Informática criminalista
Introdução
No
presente trabalho abordaremos sobre a Informática Criminalística, assim sendo
começamos por dizer que actualmente estamos
vivendo em uma fase de total globalização, onde os meios de comunicação
principalmente esta encurtando as distâncias entre cidadãos de diferentes
culturas em todo o mundo, como a internet por exemplo. Fruto desta tecnologia,
nos deparamos não só com seus benefícios, senão também com os problemas de sua
utilização mal feita, resultando no cometimento de informática criminalística
através destes meios tecnológicos.
Em
consequência desta revolução, nosso ordenamento jurídico sofre significativas
transformações, ou melhor, a sociedade sofre significativas transformações em
decorrência das evoluções tecnológicas e sociais que ocorrem frequentemente em
nosso meio. Diante disto, se faz necessário também que mudanças e actualizações
sejam conferidas e praticadas em todo nosso ordenamento jurídico, a ponto de
fazê-lo atingir um adequado controle social, já que é este o seu objectivo
maior.
Entretanto,
o que se nota claramente é que a informática criminalística é fruto de uma
evolução social e também tecnológica, e que exige por consequência uma mudança
também em outras áreas de cunho social, como o direito por exemplo.
1. Informática
criminalística
É o ramo da técnica criminalística que se encarrega
de obter e apresentar dados que tenham sido processados eletronicamente e
armazenado em um meio de computador ou de um dispositivo de evidências digitais
e que representa uma informação de caracter probatório
A computação forense consiste, basicamente, no uso de métodos científicos para,preservação, coleta, validação,identificação, análise,,interpre-tação, documentação e apresentação de evidência digital com validade probatória em juízo. A aplicação desses métodos
nem sempre se dá de maneira simples, uma vez que encontrar uma evidência
digital em um computador pode ser uma tarefa muito árdua. Atualmente, com os
discos rígidos atingindo a capacidade de terabytes de armazenamento, milhões de
arquivos podem ser armazenados. Logo, é necessário a utilização de métodos e
técnicas de computação forense para encontrar a prova desejada que irá solucionar
um crime
Dentro
do âmbito criminal, cabe ao perito criminal a tarefa de analisar os
materiais digitais em busca das provas. Tal profissional, especialista em Computação,
irá aplicar métodos e técnicas cientificamente comprovadas em busca de
evidências digitais, levando-as, através do laudo pericial, até
o julgamento. O perito criminal deve sempre se atentar
para a correta preservação da prova.
2. Desenvolvimento
no Mundo
Crime
informático, e-crime, cybercrime, crimes
eletrônicos ou crime digital são termos utilizados para se
referir a toda a atividade onde um computador ou
uma rede de computadores é utilizada
como uma ferramenta, uma base de ataque ou como meio de crime.
Estas
categorias não são exclusivas e muitas outras podem ser caracterizadas com
tais, desde que apresentem algumas características acima indicadas.
Adicionalmente embora os termos crimes eletrônicos ou cybercrimes sejam mais
apropriadamente utilizados para descrever atividades criminais que façam o uso
de computadores ou de uma rede de computadores, estes termos também são
utilizados para descrever crimes tradicionais, tais como fraudes, roubo, chantagem, falsificação e
apropriação indébita, na qual computadores ou rede de computadores são usados
para facilitar as atividades ilícitas.
Segundo
Guimarães e Furlaneto Neto, Crime Informático significa: "qualquer conduta
ilegal, não ética, ou não autorizada que envolva o processamento automático de
dados e/ou transmissão de dados". Essa categoria de crime apresenta
algumas características, dentre elas: transnacionalidade – pois não está
restrita apenas a uma região do globo - universalidade – trata-se de um
fenômeno de massa e não de elite - e ubiqüidade – ou seja, está presente nos
setores privados e públicos.
O
crime por computador pode acarretar danos tanto pessoais como empresariais. Os
danos pessoais são obtidos no envio de mensagens com conteúdo pejorativo, falso
ou pessoal em nome da pessoa, utilizando somente os dados dos e-mails, na
movimentação de contas bancárias com o intuito de fazer transações, saques ou
até mesmo pagamento de contas, na utilização de dados de cartão de crédito para
fazer compras e na divulgação de fotos ou imagens com intenção de causar danos
morais.
As empresas também
sofrem com estas invasões nos seus dados e informações confidenciais. Os crimes
ocasionam não somente danos financeiros, mas também danos empresariais, visto
que as organizações têm que fazer novamente a manutenção das máquinas
danificadas.
Podemos
categorizar tais crimes em dois tipos básicos: crimes cometidos utilizando o
computador como ferramenta para cometer a infração e aqueles que o crime é
cometido contra o computador em si, o objeto é danificado ou prejudicado de
alguma forma.
De
um modo geral crimes informáticos podem ser definidos como toda a atividade
criminal que envolva o uso da infra-estrutura tecnológica da informática,
incluindo acesso ilegal (acesso não autorizado), interceptação ilegal (por meio
de uso de técnicas de transmissão não públicas de dados de computador, para, de
ou fora do sistema de computadores), obstrução de dados (danos a dados de
computador, deteriorização dos dados, alteração ou supressão da dados de
computador), interferência nos sistemas (interferência nos sistemas de
computadores quanto a entrada de dados, transmissão, apagamentos,
deteriorização, alteração ou supressão de dados de computador), uso indevido de
equipamentos, falsificação de IPs e fraude eletrônica.
Atualmente,
é comum a mídia internacional utilizar o termo "guerra cibernética"
para caracterizar uma série de ataques cibernéticos direcionados a um país.
Richard Clarke, especialista em segurança do governo estadunidense, define a
guerra cibernética como um conjunto de ações efetuadas por um Estado para
penetrar nos ordenadores ou em redes de outro país, com a finalidade de causar
prejuízo ou alteração. Por outro lado, Arquilla e Ronfeldt acreditam que a
guerra cibernética refere-se ao ato de conduzir e preparar para conduzir
operações militares de acordo com princípios relacionados à informação. Em
outras palavras, significaria causar disrupção e talvez a própria destruição da
informação e dos sistemas de comunicação. Por sua vez, Bruce Schneier,
especialista em segurança cibernética, questiona todas as definições existentes
de guerra cibernética. Ele afirma que muitas vezes a definição de guerra
cibernética não está bem aplicada, pois, ainda não se sabe como é uma guerra no
espaço cibernético, quando uma guerra cibernética inicia-se e tampouco se sabe
como fica o espaço cibernético após o término da guerra. Para Schneier, tanto
os políticos quanto os especialistas em segurança cibernética não estão de
acordo quanto à definição adequada para a guerra cibernética. Muitas vezes as
guerras mencionadas neste artigo são consideradas guerras retóricas
porque se observa que o conceito de guerra está aplicado em situações que
na realidade não ocorrem no âmbito físico. Sem contar que todas as ações que já
foram classificadas como guerras cibernéticas poderiam perfeitamente se
encaixar em tipos penais já existentes na maioria dos ordenamentos jurídicos
dos países democráticos. Além disso, Bruce opina que há uma dificuldade em
definir a guerra cibernética porque a maioria das pessoas a confundem com
tática de guerra. Ressalta ainda que a impossibilidade de identificar as
atribuições dos ataques cibernéticos e de saber seus reais motivos enfraquece a
classificação de tais acontecimentos como guerras.
Segundo
Sandroni, há um exagero por parte de alguns governos e da própria mídia em
enfatizar a existência de guerras cibernéticas quando de fato são em sua
maioria atos de espionagem. Este exagero é muito ruim para a democracia, pois,
os governos acabam por tentar controlar cada vez mais o espaço
cibernético em nome da segurança nacional. E porventura, alguns países acabam
por desrespeitar importantes valores democráticos tal como a privacidade. Para
Bruce Scheneir, um ataque cibernético pode ser lançado por criminosos, grupos
com motivações políticas, espiões de governos ou do setor privado, terroristas
ou militares. As táticas também são variadas: roubo de dados, poisoning,
manipulação de dados, ataques de negação de serviço, sabotagem etc. Sendo que
as principais táticas são controlar os computadores da rede do adversário e
monitorar o inimigo via easvesdropping. Bruce acaba por não definir
um conceito de guerra cibernética, mas acredita no aumento de ataques
cibernéticos financiados por Estados. Por fim, ressalta-se que a investigadora
Gabriela Sandroni observa que a guerra cibernética se molda conforme as
características do espaço cibernético, e tem como principal ator o Estado e se
caracteriza por suas motivações políticas.
2.1 Desenvolvimento em Angola
Em
Angola, os números oficiais sobre esta tipologia criminal ainda não são
preocupantes, comparativamente à realidade de alguns países da Europa como
França e Inglaterra ou das Américas como Brasil e Estados Unidos, porém as
autoridades dizem que há uma tendência de aumentar ano após ano.
A
clonagem de cartões Visa e Multicaixa, transferências ilícitas via
internetbanking, a difamação ou calúnia, a venda simulada de produtos via
Internet, a injúria, os furtos, as ameaças, as violações dos direitos autorais,
a inserção de falsos dados no sistema informático, a divulgação de segredos,
furto e o incitamento à violência e ao crime são os mais comuns em Angola. Os
casos chegam ao conhecimento da Polícia Nacional.
O
ordenamento jurídico angolano ainda não tem uma legislação específica sobre
estes tipos de crimes, porém a alternativa encontrada pelas autoridades é o
recurso ao Código Penal. O porta-voz do Comando Geral da Polícia Nacional, o
Comissário Aristófanes dos Santos fala, sobre os crimes mais comuns.
“Ocorre
muito nas redes sociais questões ligadas à difamação que é previsto e punível
nos termos do artigo 407, mas também injúrias. Constantemente há estas
situações de injúrias que estão tipificadas nos termos do artigo 410 do
nosso código penal. As ameaças nas redes sociais são frequentes entre moças que
têm o mesmo namorado, entre amigos que se desentendem. A divulgação de
segredos, sobretudo para funcionários públicos ou aqueles que estão sujeitos ao
dever de sigilo nos termos 462 do nosso código penal ele é punível.
Mas
também há danos. Quando se manda um vírus que pode danificar um computador”,
esclareceu.
Dados
divulgados recentemente pela imprensa estatal dão conta que só nos últimos dois
anos a polícia registou em todo país, 13 crimes informáticos, oito dos quais de
clonagem de cartões Multicaixa, três de clonagem de cartões Visa, um caso de
transferência ilícita de valores via internetbanking e um caso de acesso e
alteração indevida do sistema informático de uma instituição bancária.
De
acordo com o Comissário Aristófanes dos Santos, outro crime que ocorre com
frequência nas redes sociais é a calúnia e a difamação, tipificados nos termos
do artigo 409 do Código Penal.
Aristófanes
dos Santos salientou, por outro lado, que para o caso de Angola não se pode
ignorar a situação, dado que o maior risco que o país atravessa seja o
terrorismo, a pornografia e a problemática do tráfico de drogas. Neste aspecto
o Comissário revelou que o consumo de drogas pesadas tem estado a aumentar no
país.
Angola
que há pouco tempo era apenas um local de passagem, tornou-se nos últimos
tempos o destino de drogas ilícitas. Os crimes são facilitados, em parte, pelos
contactos estabelecidos por via das redes sociais.
Para
o Porta-voz da Corporação, “não podemos escamotear a problemática do tráfico de
drogas e tudo isto que se conversa nas redes sociais”.
O
responsável salientou ainda Angola está a registar “algum uso constante de
drogas”, referindo-se concretamente às pesadas como a “cocaína, a canábis, a
heroína, o extaze e outras drogas”, cujas conversas são passadas por via da
internet.
Em
Angola ainda não há uma legislação especifica sobre crimes informáticos,
situação agravada pelo facto de o Código Penal ser já bastante antigo, de 1886.
Aos
crimes contra a honra praticados na internet aplicam-se as disposições do
Código Penal vigente que, não obstante a sua antiguidade, prevê como crime a
publicação quer escrita, desenho ou em viva voz em qualquer meio de publicação.
Esta disposição legal não espelha em concreto o meio de publicação, nos termos
do artigo 407º do Código Penal angolano.
3.
Questões que as peritagens resolvem
Para examinar um dispositivo
computacional, como um disco rígido, é necessário a realização de quatro fases
do exame1 : Preservação, Extração, Análise e
Formalização.
- A fase de Preservação consiste em
uma série de procedimentos para garantir que os dados no dispositivo
questionado jamais sejam alterados, incluindo a duplicação de conteúdo através
de técnicas como espelhamento ou imagem de disco.
- A fase de Extração é executada para
recuperar toda e qualquer informação presente no dispositivo questionado,
recuperando arquivos apagados e realizando a indexação do disco, por exemplo.
- Uma vez recuperado, cabe ao Perito Criminal realizar a fase de Análise, coletando
as evidências digitais necessárias para o caso. Para isso, diversas técnicas
podem ser utilizadas, além de tentar superar eventuais desafios, como a
existência de senhas e criptografia.
- Por fim, a fase de Formalização
consiste na elaboração do Laudo Pericial, explicando e apresentando as provas
digitais coletadas com garantia de integridade.
Para auxiliar o perito
criminal nessa difícil tarefa de encontrar as evidências digitais, uma série de
ferramentas foram desenvolvidas. As mais utilizadas no meio forense são a
Forensic ToolKit (FTK), EnCase e a WinHex, alem de outros pequenos aplicativos
e utilitários de código aberto, disponíveis na internet, tais como
visualizadores de arquivos dotados de compactação especial. Diversos
equipamentos forenses também foram desenvolvidos para auxiliar na preservação e
obtenção das provas, como bloqueadores de escrita de discos e duplicadores
forenses, como o Talon, Quest, Dossier e Solo III. Esses últimos, realizam a
duplicação de discos rígidos sem o uso de computadores, garantindo a
preservação do disco rígido original. Um sistema bastante avançado denominado
F.R.E.D, sigla para Forensic Recovery Evidency Device, (www.digitalintelligence.com) tem sido amplamente utilizado. Trata-se de
um computador cujas especificações de hardware são voltadas para a área forense
computacional, contando com bloqueadores de escrita e baias onde podem ser
conectados os discos rígidos a serem examinados. Uma vez conectados, os discos
são copiados com proteção de escrita, de forma a manter a integridade dos dados
ali armazenados. A cópia é então analisada com o uso dos softwares acima
citados.
3.1 Classificação da informática
criminalística
Segundo Guimarães e Furlaneto Neto, a informática
criminalística podem ser classificados em virtuais puros, mistos e comuns.
Crime
virtual puro -
compreende em qualquer conduta ilícita, a qual atenta o hardware e/ou software
de um computador, ou seja, tanto a parte física quanto a parte virtual do
microcomputador.
Crime
virtual misto -
seria o que utiliza a Internet para realizar a conduta ilícita, e o objectivo é
diferente do citado anteriormente. Por exemplo, as transacções ilegais de
valores de contas correntes.
Crime
virtual comum - é
utilizar a Internet apenas como forma de instrumento para realizar um delito
que enquadra no Código Penal, como, por exemplo, distribuição de conteúdo
pornográfico infantil por diversos meios, como messengers, e-mail, torrent ou
qualquer outra forma de compartilhamento de dados.
O criminoso informático é denominado -
vulgarmente - hacker, e este pode ser classificado em dois tipos: interno e externo. Interno
são aqueles indivíduos que acessam indevidamente informações sigilosas de um
nível superior. Normalmente são funcionários da empresa ou servidores públicos.
O externo é aquele que não tem acesso e utiliza um computador ou redes
externas, ressaltando que não tem ligação à organização que ataca.
3.2 Proteção pública
A proteção pública pode influenciar o
suprimento de ofensas ao reduzir os incentivos para atos de informática
criminalística. As principais variáveis que a aplicação da lei e legislação
podem influenciar são: (I) a probabilidade de apreensão de cibercriminosos;
(II) e as penalidades associadas aos cibercrimes. Com relação à probabilidade de
apreensão, diversos fatores contribuem para natureza pouco arriscada do
cibercrimes. Por exemplo, é altamente improvável que os aplicadores da lei se
envolvam com casos que envolvem o furto de identidade, visto que a maioria das
vitimas não reporta esses ilícitos para as autoridades . Esse também pode ser
caso de furto de contas bancárias, porque a vitima normalmente resolve o
problema através de um contato com o banco sem qualquer continuação de
procedimentos para com o incidente. Até quando um consumidor tenta contatar a
polícia, algumas autoridades ainda são relutantes em receber as denúncias.
Algumas entendem que a vitima seria a instituição financeira. Ou em caso que o
furto se deu em jurisdição diversa, elas podem requerer que o ofendido
protocole a reclamação em outro lugar.
Por outro lado, entidades privadas não
recebem nenhum incentivo para reportarem incidentes de segurança. O cenário é
mais complicado para as prioridades das autoridades e expertise. Em um nível
local, a polícia normalmente não tem recursos ou conhecimento para de forma
efetiva identificar responsáveis por crimes informáticos. Isso leva um problema
de interação entre as entidades públicas e privadas, quando estas, em muitos
casos, realizam funções eminentemente públicas para que casos sejam resolvidos.
Na esfera federal, apenas casos de grande monta são investigados, e os demais
arquivados por falta de justa causa. Em 2003 foi estimado que cibercriminosos
têm uma chance em setecentos de serem pegos por autoridades policiais, enquanto
que em delitos comuns mais graves a probabilidade aumenta de um para cinco.
Essa falta de resposta das autoridades leva ainda mais as vitimas a não
reportarem seus incidentes.
Mesmo que as autoridades decidam investigar e
iniciar um procedimento judicial, a natureza sem fronteiras desses tipos de
crimes aumentam as ambigüidades de jurisdição e as dificuldades associadas ao
processo. A maioria das penalidades atribuídas a crimes informáticos são
brandas e não levam a penas alternativas. Como referenciado anteriormente, as
penas mais eficientes são as monetárias, modalidade que encontra pouco respaldo
na jurisdição Angolana. Nos casos em o responsável recebe uma pena de restrição
de liberdade, afora o fato de essa pena ser mais cara para o Estado, o
aprisionamento pode contribuir para o comportamento malicioso ao agregar uma
comunidade de pessoas que podem compartilhar técnicas e criar redes criminosas.
Dois casos clássicos podem servir de ilustração. John Draper, um dos mais
famosos phreakers, crackers que utilizam seus conhecimentos para acessos
sistemas telefônicos, foi preso nos EUA em 1972 devido a fraudes tarifárias. Ao
sair da prisão, informou que adentrando no sistema prisional teve que ensinar a
todos no estabelecimento como ele praticava as suas fraudes. O método se
espalhou e as companhias telefônicas registrarem perdas ainda maiores.
4. Peritagem que se desenvolvem em Angola
O
Governo tem tentado enquadrar este tipo de crime no ordenamento jurídico do
país, tendo já sido aprovadas as leis “Da Protecção de Dados Pessoais”, “Das
Comunicações Electrónicas e dos Serviços da Sociedade de Informação”, e a Lei
da Propriedade Industrial e Direitos de Autor, tendo sido remetida para o
Ante-Projecto de Código Penal a matéria específica relativa à criminalidade
informática.
Em
2011 o Executivo submeteu à aprovação da Assembleia Nacional um pacote de leis
sobre os crimes informáticos. Na altura a proposta foi fortemente constestada
pela sociedade civil.
Sebastião
Tingão, Director Nacional de Desenvolvimento e Inovação do Ministério da
Ciência e Tecnologia diz que a proposta da Lei de Combate à Criminalidade
no domínio das Tecnologias de Informação e Comunicação e dos Serviços da Sociedade
da Informação estabelece uma pena que vai de 8 a 12 anos de prisão para
quem infringir a lei.
O
Comissário Aristófanes dos Santos explica que a criação de lei novas servem
para adaptá-las e adequá-las ao actual momento, porém o cometimento de danos,
de crimes de ameaça ou difamação são actuados de acordo o código penal
vigente.
“Eu
cometo um dano, eu respondo pelo crime de dano, eu cometo um crime de ameaça,
eu respondo pelo crime de ameaça. Não está aqui em causa se ameaça foi
feita por telefone ou por via de um computador”, disse.
Aquele
responsável, salientou ainda que “não é fácil, do ponto de vista de
investigações, levar os culpados às barras do tribunal”.
Para
Sebastião Tingão, alguns crimes cibernéticos trasncendem o âmbito civil e devem
ser tratados no âmbito penal, o que em muitos casos causam embaraços para a
investigação policial. O Director Nacional de Desenvolvimento e Inovação do
Ministério da Ciência e Tecnologia defende por isso a aprovação da lei
que regula os serviços ligados as Tecnologias de Informação e Comunicação.
“
Para Polícia há casos que transcendem. Há casos em que para própria polícia
poder ir atrás de algumas provas que são feitas através da informática têm que
ser feita através da autorização do Ministério Público”.
5. Tipos de delitos
Falsidade informática
A acção consiste em
modificar dados já armazenados ou por armazenar, ou alterar dados, ou
interferir num determinado tratamento de dados. Este crime é punido
com pena de prisão até cinco anos ou multa de 120 a 600 dias.
Dano relativo a dados ou programas informáticos
Quem, sem para tanto
estar autorizado, e actuando com intenção de causar prejuízo a outrem ou de
obter um benefício ilegítimo para si ou para terceiros, apagar, destruir, no
todo ou em parte, danificar, suprimir ou tornar não utilizáveis dados ou programas
informáticos alheios ou, por qualquer forma, lhes afectar a capacidade de uso
será punido com pena de prisão até três anos ou pena de multa.
Sabotagem informática
Quem introduzir,
alterar, apagar ou suprimir dados ou programas informáticos ou, por qualquer
outra forma, interferir em sistema informático, actuando com intenção de
entravar ou perturbar o funcionamento de um sistema informático ou de
comunicação de dados à distância, será punido com pena de prisão até 5 anos ou
com pena de multa até 600 dias.
Acesso ilegítimo
Quem, não estando para
tanto autorizado e com a intenção de alcançar, para si ou para outrem, um
benefício ou vantagem ilegítimos, de qualquer modo aceder a um sistema ou rede
informáticos será punido com pena de prisão até 1 ano ou com pena de multa até
120 dias.
Intercepção ilegítima
Quem, sem para tanto
estar autorizado, e através de meios técnicos, interceptar comunicações que se
processam no interior de um sistema ou rede informáticos, a eles destinadas ou
deles provenientes, será punido com pena de prisão até três anos ou com pena de
multa.
Reprodução ilegítima de programa protegido e de topografia
Quem não estando
autorizado, reproduzir, divulgar ou comunicar ao público um programa
informático protegido por lei será punido com pena de prisão até três anos ou
pena de multa.
Devassa por meio de informática
Quem criar, mantiver ou
utilizar ficheiro automatizado de dados individualmente identificáveis e
referentes a convicções políticas, religiosas ou filosóficas, à filiação
partidária ou sindical, à vida privada, ou a origem étnica, é punido com pena
de prisão até 2 anos ou com pena de multa até 240 dias.
Burla informática
Quem, com intenção de
obter para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa
prejuízo patrimonial, interferindo no resultado de tratamento de dados ou
mediante estruturação incorrecta de programa informático, utilização incorrecta
ou incompleta de dados, utilização de dados sem autorização ou intervenção.
Conclusão
Diante
de todo o exposto durante o trabalho, chega-se à conclusão que devido à
ausência de tipificação legal para informática criminalística, discriminante
das condutas dos agentes que utilizam a internet como instrumento na prática de
delitos, tal ausência de tipo legal encoraja o surgimento de novos delitos
neste meio tecnológico.
Desta
forma, tendo em vista que estamos passando por um processo de mudança e
evolução mundial que deve ser acompanhado pelo estudioso da área jurídica, que
de maneira alguma poderá ficar alheio aos desafios que a sociedade
informatizada impõe, não devemos portanto medir esforços para desenvolver
respostas coerentes, gerar modelos de conhecimento, métodos de análises
inovadores que alcancem fórmulas que permitam um correto e justo
desenvolvimento da Justiça Penal.
A
solução então, passa necessariamente pela criação de leis específicas que
venham trazer tipicidade a essas condutas perpetradas pelo uso das novas
tecnologias acompanhadas de sanções penais específicas que coíbam a prática dos
crimes informáticos que como dito anteriormente, podem causar graves danos aos
bens resguardados pelo direito penal.
Referências
bibliográficas.
ANDRÉS PALAZZI,
Pablo. Delitos Informáticos. Ed. Ad-Hoc. 1ª Ed. Buenos Aires. 2000. Págs. 33 a 39.
AROCENA, Gustavo
A. De los delitos informáticos. In: Semanário Jurídico. Fallos y
doctrina: Tomo 77. Comercio & Justicia Editores S.A. 1997-B.
Córdoba. Págs. 421 a 427.
CARREIRA DE
HAIRABEDIÁN, Marcela. Algunas consideraciones sobre los delitos
informaticos. In: Foro de Córdoba. Publicación de doctrina y
jurisprudencia: Año XI, n° 63. 2000. Córdoba. Págs. 49 a 61.
HUERTA M.,
Marcelo. Delitos informáticos. 2ª Ed. Complementada y actualizada.
Ed. Jurídica ConoSur Ltda. Santiago de Chile. 1998.
“Delitos
informáticos”. In: Revista del
colégio de abogados de Santa Fé: N° 6, Julio de 2003. Santa Fé –
AR. Págs: 219 a 233.
PEDROSO, Fernando de
Almeida. Direito Penal. Parte Geral: Estrutura do Crime. LEVD: São
Paulo. 1993.
RODRÍGUES HAUSCHILDT,
Victoria M.M. Derecho informático. Aplicación Tributaria S.A.
1ª Ed. Buenos Aires. 2007.