PRIMEIROS COMENTÁRIOS À TIPIFICAÇÃO CRIMINAL DE DELITOS EXCLUSIVOS INFORMÁTICOS AO CÓDIGO PENAL BRASILEIRO

Share Embed


Descrição do Produto

Pontifícia Universidade Católica do Paraná
ESCOLA DE DIREITO
CURSO DE DIREITO


EZEQUIEL ANDERSON JUNIOR










PRIMEIROS COMENTÁRIOS À TIPIFICAÇÃO CRIMINAL DE DELITOS EXCLUSIVOS
INFORMÁTICOS AO CÓDIGO PENAL BRASILEIRO














MARINGÁ
2013
EZEQUIEL ANDERSON JUNIOR














PRIMEIROS COMENTÁRIOS À TIPIFICAÇÃO CRIMINAL DE DELITOS EXCLUSIVOS
INFORMÁTICOS AO CÓDIGO PENAL BRASILEIRO

ARTIGO APRESENTADO AO IV CONGRESSO NACIONAL DE DIREITO REALIZADO PELA
PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ - CÂMPUS MARINGÁ.

Orientador: Prof. Esp. Cristian Rodrigues Tenorio









MARINGÁ
2013
EZEQUIEL ANDERSON JUNIOR


PRIMEIROS COMENTÁRIOS À TIPIFICAÇÃO CRIMINAL DE DELITOS EXCLUSIVOS
INFORMÁTICOS AO CÓDIGO PENAL BRASILEIRO
ARTIGO APRESENTADO AO IV CONGRESSO NACIONAL DE DIREITO REALIZADO PELA
PONTIFÍCIA UNIVERSIDADE CATÓLICA DO PARANÁ - CÂMPUS MARINGÁ.




banca examinadora


_____________________________________
Professor 1(Titulação e nome completo)
Instituição 1


_____________________________________
Professor 2 (Titulação e nome completo)
Instituição 2


_____________________________________
Professor 3 (Titulação e nome completo)
Instituição 3





Maringá, ____ de agosto de 2013.
PRIMEIROS COMENTÁRIOS À TIPIFICAÇÃO CRIMINAL DE DELITOS EXCLUSIVOS
INFORMÁTICOS AO CÓDIGO PENAL BRASILEIRO

FIRST REMARK ABOUT THE TYPIFICATION OF CYBER CRIME OF THE BRAZILIAN PENAL
CODE

AUTOR: EZEQUIEL ANDERSON JUNIOR[1]
Orientador: Prof. Esp. Cristian Rodrigues Tenorio[2]

RESUMO

Busca-se no presente artigo levar a pauta acadêmica a nova lei de crimes
virtuais, Lei nº 12.737/2012, visto a dimensão das novas tecnologias a vida
cotidiana em geral. A pesquisa bibliográfica é fundamental para pesquisa
desse porte, pois permite uma visão ampla fazendo uma
multidisciplinariedade dentro do direito com a informática. Os resultados
que serão obtidos são de suma importância para o tema, visto que este não
há uma exposição grande, sendo assim, cada material torna-se visado pela
escassez de doutrina a este respeito. Concluindo assim, que a exposição
primária do tema pode despertar nos juristas o ânimo para expandir a
pesquisa jurídica brasileira voltada aos crimes cibernéticos.

Palavras-chave: Lei nº 12.737/2012. Lei Carolina Dieckmann. Lei de crimes
informáticos.




Seek in this article making this issue a point of academy the new law about
cybercrime, law 12.737/2012, seen the dimension of the new technologies to
the every day life in general. The bibliographical research is essential in
order to research of this size, as it allow a broad view making one
multidisciplinary in the Legal Studies with computer technology. The
results that will be obtained are of paramount importance to the theme, as
this information don't have large exposure, because of this, each material
becomes aimed given the scarcity in doctrine in this regard. In conclusion,
that the primary exposure about this theme can awaken in the lawyers the
enthusiasm to expand the Brazilian research directed to cybercrimes.

Key-words: Law 12.737/2012. Law Carolina Dieckmann. Law of cybercrimes.
Introdução


O direito deve evoluir conforme a sociedade, Miguel Reale desenvolveu
a teoria tridimensional, a qual uma alteração nos valores (e fatos)
acarretaria alteração na lei[3]. Os fatos mudaram, hoje a sociedade global
vive um surto de tecnologia. Diante das novas tecnologias surgiram novos
crimes, ou ainda, crimes antigos praticados com meio diferentes.
Por esses fatos, tornou-se necessário estudar o histórico das leis
tratando-se de crime digital. Desta forma, estudou-se o artigo 5º, inciso
XII, da Constituição Federal Brasileira conjuntamente com a lei nº
9.296/1996, regulando "sigilo da [...] das comunicações telegráficas"[4].
Posteriormente estudou projeto de lei 84/1999, conhecida como "Lei
Azeredo" a qual o objetivo era regulamentar "os crimes cometidos na área de
informática, suas penalidades e dá outras providências", porém, não foi
aprovado.
Por fim e detalhadamente, estudou-se o projeto de lei 2.793/11,
inclusive a transformação desde projeto em efetivamente lei(Lei nº
12.737/12) sendo o foco o artigo segundo.
Diante da dinâmica vivida no século XXI, analisou de forma superficial
o projeto de lei 5.555/2013 em busca de futuras alterações na lei Maria da
Penha protegendo a mulher no meio informático


BREVE HIStórico dos delitos informáticos no direito PENAL brasileiro


O direito evolui conforme a sociedade. Partindo do advento de novas
tecnologias, faz com que se surja também a necessidade do legislador criar
novas leis para regular o convívio harmônico[5].
A evolução das leis dar-se-á conforme Miguel Reale aborda: há fatos
(visão sociológica), surgem valores (moralismo), com isso se cria
normas[6]. O século XXI está máculado ao uso errôneo de tecnologias,
surgindo inclusive, dependência a estas. Chegando então a necessidade do
legislador de agir, visto que os fatos estão sendo praticados, como também
a conduta esta sendo considerada má do ponto de vista moral.



1 ARTIGO 5º, XII, DA CONSTITUIÇÃO FEDERAL BRASILEIRA.


Trata-se da base constitucional abordando a segurança de
inviolabilidade correspondência, comunicações telegráficas, de dados e das
comunicações telefônicas.
"é inviolável o sigilo da correspondência e das comunicações
telegráficas, de dados e das comunicações telefônicas, salvo, no último
caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer
para fins de investigação criminal ou instrução processual penal"[7].
Observando assim, o texto Constitucional usou-se a do modo de eficácia
contida, tido nas ilustres doutrinas como exemplo Fachin apud Silva:
são aquelas em que o legislador constituinte regulou
suficientemente os interesses relativos a determinada
matéria, mas deixou margem à atuação restrita por parte de
competência discricionária do Poder Público, 36 nos termos
que a lei estabelecer ou nos termos de conceitos gerais
nelas enunciados[8]
ou ainda Moraes apud Ferraz Jr
que o legislador constituinte regulou suficientemente os
interesses relativos a determinada matérias, mas deixou
margem à atuação restritiva por parte da competência
discricionária do poder público, nos termos que a lei
estabelecer ou nos termos de conceitos gerais nelas
enunciados[9]
Ou seja, trata-se de um artigo constitucional que necessita de uma lei
infraconstitucional para garantir sua total eficácia. Visto ainda, que o
próprio artigo já alerta, "Vide Lei nº 9.296. de 1996", sendo que
fundamental foi à redação da lei de complemento, modificando inclusive o
entendimento do STF após o texto Constitucional completar-se.[10]
Tendo assim na integra parte do texto Constitucional Brasileiro
comentado pelo próprio Supremo Tribunal Federal na obra Constituição e o
Supremo[11] .
Nota: Até a edição da Lei 9.296/1996, o entendimento do
Tribunal era no sentido da impossibilidade de
interceptação telefônica, mesmo com autorização judicial,
em investigação criminal ou instrução processual penal,
tendo em vista a não recepção do art. 57, II, e da Lei
4.117/1962 (Código Brasileiro de Telecomunicações).



