Brasil: Artículo sobre crímenes informáticos en ley electoral Alfa-Redi 2010

No. 138 – Enero del 2010

Crimes de Informática na Legislação Eleitoral

Submitted by admin on Thu, 05/27/2010 – 10:55
Abstract:
O trabalho disserta sobre os crimes próprios de informática que são tipificados na legislação eleitoral, mais especificamente no art. 72, incisos I, II e III, da Lei n° 9.504/97, conhecida como Lei das Eleições, abordando os pontos consagrados pela doutrina de direito criminal para a análise dos tipos penais, a saber, bem jurídico tutelado, sujeito passivo, sujeito ativo, tipo objetivo, tipo subjetivo, consumação e tentativa, além de uma breve classificação do tipo.

 

1 INTRODUÇÃO

 

A difusão da informática e das tecnologias associadas vem produzindo inúmeras alterações na sociedade nos últimos anos, tendo afetado de forma significativa as diversas áreas do conhecimento humano e mesmo alterado estruturas sociais até então imunes a algumas modernidades, tais como a religião e a família.

Pode-se dizer que as transformações produzidas pela tecnologia da informação e suas aplicações, especialmente a Internet e, de um modo geral, a interconexão dos diversos sistemas informatizados existentes, têm propiciado uma verdadeira revolução na produção do conhecimento e nas formas de propagação desse conhecimento.

Especificamente no que concerne à Justiça Eleitoral, em virtude do intenso processo de informatização do procedimento das eleições (alistamento, preparação, votação, apuração e totalização dos votos), e da própria prestação jurisdicional e administrativa dessa Justiça especializada como um todo, a legislação foi pioneira em tipificar alguns dos primeiros crimes próprios de informática da legislação brasileira, estando estes tipos penais previstos no art. 72, incisos I a III, da Lei Eleitoral.

O objetivo principal deste trabalho é apresentar os crimes próprios de informática previstos na legislação eleitoral, explicitando os elementos caracterizadores de cada um destes delitos, buscando uma conceituação teórica que possa contribuir ao Direito Penal Eleitoral e ao Direito de Informática.

 

2 CONCEITO DE CRIME DE INFORMÁTICA

 

Carla Araújo de Castro (2003, p.9), em livro intitulado Crimes de Informática, alerta para a diversidade de conceitos de crimes de informática. Afirma ela que “tal qual a nomenclatura, o conceito de crime de informática também não é uniforme”. Após relatar diversos autores que apresentam conceitos diversos para o termo, termina por afirmar que

Crime de informática é aquele praticado contra o sistema de informática ou através deste, compreendendo os crimes praticados contra o computador e seus acessórios e os perpetrados através do computador. Inclui-se nesse conceito os delitos praticados através da Internet, pois pressuposto para acessar a rede é a utilização de um computador (CASTRO, 2003, p.9)

 

Ivette Senise Ferreira (2000, p.210) de início cita a definição de ilícito de informática que foi aceita pela Comunidade Européia de Nações na década de 90, na qual ilícito de informática é “qualquer comportamento ilegal, aético ou não autorizado envolvendo processamento automático de dados e/ou transmissão de dados”.  Com pequenas modificações de tal conceito, a autora conclui que “crime de informática é toda ação, típica, antijurídica e culpável cometida contra ou pela utilização de processamento automático de dados ou sua transmissão” (FERREIRA, 2000, p. 210).

O conceito dado por Ivette Senise está mais adequado à noção de crime, aquele de que trata o direito penal, e que é o objeto do presente estudo, sendo, portanto, aquele que será aqui utilizado.

 

3 CLASSIFICAÇÃO DOS CRIMES DE INFORMÁTICA

 

A despeito de ser a informática e toda a tecnologia que lhe dá suporte invenções relativamente recentes, é preciso reconhecer que não há somente crimes novos que podem ser praticados pelo, com e contra o computador, uma vez que, em alguns casos, o criminoso se utiliza da informática para a prática de delito já tipificado pela legislação anterior, como é o caso da injúria, calúnia ou difamação e da pedofilia, dentre outros.

Ivan Lira de Carvalho (2001), Juiz Federal e professor titular da UFRN, acerca do assunto, assevera que

 

Sendo perguntado, por exemplo, se a Internet é um meio novo de execuções de crimes “velhos” ou é, por si mesma, uma geradora de novos delitos, terei o atrevimento de dizer que as duas partes da pergunta se completam para a resposta: há crimes novos, contemporâneos da formação da rede mundial de computadores, mas estão acontecendo, pela “net”, delitos já de muito tempo conhecidos da sociedade, só que agora perpetrados com o requinte do “bit”.

 

Ou seja, existem ilícitos novos que somente puderam vir a ser praticados após a invenção do computador, como é o caso do acesso não autorizado a sistemas de informação. Mas também é plenamente admitido que crimes já previstos venham a ser cometidos por intermédio do computador.

Com fundamento nessa constatação, a doutrina estrangeira, seguida pelos doutrinadores pátrios, tem sido uníssona em classificar os crimes de informática em dois tipos principais, os crimes próprios, assim classificados aqueles cometidos contra o próprio sistema de informática, incluindo aí as informações neles contidas ou contra a tecnologia que lhe dá suporte, e os crimes que não são propriamente de informática, mas que podem ser cometido com o seu auxílio.

Em relação aos ilícitos classificados como impróprios, há que se aplicar a legislação pré-existente, não havendo necessidade de nova estrutura normativa. Já quanto aos delitos próprios, aqueles que são cometidos contra os bens informáticos, estes ainda estão carecedores de normas específicas, havendo previsões esparsas na legislação extravagante, ou mesmo em documentos normativos específicos, como é o caso da Legislação Eleitoral.

No Direito Penal Eleitoral vão ser encontrados crimes de informática dos dois tipos listados anteriormente, tanto aqueles impróprios, como próprios, destacando-se por oportuno que, em virtude da utilização maciça da informática e da tecnologia da informação no processo eleitoral, fez-se necessário legislar especificamente em relação aos delitos informáticos, o que resultou uma legislação eleitoral pioneira em termos de tipificação dos delitos próprios de informática.

 

4 CRIMES PRÓPRIOS DE INFORMÁTICA NA LEGISLAÇÃO ELEITORAL

 

São poucos ainda os crimes próprios de informática previstos na Legislação Eleitoral Brasileira se for considerada toda a estrutura informatizada que dá suporte às eleições e às atividades dos Tribunais Eleitorais, mais especialmente, o processo de votação, apuração e totalização dos votos nas eleições, estando eles previstos unicamente na Lei n° 9.504/97 (Lei das Eleições), no art. 72, incisos I, II e III.

Importante relatar que para todos os crimes previstos no supramencionado artigo incide a mesma pena, qual seja, pena de reclusão de cinco a dez anos de reclusão, consoante disposto no caput do art. 72.

Nos itens seguintes serão abordados os três crimes tipificados no supramencionado artigo, detendo-se cuidadosamente nos aspectos consagrados pela doutrina criminal para a caracterização dos tipos penais.

 

4.1 Acesso a sistema informatizado usado pelo serviço eleitoral

 

Assim prevê o art. 72, caput e inciso I, da Lei n° 9.504/97:

Art. 72 Constituem crimes, puníveis com reclusão, de cinco a dez anos:

I – obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos;

 

4.1.1 Bem jurídico tutelado

 

O presente dispositivo tem como objetivo proteger a lisura da apuração dos resultados de um pleito eleitoral, protegendo também, como conseqüência, a vontade soberana dos eleitores que escolheram democraticamente seus governantes através do voto. Nas palavras de Joel Cândido (2006, p. 562), “como o acesso indevido ao sistema pode levar a descobrir a manifestação da vontade dos eleitores, protege também a lei, o sigilo dos votos. É crime contra a fé pública eleitoral”.

 

4.1.2 Sujeitos ativo e passivo

 

Qualquer pessoa pode praticar esse crime. Pode, inclusive, ser sujeito ativo do delito ora tratado, o servidor da Justiça Eleitoral, podendo caracterizar o crime mesmo quando ocorra acesso ao sistema por pessoa devidamente autorizada, ou responsável por fiscalização ou auditoria dos sistemas, quando este acessar o sistema com o fim de alterar ilicitamente a apuração ou a contagem de votos.

O sujeito passivo do crime ora tratado é o próprio Estado Democrático, a Justiça Eleitoral e toda a coletividade.

 

4.1.3 Tipo objetivo

 

Obter acesso significa acessar, adentrar, penetrar, violar, invadir.

No entendimento de Nucci (2005, p.983) sistema é

o conjunto de elementos, materiais ou não, coordenados entre si, que funcionam como uma estrutura organizada, tendo a finalidade de armazenar e transmitir dados, através de computadores. Pode significar uma rede de computadores ligados entre si, por exemplo, que transmitem informações uns aos outros […]

 

Buscando uma definição mais objetiva, pode-se definir sistema automático de tratamento de dados como o conjunto que compreendesoftwarehardware, banco de dados e elementos de telecomunicações, que compõem a infra estrutura de tecnologia da informação da Justiça Eleitoral utilizada na apuração e contagem dos votos.

Para DELMANTO (2007, p.784), alterar significa “mudar, modificar indevidamente dados corretos”.

Apuração e contagem dos votos referem-se à etapa do processo de eleitoral posterior à votação, na qual os órgãos da Justiça Eleitoral desenvolvem a atividade de contagem de votos e de totalização dos resultados.

A conduta que tipifica o delito do art. 72, inciso I, supra, consiste, portanto, em obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, devendo esse acesso dar-se com o fim específico de alterar ilicitamente a apuração ou a contagem de votos, não se caracterizando o crime, portanto, quando a violação se dá em sistemas eleitorais outros que não associados à apuração e/ou à totalização dos votos em uma eleição.

Assim, não restará configurado o crime aqui tratado quando for indevidamente acessado o Cadastro Nacional de Eleitores para que seja alterado dados de um ou mais eleitores, ou quando o sistema for violado para alterar dados de filiações partidárias, por exemplo, nem mesmo quando houver acesso a sistemas eleitorais para se apossar ou danificar dados referentes a outros serviços eleitorais. Nessa situação poderá restar configurado o crime de que trata o inciso II, que será estudado adiante, ou outro crime contra a administração pública.

Nem mesmo será caracterizado o crime quando a alteração se der no processo manual de contagem de votos, quando a votação ocorrer por meio de cédulas. Como bem assim relata Coneglian (2008, p.326)

O crime de “obter acesso… a fim de alterar a apuração” ocorre quando o acesso ao sistema é feito com a finalidade de alterar a apuração, vale dizer, o destino de cada voto. Esse crime não pode ser cometido no sistema tradicional de contagem, pois o destino de cada voto é dado manualmente ou oralmente pelos escrutinadores […]

 

Configura-se o crime não somente quando a violação do sistema se der através da Internet, intranet da Justiça Eleitoral ou outra rede a que os sistemas estejam ligados, e de forma clandestina e não autorizada, mas também quando a violação se dá através do acesso direto, no próprio órgão que realiza a apuração ou a contagem de votos, com senha correta de acesso ao sistema, desde que se faça o acesso com o intuito de alterar, modificar indevidamente ou fraudar os resultados obtidos na apuração da votação.

 

4.1.4 Tipo subjetivo

 

Bastante claro que o tipo subjetivo é o dolo, dolo com fim específico, a vontade livre e consciente do agente de acessar o sistema para alterar indevidamente os dados da apuração ou da contagem dos votos, não havendo, por evidente, que se falar em crime culposo. É essa a opinião de Decomain (1998, p.210) ao afirmar que

o crime desse inciso é informado por especial fim de agir, consciente, no propósito de, mediante acesso indevido ao sistema de tratamento de dados, poder alterá-los, de molde a permitir que resultados fraudulentos sejam produzidos pelo sistema. Se o propósito do agente, ao obter acesso ao sistema for outro que não este, sua conduta poderá até mesmo constituir outro crime, ou ser atípica.

 

4.1.5 Consumação e tentativa

 

O crime ora estudado é formal, vez que não se exige que haja alteração ou modificação nos dados ou no próprio sistema, bastando, para tanto, que haja o acesso e que se veja configurado o dolo, de alterar a apuração ou a contagem de votos.

Para Decomain (1998, p.210), ao referir-se aos incisos do art. 72 da Lei Eleitoral, “todos os crimes admitem tentativa, punida com pena reduzida, nos termos do parágrafo único do art. 14 do Código Penal”.

A análise de tal dispositivo revela que é possível a tentativa, tanto no acesso indevido através da rede como no acesso direito, havendo, no entanto, dificuldade de se demonstrar a vontade do agente quando este não tiver adentrado em níveis mais internos dos sistemas, ou já iniciado o processo de alteração dos dados da apuração.

 

4.1.6 Classificação

 

Para Coneglian (2008, p.326) o crime do art. 72, inciso I, da Lei n° 9504/97

– é formal, porque independe do resultado, muito embora o objetivo embutido no tipo deva ser demonstrado;

– é comissivo, pois depende da ação do agente; e

– é comum, porque pode ser praticado por qualquer pessoa.

 

Joel J. Cândido (2006, p.562) o classifica como “crime formal, comissivo e unissubsistente”.

 

4.2 Inserção de comando, instrução ou programa de computador

 

Assim prevê o art. 72, caput e inciso II, da Lei n° 9.504/97:

Art. 72 Constituem crimes, puníveis com reclusão, de cinco a dez anos:

[…]

II – desenvolver ou introduzir comando, instrução, ou programa de computador capaz de destruir, apagar, eliminar, alterar, gravar ou transmitir dado, instrução ou programa, ou provocar qualquer outro resultado diverso do esperado em sistema de tratamento automático de dados usados pelo serviço eleitoral;

 

4.2.1 Bem jurídico tutelado

 

Pretende-se proteger os serviços prestados pela Justiça Eleitoral, os dados e informações disponibilizadas e a própria Justiça Eleitoral em si, como bem salienta Joel Cândido (2006, p.562), “resguarda a lei os serviços da Justiça Eleitoral, e, especialmente, a incolumidade e autenticidade dos dados por eles usados e que são obtidos pelo sistema eletrônico por ela empregado”.

 

4.2.2 Sujeitos ativo e passivo

 

Da mesma forma que relatado na discussão acerca do inciso anterior, o delito de inserção de comando, instrução ou comando de computador pode ser praticado por qualquer pessoa, inclusive servidor da própria Justiça Eleitoral.

São sujeitos passivos do crime ora estudado a Justiça Eleitoral, a Administração Pública e a própria sociedade.

 

4.2.3 Tipo objetivo

 

Desenvolver significa produzir, criar, elaborar, construir, enquanto introduzir significa colocar, inserir aquilo que já existe, in casu, comando, instrução ou programa de computador.

Destruir significa modificar a estrutura lógica de tal forma que fique inservível; eliminar e apagar, para os fins deste dispositivo, possuem o mesmo sentido, qual seja, fazer desaparecer, exterminar, tornar inacessível, excluir do meio de armazenamento digital; alterar significa mudar, modificar, de forma a comprometer a consistência ou funcionamento; gravar é armazenar de forma permanente; e transmitir significa enviar de um sistema para outro através de meio eletrônico.

Dados “são informações representadas em forma apropriada para armazenamento e processamento por computadores” (VIANNA, 2003, p.488); instrução é uma simples linha de comando de software de computador. Programa é definido no art. 1°, da Lei n° 9.609/98, como sendo

a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas automáticas de tratamento da informação, dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados.

 

Provocar resultado diverso do esperado significa fazer com que o sistema que está sendo afetado funcione de forma inadequada, incorreta, ou que não venha a atender a finalidade para a qual foi desenvolvido e/ou está sendo utilizado.

Para a tipificação do crime ora estudado estão compreendidos todos os demais sistemas informatizados da Justiça Eleitoral, inclusive aqueles que não são de uso especificamente eleitoral, como é o caso dos sistemas de protocolo de documentos, de alistamento eleitoral, de filiação e de contabilidade partidárias, ou outro.

O crime configura-se então quando o “comando”, a “instrução” ou o “programa de computador” é “introduzido” ou “desenvolvido”, tendo qualquer destes a capacidade de “destruir”, “apagar”, “eliminar”, “alterar”, “gravar” ou “transmitir dados” ou de “provocar resultado diverso do esperado”.

Não restará configurado o crime quando não houver possibilidade de provocar o resultado de que fala o dispositivo, como bem assim alerta Coneglian (2008, p.327):

É preciso esclarecer: o desenvolvimento ou a introdução de comando, instrução ou programa que não destrua, não apague, não elimine, não altera, não grave, ou seja, que apenas se constitua em “acesso”, não tipifica o crime. Da mesma forma, também não o tipifica se a introdução ou o desenvolvimento não for capaz de praticar uma das ações contidas nos verbos.

 

4.2.4 Tipo subjetivo

 

A despeito da complexidade do tipo penal de que trata o inciso II, é de se admitir que é necessário estar caracterizado o dolo de produzir o efeito, a vontade livre e consciente do agente em provocar um ou mais resultados previstos no dispositivo e nos sistemas da Justiça Eleitoral.

Se assim não fosse restaria configurado o crime quando qualquer instrução, comando ou programa de computador danoso fosse desenvolvido, uma vez que este por si só, teria a capacidade de provocar as alterações ou danos previstos.

Nesse esteio são as palavras de Decomain (1998, p.210) ao afirmar que se trata

também de condutas com especial fim de agir. Não é qualquer desenvolvimento ou introdução de comando, instrução ou programa de computador no sistema, que representará crime, mas apenas aqueles realizados com o deliberado propósito de impedir o funcionamento, ou de alterá-lo, de molde a produzir resultados fraudulentos através da operação do sistema. O desenvolvimento de comando, instrução ou programa de computador, por especialistas na área, não com o propósito de impedir o funcionamento ou de fraudar os resultados do funcionamento do sistema já existente, mas sim com o objetivo exatamente de aprimorar seu funcionamento, elevando-lhe a eficácia, não constitui, evidentemente, qualquer crime.

 

4.2.5 Consumação e tentativa

 

O crime ora estudado é formal, não necessitando produzir o resultado para restar configurado. Exige, no entanto, estudo pericial, para que se verifique a potencialidade danosa da instrução, comando ou programa de computador desenvolvido ou introduzido.

A tentativa é admitida no presente caso, conforme já visto anteriormente, sendo este o entendimento de Decomain (1998).

 

4.2.6 Classificação

 

Para Coneglian (2008, p.327) o crime do art. 72, inciso II, “é instantâneo, formal, comissivo, doloso, de ação penal pública condicionada”.

Divergindo em parte, Joel J. Cândido (2006, p.562), o classifica como “crime material, comissivo e unissubjetivo e de ação múltipla”.

 

4.3 Dano físico a equipamento

 

Assim prevê o art. 72, caput e inciso III, da Lei n° 9.504/97:

Art. 72 Constituem crimes, puníveis com reclusão, de cinco a dez anos:

[…]

III – causar, propositadamente, dano físico ao equipamento usado na votação ou na totalização dos votos, ou a suas partes.

 

4.3.1 Bem jurídico tutelado

 

Os bens jurídicos aqui protegidos são: diretamente, os equipamentos utilizados na votação, a urna eletrônica, e na totalização dos votos e, indiretamente, a própria prestação dos serviços eleitorais durante a votação e a totalização dos votos. Para Joel J. Cândido (2006, p.562) “resguarda a lei o patrimônio e os serviços da Justiça Eleitoral”.

 

4.3.2 Sujeitos ativo e passivo

 

Assim como os outros delitos do art. 72 da Lei Eleitoral, o crime de dano físico a equipamento pode ser praticado por qualquer pessoa, sendo sujeito passivo, mais uma vez, a Justiça Eleitoral, a Administração Pública e a própria sociedade.

 

4.3.3 Tipo objetivo

 

Causar dano físico, provocar avarias, deformidades ou reduzir a capacidade de funcionamento dos equipamentos por meio de ação voluntária, proposital.

Diferentemente dos outros dois dispositivos, o dano aqui tratado é o físico, dano material direto, na máquina, no equipamento, nas suas partes, ou, em linguagem mais técnica da informática, o hardware.

No Código Penal Brasileiro o crime de dano é caracterizado por três núcleos verbais, a saber, destruir, inutilizar ou deteriorar. Nucci (2005, p. 661) assim caracteriza as três ações: “destruir quer dizer arruinar, extinguir ou eliminar; inutilizar significa tornar inútil ou imprestável alguma coisa aos fins para os quais se destina; deteriorar é a conduta de quem estraga ou corrompe alguma coisa parcialmente”.

Os equipamentos são aqueles utilizados na votação ou na totalização dos votos, não se caracterizando o delito do inciso III o dano provocado, mesmo que intencionalmente ou propositadamente, em equipamento de informática que não esteja sendo utilizado na votação ou na totalização. Não se configura também o delito quando ocorra dano físico causado intencionalmente em urna eletrônica que não esteja sendo utilizado na votação ou na totalização dos votos, por exemplo, em depósitos da Justiça Eleitoral, fora do período eleitoral, se configurando outra espécie de crime de natureza eleitoral ou mesmo crime comum.

 

4.3.4 Tipo subjetivo

 

A provocação do dano físico tem que ser de forma intencional, não havendo a tipificação quando ocorrer por acidente. Para Coneglian (2008, p.327)

o advérbio modal “propositadamente” funciona como elemento normativo do tipo, de ordem subjetiva, e demonstra que “causar dano” só tipifica o crime quando a ação é voluntária. “Causar dano” através de acidente, ou não intencionalmente, não tipifica o crime.

 

No mesmo sentido Decomain (1998, p.210) afirma que o “inciso III deste artigo incrimina a conduta de causar, propositadamente, dano físico a equipamento utilizado na votação eletrônica. Propositadamente aqui quer dizer dolosamente”.

 

4.3.5 Consumação e tentativa

 

O crime ora estudado é material, havendo configurado o crime somente com a ocorrência efetiva do dano físico. Como já observado anteriormente, a tentativa é admitida no crime de dano físico a equipamento.

 

4.3.6 Classificação

 

Para Coneglian (2008, p.327) o crime do art. 72, inciso III, é “material, comum, comissivo, doloso, de ação penal pública condicionada”.

 

5 CONCLUSÃO

 

Como conseqüência da utilização maciça da tecnologia da informação no processo eleitoral, o legislador infraconstitucional proveu a legislação eleitoral de um conjunto mínimo de crimes próprios de informática, que são devidamente tratados como objeto principal do presente estudo.

Foram relatados, com farta conceituação e classificação penal, os três crimes definidos no art. 72, da Lei n° 9.504/97, estudo desenvolvido a partir da orientação dos poucos doutrinadores que já se aventuraram no assunto, complementado por elaboração teórica significativa do próprio autor.

Percebe-se, no entanto, ser ainda insuficiente a legislação penal em relação aos crimes próprios de informática, o que deve necessariamente ser corrigido nos próximos anos, uma vez que é sempre crescente o uso da informática na administração da Justiça e da Administração Pública como um todo.

 

REFERÊNCIAS

 

CÂNDIDO, Joel J. Direito eleitoral brasileiro. 13.ed. São Paulo: Edipro, 2008.

 

CARVALHO, Ivan Lira de. Crimes na Internet. Há como puni-los. Jus Navigandi, Teresina, ano 5, n. 51, out. 2001. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=2081&gt;. Acesso em: 15 out. 2008.

 

CONEGLIAN, Olivar. Lei das Eleições Comentada – Lei 9.504/97 – Com as alterações das Leis 9.840/99, 10.408/02, 10.740/03 e 11.300/06. 5.ed. Curitiba: Juruá, 2008. 448p.

 

DAOUN, Alexandre Jean. Crimes informáticos. In: BLUM, Renato Ópice.Direito eletrônico: a Internet e os tribunais. Bauru: Edipro, 2001. p.203-221.

 

DECOMAIN, Pedro Roberto. Eleições: comentários à Lei n° 9.504/97. Florianópolis: Obra Jurídica, 1998. 279p.

 

DELMANTO, Celso. Código penal comentado. 7.ed. Rio de Janeiro: Renovar, 2007. 1284p.

 

FERREIRA, Ivette Senise. A criminalidade informática. In: DE LUCCA, Newton; SIMÃO FILHO, Adalberto (orgs.). Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000. p.21-100.

 

NUCCI, Guilherme de Souza. Código penal comentado. 5.ed. São Paulo: Revista dos Tribunais, 2005. 1180p.

 

RAMAYANA, Marcos. Direito eleitoral. 3.ed. Rio de Janeiro: Impetus, 2005. 616p.

 

VIANNA, Túlio Lima. Do delito de dano e de sua aplicação ao Direito Penal informático. Jus Navigandi, Teresina, ano 8, n. 482, 1 nov. 2004. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=5828&gt;. Acesso em: 01 nov. 2008

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: