Cybercrimes na deep web: as dificuldades jurídicas de determinação de autoria nos crimes virtuais

Exibindo página 4 de 4
03/06/2015 às 21:52
Leia nesta página:

CONCLUSÃO

O Filme Minority Report: A nova lei, dirigido por Steven Spielberg, mostra uma política criminológica baseada em um sistema tecnológico de controle social. O sistema atua no pré-crime e por meio dele, a polícia tem informações antes da ocorrência de um delito. O sistema ainda contempla o criminoso facultando-lhe a liberdade de escolha do seu futuro. A película revela que a política criminal mostra-se vulnerável na medida em que pode ser manipulada, apontado para os riscos da confiança plena nos sistemas de controle tecnológicos, mas, ressalta para a capacidade humana de julgar e interferir no ciberespaço objetivando a promoção da Justiça.

Na elaboração deste trabalho trilhamos caminhos movediços, acontecimentos sobre o ciberespaço pululam em âmbito mundial e nacional impulsionando a realização de novas leis, como a exemplo do Marco Civil no Brasil. Para tratar com essa dinâmica adotamos uma postura de cautela e observação, pois, a efemeridade dos eventos podiam inverter os polos de fatos elencados na propositura desta monografia.

Entretanto, toda essa efervescência no palco virtual veio a corroborar a relevância do tema em apreço, sobretudo para a comunidade jurídica. Percebemos, desde o inicio o quão distante são os operadores do direito com relação às questões pertinentes ao direito digital e suas vertentes. Motivo pelo qual primamos por escrever esse trabalho da forma mais simples possível, buscando minimizar o uso de palavras e jargões técnicos comuns ao ambiente virtual, pois, temos plena convicção de que os respectivos termos terminam por rechaçar os profissionais da área do Direito. Ressalte-se que em sua grande maioria, imigrantes virtuais.

Inicialmente, gostaríamos de deixar consignada a dificuldade da realização da pesquisa acadêmica em virtude da não uniformização da nomenclatura dada aos delitos cometidos em ambiente virtual. Os autores utilizam nomes diferentes para tratar o mesmo objeto, os reflexos negativos dessa postura são percebidos quando realizamos buscas por material bibliográfico seja na Internet, seja nos sistemas informatizados das bibliotecas. Um livro indexado e/ ou catalogado como crimes informáticos, jamais será encontrado pesquisando-se por cybercrimes. Desta forma pugnamos pela uniformização da nomenclatura para cybercrimes, deixando o termo devidamente alinhado às normas internacionais que tratam sobre o tema.

Bebemos na fonte do conhecimento bibliográfico, da doutrina pátria e alienígena, assim como das normas de direito nacional e internacional que visam tutelar as demandas cibernéticas. A partir desses conhecimentos e utilizando-se do método lógico-dedutivo traçamos nossa linha de pensamento.

Restou cumprida a missão prevista no anteprojeto, visto que realizamos a revisão bibliográfica analisando e aprofundando o debate sobre a problemática acerca da relevância do tema proposto e a desídia Estatal. Os objetivos específicos também foram contemplados, pois, fizemos a análise dos cyerbcrimes, demonstramos a importância de sua tutela, fizemos analise de casos, bem como ressaltamos a importância de leis eficazes.

A relevância temática ficou positivada por meio de dados estatísticos que demonstram a virtualização do real. Revelamos que somente no Brasil há 102 milhões de pessoas conectadas ao ciberespaço em demanda crescente. Políticas de Governo estabelecem a inclusão digital e o acesso à internet passará a ser direito fundamental em breve. Os volumes transacionados pelos bancos atingem cifras milionárias, as economias de mercados se voltam massivamente para o ambiente virtual. A internet se faz presente na educação e verificam-se os avanços proporcionados por essa ferramenta no ensino dos nativos digitais. Pontuamos que, além do conhecimento, uso e desenvolvimento da tecnologia as pessoas devem ser educadas para o uso responsável das tecnologias, tal conduta mitigaria os efeitos dos cybercrimes.

