Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/71883
Para ver outras publicações como esta, acesse https://jus.com.br

O direito eletrônico: o “novo” ramo do direito

O direito eletrônico: o “novo” ramo do direito

Publicado em . Elaborado em .

Com o avanço da tecnologia, o homem tem criado mecanismos para facilitar a vida em sociedade e este ramo da ciência jurídica ainda pode ser considerado uma novidade.

 O DIREITO ELETRÔNICO

Com o avanço da tecnologia, o homem tem criado mecanismos para facilitar a vida em sociedade. Este ramo da ciência jurídica ainda pode ser considerado uma novidade, se for levada em consideração a idade dos estudos jurídicos no contexto da humanidade. Nasceu da necessidade de se regularem as questões surgidas com a evolução da tecnologia e a expansão da internet, elementos responsáveis por profundas mudanças comportamental e social, bem como para fazer frente aos novos dilemas da denominada “Sociedade da Informação”.

A advogada e professora Patrícia Peck Pinheiro diz que o Direito Digital é a evolução do próprio Direito, abrangendo “todos os princípios fundamentais e institutos que estão vigentes e são aplicados até hoje, assim como introduzindo novos institutos e elementos para o pensamento jurídico, em todas as suas áreas” (2016a).

Para Cláudio Líbano Manzur (2000), reconhecido pela Chambers Latin Americacomo especialista na área de propriedade intelectual, o Direito Digital:

(…) todas aquellas acciones u omisiones típicas, antijurídicas y dolosas, trátese de hechos aislados o de una serie de ellos, cometidos contra personas naturales o jurídicas, realizadas en uso de un sistema de tratamiento de la información y destinadas a producir un perjuicio en la victima a través de atentados a la sana técnica informática, lo cual, generalmente, producirá de manera colateral lesiones a distintos valores jurídicos, repontándose, muchas veces, un beneficio ilícito en el agente, sea o no se carácter patrimonial, actúe con o sin ánimo de lucro.

A informática nasceu da ideia de beneficiar e auxiliar o homem nos trabalhos do cotidiano e naqueles feitos repetitivamente. Tem-se por definição mais comum que a informática é a ciência que estuda o tratamento automático e racional da informação. Entre as funções da informática há o desenvolvimento de novas máquinas, a criação de novos métodos de trabalho, a construção de aplicações automáticas e a melhoria dos métodos e aplicações existentes. O elemento físico que permite o tratamento de dados e o alcance da informação é o computador (PINHEIRO, 2016a).

Em 1998, com a edição da Lei 9.609, observa-se que o legislador brasileiro passou a preocupar-se de forma explícita com o mundo cibernético. Introduziu-se a proteção aos programas de computador, inclusive tipificando a conduta que viola os direitos do autor.

Já no âmbito internacional, importante também destacar a Convenção Europeia sobre Crimes Cibernéticos (ECC - European Convention on Cybercrime), assinada em Budapeste, Hungria, em 23.11.2001, que é o mais completo instrumento internacional já elaborado sobre o tema. 

Com forte apelo do Poder Judiciário, a Lei 11.419/2006 previu a informatização do processo judicial brasileiro, inclusive determinando a aplicação indistinta, aos processos civil, penal e trabalhista, bem como aos juizados especiais, em qualquer grau de jurisdição.

Imperioso ressaltar que em 2012 a Lei 12.372 foi sancionada e ficou conhecida como Lei Carolina Dieckmann,tipificando a conduta de invasão a dispositivo informático. Para ser caracterizada essa nova conduta delitiva, o crackerdeve ultrapassar um mecanismo de segurança, o qual não foi especificado na lei. Apesar de significar um avanço, ainda não satisfaz a necessidade atual, pois:

Os crimes digitais passaram, em dois anos, de irrelevantes ao segundo lugar na lista dos crimes econômicos sofridos por empresas brasileiras. E, embora cada vez mais dependentes de tecnologia, elas nunca se mostraram tão despreparadas para lidar com os riscos representados por esses ataques. (…) Somente no Brasil, 32% das empresas ouvidas foram vítimas desse tipo de ataque nos últimos 12 meses, contra 23% na média global. Em 2009, os ataques cibernéticos nem foram citados entre os mais relevantes no Brasil (LOPES, 2012).

