RKL Escritório de Advocacia

DELITOS VIRTUAIS PRATICADOS NA SOCIEDADE DA INFORMAÇÃO

DELITOS VIRTUAIS PRATICADOS NA SOCIEDADE DA INFORMAÇÃO

Emerson Penha Malheiro

SUMÁRIO: Introdução – 1. O surgimento da internet e os crimes praticados – 2. A sociedade da informação – 3. Dos crimes virtuais: 3.1. Tipos de crimes virtuais; 3.2. Estelionato; 3.3. Phishing; 3.4. Crimes contra a honra; 3.5. Pornografia infantil – 4. Sujeitos do crime: 4.1. Identificação dos sujeitos – 5. Legislação aplicada no Brasil: 5.1. Lei 12.965/14 – Marco Civil; 5.2. Lei 12.737/2012 – “Lei Carolina Dieckmann” – 6. Tempo, local do crime e jurisdição – Conclusão – Referências.

INTRODUÇÃO       

O uso da tecnologia está cada vez mais presente no cotidiano de quase todas as pessoas. A internet é uma dessas tecnologias. Pessoas usam a internet como um meio de comunicação, pelo qual é possível se conectar e interagir imediatamente com outras pessoas que estejam em qualquer lugar do mundo que também possua internet. É utilizada como um meio de realizar compra e venda de tudo o que se possa imaginar. É utilizada também como uma ferramenta fundamental para a realização de pesquisas; auxílio na educação, cultura e conhecimentos dos seres humanos.

Evidente que a internet facilita a vida de todos que possuem acesso a ela, trazendo maior comodidade e vantagens para a realização dos atos praticados diariamente, como por exemplo, realizar compras sem sair de casa; acompanhar notícias sem a necessidade de uma televisão; consultar o extrato bancário, e até mesmo pagar as contas.

Em que pese o acesso à internet trazer muitos benefícios a seus usuários, existem pessoas que a utilizam para se aproveitar da falta de cuidado de alguns com os dados pessoais inseridos em redes sociais, e também em banco de dados de sites de compras. Muitos dos crimes virtuais que ocorrem são decorrentes da falta de conhecimento da vítima em relação ao site em que está inserindo informações pessoais.

Ademais, os golpistas se utilizam de um mecanismo para a criação de páginas falsas que, com apenas um clique, coletam todas as informações do computador que está acessando o site, inclusive senhas bancárias. Posteriormente, realizam transações financeiras com os dados das vítimas.

Além dos referidos crimes, existem alguns outros que também são praticados virtualmente, como os crimes contra a honra e a pornografia infantil, que serão tratados com mais detalhes ao longo deste artigo.

Ressalta-se que o presente artigo aborda também a dificuldade na identificação do sujeito ativo do crime. Ademais, quando o sujeito é identificado, surge a seguinte questão: Quem tem competência para julgar o referido crime que foi cometido por meio de um computador? A questão será esclarecida de acordo com a opinião de alguns autores sobre o tema.

Nesta linha, a pesquisa evidencia também o problema gerado pela falta de legislação adequada que tipifique devidamente alguns crimes, bem como a falta de determinação do juízo competente para o julgamento dos delitos virtuais, uma vez que o Brasil possui apenas algumas leis que discorrem sobre o tema, como por exemplo, o Marco Civil da Internet e a Lei 12.737/2012, conhecida popularmente como Lei Carolina Dieckmann.

1 O SURGIMENTO DA INTERNET E OS CRIMES PRATICADOS

A intenção dos criadores da internet era internalizar as comunicações durante as guerras. O projeto era denominado “Arpanet”, que futuramente foi fundido pelos Estados Unidos com outro projeto, dando origem ao nome internet. Inicialmente, era utilizada restritamente. No entanto, após alguns anos, passou a ser comercializada. Auriney Brito complementa:

No histórico da internet, a ARPANET figura como a principal fonte de criação da internet, mas não como a única. Paralelamente à ARPA, jovens cientistas trabalhavam em projetos em busca do estabelecimento de comunicação entre computadores, quando a partir da década de 1970, pôde-se verificar que várias outras formas foram descobertas, como a BBS, FIDONET, UNIX etc.([1])

Com a expansão do uso da internet, começaram a surgir os crimes informáticos, que são praticados com a utilização de computadores, capazes de guardar no sistema todo o tipo de informação armazenada por seus usuários.

Na década de 70 já existiam aqueles que invadiam os sistemas, conhecidos como “hackers”. Na época de 80, a segurança virtual começou a ficar cada vez mais preocupante, em razão de outros crimes começarem a ser propagados, como por exemplo, a divulgação de pornografia infantil e o envio de vírus aos computadores, que com apenas um clique do usuário envia todas as informações de sua máquina para o criminoso responsável.([2])

Sérgio José Barbosa Junior, em seu artigo sobre crimes informáticos, discorre:

 “De forma simples, pode-se afirmar que crimes informáticos são aqueles praticados mediante a obtenção indevida de dados – informações – que foram ou estão sendo processados por um terceiro.”([3])

Augusto Rossini define estes crimes:

 […] o conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.([4])

2 A SOCIEDADE DA INFORMAÇÃO

A sociedade da informação é composta pelas tecnologias de armazenamento, aquisição e distribuição da informação por meios eletrônicos, como por exemplo, o computador.

Auriney Brito expõe o seu entendimento sobre a sociedade da informação da seguinte forma:

Assim, a análise das mudanças e de todas as suas consequências – e, por conseguinte, da criminalidade moderna – deve ser formulada a partir do contexto social em que vivemos, ou seja, tendo em conta a parcela da sociedade que se desenvolveu e convencionou-se chamar de sociedade da informação. Por sociedade informacional ou sociedade da informação entende-se aquela que se vale da comunicação fácil, rápida e intensa com grandes possibilidades de interatividade, constituindo-se verdadeiras autoestradas da informação ou infovias (e que tem como fonte, em todos os aspectos, o controle e o processamento da informação).([5])

Os avanços tecnológicos que surgiram em razão da criação de novos aparelhos eletrônicos deram início ao surgimento da sociedade da informação e, a partir de então, as atividades econômicas passaram a ser dominadas pelo referido avanço.

Cumpre ressaltar que a informação é um bem jurídico tutelado pelo direito, estando previsto no art. 5º, inciso XIV, da Constituição Federal, em que é assegurado a todos o acesso à informação, resguardado o sigilo da fonte.

3 DOS CRIMES VIRTUAIS

Os usuários da internet que não têm a devida cautela com os dados pessoais inseridos na rede têm mais chances de serem vítimas de crimes cometidos no ambiente virtual, uma vez que, ao inserir as informações em sites que não possuem uma segurança adequada, os dados ficam suscetíveis de utilização pelos criminosos.

Muitos acreditam que seus computadores estão protegidos, quando, na verdade, o simples acesso a uma página falsa, enviada com frequência aos usuários da internet por intermédio de spam, encaminha automaticamente todas as informações do computador das vítimas aos criminosos que agem virtualmente. Higor Vinicius Nogueira Jorge e Emerson Wendt (2013) relatam:

Outro fator preocupante, não só pela má utilização quanto pelo uso de um percentual de banda de internet, prejudicando a utilização por outros usuários, é o número de spams, muito elevado. No ano de 2010, a propagação de spams assumiu proporções alarmantes, ainda mais se for considerado que muitos dos crimes cometidos pela internet utilizam do spam para difundir seus códigos maliciosos.([6])

Existem diversas classificações doutrinárias para estes tipos de crime, uma vez que a informática está em constante mudança. Dessa forma, cada autor classifica os crimes virtuais com o seu modo de estudar o tema. Ivette Senise Ferreira os classificam como:

Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial.([7])

A classificação dada por Marcelo Xavier de Freitas Crespo divide os crimes em próprios e impróprios:

Assim, entendemos que a melhor classificação, porque mais objetiva e passível de enquadrar as condutas ilícitas mais modernas é aquela adotada por Ferreira e também por Grecco, assim representada: a) condutas perpetradas contra um sistema informático; b) condutas perpetradas contra outros bens jurídicos. As condutas praticadas contra um sistema informático ou dados são o que se pode chamar de delito de risco informático, ao passo que as demais podem ser denominadas delitos vinculados à informática. Nesse sentido, podemos dizer que todas as condutas praticadas contra bens jurídicos informáticos (sistema, dados) são delitos de risco informático ou próprios. Ao passo que aquelas outras condutas que se dirigirem contras bens jurídicos tradicionais (não relativos à tecnologia) são crimes digitais impróprios.([8])

No ponto de vista de Greco Filho, a classificação também parte do ponto em que os crimes são praticados pela internet, ou contra ela:

Focalizando-se a Internet, há dois pontos de vista a considerar: crimes ou ações que merecem incriminação praticados por meio da internet e crimes ou ações que merecem incriminação praticados contra a Internet, enquanto bem jurídico autônomo. Quanto ao primeiro, cabe observar que os tipos penais, no que concerne à sua estrutura, podem ser crimes de resultado de conduta livre, crimes de resultado de conduta vinculada, crimes de mera conduta ou formais (sem querer discutir se existe distinção entre estes) e crimes de conduta com fim específico, sem prejuízo da inclusão eventual de elementos normativos. Nos crimes de resultado de conduta livre, à lei importa apenas o evento modificador da natureza, como, por exemplo, o homicídio. O crime, no caso, é provocar o resultado morte, qualquer que tenha sido o meio ou a ação que o causou.([9])

Emerson Wendt e Fábio Motta Lopes finalizam o raciocínio desse assunto, especificando alguns delitos que se tratam de crimes próprios e impróprios:

Tem-se, portanto, como exemplos de crimes cibernéticos abertos, ou crimes impróprios, os crimes contra a honra, racismo, furto mediante fraude, entre tantos outros em que o criminoso pode se valer do meio informático para concretizar seu intento. Como crimes exclusivamente cibernéticos, os crimes digitais próprios, pode-se citar os tipos penais previstos no Estatuto da Criança e do Adolescente, dentre os quais a pornografia infantil por meio de sistema de informática e a corrupção de menores em salas de bate-papo.([10])

As referidas classificações possuem distinções, em razão do modo subjetivo de cada autor em entender o estudo sobre os crimes virtuais.

Todavia, é possível notar que a maioria deles classifica os crimes de acordo com o modo que é praticado, ou seja, contra o computador/internet, e quando o delito é praticado pelo computador/internet contra os bens jurídicos tradicionais.

3.1. Tipos de crimes virtuais     

Existem vários tipos de crimes informáticos, que são basicamente os mesmos que ocorrem fora do mundo virtual. Como afirmado anteriormente, a internet pode facilitar a vida de todos, todavia, alguns criminosos se aproveitam da falta de cuidado dos internautas para coletar informações pessoais capazes de, por exemplo, permitir o acesso à conta bancária do usuário. Abaixo, analisam-se alguns dos crimes praticados virtualmente. Maria Helena Junqueira Reis lembra:

A gama de delitos que podem ser perpetrados pela Internet é quase infinita. A lista inclui o mau uso dos cartões de crédito, ofensas contra a honra, apologia de crimes, como racismo, ou incentivo ao uso de drogas, ameaças e extorsão, acesso não autorizado a arquivos confidenciais, destruição e falsificação de arquivos, programas copiados ilegalmente e até crime eleitoral (propaganda não autorizada, por exemplo) dentro outros.([11])

3.2. Estelionato     

Como nos casos praticados no mundo real, de acordo com o art. 171 do Código Penal, há o estelionato quando o criminoso induz a vítima a erro com o objetivo de obter vantagem ilícita para si ou para outrem.

Trata-se de um dos crimes mais comuns praticados pelo computador ou fora dele. É necessário que a vítima seja enganada pelo criminoso. Os casos que acontecem com mais frequência ocorrem quando os infratores criam sites de vendas (ou oferecem produtos em sites de vendas já existentes), e anunciam mercadorias que não estão realmente à venda.

O falso vendedor espera as vítimas entrarem em contato, informa dados para depósito bancário, ou emitem boleto, e após o pagamento ser reconhecido, congelam o domínio de seus sites, de forma que estes não sejam mais localizados, deixam de atender aos telefonemas e não respondem mais às mensagens dos consumidores, praticando, dessa forma, um crime virtual. Abaixo, temos um exemplo de um crime desta natureza, veja-se a decisão do Tribunal de Justiça do Estado de São Paulo:

EMENTA – Art. 171, caput, do Código Penal – Autoria e materialidade demonstradas – Réu que obteve vantagem ilícita, em prejuízo da vítima, que depositou numerário na conta bancária dele, pela compra de um notebook, pela internet, e não recebeu o produto. Penas e regime prisional corretamente fixados. Recurso não provido.([12])

3.3. Phishing          

Refere-se a caso comum de prática de crime virtual, que ocorre quando os criminosos enviam spams por e-mail, falsas promoções de vendas em sites falsos.

O consumidor, ao efetuar compra pela internet, recebe um e-mail falso solicitando a confirmação de alguns dados para que a venda possa ser concluída.

Este ato é chamado de phishing, em que o consumidor é “pescado” por intermédio do clique em um link encaminhado por spam.

A vítima é induzida a erro, acreditando que está enviando suas informações ao site em que a venda deveria ser de fato concluída, quando, na verdade, está digitando todos os seus dados em um site que possui características quase idênticas aos sites verdadeiros. Com todas as informações preenchidas, os criminosos realizam transações bancárias com os dados informados pela vítima.([13])

Leonardo Muller explica como esse crime é cometido:

O phishing pode ocorrer de diversas formas. Algumas são bastante simples, como conversas falsas em mensageiros instantâneos e e-mails que pedem para clicar em links suspeitos. Fora isso, existem páginas inteiras construídas para imitar sites de bancos e outras instituições. Todas essas maneiras, no entanto, convergem para o mesmo ponto: roubar informações confidenciais de pessoas ou empresas.([14])

Ainda a respeito da forma como é realizado, Rebeca Bravo de Oliveira Gomes e Marcelo Sarsur Lucas da Silva discorrem:

Importante descrever, de modo geral, como é feita a tal “pesca”, já que se deve ter em mente que o phisher não invade o computador do usuário, mas sim o induz, de modo ardiloso, a conceder-lhe suas informações pessoais. Ademais, o conhecimento do caminho percorrido pelo agente até que este consiga obter a vantagem econômica da vítima irá influenciar sobremaneira na capitulação, por exemplo, do “furto informático”, também objeto deste estudo.([15])

O deputado Eduardo Azeredo propôs o Projeto Lei 5.485/2013 para a alteração do Código Penal. O projeto sugere que o phishing seja equiparado ao estelionato, tipificando o estelionato informático, para intimidar os criminosos a cometerem tal crime, que vem acontecendo com cada vez mais frequência. Todavia, o projeto ainda se encontra sujeito à apreciação do Plenário. O texto a ser acrescentado é o seguinte:

Estelionato informático – Art. 171 […]

  • 2º Nas mesmas penas incorre quem:

VII – envia mensagens digitais de qualquer espécie, fazendo-se passar por empresas, instituições ou pessoas a fim de induzir outrem a revelar informações pessoais, de identidade, ou senhas de acesso.([16])

3.4. Crimes contra a honra        

Os crimes contra a honra estão elencados nos arts. 138, 139 e 140 do Código Penal. São, respectivamente: calúnia, difamação e injúria.

O presente tópico refere-se aos crimes cometidos contra a honra, que é protegida pelo art. 5º, inciso X, da Constituição Federal vigente.

A honra indica a dignidade da pessoa humana perante a sociedade e a si mesmo, neste caso, se trata de autoestima, quando a pessoa entende que age sempre dentro da moralidade. A honra é dividida em objetiva e subjetiva. A honra objetiva diz respeito à reputação da pessoa perante a sociedade, e a subjetiva refere-se ao que é considerado pela própria pessoa a respeito dela mesma. Ivan Carlos de Lorenci explica essa classificação:

Desta forma, há que se caracterizar a honra em objetiva e subjetiva. Objetiva porque diz respeito ao conceito que os outros fazem de alguém, portanto, quem ataca a honra objetiva de outra pessoa, também estará criando uma situação em que poderá acarretar uma mudança de conceito da sociedade em relação à pessoa ofendida, visto que lhe imputando fato, seja ele falso ou ofensivo a sua reputação, estará consequentemente dificultando seu convívio social. Quanto à honra subjetiva, podemos equacionar na forma do sentimento e no juízo que cada um faz de si mesmo, e é dividida em honra-dignidade que diz respeito às qualidades morais da pessoa e honra-decoro que preza pelas qualidades intelectuais e físicas.([17])

A calúnia se enquadra na honra objetiva, pois se trata de um crime em que é imputado falso fato criminoso contra a vítima. Nessa linha, a honra da pessoa está sendo afetada perante a sociedade, que pode vir a acreditar que a acusação de crime seja verdadeira.

A difamação também fere a honra objetiva da pessoa, observado que é necessário que algum fato ofensivo seja imputado. Neste caso, não se trata de acusação de crimes, nem de falsas imputações, basta que o infrator afete a reputação da vítima perante a sociedade.

Já a injúria enquadra-se na honra subjetiva, pois é consumada quando causada diretamente à pessoa, ou seja, quando afeta a imagem que a pessoa tem dela mesma. “É a vontade específica de magoar e ferir a autoimagem de alguém (animus injuriandi)”.([18])

Virtualmente, os referidos crimes são praticados com maior frequência por meio das redes sociais, em que é possível que o criminoso se esconda por intermédio de uma página sem identificação para afetar a honra objetiva ou subjetiva da vítima.

Outro caso comum de crime cometido virtualmente contra a honra ocorre quando, ao fim de um relacionamento amoroso, uma pessoa divulga fotos íntimas de seu parceiro, afetando desta forma, a dignidade do ofendido. Trata-se de prática de revenge porn, explicada por Marcelo Crespo como:

É exatamente nesse contexto que temos verificado cada vez mais em nossa sociedade a prática do chamado revenge porn, ou pornografia da vingança, que é uma forma de violência moral (com cunho sexual) que envolve a publicação na internet (principalmente nas redes sociais) e distribuição com o auxílio da tecnologia (especialmente com smartphones), sem consentimento, de fotos e/ou vídeos de conteúdo sexual explícito ou com nudez. As vítimas quase sempre são mulheres e os agressores, quase sempre são ex-amantes, ex-namorados, ex-maridos ou pessoas que, de qualquer forma, tiveram algum relacionamento afetivo com a vítima, ainda que por curto espaço de tempo.([19])

Existe um projeto de lei tramitando em regime ordinário, que se encontra sujeito à apreciação do Plenário, elaborado pelo Deputado João Arruda, que altera a Lei 11.340, de 7 de agosto de 2006 – Lei Maria da Penha – criando mecanismos para o combate a condutas ofensivas contra a mulher na Internet ou em outros meios de propagação de informação. O texto a ser acrescentado tipifica a divulgação de foto ou vídeo íntimo de mulher:

Art. 7º […]

VI – violação da sua intimidade, entendida como a divulgação por meio da Internet, ou em qualquer outro meio de propagação da informação, sem o seu expresso consentimento, de imagens, informações, dados pessoais, vídeos, áudios, montagens ou fotocomposições da mulher, obtidos no âmbito de relações domésticas, de coabitação ou de hospitalidade.([20])

3.5. Pornografia infantil  

A pedofilia é um severo transtorno mental que causa desejos sexuais que envolvam crianças, de acordo com a Classificação Estatística Internacional de Doenças e Problemas Relacionados à Saúde (CID-10).

Não há uma tipificação penal para a pedofilia, por se tratar de um transtorno psiquiátrico. Todavia, o pedófilo comete crime quando exterioriza seus desejos satisfazendo sua lascívia, sendo, nesse caso, estupro de vulnerável, quando envolve menor de 14 anos, previsto no art. 217-A do Código Penal.([21])

Sobre esse assunto, Aurinei Brito discorre:

A internet, maior rede de comunicação, transmissão e armazenamento de informações do mundo, transformou-se, também, no principal instrumento para o cometimento de alguns crimes, e dentre eles, podemos destacar, a exploração de pornografia infantil em todas as suas formas. […] De um lado, não é demais afirmar que a internet propiciou a ampliação e a facilitação das condutas dos pedófilos, que se escondem por trás do anonimato que a rede propicia. De outro, a mesma internet também tem servido como instrumento de combate à pedofilia e à pornografia infantil.([22])

Ressalta-se que a pornografia infantil é a divulgação de conteúdo sexual, não necessariamente em atividade sexual, mas, também, divulgação dos órgãos sexuais de uma criança, como dispõe os artigos 241 e 241-A do Estatuto da Criança e do Adolescente.

Segundo os dados apresentados pela SaferNet Brasil (Associação Civil voltada para o combate à pornografia infantil na internet brasileira), os casos de pornografia infantil são 75{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6} dos crimes cometidos virtualmente, tendo sido registradas 57,5 mil denúncias em 2008.([23])

4 SUJEITOS DO CRIME

Em todos os crimes temos o sujeito ativo e o sujeito passivo. Por sujeito ativo entende-se ser aquele que comete a conduta criminosa, e o sujeito passivo é aquele que sofreu a ofensa. Fernando Galvão da Rocha explica:

O crime é um fato que viola a norma jurídico-penal; assim, o sujeito ativo do delito é a pessoa humana que comete o ilícito penal. Não raro, os crimes são cometidos por mais de um sujeito ativo, o que caracteriza o concurso de pessoas (art. 29). Por sujeito passivo deve-se entender o titular do interesse cuja ofensa constitui a essência do delito. O sujeito passivo pode ser um indivíduo, ainda que civilmente incapaz, mas nunca coisas ou um cadáver. Também pode ser sujeito passivo do crime a pessoa jurídica, sendo o exemplo mais eloquente dessa situação o Estado, no caso de crimes que atinjam diretamente seus interesses específicos: crimes contra a Administração Pública ou a Administração da Justiça.([24])

É comum os sujeitos ativos de delitos virtuais serem chamados de hackers, todavia, essa palavra tem por significado a utilização do conhecimento técnico por alguma pessoa para acessar sistemas privados, o que não necessariamente quer dizer que essa pessoa usa seus conhecimentos para cometer crimes. Então, foi criado o termo crackers, que são as pessoas que utilizam dos conhecimentos informáticos para a obtenção de vantagens ilícitas.([25])

Marcelo Crespo explica que:

A definição dada, por um hacker, a tal palavra é no sentido daquele que invade sistemas em benefício próprio, obtendo dados e informações alheias (documentos, programas, músicas etc.), mas sem danificar nada. São milhares os sites na internet que se intitulam hackers e muitos deles oferecem definições dessa terminologia. A definição mais aceita é que hacker é qualquer um que tenha grande conhecimento sobre computadores e faça invasões.([26])

Wilson José de Oliveira explica:

Hacker: pessoa que possui grande facilidade de análise, assimilação e compreensão, aplicadas ao trabalho com um computador. Ele sabe perfeitamente (como todos nós sabemos) que nenhum sistema é completamente livre de falhas, e sabe onde procurá-las utilizando técnicas das mais variadas. Cracker: possui tanto conhecimento quanto aos hackers, mas com a diferença de que, para eles, não basta entrar em sistemas, quebrar senhas e descobrir falhas: precisam deixar um aviso de que estiveram por lá. Geralmente são recados malcriados, mas, algumas vezes, podem destruir partes do sistema, ou aniquilar tudo o que veem pela frente. Também são atribuídos aos crackers programas que retiram travas de softwares, bem como os que alteram suas características, adicionando, ou modificando, opções, muitas vezes relacionadas à pirataria.([27])

Além dos crackers, é possível que existam outros sujeitos ativos, haja vista que não é necessário que o criminoso seja um expert em acesso a internet, basta que ele possua acesso a rede, e assim, divulgue conteúdos proibidos, como a pornografia infantil, ou também que se aproveite da facilidade do anonimato na internet para cometer crimes contra a honra de outrem.

Existem também os carders, que são os responsáveis pelas compras indevidas pelo cartão de crédito das vítimas. Eles agem invadindo computadores e captando informações sobre cartões de crédito utilizados pelo usuário, ou até mesmo geram uma nova numeração de cartão por intermédio de programas de computador, considerados, portanto, como estelionatários. Marcelo Crespo explica:

Esse tipo de criminoso invade os computadores das administradoras de cartões de crédito e subtrai os números. Depois disso, os distribui nos IRCs a fim de não ser descoberto, porque dessa forma muitas pessoas podem ter acesso aos números, sendo muito difícil saber quem os subtraiu.([28])

4.1. Identificação dos sujeitos  

Evidente que é muito mais fácil identificar o sujeito passivo, uma vez que qualquer pessoa pode ser vítima de um crime cometido virtualmente, basta que o sujeito possua acesso à internet, ou seja, pode acontecer tanto com pessoas físicas, quanto com pessoas jurídicas.

O maior desafio é identificar o sujeito ativo, haja vista que é muito comum que os criminosos utilizem redes públicas, que não necessitam da informação de dados para serem usadas, ademais, quando não utilizam essas redes públicas, eles utilizam programas que ocultam o endereço de IP do computador que está sendo utilizado.

Para chegar ao sujeito ativo do crime, a identificação do número do protocolo de comunicação da internet, mais conhecido como IP, é muito importante. Segundo Pedro Pisa, “O IP (Internet Protocol) é o principal protocolo de comunicação da Internet. Ele é o responsável por endereçar e encaminhar os pacotes que trafegam pela rede mundial de computadores”.([29])

Com a identificação desse protocolo, é possível localizar o local de acesso utilizado pelo criminoso, facilitando, dessa forma, a localização do sujeito ativo. Emerson Wendt e Higor Vinicius Nogueira Jorge esclarecem:

 […] quando ocorre a conexão de um computador ou dispositivo similar à internet (como celular, tablet etc.), o endereço de IP (Internet Protocol) é atribuído exclusivamente para aquele internauta. Da mesma forma que dois corpos não ocupam o mesmo lugar no espaço, não existem dois usuários com o mesmo IP durante a navegação na internet (mesmo dia e hora e fuso horário), independentemente do endereço IP ser estático ou dinâmico.([30])

5 LEGISLAÇÃO APLICADA NO BRASIL

5.1. Lei 12.965/14 – Marco Civil

A Lei 12.965/14, conhecida como o Marco Civil da Internet, foi sancionada pela presidente Dilma Rousseff em 2014 e trouxe algumas mudanças, estabelecendo garantias, direitos e deveres para o uso da Internet no Brasil. Celso Antônio Pacheco Fiorillo explica:

O denominado Marco Civil da Internet (Lei 12.965/2014), ao pretender estabelecer princípios, garantias, direitos e deveres vinculados à manifestação do pensamento, à criação, à expressão e à informação (meio ambiente cultural), por meio do uso da internet no Brasil (meio ambiente digital), procura de qualquer forma tentar organizar parâmetros jurídicos destinados a tutelar o conteúdo da comunicação social e mesmo dos direitos e deveres fundamentais da pessoa humana por meio do uso de computadores no Brasil em redes interligadas visando, ao que tudo indica, destacar a importância da tutela jurídica da internet no século XXI em nosso país.([31])

Dentre as mudanças trazidas por essa lei, podemos destacar a proteção à privacidade dos usuários. A lei determinou que o conteúdo das comunicações privadas só pode ser divulgado mediante ordem judicial. Ademais, ao encerrar a conta em serviços de internet, o usuário pode solicitar que suas informações sejam definitivamente excluídas do banco de dados, o que ajuda na proteção dos dados do internauta, uma vez que se houver algum ataque ao banco de dados de um determinado site, as informações do usuário não estarão mais disponíveis, evitando, dessa forma, que quaisquer de seus bens sejam lesados.

Ademais, essa lei não protege apenas os usuários da internet, mas também garante que o provedor de internet não seja responsabilizado por conteúdos divulgados por terceiros. O provedor somente se torna responsável se o conteúdo continuou no ar mesmo após determinação judicial para a retirada dele, conforme os artigos 18 e 19 do Marco Civil da Internet.

5.2. Lei 12.737/2012 – “Lei Carolina Dieckmann”    

Sancionada em 30 de novembro de 2012 pela presidente Dilma Rousseff, essa lei tipifica a invasão de dispositivo informático alheio que esteja ou não conectado à internet, para a obtenção de vantagem ilícita. É uma norma que trouxe importantes alterações no Código Penal, conforme se verá a seguir.

A referida lei é conhecida também por “Lei Carolina Dieckmann”, pois a atriz teve fotos íntimas expostas na internet, o que fez com que a tramitação do projeto do Deputado Federal Paulo Teixeira fosse acelerada.

O objeto jurídico tutelado é a liberdade individual do usuário do dispositivo informático, que antes não era protegida por nenhuma lei. Em razão de tal lacuna, a lei foi sancionada com o intuito de proteger os dados ou informações do titular do dispositivo. As penas para os delitos são reclusão de 3 meses a 1 ano de detenção, e multa, aumentando de um sexto a um terço se da invasão resulta prejuízo econômico.

O crime será qualificado com penas de 6 meses a 2 anos, quando da invasão resultarem conteúdos e informações definidas em lei como sigilosas, podendo haver também aumento de pena de 1/3 a 2/3 se estas informações adquiridas forem divulgadas, comercializadas ou transmitidas a terceiro. Haverá aumento de pena de 1/3 até a metade nos crimes cometidos contra Presidente da República, Governadores e Prefeitos, Presidente do Supremo Tribunal Federal, da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal, ou dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.([32])

O art. 154-B do Código Penal dispõe sobre a ação penal:

Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.([33])

Ao art. 266 do Código Penal, foram acrescentados os seguintes parágrafos:

  • 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
  • 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.([34])

O Centro de Apoio Operacional do Ministério Público de São Paulo explica como a interrupção ou impedimento tratados no art. 266 do Código Penal são realizados:

Essa interrupção ou impedimento pode ser realizada de várias formas (crime de forma livre), como, por exemplo, a destruição física de uma determinada rede. Mas também pode ser feita mediante um ataque virtual, o qual também está contemplado pela alteração legislativa. Portanto, hoje, no Brasil, é crime a conduta denominada ataque de denegação de serviço (DOS/DDOS). O DOS (denial of service) não constitui geralmente uma invasão de sistema alvo, mas uma sobrecarga de acessos que fazem com que o fluxo de dados da rede seja interrompido. É chamado de ataque de denegação de serviço difundido ou DDOS (distributed denial of service) quando o criminoso infunde por meio de seu computador (mestre) vulnerabilidades ou programas maliciosos em vários computadores (zumbis), fazendo com que contra a vontade ou mesmo sem que os usuários afetados percebam, acessem simultaneamente ou sequencialmente o serviço que pretende ser travado.([35])

E por último, a referida lei alterou o art. 298 do Código Penal que trata sobre a falsificação de documento particular, equiparando o cartão de crédito e débito com os documentos pessoais. Patrícia Peck Pinheiro, em uma breve análise da referida lei, afirma que:

Ainda, receberá as mesmas penas da invasão aquele que instala uma vulnerabilidade em um sistema de informação para obter vantagem indevida, por exemplo, um backdoor ou uma configuração para que algumas portas de comunicação à internet fiquem sempre abertas. O usuário de gadgets e dispositivos informáticos comuns estão protegidos contra hackers e pessoas mal intencionadas que abusam de confiança ou buscam intencionalmente devassar dispositivo para se apropriar de dados do computador ou prejudicar o seu proprietário, com a exclusão ou alteração de dados, para que fiquem imprestáveis, ou ainda, informações íntimas e privadas, como fotos, documentos e vídeos. As empresas possuem maior proteção jurídica contra a espionagem digital, pois a obtenção de segredos comerciais e ou informações sigilosas definidas por lei agora também se enquadram na lei.([36])

6 TEMPO, LOCAL DO CRIME E JURISDIÇÃO

Um grande desafio enfrentado por esta área do Direito é a determinação do foro competente para o julgamento dos crimes que ocorrem em ambiente virtual, uma vez que é possível que uma pessoa que esteja na Argentina cometa um crime no Brasil pela internet.

A dificuldade em detectar o momento exato do crime decorre também em razão da possibilidade de manipulação de dados por intermédio da programação dos computadores, que permite que sejam realizadas alterações no relógio interno, ou seja, um computador pode ser programado para abrir um determinado programa que invada algum sistema, em uma data e um horário pré-determinado.

Gabriel Cesar Zaccaria de Inellas afirma: “como a Rede da Internet é mundial e sem fronteiras e sem donos, torna-se quase impossível para qualquer país, aplicar e executar leis, para regular o denominado ciberespaço”.([37])

Marco Antônio, Daniella D’arco e Chistiany Pegorari entendem que é necessária a aplicação de alguns princípios do Código Penal para a determinação do local do crime:

Ante a falta de legislação processual pronta e de imediata aplicação, que responda adequadamente tais indagações, resta-nos pôr em prática a aplicação de alguns princípios contidos no Código Penal (LGL\1940\2), tais como os que tratam da territorialidade, extraterritorialidade, nacionalidade, defesa, justiça penal universal e representação. Tais princípios regulam a aplicação da lei penal no espaço, tendo o legislador adotado a teoria da territorialidade temperada.([38])

No Ordenamento jurídico brasileiro, foi adotada a teoria da ubiquidade para tratar do local do crime, que considera o lugar em que o crime é praticado e também o local em que é consumado. Os artigos 5º e 6º do Código Penal discorrem sobre a aplicação da lei brasileira pela territorialidade.([39])

O art. 7º do Código Penal trata da extraterritorialidade, em que se permite a aplicação da lei brasileira em crimes cometidos no exterior, por meio de princípios que norteiam a aplicação da lei nacional. Chistiany Pegorari Conte explica a aplicação destes princípios:

  1. Princípio da Proteção (art. 7º, inciso I, § 3º), segundo o qual prevalece a lei referente à nacionalidade do bem jurídico lesado, é também conhecido como Princípio da Defesa Real; 2. Princípio da Justiça Universal (art. 7º, inciso II, alínea a), aplica-se a lei brasileira aos crimes que por tratado ou convenção internacional o Brasil se obrigou a punir; 3. Princípio da Nacionalidade Ativa (art. 7º, inciso II, alínea b), aplica-se a lei nacional aos brasileiros, onde quer que estes se encontrem; 4. Princípio da Representação (art. 7º, inciso II, alínea c), que torna possível a aplicação da lei brasileira aos crimes cometidos no estrangeiro em aeronaves ou embarcações privadas ou mercantes que se localizem em território alienígena e aí não sejam julgados.([40])

Em decorrência dos crimes virtuais acontecerem em locais diferentes, Gabriel Cesar Zaccaria de Inellas define que “Os crimes que se desenvolvem em diferentes lugares, dentro do nosso território, denominam-se delitos plurilocais; os delitos que se desenvolvem em países diferentes, são chamados de crimes à distância”.([41])

Sobre essa teoria, Rebeca Novaes Aguiar adota o termo “crimes plurilocais” como a melhor definição:

[…] acredita-se ser mais conveniente definir os crimes virtuais como crimes plurilocais. O fato de considerar o crime informático como crime plurilocal, não quer dizer que ele só ocorra no âmbito nacional, mas sim que, em um conflito de conceitos, por analogia, considerar os cybercrimes como sendo crimes plurilocais seria mais sensato, por estes serem mais amplos do que os crimes à distância.([42])

Fica claro que enquanto não houver uma legislação específica ou um tratado internacional que defina quem terá competência para julgar determinado crime cometido virtualmente, corre-se o risco de que os crimes sejam julgados várias vezes em diferentes lugares do mundo, ou em lugar nenhum, uma vez que estes países podem entender que o crime se consumou no lugar em que foi praticado, ou no lugar em que a vítima estava no momento do crime. Nesta linha, os dois países, e os demais que tiverem envolvidos no iter criminis, se acharem pertinente, julgarão este mesmo crime, de acordo com a legislação nacional de cada um, em decorrência da ausência de uma lei que determine de quem será a competência para julgar.

Túlio Lima Vianna entende que:

Quando o crime for praticado pela Internet, julgamos que a competência deverá ser da Justiça Federal, já que o interesse da União em ter a Internet resguardada dentro dos limites brasileiros é evidente. Além do mais, este é um crime em que o resultado nem sempre se produz no lugar da ação, podendo até ocorrer em países diversos (crimes à distância), com repercussões internacionais que nos fazem crer ser prudente deixar a competência para a Justiça Federal.([43])

Aurinei Brito entende que:

O endereço do réu, em razão de toda a problemática envolvendo a internet, será a maior arma de proteção do direito fundamental à ampla defesa, pois, se um crime informático é capaz de produzir resultado a milhas de distância, ou em vários lugares ao mesmo tempo, em que pese a facilitação das investigações, o local onde o réu reside será onde ele terá mais facilidade para se defender.([44])

                                  

CONCLUSÃO                                

O presente artigo teve por objetivo identificar os crimes virtuais que são mais cometidos atualmente e suas características.

Pode-se observar quão complicada é essa área do Direito, uma vez que existe um grande problema a ser enfrentado quando o assunto é punição dos crimes virtuais, tendo em vista a dificuldade de obtenção de provas e localização do criminoso.

Para a punição dos delitos virtuais, a legislação brasileira não possui normas suficientes que possam abranger todos os tipos de crimes realizados pela internet, uma vez que seu número é muito significativo. Recentemente, foram sancionadas duas importantes leis, que são conhecidas como a Lei do Marco Civil, e a Lei Carolina Dieckmann, ambas criadas com o intuito de proteger a liberdade ou informações dos usuários da internet.

Ocorre que essas leis, por serem muito específicas e limitadas, não abrangem todos os tipos de crimes virtuais, como por exemplo, o estelionato, ou o phishing, que são uns dos crimes mais comuns neste meio.

Pode-se observar que em razão da falta de legislação específica, muitos criminosos podem receber uma pena mais branda do que aquela que realmente deveria ser aplicada. Nessa linha, o interessante seria que os legisladores se aprofundassem mais sobre esses tipos de crimes, dando a cada um deles uma pena para o tipo que está sendo analisado. Mesmo que o estelionato seja devidamente tipificado, é importante que o estelionato virtual ou crimes desta espécie sejam também tipificados, para que cada crime tenha sua própria pena, evitando, assim, a necessidade de equiparação de crimes virtuais com crimes que já existem.

Ademais, a falta de legislação específica sobre o tema dificulta também a determinação do foro competente para processar e julgar as ações criminais. Cumpre ressaltar que essa falta de leis não é exclusivamente brasileira, é também do Direito Internacional.

Nessa linha, fica claro que enquanto não houver legislação específica abordando a tipificação dos crimes realizados pela internet, ou abordando a competência para julgar os referidos crimes, essa área do Direito continuará enfrentando complicações para uma devida aplicação de sanções aos crimes virtuais, que são muitos, e que merecem atenção especial em razão do grande aumento de sua prática.

REFERÊNCIAS     

AGUIAR, Rebeca Novaes. Competência territorial para apurar crimes na internet. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1225>. Acesso em: 27 dez. 2016.

BARROS, Marco Antônio de; GARBOSSA, Daniella D’arco; CONTE, Chistiany Pegorari. Crimes informáticos e a proposição legislativa: considerações para uma reflexão preliminar. Revista dos Tribunais Online. v. 865, 2007. Disponível em: <http://www.revistadostribunais.com.br/maf/app/widgetshomepage/delivery/document>. Acesso em: 27 dez. 2016.

BRASIL. Assembleia Legislativa. Projeto de Lei PL 5555/2013. Altera a Lei nº 11.340, de 7 de agosto de 2006. Disponível em: <http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=576366>. Acesso em: 27 dez. 2016.

BRASIL. Assembleia Legislativa. Projeto de Lei PL 5485/2013. Altera o Decreto-Lei nº 2.848, de 1940. Disponível em: <http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=575520>. Acesso em: 27 dez. 2016.

BRASIL. Lei Nº 5.250, de 9 de fevereiro de 1967. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L5250.htm>. Acesso em: 27 dez. 2016.

BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Disponível em: <www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm>. Acesso em: 27 dez. 2016.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Disponível em: <www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 27 dez. 2016.

BRITO, Aurinei. Direito penal informático. São Paulo: Saraiva, 2013.

CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. Disponível em: <http://www.egov.ufsc.br/portal/conteudo/crimes-virtuais-elementos-para-uma-reflex{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}C3{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}A3o-sobre-o-problema-natipifica{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}C3{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}A7{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}C3{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}A3o>. Acesso em: 27 dez. 2016.

CENTRO DE APOIO OPERACIONAL CRIMINAL. Ministério Público do Estado de São Paulo. Nova lei de crimes cibernéticos entra em vigor. Disponível em: <http://www.mpsp.mp.br/portal/page/portal/cao_criminal/notas_tecnicas/NOVA{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20LEI{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20DE{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20CRIMES{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20CIBERN{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}C3{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}89TICOS{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20ENTRA{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20EM{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20VIGOR.pdf>. Acesso em: 27 dez. 2016.

CONTE, Christiany Pegorari. Jurisdição e competência nos crimes informáticos. Revista Brasileira de Meio Ambiente Digital e Sociedade da Informação, São Paulo, 2014.

COUTINHO, Isadora Caroline Coelho. Pedofilia na era digital. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=10082>. Acesso em: 27 dez. 2016.

CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011

CRESPO, Marcelo Xavier de Freitas. Revenge porn: a pornografia da vingança. Disponível em: <http://marcelocrespo1.jusbrasil.com.br/artigos/153948423/revenge-porn-a-pornografia-da-vinganca>. Acesso em: 27 dez. 2016.

FERREIRA, Ivette Senise. Direito & internet: aspectos jurídicos relevantes. 2. ed. São Paulo: Quartier Latin, 2005.

FIORILLO, Celso Antônio Pacheco. O marco civil da internet e o meio ambiente digital na sociedade da informação. São Paulo: Saraiva, 2015.

GALVÃO, Fernando. Direito penal: parte geral. Minas Gerais: Del Rey, 2007.

GOMES, Rebeca Bravo de Oliveira; SILVA, Marcelo Sarsur. O enquadramento jurídico penal do phishing e suas repercussões no furto informático. Disponível em <http://npa.newtonpaiva.br/letrasjuridicas/?p=964>. Acesso em: 27 dez. 2016.

GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a internet. Boletim do IBCCrim, São Paulo: IBCCrim, ano 8, n. 95, out. 2000. (Edição especial).

INELLAS, Gabriel Cesar Zaccaria de. Crimes na internet. São Paulo: Juarez de Oliveira, 2004.

JORNAL DESTAK. Casos de pornografia infantil são 75{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6} dos crimes virtuais. In: Safernet Brasil. Disponível em: <http://www.safernet.org.br/site/noticias/casos-pornografia-infantil-s{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}C3{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}A3-75-dos-crimes-virtuais>. Acesso em: 27 dez. 2016

LORENCI, Ivan Carlos. Dos crimes contra a honra: reflexão. Disponível em: <http://www.direitonet.com.br/artigos/exibir/922/Dos-Crimes-Contra-a-Honra-Reflexao#>. Acesso em: 27 dez. 2016.

MULLER, Leonardo. O que é phishing? 2012. Disponível em: <http://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm>. Acesso em: 27 dez. 2016.

NETTO FILHO, Dickson Cirilo Andrade. Crime virtual: crime contra o patrimônio no âmbito da internet, suas peculiaridades e controvérsias à luz do Código Penal de 1940. 2012. Disponível em: <http://www.ambito-juridico.com.br/site/index.php/?n_link=revista_artigos_leitura&artigo_id=12231&revista_caderno=17>. Acesso em: 27 dez. 2016.

NUCCI, Guilherme de Souza. Manual de direito penal: parte geral; parte especial. 7. ed. São Paulo: Revista dos Tribunais, 2011.

OLIVEIRA, Wilson José. Dossiê hacker: técnicas profissionais para conhecer e proteger-se de ataques. São Paulo: Digerati Books, 2006.

PINHEIRO, Patrícia Peck; HAIKAL, Victor Auilo. A nova lei de crimes digitais. 2013. Disponível em: <http://www.gazetadopovo.com.br/vida-publica/justica-direito/artigos/a-nova-lei-de-crimes-digitais-evf935c0vqjw7rh9b4cq75tfy>. Acesso em: 27 dez. 2016.

PISA, Pedro. O que é IP? Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/05/o-que-e-ip.html>. Acesso em: 27 dez. 2016.

REIS, Maria Helena Junqueira. Computer crimes: a criminalidade na era dos computadores. Belo Horizonte: Del Rey, 1996.

TJ-SP. APL: 00016278920118260572 SP 0001627-89.2011.8.26.0572, Relator: Machado de Andrade, Data de Julgamento: 13.08.2015, 6ª Câmara de Direito Criminal, Data de Publicação: 18.08.2015. Disponível em: <http://tj-sp.jusbrasil.com.br/jurisprudencia/220964870/apelacao-apl-16278920118260572-sp-0001627-8920118260572>.

VIANNA, Túlio Lima. Dos crimes pela internet. Revista do CAAP, Belo Horizonte, 2000.

WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. 2. ed. São Paulo: Brasport, 2013.

WENDT, Emerson; LOPES, Fábio Motta. Investigação criminal: ensaios sobre a arte de investigar crimes. São Paulo: Brasport, 2013.

[1] BRITO, Aurinei. Direito penal informático. São Paulo: Saraiva, 2013. p. 25.

[2] CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. Disponível em: <http://www.egov.ufsc.br/portal/conteudo/crimes-virtuais-elementos-para-uma-reflex{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}C3{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}A3o-sobre-o-problema-na-tipifica{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}C3{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}A7{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}C3{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}A3o>. Acesso em: 27 dez. 2016.

[3] BARBOSA JUNIOR, Sérgio José. Crimes informáticos: breves considerações sobre os delitos virtuais no ordenamento jurídico brasileiro. Disponível em: <https://jus.com.br/artigos/29634/crimes-informaticos>. Acesso em: 27 dez. 2016.

[4] ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004. p. 54.

[5] BRITO, op. cit., p. 19.

[6] WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. 2. ed. São Paulo: Brasport, 2013. p. 16.

[7] FERREIRA, Ivette Senise. Direito & internet: aspectos jurídicos relevantes. 2. ed. São Paulo: Quartier Latin, 2005. p. 261.

[8] CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011. p. 63.

[9] GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a internet. Boletim do IBCCrim, São Paulo: IBCCrim,  n. 95, ano 8, out. 2000. p. 3.

[10] WENDT, Emerson; LOPES, Fábio Motta. Investigação criminal: ensaios sobre a arte de investigar crimes. São Paulo: Brasport, 2014. p. 221.

[11] REIS, Maria Helena Junqueira. Computer crimes: a criminalidade na era dos computadores. Belo Horizonte: Del Rey, 1996. p. 30.

[12] TJ-SP – APL: 00016278920118260572 SP 0001627-89.2011.8.26.0572, Relator: Machado de Andrade. Data de Julgamento: 13.08.2015, 6ª Câmara de Direito Criminal, Data de Publicação: 18.08.2015.

[13] NETTO FILHO, Dickson Cirilo Andrade. Crime virtual: crime contra o patrimônio no âmbito da internet, suas peculiaridades e controvérsias à luz do Código Penal de 1940. In: Âmbito Jurídico, Rio Grande, XV, n. 104, set. 2012. Disponível em: <http://www.ambito-juridico.com.br/site/index.php/?n_link=revista_artigos_leitura&artigo_id=12231&revista_caderno=17>. Acesso em: 27 dez. 2016.

[14] MULLER, Leonardo. O que é phishing? In: Tec Mundo, jul. 2012. Disponível em: <http://www.tecmundo.com.br/phishing/205-o-que-e-phishing-.htm>. Acesso em: 27 dez. 2016.

[15] GOMES, Rebeca Bravo de Oliveira; SILVA, Marcelo Sarsur. LJ03 27. O enquadramento jurídico penal do phishing e suas repercussões no furto informático. In: Letras Jurídicas, Newton Paiva, maio 2015. Disponível em: <http://npa.newtonpaiva.br/letrasjuridicas/?p=964>. Acesso em: 27 dez. 2016.

[16] BRASIL. Assembleia Legislativa. Projeto de Lei PL 5485/2013. Altera o Decreto-Lei nº 2.848, de 1940, que dispõe sobre a tipificação criminal do estelionato informático. Disponível em: <http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=575520>. Acesso em: 27 dez. 2016.

[17] LORENCI, Ivan Carlos. Dos crimes contra a honra: reflexão. Novembro de 2002. Disponível em: <http://www.direitonet.com.br/artigos/exibir/922/Dos-Crimes-Contra-a-Honra-Reflexao#>. Acesso em: 27 dez. 2016.

[18] NUCCI, Guilherme de Souza. Manual de direito penal: parte geral; parte especial. 7. ed. São Paulo: Revista dos Tribunais, 2011. p. 694.

[19] CRESPO, Marcelo Xavier de Freitas. Revenge porn: a pornografia da vingança. 2014. Disponível em: <http://marcelocrespo1.jusbrasil.com.br/artigos/153948423/revenge-porn-a-pornografia-da-vinganca>. Acesso em: 27 dez. 2016.

[20] BRASIL. Assembleia Legislativa. Projeto de Lei PL 5555/2013. Altera a Lei nº 11.340, de 7 de agosto de 2006 – Lei Maria da Penha – criando mecanismos para o combate a condutas ofensivas contra a mulher na Internet ou em outros meios de propagação de informação, que dispõe sobre a tipificação criminal do estelionato informático. Disponível em: <http://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=576366>. Acesso em: 27 dez. 2016.

[21] COUTINHO, Isadora Caroline Coelho. Pedofilia na era digital. In: Âmbito Jurídico. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=10082>. Acesso em: 27 dez. 2016.

[22] BRITO, op. cit., p. 127.

[23] JORNAL DESTAK. Casos de pornografia infantil são 75{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6} dos crimes virtuais. In: Safernet Brasil – Jornalistas, 2009. Disponível em: <http://www.safernet.org.br/site/noticias/casos-pornografia-infantil-s{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}C3{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}A3-75-dos-crimes-virtuais>. Acesso em: 27 dez. 2016.

[24] GALVÃO, Fernando. Direito penal: parte geral. Belo Horizonte: Del Rey, 2007. p. 165.

[25] CARNEIRO, op. cit.

[26] CRESPO, op. cit., p. 95.

[27] OLIVEIRA, Wilson José. Dossiê hacker: técnicas profissionais para conhecer e proteger-se de ataques. São Paulo: Digerati Books, 2006. p. 26.

[28] CRESPO, op. cit., p. 96.

[29] PISA, Pedro. O que é IP? Disponível em: <http://www.techtudo.com.br/artigos/noticia/2012/05/o-que-e-ip.html>. Acesso em: 27 dez. 2016.

[30] WENDT; JORGE, op. cit., p. 53.

[31] FIORILLO, Celso Antônio Pacheco. O marco civil da internet e o meio ambiente digital na sociedade da informação. São Paulo: Saraiva, 2015. p. 17.

[32] CENTRO DE APOIO OPERACIONAL CRIMINAL. Ministério Público do Estado de São Paulo. Nova lei de crimes cibernéticos entra em vigor. Disponível em: <http://www.mpsp.mp.br/portal/page/portal/cao_criminal/notas_tecnicas/NOVA{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20LEI{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20DE{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20CRIMES{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20CIBERN{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}C3{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}89TICOS{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20ENTRA{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20EM{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20VIGOR.pdf>. Acesso em: 27 dez. 2016.

[33] BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Disponível em: <www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm>. Acesso em: 27 dez. 2016.

[34] BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Disponível em: <www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm>. Acesso em: 27 dez. 2016.

[35] CENTRO DE APOIO OPERACIONAL CRIMINAL. Ministério Público do Estado de São Paulo. Nova lei de crimes cibernéticos entra em vigor. Disponível em: <http://www.mpsp.mp.br/portal/page/portal/cao_criminal/notas_tecnicas/NOVA{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20LEI{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20DE{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20CRIMES{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20CIBERN{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}C3{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}89TICOS{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20ENTRA{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20EM{76169b13dc8071a543622af38f43e06a70fe94f036afac6a80498da78c2dc5a6}20VIGOR.pdf>. Acesso em: 27 dez. 2016.

[36] PINHEIRO, Patrícia Peck; HAIKAL, Victor Auilo. A nova lei de crimes digitais. Disponível em: <http://www.gazetadopovo.com.br/vida-publica/justica-direito/artigos/a-nova-lei-de-crimes-digitais-evf935c0vqjw7rh9b4cq75tfy>. Acesso em: 27 dez. 2016.

[37] INELLAS, Gabriel Cesar Zaccaria de. Crimes na internet. São Paulo: Juarez de Oliveira, 2004. p. 79.

[38] BARROS, Marco Antônio de; GARBOSSA, Daniella D’arco; CONTE, Chistiany Pegorari. Crimes informáticos e a proposição legislativa: considerações para uma reflexão preliminar. Revista dos Tribunais Online. v. 865, 2007. Disponível em: <http://www.revistadostribunais.com.br/maf/app/widgetshomepage/delivery/document>. Acesso em: 27 dez. 2016.

[39] AGUIAR, Rebeca Novaes. Competência territorial para apurar crimes na internet. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=1225>. Acesso em: 27 dez. 2016.

[40] CONTE, Christiany Pegorari. Jurisdição e competência nos crimes informáticos. Revista Brasileira de Meio Ambiente Digital e Sociedade da Informação, São Paulo, 2014, p. 7.

[41] INELLAS, op. cit., p. 80.

[42] AGUIAR, op. cit.

[43] VIANNA, Túlio Lima. Dos crimes pela internet. Revista do CAAP, Belo Horizonte, CAAP. p. 19.

[44] BRITO, op. cit., p. 99.