2 lei nº 9.296/1996

A necessidade da criação da lei deu-se a conforme visto acima, tratar o
artigo 5º, XII, de um artigo de eficácia contida. Sendo assim, coube aos
doutrinadores de Direito Constitucional debater o assunto.
Não obstante, Alexandre de Moraes:
A Lei nº 9.296, de 24-7-1996, foi editada para
regulamentar o inciso XII, parte final do art. 5º, da
Constituição Federal, determinando que a interceptação de
comunicações telefônicas, de qualquer natureza, para prova
em investigação criminal e em instrução de justiça,
aplicando-se, ainda, à interceptação do fluxo de
comunicação em sistemas de informática e telemática" grifo
nosso.[12]
Observando assim, a preocupação do legislador com os novos meios de
comunicação, mas também respeitando a intimidade privada, ou ainda, o
sigilo[13][14], desta forma:
Art. 2° Não será admitida a interceptação de comunicações
telefônicas quando ocorrer qualquer das seguintes
hipóteses:
I - não houver indícios razoáveis da autoria ou
participação em infração penal;
II - a prova puder ser feita por outros meios
disponíveis;
III - o fato investigado constituir infração penal
punida, no máximo, com pena de detenção.[15]
Desta lei, a doutrina tratou de forma específica o sistema o qual a lei
utilizou, Moraes apud Ministro Luiz Vicente Cernicchiaro "de verificação
prévia da legalidade condicionado a interceptação à autorização
judicial"[16], porém, há um descontentamento por parte de ambos juristas
pois "melhor seria se a lei houvesse optado, como exceção, pelo sistema da
verificação posterior da legalidade"[17] alegando que o crime não há tempo
para acontecer, desta forma, para maior efetivação da justiça, a lógica se
pauta em a autoridade policial e o representando do Ministério Público
tomar a iniciativa, restando ao magistrado conferir se não há vício e se é
possível a sua utilização na investigação.

3 PROJETO LEI 84/1999 "Lei azeredo"

O projeto de lei tornou-se um marco para as condutas da área
de informática, pois junto com este projeto houve também em âmbito
internacional a intenção de uso do animus puniendi a crimes cometidos em
matéria informática, como nos Estados Unidos a lei "Stop Online Piracy Act"
(SOPA).[18]
O artigo oitavo e nono do Projeto Lei 84/1999 buscavam
tipificar o delito de invasão cibernética, como visto em "Obter acesso,
indevido ou não autorizado, a computador ou rede de computadores."[19] Ou
ainda, "apagar, destruir, ou inutilizar, totalmente ou parcialmente, dado
ou programa de computador, de forma indevida ou não autorizada"[20].



4 PROJETO LEI 2.793/11 (PROJETO QUE originou A LEI 12.737)

Este projeto lei ao ser aprovado originou a lei 12.737/12, a qual adiciona
o tema da pesquisa, o artigo 154-A ao Código Penal Brasileiro.
Este Projeto Lei busca adicionar ao Código Penal a tipificação criminal de
delitos informáticos. O artigo primeiro apenas alerta que dá outras
providências para os crimes informáticos. O artigo segundo cria um novo
tipo penal, já o artigo terceiro acrescentou ao artigo 266 do Código Penal
Brasileiro os parágrafos primeiro e segundo e ao artigo 298 do referido
texto legal, acrescentou o parágrafo único.
Porém vale lembrar do parecer de Nelson Pellegrino, o qual além de deputado
é também jurista. Este propões que se fosse alterado o núcleo do tipo de
invadir para devassar, porém não alteraram o texto como pretendia o
mencionado jurista.

Ao analisar os núcleos do tipo, podemos perceber que realmente melhor seria
invadir, já que invadir significa "entrar ou ocupar usando a força"[21] e
devassar significa "penetrar e descobrir o conteúdo de algo, é ter vista do
que está vedado"[22].
Sendo assim, os legisladores consideraram que mais correto seria usar o
termo invadir, uma vez que no próprio caput eles adicionam o significado da
palavra devassar ao redigir "e com o fim de obter, adulterar ou destruir
dados ou informações". Dado outro momento, mas ainda no caput "ou instalar
vulnerabilidades para obter vantagem ilícita" sendo que devassar traria
prejuízo, já que para instalar vulnerabilidade não necessariamente precisa
descobrir o conteúdo bastando apenas entrar.[23]


Lei 12.737/2012

Conforme exposto, a lei surgiu a partir do projeto de lei número 2.793/11.
Sendo que um dos grandes fatores para sanção desta lei está relacionado a
invasão do computador da atriz Carolina Dieckman[24]. Destarte mostrando a
influência da mídia na produção legislativa em matéria penal[25].
Para um estudo mais aprofundado, há necessidade de separar cada artigo
desta lei que inovou o ordenamento jurídico, sendo os reflexos positivos
uma vez que não havia legislação específica para matéria de direito
digital.
1. Artigo 2º (154-A do Código Penal Brasileiro)
O artigo segundo da lei 12.737/12 trata sobre a Invasão de dispositivo
informático
Art. 154-A. Invadir dispositivo informático alheio,
conectado ou não à rede de computadores, mediante violação
indevida de mecanismo de segurança e com o fim de obter,
adulterar ou destruir dados ou informações sem autorização
expressa ou tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita:"
Ao fazer análise do núcleo do tipo, conclui-se que há dois verbos, sendo
eles: invadir e instalar. Para a doutrina são classificados "crime de ação
múltipla ou de conteúdo variado é aquele cujo tipo penal contém várias
modalidades de condutas, e, ainda que seja praticada mais de uma, haverá
somente um único crime."[26]
Invadir conforme já visto tem o significado de "entrar ou ocupar usando a
força"[27]. Já o verbo instalar significa "Dispor para funcionar;
inaugurar; estabelecer(-se) [...] Acomodar(-se), alojar(-se)"[28]. Em obra
especializada, a tradução de install significa instalar, sendo esta "(1)
Termo genérico para um sistema específico de processamento de dados e que
se aplica à totalidade de trabalho que o sistema desenvolve. (V-538) (2)
Colocar em condições de operação."[29]
Os sujeitos do crime são os ativos e os passivos. Doutrinariamente sujeito
ativo "é a pessoa que pratica a conduta descrita pelo tipo penal"[30], Para
Fernando Capez "é a pessoa humana que pratica a figura típica descrita na
lei, isolada ou conjuntamente com outros autores"[31], ou ainda, "Sujeito
ativo é, pois, aquele que pratica o fato descrito pela norma penal
incriminadora."[32] O sujeito ativo pode ser qualquer um, já que se trata
de crime comum e "Crime comum é o que pode ser praticado por qualquer
pessoa"[33].
Sujeito passivo é aquele "titular do bem jurídico tutelado pela norma
penal, que vem a ser ofendido pelo crime"[34]. Sendo assim, sujeito passivo
no caso do artigo 154-A, pode ser qualquer pessoa. É previsto ainda agravo
de pena quando: praticado contra pessoa jurídica como no caso do parágrafo
terceiro do referido artigo, "conteúdo de [...], segredos comerciais e
industriais" e na hipótese do parágrafo quinto, aumenta-se a pena quando
praticado contra
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado
Federal, de Assembleia Legislativa de Estado, da Câmara
Legislativa do Distrito Federal ou de Câmara Municipal; ou


IV - dirigente máximo da administração direta e indireta
federal, estadual, municipal ou do Distrito Federal."

Quanto ao tipo subjetivo, há previsão somente para forma dolosa. Porém o
dolo é específico, já que a lei define "obter, adulterar ou destruir dados
ou informações"[35], ou ainda, "instalar vulnerabilidades para obter
vantagem ilícita". Como bem expõe Eduardo Luiz Santos Cabette: "Ou seja,
nessa parte o tipo penal não requer do agente outra vontade senão aquela de
vulnerar o sistema e suas informações ou dados, podendo agir inclusive por
mera curiosidade ou bisbilhotice."[36]
O objeto material do artigo 154-A é o "dispositivo informático alheio"[37].
O bom uso da técnica legislativa permitiu ao artigo que se atualize dia
após dia, uma vez que o termo empregado é genérico, cabendo ao poder
judiciário determinar qual este dispositivo.
"O bem jurídico protegido é a privacidade"[38]. Bem jurídico[39] este
garantido pela Constituição Federal, sendo que nas lições de direito de
Gilmar Mendes é possível notar a preocupação com o espaço digital:
conteúdo normativo do enunciado do art. 5º, X, da
Constituição Federal (direito à privacidade e à
intimidade)[...]Essa evolução tecnológica, esse dado de
fato, deve ser levado em conta para a compreensão do
conteúdo normativo da proteção constitucional do direito à
privacidade.[40]
Destarte, é bem possível que o bem jurídico principal seja a privacidade,
apesar de variações, como expõe Cabette, ao dizer que o bem jurídico
tutelado é a liberdade individual, já que o artigo 154-A encontra-se dentro
dos crimes contra a liberdade individual (artigos 146 ao 154, do Código
Penal brasileiro).

projeto lei 5.555/2013

Este Projeto de Lei propõe alterar e adicionar conteúdo a Lei
11.340/2006[41]. Sendo que estas são para tornar ilícito penal a conduta
que viole a intimidade da mulher em seu convívio familiar e doméstico ao
olhar da informática.
O projeto de lei propõe uma mudança no artigo terceiro da Lei Maria da
Penha a qual ficaria acrescido ao rol de direitos protegidos, o direito à
comunicação. Esta preocupação está ligada a uma dimensão não tratada pela
referida lei, trata-se da "violação da intimidade da mulher na forma da
divulgação na Internet de vídeos, áudios, imagens, dados e informações
pessoais da mulher sem o seu expresso consentimento"[42]
Também adiciona um novo inciso ao artigo sétimo da referida lei(11.340/06),
o qual tipifica a violação da intimidade por divulgação por meio da
internet, ou qualquer dispositivo que possa propagar informação.



Considerações Finais

O direito deve estar atento as mudanças na sociedade, desta forma, bem
fez o legislador ao tipificar a conduta de invasão ao Código Penal
brasileiro, visto que, a liberdade é um dos direitos positivados em nossa
Magna Carta(brasileira).
Há que se ressalvar a aprovação do projeto lei 2.793/11 ao vazamento
da atriz Carolina Dieckmann ocorrido em quatro de maio de 2012, mostrando a
influência de mídia ao direito penal. Parece-me um equívoco o legislador
aprovar leis por estarem em pauta na mídia, afinal, o legislador antes de
tudo, deve preocupar-se com a sociedade e não mídia
A sociedade já tinha sido lesionado o bastante, com este tipo de
delito. Porém, quando se trata de uma atriz global o 'jogo' muda e as
pressas se é feita a votação e aprovação do delito de invadir dispositivo
informático alheio ou instalar vulnerabilidade.
A criação da lei vai possibilitar que se tenha justiça e privacidade
ao usar os computadores. Apesar de muito criticada a lei, por trazer
"mediante violação indevida de mecanismo de segurança", pouco haverá de
prejuízo, visto que um firewall[43], já pode ser considerado mecanismo de
segurança.
Por fim, a dimensão que as novas tecnologias impactaram e vão
impactar a sociedade são grandes, sendo que a lei 12.737/2012 não encerra a
necessidade em se tratando de direito digital e cibernético.





































REFERÊNCIAS


BRASIL. Decreto-lei nº 2.848, de 7 de dezembro de 1994. Disponível em
< http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm>.
Acesso em 18
nov. 2013
BITENCOURT, Cezar Roberto. Tratado de direito penal : parte geral. 17. ed.
– São Paulo: Saraiva, 2012.

BRASIL. Câmara dos Deputados. Projeto de Lei n. 84/1999. Disponível em:
.
Acesso em: 01 ago. 2013

BRASIL. Constituição (1988). Constituição da República Federativa do
Brasil: promulgada em 5 de outubro de 1988. Brasília, DF: Senado, 1988.

BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a
tipificação criminal de delitos informáticos; altera o Decreto-Lei no
2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências.
Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 3 dez.

BRASIL, Lei nº 9.296, de 24 de julho de 1996.

CABETTE, Eduardo Luiz Santos. O novo crime de Invasão de Dispositivo
Informático. Disponível em: < http://www.conjur.com.br/2013-fev-04/eduardo-
cabette-crime-invasao-dispositivo-informatico>. Acesso em: 01 ago. 2013.

CAPEZ, Fernando. Curso de direito penal : volume 1 : parte geral (arts. 1º
a 120). 8. Ed. – São Paulo : Saraiva, 2005.

CAVALCANTE, Márcio André Lopes. Primeiros comentários à Lei n.°
12.737/2012, que tipifica a invasão de dispositivo informático. Disponível
em: . Acesso em: 01 ago. 2013.

COSTA JR, Paulo José da; COSTA, Fernando José. Curso de Direito Penal. 12.
ed. - São Paulo: Saraiva, 2010.

DONADELLO, Daniel Franzotti. BITTENCOURT, Graziella Maria Deprá. Enfoque
sociológico da ciência do direito. Disponível em . Acesso em: 25 mar. 2013

FACHIN, Zulmar. Curso de Direito Constitucional. 5. Ed. – Rio de Janeiro:
Forense, 2012.


Harvard Journal of Law & Technology. Stop Online Piracy Act Seeks to Block
Piracy Websites.
Disponível em: . Acesso em: 27 mar. 2013.

MASCARENHAS, Oacir Silva. A influência da mídia na produção legislativa
penal brasileira. Âmbito Jurídico. Disponível em: . Acesso em: 01 ago. 2013.

MENDES, Gilmar. Curso de Direito Constitucional. 7. Ed. São Paulo: Saraiva.
2012.

MORAES, Alexandre de. Direito Constitucional. 11. Ed. – São Paulo: Atlas,
2002.

MORAES, Geovane; CAPOBIANCO, Rodrigo Julio. Como se preparar para o Exame
de Ordem: 1ª fase Penal. Coordenação Vauledir RIbeiro Santos. 6. ed. Rio de
Janeiro: Forense; São Paulo : Método, 2009.

NUCCI, Guilherme de Souza. Código penal comentado. 10. Ed. – São Paulo:
Revista dos Tribunais. 2012

REALE, Miguel. Lições Preliminares de Direito. 25º edição. Disponível em:
Acesso em: 25 mar. 2013.

PRADO, Luiz Regis, Curso de Direito Penal Brasileiro. vol. 01. 4ª edição.
São Paulo: Revista dos Tribunais. 2007.

REUTERS. Com nova lei, Brasil tenta aumentar controle sobre o ciberespaço.
Folha de São Paulo, São Paulo, 19 abr. 2004. Folha on line ilustrada.
Disponível em: 5. Acesso em: 01
ago. 2013.

SAWAYA, Márcia Regina. Dicionário de Informática e Internet. Disponível em:
. Acesso em: 27 jul. 2013.

Supremo Tribunal Federal. Constituição e o Supremo. Disponível em:
. Acesso em: 01
ago. 2013.

-----------------------
[1] Graduando da Escola de Direito da Pontifícia Universidade Católica
do Paraná - Câmpus de Maringá.
[2] Professor da Escola de Direito da Pontifícia Universidade Católica
do Paraná - Câmpus de Maringá. Formado na Universidade Estadual de
Maringá(1999), Especialista em Direito e gestão pública pelo Centro
Universitário de Várzea Grande.
[3]REALE, Miguel. Lições Preliminares de Direito. 25º edição. Disponível
em:
Acesso em: 25 mar. 2013. p. 61
[4] CF, art. 5, XII.
[5]DONADELLO, Daniel Franzotti. BITTENCOURT, Graziella Maria Deprá. Enfoque
sociológico da ciência do direito. Disponível em . Acesso em: 25 mar. 2013
[6]REALE, Miguel. Lições Preliminares de Direito. 25º edição. Disponível
em:
Acesso em: 25 mar. 2013. p. 61

[7] BRASIL. Constituição (1988). Constituição da República Federativa do
Brasil: promulgada em 5 de outubro de 1988. Brasília, DF: Senado, 1988.
[8] FACHIN, Zulmar. Curso de Direito Constitucional. 5. Ed. – Rio de
Janeiro: Forense, 2012. p. 126.
[9] MORAES, Alexandre de. Direito Constitucional. 11. Ed. – São Paulo:
Atlas, 2002. p. 41.
[10]Supremo Tribunal Federal. Constituição e o Supremo. Disponível em:
. Acesso em: 25
mar. 2013. P. 74
[11]Supremo Tribunal Federal. Constituição e o Supremo. Disponível em:
. Acesso em: 25
mar. 2013. P. 74
[12] MORAES, Alexandre de. Direito Constitucional – 11. Ed. – São Paulo:
Atlas, 2002. p. 86.
[13]Supremo Tribunal Federal. Constituição e o Supremo. Disponível em:
. Acesso em: 25
mar. 2013. p. 74.

[14] FACHIN, Zulmar. Curso de Direito Constitucional. 5. Ed. – Rio de
Janeiro: Forense, 2012. p. 297.
[15] BRASIL, Lei nº 9.296, de 24 de julho de 1996.
[16] MORAES, Alexandre de. Direito Constitucional. 11. Ed. – São Paulo:
Atlas, 2002. p. 87.
[17] MORAES, Alexandre de. Direito Constitucional. 11. Ed. – São Paulo:
Atlas, 2002. p. 87.
[18] Harvard Journal of Law & Technology. Stop Online Piracy Act Seeks to
Block Piracy Websites. Disponível em:
.
Acesso em: 27 mar. 2013.
[19]BRASIL. Câmara dos Deputados. Projeto de Lei n. 84/1999. Disponível em:
.
Acesso em: 01 ago. 2013. Página 59

[20]BRASIL. Câmara dos Deputados. Projeto de Lei n. 84/1999. Disponível em:
.
Acesso em: 01 ago. 2013.
Página 59
[21] NUCCI, Guilherme de Souza. Código penal comentado. 10. Ed.- São Paulo
: Editora Revista dos Tribunais, 2010. p. 880
[22] NUCCI, Guilherme de Souza. Código penal comentado. 10. Ed.- São Paulo
: Editora Revista dos Tribunais, 2010. p. 717
[23]SAWAYA, Márcia Regina. Dicionário de Informática e Internet. Disponível
em:
. Acesso em: 27 jul. 2013. p. 234.
[24]REUTERS. Com nova lei, Brasil tenta aumentar controle sobre o
ciberespaço. Folha de São Paulo, São Paulo, 19 abr. 2004. Folha on line
ilustrada. Disponível em: . Acesso
em: 01 ago. 2013.
[25]MASCARENHAS, Oacir Silva. A influência da mídia na produção legislativa
penal brasileira. Âmbito Jurídico. Disponível em: . Acesso em: 01 ago. 2013.
[26]BITENCOURT, Cezar Roberto. Tratado de direito penal : parte geral. 17.
ed. – São Paulo: Saraiva, 2012. p. 316.
[27]NUCCI, Guilherme de Souza. Código penal comentado – 10. Ed. – São
Paulo: Revista dos Tribunais. 2012. p. 880.
[28] INSTALAR In: DICIONÁRIO Michaelis. Disponível em:
. Acesso em: 24 jul. 2013.
[29]SAWAYA, Márcia Regina. Dicionário de Informática e Internet. Disponível
em:
Acesso em: 27 jul. 2013. p. 234.
[30] NUCCI, Guilherme de Souza. Código penal comentado. 10. Ed. – São
Paulo: Revista dos Tribunais. 2012. p. 178.
[31] CAPEZ, Fernando. Curso de direito penal : volume 1 : parte geral
(arts. 1º a 120). 8. Ed. – São Paulo : Saraiva, 2005. p. 140.
[32] MORAES, Geovane; CAPOBIANCO, Rodrigo Julio. Como se preparar para o
Exame de Ordem: 1ª fase Penal. Coordenação Vauledir RIbeiro Santos. 6. ed.
Rio de Janeiro: Forense; São Paulo : Método, 2009.
[33] BITENCOURT, Cezar Roberto. Tratado de direito penal : parte geral. 17.
ed. – São Paulo : Saraiva, 2012. p. 315.
[34] COSTA JR, Paulo José da; COSTA, Fernando José. Curso de Direito Penal.
12. ed. - São Paulo: Saraiva, 2010. p. 115
[35]BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a
tipificação criminal de delitos informáticos; altera o Decreto-Lei no
2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências.
Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 3 dez.
2012. Disponível em:
< http://www.planalto.gov.br/ccivil_03/_Ato2011-
2014/2012/Lei/L12737.htm#art2 >. Acesso em: 01
ago. 2013.
[36]CABETTE, Eduardo Luiz Santos. O novo crime de Invasão de Dispositivo
Informático. Disponível em: < http://www.conjur.com.br/2013-fev-04/eduardo-
cabette-crime-invasao-dispositivo-informatico>. Acesso em: 01 ago. 2013.
[37]BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a
tipificação criminal de delitos informáticos; altera o Decreto-Lei no
2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências.
Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 3 dez.
2012. Disponível em: . Acesso em: 01 ago. 2013.
< http://www.planalto.gov.br/ccivil_03/_Ato2011-
2014/2012/Lei/L12737.htm#art2 >. Acesso em: 01
ago. 2013.
[38] CAVALCANTE, Márcio André Lopes. Primeiros comentários à Lei n.°
12.737/2012, que tipifica a invasão de dispositivo informático. Disponível
em: . Acesso em: 01 ago. 2013.
[39] Como bem escreve Luiz Regis Prado, "Bem jurídico vem a ser um ente
(dado ou valor social)[...]reputado como essencial para a coexistência e o
desenvolvimento do homem". Mostrando assim que neste caso a privacidade é
essencial ao desenvolvimento humano.
[40]MENDES, Gilmar. Curso de Direito Constitucional. 7. Ed. São Paulo:
Saraiva p. 96
[41] Conhecida como Lei Maria da Penha, um grande marco contra a violência
doméstica cometido em desfavor a mulher.
[42] BRASIL. Câmara dos Deputados. Projeto de Lei n. 5555/2013. Disponível
em:
.
Acesso em: 13 ago. 2013.
[43]'CERT.br - Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil. Disponível em: .
Acesso em: 01. Ago. 2013.

-----------------------
4
Lihat lebih banyak...

Comentários

Copyright © 2017 DADOSPDF Inc.