Sunteți pe pagina 1din 13

“INTERNET BANKING”:

CIBERCRIMES EM TRÊS FASES.

Amaury Cunha Carvalho


Administrador, Bacharel em Direito, aluno da Pós-Graduação da Universidade
Presbiteriana Mackenzie em “Direito Digital e das Telecomunicações”.
accarvalho777@gmail.com

Resumo:
Este artigo apresenta uma análise parcial dos aspectos dos crimes cometidos
via “internet banking”, especificamente com o propósito de delimitar a
existência de instantes específicos e pontuais que, dependendo do momento
da conclusão poderá alterar a sua configuração. Trata-se de crime ocasionado
pelas novas tecnologias e, portanto, sujeito a nuances não previstas nos tipos
penais existentes e, ainda, ensejando a criação e aprovação de leis especiais
para os devidos enquadramentos. Reflete, de forma pontual, sobre o momento
da interpretação dos fatos a partir de exemplo sugerido.

Palavras chaves:
Crime virtual, Fraude, Furto, Internet, Tecnologia.

Introdução

Desde os primórdios da história do homem, existem na vida das pessoas


situações em que, para obtenção de vantagens ou “crédito”, umas se valem de
métodos ilícitos para suplantar outras, estabelecendo – principalmente no
mundo dos negócios – uma série de cuidados para se evitar, tanto quanto
possível, o enlaçamento por engano e a conseqüente perda patrimonial.

Apesar de antigo, o problema se renova, em novas formas e criatividade,


sempre impulsionado pelo progresso tecnológico e sua conseqüente evolução

1
em sistemas de toda espécie. Os agentes promotores das fraudes são,
incontestavelmente, bem informados e criativos, adaptando velhos golpes às
novas situações, apresentando novas versões conciliadas à telefonia, internet e
sistemas eletrônicos de bancos.

Aliados, o tripé “telefonia-internet-sistema bancário”, movimenta


imensos valores financeiros e econômicos visando benefícios bilaterais,
fornecedor-cliente, assim surgiu o “Internet Banking”, sistema bancário para
acesso remoto dos clientes, via Caixas Eletrônicos ou computador pessoal
(PC), cujos benefícios e segurança são descritos pelos próprios fornecedores
(Bancos), da seguinte forma:

CAIXA:
O canal certo para quem quer SEGURANÇA e
COMODIDADE. Acessando o Internet Banking pelo
computador, você consulta saldo, extrato, paga suas
contas e faz transferências. O Internet Banking CAIXA é o
seu banco aberto 24 horas por dia, todos os dias, onde
você estiver, em qualquer lugar do mundo. 1

Segurança no uso do Internet Banking CAIXA: Para a


CAIXA, segurança é prioridade também no Internet
Banking CAIXA. O acesso é protegido por códigos de
segurança e são utilizadas duas senhas exclusivas
(Senha Internet e Assinatura Eletrônica). Isso garante a
você mais tranqüilidade nas operações realizadas pela
web. Lembre-se: a CAIXA nunca solicita sua Senha
Internet e Assinatura Eletrônica numa mesma tela e nem
por e-mail.2

SANTANDER:
O Internet Banking foi especialmente planejado para ser o
seu canal de relacionamento com o Banco. É ideal para
você, que não tem tempo a perder e merece ter sempre à
disposição os melhores serviços. Resumo Financeiro:
Toda a sua vida financeira resumida em única tela.
Oferece informações detalhadas de saldos, investimentos,
pagamentos realizados e cartões de crédito.3

Para garantir que seu acesso seja feito de forma


confidencial, o Internet Banking foi desenvolvido com
modernos recursos de segurança. A Senha de Internet é a
1
Em: http://www1.caixa.gov.br/atendimento/canais_atendimento/internet_banking.asp
2
Em: http://www.caixa.gov.br/seguranca/seguranca_internet_banking.asp
3
Em: https://www.santandernet.com.br/

