Crimes Virtuais: Estudo Introdutório 8574526363

A sociedade busca evoluir a cada dia que se passa, para isto, procura adaptar-se conforme as necessidades do novo mundo

247 88 359KB

Portuguese Pages 47

Report DMCA / Copyright

DOWNLOAD FILE

Polecaj historie

Crimes Virtuais: Estudo Introdutório
 8574526363

Table of contents :
OdinRights
text00000
text00001
text00002
text00003
text00004
text00005
text00006
text00007
text00008
text00009
text00010
text00011
text00012
text00013
text00014
text00015

Citation preview

   

     

               

  CRIMES CIBERNÉTICOS

                   

       

 

  A sociedade busca evoluir a cada dia que se passa, para isto, procura adaptar-se conforme as necessidades do novo mundo tecnológico. Novas normas aparecem diante desta evolução e a sociedade é obrigada a inserir todo aparato tecnológico em seu cotidiano. Tendo em vista que em qualquer ambiente há atos ilícitos, na internet não é diferente. A sociedade está sofrendo mudança em decorrência da globalização eletrônica e como a utilização do computador está cada vez mais corriqueira, necessário se faz um estudo.    

        Palavras – chaves: Crimes Virtuais. Segurança no Ambiente Virtual.

 

INTRUDUÇÃO

      Este trabalho busca dissecar os crimes digitais, junto à seara virtual. Visa analisar os meios como a globalização e a cultura colocam a tecnologia e a internet como ferramenta mais utilizada na vida humana, devido a necessidade de informação.  Apenas para elucidar, o Código

Penal

Brasileiro

classifica

os

crimes

cibernéticos como: próprios e impróprios. Dito isto, tendo em consideração que não há ainda uma lei específica que abranja todas as classes de crimes virtuais, apenas leis em sentido amplo ( latu sensu) que tentam resolver alguns tipos de crimes.

Somente com o passar do tempo que os crimes informáticos foram ganhando contraste. E Jesus e Milagre demonstram que mesmo com o passar de décadas, ainda há dúvida entre o primeiro crime virtual da história. Basicamente, são duas opções, entre dois acontecimentos em duas universidades norte americanas, em 1964 e 1978, onde acadêmicos se infiltraram para ter acesso à base de dados das instituições. Importante elucidar o conceito de crime virtual, tendo em vista que compreender que este conceito está

intimamente

ligado

com

o

conceito

de

criptografia, no qual, traduz-se em embaralhar ou esconder informação por meio de uma linguagem codificada. Este é um ato bélico muito antigo, já utilizado

desde

tempos

imemoriáveis,

como

por

exemplo, a guerra entre Grécia e a Pérsia, onde havia

extrema

necessidade

de

informação,

contudo,

a

informação não poderia passar ao inimigo, então era necessário codificar todos os dados bélicos. Com o passar dos anos a criptografia foi se aprimorando e somada ao avanço tecnológico se expandiu ao ponto de influenciar especialistas de várias áreas. Assim, se a criptografia é a arte de ocultar informação, as primeiras e mais primitivas noções de cibercriminalidade aparecerem sob as tentativas de quebra da criptografia. Grande

cientista

da

área

foi

Alan

Turing,

famigerado “pai da computação”, talvez ele seja o maior criptoanalista que já nasceu, seus feitos foram marcados durante a Segunda Guerra Mundial, onde trabalhou

para

a

inteligência

britânica,

como

o

responsável por criar várias técnicas de decodificação contra códigos alemães.

Pelo o que foi dito, pode-se entender que é pela criptografia que se dá os primeiros indícios de internet, ainda que para isso exista uma grande lacuna tecnológica. Toda ideia de um sistema de comunicação de dados entre longas distâncias só teve um real surgimento no ápice da Guerra Fria. Durante a década de 1950 a internet teve seu maior desenvolvimento, afinal, por este período é que se deu o maior número de crimes virtuais, muito antes de

qualquer

percepção

sobre

cibercriminalidade

existir. Visto que isso só aconteceu por causa da criação do projeto ARPANET (Agência de Projetos de Pesquisa Avançada dos Estados Unidos). Projeto este que deu início a internet e criou a primeira rede operacional de computadores. (PAESANI, 2000) A partir deste momento a internet passou a ser mais parecida com a atual, o que também acarretou

um aumento na gravidade dos crimes virtuais. Foi de equipamento

bélico

até

produto

socioeconômico,

tendo sua popularização em 1988. E

nos

anos

subsequentes

começou

uma

revolução tecnológica sem precedentes, e isto criou várias mudanças em toda a estrutura da rede, passando de um sistema estreito e com acesso restrito à máquina de troca de informação aberta, utilizada em todo o mundo. E se a rede mundial evoluiu, bom, o crime também. Afinal, a criptografia, que é utilizada para zelar pelos dados do mundo eletrônico, entrou como alvo dos cibercriminosos.  

     

 

     

   

     

CRIMES VIRTUAIS

  Pode se considerar como crime virtual aquele tido dentro da seara digital. Qualquer delito ocorrido dentro da internet, ou através desta, pode ser enquadrado como um crime digital. Esses crimes começaram a surgir após um expressivo crescimento no número de usuários na internet, e inserido nesse número, há diversos criminosos que aproveitaram esse novo invento. E deve-se levar em consideração que grande fração deste número de usuários eram pessoas leigas

ou com pouca informação sobre internet, o que aumentava drasticamente a chance de se tornar vítima. Dito isto, tanto através de invasões ou crimes virtuais praticados por meio de e-mails, redes sociais e etc. Era muito corriqueiro o envio de falsos links com o intuito de fisgar o usuário e roubar seus dados. Dados originados de redes sociais, rede bancária, direitos autorais e uma grande variedade. Ora, muita das vezes o usuário nocivo só quer atrapalhar, trapacear. Tanto é verdade que os crimes mais tidos na internet, mais especificamente, e nas redes sociais são roubos de dados privados, crime contra a honra – isto envolve calúnia, injúria e difamação, ameaça, racismo, importunação sexual, homofobia e outros. Para corroborar com a questão, Crespo ensina que:

As

denominações

quanto

aos

crimes praticados em ambiente virtual são diversas, não há um consenso

sobre

a

melhor

denominação para os delitos que se relacionam com a tecnologia, crimes de computação, delitos de informática,

abuso

de

computador, fraude informática, em fim, os conceitos ainda não abarcam todos os crimes ligados à tecnologia, e, portanto, deve-se ficar atento quando se conceitua determinado vista

que

crime,

tendo

existem

em

muitas

situações complexas no ambiente virtual. (CRESPO, 2011).

