Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

Crimes cibernéticos sob a ótica da Lei 12.737/2012

Exibindo página 2 de 2
Agenda 19/11/2020 às 15:00

REFERÊNCIAS

CASTRO, Carla Rodrigues Araújo. Crimes de informática e seus aspectos processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2001.

CASSANTI, Moisés de Oliveira. Crimes Virtuais, Vítimas Reais. 1. ed. Rio de Janeiro: Brasport, 2014.

AZEREDO, Eduardo et al. Crimes Cibernéticos. Revista juridica: Consulex. Ano 2008, v. 12, n. 284, nov, p. 40-41.

DINIZ, Carine Silva. Os crimes virtuais: as condutas delituosas perpetradas através da Internet. 06/2006. Disponível em: <https://aplicacao.mpmg.mp.br/xmlui/bitstream/handle/123456789/970/3.4.4%20Os%20Crimes%20Virtuais.pdf?sequence=1>. Acesso em: 04 de mar. 2017.

PINHEIRO, Emeline Piva. Crimes virtuais: uma análise da criminalidade informática e da resposta estatal. Disponível em: <http://www.egov.ufsc.br/portal/sites/default/files/anexos/29397-29415-1-PB.pdf>. Acesso em: 05 de mar. 2017.

WENDT, Emerson, JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos – Ameaças e Procedimentos de Investigação. 1. ed. Rio de Janeiro: Brasport, 2012. 

ALMEIDA, Jéssica de Jesus. et al. Crimes cibernéticos. Periódicos Grupo Tiradentes, v. 2, n.3. p. 215-236, 2015. Disponível em: <https://periodicos.set.edu.br/index.php/cadernohumanas/article/viewFile/2013/1217>.Acesso em 24 fev. 2017.

MENDES, Maria Eugencia Gonçalves. VIEIRA, Natália Borges. Os crimes cibernéticos no ordenamento jurídico brasileiro e a necessidade de legislação específica. 2012. Disponível em: <http://www.gcpadvogados.com.br/artigos/os-crimes-ciberneticos-no-ordenamento-juridico-brasileiro-e-a-necessidade-de-legislacao-especifica-2>. Acesso em: 12 de fev. 2017.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

BRASIL. Lei Federal nº 12.737, de 30 de novembro de 2012. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm> Acesso em: 15 de fev. 2017.

MPF e Comitê Gestor da Internet no Brasil. Crimes Cibernéticos: Manual Prático de Investigação. São Paulo: Escola Superior do Ministério Público da União, 2006.

GATTO, Victor Henrique Gouveia. Tipicidade penal dos crimes cometidos na internet. Disponível em: <http://www.ambito-juridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=9962&revista_caderno=17>. Acesso em: 04 de mar. 2017.


Notas

1 Do inglês, Sending and Posting Advertisement in Mass, designa mensagem ou conjunto de mensagens enviadas inadvertidamente ao usuário. Geralmente é uma mensagem publicitária com objetivo de divulgar serviços ou produtos de uma marca. Costuma trazer alguns prejuízos ao usuário, pois muitas vezes o usuário não tem como evitar seu recebimento. Atualmente tramitam no Congresso Nacional Projetos de Lei regulamentando o tema (PL 2186/2003).

2 Defacement é um termo inglês que significa modificação ou danificação de sites hospedados na internet, em jargão popular “pichação” de sites. O sujeito ativo tem como objetivo a substituição do conteúdo original por outro ou, simplesmente, a retirada de todas as funcionalidades do site. Tais condutas não tem nenhuma previsão legal, sendo objeto do Projeto de Lei PL 3357/2015.

3 Estes ataques são conhecidos por ataques de negação de serviço, do inglês DOS – Denial of Service, e tem como finalidade a inutilização de um serviço genuíno por meio do envio de milhares de requisições por segundo ao servidor, cuja banda sobrecarregada, passa a rejeitar conexões legítimas de usuários. Esses ataques são bastante comuns entre os ativistas hackers que se utilizam dele para derrubar sites governamentais ou de ideologia contrárias.

4 Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil é mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. Tem como objetivo auxiliar profissionais de tecnologia de informação na gestão e implementação de novas técnicas de segurança de sistemas informáticos. Disponível em: <https://www.cert.br/>

5 Engenharia social é uma técnica utilizada para se obter informações pessoais por meio da persuasão sobre o usuário, muitas vezes valendo-se de sua ingenuidade ou confiança. Um exemplo seria a criação de uma página falsa que induzisse o usuário a inserir os dados de cartão de crédito, fazendo-o pensar que estivesse em um site legítimo.

6 http://www.conjur.com.br/2014-abr-02/brasil-teve-prejuizo-23-bilhoes-fraudes-internet-2013

Sobre o autor
Erick Teixeira Barreto

Graduando em Direito pela Universidade Federal do Ceará (UFC).

Como citar este texto (NBR 6023:2018 ABNT)

BARRETO, Erick Teixeira. Crimes cibernéticos sob a ótica da Lei 12.737/2012. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 25, n. 6350, 19 nov. 2020. Disponível em: https://jus.com.br/artigos/56265. Acesso em: 17 nov. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!