Preview only show first 10 pages with watermark. For full document please download

Projeto Monografia - Crimes Cibernéticos

   EMBED


Share

Transcript

CENTRO UNIVERSITÁRIO DE SETE LAGOAS - UNIFEMM CURSO DE DIREITO SIRLAN FRAGA ANDRADE CRIMES CIBERNÉTICOS: A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA E ATUAL SETE LAGOAS 2013 SIRLAN FRAGA ANDRADE CRIMES CIBERNÉTICOS: A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA E ATUAL Projeto de Monografia apresentado a disciplina de Monografia no curso de Direito da UNIFEMM, como requisito parcial para a elaboração do trabalho de conclusão de curso. Orientador: _____________________________________ Área: Direito Penal Sete Lagoas 2013 CENTRO UNIVERSITÁRIO DE SETE LAGOAS - UNIFEMM CURSO DE DIREITO SIRLAN FRAGA ANDRADE CRIMES CIBERNÉTICOS: A NECESSIDADE DE UMA LEGISLAÇÃO ESPECÍFICA E ATUAL Aprovo o presente projeto e autorizo seu depósito na condição de orientador Sete Lagoas, 28 de fevereiro de 2013. RESUMO Este trabalho versa sobre os crimes praticados por meio da rede mundial de computadores – a Internet – denominados ―crimes informáticos‖ ou ―crimes digitais‖ ou ―cibercrimes‖ ou ―crimes virtuais‖ e a aplicabilidade ou não das atuais normas penal, do Código Penal brasileiro, Decreto-Lei nº 2.848/1940 e da Lei 12.737/12 que entrará em vigor em abril deste ano. Além de explicar sobre a ―Deep Web” e sua total falta de regulamentação. Palavras-chave: Direito Penal, Internet, Crimes digitais, Lei Carolina Dieckmann, Deep Web. ABSTRACT This paper deals with crimes committed through the World Wide Web - the Internet called "computer crimes" or "digital crimes" or "cybercrime" or "virtual crimes" and the applicability of current standards or not criminal, the Brazilian Penal Code DecreeLaw n º 2.848/1940 and Law 12.737/12 which will come into force in April this year. Besides explaining about the "Deep Web" and their total lack of regulation. Keywords: Criminal Law, Internet, Digital Crime, Law Carolina Dieckmann, Deep Web SUMÁRIO 1. Introdução ....................................................................................................... 5 2. Problema ......................................................................................................... 7 3. Hipótese .......................................................................................................... 8 4. Objetivos ......................................................................................................... 10 4.1 Objetivo Geral ........................................................................................... 10 4.2 Objetivos Específicos ................................................................................ 10 5. Justificativa ...................................................................................................... 11 6. Metodologia ..................................................................................................... 12 6.1 Marco Teórico ........................................................................................... 12 6.2 Operacionalização .................................................................................... 14 7. Anexo 1: Deep Web ou Deepnet ...................................................................... 16 8. Anexo 2: Lei 12.737/12 (Lei Carolina Dieckmann) ........................................... 18 9. Referências ..................................................................................................... 20 5 1. Introdução O presente trabalho trata dos riscos envolvendo os crimes praticados com a utilização do computador e da Internet, mormente à vista do ordenamento jurídico penal brasileiro e da Lei 12.737/12 (Lei Carolina Dieckmann), no qual se pretende expor as lacunas existentes tanto no Código Penal brasileiro, como na legislação extravagante. É notório que os avanços tecnológicos produzidos em decorrência da evolução dos computadores e, principalmente, por meio da rede mundial de computadores – a Internet – trouxeram inúmeros benefícios para a sociedade. Mas, ao mesmo tempo, propiciou o surgimento de novas práticas ilícitas, como também, possibilitou a existência de outras formas de execução de crimes