Símbolo do Jus.com.br Jus.com.br

Os crimes cibernéticos e os meios que a polícia utiliza para a identificação dos criminosos

Agenda 16/10/2019 às 19:26

O presente artigo intitulado “os crimes cibernéticos e os meios que a polícia utiliza para a identificação dos criminosos” tem por objetivo analisar e identificar os meios empregados no combate aos crimes cibernéticos e sua real efetividade.


RESUMO
O presente artigo intitulado “os crimes cibernéticos e os meios que a polícia utiliza para a identificação dos criminosos” tem por objetivo analisar e identificar os meios empregados no combate aos crimes cibernéticos e sua real efetividade, nos moldes do código penal e de legislações especificas. O Código Penal por meio do acréscimo trazido na lei 12.737/2012, que traz uma tipificação inicial aos crimes cibernéticos, devido a esta primordialidade o texto legal se encontra vago, necessitando de complementação de determinadas normas, se inserindo portando na figura das normas penais em branco. Dentre a hipótese foi verificada de forma bibliográfica que os meios utilizados para identificação dos criminosos são em parte eficazes, dependendo em muitos dos casos da invocação do direito penal simbólico, tanto para virar lei, quanto para obter respostas exigidas tanto pela comunidade local quanto pela internacional. Neste contexto, foi analisada a forma de ocorrência dos crimes supracitados, e as medidas utilizadas nestes casos, constatando que para a efetiva aplicação é necessário este clamor por parte do povo, gerando então uma necessária resposta. A termologia aplicada no ECA – Estatuto da Criança e do Adolescente, o legislador apresenta uma maior segurança jurídica, por meio de um texto sucinto não restando duvida em sua aplicação, por outro lado temos textos legais cujo sua aplicação resta duvidas se realmente se enquadra ao determinado caso concreto.
Palavra-Chave: Crimes Cibernéticos, Código Penal, Terminologia.
1Acadêmica do curso de Direito da Faculdade São Francisco de Barreiras – (FASB) E-mail: jufogliatto@hotmail.com
2Professor Esp. Orientador do curso de Direito da Faculdade São Francisco de Barreiras – (FASB) E-mail: prof.marcus.faria@gmail.com.
ABSTRACT The present article entitled “ the cybernetics crimes and the means that the police uses for identification of criminals” has per objective analyze and identify the means employed in the combat to cybernetics crimes and your real effectiveness, in the molds of penal code per medium of addition fetch at law 12.737/2012, what brings an typification initiatory to cybernetics crimes, owing to this primordially the legal text if find empty, needing of complementation of certain norm, whether inserting thus at figure of penal norm in white. Among the hypothesis was verified of form bibliography what means used for identification are in part effectual, depending on in umpteen of cases of invocation penal right symbolic so much for turn law, how much for get answers required so much by the community local how much for international. In this context, was analyze the form in occurrence of crimes above mentioned, and at measures used in these cases, stating what to the effective application is required this one outcry by part of the people, generating so an necessary answers. The terminology applied on ECA – Child and Adolescent Statute, the legislator introduce an bigger security legal, by means of a text succinct not remaining doubt in your application, on the other hand, we have text legal which your application remain doubts if indeed if enframe to determined case concrete.
Keywords: Cybernetics Crimes, Penal Code, Terminology.
SUMÁRIO
INTRODUÇÃO p. 01; 1.0 DO SURGIMENTO DOS CRIMES VIRTUAIS p. 02; 1.1 FORMAS DE OCORRÊNCIAS DOS CRIMES VIRTUAIS p. 03; 1.1.1Cibercrime p.03; 1.1.2 Cyberbullying p.04; 1.1.3 Crime de pornografia infantil p.05; 1.1.4 Ciberterrorismo p.07; 1.1.5 Racismo p.08; 1.1.6 A Lei n° 12.737 de 30 de novembro de 2012 conhecida como Lei Carolina Dieckmann p.09; 2.0 MEIOS DE INVESTIGAÇÃO DA ATIVIDADE CRIMINOSA NO BRASIL p.10; 2.1 INQUERITO POLICIAL ELETRÔNICO p.13; 2.2 AS PRINCIPAIS DIFICULDADES NO COMBATE AOS CRIMES VIRTUAIS p.13; 2.3 PROVIDÊNCIAS NECESSÁRIAS À MELHORIA DA INVESTIGAÇÃO p.15; 2.3.1 Agilidade na expedição e cumprimento dos mandados judiciais p.15; 2.3.2 Celeridade da perícia forense computacional p.15; 2.3.3 Instituir a integração entre as forças de segurança pública p.16; 2.3.4 Promover melhorias na legislação p.16; 3.0 OS MEIOS DE COMBATE AOS CRIMES VIRTUAIS PELO PODER JUDICIÁRIO p.17; CONSIDERAÇÕES FINAIS p.20; REFERÊNCIAS p. 21.
1
INTRODUÇÃO
O presente artigo busca explana de forma bibliográfica que sé valerá das diversas fontes: Livros, sites, revistas jurídicas entre outros. Destacando os crimes praticados por indivíduos através de meios informáticos, analisando de maneira geral quais os mecanismos empregados pelo poder judiciário e a sua efetividade no combate aos crimes virtuais.
Contudo a era digital trouxe benefícios para a sociedade e também malefícios com a criação de uma nova modalidade de crimes inserida no código penal por meio da lei 12.737/2012 tipificando os crimes cibernéticos.
Com crescimento acentuado dos meios de comunicação temos a facilitação das atividades realizadas no dia a dia dos indivíduos. Levando em consideração inventos importantes da sociedade, tanto uma evolução social quando uma necessária mudança nos paradigmas do direito.
Estes podem ocorrer de diversas formas sendo o primeiro os crimes contra a honra, como Racismo, bullying. Por outro lado temos o Ciberterrorismo, os crimes previstos no estatuto da criança e do adolescente, ou ate mesmo a invasão não autorizada de dispositivos, com notas de autores e comparação jurídica entre leis em seus textos expressos.
No rol da invasão de dispositivos informáticos, a pesquisa busca analisar a necessidade de evolução do direito de forma constante mostrando os momentos que o legislador trouxe uma segurança jurídica ao operador do direito.
A maneira em que o legislador expressa o texto, em muitos casos de maneira vaga, e necessitando de complementação de outras normas, como nos casos em que a lei deixar duvidas se realmente é aplicável tal norma.
