• Estatísticas

    • 17.524 hits
  • Área

Crimes na Internet

Índice

1 – Introdução

2 – Tipos de Delitos

3 – Quem é o criminoso da Web

4 – Competência Jurisdicional

5 – Persecução Penal – a obtenção de provas

6 – Como tudo isso ocorre no Brasil ?

7 – Regulamentação ou auto-regulamentação ?

1 – Introdução

A Grande Rede Mundial de computadores trouxe e ainda trará, indiscutivelmente, inúmeros benefícios para a sociedade pelo aumento da tecnologia, pelo uso de computadores, e pelo avanço das comunicações mundiais, fomentando, sem precedentes na história, a paixão humana pelo conhecimento, educação e cultura.

A Internet, nada mais é do que a interligação simultânea de computadores de todo o planeta, algo que os futuristas em seus exercícios de suposição jamais imaginaram.

O acesso à informação sempre foi muito valorizado, constituindo verdadeira forma e fonte de poder, sendo seu controle verdadeiro patrimônio econômico, político e cultural.

Assim, como tudo que é bom e do próximo é cobiçado, na Web ao poderia ser diferente e esses benefícios não aparecem sozinhos, trazem consigo os crimes e criminosos digitais, os quais estão aumentando proporcionalmente por todo o mundo, sendo que as mais otimistas previsões apontam para um epidêmico e exponencial crescimento.

Os nomes dados a esta espécie de crime são os mais variados, sendo mais utilizadas as denominações “crimes digitais”; “Crimes de Informática”; Crimes transnacionais – por afetar dezenas de países, sem que o agressor saia de sua casa; “crimes de internet”; “Crimes informáticos”.

Preferimos entretanto não aderir no momento a qualquer nomenclatura, uma vez que estes delitos encontram na internet apenas um modo de aperfeiçoamento, não sendo necessário assim uma rotulação precipitada da coisa.

De qualquer forma o mais importante aqui é estudar este novo veiculo que traz novos delitos e da imensa velocidade e poder de destruição aos delitos já existentes em nossa sociedade.

Está tem sido uma preocupação que está chamando a atenção da polícia de todo o mundo, especialmente no que diz respeito a coleta de evidências e materialidade; há também de e considerar o princípio de territorialidade, pois, na em alguns casos o computador e seu usuário está num determinado país, e o crime é cometido em outro, ou então quem o manipula está em um país diferente do que está a maquina e lesiona alguém em um terceiro pais, assim como processá-lo se nunca entrou naquele país que se consumou o delito?

Policiais do mundo inteiro, tais como F.B.I., Scottland Yard, e Real Polícia Montada do Canadá, já há alguns anos, vêm formando os chamados “Cybercops”, policiais especialmente treinados para combater esses delitos – o desafio criminal do próximo século – sendo a tônica, a maximização da cooperação entre os Países, alertando para o potencial das perdas econômicas, ameaças à privacidade e outros valores fundamentais.

O que mais tem aterrorizado, desde os sociólogos até os profissionais da área de segurança pública, é o crescimento em progressão geométrica do uso da Internet, e o seu feixe divergente e a incapacidade de controle, criando espaços na rede exclusivamente para atividades criminosa, unindo os ideais ou interesses de uma minoria, excitando a motivação delitiva, tais como crimes de ódio, terrorismo e parafilias.

2 – Tipos de Delitos

Poderíamos citar, a título de exemplo, alguns crimes que estão sendo empregados com uso de alta tecnologia: O estelionato, em todas as suas formas, lavagem de dinheiro, os crimes do colarinho branco, roubo, furto, o salami slicing, (fatias de salame) – ladrão que regularmente faz transferências eletrônicas de pequenas quantias de milhares de contas bancárias para a sua própria – serviços roubados, o contrabando, o terrorismo, a pornografia infantil, pedofilia, invasões de privacidade, violação a propriedade intelectual, propriedade industrial, o vandalismo, a sabotagem, espionagem, o vírus de computador, a pirataria de música, vídeo e software, o tráfico internacional de armas e drogas, as lesões a direitos humanos (terrorismo, crimes de ódio, etc.), danos na destruição de informações, jogos ilegais, dentre outros.

Como podemos ver dentre o rol acima temos delitos que já existiam muito antes do surgimento da Internet e esta simplesmente tem cuidado de aperfeiçoa-los.

Podemos dividir tais infrações em Delitos Informáticos propriamente ditos, uma vez que, são cometidos somente com o uso de sistemas de informática e estão intimamente ligados aos bens jurídicos que historicamente tem se relacionado com as tecnologias de informação (dados, programas, documentos eletrônicos, dinheiro eletrônico, informação, etc.) e Delitos Convencionais, estes já existem em nossa sociedade e se aperfeiçoam com a Internet.

Devemos incluir no primeiro pacote os atos que somente constituiriam uma infração administrativa ou a violação de um direito não tutelado pela norma penal que em alguns países podem configurar uma infração.

Dentro destas podemos destacar:

O Acesso não autorizado: Existem autores que sustentam que o uso ilegítimo de passwords e a entrada em algum sistema de informática sem a devida autorização do proprietário deve ser tipificado como delito, posto que a senha deve ser considerada como uma chave ou tranca e assim supõe-se que não esta aberta a livre visitação, sem autorização do proprietário ou administrador.

Destruição de dados: os danos causados na rede mediante a introdução de vírus, bombas lógicas, e demais atos de sabotagem informática. Alguns paises não possuem estes tipos penais em seus respectivos direitos objetivos.

Violação de Direitos de Autor: A interpretação dos conceitos de cópia, distribuição, cessão e transmissão pública dos programas utilizando a rede provoca diferenças de critério a nível jurisprudencial. Não existe uma opinião uniforme sobre a responsabilidade do provedor sobre as cópias ilegais ou textos incluídos em um site por ele hospedado. Normalmente estes utilizam, como recurso, a inserção de cláusula contratual que os exonera de responsabilidade frente a um upload de programa ou arquivo que infrinja direitos de autor ou qualquer outro tipo penalmente punível.

Violação do copyright da base de dados: Não existe uma proteção uniforme das bases de dados nos paises que acessam a internet. O sistema de proteção mais usual é o contratual – os proprietários permitem que os usuários façam downloads dos arquivos e/ou programas, contudo proíbe a reprodução em massa destes dados, através de contratos eletrônicos.

Interceptação de e-mails: Neste caso contamos com preceitos que protegem o sigilo das correspondências e das ligações telefônicas, apesar de não ser uma legislação uniforme pelos diversos paises que acessam a rede, em sua maioria possuem dispositivos que tutelam a intimidade.

Fraudes Eletrônicas: o aumento das compras via Internet, permite o aumento deste tipo de crime. Trata-se de um caso que a dinâmica comissiva perfaz todos os requisitos de um estelionato, aonde se desvia a compra do usuário, que acha que está efetuando uma compra enquanto esta repassando dados ou até efetuando uma compra para agente do delito. É um delito que embora já tipificado, somente existe quando se ilude o sujeito passivo através da Internet.

Transferência de fundos: Aqui o agente induz em erro o sistema eletrônico e não a pessoa, utilizando passwords ou cartões falsos. Algumas Cortes do mundo equiparam os uso de cartões e passwords falsos a uso de chave falsa, tipificando conduta como roubo qualificado,porém isso obviamente não é uniforme.

Os delitos convencionais podem ser assim exemplificados:

Espionagem: São os casos de acesso não autorizado a sistemas informáticos governamentais e interceptação de correio eletrônico de serviço secreto. Entre casos mais famosos podemos citar o acesso ao sistema informático do Pentágono e a divulgação através da internet das mensagens remetidas pelo serviço secreto norte americano durante a crise nuclear na Corais do Norte em 1994, referente a campos de prova de mísseis, isso mostra o quão são vulneráveis o sistemas governamentais.

Espionagem Industrial: Também tem ocorrido casos de acesso não autorizado à sistemas informáticos de grandes companhias, usurpando desenhos industriais, fórmulas, sistemas fabricação e know how que posteriormente são aproveitados por empresas concorrentes ou são objeto de divulgação não autorizada.

Terrorismo: A facilidade de hosts que ocultam a identidade do remetente facilita o envio de mensagens que não podem ser identificadas, permitindo assim que grupos terroristas internacionais enviem planos e atuações internacionais sem ser localizados, ou pelo menos dificultando esta identificação, em várias oportunidades já se detectou no Brasil mensagens ou sites com instruções para fabricação de explosivos ou mensagens nazistas.

Narcotráfico: Tanto o FBI quanto o Fiscal Geral da Comunidade Européia têm alertado para a necessidade e adotar medidas que permitam interceptar e decifrar mensagens criptografadas utilizadas pelos cartéis do narcotráfico, hoje o problema não é mais como interceptar, mas como decifrar os criptogramas utilizados.

Outros tantos delitos tiveram na Internet o impulso necessário para melhorar sobremaneira seus resultados, como é o caso da pedofilia e da prostituição, aonde encontraram meio de divulgação rápido e eficaz, aonde o usuário não precisa mais se expor numa banca de jornal para adquirir uma revista ilegal.

A experiência tem mostrado como delicada é uma investigação de crimes por computador, tanto pela falta de experiência policial, como pela adoção de procedimentos desatualizados para a alta tecnologia empregada.

Hoje temos mais de 600 milhões de usuários de computadores em todo o planeta que, em mais de 190 países, acessam a Internet, através de trocas de dados, sons e imagens, ou seja, literalmente através de elétrons que viajam por fios de cobre ou fibras óticas para qualquer parte do planeta, com eficiência e rapidez.

Quando do cometimento de crimes, como fazer a coleta de materialidade, provas e evidências? Como localizar o agente? Como verificar o resultado e efeitos do resultado? Como agir contra os princípios de territorialidade e soberania? Como assimilar os efeitos da globalização de crimes com as Leis existentes? Como adequar a conduta típica a nossa legislação positiva? Como formar policiais para combater os crimes digitais?

Com tudo isso, nos resta somente um consolo ao pensar que quando do advento do telefone e outros avanços tudo foi regulamentado (apesar de que a interceptação telefônica somente agora veio a ser regulamentada), e absorvido por nossa sociedade, o que fatalmente ocorrerá com a Internet.

3 – Quem é o criminoso da Web

É necessário que conheçamos os tipos de delitos que a Internet auxilia na consumação, bem como seus personagens, o perfil do sujeito ativo dos crimes cometidos por meio da Web .

Quais seus hábitos, quem são os famosos Harckers, Crackers e Phreakears e será que eles podem ser utilizados na prevenção e combate aos delitos da rede?

Geralmente os sujeitos ativos desta modalidade são criminosos de oportunidade, e, os delitos praticados por agentes que, na maioria das vezes, tem a sua ocupação profissional ligada à área de informática.

O perfil do criminoso, baseado em pesquisa empírica, indica jovens, inteligentes, educados, com idade entre 16 e 32 anos, do sexo masculino, magros, caucasianos, audaciosos e aventureiros, com inteligência bem acima da média e movidos pelo desafio da superação do conhecimento, além do sentimento de anonimato, que bloqueia seus parâmetros de entendimento para avaliar sua conduta como ilegal, sempre alegando ignorância do crime e, simplesmente, “uma brincadeira”.

E mais, preferem ficção científica, música, xadrez, jogos de guerra e não gostam de esportes, sendo que suas condutas geralmente passam por três estágios: o desafio, o dinheiro extra, e, por fim, os altos gastos e o comércio ilegal.

Outra característica importante deve ser lembrada, principalmente porque tem vitimado o empresariado em geral e causado prejuízos de milhões de dólares, é a constatação de que a maior ameaça não vem de fora: ela está concentrada nos chamados insiders.

O insider é o hacker interno de uma empresa, é o empregado que atua geralmente movido por sentimento de vingança em relação ao empregador ou a outro membro da empresa, ou ainda movido a ganância. A preocupação com o insider se justifica pela facilidade de acesso desse agente criminoso às informações da empresa. O caminho do crime é mais curto, portanto, se comparado ao dos ataques externos.

Certa vez, uma jornalista me pediu que definisse o perfil de um hacker. Respondi da seguinte forma: – Sabe aquela imagem do hacker, de cabelos compridos tatuagem e piercing? Esqueça. Hacker mesmo usa terno e gravata, recebe 13º salário e tem fundo de garantia, tem carteira assinada e pode estar sentado a seu lado na redação de seu jornal.

Portanto, podemos ver que este é o tipo físico e faixa etária mais contratado pelas empresas e nesta faixa de idade a ganância esta mais aflorada no ser humano, o consumismo tornasse um vício cada vez mais forte e a alto estima esta em alta trazendo consigo um forte sentimento de impunidade.

Visto o perfil do “criminoso da rede” devemos cuidar de saber exatamente quem são os Hackers, Crackers e Phreakears.

O termo “hacking” se refere à técnica de acessar a um sistema informático sem autorização, entende-se por autorização quando um sistema está conectado a uma rede pública ou não dispõe de um controle de acesso mediante o uso de identificadores de usuário e passwords.

Quando se fala em “Cracks”, estamos por nos referir aos programas ou rotinas que permitem inutilizar os sistemas de proteção estabelecidos pelo titular dos direitos da propriedade intelectual sobre uma aplicação informática e ainda deterioram o sistema em utilização ou arquivado.

Finamente, no conceito de “phreaking” estariam as técnicas de fraude em matéria de telefonia analógica e digital. Temos, muito conhecidas, no Brasil, as técnicas que utilizam códigos para driblar a cobrança de ligações ou ainda para desviar a cobrança para outros números. E, ainda por vir as fraudes via o sistema WAP, sistema recém instalado pela telefonia digital no Brasil e que permite o acesso a Internet pelo Telefone Celular.

Enfim, vemos que o rótulo genérico “hacker” deve ser usado com cautela, uma vez que este é um visitante não autorizado, vasculhador, um bisbilhoteiro, enquanto que o “cracker” trata-se de demolidor e com animus de danificar propriedades. Ambos podem ser extremamente danosos a sociedade, porém podem ser utilizados para vasculhar sites ilegais e utilizado para o crime.

4 – Competência Jurisdicional

O número de procedimentos judiciais relativos a delitos que utilizam a Internet tende a aumentar em progressão geométrica. Os efeitos transnacionais de algumas atividades denunciadas obrigam a determinar qual deve ser a jurisdição competente para julgar os delitos que tem origem em um país e produzem seus resultados em outro.

Nos Estados Unidos, no caso de materialização de delitos que extrapolem os limites territoriais são investigados pelo FBI, de jurisdição federal. Já na EEUU as investigações são feitas com colaboração mútua , utilizando tratados assinados entre vários paises permitindo assim investigações em jurisdições distintas, através da Interpol.

No Brasil o Artigo 6o. do Código Penal denota que nosso País adota o principio da ambigüidade e informa que considera competente o Brasil para julgamento de delitos à distância, se os atos de execução ocorreram em território nacional, embora o resultado tem ocorrido no exterior em um ou mais paises.

O fenômeno da aldeia global gerado ela Internet provoca um efeito de dissolução de fronteiras que tem suas conseqüências imediatas na determinação da autoridade judicial competente no caso de delitos transnacionais.

Qualquer informação introduzida na Rede está disponível de imediato para qualquer cidadão em qualquer país do mundo conectado a Internet, podendo seu conteúdo ser considerado delito em uns países e tolerado em outros.

Ao mesmo tempo começam a surgir atividades provenientes de países que não ratificaram qualquer tratado e por tanto estão fora das ações da justiça. São os chamados paraísos fiscais, que agora passam a ser chamados de paraísos informáticos.

Estes territórios são eleitos para abrigarem servidores que hospedam qualquer tipo de negócio cuja ilegalidade seja evidente na maioria dos países desenvolvidos, por exemplo: cassinos virtuais, bancos de dados pessoais, venda de produtos farmacêuticos não autorizados, bloqueio de dinheiro, etc.

Esta situação dificulta a reclamação judicial dos delitos associados ao comércio eletrônico na Internet.

O Projeto de lei para crimes de informática no. 76/2000 no Senado Federal silencia e remete, em sua justificação, aos dispositivos já existentes para solucionar o problema da competência.

Como vemos os processos envolvendo estes tipos de delitos, classificados como transnacionais, devem observar as regras contidas na parte geral do Código Penal, e serão sempre apurados no âmbito da Justiça Federal.

5 – Persecução Penal – a obtenção de provas

A idéia de que a World Wild Web é um novo espaço em que os delitos costumam ficar impunes carece de fundamento. As mesmas vantagens que a Rede trás ao delinqüente moderno podem também ser de serventia para os técnicos que participam das investigações em busca de provas e evidencias da identidade e origem do suposto infrator. As novas técnicas e modalidades geram um outro tipo de investigação que podem ter resultados inequívocos na determinação da autoria e mecânica de um delito, porém exige do investigador um conhecimento bem mais específico da matéria.

Por outro lado, a grande inovação que a Internet proporciona as técnicas de investigação, é a possibilidade de obter uma cópia exata de todos os elementos que fizeram parte da transação ilícita. Desde as mensagens transmitidas pelos participantes até os próprios efeitos e mecânica do delito.

A obtenção dos elementos de provas deve sempre observar os limites constitucionais e suas regras estão devidamente expressas na Lei de Interceptação Telefônica, porém nosso aparato técnico ainda deixa a desejar.

Inúmeras são as ferramentas para auxiliar a persecução criminal, a primeira delas é a base de dados WHOIS e no Brasil a FAPESP ambas de acesso público e gratuito que permitem conhecer a titularidade de um domínio e seus responsáveis administrativos e financeiros. Das informações ali contidas consta o nome, o domicilio, e o telefone, assim como o IP do servido primário e secundário.

Também existem outras ferramentas que permitem através da analise do correio eletrônico chegar a sua origem e traçar a rota desde a mesma.

Como visto existem numerosas fontes de informação de acesso público, que permitem associar a direção de correio eletrônico a uma pessoa determinada sem alertar o titular.

Especificamente no caso de e-mails gratuitos com o Hotmail, o IG entre outro se pode conhecer a identidade de um usuário já os servidores deste tipo estão obrigados a facilitar os dados de seus usuários a autoridade judicial que o requer.

E finalmente outra ferramenta hábil é a identificação através de Ips . Aqui no entanto exige-se a colaboração dos Provedores de Acesso, através de requerimentos judiciais que ordene a analise dos logins.

Apesar de tantas ferramentas existem alguns obstáculos que devem superados não somente no que tange ao Brasil, tendo em vista a característica de transnacionalidade deste tipo de delito. Dentre eles temos: a escassez de meios técnicos, burocracia do judiciário no momento da emissão dos competentes mandados e principalmente os problemas de jurisdição.

6 – Como tudo isso ocorre no Brasil ?

A Legislação atualmente utilizada

O Código Penal Brasileiro é de 1940, ou seja, norma elaborada em uma época que não se imaginava ataques de hackers em sistemas de empresas ou órgãos governamentais. As leis penais posteriores, por sua vez, teceram em nosso ordenamento jurídico uma verdadeira colcha de retalhos, insuficientes na previsão de condutas nocivas, tamanha a velocidade do avanço tecnológico alcançado. Assim, resta patente a necessidade de ajuste legal para condutas ligadas à Internet e que fogem das previsões análogas da legislação penal vigente. Todavia, precisamos nos cercar de cautelas para não incidir na chamada “inflação legislativa”, ou seja, através de um sistema repressivo criar desordenadamente leis que se tornem ineficazes em curto espaço tempo.

Temos em tramitação no Congresso Brasileiro o Projeto de Lei 76/2000, nele o Legislador reconhece a mutação da sociedade frente o avanço tecnológico e cria novos termos para situações assemelhadas previstas na Legislação penal existente, como por exemplo: acesso não autorizado a computadores e sistemas eletrônicos, destruição e alteração de informações, sabotagem de computadores, intercessão de correio eletrônico, fraude eletrônica, transferência de fundos, entre outras.

Não resta dúvida que o advento de nova legislação específica se faz necessária tendo em vista a política internacional. Tendo sido esta espécie de delito alvo de inúmeras discussões em plenárias da ONU e já alvo de normatização em países da União Européia, não somente no que tange a crimes como também a segurança de dados e a tutela de criações intelectuais em informática.

Como exemplo temos a Alemanha, a França e a Áustria criaram uma lei específica para tal, enquanto que os Estados Unidos, a Argentina e a Espanha optaram por inclusão em seus Códigos Penais.

Como relação à competência, já mencionamos que o legislador prefere remeter o problema para os princípios que determinam a jurisdição internacional.

7 – Regulamentação ou auto-regulamentação ?

O efeito da aldeia global gerado pelo emaranhado de redes e a pela proliferação de nodos em todo o planeta ajuda a difusão imediata das mensagens e permite o acesso a qualquer informação introduzida na rede. As reconhecidas vantagens se unem a distorções e aos maus usos que podem ter lugar no sistema e que confirmam mais uma vez que o mal não está no meio utilizado mas sim na pessoa que o utiliza.

Atualmente se está produzindo um intenso debate a respeito da necessidade de prevenir e sancionar estes maus usos da Internet, os quais obrigam a localizar as distorções mais habituais e analisar os argumentos em favor de uma legislação que regule o uso da Web e os critérios contrários a esta regulação.

Os partidários da regulação se apóiam na tese de que as redes de telecomunicações como a Internet tem gerado um submundo com delitos difíceis de investigar devido a própria natureza do mesmo e a falta de tipificação das modalidades de atuação e os meios empregados.

Contrários às corrente reguladoras se levantam os partidários de certas áreas que querem ser livres do intervencionismo e protecionismo estatal. Entre os argumentos mais utilizados figuram o direito a intimidade e a liberdade de expressão.

Atualmente vivenciamos uma falta de uma legislação específica, tomando normas genéricas como instrumento para uma eventual punição de um ato reprovável, quando alcançado. Existem porém códigos de ética (chamado na Espanha de netiquette) cujo desrespeito é castigado com a censura popular ,o que em alguns casos pode acabar sendo mais eficaz que uma norma de direito positivo. É possível que um usuário adquira uma conduta correta de acordo com uma determinada legislação, porém à distância e a ausência de acordos internacionais e órgãos supra-estatais encarregados de aplicar-los, podem fazer com que estas condutas se percam no tempo e no espaço. Não obstante, se temos a consciência de que seremos julgados por nossos “companheiros” de Internet e que nosso comportamento ilícito estará exposto no debates on-line e a emissão e recepção de mensagens condicionada a opinião de terceiros, passaremos a policiar nossas próprias condutas

Isto faz que a tônica normal na Internet seja de respeito entre os usuários da rede, sendo os demais casos a exceção.

8 – Alternativas para melhor controle

As soluções que estão em pauta estão relacionadas com a aplicação de convênios internacionais, já que a única forma de aplicar a lei em âmbito supra estatal é a renúncia dos Estados membros à parte de suas soberanias nacionais em troca de obter uma proteção adequada para os direitos de seus cidadãos.

Também se tem falado da possibilidade de estabelecer normas específicas para a Internet, porém isso tem sido recebido com receio pelos usuários de rede contrários a intervenção do Estado no atual equilíbrio de liberdades no ciberespaço.

Finalmente, se tem proposto diversas soluções de cunho técnico, dentre elas defendemos a que se baseia no esquema contratual já existente, derivado da concessão das direções IP, que permitem a um servidor ser visível na Rede. O órgão encarregado de designar os Internet Protocol aos proprietários de um servidor é o IANA, com sede nos Estados Unidos. Da mesma forma que a mencionada entidade concede as direções IP, também pode retira-las ou mantê-las em suspenso no caso de descumprimento contratual das condições de uso, ou no caso de eventual mandado judicial com tal determinação.

Esta situação permite promover procedimentos judiciais dirigidos à retirada do IP contra os proprietários de servidores e contra os reincidentes em infrações deste porte. O sistema consistiria na interposição de uma demanda e na execução de sentença através no sistema previsto no convênio de Haya sobre o auxilio internacional da Administração de Justiça, denominado exequatur.

Desta maneira a IANA receberia o requerimento de um Tribunal Federal norte americano para que procedesse a retirada do IP da empresa infratora, de maneira que o servidor correspondente, deixaria de ser visível para os usuários da Internet.

Cabe acrescentar que nos casos de reclamação por inadimplência ou qualquer outro tipo de descumprimento contratual derivado de uma operação de comércio eletrônico, se aplicariam as normas de competência habituais no comércio internacional, expressas nos diversos convênios que regulam matéria.

Em qualquer caso, é recomendável estabelecer no contrato uma cláusula de competência jurisdicional do país da parte vendedora.

Acreditamos que aqui pudemos passear pelo, ainda muito novo, mundo da Internet e delitos que contaminam esta comunidade.

Não tem a pretensão e nem pode esta explanação ser exaustiva, tendo em vista ser a Web um reino ainda em criação e como tal enfrentará inúmeras situações que por sua vez trarão alterações a seu modo de acomodar súditos e se portar diante das demais comunidades que com ele compõem nosso Planeta.

GUIMARÃES, Luiz Eduardo Nogueira. Crimes na internet. Disponível na internet: http://www.ibccrim.org.br, 22.08.2001.