DANILO DE FREITAS[1]
(Orientador)
RESUMO: Com o surgimento da era digital o indivíduo buscou manter-se cada vez mais informado e atualizado para poder usufruir das tecnologias. A internet é uma ferramenta que proporciona as mais diversas formas de relações, as quais acontecem em questões de segundos. O número de usuários cresce a cada ano e consequentemente o número de crimes praticados no ambiente virtual, tendo em vista a facilidade e a disponibilidade de dados que se encontram cadastrados. A rede mundial de computadores tornou-se uma grande aliada do individuo, mas ao mesmo tempo trouxe consigo preocupações, tendo em vista que essa passou a ser utilizada também para a prática de crimes. Com o avanço tecnológico surgiram novas demandas e o direito precisou passar por transformações, de forma a resguardar as pessoas dos crimes no meio virtual, denominados crimes cibernéticos. Viu-se a necessidade da elaboração de um conjunto de normas que visam proteger, punir e coibir a prática desses crimes, a fim de resguardar os direitos da sociedade frente à ação desses indivíduos. Para a realização do referente estudo foi utilizada a pesquisa bibliográfica com a análise jurisprudencial e doutrinária que tratam sobre o tema. Assim, faz-se necessária a tutela do Estado para o combate e punição deste tipo de crime de forma efetiva.
Palavras-chaves: Ambiente virtual – direito penal brasileiro - evolução legislativa - crimes cibernéticos.
ABSTRACT: With the advent of the digital age, the individual sought to keep himself more informed and up-to-date in order to take advantage of the technologies. The internet is a tool that provides the most diverse forms of relationships, which happen in seconds. The number of users grows each year and consequently the number of crimes committed in the virtual environment, given the ease and availability of data that are registered. The world-wide network of computers became a great ally of the individual, but at the same time brought with it preoccupations, considering that this one began to be used also for the practice of crimes. With the technological advance new demands arose and the right had to undergo transformations, in order to protect the people of the crimes in the virtual environment, denominated cybernetic crimes. There was a need for the elaboration of a set of norms aimed at protecting, punishing and curbing the practice of these crimes, in order to safeguard the rights of society to the action of these individuals. For the accomplishment of the referred study the bibliographical research with the jurisprudential and doctrinal analysis that deal with the subject was used. Thus, it is necessary to guard the State to combat and punish this type of crime effectively.
Keywords: Virtual environment - Brazilian criminal law - Legislative evolution - cyber crimes.
INTRODUÇÃO
Ante a globalização e as novas necessidades dos seres humanos, os avanços tecnológicos vêm diminuir as distâncias e facilitar os processos e as atividades. As relações entre as pessoas tornam-se mais fáceis com o uso da internet, unindo culturas e possibilitando o intercâmbio de informações.
A sociedade evoluiu, e com ela a disseminação do computador e da Internet. No entanto, ao mesmo tempo em que os avanços tecnológicos trouxeram muitos benefícios surgiram novas demandas e o Direito precisou passar por transformações, de forma a resguardar as pessoas dos crimes digitais. Os crimes até então tipificados no Código Penal passaram a também, ser praticados em meio virtual, surgindo os crimes cibernéticos.
A internet tem sido utilizada para os mais diversos fins, seja para buscar conhecimento, realizar negócios comerciais, conhecer pessoas, utilizar as redes sociais e de relacionamentos, entre outros. Contudo, algumas pessoas utilizam para causar danos e até prejuízos financeiros para outras pessoas, aplicando golpes, tendo em vista o anonimato que a internet proporciona de certa maneira.
E o que se verifica no dia a dia não poderia ser mais alarmante, o individuo tem visto de forma espantosa e em alta escala a prática de crimes no ambiente virtual, de uma ousadia sem igual. Repercutindo de forma direta na vida da vítima bem como de terceiros. Percebe-se que com a evolução dos recursos tecnológicos e a vasta quantidade de modelos de dispositivos utilizados para acesso a internet, surgiram também novos meios para a difusão de ameaças.
Assim, frente à prática reiterada de crimes cibernéticos, o estado passou a ter a necessidade de desenvolver formas de punição, voltadas a coibir estas práticas. Juntamente com a nova era digital a legislação busca regrar as condutas praticadas neste ambiente, garantindo de forma eficiente o combate à criminalidade nesse meio.
Diante disso, este estudo busca desenvolver uma pesquisa a cerca dos crimes cibernéticos. Tendo como objetivo conhecer a evolução legislativa brasileira frente aos crimes cibernéticos. Para tanto, utilizou-se a pesquisa bibliográfica baseada na doutrina, artigos científicos, legislação e jurisprudência atinente ao tema.
1 HISTÓRICO E DESENVOLVIMENTO DO COMPUTADOR
As inovações tecnológicas surgem de uma evolução das necessidades humanas, buscando a facilitação de suas atividades rotineiras, visando uma melhoria de vida e a forma de comunicação entre os grupos de uma sociedade. Dessa forma, durante o século XX as formas de comunicação foram aprimoradas e esses avanços tecnológicos deram origem ao computador e a internet.
A evolução tecnológica, atrelada ao computador e á internet fez com que a vida das pessoas se tornasse mais descomplicada, seja nas formas de comunicação ou na facilidade para realizar suas atividades cotidianas, permitindo a realização de uma série de atividades sem sair da comodidade de sua casa, seja para realizar compras, pagar contas, estudar, entre outras.
2 ORIGEM DO COMPUTADOR
O homem vem buscando a cada dia desenvolver novas ferramentas que lhe auxilie nas atividades de seu cotidiano. Uma dessas ferramentas foi o computador, o qual veio para auxiliar na realização de tarefas, o que antes demandava um grande período de tempo para sua realização passou ser realizada quase que de forma instantânea.
O primeiro protótipo criado foi a máquina analítica desenvolvida por Charle Babbage, em meados do ano de 1830. Entretanto, a história da computação começou muito antes, tendo em vista que o computador se trata de uma máquina capaz de realizar cálculos com uma grande quantidade de números, pode se dizer que o ábaco foi o primeiro modelo a ser desenvolvido 2000 a.C., o qual era utilizado para realizar cálculos do dia a dia, principalmente nas atividades ligadas ao comércio.
No ano de 1638 d.C, o inglês Willian Oughtred, criou uma tabela para a realização de cálculos de multiplicação que envolvessem grandes números, conhecida como régua de cálculo. Já em 1642, o francês Bleise Pascal desenvolveu a primeira calculadora mecânica da história, chamada de Máquina de Pascal.
Assim, em 1822 foi apresentada para a sociedade a Máquina de diferenças desenvolvida por Charles Babbage, a mesma seria capaz de calcular funções de diversas naturezas de forma muito simples, e prometia revolucionar a maneira de se fazer cálculos. No ano de 1837, Babbage apresentou um novo modelo a Máquina Analítica, no entanto, por falta de condições técnicas e financeiras ambas só puderam ser implantadas quase cem anos depois. Vale destacar que algumas de suas técnicas são utilizadas ainda nos dias atuais.
O inglês Thomas Flowers, em 1942 desenvolveu o primeiro computador programável eletrônico, o qual foi chamado de Colossus. Já em 1945, Von Neumann desenvolveu a arquitetura do computador, a qual é utilizada até hoje.
O computador que conhecemos hoje passou por diversas transformações ao longo do tempo, sejam elas nas áreas da matemática, engenharia e eletrônica. Dessa forma, a criação do computador pode ser divida em gerações que abrangem o período de 1951 até os dias atuais.
Os computadores de primeira geração (1946-1954) quando criados funcionavam através de circuitos e válvulas eletrônicas, tinham uso restrito, tinham um tamanho imenso e consumia muita energia, em torno 200 quilowatts, e o armazenamento dos dados era realizado em cartões perfurados, um dos representantes dessa geração é ENIAC (Eletronic Numerical Integrator and Computer) (PINHEIRO, 2013, p. 61).
Por sua vez, os computadores de segunda geração (1955-1964) funcionavam por meio de transistores, gastavam menos energia, eram mais rápidos e confiáveis, contudo ainda possuiam dimensões muito grandes. Nessa época começou a comercialização dos primeiros computadores, o UNIVAC - UNIVersal Automatic Computer.
Os computadores de terceira geração (1964-1977) são marcados pela utilização dos circuitos integrados, o que possibilitou a construção de equipamentos menores e mais baratos, facilitando a produção em massa. O computador mais vendido na época era o IBM.
Por sua vez, os computadores de quarta geração (1977- 1991) são reconhecidos pelo surgimento dos processadores — unidade central de processamento. Os sistemas operacionais como MS-DOS, UNIX, Apple’s Macintosh foram construídos. Os computadores eram mais confiáveis, mais rápidos, menores e com maior capacidade de armazenamento. A referida geração é marcada também pela venda dos primeiros computadores pessoais. Por fim, os computadores de quinta geração (1991-até os dias atuais), está sendo marcada pela inteligência artificial por sua conectividade.
Nos dias atuais, pode se definir o computador como “elemento físico que permite o tratamento de dados e o alcance de informação” (PINHEIRO, 2013, p. 59), constituído, basicamente, por dois componentes essenciais: o hardware e o software. O primeiro é a parte física da máquina, englobado pela suas unidades e circuitos e, o segundo, corresponde aos seus programas (PAESANI, 2014, p. 11-12).
De certo modo não seria correto associar a criação do computador apenas a um deles, desde então centenas de pesquisadores se envolveram para a sua concretização.
Portanto, trata-se de um aparelho que como o próprio nome já menção computa ou calcula, é um aparelho tecnológico que auxilia as atividades humanas. Devido à época em que este foi desenvolvido, e devido a complexidade para a sua criação, este era muito diferente dos que conhecemos hoje em dia, houveram diversão modificações para que este fosse aperfeiçoado. Contudo todas as etapas foram cruciais para que este fosse construído, sua criação teve a participação de diversos interventores, que foram o aperfeiçoando.
3 A REDE MUNDIAL DE COMPUTADORES
A rede mundial de computadores, também denominada internet foi criada no período da guerra fria, e assim como o computador, possuía fins militares, era utilizada como uma forma de comunicação alternativa, caso não fosse possível utilizar os meios convencionais.
Criada inicialmente com fins exclusivamente militares, em 1969 foi criada a primeira rede nacional de computadores pelo departamento de defesa dos Estado Unidos da América, a ARPANET (Advanced Research Projects Administration – Administração de Projetos e Pesquisas Avançados), com intuito de compartilhar informações, pesquisas e estratégias militares conectando os computadores dos centros de pesquisas, universidades e instituições militares americanas. (ROSA, 2002, p. 29).
Em 1972 a internet foi apresentada à sociedade pelo governo americano. Com a ideia de implementação da internet nas universidades americanas. E no fim do mesmo ano, Ray Tomlinson desenvolveu o correio eletrônico, hoje popularmente conhecido como e-mail (BARROS, 2013).
Assim, em 1980 se começou a utilizar o protocolo aberto o qual possibilitava uma conexão de sistemas heterogêneos, denominado (TCP IP) Transmission Control Protocol – Internet Protocol, em português Protocolo de Controle de Transmissão - Protocolo de Internet. Este novo protocolo permitiu o acesso de diferentes equipamentos.
O autor Gabriel César Zaccaria de Inellas (2009, p.02) explica o protocolo utilizado pela rede mundial de computadores: “Protocolo é a designação dada aos formatos de mensagens e suas regras, entre dois computadores, para que possa haver troca de mensagens. Cumpre salientar que o protocolo permite a comunicação entre os dois comunicadores”.
Contudo, foi em 1983 que surgiu a definição internet. Assim, em 1991 foi lançada a World Wide Web (WWW), permitindo a transmissão de imagens, sons e vídeos pela rede, sendo que até então apenas poderiam ser transmitidos textos. A internet se disseminou, e então houve a criação de provedores concedendo o acesso à internet, para que os usuários pudessem dela utilizar (PAESANI, 2013, p. 11).
Com o passar do tempo, sua estrutura foi sendo ampliada e melhorada, tornando-se mundial, interligando países, e diminuindo as fronteiras geográficas. Nas palavras de Zanellato, “A Internet é um suporte (ou meio) que
permite trocar correspondências, arquivos, ideias, comunicar em tempo real, fazer pesquisa documental ou utilizar serviços e comprar produtos” (ZANELLATO, 2002.p.173).
No Brasil, a internet começou a ser implantada de forma lenta e progressiva, houve uma série de ações governamentais para que se desse início ao desenvolvimento das telecomunicações. O setor de telecomunicações era dominado por empresas privadas e seu desempenho era de baixíssima qualidade. Em 1964 foi implantado o Código Brasileiro de Telecomunicações que implantou o Ministério das Comunicações, e mais tarde a EMBRATEL criada para implantar a rede nacional (DIAS, 2004).
No ano de 1994 a Internet se tornou comercial no país e, no ano seguinte, o Ministério de Ciência e Tecnologia e o Ministério das Comunicações, criou o Comitê Gestor da Internet (CGI), formado por representantes da academia, das empresas envolvidas nas conexões, provedores e usuários, com o fim de regulamentar o uso da rede e fomentar o desenvolvimento dos serviços ligados à Internet (OLIVEIRA, 2011, p. 22).
Houve uma série de outros fatos que influenciaram diretamente a implantação do sistema de internet do Brasil. Contudo, foi apenas em 1996 que a Internet comercial chegou ao Brasil, ainda com uma infraestrutura insuficiente para atender às demandas de seus provedores e usuários. Houve um crescimento no número de usuários, mas também em transações por meio do comércio eletrônico. E assim, gradativamente houve a implantação de novas tecnologias até os dias atuais. Surgiram ainda, as tecnologias de banda larga, sendo que atualmente existe uma gama de opções de conexão, seja ela via satélite, telefonia celular ou via rádio.
Atualmente, segundo o IBGE - Instituto Brasileiro de Geografia e Estatística, mais de 63% dos domicílios brasileiros possuem acesso á internet em casa, o grande aumento deve-se ao acesso em outros dispositivos além do computador, como os smartphones, já que segundo dados 94,8% utilizam o celular para se conectar à rede (IBGE, 2015).
Dessa forma, o avanço tecnológico, e a implantação da internet possibilitou a comunicação direta entre pessoas de qualquer parte do planeta, encurtando fronteiras, sendo considerada como o principal meio de transmissão de informação.
4 CRIMES CIBERNÉTICOS
Os avanços tecnológicos e a universalização da internet vêm ocasionando efeitos negativos, sendo utilizada como meio para prática de delitos, muitas vezes na forma do anonimato. Utiliza-se a internet para a prática dos delitos cibernéticos, ou ainda para a prática dos mais diversos crimes.
Dessa forma, a internet proporciona a possibilidade de ocorrência de diversos crimes, dentre eles pode-se destacar: crime contra a segurança nacional, crime contra a propriedade industrial, interceptação de comunicações de informática, lavagem de dinheiro e pirataria de software, calúnia, difamação, injúria, ameaça, preconceito, discriminação de raça-cor etnias, pedofilia, divulgação de segredo, furto, dano, apropriação indébita, estelionato, violação de direito autoral, escárnio por motivo de religião, favorecimento da prostituição, ato obsceno, incitação ao crime, apologia ao crime ou criminoso, falsa identidade, inserção de dados em sistema de informações, falsos testemunho, exercício arbitrário das próprias razões e jogo de azar (COLARES, 2002, p. 02).
4.1 CONCEITO DE CRIMES CIBERNÉTICOS
Não existe um consenso entre a doutrina quanto à denominação dos crimes praticados relacionados com o ambiente virtual, assim recebem as mais diferentes nomenclaturas. O crime corresponde de certa forma a todas as condutas tipificadas cometidas com o uso de tecnologia. Contudo, as acepções são amplas e variam de acordo com o ponto de vista de cada um.
Segundo Paulo Quintiliano (2007 apud KAMINSKI, 2003; PECK, 2002), existe uma diferença entre crimes de informática e crimes cibernéticos, os “crimes de informática são todas as ações típicas, antijurídicas e culpáveis praticados com a utilização de computadores e/ou de outros recursos da informática.” Por sua vez, crimes cibernéticos são aqueles cometidos utilizando a Internet, ou seja, o crime cibernético é espécie do crime de informática, uma vez que se utiliza de computadores para acessar a Internet.
Já para o autor Sérgio Marcos Roque (2007, p. 25) o crime cibernético é “toda conduta, definida em lei como crime, em que o computador tiver sido utilizado como instrumento de sua perpetração ou consistir em seu objeto material”.
Para o doutrinador Augusto Rossini, o delito de informática pode ser defino da seguinte forma:
[...]“delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade. (ROSSINI, 2004, p. 110.).
Carla Rodrigues Castro (2003, p.09), assevera que a maioria dos crimes é praticado por meio da internet, e o meio mais utilizado é o computador. Dessa forma, são considerados crimes de informática aqueles consumados e realizados através utilização de computadores.
Partindo de outro viés, a “Convenção sobre o Cibercrime de Budapeste”, realizada no ano de 2001, definiu os crimes de informática são aqueles perpetrados por meio dos computadores, contra eles ou através deles, de modo que a maioria dos crimes é praticada por meio do sistema de internet (SCHMIDT, 2014 apud CASTRO, 2003).
Assim, pode se dizer que os crimes cibernéticos são todas as condutas típicas, antijurídicas e culpáveis praticadas com a utilização do sistema de informática.
Tendo em vista, as constantes e mais variadas formas de condutas ilícitas realizadas na internet, este tipo de crime recebe as mais diversas nomenclaturas, sejam elas crimes virtuais, cibernéticos, digitais, informáticos, telemáticos, entre outros. Descreve o autor Terceiro (2009, p. 02):
Os crimes praticados nesse ambiente digital são caracterizados pela ausência física do agente ativo, por isso, tornaram-se usualmente definidos como crimes virtuais, ou seja, os delitos praticados através da internet são conhecidos como crimes virtuais, pela falta de seus autores e seus asseclas.
Existem duas classificações quanto aos crimes cibernéticos adotadas pela doutrina, as quais se dividem em crimes puros, mistos e comuns, e, crimes próprios e impróprios.
Os crimes cibernéticos puros levam em consideração toda e qualquer conduta ilícita que utilize de forma exclusiva o sistema de computador, englobando o atentado físico ou técnico deste, inclusive dados e sistemas. Já os crimes mistos são aqueles o uso da internet ou do sistema é condição primordial para a efetivação da conduta. Por fim, os crimes cibernéticos comuns são aqueles em que a internet é utilizada para como meio para a realização de um crime já tipificado em lei (PINHEIRO, 2002, p. 85-87).
Por sua vez, os crimes próprios são considerados aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas. Já os crimes impróprios seriam aqueles que atingem um bem jurídico comum, como por exemplo, o patrimônio do individuo através de um sistema informático (VIANNA; MACHADO, 2013, p. 30- 32).
Nas palavras de Damásio Evangelista de Jesus (apud CARNEIRO, 2012, [n.p.]):
Crimes eletrônicos puros ou próprios são aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.
Crimes eletrônicos impuros ou impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço “real”, ameaçando ou lesando outros bens, não computacionais ou diversos da informática.
Portanto, os crimes virtuais próprios são aqueles em que o computador, como sistema tecnológico é usado como objeto e meio para execução do crime, já os crimes virtuais denominados impróprios são aqueles realizados com a utilização do computador, onde este é utilizado como instrumento para realização de condutas ilícitas.
As redes sociais são ambientes onde internautas compartilham fotos, vídeos, textos e diversos outros conteúdos, os quais ficam acessíveis a uma grande quantidade de pessoas. Assim, passou a servir como refugio para a prática de atos criminosos, tendo em vista a forma do anonimato disfarçado. Assim, tem se tornado cada vez mais frequentes demandas judiciais que envolvam crimes praticados em redes sociais, em especial, no facebook, instagram, e aplicativos de troca de mensagens, como o Whatssap.
Atualmente, as redes sociais é o meio de comunicação mais utilizado entre os indivíduos. Dentre alguns dos crimes mais praticados podemos destacar os crimes contra a imagem, honra e intimidade, ou seja, os crimes de calúnia, difamação, injúria e racismo (ARAS, 2001). E tendo em vista, a velocidade de transmissão de informações e gama de sujeitos que terão acesso ao conteúdo ofensivo, os crimes têm seus efeitos potencializados.
A Constituição Federal de 1988 trata a honra como direito fundamental: Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: [...] X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação; (BRASIL, 1988).
Assim, além da natureza jurídica de direito fundamental, a honra também constitui um dos direitos da personalidade, isto é, “aqueles que têm por objeto os atributos físicos, psíquicos e morais da pessoa em si e em suas projeções sociais” (GAGLIANO; PAMPLONA FILHO, 2012, p. 160).
Os crimes de calúnia, difamação e injúria, estão previstos respectivamente nos artigos 138, 139 e 140 do Código Penal Brasileiro.
Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como crime: Pena - detenção, de seis meses a dois anos, e multa.
Art. 139 - Difamar alguém, imputando-lhe fato ofensivo à sua reputação: Pena - detenção, de três meses a um ano, e multa.
Art. 140 - Injuriar alguém, ofendendo-lhe a dignidade ou decoro: Pena - detenção, de um a seis meses, ou multa. (BRASIL,1940)
Contudo, para que haja configuração do crime contra a honra por meio das redes sociais, é preciso que estejam presentes todas elementares do tipo penal, bem como o elemento subjetivo do delito. No caso da calúnia, é necessária a imputação da prática de determinado fato, e que este seja qualificado como crime, sendo consumada quando a referida atribuição se torna conhecida por terceiro (BITENCOURT, 2011, p. 320-321).
Na difamação, é preciso imputação de um fato determinado, fato este ofensivo à reputação da vítima, podendo ser verdadeiro ou não, com a comunicação do fato a terceiros (BITENCOURT, 2011, p. 338- 340). Já a injúria, requer uma afirmativa que atribua uma característica depreciativa à vítima, contudo, não é necessário que a ofensa seja proferida de maneira pública, bastando apenas que chegue ao conhecimento da vítima para a sua consumação (BITENCOURT, 2011, p. 350).
Tais práticas delituosas podem ser perpetradas por meio de direct message (DM) no Twitter e Instagram ou pelo inbox do Facebook, pois são recursos que permitem o envio mensagens privadas à pessoa visada, ou ainda realizadas em publicações em modo público.
Assim no âmbito das redes sociais, os referidos crimes podem ser cometidos por meio de publicações na própria linha do tempo do usuário ou de terceiros, tweets, comentários nas postagens de outrem e quaisquer meios em que a ofensa seja repassada a terceiros, já que é imprescindível que alguém além da vítima dela tome conhecimento.
Apenas a título de conhecimento, o Facebook, dispõe de uma ferramenta onde é possível que usuário possa denunciar uma publicação, foto ou comentário, solicitando a remoção de conteúdo ou da conta que viole os Padrões da Comunidade, sendo assim consideradas as publicações contendo nudez, discurso de ódio, violência e conteúdo gráfico, que veiculem ameaças diretas, bullying ou assédio, que ameacem ou promovam exploração ou violência sexual, entre outros. (SOUZA, 2014, p. 811).
Tais crimes são compatíveis com o meio digital e podem ser facilmente praticados por meio da Internet, já que se trata de crimes de forma livre, que podem ser praticados por qualquer modo, sejam por meio do correio eletrônico, aplicativos de mensagens instantâneas, blogs e redes sociais a fim de disseminar a ofensa. Cabendo ao legislador criar normas a fim de proteger os usuários de ataques a sua honra, intimidade e vida privada.
Os crimes hediondos estão definidos no artigo 1º da Lei 8.072, de 1990, e são insuscetíveis de anistia, graça, indulto ou fiança. Ainda, existem os crimes previstos em lei que são equiparados aos hediondos, são eles: o tráfico ilícito de entorpecentes, a tortura e o terrorismo. Contudo, o que é objeto do presente estudo é o inciso VIII, do artigo 1º que trata da pornografia infantil:
Art. 1º: São considerados hediondos os seguintes crimes, todos tipificados no Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, consumados ou tentados:
[...]
VIII - favorecimento da prostituição ou de outra forma de exploração sexual de criança ou adolescente ou de vulnerável (art. 218-B, caput, e §§ 1º e 2º). ( BRASIL, 1990)
Da mesma forma, o Estatuto da Criança e do Adolescente - Lei 8069/90 tipifica de forma clara e precisa este tipo de crime que também é praticado no mundo virtual.
Art. 240 – Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente:
Pena – reclusão de 4 (quatro) a 8 (oito) anos, e multa.
Art. 241 – Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:
Pena – reclusão 4 (quatro) a 8 (oito) anos, e multa. (BRASIL,1990)
Seguindo nesse estudo, tem-se o art. 241-A do ECA, que tratou do crime de divulgação de pornografia infantil:
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.
Ainda, o artigo 241 – B do mesmo dispositivo legal tipifica o ato de posse de pornografia infantil, ou seja, ter em poder, de qualquer forma, foto, vídeo ou em qualquer meio de registro, pornografia infantil, ou seja, aquele que guarda em seu computador ou aparelho celular fotos íntimas de menores de idade, cuja pena é de 1 a 4 anos de reclusão e multa. De certa forma a referida inclusão serviu ao propósito de responsabilizar penalmente o indivíduo que armazena conteúdo erótico envolvendo crianças e adolescentes (NOGUEIRA, 2009, p. 84 apud COUTINHO, 2011, p. 17).
O artigo 241- C trata dos crimes de produção de pornografia infantil simulada/montagem; e por fim o artigo 241-D elenca os crimes de aliciamento de criança.
Cumpre ainda, fazer uma distinção entre a Pedofilia e a Pornografia Infantil, na primeira, há uma perversão sexual, a qual o adulto experimenta sentimentos eróticos com crianças e adolescentes, já na Pornografia Infantil não é necessário à ocorrência da relação sexual entre adultos e crianças, mas sim, a comercialização de fotografias eróticas ou pornográficas envolvendo crianças e adolescentes (INELLAS, 2004. p.46).
Assim, a internet tem sido o meio de comunicação preferido dos criminosos para a prática desse tipo de crime, tendo em vista a facilidade na transmissão de imagens e vídeos, bem com a sensação de anonimato que o meio digital proporciona, tendo em vista que existe maior dificuldade para sua identificação e posterior punição. Nesse sentido, destaca Christiane H. Kalb outros motivos para o aumento da pornografia infantil na internet:
Alguns dos motivos para que o abuso sexual e a publicação de fotos e vídeos pornográficos aumentassem significativamente foram a “confidencialidade de usuários de salas de bate-papo; hospedagem de sites nos mais variados países, dificultando a identificação e a prisão dos responsáveis; pouca legislação específica para crimes de informática, etc. [...]. (KALB, 2008, p. 121 apud COUTINHO, 2011, p. 15).
Dessa forma, a internet modificou o mercado da pornografia infantil, permitindo facilmente a sua distribuição, expandindo seu público alvo. As facilidades proporcionadas pela internet contribuíram de forma significativa para formas acessíveis á conteúdo pornográfico envolvendo crianças e adolescentes. Sendo possível obtê-los sem sair de casa, acessando apenas um site, ou recebendo por e-mail, ou ainda por meio de compartilhamento de arquivos, e até mesmo com envio de mensagens instantâneas (MITANI, 2012, p. 121).
Conseguinte, existe a grande dificuldade para que se chegar ao individuo que praticou as referidas condutas, sendo necessária na maioria das vezes a quebra de sigilo, para conseguir rastrear e localizar o culpado. Muitas vezes ainda é preciso que as provas eletrônicas passem por uma perícia tecnicamente rigorosa, para que sejam aceitas em processos (PINHEIRO,
2010.p.300 e 301).
Denota-se que se trata de uma realidade preocupante e assustadora, a disseminação de vídeos e imagens pornográficas que envolvem crianças e adolescentes pela internet é uma triste realidade, onde grande quantidade de material é distribuído diariamente na rede.
Assim, devido à internet ser um meio vulnerável para a prática de crimes, e pela facilidade em manter o anonimato, a pornografia infantil tem crescido significativamente, tendo em vista que sua prática nesse meio garante a dificuldade em se chegar à identidade de quem pratica esses crimes, e que esses indivíduos venham a ser penalizados.
O ordenamento jurídico brasileiro passou por significativas mudanças no que concerne a legislação aplicada aos crimes cibernéticos. Até o ano de 2012, não existia nenhuma lei específica para punir os crimes cibernéticos próprios, existindo apenas lei regulamentadora para os crimes impróprios.
No entanto, devido à ocorrência de alguns episódios, houve a publicação de duas leis que buscavam tratar da matéria, a Lei 12.735/201215, conhecida como “Lei Azeredo”, e a Lei 12.737/201216, também denominada “Lei Carolina Dieckmann”.
Destaca-se ainda, como Marco Civil da Internet brasileira a Lei n° 12.965/2014, sancionada em 23 de abril de 2014, esta trouxe diversos dispositivos que, apesar do seu cunho “civil”, também influenciam na investigação dos crimes virtuais.
A promulgação das leis 12.735/12 e 12.737/12 envolveram a criação de tipos penais destinados à criminalização e punição de crimes virtuais, bem como mecanismos de investigação desses delitos. A lei 12.735/12 visou tipificar condutas realizadas mediante uso de sistema eletrônico (digital ou similar) que fossem praticadas contra sistemas informatizados e equivalentes. Por sua vez, a lei 12.737/12, trouxe a previsão de novos tipos penais, expandindo a legislação existente sobre crimes virtuais.
A lei 12.735/12 foi intitulada como Lei Azeredo, e sancionada em 30 de novembro de 2012, e passou a tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similar, que sejam praticadas contra sistemas informatizados e similares.
O art. 1º e a ementa possuem o mesmo texto e preveem a tipificação de condutas. Por sua vez, os artigos 2º e 3º foram vetados quando da sanção da lei, e tratavam respectivamente, do delito de falsificação de cartão de crédito o qual já possuía previsão no Código Penal, e, do crime de delito em favor do inimigo já tipificado no Código Penal Militar.
Por seguinte, o artigo 4º tratou da criação de órgãos especializados para o combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado. Tendo em vista, que a maior parte das ações investigativas tem inicio com a localização dos computadores, onde os atos delituosos tiveram início, esses processos demandam técnica, justificando assim a criação dos referidos órgãos com um corpo técnico especializado (COLLI, 2010, p. 117).
Por fim, o artigo 5º resultou em modificações no §3º do Art. 20 da Lei que define crimes resultantes de preconceito de raça ou de cor, com a intenção de impedir que as novas tecnologias fossem utilizadas como meio de disseminação da intolerância racial. E o artigo 6º, e último, previu a vacatio legis de 120 (cento e vinte) dias a contar da sua publicação oficial.
Por sua vez, a lei 12.737/12, também conhecida como “Lei Carolina Dieckmann”, dispôs sobre a tipificação criminal de delitos informáticos, e vem englobar os crimes cibercrimes, tendo em vista o termo informático ser compreendido pela doutrina como sinônimo de cibernético. Segundo Maciel Colli, tal ligação pode ser explicada:
A ligação entre cibernética, ciberespaço e crimes informáticos permite que se compreenda o instituto do cibercrime como sendo aquele no qual um ou mais computador(es), equipamentos telemáticos ou dispositivos eletrônicos, interligados por meio de uma rede de comunicação, são utilizados por um mais indivíduos, no cometimento de uma ou mais, conduta(s), criminalizada(s), ou são alvo(s) desta(s). (COLLI, 2010, p. 44)
Conseguinte, o artigo 2°, caput pode ser considerado como o maior avanço proporcionado pela criação de normas que reprimem os delitos cibernéticos:
Art. 2º - O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:
“Invasão de dispositivo informático”
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. (BRASIL, 2012)
Pode se extrair do texto legal, que este tem como finalidade incriminar a conduta do agente que invade, adultera ou destrói a privacidade digital alheia, driblando os mecanismos de segurança. Contudo, a lei condiciona a pratica do crime a necessidade da existência de mecanismo de segurança no sistema do aparelho.
Denota-se que o referido artigo veio combater a pratica de crimes, com a intenção de combater a invasão de dispositivo informático alheio, criminalizando a invasão, ou seja, o acesso sem permissão, condicionando a invasão a uma violação de mecanismo de segurança.
O parágrafo 2° do artigo supracitado, prevê uma causa de aumento de pena, majorando a sanção estipulada na pena base em 1/6 a 1/3 se a invasão ao equipamento informático causar prejuízo econômico à vítima. Verifica-se a preocupação do legislador em punir de modo mais severo quando a invasão também atingir a esfera patrimonial do indivíduo. Por fim, o parágrafo 3º prevê a pena de reclusão para a prática do crime.
O artigo 154-B elenca que a ação penal será pública condicionada à representação, sendo assim necessária que a vítima apresente o pedido junto a autoridade pública, para que haja a persecução penal. Contudo, nos casos em que o delito for cometido contra a administração pública direta ou indireta a ação passa a ser pública incondicionada.
Ainda, o artigo 3º altera os delitos tipificados no Art. 266 e 298 do Código Penal incluindo na descrição do tipo o serviço informático, telemático ou de informação de utilidade pública, passando a ser caracterizado crime a sua interrupção. Por fim, foi realizada a inclusão do delito de falsificação de cartão de crédito no artigo 298, sendo que antes da mudança a falsificação só poderia ser punida com a utilização deste, na forma do delito de estelionato (BRASIL, 2012).
Assim, a criação dos referidos diplomas legais buscou preencher o vazio normativo existente para punir a prática desses ilícitos, buscando reprimir de forma efetiva os crimes realizados no ambiente virtual, trazendo tranquilidade aos usuários para realizarem suas ações, sem se preocupar com a segurança de seus dados.
A lei n° 12.965, de 23 de abril de 2014 estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil, e foi denominada como o marco civil da internet, dividida em cinco capítulos e trinta e dois artigos. Tratou de um conjunto de normas que regulamentasse o uso da internet, tendo como princípios a neutralidade da rede, a privacidade do usuário e a liberdade de expressão.
A proposta da edição da lei teve inicio em 2009, e resultou na apresentação de projeto de lei n.2.126/2011, convertido na Lei n.12.965, de 23 de abril de 2014. Seu texto foi submetido à consulta pública em diversas cidades do país, possibilitando que os indivíduos oferecessem sugestões a serem implantadas junto ao projeto, sendo que as principais sugestões foram incorporadas ao final do texto.
O caput do art. 2° tem como fundamento o respeito à liberdade de expressão, e no mesmo sentido o art. 19 declara o intuito de assegurar a liberdade de expressão e impedir a censura. Da mesma forma, o art.3º, I, prevê como princípios do uso da internet no Brasil nos termos da Constituição Federal e garante a liberdade de expressão, comunicação e manifestação do pensamento.
Ainda, atenção especial se deu quanto ao direito à privacidade, previstos nos incisos I, II, III, VII e VIII do art.7º, como direitos dos usuários, a inviolabilidade da intimidade e vida privada, preservação do sigilo de comunicações transmitidas ou armazenadas, não fornecimento de dados coletados pela internet sem prévio consentimento do usuário, bem como o dever de informar ao usuário acerca da coleta de dados sobre si, desde que haja justificativa para tal (BRASIL, 2014).
Do mesmo modo, o art.10 estabeleceu que a guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet devem ser realizadas com respeito a intimidade, vida privada, honra e imagem das pessoas direta ou indiretamente envolvidas. Já o artigo 14 dispõe que o provedor de internet não pode guardar registros de acesso sem prévio consentimento do usuário.
Outro aspecto que recebeu grande atenção do legislador foi o combate às ilicitudes civil e criminal praticadas sob o manto da privacidade na internet. Assim, o artigo 13 prevê a obrigação de guardar os registros de acesso dos usuários por pelo menos um ano, já quando se trata de redes sociais esse período é de seis meses.
O legislador tratou da responsabilidade civil dos provedores de internet por ofensa aos direitos da personalidade das pessoas, como a honra, imagem, vida privada e intimidade das pessoas, ou seja, poderá ser responsabilizado por danos decorrentes de conteúdo postado caso não o remova após ordem judicial. (BRASIL, 2014).
Preveem também, algumas medidas preventivas como a possibilidade dos provedores que retire noticias do ar que possam causar danos a alguns usuários sem ordem que haja ordem judicial (vítimas de “vingança pornô”, por exemplo). Ainda existem, ações repressivas contra os crimes como pedofilia, racismo ou nudez não autorizada.
Por fim, o artigo 29 e seu parágrafo único, garantiu o direito do usuário de internet de instalar em seu computador pessoal programas destinados ao controle parental, ou seja, do conteúdo entendido como impróprio aos filhos menores.
Em suma, pode se dizer que o marco civil é uma espécie de Constituição da internet, que buscou regulamentar os direitos e deveres dos usuários da internet, dos portais e sites, bem como das prestadoras de serviço e do Estado.
Além das leis que foram tratadas, apenas cumpre fazer menção à algumas outras leis que tratam de alguns temas específicos: a Lei nº 11.829/2008, que combate a pornografia infantil na internet; a Lei nº 9.609/1998, que trata da proteção da propriedade intelectual do programa de computador; a Lei nº 9.983/2000, que tipificou os crimes relacionados ao acesso indevido a sistemas informatizados da Administração Pública; a Lei nº 9.296/1996 que disciplinou a interceptação de comunicação telemática ou informática; e a Lei nº 12.034/2009, que delimita os direitos e deveres dentro da rede mundial, durante as campanhas eleitorais.
Embora se verifique um avanço significativo quanto ao combate aos crimes praticados no meio virtual no Brasil, ainda há muito que melhorar em vários aspectos, a fim de coibir de forma efetiva a prática desses crimes que acontecem na forma do anonimato.
Buscou-se apresentar alguns crimes virtuais, os quais se caracterizam como uma ameaça real, pois se trata de crimes desafiadores às autoridades, tendo em vista a dificuldade na punição destas práticas e o aumento em larga escala das mesmas nos últimos anos, em virtude do aumento do uso de tecnologias por parte da população.
Tendo em vista, que toda mudança tecnológica é também uma mudança cultural, o direito também é diretamente influenciado e cabe a este se adaptar à nova realidade, levando em consideração os riscos que as relações virtuais podem proporcionar, cabe ao legislador prever mecanismos que versem sobre a proteção desses indivíduos.
A internet se apresenta como ferramenta para a perpetração de delitos, potencializando seus efeitos, e com ela surgiu novos ilícitos, condutas voltadas para o próprio computador e informações nele armazenadas.
Tornou-se um ambiente atrativo para a pratica de delitos, pois reúne uma série de características que impulsionam tal pratica, dentre eles a sensação de anonimato, a aparente ausência de vigilância, a possibilidade de praticar o ilícito penal em qualquer lugar que se encontre a distância entre agente e vítima.
De certo modo, se tem o direito penal como o único meio de controle coercitivo contra a criminalidade no mundo virtual, punindo as conduções ilícitas, com as transformações trazidas pela globalização implicando assim, no aumento da criminalidade, especialmente, tendo em vista que a consumação de um crime praticado através da Internet se dá em todos os lugares de qualquer local do mundo.
A legislação atual possui uma série de mecanismo a fim de coibir tais praticas, no entanto, estas não se mostram totalmente eficazes para proteger aqueles que utilizam a internet e os demais meios tecnológicos, tendo em vista que o Estado não apresenta meios para punir todas as condutas criminosas, sendo ineficazes e não trazem medo para inibir os criminosos que praticam esses atos.
Assim, o uso da informática como forma de comunicação, indiscutivelmente é um fato social. Dessa forma, cabe ao ordenamento jurídico brasileiro acompanhar essa evolução, buscando regular, resguardar e proteger os bens jurídicos dos indivíduos de forma mais efetiva possível.
REFERÊNCIAS
ARAS, Vladmir. Crimes de Informática: uma nova criminalidade. Revista Eletrônica Jus Navigandi. Publicado em 01 out 2001. Disponível em: Acesso em: 09 nov 2018.
BITENCOURT, Cezar Roberto. Tratado de direito penal: parte geral. 20 ed. São Paulo: Saraiva, 2014. v. 1.
BRASIL. CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988. Disponível em: < http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm> Acesso em 01 nov 2018.
BRASIL. DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940. Código Penal. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm Acesso em 01 nov 2018.
BRASIL. LEI Nº 12.965, DE 23 DE ABRIL DE 2014. Disponível em: < http://www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2014/Lei/L12965.htm> Acesso em 01 nov 2018.
BRASIL. Ministério Público Federal. Câmara de Coordenação e Revisão, 2. Crimes cibernéticos / 2ª Câmara de Coordenação e Revisão, Criminal. – Brasília : MPF, 2018.
BRASIL. DECRETO-LEI Nº 3.689, DE 3 DE OUTUBRO DE 1941.Código de Processo Penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm >. Acesso em 01 nov 2018.
BRASIL. LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em 01 nov 2018
BRASIL. LEI Nº 8.072, DE 25 DE JULHO DE 1990.. Lei dos Crimes Hediondos. Disponível em: < http://www.planalto.gov.br/ccivil_03/LEIS/L8072.htm>. Acesso em 01 nov 2018.
BRASIL.LEI Nº 8.069, DE 13 DE JULHO DE 1990. Estatuto da Criança e do Adolescente. Disponível em: http://www.planalto.gov.br/ccivil_03/LEIS/L8069.htm. Acesso em 01 nov 2018.
CABETTE, Eduardo L. S. O novo crime de Invasão de Dispositivo Informático. Consultor Jurídico. Artigo publicado em 4 de fev 2013. Disponível em: https://www.conjur.com.br/2013-fev-04/eduardo-cabette-crime-invasao-dispositivo-informatico . Acesso em: 09 nov 2018.
CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. Âmbito Jurídico, Rio Grande, XV, n.99, abr. 2012. Disponível em:. Acesso em: 01 nov. 2018.
CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. 2. Ed. Rio de Janeiro: Lumen Juris, 2003.
COLARES, Rodrigo Guimarães. Cybercrimes: os crimes na era da informática, 2002. In: Jus Navigandi, Teresina, ano 6, n. 59, out. 2002. Disponível em: http://jus2.uol.com.br/doutrina. Acesso em: 06 nov 2018.
COLLI, Maciel. Cibercrimes: limites e perspectivas à investigação policial de crimes cibernéticos. Curitiba: Juruá, 2010
COSTA, Marco Aurélio Rodrigues. Crimes de informática. Disponível em: Revista Eletrônica Jus Navigandi. Disponível em: < http://www.jus.com.br/doutrina/crinfo.html. > Acesso em 01 nov 2018.
DIAS, Lia Ribeiro, CORNILS, Patrícia, Alencastro: o general das telecomunicações. São Paulo, Plano Editorial. 2004.
GAGLIANO, Pablo Stolze; PAMPLONA FILHO, Rodolfo. Novo curso de direito civil: parte geral. 14 ed. São Paulo: Saraiva, 2012. v. 1.
HISTÓRIA e desenvolvimento do computador. Disponível em: <https://www.todamateria.com.br/historia-e-evolucao-dos-computadores/ >. Acesso em: 01 nov. 2018.
INELLAS, Gabriel César Zaccaria de. Crimes na Internet. 2º ed., atualizada e ampliada. São Paulo: Editora Juarez de Oliveira, 2009.
JUS BRASIL – Crimes Cibernéticos. Disponível em:
<http://gschmidtadv.jusbrasil.com.br/artigos/149726370/crimes-ciberneticos > Acesso em: 01 nov. 2018.
MACHADO, Radamés Comassetto. Marco civil da internet - Análise dos pontos relevantes da Lei nº 12.965/2014. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 19, n. 4138, 30 out. 2014. Disponível em: <https://jus.com.br/artigos/30162 >. Acesso em: 13 nov. 2018.
MARCACINI, Augusto Tavares Rosa. Aspectos Fundamentais do Marco Civil da Internet.São Paulo: 2016.
PAESANI, Liliana Minardi. Direito de informática: comercialização e desenvolvimento internacional do software. 9 ed. São Paulo: Atlas, 2014.
PINHEIRO, Patrícia Peck. Direito digital. 5 ed. São Paulo: Saraiva, 2013.
PINHEIRO, Reginaldo César. Os cybercrimes na esfera jurídica brasileira. In: Revista Eletrônica Jus Navigandi. Disponível em: < http://jus.com.br/revista/texto/1830/os-cybercrimes-na-esfera-juridica-brasileira > . Acesso em: 01 nov 2018.
PINHEIRO, Reginaldo César. Os cybercrimes na esfera jurídica brasileira. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 5, n. 44, 1ago. 2000. Disponível em: <https://jus.com.br/artigos/1830 >. Acesso em: 12 nov. 2018.
ROQUE, Sérgio Marcos. Criminalidade informática: crimes e criminosos do computador. São Paulo: ADPESP Cultural, 2007.
ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2002.
TECMUNDO - A história dos computadores e da computação. Disponível em<https://www.tecmundo.com.br/tecnologia-da-informacao/1697-a-historia doscomputadores-e-da-computacao.htm> Acesso em 06 set. 2017.
TOMASEVICIUS, EDUARDO FILHO. Marco Civil da Internet: uma lei sem conteúdo normativo. Disponível em: < http://www.scielo.br/pdf/ea/v30n86/0103-4014-ea-30-86-00269.pdf >. Acesso em: 06 nov 2018.
VIANA, Marco Túlio apud CARNEIRO, Adeneele Garcia. Fundamentos de direito penal informático. Do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003.
VIANNA, Túlio; MACHADO, Felipe. Crimes informáticos. Belo Horizonte: Fórum, 2013.
WENDT, Emerson e JORGE, Higor V. N. Crimes Cibernéticos: ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2012.
ZANELLATO, Marco Antonio. Condutas ilícitas na sociedade digital. Direito e internet: Caderno Jurídico da Escola Superior do Ministério Público do Estado de São Paulo, São Paulo, v. 1, n. 4, p. 163-228, jul./2002. Disponível em . Acesso em: 06 nov. 2018.
CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. Âmbito Jurídico, Rio Grande, XV, n.99, abr. 2012. Disponível em: Acesso em: 01 nov. 2018.
Bacharelando do curso de Direito pela Faculdade de Ciências Aplicadas e Sociais de Petrolina - FACAPE
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: NASCIMENTO, Talles Leandro Ramos. Crimes Cibernéticos Conteudo Juridico, Brasilia-DF: 17 dez 2018, 05:15. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/52512/crimes-ciberneticos. Acesso em: 04 dez 2024.
Por: Michel Lima Sleiman Amud
Por: Helena Vaz de Figueiredo
Por: Daniella de Pádua Walfrido Aguiar
Por: MARTINS, LEONARDO DE SOUZA.
Por: Willian Douglas de Faria
Precisa estar logado para fazer comentários.