Mais recentemente, observou-se o Marco Civil da Internet – Lei 12.695/14 (BRASIL, 2014) – que trouxe uma série de conceitos que preencheram lacunas existentes na legislação pátria.

É uma preocupação mundial sistematizar e normatizar o tema, a fim de tornar mais acessível o assunto para os operadores do direito. Este fluxo de pessoas, de bens, de informações, de riquezas, por esta infovia digital tem despertado atenção, não apenas no sentido da necessidade de se aplicar limites e controles, mas quando há algum tipo de conflito, como se alcançar uma resolução eficaz?


O “novo” ramo do direito

As transformações sociais impulsionadas pela tecnologia marcam a sociedade contemporânea, que a utiliza como meioou fundamentode suas identidades. Passa-se de uma sociedade industrial, movida por complexas engrenagens, para uma sociedade caracterizada pela hiper-informação.

A chamada sociedade da informação é constituída de tecnologias de informação e comunicação que envolve a aquisição, o armazenamento, o processamento e a distribuição da informação por meios eletrônicos, como rádio, televisão, telefone, computadores, entre outros. Essas tecnologias não transformam a sociedade por si só, mas são utilizadas pelas pessoas em seus contextos sociais, econômicos, jurídicos e políticos, criando uma nova estrutura social, que tem reflexos na sociedade local e global (SIQUEIRA JUNIOR, 2009).

As relações jurídico-virtuais eram tratadas por meio de uma releitura de alguns institutos doutrinários tradicionais adaptados a esse novo ambiente. Contudo, a proliferação de entendimentos diversos sobre um mesmo assunto, com nomenclaturas distintas, sem uma uniformização da jurisprudência e da doutrina, dificultou a comunicação entre os especialistas.

Segundo Silvana Drumond Monteiro (2007), o cyberespaço pode ser definido como uma representação física e multidimensional do universo abstrato da informação. Deve ser entendido como um novo local de disponibilização de informações possibilitado pelas novas tecnologias. Trata-se de uma nova mídia que oferece recursos gigantescos, um local real não físico, um espaço que ainda não se conhece completamente, que se faz em um plano essencialmente diferente dos espaços já conhecidos e se constrói em cima de sistemas.

Verifica-se, também, que o cyber Direito ainda é uma área pouco presente na formação jurídica dos profissionais do Direito e, por conseguinte, não ocupa o espaço devido no campo de conhecimento dos órgãos responsáveis pelas investigações no Brasil. Estudioso sobre a educação jurídica no Vale do Silício, Weidler-Bauchez[1], afirma que é urgente a adaptação mundial das grades curriculares das faculdades de Direito para um modelo mais colaborativo, voltado ao mundo cibernético e baseado em dados empíricos. 


 Os novos conceitos

Alguns conceitos são fundamentais para navegar sobre o tema e, principalmente, se entender as infrações penais informáticas e os meios de investigação. As definições de informática e cyberespaço já foram tratados no capítulo anterior.

Para o doutrinador e Promotor de Justiça do Estado de São Paulo, Augusto Rossini (2004), a telemática “é a técnica que trata da comunicação de dados entre equipamentos informáticos distantes uns dos outros”. Já a cibernética é “a ciência que investiga as leis gerais dos sistemas de tratamento da informação”.

A lei 12.965/2014 (BRASIL, 2014), conhecida como Marco Civil da Internet, previu importantes conceitos que ajudam ao operador do direito a lhe dar com essa área do conhecimento. In verbis:

Art. 5o Para os efeitos desta Lei, considera-se:

I - internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;

II - terminal: o computador ou qualquer dispositivo que se conecte à internet;

III - endereço de protocolo de internet(endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;

IV - administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;

V - conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;

VI - registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;

VII - aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e

VIII - registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP. (grifou-se)

Todas as definições acima são extremamente importantes para o aprofundamento do presente trabalho, haja vista que a linguagem dos investigadores dos crimes informáticos é bem específica.

Outra legislação que trouxe definições uteis para essa monografia é a Lei de Acesso à Informação[2]. Veja-se:

Art. 4o  Para os efeitos desta Lei, considera-se: 

I - informação: dados, processados ou não, que podem ser utilizados para produção e transmissão de conhecimento, contidos em qualquer meio, suporte ou formato; 

II - documento: unidade de registro de informações, qualquer que seja o suporte ou formato; 

III - informação sigilosa: aquela submetida temporariamente à restrição de acesso público em razão de sua imprescindibilidade para a segurança da sociedade e do Estado; 

IV - informação pessoal: aquela relacionada à pessoa natural identificada ou identificável; 

V - tratamento da informação: conjunto de ações referentes à produção, recepção, classificação, utilização, acesso, reprodução, transporte, transmissão, distribuição, arquivamento, armazenamento, eliminação, avaliação, destinação ou controle da informação; 

VI - disponibilidade: qualidade da informação que pode ser conhecida e utilizada por indivíduos, equipamentos ou sistemas autorizados; 

VII - autenticidade: qualidade da informação que tenha sido produzida, expedida, recebida ou modificada por determinado indivíduo, equipamento ou sistema; 

VIII - integridade: qualidade da informação não modificada, inclusive quanto à origem, trânsito e destino; 

IX - primariedade: qualidade da informação coletada na fonte, com o máximo de detalhamento possível, sem modificações. (grifou-se)

Focando mais na seara penal, traz-se à colação o conceito de Augusto Rossini (2004) sobre delito informático. Os termos, apesar de possuírem o mesmo significado, são inúmeros: crime cibernético, hi-tech, informático, eletrônico, de alta tecnologia, digital, e-crime, dentre tantos outros: 

Conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa/culposa, praticado por pessoa física/jurídica, com uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade e a confidencialidade

Importante ressaltar também o que a doutrina (ROSSINI, 2004)chama de crimes cibernéticos impróprios (mistos) e crimes cibernéticos próprios (puros). Veja-se:

crimes cibernéticos impróprios - praticados com a utilização de sistema informático: o bem da vida a ser preservado será correspondente a cada uma das condutas ilícitas cometidas; somente apresenta-se um novo modus operandi, a conduta humana ilícita, seja comissiva ou omissiva, ajusta-se perfeitamente nos tipos penais originais, não sendo condição necessária à utilização de sistema informático para a consumação do delito. Se a prática delitiva for realizada com a utilização de sistema informático tal circunstância incidirá como qualificadora, agravantes específicas ou causa de aumento, como previsto nos crimes contra a honra, o patrimônio, a fé pública, a segurança nacional, entre outros.

crimes cibernéticos próprios – relacionados diretamente com o sistema informático: protege-se em linhas gerais a confidencialidade - os dados informáticos só estarão disponíveis para pessoas previamente autorizadas pelo sistema informático; a integridade – a segurança de que o documento eletrônico e os dados informáticos não foram de qualquer forma manipulados, sendo no todo ou em parte destruídos ou corrompidos; e a disponibilidade - o funcionamento e o tratamento do sistema informático (armazenamento, recuperação, transmissão) devem ser efetivos.

A advogada Patricia Peck Pinheiro (2016) apresenta uma nomenclatura diferente, qual seja: crime virtual comum. Esse utilizaria a informática somente como ferramenta para a efetivação de um crime já tipificado pela lei penal, utilizando-a como um novo meio para o cometimento desta ação delituosa. Tomando por exemplo a pornografia infanto-juvenil já prevista no Estatuto da criança e do adolescente sob o artigo 241, antes vinculados em revistas e vídeos, hoje se dá pelo compartilhamento em programas P2P[3]tais como o eMule[4]e outros, trocas por e-mails, divulgação e sites e diversas outras formas.

No que tange ao sujeito ativo dessas espécies de crimes, há também especificidades que valem a pena trazer à baila. Veja-se:

HACKERS: indivíduos com profundos conhecimentos sobre alguma tecnologia, especialmente a Internet, e que utilizam desse know-how para conhecer, dominar e modificar programas, equipamentos e/ou sistemas de informática.

CRACKERS: indivíduos com profundos conhecimentos de informática que os utilizam de forma maliciosa, objetivando algum benefício ilícito, seja econômico ou não. O cracker também é conhecido como hacker do mal.

PHREAKERS: especialistas em telecomunicações que normalmente invadem sistemas de telefonia para obter ligações internacionais gratuitos, obter códigos de segurança de celulares, reprogramar centrais telefônicas e, principalmente, invadir remotamente um sistema sem deixar rastro.

LAMERS: principiantes da informática que ainda não possuem conhecimentos suficientes como os hackers, embora alguns já julguem possuí-los.

WANNABES: aspirantes ao posto de cracker, necessitam pesquisar informações de forma exaustiva para realizar os seus ataques, normalmente, seus atos restringem-se a computadores pessoais desprotegidos.

INSIDERS: como regra geral, são empregados insatisfeitos, ex-empregados (demitidos), ou ainda empregados terceirizados, que se prevalecem do privilégio, e talvez da confiança que possuem, para obter ilicitamente informações confidenciais da empresa.

SNEAKERS: Gatunos, hackers de aluguel que invadem sistemas para fazer espionagem industrial em troca de dinheiro, ou de outra vantagem.

WIZARD: Mago dos Hackers, é um especialista em informática ou um usuário que possui determinados privilégios que outros usuários não têm, ou seja, ferramentas ou métodos que proporcionam “poderes” para um ataque mais diferenciado (POLICARPO; BRENNAND, 2017).


Notas

[1]Sob a perspectiva do Vale do Silício: por que a educação jurídica precisa se adaptar ao tecnológico século XXI. 2017. Disponível em: <http://irisbh.com.br/sob-a-perspectiva-do-vale-do-silicio-por-que-a-educacao-juridica-precisa-se-adaptar-ao-tecnologico-seculo-xxi/>. Acesso em: 17 jul. 2018

[2]Lei 12.527/2011 (BRASIL, 2011).

[3]Peer-to-peer (do inglês par-a-par ou simplesmente ponto-a-ponto, com sigla P2P) é uma arquitetura de redes de computadores onde cada um dos pontos ou nós da rede funciona tanto como cliente quanto como servidor, permitindo compartilhamentos de serviços e dados sem a necessidade de um servidor central. Uma rede peer-to-peeré mais conveniente para o armazenamento de objetos imutáveis, seu uso em objetos mutáveis é mais desafiador, e pode ser resolvido com a utilização de servidores confiáveis para gerenciar uma sequência de versões e identificar a versão corrente, pode ser usada para compartilhar músicas, vídeos, imagens, dados, enfim qualquer coisa com formato digital. Disponível em: <https://www.tecmundo.com.br/torrent/192-o-que-e-p2p-.htm>. Acesso em: 07 ago. 2018.

[4]Em computação, eMule é um aplicativo de compartilhamento de arquivos (ou ficheiros) através de cliente / servidor que trabalha com as redes eDonkey2000 e Kad oferecendo mais funções do que o clien-te eDonkey padrão. O eMuleé um softwarelivre, lançado sob a GNU (General Public License). Possui versões para Microsoft Windows. Disponível em: <https://www.techtudo.com.br/dicas-e-tutoriais/noticia/2015/11/como-funciona-o-emule.html>. Acesso em: 07 ago. 2018


Referências

ALVES, Leonardo Barreto Moreira, BERCLAZ, Márcio Soares. Ministério Público em Ação. In. (Coord.) GARCIA, Leonardo Medeiros. Coleção Carreiras em Ação. 6ª ed. rev., ampliada e atualizada. Salvador: Juspodivm, 2017.

BARROS, Marco Antonio de. GARBOSSA, Daniella D'Arco. CONTE, Christiany Pegorari. Crimes informáticos e a proposição legislativa: considerações para uma reflexão preliminar. Revista dos Tribunais. vol. 865, 2007.

BLUM, Renato. Especialista alerta sobre aumento do número de crimes pela internet. 2018. Disponível em: <http://agenciabrasil.ebc.com.br/noticia/2008-12-26/especialista-alerta-sobre-aumento-do-numero-de-crimes-pela-internet>. Acesso em: 19 jul. 2018.

BOITEUX, Luciana. Crimes informáticos: reflexões sobre política criminal inseridas no contexto internacional atual. Doutrinas Essenciais de Direito Penal. vol. 8, 2010.

BRASIL. Constituição da República Federativa do Brasil, de 05 de outubro de 1988. Vide Emenda Constitucional nº 91, de 2016.

______. Lei n.º 8.069, de 13 de julho de 1990. Disponível em: <http://www.planalto.gov.br/CCivil_03/Leis/L8069Compilado.htm>. Acesso em: 18 out. 2018.

______. Lei n.º 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccivil _03/leis/L9296.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 9.883, de 07 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a Agência Brasileira de Inteligência – ABIN, e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9883.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga a Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei no 8.159, de 8 de janeiro de 1991; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.850, de 2 de agosto de 2013. Define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o procedimento criminal. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 11 set. 2018.

_______. Curso Crimes Cibernéticos: procedimentos básicos. SENASP/MJ, 2016.

______. Lei n.º 13.441, de 8 de maio de 2017. Altera a Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente), para prever a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2017/Lei/L13441.htm>. Acesso em: 11 set. 2018.

_______. Tribunal Regional federal da 3ª Região. Escola de Magistrados.Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017.

CAPPARELLI, Bruna. Técnicas investigativas italianas articuladas com a utilização dos denominados captadores informáticos. Revista Brasileira de Ciências Criminais. vol. 137, 2017. 

CASABONA, Carlos María Romeo. Dos delitos informáticos ao crime cibernético: uma aproximação conceitual e político-criminal. Doutrinas Essenciais de Direito Penal Econômico e da Empresa. vol. 6, 2011.

CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2 ª ed. rev., ampl. e atual. Rio de Janeiro: Lumen Juris, 2003.

CAVALCANTE, Waldek Fachinelli. Crimes cibernéticos: noções básicas de investigação e ameaças na internet. 2015. Disponível em: <http://www.conteudojuridico.com.br/ artigo,crimes-ciberneticos-nocoes-basicas-de-investigacao-e-ameacas.nainternet,54548.html>. Acesso em: 02 set. 2018. 

CIPOLI, Pedro. O que é engenharia social. Canaltech. 2012. Disponível em: <http://corporate.canaltech.com.br/o-que-e/seguranca/O-que-e-Engenharia-Social/>. Acesso em: 24 jul. 2018. 

COBRA, Coriolano Nogueira. Manual de Investigação Policial. 7ª ed. São Paulo: Saraiva, 1987.

DAOUN, Alexandre Jean. Os novos crimes de informática. 1999. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1827>. Acesso em 23 jul. 2018.

ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. 1ª ed. São Paulo: Novatec, 2011. 

FIORILLO, Celso Antonio Pacheco; CONTE, Christiany Pegorari, Crimes no Meio Ambiente Digital e a Sociedade da Informação. 2ª ed. São Paulo: Saraiva, 2016. 

FLOR, Roberto. Perspectiva para novos modelos de investigação tecnológica. Revista Brasileira de Ciências Criminais. vol. 99. 2012.

