RESUMO: No presente trabalho faremos um estudo sobre os Crimes Virtuais visto que, a tecnologia cada dia mais avança para facilitar o nosso dia a dia, mas ao mesmo tempo, criminosos se utilizam desse meio para praticar crimes, dificultando assim a busca do criminoso. Assim nosso objetivo principal em trabalhar com essa temática é trazer o que houve de melhorias para combater esses crimes, também temos como objetivo fazer apontamento sobre a lei para saber em quais pontos ela se tornou mais rígida quanto a esse combate. A metodologia aplicada no trabalho foi a pesquisa bibliográfica que nos permite ter um conhecimento mais especifico sobre o tema. Podemos considerar que a liberdade de expressão deve ser protegida e incentivada em nossa sociedade, pois é um dos pilares mais relevantes da democracia. Romper esse direito é minar fundamentalmente essa estrutura construída ao longo de séculos de luta e repressão.
Palavras-chave: Crime Cibernético. Tecnologia. Avanço. Sociedade.
ABSTRAT: In the present work, we will make a study on virtual crimes that, increasingly, will advance to facilitate our same day more, but at the same time, but at the same time, we will seek this means to commit crimes, making it difficult to use the same visa. . So our objective in working with the objective of bringing what is being fought, we also have as main objective to fight these crimes. The methodology applied in the work was the bibliographic research that allows us to have a more specific knowledge on the subject. We can consider that the freedom of our expression must be protected and encouraged by society, as it is one of the most important pillars of democracy. To break this right is to undermine this structure of struggle and reconstruction over the centuries.
Keywords: Cybercrime. Technology. Advance. Society.
1- INTRODUÇÃO
Crimes Cibernéticos são aqueles que utilizam computadores, redes de computadores ou dispositivos eletrônicos conectados com a rede mundial de internet para praticar ações criminosas, que geram danos a pessoais e patrimoniais, por meio de extorsão de recursos financeiros, estresse emocional ou danos à reputação de vítimas expostas na Internet que com a evolução da tecnologia passou hoje em dia ser cada vez mais comum no nosso convivo saber que alguém foi vitima desse tipo de crime.
Nosso objeto de estudo nesse trabalho será sobre os Crimes Cibernéticos e todas as suas Considerações e novidades legislativas aqui no Brasil sobre esse tema. Nesse passo abordaremos as noções gerais desse tipo de crime, sua evolução histórica em nosso país e também como estão nossas Leis frente a essa onde de crimes virtuais.
Tais questões são relevantes para toda a sociedade, pois nos dias atuais a tecnologia está cada vez mais presente em nossa casa, em nossa família. O objeto desse estudo contribuirá para entendermos e conhecermos sobre essa prática de crime que cada vez mais se modifica para lesar os usuários da rede.
Vale ressaltar que a internet é um instrumento considerado hoje como o mais benéfico já desenvolvido, em razão das facilidades que proporciona, por isso vamos estudar esse mundo virtual para buscarmos uma possível solução os crimes que vem acontecendo.
Conforme a nova redação do Código, o crime de invasão de dispositivo informático passará a ser punido com reclusão, de um a quatro anos, e multa, aumentando-se a pena de um terço a dois terços se a invasão resultar em prejuízo econômico. Antes, a pena aplicável era de detenção de três meses a um ano e multa.
2- METODOLOGIA
A metodologia utilizada para a realização do estudo será pelo método Pesquisa Bibliográfica. A pesquisa bibliográfica foi feita através de leituras de leis, da Constituição Federal, de revistas jurídicas, de livros e artigos científicos relacionados ao tema proposto.
A presente pesquisa foi realizada mediante o levantamento de documentos de domínio público. A pesquisa teve com fonte: Scielo; Google, dentre outros. Nosso lapso temporal de pesquisa foi entre os meses de Janeiro a Abril de 2022.
Usamos como referência para todo nosso estudo e também nossa coleta de dado o território Brasileiro buscando o maior número de informações. Nosso estudo desenvolveu-se com base na população que faz o uso da internet aqui no Brasil.
3 - NOÇÕES GERAIS SOBRE CIBERCRIMINALIDADE E SUA EVOLUÇÃO HISTÓRICA
No início do milênio, o mundo digital, embora extremamente fascinante, era ainda enigmático e obscuro para o homem comum. Com a popularização e amplo uso da internet nas mais variadas atividades, ressurgiu também aquela familiar e genuína preocupação em relação à segurança das informações que eram compartilhadas online, não somente para os governos, mas a todos que faziam uso dela.
O chamado “cibercrime” foi abordado pela primeira vez em reunião do Grupo dos países mais ricos e desenvolvidos do mundo, também conhecido como G-8, em discussão acerca da necessidade do combate às práticas ilícitas na internet, e da lá em diante o termos começou a se tornar mais usual e corriqueiro para abordar as infrações penais cometidas no âmbito da rede mundial de computadores, também conhecida como internet. (D’URSO, 2017)
Certo é que, tal qual ocorre com a internet, essa evolução rápida e constante também acabam sendo um meio para fazer com que a criminalidade também evolui e consequentemente acaba dificultando o combate a esses crimes. Assim, aqueles indivíduos que possuem grande capacidade de utilizar a internet, são conhecidos como hackers e esses acabam usando esses conhecimentos para cometer crimes na internet, acreditando que estão impunes pelo fato de estarem acobertados pela dificuldade de se buscar as pessoas e as origens das pessoas que estão atrás dos computadores. (JESUS e MILAGRE, 2016).
Esses indivíduos ganharam a denominação de Hackers, um designativo da era moderna para indivíduos que sempre existiram no nosso convívio. O termo importado da língua inglesa é usado para designar programadores muito habilidosos e inteligentes, alguém que secretamente alcança informações sobre o sistema informático de outra pessoa, empresas, órgão governamentais e tudo que está disposto ou conectado com a rede de Internet, para que possam olhar, usar ou trocá-lo, pelos mais variados motivos.
No Brasil tivemos um caso emblemático em que ex-prefeito da cidade de São Paulo, Paulo Maluf, foi o primeiro político a sofrer sabotagem digital nas eleições de 2003 quando os hackers invadiram o site do político espalhou e-mails a todos os eleitores cadastrados, divulgando mensagens de cunho difamatório. (SOARES, 2000).
Outro caso emblemático ocorreu com o Hospital do Câncer de Barretos que teve seus computadores hackeados, impossibilitando assim o acesso a ficha de pacientes gerando uma serie de transtornos para os doentes. Os hackers solicitaram um “resgate” para a devolução do acesso aos arquivos, valor esse que girava em torno de R$ 1.000,00 (mil reais) por computador e que deveriam ser pagos mediante “bitcoins” que são moedas digitais de difícil rastreabilidade.
Situação semelhante tem ocorrido em outros países em que os Hackers estão roubando os dados sensíveis de determinadas nações e em troca da devolução do acesso a tais dados os hackers tem pedido resgates milionários a essas nações.
Assim podemos ter a definição de cibercrime (INTERPOL, 2015) como sendo a atividade criminosa ligada diretamente a qualquer ação ou prática ilícita na Internet. Assim, o crime na internet, ou cibercrime, nada mais é do que uma conduta ilegal realizada por meio do uso do computador e da internet (ROSA, 2002, p.53-57).
Portanto vemos que o que difere dos conhecidos crimes comuns para os cibercrimes não é a alteração da conduta típica, mas sim o meio empregado pelo criminoso para praticar a conduta delituosa, que, como vimos, é realizada na rede mundial de computadores.
4- O USO DA INTERNET E OS CRIMES CIBERNETICOS. COMO ESTÃO NOSSAS LEIS FRENTE A ESSA ONDA DE CRIMES VIRTUAIS. LEI MAIS RIGIDA É APROVADA E SANCIONADA.
Podemos considerar que a internet, sem dúvidas, é a maior revolução e inovação tecnológica do último século. Diante da sua expansão, as novas tecnologias de informação surgem trazendo mudanças ao contexto social. A comunicação virtual entre as pessoas no dia a dia se acentuou de uma forma rápida e nunca antes vista, o que, de maneira positiva, contribui para o fenômeno da globalização na medida em que cria novas oportunidades às práticas comerciais, novos relacionamentos, e acesso irrestrito à informação entre outras vantagens para otimizar e ajudar a sociedade. Em contrapartida, cresce também a utilização desse importante meio tecnológico para a prática de atos ilícitos (TRENTIN; 2012).
Com o advento deste ambiente de relacionamentos digitais atemporais, os sistemas jurídicos de todo o mundo iniciaram uma cruzada para elaborar ou até atualizar suas leis de modo que abraçasse essa nova realidade (PINHEIRO, 2014).
É dever do Estado democrático de direitos garantir a seus cidadãos o desenvolvimento pacífico e a coexistência de semelhantes em igualdade de condições, agindo como mantenedor da ordem social. Nesse sentido, acaba por interferir na nova sociedade de informação, no chamado meio ambiente virtual, elaborando normativas que impõem limites à internet e à troca de informações por meio da tecnologia (SYDOW, 2014)
O crime virtual deve ser analisado sob diferentes perspectivas por conta de suas peculiaridades Comparando com o “crime real” que tem local precisado e mais fácil ação pelas autoridades coatoras, o crime virtual dispensa o contato físico entre vítima e agressor, ocorrendo em um ambiente sem povo, governo ou território, além de não gerar, a princípio, sensação de violência para um segmento social específico não havendo padrões para o seu acontecimento (SYDOW, 2009).
O criminoso informático pode cometer mais de uma conduta lesiva ao mesmo tempo, podendo estar em diversos lugares simultaneamente, contando ainda com o fato de ser, muitas vezes, discreto e silencioso. Além disso, culturalmente, a sociedade ainda conta com uma postura omissiva e, nem sempre, denuncia as condutas ofensivas (SYDOW, 2009).
Podemos aqui citar também uma Lei muito relevante que é a Lei nº 12.737/2012, também conhecida como Lei Carolina Dieckmann, que torna crime a invasão de aparelhos eletrônicos, a fim de obter dados pessoais, principalmente quando se trata de informações sigilosas. Ela foi sancionada com velocidade por causa da pressão midiática devido ao caso da atriz Carolina Dieckmann. Essa legislação é uma alteração no Código Penal Brasileiro especificamente sobre os crimes virtuais e delitos informáticos.
Se tornou necessária a criação de uma norma que tratasse deste assunto devido ao avanço tecnológico e a democratização e acesso facilitado às redes sociais. Assim, a lei tipifica crimes cometidos nesse ambiente a fim de aplicar penas e punições para os que cometerem esses delitos.
ela recebe este nome devido ao caso ocorrido com a atriz Carolina Dieckmann, que sofreu uma invasão de privacidade na qual um hacker não-ético, em maio de 2011, invadiu o computador pessoal da atriz. Ele conseguiu acesso a cerca de 36 fotos pessoais nas quais a atriz aparecia nua. A atriz prestou queixa para a Polícia, que verificou que a caixa de e-mail de Carolina Dieckmann havia sido violada pelo hacker.
De acordo com a denúncia, o criminoso pediu cerca de R$10 mil para que as fotos não fossem publicadas, porém, como a atriz recusou a exigência, elas foram divulgadas na Internet. Devido a esse acontecido, gerou-se uma enorme discussão sobre a situação em si, demandando que houvesse a criminalização sobre esse tipo de prática. Na época do crime o Brasil ainda não possuía lei específica para crimes de informática. E a justiça se baseou no código Penal Brasileiro, para resolver o caso que estava acontecendo, onde os envolvidos foram indiciados por furto, extorsão qualificada e difamação.
Segundo Auriney Brito (2013, p. 42) a entrada em vigor do diploma legal sobre delitos informáticos representou um marco na história do ordenamento jurídico pátrio, tendo em vista o substancial avanço no que concerne à criminalidade informática aqui no Brasil. A Lei n.º 12.735/12 foi sancionada pela presidente Dilma Rousseff com a forte tarefa de colocar o fim nas lacunas existentes sobre a matéria, assim como evitar ao máximo a impunidade dos crimes cibernéticos que cada vez se desenvolve.
Após algumas investigações os policiais chegaram ao IP, identificação do computador, dos acusados, aonde interceptaram conversas entre o grupo, e os mesmos admitiram os crimes, dias depois, a polícia chegou até os suspeitos. “Eles não esperavam que fossem ser pegos. Acreditavam que a polícia não teria recurso de detectar a ação”, explicou o inspetor do caso. “Eles deixaram rastro. Todo crime sempre tem um vestígio. Na internet não é diferente.” (G1, 2012).
Marcelo Xavier de Freitas Crespo, citado por Lila (2014), explicou a tipificação de autores enquadrados em processo penal promovido pela atriz Carolina Dieckmann por falta de legislação específica contra hackers de equipamentos de informática; e também anunciou Pessoas que fazem o mesmo a partir de agora será tratado de forma diferente, pois o caso da atriz foi decisivo para a aprovação de uma lei específica sobre crimes cibernéticos.
O tratamento diferenciado citado anteriormente aos crimes digitais se dá por meio da lei nº 12.737/12 que foi publicada e sancionada, tipificando criminalmente os delitos informáticos. Segundo Oliveira junior (2012), “a nova lei ganhou notoriedade porque, antes mesmo de publicada e sancionada, já havia recebido o nome de “Lei Carolina Dieckmann”. Ganhou esse nome em razão da repercussão do caso” da atriz citado anteriormente.
As mudanças trazidas pela nova legislação entraram em vigor após um período de licença legislativa de 120 dias e foram formalmente introduzidas no ordenamento jurídico brasileiro no início de abril de 2013, quando o Código Penal Brasileiro acrescentou o artigo 154-A, Capítulo IV, 154-B lidar com o dano O crime de liberdade pessoal, mais precisamente a seção sobre o crime de pôr em perigo a inviolabilidade de segredos.
Segundo Celso Delmanto (2016), são duas as condutas incriminadas no caput do artigo citado acima, a saber, a invasão de equipamentos de informática de outras pessoas (como computadores, laptops, tablets e smartphones), conectados ou não a uma rede de computadores, por meio de violação indevida de um mecanismo de segurança (quebra da senha do sistema de segurança reinstalando o sistema operacional do computador, acessando todo o seu conteúdo), é acompanhado de elementos normativos do tipo não autorizado pelo proprietário do dispositivo, seja expressa ou tacitamente ou ainda Instalar vulnerabilidades (como vírus ou programas espiões de monitoramento e de controle remoto) em dispositivos informáticos de outrem. Muitas vezes, para invadir um sistema informático, será necessário primeiro instalar ou reinstalar programas. Se, no mesmo contexto fático, o agente invade e instala, ou instala e invade, responderá por um só delito.
A polêmica ganhou grande participação popular e, consequentemente, recebeu um grande destaque pela mídia. Uma vez que tomou tamanha proporção, a atriz entrou na causa e concedeu o seu nome à lei, dando-lhe o nome pela qual é mais conhecida atualmente.
Soma-se a isso a Lei nº 14.155/2021 que tornou mais grave os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet.
Assim tivemos a criação do artigo 154-A do Código Penal que passou a ter a seguinte redação:
Art. 1º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), passa a vigorar com as seguintes alterações:
“Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
....................................................................................................................................
§ 2º Aumenta-se a pena de 1/3 (um terço) a 2/3 (dois terços) se da invasão resulta prejuízo econômico.
§3º.................................
Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.
” (NR)
“Art. 155..................
§ 4º-B. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se o furto mediante fraude é cometido por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computadores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo.
§ 4º-C. A pena prevista no § 4º-B deste artigo, considerada a relevância do resultado gravoso:
I – aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional;
II – aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra idoso ou vulnerável.
....................(NR)
“Art. 171.......................
§ 2º-A. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se a fraude é cometida com a utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo.
§ 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do resultado gravoso, aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional.
§ 4º A pena aumenta-se de 1/3 (um terço) ao dobro, se o crime é cometido contra idoso ou vulnerável, considerada a relevância do resultado gravoso......” (NR)
Art. 2º O art. 70 do Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), passa a vigorar acrescido do seguinte § 4º:
“Art. 70...............
§ 4º Nos crimes previstos no art. 171 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), quando praticados mediante depósito, mediante emissão de cheques sem suficiente provisão de fundos em poder do sacado ou com o pagamento frustrado ou mediante transferência de valores, a competência será definida pelo local do domicílio da vítima, e, em caso de pluralidade de vítimas, a competência firmar-se-á pela prevenção.” (NR)
Assim com tal alteração legislativa podemos perceber que no Brasil desde a data da promulgação da Lei os crimes cibernéticos como fraude, furto e estelionato perpetrados com o uso de aparelhos eletrônicos como celulares, computadores e tablets estão sendo punidos com mais rigor.
Para se ter uma ideia o crime de invasão de dispositivo informático passou a ter pena de reclusão, de um a quatro anos, e multa, podendo ser aumentada de 1/3 a 2/3 se a invasão resultar em prejuízo econômico. Anteriormente a pena aplicável era de detenção de três meses a um ano e multa. A punição vale para o criminoso que invadir um aparelho a fim de obter, adulterar ou destruir dados ou informações sem autorização do dono, ou bem como se valer da conduta para instalar vulnerabilidades (vírus, p.ex.) para obter vantagem ilícita.
5- CONSIDERAÇÕES FINAIS
A compreensão dos temas abordados é de extrema relevância para a legislação Brasileira, pois a globalização e a inserção da tecnologia existem inteiramente no ambiente profissional e pessoal das pessoas. Vimos que já existem leis para tratar e apoiar crimes cometidos por ambientes virtuais, mas a fragilidade demonstram a necessidade de o legislador estar atento as constantes mudanças que ocorrem diuturnamente já que existem hackers que estão sempre tentando encontrar meio de burlar as leis e os meios de proteção de dados existentes no mercado.
Nesse sentido o cibercrime traz imediatamente à mente a ideia de criminosos profissionais operando atrás de uma tela de computador para lucrar com atividades ilícitas.
Vimos que o presente estudo possui uma relevância social, pois a cada dia que passa a tecnologia está presente na casa e principalmente nas mãos do brasileiro e consequentemente o número de pessoas maliciosas também aumenta.
Nesse sentir vimos que a legislação brasileira vem de forma lenta se adequando as transformações que vem ocorrendo quando o assunto é a cibercriminalidade. Assim é necessário que o legislador brasileiro esteja atento às mudanças que ocorrem no seio da sociedade já que vimos que existem hackers que são especialistas em tais crimes.
É necessário que o congresso crie um departamento especifico para acompanhar os tipos de crimes praticados na rede mundial de computadores e tendo ciências dessas praticas adequem as leis existentes ou em não sendo possível essa adequação que seja criadas normas específicas para cada caso.
Portanto podemos concluir que uma rigidez nas leis que trata desses tipos de crimes seria uma forma de diminuir a ocorrência dos crimes virtuais, devendo o legislador ser rápido na criação das normas como os criminosos são rápidos para burlas nossas leis e os sistemas de proteção na internet.
BIBLIOGRAFIA
BRITO, Auriney. Direito penal informático.São Paulo: Saraiva, 2013.
CAPEZ, Fernando Prado. Código Penal Comentado. São Paulo: Saraiva, 2016.
CUNHA, Rogério Sanches. Manual de Direito Penal: Parte Geral. Salvador: Juspodivm, 2014.
CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva. 2011.
DELMANTO, Celso. DELMANTO, Roberto. Código penal comentado. 9. ed São Paulo: Saraiva, 2016.
D’URSO, Luiz Augusto Filizzola. Cibercrime: perigo na internet. Publicado em 2017. Disponível em <http://politica.estadao.com.br/blogs/faustomacedo/cibercrime-perigo-na-internet/>. Acesso em 28 de março de 2022.
Disponível em: <http://g1.globo.com/rio- dejaneiro/noticia/2012/05/suspeitos-do-roubo-das-fotos-de-carolina-dieckmann-sao-descobertos.html> Acesso em 11 de maio de 2022.
FIORILLO, Celso Antonio Pacheco; CONTE, Christiany Pegorari. Crimes no Meio Ambiente Digital. 2. ed. São Paulo: Saraiva, 2016.
G1. Suspeitos do roubo das fotos de Carolina Dieckmann são descobertos.
INTERPOL. Cybercrime. Disponível em: <http://www.interpol.int/Crimeareas/Cybercrime/Cybercrime>. Acesso em: 12 de maio. 2022.
JESUS, Damásio de. MILAGRE, José Antonio. Manual de Crimes de Informáticos. São Paulo: Saraiva, 2016.
Lei com penas mais duras contra crimes cibernéticos é sancionada — Senado Notícias
Lei Carolina Dieckmann: Saiba Tudo Sobre Esta Legislação (certifiquei.com.br)
LIRA, Leide de Almeida. Lei Carolina Dieckmann eficácia na proteção dos direitos fundamentais à intimidade e à vida privada em face da pena cominada aos delitos informáticos. Disponível em: <httpwww.conteudojuridico.com.br artigos&ver=1055.48868&seo=1>. Acesso em: 11 maio de 2022.
NUCCI, Guilherme de S. Código Penal Comentado.Grupo GEN, 2021. 9788530993443. Disponível em: https://app.minhabiblioteca.com.br/#/books/9788530993443/. Acesso em: 27 fev. 2022.
NUCCI, Guilherme de Souza. Manual do Direito Penal. 7. ed. São Paulo: Revista dos Tribunais, 2011.
OLIVEIRA JUNIOR, Eudes Quintino de. A nova lei Carolina Dieckmann. 2012. Disponível em: <https://eudesquintino.jusbrasil.com.br/artigos/121823244/a-nova-lei-carolina-dieckmann> Acesso em: 10 maio de 2022.
PINHEIRO, Patrícia Peck. Regulamentação da Web. Cadernos Adenauer XV, Rio de Janeiro, n. 4, p. 33-44, out/2014. Disponível em: < http://www.kas.de/wf/doc/16471-1442-5-30.pdf> Acesso em: 11 de Nov de 2021.
ROSA, F. Crimes de Informática. 1. ed. Campinas: Bookseller, 2002.
SYDOW, Spencer Toth. Delitos informáticos próprios: uma abordagem sob a perspectiva vitimodogmática. 2009. Dissertação (Mestrado em Direito Penal) - Faculdade de Direito - Universidade de São Paulo, São Paulo, 2009. Disponível em: . Acesso em: 12 de Nov. de 2021
TRENTIN, Taise Rabelo Dutra; TRENTIN, Sandro Seixas. Internet: Publicações Ofensivas em Redes Sociais e o Direito à Indenização por Danos Morais. Revista Direitos Emergentes da Sociedade Global, Santa Maria, n. 1, p. 79-93.
Bacharelanda em Direito pela UNIRG.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: CASTRO, Thainer Cordeiro de. Crimes virtuais: crimes cibernéticos e as considerações sobre a criminalidade na internet Conteudo Juridico, Brasilia-DF: 03 jun 2022, 04:24. Disponivel em: https://conteudojuridico.com.br/consulta/artigos/58585/crimes-virtuais-crimes-cibernticos-e-as-consideraes-sobre-a-criminalidade-na-internet. Acesso em: 27 dez 2024.
Por: LUIZ ANTONIO DE SOUZA SARAIVA
Por: Thiago Filipe Consolação
Por: Michel Lima Sleiman Amud
Precisa estar logado para fazer comentários.