2
sua chave para acessar as informações de sua conta e,
junto com o Cartão de Segurança On-line, utilizar os
serviços que o Internet Banking coloca à sua disposição.
Além disso, o Internet Banking conta com um processo de
criptografia adicional, desenvolvido exclusivamente para o
Santander, e com a certificação de uma entidade
reconhecida internacionalmente, a VeriSign.4

BRADESCO:
Realize suas transações bancárias de qualquer lugar do
mundo a qualquer hora. Você não precisa se preocupar
em ir até o Banco. Pela Internet, você tem à sua
disposição 799 tipos de serviços bancários: 457 para
Pessoa Física e 322 para Pessoa Jurídica. Pessoa Física:
Para acessar, basta ser Cliente Bradesco e possuir a
senha de quatro dígitos. O Bradesco Internet Banking é a
melhor opção para quem quer segurança, facilidade e
comodidade em um único lugar.5

A Segurança da Informação é constituída, basicamente,


por um conjunto de controles, incluindo política,
processos, estruturas organizacionais e normas e
procedimentos de segurança. Objetiva a proteção das
informações dos clientes e da empresa, nos seus
aspectos de confidencialidade, integridade e
6
disponibilidade.

O site do TERRA, na sua coluna INTERNET BANKING, descreve os


benefícios e incentiva o cadastramento dos leitores da seguinte forma:
Facilite sua vida! Fugir da fila do banco pode ser mais fácil
do que você pensa. Muitas pessoas têm receio de usar a
Internet para realizar transações bancárias como
transferências, pagamento de contas, consulta de saldo,
licenciamento do carro e recarregamento de celular. No
entanto, os sites bancários são mais seguros do que você
pensa. Além de facilitar a sua vida, te livrando de filas
desanimadoras, o uso da Internet Banking poupa o seu
tempo e a sua paciência. E fica aqui uma dica: muitos
bancos cobram tarifas mais baratas para transações feitas
pela Internet. Por isso, o Invertia decidiu criar um guia
prático para auxiliar você a movimentar sua própria conta
bancária do trabalho ou do computador da sua casa.7

Ainda assim, empreendidas amplas medidas visando consumar a


segurança do acesso dos clientes aos sistemas dos seus Bancos, em

4
Em: https://www.santandernet.com.br/seguranca
5
Em: http://www.bradesco.com.br/
6
Em: http://www.bradescoseguranca.com.br/default.asp
7
Em: http://br.invertia.com/canales/noticia.aspx?idcanal=294&idNoticia=745449

3
contrapartida, outras medidas são também empreendidas visando burlar e
fraudar os mesmos sistemas, detectando e encontrando pontos mais frágeis
que permitam a consecução dos crimes, mediante engano dos clientes ou do
fornecedor. O sistema – por movimentar imensas quantias de dinheiro – atrai
para seu ciclo os interessados em operar e aplicar golpes fraudulentos,
ilicitamente, em benefício próprio e em prejuízo das suas vítimas,
estabelecendo, ainda que virtualmente, violência contra os usuários. Sobre
enganos e estabelecendo uma relação entre violência e fraude, temos nas
palavras de Cícero8 que:
Duas ainda são as maneiras com as quais pode-se fazer
injustiça: a violência e a fraude; a fraude é própria da
raposa e a violência do leão; ambas são contrarias a
natureza humana, mas a fraude desperta maior repulsão.

Caso proposto

Fase 1: “A”, desejando pagar algumas contas pessoais, se


dirige até um “caixa eletrônico” ou acessa a internet e busca o “site”
do seu banco. Sem se aperceber e nem fazer verificações de
segurança, coloca os números de agência, conta e, em seguida, a
sua senha. Porém estranha que não acessa as informações da sua
conta com o sistema do Banco ou seu navegador, obtendo
seguidamente “mensagem de erro”. “B”, mediante engodo, leva “A” a
preencher uma página falsa – como se verdadeira fosse – e capta
para si os dados da conta de “A”, inclusive a sua senha.

Fase 2: “B”, acessa o “site” do banco e com as informações


capturadas de “A”, a conta deste e transfere para si (ou outrem),
tanto quanto possível, dos valores da conta corrente de “A”. “A”, num
momento seguinte, acessa a sua conta e percebe um saque
mediante transferência de valor significativo. Num primeiro momento
tenta lembrar se, realmente, movimentou tal valor e, no momento
seguinte, o choque ao perceber o sumiço do valor da sua conta.

Fase 3: “A”, entendendo ser falho o sistema do Banco (que


permitiu tal feito), requisita ao Banco o ressarcimento do valor
subtraído da sua conta (ou ajuíza ação para tal). O Banco, a
depender da política adotada, devolve os valores a “A” e empreende
busca a “B” ou não devolve os valores a “A”, aguardando sentença
que confirme ou imponha modificação à sua ação.

8
Cícero, “De Officiis”, Livro I, capítulo 41 (106-43 a.C.), Citado por Lorenzo Parodi, em:
http://www.jornaldocredito.pt/portal/index.php?id=28662 – 14 de março de 2009.

4
O caso apresentado pode acontecer com qualquer um ou com todos
nós, visto que a tecnologia evolui para o bem comum (sociedade) e, também,
para o benefício daqueles que a utilizam como ferramenta para enriquecimento
ilícito e concretização de sua má-fé. Não são mais raros os casos e nem,
tampouco, as variações de tal crime, visto que hoje tecnologia está presente
em todos os aspectos e momentos das pessoas. As comodidades e as
facilidades promovidas pela “inovação tecnológica”9 tomam conta das vidas
dos cidadãos e, velozmente, as transforma e as virtualiza. Se por um lado
ganha-se na comodidade, trazendo – no caso concreto – o Banco para a
própria casa, ou para bem próximo dela, por outro, abriu-se margem para
outros tipos de delitos e crimes, amparados pela nova tecnologia.

Os Bancos e a implantação de novas tecnologias

Os Bancos, desde cedo, criaram e incentivaram o uso de tais


comodidades tecnológicas visando a redução de custos e, também, diminuir a
superlotação (e conseqüentes reclamações) das suas agências:
O Internet Banking foi especialmente planejado para ser o
seu canal de relacionamento com o Banco. É ideal para
você, que não tem tempo a perder e merece ter sempre à
disposição os melhores serviços.10

O cliente, em contrapartida, a adotou e abraçou seus benefícios, mesmo


não conhecendo a mecânica do sistema, a tecnologia e, principalmente, os
riscos envolvidos na nova forma de relacionamento bancário. Fato inconteste é
que os “bandidos” – que antes escolhiam suas vítimas visualmente dentro das
agências bancárias ou quando saíam delas – agora adaptaram com velocidade
os seus métodos às novas tecnologias, surpreendendo os operadores do
Direito e os legisladores, visto que as leis vigentes, ainda hoje, não abarcam os
meios, as formas e os tipos decorrentes das novas tecnologias.

9
Inovação: Inovação tecnológica de produto ou processo que compreende a introdução de produtos ou
processos tecnologicamente novos e melhorias significativas em produtos e processos existentes.
Considera-se implementada uma inovação de produto ou processo se tiver sido introduzida no mercado
(inovação de produto) ou utilizada no processo de produção (inovação de processo). Essas inovações
tecnológicas envolvem uma série de atividades científicas, tecnológicas, organizacionais, financeiras e
comerciais (BRASIL. Ministério da Ciência e Tecnologia (MCT), 2001, p.16. Citado em Dialogia, Centro
Universitário Nove de Julho, out. 2004; p. 47.
10
https://www.santandernet.com.br/

5
Independentemente dos Projetos que tramitam para o devido
enquadramento dos crimes cibernéticos, o crime em “internet banking”
passou por diversas discussões onde se levantava questão sobre “qual seria o
crime?” para a devida aplicação da pena, obedecendo ao basilar princípio da
anterioridade. Alguns julgados o definiam como ESTELIONATO, outros,
porém, o definiram como FURTO MEDIANTE FRAUDE, sendo este último o
atual e majoritário entendimento.

Ocorre que estamos tratando de um crime que ainda que aconteça,


sempre, num mesmo padrão, nem sempre pode acarretar a mesma forma
conclusão, sendo passível, portanto, de distintas criminalizações e sentenças.

Qual é o crime? (Elementos: Agente, Vítima e Dados)

Observemos, num primeiro momento, a ocorrência apenas da “FASE 1”


do nosso exemplo: Com a legislação penal vigente, não temos caracterizado –
especificamente para a área cibernética – nenhum crime (Nullum crime sine
prævia lege) e, conseqüentemente, não há pena, visto não existir prévia
cominação legal (nullum crimen nulla poena sine lege certa).

Porém, temos previsto na Constituição Federal no seu art. 5º, X, XI e XII:


são invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas, assegurado o direito a
indenização pelo dano material ou moral decorrente
de sua violação; a casa é asilo inviolável do indivíduo,
ninguém nela podendo penetrar sem consentimento
do morador, salvo em caso de flagrante delito ou
desastre, ou para prestar socorro, ou, durante o dia, por
determinação judicial; é inviolável o sigilo da
correspondência e das comunicações telegráficas, de
dados e das comunicações telefônicas, salvo, no último
caso, por ordem judicial, nas hipóteses e na forma que a
lei estabelecer para fins de investigação criminal ou
instrução processual penal.

Face a tal dispositivo basilar temos garantia da inviolabilidade e a


proteção ao sigilo telefônico e de dados e – muito claramente – a proteção à
intimidade. Não há o que se discutir a respeito da proteção à intimidade, face à
notória “invasão” e subtração daquilo que estava resguardado pelo segredo

6
pessoal (senha); quanto a “inviolabilidade de dados”, cuja interpretação
extensiva aplicada para “informações passadas via internet” é discutida por
alguns, temos na palavra do ilustre Alexandre de Moraes11 que:
O preceito que garante o sigilo de dados engloba o uso de
informações decorrentes da informática. Essa nova
garantia, necessária em virtude da existência de uma nova
forma de armazenamento e transmissão de informações,
deve coadunar-se com as garantias de intimidade, honra e
dignidade humanas, de forma que impeçam
interceptações ou divulgações por meios ilícitos.

Não restam dúvidas que os “dados” são elementos que fornecem


entendimento acerca de fatos da realidade existente, consolidando-se como
demonstração – em plano virtual – dos pensamentos ou do conhecimento do
seu titular, ou seja, aquele que detém acesso restrito a tais informações, sendo
tais “dados”, portanto, elemento da sua intimidade pessoal, merecendo
proteção constitucional. Os diversos “sites” de instituições que preservam
informação ou patrimônio de terceiros definem e alertam sobre a “senha
pessoal”:
O que é a senha web?: É uma senha individual que
permitirá o acesso às áreas restritas, de seu exclusivo
interesse, no endereço eletrônico da Prefeitura. Funciona
como uma assinatura eletrônica da pessoa física ou
jurídica que a cadastrou. É intransferível, composta de
seis dígitos numéricos de livre escolha e pode ser alterada
a qualquer tempo pelo seu detentor.
A pessoa física ou jurídica detentora da senha é
responsável por todos os atos praticados por meio da
senha por ela cadastrada.12

Temos ainda que, segundo o Centro de Estudos, Resposta e


Tratamento de Incidentes de Segurança no Brasil – CERT.Br13:
Uma senha (password) na internet, ou em qualquer
sistema computacional, serve para autenticar o usuário, ou
seja, é utilizada no processo de verificação da identidade
do usuário, assegurando que este é realmente quem diz
ser.

11
MORAES, Alexandre de, Direito Constitucional; 12ª Ed; Atlas; São Paulo/SP; p.85
12
Em: http://portal.prefeitura.sp.gov.br/secretarias/desburocratizacao/licenca_eletronica/0003/
13
Em: http://cartilha.cert.br/conceitos/sec2.html

7
Ora, como não entender, face à modernidade dos sistemas cibernéticos
e do mundo virtual, que a “SENHA PESSOAL” não seja um “bem”14 (“coisa”15)?
Trata-se de “chave pessoal”, equiparando-se a uma “combinação” de cofre
apresentada junto a um documento de identificação àquele que tem a guarda
do patrimônio do titular. Dado informático, sob forma de senha e informações
privadas, portanto, é uma “coisa”, pois tem existência, representa uma
realidade e pode ser materializado, sendo possível, ao agente “captador”,
auferir vantagens financeiras.

Temos assim que, se a ação encerrar-se na “FASE 1”, tipificam-se os


crimes de VIOLAÇÃO AOS DIREITOS À INTIMIDADE E À PRIVACIDADE 16
e, também, VIOLAÇÃO DE SIGILO DE DADOS17, ferindo-se o dispositivo
constitucional.

Apurando-se a responsabilidade e descoberto o agente, cabe reparação


na esfera civil e penal
Código Civil, art. 21. A vida privada da pessoa natural é
inviolável, e o juiz, a requerimento do interessado, adotará
as providências necessárias para impedir ou fazer cessar
ato contrário a esta norma.

Lei 9.296/96, art. 10. Constitui crime realizar interceptação


de comunicações telefônicas, de informática ou telemática,
ou quebrar segredo da Justiça, sem autorização judicial ou
com objetivos não autorizados em lei.
podendo infringir, ainda, dependendo da forma como seja realizada a ação,
outros dispositivos legais como “FALSIDADE IDEOLÓGICA” (Código Penal,
art. 299 ou 307) e “VIOLAÇÃO DE MARCA” (Lei 9.279/96, art. 189).

14
BEM: Coisa material ou imaterial que pode ser objeto de direito. Podem ser corpóreos ou incorpóreos,
móveis ou imóveis, fungíveis ou infungíveis [...]. Em: Dicionário Jurídico, Coleção Resumos; Ed.
Malheiros; p. 30.
15
COISA/RES: É tudo que existe, todo e qualquer ente que tenha existência material ou puramente
abstrata, quer seja ente concreto ou ente de razão, coisas materiais ou concepções do espírito.
Juridicamente, coisa (res) é tudo aquilo que pode ser objeto de uma relação jurídica, objeto de um direito
subjetivo de natureza patrimonial. Em: http://www.geocities.com/a_c_machado/DirRomano/DirRomano-
VI.pdf
16
Violação da intimidade, originária do latim “intimus”, significa o que é interior do ser humano, o
direito de estar só, de não ser perturbado em sua vida particular
17
Direito fundamental e indisponível, salvo por força de mandado judicial

8
Qual é o crime? (Elementos: Agente, Vítima, Dados e Pecúnia)

Concretizada a “FASE 1” e, em seguida, levando-se a termo a “FASE


2”, temos – além dos crimes da “FASE 1” – uma nova configuração: “A” teve
subtraído da sua conta corrente (Banco) valores (pecúnia/patrimônio),
tornando-se vítima de um novo crime.

Se “A”, mediante engodo (fraude) foi induzido a entregar a sua senha


(dados pessoais) a “B” e este, em seguida, obtém para si – ou para outrem –
vantagem financeira ilícita, por conseguinte, prejudicando “A”, temos o crime de
ESTELIONATO18.

Prevê o Código Penal no seu artigo 171:


Obter, para si ou para outrem, vantagem ilícita, em
prejuízo alheio, induzindo ou mantendo alguém em erro,
mediante artifício, ardil, ou qualquer outro meio
fraudulento.

Suscita-se o entendimento de estelionato porquanto, no exemplo


aplicado, a fraude é o “meio” utilizado, pelo agente (“B”), para provocar ou
manter em erro a vítima (“A”), induzindo-a a uma falsa representação da
realidade (“página falsa”, “falsa identidade”, etc.) e fazendo-a entregar
(consentimento) a coisa/bem (senhas e dados), coisa esta que permite ao
agente (“B”) – consumada a operação/crime – a obtenção de vantagem ilícita
(subtração de patromônio).

A vítima, tratando-se exclusivamente da “FASE 2”, é somente “A”, visto


que o “Banco” não foi, ainda, responsabilizado e nem sofreu nenhum impacto
financeiro. Falando-se do mundo digital/virtual, por analogia ao mundo
real/concreto, “A”, ao entregar seus dados, indicou a localização do bem
patrimonial e, também, a chave do cofre onde estava guardado. A informação
da senha “autoriza” autoriza ao agente portador (“B”) a entrada (virtual) na
conta (cofre) da vítima (“A”), causando-lhe o dano.

18
Derivado do latim “stellio, onis”, nome de uma espécie de lagarto que muda de cor para passar
despercebido

9
Conclui-se que, encerrando-se a ação criminosa na “FASE 2”, tipifica-se
o crime de ESTELIONATO. Vale a ressalva de que, para configuração do delito
de estelionato, precisam existir quatro requisitos citados no artigo mencionado:
1) obtenção de vantagem, 2) causando prejuízo a outrem; 3) para tanto, deve
ser utilizado um ardil, 4) induzindo alguém a erro. Se faltar um destes quatro
elementos, não se retrata tal figura delitiva, podendo, entretanto, formar-se
algum outro crime. Apurando-se a responsabilidade e descoberto o agente,
cabe reparação na esfera cível e penal.

Qual é o crime? (Elementos: Agente, Vítima, Dados, Banco e Pecúnia)

Supondo que “A”, no exemplo proposto como “FASE 3”, entenda que o
Banco falhou consigo, não cumprindo o prometido quando o incentivou a
migrar para o “internet banking”, sob os auspícios de sólida segurança, e,
assim, reivindique reparação ou ressarcimento pelo dano sofrido e,
conseqüentemente, a instituição bancária assim proceda e restitua a “A” aquilo
que foi subtraído da sua conta.

A primeira constatação é que, no caso proposto, temos outra vítima


diversa de “A”: A instituição financeira (Banco). Configura-se, assim, nova
situação e, conseqüentemente, nova tipificação penal: FURTO MEDIANTE
FRAUDE.

O Código Penal assim o define:


Art. 155 - Subtrair, para si ou para outrem, coisa alheia
móvel: § 4º - A pena é de reclusão de 2 (dois) a 8 (oito)
anos, e multa, se o crime é cometido: II - com Abuso de
confiança, ou mediante fraude, escalada ou destreza;

Claramente temos que o agente, ao adentrar a conta sob a


responsabilidade do Banco, mediante a senha do titular da conta, utilizou-se
tão somente de ardil para subtrair os valores ali consignados. Não o fez com o
consentimento da vítima (Banco), registrando-se que em nenhum momento
houve participação de empregados ou representantes da instituição-vítima, o
que descarta toda e qualquer possibilidade de induzimento de pessoa em erro.

10
Firmando tal conclusão, atualmente majoritária, apresenta-se o julgado
pelo STJ 94.775-SC:

CONFLITO NEGATIVO DE COMPETÊNCIA. SAQUE


FRAUDULENTO DE CONTA BANCÁRIA DA CAIXA
ECONÔMICA FEDERAL MEDIANTE TRANSFERÊNCIA
VIA INTERNET. CRIME DE FURTO QUALIFICADO.
CONSUMAÇÃO COM A SUBTRAÇÃO DOS VALORES.
COMPETÊNCIA DO JUÍZO FEDERAL DO LOCAL ONDE
A QUANTIA EM DINHEIRO FOI RETIRADA. 1. A conduta
descrita nos autos, relativa à ocorrência de saque
fraudulento de conta bancária mediante transferência
via internet para conta de terceiro, deve ser tipificada
no artigo 155, § 4º, inciso II, do Código Penal, pois
mediante fraude utilizada para ludibriar o sistema
informatizado de proteção dos valores mantidos sob
guarda bancária, foi subtraída quantia de conta-corrente
da Caixa Econômica Federal.

Considerações Finais

Com a exposição anterior, julgamos ter sido possível exercitar


conclusões sobre um assunto tão importante e que, diuturnamente, faz parte
da vida das pessoas conectadas ao mundo da internet. Cada vez mais as
pessoas estão cativadas pelo mundo da virtualidade, participando de
comunidades nas páginas de relacionamentos, conectando-se e conhecendo
pessoas através do MSN e de “chats” e, também, realizando negócios através
de meios virtuais.

A internet veio para ficar e a evolução dos produtos e processos ligados


à virtualidade e conectividade será cada vez mais rápida e constante,
clamando por adequações normativas que melhor regulem tais hábitos. Há
quem defenda a criação de legislação específica para os crimes informáticos e

11
há, também, quem assegure que a legislação vigente provê os
enquadramentos necessários para mais de 90% dos crimes e delitos realizados
por meio da informática e da internet. Posicionamentos divergentes à parte,
entendemos que não existe razão para negar que a promulgação de uma lei
especial para regular tais conflitos aclararia as dúvidas e dirimiria as
discussões, visto que descreveria com mais objetividade cada um dos tipos em
questão, reportando-se aos crimes informáticos.

Vale ressaltar que o exercício apresentado não almeja fechar questão


sobre cada tema discutido, mas firmar que o mundo e os costumes – como os
temas ligados à internet – evoluem muito rapidamente, cabendo aos
legisladores a resposta, também rápida, às necessidades decorrentes de tal
evolução.

Norberto Bobbio, grande pensador do Direito, bem afirmou:

O problema grave de nosso tempo, com relação aos


direitos do homem, não era mais o de fundamentá-los, e
sim o de protegê-los (...) Não se trata de saber quais e
quantos são esses direitos, qual é sua natureza e seu
fundamento, se são direitos naturais ou históricos,
absolutos ou relativos, mas sim qual é o modo mais
seguro para garanti-los, para impedir que, apesar das
solenes declarações, eles sejam continuamente
violados"

O que se espera daqui para frente é uma melhor adequação da


legislação e melhor organização dos agentes envolvidos na investigação,
apuração e informação (materialidade) de tais crimes, de forma a abastecer os
magistrados com as informações que lhe permitam o melhor julgamento, o
mais perfeito enquadramento e, conseqüentemente, eficaz aplicação da justiça,
o que trará um ambiente mais equilibrado para a população que tem a
informática/internet como ferramenta essencial do seu dia-a-dia.

12
Referências

BOBBIO, Norberto. A era dos direitos, Campus, Rio de Janeiro, 1992.

BRASIL. Constituição Federal.

BRASIL. Código Penal.

BRASIL. Novo Código Civil brasileiro: Lei 10.406, de 10 de janeiro de 2002.

CÍCERO, “De Officiis”, Livro I, capítulo 41 (106-43 a.C.), Citado por Lorenzo
Parodi, em: http://www.jornaldocredito.pt/portal/index.php?id=28662 – 14 de
março de 2009.

COSTA, Paulo José da, Junior. Comentários ao Código Penal. São Paulo:
Saraiva - 2002

DIALOGIA V. 3. Formação de professores e relações interpessoais.


Dialogia. V. 3. Departamento de Educação. São Paulo: Centro Universitário
Nove de Julho (Uninove), out. 2004.

DINIZ, Maria Helena, Curso de Direito Civil, 10ª ed., São Paulo, Editora
Saraiva, 1996.

FLORÊNCIO FILHO, Marco Aurélio Pinto. Crimes informáticos: uma


abordagem à luz dos objetos da criminologia. In: Sá, Alvino Augusto de;
Shecaira, Sérgio Salomão. (Org.). Criminologia e os Problemas da Atualidade.
São Paulo: Atlas, 2008, v. , p. 233-252.

FÜHRER, Maximilianus Cláudio Américo, et FÜHRER, Maximiliano Roberto


Ernesto. Dicionário Jurídico. São Paulo: Malheiros Editores. (Coleção
Resumos, vol. 12)

MORAES, Alexandre de, Direito Constitucional; 12ª Ed; Atlas; São Paulo/SP;
p.85

NORONHA, E. Magalhães, Direito Penal, vol. 1, 32ª ed., São Paulo, Editora
Saraiva, 1997.

13

S-ar putea să vă placă și