Professional Documents
Culture Documents
FACULDADE DE DIREITO
CURSO DE DIREITO
FORTALEZA
2013
FORTALEZA
2013
R175p
1. Crime por computador. 2. Legtima defesa (Direito). 3. Hackers. I. Santiago, Nestor Eduardo
Araruna (orient.). II. Universidade Federal do Cear Graduao em Direito. III. Ttulo.
CDD 343
BANCA EXAMINADORA
____________________________________________________
Prof. Dr. Nestor Eduardo Araruna Santiago (Orientador)
Universidade Federal do Cear (UFC)
____________________________________________________
Prof. Ms. Mrcio Ferreira Rodrigues Pereira
Universidade Federal do Cear (UFC)
____________________________________________________
Prof. Ms. Raul Carneiro Nepomuceno
Universidade Federal do Cear (UFC)
AGRADECIMENTOS
Jorge, Larissa, Leilyanne, Mairton, Manu, Mariella, Raquel, Ruth, Sergiano, Silvinha,
Tibrio, e que humildemente ensinaram-me, direta ou indiretamente, valiosas lies tanto
jurdicas quanto pessoais.
Por fim, aos colegas de estgio Amanda, Andrea, Antnio Csar, Jnior, Katerine,
Lucas, Milena, Rafaela, Tayanne, Thiago, Vanessa, pela companhia descontrada e familiar
durante as longas tardes e, algumas vezes, manhs de labuta diria.
RESUMO
ABSTRACT
SUMRIO
1 INTRODUO ................................................................................................................... 12
2 O DIREITO PENAL NA SOCIEDADE DA INFORMAO ....................................... 14
2.1 A nova Sociedade da Informao .................................................................................... 15
2.1.1 Conceito e caractersticas ............................................................................................... 16
2.1.1.1 A informao como matria-prima .............................................................................. 17
2.1.1.2 A alta penetrabilidade dos efeitos das novas tecnologias ............................................ 18
2.1.1.3 O predomnio da lgica de redes ................................................................................. 18
2.1.1.4 A flexibilidade ............................................................................................................... 19
2.1.1.5 A crescente convergncia de tecnologia ...................................................................... 20
2.2 Direito Penal e Sociedade da Informao ...................................................................... 21
2.2.1 Princpios da legalidade e da reserva legal .................................................................... 21
2.2.2 Princpio da interveno mnima ................................................................................... 23
2.2.3 Evoluo legislativa no Brasil ........................................................................................ 25
3 A INVASO DE DISPOSITIVO INFORMTICO QUALIFICADA ........................... 30
3.1 Bens jurdicos tutelados e sua dignidade constitucional ............................................... 32
3.1.1. Privacidade..................................................................................................................... 32
3.1.2. Propriedade .................................................................................................................... 34
3.1.3. Livre concorrncia ......................................................................................................... 35
3.2 Objeto material do delito ................................................................................................. 37
3.2.1 Contedo de comunicaes eletrnicas privadas .......................................................... 37
3.2.2 Segredos comerciais ou industriais ................................................................................ 38
3.2.3 Informaes sigilosas, assim definidas em lei ............................................................... 40
3.3 Demais conceitos abordados pelo tipo ............................................................................ 41
3.3.1 Invaso e violao de mecanismo de segurana ........................................................... 41
3.3.2 Dispositivo informtico................................................................................................... 44
4 O ETHICAL HACKING PRATICADO PELOS TIMES DE RESPOSTA A
INCIDENTES DE SEGURANA COMPUTACIONAL COMO CONDUTA DE
LEGTIMA DEFESA ............................................................................................................ 46
4.1 Definio de ethical hacking............................................................................................. 46
4.2 Os Times de Resposta a Incidentes de Segurana Computacional .............................. 49
4.3 Legtima defesa digital e ethical hacking ........................................................................ 51
1 INTRODUO
CASTELLS, Manuel. A Sociedade em Rede. Vol. 1. 8 ed. rev. e ampl. Traduo de Roneide Venncio Majer
e Klauss Brandini Gerhardt. So Paulo: Paz e Terra, 2005, p. 65.
2
MONTEIRO NETO, Joo Arajo. Crimes Informticos: uma abordagem dinmica ao direito penal
informtico. Pensar, Fortaleza, v. 8, 2003, p. 41. Disponvel em: <http://hp.unifor.br/pdfs_notitia/1690.pdf>.
Acesso em: 03 jul 2013.
3
MONTEIRO NETO, loc. cit.
13
MATTELART, Armand. Historia da Sociedade da Informao. Traduzido por Nicolas Nyimi Campanario.
So Paulo: Edies Loyola, 2002, p. 62-63
5
INTERNET
WORLD
STATS.
Internet
Usage
Statistics.
Disponvel
em:
<http://www.internetworldstats.com/stats.htm>. Acesso em: 03 jul 2013.
6
GIBSON, William. Neuromancer. Traduzido por Fbio Fernandes. 4 ed. So Paulo : Aleph, 2008, p. 77.
15
CANONGIA, Claudia; MANDARINO JNIOR, Raphael. Segurana ciberntica: o desafio da nova Sociedade
da Informao. Parcerias Estratgicas, Braslia, v. 14, n. 29, dez. 2009, p. 22. Disponvel em:
<http://www.cgee.org.br/parcerias/p29.php>. Acesso em: 03 jul 2013.
8
GONZLEZ, Ignacio Siles. Ciberntica y sociedad de la informacin: el retorno de un sueo eterno. Signo y
Pensamiento,
Bogot,
n.
50,
jun.
2007,
p.
86.
Disponvel
em:
<http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0120-48232007000100007&lang=pt>.
Acesso
em: 03 jul 2013.
9
MARTI, Yohannis; VEGA-ALMEIDA, Rosa Lidia. Sociedad de la informacin: Los mecanisnos reguladores
en el contexto de una sociedad emergente. Cincia da Informao, Braslia, v. 34, n. 1, jan./abr. 2005, p. 38.
Disponvel em: <http://www.scielo.br.ez11.periodicos.capes.gov.br/pdf/ci/v34n1/a05v34n1.pdf>. Acesso em: 03
jul 2013.
16
Gostaria de fazer uma distino entre as noes de sociedade da informao e
sociedade informacional com conseqncias similares para economia da
informao e economia informacional. O termo sociedade da informao enfatiza o
papel da informao na sociedade. Mas afirmo que informao, em seu sentido mais
amplo, por exemplo, como comunicao de conhecimentos, foi crucial a todas as
sociedade, inclusive Europa medieval que era culturalmente estruturada e, at certo
ponto, unificada pelo escolasticismo, ou seja, no geral uma infra-estrutura
intelectual (ver Southern 1995). Ao contrrio, o termo informacional indica o
atributo de uma forma especfica de organizao social em que a gerao, o
processamento e a transmisso da informao tornam-se as fontes fundamentais de
produtividade e poder devido s novas condies tecnolgicas surgidas nesse
perodo histrico. Minha terminologia tenta estabelecer um paralelo com a distino
entre indstria e industrial.10
10
CASTELLS, Manuel. A Sociedade em Rede. Vol. 1. 8 ed. rev. e ampl. Traduo de Roneide Venncio Majer
e Klauss Brandini Gerhardt. So Paulo: Paz e Terra, 2005, p. 64-65.
11
GONZLEZ, Ignacio Siles. Ciberntica y sociedad de la informacin: el retorno de un sueo eterno. Signo y
Pensamiento,
Bogot,
n.
50,
jun.
2007,
p.
87.
Disponvel
em:
<http://www.scielo.org.co/scielo.php?script=sci_arttext&pid=S0120-48232007000100007&lang=pt>.
Acesso
em: 03 jul 2013.
12
BRASIL. Sociedade da Informao no Brasil: Livro Verde. Braslia : Ministrio da Cincia e Tecnologia,
2000, p. 5. Disponvel em <http://www.mct.gov.br/index.php/content/view/18878.html>. Acesso em: 03 jul
2013.
17
importantes ramificaes e impactos no trabalho, na educao, na cincia, na sade,
no lazer, nos transportes e no ambiente, entre outras. 13
13
PORTUGAL. Livro verde para a sociedade da informao em Portugal. Lisboa: Ministrio da Cincia e
da Tecnologia, Misso para a Sociedade da Informao, 1997, p. 5. Disponvel em
<http://www2.ufp.pt/~lmbg/formacao/lvfinal.pdf>. Acesso em: 03 jul 2013.
14
CASTELLS, Manuel. A Sociedade em Rede. Vol. 1. 8 ed. rev. e ampl. Traduo de Roneide Venncio Majer
e Klauss Brandini Gerhardt. So Paulo: Paz e Terra, 2005, p. 108-109.
15
FONTES, Edison. Segurana da Informao: O usurio faz a diferena. So Paulo : Saraiva, 2006, p. 2.
16
CASTELLS, op. cit., p. 108.
17
KARASINSKI, Lucas. PRISM: entenda toda a polmica sobre como os EUA controlam voc. Tecmundo.
