ALEX L. APPOLONI.
(Orientador).
RESUMO: Esse trabalho de conclusão de curso teve como objetivo de compreender que conforme a evolução da sociedade, as normas jurídicas penais tentam se adequar aos anseios sociais, buscando assim a prevenção das práticas lesivas. Da mesma maneira com a evolução da tecnologia que se encontram presente no cotidiano da sociedade, o legislador teve a necessidade de elaborar uma nova lei para regular os delitos informáticos que surgiram com o avanço tecnológico. O trabalho versa sobre os crimes informáticos, mais precisamente sobre a análise do tipo penal criado com advento da Lei 12.737/2012 e sua peculiaridades, para tanto se faz necessário demonstrar a importância do direito penal na concepção e regulamentação de nova lei a fim de conter possível abusos do estado na aplicação de punição bem com garantir o bem social.
Palavras-chave: Lei Ambiental. Responsabilidade Penal. Pessoa Jurídica. Lei 9.605/98.
ABSTRACT: Thais course completion work aimed to understand that according to the evolution of society, criminal legal norms try to adapt to social aspirations, thus seeking to prevent harmful practices. In the same way with the evolution of technology that is present in the daily life of society, the legislator had the need to elaborate a new law to regulate the computer crimes that arose with the technological advance. The work deals with computer crimes, more precisely with the analysis of the criminal type created with the advent of Law 12.737/2012 and its peculiarities, for that it is necessary to demonstrate the importance of criminal law in the conception and regulation of a new law in order to contain possible abuses of the state in the application of punishment as well as guaranteeing the social good.
Keywords: Criminal Law. Evolution of technology. Computer Crimes. Law 12.737/2012.
Esse projeto vem esclarecer sobre área da informática, visto que foi a que mais evoluiu nos últimos anos, exigindo do direito um acompanhamento das mudanças ocorridas entre a sociedade, com relação à prática de novos ilícitos.
A escolha deste assunto justifica-se, ao cursar Direito, já em meio ao segundo semestre, através do professor foi pedido um trabalho referente ao tema, onde despertou o interesse de aprofundar em saber mais para desenvolver esse trabalho.
Na atualidade, grande parte das pessoas depende de seus dispositivos informáticos (computadores, discos externos, smartphones, celulares comuns, tablets, pen drives etc.), onde são armazenados dados e informações pessoais (contas e senhas bancárias, fotos, vídeos, arquivos de áudio, correspondências em geral etc.) que estão cada vez mais sujeitos a violações criminosas.
Desta forma o Direito Penal reflete, através das normas penais, conforme as demandas das condutas avançam no meio social.
A internet é o principal meio de comunicação entre as pessoas, e através desta interação com o uso, vem surgindo condutas litigiosas que ferem bens jurídicos penalmente protegidos, ferindo direitos que são caros a sociedade, violação dos direitos fundamentais ao direito de privacidade
Sendo assim, conforme o tempo vai passando, novo conflito vem aparecendo com o uso da internet, é neste momento que veio à tona nos meios jurídicos o crime de invasão de dispositivo informático incluindo no bojo do Código Penal Brasileiro (CP) através da Lei 12.737/2012, a conhecida “Lei Carolina Dieckman”.
O fato gerou muita pressão social para a criminalização, onde em regime de urgência, referente essas condutas que até então não eram previstas como crime em espécie pelo Código Penal.
Portanto, o legislador penal brasileiro editou uma lei nova para regular os crimes informáticos tentando amoldar o direito penal às novas condições sociais e aos avanços tecnológicos.
Vale ressaltar aqui que a característica global desses crimes se torna muito mais difícil identificar o autor de um tipo de crime virtual, pois ele pode estar em qualquer parte do mundo e usar o computador como arma de prática do ilícito.
2 UMA BREVE TRAJETÓRIA DA INFORMÁTICA
Como muitos sabem, a prática e surgimento da rede de computadores não é nada atual. O desenvolvimento dos computadores eletrônicos surgiu como ferramentas de decifração de códigos criptografados e processamento de cálculos matemáticos, destinados aos problemas de balística, período da II Gerra Mundial.
Com o avanço ocorrido no período já citado, foram introduzindo os computadores como ferramentas de controle de informações e comunicações.
A trajetória da informática foi difundida com maior parte nos países norte-americanos, onde o governo dos Estados Unidos destinava verbas afim de realizarem pesquisas militares no início da guerra fria.
2.1 A INTERNET COMO MEIO DE COMUNICAÇÃO
Segundo Carvalho (2006), com o advento das redes de computadores, surgiram as raízes da internet, esse processo sobreveio no início da década de cinquenta a sessenta na qual o momento se encontrava em meio a fartas bombas nucleares, conflitos e crises políticas por diversas regiões do planeta onde vários temiam o ocorrido da época.
De acordo com Almeida (2015, p.6):
[...] a nova ferramenta de comunicação interpessoal alavancou formas instantâneas de relacionamentos, facilitando assim, a vida em sociedade, a qual está em constantes transformações. A cada geração, mudam-se os modos de convívio, sendo o sistema informatizado considerado a “vanguarda da globalização”.
Como assinala Sampaio (2014, p. 13) nota-se então que:
[...] a internet surgiu na década de 1960, no período da guerra fria, como uma forma mais eficiência de comunicação. Temendo ataques da União Soviética a suas bases militares, os Estados unidos projetaram um sistema no qual haveria o compartilhamento de informações desta forma, caso houvesse algum ataque ao Pentágono as informações sigilosas estariam salvas.
Devido a tal acontecimento, o Departamento de Defesa dos Estados Unidos direcionou um estudo no qual perdurou por seis meses dentro do Massachustsetts Institute of Techonology (MIT) tendo como finalidade estudar o sistema de defesa aérea esse estudo teve por nome Projeto Charles.
[...] o Departamento de Defesa dos EUA apoiou uma pesquisa sobre comunicações e redes que poderiam sobreviver a uma destruição parcial, em caso de guerra nuclear. A intenção era difundi-la de tal forma que, se os EUA viessem a sofrer bombardeios, tal rede permaneceria ativa, pois não existiria um sistema central e as informações poderiam trafegar por caminhos alternativos até chegar ao seu destinatário. Assim, em 1962, a ARPA encarregou a Rand Corporatiion um conselho formado em 1948 de tal mister, que foi apresentar seu primeiro plano em 1967. Em 1969, a rede de comunicações militares foi balizada de ARPANET. (SAMPAIO e ANA 2014).
Desta forma é evidente a preocupação com o governo norte–americano em produzir um sistema, onde suas redes de computadores militares trocassem informações entre elas de um comando militar a outro, mesmo diante de um possível ataque nuclear de forma que suas informações fossem preservadas.
Diante de tal episódio foi criado a então ARPANET, vale ressaltar que é antecessora da internet e criada pelo Departamento de Defesa dos Estados unidos, país, o qual gerou as interconexões de dispositivos informáticos. (SILVIA; MONTEIRO, 2009 apud et al ALMEIDA,2015, p. 7).
Desta forma as medidas citadas acima ficaram conhecidas de acordo com o autor já citado por:
[...] um sistema conhecido como comutação de pacotes, que é um esquema de transmissão de dados em rede de computadores no qual as informações divididas em pequenos “pacotes”, que por sua vez contém trecho de dados, o endereço do destinatário e informações originais que permitam a remontagem da mensagem original. (SILVA, MONTEIRO,2009 apud et al ALMEIDA, 2015, p. 7).
O objetivo dos pacotes para Carvalho (2006, p. 11):
[...] cada pacote carrega o endereço de origem e o de destino, sendo que os pacotes viajam pela rede como unidades independentes de informação, podendo tomar rotas diferentes até o computador de destino, onde são reordenados e checados e a informação é então reconstituída comutação de pacotes permite que diversos usuários compartilhem um mesmo canal de comunicação.
Para SAMPAIO (2014) com o passar do tempo, para que os computadores pudessem se intercomunicar e houvessem trocas de informações entre si, viu se a necessidade a criação de protocolos de comunicação. O primeiro protocolo a ser desenvolvido foi NPC (Network Control Protocol), logo sendo substituído por TCP/IP. Possibilitando assim que os computares fossem interligados a rede sem qualquer quantidade de dispositivo definidos, ou seja, poderia ser ligada a quantidade necessária.
ALMEIDA (2015) ressalta que:
[...] a internet é um marco na divisão da história da humanidade, principalmente, pela quantidade de benefícios que proporciona, mas também, por estar se tornando um instrumento de crime, tem causado ao homem muitas preocupações. O cyber espaço infelizmente tem como realidade a disseminação das ações criminosas contribuindo tanto para a geração de novos delitos quanto para a execução de crimes já conhecido.
2.2 OS CONFLITOS DECORRENTES DO USO DA INTERNET NAS REDES SOCIAIS
Segundo SILVA e MARQUES (2019), com o uso da internet não só nos proporcionou coisa boas, pois com essa evolução veio o uso inapropriada criando vírus considerados prejudiciais, fazendo com que ameassem todo o sistema do computador.
Devido ao surgimento desses vírus estão entre eles os conhecidos crime cibernéticos, sendo eles caracterizados por cibernéticos abertos e exclusivamente abertos.
Também, destacou que os crimes cibernéticos abertos são os que podem ser praticados de qualquer modo, porém, o computador é utilizado apenas como um instrumento, sendo que um meio dispensável para a utilização da prática do crime. Os crimes exclusivamente cibernéticos são os que fazem necessário o uso do computador para que o crime seja praticado.
3 CRIMES CIBERNÉTICOS
As condutas atípicas que não estava prevista em nenhum artigo penal e nem na legislação especial como diz o artigo 1° do código penal que - “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”. Diante do exposto tais condutas passaram a ser tipificadas em lei.
Neste contexto, é evidente que os crimes cibernéticos são praticados por meio de computadores, tablets, ou celulares podendo atingir uma proporção importante, sendo que essas condutas atípicas fogem do que está previsto no código penal brasileiro devido causar prejuízo ao próximo. (SILVA; MARQUES, 2019).
Neste sentido, é relevante a observação trazida por Greco (2013, apud GABRIELA, 2014, p.50) que entendem o dispositivo informático “todo aquele aparelho capaz de receber dados, trata-los bem como transmitir os resultados, a exemplo do que ocorre com os computadores, smartphones, ipads, tablets etc.
Observa-se que o legislador não apresentou uma lista exaustiva dos aparelhos sujeitos à prática delituosa, mas sim optou em usar o termo “dispositivo informático” como sendo objeto material da conta criminosa.
Porém, segundo Victor Eduardo Rios Gonçalves (2013, apud, SILVA; MARQUES, 2019, p. 3) diz que não há a necessidade da conexão de internet para que acontece a execução do delito.
Tocante a esse assunto o autor complementa que o próprio tipo penal salienta que o computador violado pode estar violado ou não conectado à internet, posto que, embora menos comum, é possível instalar pessoalmente programas em computadores não conectados à rede, que fazem cópias dos arquivos das vítimas (imagens, textos, etc.) e que, posteriormente, são retirados, também, pessoalmente, pelo agente.
Dessa forma, esse tipo de crime para o jurista Vicente de Paula Rodrigues Maggio (2013, apud, ALMEIDA, et al. 2015, p.13) especificou os crimes cibernéticos, In verbis:
Trata-se de crime comum (aquele que pode ser praticado por qualquer pessoa), plurissubsistente (costuma se realizar por meio de vários atos), comissivo (decorre de uma atividade positiva do agente: “invadir”, “instala”) e, excepcionalmente, comissivo por omissão (quando o resultado deveria ser impedido pelos garantes art. 13, § 2º, do CP), de forma vinculada (somente pode ser cometido pelos meios de execução descritos no tipo penal) ou de forma livre (pode ser cometido por qualquer meio de execução), conforme o caso, formal (se consuma sem a produção do resultado naturalístico, embora ele possa ocorrer), instantâneo (a consumação não se prolonga no tempo),monossubjetivo (pode ser praticado por um único agente), simples (atinge um bem jurídico, a inviolabilidade da intimidade e da vida privada da vítima).
A falta de conhecimento maior em informática causa a vulnerabilidade de muitas pessoas e serve de porta de entrada para a cometimento de delitos.
Assim, preocupado em oferecer uma maior segurança à privacidade dos usuários da internet, o Direito Penal entra em cena para inibir a violação indevida de dispositivo informático, objetivando inibir a violação de direitos fundamentais.
Os crimes cometidos por meio do ambiente virtuais se tornaram comuns, ou seja, passaram acontecer com muita frequência e as legislações eram insuficientes para tais crimes.
Dentro do exposto, viu se a necessidade e a importância de elaborar projetos para atuar com crimes de informática tipificando as condutas ilícitas e tentando diminuir esses tipos de crimes evitando assim o seu desenvolvimento e aumento dos crimes de dispositivos informáticos. (SAMPAIO, 2014).
3.1 CRIAÇÃO DA LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012 – LEI CAROLINA DIECKMANN
A criação aconteceu devido a um episódio em maio de 2012 comprometendo a atriz Carolina Dieckemann sendo conhecida por ser protagonista em novelas da globo, devido ao acontecimento ocorrido instigou uma enorme pressão para a criminalização dos crimes informáticos no qual o tema já via sendo apresentado no meio acadêmico como também no próprio poder Legislativo afim de favorecer a segurança informática.
Dito isto, oportuno destacar que diante dos acontecimentos destacados pelos meios de comunicação no qual pode se dizer os mais variados, o dispositivo da atriz teria sido invadido por crashes que adquiriram a senha do e-mail da atriz tendo acesso a fotos e “baixaram “suas imagens de cunho íntimo.
Todo conteúdo acessado foi publicado em sites pornográficos e nas redes de computadores inclusive mundiais, além disso a atriz também sofreu tentativa de extorsão, esse fato se deu por meio de telefonemas e e-mails para evitar que as imagens da mesma não fossem divulgadas. (SAMPAIO, 2014).
Entrou em vigor a lei 12.737 de 30 de novembro de 2012, a qual veio qualificar em seu artigo 154 - A. In Verbis:
Invasão de dispositivo informático:
Art. 154- A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas.
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. (BRASIL, 2012).
A referida lei 12.737/12 teve como finalidade inserir as condutas que até então não eram tipificadas.
No entanto, mesmo com a criação da mesma necessitam de alguns espaços para que sejam preenchidos para impedir que crimes virtuais aconteçam sem a tipificação, desta forma terá a sua competência para tal julgamento de delitos.
Sendo assim, dentro do crime cibernético aberto temos como exemplos desses crimes:
a) Ameaçar- Acontece quando algo que possa prejudicar a pessoa de alguma por meio de ameaças e ofensas podendo ser inserido no artigo 147 do Código Penal.
b) Estelionato- um crime que acontece frequentemente no ambiente virtual, no qual a vítima é enganada para se obter vantagem ilícita para si ou para outrem, este crime está retratado com clareza no Código Penal.
c) Os crimes contra a honra- estão previstos no artigo 138, 139,140 - São os crimes de Calúnia, Difamação, Injúria e estão no Código Penal. Esses crimes são os que aparecem com frequência nas redes sociais. Há diversos tipos de crimes além desses, como tráfico de entorpecentes, racismo dentre outros. Porém nos crimes exclusivamente cibernéticos, pode se enquadrar:
d) Pornografia por meio virtual- foi tipificada desde a Lei 11.892/08 está se encontra no artigo 240, 241, 241-A, 241-B, 241-D do Estatuto da Criança e do Adolescente (Lei nº 8.069, de 13 de julho de 1990) nos fala:
Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente:
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa.
§ 1º Incorre nas mesmas penas quem agencia, facilita, recruta, coage, ou de qualquer modo intermedeia a participação de criança ou adolescente nas cenas referidas no caput deste artigo, ou ainda quem com esses contracena.
§ 2º Aumenta-se a pena de 1/3 (um terço) se o agente comete o crime:
I – No exercício de cargo ou função pública ou a pretexto de exercê-la;
II – Prevalecendo-se de relações domésticas, de coabitação ou de hospitalidade; ou
III – prevalecendo-se de relações de parentesco consanguíneo ou afim até o terceiro grau, ou por adoção, de tutor, curador, preceptor, empregador da vítima ou de quem, a qualquer outro título, tenha autoridade sobre ela, ou com seu consentimento.
Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa.
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.
§ 1º Nas mesmas penas incorre quem:
I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo;
II – Assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo.
§ 2º As condutas tipificadas nos incisos I e II do § 1 o deste artigo são puníveis quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo.
Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
§ 1º A pena é diminuída de 1 (um) a 2/3 (dois terços) se de pequena quantidade o material a que se refere o caput deste artigo.
§ 2º Não há crime se a posse ou o armazenamento tem a finalidade de comunicar às autoridades competentes a ocorrência das condutas descritas nos arts. 240, 241, 241-A e 241-C desta Lei, quando a comunicação for feita por:
I – Agente público no exercício de suas funções;
II – Membro de entidade, legalmente constituída, que inclua, entre suas finalidades institucionais, o recebimento, o processamento e o encaminhamento de notícia dos crimes referidos neste parágrafo;
III – representante legal e funcionários responsáveis de provedor de acesso ou serviço prestado por meio de rede de computadores, até o recebimento do material relativo à notícia feita à autoridade policial, ao Ministério Público ou ao Poder Judiciário.
§ 3º As pessoas referidas no § 2º deste artigo deverão manter sob sigilo o material ilícito referido.
Art. 241-C. Simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Incorre nas mesmas penas quem vende, expõe à venda, disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui ou armazena o material produzido na forma do caput deste artigo.
Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Nas mesmas penas incorre quem:
I – Facilita ou induz o acesso à criança de material contendo cena de sexo explícito ou pornográfica com o fim de com ela praticar ato libidinoso;
II – Pratica as condutas descritas no caput deste artigo com o fim de induzir criança a se exibir de forma pornográfica ou sexualmente explícita.
Art. 241-E. Para efeito dos crimes previstos nesta Lei, a expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais (BRASIL, 1.190).
Inserir dados falsos em sistema de informação - O delito é praticado por meio de funcionário/a público da administração pública e está prevista Código Penal Artigo 313 - A, no qual diz:
Art. 313- A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano: Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa. (Brasil, 1.940).
O art. 313-A é crime próprio e formal. Exige que seja praticado por funcionário público autorizado e basta que se dê a inserção ou modificação dos dados para seja consumado. Por ser formal, a intenção do agente é presumida a partir do seu próprio ato.
4 CONCLUSÃO
Através da evolução tecnológica, atingindo todos os lugares do mundo, com ela teve o avanço das condutas ilícitas onde praticados por meios de computadores, com isso houve a necessidade de criação de uma Lei para tipificar práticas delituosas.
Mediante ao trabalho veio mostrar que a internet como meio de comunicação usados no dia a dia, trouxe também seus danos e prejuízo, nas quais pessoas podem praticar crimes e trazer sérios problemas dependendo do tipo de crime virtual cometido.
No entanto, na falta de uma legislação, foi criado uma Lei 12.737/2012 tipificando esses crimes praticados por rede de computadores, onde pôr fim ao que se buscou nesse trabalho foi o entendimento da evolução da internet, que através deste surgiram os crimes informáticos e para tanto aprofunda o estudo do tipo penal sobre os delitos informático.
BRASIL, Código Penal – Lei nº 2.848, de 7 de dezembro de 1940. Disponível em: https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 1 abr. 2023.
BRASIL, Lei nº 8.069, 13 de julho de 1990. Disponível em: https://www.planalto.gov.br/ccivil_03/leis/l8069.htm. Acesso em: 1 abr. 2023.
BRASIL, Lei nº 12.737, de 30 de novembro de 2012. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 1 abr. 2023.
CARVALHO, M. S. A Trajetória da Internet no Brasil: Do Surgimento das Redes de Computadores à Instituição dos Mecanismos de Governança. Dissertação (Obtenção do Grau de Mestre em Ciências de Engenharia de Sistemas e Computação) Universidade Federal do Rio de Janeiro, 2006. Disponível em: https://www.researchgate.net/profile/Marcelo-Carvalho-13/publication/268809917_A_TRAJETORIA_DA_INTERNET_NO_BRASIL_DO_SURGIMENTO_DAS_REDES_DE_COMPUTADORES_A_INSTITUICAO_DOS_MECANISMOS_DE_GOVERNANCA/links/54774a430cf2a961e4825bd4/A-TRAJETORIA-DA-INTERNET-NO-BRASIL-DO-SURGIMENTO-DAS-REDES-DE-COMPUTADORES-A-INSTITUICAO-DOS-MECANISMOS-DE-GOVERNANCA.pdf. Acesso em: 8 abr. 2023.
CUNHA, R. S.; CUNHA, R. S.; ROSSATO, L. A.; ROSSATO, L. A.; LÉPORE, P. E.; LÉPORE, P. E. Estatuto da Criança e do Adolescente. 12. ed. São Paulo: Saraiva, 2020. E-book.
EUZÉBIO, G. A. O Crime De Invasão De Dispositivo Informático Acrescido Pela “Lei Carolina Dieckmann” Sob A Perspectiva Do Princípio Da Proporcionalidade. Monografia (Requisito para Obtenção do título de Bacharel em Direito) Universidade do Sul de Santa Catarina, Içara/SC, 2014. Disponível em: https://repositorio.animaeducacao.com.br/bitstream/ANIMA/6792/1/110014_Gabriela.pdf. Acesso em: 22 abr. 2023.
HERMAN, S. Os Desafios do Crime Cibernético. Revista Eletrônica de Direito Penal e Política Criminal – UFRGS, vol. 1, nº 1, 2013. Disponível em: https://www.seer.ufrgs.br/index.php/redppc/article/view/46105/28721. Acesso em: 15 abr. 2023.
JESUS, D. D. Manual de Crimes Informáticos. São Paulo: Saraiva, 2016. E-book.
SAMPAIO, M. M. L. Invasão de Dispositivo Informático: Uma Análise do Novo Tipo Penal Incriminador. Monografia (Obtenção do Grau de Bacharel em Direito) Faculdade Cearense, 2014. Disponível em: https://ww2.faculdadescearenses.edu.br/biblioteca/TCC/DIR/INVASAO%20DE%20DISPOSITIVO%20INFORMATICO%20UMA%20ANALISE%20DO%20NOVO%20TIPO%20PENAL%20INCRIMINADOR.pdf. Acesso em: 8 abr. 2023.
SYDOW, S. T. Col. Saberes Monográficos: Crimes Informáticos e suas Vítimas. 2. ed. São Paulo: Saraiva, 2015. E-book.
graduando em Direito pela Universidade Brasil Campus Fernandópolis
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: JACOB, Rogerio Aparecido. Crime cibernético: uma breve análise penal Conteudo Juridico, Brasilia-DF: 07 jun 2023, 04:34. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/61607/crime-ciberntico-uma-breve-anlise-penal. Acesso em: 23 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Precisa estar logado para fazer comentários.