   

Durante o ano de 2012 foi sancionado leis que qualificam

os

crimes

na

internet,

e,

consequentemente, alteraram o Código Penal. Leis que instituíram penas para o crime de invasão de computador, disseminar vírus para obter senhas ou prejudicar o equipamento alheio. Uma

é

a

Lei

dos

Crimes

Cibernéticos

(12.737/2012), na época, a lei foi criada basicamente após crackers de Minas Gerais e São Paulo, através de um golpe por e-mail, subtraíram fotos da Carolina Dieckmann nua. Fotos que alcançaram mais de 8 milhões de visualizações, isto para época era um número demasiadamente grande. Tão grande que a própria presidente da época resolveu intervir. Lógico que não foi isto que originou a lei, isto apenas

contribuiu, o que deu início a fomentação foi o grande volume de roubos e golpes de senhas pela rede. Apenas para elucidar, crimes com um menor potencial ofensivo, como uma “simples” invasão de dispositivo, podem ser punido com pena de prisão de 3 meses a 1 ano, mais multa. Enquanto que, condutas mais graves, como por exemplo adquirir por invasão material

de

comunicações

telefônicas

privadas,

segredos de indústria ou comércio e etc., pode ter a pena de 6 meses até dois anos de prisão, mais multa.        

   

 

DAS PROVAS E RASTROS Temos os provedores de conexão e provedores de aplicação. O Marco Civil da Internet tornou obrigatório aos provedores guardar informações de usuários que utilizaram determinado serviço, bem como a data e a hora em que a conexão foi realizada. Existe

a

questões

privacidade,

a

obtenção

quanto destas

ao

direito

informações

de é

fundamental para a resolução de crimes. Os registros de acesso permitem rastrear e identificar onde surgiu determinada conduta ilícita; são fornecidos somente mediante ordem judicial. Os registros de serviço podem apontar a divulgação ou compartilhamento de conteúdo criminoso. Provedor

de

conexão

é

a

pessoa

jurídica

fornecedora de serviços que possibilitam o acesso dos consumidores à Internet. Exemplo: Tim, Claro, OI, etc.

7 Provedor de aplicação é a pessoa natural ou jurídica que se utiliza do acesso à Internet para prestar serviços. Exemplos: provedores de conteúdo, de email, de hospedagem, etc. Provas, as evidências digitais de um crime tradicional mostram informações essenciais para a investigação, como testemunhas, digitais, vestígios e indícios, o crime cibernético abriga suas principais evidências

em

computadores, máquinas

inúmeros telefones

fotográficas,

dispositivos,

celulares, provedores

pen de

como drives, Internet,

registros de equipamentos de infraestrutura de rede (roteadores, firewalls, web servers, servidores de email, etc.). As provas podem ser as mais diversas possíveis: arquivos digitais, registros de servidores, cookies, o histórico de navegadores, fotos ou vídeos, e-mails e registros de conversas on-line.

Pela característica da evidência digital, caso esta não seja prontamente preservada, pode ser rapidamente

danificada

ou

alterada,

impedindo

qualquer investigação ou identificação de criminosos.   A coleta de vestígios digitais segue rigorosos mecanismos

de

preservação,

além

de

controlar

qualquer espécie de alteração. Uma característica da evidência digital é que, na maioria dos casos, ela pode ser copiada inúmeras vezes. A cópia pode ser exatamente como a original e não invalida seu uso como prova. Infelizmente, o mesmo princípio se aplica para um crime cibernético: quando uma imagem ou vídeo criminoso é removido da

Internet,

as

cópias

podem

ser

publicadas

novamente, perpetuando o sofrimento e exposição da vítima.

  O que é hackear Por mais que hackear seja um termo errôneo, tendo em vista que hacker é aquele que protege, é extremamente

utilizado

no

mundo.

Portanto,

é

necessário saber que existe crack e hack, e que quando alguém diz que foi hackeado , a pessoa está dizendo que foi roubada ou invadida. Normalmente é utilizado scripts, programas ou keyloggers (programas que captura a tela e tudo que é digitado no computador). Também há técnicas de hack que abrange Trojan (famigerado cavalo de Tróia), worms, vírus, ransomware, rootkits e ataque DOS.

De onde vem o ataque de hackers É muito comum e fácil encontrar pela rede pacotes de scripts que servem para atacar outros usuários, é muito simples de usar também, inclusive para iniciantes. Ora, se se considerar que com paciência pode-se aprender e desenvolver qualquer coisa, com determinação e motivação apreender a hackear é bastante possível. Contudo, é válido ressaltar que há poucos hackers que possuem grande habilidade, a grande maioria

começa

apenas

por

diversão

e

por

curiosidade, talvez até mesmo por vingança. Válido também ressaltar que a maioria dos hackers são pessoas jovens – quiçá crianças, que começaram a aprender tais técnicas com o intuito de se divertir, para aprender ou testar suas habilidades cognitivas. O

problema é que, com o passar do tempo, surge a necessidade e ambição sobre o dinheiro e isto acaba puxando-os para o lado do crack.

Como reconhecer um ataque de hacker Por mais que pareça óbvio que um computador está sendo atacado, não o é. Os ataques mais simples podem ser fáceis de identificar, como receber e-mails suspeitos versando sobre fotos ou notas fiscais. Contudo, os ataques mais nocivos são feitos por meio de réplicas de site, normalmente de bancos, onde o intuito é obter o número da conta, senha e a assinatura digital. E é extremamente difícil perceber que está sendo roubado, é padrão perceber apenas quando é tarde demais.

  Como prevenir um ataque de hacker A melhor maneira de prevenir um sistema de computador ou uma rede, é utilizar um software antivírus de qualidade, e pago. Pago, porque a maioria dos

gratuitos

não

possuem

todas

as

vacinas

atualizadas, o que normalmente acarreta em infecção. Muitas das vezes é mais benéfico, quando infectado, formatar o computador, após fazer um backup. Afinal, remover todos os arquivos inúteis e os vírus é muito útil, tanto para a velocidade, quanto para a segurança. E mais importante ainda é não abrir nenhum anexo vindo de pessoas desconhecidas, enviar login e senha de acesso, assim como número de cartão de

crédito via e-mail ou baixar arquivos, programas, filmes, músicas e etc., de origem desconhecida.

     

 

   

CONSIDERAÇÕES FINAIS Este texto teve como objetivo fazer uma reflexão sobre os crimes virtuais e o funcionamento do novo mundo digital. E ainda mais importante, fora tecido para iluminar sobre à informatização, visto que é um campo novo, cheio de armadilhas. Indo além, é extremamente crítico um trabalho para conscientizar a população. Hoje, mais do que nunca, necessário se faz dar orientação ao povo brasileiro, haja vista que desde os primórdios deste País faltou educação. Contudo, agora é diferente, antigamente o povo brasileiro, por mais analfabeto que era possuía apoio entre os seus. Agora é diferente, com a informatização é o povo brasileiro

contra o mundo, poucos têm em quem confiar quando se versa sobre internet. Afinal, há quantos idosos ou semianalfabetos que necessitam acessar à rede, seja por algum benefício, alguma dívida ou apenas mesmo para mitigar a solidão. Destarte, como mensagem final, é crítico pisar que nosso ordenamento jurídico precisa zelar pelos usuários, ainda mais àqueles que não possuem instrução alguma. Por isto é que esse texto tentou buscar alguns exemplos e explicações sobres os crimes mais acometidos dentro da rede.

            Cibercrime  

  Resumo: A história do ser humano é tida por uma gama de ferramentas inventadas para este se adaptar. A tecnologia da internet é a mais recente ferramenta para fornecer comodidade ao homem. Desta maneira, esses utensílios eletrônicos criaram assistência ao longo da cultura e história da humanidade. Mas, em alguns atos históricos, as ferramentas, causaram mais dano à comunidade do que auxílio. Logo, necessário se faz um estudo sobre a mais recente ferramenta eletrônica, a internet. Assim, este livro busca demonstrar a necessidade da segurança da informação contra crimes tidos em âmbito virtual. Visa este fazer análise sobre o ciberespaço e como as ferramentas tecnológicas depreciam a sociedade. Ora, como em vários Estados, o Brasil possui de uma ampla rede cibernética, e a este cabe tipificar e regular os atos que danam o bem jurídico tutelado. Dito isto, com base em revisão bibliográfica, estudo documentais e exploratório, o presente livro orienta um aprofundamento sobre este campo pouco explorado.   Palavras-chave: Crime virtual; Delito cibernético; Legislação; Internet e sociedade.    

Abstract:

  Keywords: Virtual crime. Cyber crime. Legislation. Internet and society.    

  INTRODUÇÃO Este livro nasce com o objetivo de elucidar o comportamento da sociedade nesta era digital. Visto que, a evolução da tecnologia e seu uso cotidiano acrescenta a necessidade de um olhar cientifico sobre o mesmo. Afinal a internet é tida hoje, por muitos, como um dos principais meios de informação do século atual e um estudo que visa iluminar as várias situações que esta cria, é extremamente necessário. Portanto, é por meio da metodologia exploratória, literatura e bibliografias que o livro busca os possíveis crimes ocorridos em território digital. Levando em consideração que não é o foco deste acabar com o assunto, ao contrário, busca este contribuir para a defesa e aprimoramento digital do Estado. O livro carrega como os crimes feitos dentro do campo cibernético, como as vítimas e a falta de segurança digital dana a sociedade. E demonstra que deve o Direito adaptar-se em uma era de alta tecnologia. Haja vista que vários usuários utilizam a internet apenas para suprir algumas comodidades, enquanto outros, caçam formas de utilizar a comunicação e a informação, somadas ao anonimato, para obter benefício próprio, prejudicando outros. Como mostra Ramon de Souza (Ramon de Souza 2021): “ O Brasil sofreu nada menos do que 8,4 bilhões de tentativas de ataques cibernéticos ao longo de 2020, sendo que, desse montante, 5 bilhões ocorreram apenas nos últimos três meses do ano (outubro, novembro e dezembro). É isso que aponta o mais novo relatório do FortiGuard Labs, laboratório de ameaças da Fortinet, que recentemente terminou de analisar os registros de ofensivas digitais ocorridas ao longo do trimestre final da temporada passada ” E, apenas para melhor exemplificar, o dado citado mostra que o Direito Criminal e toda a legislação que o acompanha, devem enquadrar o modo que os cibercriminosos agem.

DESENVOLVIMENTO DA COMPUTAÇÃO NA SOCIEDADE E HISTÓRIA DO COMPUTADOR Grande marco da era digital foi o ano de 1946, com a vinda do ENIAC ( Electrical Numerical Integrator and Calculator, em tradução livre significa: Computador e Integrador Numérico Eletrônico). Este fora o primeiro computador digital automatizado, A entrada da era digital foi marcada em 1946, pelo ENIAC Electrical Numerical Integrator and Calculator) , que em tradução livre significa: Computador e Integrador Numérico Eletrônico. O primeiro computador digital automatizado, tendo em vista suas medidas de cinco metros de comprimento por cinco metros e meio de altura mais o peso de trinta toneladas, foi projetado para realizar várias operações sem a movimentação manual de seus componentes, apenas com entrada de dados por meio de seus periféricos. Notório feito para sua época, afinal sua estrutura de acessórios define o padrão até hoje. Elucidada de forma breve a primeira geração. Sobre a segunda geração (1959 a 1964), firmou alguns desenvolvimentos para substituição de válvulas por transistores, impactando na dimensão dos computadores, gerando assim macros e microcomputadores. O quem também ocorre durante a terceira geração (1964-1970), severa diminuição em seu tamanho, tanto para comodidade quanto em desempenho, devido aos circuitos integrados de silício. A antepenúltima e última gerações citadas foi grande base para a quarta geração, ocorrida entre 1977 a 1981. Nasce nesta geração o computador pessoal, com sua própria linguagem e unidade central de processamento. Geração que tornou o computador de pesada máquina rara e de pouca utilidade para a massa da sociedade, em uma ferramenta indispensável do uso diário (MORREIRA e JERONYMO, 2012). Resumido olhar sobre às gerações anteriores, parte-se à atual, a quinta geração. Iniciada por volta dos anos 1980, esta surge com unidades de processadores com milhões de transistores, aumentando sua velocidade de processamento; inteligência artificial, alterando a forma de como a máquina processa; e ganho de armazenamento gigantesco de forma compacta (MORREIRA e JERONYMO, 2012).

1.1 Surgimento e objetivo da internet para a sociedade Com base em pesquisa bibliográfica, pode-se afirmar que em meados de 1969 nos Estados Unidos da América, marca-se o início da internet como forma de compartilhar informações de pesquisa e estratégias bélicas. Chamada de ARPAnet (AdvancedResearch Projects Agency) , que em tradução livre: Agência de Projetos e Pesquisas Avançados. Era intencionada em ser uma construção de conexões entre computadores capazes de trocarem dados simultaneamente entre si. Visto a importância desta tecnologia, essa fora reservada apenas ao departamento de Defesa e seus pesquisadores. (REINO, 2015).

 Contudo, dos anos 1980 até a presente data, a rede mundial de computadores foi se expandindo e criando vínculos informáticos entre culturas. Seja por meio de divulgação de material acadêmico, pesquisas médicas ou qualquer outro tipo de conteúdo, a rede, vem com o intuito de ser livre. Como afirma Bernado Felipe Estellita Lins (2013, p.20): “Na década de oitenta, a Internet torna-se realidade. Cientistas de diversos países passam a se comunicar diretamente, pelos computadores das universidades e seus terminais. A rede já se expande além das fronteiras dos EUA. Uma curiosidade dos primeiros anos da Internet era a confecção de mapas da rede, com suas centenas de pontos de acesso, permitindo que os usuários pudessem acompanhar seu crescimento e identificar os endereços IP dos seus principais colaboradores." Ora, se durante a época dos anos oitenta a internet já contribui e aproxima diferentes tipos de sociedades. No Brasil seu acontecimento não foi diferente (LINS, 2013). E ao decorrer de seu início até o presente momento, a rede mundial de computadores não evoluiu apenas em qualidade, mas tomou grandes proporções quando atingiu partes vitais da sociedade, como a área política e econômica. É correto que esta tecnologia proporciona ao transeunte informações que não se poderia obter por meios físicos. Como aponta Ligia Capobianco (2010, p.190): “Atualmente, as novas tecnologias de informação e comunicação instauram a maior parte das atividades econômicas, políticas e sociais. De fato, os efeitos multiplicadores da sociedade em rede abrem horizontes de possibilidades ainda desconhecidos e inexplorados.” Hoje a rede atingi boa parcela da população brasileira. Seja para fim mercantil, acadêmico, político ou social, cada vez mais às pessoas estão inseridas em um mundo de realidade aumentada, onde dados oriundos de uma rede mundial de computadores conectados cede ao usuário um novo cotidiano, cercado de facilidades. Como pisa Marc Prensky (2001): “A Os alunos de hoje – do maternal à faculdade – representam as primeiras gerações que cresceram com esta nova tecnologia. Eles passaram a vida inteira cercados e usando computadores, vídeo games, tocadores de música digitais, câmeras de vídeo, telefones celulares, e todos os outros brinquedos e ferramentas da era digital.” E complementa Francisco Mendes da Silva (2003, p. 81): “A progressiva difusão da tecnologia nas sociedades é um fenômeno mundial provocando profundas mudanças em todas as dimensões. Essa evolução deve-se ao grande e contínuo avanço tecnológico. Desta forma, a sociedade vive um período de grandes transformações que têm impactado e

modificado, de forma definitiva, as organizações em todo o mundo. Essas transformações têm levado as organizações a privilegiarem a capacidade das pessoas na busca contínua de novos conhecimentos.” Então é de clareza solar que uma ferramenta tão versátil como a tecnologia da informação, e o conteúdo do ciberespaço, pode ajudar o desenvolvimento de uma sociedade. Contudo, considerando que há várias pessoas em comunicação, conectadas através da rede, com o intuito de satisfazer uma necessidade, pode-se argumentar que nem todo indivíduo inserido neste meio navega de forma pacífica e surge assim a necessidade de analisar essa conjuntura virtual com intuito de proteção aos usuários e desenvolver meios para minar atitudes tóxicas. Com os dizeres de Moisés Oliveira Souza Gonçalves (2007, p.2): “[...] é necessário refletir a maneira correta de usufruir o que de melhor a tecnologia traz para o cotidiano das pessoas. Administrar de forma coerente as desvantagens ocasionadas pela tecnologia é imprescindível. É preciso criar padrões pedagógicos e de alerta para as pessoas[...].” Extrai-se neste momento do artigo, o real objetivo deste texto, de informar e aprofundar o possível impacto que a tecnologia da informação causa. Afinal, a partir do momento em que um delito se aprimora por meio de uma ferramenta ou meio, vital se faz a criação de uma contramedida. E cabe ao Estado elaborar meios protetivos para com a sociedade e tecnologia.

DO CONCEITO DE CRIME, DO CRIME VIRTUAL E A SOCIEDADE Em O conceito do que é crime sempre fora bem discutido pela doutrina ou por acadêmicos. Haja vista que não há uma definição clara por parte do Código Penal, necessário se faz trilhar sobre a tríade da conceituação de crime. Como mostra Rogério Greco (2016, p. 196): “Não foram poucos os doutrinadores que, durante anos, tentaram fornecer esse conceito de delito. Interessa-nos, neste estudo, refletir somente sobre aqueles mais difundidos. Assim, mesmo que de maneira breve, faremos a análise dos seguintes conceitos: a) formal; b) material; c) analítico.” De forma breve, pode-se entender que o conceito formal é quando uma conduta colide com a lei penal vigente de um Estado, criando assim um fato típico e antijurídico. Enquanto que, materialmente, seria a conduta que afronta os bens jurídicos. Em um sentido mútuo, em aspecto analítico, este conceito híbrido demonstra a conjuntura que se dá ao conceito formal e material do crime. Em síntese, esse aspecto do crime visa dissecar elementos que compõem a infração penal para

que se possa chegar à conclusão se uma conduta é de ação típica, ilícita e culpável (GRECO. 2017, p 61). Quanto aos crimes virtuais, Crítico se faz definir o que são crimes virtuais. Afinal, em um mundo de constante mudança é complexo denominar atos antigos em novos meios. Como ilumina Emanuel Alberto Sperandio Garcia Gimenes (2013): “Ao lado dos benefícios que surgiram com a disseminação dos computadores e do acesso à Internet, surgiram crimes e criminosos especializados na linguagem informática, proliferando-se por todo o mundo. Tais crimes são chamados de crimes virtuais, digitais, informáticos, telemáticos, de alta tecnologia, crimes por computador, fraude informática, delitos cibernéticos, crimes transnacionais, dentre outras nomenclaturas.” Absorve-se daí a falta de harmonia entre a nomenclatura para especificar delitos ocorridos em âmbito virtual. E como não existe ainda uma legislação específica classificando o que é crime na rede, um consenso sobre uma única terminologia se torna raro. Como ensina Maria Eugênia Mendes e Natália Borges Vieira (2012): “No cenário dos avanços tecnológicos na área da informática, surgiram os denominados crimes cibernéticos. Porém, não existe uma nomenclatura uniformizada para os crimes dessa natureza, por isso esses crimes são denominados também de crimes de informática, crimes tecnológicos, crimes virtuais, crimes informáticos, delitos computacionais, crimes digitais, crimes virtuais, crimes cometidos por meio eletrônico, entre outros. Apesar da falta de tipificação legal, crimes cibernéticos correspondem a todas as condutas já tipificadas, cometidas com o uso de tecnologia.”  O Ainda que exista divergência sobre uma melhor nomenclatura para estes crimes, todas indicam a uma ideia de conduta criminosa. Contudo, se não ocorre padrão para nomenclaturas, os motivos que ocasionam os crimes podem ser identificados através de pesquisas e estudos de comportamento forense, para que por meio de uma análise criminal se possa criar um padrão sobre o conceito e denominação de crime virtual em um código especifico.

2.1 Da classificação dos crimes virtuais Os crimes virtuais podem ser distinguidos em várias formas, contudo, atualmente se usa a classificação que mais se aproxima da realidade, separando em crimes digitais próprios e impróprios. Entende-se por crime próprio, ou puro, aquele feito por uso do computador. Há obrigatoriedade no uso da informática para configurar o crime. Bom exemplo se faz é a invasão de dados informáticos ou a inserção de programa malicioso com o objetivo de alterar o hardware ou software do computador. É o que fala Damásio de Jesus, apud Aras (2014):

“Crimes eletrônicos puros ou próprios são aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado[...] .” Em outro giro, um crime virtual impróprio, ou misto é aquele onde o agente utiliza como meio o computador do sujeito passivo para atingir um resultado contra um bem jurídico protegido pela legislação, como a liberdade, vida e patrimônio. Exemplo de crime digital impróprio é o crime contra a honra, tão comumente praticado na Rede, troca ou armazenamento de imagens de conteúdo pornográfico infantil-juvenil. É o que pisa Damásio de Jesus, citado por Aras (2014): “Já os crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou lesando outros bens, nãocomputacionais ou diversos da informática.” As classificações expostas são usadas com fim didático, apenas para entender e classificar certos crimes, porém devido a rápida evolução e alta complexidade da Rede, fica praticamente sobre-humano acompanhar e denominar corretamente as modalidades.

2.2 Dos sujeitos Por início, necessário se faz uma definição do termo hacker , este que é comumente utilizado de forma errônea pela mídia, onde essa sempre utiliza a nomenclatura de forma prejudicial ao trabalho de um hacker . Conforme BACH (2001), o aparecimento da palavra hacker se dá por volta dos anos de 1960, por estudantes do MIT ( Massachussetts Institute of Technology). E utilizavam a palavra em tela para apelidar os acadêmicos que através do conhecimento em programação escrutinavam os computadores da Universidade. Contudo, continua BACH (2001). por mais que utilizavam de meios invasivos para quebrar os limites das informações disponíveis aos alunos pela Universidade, os hackers , não danavam o sistema, ao revés, o intuito seria apenas o aprendizado. Corrobora ainda SANTOS (2010) ao afirmar que hackers são pessoas extremamente talentosas em sua área, especialistas que dominam no mínimo um sistema operacional, a linguagem de programas e detém da capacidade de administrar sistema. E, ao revés do que se noticia, a comunidade digital entende por hacker apenas programadores e especialistas em sistemas de informática. Traço vital para a definição de um hacker, é seu perfil. Como explica BACH (2001) e JARGON FILE (1995), é comumente identificado certos aspectos aos

hackers : demasiada curiosidade, nível de aprendizagem alto, grande conhecimento técnico, hábitos de leitura sobre ciência e ficção científica e individualismo. Em contrapartida está o cracker, este que também detém de notório saber digital, seja sobre programação, redes, linguagem ou sistemas operacionais, um cracker sempre estará ao nível de um hacker. O que difere ambos, são as atitudes. O cracker visa danar sistemas operacionais alheios, estuda e decodifica programas ou linguagens com o intuito de sabotar um indivíduo, age muitas vezes por quantias monetárias e não conhecimento, atua de forma bélica sem motivo algum contra os internautas. E ainda, contribui com desserviço em suas atitudes, ao passo que, devido a essas, sempre são noticiadas pela mídia como se fosse um hacker (CRESPO, 2011).

2.3 Do sujeito ativo e passivo Em todo crime há o termo sujeito ativo e sujeito passivo. Pode-se afirmar que por sujeito ativo é aquele que efetua a conduta criminosa, enquanto que o sujeito passivo é o qual sofre o dano desta conduta. Como ilumina Fernando Galvão da Rocha (2007, p. 165.): “O crime é um fato que viola a norma jurídico-penal; assim, o sujeito ativo do delito é a pessoa humana que comete o ilícito penal. Não raro, os crimes são cometidos por mais de um sujeito ativo, o que caracteriza o concurso de pessoas (art. 29). Por sujeito passivo deve-se entender o titular do interesse cuja ofensa constitui a essência do delito. O sujeito passivo pode ser um indivíduo, ainda que civilmente incapaz, mas nunca coisas ou um cadáver. Também pode ser sujeito passivo do crime a pessoa jurídica, sendo o exemplo mais eloquente dessa situação o Estado, no caso de crimes que atinjam diretamente seus interesses específicos: crimes contra a Administração Pública ou a Administração da Justiça.” É de clareza solar a identificação entre o sujeito passivo e ativo de um crime em ambiente cibernético, visto que qualquer pessoa pode ser vítima de um delito virtual, basta acesso à internet (ROCHA, 2016). O grande obstáculo hoje em Direito é a identificação do sujeito ativo. Tendo em vista que é bastante comum que o acesso à rede pública, o qual não há necessidade de informação de dados pessoais para ser utilizada, ou programas que mascaram o endereço do computador, chamado de número de protocolo de comunicação da internet, conhecido também como I.P. ( Internet Protocol), que está sendo usado. Como mostra Pedro Pisa (2016): “O IP (Internet Protocol) é o principal protocolo de comunicação da Internet. Ele é o responsável por endereçar e encaminhar os pacotes que trafegam pela rede mundial de computadores.”

Assim, para chegar ao real sujeito ativo do crime virtual, é necessário localizar o local de acesso usado pelo agente criminoso através do I.P. Como concordam Emerson Wendt e Higor Vinicius Nogueira Jorgue (2013, p.13): “[…] quando ocorre a conexão de um computador ou dispositivo similar à internet (como celular, tablet etc.), o endereço de IP (Internet Protocol) é atribuído exclusivamente para aquele internauta. Da mesma forma que dois corpos não ocupam o mesmo lugar no espaço, não existem dois usuários com o mesmo IP durante a navegação na internet (mesmo dia e hora e fuso horário), independentemente do endereço IP ser estático ou dinâmico.” Diante o exposto, para definir o sujeito passivo, basta apenas analisar qual o bem tutelado pela norma e a quem pertence, enquanto que para identificar o agente causador da lesão ao sujeito passivo, demanda de muito trabalho persecutório resultando em grandes despesas de recursos, tornando assim praticamente inviável alcançar o sujeito ativo do crime virtual.

2.2 Do local e tempo do crime Grande obstáculo enfrentado pelo Direito é a especificação do foro competente para o julgamento do delito cibernético, afinal, há possibilidade de uma pessoa que esteja na Rússia cometer um crime no Brasil através da internet, aumentando ainda mais a dificuldade em identificar o momento e o local do crime. Como ensina Gabriel Cesar Zaccaria de Inellas (2004, p. 79.): “Como a Rede da Internet é mundial e sem fronteiras e sem donos, torna-se quase impossível para qualquer país, aplicar e executar leis, para regular o denominado ciberespaço.” Ainda que haja bastante adversidade em localização a posição do sujeito ativo, o tempo do crime acometido e a falta de uma legislação específica, o Direito Penal utiliza-se o princípio da ubiquidade para lidar com a territorialidade do ato virtual criminoso, esta que entende que o lugar do crime é onde é praticado e consumado. Além de ser a teoria mais aceita na doutrina e na legislação penal, a teoria afirma que pouco importa o local da prática ou da consumação, ambos os locais serão competentes para lidar com a situação, portanto, quando um delito virtual possui início fora do Brasil e se consuma neste, deve ser considerado como um crime praticado no Brasil. (JESUS, 2011) E soma Marco Antônio de Barros, Daniella D’arco Conte e Chistiany Pegorari (2016): “Ante a falta de legislação processual pronta e de imediata aplicação, que responda adequadamente tais indagações, resta-nos pôr em prática a aplicação de alguns princípios contidos no Código Penal (LGL\1940\2), tais como os que tratam da territorialidade, extraterritorialidade, nacionalidade, defesa, justiça penal universal e representação. Tais princípios regulam a aplicação da lei

penal no espaço, tendo o legislador adotado a teoria da territorialidade temperada.” Enquanto que o art. 7º do Código Penal fala da teoria da extraterritorialidade, que dá a aplicação da lei brasileira em delitos feitos no exterior, como mostra Chistiany Pegorari Conte (2014, p. 7.): “Princípio da Proteção (art. 7º, inciso I, § 3º), segundo o qual prevalece a lei referente à nacionalidade do bem jurídico lesado, é também conhecido como Princípio da Defesa Real; 2. Princípio da Justiça Universal (art. 7º, inciso II, alínea a), aplica-se a lei brasileira aos crimes que por tratado ou convenção internacional o Brasil se obrigou a punir; 3. Princípio da Nacionalidade Ativa (art. 7º, inciso II, alínea b), aplica-se a lei nacional aos brasileiros, onde quer que estes se encontrem; 4. Princípio da Representação (art. 7º, inciso II, alínea c), que torna possível a aplicação da lei brasileira aos crimes cometidos no estrangeiro em aeronaves ou embarcações privadas ou mercantes que se localizem em território alienígena e aí não sejam julgados.” Hoje o Direito Penal luta contra os crimes virtuais em desigualdade, como já exposto, o Código Penal lida com os delitos cibernéticos de forma principialista e é necessária uma legislação mais detalhada junto a um tratado internacional, que especifique quem possuirá competência para julgar certo crime virtual, para lidar com as situações delituosas do cotidiano. Somente aí, poderá o Direito Penal alcançar os cibercriminosos que se escondem à distância. Como aponta Aurinei Brito (2013, p.25.): “O endereço do réu, em razão de toda a problemática envolvendo a internet, será a maior arma de proteção do direito fundamental à ampla defesa, pois, se um crime informático é capaz de produzir resultado a milhas de distância, ou em vários lugares ao mesmo tempo, em que pese a facilitação das investigações, o local onde o réu reside será onde ele terá mais facilidade para se defender.” Assim, crítica é a cooperação internacional, já que os crimes virtuais acontecem em todo mundo, somado ao fato de não haver fronteira e legislação específica, aprofunda-se ainda mais a necessidade de tratados internacionais que disponham sobre essa matéria (LOPES, 2014).

CRIMES VIRTUAIS E A LACUNA LEGISLATIVA BRASILEIRA Por ser vasto e complexo, o ciberambiente, requer uma melhor análise legislativa para com seus agentes delituosos. Haja vista que a falta de tipificação da conduta praticada prejudica a aplicação da pena ao criminoso virtual.

“A legislação brasileira, embora seja uma das mais complexas do mundo, carece de normas jurídicas que reprimam os diversos aspectos do crime virtual, disseminados em ciberterrorismo, dentre algumas destas condutas ainda não tipificadas, encontramos “os vírus de computador, as invasões, a destruição de dados, o estelionato em todas as suas formas, a pornografia infantil, racismo, dentre outros, igualmente seguem causando atos lesivos e prejuízos reais às pessoas” (GOLVEIA, 2007, p. 21 apud GONÇALVES; PEREIRA; CARVALHO, s.d, s.p). E segundo FELIZARDO (2010), a ausência da tipificação legal para crimes virtuais apenas encoraja os cibercriminosos a praticarem seus delitos, já que esses podem se esconderem em alguma lacuna legislativa. Desta maneira, enquanto a omissão da legislação penal pairar sobre as condutas delituosas em meios cibernéticos, há grande possibilidade de o agente não ser atingindo com a norma penal. Ademais, são várias as situações onde uma legislação específica é necessária e quando essa não é encontrada, os tribunais precisam se adaptar para dosar a punição dos cibercriminosos, visto que o Código Penal atual não abrange cem por cento dos crimes da Rede. Como orienta Rutherford (2015): Atualmente crimes praticados pela Internet se tornaram crimes crescentes, diante desses novos crimes muitas das vezes nossa legislação se torna antiquada para regulamentar situações existentes no cotidiano dos cidadãos brasileiros, tendo isto em mente dá-se início aqui à explanação sobre a necessidade de uma normatização de situações atípicas dentro do ponto de vista penal. Uma solução para a problemática das lacunas legislativa sobre os crimes virtuais, seria a aprovação do novo projeto do Código Penal, conhecido como Projeto de Lei no Senado 236/2012, projeto que trata em um de seus capítulos o assunto dos crimes cibernéticos, apoiado à convenção de Budapeste, onde incluiria condutas cibercriminosas que não estão configuradas na atual legislação penal. Além do acolhimento de um novo código que possa auxiliar a comunidade cibernética,  a disseminação de canais de denúncia junto a banco de dados, delegacias especializas com tecnologia devidamente correta a este tipo de combate, aumento do setor pericial informático e a criação de núcleos técnicos para desenvolvimento de profissionais da área, são meios de minar a atividades de um agente delituoso. O modo persecutório também deve ser foco na questão dos crimes virtuais, afinal, através da regulamentação é possível incentivar a criação de novos modos comprobatórios em âmbito digital (BORTOT, 2017). Dito isto, com aparato internacional por meio de tratados e convenções internacionais, somado a um diploma penal com foco cibernético, há de se reprimir parcela dos delitos virtuais. Afinal, uma conjuntura formada por normas e informações de órgãos investigativos estrangeiros, unidades especializadas em prevenção e contramedida aos cibercrimes, passará uma sensação maior de

segurança enquanto se navega na Rede, junto ao fato dessas ações inibirem os crackers (LOPES, 2014). Somente assim, com um diploma específico, tratados, convenções internacionais e a ajuda de países que tratem o tema além de dentro de suas realidades, a comunidade cibernética pode ficar mais segura.

 

CONSIDERAÇÕES FINAIS A sociedade desde sua origem gozou de novas ferramentas. E a internet conta como um instrumento social tecnológico com intuito de saciar as necessidades de seu usuário. E dentro do processo evolucionário e de globalização digital, há cada vez mais novas modalidades e tipos de crimes. O Brasil é inseguro em relação à criminalidade cibernética, tanto em matéria legislativa quanto ao tratamento oferecido ao crimes virtuais e por mais que as leis vigentes tratem de alguma maneira a matéria exposta, pode-se afirmar que o Brasil precisa muito evoluir seu diploma penal, afinal, há a necessidade de se observar e discutir o que a criminalidade informática causa e como evolui. E a complexidade legislativa nacional e internacional não pode mais ser à causa da insegurança digital, haja vista que, seja o computador utilizado para a prática do delito ou torne-se alvo de crime, cabe ao Estado zelar pela integridade da informação ali contida ou pela materialidade do bem. Ainda mais, enquanto os países lidarem com o tema apenas dentro de suas fronteiras e não houver um diploma específico, a sociedade digital estará desamparada de solução adequada para assegurar a integridade de sua privacidade. Desta forma, é vital uma concentração por parte do Estado a respeito do tema, com o intuito de inibir de forma eficaz o acometimento de crimes por meio da rede, seja por intermédio de normas claras e objetivas, tipificadas em condutas, ou por meio de programas que incentivem o aprimoramento órgãos já existentes, além da criação doutros. Destarte, é válido ressaltar que este artigo não busca esgotar o tema, ao revés, tem intuito de criar novas discussões para um melhor aprofundamento do tema.                    

REFERÊNCIAS  

  BACH, Sirlei Lourdes. Contribuição do Hacker para o desenvolvimento tecnológico da informática. Florianópolis, Santa Catarina, 2001. Disponível em: https://repositorio.ufsc.br/xmlui/bitstream/handle/12345678

9/82176/184565.pdf?sequence=1&isAllowed=y . Acessado em: 07/11/2019.   BARROS, Marco Antônio de; GARBOSSA, Daniella D’arco; CONTE, Chistiany Pegorari. Crimes informáticos e a proposição legislativa: considerações para uma reflexão preliminar . Revista dos Tribunais Online. v. 865, 2007. Disponível em: . Acesso em: 27 dez. 2016.   BRASIL. Lei No 12.737, de 30 de novembro de 2012. Disponivel em: . Acesso em: 03 de agosto de 2017.   BRITO, Aurinei. Direito penal informático . São Paulo: Saraiva, 2013. p. 25.   BORTOT, Jessica Fagundes. Crimes Cibern´teicos: Aspectos Legislativos e Implicações na Persecução Penal com Base nas Legislações Brasileira e Internacional. PUC Minas, 2017. Disponível em: http://periodicos.pucminas.br/index.php/virtuajus/article/vie w/15745 . Acessado em: 10/05/2019.   COPABIANCO, Ligia. A Revolução em Curso: Internet, Sociedade da Informação e Cibercultura. Universidade de São Paulo. Maio de 2010, São Paulo, Brasil. Disponível em: . Acesso em: 13/06/2019.   CONTE, Christiany Pegorari. Jurisdição e competência nos crimes informáticos. Revista Brasileira de Meio Ambiente Digital e Sociedade da Informação, São Paulo, 2014, p. 7.

  CRESPO, Marcelo Xavier de Freitas. Crimes digitais . São Paulo: Saraiva, 2011.   FELIZARDO, Aloma Ribeiro – Cyberbullying Difamação na Velocidade da Luz . 1º Ed. São Paulo. Willem Books 2010.   GIMENES, Emanuel Alberto Sperandio Garcia. Crimes virtuais . Revista de Doutrina da 4ª Região, Porto Alegre, n. 55, ago. 2013. Disponível em: http://www.revistadoutrina.trf4.jus.br/artigos/edicao055/Ema nuel_Gimenes.html Acesso em: 06 ago. 2019.     GRECO, R. Curso de Direito Penal. Parte Geral . 18º Edição. Impetus, 2016. IBGE. PNAD Contínua TIC 2017: Internet chega a três em cada quatro domicílios do país.   Estatísticas Sociais. Disponível em: . Acesso em: 30/06/2019.   GONÇALVES, Moisés Oliveira Souza. Impactos da Tecnologia no cotidiano das pessoas. Faculdade de Juazeiro do Norte. 2013. Disponível em: http://www.fjn.edu.br/iniciacaocientifica/anais-vsemana/trabalhos/oral/EN0000000446.pdf . Acessado em: 09/11/2019.   GONÇALVES, Andrea Sodré; PEREIRA, Raíssa Reis; CARVALHO Maria do Socorro Almeida de.               . Via Jus. Disponível em . Acesso em 16 de junho de 2019.

  INELLAS, Gabriel Cesar Zaccaria de. Crimes na internet . São Paulo: Juarez de Oliveira, 2004. p. 79.   JARGON FILE. Appendix B. A Portrait of J. Random Hacker. Publicado em: 11 July, 1995. Disponível em: http://catb.org/jargon/html/. Acessado em: 18/10/2019.   JESUS, Damásio de. Apud ARAS, Vladimir. Crimes de informática. Uma nova criminalidade . Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 6, n. 51, 1 out. 2001. Disponível em: https://jus.com.br/artigos/2250. Acesso em: 8 nov. 2019.

  JESUS, Damásio de. Direito penal I. Parte Geral. Editora Saraiva, São Paulo, 2011, p. 168.   LINS, Bernardo Felipe Estellita. A evolução da Internet: uma perspectiva histórica. ASLEGIS, 2013. Disponível em: http://www.belins.eng.br/ac01/papers/aslegis48_art01_hist_i nternet.pdf . Acessado em: 10/11/2019   LOPES, Jéssica Rodrigues . Mecanismos de cooperação internacional de repressão e combate dos crimes cibernéticos. Universidade Federal de Santa Catarina, 2014. Disponível em: https://egov.ufsc.br/portal/sites/default/files/134-469-1pb.pdf . Acessado em: 10/11/2019   MENDES. Eugenia Gonçalves. VIEIRA. Natália Borges. Os crimes cibernéticos no ordenamento jurídico brasileiro e a necessidade de legislação específica. 2012.   MORREIRA, Leandro dos Santos. JERONYMO, Marcus Vinícius Montanari. História do Computador . Universidade Nove de Julho, maio de 2012. São Paulo. Disponível em:

. Acesso em: 13/06/2019.   PISA, Pedro. O que é IP? Disponível em: . Acesso em: 27 dez. 2016.   PRENSKY, Marc. Nativos Digitais, Imigrantes Digitais . Disponível em: Acessado em: 29/06/2019.   REINO, L. Antes da internet – as ideias que embasaram a criação da rede mundial de computadores . UFMA-MA PUCSRS-RS. Junho de 2015. Porto Alegre, Rio Grande do Sul. Disponível em: . Acesso em: 20/06/2019.   ROCHA, Fernando Galvão. Direito penal: parte geral. Belo Horizonte: Del Rey, 2007. p. 165.   RUTHERFORD, Mikhail. Crimes na internet: falta de normatização, dificuldades na regulamentação e entendimentos sobre o assunto . Disponível em: . Acessado em 10/11/2019.   SILVA, Francisco Mendes da. Aspectos relevantes das novas tecnologias aplicadas à educação e os desafios impostos para a atuação dos docentes. AKRÓPOLIS - Revista de Ciências Humanas da UNIPAR. Junho de 2003, Paraná, Brasil.

Disponível em: . Acesso em: 16/07/2019.   SANTOS, Jonas Matias dos. Hackers Mocinhos ou Bandidos? Uma Análise Dentro da Hierarquia. Olhar Científico, 2010. Disponível em: http://www.olharcientifico.kinghost.net/index.php/olhar/articl e/view/50. Acessado em: 11/10/2019.   SIMONI. Emílio. A sofisticação do crime cibernético. DFNDR lab., 2018. Disponível em: https://www.psafe.com/dfndrlab/wp-content/uploads/2018/08/dfndr-lab-Relat%C3%B3rioda-Seguran%C3%A7a-Digital-no-Brasil-2%C2%BA-trimestrede-2018.pdf . Acessado em: 08/08/2019.   VIANNA, Túlio. MACHADO, Felipe. Crimes Informáticos . Fórum, 2013. E-book. Disponível em: https://www.academia.edu/31426233/CRIMES_INFORM%C3 %81TICOS_-_Conforme_a_Lei_no_12.737_2F. Acessado em: 12/08/2019.   WENDT. Emerson. JORGE, Higor Vinicius Nogueira. Crimes Cibernéticois: Ameaças e procedimentos de investigação. Brasport, 2013. Disponível em: https://www.amazon.com.br/Crimes-Cibern%C3%A9ticosAmea%C3%A7as-ProcedimentosInvestiga%C3%A7%C3%A3o/dp/8574526363 . Acessado em: 05/06/2019.    

 

 

   

REFERÊNCIAS BIBLIOGRAFIA

      Adalberto José Queiroz Telles de CAMARGO Aranha Filho; Disponível em: https://www.lexml.gov.br/urn/urn:lex:br:rede.virtual.bib liotecas:livro:2005;000744374)

  José Fernando Costa, Locus Deliciti Nos Crimes Informativos; Disponível em: https://www.teses.usp.br/teses/disponiveis/2/2136/tde24042012-112445/pt-br.php   Marcelo Mesquita Silva, Alesandro Gonçalves Barreto e Karina Kufa; Disponível em: https://www.editorajuspodivm.com.br/cibercrimes-eseus-reflexos-no-direito-brasileiro-2021   DIREITO PENAL E CIBERCRIMES; Disponível em https://conpedi.org.br/wpcontent/uploads/2021/07/Livro-10-Direito-Penal-eCibercrimes.pdf  

Renato Leite Monteiro, CRIMES ELETRÔNICOS: UMA ANÁLISE ECONÔMICA E CONSTITUCIONAL; Disponível em: http://www.dominiopublico.gov.br/download/teste/arqs /cp142465.pdf   Emerson

Wendt,

INTELIGÊNCIA

CIBERNÉTICA;

Disponível em: https://www.academia.edu/9264319/Intelig%C3%AAnc ia_Cibern%C3%A9tica_livro_ Alesandro Gonçalves Barreto, Karina Kufa, Marcelo Mesquita Silva, Cibercrimes e Seus Reflexos no Direito Brasileiro; Disponível em: https://www.literaturajuridica.com/livros-dedireito/cibercrimes-reflexos-direito-brasileiro/ Crimes Cibernéticos Ameaças e Procedimentos de Investigação 2ª Ed 2013; Disponível em: https://docero.com.br/doc/x11855e Luiza Rodrigues Dos Santos, Vivian Pinheiro Schönhofen, Daniel Brod Rodrigues De Sousa, CRIMES INFORMÁTICOS Disponível

em:

https://wp.ufpel.edu.br/libertas/files/2014/09/SA_0327 8.pdf Jéssica Uliana Savegnago, Angelita Woltmann, A Regulamentação Dos Cibercrimes No Brasil: Uma

Análise Jurídica Dos “Três Pilares” Norteadores Do Marco Civil Da Internet Disponível em: http://coral.ufsm.br/congressodireito/anais/2015/610.pdf Leandro Lima Neves, CIBERCRIMES ORDENAMENTO JURÍDICO BRASILEIRO

E

O

Disponível em: https://openrit.grupotiradentes.com/xmlui/bitstream/h andle/set/4114/CIBERCRIMES%20E%20O%20ORDENA MENTO%20JUR%C3%8DDICO%20BRASILEIRO.pdf? sequence=1