Você está na página 1de 35

1

UNIJUÍ – UNIVERSIDADE REGIONAL DO NOROESTE DO ESTADO DO RIO


GRANDE DO SUL

ARTHUR BERNARDO EGEWARTH

OS CRIMES CIBERNÉTICOS E A INEFICÁCIA DA LEI “CAROLINA


DIECKMANN”

Três Passos-RS
2019
2

ARTHUR BERNARDO EGEWARTH

OS CRIMES CIBERNÉTICOS E A INEFICÁCIA DA LEI “CAROLINA


DIECKMANN”

Monografia apresentada na UNIJUÍ –


Universidade Regional do Noroeste do Estado do
Rio Grande do Sul, para obtenção do título de
Bacharel em Direito, sob a orientação do Prof.
Sérgio Pires.

Três Passos-RS
2019
3

RESUMO

Apesar das muitas facilidades e comodidades que a internet proporciona, ela também facilita
o cometimento de muitos crimes, chamados de crimes virtuais ou cibercrimes. O objetivo
deste trabalho foi de analisar os principais crimes cometidos pela internet e suas implicações
para a sociedade. O estudo se justifica e se faz relevante pelo fato da grande demanda de
crimes virtuais que tem acontecido nesta era atual, conhecida como a era da tecnologia da
informação. O presente trabalho foi desenvolvido através de realização de uma pesquisa
qualitativa do tipo de “pesquisa explicativa”, realizada no município de Três Passos-RS no
período de outubro a dezembro de 2018. Percebe-se que ainda são muito comuns os crimes
cometidos na internet relacionados à pessoa, como injúrias, calúnia, difamação, ameaças,
violação de correspondências, contra o patrimônio, pedofilia, dentre outros. No Brasil, os
estados da federação com maiores incidências de crimes virtuais recentes são o Ceará, a
Bahia, Alagoas e Rio Grande do Norte. O montante de prejuízos financeiros causados pelos
cibercrimes já foi estimado em mais de 10,3 billhões de U$$. Conclui-se que as normas
penais existentes são suficientes para punir as condutas danosas que ocorrem na Internet,
porém, o aparato policial e as políticas de incentivo e proteção do Estado deixam muito a
desejar. A Lei Federal nº 12.737/2012, conhecida como lei “Carolina Dickmann”, apresentou
pequenos avanços e demanda de aperfeiçoamento para o combate aos crimes cibernéticos no
Brasil.

Palavras chave: Crimes, internet, cibercrime, virtual.


4

ABSTRACT

Despite the many facilities and facilities that the Internet provides, it also facilitates the
commission of many crimes, called virtual crimes or cybercrimes. The objective of this work
was to analyze the main crimes committed by the Internet and its implications for the current
society. The study is justified and relevant because of the great demand for virtual crimes that
has taken place in this current era, known as the information technology era. The present work
was carried out through a qualitative research of the type of "explicative research" carried out
in the municipality of Três Passos-RS from October to December of 2018. It is noticed that
crimes committed on the internet are still very common related to the person, such as slander,
slander, defamation, threats, breach of correspondence, against patrimony, pedophilia, among
others. In Brazil, the states with the highest incidences of recent virtual crimes are Ceará,
Bahia, Alagoas and Rio Grande do Norte. The amount of financial damage caused by
cybercrime has already been estimated at more than 10.3 billion U $$. It is concluded that
existing criminal laws are sufficient to punish the harmful conduct that occurs on the Internet,
but the police apparatus and the policies of incentive and protection of the State leave much to
be desired. Federal Law No. 12,737 / 2012, known as the "Carolina Dickmann" law,
presented small advances and demand for improvement in the fight against cybercrime in
Brazil.

Keywords: Crimes, internet, cybercrime, virtual.


5

AGRADECIMENTOS

Agradeço à minha mãe Diomira que batalhou muito para me oferecer uma educação
de qualidade. Ao meu Pai Jaime, que sempre acreditou no meu potencial e nunca negou uma
palavra de incentivo. Aos meus amigos que me fizeram rir em tempos de puro estresse. Aos
mestres que durante anos compartilharam seus conhecimentos comigo, meu muito obrigado.
Não posso deixar de agradecer em especial o meu orientador, Sergio Pires, que nunca negou
uma ajuda durante o TCC. Por fim, manifesto aqui a minha gratidão a Deus, que me deu força
e energia para realizar o sonho de concluir a faculdade.
6

LISTA DE FIGURAS

Figura 1: Usuários afetados por crimes cibernéticos em 2016. ................................................ 18


Figura 2: Prejuízo financeiro por crimes cibernéticos em 2016. .............................................. 19
Figura 3: Ranking das fraudes da internet por unidade de federação no Brasil ....................... 20
7

LISTA DE TABELAS

Tabela 1: Tipos de crimes online cometidos na cidade de São Paulo. ..................................... 22


Tabela 2: Leis brasileiras ligadas à honra, imagem, dignidade e privacidade de crianças,
adolescentes e adultos na internet. ............................................................................................ 25
8

SUMÁRIO

1. INTRODUÇÃO ...................................................................................................................... 9
2. CRIMES CIBERNÉTICOS: BREVE HISTÓRICO .......................................................... 111
2.1 Principais tipos de crimes cibernéticos existentes ............................................................ 122
2.2 RAIO X DOS CRIMES CIBERNÉTICOS NO BRASIL .................................................. 17
2.3 DA LEGISLAÇÃO BRASILEIRA E A ATUAÇÃO DA POLÍCIA INVESTIGATIVA
233
2.3 MOEDAS CIBERNÉTICAS ............................................................................................ 277
3. CONSIDERAÇÕES FINAIS ............................................................................................... 29
9

1. INTRODUÇÃO

O mercado atualmente se configura como altamente competitivo e globalizado, onde


as transações comerciais praticamente não possuem mais limites. Isso gera uma série de
oportunidades aos empreendedores e consumidores, como da mesma forma exige mais
cuidados por parte do consumidor ao realizar suas transações comerciais.

Como vivemos na era da tecnologia da informação, a onda da população na atualidade


é de se utilizar dos meios tecnológicos, como internet, celulares, tablets, notebooks e outros
para realizar todos os tipos de contatos e transações. Esta oportunidade que o mundo
globalizado e a tecnologia têm nos oferecido nos traz muita comodidade, ao mesmo tempo em
que nos deixa vulnerável a ações de criminosos e golpistas que utilizam destes meios para
cometerem os mais variados tipos de crimes.

De acordo com Carrapiço (2005) o “cibercrime é a denominação dada a um conjunto


específico de crimes relacionados com a utilização de computadores e de redes informáticas.
Esta expressão pode igualmente ser empregue no que refere à facilitação de atividades ilegais
tradicionais através do recurso a meios informáticos”.

A criminologia segundo, Peixoto (1953, p. 11) “é a ciência que estuda os crimes e os


criminosos, e, portanto, a criminalidade”. Neste sentido, a doutrina correspondente ao assunto
se refere à criminologia dos atos de infrações cibernéticos cometidos na atualidade.

Quando um delito é praticado pela internet, é possível através da identificação do IP


da máquina utilizada atribuir a responsabilidade ao proprietário ou usuário do equipamento
eletrônico (PASINATO, 2017).

Um dos grandes desafios do Direito na atualidade, talvez seja conferir ao consumidor


a devida segurança e proteção nas transações e relações comerciais exercidas pela internet, de
forma a reduzir os danos cometidos por crimes cibernéticos (SILVA; MASCARENHAS,
2010).
10

Um grande passo foi dado ainda no ano de 1990, com a promulgação da Lei Federal nº
8.078/90, que instituiu a Lei de Proteção e Defesa ao Consumidor. Segundo a referida lei, em
seu Art. 4º, temos a seguinte definição:

“A Política Nacional das Relações de Consumo tem por objetivo o atendimento das
necessidades dos consumidores, o respeito à sua dignidade, saúde e segurança, a
proteção de seus interesses econômicos, a melhoria da sua qualidade de vida, bem
como a transparência e harmonia das relações de consumo” (LEI FEDERAL nº
8.078/90).

Por outro lado, sabe-se que ainda muito a avançar para controlar melhor as relações
comerciais realizadas pela internet, de forma a coibir os mesmo e de instruir as pessoas sobre
os perigos que estão expostos e de formas de se prevenir destes atos cibernéticos (PINHEIRO,
2007).

Além dos crimes cibernéticos relacionados às transações comerciais, tem-se ainda uma
grande diversidade destes relacionados aos ataques cibernéticos, promovidos por racker’s e
que se utilizam de vírus para infectar os computadores de usuários e empresas de forma a
posteriormente solicitarem valores pecuniários em troca dos dados sequestrados (PINHEIRO,
2007).

Ainda, são muito comuns também os crimes cometidos na internet relacionados à


pessoa, como injúrias, calúnia, difamação, ameaças, violação de correspondências, contra o
patrimônio, pedofilia, dentre outros (SILVA; MASCARENHAS, 2010).

Nesse sentido, outro passo importante foi dado com a promulgação da Lei Federal n°
12.737/2012, conhecida como “Lei Carolina Dieckmann”, que trata dos crimes cibernéticos
no Brasil. A referida lei aborda a penalidade para estes tipos de crimes alterando alguns
artigos do Código Penal brasileiro.

Portanto, a realização deste presente estudo se torna relevante para diagnosticar os


principais crimes que ocorrem na atualidade, impacto financeiro destes crimes, região em que
mais ocorrem, dentre outros fatores pertinentes ao caso. Ainda, se faz necessário a divulgação
destes dados de forma a chegar ao conhecimento da população para que se tome mais cuidado
e adote a cautela durante alguns procedimentos cibernéticos perigosos.
11

2. CRIMES CIBERNÉTICOS: BREVE HISTÓRICO

A globalização do mundo atual trouxe diversas mudanças, assim dito, como a internet,
que por sua vez, passou a ser uma ferramenta diária e utilizada pelo mundo todo. Todavia,
trouxe também os crimes virtuais ou crimes cibernéticos que hoje atingem usuários comuns
da internet em todo o planeta.

A Internet é uma conexão de redes em escala mundial, através de milhões de


computadores que permite o acesso a informações e todo tipo de transferência de dados
(PINHEIRO, 2007).

Em meados dos anos de 1980, teve-se um aumento de ações criminosas de um modo


geral, com o aparecimento de grandes escândalos, como, por exemplo, as manipulações de
caixas bancários, abusos em processo de telecomunicação, aparecimento em grande escala de
pirataria de programas e também a pornografia infantil (OLIVEIRA JÚNIOR, 2013).

Diante da era da tecnologia da informação, percebe-se a importância que a informática


possui no momento, ressaltando que a maioria das pessoas, físicas ou jurídicas, “depende do
seu dispositivo informatizado, que variam de um simples pendrive ou celular, até um
computador com banco de dados sigilosos de uma empresa” (BRITO, 2013, p. 7).

Em 2012 foi sancionada a Lei que trata dos crimes cibernéticos no Brasil, conhecida
como “Lei Carolina Dieckmann”, que assim ficou conhecida a Lei Federal nº 12.737/2012.
Esta lei foi sancionada em 3 de dezembro de 2012, promovendo algumas alterações no
Código Penal Brasileiro, e tipificando os chamados “delitos ou crimes informáticos”
(FRANCESCO, 2014).

A Lei nº 12.737/2012 – Lei “Carolina Dickmann”, apresentou importantes avanços


com relação aos crimes cibernéticos no Brasil, de forma que alterou o Decreto-Lei Federal nº
2.848/40 – Código Penal brasileiro. A referida lei possibilitou a formalização e a tipificação
12

de condutas delituosas no âmbito informático, sendo que, seus principais instrumentos


jurídicos estão dispostos nos trechos citados a seguir, de acordo com Almeida et al., (2015).

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de


computadores, mediante violação indevida de mecanismo de segurança e com o fim
de obter, adulterar ou destruir dados ou informações sem autorização expressa ou
tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem
ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1º Na mesma pena
incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa
de computador com o intuito de permitir a prática da conduta definida no caput. §
2ºAumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo
econômico. § 3ºSe da invasão resultar a obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas,
assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui
crime mais grave. § 4ºNa hipótese do § 3o, aumenta-se a pena de um a dois terços se
houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos
dados ou informações obtidos. § 5ºAumenta-se a pena de um terço à metade se o
crime for praticado contra: I - Presidente da República, governadores e prefeitos; II -
Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados,
do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do
Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da
administração direta e indireta federal, estadual, municipal ou do Distrito Federal
(ALMEIDA et al., 2015, p. 228-229).

Assim, a entrada em vigor da contemporânea Lei nº 12.737/12 representou


significativa mudança no nosso ordenamento jurídico, haja vista tratar de crimes cada vez
mais constantes na hodierna sociedade, tipificando condutas que não eram previstas, de forma
específica, como infrações penais (ALMEIDA et al., 2015).

Verifica-se ainda que as leis brasileiras vigentes já estão sendo aplicadas aos demais
crimes praticados no ambiente virtual, a exemplo da pedofilia, das fraudes, dos crimes contra
a honra, dos crimes contra a propriedade industrial e intelectual, como a pirataria de software,
etc., (PINHEIRO, 2007).
Dessa forma, com base neste breve histórico, pretende-se abordar a partir do próximo
tópico uma relação dos principais crimes cibernéticos cometidos na atualidade, de forma a
contextualizá-los e avaliar as suas implicações com a legislação brasileira.

2.1 Principais tipos de crimes cibernéticos existentes

Para serem tipificados como crimes, serão analisados os direitos individuais da pessoa
lesada, como vida íntima, uso da imagem e a honra de acordo com a Constituição Federal,
13

Código Civil e Código Penal, sendo estudados vários artigos destas leis que são geralmente
estes aplicados para os principais crimes virtuais cometidos na atualidade.

Um dos crimes mais praticados da internet é o de falsidade ideológica. Nestes casos,


os usuários comuns utilizam as redes sociais para criar uma identidade falsa, que são
conhecidos como “fake”. Os usuários roubam os dados pessoais (fotos, nomes, etc.) de outra
pessoa e passam a se denominar e se colocar no lugar da outra pessoa e com isso usufruir de
vantagens pessoais ou profissionais (VALZACCHI, 2003).

O número de perfis fakes na internet é grande, dado que para isto basta apenas
pesquisar o nome da pessoa ou até mesmo fotos fakes e aparecerão como resultado os dados
pessoais e outras informações. Normalmente os perfis fakes são criados por usuários que
muitas vezes desejam ser outra pessoa, pois estes perfis são geralmente muito atraentes,
chamando atenção na rede social (CASTRO, 2003). Este problema acontece frequentemente
com pessoas públicas e acaba sendo um problema que gera desgaste para as mesmas
(CASTRO, 2003).

O estelionato, por exemplo, é um tipo de crime que também ocorre frequentemente


pela internet, e que também está previsto no Código Penal, em específico no artigo 171, que
diz:

“Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro
meio/ fraudulento: Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa”.

Para Greco (2007) o crime de estelionato é regido pelo binômio “vantagem


ilícita/prejuízo” alheio. A conduta do agente, portanto, deve ser dirigida a obter vantagem
ilícita, em prejuízo alheio. Ilícita é a vantagem que não encontra amparo no ordenamento
jurídico, sendo, na verdade, contrária a ele.

Além da vantagem ilícita obtida pelo agente com o seu comportamento, a vítima sofre
prejuízo, também de natureza econômica. Assim, poderá tanto perder aquilo que já possuía,
ou mesmo deixar de ganhar o que lhe era devido (PASINATO, 2017).
14

A calúnia e a difamação por sua vez, no meio virtual são mais conhecidos como
cyberbullying, visto que é o ato de injúria, intimidação ou ofensa que cause desconforto,
intencionalmente ou repetidamente, sendo tais ações executadas pelo meio virtual, através de
sites, chats, e-mails, redes sociais, dentre outros, contra um indivíduo ou usuário da rede que
possui dificuldade de defesa (VALZACCHI, 2003). Com base nesta definição, é certo afirmar
que, nem toda ofensa na internet pode ser considerada um crime, uma vez que, apenas injurias
ou calunias ofensivas que atinjam a moral do indivíduo são considerados crimes cibernéticos
passíveis de pena (CASTRO, 2003).

Por não se basear em agressão física o cyberbullying é visto pelas pessoas como algo
sem importância, porém, é desconhecido por grande parte das pessoas o fato de que tal crime
possui resultados tão ou pior que o bullying físico. Os cyberbullying são muitas vezes
psicológicos, contudo em casos mais extremos estes delitos se tornam físicos, assim como
Silva; Mascarenhas (2010) certifica:

“Em contraste com outras formas de bullying, o cyberbullying, apoiado nas


tecnologias da informação, transcende as fronteiras do tempo na medida em que a
ofensa se pode manter infinitamente presente no espaço virtual, mas também as
fronteiras do espaço físico” (SILVA; MASCARENHAS, 2010, p. 51).

A ameaça de morte são os cyberbullying mais violentos, dado que a vítima passa a
ficar em situação de risco, e ainda com a expectativa de um atentado à sua vida (SILVA;
MASCARENHAS, 2010). Neste ponto, vale ressaltar que o cyberbullying é imutável, pois as
informações pessoais publicadas na rede de computadores permanecem por tempo
indeterminado, ainda mais se as mesmas forem compartilhadas entre os usuários.

Também é importante mencionar neste trabalho sobre os crimes de espionagem


virtual, pois, este delito é frequentemente cometido. Espionagem virtual ou cyber espionagem
é um aliado das indústrias e organizações, já que é uma série de ações com a intenção de
roubar informações de uma indústria ou organização, de forma aproveitar em outra empresa
(SILVA; MASCARENHAS, 2010). Normalmente este crime é cometido por pessoas que
desejam roubar ou expor informações sigilosas de uma organização, como ex-funcionários ou
empresas concorrentes (SILVA; MASCARENHAS, 2010).
15

A pedofilia também ganha seu espaço como uns dos delitos mais cometidos da web.
Segundo a Organização Mundial da Saúde (OMS), a pedofilia é “a preferência sexual por
crianças de ambos os gêneros, pré-púberes ou não”.

Isto se refere a uma desorientação de conduta sexual, qualificada por devaneios


sexuais, desejo ou comportamento envolvendo ações anormais causadoras de demasiado
tormento psicológico ou social na vida do indivíduo, onde a concupiscência é voltada para
crianças impúberes (GUEDES, 2009). No ordenamento jurídico pátrio, não se tem a pedofilia
sendo reconhecida como transgressão, entretanto, pessoas consideradas “pedófilos”, que ao
realizarem ações para sua satisfação sexual, cometem os crimes contra o Estatuto da Criança e
do Adolescente (ECA) e o Código Penal (CP), assim como Brutti (2008) afirma:

“A legislação não estabelece tipificação específica atinente ao termo ‘pedofilia’.


Todavia, o contato sexual entre adultos e crianças pré-púberes ou não se enquadra
juridicamente em tipos penais tais como estupro e o atentado violento ao pudor”
(BRUTTI, 2008, p. 07).

Logo, “a conduta tida como pedofilia terá sempre de ser subsumida numa das figuras
típicas, ou seja, terá de se enquadrar num dos artigos do Código Penal ou lei extravagantes”
(SCREMIN NETO; SÁ JÚNIOR, 2002). Enquanto o desejo do pedófilo manter-se no estágio
apenas de cogitação não se pode punir e não é considerado delito (SCREMIN NETO; SÁ
JÚNIOR, 2002).

São muito comuns na atualidade as notícias na mídia sobre casos de pedofilia, e que
geram grandes repercussões. Neste ponto, de acordo com Kalb (2008), salienta-se que:

“Alguns dos motivos para que o abuso sexual a publicação de fotos e vídeos
pornográficos aumentasse significativamente foram a confidencialidade de usuários
de salas de bate – papo; hospedagem de sites nos mais variados países, dificultando
a identificação e a prisão dos responsáveis; pouca legislação específica para crimes
de informática, etc. [...]” (KALB, 2008, p. 121).

É incontroverso que há demasiada vulnerabilidade infantil juvenil nas redes sociais


que incentivam tal feito. Todavia, a exposição infantil divide opiniões, sendo, pessoas que
alertam a perigosidade da vulnerabilidade infantil e outras que defendem a exposição sem
refletir sobre o perigo (KALB, 2008).
16

Ainda, têm-se em grande parte da web os atos contra o patrimônio, sendo este,
preocupante à grande parte de internet, dado que atinge o patrimônio individual do indivíduo.
Um exemplo é o estelionato virtual, onde são enviados e-mails em massa às diversas pessoas
a pedido de depósitos bancários, onde os hackers se passam como empresa que oferecem
promoções em troca dos dados pessoais do indivíduo, tendo este que se submeter ao envio das
informações pessoais a uma empresa desconhecida, correndo o risco de perder parcialmente
ou totalmente seus patrimônios (SILVA; MASCARENHAS, 2010).

Pré-adolescente com o livre acesso à internet corre o risco de sofrer de crime contra o
costume na esfera virtual. Neste, o indivíduo fica exposto a pedofilia, pornografia, apologia ao
crime etc., conteúdos que deixam as pessoas que não possui costume atormentada (KALB,
2008).

O crime contra a paz também é muito comum na internet, onde ofende a paz virtual do
internauta, tirando a tranquilidade online difamando todos e escrevendo coisas impróprias
(SILVA; MASCARENHAS, 2010).

A grande maioria os crimes virtuais são cometidos em grande escala na web apenas
com uma rápida navegação em redes sociais. Porém, o indivíduo tem mais facilidade em se
deparar com estes crimes acessando links, anúncios ou desconhecidos. Estes ainda podem ser
encontrados em e-mail, chats, fóruns de discussões (SILVA; MASCARENHAS, 2010).

Os principais crimes cibernéticos são enquadrados na legislação brasileira,


especialmente na Lei Federal nº 12.737/2012. Estes crimes são tratados de acordo com sua
natureza, conforme mencionam os autores (RAMALHO, 2005; PINHEIRO, 2007).

“Crimes contra a honra: Considerados os crimes de calúnia (artigo 138), difamação


(artigo 139) e injúria (artigo 140). Estes crimes devem contar com a agravante no
inciso III, do artigo 141, do Código Penal, pela facilidade de divulgação
proporcionada pela Internet.
Crimes contra a liberdade individual: São os crimes de ameaça (artigo 147),
inviolabilidade de correspondência (artigos 151 e 152), divulgação de segredos
(artigos 153 e 154), divulgação de segredos contidos ou não em sistemas de
informação ou bancos de dados da Administração Pública (artigo 153, § 1º-A).
Crime de violação de correspondência: Aplicável à conduta de interceptação de e-
mail e sua violação, se equipararmos a correspondência eletrônica à correspondência
tradicional. O crime é previsto no artigo 151.
Crimes contra o patrimônio: Compreende os crimes de furto (artigo 155), extorsão
(artigo 158), dano (artigo 163) e estelionato (artigo 171).
17

Crimes contra os costumes: São os crimes de favorecimento à prostituição (artigo


228), de escrito ou objeto obsceno (artigo 234) e a pedofilia (artigo 241, da Lei
8.069/90)” (PINHEIRO, 2007, p 17-20).

Ainda, sobre isso, o sigilo das informações contidas em uma correspondência também
é garantia fundamental, estando previsto no artigo 5º, inciso XII, da Constituição Federal a
proibição da sua violação (PINHEIRO, 2007).

Como visto, a tipificação dos crimes cibernéticos é ampla e demanda de avaliações


minuciosas sobre os seus impactos na sociedade.

2.2 Raio x dos crimes cibernéticos no brasil

O uso constante da internet possibilita cada vez mais a expansão dos criminosos,
contudo, por este ser um crime realizado pelo meio virtual é difícil assimilar quando se refere
a um golpe, ou apenas um vírus de computador sem muitos riscos (WALTRICK, 2016).

O cibercrime na atualidade traz consequências para a população mundial que vão


muito além dos vírus com a finalidade de paralisar os dispositivos. Segundo a Norton, em
pesquisa realizada em vários países do mundo, o prejuízo causado pelos ataques a internautas
brasileiros chega a US$ 10,3 bilhões somente no ano de 2016 (WALTRICK, 2016).

Estes valores saem do bolso dos internautas devido a uma série de crimes cibernéticos,
como: compras indevidas no cartão de crédito e em aplicativos para celulares, operações
financeiras irregulares e até pagamento de resgate por ramsomware (quando o hacker toma
controle do dispositivo e só o libera em troca de dinheiro) (WALTRICK, 2016).

Segundo a pesquisa da Norton, mencionada por Waltrick (2016) os criminosos estão


evoluindo e criando phishings cada vez mais perfeitos, onde apresentam, por exemplo, uma
versão falsa do site da Receita Federal nos meses da declaração do Imposto de Renda e e-
mails com logotipos de bancos utilizados pelo usuário, dentre outros.

Dessa forma, “está ficando cada vez mais difícil para o usuário distinguir os sites e
aplicativos falsos dos verdadeiros” (WALTRICK, 2016).
18

Na figura 1 apresentam-se os dados pesquisados pela Norton no ano de 2016, com


relação ao número de usuários afetados, que trazem um espectro do impacto destes crimes nos
principais países do mundo, mostrando também a posição do Brasil neste ranking.

Figura 1: Usuários afetados por crimes cibernéticos em 2016.

Fonte: Pesquisa Norton Cybersecurity Insights Report. Infografia: Gazeta do Povo (2016).

Conforme a figura 1, o Brasil é o segundo país que mais sofre com usuários infectados
por crimes virtuais, os chamados de cibercrimes no mundo todo, atrás apenas dos EUA e
seguido pelo México.
19

Claro que, deve ser considerado também o número populacional neste estudo, pois
influenciam os dados com relação aos países menos populosos, porém, o número é alarmante
e merece a devida atenção das autoridades.

Já na figura 2 apresenta-se o valor do prejuízo financeiro estimado pela Norton nos


principais países avaliados no estudo, onde os valores são expressos em bilhões de dólares.

Figura 2: Prejuízo financeiro por crimes cibernéticos em 2016.

Fonte: pesquisa Norton Cybersecurity Insights Report. Infografia: Gazeta do Povo (2016).

Com relação ao projuízo financeiro ocasionado pelos crimes virtuais, da mesma


forma, os EUA comandam a lista mundial, com cerca de 20,3 bilhões de U$$, seguido
novamente pelo Brasil, com 10,3 billhões de U$$, somente no ano de 2016.
20

Na figura 3 são apresentados os dados referentes aos crimes cibernéticos cometidos no


Brasil, divididos por unidade de federação e relacionados ao ano de 2010, de acordo com Assi
(2011).

Figura 3: Ranking das fraudes da internet por unidade de federação no Brasil em 2010.

Fonte: Clearsale (2010) apud ASSI (2011).

Este valor astronômico sai da conta de alguém, que nestes casos são empresas
brasileiras afetadas ou de usuários que são lesados pelos diferentes crimes cibernéticos citados
anteriormente.
21

Já no Brasil, se consideramos os crimes cibernéticos por estado da federação, percebe-


se uma maioria incidência em estados da região nordeste do país (ASSI, 2011).

A pesquisa realizada ainda no ano de 2010 pela empresa Clearsale, que avaliou na
época os 26 estados brasileiros e o Distrito Federal, mostrou que o Ceará é o estado que
desponta negativamente nos crimes cibernéticos relacionados ao comércio eletrônico.

Depois do Ceará, aparecem os estados da Bahia, Alagoas e Rio Grande do Norte. Ou


seja, todos situados na região nordeste do país, onde aparentemente estes crimes são
cometidos em maior número (ASSI, 2011).

A empresa Clearsale, gerenciava na época 80% dos dados do e-commerce (comércio


eletrônico) brasileiro (ASSI, 2011). Na avaliação realizada, dentre as 115.612 operações do
Estado avaliadas, aproximadamente 15% apresentaram clientes com informações pessoais
utilizadas de forma indevida por terceiros em mais compras. Em alguns casos, a transação foi
efetivada. Em outros, não foi concluída (ASSI, 2011).

As transações comerciais exercidas pela internet têm crescido em escala exponencial


nos últimos anos, o que também acaba trazendo uma série de desdobramentos negativos para
clientes, usuários, PROCONs e Federações (ASSI, 2011).

A Fecomércio (Federação do Comércio do Estado de São Paulo) encomendou uma


pesquisa no ano de 2009, onde, após a sua realização, conclui-se que 57% dos internautas
temem fraudes em compras efetuadas pela Internet (RIBEIRO, 2009).

Ainda, o estudo revelou que 76% dos entrevistados usam algum tipo de software
antivírus. Porém, ainda assim 14% se disseram vítimas, ou têm algum conhecido que passou
pelo problema de operações fraudulentas realizadas pela rede (NATARELLI, 2011).
Na tabela 1 apresentam-se os tipos de crimes online na cidade de São Paulo, de acordo
com a pesquisa realizada pela Fecomércio em 2009, citada por Natarelli (2011).
22

Tabela 1: Tipos de crimes online cometidos na cidade de São Paulo, no ano de 2009.
Tipos de Crimes Percentual (%)
Sofrearam desvio de dinheiro em suas contas bancárias; 37
Foram alvo de compras indevidas com uso de cartão de crédito; 24
Tiveram seus dados pessoais utilizados de forma não autorizada; 19
Foram vítimas de clonagem de páginas pessoal/site de 10
relacionamento;
Pagaram e não receberam algum produto adquirido pela internet; 5
Foi vítima do roubo de senhas; 3
Foi vítima de propaganda enganosa; 1
Foi vítima de empresa fantasma. 1
Fonte: Fecomércio (2009) apud Natarelli (2011).

Usuários desprevenidos por conta de falta de informação e por admitir a internet como
algo seguro, são os mais propensos ao sofrer de uma transgressão online apenas por falta de
informação (NATARELLI, 2011).

Em transações comerciais, tanto virtuais como físicas, quando o cliente se sentir


lesado ou arrependido ele pode reivindicar o direito do arrependimento previsto na legislação
brasileira vigente (NATARELLI, 2011).

De acordo com o art. 49 da Lei n° 8.078/1990, a parte da lei que trata do


arrependimento, anuncia-se da seguinte forma:

“Art. 49. O consumidor pode desistir do contrato, no prazo de 7 dias a contar de sua
assinatura ou do ato de recebimento do produto ou serviço, sempre que a contratação
de fornecimento de produtos e serviços ocorrer fora de estabelecimento comercial,
especialmente por telefone ou a domicílio. Parágrafo único. Se o consumidor
exercitar o direito de arrependimento previsto neste artigo, os valores eventualmente
pagos, a qualquer título, durante o prazo de reflexão, serão devolvidos, de imediato,
monetariamente atualizados” ( LEI Nº 8.078/1990).

Dessa forma, conhecendo um pouco dos tipos de crimes cibernéticos cometidos na


atualidade e suas ocorrências, pode-se pensar em avançar nas legislações que visem à
identificação, investigação e punição dos criminosos que atuam neste ramo.
23

2.3 Da legislação brasileira e a atuação da polícia investigativa

Como necessário em toda sociedade, deve-se haver uma legislação para cada categoria
de crime, ou seja, os cibercrimes carecem de uma própria legislação para ser repreendido. Por
este motivo, ele é divido em crimes virtuais puros, mistos e comuns (AURÉLIO, 1995).

Conforme Aurélio (1995) os crimes virtuais puros são:

“Toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de
computador, seja pelo atentado físico ou técnico do equipamento e seus
componentes, inclusive dados e sistemas” (AURÉLIO, 1995).

Nestes crimes é onde se observa as ações de hackers na internet, os quais utilizam de


seu conhecimento sobre informática para cometer delitos aos usuários comuns.

Os crimes virtuais mistos são as ações realizadas por um indivíduo que atinge uma
informação juridicamente protegida pela internet, todavia este crime apenas utilizado o
computador como vantagem para concluir o crime.

Dá-se o nome de misto, pois:

“Incidiram normas da lei penal comum e normas da lei penal de informática. Da lei
comum, por exemplo, pode-se aplicar o artigo 171 do Código Penal combinado com
norma de mau uso de equipamento e meio de informática. Por isso não seria um
delito comum apenas, incidiria a norma penal de informática, teríamos claramente o
concurso de normas (AURÉLIO, 1995).”

Isto é, apenas para os crimes virtuais mistos são empregues artigos de nosso
ordenamento jurídico. Por exemplo, o hacker que executa transferências ilegais de outro
indivíduo, este pode ser culpado por roubo de informações na lei penal informática e roubo na
lei penal comum.

A última classificação de crimes online é o crime comum que é:


24

“Todas aquelas condutas em que o agente se utiliza do sistema de informática como


mera ferramenta a perecerão de crime comum, tipificável na lei penal, ou seja, a via
eleita do sistema de informática não é essencial à consumação do delito, que poderia
ser praticado por meio de outra ferramenta” (AURÉLIO, 1995).

No caso de crimes comuns à internet apenas é um instrumento para o ato ilícito. Por
exemplo, a posse ilegal de armas, a que antes não era encontrada no mercado virtual agora
esta à disposição de pessoas que desejam utiliza-las com má fé (MIRANDA, 2013).

Partindo deste princípio, é interessante destacar as objeções e adversidades que a


polícia investigativa sofre para conter estes tipos de infrações (MIRANDA, 2013).

É certo que, o fato dos crimes serem cometidos em meio à rede de computadores é
mais árduo combatê-los, em razão de a internet ser veloz e poder excluir quaisquer provas que
comprove o crime; sendo esta a complicação que impede a resolução de muito cibercrimes
(MIRANDA, 2013).

Contudo, o Direito e o Estado vêm tomando medidas para reduzir o número de crimes
virtuais, neste caso, atualmente a polícia vem se utilizando de provedores de acesso como
chave para a punição destes delitos (MIRANDA, 2013).

O provedor de acesso possui muitas informações importantes, quando os dados não


são consideráveis o provedor os exclui em seu banco de dados. Nesta fase o trabalho da
polícia se dificulta, pois, os vestígios eliminados no banco de dados muitas das vezes
comprova o crime virtual (MIRANDA, 2013).

Utilizando o IP (Internet Protocol) a polícia vem reduzindo o número de crimes


cibernéticos, pois ele determina a partir do respectivo número a localidade do infrator. Nesta
situação, o banco de dados utilizado a princípio deve fornecer as informações que contenha a
prova da infração. Por esta razão são necessários mais mecanismos como o provedor de
acesso que possibilite o fornecimento de dados que comprove o delito (MIRANDA, 2013).

Com relação à atuação da polícia em crimes cibernéticos no Brasil, acredita-se que


infelizmente, não existem no Brasil policial capacitado e preparado para combater estes
crimes cibernéticos, faltando, ainda, visão, planejamento, estratégia, preparo e treinamento
(MIRANDA, 2013).
25

Todas as Leis que atuaram no país com objetivo de diminuir os crimes virtuais tal
como a Lei 12.735/12 conhecida como Lei Carolina Dieckman, que antes era PL nº 84/1999,
não foi o suficiente para diminuir o número de crimes no país. Porém, em 2016 foi
regulamentada a lei do Marco Civil da Internet que estava em vigor há 2 anos. Esta nova lei
refere-se a segurança e o direito individual dos usuários e provedores da internet.

Na tabela 2, apresentam-se as principais leis brasileiras ligadas à honra, imagem,


dignidade e privacidade de crianças, adolescentes e adultos na internet, de acordo com
(SOUZA, 2013).

Tabela 2: Leis brasileiras ligadas à honra, imagem, dignidade e privacidade de crianças,


adolescentes e adultos na internet.
Crime Lei Artigo Descrição Pena
Difamação Código 139 Quando ocorre a difamação De 3
Penal de alguém, ou pessoa é meses a
vítima de um fato ofensivo 1 ano
para a sua reputação. anos de
prisão
Difamação Código 186 Quem viola o direito e causa Não
Civil danos morais a outras impõe
pessoas. pena
Injúria Código 140 Quando uma pessoa é De 3
Penal injuriada e tem sua meses a
dignidade ofendida. 1 ano
anos de
prisão
Injúria Código 927 Quem causa qualquer dano Não
Civil a outro por ato ilícito é impõe
obrigado a repará-lo. pena
Invasão de aparelhos Lei 154 Invadir dispositivo 3 (três)
eletrônicos para Carolina informático alheio, meses a
obtenção de dados Dieckmann conectado ou não à rede de 1 (um)
particulares sem computadores, mediante ano, e
autorização do dono do violação indevida de multa
dispositivo mecanismo de segurança e
com o fim de obter,
adulterar ou destruir dados
ou informações sem
autorização expressa ou
tácita do titular do
dispositivo ou instalar
vulnerabilidades para obter
26

vantagem ilícita.
Lei de 240 240: Penaliza quem 4a8
proteção à produzir, fotografar ou anos de
criança e ao filmar cenas de sexo prisão
adolescente explícito ou pornografia
envolvendo criança ou
adolescente.
Lei de 241 240: Penaliza quem vender 4a8
proteção à ou expor imagens e vídeos anos de
criança e ao com conteúdo sexual. prisão
adolescente Penaliza ainda quem
transmitir, distribuir ou
publicar o registro contendo
sexo explícito.
Fonte: Souza (2013).

Diante disso, constata-se a preocupação dos governantes brasileiros sobre estes crimes,
porém, legislações más formuladas nos remetem às eventuais notícias sobre o cibercrimes na
atualidade.

A partir do presente texto, vê a má legislação brasileira diante dos crimes cibernéticos,


pois a atual lei sobre crimes informáticos não é suficiente a ainda não ajusta os danos sofridos
pela população e organizações, assim como Basso; Almeida (2007) afirma:

“Em vários casos, as leis existentes são também aplicáveis aos novos pressupostos
do contexto virtual. Em outros, uma nova regulamentação é necessária para se ter
mais segurança no emprego das ferramentas eletrônicas e maior certeza quanto a
validade e eficácia das transações celebradas por meio eletrônico” (BASSO;
ALMEIDA, 2007, p. 123).

Os autores se referem à implantação de uma nova regulamentação que englobe todos


os crimes virtuais, pelo fato da lei vigente apresentar falhas a respeito de alguns crimes
virtuais não serem apresentados na mesma, já que no Brasil são utilizados os delitos já
tipificados para poder ser considerado crime eletrônico (BASSO; ALMEIDA, 2007).

Um exemplo disto, é a transgressão de abuso infantil e juvenil virtual que não existe
uma lei própria, apenas é inserido como pedofilia do Estatuto da Criança e do Adolescente
(ECA) (BASSO; ALMEIDA, 2007).
27

O Brasil necessita de uma legislação rígida para os crimes virtuais, pois a internet é
um lugar acessado por todo tipo de pessoa, não é mais tanto usada como lazer e sim como
lugar de informação e trabalho (SOUZA, 2013).

Contudo, mesmo com ferramentas online, polícias investigativas e delegacias


especializadas em crimes eletrônicos de nada adiantam se o usuário não se manter prevenido
contra estes crimes. Desta maneira, deve ser feita a instalação e atualização constante de
softwares antivírus e evitar o acesso a conteúdo suspeito.

2.3 Moedas cibernéticas

“O Bitcoin é uma criptomoeda ou moeda digital, criada por códigos de computador, e


asseguradas com criptografia avançada, sem um banco central e mantida por uma rede de
usuários global, onde qualquer um pode ser parte desse banco” (JANSEN, 2016, p. 1). A
referida moeda já é bastante utilizada em transações oficiais e também até em crimes
cibernéticos.

No mundo inteiro, já se tem conhecimento de marcas bem famosas que estão


utilizando as criptomoedas, como Dell, Microsoft e a Valve. Estas empresas já estão
aceitando o Bitcoin como forma de pagamento, abrindo o caminho para outras marcas se
adaptarem a este mecanismo (JANSEN, 2016).

Ainda, já se percebe que estas moedas digitais podem ser usadas também como fonte
de segurança e privacidade durante as transações. Por outro lado, isso também pode ser um
atrativo aos cibercrimes, pois, os hackers ao invadirem computadores, estão solicitando
pagamentos em troca das informações sequestradas nos computadores das vítimas, e este
pagamento já está sendo solicitado também na moeda virtual “Bitcoin”.

Sobre isso é interessante ressaltar que, recentemente tivemos um ataque cibernético de


grande escala mundial e que certamente entra para a história, especialmente pela sua forma de
atuação e capacidade de invasão de empresas e órgãos antes intangíveis.
28

No dia 12 de maio de 2017 ocorreu uma mega ação de hackers que invadiram
computadores de mais de 100 países, gerando prejuízos bilionários às pessoas e empresas
atingidas.

No Brasil foram 14 estados, mais o Distrito Federal que registraram os ataques


cibernéticos em empresas ou órgãos públicos. Em países como Rússia, México, Itália,
Espanha, dentre outros, registraram o ataque de vírus nos computadores de vários usuários,
onde este vírus, chamado de vírus "ransonware" atacou o sistema operacional do Windows das
máquinas, de forma a bloquear (sequestrar) todos os dados armazenados nos computadores
infectados (PRESSE, 2017).

Após isso, os hackers solicitaram o pagamento de uma quantia em dinheiro - entre


US$ 300 e US$ 600 em Bitcoins por computador infectado. Segundo BitcoindBrasil (2017), o
bitcoins pode ser entendido como:

“uma tecnologia digital que permite reproduzir em pagamentos eletrônicos a


eficiência dos pagamentos com cédulas. Pagamentos com bitcoins são rápidos,
baratos e sem intermediários. Além disso, eles podem ser feitos para qualquer
pessoa, que esteja em qualquer lugar do planeta, sem limite mínimo ou máximo de
valor” (BITCOINDBRASIL, 2017, p. 1).

Os vírus de resgate são pragas digitais que embaralham os arquivos no computador


usando uma chave de criptografia. Os criminosos exigem que a vítima pague um determinado
valor para receber a chave capaz de retornar os arquivos ao seu estado original (PRESSE,
2017).

Dessa forma, com o uso desta tecnologia, os hackers encontraram uma forma de
receber os valores do dinheiro virtual por parte dos “infectados”, sem ter como rastrear uma
conta bancária, por exemplo.
29

3. CONSIDERAÇÕES FINAIS

Os principais crimes cibernéticos cometidos na atualidade são relacionados às


transações comerciais, como clonagem de cartão de crédito, infecção por vírus nos
computadores de clientes, assim como aqueles cometidos contra a pessoa, como calúnia,
difamação, ameaças, divulgação de segredos e violação de informações, crimes contra o
patrimônio e crimes contra os costumes, como prostituição e pedofilia.

O Brasil é o segundo país que mais sofre com usuários infectados por crimes virtuais,
os chamados de cibercrimes no mundo todo, atrás apenas dos EUA e seguido pelo México.

Com relação ao projuízo financeiro ocasionado pelos crimes virtuais, da mesma


forma, os EUA comandam a lista mundial, com cerca de 20,3 bilhões de U$$, seguido
novamente pelo Brasil, com 10,3 billhões de U$$, somente no ano de 2016.

Os estados brasileiros que apresentam os maiores valores em relação às incidências de


crimes virtuais recentes são, respectivamente, o Ceará, a Bahia, Alagoas e o Rio Grande do
Norte, sendo que todos estão localizados na região nordengtes do país.

Tivemos um ataque cibernético de grande escala mundial e que certamente entra para
a história, onde hackers invadiram computadores de mais de 100 países, gerando prejuízos
bilionários às pessoas e empresas atingidas. Após invadirem computadores e sequestrarem os
dados dos usuários e das empresas, os hackers solicitaram os pagamentos em troca das
30

informações sequestradas nos computadores através de uma moeda virtual, o Bitcoin, que
surge como a moeda virtual do momento.

As normas penais existentes são suficientes para punir as condutas danosas que
ocorrem na Internet, porém, o aparato policial e as políticas de incentivo e proteção do Estado
deixam muito a desejar, dificultando deveras a persecução desta nova criminalidade
transnacional.

A Lei Federal nº 12.737/2012, conhecida como lei “Carolina Dickmann” se mostra


ineficaz até o momento no país, necessitando de uma atualização da mesma, e melhor
estruturação dos órgão policiais.
Por fim, como a área de estudo do presente trabalho é amplo, sugere-se a continuidade
dos estudos sobre o tema de forma a trazer novas contribuições para o meio acadêmico e
sociedade em geral, de forma a proporcionar novos conhecimentos e despertar o interesse dos
profissionais da respectiva área de Direito.
31

REFERÊNCIAS

ALMEIDA, J. de J.; MENDONÇA, A. B.; CARMO, G. P. do., SANTOS, K. S.; SILVA, L.


M. M.; AZEVEDO, R. R. D. de. Crimes cibernéticos. Ciências Humanas e Sociais Unit,
Aracaju, v. 2 n.3, p. 215-236. 2015.

ASSI, M. Fraudes na Internet – Veja o ranking dos crimes virtuais no País. 2011.
Disponível em: <http://www.marcosassi.com.br/fraudes-na-internet-veja-o-ranking-dos-
crimes-virtuais-no-pais>. Acesso em: 19 nov. 2018.

AURÉLIO, C. R. M. Crimes de informática – Tese. 1995. Disponível em:


<http://encurtador.com.br/gAQRX>. Acesso em: 19 nov. 2018.

BARROS, A. J. da S.; LEHFELD, N. A. de S. Fundamentos de metodologia científica. 3.


ed. São Paulo: Pearson Prentice Hall, 2007.

BASSO, M.; ALMEIDA, G. A. É preciso difundir mentalidade digital nas empresas. 2º


ed. Curitiba: Juruá. 2007.

BITCOINDBRASIL. O que é Bitcoind? 2017. Disponível em:


<https://www.bitcoinbrasil.com.br/o-que-e-bitcoin/>. Acesso em: 19 nov. 2018.
32

BRASIL. Planalto. Lei Federal nº 8.078 de 11 de fevereiro de 1990. Dispõe sobre a


proteção do consumidor e dá outras providências. Disponível em: <
http://www.planalto.gov.br/ccivil_03/leis/L8078.htm >. Acesso em: 19 nov. 2018.

BRASIL. Lei Federal nº 12.737/2012. Dispõe sobre a tipificação criminal de delitos


informáticos; altera o Decreto-Lei n. 2.848, de 7 de dezembro de 1940 - Código Penal; e
dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2012/lei/l12737.htm>. Acesso em: 19 nov. 2018.

BRASIL. Lei Nº 12.735, de 30 de novembro de 2012. 2012. Disponível em: <


http://encurtador.com.br/vGSZ6>. Acesso em: 19 nov. 2018.
BRASIL. Lei Nº 12.965, de 23 de abril de 2014. 2014. Disponível em: <
http://encurtador.com.br/djm09>. Acesso em: 19 nov. 2018.

BRITO, A. Análise da Lei 12.737/12 – “Lei Carolina Dieckmann”. 2013. Disponível em:
<http://politicacidadaniaedignidade.blogspot.com.br/2013/04/analise-da--lei-1273712-lei-
carolina.html>. Acesso em: 19 nov. 2018.

BRUTTI, S. R. Revista IOB de Direito Penal e Processo Penal Tópicos Cruciais sobre
pedofilia. 2008. Disponível em: <http://encurtador.com.br/fqFL1>. Acesso em: 19 nov. 2018.

CARRAPIÇO, H. O Crime Organizado e as Novas Tecnologias: uma Faca de Dois Gumes.


Nação & Defesa. n. 111. 3. p. 175-192. 2005.

CASTRO, C. R. A. de. Crimes de informática e seus aspectos processuais. 2.ed. Rio de


Janeiro: Lumen Juris, 2003.

FRANCESCO, W. O que você precisa saber sobre a Lei 12.737/2012, conhecida como
“Lei Carolina Dieckmann”. 2014. Disponível em: < http://wagnerfrancesco.jusbrasil.
com.br/artigos/152372896/o-que-voce-precisa-saber-sobre-a-lei-12737-2012-conhecida-
como-lei-carolinadieckmann?utm_ campaign=news
letterdaily_20141120_336&utm_medium=email&utm_source= newsletter>. Acesso em: 19
nov. 2018.
33

GIL, A. C. Como Elaborar Projetos de Pesquisa. São Paulo: ATLAS, 1991.

GIL, A. C. Como Elaborar Projetos de Pesquisa. São Paulo: ATLAS, 2002.

GRECO, R. Curso Direito Penal: parte especial. 4 ed. Niterói: Impetus, 2007.

GUEDES, I. R. de M. T. A pedofilia no âmbito da internet. Monografia (Graduação em


Direito) - Faculdades Integradas Pitágoras de Montes Claros, Montes Claros. 2009. 45 f.
Disponível em:
<http://www.cairu.br/biblioteca/arquivos/Direito/A_pedofilia_ambito_da_internet.pdf>.
Acesso em: 19 nov. 2018.

JANSEN, J. Um guia para iniciantes no Bitcoin e Criptomoedas. 2016. Disponível em:


<https://guiadobitcoin.com.br/um-guia-para-iniciantes-no-bitcoin-e-criptomoedas/.>. Acesso
em: 19 nov. 2018.

KALB, C. H. Pedofilia na internet: legislação aplicável e sua eficácia na realidade


brasileira. In: Revista Jurídica, Porto Alegre, v. 56. Jun. 2008.

MIRANDA, M. B. N. Abordagem dinâmica aos crimes via internet. 2013. Disponível em:
<http://www.charlieoscartango.com.br/cot-diversos-artigobaeta.html>. Acesso em: 19 nov.
2018.

NATARELLI, T. V. P. Ocorrência de delitos no comércio eletrônico: quais os reais


inimigos na era da informação?. In: Âmbito Jurídico, Rio Grande, XIV, n. 92, set 2011.
Disponível em: <http://www.ambito-
juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=10275>. Acesso em:
19 nov. 2018.

OLIVEIRA JÚNIOR, E. Q. de. A nova Lei Carolina Dieckmann. 2013. Disponível em:
<http://eudesquintino.jusbrasil.com.br/artigos/121823244/a-nova-lei-carolina--dieckmann>.
Acesso em: 19 nov. 2018.
34

OMS – Organização Mundial da Saúde. Classificação Internacional de Doenças (CID).


Transtorno de Preferência Sexual – CID. Disponível em: <http://encurtador.com.br/lqJRT>.
Acesso em: 19 nov. 2018.

PEIXOTO, A. Criminologia. 4ª ed. – São Paulo: Saraiva, 1953.

PASINATO, D. C. de A. A tecnologia da informação na investigação policial. 2017.


Disponível em: <http://www.arcos.org.br/artigos/a-tecnologia-da-informacao-na-
investigacao-policial/>. Acesso em: 19 nov. 2018.

PINHEIRO, E. P. Crimes virtuais: uma análise da criminalidade informática e da


resposta estatal. Trabalho de conclusão de Curso. PUC-RS, Porto Alegre. 2007. Disponível
em: <http://www.egov.ufsc.br/portal/sites/default/files/emeline.pdf>. Acesso em: 27 jun.
2017. 34f.

PRESSE, F. Ataque de hackers 'sem precedentes' provoca alerta no mundo. 2017. In: G1.
Portal de Notícias. Disponível em: <http://g1.globo.com/tecnologia/noticia/ataque-de-
hackers-sem-precedentes-provoca-alerta-no-mundo.ghtml>. Acesso em: 19 nov. 2018.

RAMALHO, T. C. da F. V. Crimes virtuais. 2005. Disponível em:


<http://www.advogadocriminalista.com.br/>. Acesso em: 19 nov. 2018.

RIBEIRO, E. Fraudes em compras on-line causam temor em paulistanos.


2009. Disponível em: <http://computerworld.uol.com.br/seguranca/2009/08/04/fraude-em-
compras-online-causam-temor-em-paulistanos/>. Acesso em: 19 nov. 2018.

SCREMIN NETO, F.; SÁ JÚNIOR, L. I. N. de. Pedofilia: Crime ou Doença? Um mal que
assola a escola e envolve o professor. AKRÓPOLIS: Revista de Ciências Humanas da
UNIPAR, Umuarama, v. 10, n. 4, p. 360-364. 2002.

SILVA, R. de C. L. da. Direito penal e sistema informático. São Paulo: Revista dos
Tribunais, 2003.
35

SILVA, J. L; MASCARENHAS, S. A. N. Gestão de bullying e cyberbullying na


universidade – Desafio para a orientação educativa e convivência social e ética no ensino
superior – Estudo com estudantes da UFAM (Brasil. Revista Amazônica). 2010. Disponível
em: < http://encurtador.com.br/sCMQ3>. Acesso em: 19 nov. 2018.

SOUZA, J. Época, IstoÉ e Veja usam caso Júlia para alertar sobre 'Internet e sexo'.
2013. Disponível em: <http://180graus.com/noticias/epoca-e-istoe-usam-caso-julia-para-falar-
de-vinganca-mortal-pela-web>. Acesso em: 19 nov. 2018.

VALZACCHI, J. R. Internet y educacion: aprendiendo y ensensando em los espacios


virtuales. 2.ed. Versão Digital, 2003. Disponível em: <http://www.educoas.org/
portal/bdigital/es/indice_valzacchi.aspx>. Acesso em: 19 nov. 2018.

WALTRICK, R. Crimes virtuais trazem prejuízo bilionário para brasileiros. Norton


Cybersecurity Insights Report. Infografia: Gazeta do Povo (2016). Disponível em:
<http://www.gazetadopovo.com.br/economia/inteligencia-artificial/crimes-virtuais-trazem-
prejuizo-bilionario-para-brasileirosc50g4ta0o4u4dwvt7l9ippivh>. Acesso em: 19 nov. 2018.

Você também pode gostar