Disponvel em: <http://www.tecmundo.com.br/privacidade/40816-prism-entenda-toda-a-polemica-sobre-comoos-eua-controlam-voce.htm>. Acesso em: 03 jul 2013.
18
Abin monta rede
para monitoramento dos
protestos. O Povo. Disponvel em:
<http://www.opovo.com.br/app/opovo/radar/2013/06/20/noticiasjornalradar,3077693/abin-monta-rede-paramonitoramento-dos-protestos.shtml>. Acesso em: 03 jul 2013.
18
Por alta penetrabilidade dos efeitos das novas tecnologias, deve-se entender que,
como a informao faz parte das mais diversas atividades humanas, estas acabam sendo
diretamente afetadas.
A implantao da estratgia de governo eletrnico em diversos pases uma
forma de manifestao dessa caracterstica, contribuindo, assim, para uma melhoria dos
servios pblicos19. Hoje, pode-se facilmente, no Brasil, fazer a declarao de Imposto de
Renda sem a necessidade de qualquer deslocamento. Os processos dos Juizados Especiais
Federais tramitam em meio digital, no sendo necessrios espaos fsicos para acomodar
pilhas e mais pilhas de autos. Consultas jurisprudenciais, antes feitas em livros de volumosos
tomos, podem ser realizadas em stios eletrnicos.
Portanto, a informao colabora para que os novos efeitos trazidos pelas recentes
tecnologias espalhem-se na sociedade de modo rpido e eficaz.
19
MONTEIRO, Renato Leite. Crimes eletrnicos: uma anlise econmica e constitucional. 2010. Dissertao
(Mestrado em Direito) - Faculdade de Direito, Universidade Federal do Cear, Fortaleza, 2010, p. 32.
19
eletronicamente"20. Mattelart assevera que se est em "uma era em que processos polticos se
tornaram globais"21.
Castells afirma ainda que
[...] quando as redes se difundem, seu crescimento se torna exponencial, pois as
vantagens de estar na rede crescem exponencialmente, graas ao maior nmero de
conexes, e o custo cresce em padro linear. Alm disso, a penalidade por estar fora
da rede aumenta com o crescimento da rede em razo do nmero em declnio de
oportunidades de alcanar outros elementos fora da rede.22
2.1.1.4 A flexibilidade
CASTELLS, Manuel. A Sociedade em Rede. Vol. 1. 8 ed. rev. e ampl. Traduo de Roneide Venncio Majer
e Klauss Brandini Gerhardt. So Paulo : Paz e Terra, 2005, p. 89.
21
MATTELART, Armand. Historia da Sociedade da Informao. Traduzido por Nicolas Nyimi Campanario.
So Paulo : Edies Loyola, 2002, p. 100.
22
CASTELLS, op. cit., p. 108.
23
Ibid., p. 133.
24
WERTHEIN, Jorge. A sociedade da informao e seus desafios. Cincia da Informao, Braslia, v. 29, n. 2,
maio/ago.
2000,
p.
73-74.
Disponvel
em:
<http://www.scielo.br.ez11.periodicos.capes.gov.br/scielo.php?script=sci_arttext&pid=S010019652000000200009&lng=pt&nrm=iso&tlng=pt>. Acesso em: 03 jul 2013.
20
Nesse aspecto, a Sociedade da Informao traz uma possibilidade bem mais ampla
de aproveitamento da criatividade humana.
25
WERTHEIN, Jorge. A sociedade da informao e seus desafios. Cincia da Informao, Braslia, v. 29, n. 2,
maio/ago.
2000,
p.
74.
Disponvel
em:
<http://www.scielo.br.ez11.periodicos.capes.gov.br/scielo.php?script=sci_arttext&pid=S010019652000000200009&lng=pt&nrm=iso&tlng=pt>. Acesso em: 03 jul 2013.
26
CASTELLS, Manuel. A Sociedade em Rede. Vol. 1. 8 ed. rev. e ampl. Traduo de Roneide Venncio Majer
e Klauss Brandini Gerhardt. So Paulo : Paz e Terra, 2005, p. 110.
27
Cf. MOREIRA, Thiago Freire Feijo. Srie de Dilogos: Tecnologia na Educao - Ensino Hbrido.
Disponvel em: <http://www.youtube.com/watch?v=MQpcqnXwnMY>. Acesso em: 03 jul 2013.
28
Cf. ORGANIZAO MUNDIAL DA PROPRIEDADE INTELECTUAL. Stio eletrnico do Centro de elearning. Disponvel em: <http://www.wipo.int/academy/pt/courses/distance_learning/catalog/welc.html>.
Acesso em: 03 jul 2013.
21
29
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 130. Nesse sentido, BITENCOURT, Cezar Roberto.
Tratado de Direito Penal Parte Geral, vol. 1. 14 ed. rev., atual. e ampl. So Paulo : Saraiva, 2009, p. 10.
22
espcie de relaes, como vimos antes, tem-se o princpio da legalidade. Quando a
constituio reserva contedo especfico, caso a caso, lei, encontramo-nos diante
do princpio da reserva legal.30 (grifos originais).
O princpio da reserva legal, desse modo, estabelece que alguns temas devero ser
regidos por lei em sentido estrito, no sendo permitida, por exemplo, a utilizao de medidas
provisrias. Diferencia-se do princpio da legalidade, pois este trata da atuao pautada na lei,
dentro de seus limites31.
Como consequncia dos dois princpios, tem-se o princpio da taxatividade e a
vedao da aplicao da analogia in malam partem.
O princpio da taxatividade est pautado na expresso nullum crimen, nulla poena
sine praevia lege certa. Esse princpio refora a segurana jurdica, evitando surpresas
indesejadas na aplicao da lei penal. Assim, na lio de Prado, o "seu fundamento poltico
radica principalmente na funo de garantia da liberdade do cidado ante a interveno estatal
arbitrria, por meio da realizao da certeza do direito"32. Tal princpio tambm direcionado
atividade judicante, estabelecendo limites funo de julgar.
Pela taxatividade, busca-se estabelecer as margens penais s quais est vinculado o
julgador. Isso vale dizer: deve ele interpretar e aplicar a norma penal incriminadora
nos limites estritos em que foi formulada, para satisfazer a exigncia de garantia,
evitando-se eventual abuso judicial.33
SILVA, Jos Afonso da. Curso de Direito Constitucional Positivo. 32 ed. rev., atual. e ampl. So Paulo :
Malheiros, 2009, p. 422.
31
SILVA, loc. cit.
32
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 131.
33
Ibidem, p. 133.
34
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: parte
geral. 6 ed. rev. e atual. So Paulo: Revista dos Tribunais, 2006, p. 151.
23
coisa mvel para abarcar o de arquivo digital, bem como o conceito de obstculo, que traz
uma ideia de construo fsica, para englobar o de sistema de segurana de dados.
Por este princpio, deve-se entender o Direito Penal como ultima ratio, ltima
soluo a ser utilizada, devendo apenas cuidar daquelas situaes que os demais ramos do
Direito protegem de forma insuficiente, no se admitindo um caminho menos gravoso para
sua proteo.
Nesse sentido, conforme ensina Bitencourt, o princpio da interveno mnima
preconiza que
[...] a criminalizao de uma conduta s se legitima se constituir meio necessrio
para a proteo de determinado bem jurdico. Se outras formas de sano ou outros
meios de controle social revelarem-se suficientes para a tutela desse bem, a sua
criminalizao inadequada e no recomendvel. Se para o restabelecimento da
ordem jurdica violada forem suficientes medidas civis ou administrativas, so estas
que devem ser empregas e no as penais.35 (grifos originais)
BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral, vol. 1. 14 ed. rev., atual. e ampl.
So Paulo : Saraiva, 2009, p. 13.
36
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 138.
37
Ibidem, p. 136.
24
j estejam perfeitamente aceitas e toleradas por essa mesma sociedade, pois, caso
contrrio, estaria, na verdade, compelindo a populao a cometer crimes, uma vez
que, estando a sociedade acostumada a praticar determinados comportamentos, no
mudaria a sua normal maneira de ser pelo simples fato do surgimento de uma lei
penal que no teve a sensibilidade suficiente para discernir condutas inadequadas
socialmente daquelas outras que no so toleradas pela sociedade.38
Todavia, tal conduta encontra-se tipificada no artigo 184, 2, do CP, por violar
direito patrimonial decorrente dos direitos autorais. Tal posicionamento est pacificado no
Superior Tribunal de Justia, conforme voto do Ministro Marco Aurlio Belizze:
inaceitvel, portanto, a aplicao do princpio da adequao social hiptese, pois
a prtica rotineira da pirataria no pas no tem o condo de impedir a incidncia do
tipo previsto no art. 184, 2, do Cdigo Penal, diante da relevncia jurdica da
conduta.41
38
GRECO, Rogrio. Direito Penal do Equilbrio: uma viso minimalista do Direito Penal. 5 ed. Niteri :
Impetus, 2010, p. 83-84.
39
MARTINS, Matheus Barcelos; PAZ, Cristina Grobrio. Acesso ao conhecimento no mbito digital em face
dos direitos autorais. Revista do Conselho da Justia Federal, Centro de Estudos Judicirios, Braslia, Ano
XVI, n 56, jan./abr. 2012, p. 83-84.