Apresentamos que enquanto as pessoas ficam maravilhadas com as possibilidades e benefícios proporcionados pela Internet, cibercriminosos aproveitam-se dessas mesmas características para vitimá-las. Essas atividades delituosas cresceram e ganharam proporções juntamente com a força e evolução das tecnologias, dados pesquisados no revelaram que os cybercrimes se tornaram uma epidemia global silenciosa afetando cerca de 378 milhões de pessoas a um custo líquido mundial de US$ 113 bilhões. Para efeito de contextualização contrapomos esses números com os do tráfico de drogas mundial que atinge cifras de US$ 320 bilhões anuais, o que mostra que os cybercrimes não tem tido, por partes das autoridades, a devida atenção.

Navegamos nas camadas da Internet mostrando sua estrutura e funcionamento, bem como revelamos que muitas pessoas não ultrapassam às fronteiras do Google. A perplexidade fica por conta do fato da empresa, referência mundial no serviço e consulta de dados na web, só conseguir indexar 0,2% de todo conteúdo disposto na World Wide Web. Submergimos às profundezas da Deep Web para mostrar onde está depositada a maior parte do conteúdo da Web. Trouxemos à tona a existência da Deep Web, camada mais profunda da internet onde se abrigam os mais nocivos cibercriminosos e de onde se originam os cybercrimes mais relevantes e sofisticados.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Elencamos que nessa camada da internet as leis restam ineficazes, pois dificilmente se consegue a determinação da autoria de um cybercrimes. Na Deep Web,escudados pela complexidade estrutural e ubiquidade da Internet, pelas frágeis leis que regulam o ciberespaço os cibercriminosos atuam livremente certos da impunidade.

Tratamos sobre as leis pertinentes à temática e mostramos que alguns países desenvolvidos como Estados Unidos, Inglaterra, Japão, Canadá, dentre outros, já se debruçaram em busca da solução para a tutela eficaz do ciberespaço há tempos.

Países como Portugal já tratam as questões legais dos cybercrimes com mais responsabilidade, sendo inclusive, signatários da Convenção de Budapeste.

Analisamos a Convenção de Budapeste sobre Cybercrimes e vislumbramos diversos aspectos positivos, dentre os quais a harmonização do direito material e processual dos países signatários. Em uma postura singular e completamente oposta a das grandes nações, o Brasil prefere não ser signatário da Convenção, ainda que reúna todas as condições técnicas e jurídicas necessárias. Em decorrência de um preciosismo político o Brasil deixa de participar do mais amplo conjunto normativo sobre cybercrime.

Entretanto, acreditamos que nem a tutela isolada, nem globalizada consegue ser efetivas para o combate aos cybercrimes, haja vista a ubiquidade dos cybercrimes e as diferenças de desenvolvimento tecnológico e jurídico dos países.

Mostramos que o casuísmo das leis para regular o ciberespaço e suas demandas é uma características peculiar no Brasil. Leis que tramitam há anos no Congresso Nacional são votadas rapidamente após incidentes de cibercrimes relevantes. Em decorrência dessa característica temos leis mal elaboradas, inócuas, eivadas de lacunas jurídicas e sem respaldo técnico que não conseguem eficácia no plano jurídico.

Em uma breve análise asseveramos que a solução para a problemática apresentada é bastante sensível, posto que, elementos de controle podem atingir o seio do ambiente virtual acabando definitivamente com o elemento mais fundamental da Internet: a liberdade. Calcada nesse princípio é que a grande rede mundial de computadores se estabeleceu e atingiu o grau de desenvolvimento visto hoje em dia.

