Você está na página 1de 27

Centro Universitário do Planalto Central Apparecido dos Santos - UNICEPLAC

Curso de Direito
Trabalho de Conclusão de Curso

O crescimento dos crimes cibernéticos no âmbito do


Distrito Federal durante a pandemia do covid-19.

Gama-DF
2021
FRANCISCO LENNON DE JESUS GOMES

O crescimento dos crimes cibernéticos no âmbito do


Distrito Federal durante a pandemia do COVID-19.

Artigo apresentado como requisito para


conclusão do curso de Bacharelado em
Direito pelo Centro Universitário do
Planalto Central Apparecido dos Santos –
Uniceplac.

Orientador(a): Profa. Me. Risoleide


Nascimento

Gama-DF
2021
FRANCISCO LENNON DE JESUS GOMES

O crescimento dos crimes cibernéticos no âmbito do Distrito Federal durante a


pandemia do COVID-19.

Artigo apresentado como requisito para


conclusão do curso de Bacharelado em
Direito pelo Centro Universitário do
Planalto Central Apparecido dos Santos –
Uniceplac.

Gama, 16 de novembro de 2021.

Banca Examinadora

Profa. Me. Risoleide de Souza Nascimento Gonçalves


Orientador

Prof. Me. Antonio Roger Pereira de Aguiar


Examinador

Prof. Me. João de Deus Alves Lima


Examinador
4

O crescimento dos crimes cibernéticos no âmbito do


Distrito Federal durante a pandemia COVID-19.
Francisco Lennon de Jesus Gomes

Resumo:
A presente pesquisa tem a finalidade de abordar os aspectos e motivos pelos quais
houve o crescimento dos crimes cibernéticos durante a pandemia do vírus covid-19
no Distrito Federal, explicando conceitos e formas mais recorentes da modalidade
criminal buscando elucidar sobre o modus operandi da consecução de alguns crimes
que foram potencializados pelo uso da internet, dentre eles, furto mediante fraude,
estelionato, invasão de disposito eletrônicos, etc. A problematização da pesquisa se
explica pela dificuldade do combate, investigação, produção de provas e do rastreio
de perfis em redes sociais e de dispositivos móveis, tendo em vista a facilidade de
se criar perfis sem que seja necessário muitas informações pessoais e a constante
inovação de ferramentas com o intuito de eliminar rastros do cometimento de delitos,
levando em consideração que enquanto empresas trabalham para agregar
segurança aos seus sites e produtos, existem pessoas inbuídas no estudo e
pesquisa de novos meios de burlar tais sistemas, como a criptografia de ponta-a-
ponta do whatsapp .

Palavras-chave: Crimes virtuais. Fraudes eletrônicas. Engenharia social. Internet.


Aplicativos.

Abstract:
This research aims to address the aspects and reasons why there was a growth in
cybercrime, explaining the most recurrent concepts and forms of the criminal
modality, seeking to elucidate the modus operandi of the execution of some crimes
that were enhanced by the use of the internet, among them, theft through fraud,
embezzlement, stalking, etc. The problematization of the research revolves around
the difficulty of combating, investigating, producing evidence and tracking profiles on
social networks, in view of the ease of creating profiles without the need for a lot of
personal information and the constant innovation of tools with the in order to eliminate
traces of the commission of crimes, taking into account that while companies work to
add security to their websites and applications, there are people involved in the study
and research of new ways to circumvent such systems, such as end-to-end
encryption of the whatsapp and facebook.

Keywords: Virtual crimes. Electronic frauds. Social engineering. Internet.


Applications.
5

1 INTRODUÇÃO

O número de vítimas de crimes praticados pela internet aumentou


drasticamente no período de pandemia no Distrito Federal, tendo em vista o maior
tempo despendido na frente da tela e a aderência da maioria da população às
compras via internet. A constante oferta visual de produtos e serviços proporcionado
pela internet, principalmente pelas redes sociais, estimularam um estilo de vida
consumerista das pessoas, ajudando a encobrir criminosos que podem facilmente
inserir propagandas falsas em tais meios.
O fato das pessoas ficarem mais tempo em casa durante o período de
lockdown, adotado para conter o avanço do vírus Covid-19, corroborou para um
aumento exponencial de fraudes virtuais por conta do novo estilo de vida adotado no
período, tendo em vista que muitas transações se deram em ambiente virtual,
criando um ambiente atrativo para criminosos.
Com todas as medidas sanitárias adotadas para conter o Covid-19 e milhares
de pessoas em home office, a PCDF registrou 17.843 ocorrências relacionadas a
crimes cibernéticos, um aumento de 87%, em relação ao ano anterior(2019) (
PCDF).
O presente trabalho tem o escopo de abordar os principais motivos que
dificultam a investigação de crimes cibernéticos, por meio de pesquisa exploratória
em documentos, registros de operações da PCDF, enunciados do MPDFT e 2º CCR
do MPF, livros, artigos, matérias divulgadas por jornais e leis esparsas, de modo a
facilitar a compreensão do tema, fez-se um estudo acerca dos crimes cibernéticos,
demonstrando os artifícios da criminalidade para dificultar a atividade investigativa.
A importância da presente pesquisa se traduz na disseminação de
informações do modos operandi de grupos criminosos que usam da internet como
meio para prática de crimes, uma vez que este ambiente vasto dificulta a
identificação dos criminosos.
Existem diversas técnicas para reduzir a exposição do internauta e os rastros
de navegação. Estes métodos são legítimos e por vezes são igualmente explorados
para a prática do crime, pretende-se nesta pesquisa fazer algumas explanações
sobre casos.
6

A relevância da pesquisa pode se explicada pelo aumento exponencial dos


crimes cibernéticos em comparação aos anos de 2019 e 2020 no Distrito federal,
demonstrando a fragilidade do sistema e a omissão do poder público.
Os estudos exploratórios para o início da pesquisa se basearam pela
pesquisa bibliográfica, documental, jornais, jurisprudência e leis no intuito de
obter conteúdo para explicação e abordagem do tema proposto.

2 INTERNET E CRIMES CIBERNÉTICOS: HISTÓRICO, CONCEITOS E


CLASSIFICAÇÃO

A internet é uma rede virtual, repensada a todo momento, servindo como


base para a interligação de redes de computadores espalhadas pelo mundo. O
usuário a ela se conecta por intermédio de um aparelho conhecido por modem,
associado a utilização de aplicativos. Diferentemente do que ocorre nas ligações
telefônicas convencionais, na internet não existe apenas um caminho para a troca de
dados entre dois computadores. São várias as rotas, não sendo comum, mas
possível de acontecer excepcionalmente que algum pacote de dados acabe se
perdendo em certa rota(TEIXEIRA, 2020, p. 14).
Diante disso, pode-se pensar na internet como uma ponte que liga todos os
cumputadores que estão conectados a ela pelas diversas variações dos tipos de
conexão, contribuíndo com agilidade e rapidez na comunicação e evolução
tecnológica das pessoas.
O Marco Civil da Internet (Lei n. 12.965, de 23 de abril de 2014), art. 5º, I,
define internet como o sistema constituído de protocolos lógicos, estruturado em
escala mundial para uso público e sem restrições, objetivando permitir a
comunicação de dados entre terminais(TEIXEIRA, 2020, p. 14)
É fato que a internet se tornou a principal ferramenta usada atualmente, à
vista que é o maior banco de dados à disposição dos internautas, tendo sua
relevância afirmada pelo PEC 08/2020(BRASIL, 2020), projeto este ainda em
tramitação, que busca a inserção no rol de direitos e garantias fundamentais o
acesso à internet, evidenciando-se o caráter de integração social que esta promove.
Apesar dos seus inúmeros benefícios, tal ferramenta também apresenta
riscos, tanto servindo como meio para cometimento de crimes, como podendo servir
como alvo o próprio computador conectado a ela. Nesse contexto, é mister haver a
7

instrumentalização dos órgãos públicos responsáveis pela investigação, para que


seja enfrentada com eficácia e produtividade os crimes ocorridos com o uso de tal
tecnologia(WENDT; JORGE, 2013, p.1).

