Artigo crimes virtuais, punições reais

11,760
-1

Published on

Cyberbulling, pedofilia, tráfico de drogas, prostituição infantil, estelionato e phissing. Estas são algumas das novas faces destes crimes tão difundidos na sociedade contemporânea. Porém, apesar do crescimento dos tipos de crimes cometidos via internet, não houve tais progressos por parte das leis que regularizam o meio virtual. Buscando efetuar uma análise e discussão sobre este tema que este artigo foi elaborado. Baseado na revisão bibliográfica foi possível através da consulta de artigos, websites, dicionários, monografias, dissertações, teses e outros formular o embasamento teórico necessário para realizar a devida análise e debate sobre o tema presente: Crimes Virtuais, Punições Reais.

0 Comments
4 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
11,760
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
327
Comments
0
Likes
4
Embeds 0
No embeds

No notes for slide

Artigo crimes virtuais, punições reais

  1. 1. JASON LEVY REIS DE SOUZA TAMIRES GREGÓRIO MENESES VICTOR SAID DOS SANTOS SOUSAVICTÓRIA BENVENUTO DA SILVA CABRAL CRIMES VIRTUAIS, PUNIÇÕES REAIS Salvador 2012
  2. 2. JASON LEVY REIS DE SOUZA TAMIRES GREGÓRIO MENESES VICTOR SAID DOS SANTOS SOUSAVICTÓRIA BENVENUTO DA SILVA CABRAL CRIMES VIRTUAIS, PUNIÇÕES REAIS Artigo Argumentativo solicitado como objeto de avaliação parcial da III Unidade pela professora Manuela Cunha da Disciplina de Português no Instituto Federal de Educação, Ciências e Tecnologia da Bahia, Coordenação de Automação e Controle Industrial. Sob orientação da professora Manuela Cunha. Salvador 2012
  3. 3. RESUMOEste artigo tem por objetivo demonstrar o histórico sobre a internet e os crimesnela cometidos, chegando até os dias atuais, nos quais os crimesprimariamente praticados na web se unem a outros novos formando uma gamade atividades ilícitas, denominada crimes virtuais. As punições para tais crimesainda são “inexistentes” até a atualidade na qual os hackers e crackers, quesão respectivamente invasores de sistemas privados e ladrões de informaçõespessoais e dinheiro, porém quando são descobertos acabam não sendopunidos como deveriam, pela ineficiência das leis nacionais e mundiais, quepela falta de uma lei sem brechas e especifica para punir crimes cibernéticos,se aplicam aos infratores virtuais leis intermediarias que cobrem o seu caso. Háexemplos das conseqüências desses atos ocorreram fatos no Brasil e nomundo que comprovam o “poder de fogo” desses criminosos, como os ataquesde 11 de setembro de 2001 nos quais os aviões que atingiram as torresgêmeas e o pentágono foram tiveram sua rota programada por hackers. Outrocaso foi o apagão que ocorreu no estado do Espírito Santo em 2007, deixandotrês milhões de residências sem energia elétrica. As tentativas de deter essescrimes foram elaboradas pelo governo do presidente Barack Obama com osprojetos de lei SOPA e PÌPA que acabaram sendo vetados por causa dosprotestos populares e virtuais contra essa lei que retirava o direito decompartilhar boa parte das informações on-line. Este artigo foi feito pelométodo da revisão bibliográfica de artigos com o objetivo de obter informaçõesaprofundadas sobre o assunto.Palavras-chave: Internet; Crimes Virtuais; Hacker; Punições
  4. 4. 3 1. INTRODUÇÃO Visando obter vantagem sobre a União Soviética, os Estados Unidos da Américadesenvolveu aquela que seria uma das maiores revoluções de todos os tempos, se não, amaior. Armazenar e transferir dados por longas distâncias, mesmo sobre ataque, este era oobjetivo da, futuramente denominada, internet. Apesar de sua origem ser puramente militar, à medida que houve a expansãocibernética a internet passou a ser alvo, dos já existentes, hackers. Estes “vilões virtuais”acabaram por gerar graves problemas de segurança na “rede”, afinal eles são responsáveispor invadir, roubar, piratear e muito mais. Porém a medida que os computadores e internetpassaram a ser um bem indispensáveis