40
BRASIL. Tribunal de Justia de Minas Gerais. APELAO CRIMINAL - VIOLAO DE DIREITO
AUTORAL - PRINCPIO DA ADEQUAO SOCIAL - CASO CONCRETO - ABSOLVIO
DECRETADA - RECURSO PROVIDO. Apelao Criminal n 1.0210.07.046952-8/001. Rel. Des. Doorgal
Andrada. Publicado em: 16 jun. 2010.
41
BRASIL. Superior Tribunal de Justia. AGRAVO REGIMENTAL. RECURSO ESPECIAL. PENAL.
VIOLAO DE DIREITO AUTORAL. REJEIO DA DENNCIA. PRINCPIO DA ADEQUAO
SOCIAL QUE NO SE APLICA. AgRg no REsp 1356243/MS. Rel. Min. Marco Aurlio Belizze. Publicado
em: DJe, 18 mar. 2013.
25
42
MONTEIRO NETO, Joo Arajo. Aspectos constitucionais e legais do crime eletrnico. 2008. Dissertao
(Mestrado em Direito) Centro de Cincias Jurdicas, Universidade de Fortaleza, 2008, p. 119.
43
BRASIL. Lei n. 8.137, de 27 de dezembro de 1990. Define crimes contra a ordem tributria, econmica e
contra
as
relaes
de
consumo,
e
d
outras
providncias.
Disponvel
em:
<http://www.planalto.gov.br/ccivil_03/leis/l8137.htm>. Acesso em: 03 jul 2013.
26
44
BRASIL. Lei n. 9.296, de 24 de julho de 1999. Regulamenta o inciso XII, parte final, do art. 5 da
Constituio Federal. Disponvel em: < http://www.planalto.gov.br/ccivil_03/leis/l9296.htm>. Acesso em: 03 jul
2013.
45
BRASIL. Lei n. 9.504, de 30 de setembro de 1997. Estabelece normas para as eleies. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/leis/l9504.htm>. Acesso em: 03 jul 2013.
46
BRASIL. Projeto de Lei n 84, de 24 de fevereiro de 1999. Dispe sobre os crimes cometidos na rea de
informtica,
suas
penalidades
e
d
outras
providncias.
Disponvel
em:
<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=15028>. Acesso em: 03 jul 2013.
27
47
VIANNA, Tlio Lima. Fundamentos de direito penal informtico: do acesso no autorizado a sistemas
computacionais. Rio de Janeiro : Forense, 2003, p. 91.
48
BRASIL. Projeto de Lei n 2793, de 29 de novembro de 2011. Dispe sobre a tipificao criminal de delitos
informticos
e
d
outras
providncias.
Disponvel
em:
<http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=529011>. Acesso em: 03 jul
2013.
28
I se a divulgao ilcita for feita por meio da imprensa, rdio, televiso, internet
ou qualquer outro meio que facilite a sua propagao; ou [...]
Violao de direito autoral
Art. 172. [...]
Violao de direito autoral qualificada em primeiro grau
2 Oferecer ao pblico, mediante cabo, fibra tica, satlite, ondas, internet,
sistema de informtica ou qualquer outro que permita ao usurio realizar a seleo
da obra ou produo para receb-la em um tempo e lugar previamente determinados
por quem formula a demanda, com intuito de lucro, direto ou indireto, sem
autorizao expressa, conforme o caso, do autor, do artista intrprete ou executante,
do produtor de fonograma, ou de quem os represente:
Pena priso, de um a quatro anos. [...]
Captulo V
Do racismo e dos crimes resultantes de preconceito e discriminao
Art. 472. [...]
VII praticar, induzir ou incitar a discriminao ou preconceito, pela fabricao,
comercializao, veiculao e distribuio de smbolos, emblemas, ornamentos,
distintivos ou propaganda que a indiquem, inclusive pelo uso de meios de
comunicao e internet. [...]
Divulgao de cena de sexo
Art. 495. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar
por qualquer meio, inclusive por meio de sistema de informtica ou telemtico,
fotografia, vdeo ou outro registro que contenha cena de sexo explcito ou
pornogrfica envolvendo criana ou adolescente:
Pena priso, de trs a seis anos.
1o Nas mesmas penas incorre quem: [...]
II assegura, por qualquer meio, o acesso por rede de computadores s fotografias,
cenas ou imagens de que trata o caput deste artigo.
Simulao de cena de sexo
Art. 497. [...]
Pargrafo nico. Incorre nas mesmas penas quem vende, expe venda,
disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui ou
armazena o material produzido na forma do caput deste artigo 49. (grifos no
originais).
49
BRASIL. Projeto de Lei do Senado n 236, de 09 de julho de 2012. Reforma do Cdigo Penal Brasileiro.
Disponvel em: <http://www.senado.gov.br/atividade/materia/detalhes.asp?p_cod_mate=106404>. Acesso em:
03 jul 2013.
50
CONSELHO DA EUROPA. Conveno sobre o Cibercrime. Budapeste, 23 de novembro de 2001. Disponvel
em: <http://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_Portugese.pdf>. Acesso em: 03 jul 2013.
51
Dados disponveis em:
<http://conventions.coe.int/Treaty/Commun/ChercheSig.asp?NT=185&CM=1&DF=9/2/2006&CL=ENG>.
Acesso em: 03 jul 2013.
29
Novo Cdigo Penal cumpre o estabelecido naquela, conforme se pode observar pelo quadro a
seguir.
Tabela 1 Quadro comparativo entre a Conveno de Budapeste, a atual legislao penal
brasileira e o Projeto do Novo Cdigo Penal.
Conveno sobre o Cibercrime
(ETS 185) e Protocolo
Legislao brasileira
Projeto do Novo Cdigo
adicional Conveno sobre o
Penal (PLS n 236/2012)
Cibercrime (ETS 189)
Art. 2, ETS 185 - Acesso Art. 154-A do CP
Art. 209
ilegtimo
Art. 3, ETS 185 - Interceptao Art. 154
ilegtima
Art. 4, ETS 185 - Interferncia
em dados
Art. 5, ETS 185 - Interferncia
em sistemas
Art. 6, ETS 185 - Uso abusivo
de dispositivos
Art. 7, ETS 185 - Falsidade
informtica
Art. 8, ETS 185 - Burla
informtica
Art. 9, ETS 185 - Infraes
relacionadas com pornografia
infantil
Art. 10, ETS 185 - Infraes
relacionadas com a violao de
direito de autor e dos direitos
conexos
Art. 3, ETS 189 - Divulgao de
material racista e xenfobo
atravs de sistemas informticos
Art. 4, ETS 189 - Ameaa
racista e xenfoba motivada
Art. 5, ETS 189 - Ofensa racista
e xenfoba motivada
Art. 6, ETS 189 - Negao,
minimizao
grosseira,
aprovao ou justificao do
genocdio ou crimes contra a
humanidade
Art. 184 do CP
Art. 147, do CP
Art. 140, 3, do CP
Art. 138, 1
30
52
SILVA, Rita de Cssia Lopes da. Direito Penal e Sistema Informtico. Srie Cincia do Direito Penal
Contempornea, vol. 4. So Paulo : Revista dos Tribunais, 2003, p. 101.
53
ESTADOS
UNIDOS
DA
AMRICA.
United
States
Code.
Disponvel
em:
<http://www.law.cornell.edu/uscode/text/18/1030?quicktabs_8=1#quicktabs-8>. Acesso em: 03 jul 2013.
54
Texto original:
"18 USC 1030 - Fraud and related activity in connection with computers
(a) Whoever
[...]
(2) intentionally accesses a computer without authorization or exceeds authorized access, and thereby obtains
(A) information contained in a financial record of a financial institution, or of a card issuer as defined in section
1602 (n) of title 15, or contained in a file of a consumer reporting agency on a consumer, as such terms are
defined in the Fair Credit Reporting Act (15 U.S.C. 1681 et seq.);
(B) information from any department or agency of the United States; or
(C) information from any protected computer;"
55
CONSELHO DA EUROPA. Conveno sobre o Cibercrime. Budapeste, 23 de novembro de 2001. Disponvel
em: <http://www.coe.int/t/dghl/standardsetting/t-cy/ETS_185_Portugese.pdf>. Acesso em: 03 jul 2013
31
Apenas em 2012, com a sano da Lei n. 12.737, tal comportamento passou a ser
encarado como delito no Brasil. Esta lei entrou em vigor no dia 2 de abril de 2013,
acrescentando ao Cdigo Penal Brasileiro o delito de invaso de dispositivo informtico,
artigo 154-A.
Art. 154-A. Invadir dispositivo informtico alheio, conectado ou no rede de
computadores, mediante violao indevida de mecanismo de segurana e com o fim
de obter, adulterar ou destruir dados ou informaes sem autorizao expressa ou
tcita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem
ilcita:
Pena - deteno, de 3 (trs) meses a 1 (um) ano, e multa.
1. Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde
dispositivo ou programa de computador com o intuito de permitir a prtica da
conduta definida no caput.
2. Aumenta-se a pena de um sexto a um tero se da invaso resulta prejuzo
econmico.
3. Se da invaso resultar a obteno de contedo de comunicaes
eletrnicas privadas, segredos comerciais ou industriais, informaes sigilosas,
assim definidas em lei, ou o controle remoto no autorizado do dispositivo
invadido:
Pena - recluso, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta no constitui
crime mais grave.
4. Na hiptese do 3, aumenta-se a pena de um a dois teros se houver
divulgao, comercializao ou transmisso a terceiro, a qualquer ttulo, dos
dados ou informaes obtidos.
5. Aumenta-se a pena de um tero metade se o crime for praticado contra:
I - Presidente da Repblica, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Cmara dos Deputados, do Senado Federal, de Assembleia
Legislativa de Estado, da Cmara Legislativa do Distrito Federal ou de Cmara
Municipal; ou
IV - dirigente mximo da administrao direta e indireta federal, estadual, municipal
ou do Distrito Federal.56 (grifos no originais)
Pelo novo tipo penal, observa-se que a mera invaso ainda no constitui uma
conduta punvel. Hackers que invadem sistemas apenas para testar seus conhecimentos e
demonstrar suas capacidades, a fim de obter destaque em seu crculo de convivncia, no
sero abarcados pelo tipo penal, devido ausncia de dolo especfico. O que se destaca a
tipificao da conduta daqueles que, conhecidos como crackers, obtm informaes privadas,
sigilosas, por meio dessa invaso.
A modalidade qualificada, prevista no artigo 154-A, 3, primeira parte, do
Cdigo Penal, expressa o exaurimento da conduta designada no caput, em virtude de ser
necessrio para a configurao desta um especial fim de agir, qual seja "obter [...] dados ou
informaes sem autorizao expressa ou tcita do titular do dispositivo".
56
32
3.1.1. Privacidade
57
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte especial: arts. 121 a 249. 11 ed. rev., atual. e
ampl. So Paulo : Editora Revista dos Tribunais, 2012, v. 2, p. 407.
58
BRASIL. Constituio (1988). Constituio da Repblica Federativa do Brasil: promulgada em 5 de outubro
de 1988. Disponvel em: <http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm>.
Acesso em: 03 jul 2013.
33
MENDES, Gilmar Ferreira; COELHO, Inocncio Mrtires; BRANCO, Paulo Gustavo Gonet. Curso de
direito constitucional. 4. ed. rev. e atual. So Paulo : Saraiva, 2009, p. 420.
60
Ibid., p. 422.
61
SILVA, Jos Afonso da. Curso de Direito Constitucional Positivo. 32 ed. rev., atual. e ampl. So Paulo :
Malheiros, 2009, p. 209-210.
34
devida identificao do computador que difundiu tais arquivos e, por conseguinte, dos
infratores. Sua aplicao est prevista no artigo 1, pargrafo nico, da Lei 9.296/96, que
regulamenta aquele dispositivo constitucional:
Art. 1 A interceptao de comunicaes telefnicas, de qualquer natureza, para
prova em investigao criminal e em instruo processual penal, observar o
disposto nesta Lei e depender de ordem do juiz competente da ao principal, sob
segredo de justia.
Pargrafo nico. O disposto nesta Lei aplica-se interceptao do fluxo de
comunicaes em sistemas de informtica e telemtica. 62
3.1.2. Propriedade
62
BRASIL. Lei n. 9.296, de 24 de julho de 1999. Regulamenta o inciso XII, parte final, do art. 5 da
Constituio Federal. Disponvel em: < http://www.planalto.gov.br/ccivil_03/leis/l9296.htm>. Acesso em: 03 jul
2013.
63
SILVA, Jos Afonso da. Curso de Direito Constitucional Positivo. 32 ed. rev., atual. e ampl. So Paulo :
Malheiros, 2009, p. 274.
64
GRAU-KUNTZ, Karin. A quem pertence conhecimento e cultura? Uma reflexo sobre o discurso de
legitimao do direito de autor. Liinc em Revista, Rio de Janeiro, v. 7, n. 2, set. 2011, p. 408. Disponvel em:
<http://revista.ibict.br/liinc/index.php/liinc/article/viewFile/437/324>. Acesso em: 03 jul 2013.
35
FIGUEIREDO, Leonardo Vizeu. Lies de direito econmico. 4 ed. Rio de Janeiro : Forense, 2011, p. 38.
BOARATI, Vanessa. Economia para o direito. Srie noes de direito Barueri : Manole, 2006, p. 32.
67
FIGUEIREDO, op. cit., p. 42-43.
66
36
(a) seja secreta, no sentido de que no seja conhecida em geral nem facilmente
acessvel a pessoas de crculos que normalmente lidam com o tipo de informao em
questo, seja como um todo, seja na configurao e montagem especficas de seus
componentes;
(b) tenha valor comercial por ser secreta; e
(c) tenha sido objeto de precaues razoveis, nas circunstncias, pela pessoa
legalmente em controle da informao, para mant-la secreta.
3. Os Membros que exijam a apresentao de resultados de testes ou outros dados
no divulgados, cuja elaborao envolva esforo considervel, como condio para
aprovar a comercializao de produtos farmacuticos ou de produtos agrcolas
qumicos que utilizem novas entidades qumicas, protegero esses dados contra seu
uso comercial desleal. Ademais, os Membros adotaro providncias para impedir
que esses dados, sejam divulgados, exceto quando necessrio para proteger o
pblico, ou quando tenham sido adotadas medidas para assegurar que os dados
sejam protegidos contra o uso comercial desleal. 68
68
37
proteo trazida pela Lei n. 12.737/2011 mais forte, embora seja mais especfica. Agora, a
mera obteno do segredo j considerada crime, desde que esta informao secreta esteja
armazenada num dispositivo informtico e seja acessada por meio de uma invaso, nos
moldes descritos no artigo 154-A, caput, do Cdigo Penal. Sua posterior divulgao causa
de aumento de pena da modalidade qualificada, conforme artigo 154-A, 4, do Cdigo
Penal.
Por comunicao eletrnica entende-se toda troca de informaes feita por meio
eletrnico. Por exemplo, o envio de e-mails, a troca de mensagens em redes sociais, bem
como por Short Message Service (SMS) e por aplicativos de smartphones, a exemplo do
WhatsApp.
A dvida que paira sobre essa definio atine a questo do uso do termo privado.
Seria este apenas uma qualidade da troca de informaes ou estar-se-ia referindo ao contedo
destas?
Para Bitencourt,
Quer nos parecer, que se refere a qualquer contedo e de qualquer comunicao
eletrnica, independentemente de sua relevncia ou natureza, desde que distinto das
demais hipteses elencadas, isto , desde que no se refira a segredos comerciais ou
industriais, informaes sigilosas, assim definidas em lei, ou a controle remoto no
autorizado do dispositivo invadido. Pois estes outros contedos j esto nominados
expressamente. Em outros termos, estamos sustentando que indiferente a maior ou
menor relevncia do contedo da comunicao eletrnica violada, pois sua
relevncia est na violao em si, que retira a segurana individual de seus
interesses, segredos, sigilos ou negcios; vulnera, enfim, totalmente a intimidade e a
38
privacidade do titular desses interesses. Ademais, essa concluso encontra respaldo
na ausncia de previso similar a constante no final dos arts. 153 e 154, os quais
exigem que da divulgao resulte em dano a outrem. 70
70
BITENCOURT, Cezar Roberto. Invaso de dispositivo informtico. Atualidades do Direito. Disponvel em:
<http://atualidadesdodireito.com.br/cezarbitencourt/2012/12/17/invasao-de-dispositivo-informatico/>.
Acesso
em: 03 jul 2013.
39
A patente constitui o modo mais eficaz de se proteger uma inveno, mas, como j
mencionei, os direitos relativos patente so conferidos em troca da divulgao da
tecnologia ao pblico pelo inventor. Outro modo eficaz de se obter proteo
manter a tecnologia em sigilo e apoiar-se no que denominamos segredo de fbrica,
para manter as informaes referentes inveno confidenciais. A dificuldade desse
mtodo que, desde que o produto colocado no mercado e pode ser desmontado,
os segredos podem ser desvendados por uma simples observao do produto, e a
proteo a ttulo de segredo de fbrica perdida. [...] A proteo do segredo de
fbrica ainda , todavia, disponvel, e pode se revelar muito til, principalmente no
que se refere ao know-how, quer dizer, o conhecimento tcnico necessrio
utilizao mais eficaz possvel de uma determinada tecnologia. E muitas vezes, a
tecnologia propriamente dita no protegida pela patente, porque conhecida pelo
tcnico no assunto, mas o simples fato de manter o know-how em sigilo como
segredo de fbrica, constitui uma maneira de proteger sua tecnologia. 71
Agora, alm das sanes cveis, a obteno desse segredo tambm ser reprimida
pela esfera penal, especificamente quando resultar de invaso de dispositivo informtico.
Como j se destacou, a legislao penal ptria j protegia a violao desses segredos.
Entretanto, exigia para configurao do delito as condutas de, sem autorizao, divulgar,
explorar e utilizar tais informaes, conforme artigo 195, incisos XI e XII, da retrocitada Lei
n. 9.279/1996.
O tipo ainda garante a proteo dos segredos comerciais. Estes podem ser
entendidos como os segredos do prprio negcio, algo que permeia a intimidade da empresa.
Durante a vigncia da primeira parte do Cdigo Comercial, este conceito abrangia
apenas os livros empresariais, conforme os artigos 17 e 19.
Art. 17 - Nenhuma autoridade, juzo ou tribunal, debaixo de pretexto algum, por
mais especioso que seja, pode praticar ou ordenar alguma diligncia para examinar
se o comerciante arruma ou no devidamente seus livros de escriturao mercantil,
ou neles tem cometido algum vcio.
Art. 19 - Todavia, o juiz ou Tribunal do Comrcio, que conhecer de uma causa,
poder, a requerimento da parte, ou mesmo do ex officio, ordenar, na pendncia da
lide, que os livros, ou de qualquer ou de ambos os litigantes sejam examinados na
presena do comerciante a quem pertencerem e debaixo de suas vistas, ou na de
pessoa por ele nomeada, para deles se averiguar e extrair o tocante questo. 72
71
40
41
IX - primariedade: qualidade da informao coletada na fonte, com o mximo de
detalhamento possvel, sem modificaes.76 (grifos no originais)
O termo invaso deve ser tido como sinnimo de acesso no autorizado ou, na
terminologia inglesa, hacking77.
Acesso, segundo Vianna, entendido como
a ao humana de ler, escrever ou processar dados armazenados em sistemas
computacionais. Ler dados armazenados em um sistema computacional consiste em
reinterpret-los como informaes humanamente inteligveis78.
BRASIL. Lei n. 12.527, de 18 de novembro de 2011. Regula o acesso a informaes previsto no inciso
XXXIII do art. 5, no inciso II do 3 do art. 37 e no 2 do art. 216 da Constituio Federal; altera a Lei n.
8.112, de 11 de dezembro de 1990; revoga a Lei n. 11.111, de 5 de maio de 2005, e dispositivos da Lei n. 8.159,
de
8
de
janeiro
de
1991;
e
d
outras
providncias.
Disponvel
em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2011/lei/l12527.htm>. Acesso em: 03 jul 2013.
77
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. So Paulo : Saraiva, 2011, p. 64.
78
VIANNA, Tlio Lima. Fundamentos de direito penal informtico: do acesso no autorizado a sistemas
computacionais. Rio de Janeiro : Forense, 2003, p. 51.
42
dados e o proprietrio dos dados, evidentemente, ter sempre plenos poderes para
acess-los. Poder ele tambm permitir que outras pessoas tenham acesso a esses
dados, autorizando-os, geralmente atravs de uma senha.79
79
VIANNA, Tlio Lima. Fundamentos de direito penal informtico: do acesso no autorizado a sistemas
computacionais. Rio de Janeiro : Forense, 2003, p. 53-54.
80
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte especial: arts. 121 a 249. 11 ed. rev., atual. e
ampl. So Paulo : Editora Revista dos Tribunais, 2012, v. 2, p. 408-409.
43
O mtodo mais comum para se efetuar uma invaso por meio de programas de
cdigo malicioso (malwares). Malware um termo cunhado a partir da combinao das
palavras malicious e software e pode ser definido como
programas especificamente desenvolvidos para executar aes danosas e atividades
maliciosas em um computador. [...] Uma vez instalados, os cdigos maliciosos
passam a ter acesso aos dados armazenados no computador e podem executar aes
em nome dos usurios, de acordo com as permisses de cada usurio. 81
81
44
legtimos82. Tal tcnica utilizada atualmente pelo grupo Anonymous para sobrecarregar sites
e deix-los fora do ar. Apesar de o DoS no ser voltado para invases, pode ser utilizado
como meio de enfraquecer os sistemas, facilitando a realizao daquelas.
O aperfeioamento dessa tcnica chama-se ataque distribudo de negao de
servio ou distributed denial of service attack (DDoS). Neste mtodo, um computador-mestre
comanda outros computadores, aqui denominados de "zumbis", sobrecarregando ainda mais
os sistemas, deixando-os vulnerveis a outros ataques83.
82
45
pelos pen drives e cartes de memria; e os sistemas de gerenciamento de voo dos avies86.
Verifica-se, assim, a pluralidade de espcies de dispositivos informticos existentes e a
certeza de que este nmero tende a multiplicar-se.
86
Hijacking airplanes with an Android phone. Help Net Security. Disponvel em: <http://www.netsecurity.org/secworld.php?id=14733>. Acesso em: 03 jul 2013.
46
O ethical hacking pode ser entendido sob dois aspectos. Como ensina Crespo,
trata-se da utilizao de conhecimentos tcnicos especficos de agentes treinados para
recuperar informaes subtradas ou copiadas de forma ilegtima, ou, ainda, defender-se de
ataques87.
Assim, de um lado, o ethical hacking definido como uma forma de preveno,
consistindo em uma srie de testes de segurana nos quais os profissionais encarnam o
personagem de agentes criminosos, a fim de identificar as possveis falhas nos sistemas e,
87
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. So Paulo : Saraiva, 2011, p. 114.
47
assim, fortalec-los.88
Por outro lado, o ethical hacking conhecido pela ao de recuperao dos dados
subtrados, agindo o profissional de segurana com a mesma tcnica do agente criminoso.
esta faceta que interessar ao presente trabalho, tambm denominada de hacking back.
O hacking back um meio de resposta ativa contra a prtica de invases. So duas
as suas principais modalidades89. A primeira trata-se de uma invaso com a finalidade de
localizar o sistema computacional que originou os ataques e, consequentemente, os agentes
envolvidos. A segunda envolve atacar a mquina de origem dos ataques, com a finalidade de
suspender a ao invasiva, bem como, eventualmente, recuperar as informaes obtidas de
modo indevido.
Dois acontecimentos tornaram-se famosos nos Estados Unidos pela utilizao
desta tcnica para combater delitos eletrnicos: o primeiro, um ataque eletrnico contra o
Pentgono; e o segundo, contra o site da Organizao Mundial do Comrcio (OMC).
Em setembro de 1998, foi documentada, pela primeira vez, a utilizao da tcnica
do hacking back. O Pentgono reagiu a um ataque de DoS, iniciado pela Eletronic Disruption
Theater, uma organizao hacktivista, utilizando-se de uma tcnica ofensiva para interromper
o funcionamento daqueles dispositivos de onde partiam as invases90.
A segunda reao documentada ocorreu em janeiro de 2000, durante uma reunio
da OMC. O grupo The Electrohippies Collective, tambm conhecidos por e-Hippies,
invadiram o site da OMC, utilizando ataques de DoS91.
Na ocorrncia de uma invaso, devem ser seguidos trs passos na utilizao do
hacking back: identificar o causador da invaso por meio de sistemas de deteco (IDS92); em
seguida, chegar ao dispositivo informtico responsvel pelos ataques (traceback); e, ao fim,
88
48
KESAN, Jay P.; HAYES, Carol M. Mitigative Counterstriking: Self-Defense and Deterrence in Cyberspace.
In: Harvard Journal of Law & Technology, Cambridge, Massachusetts, vol. 25, n 2, Spring 2012, p. 461.
Disponvel em: <http://jolt.law.harvard.edu/articles/pdf/v25/25HarvJLTech415.pdf>. Acesso em: 12 mai 2013.
No mesmo sentido, PINHEIRO, Patrcia Peck. Direito Digital. 3 ed. rev., atual. e ampl. So Paulo : Saraiva,
2009, p. 241.
94
Ibid., p. 467.
95
Ibid., p. 468.
96
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANA NO
BRASIL. Cartilha de Segurana para a Internet. Verso 4.0, de 04 de junho de 2012. Disponvel em:
<http://cartilha.cert.br/mecanismos/>. Acesso em: 03 jul 2013.
97
JAYASWAL, Vikas; YURCIK, William; DOSS, David. Internet Hack Back: Counter Attacks as Self-Defense
or Vigilantism? In: IEEE 2002 International Symposium on Technology and Society (ISTAS'02): Social
Implications of Information and Communication Technology. Proceedings. 2002. ISBN: 0-7803-7284-0, p. 381.
Disponvel em: <http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1013841>. Acesso em: 03 jul 2013.
98
KESAN; HAYES, op. cit., p. 466-467.
99
JAYASWAL; YURCIK; DOSS, op. cit., p. 383.
49
o caso, recuperar informaes perdidas. O tempo para a tomada dessas decises deve ser o
mais curto possvel, facilitando a identificao do invasor e diminuindo as perdas
econmicas100.
100
JAYASWAL, Vikas; YURCIK, William; DOSS, David. Internet Hack Back: Counter Attacks as SelfDefense or Vigilantism? In: IEEE 2002 International Symposium on Technology and Society (ISTAS'02):
Social Implications of Information and Communication Technology. Proceedings. 2002. ISBN: 0-7803-7284-0,
p. 380. Disponvel em: <http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1013841>. Acesso em: 03
jul 2013.