Pugnamos que se faz necessário um esforço global, atuando em vários segmentos sociais. Leis bem elaboradas, homogêneas e atualizadas com as demandas inerentes ao ciberespaço e processos céleres que se amoldem à dinâmica e ubiquidade dos cybercrimes são imprescindíveis para uma tutela eficaz. Contudo, a determinação da autoria de um cybercrime necessita mais do que um plano normativo é necessário que políticas públicas se envolvam para esse novo e pouco conhecido ambiente. Planos de educação comportamental no uso da internet, políticas de segurança com o aparelhamento e treinamento das policiais, bem como atualização técnica dos servidores do Poder Judiciário e dos operadores do direito em geral são metas a serem conquistadas.

As soluções numeradas certamente serão alvo de um novo trabalho acadêmico, onde poderemos tratar detalhadamente, tanto no plano jurídico quando no técnico cada hipótese elencada.

Por fim, não pairam dúvidas acerca do papel relevante da Internet para o desenvolvimento das sociedades, assim sendo, nada mais justo do que darmos a devida atenção para suas demandas. A comunidade jurídica não pode se furtar deste debate. Precisamos garantir que nossos descendentes possam usufruir de um ambiente - tão significativo para o desenvolvimento da humanidade - da melhor forma possível. Cada um de nós temos que dar nossa quota-parte, sob pena de que em breve os controles se instituam no ciberespaço como os preconizados na película cinematográfica Minority Report.


REFERENCIAS BIBLIOGRÁFICAS

  1. 2001: Uma odisseia no espaço. Direção: Stanley Kubrick. Intérpretes: Keir Dullea, Gary Lockwood e outros, Warner [Filme-Vídeo]. Título original - 2001: A Space Odyssey. Lançamento: 29 de abril de 1968. Som. Colorido Duração: (148 min).
  2. HOBSBAWN, Eric J. A Era das Revoluções: Europa 1789-1848. Ed: Paz e Terra, São Paulo – SP, 20ª edição, 2006, p.54.
  3. HOBSBAWN, Eric J. A Era das Revoluções: Europa 1789-1848. Ed: Paz e Terra,  São Paulo – SP, 20ª edição, 2006, p.50.
  4. FONSECA Filho, Cléuzio. História da computação: O Caminho do Pensamento e da Tecnologia. – Porto Alegre : EDIPUCRS, 2007. p.23.
  5. DELEUZE, Gilles. Conversações. Post- Scriptum -Sobre as Sociedades de Controle. São Paulo. Editora 34. 2013. 3a Ed. p 227.
  6. LEAVITT, David.  O Homem que Sabia Demais - Alan Turing e a Invenção do Computador. São Paulo. Editora. Novo Conceito. 2007. p 69
  7. MORIMOTO, Carlos Eduardo. Hardware II, o guia definitivo. Porto Alegre: Sul Editores, 2010. p 75.
  8. LEMOS, André. Cibercultura, tecnologia e vida social na cultura contemporânea. 4ª Ed. Porto Alegre: Sulina, 2008 p. 105.
  9. CASTELLS, Manuel. A galáxia da internet: reflexões sobre a internet, os negócios e a sociedade. Rio de Janeiro: Jorge Zahar ED., 2003 p. 23.
  10. LEVY, Pierre. Cibercultura – São Paulo: Ed. 24, 1999. p. 45
  11. LEVY, Pierre. Cibercultura. São Paulo. Ed. 34, 1999 p. 94
  12. LEMOS, André. Cibercultura, tecnologia e vida social na cultura contemporânea. Porto Alegre: Sulina. 4ª Ed.,2008 p. 105
  13. LEMOS, André. op. cit.  p. 15
  14. FREIRE, Paulo. Pedagogia da esperança: um reencontro com a pedagogia do oprimido. Rio de Janeiro: Paz e Terra, 1992, p.59
  15. GADOTTI, Moacir. Perspectivas atuais da educação. Porto Alegre: Artes Médicas, 2000, p. 263.
  16. BRASIL. Ministério do Planejamento, Orçamento e Gestão.Inclusão Digital. Disponível em: <http://www.governoeletronico.gov.br/acoes-e-projetos/inclusao-digital> Acesso em: 27 março 2014.
  17. E-COMMERCENEWS. E-Commerce deve faturar US$ 963 bilhões no mundo em 2013 Disponível em:<http://ecommercenews.com.br/noticias/pesquisas-noticias/e-commerce-deve-faturar-us-963-bilhoes-no-mundo-em-2013> Acesso em: 27 março 2014.
  18. FEBRABAN. Pesquisa Febraran de Tecnologia Bancária em 2013. Disponível em:<http://www.febraban.org.br/7Rof7SWg6qmyvwJcFwF7I0aSDf9jyV/sitefebraban/Pesquisa%20FEBRABAN%20de%20Tecnologia%20Banc%E1ria%202013.pdf> Acesso em: 27 março 2014
  19. BRASIL. Banco Central do Brasil. Relatório de Inclusão Financeira 2010 – número 1.Disponível em:<http://www.bcb.gov.br/Nor/relincfin/relatorio_inclusao_financeira.pdf> - Acesso em: 27 março 2014.
  20. DEAN, David et. AL. The Internet Economy in the G-20 - The $4.2 Trillion Growth Opportunity Disponível em: <https://www.bcgperspectives.com/content/articles/media_entertainment_strategic_planning_4_2_trillion_opportunity_internet_economy_g20/> Acesso em: 01 abril 2014.
  21. LOPES, Paulo Francisco Soares. Justiça na era virtual. Instituto Innovare Edição VI-2009 Disponível em:<http://www.premioinnovare.com.br/praticas/justica-na-era-virtual/> Acesso em: 27 março 2014.
  22. RHEINGOLD, Howard.The Virtual Community: Finding Commection in a Computerized World. Addison-Wesley Longman Publishing Co., Inc.Boston, MA, USA1993.
  23. LEMOS, André; LÉVY, Pierre. O Futuro da Internet. Em direção a uma ciberdemocracia planetária, São Paulo, Editora Paulus, 2010. p.106.
  24. ZAFFARONI, Eugenio Raill; PIERANGELI, José Henrique. Manual de direito penal brasileiro: Volume 1: parte geral. São Paulo: Editora Revista dos Tribunais. 9. ed. rev. e atual, 2011. p. 403.
  25. SWITZERLAND. International Telecommunication Union Place des Nations, Measuring the Information Society 2013. Disponível em: <http://www.itu.int/en/ITU-D/Statistics/Documents/publications/mis2013/MIS2013_without_Annex_4.pdf> acesso em 30 março 2014.
  26. ONU – Nações Unidas no Brasil. ONU: 4,4 bilhões de pessoas permanecem sem acesso à Internet. Disponível em: http://www.onu.org.br/onu-44-bilhoes-de-pessoas-permanecem-sem-acesso-a-internet/ acesso em 30 março 2014.
  27. IBOPE. O Instituto Brasileiro de Opinião Pública e Estatística. World Wide Web, ou www, completa 22 anos nesta terça-feira. Disponível em http://www.ibope.com.br/pt-br/noticias/Paginas/World-Wide-Web-ou-www-completa-22-anos-nesta-terca-feira.aspx Acesso em: 30 março 2014.
  28. UOL – Noticias – Tecnologia. Governo reconhece problema de infraestrutura de internet e estuda forma de baratear conexão. Disponível em < http://tecnologia.uol.com.br/noticias/redacao/2013/04/18/governo-reconhece-problema-de-infraestrutura-de-internet-e-estuda-forma-de-baratear-conexao.htm> Acesso em 30 março 2014.
  29. COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. Jus Navigandi, Teresina, ano 2, n. 12, 5 maio 1997. Disponível em:<http://jus.com.br/artigos/1826>. Acesso em: 4 abr. 2014.
  30. SYMANTEC - Relatório da Norton 2013 (Norton Report)Disponível em: < http://www.symantec.com/content/pt/br/about/presskits/b-norton-report-2013.pt_br.pdf> Acesso em 01 abril 2014.
  31. FOLHA de São Paulo. Drogas são ameaça que movimenta R$ 750 bi por ano, diz ONU. Disponível emhttp://www1.folha.uol.com.br/mundo/2014/03/1424768-drogas-sao-ameaca-que-movimentam-r-750-bi-por-ano-diz-onu.shtml. Acesso em 01 abril 2014.
  32. AFP Agence France-Presse. Canadá desmantela rede mundial de pedofilia; 348 pessoas presas. Disponível em: < http://www.em.com.br/app/noticia/internacional/2013/11/14/interna_internacional,470709/canada-desmantela-rede-mundial-de-pedofilia-348-pessoas-presas.shtml> Acesso em 01 abril 2014.
  33. FERNANDES, Newton FERNANDES, Valter. Criminologia Integrada. 3a Ed. São Paulo. Editora Revista dos Tribunais, 2010, p. 554.
  34. SHECAIRA, Sérgio Salomão. Criminologia. São Paulo. Editora Revista dos Tribunais, 2010. p.35.
  35. CALHAUS, Lélio Braga. Criação do perfil psicológico de suspeito ajuda a compreender crime Disponível em:< http://www.conjur.com.br/2008-jul-30/criacao_perfil_suspeito_ajuda_compreender_crime> Acesso em 02 abril 2014.
  36. FECOMERCIOSP-  Cibercrime se tornou indústria no Brasil, avaliam analistas. Disponível em<http://www.fecomercio.com.br/NoticiaArtigo/Artigo/5485< Acesso em 02 abril 2014.
  37. CASSANTI, Moises de Oliveira. Sequestradores escolhem vítimas pela internet. Disponível em: http://www.crimespelainternet.com.br/tag/cibercrimes/ acesso em 06 abril 2014.
  38. FERNANDES, Newton. FERNANDES, Valter. Criminologia Integrada. 3a Ed. São Paulo. Editora Revista dos Tribunais, 2010, p. 480.
  39. MARQUES, Dias Vera Elisa. A problemática da investigação do cibercrime.Universidade de Lisboa. Curso de Direito, 2010. Disponível em< http://www.verbojuridico.com/doutrina/2011/veradias_investigacaocibercrime.pdf> Acesso em 03 abril 2014.
  40. AZEREDO, Eduardo. Discurso sessão: 214.3.54. Disponível em: < http://www.camara.leg.br/internet/SitaqWeb/TextoHTML.asp?etapa=5&nuSessao=214.3.54.O&nuQuarto=70&nuOrador=2&nuInsercao=48&dtHorarioQuarto=11:18&sgFaseSessao=OD&Data=17/07/2013&txApelido=EDUARDO%20AZEREDO,%20PSDB-MG. Acesso em 07 abril 2014.
