Você está na página 1de 10

Praticas delituosas decorrentes do anonimato cibernético

ELIANA DEVESSA MENDES


IGOR HENRIQUE HERRERA
LEONARDO LAEL DE MATOS
RESUMO
Palavras-chave: Anonimato, Internet, Privacidade

INTRODUÇÃO

CONCEITO DE ANONIMATO

O anonimato em strictu sensu é não ter sua identidade revelada ou oculta de alguma
forma, levando em conta a sua intimidade, resguardando o bem estar, anonimato é
uma forma de preservar as pessoas para que elas se sintam mais seguras, as
maiorias das transações eletrônicas envolvendo bens e dinheiro são processadas de
forma anônimas, porem na forma que toda a informação é tratada pela rede também
são consideradas como anônimas, pois são criptografadas, para que não seja
interceptada e utilizada de forma antiética por outras pessoas, visando o direto á
intimidade o anonimato também pode estar relacionado a questões de identidade, e
disseminação de idéias, no Brasil, como brilhantemente descreve a nossa
constituição, é vedado o anonimato, sendo livre a manifestação do pensamento:

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos
brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à
igualdade, à segurança e à propriedade, nos termos seguintes:

IV - é livre a manifestação do pensamento, sendo vedado o anonimato; 1

Este dispositivo é muito importante, ainda mais agora na era da informação, onde
fica cada vez mais fácil disseminar conceitos e idéias e facilmente utilizar um perfil
falso (fake2) ou até mesmo não se identificar, a nossa constituição veda sim o

1
BRASIL. CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988. Artigo 5º “IV”
TÍTULO I DOS DIREITOS E GARANTIAS FUNDAMENTAIS. Disponível em: <https://
http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm> Acesso em: 09
novembro de 2015.
2
Fake é uma palavra da língua inglesa que significa falso ou falsificação. Pode ser uma pessoa, um
objeto ou qualquer ato que não seja autêntico. Com as redes sociais, o termo passou a ser muito
anonimato , porém na carta constitucional não insta nenhum dispositivo referente a
uma sanção caso alguém o faça, sendo mais facilmente o agente pego pelo crime
praticado em espécie e não pelo sentido do anonimato de suas idéias.

ANONIMATO EM REDES SOCIAIS

Cada ano que passa surge mais uma nova rede social e mais formas de divulgar
idéias, porém o direito brasileiro não acompanha com muito dinamismo as
mudanças do espaço cibernético, lei do Marco Civil Lei Nº12.965 de 23 de Abril de
2014 e a lei 12.737/2012, sancionada em 3 de dezembro de 2012 popularmente
conhecida como lei Carolina Dieckmann trouxe diversos avanços ao tema trazendo
um referencial de como são tratados os crimes de internet e suas penas.

A lei anteriormente referida surgiu após um lamentável fato 3de invasão de


privacidade em que os dados da atriz foram usurpados e divulgados na rede por um
hacker durante um conserto em seu computador portátil, assim gerando um grande
mal estar a ela e também a sociedade, pois tal fato pode acontecer com qualquer
pessoa e ter sua intimidade revelada por meio de scamming, invasões e etc.

O MARCO CIVIL DIGITAL

O Marco Civil tem esse nome por ser o divisor de águas em um espaço que era
considerado ”terra de ninguém”, pois não havia nenhuma norma que
regulamentasse as atividades na internet de forma tão abrangente, trazendo uma
enorme segurança jurídica, e justamente por esse motivo teve tanta importância,
abrindo o caminho para que o estado regule e faça por meio de sua coerção um
ambiente saudável à todos os cidadãos em qualquer lugar, inclusive um espaço
fictício como espaço cibernético.

Com os direitos de quinta geração sendo cada vez mais reconhecidos e protegidos
pelo ordenamento jurídico, isto gera muito mais confiança e adesão das pessoas a
internet, no que tange a comércio eletrônico e comunicação, a partir do momento
que as pessoas se sentem mais seguras elas passam a utilizar aquele serviço com

utilizado para designar uma conta na internet ou o perfil em uma rede social de alguém que pretende
ocultar a verdadeira identidade. SIGNIFICADOS. Fake.Significado de Fake. Disponível em:
<http://www.significados.com.br/fake/> Acesso em: 09 novembro 2015.

3
GLOBO G1. 05 MAIO 2012. Carolina Dieckmann fala pela 1ª vez sobre fotos e diz que espera
'justiça' em: < http://g1.globo.com/pop-arte/noticia/2012/05/carolina-dieckmann-fala-pela-1-vez-sobre-
roubo-de-fotos-intimas.html> Acesso em: 09 novembro 2015
mais regularidade fazendo mais parte de suas vidas, uma pesquisa encomendada
pela Intel, a maior fabricante de microprocessadores do mundo concluiu que cerca
de oitenta por cento da população entre 18 e 44 anos ficam cerca de 22 horas
conectas á internet por meio de smartphones ou computadores 4, tanto tempo
conectado mostra importância que a internet tomou em nossas vidas, isto pode
gerar alguns problemas, como o excesso de compartilhamento da vida íntima,
criando um material valioso para pessoas mal-intencionadas e o fato de não
necessitar de uma identificação, teoricamente pelo menos, pois cada computador na
rede é identificado por um numero único chamado de internet protocol 5(IP) onde
pode ser rastreado e localizado, mas a curto prazo pode ser uma situação difícil de
se resolver ficando as delegacias especializadas em crimes cibernéticos
sobrecarregadas, pois ainda há um numero muito maior de queixas frente ao efetivo
destas delegacias, criando um ambiente de muita impunidade em relação a crimes
na internet, mesmo com o advento de leis a protegendo.

São frequentes os casos de bullying, racismo, calúnias e vazamentos de


informações intimas na internet, tudo isso facilitado pela estrutura sigilosa da
internet, onde as pessoas são identificadas por números e não por um documento
oficial, pensando em coibir isso, estava em tramitação no Congresso Nacional um
projeto de lei que exige que cada cidadão fosse identificado na rede pelo número de
CPF6, porém a proposta por violar os princípios básicos da constituição foi reprovada
pela mesa da câmara, muitos vêem isso como um retrocesso, outros como um
avanço, os que pensam ser um retrocesso seguem pelo caminho que em nenhum
lugar do mundo foi feita tal regulação, que seria uma particularidade da internet no
Brasil, e uma tremenda intervenção estatal na internet, outros pensam que somente
assim iria trazer mais seriedade e possivelmente coibir tais crimes de opinião e até
mesmo fraudes.

A delegacia de crimes cibernéticos é um conceito novo que surgiu com a demanda


sociedade de cuidar das necessidades geradas pela internet, eles possuem todo o
aparato para uma pesquisa e rastreio das informações na internet, tudo que é
colocado não internet, isto é feito o upload 7 fica guardados em servidores, porém

4
SOCIAL TIMES. 02 ABRIL 2013. 79% Of People 18-44 Have Their Smartphones With Them 22
Hours A Day [STUDY] em: < http://www.adweek.com/socialtimes/smartphones/480485> Acesso em:
09 novembro 2015
5
IP significa "Internet Protocol" e é um número que identifica um dispositivo em uma rede (um
computador, impressora, roteador, etc.). Estes dispositivos são parte de uma rede e são identificados
por um número de IP único na rede. O endereço IP é composto por 4 números (até 3 dígitos) e
separados por "." (ponto). Os valores que podem assumir estes números variam entre 0 e 255, por
exemplo, um endereço de IP pode ser 192.168.66.254 (quatro números entre 0 e 255 separados por
pontos). MEUIP. Disponível em: <http://meuip.eu> Acesso em: 09 novembro 2015.
6
GLOBO G1. 04 SETEMBRO 2015. Post na web? Só com CPF; propostas tentam alterar o Marco Civil da
Internet em: http://g1.globo.com/tecnologia/noticia/2015/09/post-na-web-so-com-cpf-propostas-
tentam-alterar-o-marco-civil-da-internet.html> Acesso em: 09 novembro 2015
7
Upload é um termo da língua inglesa com significado referente à ação de enviar dados de um
computador local para um computador ou servidor remoto, geralmente através da internet.
SIGNIFICADOS. Upload .Significado de Upload. Disponível em:
<http://www.significados.com.br/upload/> Acesso em: 09 novembro 2015.
algumas informações ficam em servidores fora do Brasil o que pode causar um
grande transtorno em conseguir tais informações, pois as leis regidas nesses países
são diversas das que vigoram aqui, trazendo também o assunto à luz da
territorialidade, como punir um agente se um crime é cometido no Brasil pela
internet, porém as informações para investigar este crime estão em poder de outro
país que dificulta o seu acesso?

EMPRESAS DE TECNOLOGIA E PRIVACIDADE

Muitas empresas de tecnologia têm os seus servidores em países que ainda não
tem uma lei especifica sobre a internet, ficando a cargo dessas empresas em
guardar, resguardar e liberar estas informações as autoridades, uma das formas de
pressionar essas empresas a liberar as informações é bloquear as atividades do
serviço até que seja atingido o objetivo de se conseguir quebrar o sigilo das
informações, porem esbarramos em outra questão, muitas pessoas que utilizam o
serviço ficariam sem utilizá-lo causando transtornos e quando se fala em
comunicação pode atingir-se até empresas que tratam os seus negócios pela
plataforma, gerando perda de lucro. Fato oriundo desta prática já ocorreu no Brasil
quanto ao aplicativo WhatsApp de propriedade da Facebook Inc. onde um juiz do
estado do Piauí em decisão liminar decretou a interrupção dos serviços até que
fosse quebrado o sigilo de seus usuários envolvidos em um investigação sobre
pedofilia8.

Porém se uma empresa não respeita as leis de um país, não é digna que tenha os
seus serviços disponibilizados nele, nos Estados Unidos o governo vem
pressionando tais empresas a liberar informações de pessoas que utilizam a internet
para praticas ilícitas como a pedofilia e terrorismo, pedindo quebra de sigilo e até
mesmo a quebra do código fonte para que possam investigar, deixando-os livre para
averiguar qualquer informação de qualquer cidadão que seja considerado suspeito
de acordo com os seus critérios, estas empresas utilizam uma criptografia tão
complexa que dificulta a interceptação de dados até pelas centrais de inteligência
dos governos do mundo desenvolvido9.

Isto pode levar a uma perca de privacidade, porém, o estado menciona o que tal ato
visa o bem da sociedade, para que as agências de segurança estejam sempre à
frente das organizações terroristas que comumente se comunicam com as suas

8
GLOBO G1. 25 FEVEREIRO 2015. Decisão de juiz do Piauí manda tirar WhatsApp do ar em todo o
Brasil em:< http://g1.globo.com/pi/piaui/noticia/2015/02/decisao-de-juiz-do-piaui-manda-tirar-
whatsapp-do-ar-em-todo-o-brasil.html> Acesso em: 09 novembro 2015
9
TI INSIDE ONLINE. 16 DEZEMBRO 2014. FBI diz que uso de criptografia sofisticada é obstáculo
para combate ao crime e terrorismo em:
<http://convergecom.com.br/tiinside/home/internet/16/10/2014/fbi-diz-que-uso-de-criptografia-
sofisticada-e-obstaculo-ao-combate-ao-crime-e-terrorismo/> Acesso em: 09 novembro 2015
células por meio da internet, gozando de privacidade e do anonimato, há casos em
que utilizam ate chats de jogos, onde se misturam a jogadores, em uma plataforma
inocente como é de um jogo online para a troca de informações sobre ações
terroristas, pois sabem que as ligações telefônicas são facilmente monitoradas,
coisa que não acontecia nos servidores de jogos online 10.

CRIMES CIBERNETICOS

- em maio de 2000, o vírus “eu te amo” atravessou o mundo em duas horas e causou bilhões de
dólares em danos em mais de 20 países. Ele foi rapidamente rastreado com origem nas Filipinas,
onde agentes do FBI e autoridades legais identificavam um suspeito. Mas como a lei filipina não
criminalizava a disseminação de vírus, levou-se dias para se conseguir uma mandado de busca no
apartamento do suspeito, dando de lhe tempo para destruir as evidências. E ainda havia o problema
processual (...) tendo-se em vista que disseminação de vírus não era crime local, o suspeito não
poderia ser extraditado para ser processado nos estados unidos, onde o fato era crime (...) ninguém
nunca foi processado pela disseminação em tela 11

Entrando as partes onde o responsável para julgamento de crimes cibernéticos, o


art.70 caput do Código de Processo Penal aplicável ao crime material, denominado
crimes a distancia de modo geral, aplica-se a teoria da ubiquidade. Desta forma os
meios e os crimes cibernéticos não visíveis tomam forma real para aplicação da lei

FURTO DE IDENTIDADE VIRTUAL

Furto de identidade e a apropriação das características e identificações de pessoais de outrem para


fazer-se passar por este, sem que, contudo, tenha recebido autorização para tanto. Essa conduta
segue para fins onde o crime é a única atuação. 12

10
TECHTUDO.23 MARÇO 2012. Jornal afirma que terroristas planejam ataques em Call of Duty.
Em :<http://www.techtudo.com.br/noticias/noticia/2012/03/jornal-afirma-que-terroristas-planejam-
ataques-em-call-duty.html> Acesso em: 09 novembro 2015
11
SIDOW, Spencer Toth. Crimes cibernéticos e suas vítimas. p.111. São Paulo. Ed. Saraiva, 2014
12
SIDOW, Spencer Toth. Crimes cibernéticos e suas vítimas, p.117. São Paulo. Ed. Saraiva, 2014
O crime de furto de identidade virtual e um grande problema no nosso país, através
dele pode ser executado diversas contraversões e quebras no nosso sistema,
fraudes são o epicentro do problema. Determinada pessoa “N” tem a identidade
furtada, e “M” indivíduo com acesso as credenciais de identidade necessárias para
praticar o crime, parte daí o começo de uma série de crimes onde a sua retórica
base foi a intenção de alguém que transferiu a identificação de alguém com a
intenção de praticar o crime.

INTRUSÃO INFORMÁTICA

O tipo aqui se refere ao ingresso não autorizado de um usuário no sistema alheio, seja este para
obter informações sigilosas, alguma vantagem, seja ou não por meios ardilosos, violentos, ou até
mesmo para obter subterfúgio que venha enganar o legitimo detentor dos direitos relativos ao
sistema, levando o a permitir o ingresso, sob erro.
Por vezes, o usuário sequer percebe que seu aparato sofreu uma violação de privacidade, pois que a
instalação de um programa faz com que haja uma verdadeira entrada escondida ( denominada
vulnerabilidade pela Lei nº12.737/2012), de acesso livre e desimpedido, que é conhecida no meio
informático como a porta dos fundos “backdoor”. Nenhuma violência terá havido, mais sim um ardil. 13

A intrusão informática no mundo de hoje é a base dos crimes de estelionato,


falsidade ideológica e pirataria. Tudo se da pela forma em que um determinado
indivíduo tem acesso a um local que não lhe compete, a partir daí são
indeterminadas as possibilidades que o mesmo tem sobre informações, e estas
variam conforme o meio e o local que o indivíduo fez o “backdoor’’, um exemplo
clássico de vazamento de informações e a base de pirataria é o acesso não
permitido de tal usuário a um servidor privado, neste servidor pode conter diversas
artes de obra intelectual privada e serem divulgadas ou até mesmo compiladas sem
a autorização do proprietário original. Além deste as fraudes que estão presentes, o
estelionato é o grande problema na intrusão digital, determinada fonte com
informações bancárias torna-se um alvo fácil e simplório para o invasor, suas
informações simples e de fácil acesso após a intrusão dão base ao invasor para uma
compra com cartão de credito que não lhe pertence, daí parte o estelionato. Nessas
circunstancias a falsidade ideológica também adentra ao crime, se não, pois pela
invasão e furto das informações ao final delas fazendo qualquer ato legítimo pela
identificação ou identidade da vítima, parte a falsidade ideológica.

ANONIMATO

13
SIDOW, Spencer Toth. Crimes cibernéticos e suas vítimas p.110. São Paulo. Ed. Saraiva, 2014
É característico da informática o fato de que as interações e relações são feitas entre aparelhos. Por
sua vez, os aparelhos conectados são necessariamente operacionalizados por seres humanos.
Contudo a tecnologia é universal e pode ser utilizada por todos e qualquer individuo capaz de
compreender seus meandros, sua linguagem e apresentar comandos a serem obedecidos (...) . Por
conta de qualquer pessoa poder utilizar a tecnologia, surgiu a insegurança no que se refere ao
usuário conectado, que não possui em regra identidade pessoal, mas tão só uma identidade
presumida feita com bases nos dados informados por cada usuário, ou presumida por um numero de
IP de uma maquina, gerou o fenômeno do anonimato. Por falta de identificação, entende-se a falta de
certeza quanto a identidade imediata referente a um usuário (...). Existem mecanismos que intentam
diminuir as incertezas geradas pelo anonimato virtual, como o uso de nomes d usuário associados a
senhas (chaves de acesso), o uso de mecanismos por biometria (leitura palmar, leitura digital, leitura
ocular), uso de cartões pessoais, controles de acesso, dentre outros mecanismos. Ressalte-se toda
via que os mecanismos visam reduzir a incerteza e jamais levar a certeza absoluta da identidade do
usuário, prevenindo-se ou mitigando-se as dificuldades e inseguranças. 14

Seguido do raciocínio da citação, é fatídico que a segurança é um problema no meio


virtual, a segurança define-se por tranquilidade quanto ao bem estar, proteção de
todo e qualquer meio ou elemento que possa prejudicar ou causar mal a algum o
outrem. Na internet isto é o real problema em que as pessoas não estão situadas,
pelo fato de simplesmente estarem atrás de uma tela não muitas vezes
compreendem o grande problema deste anonimato, não se prevenindo e
freqüentemente grande parte dos usuários não tem conhecimento para manejar as
ferramentas necessárias para estar seguro. Portanto tantas quantas sejam as
ferramentas de prevenção e confirmação de identidade, muitas vezes não são
necessárias e se quer tem a finalidade de confirmar a identidade pessoal de um
usuário, assim o mundo virtual é uma rede repleta de indigentes desconhecidos
interagindo, conversando, trocando imagens, muitas vezes até informações.
O maior destas situações no anonimato é o tipo de crime em que pode ser
executado virtualmente e a sua rápida propagação na rede, um crime gravado por
meio de uma vídeocâmera, anúncios em Deep Web 15 a famigerada internet
profunda, informações não acessada pelos navegadores normais e servidores de
buscas, o anonimato é base de todo pedestal que será englobado.
Todo e qualquer tipo de crime, é comercializado, vendido, dinheiro virtual, bitcoins,
extorsão, falsificação ideológica, pirataria, furto, assassinato, tráfico de
entorpecentes, seqüestro, formação de quadrilha, aliciação de menores, abuso
sexual e pedofilia.
Por meio de anonimato todo e qualquer usuário com o conhecimento necessário
para manipular as ferramentas de acesso pode adentrar no mundo virtual, o mundo
desconhecido onde todas as citações acima são reais, o anonimato torna tudo
possível aos usuários e impossível as autoridades, o fato de seguranças e códigos e
criptografias estarem presentes no meio invisível da internet possibilita tudo,
14
SIDOW, Spencer Toth. Crimes cibernéticos e suas vítimas p.109. São Paulo. Ed. Saraiva, 2014
15
Deep web: É o conjunto de conteúdos da internet não acessível diretamente por sites de busca.
Isso inclui, por exemplo, documentos hospedados dentro de sites que exigem login e senha. MUNDO
ESTRANHO. O que é a Deep Web? Disponível em: <http://mundoestranho.abril.com.br/materia/o-
que-e-a-deep-web> Acesso em: 09 novembro 2015
dificultando e impossibilitando a identificação de determinado usuário,
principalmente quando este mesmo é o autor do crime.
O sistema de conexão perfeito, seja para o bem ou para o mal, o anonimato
promove a segurança para aquele que necessita e deseja privacidade, como
também para o usuário que promove todo tipo de crime citado acima

SCAMMING

Em regra, são golpes ou armadilhas da rede, elaborados para que os usuários menos preparados
acabem por agir de acordo com o intuito do delinqüente na rede mundial de computadores. Também
conhecido como truque de confiança, sendo o primeiro tenta persuadir o segundo a alguma ação,
geralmente de cessão de informações sensíveis ou a transferência de valores em pecúnia ou credito.
Tais ações quando operadas no ciberespaço, receberam o nome de engenharia social, sendo tal
meio verdadeiro laboratório para que os usuários com má intenção experimentem diferentes técnicas
ardilosas para obtenção de valores.
Ações que buscam explorar as vulnerabilidades humanas na rede, sejam positivas , sejam negativas,
costumam ser veiculadas em forma de e-mails com histórias ou sites com atrativos de manipulação
com a expressão “clique aqui”. São classificadas em diversas categorias.
Esquemas de enriquecimento rápido, em que alguém oferece soluções que levariam o usuário a
receber rapidamente altas quantias de dinheiro.
Esquemas de relacionamento, geralmente associados a salas de bate-papo, sites de
relacionamentos, sites de busca de noivas, entre outros.
Esquemas serviços, em que usuários são ludibriados para pagarem uma mensalidade a titulo de
contratação de serviços, buscas que normalmente jamais tem êxito na empreitada.
Esquemas que envolvem produtos falsamente valiosos, trata-se de ação de duplo caráter lesivo,
alguém oferece um produto de alta qualidade, mas após o pagamento o material mostra-se inferior e
até mesmo falso.
Esquemas de jogatina, delitos envolvendo jogos de azar tem tipos próprios, ocorre que há jogos
legalizados, mas que ainda assim são formulados para que o usuário perca dinheiro. Assim deixando
de ser jogos de sorte para ser maquinas de armadilhas que exploram o vício dos usuários 16.

Abertamente falando, todo exemplo dado não chega ser suficiente a realidade que
está prestes a ser descrita, o scamming é um mal gigantesco que cobre e faz parte
de todo tipo de fraudes, falsificações e propaganda enganosa. O raciocínio lógico
deste mal só funciona devido a má intenção das pessoas com a hipótese de ganhar
dinheiro fácil, comprar um bem valioso a poucas trancas, adquirir algo valioso a um
preço baixo. Assim o scamming ganha força na rede virtual, apresentando propostas
benéficas ao usuário de forma que não seria possível de outra forma a não ser
aquela presente no momento a sua visão.
Assim o usuário torna-se apenas fantoche nas mãos de tais propagandas, é
necessário certo conhecimento para perceber as armadilhas e os ardilosos
caminhos da internet, a falha do usuário situa-se no ceder de informações,
credenciais pessoais, cartões de crédito, dados bancários e até mesmo imagens e
16
SIDOW, Spencer Toth. Crimes cibernéticos e suas vítimas p.125. São Paulo. Ed. Saraiva, 2014
arquivos particulares.
A sede do usuário de se beneficiar com algo tão grande e simples a sua frente
chega ser tanto ao ponto de cegar e não ver realmente o que está sendo entregue
por ele mesmo ao outro lado da rede, há casos em que usuários cedem informações
pessoais, notas particulares, que de tal modo o acesso cedido acaba sendo um ônus
muitas vezes maior do que a promessa de ganho.
Grande parte dos usuários vitimas do scamming acabam sendo parte das vitimas de
extorsão, situações onde a vitima cede informações de nível em que o delinqüente
exige dinheiro em troca do silencio do usuário alvo, a vitima diversas vezes tem
ameaçada o casamento por não expor informações pessoas da situação, até mesmo
como preferências sexuais, o delinquente torna-se parte da vida particular da vitima,
afinal toda a vida do usuário vitima torna-se um leque aberto para o mesmo.
Seguido deste raciocínio é necessário que cada usuário, seja de tal forma
consciente e adaptável para a rede a ponto de identificar os scammings e não fazer
parte ou cair nestas armadilhas, o conhecimento muitas vezes chega ser pequeno,
porem é extremamente necessário que o usuário saiba, que na internet uma
oportunidade única e boa demais pode ser a sua perdição. Compra de produtos
valiosos por uma pechincha pode ser apenas o começo das armadilhas, não há
nada bom demais na internet e no mundo virtual que não mereça um pouco de
cuidado e atenção.
Necessariamente a inocência do usuário, acaba se tornando a falta de
conhecimento da vítima.

CONCLUSÃO

BIBLIOGRAFIA

BRASIL. CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988. Artigo 5º “IV”


TÍTULO I DOS DIREITOS E GARANTIAS FUNDAMENTAIS. Disponível em: <https://
http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm> Acesso em: 09
novembro de 2015.
GLOBO G1. 05 MAIO 2012. Carolina Dieckmann fala pela 1ª vez sobre fotos e diz que espera 'justiça'
em: < http://g1.globo.com/pop-arte/noticia/2012/05/carolina-dieckmann-fala-pela-1-vez-sobre-roubo-
de-fotos-intimas.html> Acesso em: 09 novembro 2015
SOCIAL TIMES. 02 ABRIL 2013. 79% Of People 18-44 Have Their Smartphones With Them 22 Hours
A Day [STUDY] em: < http://www.adweek.com/socialtimes/smartphones/480485> Acesso em: 09
novembro 2015
GLOBO G1. 04 SETEMBRO 2015. Post na web? Só com CPF; propostas tentam alterar o Marco Civil
da Internet em: http://g1.globo.com/tecnologia/noticia/2015/09/post-na-web-so-com-cpf-propostas-
tentam-alterar-o-marco-civil-da-internet.html> Acesso em: 09 novembro 2015
GLOBO G1. 25 FEVEREIRO 2015. Decisão de juiz do Piauí manda tirar WhatsApp do ar em todo o
Brasil em:< http://g1.globo.com/pi/piaui/noticia/2015/02/decisao-de-juiz-do-piaui-manda-tirar-
whatsapp-do-ar-em-todo-o-brasil.html> Acesso em: 09 novembro 2015
TI INSIDE ONLINE. 16 DEZEMBRO 2014. FBI diz que uso de criptografia sofisticada é obstáculo
para combate ao crime e terrorismo em:
<http://convergecom.com.br/tiinside/home/internet/16/10/2014/fbi-diz-que-uso-de-criptografia-
sofisticada-e-obstaculo-ao-combate-ao-crime-e-terrorismo/> Acesso em: 09 novembro 2015
TECHTUDO.23 MARÇO 2012. Jornal afirma que terroristas planejam ataques em Call of Duty.
Em :<http://www.techtudo.com.br/noticias/noticia/2012/03/jornal-afirma-que-terroristas-planejam-
ataques-em-call-duty.html> Acesso em: 09 novembro 2015
SIDOW, Spencer Toth. Crimes cibernéticos e suas vítimas. p.111. São Paulo. Ed. Saraiva, 2014
SIDOW, Spencer Toth. Crimes cibernéticos e suas vítimas. p.117. São Paulo. Ed. Saraiva, 2014
SIDOW, Spencer Toth. Crimes cibernéticos e suas vítimas. p.110. São Paulo. Ed. Saraiva, 2014
SIDOW, Spencer Toth. Crimes cibernéticos e suas vítimas. p.109. São Paulo. Ed. Saraiva, 2014
SIDOW, Spencer Toth. Crimes cibernéticos e suas vítimas. p.125. São Paulo. Ed. Saraiva, 2014

Você também pode gostar