101
CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE SEGURANA DO
BRASIL. Estatsticas dos Incidentes Reportados ao CERT.br. Brasil, 2013. Disponvel em:
<http://www.cert.br/stats/incidentes/>. Acesso em: 03 jul 2013.
102
Acrnimo de Computer Security Incident Response Teams.
103
PINHEIRO, Patrcia Peck. Direito Digital. 3 ed. rev., atual. e ampl. So Paulo : Saraiva, 2009, p. 241.
104
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. So Paulo : Saraiva, 2011, p. 113.
105
Uma lista de CSIRTs brasileiros est disponvel em: <http://www.cert.br/csirts/brazil/>. Acesso em: 03 jul
2013.
106
PEIXOTO, Mrio Csar Pintaudi. Criando um CSIRT: Computer Security Incident Response Team e
entendendo seus desafios. Rio de Janeiro : Brasport, 2008, p. 2.
50
No dia 2 de Novembro de 1988 a Internet foi alvo de um software malicioso do tipo
habitualmente designado por worm. Este programa informtico, criado por Robert
Morris com o propsito de se auto-propagar atravs da rede, foi responsvel pela
contaminao de mais de 60,000 computadores, afectando negativamente e durante
vrios dias diversos servios e a funcionalidade global da Internet. A rapidez de
propagao e o consequente impacto do agora designado Morris Worm apanhou a
ento pequena comunidade Internet desprevenida. Da anlise do incidente verificouse que o que mais prejudicou o normal funcionamento da rede e servios associados
no foi o tempo necessrio para encontrar um antdoto eficaz, mas sim a inexistncia
de uma estrutura organizada que permitisse informar a comunidade da existncia do
incidente, efectuar uma eficaz distribuio do antdoto e instruir os utilizadores
sobre a sua aplicao. Como consequncia imediata foi ento criado um centro de
coordenao de resposta a incidentes de segurana designado de CERT/CC. 107
Esses times, tambm conhecidos por outras designaes108, atuam em trs grandes
classes de servios: proativos, reativos e gerenciamento de qualidade109. Para este estudo, o
mais importante so os reativos, em que esto inclusos: tratamento de incidentes; deteco e
rastreamento de invases; auditoria e preservao de evidncias; anlise de riscos; avaliao
de produtos; e anlise de vulnerabilidades.
A atuao do CSIRT no combate a incidentes pode ser resumida em seis grandes
etapas: preparao, identificao, conteno, erradicao, recuperao e aprendizado110.
A etapa de preparao um momento de preveno. Dever, por exemplo, haver
uma conscientizao dos usurios sobre o manejo dos contedos de e-mails corporativos e
privados e, principalmente, das informaes restritas as quais tm acesso. Nesta fase,
ocorrero auditorias e buscas por vulnerabilidades111, fortalecendo, assim, a segurana da
rede.
As etapas de identificao, de conteno e de erradicao coincidem com as fases
do hacking back. A fase de identificao coincide com o momento de utilizar os instrumentos
necessrios, os IDSs, para identificar devidamente o dispositivo do qual partiu a invaso, bem
localiz-lo corretamente. As demais fases, conteno e erradicao, coincidem com o
momento de contra-atacar e cessar as atividades do dispositivo invasor.
Por ltimo, vm as etapas de recuperao e de aprendizado. Esclarece-se, desde
logo, que essa etapa de recuperao nada tem que ver com aquela recuperao de informaes
subtradas. um momento de evoluo, em que o CSIRT ir recuperar-se dos danos
107
51
A legtima defesa est prevista no Direito Penal Brasileiro, no art. 23, II, do CP,
como uma causa de excludente de ilicitude.
Quanto ao conceito de legtima defesa, o prprio CP, no art. 25, estabelece que
age em legtima defesa quem, usando moderadamente dos meios necessrios, repele injusta
agresso, atual ou iminente, a direito seu ou de outrem. Tal conceito de h muito foi
pacificado.
Pode-se afirmar que a expresso legtima defesa trata-se de uma redundncia,
um pleonasmo. Na realidade, o termo legtima foi acrescentado pelo Direito Romano, pois
as palavras defesa e agresso eram designadas pelo mesmo termo: o verbo fendo114.
O conceito de legtima defesa sofreu abalos apenas durante a Idade Mdia,
perodo no qual predominou os imprios da Igreja Catlica. Segundo Fioretti, o exerccio da
legtima defesa parecia um ato lesivo da caridade para com o prximo115.
A legtima defesa considerada a mais antiga causa de excluso de
antijuridicidade. Surgiu aps a vingana particular cair em desuso. Quando essa preocupao
desapareceu e a defesa social passou a ser exercida pelo prprio Estado, surgiu a ideia de que
algum que sofre uma injusta agresso era colocado na estrita necessidade de defender-se,
112
PEIXOTO, Mrio Csar Pintaudi. Criando um CSIRT: Computer Security Incident Response Team e
entendendo seus desafios. Rio de Janeiro : Brasport, 2008, p. 43-44.
113
Ibid., p. 17.
114
FIORETTI, Julio. Legtima Defesa: Estudo de Criminologia. Traduzido por Fernando Bragana. Belo
Horizonte : Lder, 2002, p. 21.
115
Ibid., p. 39.
52
todavia, neste caso, no deveria ser punido116, desde que obedecesse aos limites impostos pela
lei.
O indivduo que pratica qualquer ato em estado de legtima defesa representa um
instrumento de defesa de que a sociedade se serve num momento de perigo
iminente. Quando, ao contrrio, o delito est consumado e o mal deixa de ser
iminente, ela serve-se dos juzes.117
Em outros termos, "faz-se valer a mxima de que o Direito no tem que ceder ante
o ilcito"118.
FIORETTI, Julio. Legtima Defesa: Estudo de Criminologia. Traduzido por Fernando Bragana. Belo
Horizonte : Lder, 2002, p. 18.
117
Ibid., p. 16.
118
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 350.
119
Ibid., p. 351. No mesmo sentido, BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral,
vol. 1. 14 ed. rev., atual. e ampl. So Paulo : Saraiva, 2009, p. 340.
53
por objetivo a proteo dos bens jurdicos, e se, numa situao conflitiva extrema,
no consegue logr-lo, no pode recusar ao indivduo o direito de prover a proteo
dos bens por seus prprios meios.120 (grifos no originais).
O termo agresso deve ser entendido como toda ao que tenha a finalidade de
por em perigo ou gerar dano a um bem jurdico, podendo ser uma atitude violenta ou no121.
Por exemplo, a conduta de invadir um dispositivo informtico, viola um bem jurdico e no h
violncia.
irrelevante que a agresso no constitua um ilcito penal; dever, contudo,
constituir, necessariamente, um fato ilcito, caso contrrio no seria injusta, pois,
como destacava o Ministro Assis Toledo, a ilicitude na rea penal no se limita
ilicitude tpica, ou seja, ilicitude do delito, sempre e necessariamente tpica.
Exemplo de ilicitude atpica pode ser encontrado na exigncia de ilicitude da
agresso - agresso injusta - na legtima defesa, que nada mais do que agresso
ilcita. A agresso autorizadora da reao defensiva, na legtima defesa, no
necessita revestir-se da qualidade de crime, isto , no precisa ser um ilcito penal,
120
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: parte
geral. 6 ed. rev. e atual. So Paulo: Revista dos Tribunais, 2006, p. 496.
121
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 351. No mesmo sentido, BITENCOURT, Cezar
Roberto. Tratado de Direito Penal Parte Geral, vol. 1. 14 ed. rev., atual. e ampl. So Paulo : Saraiva, 2009,
p. 341.
54
mas dever ser , no mnimo, um ato ilcito, em sentido amplo, por no existir
legtima defesa contra atos lcitos122 (grifos originais).
Deve-se ainda ter mente que agresso e defesa tratam-se de condutas123. Desse
modo, aquele que se defende de um ataque de um co, age em estado de necessidade, e no
em legtima defesa. Observe-se, ainda, que a injustia da agresso dever estar relacionada a
aspectos objetivos, nunca podendo estar relacionada com o seu autor. Surge, assim, a
possibilidade de legtima defesa contra atitudes ilcitas praticadas por inimputveis124.
A definio de injusta agresso defendida pelos autores aqui destacados bastante
ampla, coincidindo o conceito de injusto com o de ilcito. Assim, se houver afronta a um bem
tutelado pelo ordenamento jurdico, mesmo no havendo tipo especfico para a proteo desse
bem, a legtima defesa poder ser invocada, desde que a conduta obedea aos requisitos
necessrios para a configurao daquela.
Em razo de a legtima defesa tratar-se de repulsa injusta agresso e dever ser
uma conduta, no se pode admitir legtima defesa contra agresses culposas125, devendo o ato
agressivo ser consciente e voluntrio, objetivando gerar danos aos bens jurdicos126. Outra
consequncia a impossibilidade de ocorrer uma legtima defesa contra legtima defesa127.