GALVÃO, Ricardo Kléber Martins. Análise de tráfego de redes com Xplico. 2011. Disponível em: <http://www.ricardokleber.com/palestras/2011_12_02_-_HacknRio2011_- _Analise_De_Trafego_de_Redes_com_Xplico.pdf>. Acesso em: 08 set. 2018.

GOLDMAN, Alfredo. Artigo sobre computação forense. [S.d.]. Disponível em: <http://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulleC.pdf>. Acesso em: 08 set. 2018.

JULIANI, Samuel Nunes.  Softwares Forenses Direcionados à Investigação de Crimes Vistuais em Rede de Computadores. Trabalho de Curso de Especialização em Tecnologias da Informação e Comunicação Aplicadas à Segurança Pública e Direitos Humanos. Universidade Federal de Santa Catarina, 2017.

JESUS, Damásio de; MILAGRE, José Antonio, Manual de Crimes Informáticos. São Paulo: Saraiva, 2016. 

LIMA, Gustavo. Xplico 0.6.0: Uma ferramenta que dá um plusao que foi capturado pelo Wireshark. 2010. Disponível em: <http://blog.corujadeti.com.br/xplico-0-6-0-umaferramenta- que-da-um-plus-ao-que-foi-capturado-pelo-wireshark/>. Acesso em: 08 set. 2018.

LIMA, Renato Brasileiro de. Legislação criminal especial comentada: volume único. 4ª ed. rev., atual. e ampl.- Salvador: JusPODIVM, 2016.

LOPES, Leandro. Um terço das empresas brasileiras foi vítima de crimes virtuais no último ano. 2012. Disponível em: < http://www.folha1.com.br/_conteudo/2012/03/blogs/blogtech/865241-um-terco-das-empresas-brasileiras-foi-vitima-de-crime-digital-no-ultimoano .html>. Acesso em: 27 set. 2018.

MALHEIRO, Emerson Penha. Crime Digital. Revista dos Tribunais. vol. 987, 2018.

MANZUR, Claudio Líbano. Los delitos de hacking en sus diversas manifestaciones. 2000. Disponível em: <http://migre.me/dQ75h>. Acesso em: 25 jul. 2018.

MARQUES, José Guilherme Pereira da Silva. As modernas técnicas de investigação policial: A nova visão da polícia investigativa e suas modernas técnicas no combate ao crime. 2018.Disponível em: <https://jus.com.br/artigos/64402/as-modernas-tecnicas-de-investigacao-policial>. Acesso em: 11 set. 2018.

MARTÍN, Ricardo M. Mata y. Delincuencia informática y derecho penal. Madrid: Edisofer S.L., 2001.

MASSON, Cleber. Direito Penal esquematizado: parte especial – vol 2. 7 ª ed. São Paulo: Método, 2015.

MASSON, Cleber; MARÇAL, Vinicius. Crime Organizado. 3ª ed. São Paulo: Método, 2017.

MERCÊS, Fernando. The Brazilian Underground Market. 2014. Disponível em: <http://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf>. Acesso em: 08 set. 2018.

MORAES, Alexandre de. Direito Constitucional. 33ª ed. rev. e atual. Até a EC nº 95 de dezembro de 2016. São Paulo: Atlas, 2017.

MONTEIRO, Silvana Drumond. O ciberespaço: o termo, a definição e o conceito. 2007. Disponível em: <http://basessibi.c3sl.ufpr.br/brapci/index.php/article/view/0000004482/ 5da6e04fed112be3f317b5ef916e48ea>. Acesso em: 17 jul. 2018.

NETO, Francisco Sannini; JORGE, Higor Vinicius Nogueira. Infiltração virtual de agentes é um avanço nas técnicas especiais de investigação criminal. 2017. Disponível em: <https://canalcienciascriminais.jusbrasil.com.br/artigos/457258991/infiltracao-virtual-de agen tes-e-um-avanco-nas-tecnicas-especiais-de-investigacao-criminal?ref=topic_feed>. Acesso em 24 set. 2018.

NUCCI, Guilherme de Souza. Leis Penais e Processuais Comentadas. 9ª ed. vol. 2, Rio de Janeiro: Forense, 2016.

PAGANELLI, Celso Jefferson Messias; SIMÕES, Alexandre Gazetta. A busca da verdade para produção de provas no direito digital. In: Âmbito Jurídico, Rio Grande, XV, n. 103, ago 2012. Disponível em: <http://www.ambito-juridico.com.br/site/index.php/thumb.php?n_ link=revista_artigos_leitura&artigo_id=11800&revista_caderno=17>. Acesso em: 24 set. 2018.

PINHEIRO, Patricia Peck. Cyber Rights: Direitos fundamentais dos cidadãos digitais e a existência de uma Ordem Pública global através da internet. Revista dos Tribunais. vol. 971, 2016.

_______.  Direito Digital. 6ª ed. rev., ampliada e atualizada. São Paulo: Editora Saraiva, 2016a. 

POLICARPO, Poliana; BRENNAND, Edna. Cibercrimes na E-Democracia. 2ª ed.Belo Horizonte: Editora D’Plácido, 2017.

RAMOS JUNIOR, Hélio Santiago. Estudo sobre a aplicabilidade das leis penais aos crimes informáticos no Brasil. Proceedings of the Third International Conference of Forensic Computer Science (ICoFCS’2008). ABEAT (ed.). Rio de Janeiro, 2008.

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004.

SILVA, Juliano Onofre da. Infiltração de agentes em organizações criminosas por meio virtual: Proposta de aplicação pela Polícia Militar de Santa Catarina como ferramenta de inteligência e investigação.2017. Disponível em: <https://jus.com.br/artigos/58720/ infiltracao-de-agentes-em-organizacoes-criminosas-por-meio-virtual≥. Acesso em: 11 set. 2018.

SIQUEIRA JUNIOR, Paulo Hamilton. Teoria do direito. São Paulo: Saraiva, 2009.

SOARES, Gustavo Torres. Investigação criminal e inovações técnicas e tecnológicas. Belo Horizonte: Editora D’Placido, 2016.

SOCIAL-ENGINEER. Security through education. Disponível em: <www.social-engineer.org>. Acesso em: 17 set. 2018.

TEIXEIRA, Tarcisio. CALHEIROS, Tânia da Costa. Direito eletrônico: um microssistema setorial do direito pós-moderno. Revista dos Tribunais. vol. 986, 2017.

VARGAS, Raffael. Perícia forense computacional: ferramentas periciais. Gerência de TI. 2007. Disponível em: <http://imasters.com.br/artigo/6485/gerencia-de-ti/pericia-forense computacional-ferramentas-periciais/>. Acesso em: 08 set. 2018.

VIEIRA, Vinícius. Xplico: uma ferramenta de análise forense de redes. 2011. Disponível em: <http://sejalivre.org/xplico-uma-ferramenta-de-analise-forense-de-redes/>. Acesso em: 08 set. 2018.

VISUALWARE. CallerIP IP and port monitoring. 2014. Disponível em: <http://www.callerippro.com/detail.html>. Acesso em: 08 set. 2018.

ZANELLATO, Marco Antonio. Brevíssimas considerações sobre delitos informáticos. Caderno Jurídico. São Paulo: Escola Superior do Ministério Público de São Paulo: Imprensa Oficial do Estado de São Paulo, ano 2, n. 4, jul. 2002.


Autor

  • Diego Campos Salgado Braga

    Possui graduação em Direito pela Universidade Federal do Estado do Rio de Janeiro (2005). Atualmente é Promotor de Justiça do Ministério Público do Estado de Goiás e Professor Universitário. Tem experiência na área criminal, cívil, patrimônio público, proteção da criança e adolescente, idoso e meio ambiente. http://lattes.cnpq.br/2532194296651911

    Textos publicados pelo autor

    Fale com o autor


Informações sobre o texto

Este texto foi publicado diretamente pelo autor. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.