Busca sem resultado
jusbrasil.com.br
15 de Julho de 2024

Crimes Virtuais

Conceito Geral e sua Linear Trajetória

Publicado por Gustavo Camara Haddad
ano passado

GUSTAVO CÂMARA HADDAD

CRIMES VIRTUAIS

CONCEITO GERAL E SUA LINEAR TRAJETÓRIA

Araraquara-SP 2022

GUSTAVO CÂMARA HADDAD

CRIMES VIRTUAIS

CONCEITO GERAL E SUA LINEAR TRAJETÓRIA

Trabalho de Conclusão de Curso apresentada ao Núcleo Jurídico da Universidade de Araraquara, como exigência parcial para a obtenção do grau de bacharel em Direito. Orientador (a): Professor Ernesto Gomes Esteves Neto.

Araraquara-SP 2022

A presente monografia foi examinada, nesta data, pela Banca Examinadora composta pelos seguintes membros

BANCA EXAMINADORA:

Orientador (a) Ernesto Gomes Esteves Neto

1º Examinador:

2º Examinador:

Media Data da Aprovação: / /

DEDICATÓRIA

Dedico esse trabalho aos meus familiares que torcem por mim de forma encantadora e não medem esforços para que meu sucesso seja conquistado e aos meus amigos que presenciaram todo o esforço aqui colocado, onde por obséquio estiveram ao meu lado.

AGRADECIMENTOS

Agradeço a Deus por ter me sustentado e fortificado até aqui e amparado meus estudos com sabedoria. A minha família que é fonte de inspiração e incentivo para meu sucesso profissional. Ao meu professor orientador Ernesto Gomes Esteves Neto, por seus ensinamentos, pela paciência e dedicação, sem ele não seria possível a conclusão deste trabalho. Enfim, a todos que colaboraram de alguma forma para que eu chegasse até aqui. Muito obrigado

SUMÁRIO

RESUMO. 07

INTRODUÇÃO. 08

  1. CRIMES VIRTUAIS: CONCEITO, TIPOS DE CRIMES EM ESPÉCIES…10
    1. Conceito de Crimes virtuais 10
    2. Tipos De Crimes Virtuais 11
    3. Crimes comuns no ambiente virtual 13
    4. Onde os crimes virtuais ocorrem 16
  2. EVOLUCAO DO DIREITO EM RELAÇÃO A INTERNET 19
    1. Princípio Da Territorialidade 20
    2. Princípio Da Extraterritorialidade 20

2.3 Competências 21

    1. Lei 12.737/12 “Lei Carolina Dieckmann” 21
    2. Lei 12.965/14 “Marco Civil Da Internet 22
  1. APLICAÇÃO DO DIREITO NA INTERNET 25
    1. Exemplos De Casos Ocorridos E Suas Consequências 25

CONCLUSÃO 28

REFERÊNCIAS 29

RESUMO

A presente monografia tem por intuito, esclarecer dúvidas e requintar a compreensão no tocante ao universo dos crimes virtuais, os quais estão se tornando cada vez mais frequentes. Aqui será inserida uma grande bagagem informativa e rica de detalhes para que não restem dúvidas sobre como esses crimes ocorrem, como são investigados e qual o caminho a ser seguido para se proteger de um crime virtual. No decorrer do artigo, são discorridas quais são os tipos de crimes virtuais, e por fim, uma série de instruções, informações medidas assecuratórias para se proteger do mundo dos cibercrimes.

Palavras Chave: Internet; Crimes Virtuais; Impunibilidade; Deep Web; Danos.

INTRODUÇÃO

A busca do ser humano em evoluir seus conhecimentos junto ao crescimento da tecnologia causa diariamente um impacto em suas vidas, rotinas e em sua forma de enxergar a atualidade, tendo como base os seus costumes mais potenciais. Tal impacto pode trazer diversos benefícios como o aperfeiçoamento com maior agilidade no labor de quem o pratica e a praticidade de realizar afazeres relacionados tanto com a comunicação interpessoal, quanto também à funcionalidade de realizar serviços de quaisquer naturezas, como também será citado em exemplo neste documento, a realização de serviços bancários de forma virtual.

Porém, a mesma praticidade que nos auxilia com sua usabilidade interativa em suas ferramentas virtuais, também podem acarretar malefícios momento em que, indivíduos de má fé aprendem a controlar o sistema virtual acima do leigo conhecimento de boa parte da população, tirando-se vantagem de forma delituosa às informações de fácil acesso sobre seus interesses pessoais.

Após o crescimento da epidemia Covid-19 no brasil, diversos usuários de inteligência artificial buscam conforto em seus aparelhos eletrônicos para realizar procedimentos que não causem riscos à saúde, sem sair de casa, como tratativas bancárias, iniciações de contas em bancos digitais, sites de compras na busca de produtos de menores a maiores valores, como celulares, eletrodomésticos, atingindo até veículos, imóveis e afins, momento em que durante o citado consumismo, indivíduos de má fé dispõem-se de benefícios virtuais sem sua legitima identificação pessoal, para aplicar golpes no intuito de subtrair de forma ilegal e não consentida, valor financeiro de outrem. Como visto no site Portal Morada, um homem foi enganado ao realizar a compra de uma motocicleta, anunciada na plataforma Facebook através de um falso anúncio de veículo. (“Homem cai em golpe ao comprar moto pela internet, 2022”).

É possível notar que após o crescimento da citada epidemia, o número de ocorrências registradas tanto na área de polícia judiciária, quanto em juízo, aumentaram consideravelmente, tornando-se necessário o uso apurado de mecanismos de investigação para digladiar a delinquência dos crimes virtuais. Vale salientar que através da imprensa municipal, nota-se que o público alvo atingido com maior facilidade engloba os indivíduos de idade mais avançada, que de forma não generalizada, não possuem o conhecimento experiente do mundo virtual, sendo involuntariamente ludibriados com maior facilidade. Como também analisado no site Portal Morada, duas idosas de 75 e 60 anos foram enganadas com golpes idênticos, realizados por uma pessoa desconhecida que

se passou por seus filhos na internet solicitando transferências bancárias. ("Golpe do “falso filho” faz mais duas vítimas em Araraquara, 2022").

A inteligência artificial, além de possuir malefícios que prejudiquem a outrem, também pode ser utilizada em benefício próprio sem causar prejuízos (ao menos inicialmente) a um terceiro, tendo como exemplo o comércio clandestino de produtos diversificados como aparelhos eletrônicos, contando também fora da área benigna, a publicidade de informações e imagens ilícitas que podem conter temas de violência, pedofilia e demais assuntos diversificados, como no caso da Deep Web.

