quinta-feira, 26 de abril de 2012

O Sigilo de Dados no Meio Virtual

Maria dos Remedios Calado
Resumo: A circulação de informações na internet é realizada em potencial elevado, movimentando uma infinidade de dados que representam arquivos, operações, fotos, etc. Diante disso, torna imprescindível a presença de um mecanismo de segurança, porque existem dados sigilosos e pessoais, de particulares ou públicos, que precisam ser resguardados de intrusos. Ademais, é direito constitucional, aplicado analogicamente em relação às disposições das garantias fundamentais, já que a materialidade dos fatos e objetos é impossibilitada no meio da informática. Por meio de interpretação dos textos mais atuais e de doutrina, ainda embrionária, aplicam-se as determinações do sigilo de dados também à virtualidade do sistema de informática, presente nos computadores, celulares e outros meios eletrônicos, afastando dessa análise as penalidades aplicadas às violações de direitos através da internet. Dessa forma, põe em discussão a defesa do direito fundamental de sigilo para a promoção de sua efetividade no contexto social contemporâneo.
Palavras-chaveSigilo. Dados. Segurança. Informática. Efetividade.
Abstract: The circulation of information on the Internet is held in high potential, moving a multitude of data that represent files, transactions, photos, etc.. Given this, necessitates the presence of a security mechanism, because there are sensitive data and personal, private or public, which must be guarded from intruders. Moreover, it is constitutional law, similarly applied in relation to the provisions of fundamental guarantees, since the real facts and objects is impaired in the middle of the computer. Through interpretation of the texts and most current doctrine, still embryonic, apply to the determinations of confidentiality of data is also the virtuality of the computer system, found in computers, cellphones and other electronic media, away from that review the penalties imposed on violations rights over the internet. Thus, discusses the defense of the fundamental right of confidentiality to promote its effectiveness in the contemporary social context.
Keywords: Confidentiality. Data. Security. Informatics. Effectiveness.
Sumário: 1 – INTRODUÇÃO. 2 – A Circulação de Informações: a instrumentalidade dos dados. 3 – O Sigilo e a Segurança da Informática: o direito de sigilo de dados. 4 – A Defesa e Efetividade do Direito de Sigilo de Dados na Internet. 5 – Conclusão. 6 – REFERÊNCIA.
1 – INTRODUÇÃO.
Hodiernamente, as relações humanas se processam com maior facilidade e rapidez, fundadas no desenvolvimento da informática e da digitalização das operações econômicas, interligando o mundo em computadores ou outras tecnologias versáteis.
A promoção de vários negócios na internet e a firmação de contratos diante de computadores conflui uma enorme quantidade de informações, instrumentalizadas através de dados virtuais (ou de informática), que se diferenciam dos dados de comunicações e telefônicos, por sua natureza e disposição nos meios eletrônicos.
Estão presentes nessa corporação de dados virtuais muitos dados que devem ser abrigados em face de outros usuários, pois contem processamento de informações privadas e pessoais, inerentes às pessoas e às relações sociais e jurídicas. Tais elementos são imprescindíveis para a efetiva promoção da utilização da internet e sua respectiva segurança em um mundo cada vez mais virtual.
Essa matéria está sob o jugo do ordenamento jurídico, entretanto, é paralelo às disposições aplicáveis aos casos presentes na seara real – ou seja, contrário da virtual – diante da analogia jurídica justaposta na integração de lacunas.
Data vênia, o sigilo de dados é um direito fundamental alocada no texto constitucional, dirigido aos indivíduos e essencial à dignidade da pessoa humana e, dessa forma, devendo ser referendado quando estiverem presentes as situações de dados virtuais, sem menor importância, não sendo mais um assunto novo, e sim, contingente.
Nesse aspecto, precisa ser esquadrinhada a essência sobre a natureza dos dados virtuais em certos aspectos e a conscientização dos operadores do Direito que esse assunto deve ser aludido nas academias e pelos tribunais, a guisa de harmonizar a realidade às disposições legais.
Diante disso, violações devem ser reprimidas e o exercício dos direitos tem que ser asseguradas, para a boa utilização e confiança das relações firmadas entre os usuários da internet.
2 – A Circulação de Informações: a instrumentalidade dos dados.
As relações intersubjetivas travadas pelas pessoas e corporações são formuladas em diversos tipos de instrumentos, que documentam os atos unilaterais e bilaterais, diante dos sujeitos e objetos relacionados em cada situação.
Em tempos mais remotos, os acordos eram orais ou documentados em documentos que se perfazia em uma grande quantidade de material, geralmente papel. A movimentação de grandes operações envolviam transferências e modificação de relações, sempre ligados à materialidade das informações. Como benefício, trazia maior concretização dos atos, fisicamente comprováveis e auferíveis a legitimidade nas assinaturas e firmas estabelecidas em papel.
Entretanto, diante do tamanho dos negócios e a contingência de informações contidas em acordos, teve-se que adequar a troca de dados entre os agentes, em diferentes partes do mundo. Com isso, evoluiu a dinâmica das relações ligadas ao capitalismo moderno, onde a tecnologia facilitou a comunicação e a troca de dados. A destacar, surgiu o computador e a informática que, história à parte, trouxe a transformação de um mundo formal para uma realidade virtual, ou a “era da informação”. Esse fenômeno já é perceptível em todo mundo, com abrangência da inclusão virtual do povo a cada dia, destacado por Aires Rover (2004, p.29), onde,
“Com a invenção da internet, à sociedade é permitida a troca de informação em tempo integral, 24 horas por dia, sete dias por semana. As fronteiras geográficas e espaciais desaparecem, unindo o mundo todo em uma rede. A oferta de dados, informações, serviços e lazer aumenta de uma forma avassaladora. Há uma massificação das informações. Quanto mais informação, maior a utilidade para o público. É uma atividade importante, necessária e útil.”
Nesse contexto, contratos passaram a ser firmados via internet, a transferência de dados se processa em sistema virtual, guarda de documento em cookies de provedores e uma gama inimaginável de possibilidades de processamento de dados. Agora, atividade humana passa a ser desenvolvida através de uma série de tarefas fundadas na tomada de decisões e a execução de operações, contando com o computador para o processamento e resolução de problemas.
As informações estabelecidas no mundo cotidianamente são transformadas em dados virtuais, fornecendo o recolhimento das informações em meio mais prático e versátil. Os sistemas de computares armazenam esses dados e fornecem ao usuário a disponibilidade dos dados no tempo oportuno, para posterior operacionalização. Tais dados podem figurar em diferentes formas, ou seja, podem apresentar em palavras, sons, números ou imagens, identificando as relações e situações dos sujeitos e objetos.
Segundo Carpron e Johnson (2004, p. 15), os dados são considerados como “a matéria-prima – por exemplo, as notas em uma disciplina, os gols marcados ou áreas de luz e sombra de uma fotografia – a ser processada por um computador. Os dados processados são transformados em informação – dados que estão organizados de maneira significativa e útil”. Esta é a noção de dados, fornecida pelo autor, sem confluir para a ligação entre internet ou informática, mas interligando como um instrumento eficaz nas interações humanas na atualidade.
Apesar disso, não se extinguiu a utilidade de outros materiais na formulação de negócios e atos, ainda se exigindo em alguns deles a materialidade física da relação, inclusive no meio jurídico. Mas a cada dia o pensamento e a atividade social estão envolvidos pelos dados virtuais geradas em meio eletrônico.
Ademais, não se restringe ao computar, pois abarcam outros aparelhos de produção e transferência de dados, como os celulares, televisores digitais, ipods, estes e outros a disposição das pessoas em diferentes lugares do mundo e em conexão constante e imediata. Essas máquinas são “criadas para facilitar e agilizar as tarefas realizadas pelos seres humanos [...] que tem como uma de suas finalidades até substituir o ser humano em uma ou mais tarefas ligadas à informação” (BENINI FILHO; MARÇULA, p. 45). A exploração desses recursos na resolução de problemas proporciona a comunicação, variando as possibilidades de se fazer, saber e ter informações.
Os dados informáticos consistem no - e ganham espaço na atualidade – principal instrumento de representação de informação. Pode se dizer que os dados representam as relações, resguardando a íntegra dos elementos que as envolvem, sem deteriorar a realidade das mesmas diante das outras pessoas. E como em toda relação intersubjetiva, alguns desses dados devem ser resguardados perante terceiros, até mesmo como garantia das relações e seu posterior cumprimento, como será abordado mais especificadamente adiante.
Esse instrumento vem ajudar o desenvolvimento da humanidade, forte utensílio da tecnologia. É um processo complexo, que resumidamente pode ser exposta como: informação real – dados – informação virtual. Essa pequena esquematização pode ser traduzida da seguinte maneira: uma informação real, que ocorre na materialidade de fatos cotidiano, é transmudada para dados, em material virtual, que posteriormente poderão ser consultados e expressados em uma informação virtual.
E esta conversão de dados é feita diretamente pelos computadores e por meio desoftware capazes de manipular as informações. Diante disso, preleciona Marçula e Benini Filho (2004, p. 45) que,
“Os sistemas de computação trabalham somente com dados. Eles permitem a coleta, processamento, armazenamento e distribuição de enormes quantidades de dados. A conversão de dados em informação é uma tarefa do ser humano, mas os sistemas de computação podem auxiliar, pois existem alguns processos que ajudam nessa conversão.”
É nesse processo que uma compra e venda é realizada pela internet com um simples clique da tecla de um celular; ou um mandato judicial é executado em outro país – carta rogatória – com os elementos processuais enviados por meio virtual; ou grande quantidade de dinheiro é transferida de um banco no Brasil em outro banco na Rússia em frações de segundos, por meio do computador, em um restaurante na esquina da Avenida Paulista. Isso por meio de dados, que geram informações em todo globo terrestre.
Usando como exemplo as situações hipotéticas traçadas acima, estes dados necessitam de sigilo, pois tais operações podem gerar riscos e danos irreparáveis, além da dificuldade em auferir a materialidade e autoria de crimes cibernéticos.
Ademais, algumas informações tangem aos chamados direitos personalíssimos, e só podem ser exercidos por seus titulares ou sob sua autorização expressa. Desta forma, devem ser assegurados, tais quais as informações contidas em contratos e documentos em papel, p. ex.
3 – O Sigilo e a Segurança da Informática: o direito de sigilo de dados.
Conforme a significação fornecida em dicionário jurídico, por Diocleciano Torrieri (2007, p. 505), o sigilo é “segredo inviolável, cuja transgressão é punível por lei”. Somente se mantém em sigilo aquilo que se propõe a proteger da publicidade e conhecimento geral. O sigilo restringe o âmbito cognoscível de informações a um grupo específico de pessoas, às quais são vedadas de violar estas informações.
A violação de sigilo acarreta a responsabilidade – civil penal e/ou administrativa – do agente, destacando a possibilidade do status quo ante não ser mais reestabelecido, ou seja, não poder mais colocar a informação em sigilo, depois que ela é publicada.
Baseado nisso, o ordenamento jurídico objetiva garantir esse direito e coloca sob sua égide na regulação do sigilo, transmudando-o em um direito subjetivo, de teor fundamental, alocada especialmente em texto constitucional. Dispõe o Art. 5º, inciso XII da Constituição Federal da República Federativa do Brasil, que diz,
“ART. 5º, XII -  é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal.”
A inviolabilidade, a priori, é direcionada às correspondências, comunicações telegráficas e telefônicas. A menção a “dados” no texto do inciso constitucional se traduz em informações contidas e passadas por estes meios, sem destacar qual espécie de conteúdo (imagem, texto e som) e, assim, envolvendo qualquer espécie de dado resguardado pelo sigilo.
Além disso, o sigilo aqui deferido é por força constitucional e não por conveniência da pessoa em si, sendo apenas violada por determinação judicial emanada de juiz competente.
Observa-se que a defloração é a exceção, mas nada impede que pacificamente o sujeito venha a publicar as informações contidas em uma carta ou em comunicação telefônica, desde que em seu interesse próprio e não atinja o direito de outrem. Isso fornece maior segurança à sociedade em face de turbações de terceiros.
De certa forma, esta disposição é corolário de outra, também defesa no mesmo artigo constitucional, que se encontra no inciso X, que expressa “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”.
Portanto, o sigilo está intimamente ligado à intimidade do indivíduo, podendo ser indenizado a vítima que tiver violado direito, sob esses ditames jurídicos interpostos nessas linhas.
A garantia dada a estes meios pela lei aumenta a utilização deles para a transferência de informação privadas, pessoais e personalíssimas, cada qual com seu grau de sigilosidade característico. Inclusive, os órgãos públicos devem instruir muitos atos em sigilo como garantia da efetividade dos atos e segurança nacional.
Proposta essa noção, segue o raciocínio aos meios virtuais de circulação de dados, pois de certa maneira, há a necessidade de manter uma segurança, ainda que mínima, dos dados fornecidos em meios de informática. A expansão do uso das redes de computadores para concretização de relações sociais somente se aperfeiçoarão se estiver presente a confiabilidade nesse instrumento de circulação de informações.
A circulação de informações através dos dados é inquestionável, dando maior destaque às facilidades encontradas. Tal qual ocorre fora do mundo virtual, alguns dados devem ser mantidos em segredo, ou seja, sigilo. Esta defesa exsurge na ideia de segurança da informática, assunto este muito debatido e alvo de decisões jurisprudenciais.
Prega-se a liberdade de informática, que consiste especificamente em ter acesso e ser acessado. Toda informação pública ou não, disponível nas redes mundiais de computadores, pode ser clicada por usuários da rede virtual.
Todavia, existe certo parâmetro de dados que são pessoais e de uso exclusivo do internauta, contendo um complexo de dados necessário à identificação virtual e, até mesmo, da vida íntima do mesmo. Sobre isso, discorre Liliana Minardi Paesani (1999, p. 31) “a liberdade de informática é o direito de dispor da informação, de preservar a própria identidade informática, isto é, de consentir, controlar, retificar os dados informativos relativos à própria personalidade”. É justamente essa identidade informática que é sigilosa e deve ser protegida.
Hodiernamente, torna difícil diferenciar o que é privado ou não, pois os sites de relacionamentos escancaram a vida pessoal dos indivíduos e uma gama enorme de informações que tornam conhecidas pessoas que nunca se viram. Guilherme Feliciano (2001, p. 63), menciona que “a violação de correspondência eletrônica ou de documento eletrônico, com revelação indevida de conteúdo (se constituir segredo), caracteriza o delito. Por outro lado, se o conteúdo não é sigiloso ou confidencial, não se configura o crime de violação de correspondência, pelas razões já expostas, e diante da inaplicabilidade”. Definir elementos jurídicos na internet é difícil por natureza e a cada nova questão, surge debate para delimitar qual o campo de ação do Direito.
Mesmo assim, estas pessoas possuem elementos virtuais que são exclusivas, comologins, senhas, códigos e chaves eletrônicas que identificam e individualizam cada qual no âmbito da informática.
Cadastros são realizados para uso de determinado provedor, que são armazenados e guardados sob cookies específicos, em que ninguém tem acesso. Nisto se encontram número de documentos, endereço, imagens de assinatura digital, vozes, cédulas de identificação virtual e senhas, dirigidas apenas ao usuário e formadores do patrimônio personalíssimo das pessoas. Caso isto seja violado, podem-se fazer inúmeras operações com os dados constantes nesses sites, produzindo graves danos. Sem contar com a presença ativa dos famosos hackers.
Por isso, a aplicabilidade das determinações sobre o sigilo de dados também em seara virtual (informática) é necessária. Alexandre de Moraes (2003, p.241), em emérito estudo sobre o constitucionalismo brasileiro aduz que,
“O preceito que garante o sigilo de dados engloba o uso de informações decorrentes da informática. Essa nova garantia, necessária em virtude da existência de uma nova forma de armazenamento e transmissão de informações, deve coadunar-se com as garantias de intimidade, honra e dignidade humanas, de forma a impedir as interceptações ou divulgações por meios ilícitos.”
Proteção jurídica está presente nesse assunto. É o direito de sigilo de dados no meio cibernético. Isto tem sido assunto abordado em campo internacional, já que não existem limites territoriais quando se fala sobre internet.
Fundamental que haja o pronunciamento definitivo, ainda que por meio de promulgação de outras leis em específico, pois a sociedade precisa de dispositivos que ministrem maior credibilidade e seguranças às relações arrimadas em meio eletrônico. Destaque que premeiam no ordenamento jurídico algumas leis que regulamentam a informática, principalmente em relação a algum ramo específico do direito (consumeirista, trabalhista, administrativo). No entanto, a especificidade legal sobre as garantias fundamentais sobre sigilo de dados virtuais (na informática) não são presenciadas, apenas auferível através da doutrina e de trabalhos científicos.
Sem a defesa desse sigilo, nos parâmetros atuais, o mundo entraria em um colapso, a começar pela economia e o governo estatal, já que nesses ramos sociais a presença da informática e a instrumentalização dos dados para circulação de informações é imprescindível. Tal como uma pessoa necessita de ser resguardada de seus dados pessoais, ainda mais o Estado, que atua em vultosas atividades administrativas de exclusividade governamental.
Assim, a efetiva proteção e acima de tudo atenção deve ser dada sobre o sigilo de dados na internet, evitando que segredos confiados em sistemas virtualizados sejam utilizados indiscriminadamente por qualquer pessoa. Diante disso, para a discorrer acerca de alguns casos que incide diante do direito em comento.
4 – A Defesa e Efetividade do Direito de Sigilo de Dados na Internet.
O desenvolvimento desse tema ainda é relutante entre conservadores no meio jurídico, mas alguns avanços têm ocorrido, e vários atos têm sido criticados sob o enfoque legal analógico sobre o tema, consubstanciando a criação de um Direito de Informática ou Direito Cibernético.
Em primeira análise está o que realmente se destaca nesse trabalho, que é os dados individuais constantes em locais virtuais de provedores ou contas virtuais privadas. Quando ocorre o vazamento de informações por uma das partes, por falta de segurança na informática e nos instrumentos utilizados para troca de dados entre o usuário e a prestadora de serviço.
Exemplificando, existem os casos que algumas pessoas ou corporações têm acesso a informações que se encontravam apenas em determinados sites, como em sítios bancários, e algumas daquelas conseguem deter alguns dados pessoais, como telefone privado e endereço residencial. E usam disto para enviar aulas propostas inconvenientes de cartões de crédito ou promoções telefônicas. Algumas vezes as riquezas de detalhes são tão grandes que somente com a disponibilização total dos dados poderia dar ensejo À efetivação de tais condutas violadoras.
Então, pergunta-se: Como eles conseguem estes dados? Entre outros meios, é justamente por análise de dados restritos em provedores e cadastros pessoais em alguns sites, que fornecem os elementos necessários para promover estas investidas. Dessa forma, há a propagação de dados pessoais em meios públicos, como a internet, podendo parar em mãos perigosas e pessoas de má-fé. Isto viola diretamente um direito fundamental, que é o de sigilo de dados.
Em outro aspecto, mais polêmico, estão as práticas ilícitas e atos abusivos através da internet, que não fogem à aplicabilidade das disposições normativas, que por analogia, alcançam efetivamente os liames imperativos da norma. Assim, a garantia de direitos fundamentais não é descartada diante dessa situação de estudo e, ampliando o sentido dos direitos fundamentais, é possível abarcar as situações cibernéticas de direito e defesa dos indivíduos.
Coletar informações por meio da internet é lícito, mas a ingerência em almas situações torna necessária a permissão do provedor e, em alguns casos, judicial. Então, a violabilidade de dados informáticos exclusivos é exceção, devendo acontecer apenas na situação de necessidade extrema e por ordem judicial.
Na prática, ainda não se tem essa noção jurídica e, muitas vezes, em investigações policiais e parlamentares (CPI’s) acontece a quebra de sigilo de dados de computadores pessoais e contas na internet sem que haja permissão judicial para tanto.
Entretanto, torna-se fundamental e com relevante teor probatório a quebra judicial dos sigilos de dados telemáticos em prol de averiguação de prática de crimes. Isso é até frequente em relação a estelionatos, pornografia infantil, pedofilia, aliciamento de pessoas, sequestros, entre outros. Inclusive, alguns requerimentos do Ministério Público são realizados com essa intenção dentro do campo do direito penal.
Em consequência, os tribunais superiores têm entendido dentre dessa seara do direito que estas quebras de sigilo apenas são dirigidas às ligações telefônicas e de meios de correspondência, e não à comunicação por meio da internet. Expõe o Superior Tribunal de Justiça (2011), por meio do Ministro Hélio Barbosa, sobre a temática que,
“RECURSO EM HABEAS CORPUS. PENAL. ART. 241. INTERNET. SALA DE BATE PAPO. SIGILO DAS COMUNICAÇÕES. INVIABILIDADE. TRANCAMENTO DO INQUÉRITO POLICIAL. NECESSIDADE DE EXAME APROFUNDADO DO CONJUNTO PROBATÓRIO. INADEQUAÇÃO DA VIA ELEITA.
1. A conversa realizada em "sala de bate papo" da internet, não está amparada pelo sigilo das comunicações, pois o ambiente virtual é de acesso irrestrito e destinado a conversas informais.
2. O trancamento do inquérito policial em sede de recurso em habeas corpus é medida excepcional, somente admitida quando constatada, prima facie, a atipicidade da conduta ou a negativa de autoria.
3. Recurso que se nega provimento, com a recomendação de que o juízo monocrático determine a realização imediata da perícia requerida pelo parquet nos autos, sob pena de trancamento da ação penal.”
Ao passo que quando se trata de quebra de dados bancários por movimentações pela internet, os tribunais concedem a quebra do sigilo, inclusive quando ligados a algum órgão da Receita Federal. O Tribunal Regional Federal da 4ª Região (2011), através do Desembargador Luiz Carlos Lugon, decidiu o seguinte caso de quebra de sigilo bancário,
“O bloqueio de numerário depositado em conta corrente ou em aplicações financeiras, como no caso, constitui, sem dúvida, uma medida excepcional, de extrema gravidade, mercê dos transtornos e inconvenientes que causa por si só. Os apelos constitucionais à inviolabilidade da privacidade (art. 5º, X), para uns, e ao sigilo de dados (art. 5º, XII), para outros, encerram a proteção jusfundamental à intimidade bancária. Qual seja o ideário acolhido, cediço que o direito à inviolabilidade dessa franquia individual - que constitui um dos núcleos básicos em que se desenvolve, em nosso País, o regime das liberdades públicas - ostenta, no entanto, caráter meramente relativo. Não assume e nem se reveste de natureza absoluta. Cede, por isso mesmo, às exigências impostas pela preponderância axiológica e jurídico-social do interesse público (AGRAVO DE INSTRUMENTO Nº 2009.04.00.006205-7/SC).”
Em ressalva pontual, é possível identificar a pacificidade sobre os dados informáticos, a aplicação do dispositivo constitucional e a possibilidade de interferência judicial na quebra do sigilo de dados. Na ótica moderna, é inadmissível ficar calcado o pensamento à restrição temporal, ou seja, ao tempo em que a Constituição Federal fora promulgada.
O Judiciário brasileiro ainda poderia colmatar lacunas acerca dessa matéria, mas exime de interpretar estas disposições em prol da situação social moderna. A quebra de dados sigilosos na internet – no caso traçado pelos bancos – é mais aceito no meio jurisdicional. Isto é possível graças a violações perante dados pessoais e práticas ilícitas, como a dos hackers.
São situações presentes e se apresentam de formas discrepantes quanto ao interesse presente, traçados de acordo com a prática material, mas com a atenção de não destoar da fundamentalidade dos direitos individuais e da preservação da dignidade humana, que necessitam ser defendidas pelos juízes e tribunais, a cada dia.
5 – Conclusão.
O tratamento dirigido pelos tribunais acerca da proteção e defesa do sigilo de dados tem sido restringido pelas decisões dos órgãos jurisdicionais. A falta de especificação sobre a definição de que seja “dados virtuais” e seu emprego coloca em jogo a proteção de direitos inerentes Às pessoas, presentes no âmbito da informática.
O reconhecimento é ínfimo e somente se desenvolve quando interligada com dados telefônicos ou bancários, devido às disposições engendradas concomitantemente entre as matérias.
Nota-se que os fatos de violação a direitos existem e necessitam de resolução pacífica de conflitos, dificilmente auferidos pelas vítimas devido à virtualidade das ocorrências, podendo ocorrer em qualquer lugar do mundo.
Somente com a interferência do Estado e de medidas protetivas e repressivas pelo Poder Judiciário é que se poderá fundamentar o direito do sigilo de dados em âmbito da informática, elemento este basilar para o complexo jurídico da pessoa humana.

Referências bibliográficas:
BRASIL. Constituição da República Federativa do Brasil: texto constitucional promulgado em 05 de outubro de 1989, com as emendas adotadas até 2003. Brasília: Senado Federal, 2004.
CAPRON, H. L.; JOHNSON, J. A. Traduzido por José Carlos Barbosa dos Santos. Introdução à Informática. São Paulo: Pearson Hall, 2004.
FELICIANO, Guilherme Guimarães. Informática e criminalidade: primeiras linhas. Ribeirão Preto: Nacional de Direito Livraria Editora, 2001.
GUIMARÃES, Deocleciano Torrieri. Dicionário Técnico Jurídico. 9. ed. São Paulo: Rideel, 2007.
MARÇULA, Marcelo. Informática: conceitos e aplicações. São Paulo: Érica, 2004
MORAES, Alexandre de. Constituição do Brasil interpretada e legislação constitucional. 2. ed. São Paulo: Atlas, 2003.
ROVER, Aires José. Direito e informática. Barueri: Manole, 2004.

O Âmbito Jurídico não se responsabiliza, nem de forma individual, nem de forma solidária, pelas opiniões, idéias e conceitos emitidos nos textos, por serem de inteira responsabilidade de seu(s) autor(es).

Nenhum comentário:

Postar um comentário