Diante disso a pesquisa busca abordar a possibilidade de identificação dos agentes criminosos e a efetividade do texto legal, em se tratando da punição do agente infrator que comete algum tido de delito por intermédio do computador.
2
1.0 DO SURGIMENTO DOS CRIMES VIRTUAIS
Com o surgimento da informática nosso meio de vida foi totalmente modificado, incumbências que antes eram realizadas de forma demorada hoje são realizadas de forma instantâneas, o computador é um instrumento que mantem e converte informações, segundo o comando e instruções pré-determinadas. (FRAGOMENI, 1987) Contudo, podemos perceber que com o passar do tempo os crimes que antes eram praticados por meios físicos, hoje são praticados também por intermédio da internet.
Destacando desde os primórdios até os dias de hoje, o homem vem desenvolvendo novas tecnologias que torne o seu dia a dia mais fácil e eficiente, neste mesmo princípio podemos citar como base a revolução industrial. Sendo a primeira modificação significativa o modo de vida da população de forma geral.
Com surgimento de máquinas em larga escala, houve um desenvolvimento significativo das cidades, trabalhadores que anteriormente faziam serviços de forma artesanal passaram a operar maquinário, as fábricas tiveram um aumento significativo em sua produção, havendo a necessidade de circular as mercadorias, dando surgimento dos meios a vapor, fazendo com que os resultados produzidos pelas fábricas, atingissem mais rapidamente os consumidores finais.
A fotografia (1839), telefone (1876), luz elétrica (1879), televisão (1924), invenções pelas quais nunca deixaram de existir mais foram aperfeiçoadas com o passar dos anos, porém alteraram a forma de vida dos usuários da época, e nos nossos dias atuais com a aperfeiçoação da energia elétrica onde podemos hoje tanto disfrutar na energia quanto transmitir dados por meio da mesma. (CRESPO, 2011)
Contudo, em fevereiro de 1946 foi criado o primeiro computador digital eletrônico pelos cientistas norte-americanos John Eckert e John Mauchly, da Electronic Control Company pelo qual se chamou ENIAC (Electrical Numerical Integrator and Computer), o computador pesava em média 30 toneladas, media 5,50 m de altura e 25 m de comprimento e ocupava 180 m² de área construída. (CRESPO, 2011)
3
Em 1981 é lançado o primeiro computador com mouse e interface gráfica pela Xerox, no ano seguinte em 1981 a Intel fabricou o primeiro computador pessoal 286, então cada ano que se passava houve mudanças que ate hoje a tecnologia esta em constante desenvolvimento com aperfeiçoação dos meios de comunicação. Contudo, na década de 60 houve o surgimento da internet nos anos de 1996, algumas universidades se uniram para desenvolver a ARPANET (Advanced Research Projects Administration – Administração de Projetos e Pesquisas Avançados), onde surgiu por causa de uma necessidade militar que naquela época ocorreu a Guerra fria. (CRESPO, 2011).
Conforme definição de Zanellato (2002, p.173) “A Internet é um suporte (ou meio) que permite trocar correspondências, arquivos, ideias, comunicar em tempo real, fazer pesquisa documental ou utilizar serviços e comprar produtos”.
Zanellato explica que com os avanços tecnológicos advento da internet são criados vários aplicativos que hoje utilizamos para haver a comunicação entre as pessoas, bem como utilizar de ferramentas que com ela dispõe fazer pesquisas, vendas entre outras formas de serviços.
A internet é uma ferramenta utilizada para acessar diversos tipos de informações. “É o conjunto de redes de computadores interligados pelo protocolo de comunicação TCP/IP que permite o acesso a informações e todo tipo de transferência de dados”. (CASSANTI, 2014, p.1)
Devido à internet estar conectada a várias redes de computadores, o indivíduo que acessa a internet está propício a sofrer algum tipo de invasão por outra pessoa que está do outro lado da rede, pela questão da interligação das redes de computadores. Pois a pessoa que acessa ao site e coloca seus dados pessoais poderá sofrer ataques cibernéticos, como por exemplo, quando são vítimas de “clonagem de cartão de crédito”, pois são extraídas as informações de dados bancários; ou ainda o acesso a todas as informações pessoais, como fotos, documentos, entre outros.
1.1 FORMAS DE OCORRÊNCIAS DOS CRIMES VIRTUAIS
1.1.1Cibercrime
4
Segundo Cassanti (2014, p.03) é definido Cibercrime:
Toda atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, base de ataque ou como meio de crime é conhecido como cibercrime. Outros termos que se referem a essa atividade são: crime informático, crimes eletrônicos, crime virtual ou crime digital.
Segundo ele esse crime acontece quando o computador é invadido por uma pessoa desconhecida que tem o acesso às informações pessoais que só a vítima é conhecedora e que foram extraídas do seu próprio computador.
A partir do segundo semestre de 2011 tem aumentado os chamados dispositivos móveis como celulares, smartphones, tablets, ipad, com isso possibilitando os ataques virtuais também para esses dispositivos. (CASSANTI, 2014).
O acesso à internet através desses dispositivos facilita ainda mais os ataques cibernéticos, pois através da invasão permite-se que com eles se infiltrem na rede de dados pessoais, subtraindo informações que facilitam a prática dos crimes, como por exemplo: clonagem de cartão de crédito, furto de identidade, pornografia infantil etc. Os cibercrimes são aqueles que ocorrem por meio do acesso às redes de computadores e à internet.
1.1.2 Cyberbullying
O Cyberbullying é uma modalidade de crime virtual onde a violência se amplia e a vítima sofre preconceito denegrindo a sua imagem, ferindo os seus valores morais.
Segundo CASSANTI (2014, p.35), “Cyberbulling é a ação intencional de alguém fazer uso das tecnologias de informação e comunicação (TICs) para hostilizar, denegrir, diminuir a honra ou reprimir consecutivamente uma pessoa”.
O Cyberbullying é utilizado para denegrir a imagem da pessoa ferindo sua moral e seus princípios éticos, vale dizer que é uma forma de diminuir a honra da pessoa. Essa modalidade de crime virtual ocorre quando uma pessoa através das redes sociais, por exemplo, escreve textos que denigrem a imagem, a moral e a honra de outra pessoa, permitindo que a mesma sofra até mesmo o bullying.
5
O bullying diferencia-se do Cyberbulling porque no bullying o agressor é identificado, e as ações do agressor tem lugar certo. Diferente do Cyberbulling que é anônimo, o agressor não consegue presenciar de forma imediata os resultados da agressão, deixando a vítima vulnerável a sofrer tal agressão. (CASSANTI, 2014).
Portanto as vítimas que sofrem ou sofreram Cyberbulling muita vezes não conseguem punir os agressores pelo fato deles estarem no anonimato, deixando a dificuldade do Poder Judiciário identificar os praticantes de Cyberbullying.
O Cyberbulling é bastante comum entre os adolescentes, menores de idade, mas nesse caso os pais são responsáveis pelos seus atos, e devem orientar os filhos conduzindo eles para a não praticar condutas em desconformidade com a lei (CASSANTI, 2014). Também está presente entre os adultos que denigrem a imagem da outra para diminuir sua moral e sua honra.
1.1.3 Crime de pornografia infantil
A lei 11.829 de 25 de novembro de 2008 em seu artigo 240 dispõe: “Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente” (BRASIL, 2008, on-line). Possuindo uma pena de reclusão de 4 (quatro) a 8 (oito) anos, e multa.
Esse artigo vem tipificar quem pratica crime contra menores usando ferramentas como a internet pra sua divulgação. Vale acrescentar que é suficiente para meio de provas a existência de imagens ou vídeos com o conteúdo pornográfico, que se caracterizou o delito. O crime será consumado no instante e no local onde ocorreu a publicação da cena de sexo explícito ou pornográfica infanto juvenil onde se teve o acesso ao público.
No Brasil, esse crime é muito sério e precisa ter um tratamento adequado para se punir o agressor, que esta cada vez aumentando o numero de crianças e adolescente vítimas de estupros ou induzimento a isso através da internet, agindo os criminosos por meio de perfis falsos, com a finalidade de marcar um encontro presencial, oferecendo a vitima dinheiro, presentes, algo que chame atenção deste menor ou solicitam a produção de conteúdo pornográfico. (CASSANTI, 2012)
6
Como resta a duvida em relação ao local de realização do ato vale destacar que quando o crime deixar vestígios cabe à perícia mesmo quando houver a confissão do acusado no caso do crime cibernético, a figura do iter criminis está ligado ao crime praticado por meio eletrônico, como acontece com o crime de pornografia infantil na internet.
As crianças e os adolescentes estão sendo coagidas a praticar tais delitos expondo seu corpo e imagem para uma pessoa que muitas das vezes não conhecem e se aproximam influenciando-as dando conforto e motivação para a prática de pedofilia. O ambiente virtual vem sendo utilizado para desenvolver e expandir o comércio relacionado á pornografia infanto-juvenil pelo mundo todo.
Segundo Dias (2018, p.211)
Tão logo a sociedade civil pôde se organizar, surgiram associações de combate à pedofilia no espaço cibernético cujos participantes também se expressavam através de blogs, websites, salas de bate-papo, videoconferências, mensagens instantânea. Esse movimento civil estimulou iniciativas de maior alcance como, por exemplo, o COPINE Project.
Conforme Dias, o Copine Project é uma comunidade cientifica que tem o papel de examinar o comportamento humano e também o seu pensamento, de como que agem os agressores sexuais e as técnicas que eles utilizam para não serem descobertos. Esses tratamentos passaram a ser feitos por meio de terapias, entretanto, nem todos os pedófilos aceitam o tratamento por não verem que se trata de um problema psicológico de saúde, por ter preferência sexual por crianças e adolescentes. Portanto quando o pedófilo se torna um agressor sexual, podem ser determinados tratamentos compulsórios. (DIAS, 2018)
É importante salientar que a pedofilia não foi identificada como condição passível de determinar a incapacidade penal absoluta ou relativa do sujeito. Isso fez que os Estados Nacionais desenvolvessem o tratamento da agressão sexual à população infanto juvenil dentro do Sistema Criminal- utilizado, em alguns casos, escalas de avaliação da gravidade dos atos praticados desenvolvidas a partir dos resultados das pesquisas com essa população de pedófilos. (DIAS, 2018, p.211)
Segundo Dias desejos e condutas devem ser reconhecidos como coisas diferentes, pois a pedofilia não é condição suficiente para determinar a agressão sexual contra os adolescentes e crianças, e sim o ato praticado pelos pedófilos, o seu induzimento a para a prática sexual ou exposição do corpo.
7
Há uma dificuldade para a identificação do agressor no espaço cibernético por meios dos materiais adquiridos por download, ou possível contato com as vítimas anteriormente. Portanto, a polícia deve utilizar-se de recursos necessários para poder identificá-los, com a utilização do inquérito policial eletrônico que vem facilitando a possível descoberta da identidade do criminoso.
1.1.4 Ciberterrorismo
Quando se tratamos de direito penal logo de cara encontramos a figura do iter criminnis, em meio a isso temos as fases do crime onde se inicia a imputabilidade ao agente na fase de execução do crime. Em meados de 2016 nasce a lei nº 13.260, de 16 de março de 2016, trazendo consigo uma exceção há regra de prisão somente na fase de execução do crime permitindo a prisão do mesmo na fase preparatória dos atos correspondendo com sua pena diferente a da consumação. (BRASIL, 2016).
Para Falcão Junior e Ana Buffon (2018, p.157) “O Ciberterrorismo é o terrorismo que consiste no uso de equipamentos informáticos para o cometimento de atos danosos, com a finalidade de provocar o terror social ou generalizado”. Portanto, o Ciberterrorismo é o terrorismo na internet que vem criando pânico nas pessoas, através de ações terroristas que denigri a imagem e ofende a integridade da pessoa que se queira atingir.
Conforme consta na Lei nº 13.260 dispõe:
Art. 2o O terrorismo consiste na prática por um ou mais indivíduos dos atos previstos neste artigo, por razões de xenofobia, discriminação ou preconceito de raça, cor, etnia e religião, quando cometidos com a finalidade de provocar terror social ou generalizado, expondo a perigo pessoa, patrimônio, a paz pública ou a incolumidade pública. (BRASIL, 2016, on-line)
Contudo, esse dispositivo vem ressaltar que o crime de terrorismo não exige dano concreto ao outrem, pois a mera ameaça já configura o delito. O terror social ou generalizado é no sentido de que se fosse destruído um serviço comum a todos causaria certo medo nas pessoas, uma das dificuldades de descobrir o crime é o local exato que essa prática de terrorismo se perpetua através da internet. Portanto, para que essa pratica não venha ocorrer deve se tomar o cuidado de entrar em sites confiáveis que possa manter sua integridade física e moral.
8
O terrorismo na internet precisa ser vista como um problema existente mundialmente e deve haver uma maior cooperação entre os estados e seus órgãos competentes de investigação, deve sempre ser respeitado o direito a cultura de cada país e as garantias fundamentais.
1.1.5 Racismo
O crime de racismo consiste em uma atividade preconceituosa discriminatória que denigri a imagem de outrem, é o preconceito contra a raça em virtude de sua cultura, etnia, posição econômica e também suas características físicas e intelectuais.
Conforme Silveira (apud FERREIRA FILHO, 2018, p.135)
Crime racial corresponde a todo comportamento discriminatório (ou seja, que exclui, limita, recusa, segrega, restringe, dificulta, cria preferências, etc.) com imediata correspondência na Lei 7.716-89, praticado por ação ou omissão dolorosa, motivado por preconceito de raça, cor ou etnia (esteja ou não conjugado com o preconceito de religião ou de procedência nacional), frontalmente contrário aos princípios constitucionais da igualdade e do pluralismo, cujo resultado traduz-se na ameaça ou na frustração do exercício de um direito por parte da pessoa discriminada, atingindo, ao mesmo tempo e solidariamente, todo o corpo social. É, ainda, o comportamento que induz ou incita perigosamente a discriminação e o preconceito racial contra uma pessoa ou coletividade de pessoas.
O preconceito racial acontece pelo simples fato de discriminação entre as pessoas, e Constituição Federal prevê que somos iguais perante a lei sem distinção de qualquer natureza. E também em seu artigo 3º, inciso IV, da constituição de 1988 fala que “Constituem objetivos fundamentais da República Federativa do Brasil: IV - promover o bem de todos, sem preconceitos de origem, raça, sexo, cor, idade e quaisquer outras formas de discriminação”. (BRASIL, 1988, on-line)
Há uma utilização da internet para promover o preconceito e ideias raciais e isso é crime e tem previsão legal que está previsto no artigo 20 § 2º que dispõe” Se qualquer dos crimes previstos no caput é cometido por intermédio dos meios de comunicação social ou publicação de qualquer natureza: Pena: reclusão de dois a cinco anos e multa.” (BRASIL, 1989, on-line)
Contudo, quem comete o crime de racismo na internet será punido, e sua competência é do local onde foram publicadas as ofensas tipificadas como racismo, portanto de competência federal. A pessoa que é vitima pode comunicar a Polícia Federal e fazer a sua denúncia,
9
também tem um site que é o Safernet que denuncia todos os crimes que são praticados na internet.
1.1.6 A LEI N° 12.737 DE 30 DE NOVEMBRO DE 2012 CONHECIDA COMO LEI CAROLINA DIECKMANN
A Lei Carolina Dieckmann entrou em vigor no dia 02 de abril de 2013 junto com a lei 12.735/2012 que alterou o Código Penal para tratar de crimes cibernéticos.
Segundo Cassanti (2014, p.89), A lei 12.735/2012:
Tipifica condutas realizadas mediante uso de sistemas eletrônicos, digitais ou similares, que sejam praticadas contra sistemas informatizados. O projeto original dessa lei tramitou no congresso desde 1999 (PL84/99). O texto original era bastante abrangente e criou polêmica, por exemplo, no que se refere a responsabilidade dos provedores de internet. Durante a tramitação, no entanto, foi reduzido a quatro artigos e, na sanção, a presidente Dilma Rousseff vetou dois.
Dispõe a lei referida:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. (BRASIL, 2012, on-line)
Um das críticas feitas sobre essa legislação são as punições previstas na lei que são muito brandas, porque a nova lei prevê no máximo um ano de detenção e no Brasil as penas de crimes sem violência chegam até quatro anos de reclusão podendo se transformar em restrição de direitos. (CASSANTI, 2014).
Em se tratando de crime de menor potencial ofensivo, sendo a competência exclusiva dos juizados especiais criminais, o juizado tem o dever de punir a pessoa que pratica tal conduta ferindo a norma jurídica.
Segundo Cassanti (2014, p.90) os principais pontos alterados pela nova lei são:
a) Passa a ser crime o simples ato de interromper (os conhecidos DDos) os serviços de utilidade pública em mídias disponíveis na internet. Mas atenção: se a sua empresa for atacada, você deve provar que o serviço prestado é de utilidade pública.
10
b) Os cartões de créditos e débitos passam a ser um documento particular. Ações como roubo, adulteração ou falsificação passam a ser regida por lei já existente.
c) O simples fato de invadir um dispositivo e obter informações privadas, com ou sem intenção de utilizá-las de forma ilícita, passa a ser crime também. Assim, senhas, documentos sigilosos, conversas particulares e correspondência, se forem encontradas de posse de terceiros, sem autorização, já são indicados como crime, independente de serem ou não utilizados para algo ilícito.
d) Desenvolver e distribuir softwares de grampo, escutas ou controle remoto para fins ilícitos também passam a ser considerados crimes.
Essa lei foi criada para criminalizar as condutas cometidas através da internet, como por exemplo: invasão de computadores, roubo ou furto de senhas e de conteúdo de e-mail. Ela foi elaborada na época em que a atriz Carolina Dieckmann teve suas 36 (trinta e seis) fotos divulgadas na internet em situação íntima sem sua autorização.
Portanto, essa legislação foi criada para punir diversas condutas que não eram punidas pelo simples fato de não serem consideradas ilícitos penais. Contudo, agora o fato de invadir o computador tendo acesso a e-mail, correspondências e diversas conversas particulares sem até mesmo ter a intenção de fraudar ou praticar algum tipo de delito já é considerado crime.
Conforme o Artigo 4° da lei 12.735/2012 perpetuou duas principais mudanças:
No artigo 4º, os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate á ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado. (BRASIL, 2012, on-line).
Portanto, esse artigo determina que as polícias se adaptem a nova realidade, o que não ocorre no Brasil. Segundo Cassanti (2014, p.89-90) “As forças policiais no Brasil não estão estruturadas e treinadas adequadamente para enfrentar, com eficiência, os crimes virtuais”.
Conforme Cassanti, o Brasil não está preparado para enfrentar essa realidade, porém está tentando se adaptar a ela, com a criação de vários órgãos para o combate aos crimes cibernéticos.
2.0 MEIOS DE INVESTIGAÇÃO DA ATIVIDADE CRIMINOSA NO BRASIL
Conforme determina a lei 12.735/12 os órgãos da polícia judiciária devem criar setores especializados no combate a crimes virtuais. Somente, alguns estados brasileiros já possuem tais setores, que tem uma delegacia especializada para verificar a ocorrência desses delitos.
11
Essas delegacias são criadas para verificar a ocorrência dos crimes virtuais na sua especialidade que antes do surgimento da legislação específica não haviam delegacias ou órgão especializados nessa área.
Conforme Teixeira (2013, p.42):
O trabalho da polícia judiciária na investigação dos crimes de informática obedece o mesmo rito de qualquer outro crime, previsto no código de processo penal (Decreto-Lei 3.689, de 3 out. 1941), sendo precedido do registro de um boletim de ocorrência e instauração do inquérito policial. A respeito do inquérito policial, tratam o artigo quarto e seguintes do referido dispositivo legal, prevendo, entre outros detalhes, que a autoridade policial (Delegado de Polícia) procederá a instauração do inquérito policial, logo que tomar conhecimento do fato delituoso, e promoverá todas as ações para buscar a apuração dos fatos e sua autoria, inclusive requisitando perícias técnicas se for o caso.
Segundo Teixeira (2013), a competência do delegado de polícia é a de investigar os casos de crimes virtuais existentes nas redes sociais, fazendo assim a instauração do inquérito policial quando o polícia toma conhecimento do fato criminoso buscando apurar a autoria e a materialidade dos fatos contidos no inquérito.
É com a produção das provas que se faz a distinção dos crimes comuns e os crimes praticados por intermédio da internet, sendo que a pratica do crime pela internet a investigação inicial procura manter na íntegra o material para se provar o delito, contando que toda ação criminosa da internet deixa algum tipo de vestígio. Com isso, o Delegado de polícia procura investigar os vestígios deixados para buscar descobrir a sua autoria. (TEIXEIRA, 2013).
O que se busca é identificar nos meios de comunicação o endereço do IP que é utilizado pelo criminoso durante a ação. Para Teixeira (2013, p.43) “O endereço IP, também conhecido como endereço lógico, é um sistema de identificação universal onde cada computador possa ser identificado exclusivamente, independente da rede em que esteja operando”.
Nesse sentido, é através do endereço do IP que se verifica o titular da conexão da internet. O IP é um número atribuído pelos provedores de internet sempre que se efetua a conexão é gerado um número diferente de IP, possibilitando assim a identificação do responsável. Portanto, não se pode verificar endereço de IP utilizado em dois computadores ao mesmo tempo.
12
Teixeira apresenta um interessante roteiro, do que chamam de fase técnica da investigação:
 Análise das informações narradas pela vítima e compreensão do fato ocorrido na internet;
 Orientações à vítima com o intuito de preservar o material comprobatório do delito e sua proteção virtual;
 Coleta inicial de provas em ambiente virtual;
 Formalização do fato criminoso por intermédio de um registro ou boletim de ocorrência, com a consequente instauração do feito;
 Investigação inicial referente aos dados disponíveis na rede mundial de computadores sobre prováveis autores, origem de e-mails, registro e hospedagem de domínios;
 Formalização de relatório ou certidão das provas coletadas e apuração preliminar;
 Representação perante o Poder Judiciário para expedição da autorização judicial para quebra de dados, conexão ou acesso. Também poderão ser solicitados os dados cadastrais para os provedores de conteúdo;
 Análise das informações prestadas pelos provedores de conexão e/ou provedores de conteúdo. (TEIXEIRA, apud WENDT, JORGE, 2012, p. 52-53).
Segundo Teixeira a investigação dos crimes virtuais é feita através de uma análise técnica da investigação que permite verificar a autoria e materialidade dos crimes praticados por meio de rede que interliga os computadores. “Segundo Wendt” (2011), os principais delitos cibernéticos praticados no Brasil são: a pornografia infantil; as fraudes bancárias; os crimes contra a honra (calúnia, injúria e difamação); a apologia e incitação aos crimes contra a vida; e o tráfico de drogas. (TEIXEIRA, apud WENDT, 2013, p.38).
Segundo TEIXEIRA, conforme o pensamento de Wendt ele traz um rol de delitos praticados no Brasil que são bastante comuns nos dias de hoje, com ele destaca-se as fraudes bancárias, os crimes contra honra como a calunia, a difamação e a injúria.
Contudo, a polícia tem o dever de investigar e punir as condutas ilícitas praticadas no mundo virtual. A era da informática facilita o fenômeno conhecido como globalização, além de facilitar a informação ela gerou novas formas de práticas ilícitas surgindo assim os crimes cibernéticos.
Conforme Camila Barreto, a era digital atinge tanto a questão do direito individual quanto o direito coletivo, pois a criminalidade afeta a todos visto que os crimes virtuais podem atingir uma só pessoa ou a coletividade. “A criminalidade da informática passou a atingir também os bens jurídicos difusos em contrapartida aos bens jurídicos individuais atingidos pela criminalidade não informática”. (DIAS, 2014, p.15)
13
Devido a crescente criminalidade eletrônica foi criada uma organização não governamental chamada Safernet em parceria com o Ministério Público Federal. Essa organização foi criada para serem denunciados os crimes cibernéticos. São recebidas, encaminhadas e acompanhadas as denúncias on-line sobre qualquer crime ou violação dos direitos humanos praticados através da internet.
Contudo o Safernet é uma associação civil de direito privado que tem atuação nacional, sem fins lucrativos que tem a finalidade de realizar trabalhos baseado em Software Livre, que permite ao internauta acompanhar, em tempo real, cada passo do andamento da denúncia realizada por meio da Central Nacional de Denúncias que do total de denunciantes, 99% escolhem a opção de realizar a denúncia anonimamente. E ao 1% restante é garantido total e completo anonimato.
O Safernet recebe a denúncia, analisa o conteúdo, comprovando a sua materialidade e encaminha ao Ministério Público e a Polícia Federal para que possam descobrir quem praticou tal delito e assim aplicar a devida punição.
2.1 INQUERITO POLICIAL ELETRÔNICO
Uma das melhorias ao combate aos crimes virtuais foi à criação do inquérito policial eletrônico que veio facilitar a agilidade do cumprimento dos mandatos, e também na coleta de provas, bem como da uma celeridade processual. Ele auxilia na busca da verdade real buscando formalizar a investigação realizada pela polícia judiciária.
2.2 AS PRINCIPAIS DIFICULDADES NO COMBATE AOS CRIMES VIRTUAIS
A Polícia Civil é a responsável quanto a investigação de crimes. Diariamente as delegacias estão recebendo inúmeras ocorrências de crimes cibernéticos que acabam gerando vários inquéritos policiais para apurar a investigação desses delitos e com isso o acúmulo de trabalho para os policiais.
Com isso, as delegacias não especializadas para o combate dos crimes de informática por serem responsáveis na investigação de diversos delitos mais graves que não são crimes
14
virtuais, ficam abarrotadas de trabalho e não estão preparados para investigar os crimes virtuais específicos.
Considerando que a investigação de crimes de informática, para obter resultados eficazes, precisa ser rápida, dada a necessidade de se obter dados de provedores e instituições que não têm a obrigação de manter estes dados armazenados por muito tempo, entre outros aspectos, pode-se concluir que o percentual de êxito nas investigações dos cibercrimes nas delegacias não especializadas (quando ocorrem) é próximo a zero.(TEIXEIRA,2013, p.50)
Outro fator negativo, que dificulta a investigação dessa classe de delitos é a falta de interação entre os estados brasileiros ao se tratar de crimes que envolvem quadrilhas que atuam em diversos estados.
No decorrer da confecção do trabalho foi verificado que os agentes policiais estão despreparados para fazer as investigações criminais e é importante investir na capacitação destes e outros agentes da persecução penal, como o Ministério Público e o Poder Judiciário. (TEIXEIRA, 2013)
Segundo Teixeira (2013, p.51):
Um ponto que dificulta o trabalho da investigação é a necessidade de representações judiciais, toda vez que um delegado de polícia necessita de dados de clientes e usuários de provedores de acesso, operadoras de telefonia e internet, bancos, e quaisquer instituições que mantenham dados cadastrais. Muitas vezes mais de uma representação é necessária na mesma investigação. A representação pela quebra de sigilo de dados cadastrais, e a emissão do respectivo alvará pelo Poder Judiciário consome um tempo valioso, que, aliado à demora das empresas em responder à ordem judicial fornecendo as informações requeridas, prejudica e retarda a investigação.
Segundo Teixeira, a Polícia necessita solicitar a quebra de sigilo de dados pessoais fornecidos pela empresa, porém, há uma demora no fornecimento dessas informações que prejudicam assim a investigação criminal.
Outro ponto crítico, é que muitas vezes o conteúdo requisitado está armazenado fora do Brasil, o que praticamente inviabiliza a investigação, devido à burocracia e morosidade dos procedimentos via cooperação internacional e cartas rogatórias.
Há casos ainda que uma investigação, mesmo percorrendo os caminhos adequados, não consegue chegar ao resultado, por exemplo: quando se obtém o endereço IP do computador que gerou o ato criminoso, representa-se em juízo para que o provedor de internet forneça os dados cadastrais do titular da conta que estabeleceu a conexão. No caso de ser uma lan house, torna-se inviável descobrir-se o criminoso por esta via, devendo-se recorrer a outros subterfúgios, como por exemplo, examinar gravações de câmera de segurança do estabelecimento, caso exista. O mesmo se aplica a redes disponibilizadas a um grande público, como aeroportos, shopping centers, etc (TEIXEIRA, 2013, p.52).
15
Contudo, na grande maioria das vezes o autor que pratica um ato infracional não é encontrado através dos computadores das lan house pelo fato de haver uma grande circulação de pessoas que se valeu de uma rede pública e não podendo ser identificado o agente infrator.
2.3 PROVIDÊNCIAS NECESSÁRIAS À MELHORIA DA INVESTIGAÇÃO
Os crimes cibernéticos se proliferam rapidamente, e a investigação e punição é bastante lenta gerando a sensação de impunidade, incentivando assim um aumento dos índices de criminalidade.
Conforme Teixeira (2013), para haver uma melhoria nas investigações é necessário que haja:
 Agilidade na expedição e cumprimento dos mandados judiciais;
 Celeridade da perícia forense computacional;
 Instituir a integração entre as forças de segurança pública;
 Promover melhorias na legislação;
Havendo essas quatro melhorias citadas acima, poderá se obter uma boa investigação acerca dos crimes virtuais.
2.3.1 Agilidade na expedição e cumprimento dos mandados judiciais
É necessário que haja uma agilidade no cumprimento dos mandados judiciais para que se possa buscar a punição dos infratores que cometem os crimes virtuais. “O processamento das requisições judiciais e deferimento dos mandados é um processo demorado, somando-se ao tempo que os provedores de conteúdo demoram para fornecer as informações”. (TEIXEIRA, 2013, p.53)
Segundo Teixeira, os procedimentos de mandados judiciais são bastante demorados, portanto, deve-se haver uma agilidade para serem cumpridos os mandados judiciais. Uma possibilidade seria a criação de um dispositivo legal que regulamente essa questão.
2.3.2 Celeridade da perícia forense computacional
16
Uma solução para esse problema seria a contratação de peritos capazes de fazer exames periciais a cerca da investigação criminal buscando agilizar o processo de investigação.
2.3.3 Instituir a integração entre as forças de segurança pública
Segundo Teixeira (2013, p.54)
Os criminosos estão mais organizados. É comum a investigação policial se deparar com ação de quadrilhas, cujos indivíduos agem espalhados por vários estados, e até mesmo no exterior. Já entre as forças policiais, não existe uma atuação integrada, nem padronização de procedimentos. Muitas vezes a falta de padronização se verifica dentro de um mesmo estado. É fácil concluir que tal situação proporciona a ocorrência de diversas investigações paralelas, sobre a mesma quadrilha, em diferentes estados, que isoladamente não logram êxito, pois não conseguem avançar além das suas divisas territoriais.
Conforme Teixeira, os criminosos praticantes dos crimes virtuais estão organizados em quadrilha para a prática desses delitos, contudo a investigação policial não está padronizada e preparada para combater esses delitos virtuais.
Portanto, para melhor integração das forças de segurança pública deveriam ser criadas unidades especializadas para o combate aos crimes virtuais.
2.3.4 Promover melhorias na legislação
Dentro do ordenamento jurídico atual Brasileiro percebemos uma literalidade muito grande em diversos textos legais onde em muitos dos casos restam brechas para indivíduos com interesse de cometimento de atos ilícitos, como exemplo disso temos a normas penais em branco onde as mesmas exigem complementação por parte de outras, mais ficando vago quando não existir normas complementares.
Levando em consideração que nosso fator político não é um dos melhores, em muitos dos casos devem ser empregados o clamor do povo para que nossos governantes tomem iniciativa, conhecida como direito penal simbólico, dependendo que ocorram atos de destaque em nosso ordenamento para chegarmos a tal resposta.
No Brasil temos maior destaque o caso a lei 12.737/2012, criada não diretamente pelo clamor do povo e sim pelo vazamento de conteúdo pornográfico de figura relevante para a sociedade,
17
contudo esta figura cobrando respostas do poder público motivou a alteração no código penal e tipificando os crimes cibernéticos, porém não se sabe se é pelo calor do momento ou se é pela ausência de atenção do legislador percebemos que sua criação é severamente especifica no momento em que seu artigo 154-a deixa claro “mediante violação indevida de mecanismo de segurança”. (BRASIL, 2012, on-line) Podemos entender como mecanismo de segurança como tudo aquilo que visa restringir acesso ao dispositivo a determinadas pessoas.
Dentro do texto legal entendemos mecanismos de segurança de maneira mais leiga como usuários e senhas, dentre outros meios, não sendo anormal usuário optarem por não usar senhas, deixando assim seu conteúdo exposto a quem tiver acesso ao dispositivo, que poderá ter acesso aos dados de maneira indevida o texto legal não deixa claro se o mesmo poderá ser punido em conformidade com o art. 154-a.
Para GRECO (2013, on-line).
A violação indevida de mecanismo de segurança, impede que alguém seja punido pelo tipo penal previsto pelo art. 154-A do diploma repressivo quando, também, mesmo indevidamente, ingresse em dispositivo informático alheio sem que, para tanto, viole mecanismo de segurança, pois que inexistente.
Porem em 2018 teve a criação da lei 13.709, alterando a lei 12.965 (marco civil da internet) tem como fundamento “a inviolabilidade da intimidade, da honra e da imagem” sendo mais genérica em relação aos requisitos aplicados na lei anterior.
Com isso notamos que o direito deve evoluir da mesma forma que os crimes, porém é possível ser mais genérico causando assim uma maior segurança jurídica como exemplo disso a redação Incluída pela Lei nº 11.829, de 2008, onde é possível notar que o legislador foi bem genérico em relação ao texto “Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio” traz uma segurança jurídica, pois fica claro que a aplicação e seu texto se manterão atualizados mesmo quando houver outros meios para á pratica dos atos.
3.0 OS MEIOS DE COMBATE AOS CRIMES VIRTUAIS PELO PODER JUDICIÁRIO
Ao mesmo tempo em que é exigido texto mais genérico é necessária uma evolução nos meios de investigação policial um deles que se mostra em destaque hoje são os meios utilizados pela
18
Delegacia de Homicídios do estado do Rio de Janeiro que faz uso de meios informatizados obtenção de provas para resolução do caso Marielle Franco. (GOULART, 2019, on-line)
Atualmente o direito brasileiro em certos delitos virtuais acaba aplicando a analogia do direito penal visto que é utilizado como parâmetro o crime semelhante existente no ordenamento jurídico.
Contudo, é necessário que hajam profissionais especializados para tentar combater os delitos virtuais buscando provar a atuação dos criminosos, com isso devem ser utilizados os meios de provas existentes no direito penal.
“Uma ferramenta que possui grande importância para o direito é a constituição da prova.” (PINHEIRO, HAIKAL, apud, DIAS, 2014, p.22), cabe às partes alegar autoria e a materialidade do delito.
“A prova pode ser conceituada como um conjunto de ações praticadas pelas partes, juiz ou terceiros, destinadas a comprovar ao juiz a ocorrência ou inocorrência do fato, a veracidade ou não de uma informação.” (DIAS, 2014, p.23) Isto é, “a prova é todo e qualquer meio de percepção empregado pelo homem com o objetivo de comprovar a veracidade de uma alegação”. (CAPEZ, apud, DIAS, 2014, p.23)
O Processo Penal será utilizado na reconstrução histórica dos fatos proporcionando o conhecimento do magistrado dos fatos tal como ocorreram. (DIAS, 2014)
Conforme Dias (2014, p.48)
A internet, além de ser o principal meio de comunicação atual, passou a ser um novo instrumento para prática de delitos já tipificados, bem como permitiu o surgimento de condutas ilícitas cujos bens jurídicos atingidos são as informações, dados e sistemas de computador.
Segundo Dias a internet é fundamental para facilitar o convívio entre as pessoas e a comunicação entre elas visto que com a modernidade houve então a era digital que trouxe muitos benefícios para a sociedade como, por exemplo, a evolução nos meios de comunicação com a transmissão de noticiários com os acontecimentos não só no Brasil como no mundo todo como também os malefícios com o aumento da criminalidade, surgindo às fraudes bancárias, estelionatos etc.
19
Conforme o pensamento de Dias, (2014) uma solução para identificar o agente criminoso seria a utilização da biometria ou de qualquer outro meio que se utilize de característica personalíssima para identificar o usuário. Então com a biometria seria mínima a probabilidade de erro de identificação do criminoso. Outra solução seria “a responsabilização do acusado somente se houvesse uma prisão em flagrante com o equipamento ligado.” (DIAS, 2014, p.49).
Portanto, com a biometria há uma eficácia para os meios de identificação dos criminosos visto que com a prisão em flagrante á uma responsabilização do acusado.
Conclui-se ainda, quanto à identificação de autoria que, apesar da facilidade de rastreamento do computador pela qual o crime foi praticado, há uma dificuldade em associar o computador ao sujeito ativo do crime. A utilização da biometria e a prisão em flagrante com o computador operante seriam soluções propostas a fim de solucionar tal problema. Ademais, considerando a efemeridade e volatilidade dos dados que servirão como prova do crime digital praticado, o instituto da produção antecipada de provas ganha importância, diante da possibilidade de perecimento das provas. (DIAS, 2014, p.50)
Segundo Dias, a facilitação da identificação da autoria do criminoso será importante na produção de provas gerando uma eficácia no combate aos crimes cibernéticos.
Diante das pesquisas feitas dos crimes cibernéticos não há necessidade da criação de uma nova lei que regulamenta os crimes virtuais, visto que já foi criada uma lei especifica para punir os “infratores virtuais”, porem há uma necessidade de criação de mais delegacias especializadas e treinadas para identificar e punir os agentes criminosos.
Com a lei especifica dos crimes cibernéticos ficou muito bem enquadrada os tipos de crimes praticados pela internet, porém não há uma eficácia no combate dos crimes virtuais porque devido muitos criminosos usarem computadores da lan house, onde á uma grande circulação de pessoas que utiliza o mesmo computador fica difícil a identificação desse criminoso que não tem dados pessoas interligado nas redes das lan house facilitando assim o aumento da criminalidade.
Contudo, outro fator que dificulta a identificação desses criminosos, reside no fato de que há indivíduos que utilizam aparelhos celulares, tabletes, ipad, com chip de operadoras de telefone
20
que estão com número de CPF e nomes falsos para não serem identificados, dificultando assim a eficácia da identificação dos agentes infratores.
Uma das possíveis mudanças para serem utilizadas pelos órgãos competentes para impor medidas na eficácia dos combates aos crimes virtuais seria uma reestruturação no que tange aos conhecimentos de informática, para que se possa conhecer melhor a tecnologia avançada que os delinquentes utilizam para a prática de crimes virtuais, assim permitindo uma melhor eficácia contra os delitos virtuais.
CONSIDERAÇÕES FINAIS
Constata-se que os meios utilizados pelo legislador são eficazes quando bem tipificados e bem conceituados dentro do rol inserido, percebemos que uma grande dificuldade nos meios de investigação além da dificuldade de chegar ao agente, é em muitos dos casos a ausência de legislação adequada para tratar do fato, não é pelo fato que existe um Marco civil da internet ou uma lei de proteção de dados especifica, quando seu texto não deixa clara a matéria a ser tratada, fica difícil punir o individuo de maneira correta.
Conclui-se que a investigação dos crimes cibernéticos no Brasil não produz resultados eficazes, visto que há uma insuficiência nos recursos tecnológicos utilizados pelas Polícias, e insuficiência de preparo e conhecimento tecnológico para identificar os que praticam crimes virtuais.
21
REFERÊNCIAS
BRASIL, Ministério Público Federal. Câmara de Coordenação e Revisão, 2. Roteiro de atuação: crimes cibernéticos. 2 ed. rev. - Brasília: MPF/2ªCCR, 2013.
________, Presidência da República. Constituição da república federativa do brasil de 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm Acesso em 20 de fevereiro de 2019.
________, Presidência da República. Lei nº 11.829, de 25 de novembro de 2008. Altera a Lei no 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente, para aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet. Disponível em: http://www.planalto.gov.br/Ccivil_03/_Ato2007-2010/2008/Lei/L11829.htm Acesso em: 12 de março de 2019.
________, Presidência da República. Lei nº 12.735, de 30 de novembro de 2012. Altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12735.htm Acesso em 20 de fevereiro de 2019.
________, Presidência da República. Lei nº 13.260, de 16 de março de 2016. Regulamenta o disposto no inciso XLIII do art. 5o da Constituição Federal, disciplinando o terrorismo, tratando de disposições investigatórias e processuais e reformulando o conceito de organização terrorista; e altera as Leis nos7. 960, de 21 de dezembro de 1989, e 12.850, de 2 de agosto de 2013. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2016/Lei/L13260.htm Acesso em 10 de março de 2019.
CASSANTI, Moisés de Oliveira. Crimes virtuais, vítimas reais. Rio de Janeiro: Brasport, 2014.
CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.
DIAS, Camila Barreto Andrade. CRIMES VIRTUAIS: as inovações jurídicas decorrentes da evolução tecnológica que atingem a produção de provas no processo penal. Disponível em: http://repositorio.uniceub.br/bitstream/235/5977/1/20888860.pdf. Acesso em: 01 de fevereiro de 2019.
FRAGOMENI, Ana Helena. Dicionário Enciclopédico de Informática. Vol.I. Rio de Janeiro: Campus, 1987.
22
FURLANETO NETO, Márcio; SANTOS, José Eduardo Lourenço dos; GIMENES, Eron Veríssimo. Crimes na internet e inquérito policial eletrônico. 2ed. São Paulo: Edipro, 2018.
GOULARY, Gabriela. Investigação aponta que morte de Marielle começou a ser planejada quatro meses antes. O Globo Rio, 2019. Disponível em: https://oglobo.globo.com/rio/investigacao-aponta-que-morte-de-marielle-comecou-ser-planejada-quatro-meses-antes-23518252 Acesso em: 13 de março de 2019.
GRECO, Rogério. Invasão de dispositivo informático - art. 154-a do código penal. usbrasil, 2013. Disponível em: https://rogeriogreco.jusbrasil.com.br/artigos/121819872/invasao-de-dispositivo-informatico-art-154-a-do-codigo-penal?ref=serp Acesso em 05 de março de 2019.
OLIVEIRA, Aderlan Messias de. Manual de TCC aplicado ao curso de Direito: Guia prático na produção de pesquisa, artigo científico, monografia, formatação e defesa ora. Rio de Janeiro: Gramma, 2018.
PECK, Patrícia. Direito digital. São Paulo: Saraiva, 2002.
SILVA, Ângelo Roberto Ilha da (org.). Crimes Cibernéticos. Porto Alegre: Livraria do Advogado, 2018.
TEIXEIRA, Ronaldo de Quadros. Os Crimes Cibernéticos no Cenário Nacional.
Escola superior aberta do Brasil – ESAB, 2013 (Curso de pós-graduação lato sensu em engenharia de sistemas).

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos
Sobre a autora
Juliana Fogliatto

Acadêmico do Curso de Direito da Faculdade São Francisco de Barreiras (FASB). E-mail: mirianelly@outlook.com.

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Mais informações

Artigo Científico apresentado ao Curso de Direito da Faculdade São Francisco de Barreiras – FASB, como requisito parcial de avaliação da disciplina Monografia II.Orientador: Prof. Me. Marcus Vinicius Aguiar Faria

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!