Os desafios do crime cibernético

Autores

  • Susan N. Herman Brooklyn Law School – New York

Palavras-chave:

Crime cibernético, persecução, crimes por computador

Resumo

O artigo apresenta um panorama sobre os crimes cibernéticos à luz do direito norte-americano. Nesse sentido, examina os principais atos normativos elaborados nos Estados Unidos, que regulamentam a matéria, bem como os casos de maior repercussão e que foram objeto de persecução penal em tal país, para, ao final, analisar alguns problemas e proceder a uma observação crítica.

 

Downloads

Não há dados estatísticos.

Biografia do Autor

Susan N. Herman, Brooklyn Law School – New York

Professora de Direito da Brooklyn Law School – New York

Referências

US, Website of the cybercrime of the US Department of Justice, disponível em «http://www.cybercrime.gov», Repositório de leis, jurisprudência, e outras informações aplicativas sobre rastreamento de hackers de computador, etc.

Other sources of information on US federal government efforts:

COMPUTER CRIME & INTELL. PROP. SECTION - CRIMINAL LAW, U.S. DEP’T OF JUSTICE, PROSECUTING INTELL. PROP CRIMES, «http://www.usdoj.gov/criminal/cybercrime»; National Institute of Justice, US Dep’t of Justice, COMPUTER CRIME: CRIMINAL JUSTICE RESOURCE MANUAL 2 (1989); Stephen P. Heymann, Legislating Computer Crime, 34 HARV. J. ON LEGIS. 373 (1997); U.S. Sentencing Commission, Computer Fraud Working Group, Report Summary of Findings (1993); U.S. Copyright Office, Summary, The Digital Millennium Copyright Act of 1998, «http://lcweb.loc.gov/copyright/legislation/dmca.pdf»; the Congressional Research Service, também disponível online, fornece análises úteis de diversas leis federais. Ferramentas úteis a respeito da pesquisa sobre computadores é oferecida em «http://www.cybercrime.gov/searchmanual.htm».

Other useful websites and periodicals:

Business Software Alliance, «http://www.bsa.org», incluindo Seventh Annual BSA Global Software Piracy Study (2002); http://www.attrition.org (onde os hackers podem se ‘vangloriar’ de suas próprias ações); Cyber-Rights and Cyber-Liberties, «http://www.cyber-rights.org/cybercrime»; CYBERSPACE LAW, uma revista incluindo um artigo sobre Coordinated Efforts to Attack Cybercrimes in volume 3, No. 1 (1998); FED. COMM. L.J., incluindo um artigo sobre International Jurisdiction in Cyberspace: Which States May Regulate the Internet? in volume 50 at 117 (1997); COMPUTER LAW, incluindo um artigo de Clifford Miller, Electronic Evidence - Can You Prove the Transaction Took Place?, in volume 9, No. 5 (1992); COMPUTER AND INTERNET LAWYER, incluindo um artigo de Michael R. Levinson & Christopher E. Paetsch, The Computer Fraud and Abuse Act: A Powerful New Way to Protect Information, in volume 19 at 11 (2002) (propondo um direito privado de ação relativo à fraude em computador); e WEEK, incluindo um artigo sobre IT Laws Defy Reality: When eight states propose laws that make it illegal to use a network firewall, it would nice if working IT professionals could laugh it off, in volume 20, issue 15, 2003 WL 5735177 (destacando o problema de ter legisladores não familiarizados com o estágio teconológico); GOVERNMENT COMPUTER NEWS, incluindo um artigo sobre Civil Law Might Beat Criminal Law at Protecting IT, in volume 22, No. 7, 2003 WL 10987002 (propondo que tornar os distribuidores responsáveis pelas falhas em seus programas de computador seria mais efetivo que o direito criminal).

Some interesting articles:

Neil Kumar Katyal, Criminal Law in Cyberspace, 149 U. PA. L. REV. 1003 (2001) (especialmente recomendado); Elizabeth Tutmarc, The War on Cyberterror: Why Australia Should Examine the U.S. Approach to Critical Infrastructure Protection, 123 PACIFIC RIM L. & POLICY J. 743 (2004) (discutindo a abordagem norte- americana sobre a cooperação entre os setores público/privado e propondo a adoção de similar abordagem na Austrália); Robert Ditzion, Elizabeth Geddes & Mary Rhodes, Computer Crimes, 40 AMERICAN CRIM. L. REV. 285 (2003); Amy Knoll, Any Which Way but Loose: Nations Regulate the Internet, 4 TULANE J. INT’L & COMP. L. 275 (1996); Marc D. Goodman, Why the Police Don’t Care about Computer Crime, 10 HARV. J. LAW & TECH. 465 (1997); John T. Soma, et al, Transnational Extradition for Computer Crime: Are New Treaties and Laws Needed?, 34 HARV. J. ON LEGIS. 317 (1997); Fred & Christine Galves, Ensuring the Admissibility of Electronic Forensic Evidence and Enhancing Its Probative Value at Trial, 19 CRIMINAL JUSTICE at 37 (Spring 2004).

Books:

WESTBY, Jody. International guide to combating cybercrime. American Bar Association, 2003.

ARKIN, Stanley, et al, prevention and prosecution of computer and hightech Crime. 1991.

Information on International Efforts:

COUNCIL OF EUROPE CONVENTION ON CYBERCRIME, disponível em «http://conventions.coe.int/Treaty».

DURHAM, Cole. The Emerging Structures of Criminal Information Law: Tracing the Contours of a New Paradigm, General Report for the AIDP Colloquium, 1993, volumes 64 a 79.

REV. INT’L DE DROIT PENAL (periodical), incluindo AIDP - Preliminary Colloquium, Computer Crime and Other Crimes Against Information Technology, 1993, volumes 64 a 49.

Downloads

Publicado

27-12-2013

Como Citar

HERMAN, S. N. Os desafios do crime cibernético. Revista Eletrônica de Direito Penal e Política Criminal, [S. l.], v. 1, n. 1, p. 47–56, 2013. Disponível em: https://seer.ufrgs.br/index.php/redppc/article/view/46105. Acesso em: 29 mar. 2024.

Edição

Seção

Artigos