nos lares da sociedade humana, tais crimestomaram outras facetas. Cyberbulling, pedofilia, tráfico de drogas, prostituição infantil, estelionato e phissing.Estas são algumas das novas faces destes crimes tão difundidos na sociedadecontemporânea. Porém, apesar do crescimento dos tipos de crimes cometidos via internet,não houve tais progressos por parte das leis que regularizam o meio virtual. Buscando efetuar uma análise e discussão sobre este tema que este artigo foielaborado. Baseado na revisão bibliográfica foi possível através da consulta de artigos,websites, dicionários, monografias, dissertações, teses e outros formular o embasamentoteórico necessário para realizar a devida análise e debate sobre o tema presente: CrimesVirtuais, Punições Reais. 2. A HISTÓRIA DA INTERNET E DOS CRIMES VIRTUAIS Em 1969 foi desenvolvido pelo governo estadunidense um sistema dearmazenamento e transmissão de dados com objetivo militar denominado,futuramente, “internet”. Tal recurso militar mostrou-se uma das maiores inovações detodos os tempos. A invenção que buscava manter a comunicação e armazenamentode dados confidenciais do Governo acabou, após a Guerra Fria, tendo grandeutilidade para as universidades. Já que visando ampliar a disseminação doconhecimento, aquele novo recurso revolucionário foi instalado nestas. A eficiência daquele sistema foi tamanha que gerou problemas aos servidoresdo governo. A “internet” era inegavelmente revolucionária, ela era capaz de
  5. 5. 4armazenar, transmitir e acessar dados de forma rápida e por longas distâncias. Apotencialidade daquele dispositivo eletrônico era inegável, tanto que até mesmo aRainha inglesa Elizabeth II utilizou o serviço para envios de mensagens, já que erauma forma extremamente segura de transmissão de dados. Tamanha demanda levou a divisão da internet em dois grandes grupos: acom objetivos militares e a com objetivo não-militares. A última desenvolveu-se deforma notável. O HTML 1.0 foi o marco inicial da grande era da Internet. Ressalta-seque até 1985 o nome “internet” não era utilizado, este passou a ser utilizado paradesignar o conjunto de redes relacionado à “ARPANET”(AdvancedResearchProjectsAgency network, que em tradução livre significa “Rededa Agência de Projetos de Pesquisa Avançados”), enquanto a com objetivosmilitares foi denominada “MILNET” (Military Network, que em tradução livre significa“Rede Militar”). Após o marco do HTML 1.0 a, agora, internet passou a se disseminar pelomundo. Revolução, essa é a palavra que melhor define esse sistema detransferência, armazenamento e controle de dados à longa distância que acabou em1990, quando a internet foi dita como forma “segura” de pesquisa, “Alastrando-sepor toda a população mundial, tornando-se num cibermundo sem fronteirasespaciais, territoriais, sociais, económicas, culturais, etárias, linguísticas e raciais,surgindo a chamada ‘Sociedade da Informação’” (DIAS, 2010). Porém antes mesmo desta data, 1990, a internet já se mostrava um sistemade comunicação não tão seguro assim, havia e ainda há diversas formas de burlar asegurança desta. Sendo que a maioria das pessoas capazes de burlar estessistemas são denominadosHackers, porém hackers não são de fato os “vilões”. Paramelhor esclarecimento deste quesito SÁ (2005) pontua: Hacker: é aquele que sente prazer em explorar os sistemas programáveis. Sabe perfeitamente que nenhum sistema é completamente seguro, procura as falhas e suas possíveis soluções práticas e estruturais. O “hacker histórico” é submetido a etapas de crescimento dentro da cultura hacker, que combinam aspectos objetivos e subjetivos de sua pessoa. Cracker: É aquele que usa seu conhecimento para: roubar informações, espalhar vírus na rede, assaltar virtualmente bancos e etc. Possui tanto conhecimento quanto o hacker. Carder: Especialista em roubos de número de cartões de crédito. Causa prejuízo financeiro ao usuário comum e costuma direcionar seus ataques às operadoras de cartão de crédito.
  6. 6. 5 Phreaker: Especialista em telefonia. Faz parte de sua atividade ligações gratuitas em telefones públicos (programar orelhões), reprogramação de centrais telefônicas, telefones celulares, telex, escutas por telefones e etc. Os conhecimentos de umphreaker são essenciais e ele pode se associar tanto a hackers quanto a crackers. Lammeré aquele que já sabe alguma coisa de programação de computadores e acha que sabe tudo. Pode dar uma boa dor de cabeça a usuários domésticos e pequenas empresas, que não possuem uma boa segurança. Às vezes são manipulados por crackers e agem distribuindo programas espiões e vírus. Newbies: São os principiantes que querem aprender sobre hackers. Conhecem pouco ou nada de programação. Ressalta-se ainda que estes não são os únicos causadores de cibercrimes,pois como já abordado, há uma infinidades de crimes e algozes. Enquanto, o grupode hackers irá se preocupar com invasões de diversos tipos e semelhantes, haverãooutros que preocupar-se-ão em disseminar a pedofilia, cyberbulling, preconceito,intolerância, e afins. A gama de crimes virtuais torna-se quase infinita quando bemanalisada. É claro, que sem relatar os crimes que ocorrem na vida real e que de algumaforma tem a ação da internet, um exemplo disso são os serialkillers que podem serfacilmente encontrados nesta. Solicitar um assassinato não é algo muito difícil nainternet. Porém, esta variedade de ações criminosas possuem punições previstaspor lei e são essas leis que irão tentar, de forma mal sucedida, a supressão de taiscrimes. Sendo que ao decorrer dos anos a tecnologia foi desenvolvendo-se mais emais, e à medida que a internet crescia os cibecrimes foram se massificando, já queao mesmo tempo em que a legislação pecava quanto a estes crimes, os sistemas dedefesas não eram tão eficientes quanto o necessário. Devido a tais falhas foicriada a Convenção sobre Criminalidades do Conselho Europa. Tal convenção tinhapor objetivo sancionar métodos e leis que pudessem deter estes crimes. No Brasil, a internet só veio a ser implantada em meados dos anos de 1990,logo poucas pessoas poderiam ter acesso a ela, afinal novas tecnologias tem preçosextremamente elevados. Com o tempo os geeks e nerds, foram criando força noterritório brasileiro. No ano de 1999 foi criado um vírus chamado de Melissa, quecausou prejuízos enormes chegando a 80 milhões de dólares, mas seu criadorDavid Smith não lucrou nada com esse ato.
  7. 7. 6 Os hackers perceberam a potencialidade que o ramo a que pertenciampossuía, foi então que optaram por obter lucros a partir de suas atividades ilícitas.Foi criado então o banker, que nada mais é do que uma forma de invadir senhasbancaria e efetuar a transferência do dinheiro da conta das vítimas para suascontas. Em 2001 era sancionada no Brasil uma lei que criminalizasse os furtos eestelionatos eletrônicos de forma especifica, foi então criada a PLS 76/2000 quetipificava os crimes informáticos e dentro delas art.155, que possui uma pena de 2 a8 anos, por furto e o art.171 por estelionato, porém essas leis vieram com algunsequívocos como não via a intenção de causar danos a outrem. A força dos destes vilões virtuais tornou-se tão intensa que havia malwarescapazes de derrubar aviões, fazer casas ficarem sem energia como aconteceu em2005 no Rio de Janeiro e também em 2007 no Espirito Santo fazendo com que trêsmilhões de pessoas ficassem sem energia elétrica, apesar do Governo Brasileiroafirmar que foi um incidente, o Serviço de Inteligência dos Estado Unidos afirmou,diferente último, que a queda de energia deu-se por um ataque hacker e não por umincidente. No ano de 2011, após a prisão daquele considerado como sendo o maiorresponsável pela pirataria virtual no mundo, o dono da Megaupload, Kim Schmitz,houveram leis criadas pelo Senado estadunidense com o objetivo de diminuir apirataria e proteger os Direitos Autorais, veio à tona, os já desgastados, projetosSOPA (Stop Online PiracyAct, em tradução livre, Lei de Combate à Pirataria Online)e PIPA (PROTECT IP: Act Preventing Real Online Threatsto Economic Creativityand Theftof Intellectual Property Actof 2011, em tradução livre, Ato de PrevençãoContra Roubos e Ameaças Virtuais à Propriedade intelectual). Os títulos dos mesmos já deixa claro o objetivo de suas criações: combate apirataria e proteção da propriedade intelectual. Tais leis, se sancionadas e aplicadasno meio virtual iriam trazer limitações extremas à rede de conhecimento, já que tudoo que é produzido por um autor, seja ele quem for, não poderá ser compartilhado edistribuído na internet, como é realizado na atualidade.