  41. MELO, Leonardo Bueno de. Consultor Jurídico. Entrevista: Leonardo Bueno de Melo, perito da Polícia Federal. Disponível em: http://www.conjur.com.br/2008-jul-20/falta_lei_informacao_beneficiam_cibercrime?pagina=2 Acesso em 16 maio 2014.
  42. VALENTE. José Armando, organizador. O computador na sociedade do conhecimento, Campinas, SP:UNICAMP/NIED, 1999. p 63.
  43. Google Sites. A História da World Wibe Web.Disponível em: <https://sites.google.com/site/historiasobreossitesdebusca/www-world-wide-web> acesso em 14 abril 2014.
  44. PINGDOM. Internet 2012 in numbers. Disponível em: <http://royal.pingdom.com/2013/01/16/internet-2012-in-numbers/> Acesso em 18 abril 2014.
  45. GOOGLE. Rastreamento e Indexação. Disponível em <http://www.google.com/intl/pt-BR/insidesearch/howsearchworks/crawling-indexing.html> Acesso em 14 abril 2014.
  46. HITWISE. Google Brasil lidera categoria de mecanismos de busca em novembro no Brasil, segundo dados da Hitwise. Disponível em: <http://www.serasaexperian.com.br/release/noticias/2012/noticia_01029.htm> Acesso em 18 abril 2014.
  47. GRAVATA, André. O que a Internet esconde de você. Disponível em: <http://super.abril.com.br/tecnologia/internet-esconde-voce-647363.shtml> Acesso em 18 abril 2014.
  48. KARASINSKI, Lucas. Tecmundo.Como a internet passa de um continente para o outro?. Disponível em: http://www.tecmundo.com.br/internet/31311-como-a-internet-passa-de-um-continente-para-o-outro-.htm Acesso em 17 maio 2014.
  49. BERGMAN, Michael K. White Paper: The Deep Web: Surfacing Hidden Value. Disponível em: < http://quod.lib.umich.edu/cgi/t/text/text-idx?c=jep;view=text;rgn=main;idno=3336451.0007.104> Acesso em 18 abril 2014.
  50. BERGMAN, Michael K. White Paper: The Deep Web: Surfacing Hidden Value. Disponível em: < http://quod.lib.umich.edu/cgi/t/text/text-idx?c=jep;view=text;rgn=main;idno=3336451.0007.104> Acesso em 18 abril 2014
  51. BRIGHTPLANET. Deep Web: A Primer. Disponível em: <http://www.brightplanet.com/deep-web-university-2/deep-web-a-primer/> Acesso em 18 abril 2014.
  52. SINGER Peter W., FRIEDMAN, Allan. Cybersecurity and cyberwar : what everyone needs to know. Published in the United States of America by Oxford University Press. 2014. p. 108.
  53. CASTELLS, Manuel. Castells, sobre Internet e Rebelião: “É só o começo”. Disponível em: <http://outraspalavras.net/posts/castells-sobre-internet-e-insurreicao-e-so-o-comeco/> Acesso em 19 abril 2014.
  54. KARASINSKI, Lucas. Tecmundo. Muito além da Deep Web: o que é a Mariana`s Web? Disponível em: < http://www.tecmundo.com.br/internet/43025-muito-alem-da-deep-web-o-que-e-a-mariana-s-web-.htm> Acesso em 16 maio 2014.
  55. BRASIL, Marcus Vinícius.O lado sombrio da internet. Disponível em: <http://info.abril.com.br/noticias/internet/2013/09/lado-sombrio-da-web.shtml Acesso em 10 abril 2014>.
  56. UOL. Perguntas e respostas esclarecem o que é bitcoin. Disponível em:<http://tecnologia.uol.com.br/noticias/redacao/2014/03/13/perguntas-e-respostas-esclarecem-o-que-e-bitcoin.htm.> Acesso em 19 abril 2014
  57. EXAME.COM. Moeda virtual bitcoin quer deixar de ser associada ao crime. Disponível em:< http://exame.abril.com.br/tecnologia/noticias/moeda-virtual-bitcoin-quer-deixar-de-ser-associada-ao-crime?page=1> Acesso em 19 abril 2014
  58. MICROSOFT. O que é botnet?. Disponível em: <http://www.microsoft.com/pt-br/security/resources/botnet-whatis.aspx>: Acesso em 19 abril 2014.
  59. SILVA, Remy Gama. Crimes da Informática. Editora: Copy Market.com, 2000. pgs. 14 a 17.
  60. Portugal – CNPD. Diário da República, 1.ª série — N.º 179 — 15 de Setembro de 2009 Disponível em:<http://www.cnpd.pt/bin/legis/nacional/LEI109_2009_CIBERCRIME.pdf> acesso em 13 abril 2014.
  61. DA EFE. Japão aprova lei que criminaliza criação de vírus de computador. Disponível em:<http://g1.globo.com/tecnologia/noticia/2011/06/japao-aprova-lei-que-criminaliza-criacao-de-virus-de-pc.html> acesso em: 13 abril de 2014.
  62. CIPSOFT. News Ticker Disponível em:<http://www.tibia.com/news/?subtopic=newsarchive&id=2511&fbegind=1&fbeginm=7&fbeginy=2013&fendd=31&fendm=9&fendy=2013&flist=11110111> Acesso em 14 abril 2014.
  63. COUNCIL OF EUROPE. Convention on Cybercrime CETS No.185.Disponível em: http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=8&DF=&CL=ENG Acesso em 20 abril 2014.
  64. COUNCIL OF EUROPE Op. Cit.
  65. CONVENÇÃO DE BUDAPESTE. Disponível em: <http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_Portugese.pdf> Acesso em 20 abril 2014.
  66. CHAWKI, Mohamed. WAHAB, Mohamed S. Abdel. Identity Theft in Cyberspace: Issues and Solutions. Lex Electronica, vol.11 n°1 (Printemps / Spring 2006). Disponível em: <http://www.lexelectronica. org/docs/articles_54.pdf>. Acesso em: 20 abril 2014.
  67. CONVENÇÃO DE BUDAPESTE. Convenção Sobre Cibercrime. Disponível em:http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_Portugese.pdf Acesso em 20 abril 2014.
  68. CONVENÇÃO DE BUDAPESTE. Op. Cit.
  69. CONVENÇÃO DE BUDAPESTE. Convenção Sobre Cibercrime. Disponível em:http://www.coe.int/t/dghl/cooperation/economiccrime/Source/Cybercrime/TCY/ETS_185_Portugese.pdf Acesso em 20 abril 2014.
  70. ATHENIENSE, Alexandre. Países estudam criação de uma convenção sobre cibercrimes Disponível em: <http://alexandre-atheniense.jusbrasil.com.br/noticias/2156778/paises-estudam-criacao-de-uma-convencao-sobre-cibercrimes> Acesso em 28 abril 2014.
  71. ERDELYI, Maria Fernanda. Itamaraty ainda estuda adesão à Convenção de Budapeste. São Paulo: Consultor Jurídico, 2008. Disponível em: <http://www.conjur.com.br/2008-mai-29/itamaraty_ainda_estuda_adesao_convencao_budapeste> acesso em: 13 abril 2014
  72. BRASIL. Congresso. Senado Federal. Projeto de Lei do Senado nº 00152, de 1991, Define os crimes de uso indevido de computador e da outras providencias. Disponível em: http://www.senado.gov.br/atividade/Materia/detalhes.asp?p_cod_mate=1463 Acesso em 29 abril 2014.
  73. BRASIL. Congresso. Câmara dos Deputados. Projetos de Leis e Outras Proposições. PL 1204/1995. Disponível em:< http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=122395> Acesso em 30 abril 2014.
  74. BRASIL. Congresso. Câmara dos Deputados. Projetos de Leis e Outras Proposições. PL 84/99. Disponível em: <http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=15028> Acesso em 30 abril 2014.
  75. BRASIL. Lei 12.737 de 30 de Novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Diário Oficial da União, Brasília, DF, 13 ago 2012. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm> Acesso em 30 abril 2014.
  76. G1. Hackers postam fotos de Carolina Dieckmann nua no site da Cetesb. Disponível em: <http://g1.globo.com/sao-paulo/noticia/2012/05/hackers-postam-fotos-de-carolina-dieckmann-nua-em-site-da-cetesb.html>. Acesso em 30 abril 2014.
  77. BRASIL. Congresso. Câmara dos Deputados. Projeto de Leis e Outras Proposições. PL 2793/2011.Disponível em:<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=529011> Acesso em 30 abril 2014.
  78. CAPANEMA, Walter. O Cibercriminoso não vai para a cadeia no Brasil. Convergência Digital. Disponível em: < http://issuu.com/convergenciadigital/docs/revista_04> Acesso em 30 abril 2014.