Quando lecionamos sobre crimes virtuais, é de extrema importância o entendimento de que a internet é uma área de vasta extensão e por esse motivo, o tema abrange uma ampla dimensão de ocorridos, diversificando-os em alguns exemplos que serão evidenciados neste arquivo, através do registro de ocorrências e casos sentenciados em juízo.

O presente documento busca explorar os ilícitos virtuais de forma geral e analisar as condutas, ideais, procedimentos investigativos relevantes e resultados finais dos crimes cometidos, com o intuito de discorrer quais são as normas abrangentes aos crimes virtuais, e por fim, uma série de instruções e medidas assecuratórias para se proteger do mundo dos cibercrimes.

CAPITULO 1 - CRIMES VIRTUAIS: CONCEITO, TIPOS DE CRIMES EM ESPÉCIES

CONCEITO DE CRIMES VIRTUAIS

Criada pelo departamento de defesa dos estados unidos da américa (ARPA - Advanced Research Projects Agency) durante a guerra fria, a internet nasceu como um sistema interno de troca de informações com o objetivo de facilitar as estratégias de guerra. Em 29 de outubro de 1969 foi enviado o primeiro e-mail da Universidade da Califórnia para o Instituto de pesquisa de Stanford.

Na década de 90, após a criação do primeiro navegador World Wide Web (Rede Mundial de Computadores) pelo físico e professor britânico Tim Berners-Lee ocorreu o que ficou conhecido como “Boom da Internet”, a popularização da internet e o acesso através de rede doméstica de computadores. A criação da internet foi um marco decisivo na evolução humana e tecnológica, a possibilidade de aproximar pessoas, conhecer culturas e disseminar informação parecia muito mais distante anteriormente.

Porém com o avanço da internet e a facilidade de uso acesso também surgiram os crimes virtuais, que são basicamente, quaisquer ações ilícitas praticadas através do uso de dispositivos eletrônicos e da internet que ofendam, direta ou indiretamente, a segurança informática e a privacidade dos indivíduos em seu aspecto amplo.

Se por um lado a tecnologia dá aos usuários ampla liberdade e máxima igualdade individual, por outro lado ela lhes retira a habilidade de distinguir as pessoas com as quais se relacionavam virtualmente, além de lhes restringir a capacidade de diferenciar a sensação de segurança da ideia de segurança como realidade. (BITTENCOURT. 2017)

À luz da criminalidade informática, pode-se dizer que os ilícitos penais virtuais abrangem os crimes e as contravenções penais e tem como objeto material ou meio de execução o objeto tecnológico informático (hardware, software, redes, etc.).

Tais crimes começaram a surgir, pois o aumento de usuários na internet evoluiu de forma consideravelmente rápida, podendo notar o número de pessoas que acessam redes sociais,

consumismo e acessos bancários, onde por esse aumento de usuários, alguns criminosos viram que tinham a oportunidade de tirar algum proveito dessa situação.

Muitos desses usuários foram pessoas leigas e com pouca informação sobre a internet, assim aumentando mais o risco de serem vítimas ou até mesmo praticarem alguém tipo de crime.

TIPOS DE CRIMES VIRTUAIS

A doutrina penalista possui duas divisões para classificar os crimes cometidos virtualmente. Vale ressaltar que existem tanto crimes que apenas usam o meio virtual como forma de disseminação e crimes que dependem desse ambiente para serem tipificados.

Existem duas divisões acerca da classificação de crimes virtuais sendo a primeira que classifica os crimes como sendo puros, mistos e comuns e a segunda que classifica os crimes próprios e impróprios.

Os primeiros são aqueles em que o sujeito visa especialmente o sistema de informática; as ações materializam, por exemplo, por atos de vandalismo contra a integridade do sistema ou pelo acesso desautorizado ao computador. Crime de informática misto se consubstancia nas ações em que o agente visa o bem juridicamente protegido diverso da informática, porém o sistema de informática é ferramenta imprescindível. E os crimes de informática comum são condutas em que o agente utiliza o sistema de informática como mera ferramenta, não essencial à consumação do delito (TEIXEIRA, 2014)

Para outros autores como, Ivette Senise Ferreira (2001) e Marcelo Xavier de Freitas Crespo (2011) existem duas modalidades: A primeira seria a de crimes próprios, os quais são praticados exclusivamente de forma virtual, ou seja, sem a internet o crime não poderia ser tipificado, como por exemplo, a inserção de dados falsos em sistema de informações, art. 313-A do CP.

A segunda modalidade, portanto, são “crimes informáticos impróprios”, podem ser praticados de várias formas, sendo elas por meio da informática ou não, a segunda trata-se de crimes impróprios, que não dependem do ambiente virtual para ser tipificado, o utilizando apenas como uma ferramenta, crimes contra a honra e violação de direitos do autor, estelionato, pornografia infantil, dentre outros.

  1. Crimes puros

Crimes puros são aqueles que necessariamente precisam do meio da informática para cometer o delito, como por exemplo, o crime de invasão de dispositivo informático, presentes nos

artigos 154-A e154-B do código penal, introduzido pela Lei 12.735/2012, conhecido como Lei Carolina Dieckmann.

Cometidos geralmente por crackers, são aqueles que têm como objetivo atingir o sistema e redes de computadores utilizando-se geralmente de vírus para invadir e prejudicar ou subtrair dados, assim ocorrendo a violação física ou logica dos mesmos.

Cracker, é o termo usado para designar o indivíduo que pratica a quebra (ou cracking) de um sistema de segurança de forma ilegal (crime informático) ou sem ética. Este termo foi criado em 1985 por hackers em defesa contra o uso jornalístico pejorativo do termo "hacker".

De origem na língua inglesa, o termo hacker surgiu por volta de 1990 com a popularização da internet, e significa aquele que se dedica a conhecer e modificar aspectos internos de aplicativos, programas e redes de computadores, dessa forma explorando o sistema para a realização do delito.

  1. Crimes mistos

Cometidos de formas mais simples, os crimes mistos usam a internet como meio para cometer a infração, tendo seu foco diretamente nos bens das vítimas. O uso da internet e dispositivos são necessários para tipificação do crime, pois sem eles não haveria conduta.

O phishing é um exemplo de crime misto visto que o ambiente virtual e utilizado para obter informações pessoais como senhas, números de cartões, documentos pessoais através de links e programas que a princípio, parecem confiáveis. Uma das formas mais comuns utilizadas por criminosos é a solicitação de atualização de dados bancários no qual a vítima recebe um e-mail que supostamente seria da própria instituição bancária e ao clicar no link, a vítima é direcionada a um site falso.

  1. Crimes comuns

São aqueles que já são previstos no código penal e apenas utilizam a internet apenas para viabilizar a ação criminosa, porém não necessariamente dependem dela para serem cometidos, como por exemplo a Calúnia (Art. 138, do CP), Difamação (Art. 139, do CP), Injúria (art. 140, do CP), Ameaça (art. 147, do CP), Estelionato (Art. 171, do CP).

Os crimes comuns são caracterizados como crimes já previstos na jurisdição e que não dependem do ambiente virtual para existirem, assim sendo este utilizado apenas como uma via para a pratica do delito.

Um exemplo é o crime de estelionato, previsto no Art. 171, do Código Penal, que pode ser aplicado virtualmente através do “Golpe do WhatsApp” no qual o autor envia mensagens através do aplicativo WhatsApp para as vítimas, se passando por conhecidos ou membros da família e

solicitando que seja enviada determinada quantia em dinheiro com a promessa de devolução posterior. Outro exemplo e o crime de extorsão, previsto Art. 158, do Código Penal, que pode ocorrer virtualmente em casos nos quais o autor possui fotos intimas de suas vítimas e ameaça expô-las a fim de obter vantagem financeira.

  1. Crimes próprios

São crimes próprios aqueles praticados exclusivamente por meio de computadores e que tenham como fim a pratica do ato ilícito. Nesse caso é necessária legislação especial, pois se configuram como novos tipos penais. Consideremos, por exemplo, a invasão de um dispositivo informático: não havia legislação para tratar de um caso desse tipo, tendo em vista que o nosso Código Penal estabeleceu-se em 1940, época em que computadores pessoais, evidentemente, ainda não faziam parte do cotidiano da nossa sociedade, e, portanto, não poderiam ser considerados bens jurídicos demandantes de proteção.

  1. Crimes impróprios

Os crimes impróprios são aqueles previstos anteriormente no código penal e não dependem da forma virtual para ser tipificado, podendo ser praticado de outras formas e por outros meios. Um exemplo é o crime de pedofilia, no qual a internet é utilizada como uma via para a prática do delito já previsto em lei.

Outra parte da doutrina entende que os crimes virtuais podem ser classificados, levando-se em consideração o papel desempenhado pelo computador no contexto da prática do ato ilícito.

    1. quando o computador é o alvo – p. Ex.: crime de invasão, contaminação por vírus, sabotagem do sistema, destruição ou modificação de conteúdo do banco de dados, furto de informação, furto de propriedade intelectual, vandalismo cibernético, acesso abusivo por funcionário, acesso abusivo por terceirizados, acesso abusivo por fora da empresa; 2) quando computador é o instrumento para o crime – ex.: crime de fraude em conta corrente e/ou cartões de crédito, transferência de valores ou alterações de saldos e fraude de telecomunicações, divulgação ou exploração de pornografia; 3) quando o computador é incidental para outro crime

– ex.: crimes contra honra, jogo ilegal, lavagem de dinheiro, fraudes contábeis, registro de atividades do crime organizado; 4) quando o crime está associado com computador – p. Ex.: pirataria de software, falsificações de programas, divulgação, utilização ou reprodução ilícita de dados e programas de comércio ilegal de equipamentos e programas (FERREIRA, 2001)

CRIMES COMUNS NO AMBIENTE VIRTUAL

Como já retratado anteriormente, o avanço da internet permite que os usuários a utilizem com mais facilidade e praticidade. Um dos pontos chaves para que ocorram crimes online é a rapidez e o anonimato, que possibilita ao autor esconder seus rastros, podendo gerar diversos tipos de crimes, sendo eles próprios ou não.

  1. Estelionato

Previsto no Art. 171 do código penal o crime de estelionato se configura quando a vítima e induzida ao erro pelo autor, com o fim de obter vantagem financeira. Virtualmente o estelionato pode ser aplicado através de sites ou postagens falsas.

No caso de sites o delito ocorre com a criação de sites falsos semelhantes ao de uma loja oficial, no qual são anunciados produtos ou serviços, geralmente com grandes descontos ou valores abaixo de mercado para atrair as vítimas. A vítima acreditando ser de fato um site oficial, realiza a compra e efetua pagamentos, porém, não recebe os produtos ou serviços e ao questionar, não obtém respostas ou reembolso.

Outro exemplo ocorre quando o crime é cometido através de postagens. O golpe consiste em hackear contas através das redes sociais de terceiros, realizando a troca de e-mail e senha, fazendo com que o dono da conta perca o acesso, para que sejam feitos anúncios de produtos falsos.

Já citado anteriormente, outra forma de estelionato que vem se popularizando é o “Golpe do WhatsApp”. Nesse tipo de golpe, o autor cria um perfil no aplicativo com fotos retiradas de outras redes sociais e começa a conversar com familiares e amigos se passando pelo usuário, fingindo que trocou de número e que o contato deve apagar o número antigo. Em seguida, começa a pedir dinheiro usando desculpas para justificar as transferências. Em muitos casos, o contato acionado cede ao pedido de ajuda e realiza transferências bancárias, geralmente através de Pix, devido a rapidez da transação.

  1. Extorsão

Previsto no Art. 158 do código penal o crime de extorsão e tipificado como constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa. No modo virtual ele pode ocorrer juntamente com o crime de invasão de dispositivo informático, previsto no Art. 154-A do código penal.

Uma das formas da extorsão ocorrer é através de um vírus do tipo ransomware que pode se espalhar pela rede local de computadores e criptografar arquivos, fazendo com que se perca o acesso aos mesmos, deste modo, os autores exigem um resgate para descriptografar os arquivos, ainda sob ameaça de expor ou exclui-los permanentemente caso a vítima se negue a cumprir as exigências.

  1. Cyberbullying

O cyberbullying pode ser definido como o bullying realizado por meio virtuais e pode ocorrer nas redes sociais, aplicativos de mensagens, jogos e chats. É o comportamento repetido, com intuito de assustar, intimidar ou envergonhar as vítimas.

São formas de cyberbullying espalhar boatos com o fim de ofender a vítima, sua honra e também sua integridade, compartilhando fotos ou vídeos constrangedores, sendo essas verdadeiras ou não, enviando mensagens diretas com ameaças ou humilhações em desfavor da vítima. Falar de maneira pejorativa sobre a aparência, deficiência, fragilidade ou das escolhas afetas à vida íntima da vítima, também é uma forma de praticar cyberbullying.

A pratica do cyberbullying é muito comum na internet principalmente entre os jovens. A facilidade que o ambiente virtual tem de garantir o anonimato é um fator extremamente significativo para o cyberbullying, pois o autor comete o delito devido à certeza da impunibilidade.

O anonimato é uma das principais características presente na grande rede, em que milhares de navegadores se utilizam de e-mails secundários para desenvolver suas ações ou então usam pseudônimos (nicknames) para navegar nesta imensidão sem fim que é o mundo virtual. Tais usuários se utilizam ainda de uma personalidade falsa, que, muitas vezes, é aquela que está reprimida e se aproveitam das leis escassas sobre o assunto para invadir computadores e praticarem atos ilícitos. (BITTENCOURT. 2017)

  1. Phishing

Phishing é uma técnica de crime cibernético que usa fraude, truque ou engano para manipular as pessoas e obter informações confidenciais. A prática pode ser conduzida por e-mail, redes sociais, SMS ou outro vetor, sendo que todos os ataques de phishing seguem os mesmos princípios básicos. O autor envia um texto direcionado, com o objetivo de convencer a vítima a clicar em um link, baixar um anexo, enviar as informações solicitadas ou até mesmo concluir um pagamento real.

Os efeitos do phishing irão variar e depender da imaginação e habilidade do phisher, podendo as redes sociais influenciarem de forma significativa o acesso a mais informações pessoais sobre seus alvos. Com todos esses dados à disposição, os phishers podem adaptar com precisão os ataques às necessidades, desejos e circunstâncias da vida de seus alvos, o que resulta em uma proposta muito mais atraente a quem utiliza este tipo prática criminosa.

ONDE OS CRIMES VIRTUAIS OCORREM

Os crimes virtuais podem ocorrer de várias formas e em diversas plataformas diferentes, sejam em redes sociais, sites de compras, jogos online, em resumo se há um dispositivo informático pode ocorrer um crime virtual, independente se o dispositivo está ou não conectado à internet.

  1. Jogos online

Jogos online podem ser uma grande questão quando se fala de crimes virtuais. A 9ª edição da Pesquisa Game Brasil (PGB), levantamento anual consolidado sobre o consumo de jogos eletrônicos no país, mostra que cerca de 3 em cada 4 brasileiros jogam jogos eletrônicos. Trata-se de um crescimento de 2,5 pontos percentuais em relação ao ano anterior, alcançando sua maior marca histórica com 74,5% da população do Brasil afirmando jogar games em 2022. (“ Público de games sobe para 74,5% no Brasil, aponta a PGB 2022”, 2022)

Segundo pesquisa publicada pela Reach3 Insights em parceria com a Lenovo, 59% das jogadoras mulheres costumam esconder seu gênero durante as partidas para evitar assédio e ofensas, sendo que 77% já sofreram ofensas e comportamento impróprio durante um jogo.

77% das mulheres responderam já terem lidado com pelo menos algum tipo de frustração ao jogar por causa de seu gênero. Julgamentos de habilidades (70%), gatekeeping (65%) e comentários condescendentes (50%) foram os tipos de comentários mais relatados que as jogadoras disseram ter recebido enquanto jogavam online. Além disso, 44% das mulheres gamers entrevistadas receberam perguntas de relacionamento não solicitadas durante o jogo. (REACH3 INSIGHTS, 2021)

Casos de racismo também são vistos em jogos online. Durante uma partida do jogo League of Legends o streamer Caique Beneditode 21 anos foi vítima de ofensas no qual o autor o chamou de “preto horroroso” dentre outros termos pejorativos. Neste caso, o autor até mesmo se identificou

crente que não teria consequências. (“Streamer é vítima de racismo em jogo online e faz denúncia: ‘Preto horroroso’”,2022)

A facilidade de anonimato em jogos online faz com que infratores se sintam livres para praticar crimes de injuria. A falta de uma punição adequada também é um dos motivos para que tantos indivíduos pratiquem tais crimes. Um exemplo é o caso do jogador Matheus Paz que proferiu ofensas homofóbicas contra o jogador Gabriel Minerva durante uma partida ao vivo de League of Legends. A empresa Riot Games, responsável pelo jogo, publicou uma nota de repúdio e anunciou que Matheus seria banido por apenas 14 dias devido ao fato, o que revoltou os fãs do jogo online. “Homofobia no LOL: punição branda decidida pela Riot revolta a comunidade”, 2021)

  1. Redes Sociais

As redes sociais nasceram com o propósito de unir pessoas, compartilhar momentos, conhecer culturas, diminuir distancias e se comunicar com amigos ou parentes, porem, todo o poder de um perfil online também carrega a possibilidade de cometer atos ilícitos.

Comuns nas redes sociais, os crimes de difamação, calúnia, injúria e falsa identidade rondam seus usuários, desde um comentário ofensivo, boatos espalhados, fotos falsas compartilhadas e até mesmo criação de perfis se passando por outras pessoas.

Cada vez mais as redes sociais como Facebook, Instagram, Twitter e demais redes, vem adotando medidas de segurança e punições mais severas contra usuários que vão contra as normas da plataforma a fim de tornar a rede um ambiente mais seguro para seus usuários.

Punições imediatas podem ser aplicadas nas contas que infringem as regras, as postagens com conteúdo considerado como violação podem passar por moderação e sofrer desde bloqueio temporário de comentários, a banimento permanente.

  1. Sistemas e Redes

Comuns no ambiente virtual, os ataques de crackers podem ser extremamente danosos para o sistema ou a rede da vítima, podendo destruir ou sequestrar dados através de vírus e ataques coordenados. Um exemplo disso são os ataques DDoS.

A sigla vem do inglês “Distributed Denial of Service” que, em português, significa “Negativa de Serviço Distribuída” e através dela, é possível invadir e derrubar redes de computadores que contenham baixas especificações técnicas. Em 2020, o Brasil atingiu o quarto lugar no ranking de países mais afetados por esse tipo de ataque, atrás apenas de Japão, China e Estados Unidos.

O crime de invasão de computadores também pode ser aplicado neste tópico. Através de um vírus, os autores conseguem acessar o dispositivo informático da vítima e assim, tendo acesso a

dados pessoais, senhas, documentos e imagens, sendo possível até mesmo ligar o microfone e webcam a fim de coletar materiais.

  1. Deep Web

Na internet há formas de esconder ainda mais seus rastros online. Conhecida como Deep Web, esse lado da internet pode ser um grande centro de irregularidades. Para ser acessada a deep web, necessita-se de um navegador próprio que possui ferramentas que dificultam ainda mais identificar quem está por trás do computador.

Uma das formas mais comuns de se navegar em parte da Deep Web é com a utilização de um aplicativo especial, o TOR (The Onion Router), que é uma rede de túneis virtuais que dificulta e embaralha a identificação dos equipamentos ao acessarem determinado conteúdo. O TOR dificulta o rastreamento, mas ao contrário do que alguns dizem, não garante a inviolabilidade dos dados e nem a identidade da máquina, pois não é criptografado. Além disso, uma análise de tráfego seria capaz de revelar muitas informações sobre o que uma pessoa faz na Deep Web, vez que são monitoráveis a origem, o destino, o tamanho e o tempo dos dados transmitidos e, assim, se poderia inferir quem está se comunicando.

Uma vez acessada o usuário pode se deparar com camadas que são acessadas com base nos seus objetivos dentro da rede. Porém, navegar pela Deep Web tem outro empecilho, as páginas não são indexadas com palavras, já que não serão alvo dos buscadores. Então, para encontrar algo na Deep Web, é necessário conhecer o endereço exato da máquina cujo acesso se pretende ter. Dentro da Deep Web, o usuário pode encontrar diversos atos ilícitos, desde venda de drogas e armas, até pornografia ilegal, encomenda de assassinatos e tráfico de pessoas.

CAPITULO 2 - EVOLUCAO DO DIREITO EM RELAÇÃO À INTERNET

Tendo em vista os aspectos apontados anteriormente, se viu uma necessidade em adequar o direito brasileiro a fim de regularizará e punir infrações. No Código Penal, não há um “direito da internet”, porém seu uso é amparado por diversos dispositivos jurídicos e principalmente a lei 12.965/14 - Marco Civil Da Internet, que foi implementada com o objetivo de disciplinar por meio da previsão de princípios, garantias, direitos e deveres para quem faz uso da rede, bem como da determinação de diretrizes para a atuação do Estado.

Para se poder falar de competência, o primeiro necessário é discutir o que se considera tempo e lugar no ambiente cibernético, uma vez que esse tipo de crime é capaz de ultrapassar limites com rapidez e agilidade. Como afirma Colli (2010, p. 95) “O aumento das redes de computadores, possuindo como grande representante a internet, permitiu que se ultrapassassem os limites fixados pelos critérios da territorialidade e da nacionalidade na prática de certos crimes”.

Os crimes virtuais podem ser cometidos em diversos locais e de forma fracionada, assim sendo necessário analisar os limites territoriais de modo que alguns pontos sejam mais constantes como a velocidade, as distancias entre os locais que se ocorreram os crimes e a quantidade de dados envolvidos. Dessa forma, nos casos de crimes que transcendem as fronteiras, existem mecanismos a serem analisados e processados. Alguns países possuem tratados que autorizam a procura e extradição de investigados em determinados casos, de forma que não infrinja a soberania dos países.

É por meio da soberania que os Estados impõem que sejam aplicadas suas leis em todo o território, incluindo superfície terrestre, espaço aéreo e marítimo, Porém podem acontecer crimes que ultrapassam os limites do estado fato este bastante comum no que concerne aos crimes cibernéticos, sobretudo, com o uso da internet. (CASTRO, 2003).

Para se aplicar a lei penal no espaço é necessário se observar, de acordo com a doutrina, cinco princípios sendo estes princípios da territorialidade, nacionalidade, proteção, da representação e da justiça universal, todos previstos no texto da lei penal, do artigo a , do Código Penal brasileiro.

Reitera Castro (2003) que “a determinação do crime é essencial para aplicação ou não da lei brasileira e para a determinação da competência. O C.P. adotou a teoria da ubiquidade para

delimitar qual o lugar do crime”. Conforme prevê o Código Penal, no artigo , “considera-se praticado o crime no momento da ação ou omissão, ainda que outro seja o momento do resultado”.

PRINCIPIO DA TERRITORIALIDADE

O princípio da territorialidade é o pressuposto que conduz o alcance geográfico das leis tributárias sobre as relações tributárias pertencentes a um dado ordenamento jurídico. Na internet pode ser complicado definir a territorialidade, visto que os crimes podem ocorrer em qualquer lugar do mundo. O Marco Civil da Internet destacou que deverá ser aplicada a lei brasileira se a atividade for iniciada, originada ou de alguma forma, parcialmente realizada a partir do território brasileiro (coleta guarda tratamento de dados pessoais).

O Código de Processo Penal em seu artigo 70, parágrafos 1º e , diz: Art. 70. A competência será, em regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução, § 1º Se, iniciada a execução no território nacional, a infração se consumar fora dele, a competência será determinada pelo lugar em que tiver sido praticado, no Brasil, o último ato de execução, § 2º Quando o último ato de execução for praticado fora do território nacional, será competente o juiz do lugar em que o crime, embora parcialmente, tenha produzido ou devia produzir resultado

Conforme a doutrina de José Cretella Neto, também pode ser utilizada a lei de imprensa em casos de crimes cometidos em mais de um lugar.

Por analogia, cabe aos crimes informáticos, a aplicação do artigo 42 da lei de imprensa, assim, se o crime é praticado no Brasil por brasileiro ou estrangeiro, através de um site hospedado no Brasil, a competência seria do Brasil, pois se utilizaria o Princípio da Territorialidade. Nesse caso seria, ainda, estadual, ou seja, do Estado onde se encontra situado a sede do Site no Brasil. (CRETELA NETO, 2004)

PRINCIPIO DA EXTRATERRITORIALIDADE

Segundo Fernando Capez, o princípio da extraterritorialidade consiste na aplicação da lei brasileira aos crimes cometidos fora do Brasil. A jurisdição é territorial, na medida em que não pode ser exercida no território de outro Estado, salvo em virtude de regra permissiva, emanada do direito internacional costumeiro ou convencional. Ainda com base na lei de imprensa citada anteriormente a competência territorial estadual será sempre aplicada, salvo nos casos em que o crime for cometido contra a União.

COMPETÊNCIA

Segundo a doutrina de Bittencourt, “a competência para tratar dos assuntos existentes no mundo virtual cabe ainda a serem tratados por outros ramos do Direito, na esfera do Direito Privado e na esfera do Direito Público, fato que não poderá prosperar, haja vista o crescimento acelerado no qual a Internet cresce, em que daqui a alguns anos 90% das transações comercias serão feitas através do mundo virtual”

É competência da União legislar sobre a informática, tendo em vista que trata-se de um ambiente amplo que pode ultrapassar as fronteiras estaduais, também sendo caracterizado como de interesse comum da população. É uma competência atribuída na própria Carta Magna em seu artigo 22, IV que assim diz: “Compete privativamente à União legislar sobre: IV - águas, energia, informática, telecomunicações e radiodifusão”.

Atualmente não existe um órgão especifico competente para processar e julgar um ato cometido no ambiente virtual, porém a cada dia, a criação de um órgão especifico se faz necessária, pois segundo uma pesquisa da NortonLifeLock, fornecedora de soluções de cibersegurança, mais da metade (58%) dos brasileiros entrevistados afirmam ter sofrido um ou mais crimes cibernéticos em 2021, assim sobrecarregando as varas cíveis e penais. (“58% dos brasileiros sofreram crimes cibernéticos, aponta estudo da Norton.”,2022)

LEI 12.737/12 “CAROLINA DIECKMANN”

Sancionada em 2 de dezembro de 2011 pela presidente Dilma Rousseff, a lei nº 12.737/2012 surgiu para tipificar crimes na internet devido ao seu rápido avanço e popularização. Esse foi o primeiro texto que tipificou os crimes cibernéticos, focando nas invasões a dispositivos.

Popularmente a lei ficou conhecida como Lei Carolina Dieckmann devido ao caso envolvendo a atriz Carolina Dieckmann em 2011, no qual a atriz teve seus dispositivos invadidos por um hacker, que exigiu a quantia de R$10.000 para não divulgar fotos intimas. A atriz se negou a pagar pelo resgate e teve suas fotos expostas na internet. O fato gerou uma grande repercussão na mídia e trouxe à tona diversos debates sobre segurança na internet e a falta de lei especifica para esses casos.

Com a sanção da lei foram adicionados ao código penal brasileiro os artigos 154-A e 154- B, além da alteração da redação dos artigos 266 e 298. A lei prevê os crimes que decorrerem do uso indevido de informações e materiais pessoais, que dizem respeito à privacidade de uma pessoa na internet, como fotos e vídeos.

No primeiro artigo, 154-A, foi tipificada o crime de invasão de dispositivos informáticos, que consiste na invasão de qualquer dispositivo informático alheio, independentemente de estar conectado à internet, ou não.

A lei especifica que o ato deve ser praticado mediante violação de sistema de segurança e que deve ter o objetivo de adulterar, obter, subtrair ou destruir dados sem a autorização do proprietário. A norma também se aplica a quem instala vírus e demais programas ou sistemas com o objetivo de obter vantagens ilícitas.

A lei também enquadra aquele que produzir, oferecer, distribuir, vender ou difundir programas que permitem a pratica do ato ilícito.

O artigo 154-B diz que salvo quando o crime e cometido contra a administração pública, direta ou indireta, o crime de invasão de dispositivo informático depende de representação, ou seja, o Ministério Público só oferecera a denúncia caso a vítima solicite.

O texto ainda acrescenta os parágrafos 1º e 2º no artigo 266, fazendo com que incorra com as mesmas consequências do artigo quem interrompe, impede ou dificulta serviços de informação que sejam públicos. Ademais, a pena é dobrada quando o ato é cometido em calamidades públicas. Já a alteração do artigo 298, consiste na adição de um parágrafo único que equipara os cartões de credito ou debito como documentos particulares, para os casos que ocorram a

falsificação dos mesmos.

O artigo 154-A prevê pena de detenção de 3 meses a 1 ano e multa e aumento de 1/3 a 2/3 se da invasão resulta prejuízo econômico. Se a invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido, a pena será reclusão de 6 meses a 2 anos e multa e nesse caso, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas.

LEI 12.965/14 “MARCO CIVIL DA INTERNET”

A evolução da internet trouxe a necessidade de se criar uma legislação especifica para disciplinar e regularizar seu uso no Brasil, as primeiras ideias para criação surgiram em 2007 e foram debatidas e desenvolvidas ao longo de 7 anos. No decorrer da criação da lei foram realizadas consultas públicas pelo Ministério da Justiça e com o centro de Tecnologia e Sociedade da Escola de Direito da FGV-RJ, para saber a opinião dos usuários sobre a regulamentação e pontos importantes a serem inclusos.

Publicada em 23 de junho de 2014 a lei 12.965/14, conhecida como o Marco Civil da Internet, veio para colocar a internet na luz do direito brasileiro, sendo devidamente regulamentada e suas condutas tipificadas, conforme preza o princípio da reserva legal.

Em 2016, através do decreto nº 8771, o governo fez alterações na lei do marco civil da internet a fim de acompanhar a evolução tecnológica e adicionar pontos que ficaram a desejar na redação inicial. Os principais aspectos do novo decreto eram regularizar as hipóteses de discriminação de pacotes de dados e degradação de tráfego, os procedimentos para guarda e proteção de dados por provedores de conexão e de aplicações, as medidas de transparência na requisição de dados pela administração pública e os parâmetros para fiscalização e apuração de infrações.

Após suas alterações no Marco Civil da Internet, o Brasil se tornou referência mundial no tocante a elaboração de princípios para a regulamentação e criação de uma internet livre e segura para os usuários. A Legislação até serviu de inspiração para a Declaração Italiana de Direitos da Internet, para as reformas legislativas na França que visavam incluir os direitos digitais e também foi citada na Suprema Corte da Argentina, em decisão sobre a responsabilidade dos provedores de busca pelos resultados indexados.

O Marco Civil da internet prevê princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria. O artigo 2º disciplina o uso da internet e tem como fundamento o respeito e a liberdade de expressão do usuário.

O artigo 7º assegura aos usuários o direito a inviolabilidade da intimidade e da vida privada, sigilo do fluxo de suas comunicações pela internet, não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização, garantia de informações claras e completas sobre coleta e uso de dados.

Em relação as sanções previstas na lei 12.965/14, somente se fala nas consequências para infrações que infrinjam o artigo 10º e 11º que tratam sobre a guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas. Presentes no artigo 12º da lei as sanções são:

    1. Advertência, com indicação de prazo para adoção de medidas corretivas;
    2. Multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do

infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;

    1. Suspensão temporária das atividades que envolvam os atos previstos no art. 11; ou
    2. Proibição de exercício das atividades que envolvam os atos previstos no art. 11.

Em relação as demais infrações cometidas por usuários é necessário recorrer a lei própria referente ao ato ilícito.

CAPITULO 3 - APLICAÇÃO DO DIREITO NA INTERNET

Como visto nos capítulos anteriores, houve uma grande evolução no direito na internet, a criação de leis que supriram lacunas presentes nos dispositivos jurídicos foi o ponto de partida para o uso de uma internet mais segura para seus usuários.

Neste capitulo, iremos visualizar alguns casos concretos de crimes cometidos no ambiente virtual, suas consequências e punições.

A internet trouxe diversos benefícios à sociedade, mas também possibilitou o que a rede fosse utilizada para a prática de novos delitos e também facilitou a prática de delitos antigos. Os julgados a seguir exemplificam como crimes tradicionalmente cometidos de forma física também acontecem de forma virtual.

EXEMPLOS DE CASOS OCORRIDOS E SUAS CONSEQUÊNCIAS

Processo nº 1000445-24.2019.8.26.0458 - Giovana Gasparelo dos Santos x Odair Donizete Ferreira – Vara Única da Comarca de Piratininga/SP

Ação penal privada movida por - Giovana Gasparelo dos Santos em face de Odair Donizete Ferreira na qual o querelado teria ofendido a honra objetiva da querelante e praticado o crime de difamação conforme artigo 139 do código penal através de publicações na rede social Facebook. A queixa crime foi julgada procedente após ter sido comprovada o crime de difamação bem como sua autoria.

Publicado na página 3267 do Diário De Justiça Do Estado De São Paulo - judicial - 1ª instância - interior - parte II, diante do exposto, e pelo mais que dos autos consta, a queixa crime foi julgada procedente condenar Odair Donizete Gomes Ferreira, como incurso no artigo 139, caput, artigo 140, por seis vezes, ambos c.c. artigo 141, III, tudo c.c. art. 71 todos do Código Penal, à pena de 08 meses e 04 dias de detenção e 70 dias-multa, no valor mínimo legal de 1/30 (um trinta-avos) do salário mínimo nacional. Face o contido no artigo 33, do Código Penal, o regime inicial será o semiaberto.

O réu também foi condenado ao pagamento, ao final da ação, da taxa judiciária, no valor de 100 UFESPs, conforme o artigo 4º, parágrafo 9º, alínea ‘a’, da Lei Estadual nº 11.608/03, observando-se que é beneficiário da Gratuidade Judiciária. Por ser reincidente, foi negada ao réu o direito de recorrer em liberdade.

Nesse julgado podemos ver a aplicação da lei em um crime de difamação, ocorrido através de uma rede social, tratando-se de um crime comum e impróprio, visto que a internet foi utilizada somente como uma via para que ocorresse o delito. A pena foi aplicada conforme artigos 139 o qual prevê o crime de difamação, 140 o qual prevê o crime de injúria e 141 parágrafo III, § 2 que prevê o aumento da pena se o crime é cometido ou divulgado em quaisquer modalidades das redes sociais da rede mundial de computadores, aplica-se em triplo a pena.

Processo nº 1516333-50.2020.8.26.0228 – Justiça Pública X Bruno Santos Pimentel e outros - 17ª Vara Criminal - Foro Central Criminal Barra Funda/SP

Ação penal pública movida em face de Bruno Santos Pimentel, Kayc Marques da Silva, Thalita Alves Neves e Weverton Danilo da Silva Nascimento no qual os autores, em concurso de pessoas, foram denunciados por obterem vantagem ilícita no valor de R$400,00 em prejuízo da vítima Anna Clara Alves Martho, a induzindo-a e mantendo-a em erro mediante fraude. Conforme consta nos autos do processo a vítima, através da rede social Facebook, visualizou um anuncio de um telefone celular pelo valor de R$1.600,00 e iniciou contato pelo aplicativo de mensagens WhatsApp com o denunciado Bruno, fazendo um depósito no valor de R$400,00 conforme negociações.

Após realizar o depósito a vítima recebeu um link, que lhe foi dito que seria a respeito da entrega do telefone celular adquirido, porém ao entrar no referido link surgiu na tela de seu celular “Como hackear o Facebook”. Após o fato, um agente não identificado passou a exigir da vítima a quantia R$1.000,00 e que se a vítima não realizasse o depósito teria suas fotos íntimas expostas, configurando o crime de extorsão.

A vítima procurou a polícia e a investigação assumiu a negociação. Após efetuadas as devidas diligencias, foi possível identificar os autores Kayc e Talita em imagens da agência de correios de onde foi postado um pacote com 3 sabonetes, como sendo o telefone celular adquirido pela vítima. Foi negociado entre as partes uma data para a entrega das exigências feitas pelos autores onde foi realizada uma operação pela polícia que prendeu em flagrante Kayc e Weverton e após investigações, foi apurado que Bruno seria o mentor da organização.

Da sentença a condenação dos réus Weverton e Thalita às penas de 09 anos e 04 meses de reclusão, em regime inicial fechado, e pagamento de 33 dias-multa. E dos demais foram impostas as penas de 01 ano de reclusão e 10 dias-multa para o crime de estelionato; 05 anos e 04 meses de reclusão e pagamento de 13 dias-multa para o crime de extorsão; e 03 anos de reclusão e pagamento de 10 dias-multa para o de organização criminosa.

Nesse julgado podemos ver a aplicação da lei em um crime de estelionato, extorsão, e de organização criminosa, tendo como início uma venda online sendo crime um crime comum e impróprio

Processo nº 1005838-68.2019.8.26.0024 - Hugo Leonardo De Souza Pereira X Airton Carlos Da Silva – Vara Civil – Comarca de Andradina-SP

Ação civil movida pela parte Hugo Leonardo De Souza Pereira em face de Airton Carlos Da Silva no qual Airton teria pago Edvaldo Teixeira, codinome “Valéria Huston”, uma transexual conhecida no Facebook, para gravar vídeos no qual fazia declarações extremamente constrangedoras, humilhantes e ofensivas, todas de cunho sexual e posteriormente divulgado o referido vídeo em redes sociais e aplicativos de mensagens como WhatsApp, o qual circulou por moradores da cidade causando constrangimento ao requerente. Um dos pontos apresentados pela defesa foi o que Hugo Leonardo seria vítima de um assédio virtual, pois o vídeo difamatório poderá permanecer pela eternidade circulando pela internet, ressurgindo em várias épocas da vida do Autor, gerando todas às vezes, grave constrangimento

Movida ação de danos morais no qual Airton foi condenado a pagar quantia arbitrada no valor de R$20.000,00.

Nesse julgado podemos observar uma aplicação de pena civil em uma ação de danos morais tendo como objeto a publicação de um vídeo em rede social

CONCLUSÃO

Através do presente documento, conclui-se sobre o tema Crimes Virtuais, Conceito Geral e sua Linear Trajetória, que com o crescimento e a incorporação da internet para toda a população mundial, através da inteligência artificial, consome-se boa parte dos estudos para criar ferramentas que facilitem ainda mais os interesses pessoais dos usuários, com isso, em mesma intensidade, é possível notar que os delitos virtuais aumentam em proporção similar, dando origem a novos tipos de golpes e consequentemente, novas vítimas.

Acerca do direito, relacionar os expostos crimes ocorridos de forma virtual, para a legislação do pais, significa demonstrar ao leitor do documento que o direito é mais amplo do que se pode notar aos olhos de quem não o estuda constantemente, principalmente pelo fato de que o mesmo se atualiza junto à modernidade com o passar dos tempos, acompanhando as necessidades que o momento atual traz para a sociedade.

Por este motivo, torna-se exposta a necessidade de permanecer instaurando mecanismos que possam confrontar os pontos negativos da inteligência artificial, de forma que os usuários sintam- se e estejam protegidos com maior resguardo da Lei, tanto aos fatos citados na presente, quanto a futuras brechas que possam ser utilizadas de má fé no mundo virtual.

REFERÊNCIAS

AGUIAR, R. Competência territorial para apurar crimes na internet - Âmbito Jurídico. Disponível em: < https://ambitojuridico.com.br/edicoes/revista-31/competencia-territorial-para- apurar-crimes-na-internet/#:~:text=Sendo%20assim%2C%20se%20o%20crime>. Acesso em: 20 jul. 2022.

BARBOZA, S. Homofobia no LOL: punição branda decidida pela Riot revolta a comunidade- START UOL. Disponível em: /www. uol.com.br/start/ultimas- noticias/2021/09/30/homofobia-no-lol-punicao-branda-decidida-pela-riot-revoltaa comunidade.htm>. Acesso em: 19 jul. 2022.

BITTENCOURT, R. P. P. O anonimato, a liberdade, a publicidade e o direito eletrônico. 09 ago. 2016. Disponível em: < https://rodolfoppb.jusbrasil.com.br/artigos/371604693/o-anonimato- a-liberdadeapublicidadeeo-direito eletronico#:~:text=O%20anonimato

%20é%20uma%20das,que%20é%20o%20mundo%20virtual.>. Acesso em: 23 ago. 2022.

CASTRO, C. R. A. Crimes de Informática e seus Aspectos Processuais. 2º Ed. Ver, ampl e atual. Rio de Janeiro, 2003.

CARDOZO, A. G. Competência nos Crimes Cibernéticos. Disponível em:

< https://agianes.jusbrasil.com.br/artigos/514359859/competencia-nos-crimes-ciberneticos>. Acesso em: 23 ago. 2022.

COLLI, M. Cibercrimes. Limites e perspectivas à investigação policial de crimes cibernéticos. Curitiba: Juruá Editora, 2010

CRETELA NETO, J. Comentários à Lei de Imprensa: Lei nº 5.250, de 09.02.1967. Rio de Janeiro: Forense, 2004, p. 220

FERREIRA, I. S. A criminalidade informática. Direito e internet: aspectos jurídicos relevantes. Bauru: Edipro, 2001

FUNDAÇÃO ESCOLA SUPERIOR DO MINISTÉRIO PÚBLICO. Lei Carolina Dieckmann:

você sabe o que essa lei representa?. 22 jul. 2021. Disponível em: < https://fmp.edu.br/lei- carolina-dieckmann-voce-sabeoque-essa-lei-representa/>.

MARIE CLARIE. Streamer é vítima de racismo em jogo online e faz denúncia: “Preto horroroso”. Disponível em:

< https://revistamarieclaire.globo.com/Noticias/noticia/2022/01/streamerevitima-de-racismo- em-jogo-onlineefaz-denuncia-preto-horroroso.html>. Acesso em: 19 jul. 2022.

MARINHO, G. Hackers, Crackers e o Direito Penal. 22 nov. 2016. Disponível em https:// jusbrasil.com.br/artigos/407334629 Acesso em: 14 jul. 2022.

PANCINI. L 58% dos brasileiros sofreram crimes cibernéticos, aponta estudo da Norton. – Exame. Disponível em: < https://exame.com/tecnologia/58-dos-brasileiros-sofreram-crimes- ciberneticos-aponta-estudo-da-norton/>. Acesso em: 24 ago. 2022.

PORTAL MORADA. Golpe do “falso filho” faz mais duas vítimas em Araraquara, 10/08/2022, disponível em < https://portalmorada.com.br/noticias/policia/85849/golpe-do-falso- filho-faz-mais-duas-vitimas-em-araraquara> acesso em: 18 ago. 2022.

PORTAL MORADA. Homem cai em golpe ao comprar moto pela internet, 03/08/2022, disponível em < https://portalmorada.com.br/noticias/policia/85760/homem-cai-em-golpe-ao- comprar-moto-pela-internet> acesso em: 20 ago. 2022.

RAMOS, R. O que é o Marco Civil da Internet?. Politize! Disponível em:

/www. politize.com.br/marco-civil-da-internet/>. Acesso em: 5 ago. 2022.

REACH3 INSIGHTS. Reach3 Insights’ New Research Reveals 59% of Women Surveyed Use a Non-Gendered/Male Identity to Avoid Harassment While Gaming. Disponível em:

/www. reach3insights.com/women-gaming-study>. Acesso em 19 jul.2022

UNICEF. Cyberbullying: O que é e como pará-lo. Disponível em:

/www. unicef.org/brazil/cyberbullyingoque-ehecomo-para-lo#:~:text= Cyberbul lying%20>. Acesso em: 5 ago. 2022.

TEIXEIRA, T. Curso de direito e processo eletrônico: doutrina, jurisprudência e prática. São Paulo: Saraiva, 2014.

VIEIRA, K.; MELO, M.. As principais nuances dos crimes cibernéticos. Disponível em:

< http://repositoriodigital.univag.com.br/index.php/rep/article/viewFile/773/763#:~:text=A%20pr inc>. Acesso em: 16 jul. 2022.

  • Publicações1
  • Seguidores0
Detalhes da publicação
  • Tipo do documentoArtigo
  • Visualizações118
De onde vêm as informações do Jusbrasil?
Este conteúdo foi produzido e/ou disponibilizado por pessoas da Comunidade, que são responsáveis pelas respectivas opiniões. O Jusbrasil realiza a moderação do conteúdo de nossa Comunidade. Mesmo assim, caso entenda que o conteúdo deste artigo viole as Regras de Publicação, clique na opção "reportar" que o nosso time irá avaliar o relato e tomar as medidas cabíveis, se necessário. Conheça nossos Termos de uso e Regras de Publicação.
Disponível em: https://www.jusbrasil.com.br/artigos/crimes-virtuais/1879477699

Informações relacionadas

Rebeka Assis, Advogado
Artigoshá 5 anos

Crimes Virtuais: descubra quais são os 7 mais cometidos!

Petição Inicial - TJDF - Ação Queixa Crime - Petição Criminal

Petição Inicial - TJSP - Ação de Obrigação de Fazer c/c Indenização por Danos Morais c/c Tutela Antecipada de Urgência - Procedimento do Juizado Especial Cível - contra Facebook Serviços Online do Brasil

Gisele Nicolosi, Advogado
Artigosano passado

Inteligência Artificial nas Resoluções de Crimes Cibernéticos

Thais Monteiro, Advogado
Artigosano passado

Deepfakes e seus perigos

0 Comentários

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)