já existentes. Nas palavras da professora Ivette Senise Ferreira, titular de Direito Penal e Diretora da Faculdade de Direito da USP: ―A informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos. Este alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formação de uma criminalidade específica da informática, cuja tendência é aumentar quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução‖. Portanto, a ausência de diplomas normativos que delimitam os crimes de informática torna a situação insustentável, uma vez que a medida que o nível de informatização das atividades humanas é cada vez mais crescente, mais surgem situações suscetíveis de lesão por crimes informáticos, pois a criminalidade também tende a se informatizar. Sem a legislação específica, o Estado não tinha como atuar. No Direito Civil, o reparo ao dano é possível por meio de analogias de crimes. Já no âmbito penal, isso não é possível. Acontecerá de acordo com a Lei 12.737/12 a contribuição da legislação para o trabalho policial, já que a lei prevê a criação de delegacias especializadas nas polícias Civil e Federal. O cidadão poderá recorrer a essas delegacias para encontrar o amparo necessário para uma investigação e identificação de quem feriu o seu direito. Ao trazer o Estado junto à sociedade para garantir a segurança na internet, a lei garante também a liberdade plena daquelas 6 pessoas que usam a rede como ferramenta de comunicação, integração e interação social. Logo é de suma importância que os vazios normativos existentes em relação aos crimes informáticos sejam supridos. Contudo, isto deve ser feito de forma técnica, em face da extrema mutabilidade do mundo informático evitando-se assim excessos legislativos prejudiciais a boa regulamentação do tema. 7 2. Problema Com o advento do computador, na década de 50, da Internet, na década de 60, e os avanços tecnológicos proporcionados por estas duas ferramentas, culminaram em inúmeros benefícios para a sociedade nas mais diversas áreas do conhecimento humano. Mas, este desenvolvimento tecnológico, principalmente, o da rede mundial de computadores - Internet - tem acarretado condutas indesejadas e não éticas, na maioria das vezes delituosas, trazendo prejuízos para as pessoas, para os órgãos e entidades públicos, como também, para as organizações privadas, sem uma resposta condizente com tais delitos por parte do Estado. Em face do ordenamento jurídico brasileiro, o Estado somente poderá punir tais delitos se houver uma lei anterior à pratica daquele delito que o defina taxativamente e precisamente como tal, e, também, preveja a correta sanção para aquele ilícito penal. Portanto, aqui se centra o problema da monografia, com as seguintes indagações: a inércia do Estado seria em função da não tipificação dos delitos praticados via computador e internet? É necessária uma legislação específica? Essa nova Lei que entrará em vigor em abril desse ano será suficiente? Tendo em vista estas indagações, espera-se que em um Estado Democrático de Direito, como o é o Brasil, tenha uma legislação adequada para coibir a prática dos delitos informáticos trazidos no bojo da crescente informatização e compartilhamento de informações via internet. 8 3. Hipótese Como o Código Penal brasileiro é de 1941, época em que não havia surgido o computador, os delitos praticados via computador e internet, carecem de uma tipificação para que atenda o art. 5º, inciso XXXIX, da Constituição Federal de 1988, e o art. 1º, do Decreto-Lei nº 2.848, de 7 de dezembro de 1941, Código Penal, nos quais é dito que, ―não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal‖. A nova lei, 12.737/12, altera o caput do artigo 266 do Código Penal, que trata da interrupção e perturbação de serviço telegráfico e telefônico, adicionando ao núcleo do tipo os serviços telemáticos e de informação de utilidade pública. Esta última alteração, aparentemente adicionada à lei com o intuito de refrear a ação de hackers contra sites da Internet, não terá os efeitos desejados pelo legislador. Isto por que a alteração do artigo 266 especificamente tipifica a interrupção do serviço telemático e serviço de informação de utilidade. Isto significa que, o referido tipo penal protegerá o serviço telemático em si e os serviços de informação de utilidade pública, e não os sites considerados individualmente. O objeto material protegido são os serviços telemáticos e de informação considerados como o conjunto de equipamentos e protocolos que possibilitam a troca de informações e dados. Como preleciona Hungria, ―O elemento material é tanto o emprego de violência contra as instalações ou aparelhos como contra o pessoal dos serviços mencionados no texto legal, de modo a resultar interrupção (paralisação) ou perturbação (desarranjo parcial, retardamento) de tais serviços‖. Um site não é considerado um serviço de telemática ou de informação. Já um provedor de acesso à Internet o é. Portanto, para que o Estado brasileiro possa atender aos anseios da sociedade que clamam por uma maior segurança no ambiente virtual, torna-se necessário essa legislação específica com alterações pontuais no Código Penal, com o intuito de inibir os crimes praticados via rede mundial de computadores. Crimes estes 9 praticados por pessoas que aproveitam das facilidades proporcionadas pela tecnologia para permanecerem no anonimato utilizando dados e nomes falsos para efetuarem os delitos informáticos. 10 4. Objetivos 4.1. Objetivo Geral  Mostrar a necessidade de uma legislação específica, abrangente e de real eficácia para coibir os crimes que se utilizam da informática. 4.2. Objetivos Específicos  Demonstrar que com a evolução da informática surgiram novos crimes.  Expor as lacunas existentes na legislação atual e na Lei 12.737/12.  Explicar sobre a ―Deep Web” e a falta de regulamentação para tal. 11 5. Justificativa Nos últimos anos com o desenvolvimento das tecnologias de informação e de comunicação e com a popularização do computador e da Internet, tornam-se cada vez mais frequentes os casos em que as pessoas se utilizam dessas ferramentas para cometer atos que causam danos a bens jurídicos de terceiros. A utilização do computador associado à Internet para a prática de atos ilícitos acarreta situações distintas. De um lado, algumas condutas delitivas praticadas com o uso da informática já estão tipificadas como crime no ordenamento jurídico brasileiro. Do outro, a prática do ato delitivo por meio da informática não se enquadra em nenhum fato típico descrito em lei, levando assim a uma nova figura delitiva, que é a criminalidade informática, que surge em decorrência da ausência de regulamentação jurídica aplicável ao ato delitivo. Ausência que pretende ser preenchida pela Lei 12.737/12. Assim, para que se possa aplicar o princípio constitucional inscrito no art. 5°, XXXIX, da Constituição Federal de 1988, ―não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal‖, impondo à lei definir o que seja crime e impondo a sanção justa ao fato incriminado, é necessária uma legislação específica que venha sanar as lacunas existentes no ordenamento jurídico penal brasileiro para que os crimes informáticos possam ser devidamente criminalizados estabelecendo, assim, sanções às condutas delitivas aos bens juridicamente protegidos. 12 6. Metodologia 6.1 Marco teórico Na medida em que a sociedade evolui e passa por transformações, o Direito, como não poderia deixar de ser, passa também, por essas transformações, procurando organizar e harmonizar as relações interpessoais e interinstitucionais da vida em sociedade. Contundo o Direito não acompanha pari passu essas transformações. E, uma dessas transformações, é a que diz respeito aos avanços tecnológicos envolvendo, principalmente, o computador e a Internet. Com o desenvolvimento dessas novas tecnologias, novas questões surgem, demandando respostas do operador do Direito. E, em face da velocidade das inovações da técnica que vislumbramos no mundo atual, tais respostas devem ser imediatas, sob pena de existir entre o Direito e a realidade social um enorme fosso, intransponível para os ordenamento jurídico e invencível para os profissionais que não se adequarem aos novos tempos. Nesse contexto, os principais problemas — e que são objeto da monografia — são os relativos à necessidade de uma legislação penal para coibir os delitos praticados por meio de computadores. Portanto, torna-se necessário considerar, como marco teórico, os seguintes