime de calúnia praticado mediante a publicação de carta em blog na internet o juízo do local em que o provedor do sítio estiver localizado. Assim, caso o provedor de um sítio esteja localizado na cidade alfa, será o juízo desta o competente para processar e julgar crimes vinculados a este provedor de internet.

Em relação aos crimes destacados nestas jurisprudências, mister se faz a menção às informações veiculadas pelo sítio da Revista Exame (CAPUTO, 2014). Segundo a reportagem, em 2013, 24.993 páginas da internet foram denunciadas por conterem algum conteúdo relacionado à pornografia infantil, caracterizando um crescimento de 3,83% em comparação com 2012.

Como bem destacado pela reportagem, além do crime de pornografia infantil, o racismo, a incitação contra a vida, a homofobia e os maus tratos contra animais lideram as denúncias de páginas da internet. De acordo com a reportagem, a rede social que lidera as estatísticas das páginas denunciadas é o Facebook, responsável por 30% de todas as denúncias sobre crimes virtuais, sendo o racismo o crime que liderou as denúncias em 2013.

A reportagem destacou ainda que o Brasil é o quarto país que mais hospeda páginas denunciadas por cometerem algum tipo de crime virtual, perdendo apenas para Estados Unidos, Irlanda e Holanda. No entanto, em 2013, foram realizadas apenas 134 prisões em flagrante frente às 32.570 denúncias realizadas no mesmo ano. Com a leitura destes dados, percebe-se o abismo existente entre a realidade vivenciado no país e a repreensão realizada pelas autoridades policiais, muito em razão da ausência de legislação específica contemporânea aos fatos.

Por fim, deve-se analisar um caso que tem a rede mundial de computadores como base para a consumação do delito. Trata-se do Habeas Corpus n.º 198401/CE acerca de um furto qualificado cometido contra instituições bancárias pela internet. No caso, os pacientes utilizaram a rede mundial de computadores para furtar uma quantia aproximada de um milhão de reais.

Ao apreciar o caso, o Superior Tribunal de Justiça reforçou o entendimento de que prisão cautelar é medida excepcional e que só deve ser decretada nos casos em que houver suficiente fundamentação que a justifique. No entanto, o caso versava sobre agentes que já haviam reiterado suas ações, acumulando como resultado de suas condutas delituosas uma quantia de expressivo valor comercial.

Em sua fundamentação, os ministros afirmaram que a soltura dos mesmos provocaria a fragilidade do conjunto probatório, tendo em vista se tratar de um crime cometido na esfera virtual, fato que dificulta a reunião do conjunto probatório. Ademais, os antecedentes dos pacientes indicavam ser altamente provável que os mesmos, caso fossem libertos, retornariam a cometer seus crimes pela rede mundial de computadores ou, pior, fugiriam. Logo, a ordem foi denegada e a prisão foi mantida.

Sobre o autor
Sergio Jose Barbosa Junior

Advogado. Técnico-administrativo em educação da Universidade Federal de Pernambuco. Especialista em Direito Penal e Direito Processual Penal pela Faculdade Escritor Osman da Costa Lins, em Vitória de Santo Antão/PE. Bacharel em Direito pelo Centro Universitário Maurício de Nassau, em Recife/PE.

Como citar este texto (NBR 6023:2018 ABNT)

BARBOSA JUNIOR, Sergio Jose. Crimes informáticos:: breves considerações sobre os delitos virtuais no ordenamento jurídico brasileiro. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 19, n. 4008, 22 jun. 2014. Disponível em: https://jus.com.br/artigos/29634. Acesso em: 23 dez. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!