  8. 8. 7 A possibilidade de sancionamento de tal lei levou o maior grupo de hackes domundo a agir. O grupo autointitulado Anonimus, em forma de protesto e emdeclaração pública de guerra ao FBI (Federal Bureau ofInvestigation, em traduçãolivre: Departamento Federal de Investigação), iniciou a derrubada de diversos sitesmundiais e até o do próprio FBI. No Brasil, não foi diferente bancos como oBradesco saíram do ar por um dia inteiro, gerando prejuízos tanto para a empresa,quanto para seus clientes. 3. CRIMES VIRTUAIS Crimes virtuais ou cibernéticos são atos praticados ilicitamente com o intuitode roubar, ofender, denegrir, prejudicar, abusar psicológica ou fisicamente outroindivíduo. Estes atos podem ser realizados contra uma pessoa ou contra bensmateriais e imateriais, sendo que este último pode ser direcionado a bensgovernamentais, como bancos, ou pode ser realizado contra bens de um individuo,como o roubo. Para o combate desses crimes cibernéticos não se utiliza leis específicas, nosdias atuais a Constituição já possui leis para inibir estas práticas ilícitas, porémbaseadas no meio real. Devido à expansão da internet em proporções nunca antesvistas é muito mais difícil combater estas práticas, afinal os seus recursos têm sedesenvolvido tanto quanto a mesma. Na atualidade, o governo mostra-se lento em relação ao desenvolvimento demétodos e leis para inibir a expansão dos crimes virtuais. A discussão só volta àtona quando estas ações voltam-se para as ditas, “pessoas públicas” ou queexercem tanta influência quanto, como foi o caso da atriz Carolina Dieckmann, queteve fotos íntimas roubadas de seu computador pessoal, sendo submetida àchantagem por um grupo de hackers e tendo suas fotos divulgadas pela internet. No Brasil os crimes cibernéticos vieram à tona somente no final da década de90, quando foi descoberta uma invasão em vários sites ligados ao governo, como osite oficial do Supremo Tribunal Federal. Este fato aconteceu no dia 18 de junho de1996. A partir deste evento a sociedade brasileira soube o que eram estes crimes
  9. 9. 8cibernéticos e o governo passou a ter um problema imprevisto: a invasão por crimesvirtuais. Há vários tipos de crimes cibernéticos, sendo os principais: • Crimes contra a Pessoa (injúria, calunia, difamação, discriminação, preconceito); • Crimes contra ao Patrimônio Público ou Pessoal (furto, estelionato e phishing); • Crimes contra a propriedade imaterial (pirataria e utilização indevida do nome ou pseudônimo de outra pessoa); • Crimes contra os costumes (pedofilia, favorecimento a prostituição de menores); • Crimes contra a Incolumidade Pública (tráfico de drogas e armas); • Crimes contra a Paz Pública (incitação e apologia ao crime organizado e organização de facções criminosas). Os crimes contra a pessoa são praticados por indivíduos que tem a intençãode humilhar e agredir psicologicamente outro indivíduo. Para isso utilizam algum“defeito” físico da vítima ou até a criação de situações em que a vítima estáenvolvida, o que caracteriza injúria, calúnia ou difamação. Estes atos são realizadosno intuito de satisfazer o criminoso e minimizar problemas sofridos pelo mesmo.Para o criminoso é mais fácil realizar estes atos, com o objetivo de minimizar suasaflições, do que procurar por ajuda. Nos crimes contra o patrimônio público ou pessoal são realizados atos ilícitospara obter informações sigilosas e utilizá-las para benefício próprio, como é o casode invasões realizadas por hackers em sites ligados a bancos. Para isso o criminosoutiliza de artifícios ilegais para conquistar sua vítima e a partir disso se apropriar deseus bens. Este ato é denominado de estelionato. Estes artifícios podem incluir autilização de softwares que são baixados em dispositivos eletrônicos da vitima com ointuito de roubar informações bancárias ou até mesmo informações dos cartões decrédito que a vítima possui (o chamado phishing).
  10. 10. 9 Crimes contra a propriedade imaterial são aqueles em que o indivíduo utilizaartifícios ilícitos para se apropriar de produtos que não lhe pertencem (utilizaçõesimpróprias de pseudônimos de outra pessoa) ou falsificá-los com o intuito de vendê-los a preços mais baixos que os produtos valem realmente no mercado,desqualificando assim o trabalho realizado no produto (pirataria). Os crimes contra os costumes são aqueles que não seguem os padrões quea sociedade construiu. Ao invés de adultos praticarem atos libidinosos com umapessoa de mesma idade, estes realizam estas ações com menores de idade,atentando contra os bons costumes e contra a inocência de uma criança que aindaestá constituindo sua vida, a chamada pedofilia. E ainda mais grave é quando essescriminosos, denominados pedófilos, além de abusar destas pobres e inocentescrianças, às exploram sexualmente. Estas viram um produto no mercado, aonde osexo vem acima de qualquer coisa e a idade não importa. Neste mundo o queinteressa é os seus prazeres sexuais serem realizados como foi idealizado. Estecrime é denominado de favorecimento a prostituição de menores de idade, quemuitas vezes, são meninas na flor da idade. Crimes contra a incolumidade pública e crimes contra a paz pública serelacionam porque os dois têm seus crimes diretamente ligados a atos ilícitos queenvolvem drogas e armas. Entre estes atos estão à incitação e apologia ao tráfico dedrogas e armas, sendo que por incentivar esses atos pode haver a formação degrupos organizados em prol de crimes contra a população e contra ao governo. Os crimes cibernéticos nos dias atuais crescem assustadoramente, sendoque o crescimento destes não é diretamente proporcional ao crescimento de leispara inibi-los. Há leis, mas estas precisam melhorar para que as punições sejammais drásticas e que diminuam as incidências de crimes cibernéticos. 4. PUNIÇÕES REAIS: QUANTO À JURISDIÇÃO A Legislação Brasileira não possui leis específicas para os crimes virtuais,não há no Código Penal Brasileiro, elaborado em 1940, previsão para tais crimes.Para realizar o julgamento destes utiliza-se de outras leis que referem-se ao crime
  11. 11. 10cometido em meio real e não em meio virtual. Sendo, em caso de impasse, o Direitoresponsável pela análise e julgamento de tais delitos. Além destas leis, há ainda a legislação vigente da ANATEL (Agência Nacionalde Telecomunicações), pois a internet é enquadrada como um meio detelecomunicação, o que torna possível submetê-la as leis da ANATEL então amparada legalmente na Constituição Federal no artigo 21, XI, que prevê que compete a União: XI - explorar, diretamente ou mediante autorização, concessão ou permissão, os serviços de telecomunicações, nos termos da lei, que disporá sobre a organização dos serviços, a criação de um órgão regulador e outros aspectos institucionais. (SILVEIRA, 2012) Porém em casos específicos quando os crimes cometidos fogem ascaracterísticas englobadas como sendo de “telecomunicações”, aplica-se o primeirocaso, o qual, baseado nas características do crime, haverá a devida punição comose o crime houvesse sido cometido em meio real. Apesar de não haver uma regulamentação de fato, baseando-se nas leis domeio físico e da ANATEL cerca de 90 a 95% dos casos em que é possível cometercrimes virtuais são legislados pela Constituição, permitindo assim, em âmbitojurídico, após a devida análise, comprovação e julgamento, que se aplique umapena baseada nas infrações cometidas. Quanto à limitação territorial, Moles apud Silveira (2012) pontua: “Ociberespaço não dispõe de fronteiras territoriais, mas de normas ou técnicas, queregulam sistemas de acesso e que não pertencem ao mundo jurídico. Assim, nãovigora o conceito de soberania e nem de competência territorial”. Este é um fator deveras problemático, já que todo país, seja ele qual for, temsoberania e jurisdição dentro de seu território, porém quando não há um espaçodelimitado isto inviabiliza quaisquer punição prática, afinal não se pode aplicar asleis de um país à um indivíduo que não está limitado à seu território. Quanto à isso,utilizara-se então, para validação legal, o local o qual o crime se direcionou, no casodeste visar um local físico; e o indivíduo visado, para que assim sua nacionalidadepossa agir como elemento validador. E em caso de nossa constituição, Silveira (idem) pontua: Para alguns casos específicos a lei brasileira pode também ser aplicada fora do território como já mencionado em casos previstos e norteados por
  12. 12. 11 princípios previstos em nossa Carta Magna que dispõe sobre o Princípio da defesa ou proteção real previsto art. 7º, inciso I, §3º que a lei aplicada é a que se refere à nacionalidade do bem jurídico lesado. Apesar da possibilidade de punibilidade e aplicação Brasileira nos casos previstos é evidente que não há facilidade em executar as leis já que cada país possui suas próprias leis. Prevê-se na lei as punições para os crimes expressos na Tabela 1.Tabela 1 – Tipo de Crimes, Lei Aplicável e Punições Previstas. Nomenclatura Lei Aplicável Punição Art. 138 do Código Penal Detenção, de seis meses Calúnia (“C.P.”) a dois anos, e multa. Detenção, de 3 (três) Difamação Art. 139 do C.P. meses a 1 (um) ano, e multa. Detenção, de 3 (três) Injúria Art. 140 do C.P. meses a 1 (um) ano, e multa. Detenção de um a seis Ameaça Art. 147 do C.P. meses, e multa. Pena - reclusão, de um a Furto Art. 155 do C.P. quatro anos, e multa. Detenção, de um a seis Dano Art. 163 do C.P. meses, ou multa. Detenção, de 1 a 4 anos, Apropriação indébita Art. 168 do C.P. e multa. Detenção, de um a cinco Estelionato A.rt. 171 do C.P. anos, e multa. Detenção, de 3 meses a 1 Violação ao direito autoral Art. 184 do C.P. ano, ou multa. Detenção, de 1 a 30 anos. Pedofilia (Estatuto da Criança e do Art. 247 da Lei 8.069/90 (Variando com a Adolescente) gravidade do caso) Detenção, igual ou inferior Crime contra a propriedade industrial Art. 183 da Lei 9.279/96 a 1 ano, ou multa Interceptação de comunicações de Detenção, de dois a Art. 10 da Lei 9.296/96 informática quatro anos, e multa. Interceptação de E-mail Comercial ou Detenção, de dois a Art. 10 da Lei 9.296/96 Pessoal quatro anos, e multa. Detenção, de um a quatro Crimes contra software - “Pirataria” Art. 12 da Lei 9.609/98 anos, e multa. Fonte: SILVEIRA (2012); JUSBRASIL (2012) – Ambos editados.CONCLUSÃO Desde a criação da internet em 1969 com objetivos puramente militares ainternet desenvolveu-se de forma inquestionável, tomando também proporçõesigualmente inquestionáveis. Na atualidade, não possuir um computador é tãoestranho quanto não se ter uma, indispensável, geladeira. Em meio ao crescimentopré-maturo da internet, foram se desenvolvendo, além de novas tecnologias, novostipos de crimes virtuais.
  13. 13. 12 Os denominados Hackers, e seus subtipos, são os principais responsáveispor crimes voltados às grandes empresas, órgãos governamentais, invasões,pirataria, crimes de grande porte, em geral, invasões bancárias e uma gama deoutros crimes que não poderiam ser cometidos por pessoas sem um conhecimento,no mínimo, vasto em informática. Além Crimes contra instituição governamentais e de grande porte, há ainda oscrimes que, graças a revolução tecnológica, são cometidos por pessoas comunscom objetivos de opressão, difamação ou calúnia. Tais crimes, quando direcionadosa jovens e crianças, caracterizam o chamado cyberbulling. Havendo ainda umainfinidade de outros crimes que podem ou não ser cometidos por pessoas comuns,como é o caso dos crimes contra: o patrimônio público ou pessoal; propriedadeimaterial; os costumes; a Paz Pública; a Incolumidade Pública. No caso da Constituição Brasileira, não há leis específicas para esses crimes,sendo utilizado a penalidade para crimes exercidos em meio “real”. Apesar destesdeficts a constituição, baseando-se neste modelo, consegue suprir 90 a 95% doscrimes virtuais. Conclui-se assim, que apesar da falta de jurisdição específicas para oscibercrimes, há meios para se efetuar o julgamento e respectiva punição daspessoas ou grupos responsáveis por estes atos ilícitos, que podem assumir diversasfaces, algumas mais sérias, como é o caso das invasões à bancos com objetivos deroubo, ou um pouco mais leves, como é caso do cibercrime. É indispensável para um combate mais eficiente a tais crimes odesenvolvimento de leis mais severas e específicas para estes, já que em âmbitojurídico há, infelizmente, falhas quanto a sua penalidade. Afinal, são utilizadas leissecundárias que em casos especiais apresentaram-se falhas.REFERÊNCIAS BIBLIOGRÁFICASALMEIDA, P. D. STJ analisa competência para os chamados crimesinformáticos (crimes virtuais = cybercrimes): competência territorial do local dehospedagem do site. Disponível em: <www.lfg.com.br>. Acessado em: 01 de set de2012.BOTELHO, F. N. Normas para punir o cibercrime no Brasil. Disponível em:<www.valoronline.com.br>. Acessado em: 02 de set de 2012.CARLI, D. M. Crimes Virtuais No Brasil - Uma Análise Jurídica. UFSM, SantaMaria, 2006.
  14. 14. 13COLLETA, D. D. Crimes Virtuais. Disponível em: <www.revistagalileu.globo.com>.Acessado em: 02 de set de 2012COLLI, M. Cibercrimes: Limites e Perspectivas da Investigação Preliminar PolicialBrasileira de Crimes Cibernéticos. IV Mostra de Pesquisa da Pós-Graduação –PUCRS, 2009.CONTEUDO ESCOLA. Legislação. Disponível em: <www.conteudoescola.com.br>.Acessado em: 01 de set de 2012.CONVENÇÃO SOBRE O CIBERCRIME. Conseil de L’europe, Budapeste, 23 deSetembro de 2001.CUKIERMAN, H. L. O Cibercrime no Brasil: Relatório Final. SENASP -COPPE/UFRJ, Rio de Janeiro, 2005.JUSBRASIL. Jurisprudência. Disponível em: <www.jusbrasil.com.br>. Acessadoem: 01 de set de 2012NETO, A. S. M. Cibercrime e cooperação penal internacional: um enfoque à luzda convenção de Budapeste. Dissertação - UFPB, João Pessoa, 2009.PAULO, F. R. Cibercrimes no Ordenamento Político Brasileiro. Academia dePolícia Civil - Faculdades Fortium, Brasília, 2009.SILVEIRA, T. Crimes virtuais: Elementos Para Uma Reflexão Sobre o Problema naTipificação. Disponível em: <www.egov.ufsc.br>. Acessado em: 1 de set de 2012.

×