  79. BRASIL. Constituição da República Federativa do Brasil. Diário Oficial da União, Brasília, DF, 05 out 1988. Disponível em: < http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm> Acesso em 30 abril 2014.
  80. BRASIL. Lei 9.296 de 24 de Julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Diário Oficial da União, Brasília, DF, 27 jul 1997. Disponível em:< http://www.planalto.gov.br/ccivil_03/leis/l9296.htm> Acesso em 30 abril 2014.
  81. BRASIL. Lei 12.737/2012. Dispõe sobre a tipificação criminal de Delitos Informáticos; altera o Decreto-Lei Nº 2.848, de 7 De Dezembro De 1940 – Código Penal; e dá outras providências. Diário Oficial da União, Brasília, DF 30/11/2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em 17 maio 2014.
  82. BRASIL. Lei nº 12.965, de 23 abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial da União, Brasília, DF, 24 abr 2014. Disponível em:<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm> Acesso em 30 abril 2014.
  83. BRASIL. Lei nº 12.965, de 23 abril de 2014 Op. Cit.
  84. SANTARÉM, Paulo Rená da Silva. Snowden pede criptografia, mas art. 15 seria tiro pela culatra. Disponível em: <http://marcocivil.org.br/o-projeto-de-lei/snowden-pede-criptografia-mas-art-16-seria-tiro-pela-culatra/ Acesso em 03 maio 2014.>
  85. GARLAND, David. A cultura do Controle:  Crime e ordem social na sociedade contemporânea. Coleção Pensamento Criminológico. Rio de Janeiro: Ed. Revan, 2008, p.430.
  86. Inimigo do Estado. Direção: Tony Scott. Intérpretes: Will Smith, Gene Hackman, Barry Pepper e outros, Dysney / Buena Vista [Filme-Vídeo]. Título original – Enemy of the State. Lançamento: 20 de novembro de 1998. Som. Colorido Duração: (131 min).
  87. DELEUZE, Gilles. Conversações. Post- Scriptum -Sobre as Sociedades de Controle. 3a Ed. São Paulo. Editora 34. 2013. pg 223 a 230.
  88. COSTA, Rogério. Sociedade de Controle. Disponível em: < http : //www.scielo.br/ pdf/ spp/v18n1 /22238.pdf> Acesso em 12 maio 2014.
  89. O Globo Digital e Mídia. Como funciona o Big Data? Disponível em: < http://oglobo.globo.com /infograficos/bigdata/> Acesso em 12 de maio 2014.
  90. CABRAL, Rafael. ACTA: É o fim. Disponível em: <http://blogs.estadao.com.br/link/acta-e-o-fim/>Acesso em 08 maio 2014.
  91. G1.Entenda o Sopa e o Pipa, projetos de lei que motivam protestos de sites. Disponível em: < http://g1.globo.com/tecnologia/noticia/2012/01/entenda-o-projeto-de-lei-dos-eua-que-motiva-protestos-de-sites.html> Acesso em 08 maio 2014.
  92. GOMES, Luiz Flávio. ALMEIDA, Débora de Souza de. Three strikes and you’re out e (novamente) a proposta midiática de redução da maioridade penal. Disponível em:<http://atualidadesdodireito.com.br/lfg/2013/05/17/three-strikes-and-youre-out-e-novamente-a-proposta-midiatica-de-reducao-da-maioridade-penal/> Acesso em 10 maio 2014.
Sobre o autor
Leonardo Andrade

Bacharel em Direito, formado pela UNIT - Centro Universitário Tiradentes. Pós Graduando em Direito Digital e Compliance pelo Damásio Educacional, Agente de Policia Civil do Estado de Alagoas especializado em Investigações de Cybercimes.

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Mais informações

A virtualidade remove a percepção do perigo na internet, as pessoas não se atentaram ainda que o comportamento no ciberespaço é refletido na esfera real. Os cibercriminosos sempre estão atentos a esses comportamentos e colocam as armadilhas virtuais nos pontos vulneráveis, buscando atrair a maior quantidade de vítimas.As frágeis e inócuas leis restam ineficazes neste novo cenário digital, principalmente nos cybercrimes oriundos da Deep Web.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos