Crimes Virtuais Estudo Introdutório - Vilson Dias

Fazer download em pdf ou txt
Fazer download em pdf ou txt
Você está na página 1de 47

 

 
 
 
 
 
 
 
 
 
 
 
 
 
CRIMES CIBERNÉTICOS
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
A sociedade busca evoluir a cada dia que se passa,
para isto, procura adaptar-se conforme as
necessidades do novo mundo tecnológico. Novas
normas aparecem diante desta evolução e a
sociedade é obrigada a inserir todo aparato
tecnológico em seu cotidiano. Tendo em vista que em
qualquer ambiente há atos ilícitos, na internet não é
diferente. A sociedade está sofrendo mudança em
decorrência da globalização eletrônica e como a
utilização do computador está cada vez mais
corriqueira, necessário se faz um estudo.
 
 
 
 
 
 
Palavras – chaves: Crimes Virtuais. Segurança no
Ambiente Virtual.
 
INTRUDUÇÃO
 
 
 

Este trabalho busca dissecar os crimes digitais,

junto à seara virtual.

Visa analisar os meios como a globalização e a

cultura colocam a tecnologia e a internet como

ferramenta mais utilizada na vida humana, devido a

necessidade de informação.  Apenas para elucidar, o

Código Penal Brasileiro classifica os crimes

cibernéticos como: próprios e impróprios.

Dito isto, tendo em consideração que não há

ainda uma lei específica que abranja todas as classes

de crimes virtuais, apenas leis em sentido amplo ( latu

sensu) que tentam resolver alguns tipos de crimes.


Somente com o passar do tempo que os crimes

informáticos foram ganhando contraste. E Jesus e

Milagre demonstram que mesmo com o passar de

décadas, ainda há dúvida entre o primeiro crime

virtual da história. Basicamente, são duas opções,

entre dois acontecimentos em duas universidades

norte americanas, em 1964 e 1978, onde acadêmicos

se infiltraram para ter acesso à base de dados das

instituições.

Importante elucidar o conceito de crime virtual,

tendo em vista que compreender que este conceito

está intimamente ligado com o conceito de

criptografia, no qual, traduz-se em embaralhar ou

esconder informação por meio de uma linguagem

codificada. Este é um ato bélico muito antigo, já

utilizado desde tempos imemoriáveis, como por

exemplo, a guerra entre Grécia e a Pérsia, onde havia


extrema necessidade de informação, contudo, a

informação não poderia passar ao inimigo, então era

necessário codificar todos os dados bélicos.

Com o passar dos anos a criptografia foi se

aprimorando e somada ao avanço tecnológico se

expandiu ao ponto de influenciar especialistas de

várias áreas. Assim, se a criptografia é a arte de

ocultar informação, as primeiras e mais primitivas

noções de cibercriminalidade aparecerem sob as

tentativas de quebra da criptografia.

Grande cientista da área foi Alan Turing,

famigerado “pai da computação”, talvez ele seja o

maior criptoanalista que já nasceu, seus feitos foram

marcados durante a Segunda Guerra Mundial, onde

trabalhou para a inteligência britânica, como o

responsável por criar várias técnicas de decodificação

contra códigos alemães.


Pelo o que foi dito, pode-se entender que é pela

criptografia que se dá os primeiros indícios de

internet, ainda que para isso exista uma grande

lacuna tecnológica. Toda ideia de um sistema de

comunicação de dados entre longas distâncias só teve

um real surgimento no ápice da Guerra Fria.

Durante a década de 1950 a internet teve seu

maior desenvolvimento, afinal, por este período é que

se deu o maior número de crimes virtuais, muito antes

de qualquer percepção sobre cibercriminalidade

existir. Visto que isso só aconteceu por causa da

criação do projeto ARPANET (Agência de Projetos de

Pesquisa Avançada dos Estados Unidos). Projeto este

que deu início a internet e criou a primeira rede

operacional de computadores. (PAESANI, 2000)

A partir deste momento a internet passou a ser

mais parecida com a atual, o que também acarretou


um aumento na gravidade dos crimes virtuais. Foi de

equipamento bélico até produto socioeconômico,

tendo sua popularização em 1988.

E nos anos subsequentes começou uma

revolução tecnológica sem precedentes, e isto criou

várias mudanças em toda a estrutura da rede,

passando de um sistema estreito e com acesso

restrito à máquina de troca de informação aberta,

utilizada em todo o mundo. E se a rede mundial

evoluiu, bom, o crime também. Afinal, a criptografia,

que é utilizada para zelar pelos dados do mundo

eletrônico, entrou como alvo dos cibercriminosos.

 
 

 
 

 
 

CRIMES VIRTUAIS

Pode se considerar como crime virtual aquele

tido dentro da seara digital. Qualquer delito ocorrido

dentro da internet, ou através desta, pode ser

enquadrado como um crime digital. Esses crimes

começaram a surgir após um expressivo crescimento

no número de usuários na internet, e inserido nesse

número, há diversos criminosos que aproveitaram

esse novo invento.

E deve-se levar em consideração que grande

fração deste número de usuários eram pessoas leigas


ou com pouca informação sobre internet, o que

aumentava drasticamente a chance de se tornar

vítima. Dito isto, tanto através de invasões ou crimes

virtuais praticados por meio de e-mails, redes sociais e

etc. Era muito corriqueiro o envio de falsos links com o

intuito de fisgar o usuário e roubar seus dados. Dados

originados de redes sociais, rede bancária, direitos

autorais e uma grande variedade. Ora, muita das

vezes o usuário nocivo só quer atrapalhar, trapacear.

Tanto é verdade que os crimes mais tidos na

internet, mais especificamente, e nas redes sociais

são roubos de dados privados, crime contra a honra –

isto envolve calúnia, injúria e difamação, ameaça,

racismo, importunação sexual, homofobia e outros.

Para corroborar com a questão, Crespo ensina

que:
As denominações quanto aos

crimes praticados em ambiente

virtual são diversas, não há um

consenso sobre a melhor

denominação para os delitos que

se relacionam com a tecnologia,

crimes de computação, delitos de

informática, abuso de

computador, fraude informática,

em fim, os conceitos ainda não

abarcam todos os crimes ligados

à tecnologia, e, portanto, deve-se

ficar atento quando se conceitua

determinado crime, tendo em

vista que existem muitas

situações complexas no ambiente

virtual. (CRESPO, 2011).


 
 

Durante o ano de 2012 foi sancionado leis que

qualificam os crimes na internet, e,

consequentemente, alteraram o Código Penal. Leis

que instituíram penas para o crime de invasão de

computador, disseminar vírus para obter senhas ou

prejudicar o equipamento alheio.

Uma é a Lei dos Crimes Cibernéticos

(12.737/2012), na época, a lei foi criada basicamente

após crackers de Minas Gerais e São Paulo, através de

um golpe por e-mail, subtraíram fotos da Carolina

Dieckmann nua. Fotos que alcançaram mais de 8

milhões de visualizações, isto para época era um

número demasiadamente grande. Tão grande que a

própria presidente da época resolveu intervir. Lógico

que não foi isto que originou a lei, isto apenas


contribuiu, o que deu início a fomentação foi o grande

volume de roubos e golpes de senhas pela rede.

Apenas para elucidar, crimes com um menor

potencial ofensivo, como uma “simples” invasão de

dispositivo, podem ser punido com pena de prisão de

3 meses a 1 ano, mais multa. Enquanto que, condutas

mais graves, como por exemplo adquirir por invasão

material de comunicações telefônicas privadas,

segredos de indústria ou comércio e etc., pode ter a

pena de 6 meses até dois anos de prisão, mais multa.

 
DAS PROVAS E RASTROS

Temos os provedores de conexão e provedores

de aplicação. O Marco Civil da Internet tornou

obrigatório aos provedores guardar informações de

usuários que utilizaram determinado serviço, bem

como a data e a hora em que a conexão foi realizada.

Existe a questões quanto ao direito de

privacidade, a obtenção destas informações é

fundamental para a resolução de crimes. Os registros

de acesso permitem rastrear e identificar onde surgiu

determinada conduta ilícita; são fornecidos somente

mediante ordem judicial. Os registros de serviço

podem apontar a divulgação ou compartilhamento de

conteúdo criminoso.

Provedor de conexão é a pessoa jurídica

fornecedora de serviços que possibilitam o acesso dos

consumidores à Internet. Exemplo: Tim, Claro, OI, etc.


7 Provedor de aplicação é a pessoa natural ou jurídica

que se utiliza do acesso à Internet para prestar

serviços. Exemplos: provedores de conteúdo, de e-

mail, de hospedagem, etc.

Provas, as evidências digitais de um crime

tradicional mostram informações essenciais para a

investigação, como testemunhas, digitais, vestígios e

indícios, o crime cibernético abriga suas principais

evidências em inúmeros dispositivos, como

computadores, telefones celulares, pen drives,

máquinas fotográficas, provedores de Internet,

registros de equipamentos de infraestrutura de rede

(roteadores, firewalls, web servers, servidores de e-

mail, etc.). As provas podem ser as mais diversas

possíveis: arquivos digitais, registros de servidores,

cookies, o histórico de navegadores, fotos ou vídeos,

e-mails e registros de conversas on-line.


Pela característica da evidência digital, caso

esta não seja prontamente preservada, pode ser

rapidamente danificada ou alterada, impedindo

qualquer investigação ou identificação de criminosos.

A coleta de vestígios digitais segue rigorosos

mecanismos de preservação, além de controlar

qualquer espécie de alteração. Uma característica da

evidência digital é que, na maioria dos casos, ela pode

ser copiada inúmeras vezes.

A cópia pode ser exatamente como a original e

não invalida seu uso como prova. Infelizmente, o

mesmo princípio se aplica para um crime cibernético:

quando uma imagem ou vídeo criminoso é removido

da Internet, as cópias podem ser publicadas

novamente, perpetuando o sofrimento e exposição da

vítima.
 

O que é hackear

Por mais que hackear seja um termo errôneo,

tendo em vista que hacker é aquele que protege, é

extremamente utilizado no mundo. Portanto, é

necessário saber que existe crack e hack, e que

quando alguém diz que foi hackeado , a pessoa está

dizendo que foi roubada ou invadida. Normalmente é

utilizado scripts, programas ou keyloggers (programas

que captura a tela e tudo que é digitado no

computador). Também há técnicas de hack que

abrange Trojan (famigerado cavalo de Tróia), worms,

vírus, ransomware, rootkits e ataque DOS.


De onde vem o ataque de hackers

É muito comum e fácil encontrar pela rede

pacotes de scripts que servem para atacar outros

usuários, é muito simples de usar também, inclusive

para iniciantes. Ora, se se considerar que com

paciência pode-se aprender e desenvolver qualquer

coisa, com determinação e motivação apreender a

hackear é bastante possível.

Contudo, é válido ressaltar que há poucos

hackers que possuem grande habilidade, a grande

maioria começa apenas por diversão e por

curiosidade, talvez até mesmo por vingança. Válido

também ressaltar que a maioria dos hackers são

pessoas jovens – quiçá crianças, que começaram a

aprender tais técnicas com o intuito de se divertir,

para aprender ou testar suas habilidades cognitivas. O


problema é que, com o passar do tempo, surge a

necessidade e ambição sobre o dinheiro e isto acaba

puxando-os para o lado do crack.


Como reconhecer um ataque de hacker

Por mais que pareça óbvio que um computador

está sendo atacado, não o é. Os ataques mais simples

podem ser fáceis de identificar, como receber e-mails

suspeitos versando sobre fotos ou notas fiscais.

Contudo, os ataques mais nocivos são feitos por meio

de réplicas de site, normalmente de bancos, onde o

intuito é obter o número da conta, senha e a

assinatura digital. E é extremamente difícil perceber

que está sendo roubado, é padrão perceber apenas

quando é tarde demais.


 

Como prevenir um ataque de hacker

A melhor maneira de prevenir um sistema de

computador ou uma rede, é utilizar um software

antivírus de qualidade, e pago. Pago, porque a maioria

dos gratuitos não possuem todas as vacinas

atualizadas, o que normalmente acarreta em infecção.

Muitas das vezes é mais benéfico, quando

infectado, formatar o computador, após fazer um

backup. Afinal, remover todos os arquivos inúteis e os

vírus é muito útil, tanto para a velocidade, quanto

para a segurança.

E mais importante ainda é não abrir nenhum

anexo vindo de pessoas desconhecidas, enviar login e

senha de acesso, assim como número de cartão de


crédito via e-mail ou baixar arquivos, programas,

filmes, músicas e etc., de origem desconhecida.

 
 

CONSIDERAÇÕES FINAIS

Este texto teve como objetivo fazer uma reflexão

sobre os crimes virtuais e o funcionamento do novo

mundo digital. E ainda mais importante, fora tecido

para iluminar sobre à informatização, visto que é um

campo novo, cheio de armadilhas.

Indo além, é extremamente crítico um trabalho

para conscientizar a população. Hoje, mais do que

nunca, necessário se faz dar orientação ao povo

brasileiro, haja vista que desde os primórdios deste

País faltou educação. Contudo, agora é diferente,

antigamente o povo brasileiro, por mais analfabeto

que era possuía apoio entre os seus. Agora é

diferente, com a informatização é o povo brasileiro


contra o mundo, poucos têm em quem confiar quando

se versa sobre internet.

Afinal, há quantos idosos ou semianalfabetos

que necessitam acessar à rede, seja por algum

benefício, alguma dívida ou apenas mesmo para

mitigar a solidão.

Destarte, como mensagem final, é crítico pisar

que nosso ordenamento jurídico precisa zelar pelos

usuários, ainda mais àqueles que não possuem

instrução alguma. Por isto é que esse texto tentou

buscar alguns exemplos e explicações sobres os

crimes mais acometidos dentro da rede.


 
 
 
 
 
 
Cibercrime
 
 
Resumo: A história do ser humano é tida por uma gama de
ferramentas inventadas para este se adaptar. A tecnologia
da internet é a mais recente ferramenta para fornecer
comodidade ao homem. Desta maneira, esses utensílios
eletrônicos criaram assistência ao longo da cultura e história
da humanidade. Mas, em alguns atos históricos, as
ferramentas, causaram mais dano à comunidade do que
auxílio. Logo, necessário se faz um estudo sobre a mais
recente ferramenta eletrônica, a internet. Assim, este livro
busca demonstrar a necessidade da segurança da
informação contra crimes tidos em âmbito virtual. Visa este
fazer análise sobre o ciberespaço e como as ferramentas
tecnológicas depreciam a sociedade. Ora, como em vários
Estados, o Brasil possui de uma ampla rede cibernética, e a
este cabe tipificar e regular os atos que danam o bem
jurídico tutelado. Dito isto, com base em revisão
bibliográfica, estudo documentais e exploratório, o presente
livro orienta um aprofundamento sobre este campo pouco
explorado.
 
Palavras-chave: Crime virtual; Delito cibernético;
Legislação; Internet e sociedade.
 
 
Abstract:
 
Keywords: Virtual crime. Cyber crime. Legislation. Internet
and society.
 
 
 

INTRODUÇÃO
Este livro nasce com o objetivo de elucidar o comportamento da
sociedade nesta era digital. Visto que, a evolução da tecnologia e seu uso
cotidiano acrescenta a necessidade de um olhar cientifico sobre o mesmo. Afinal
a internet é tida hoje, por muitos, como um dos principais meios de informação
do século atual e um estudo que visa iluminar as várias situações que esta cria,
é extremamente necessário.
Portanto, é por meio da metodologia exploratória, literatura e
bibliografias que o livro busca os possíveis crimes ocorridos em território digital.
Levando em consideração que não é o foco deste acabar com o assunto, ao
contrário, busca este contribuir para a defesa e aprimoramento digital do
Estado.
O livro carrega como os crimes feitos dentro do campo cibernético,
como as vítimas e a falta de segurança digital dana a sociedade. E demonstra
que deve o Direito adaptar-se em uma era de alta tecnologia. Haja vista que
vários usuários utilizam a internet apenas para suprir algumas comodidades,
enquanto outros, caçam formas de utilizar a comunicação e a informação,
somadas ao anonimato, para obter benefício próprio, prejudicando outros. Como
mostra Ramon de Souza (Ramon de Souza 2021):

“ O Brasil sofreu nada menos do que 8,4 bilhões de tentativas


de ataques cibernéticos ao longo de 2020, sendo que, desse
montante, 5 bilhões ocorreram apenas nos últimos três meses
do ano (outubro, novembro e dezembro). É isso que aponta o
mais novo relatório do FortiGuard Labs, laboratório de
ameaças da Fortinet, que recentemente terminou de analisar
os registros de ofensivas digitais ocorridas ao longo do
trimestre final da temporada passada ”
E, apenas para melhor exemplificar, o dado citado mostra que o Direito Criminal
e toda a legislação que o acompanha, devem enquadrar o modo que os
cibercriminosos agem.
DESENVOLVIMENTO DA COMPUTAÇÃO NA
SOCIEDADE E HISTÓRIA DO COMPUTADOR
Grande marco da era digital foi o ano de 1946, com a vinda do ENIAC ( Electrical
Numerical Integrator and Calculator, em tradução livre significa: Computador e
Integrador Numérico Eletrônico). Este fora o primeiro computador digital
automatizado,
A entrada da era digital foi marcada em 1946, pelo ENIAC Electrical Numerical
Integrator and Calculator) , que em tradução livre significa: Computador e
Integrador Numérico Eletrônico. O primeiro computador digital automatizado,
tendo em vista suas medidas de cinco metros de comprimento por cinco metros
e meio de altura mais o peso de trinta toneladas, foi projetado para realizar
várias operações sem a movimentação manual de seus componentes, apenas
com entrada de dados por meio de seus periféricos. Notório feito para sua
época, afinal sua estrutura de acessórios define o padrão até hoje.
Elucidada de forma breve a primeira geração. Sobre a segunda geração (1959 a
1964), firmou alguns desenvolvimentos para substituição de válvulas por
transistores, impactando na dimensão dos computadores, gerando assim
macros e microcomputadores. O quem também ocorre durante a terceira
geração (1964-1970), severa diminuição em seu tamanho, tanto para
comodidade quanto em desempenho, devido aos circuitos integrados de silício.
A antepenúltima e última gerações citadas foi grande base para a quarta
geração, ocorrida entre 1977 a 1981. Nasce nesta geração o computador
pessoal, com sua própria linguagem e unidade central de processamento.
Geração que tornou o computador de pesada máquina rara e de pouca utilidade
para a massa da sociedade, em uma ferramenta indispensável do uso diário
(MORREIRA e JERONYMO, 2012).
Resumido olhar sobre às gerações anteriores, parte-se à atual, a quinta geração.
Iniciada por volta dos anos 1980, esta surge com unidades de processadores
com milhões de transistores, aumentando sua velocidade de processamento; -
inteligência artificial, alterando a forma de como a máquina processa; e ganho
de armazenamento gigantesco de forma compacta (MORREIRA e JERONYMO,
2012).

1.1 Surgimento e objetivo da internet para a


sociedade
Com base em pesquisa bibliográfica, pode-se afirmar que em meados de 1969
nos Estados Unidos da América, marca-se o início da internet como forma de
compartilhar informações de pesquisa e estratégias bélicas. Chamada de
ARPAnet (AdvancedResearch Projects Agency) , que em tradução livre: Agência
de Projetos e Pesquisas Avançados. Era intencionada em ser uma construção de
conexões entre computadores capazes de trocarem dados simultaneamente
entre si. Visto a importância desta tecnologia, essa fora reservada apenas ao
departamento de Defesa e seus pesquisadores. (REINO, 2015).
 Contudo, dos anos 1980 até a presente data, a rede mundial de computadores
foi se expandindo e criando vínculos informáticos entre culturas. Seja por meio
de divulgação de material acadêmico, pesquisas médicas ou qualquer outro tipo
de conteúdo, a rede, vem com o intuito de ser livre. Como afirma Bernado Felipe
Estellita Lins (2013, p.20):
“Na década de oitenta, a Internet torna-se realidade.
Cientistas de diversos países passam a se comunicar
diretamente, pelos computadores das universidades e seus
terminais. A rede já se expande além das fronteiras dos EUA.
Uma curiosidade dos primeiros anos da Internet era a
confecção de mapas da rede, com suas centenas de pontos
de acesso, permitindo que os usuários pudessem
acompanhar seu crescimento e identificar os endereços IP
dos seus principais colaboradores."
Ora, se durante a época dos anos oitenta a internet já contribui e aproxima
diferentes tipos de sociedades. No Brasil seu acontecimento não foi diferente
(LINS, 2013). E ao decorrer de seu início até o presente momento, a rede
mundial de computadores não evoluiu apenas em qualidade, mas tomou
grandes proporções quando atingiu partes vitais da sociedade, como a área
política e econômica. É correto que esta tecnologia proporciona ao transeunte
informações que não se poderia obter por meios físicos. Como aponta Ligia
Capobianco (2010, p.190):
“Atualmente, as novas tecnologias de informação e
comunicação instauram a maior parte das atividades
econômicas, políticas e sociais. De fato, os efeitos
multiplicadores da sociedade em rede abrem horizontes de
possibilidades ainda desconhecidos e inexplorados.”
Hoje a rede atingi boa parcela da população brasileira. Seja para fim mercantil,
acadêmico, político ou social, cada vez mais às pessoas estão inseridas em um
mundo de realidade aumentada, onde dados oriundos de uma rede mundial de
computadores conectados cede ao usuário um novo cotidiano, cercado de
facilidades. Como pisa Marc Prensky (2001):
“A Os alunos de hoje – do maternal à faculdade – representam
as primeiras gerações que cresceram com esta nova
tecnologia. Eles passaram a vida inteira cercados e usando
computadores, vídeo games, tocadores de música digitais,
câmeras de vídeo, telefones celulares, e todos os outros
brinquedos e ferramentas da era digital.”
E complementa Francisco Mendes da Silva (2003, p. 81):
“A progressiva difusão da tecnologia nas sociedades é um
fenômeno mundial provocando profundas mudanças em
todas as dimensões. Essa evolução deve-se ao grande e
contínuo avanço tecnológico. Desta forma, a sociedade vive
um período de grandes transformações que têm impactado e
modificado, de forma definitiva, as organizações em todo o
mundo. Essas transformações têm levado as organizações a
privilegiarem a capacidade das pessoas na busca contínua de
novos conhecimentos.”
Então é de clareza solar que uma ferramenta tão versátil como a
tecnologia da informação, e o conteúdo do ciberespaço, pode ajudar o
desenvolvimento de uma sociedade. Contudo, considerando que há várias
pessoas em comunicação, conectadas através da rede, com o intuito de
satisfazer uma necessidade, pode-se argumentar que nem todo indivíduo
inserido neste meio navega de forma pacífica e surge assim a necessidade de
analisar essa conjuntura virtual com intuito de proteção aos usuários e
desenvolver meios para minar atitudes tóxicas. Com os dizeres de Moisés
Oliveira Souza Gonçalves (2007, p.2):
“[...] é necessário refletir a maneira correta de usufruir o que
de melhor a tecnologia traz para o cotidiano das pessoas.
Administrar de forma coerente as desvantagens ocasionadas
pela tecnologia é imprescindível. É preciso criar padrões
pedagógicos e de alerta para as pessoas[...].”
Extrai-se neste momento do artigo, o real objetivo deste texto, de informar e
aprofundar o possível impacto que a tecnologia da informação causa. Afinal, a
partir do momento em que um delito se aprimora por meio de uma ferramenta
ou meio, vital se faz a criação de uma contramedida. E cabe ao Estado elaborar
meios protetivos para com a sociedade e tecnologia.
DO CONCEITO DE CRIME, DO CRIME
VIRTUAL E A SOCIEDADE
Em O conceito do que é crime sempre fora bem discutido pela doutrina ou por
acadêmicos. Haja vista que não há uma definição clara por parte do Código
Penal, necessário se faz trilhar sobre a tríade da conceituação de crime. Como
mostra Rogério Greco (2016, p. 196):
“Não foram poucos os doutrinadores que, durante anos,
tentaram fornecer esse conceito de delito. Interessa-nos,
neste estudo, refletir somente sobre aqueles mais difundidos.
Assim, mesmo que de maneira breve, faremos a análise dos
seguintes conceitos:
a) formal;
b) material;
c) analítico.”
De forma breve, pode-se entender que o conceito formal é quando uma conduta
colide com a lei penal vigente de um Estado, criando assim um fato típico e
antijurídico. Enquanto que, materialmente, seria a conduta que afronta os bens
jurídicos.
Em um sentido mútuo, em aspecto analítico, este conceito híbrido demonstra a
conjuntura que se dá ao conceito formal e material do crime. Em síntese, esse
aspecto do crime visa dissecar elementos que compõem a infração penal para
que se possa chegar à conclusão se uma conduta é de ação típica, ilícita e
culpável (GRECO. 2017, p 61).
Quanto aos crimes virtuais, Crítico se faz definir o que são crimes virtuais.
Afinal, em um mundo de constante mudança é complexo denominar atos
antigos em novos meios. Como ilumina Emanuel Alberto Sperandio Garcia
Gimenes (2013):
“Ao lado dos benefícios que surgiram com a disseminação dos
computadores e do acesso à Internet, surgiram crimes e
criminosos especializados na linguagem informática,
proliferando-se por todo o mundo. Tais crimes são chamados
de crimes virtuais, digitais, informáticos, telemáticos, de alta
tecnologia, crimes por computador, fraude informática,
delitos cibernéticos, crimes transnacionais, dentre outras
nomenclaturas.”
Absorve-se daí a falta de harmonia entre a nomenclatura para especificar delitos
ocorridos em âmbito virtual. E como não existe ainda uma legislação específica
classificando o que é crime na rede, um consenso sobre uma única terminologia
se torna raro. Como ensina Maria Eugênia Mendes e Natália Borges Vieira
(2012):
“No cenário dos avanços tecnológicos na área da informática,
surgiram os denominados crimes cibernéticos. Porém, não
existe uma nomenclatura uniformizada para os crimes dessa
natureza, por isso esses crimes são denominados também de
crimes de informática, crimes tecnológicos, crimes virtuais,
crimes informáticos, delitos computacionais, crimes digitais,
crimes virtuais, crimes cometidos por meio eletrônico, entre
outros. Apesar da falta de tipificação legal, crimes
cibernéticos correspondem a todas as condutas já tipificadas,
cometidas com o uso de tecnologia.”
 O Ainda que exista divergência sobre uma melhor nomenclatura para estes
crimes, todas indicam a uma ideia de conduta criminosa. Contudo, se não ocorre
padrão para nomenclaturas, os motivos que ocasionam os crimes podem ser
identificados através de pesquisas e estudos de comportamento forense, para
que por meio de uma análise criminal se possa criar um padrão sobre o conceito
e denominação de crime virtual em um código especifico.

2.1 Da classificação dos crimes virtuais


Os crimes virtuais podem ser distinguidos em várias formas, contudo,
atualmente se usa a classificação que mais se aproxima da realidade, separando
em crimes digitais próprios e impróprios.
Entende-se por crime próprio, ou puro, aquele feito por uso do
computador. Há obrigatoriedade no uso da informática para configurar o crime.
Bom exemplo se faz é a invasão de dados informáticos ou a inserção de
programa malicioso com o objetivo de alterar o hardware ou software do
computador. É o que fala Damásio de Jesus, apud Aras (2014):
“Crimes eletrônicos puros ou próprios são aqueles que sejam
praticados por computador e se realizem ou se consumem
também em meio eletrônico. Neles, a informática (segurança
dos sistemas, titularidade das informações e integridade dos
dados, da máquina e periféricos) é o objeto jurídico
tutelado[...] .”
Em outro giro, um crime virtual impróprio, ou misto é aquele onde o agente
utiliza como meio o computador do sujeito passivo para atingir um resultado
contra um bem jurídico protegido pela legislação, como a liberdade, vida e
patrimônio. Exemplo de crime digital impróprio é o crime contra a honra, tão
comumente praticado na Rede, troca ou armazenamento de imagens de
conteúdo pornográfico infantil-juvenil. É o que pisa Damásio de Jesus, citado por
Aras (2014):
“Já os crimes eletrônicos impuros ou impróprios são aqueles
em que o agente se vale do computador como meio para
produzir resultado naturalístico, que ofenda o mundo físico ou
o espaço "real", ameaçando ou lesando outros bens, não-
computacionais ou diversos da informática.”
As classificações expostas são usadas com fim didático, apenas para entender e
classificar certos crimes, porém devido a rápida evolução e alta complexidade
da Rede, fica praticamente sobre-humano acompanhar e denominar
corretamente as modalidades.

2.2 Dos sujeitos


Por início, necessário se faz uma definição do termo hacker , este que é
comumente utilizado de forma errônea pela mídia, onde essa sempre utiliza a
nomenclatura de forma prejudicial ao trabalho de um hacker . Conforme BACH
(2001), o aparecimento da palavra hacker se dá por volta dos anos de 1960, por
estudantes do MIT ( Massachussetts Institute of Technology). E utilizavam a
palavra em tela para apelidar os acadêmicos que através do conhecimento em
programação escrutinavam os computadores da Universidade.
Contudo, continua BACH (2001). por mais que utilizavam de meios invasivos
para quebrar os limites das informações disponíveis aos alunos pela
Universidade, os hackers , não danavam o sistema, ao revés, o intuito seria
apenas o aprendizado.
Corrobora ainda SANTOS (2010) ao afirmar que hackers são pessoas
extremamente talentosas em sua área, especialistas que dominam no mínimo
um sistema operacional, a linguagem de programas e detém da capacidade de
administrar sistema. E, ao revés do que se noticia, a comunidade digital entende
por hacker apenas programadores e especialistas em sistemas de informática.
Traço vital para a definição de um hacker, é seu perfil. Como explica BACH
(2001) e JARGON FILE (1995), é comumente identificado certos aspectos aos
hackers : demasiada curiosidade, nível de aprendizagem alto, grande
conhecimento técnico, hábitos de leitura sobre ciência e ficção científica e
individualismo.
Em contrapartida está o cracker, este que também detém de notório saber
digital, seja sobre programação, redes, linguagem ou sistemas operacionais, um
cracker sempre estará ao nível de um hacker. O que difere ambos, são as
atitudes. O cracker visa danar sistemas operacionais alheios, estuda e
decodifica programas ou linguagens com o intuito de sabotar um indivíduo, age
muitas vezes por quantias monetárias e não conhecimento, atua de forma
bélica sem motivo algum contra os internautas. E ainda, contribui com
desserviço em suas atitudes, ao passo que, devido a essas, sempre são
noticiadas pela mídia como se fosse um hacker (CRESPO, 2011).

2.3 Do sujeito ativo e passivo


Em todo crime há o termo sujeito ativo e sujeito passivo. Pode-se afirmar que
por sujeito ativo é aquele que efetua a conduta criminosa, enquanto que o
sujeito passivo é o qual sofre o dano desta conduta. Como ilumina Fernando
Galvão da Rocha (2007, p. 165.):
“O crime é um fato que viola a norma jurídico-penal; assim, o
sujeito ativo do delito é a pessoa humana que comete o ilícito
penal. Não raro, os crimes são cometidos por mais de um
sujeito ativo, o que caracteriza o concurso de pessoas (art.
29). Por sujeito passivo deve-se entender o titular do
interesse cuja ofensa constitui a essência do delito. O sujeito
passivo pode ser um indivíduo, ainda que civilmente incapaz,
mas nunca coisas ou um cadáver. Também pode ser sujeito
passivo do crime a pessoa jurídica, sendo o exemplo mais
eloquente dessa situação o Estado, no caso de crimes que
atinjam diretamente seus interesses específicos: crimes
contra a Administração Pública ou a Administração da
Justiça.”
É de clareza solar a identificação entre o sujeito passivo e ativo de um crime em
ambiente cibernético, visto que qualquer pessoa pode ser vítima de um delito
virtual, basta acesso à internet (ROCHA, 2016). O grande obstáculo hoje em
Direito é a identificação do sujeito ativo. Tendo em vista que é bastante comum
que o acesso à rede pública, o qual não há necessidade de informação de dados
pessoais para ser utilizada, ou programas que mascaram o endereço do
computador, chamado de número de protocolo de comunicação da internet,
conhecido também como I.P. ( Internet Protocol), que está sendo usado. Como
mostra Pedro Pisa (2016):
“O IP (Internet Protocol) é o principal protocolo de
comunicação da Internet. Ele é o responsável por endereçar e
encaminhar os pacotes que trafegam pela rede mundial de
computadores.”
Assim, para chegar ao real sujeito ativo do crime virtual, é necessário localizar o
local de acesso usado pelo agente criminoso através do I.P. Como concordam
Emerson Wendt e Higor Vinicius Nogueira Jorgue (2013, p.13):
“[…] quando ocorre a conexão de um computador ou
dispositivo similar à internet (como celular, tablet etc.), o
endereço de IP (Internet Protocol) é atribuído exclusivamente
para aquele internauta. Da mesma forma que dois corpos não
ocupam o mesmo lugar no espaço, não existem dois usuários
com o mesmo IP durante a navegação na internet (mesmo
dia e hora e fuso horário), independentemente do endereço
IP ser estático ou dinâmico.”
Diante o exposto, para definir o sujeito passivo, basta apenas analisar qual o
bem tutelado pela norma e a quem pertence, enquanto que para identificar o
agente causador da lesão ao sujeito passivo, demanda de muito trabalho
persecutório resultando em grandes despesas de recursos, tornando assim
praticamente inviável alcançar o sujeito ativo do crime virtual.

2.2 Do local e tempo do crime


Grande obstáculo enfrentado pelo Direito é a especificação do foro competente
para o julgamento do delito cibernético, afinal, há possibilidade de uma pessoa
que esteja na Rússia cometer um crime no Brasil através da internet,
aumentando ainda mais a dificuldade em identificar o momento e o local do
crime. Como ensina Gabriel Cesar Zaccaria de Inellas (2004, p. 79.):
“Como a Rede da Internet é mundial e sem fronteiras e sem
donos, torna-se quase impossível para qualquer país, aplicar
e executar leis, para regular o denominado ciberespaço.”
Ainda que haja bastante adversidade em localização a posição do sujeito ativo,
o tempo do crime acometido e a falta de uma legislação específica, o Direito
Penal utiliza-se o princípio da ubiquidade para lidar com a territorialidade do ato
virtual criminoso, esta que entende que o lugar do crime é onde é praticado e
consumado. Além de ser a teoria mais aceita na doutrina e na legislação penal,
a teoria afirma que pouco importa o local da prática ou da consumação, ambos
os locais serão competentes para lidar com a situação, portanto, quando um
delito virtual possui início fora do Brasil e se consuma neste, deve ser
considerado como um crime praticado no Brasil. (JESUS, 2011)
E soma Marco Antônio de Barros, Daniella D’arco Conte e Chistiany
Pegorari (2016):
“Ante a falta de legislação processual pronta e de imediata
aplicação, que responda adequadamente tais indagações,
resta-nos pôr em prática a aplicação de alguns princípios
contidos no Código Penal (LGL\1940\2), tais como os que
tratam da territorialidade, extraterritorialidade,
nacionalidade, defesa, justiça penal universal e
representação. Tais princípios regulam a aplicação da lei
penal no espaço, tendo o legislador adotado a teoria da
territorialidade temperada.”
Enquanto que o art. 7º do Código Penal fala da teoria da extraterritorialidade,
que dá a aplicação da lei brasileira em delitos feitos no exterior, como mostra
Chistiany Pegorari Conte (2014, p. 7.):
“Princípio da Proteção (art. 7º, inciso I, § 3º), segundo o qual
prevalece a lei referente à nacionalidade do bem jurídico
lesado, é também conhecido como Princípio da Defesa Real;
2. Princípio da Justiça Universal (art. 7º, inciso II, alínea a),
aplica-se a lei brasileira aos crimes que por tratado ou
convenção internacional o Brasil se obrigou a punir; 3.
Princípio da Nacionalidade Ativa (art. 7º, inciso II, alínea b),
aplica-se a lei nacional aos brasileiros, onde quer que estes
se encontrem; 4. Princípio da Representação (art. 7º, inciso II,
alínea c), que torna possível a aplicação da lei brasileira aos
crimes cometidos no estrangeiro em aeronaves ou
embarcações privadas ou mercantes que se localizem em
território alienígena e aí não sejam julgados.”
Hoje o Direito Penal luta contra os crimes virtuais em desigualdade, como já
exposto, o Código Penal lida com os delitos cibernéticos de forma principialista e
é necessária uma legislação mais detalhada junto a um tratado internacional,
que especifique quem possuirá competência para julgar certo crime virtual, para
lidar com as situações delituosas do cotidiano. Somente aí, poderá o Direito
Penal alcançar os cibercriminosos que se escondem à distância. Como aponta
Aurinei Brito (2013, p.25.):
“O endereço do réu, em razão de toda a problemática
envolvendo a internet, será a maior arma de proteção do
direito fundamental à ampla defesa, pois, se um crime
informático é capaz de produzir resultado a milhas de
distância, ou em vários lugares ao mesmo tempo, em que
pese a facilitação das investigações, o local onde o réu reside
será onde ele terá mais facilidade para se defender.”
Assim, crítica é a cooperação internacional, já que os crimes virtuais acontecem
em todo mundo, somado ao fato de não haver fronteira e legislação específica,
aprofunda-se ainda mais a necessidade de tratados internacionais que
disponham sobre essa matéria (LOPES, 2014).
CRIMES VIRTUAIS E A LACUNA
LEGISLATIVA BRASILEIRA
Por ser vasto e complexo, o ciberambiente, requer uma melhor análise
legislativa para com seus agentes delituosos. Haja vista que a falta de
tipificação da conduta praticada prejudica a aplicação da pena ao criminoso
virtual.
“A legislação brasileira, embora seja uma das mais complexas
do mundo, carece de normas jurídicas que reprimam os
diversos aspectos do crime virtual, disseminados em
ciberterrorismo, dentre algumas destas condutas ainda não
tipificadas, encontramos “os vírus de computador, as
invasões, a destruição de dados, o estelionato em todas as
suas formas, a pornografia infantil, racismo, dentre outros,
igualmente seguem causando atos lesivos e prejuízos reais às
pessoas” (GOLVEIA, 2007, p. 21 apud GONÇALVES; PEREIRA;
CARVALHO, s.d, s.p).
E segundo FELIZARDO (2010), a ausência da tipificação legal para crimes
virtuais apenas encoraja os cibercriminosos a praticarem seus delitos, já que
esses podem se esconderem em alguma lacuna legislativa. Desta maneira,
enquanto a omissão da legislação penal pairar sobre as condutas delituosas em
meios cibernéticos, há grande possibilidade de o agente não ser atingindo com
a norma penal. Ademais, são várias as situações onde uma legislação específica
é necessária e quando essa não é encontrada, os tribunais precisam se adaptar
para dosar a punição dos cibercriminosos, visto que o Código Penal atual não
abrange cem por cento dos crimes da Rede.
Como orienta Rutherford (2015):
Atualmente crimes praticados pela Internet se tornaram
crimes crescentes, diante desses novos crimes muitas das
vezes nossa legislação se torna antiquada para regulamentar
situações existentes no cotidiano dos cidadãos brasileiros,
tendo isto em mente dá-se início aqui à explanação sobre a
necessidade de uma normatização de situações atípicas
dentro do ponto de vista penal.
Uma solução para a problemática das lacunas legislativa sobre os crimes
virtuais, seria a aprovação do novo projeto do Código Penal, conhecido como
Projeto de Lei no Senado 236/2012, projeto que trata em um de seus capítulos o
assunto dos crimes cibernéticos, apoiado à convenção de Budapeste, onde
incluiria condutas cibercriminosas que não estão configuradas na atual
legislação penal.
Além do acolhimento de um novo código que possa auxiliar a comunidade
cibernética,  a disseminação de canais de denúncia junto a banco de dados,
delegacias especializas com tecnologia devidamente correta a este tipo de
combate, aumento do setor pericial informático e a criação de núcleos técnicos
para desenvolvimento de profissionais da área, são meios de minar a atividades
de um agente delituoso. O modo persecutório também deve ser foco na questão
dos crimes virtuais, afinal, através da regulamentação é possível incentivar a
criação de novos modos comprobatórios em âmbito digital (BORTOT, 2017).
Dito isto, com aparato internacional por meio de tratados e convenções
internacionais, somado a um diploma penal com foco cibernético, há de se
reprimir parcela dos delitos virtuais. Afinal, uma conjuntura formada por normas
e informações de órgãos investigativos estrangeiros, unidades especializadas
em prevenção e contramedida aos cibercrimes, passará uma sensação maior de
segurança enquanto se navega na Rede, junto ao fato dessas ações inibirem os
crackers (LOPES, 2014).
Somente assim, com um diploma específico, tratados, convenções
internacionais e a ajuda de países que tratem o tema além de dentro de suas
realidades, a comunidade cibernética pode ficar mais segura.
 
CONSIDERAÇÕES FINAIS
A sociedade desde sua origem gozou de novas ferramentas. E a internet conta
como um instrumento social tecnológico com intuito de saciar as necessidades
de seu usuário. E dentro do processo evolucionário e de globalização digital, há
cada vez mais novas modalidades e tipos de crimes.
O Brasil é inseguro em relação à criminalidade cibernética, tanto em matéria
legislativa quanto ao tratamento oferecido ao crimes virtuais e por mais que as
leis vigentes tratem de alguma maneira a matéria exposta, pode-se afirmar que
o Brasil precisa muito evoluir seu diploma penal, afinal, há a necessidade de se
observar e discutir o que a criminalidade informática causa e como evolui.
E a complexidade legislativa nacional e internacional não pode mais ser à causa
da insegurança digital, haja vista que, seja o computador utilizado para a prática
do delito ou torne-se alvo de crime, cabe ao Estado zelar pela integridade da
informação ali contida ou pela materialidade do bem. Ainda mais, enquanto os
países lidarem com o tema apenas dentro de suas fronteiras e não houver um
diploma específico, a sociedade digital estará desamparada de solução
adequada para assegurar a integridade de sua privacidade.
Desta forma, é vital uma concentração por parte do Estado a respeito do tema,
com o intuito de inibir de forma eficaz o acometimento de crimes por meio da
rede, seja por intermédio de normas claras e objetivas, tipificadas em condutas,
ou por meio de programas que incentivem o aprimoramento órgãos já
existentes, além da criação doutros.
Destarte, é válido ressaltar que este artigo não busca esgotar o tema, ao revés,
tem intuito de criar novas discussões para um melhor aprofundamento do tema.
 
 
 
 
 
 
 
 
 
 

REFERÊNCIAS
 
 
BACH, Sirlei Lourdes. Contribuição do Hacker para o
desenvolvimento tecnológico da informática. Florianópolis,
Santa Catarina, 2001. Disponível em:
https://repositorio.ufsc.br/xmlui/bitstream/handle/12345678
9/82176/184565.pdf?sequence=1&isAllowed=y . Acessado
em: 07/11/2019.
 
BARROS, Marco Antônio de; GARBOSSA, Daniella D’arco;
CONTE, Chistiany Pegorari. Crimes informáticos e a
proposição legislativa: considerações para uma reflexão
preliminar . Revista dos Tribunais Online. v. 865, 2007.
Disponível em:
<http://www.revistadostribunais.com.br/maf/app/widgetsho
mepage/delivery/document>. Acesso em: 27 dez. 2016.
 
BRASIL. Lei No 12.737, de 30 de novembro de 2012.
Disponivel em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2012/lei/l12737.htm>. Acesso em: 03 de agosto de
2017.
 
BRITO, Aurinei. Direito penal informático . São Paulo:
Saraiva, 2013. p. 25.
 
BORTOT, Jessica Fagundes. Crimes Cibern´teicos: Aspectos
Legislativos e Implicações na Persecução Penal com Base
nas Legislações Brasileira e Internacional. PUC Minas, 2017.
Disponível em:
http://periodicos.pucminas.br/index.php/virtuajus/article/vie
w/15745 . Acessado em: 10/05/2019.
 
COPABIANCO, Ligia. A Revolução em Curso: Internet,
Sociedade da Informação e Cibercultura. Universidade de
São Paulo. Maio de 2010, São Paulo, Brasil. Disponível em:
<http://www.ec.ubi.pt/ec/07/vol2/capobianco.pdf>. Acesso
em: 13/06/2019.
 
CONTE, Christiany Pegorari. Jurisdição e competência nos
crimes informáticos. Revista Brasileira de Meio Ambiente
Digital e Sociedade da Informação, São Paulo, 2014, p. 7.
 
CRESPO, Marcelo Xavier de Freitas. Crimes digitais . São
Paulo: Saraiva, 2011.
 
FELIZARDO, Aloma Ribeiro – Cyberbullying Difamação na
Velocidade da Luz . 1º Ed. São Paulo. Willem Books 2010.
 
GIMENES, Emanuel Alberto Sperandio Garcia. Crimes
virtuais . Revista de Doutrina da 4ª Região, Porto Alegre, n.
55, ago. 2013. Disponível em:
http://www.revistadoutrina.trf4.jus.br/artigos/edicao055/Ema
nuel_Gimenes.html Acesso em: 06 ago. 2019.
 
 
GRECO, R. Curso de Direito Penal. Parte Geral . 18º Edição.
Impetus, 2016.
IBGE. PNAD Contínua TIC 2017: Internet chega a três em
cada quatro domicílios do país.   Estatísticas Sociais.
Disponível em:
<https://agenciadenoticias.ibge.gov.br/agencia-sala-de-
imprensa/2013-agencia-de-noticias/releases/23445-pnad-
continua-tic-2017-internet-chega-a-tres-em-cada-quatro-
domicilios-do-pais>. Acesso em: 30/06/2019.
 
GONÇALVES, Moisés Oliveira Souza. Impactos da Tecnologia
no cotidiano das pessoas. Faculdade de Juazeiro do Norte.
2013. Disponível em:
http://www.fjn.edu.br/iniciacaocientifica/anais-v-
semana/trabalhos/oral/EN0000000446.pdf . Acessado em:
09/11/2019.
 
GONÇALVES, Andrea Sodré; PEREIRA, Raíssa Reis;
CARVALHO Maria do Socorro Almeida de.               . Via Jus.
Disponível em <http://www.viajus.com.br/viajus.php?
pagina=artigos&id=4690&idAreaSel=20&seeArt=yes>.
Acesso em 16 de junho de 2019.
 
INELLAS, Gabriel Cesar Zaccaria de. Crimes na internet .
São Paulo: Juarez de Oliveira, 2004. p. 79.
 
JARGON FILE. Appendix B. A Portrait of J. Random Hacker.
Publicado em: 11 July, 1995. Disponível em:
http://catb.org/jargon/html/. Acessado em: 18/10/2019.
 
JESUS, Damásio de. Apud ARAS, Vladimir. Crimes de informática. Uma nova
criminalidade . Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 6, n. 51, 1
out. 2001. Disponível em: https://jus.com.br/artigos/2250. Acesso em: 8 nov.
2019.
 
JESUS, Damásio de. Direito penal I. Parte Geral. Editora
Saraiva, São Paulo, 2011, p. 168.
 
LINS, Bernardo Felipe Estellita. A evolução da Internet: uma
perspectiva histórica. ASLEGIS, 2013. Disponível em:
http://www.belins.eng.br/ac01/papers/aslegis48_art01_hist_i
nternet.pdf . Acessado em: 10/11/2019
 
LOPES, Jéssica Rodrigues . Mecanismos de cooperação
internacional de repressão e combate dos crimes
cibernéticos. Universidade Federal de Santa Catarina, 2014.
Disponível em:
https://egov.ufsc.br/portal/sites/default/files/134-469-1-
pb.pdf . Acessado em: 10/11/2019
 
MENDES. Eugenia Gonçalves. VIEIRA. Natália Borges. Os
crimes cibernéticos no ordenamento jurídico brasileiro e a
necessidade de legislação específica. 2012.
 
MORREIRA, Leandro dos Santos. JERONYMO, Marcus Vinícius
Montanari. História do Computador . Universidade Nove de
Julho, maio de 2012. São Paulo. Disponível em:
<https://www.docsity.com/pt/monografia-historia-do-
computador-pdf/4783661/>. Acesso em: 13/06/2019.
 
PISA, Pedro. O que é IP? Disponível em:
<http://www.techtudo.com.br/artigos/noticia/2012/05/o-que-
e-ip.html>. Acesso em: 27 dez. 2016.
 
PRENSKY, Marc. Nativos Digitais, Imigrantes Digitais .
Disponível em:
<http://www.colegiongeracao.com.br/novageracao/2_intenc
oes/nativos.pdf> Acessado em: 29/06/2019.
 
REINO, L. Antes da internet – as ideias que embasaram a
criação da rede mundial de computadores . UFMA-MA
PUCSRS-RS. Junho de 2015. Porto Alegre, Rio Grande do Sul.
Disponível em: <http://www.ufrgs.br/alcar/encontros-
nacionais-1/encontros-nacionais/10o-encontro-2015/historia-
da-midia-digital/antes-da-internet-2013-as-ideias-que-
embasaram-a-criacao-da-rede-mundial-de-
computadores/at_download/file>. Acesso em: 20/06/2019.
 
ROCHA, Fernando Galvão. Direito penal: parte geral. Belo
Horizonte: Del Rey, 2007. p. 165.
 
RUTHERFORD, Mikhail. Crimes na internet: falta de
normatização, dificuldades na regulamentação e
entendimentos sobre o assunto . Disponível em:
<https://mikhail.jusbrasil.com.br/artigos/234313175/crimes-
na-internet-falta-de-normatizacao-dificuldades-na-
regulamentacao-e-entendimentos-sobre-o-assunto>.
Acessado em 10/11/2019.
 
SILVA, Francisco Mendes da. Aspectos relevantes das novas
tecnologias aplicadas à educação e os desafios impostos
para a atuação dos docentes. AKRÓPOLIS - Revista de
Ciências Humanas da UNIPAR. Junho de 2003, Paraná, Brasil.
Disponível em:
<http://www.pucrs.br/ciencias/viali/tic_literatura/artigos/tic_
professores/334-1244-1-PB.pdf>. Acesso em: 16/07/2019.
 
SANTOS, Jonas Matias dos. Hackers Mocinhos ou Bandidos?
Uma Análise Dentro da Hierarquia. Olhar Científico, 2010.
Disponível em:
http://www.olharcientifico.kinghost.net/index.php/olhar/articl
e/view/50. Acessado em: 11/10/2019.
 
SIMONI. Emílio. A sofisticação do crime cibernético. DFNDR
lab., 2018. Disponível em: https://www.psafe.com/dfndr-
lab/wp-content/uploads/2018/08/dfndr-lab-Relat%C3%B3rio-
da-Seguran%C3%A7a-Digital-no-Brasil-2%C2%BA-trimestre-
de-2018.pdf . Acessado em: 08/08/2019.
 
VIANNA, Túlio. MACHADO, Felipe. Crimes Informáticos .
Fórum, 2013. E-book. Disponível em:
https://www.academia.edu/31426233/CRIMES_INFORM%C3
%81TICOS_-_Conforme_a_Lei_no_12.737_2F. Acessado em:
12/08/2019.
 
WENDT. Emerson. JORGE, Higor Vinicius Nogueira. Crimes
Cibernéticois: Ameaças e procedimentos de investigação.
Brasport, 2013. Disponível em:
https://www.amazon.com.br/Crimes-Cibern%C3%A9ticos-
Amea%C3%A7as-Procedimentos-
Investiga%C3%A7%C3%A3o/dp/8574526363 . Acessado em:
05/06/2019.
 
 

 
 
 
 

REFERÊNCIAS BIBLIOGRAFIA
 
 
 
Adalberto José Queiroz Telles de CAMARGO Aranha
Filho; Disponível em:
https://www.lexml.gov.br/urn/urn:lex:br:rede.virtual.bib
liotecas:livro:2005;000744374)
 
José Fernando Costa, Locus Deliciti Nos Crimes
Informativos; Disponível em:
https://www.teses.usp.br/teses/disponiveis/2/2136/tde-
24042012-112445/pt-br.php
 
Marcelo Mesquita Silva, Alesandro Gonçalves Barreto e
Karina Kufa; Disponível em:
https://www.editorajuspodivm.com.br/cibercrimes-e-
seus-reflexos-no-direito-brasileiro-2021
 
DIREITO PENAL E CIBERCRIMES; Disponível em
https://conpedi.org.br/wp-
content/uploads/2021/07/Livro-10-Direito-Penal-e-
Cibercrimes.pdf
 
Renato Leite Monteiro, CRIMES ELETRÔNICOS: UMA
ANÁLISE ECONÔMICA E
CONSTITUCIONAL; Disponível em:
http://www.dominiopublico.gov.br/download/teste/arqs
/cp142465.pdf
 
Emerson Wendt, INTELIGÊNCIA CIBERNÉTICA;
Disponível em:
https://www.academia.edu/9264319/Intelig%C3%AAnc
ia_Cibern%C3%A9tica_livro_
Alesandro Gonçalves Barreto, Karina Kufa, Marcelo
Mesquita Silva, Cibercrimes e Seus Reflexos no Direito
Brasileiro;
Disponível em:
https://www.literaturajuridica.com/livros-de-
direito/cibercrimes-reflexos-direito-brasileiro/
Crimes Cibernéticos Ameaças e Procedimentos de
Investigação 2ª Ed 2013;
Disponível em: https://docero.com.br/doc/x11855e
Luiza Rodrigues Dos Santos, Vivian Pinheiro
Schönhofen, Daniel Brod Rodrigues De Sousa, CRIMES
INFORMÁTICOS
Disponível em:
https://wp.ufpel.edu.br/libertas/files/2014/09/SA_0327
8.pdf
Jéssica Uliana Savegnago, Angelita Woltmann, A
Regulamentação Dos Cibercrimes No Brasil: Uma
Análise Jurídica Dos “Três Pilares” Norteadores Do
Marco Civil Da Internet
Disponível em:
http://coral.ufsm.br/congressodireito/anais/2015/6-
10.pdf
Leandro Lima Neves, CIBERCRIMES E O
ORDENAMENTO JURÍDICO BRASILEIRO
Disponível em:
https://openrit.grupotiradentes.com/xmlui/bitstream/h
andle/set/4114/CIBERCRIMES%20E%20O%20ORDENA
MENTO%20JUR%C3%8DDICO%20BRASILEIRO.pdf?
sequence=1

Você também pode gostar