2.1 Histórico

Com a globalização incentivada pelo avanço das novas tecnologias, a


popularização da internet fornecendo facilidades aos usuários com a circulação
conjunta do comércio eletrônico, quantias em dinheiro e informações, tornou-se a
rede um ambiente atrativo para criminosos(TEIXEIRA, 2020, p. 214).
Pinheiro (2021, p.18) sugere o surgimento de uma sociedade da informação,
nos anos 70. Uma sociedade derivada da informação, marcada pela convivência
entre o mundo físico e digital, exigindo de seus participantes que cada vez mais
acessem informações, rompendo limites, [...]. Nesse contexto, de acordo com o
pensamento do autor, o surgimento da internet fez com que as pessoas busquem
sempre mais informações, em tempo real.
Ferreira(Apud TEIXEIRA, 2020, p. 214) aponta que:
A informatização crescente das várias atividades desenvolvidas individual
ou coletivamente na sociedade veio colocar novos instrumentos nas mãos
dos criminosos, cujo alcance ainda não foi corretamente avaliado, pois
surgem a cada dia novas modalidades de lesões aos mais variados bens e
interesses que incumbe ao Estado tutelar, propiciando a formação de uma
criminalidade específica da informática, cuja tendência é aumentar
quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de
execução.
No contexto explicado pelo doutrinador anteriomente citado, com a rapidez da
evolução tecnológica proporcionado pelo avanço da internet, fez surgir uma
criminalidade especializada e cada vez mais aparelhada.
Sieber (Apud TEIXEIRA, 2020, p. 214) cita que essa espécie de criminalidade
surgiu nos anos 60, quando se tem noticia dos primeiros casos do uso do
computador pelos criminoso e a partir da década de 80, os crimes se diversificaram,
passando a incidir sobre pirataria em programas, manipulação de rede bancária,
entre outros.

2.2 Conceito e denominação de crime cibernético

Apesar da doutrina elencar varias denominações, faz-se a citação das mais


8

recorrentes em trabalhos sobre o tema, dentre elas, crime de computador, crime via
internet, crime informático, crime praticado por meio da internet, crime praticado por
meio da informática, crime tecnológico, crime da internet, crime digital, cybercrimes,
infocrimes, etc.(TEIXEIRA, 2020, p. 214).
Quanto a sua definição, Teixeira ensina que “crime de informática é aquele
que, quando praticado, utiliza-se de meios informáticos como instrumento de alcance
ao resultado pretendido, [...]”. entre os meios mais recorrentes, pode-se citar como
exemplos computadores, tablets, smartphones, entre outros dispositivos que possam
ser utilizados para a prática delitiva(TEIXEIRA, 2020, p. 214)
Palazzi(2014, p. 54, Apud LORENZO, SCARAVELLI, 2021) explica que
crimes cibernéticos são:
Qualquer conduta ilegal, não ética, ou não autorizada que envolva o
processamento automático de dados e/ou transmissão de dados. Essa
criminalidade apresenta algumas características, entre elas:
transnacionalidade (veiculada virtualmente, todos os países têm acesso e
fazem o uso da informação), universalidade (é um fenômeno de massa e
não de elite) e ubiquidade (está presente nos setores privados e públicos)
No geral, nota-se que os crimes cibernéticos se caracteziram pelo meio
empregado no cometimento do ílicito que é a internet com o auxílio de dispositivos,
de forma que pode ser realizado de qualquer local do país, levando em consideração
que qualquer pessoa pode ser vítima de delitos nessa modalidade.

2.3 Classificação dos crimes cibernéticos

Os crimes cibernéticos ou eletrônicos, notadamente, são crimes de meio por


natureza, à exceção dos crimes cometidos por hackers cuja a modalidade só ocorra
no ambiente virtual, materializando a conduta criminosa por intermédio dessa,
contudo em certos casos, o crime não. Os crimes eletrônicos possuem modalidades
distintas, dependendo do bem jurídico resguardado pela norma. A internet surge
apenas como um facilitador, desse modo, as questões quanto ao conceito de crime e
demais termos são os mesmos aplicados ao direito penal(PINHEIRO, 2009, p. 225-
226).
Nesse sentido, por meio do conceito analítico de crime, pode-se chegar à
conclusão de que crimes cibernéticos são todas as condutas típicas, antijurídicas e
culpáveis praticadas contra ou com a utilização dos sistemas da informática
(SCHMIDT, 2014, Apud ALMEIDA, 2015, p. 215-236). Dessa forma, conforme o
9

pensamento do autor citado, qualquer das condutas descritas no Código Penal, em


tese, se cometidas com o uso de dispositivos com acesso à internet, são
caracterizados como crime virtual.
Wendt e Jorge(2013, p. 19) ainda classificam os crimes cibernéticos em
abertos e exclusivamente cibernéticos, sendo que estes somente podem ser
praticados com a utilização de computadores ou de outros recursos tecnológicos que
permitem o acesso à internet e aqueles são os que podem ser praticados de forma
tradicional, servindo o acesso a internet somente como meio.
Ainda, cita Roque(2007, p. 72 apud TABOSA, FARIA, 2021) que “Crime digital
é toda conduta, definida em lei como crime, em que o computador tiver sido utilizado
como instrumento de sua perpetração ou consistir em seu objeto material”.
Nessa toada, Vieira(2021) explica também que os crimes virtuais podem se
dividir em próprio e impróprio. Próprio, quando a conduta visa atingir o sistema,
violando a confiabilidade, integridade ou sua disponiblidade; Impróprio, quando a
conduta criminosa é tido por comum, no sentido que possa ser executada com o
apoio dos mecanismos informáticos, mas que poderia ter ocorrido de outras formas.

3 A LEGALIZAÇÃO QUE ORIENTA E REGULA OS CRIMES CIBERNÉTICOS NO


BRASIL

O papel da legalização e investigação de crimes virtuais no Brasil é bastante


discutido pelos operadores do direito em consonância com os órgãos legisladores
competentes, tais discussões buscam esclarecer e demonstrar os atuais
mecanismos de combate a essas condutas criminosas com o advento da internet e a
comunicação virtual em massa.
Outro aspecto relevante, é a celeridade nos trâmites processuais criminais.
Esses procedimentos são aspectos chave para inibição do crescimento dessas
condutas ilícitas realizadas através da internet. Com a importância dessa temática e
diante do dever inerente ao poder público na proteção dos direitos e garantias
fundamentais, as legislações que criminalizam os crimes cibernéticos, assim como
os meios de prevenção e repressão, ainda são insuficientes. Sumariamente, as Leis
12.735 e 12.737, ambas de 2012 e 12.965 de 2014, ainda não são suficientemente
eficazes no combate efetivo desses delitos.
10

Entendendo a importância de proteger a sociedade no ciberespaço, o


Governo Federal pulicou no Diário oficial da União a Lei 14.155 de 2021, aumento a
pena prevista para os crimes de fraude, furto e estelionato praticados com o uso de
dispositivos eletrônicos como celulares, computadores e tablets.
A Lei 12.737 de 2012, modificou o Código Penal para enquadar como crime a
conduta de invadir dispositivo alheio, senão vejamos:
Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à
rede de computadores, com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do usuário do dispositivo
ou de instalar vulnerabilidades para obter vantagem ilícita:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
O dispositivo legal anteriormente em destaque busca enrijecer a punibilidade
imposta aos crimes em referência, entendendo o legislador que tal prerrogativa
contribuirá na responsabilização do infrator e no possível combate a reincidência.
Considerando-se reincidente o agente que comete novo crime após sentença penal
condenatória por delito anterior, conforme ensina Damásio de Jesus(2021, p.589).
Rodrigues(2021, p. 908-909) informa ser caso de crime comum com conduta
plurissubsistente, podendo ser dividida a tutela jurisdicional resguardando a
inviolabilidade da intimidade e vida privada, além da preservação dos dados e
informações dos dispositivos.
Ainda para o autor supra, o crime se consuma no momento da invasão
indevida do dispositivo informático(crime formal), já que é crime plurissubsistente é
possível a tentativa, cuja conduta pode ser fracionada, e que se se tratar de violação
de dados bancários, pela regra da especialidade, não se utiliza o tipo legal do
Código penal e sim a Lei 7.492/86(RODRIGUES, 2021, p. 909).
A lei 12.737 de 2012 tipifica criminalmente os delitos informáticos e altera o
decreto lei 2848/1940(Código Penal Brasileiro), em seu art. 266, §2: “Aplicam-se as
penas em dobro se o crime é cometido por ocasião de calamidade pública.”
Segundo o dispositivo em referência, em casos catastróficos como o da
pandemia do COVID-19, os crimes praticados por meio informático passam a ser
punidos duplamente em razão da circunstancia em flagelo.
Deste modo, nota-se o papel rigoroso da legislação na punibilidade de
indivíduos que se apropriam de habilidades e conhecimentos específicos em relação
a técnicas de criar softwares invasores capazes de coletar e difundir informações
ilegalmente em ambientes virtuais, sendo estes, alternativas de comunicação
pessoal, profissional, social e política urgente e necessária, motivadas pelas
11

medidas legais de distanciamento, isolamento, uso de máscaras e álcool em gel


determinadas pelo Ministério da Saúde durante o período pandêmico.
Já a lei 12.735/12 tipifica condutas realizadas contra sistemas informatizados,
assim como determina a instalação de delegacias especializadas, conforme art. 4º
desta lei: “os órgãos de polícia judiciaria estruturarão, nos termos de regulamento,
setores e equipes especializadas no combate a ação delituosa em rede de
computadores, dispositivo de comunicação ou sistema informatizado”.
Ainda nesse contexto, o marco civil histórico da internet na Lei 12.965/14,
regula os direitos e deveres dos internautas, protegendo dados pessoais e a
privacidade dos usuários. Deste modo, somente mediante ordem judicial poderá
haver a quebra de sigilo de dados e informações pessoais existentes em ambientes
virtuais. Em seu art. 1º destaca: “Esta lei estabelece princípios, garantias, direitos e
deveres para o uso da internet no brasil e determina as diretrizes para a atuação da
União, Estados, Distrito Federal e Municípios em relação a matéria”.

3.1 Análise sobre a atuação das vítimas nos crimes por meio da internet.

O ano de 2020 pegou grande parte das pessoas de surpresa, com o


surgimento do vírus e a imposição da mudança drástica dos hábitos para conter sua
disseminação, princialmente com a adoção do Home Office como modalidade de
trabalho. A internet é a principal ferramenta que tornou possível a existência de tal
modalidade.
O elevado número de novos usuários e a facilidade para criação de perfis
sociais, sem a necessidade de muitas informações, facilitaram o aumento da
criminalidade com o uso da internet, onde criminosos se aproveitam do
pseudoanonimato que a internet oferece para o cometimento de crimes, já que não
necessita da presença física do agente para que o ílicito seja perpetrado.
Teixeira (2020, p. 218) aduz que “o anonimato é facilitado, como acontece,
por exemplo, pelo uso de computadores em cybercafés, que não fazem os devidos
registros de seus usuários”.
O distanciamento social estimulou com que a maioria das transações fossem
feitas via internet pela comodidade e praticidade proporcionada, porém, diante de
tais facilidades oferecidas, não foi disseminado as devidas informações sobre como
se defender em tal ambiente. As pessoas aderiram de forma muito rápida ao acesso
12

às novas tecnologias sem a contrapartida dos poderes públicos, com a oferta de


propagandas de orientação específica sobre o tema, por parte do Ministério da
Ciência e Tecnologia.
Pinheiro(2009, p. 228) informa que “grande parte da responsabilidade pelo
crescimento dos crimes virtuais se deve à conduta displicente de muitos usuários”.
Segundo o pensamento do autor, é necessário ater-se as ferramentas de segurança
quando em uso dos recursos tecnológicos, garantindo aos usuários uma maior
confiabilidade, integralidade e confidencialidade no tráfego de dados pessoais e
sigilosos.
Ainda sobre essa temática, Capez(2021, p. 247), em sua obra do Curso de
Direito Penal v2 - parte especial, explica que em muitos casos trata-se de hipótese
em que a própria vítima age de má fé, corroborando com a ideologia de
Rodrigues(2021, p. 961), afirmando este que: “[...], quando a vítima do estelionato
também atuou de forma ilícita e torpe, mas acaba ilidida pela fraude de um agente
que obtém vantagem sobre ela”.
Magalhães(Apud CAPEZ, 2021, p. 248), em consonância com a convicção do
autor em destaque, verifica-se em alguns casos, tratar-se de hipótese de torpeza
bilateral por parte da vítima, esta não sendo responsável diretamente pelo delito,
mas agindo de má-fé e com o intuito de obter alguma vantagem ilícita, em razão de
seu interesse por lucro fácil e trapaceiro.
A falsa sensação de disponibilidade de tempo gerada pelo maior período das
pessoas em suas residências ocasionou no relaxamento dos usuários quanto as
medidas de segurança na internet. Ainda Pinheiro (2009, p. 228), analisa que ” [...] a
individualização do usuário cresce, fazendo com que o celular se torne um
prolongamento de sua existência no mundo digital,[...]”. portanto, vê-se que para
maior segurança dos usuários se requer uma autenticação mais sólida.
Schneier (2020, p. 45) explica que:
Associar algo à sua identidade lhe oferece um meio confiável de provar
quem você é, e que ninguém mais é você. Isso inclui autenticação, mas
também algo mais forte que isso. É possível autenticar uma conta de banco
anônima, o que prova que você é a mesma pessoa que depositou dinheiro
na semana anterior. Identificar uma conta bancária prova que o dinheiro lhe
pertence de acordo com o nome.
Dessa forma, de acordo com pensamento do autor, atualmente o celular é
considerado um dispositivo que dá existência ao usuário no mundo virtual, de modo
que se associa o celular ao perfil físico da pessoa titular, provando por seu uso que
13

se trata do legítimo dono perante terceiros na internet.


Schneier(2020, p. 45) cita que “é mais fácil falsificar a identidade
remotamente. [...], é uma troca entre segurança e conveniência”. Nesse contexto,
para que se possa usar com tranquilidade o ambiente virtual, requer o uso de meios
de autenticação mais efetiva, com senhas mais complexas, evitando-se, por
exemplo, usar datas de aniversários de parentes ou do próprio usuário, tendo em
vista que tais informações podem ser fácilmente encontradas por meio de redes
socias, como facebook e instagram. O Whatsapp e o Facebook são sem dúvidas os
preferidos quando o assunto é crime de estelionato, por serem gratuitos e de fácil
acesso.
Schneier(2020, pag. 40) informa que “uma pesquisa revelou que 80% das
invasões são resultado do uso indevido de credenciais”. Dessa forma, nota-se que a
falta de zelo e de prudência no uso da internet como sendo um dos motivos da
facilidade que crimonosos tem de roubar informações pessoais das vítimas, podendo
usar tais informações para, por exemplo, clonar cartões de crédito.
O usuário, como primeira testemunha do crime, tem um papel importante na
repressão de delitos nessa modalidade, à vista que possui a iniciativa do registro dos
fatos para demonstrar a existência do delito, tendo em vista que, segundo Pinheiro
(2009, p. 230) “a maioria das investigações sobre crimes virtuais exige a quebra de
sigilo”. Dessa forma, o usuário que suspeitar ter sido vítima de algum golpe, deve
constituir prova de indícios razoáveis que justifiquem a medida, conforme artigo 2º,
inciso I, da Lei 9.296/96.
Nesse caso, o Estado não pode imiscuir-se na vida privada das pessoas, sob
pena de violação dos preceitos constitucionais relativos a intimidade e vida privada,
demonstrando-se a importância da indicação de justificativa razoável para a medida.
Com a atualização feita pela Lei 13.964/19, segundo informa Rodrigues(2021,
p. 966), notadamente no parágrafo 5º, do artigo 171, do Código Penal, o estelionato
cometido por meio da internet a ação passou a ser condicionada a representação do
ofendido, salvo nas hipóteses citadas nos seus incisos que a ação será pública,
evidenciado-se ainda mais o papel da vítima na investigação criminal, como um dos
principais interessados.
Segundo o Delegado Taciano de Freitas Júnior(PCDF, 2020), “os primeiros
momentos após a descoberta da fraude são cruciais para identificação dos
criminosos e juntada de provas, pois perfis e contas nas redes sociais geralmente
14

não ficam ativas por mais de três meses, dificultando as investigações”. Nessa linha
de pensamento, o usuário deve desconfiar de sites e paginas na web que tenham
pouco tempo de efetivo funcionamento, pois pode se tratar de site criado com
objetivos escusos.
Conforme a RFC 3227, que oferece uma série de recomendações para
procedimentos de coleta e preservação de provas em meio digital, no item 2.4,
menciona que a evidência eletrônica deve ser admissível, tendo em vista que no
processo não são admitidas provas obtidas por meios ilícitos; autêntica, de modo a
poder ser produzida na presença da autoridade competente; completa, dispondo de
informações que se possa verificar ao menos a materialidade delitiva; confiável e
convincente..
A Lei 12.850/13 autoriza casos em que a autoridade pode solicitar
extrajudicialmente informações às provedoras, contudo, somente pode ter acesso
aquelas relativas dados cadastrais do investigado que informem exclusivamente a
qualificação pessoal, a filiação e o endereço. Portanto, em muitos casos, verifica-se
que tais informações são insuficientes para conclusão do inquérito policial, sendo
mister o aprofundamento das ferramentas de investigação, após ordem judicial.
Sendo assim, para que a haja a quebra de sigilo, primeiramente há de ser
instaurado o inquérito policial e a representação da autoridade ao juízo competente
para tal decisão, conforme manda a lei de interceptação telefônica, Lei nº 9.296/96,
nesses termos:
Art. 3° A interceptação das comunicações telefônicas poderá ser
determinada pelo juiz, de ofício ou a requerimento:
I - da autoridade policial, na investigação criminal;
A quebra do sigilo de dados se torna imprescindível para a investigação, pois
além da vítima, conforme Pinheiro (2009, p. 230) explica que “a testemunha do crime
é aquele que detém os protocolos de IP, aquele que armazena os dados sobre
transações ocorridas eletronicamente”. Dessa forma, as provedoras de internet que
estão com os dados de conexão armazenados, após decisão judicial, podem dispor
de tais informações para auxíliar na investigação policial.
Teixeira(2020, p. 218), explicando sobre a diferença entre dados de
conexão(IP) e dados cadastrais, ensina que:
Dados de conexão são as informações referentes a hora, data, início,
término, duração, endereço de Protocolo de Internet (IP) utilizado e terminal
de origem da conexão. Já os dados cadastrais são informações referentes a
nome e endereço de assinante ou de usuário registrado ou autenticado para
a conexão a quem endereço de IP, identificação de usuário ou código de
15

acesso tenha sido atribuído no momento da conexão.


Destarte, corroborando com a explicação de Teixeira, Pinheiro(2009, p. 227)
aduz que:
Para o Direito Digital, IP constitui uma forma de identificação virtual. Isso
significa que o anonimato na rede é relativo, assim como muitas identidades
virtuais podem não ter um correspondente de identidade real. Como
analogia, é o mesmo que ocorre quanto a contas e empresas fantasmas,
cuja identidade física pode ser falsa. Esta na rede, devido a sua dimensão e
caráter globalizado, faz com que a facilidade para “criar laranjas” seja ainda
maior.
Em geral todos os acessos a website são registrados, inclusive ficando salvo
no histório do dispositivo usado para o acesso. Constam neste registro ao menos o
endereço IP de origem e o horário dos acessos realizados.
Diante disso, o acesso aos dados de conexão torna-se imprescindível para
identificação dos responsáveis pelos crimes cometidos por meio da internet, ainda
mais pelo fato da facilidade com que criminosos podem praticar o delito de qualquer
local do país e da rapidez de sua disseminação pelo fato de não precisarem estar
físicamente na presença da vítima para o cometimento do crime, ainda mais pelo
dificuldade de localização quando do uso de redes abertas de internet.

3.2 Análise das modalidades mais comuns de crimes informáticos:

A prática de crimes virtuais tem crescido fortemente durante a pandemia da


Covid-19, no Distrito Federal. Nessa temática, Assunção(2018), destaca que a
ascenção tecnológica tem sido um extremo revolucinário para a sociedade, tendo em
vista o surgimento de uma reorganização sociocultural e principalmente na mão de
obra dos serviços profissionais.
De acordo com o pensamento do autor, a tecnologia trouxe novos desafios
quanto a segurança de dados e informações pessoais e sigilosas, tanto por parte dos
órgãos públicos, quanto da sociedade civil organizada, considerando que, essas
ações criminosas devem ser reprimidas pelos órgãos de segurança pública do país.
Ainda para Assunção(2018, p. 11), as espécies de crimes cibernéticos ou
crimes virtuais também referem-se a:
Os crimes de ódio em geral (contra a honra, sentimento religioso, bullyng),
crimes de invasão de privacidade e intimidade (que pode ou não incorrer em
uma nova conduta lesiva contra a honra), crimes de estelionato, crimes de
pedofilia, entre outros.
Nesses casos, tem-se infrações diretas que ferem a Constituição Federal de
1998, em seu Art. 5°, que versa sobre a inviolabilidade da intimidade e de sua
16

reputação, que divide a honra em objetiva e subjetiva, embasando-se aquela na


reputação perante a sociedade, e nesta, ferindo a dignidade e o decoro subjetivo ou
pessoal do ultrajado.
Do mesmo modo, a espionagem eletrônica, através dos softwares que,
secretamente, rastreiam informações dos servidores de forma indevida, a invasão de
privacidade, que se dá com o acesso ilegal aos dados de usuários, e ainda
compartilhamento dessas informações com terceiros.
Dito isso, é importante ampliar o aparato legal do atual ordenamento juridico
brasilieiro, de tal modo que, esses dispositivos legais sejam capazes de prevenir
lesões ao patrimônio público e a incolumidade das pessoas.
Nesse aspecto, Ramos(2017, p. 38), destaca: “a Convenção sobre o
Cibercrime não dita às regras, mas sim orienta sobre o tema, deixando a critério de
cada País, criar sua própria legislação específica”. Previamente, o autor em
discussão deixa a margem de liberdade soberana para que os próprios estados, de
acordo com suas peculiaridades próprias, possam discutir e elaborar seus
mecanismos legais de combate as fraudes virtuais, fazendo com que cada realidade
e ação proposta, esteja prevista em lei e em respeito aos direitos e garantias
fundamentais do indivíduo.
Teixeira(2020, p. 216.) menciona que “fraudes de maior frequência na internet
ocorrem em leilões, compra e venda de mercadorias, pirâmides, trabalhos em casa
com promessa de altos ganhos,[...]”. Páginas fictícias na web, onde o usuário de
boa-fé efetua compra de produtos e só descobre a fraude com o decorrer dos dias,
ao verificar que o produto não chegou ou nem foi postado para o envio pelos
correios. A PCDF informa que a certeza do envio do produto ocorre pelo recebimento
do código de rastreio. Tais sites fazem uso de layout idêntico e muito parecido com
de sites famosos para enganar pessoas, conforme informa a PCDF.
Tal conduta enquadra-se no tipo penal do estelionato, sendo entendido,
conforme aduz Rodrigues(2021. p 959), como ”obter, para si ou para outrem,
vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro,
mediante artifício, ardil ou qualquer outro meio de fraude”. No estelionato, a fraude é
usada com o intuito que a vítima entregue o bem sem nenhuma resistência, já
quando se tratar de furto mediante fraude, a fraude tem o condão de dimunuir ou
anular o policiamento do bem por parte da vítima, facilitando o furto sem qualquer
ação do ofendido(RODRIGUES, 2021, p. 960).
17

Nesse ultimo caso, ressalta Pinheiro(2009, p. 236-237) que ocorre por meio
da tática chamada de ”phishing scam”, pelo que aduz a autora:
[..]especialmente no tocante à modalidade furto mediante fraude(art. 155 do
Código Penal) no qual há envio de um e-mail falso(phishing) para um
usuário e são capturados dados de sua conta bancária mediante a
instalação de um arquivo malicioso em seu equipamento.
Dessa forma, essa tática tem o condão de burlar a segurança das
informações confidenciais do usuário, como senhas e dados pessoais, sendo
transmitidas tais informações para o fraudador, que as utiliza para acessar
aplicativos, por exemplo, como internet banking das vítimas para efetuar
transferências para outras contas, geralmente em nome de “laranjas”(PINHEIRO,
2009, p. 238).
Com a publicação da Lei 14.155/21, criou-se a qualificadora da fraude
eletrônica, passando a cominar pena de 4 a 8 anos de reclusão e multa, no caso do
criminoso obter a vantagem por meio do uso de informações obtidas de forma
enganosa das vítimas ou terceiros, por meio de redes sociais, contatos telefônicos
ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento
análogo(RODRIGUES, 2021, p. 966).
O Whatsapp e o Facebook são sem dúvidas os preferidos quando o assunto é
crime de estelionato, por serem gratuitos e de fácil acesso, conforme cita Stuani e
Fuchs(2021).
Quanto a competência para processar e julgar tais crimes, tendo em vista a
seu potencial de propagação, a Lei 14.155/21 incluiu no artigo 70 do Código de
Processo Penal que os crimes previstos no Art. 171 do Código Penal, quando
praticados mediante depósito, emissão de cheques sem suficiente provisão de
fundos em poder do sacado ou com o pagamento frustrado, ou ainda mediante
transferência de valores, de regra, a competência será definida pelo local do
domicílio da vítima, e, em caso de pluralidade de vítima a competência se fixará pela
prevenção, conforme ensina Rodrigues(2021, p. 967)
Segundo Pinheiro (2009, p. 239), sobre os motivos do crescimento dos crimes
cibernéticos:
Esse número absurdamente alto de fraudes eletrônicas decorre de duas
grandes problemáticas: a falta de conhecimento do usuário, que provém
justamente da pequena veiculação de informações sobre o tema; e a falta
de recursos humanos e tecnológicos das autoridades policiais.
Conforme Teixeira (2020, p. 214):
O Brasil é o 5º no ranking entre os países com maior índice de crimes nessa
modalidade, Crimes como subtração de dados pessoais e fraudes de cartão
18

de crédito são os principais delitos praticados por aqui. De acordo com


Safernet Brasil, em 11 anos ela recebeu 3,6 milhões de denúncias anônimas
envolvendo a prática delitiva no Brasil.
Sendo assim, de acordo com o pensamento dos autores acima mencionados,
verifica-se que a ignorância quanto ao uso da internet como sendo um dos fatores do
aumento da criminalidade e que falta de aparatos que viabilizem uma celere
investigações como óbice à levar os criminosos a responsabilização pelos crimes
práticados. Nota-se que os crimes contra o patrimônio são os mais recorrentes,
conforme se verificou no estudo com uso dos principais autores sobre a temática.

3.3 A engenharia social nos crimes cibernéticos

Segundo aduz Wendt e Emerson(2013, p. 21):


Engenharia social é a utilização de um conjunto de técnicas destinadas a
ludibriar a vítima, de forma que ela acredite nas informações prestadas e se
convença a fornecer dados pessoais nos quais o criminoso tenha interesse
ou a executar alguma tarefa e/ou aplicativo.
Tendo em vista o pensamento dos autores, a engenharia social aplicada no
cometimento de crimes por meio virtual tem como principal função obter informações
sensíveis das vítimas, usando de artimanhas para atiçar sua curiosidade com ofertas
de ganhos facéis e ameaças de perda de uma fictícia oportunidade de altos lucros.
As principais técnicas utilizadas pelos engenheiros sociais são baseadas na
manipulação da emoção de seus “alvos”. Assim, trabalham principalmente com o
medo, a ganância, a simpatia e, por último, a curiosidade(WENDT, EMERSON,
2013, p. 23).
Ainda na linha de pensamento dos autores, os mesmos ensinam que os
criminosos, para dar mais credibilidade ao ato, aplicam o golpe se passando por
empresas, bancos ou órgãos públicos, com o fim de incentivar o usuário a confiar na
operação e não adotar as cautelas de praxe, sendo tal ato chamado de ancoragem
(Wendt e Emerson, 2013, p. 21-24).
Pinheiro(2009, p. 237) menciona que:
[...], a fraude eletrônica consiste em uma mensagem não solicitada que se
passa por comunicação de uma instituição conhecida, como um banco,
empresa ou site popular, e procura induzir usuários ao fornecimento de
dados pessoais e financeiros. inicialmente, esse tipo de mensagem induzia
o usuário ao acesso a páginas fraudulentas na Internet. Atualmente, o termo
também se refere à mensagem que induz o usuário à instalação de códigos
maliciosos, além da mensagem que, no próprio conteúdo, apresenta
formulários para preenchimento e envio de dados pessoais.
A fraude aplicada por meio de phishing-scam é uma das modalidades que
19

combina meios técnicos e engenharia social, na qual criminosos tentam obter dados
pessoais e financeiros das vítimas, conforme o Cert.br, que também cita algumas
formas mais comuns de ocorrência da tentativa de fraude, dentre elas, nota-se que o
envio de mensagens via SMS, e atualmente Whatsapp, com sugestão de instalação
de uma ferramenta ou atualização de um aplicativo como as mais recorrentes.
No caso do Whatsapp, A PCDF informa na sua cartilha de segurança na
internet, também uma tática de engenharia social bem recorrente no Distrito Federal,
apelidada de “golpe da ninfeta”, onde criminosos criam perfis falsos de mulheres no
intuíto de ludibriar homens e no final, após possuir vasto acervo de provas contra a
vítima, simulam uma ligação de uma pessoa se passando por “pai” do suposto
contato exigindo valores para que não seja feita uma denúncia contra a vítima,
alegando supostamente que se trataria de uma pessoa menor de idade.
Corroborando com esse pensamento, Da Conceição(2018, p. 36-45)
menciona que ligações e mensagens solicitando dados para participar de supostas
promoções e o envio de spam para e-mail eletrônico, também são táticas bem
recorrentes de engenharia social.
No corpo da mensagem, normalmente os criminosos tentam induzir a vítima a
clicar em links maliciosos que são anexados às mensagens, para que o usuário seja
direcionado para um site falso, onde será requisitado dados pessoais ou de acesso à
redes sociais. Habitualmente, No site a vítima preenche um formulário ou realiza o
login e seus dados são transmitidos para o computador do cibercriminoso,
geralmente e-mail, CPF, RG, telefones, endereço de e-mail, conforme menciona
Wendt e Jorge(2013, p. 41).
Ainda, Wendt e Jorge(2013, p. 41), citam que uma tática para evitar ser vítima
desses atos é verificar no corpo da mensagem se possui erros gramaticais e
também recomenda-se utilizar o mouse para verificação do verdadeiro endereço da
página, na barra de status, pois algumas vezes o link que o usuário lê na mensagem
tem um endereço e o link que ele acessa ao clicar nele é outro.
Pereira(2021, p. 18) menciona que:
A maioria desses golpes funciona porque as vítimas acreditam que se trata
de algo verdadeiro e, então, entregam aos criminosos suas informações
com mais facilidade. O principal objetivo do criminoso, nesse caso, é
convencer a vítima a entregar suas informações voluntariamente em vez de
usar ameaças ou intimidação forçada.
Nessa toada, observa-se que cabe ao usuário manter-se diligente quanto ao
uso da internet, tendo em mente que as cautelas aplicadas ao mundo real, também
20

se aplicam ao mundo virtual, de modo que é necessário haver a conscientização do


usuário dos riscos do ambiente virtual(Wendt e Emerson, 2013, p. 21).
Durante a pandemia de covid-19 e a adaptação às atividades remotas, os
usuários ficaram por mais tempo expostos à rede e, consequentemente, ao uso de
rede sociais, onde são bombardeados de todos os lados por anúncios e informações
sem a devida procedência, e que por pensarem se tratar de uma rede de confiança,
acabam por cair no golpe.
Bertho (2018, p. 01 Apud PEREIRA, 2021, p. 18), assevera que:
Ao navegar na internet é preciso ficar atento aos links onde clica os arquivos
que baixa e sites onde irá cadastrar suas informações pessoais ou
bancárias. Isso porque existem diferentes crimes virtuais sendo aplicados
por criminosos que buscam obter vantagens à custa das vítimas desatentas.
O importante é o entendimento de que em todos os golpes já aplicados o
problema foi acarretado por descuidos com a segurança, como pouco
cuidado nos sites acessados, ou falta de malícia para identificar falsas
informações, promoções ou ofertas de emprego irrealistas.
Em síntese, o engenheiro social simplesmente se beneficia da ingenuidade e
crenças das pessoas em acreditar que atos ocorridos na internet não possam ter
fortes reflexos na realidade, aproveitando-se de momentos de crise financeira e de
determinada camada social com menos acesso a instrução e ensino direcionado ao
assunto, com o intuito de conscientizar e instruir pessoas com os metodos de defesa
contra tais atos.

4 CRESCIMENTO DOS CRIMES POR MEIO DA INTERNET NO DISTRITO


FEDERAL

Para conter o avanço do vírus Covid-19, foram adotadas diversas medidas


sanitárias e em decorrência disso houve o avanço exponencial das transações por
meio eletrônico, ocasionando uma adaptação da população ao novo estilo de vida. A
internet, dentro da sua concepção inicial de total liberdade, tem sido palco para o
cometimento de vários ilícitos civis e penais. Ela potencializa a prática de
ilegalidades em vista da possibilidade de se atingir um número muito grande de
pessoas, segundo aduz Teixeira(2020, p. 25).
Em atenção a Lei 12.735/12, no Distrito federal foi criado o Departamento de
Repressão a crimes cibernéticos em maio de 2017, com a função de modernizar o
combate ao crime virtual com a aproximação do público, por meio da denúncia online
e o auxilio na investigação à outras delegacias regionais no Distrito federal.
Com a criação desta importante ferramenta a favor da população, que muitas
vezes por falta de informação e de ferramentas não denunciavam alguns crimes,
21

notadamente, por exemplo, crimes que envolvem instituições financeiras, pois a


noticia que a segurança dessas instituições foi burlada e de que clientes foram
prejudicados por terem importâncias furtadas de suas contas, certamente causaria
uma insegurança generalizada aos demais investidores, que podem deixar essa
instituição para serem clientes de outra. É principalmente por essa razão que
algumas empresas preferem silenciar e assumir os prejuízos dos ataques aos seus
servidores(TEIXEIRA, 2020, p 28).
Tais instituições agregam confiança a seus usuários, de forma que quando
estas se mantém inertes perante violações de seus servidores, possuem parcela de
culpa, pois tais empresas geralmente são bancos que devem passar confiabilidade e
segurança para os clientes, investindo em novos mecanismos e táticas para se
evitar que sofram novos ataques.
A Secretaria de Segurança Pública do Distrito Federal contabilizou um
aumento de 347% nos crimes dessa modalidade, em comparação entre os anos de
2019 e 2020 no Distrito Federal, sendo constatado como principais vítimas dos
criminosos os idosos e pessoas com menos experiência, sendo o whatsapp,
conforme já explanado, uma das principais ferramentas na busca por transferência
eletrônica, pagamento de boletos ou obtenção de informações sigilosas.
Com a indiscriminada captação de dados por parte de empresas e sites, que
em alguns casos são comercializados, a partir da formação de perfis dos usuários,
abre-se um leque indeterminado de possibilidades para o envio de inúmeras
mensagens não solicitadas, facilitando a violação da privacidade dos
usuários(TEIXEIRA, 2020, p. 32).
Destaca-se que a Lei 13.709 impõe a existência de consentimento por parte
dos usuários para o uso de informações pessoais, tendo em vista a sensibilidade e
vulnerabilidade que possuem, tais empresas devem dar ciência aos usuários sobre a
finalidade do uso dessas informações, com transparência e etica, conforme explica
Pinheiro(2018, p. 48).
A medida que os crimes crescem, também há a evolução das técnicas de
defesa por parte dos usuários, por exemplo, no caso do whatsapp, a DRCC na sua
cartilha de prevenção contra golpes por meio da aplicação citada, informa que uma
medida de segurança para se evitar a clonagem do app é a ativação da verificação
em duas etapas, onde a ferramenta ilide a ação dos criminosos que buscam se
passar por outras pessoas com o uso de perfis clonados.
22

A prevenção poderia começar pela disseminação de informações de


conscientização sobre a internet por parte do Ministério da Ciência e tecnologia e
melhor aparelhamento dos órgãos e autoridades responsáveis pelo combate aos
delitos mencionados neste trabalho, também pelo maior policiamento dos pais em
relação aos filhos menores, quando estes fazem uso da rede nos aparelhos dos
próprios pais.

5 CONSIDERAÇÕES FINAIS

Os benefícios da Internet para a sociedade tem sido, e continuarão a ser,


gigantes. Ela já transformou a vida das pessoas para melhor em uma infinidade de
maneiras, e não se pode pensar atualmente na vida sem ela, estar conectado se
tornou uma necessidade.
A pesquisa limitou-se a bibliografica, documentos, leis esparsas, entre outros,
tendo em vista limitações financeiras e em relação a dificuldade de encontrar autores
renomados sobre o tema, que deram causa a menor amplitude da pesquisa.
No primeiro capítulo desta pesquisa foi feita uma abordagem sobre internet e
crimes cibernéticos, explicando sobre o histórico, conceitos e sobre a classificação
de tais condutas delitivas.
Nos demais capítulos foram abordados sobre alguns motivos sobre o
crescimento dos crimes, em destaque o papel da vítima como responsável por cair
no engodo articulado por criminosos, por sua avidez por lucro. A população
hipnotizada pelas capacidades dessas novas tecnologias conectadas em rede, e
negligente em considerar as repercussões sociais profundas que refletem
seriamente no mundo físico. Criminosos aproveitam-se da vulnerabilidade das
vítimas no ambiente virtual para exigir valores ou aplicar golpes.
Verificou-se pela presente pesquisa que a falta de zelo e prudência no uso da
internet, aliada a falta de conhecimento dos usuários e de recursos humanos e
tecnológicos dos setores público e privado, como um dos fatores indicativos do
aumento dos crimes em comento.
Enquanto isso, as leis, regras e normas são baseadas em uma Internet
benigna, considerando que todos ajam de boa-fé. Mas a natureza da Internet mudou,
estimulando os governos a agir. Tem-se que haver mais pesquisas, ideias, mais
criatividade e mais tecnologia no combate eficaz e na prevenção de futura de crimes
23

dessa modalidade.
Por fim, faz-se um breve adendo sobre o crescimento dos crimes no âmbito
do Distrito federal com o intuito de informar sobre ferramentas de combate e
denúncia de tais crimes, bem como formas de prevenção, explicando como
reconhecer sites e páginas da web que são de mera fachada.

REFERÊNCIAS

ASSUNÇÃO, A. A. S. Crimes virtuais. UniEvangélica. Curso de Direito. Anápolis,


2018. Disponível em
https://repositorio.animaeducacao.com.br/bitstream/ANIMA/14146/1/TCC%20Cri-
mes%20Cibern%C3%A9ticos.pdfa%20atualizado.pdf: Acesso em: 15 de ago. 2021

BRASIL. Atuação do Ministério Público Federal, Combate aos Crimes


Cibernéticos, 2º Câmara de Coordenação e Revisão-MPF, 2 ed. rev. - Brasília:
MPF/2ªCCR, 2013. Disponível
em:https://www.cnmp.mp.br/portal/images/Palestras/Atua%C3%A7%C3%A3o_do_M
P_no_combate_aos_crimes_cibern%C3%A9ticosINFANCIA_E_JUVENTUDE.pdf
Acesso em: 5 jun. 2021

_______. Tribunal Regional Federal da 3ª Região. Investigação e prova nos


crimes cibernéticos. São Paulo : EMAG, 2017. 352p. (Cadernos de estudos).
Disponível em:
https://www.trf3.jus.br/documentos/emag/Midias_e_publicacoes/Cadernos_de_Estu-
dos_Crimes_Ciberneticos/Cadernos_de_Estudos_n_1_Crimes_Ciberneticos.pdf,
Acesso em: 29 out. 2021

__________. Ministério Público Federal. Câmara de Coordenação e Revisão, 2.


Crimes cibernéticos –Coletânea de artigos ; v. 3, Brasília : MPF, 2018. P. 26-115.
Disponível em: https://memorial.mpf.mp.br/nacional/vitrine-
virtual/publicacoes/crimes-ciberneticos-coletanea-de-artigos, Acesso em: 29 out
2021

____, Decreto-Lei 2.848, de 07 de dezembro de 1940. Código Penal. Diário Oficial


da União, Rio de Janeiro, 31 dez. 1940.

_____,Código de Processo Penal. decreto lei nº 3.689, de 03 de outubro de 1941

_____, Lei nº 9.296, de 24 de julho de 1996, Regulamenta o inciso XII, parte final,
do art. 5° da Constituição Federal. Disponível em:
http://www.planalto.gov.br/ccivil_03/leis/l9296.htm. Acesso em: 30 out. 2021

_____, Lei 12.850, de 2 de agosto de 2013, Define organização criminosa e dispõe


sobre a investigação criminal, os meios de obtenção da prova, infrações penais
correlatas e o procedimento criminal; altera o Decreto-Lei nº 2.848, de 7 de
24

dezembro de 1940 (Código Penal); revoga a Lei nº 9.034, de 3 de maio de 1995; e


dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2013/lei/l12850.htm. Acesso em: 30 out 2021

_____, Lei 12.737, de 30 de novembro de 2012, Dispõe sobre a tipificação criminal


de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 -
Código Penal; e dá outras providências. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em:
30 out. 2021

_______, Lei 12.735, de 30 de novembro de 2012, Altera o Decreto-Lei nº 2.848,


de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei nº 1.001, de 21 de outubro
de 1969 - Código Penal Militar, e a Lei nº 7.716, de 5 de janeiro de 1989, para
tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares,
que sejam praticadas contra sistemas informatizados e similares; e dá outras
providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2012/lei/l12735.htm. Acesso em: 30 out. 2021

_______, Lei 12.965, de 23 de abril de 2014, Estabelece princípios, garantias,


direitos e deveres para o uso da Internet no Brasil. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em:
30 out. 2021

_______, Lei 14.155, de 27 de maio de 2021, altera o Decreto-Lei nº 2.848, de 7 de


dezembro de 1940 (Código Penal), para tornar mais graves os crimes de violação de
dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela
internet; e o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo
Penal), para definir a competência em modalidades de estelionato. Disponível em:
http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14155.htm. Acesso em:
01 nov 2021

Capez, F. Curso de Direito Penal v2 - parte especial arts. 121 a 212.: Editora
Saraiva, 2021. 9786555594850. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9786555594850/. Acesso em: 2021
ago. 21

CERT.br. Cartilha de Segurança para Internet, 2012. Disponível em:


https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf. Acesso em: 19 out. 2021

Certbr.com, Crescimento de crimes cibernéticos na pandemia: como não ser


uma vítima. Disponível em: https://certbr.com/crescimento-de-crimes-ciberneticos-
na-pandemia-como-nao-ser-uma-vitima. Acesso em: 02 nov. 2021

CORREIO BRASILIENSE, Cresce o número crimes digitais durante a pandemia


no DF. Brasília, 2021. Disponível em: https://www.correiobraziliense.com.br/cidades-
df/2021/10/4955015-mais-crimes-digitais-durante-a-pandemia.html. Acesso em 02
nov. 2021

DIOGO, Darcianne. Com 17.843 ocorrências, crimes cometidos pela internet


sobem 87,1% em 2020. Correio Braziliense, 13 fev. 2021. Disponível em:
25

https://www.correiobraziliense.com.br/cidades-df/2021/02/4906387-com-17- 843-
ocorrencias-crimes-cometidos-pela-internet-sobem-871--em-2020.html. Acesso em:
03 abr. 2021

Distrito Federal, Secretaria de Segurança Pública, Não caia no golpe! Crimes


cibernéticos aumentaram 347%. Brasília, 2020. Disponível em:
http://www.ssp.df.gov.br/nao-caia-no-golpe-crimes-ciberneticos-aumentaram-347/
acesso em: 16 de ago 2021

____________, Tribunal de Justiça do Distrito Federal e Territórios. Segurança


Virtual: TJDFT realiza webinar e lança cartilha com alertas contra crimes
digitais. Dsponível
em:https://www.tjdft.jus.br/institucional/imprensa/noticias/2021/maio/seguranca-
virtual-2013-tjdft-realiza-webinar-e-lanca-cartilha-com-alertas-contra-crimes-digitais.
Acesso em: 29 out. 2021

DA CONCEIÇÃO, J. P. A arte da fraude no campo da informação: Engenharia social,


Big Data e a manipulação do usuário na rede. Bibliotecas Universitárias:
pesquisas, experiências e perspectivas, [S. l.], v. 4, n. 1, 2018. Disponível em:
https://periodicos.ufmg.br/index.php/revistarbu/article/view/3110. Acesso em: 19 out.
2021.

DE AZEVEDO, R. R. D. Crimes cibernéticos. Caderno de Graduação - Ciências


Humanas e Sociais - UNIT - SERGIPE, [S. l.], v. 2, n. 3, p. 215–236, 2015.
Disponível em: https://periodicos.set.edu.br/cadernohumanas/article/view/2013.
Acesso em: 24 out. 2021.

EIDA, J. de J.; MENDONÇA, A. B.; DO CARMO, G. P.; SANTOS, K. S.; SILVA, L. M.


DE AZEVEDO, R. R. D. Crimes cibernéticos. Caderno de Graduação - Ciências
Humanas e Sociais - UNIT - SERGIPE, [S. l.], v. 2, n. 3, p. 215–236, 2015.
Disponível em: https://periodicos.set.edu.br/cadernohumanas/article/view/2013.
Acesso em: 24 out. 2021.

FERREIRA, SARAH PEREIRA, CRIMES CIBERNÉTICOS: A INEFICÁCIA DA


LEGISLAÇÃO BRASILEIRA. Disponível em:
https://repositorio.pucgoias.edu.br/jspui/handle/123456789/1709, 2021, p. 1-25.
Acesso em: 24 out. 2021

JESUS, Damásio. D.; ESTEFAM, André. Direito Penal 1 - parte geral. São Paulo:
Editora Saraiva, 2020. 9788553619849. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9788553619849/. Acesso em: 24
out. 2021.

LORENZO, Larissa Papandreus; SCARAVELLI, Gabriela Piva. 5 CIBERCRIMES E A


LEGISLAÇÃO BRASILEIRA: LORENZO, Larissa Papandreus. SCARAVELLI,
Gabriela Piva. Diálogos e Interfaces do Direito-FAG, v. 4, n. 1, p. 104-122, 2021.
Disponível em https://dir.fag.edu.br/index.php/direito/article/view/83. Acesso em 25
out de 2021

METRÓPOLES. Estelionato na internet cresceu mais de 1.200% no DF durante


26

pandemia. Distrito Federal, 2021. Disponível em:


https://www.metropoles.com/distrito-federal/estelionato-na-internet-cresceu-mais-de-
1-200-no-df-durante-pandemia. Acesso em: 02 nov. 2021

PCDF Oficial, Cartilhas e Folders, Disponível em:


https://www.pcdf.df.gov.br/unidades-policiais/escola-superior/folders-e-cartilhas,
Acesso em: 02 jun. 2021

PINHEIRO, Patrícia. P. Direito Digital. São Paulo: Saraiva, 2021. 9786555598438.


Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9786555598438/.
Acesso em: 26 out. 2021.

Pinheiro, Patricia Peck. Proteção de dados pessoais: comentários à Lei n.


13.709/2018 (LGPD)– 2. ed. – São Paulo : Saraiva Educação, 2020.

Pinheiro, Patricia Peck. Direito digital, 3 ed, São Paulo: Saraiva, 2009.

PEREIRA, Deocley Pedrada. Crimes cibernéticos: pequenos passos na


prevenção de fraudes por meio de dispositivos móveis. 2021. 31f. Trabalho de
Conclusão de Curso (Tecnologia em Redes de Computadores) – Instituto Federal do
Amapá, Macapá, AP, 2021.

RAMOS, Eduardo Dulcetti. Crimes cibernéticos: análise evolutiva e legislação


penal brasileira. 2017. 64 f. TCC (Graduação) - Curso de Direito, Universidade
Federal do Rio de Janeiro, Rio de Janeiro, 2017. Disponível em:
http://hdl.handle.net/11422/6911
Acesso em 29 de out. 2021.

Rodrigues, Cristiano, Manual de direito penal- 2. ed. - Indaiatuba, SP : Editora


Foco, 2021. 880 p. ; ePUB.

Rfc 3227- Diretrizes para coleta e arquivamento de evidênciais. Disponível em


https://academiadeforensedigital.com.br/rfc-3227-melhores-praticas-referencias/ .
Acesso em 21 out de 2021

Schneier, B. Clique Aqui Para Matar Todo Mundo. [Digite o Local da Editora]:
Editora Alta Books, 2020. 9788550808871. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9788550808871/. Acesso em: 2021
ago. 19

SCHMIDT, Guilherme. Crimes cibernéticos. Jusbrasil, 2014. Disponível em:


http://gschmidtadv.jusbrasil.com.br/artigos/149726370/crimes-ciberneticos>. Acesso
em: 23 out. 2021

STUANI, W.; FUCHS, P. CRIMES CIBERNÉTICOS E A LEGISLAÇÃO


BRASILEIRA. Anuário Pesquisa e Extensão Unoesc São Miguel do Oeste, [S. l.], v.
6, p. e27927, 2021. Disponível em:
https://unoesc.emnuvens.com.br/apeusmo/article/view/27927. Acesso em: 25 out.
2021.
27

Teixeira, T. Direito Digital e Processo Eletrônico. Editora Saraiva, 2020. , São


Paulo. Disponível em:
https://integrada.minhabiblioteca.com.br/#/books/9786555591484/. Acesso em: 2021
ago. 17.

TABOSA, QUEVING FONTENELE. FARIA, Emerson Oliveira TERRA DE


NINGUÉM: A (IN)EFETIVIDADE DA RESPONSABILIZAÇÃO PELOS CRIMES
CIBERNÉTICOS NO BRASIL. Revista Científica Semana Acadêmica. Fortaleza,
2021, Nº. 000213, 13/10/2021.
Disponível em: https://semanaacademica.org.br/artigo/terra-de-ninguem-
inefetividade-da-responsabilizacao-pelos-crimes-ciberneticos-no-brasil.
Acesso em: 25 out. 2021.

VIEIRA GUIMARÃES LIMA, Cláudio. CRIMES CIBERNÉTICOS O LADO


OBSCURO DA REDE. 2021. Disponível em:
https://repositorio.pucgoias.edu.br/jspui/handle/123456789/2419. Acesso em 25 out
2021

Wendt, Emerson; Jorge, N.V.H, Crimes cibernéticos, ameaças e procedimentos


de investigação, 2º, Rio de Janeiro:Brasport, 2013

AGRADECIMENTOS

Dedico este trabalho a Deus, meu pai maior e grande orientador da minha
vida, a ele toda honra e toda glória. E a minha mãe que foi a principal incentivadora
da busca pelos estudos e pelo crescimento pessoal, a ela devo tudo. Ao meu grande
amigo Thaylon(in memorian), a lembrança da sua amizade jamais será esquecida,
pois ela, de fato, era verdadeira.

Você também pode gostar