Outrossim, a legtima defesa no poder atingir terceiros. Se assim ocorrer, aquele
que supostamente agiu sob o manto dessa excludente ter agido de forma culposa ou em
estado de necessidade128.
Quanto ao bem jurdico protegido, leciona Zaffaroni e Pierangeli que
A defesa a direito de seu ou de outrem abarca a possibilidade de defender
legitimamente qualquer bem jurdico. O requisito da moderao da defesa no exclui
a possibilidade de defesa de qualquer bem jurdico, apenas exigindo uma certa
proporcionalidade entre a ao defensiva e a agressiva, quando tal seja possvel, isto
, que o defensor deve utilizar o meio menos lesivo que tiver ao seu alcance. 129
122
BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral, vol. 1. 14 ed. rev., atual. e ampl.
So Paulo : Saraiva, 2009, p. 341-342. Nesse sentido, GRECO, Rogrio. Curso de Direito Penal (parte geral).
11 ed. Rio de Janeiro : Impetus, 2009, p. 341. Ainda no mesmo sentido, ZAFFARONI, Eugenio Ral;
PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: parte geral. 6 ed. rev. e atual. So Paulo:
Revista dos Tribunais, 2006, p. 498.
123
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: parte
geral. 6 ed. rev. e atual. So Paulo: Revista dos Tribunais, 2006, p. 498.
124
BITENCOURT, op. cit., p. 342.
125
ZAFFARONI; PIERANGELI, op. cit., p. 498.
126
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 351.
127
ZAFFARONI; PIERANGELI, op. cit., p. 498.
128
ZAFFARONI; PIERANGELI, loc. cit.
129
Ibid., p. 497-498.
55
E justificam,
sabido que a extenso da legtima defesa a todos os bens jurdicos fruto do
industrialismo, pois antes ela era reservada apenas a certos bens jurdicos (vida,
integridade fsica, honestidade, etc.). No se pode ignorar que esta extenso e
generalizao resultado da necessidade de dar segurana riqueza que se
concentrava nas cidades, diante da ameaa representada pelas massas miserveis,
que tambm l se concentravam, quando a acumulao de capital produtivo no era
suficiente para assimilar a sua mo-de-obra.130
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: parte
geral. 6 ed. rev. e atual. So Paulo: Revista dos Tribunais, 2006, p. 501.
131
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. So Paulo : Saraiva, 2011, p. 116.
132
BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral, vol. 1. 14 ed. rev., atual. e ampl.
56
relao ao tipo penal em anlise quando a vtima um usurio comum, visto no possuir, em
regra, aparato e conhecimentos tcnicos para repelir a agresso no tempo adequado. Como
destacado em ponto anterior, os times de resposta a incidentes de segurana computacional
realizam um monitoramento 24 horas por dia e sete dias por semana das redes por eles
protegidas, podendo, assim, responder tempestivamente s invases e tentativas de invaso.
A valorao acerca de quais meios sero os necessrios para a repulsa "deve ser
sempre [...] ex ante, isto , do ponto de vista do sujeito no momento em que se defende"136.
O conceito de uso moderado leva em considerao o dano causado na ao.
Assim, em nenhuma hiptese, a agresso infligida pela legtima defesa poder ser maior que a
prpria agresso a qual ela combate137.
O sujeito que age em legtima defesa deve usar de moderao, ou seja, no exceder
no emprego do meio necessrio para repelir a agresso. A defesa deve ser sempre
proporcional agresso nos meios e na forma de que o reagente deve agir nos
limites da defesa de seu direito ou de outrem, devendo evitar, sempre que possvel,
impor um mal desnecessrio ao seu agressor, sob pena de desfigurar a presena da
57
excludente.138
RODRIGUES, Arlindo Peixoto Gomes. A legtima defesa como causa excludente da responsabilidade
civil. So Paulo : cone, 2008, p. 69.
139
PRADO, Luiz Rgis. Curso de direito penal brasileiro, parte geral: arts. 1 a 120. 8 ed. rev., atual. e ampl.
So Paulo : Editora Revista dos Tribunais, 2009, v. 1, p. 352.
140
JELLINEK, Georg Apud BONAVIDES, Paulo. Curso de Direito Constitucional. 15. ed. rev., atual. e ampl.
So Paulo : Malheiros, 2004, p. 402.
141
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de Direito Penal Brasileiro: parte
geral. 6 ed. rev. e atual. So Paulo: Revista dos Tribunais, 2006, p. 497.
142
PRADO, op. cit., p. 353.
143
BITENCOURT, Cezar Roberto. Tratado de Direito Penal Parte Geral, vol. 1. 14 ed. rev., atual. e ampl.
So Paulo : Saraiva, 2009, p. 344.
58
Todavia, essa definio foi duramente criticada, pois criava uma figura especfica
de defesa que muito se distanciava daquela respaldada no artigo 25 do Cdigo Penal. Deixava
claro, ainda, que o instituto s poderia ser utilizado por "agente tcnico ou profissional
habilitado". Foi finalmente retirada aps avaliao feita pela Comisso de Constituio,
Justia e Cidadania (CCJC) do Senado Federal.
A prtica do ethical hacking, em sua modalidade hacking back, pelos Times de
Resposta a Incidentes de Segurana Computacional quando esto diante da prtica do delito
144
BITENCOURT, Cezar Roberto. Tratado de Direito Penal : Parte Especial Dos crimes contra a pessoa,
vol. 2. 9. ed. So Paulo : Saraiva, 2009, p. 296.
145
BRASIL. Substitutivo ao PLS 76/2000, PLS 137/2000 e PLC 89/2003, apresentado pelo Senador Eduardo
Azeredo. Altera o Decreto-Lei n 2.848, de 7 de dezembro de 1940 (Cdigo Penal), o Decreto-Lei n 1.001, de
21 de outubro de 1969 (Cdigo Penal Militar), a Lei n 9.296, de 24 de julho de 1996, o Decreto-Lei n 3.689, de
3 de outubro de 1941 (Cdigo do Processo Penal), a Lei n 10.446, de 8 de maio de 2002, e a Lei n 8.078, de 11
de setembro de 1990 (Cdigo do Consumidor), para tipificar condutas realizadas mediante uso de sistema
eletrnico, digital ou similares, de rede de computadores, ou que sejam praticadas contra dispositivos de
comunicao ou sistemas informatizados e similares, e da outras providencias. Disponvel em:
<http://www.oab.org.br/pdf/substitutivoazeredo.pdf>. Acesso em: 03 jul 2013.
59
O artigo 23, pargrafo nico, do Cdigo Penal, prev que "o agente, em qualquer
das hipteses deste artigo, responder pelo excesso doloso ou culposo".
Configura o excesso quando h flagrante desproporo entre a ofensa e a
agresso, quando o agente responde com um tiro a um tapa desferido pelo agressor e quando o
agente mata uma criana porque esta adentrou ao seu pomar e apanhou algumas frutas146.
O excesso na prtica do ethical hacking como legtima defesa pode ser verificado
quando, por exemplo, na tentativa de recuperar os arquivos, informaes alm daquelas
146
RODRIGUES, Arlindo Peixoto Gomes. A legtima defesa como causa excludente da responsabilidade
civil. So Paulo : cone, 2008, p. 69.
60
subtradas so obtidas, podendo ser do prprio agressor ou de um usurio diverso que tenha
seu computador controlado. Verifica-se nessas duas hipteses, respectivamente, um uso
imoderado e uma agresso contra terceiros.
difcil dizer se tais excessos seriam punveis na esfera penal, visto que tanto o
delito de invaso de dispositivo informtico quanto o crime de exerccio arbitrrio das
prprias razes no preveem a modalidade culposa. Assim, para que houvesse a sano penal
nesses casos, o excesso deveria ser doloso, alm de a conduta dever amoldar-se a todos os
demais elementos previstos no art. 154-A, caput, do Cdigo Penal.
5 CONCLUSO
JAYASWAL, Vikas; YURCIK, William; DOSS, David. Internet Hack Back: Counter Attacks as SelfDefense or Vigilantism? In: IEEE 2002 International Symposium on Technology and Society (ISTAS'02):
Social Implications of Information and Communication Technology. Proceedings. 2002. ISBN: 0-7803-7284-0,
p. 384. Disponvel em: <http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1013841>. Acesso em: 03
jul 2013.
148
Disponvel em: <https://www.wellsfargo.com/privacy_security/online/protect>. Acesso em: 03 jul 2013.
62
advindos das invases. O ethical hacking, longe dos parmetros estabelecidos pela legtima
defesa, seria, portanto, a medida mais eficaz para a conteno desses delitos. Sistemas
invadidos e controlados remotamente por um sistema principal capaz de executar aes por
meio daqueles poderiam ser considerados alvos, pois no haveria limites para o contra-ataque.
As ferramentas de ethical hacking continuariam a se desenvolver e seriam utilizadas
secretamente at que medidas legais e judiciais fossem implementadas. Com a ausncia de
fiscalizao na realizao do ethical hacking e o desenfreado nmero de ataques e contraataques, a integridade da internet restar-se-ia prejudicada.
certo que alguns casos chegariam ao Poder Judicirio, mas seria uma quantidade
mnima. Em outros, a prpria vtima contrataria uma empresa de segurana capaz de rastrear
o invasor e buscar fazer justia com as prprias mos, passando, agora, verdadeira condio
de criminosa, podendo sua conduta ser tipificada, a depender do caso, no crime de exerccio
arbitrria das prprias razes ou no prprio crime de invaso de dispositivo informtico,
agindo, assim, em concurso de agentes. Outra implicao desse pssimo cenrio seria a
proliferao de seguros contra invases eletrnicas.
Diante do exposto, qual seria a soluo mais adequada para a sociedade brasileira?
Os futuros cenrios de uso do ethical hacking variam da paz ao caos. Este trabalho posicionase no sentido de se construir uma postura ofensiva. Sendo hiptese de legtima defesa, dentro
de todos aqueles requisitos exigidos pelo art. 25 do Cdigo Penal, a indstria iria desenvolver
aplicativos capazes de interromper tais ataques, chegando-se, talvez, ao ponto de os usurios
domsticos serem capazes de evitar tais invases. Verifica-se, por fim, que os obstculos mais
difceis de serem transpostos e que envolvem diretamente o tema so aqueles de cunho social,
em especial, a responsabilidade legal do invasor e daquele que age em excesso de legtima
defesa.
ffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffffff
REFERNCIAS
Abin monta rede para monitoramento dos protestos. O Povo. Disponvel em:
<http://www.opovo.com.br/app/opovo/radar/2013/06/20/noticiasjornalradar,3077693/abinmonta-rede-para-monitoramento-dos-protestos.shtml>. Acesso em: 03 jul 2013.
BITENCOURT, Cezar Roberto. Invaso de dispositivo informtico. Atualidades do Direito.
Disponvel em: <http://atualidadesdodireito.com.br/cezarbitencourt/2012/12/17/invasao-dedispositivo-informatico/>. Acesso em: 03 jul 2013.
BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte Especial Dos crimes
contra a pessoa, vol. 2. 9. ed. So Paulo : Saraiva, 2009.
_____. Tratado de Direito Penal: Parte Geral, vol. 1. 14. ed. rev., atual. e ampl. So Paulo
: Saraiva, 2009.
BOARATI, Vanessa. Economia para o direito. Srie noes de direito Barueri : Manole,
2006.
BONAVIDES, Paulo. Curso de Direito Constitucional. 15. ed. rev., atual. e ampl. So
Paulo : Malheiros, 2004.
BRASIL. Constituio (1988). Constituio da Repblica Federativa do Brasil:
promulgada
em
5
de
outubro
de
1988.
Disponvel
em:
<http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm>. Acesso em:
03 jul 2013.
_____. Decreto-Lei n. 2.848, de 07 de dezembro de 1940. Cdigo Penal. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm>. Acesso em: 03 jul 2013.
_____. Lei n. 12.527, de 18 de novembro de 2011. Regula o acesso a informaes previsto no
inciso XXXIII do art. 5, no inciso II do 3 do art. 37 e no 2 do art. 216 da Constituio
Federal; altera a Lei n. 8.112, de 11 de dezembro de 1990; revoga a Lei n. 11.111, de 5 de
maio de 2005, e dispositivos da Lei n. 8.159, de 8 de janeiro de 1991; e d outras
providncias.
Disponvel
em:
<http://www.planalto.gov.br/ccivil_03/_ato20112014/2011/lei/l12527.htm>. Acesso em: 03 jul 2013.
_____. Lei n. 556, de 25 de junho de 1850. Cdigo Comercial. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/leis/l0556-1850.htm>. Acesso em: 03 jul 2013.
_____. Lei n. 8.137, de 27 de dezembro de 1990. Define crimes contra a ordem tributria,
econmica e contra as relaes de consumo, e d outras providncias. Disponvel em:
<http://www.planalto.gov.br/ccivil_03/leis/l8137.htm>. Acesso em: 03 jul 2013.
_____. Lei n. 9.296, de 24 de julho de 1999. Regulamenta o inciso XII, parte final, do art. 5
da
Constituio
Federal.
Disponvel
em:
<http://www.planalto.gov.br/ccivil_03/leis/l9296.htm>. Acesso em: 03 jul 2013.
64
65
66
Disponvel
em:
JAYASWAL, Vikas; YURCIK, William; DOSS, David. Internet Hack Back: Counter Attacks
as Self-Defense or Vigilantism? In: IEEE 2002 International Symposium on Technology
and Society (ISTAS'02): Social Implications of Information and Communication
Technology.
Proceedings.
2002.
ISBN:
0-7803-7284-0.
Disponvel
em:
<http://ieeexplore.ieee.org/stamp/stamp.jsp?tp=&arnumber=1013841>. Acesso em: 03 jul
2013.
KARASINSKI, Lucas. PRISM: entenda toda a polmica sobre como os EUA controlam voc.
Tecmundo. Disponvel em: <http://www.tecmundo.com.br/privacidade/40816-prismentenda-toda-a-polemica-sobre-como-os-eua-controlam-voce.htm>. Acesso em: 03 jul 2013.
KESAN, Jay P.; HAYES, Carol M. Mitigative Counterstriking: Self-Defense and Deterrence
in Cyberspace. In: Harvard Journal of Law & Technology, Cambridge, Massachusetts, vol.
25,
n
2,
Spring
2012.
Disponvel
em:
<http://jolt.law.harvard.edu/articles/pdf/v25/25HarvJLTech415.pdf>. Acesso em: 03 jul 2013.
KNIGHT, William. License to hack? - Ethical hacking. Infosecurity. Disponvel em:
<http://www.infosecurity-magazine.com/view/4611/license-to-hack-ethical-hacking/>.
Acesso em: 03 jul 2013.
MARTI, Yohannis; VEGA-ALMEIDA, Rosa Lidia. Sociedad de la informacin: Los
mecanisnos reguladores en el contexto de una sociedad emergente. Cincia da Informao,
Braslia,
v.
34,
n.
1,
p.
37-44,
jan./abr.
2005.
Disponvel
em:
<http://www.scielo.br.ez11.periodicos.capes.gov.br/pdf/ci/v34n1/a05v34n1.pdf>. Acesso em:
03 jul 2013.
MARTINS, Matheus Barcelos; PAZ, Cristina Grobrio. Acesso ao conhecimento no mbito
digital em face dos direitos autorais. Revista do Conselho da Justia Federal, Centro de
Estudos Judicirios, Braslia, Ano XVI, n 56, jan./abr. 2012
67
68
_____. Curso de direito penal brasileiro, parte especial: arts. 121 a 249. 11 ed. rev., atual. e
ampl. So Paulo : Editora Revista dos Tribunais, 2012, v. 2.
RODRIGUES, Arlindo Peixoto Gomes. A legtima defesa como causa excludente da
responsabilidade civil. So Paulo : cone, 2008.
SANTOS, Mrcio Fernando Cando. O direito ao segredo: a violao da intimidade no
mbito dos direitos da personalidade. In: XVIII CONGRESSO NACIONAL DO CONPEDI,
So Paulo, 2009. Anais do XVIII Congresso Nacional do CONPEDI, So Paulo, 2009, p.
5547.
Disponvel
em:
<http://www.publicadireito.com.br/conpedi/manaus/arquivos/Anais/sao_paulo/2250.pdf>.
Acesso em: 03 jul 2013.
SERVIO DE RESPOSTA A INCIDENTES DE SEGURANA INFORMTICA.
Enquadramento. Disponvel em: http://www.cert.pt/index.php/institucional/enquadramento-emotivacao. Acesso em: 03 jul 2013.
SILVA, Jos Afonso da. Curso de Direito Constitucional Positivo. 32 ed. rev., atual. e
ampl. So Paulo : Malheiros, 2009.
SILVA, Rita de Cssia Lopes da. Direito Penal e Sistema Informtico. Srie Cincia do
Direito Penal Contempornea, vol. 4. So Paulo : Revista dos Tribunais, 2003.
SOFTWARE ENGINEERING INSITUTE. Denial of Service Attacks. Carnegie Mellon
University. Disponvel em: <http://www.cert.org/tech_tips/denial_of_service.html>. Acesso
em: 03 jul 2013.
VIANNA, Tlio Lima. Fundamentos de direito penal informtico: do acesso no
autorizado a sistemas computacionais. Rio de Janeiro : Forense, 2003.
WERTHEIN, Jorge. A sociedade da informao e seus desafios. Cincia da Informao,
Braslia,
v.
29,
n.
2,
p.
71-77,
maio/ago.
2000.
Disponvel
em:
<http://www.scielo.br.ez11.periodicos.capes.gov.br/scielo.php?script=sci_arttext&pid=S0100
-19652000000200009&lng=pt&nrm=iso&tlng=pt>. Acesso em: 03 jul 2013.
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de Direito Penal
Brasileiro: parte geral. 6 ed. rev. e atual. So Paulo: Revista dos Tribunais, 2006.