preceitos constitucionais, dispostos no art. 5º da Constituição Federal de 1988, os quais revelam a opção do Estado brasileiro pela diretriz da legalidade:      inciso II - ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei; inciso X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; inciso XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal; inciso XXV - a lei não excluirá da apreciação do Poder Judiciário lesão ou ameaça a direito; e inciso XXXIX - Não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal. (grifo nosso). É importante destacar, dentre os preceitos acima descritos, que o inciso XXXIX ―não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”, o 13 qual é considerado o princípio da legalidade ou da reserva legal, nas lições de Cezar Roberto Bitencourt (2009, p.11): Em termos bem esquemáticos, pode-se dizer que, pelo princípio da legalidade, a elaboração de normas incriminadoras é função exclusiva da lei, isto é, nenhum fato pode ser considerado crime e nenhuma pena criminal pode ser aplicada sem que antes da ocorrência desse fato exista uma lei definindo-o como crime e cominando-lhe a sanção correspondente. A lei deve definir com precisão e de forma cristalina a conduta proibida. Destarte, será imperioso concluir que, se há lesão ou ameaça a liberdades individuais ou ao interesse público, deve o Estado atuar para coibir práticas violadoras desse regime de proteção, ainda que realizadas por meios do computador e da Internet. Isto porque, tanto a máquina quanto a rede, são criações humanas e, como tais, têm natureza ambivalente, dependente do uso que se faça delas ou da destinação que se lhes dê. Do mesmo modo que aproxima as pessoas e auxilia a disseminação da informação, a Internet permite a prática de delitos à distância no anonimato, com um poder de lesividade muito mais expressivo que a criminalidade dita "convencional", nalguns casos. (ARAS, 2001) 14 6.2 Operacionalização O tema sobre crimes cibernéticos é praticamente uma novidade no ordenamento jurídico brasileiro, sendo limitada a sua bibliografia. Não temos, ainda, uma doutrina e uma jurisprudência sedimentadas. Para suprir estas lacunas na monografia, será utilizado como método de trabalho, o dedutivo, em que se parte de um conhecimento geral para um particular. Para tanto, a pesquisa será baseada em dados bibliográficos que enfoquem o tema de forma geral e de forma específica, utilizando artigos de revistas especializadas e da própria Internet, jornais, livros, jurisprudências e, como não poderia deixar de ser, com as orientações do orientador. No primeiro momento, para uma compreensão melhor do tema abordado, será retratado o aparecimento e a evolução do computador e da Internet, com os seus devidos conceitos. Logo após, se pretende relacionar a Internet com o Direito Penal, abordando, de uma maneira ampla, as duas vertentes de utilização do computador e da Internet para a prática de atos ilícitos. Quais sejam: a primeira diz respeito àqueles ilícitos já tipificados como crime pela lei penal ou pela lei extravagante; a segunda pelos atos ainda não tipificados no ordenamento jurídico brasileiro. No segundo momento, conceitua-se e o que se entende por crime informático, segundo alguns doutrinadores e de acordo com a Organização para Cooperação Econômica e Desenvolvimento (OECD), passando, por assim dizer, pela classificação do crime informático com as suas diversas nuances, sem deixar de atentar para as recomendações da Convenção de Budapeste de 2001 sobre o Cibercrime. No terceiro momento, busca-se abordar os crimes informáticos à luz do ordenamento jurídico brasileiro e da Lei 12.737/12 (Lei Carolina Dieckmann), analisando as questões de tipicidade, determinação de autoria e competência jurisdicional, mormente nos delitos cometidos pela Internet, que assumem, em alguns casos, feição de crimes transnacionais, encaixando-se na classificação doutrinária de crimes à distância. 15 Num quarto momento, pretende-se explicar sobre a ―Deep Web”, que representa cerca de 75% da internet mundial, mas não faz parte da ―surface web‖, portanto não é indexada por mecanismos de busca padrão. E como a falta de normatização para tal, faz com que surja um ambiente onde proliferam crimes dos mais diversos impunemente. Finalmente, concluiu-se para a solução do problema avençado na Monografia, ou seja, é necessária uma legislação específica, abrangente, atual e de real eficácia para coibir os delitos praticados por meio do computador e da Internet. 16 7. Anexo1: Deep Web ou Deepnet Um desafio para a polícia de todo mundo, a Deep Web, conhecida também como Deepnet, Web Invisível, Undernet ou Web oculta. Este mistério que provavelmente poucas pessoas ouviram falar é algo para deixar todos de olhos bem abertos, isso porque a Deep trata-se de um lado da internet que você não tem acesso, pois quem a criou fez com que seus sistemas trabalhassem no anonimato, uma vez que, nem com um Google da vida você consegue acessá-la. Já o lado acessível da internet é chamado de Surface Web, pois a palavra ―Surface‖ significa ―superfície‖, ou seja, não fazemos nada mais que ver a superfície da internet, o que representa aproximadamente 25% de toda a web global segundo um estudo realizado pela Universidade da Califórnia em Berkeley nos EUA. Pedofilia, assassinatos, necrofilia, esquartejamento, mutilação, satanismo, sequestro, prostituição infantil, tráfego humano, órgãos, drogas entorpecentes, armamentos, dados bancários e muito além do que a imaginação puder levar, destes crimes, apenas pouco mais de 31% que a polícia internacional (INTERPOL) sabe dizer que foram obtidos sucesso para encontrar os criminosos e, até os hacker Anonymous ajudaram a prender um dos maiores sites de pedofilia da rede TOR. A criminalidade é tanta que surge a dúvida se realmente é vantajoso o acesso à rede clandestina, pois na verdade os sistemas de buscas, governos e firewalls da rede fazem um favor à população ao cortar a visibilidade deste lado tão sombrio. Mas fica um gosto amargo e um pensamento ruim ao criarmos em nossas mentes como seria caso estes crimes fossem legalizados e, a internet fosse o mundo sombrio que é a Deep. Mas tem sua parte boa, pode-se encontrar uma biblioteca com livros raros, serviços de mensagens instantâneas, cerca de 50 GB de livros sobre religião, psicologia e outros assuntos curiosos, além de acervos de músicas e filmes - dos quais não sabemos a procedência. Há ainda uma espécie de Yahoo! Respostas, onde pessoas anônimas perguntam e respondem sobre os mais diversos temas, e o Tor Status, uma versão privada do Twitter. Existem muitos fóruns com discussões que vão de política internacional a técnicas de programação, porém, todos precisam de cadastro, que pode ser feito por meio do Tor Mail. Este é um serviço criado e 17 totalmente mantido dentro da Onion (nome dado à rede), e possui encriptação refinada e segurança máxima. Com este endereço de e-mail que os usuários da DW se identificam em fóruns ou semelhantes. Assim como na web tradicional, a inscrição é gratuita. A deep web possui duas faces, a boa e a casca grossa. Saber se vale a pena se aventurar por estas águas é uma decisão individual. Em grande parte, a deep web existe, assim como a própria internet, graças à força militar dos Estados Unidos. Neste caso, graças ao Laboratório de Pesquisas da Marinha do país, que desenvolveu o The Onion Routing para tratar de propostas de pesquisa, design e análise de sistemas anônimos de comunicação. A segunda geração desse projeto foi liberada para uso não-governamental, apelidada de TOR e, desde então, vem evoluindo... Em 2006, TOR deixou de ser um acrônimo de The Onion Router para se transformar em ONG, a Tor Project, uma rede de túneis escondidos na internet em que todos ficam quase invisíveis. Onion, em inglês, significa cebola, e é bem isso que a rede parece, porque às vezes é necessário atravessar várias camadas para se chegar ao conteúdo desejado. Grupos próliberdade de expressão são os maiores defensores do Tor, já que pela rede Onion é possível conversar anonimamente e, teoricamente, sem ser interceptado, dando voz a todos, passando por quem luta contra regimes ditatoriais, empregados insatisfeitos, vítimas que queiram denunciar seus algozes... todos. A ONG já teve apoio da Electronic Frontier Foundation, da Human Rights Watch e até da National Christian Foundation, mas também recebeu dinheiro de empresas, como o Google, e de órgãos oficiais - o governo dos EUA, aliás, é um dos principais investidores. Ao acessar um site normalmente, seu computador se conecta a um servidor que consegue identificar o IP; com o Tor isso não acontece, pois, antes que sua requisição chegue ao servidor, entra em cena uma rede anônima de computadores que fazem pontes criptografadas até o site desejado. Por isso, é possível identificar o IP que chegou ao destinatário, mas não a máquina anterior, nem a anterior, nem a anterior etc. Chegar no usuário, então, é praticamente impossível. Também há serviços de hospedagem e armazenagem invisívieis. Assim, o dono da página está seguro se não quiser ser encontrado. 18 8. Anexo 2: Lei 12.737/12 (Lei Carolina Dieckmann) Presidência da República Casa Civil Subchefia para Assuntos Jurídicos LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012. Dispõe sobre a tipificação criminal de delitos o informáticos; altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Vigência A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei: o Art. 1 Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências. o o Art. 2 O Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B: ―Invasão de dispositivo informático Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. o § 1 Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. o § 2 Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. o § 3 Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. o o § 4 Na hipótese do § 3 , aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. o § 5 Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; 19 III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.‖ ―Ação penal Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.‖ o o Art. 3 Os arts. 266 e 298 do Decreto-Lei n 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação: ―Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública Art. 266. ........................................................................ o § 1 Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. o § 2 Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.‖ (NR) ―Falsificação de documento particular Art. 298. ........................................................................ Falsificação de cartão Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.‖ (NR) o Art. 4 Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial. Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República. DILMA José Eduardo Cardozo Este texto não substitui o publicado no DOU de 3.12.2012 ROUSSEFF 20 9. Referências BITENCOURT, Cezar Roberto. Tratado de Direito Penal. 14ª ed. São Paulo: Editora Saraiva, 2009. ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal. São Paulo: Memória Jurídica Editora, 2004. AURICCHIO, Jocelyn . O Que é a Deep Web. Mundo Estrando. Editora Abril, 2013. Disponível em: < http://mundoestranho.abril.com.br/materia/o-que-e-a-deep-web> PEREIRA, Leonardo. Deep web: saiba o que acontece na parte obscura da internet. Olhar Digital, 06 de Dezembro de 2012. Disponível em: FERREIRA, Ivete Senise. A criminalidade informática. In: Newton de Lucca; Adalberto Simão Filho. (Org.). Direito e Internet - aspectos jurídicos relevantes. Bauru: Edipro, 2000, p. 207-. JATOBÁ, João Felipe Brandão. A falha da Lei nº 12.737/12: abrangência dos serviços telemáticos. Jus Navigandi, Teresina, ano 17, n. 3444, 5 dez. 2012 . Disponível em: . Acesso em: 27 fev. 2013. OLIVEIRA, William César Pinto de. Lei Carolina Dieckmann. Jus Navigandi, Teresina, ano 18, n. 3506, 5 fev. 2013. Disponível em: . Acesso em: 27 fev. 2013. CABETTE, Eduardo Luiz Santos. Primeiras impressões sobre a Lei nº 12.737/12 e o crime de invasão de dispositivo informático. Jus Navigandi, Teresina, ano 18, n. 3493, 23 jan. 2013 . Disponível em: . Acesso em: 27 fev. 2013. ARAS, Vladimir. Crimes de informática. Uma nova criminalidade. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponível . Acesso em: 20 out. 2009. em: 21 DAOUN, Alexandre Jean. Os novos crimes de informática. Jus Navigandi, Teresina, ano 4, n. 37, dez. 1999. Disponível em: . Acesso em: 20 out. 2009. COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. Jus Navigandi, Teresina, ano 1, n. 12, maio 1997. Disponível . Acesso em: 20 out. 2009. em: