Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

Crimes digitais: o crime de pornografia de vingança e pornografia infantil na internet

Exibindo página 6 de 6
Agenda 18/11/2019 às 13:30

Notas

1 Bit é a sigla utilizada para BinaryDigit que, em português, significa “dígito binário”, ou seja, é a menor unidade de informação que pode ser armazenada ou transmitida. É geralmente usada na computação e teoria da informação. Um bit pode assumir somente dois valores, como 0 ou 1.

2 A Internet é um conglomerado de redes que permite a interconexão descentralizada de computadores através de um conjunto de protocolos denominado TCP/IP.

3 O termo “cybercrime” começou a ser utilizado no final da década de 90, à medida que a Internet se disseminava pelos países da América do Norte. Um subgrupo das nações do G8 se formou após um encontro em Lyon, na França, para o estudo dos problemas da criminalidade então surgidos e promovidos via Internet ou pela migração de informações para esse meio. Este “grupo de Lyon” usava o termo para descrever, de forma muito ampla, todos os tipos de crime perpetrados na Internet ou nas novas redes de telecomunicações, que estavam cada vez mais acessíveis em termos de custo. Neste momento, tal nomenclatura tornou-se costumeira, mesmo que incorreta, sendo uma das mais utilizadas até hoje para denominar os crimes digitais. Disponível em https://www.webartigos.com/artigos/ciberprova-o-processo-penal-na-era-dos-crimes-digitais/89599. Acesso em 02/01/2018.

4 CRESPO, Marcelo. Crimes digitais: do que estamos falando? Canal Ciências Criminais. 2015. Disponível em <https://canalcienciascriminais.com.br/crimes-digitais-do-que-estamos-falando>, acesso em 20/02/2018.

5 CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2ª ed. Rio de Janeiro: Lumen Juris, 2003, p. 09.

6 Norton é uma rede de serviços de proteção digital, desenvolvido pela Symantec, tendo hoje uma extensa variedade de produtos destinados à proteção de computadores.

7 G1. Brasil tem quase 77 mil vítimas de crime cibernético por dia, diz estudo. 2011. Disponível em: <https://g1.globo.com/tecnologia/noticia/2011/09/brasil-tem-quase-77-mil-vitimas-de-crime-cibernetico-por-dia-diz-estudo.html>, acesso em 20/02/2018.

8 Sistema de hipermídia disponível na Internet, com documentos e outros objetos localizados em pontos diversos da rede e vinculados entre si. Fonte: FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio Básico da Língua Portuguesa. Rio de Janeiro: Nova Fronteira, 2010, p. 791.

9 TCP significa TransmissionControlProtocol (Protocolo de Controle de Transmissão) e o IP, Internet Protocol (Protocolo de Internet), sendo os protocolos utilizados para conexão com a Internet.

10 TEIXEIRA, Tarcísio. Curso de direito e processo eletrônico: doutrina, jurisprudência e prática. São Paulo. Saraiva, 2013. Pag. 23.

11 Um firewall é um dispositivo de segurança da rede que monitora o tráfego de rede de entrada e saída e decide permitir ou bloquear tráfegos específicos de acordo com um conjunto definido de regras de segurança. Em regra, é a “linha de frente” da proteção da máquina. Fonte: Disponível em https://www.cisco.com/c/pt_br/products/security/firewalls/what-is-a-firewall.html. Acesso em 05/01/2018.

12 Os dados de pagamento do comprador, em sistemas de pagamento seguro, são criptografados e o vendedor não tem acesso, sendo realizada a transação unicamente pelas instituições bancárias vinculadas a ambos.

13 Da mesma forma do pagamento seguro, esse tipo de validação “esconde” do vendedor as informações do cartão utilizado para a compra do produto, buscando os meios contratados pela operadora utilizada para garantia de que, de fato, a compra foi realizada pelo titular do cartão. Cada empresa possui uma forma de realizar tal feito, bem como possui programas próprios para garantia da segurança de seu cliente. Desta forma, a medida utilizada pelas empresas pode variar.

14 É um programa de proteção ao computador que detecta e elimina ameaças, impedindo, também, a sua instalação e proliferação.

15ERENBERG, Jean Jacques. Publicidade patológica na internet à luz da legislação brasileira. São Paulo: Juarez de Oliveira, 2003. 128 p.

16 O termo ‘efeito rede’ refere-se, basicamente, à maneira como sistemas maciçamente conectados tendem a criar padrões que, uma vez estabelecidos, tornam-se extremamente difíceis de eliminar. Esses padrões passam a ter muito valor. Em uma rede, quanto mais pessoas usarem um determinado produto ou sistema, mais valor ele passará a ter, principalmente por causa da capacidade aumentada de um usuário individual para se conectar e compartilhar recursos com outros que utilizam o mesmo sistema. Fonte: JENNINGS, Charles; FENA, Lori. Privacidade.com: como preservar sua intimidade na era da internet. Tradução: Bazán Tecnologia e Linguística. São Paulo: Futura, 2000, p. 133.

17 EMARKETER. Disponível em: <https://www.emarketer.com/> acesso em 20/02/2018.

18 FECOMERCIO. Disponível em: https://www.fecomercio.com.br/. Acesso em 20/02/2018.

19 Facebook é uma mídia social e rede social virtual lançada em 4 de fevereiro de 2004, operado e de propriedade privada da Facebook Inc.

20 BELLO, Cíntia del. Visibilidade, vigilância, identidade e indexação: a questão da privacidade nas redes sociais digitais. Logos. Rio de Janeiro, v. 18, n. 1, p.139-151, 2011.

21 Google é uma ferramenta de pesquisa pertencente ao grupo multinacional Google LLC, que atualmente disponibiliza na internet diversos serviços online e softwares destinados ao ambiente digital.

22 Yahoo! é um portal web sediado em Sunnyvale, Califórnia que é uma subsidiária integral da Verizon Communications através da Oath Inc.

23 Instagram é uma rede social online de compartilhamento de fotos e vídeos entre seus usuários, que permite aplicar filtros digitais e compartilhá-los em uma variedade de serviços de redes sociais, como Facebook, Twitter, Tumblr e Flickr.

24 É uma rede social e um servidor para microblogging, que permite aos usuários enviar e receber atualizações pessoais de outros contatos (em textos de até 280 caracteres, conhecidos como "tweets"), por meio do website do serviço, por SMS e por softwares específicos de gerenciamento.

25 Site é basicamente um endereço eletrônico.

26 Um cookie, no âmbito do protocolo de comunicação HTTP usado na Internet, é um pequeno arquivo de computador ou pacote de dados enviados por um sítio de Internet para o navegador do usuário, quando o usuário visita o sítio. Cada vez que o usuário visita o sítio novamente, o navegador envia o cookie de volta para o servidor para notificar atividades prévias do usuário. Os cookies foram concebidos para serem um mecanismo confiável para que sítios se lembrem de informações da atividade do usuário, como senhas gravadas, itens adicionados no carrinho de compras em uma loja online, hiperligações que foram clicadas anteriormente, entre outros. Assim, melhoram a navegação, aumentando a eficiência da resposta. Fonte: WIKIPEDIA. Disponível em: https://pt.wikipedia.org/wiki/Cookie_(inform%C3%A1tica). Acesso em 08/02/2018.

27Tor (anteriormente um acrônimo para The OnionRouter) é um software livre e de código aberto que proporciona o anonimato pessoal ao navegar na Internet e em atividades online, protegendo contra a censura e principalmente a privacidade pessoal. A maioria das distribuições GNU/Linux disponibilizam o Tor, embora haja versões para diferentes sistemas operacionais, tais como Windows e Mac OS. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato, e consequentemente privacidade, ao usuário que está acessando a web. Fonte: WIKIPEDIA. Disponível em https://pt.wikipedia.org/wiki/Tor_(rede_de_anonimato). Acesso em 10/02/2018.

28 FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio Básico da Língua Portuguesa. Rio de Janeiro: Nova Fronteira, 2010, p. 48.

29 ALECRIM, Emerson. Endereços IP (Internet Protocol). Disponível em: <https://www.infowester.com/internetprotocol.php>. Acesso em: 20/02/2018.

30Acrônimo dos termos TransmissionControl Protocol e Internet Protocol, ou, Protocolo de Controle de Transmissão e Protocolo Internet).

31MORIMOTO, Carlos Índice do dicionário técnico. Disponível em: <https://www.guiadohardware.net/termos/tcp-ip> Acesso em: 21/02/2018.

32 Idem.

33 Idem.

34 CF/88: Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

[...]

IV - é livre a manifestação do pensamento, sendo vedado o anonimato;

[...]

Fonte: BRASIL. Constituição da República Federativa do Brasil, promulgada em 05 de outubro de 1988. Disponível em: <https://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm>. Acesso em: 06/03/2018.

35 RODOTÁ, Stefano. A Vida na Sociedade da Vigilância: a privacidade hoje. Rio de Janeiro: Renovar, 2008, p.122.

36 Em tais tipos de software é permitido que os usuários possam ter a liberdade de executar, copiar, distribuir, estudar, mudar e melhorar o software. Disponível em: https://www.gnu.org/philosophy/free-sw.html. Acesso em 22/02/2018.

37 Disponível em: https://blog.deepwebbrasil.com/mergulhando-na-rede-tor/. Acesso em 22/02/2018.

38 Disponível em: <https://www.mundodigital.net.br/index.php/noticias/internet-midia/8284-que-e-deep-web-darknet-e-como-se-proteger>, acesso em 22/02/2018.

39 CF/88: Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

[...]

X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

[...]

Fonte: BRASIL. Constituição da República Federativa do Brasil, promulgada em 05 de outubro de 1988. Disponível em: <https://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm>. Acesso em: 06/03/2018.

40Disponível em: <https://www.tecmundo.com.br/seguranca/124937-exclusivo-vazam-milhares-dados-pessoais-clientes-netshoes.htm>, acesso em 22/02/2018.

41 Disponível em: <https://www.welivesecurity.com/br/2017/08/22/redes-sociais-da-playstation-sao-atacadas-pelo-grupo-ourmine/>, acesso em 22/02/2018.

42 Disponível em: <https://g1.globo.com/tecnologia/blog/seguranca-digital/post/hackers-dedicam-invasao-do-twitter-de-criador-de-pokemon-go-ao-brasil.html>, acesso em 22/02/2018.

43 Disponível em: <https://g1.globo.com/tecnologia/noticia/hackers-invadem-redes-sociais-da-hbo-e-de-game-of-thrones.ghtml>, acesso em 22/02/2018.

44 Disponível em: <https://help.uber.com/h/12c1e9d1-4042-4231-a3ec-3605779b8815>, acesso em 22/02/2018.

45 Disponível em: <https://oglobo.globo.com/sociedade/tecnologia/pesquisador-diz-que-brasil-o-pais-mais-vulneravel-vazamento-de-informacoes-21817941>, acesso em 22/02/2018.

46 Disponível em: <https://g1.globo.com/tecnologia/noticia/2016/07/whatsapp-bloqueado-relembre-todos-os-casos-de-suspensao-do-app.html>, acesso em 22/02/2018.

47 FERREIRA, IvetteSenise. Direito & Internet: Aspectos Jurídicos Relevantes. 2 ed. São Paulo: QuartierLatin , 2005, p.261

48 VIANA, Marco Túlio apud CARNEIRO, Adeneele Garcia. Fundamentos de direito penal informático. Do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003, p. 13-26

49 ARAS, Vladimir. Crimes de informática, uma nova criminalidade. Jus Navegandi. Teresina, 1 de outubro de 2001. Disponível em: <https://jus.com.br/artigos/2250/crimes-de-informatica>. Acesso em 23/02/2018.

50 ARAS, Vladimir. Crimes de informática, uma nova criminalidade. Jus Navegandi. Teresina, 1 de outubro de 2001. Disponível em: <https://jus.com.br/artigos/2250/crimes-de-informatica>. Acesso em 23/02/2018.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

51 Disponível em: <https://economia.ig.com.br/sony-recebe-primeiro-processo-por-violacao-da-rede-de-usuarios/n1300107659452.html>, acesso em 22/02/2018.

52 Leonard Max Adleman (São Francisco, 31 de de Dezembro de 1945 ) foi um matemático, cientista da computação e biólogo. Em 1978, juntamente com Ronald Rivest e Adi Shamir, contribuiu para o desenvolvimento do sistema de criptografia assimétrica RSA, que é um acrônimo formado pelas iniciais dos sobrenomes dos três criadores: Ron Rivest, AdiShamir e Leonard Adleman. Foi Adleman quem primeiro cunhou e usou o termo "vírus" para se referir a malware que infecta computadores e comparar o comportamento de um vírus de computador com o de um vírus biológico, especialmente no que se refere à disseminação da infecção.

53 É uma conferência anual que trata de assuntos referentes a segurança no ambiente digital.

54 Instituto de defesa cibernética.Disponível em: <https://idciber.eb.mil.br/index.php?option=com_content&view=article&id=160:o-que-e-virus-de-computador&catid=78&Itemid=301>, acesso em 22/02/2018.

55 Richard "Rich" Skrenta (Pittsburgh, Pensilvânia, nascido em 1967) é um programador de computador e empresário do Vale do Silício. Em 1982, quando era um estudante do ginásio na Mt. Lebanon High School, escreveu o ElkCloner, um vírus que infectou computadores Apple II. Acredita-se que este seja o primeiro vírus propagador de larga escala jamais criado.

56 O DOS, sigla para Disk Operating System ou sistema operacional em disco é um acrónimo para vários sistemas operativos intimamente relacionados que dominaram o mercado para compatíveis IBM PC entre 1981 e 1995.

57 Tech Target. Disponível em: <https://searchsecurity.techtarget.com/definition/Elk-Cloner>, acesso em 22/02/2018.

58 HTML (abreviação para a expressão inglesa HyperTextMarkupLanguage, que significa Linguagem de Marcação de Hipertexto) é uma linguagem de marcação utilizada na construção de páginas na Web. Documentos HTML podem ser interpretados por navegadores. A tecnologia é fruto da junção entre os padrões HyTime e SGML.

59 Macros são definidos na programação como um padrão de entrada que é substituído por um novo padrão de saída. Podem ser aplicados como recurso de linguagem em programação ou serem aplicadas para converter entradas periféricas em comandos e ações dentro do sistema operacional. TECMUNDO. Disponível em: <https://www.tecmundo.com.br/programacao/195-o-que-e-macro-.htm>, acesso em 01/03/2018.

60 Disponível em: <https://exame.abril.com.br/tecnologia/hackers-trancam-hospedes-em-hotel-e-exigem-resgate-em-bitcoin/>, acesso em 01/09/2018.

61 Disponível em: <https://medium.com/@yatahaze/as-categorias-de-pornografia-mais-vistas-de-2017-estão-bastante-preocupantes-82b2e471ce04>, acesso em 25/03/2018.

62 VOLTOLINI, Ramon. E no Brasil? Lista com termos mais buscados por país no PornHub é divulgada. Disponível em: <https://www.tecmundo.com.br/internet/87350-brasil-lista-termos-buscados-pais-no-pornhub-divulgada.htm>, acesso em 25/03/2018.

63 AUN, Heloisa. Cultura do estupro: 'ônibus' é o termo mais buscado em site pornô.Disponível em <https://catracalivre.com.br/geral/cidadania/indicacao/cultura-do-estupro-onibus-e-o-termo-mais-buscado-em-site-porno/>, acesso e 25/03/2018.

64 TRISTÃO, Marcos Paulo. A divulgação de fotos intimas sem autorização é crime. Disponível em: <https://www.folhadoes.com/noticia/2014/04/18/a-divulgacao-de-fotos-intimas-sem-autorizacao-e-crime.html>, acesso em 26/03/2018.

65 Fonte disponível em: <https://indicadores.safernet.org.br/>, acesso em 26/03/2018.

66 PATROCÍNIO, Carol. O MasterChef Júnior e a sexualização infantil. Disponível em: <https://www.cartacapital.com.br/sociedade/o-masterchef-junior-e-a-sexualizacao-infantil-9362.html>, acesso em 26/03/2018.

67 _______. Superior Tribunal de Justiça. Recurso Especial nº 1.334.097/RJ. Recorrente: Globo Comunicações e Participações S/A. Recorrido: Jurandir Gomes de França. Relator: Ministro Luis Felipe Salomão. Brasília, 28 de maio de 2013. Disponível em: <https://ww2.stj.jus.br/processo/jsp/revista/abreDocumento.jsp?componente=ATC&sequencial=31006510&num_registro=201201449107&data=20130910&tipo=5&formato=PDF>. Acesso em 05/04/2018.

68 Código Penal: Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. § 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

69 CRESPO, Marcelo. As Leis nº 12.735/2012 e 12.737/2012 e os crimes digitais: acertos e equívocos legislativos. Canal Ciências Criminais. https://canalcienciascriminais.com.br/as-leis-no-12-7352012-e-12-7372 012-e-os-crimes-digitais-acertos-e-equivocos-legislativos/ Acesso em: 28/03/2018.

70 Código Civil: Art. 927. Aquele que, por ato ilícito, causar dano a outrem, fica obrigado a repará-lo.

71 CARVALHO DE MENDONÇA, Manuel Inácio. Doutrina e prática das obrigações. 4. Ed. Aumentada e atualizada por José de Aguiar Dias. Rio de Janeiro. Forense, 1956, t.II.

72 Lei 13.441 de 8 de maio de 2017. Disponível em: <https://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2017/Lei/L13441.htm>. Acesso em 05/03/2018.

73 ECA: Art. 190-A. A infiltração de agentes de polícia na internet com o fim de investigar os crimes previstos nos arts. 240, 241, 241-A, 241-B, 241-C e 241-D desta Lei e nos arts. 154-A, 217-A, 218, 218-A e218-B do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), obedecerá às seguintes regras:

I – será precedida de autorização judicial devidamente circunstanciada e fundamentada, que estabelecerá os limites da infiltração para obtenção de prova, ouvido o Ministério Público;

II – dar-se-á mediante requerimento do Ministério Público ou representação de delegado de polícia e conterá a demonstração de sua necessidade, o alcance das tarefas dos policiais, os nomes ou apelidos das pessoas investigadas e, quando possível, os dados de conexão ou cadastrais que permitam a identificação dessas pessoas;

III – não poderá exceder o prazo de 90 (noventa) dias, sem prejuízo de eventuais renovações, desde que o total não exceda a 720 (setecentos e vinte) dias e seja demonstrada sua efetiva necessidade, a critério da autoridade judicial.

§ 1º A autoridade judicial e o Ministério Público poderão requisitar relatórios parciais da operação de infiltração antes do término do prazo de que trata o inciso II do § 1º deste artigo.

§ 2º Para efeitos do disposto no inciso I do § 1º deste artigo, consideram-se:

I – dados de conexão: informações referentes a hora, data, início, término, duração, endereço de Protocolo de Internet (IP) utilizado e terminal de origem da conexão;

II – dados cadastrais: informações referentes a nome e endereço de assinante ou de usuário registrado ou autenticado para a conexão a quem endereço de IP, identificação de usuário ou código de acesso tenha sido atribuído no momento da conexão.

§ 3º A infiltração de agentes de polícia na internet não será admitida se a prova puder ser obtida por outros meios.

74 Ministério Público do Rio contrata ex-hacker para investigações. Disponível em:<https://www.conjur.com.br/2001-mai-10/mp_contrata_especialista_investigacoes_eletronicas>, acesso em 02/04/2018.

75 Disponível em: <https://g1.globo.com/sao-paulo/sao-jose-do-rio-preto-aracatuba/noticia/2016/05/policia-divulga-imagens-da-operacao-hacker-do-bem-em-rio-preto.html>, acesso em 02/04/2018.

76 Tal termo é autilizado pra definir a situação em que a vítima se sente inferiorizada, culpada pelo ocorrido, sendo que o termo tem tradução literal de “colocar-se como promiscua”. Fonte: Wikipédia. Disponível em:<https://pt.wikipedia.org/wiki/Slut-shaming>. Acesso em 29/04/2018.

77 O Usenet (do inglês, Unix User Network) é um meio de comunicação onde usuários postam mensagens de texto (chamadas de "artigos") em fóruns que são agrupados por assunto (chamados de grupos de notícias). Fonte: Wikipédia. Disponível em: <https://pt.wikipedia.org/wiki/Usenet>. Acessoem 29/04/2018.

78 TSOULIS-REAY, Alexa.ABriefHistoryofRevengePorn.Disponível em: https://nymag.com/news/features/sex/revenge-porn-2013-7/. Acesso em: 29/04/2018.

79 Fonte: <https://www.dailymail.co.uk/news/article-1329812/Joshua-Ashby-Facebook-user-jailed-posting-naked-picture-ex-girlfriend.html>. Acesso em 02/05/2018.

80 Fonte: Wikipédia. Disponível em: <https://en.wikipedia.org/wiki/Is_Anyone_Up%3F>. Acesso em 02/05/2018.

81 Fonte: <https://www.rollingstone.com/culture/news/the-most-hated-man-on-the-internet-20121113>. Acesso em 02/05/2018.

82 Fonte: <https://jezebel.com/one-womans-dangerous-war-against-the-most-hated-man-on-1469240835>. Acesso em 02/05/2018.

83 Fonte: <https://www.timesofisrael.com/israeli-law-labels-revenge-porn-a-sex-crime/>. Acesso em 02/05/2018.

84Fonte: <https://www.washingtonpost.com/news/morning-mix/wp/2015/02/03/revenge-porn-web-site-creator-convicted-victimized-thousands-of-women/?noredirect=on&utm_term=.32c95d589510>. Acesso em 02/05/2018.

85 Fonte: <https://vip.abril.com.br/comportamento/americano-e-condenado-a-18-anos-de-prisao-por-revenge-porn/>. Acesso em 02/05/2018.

86 SCOTT, Joan. Gênero: uma categoria útil para análise histórica. Tradução: Christine Rufino Dabat e Maria Betânia Ávila. Disponível em: <https://edisciplinas.usp.br/pluginfile.php/185058/mod_resource/content/2/G%C3%AAnero-Joan%20Scott.pdf>. Acesso em 02/05/2018.

87 Pragmatismo Político. Mulher comete suicídio após ‘pornô de vingança’ e comove a Itália. 17/09/2016. Disponível em: <https://www.pragmatismopolitico.com.br/2016/09/mulher-comete-suicidio-apos-porno-de-vinganca-e-comove-a-italia.html>. Acesso em 03/05/2018.

88 OTONI, Isadora. Pornografia de revanche: em dez dias, duas jovens se suicidam. 21/11/2013. Disponível em: <https://www.revistaforum.com.br/revenge-porn-divulgacao-de-fotos-intimas-culmina-com-suicidio-/de-duas-jovens/>. Acesso em 03/05/2018.

89 ANDRADE, Patrícia. Família de Júlia Rebeca só soube de vídeo íntimo após morte da jovem. 16/11/2013. Disponível em: <https://g1.globo.com/pi/piaui/noticia/2013/11/familia-de-julia-rebeca-diz-que-so-soube-de-video-apos-morte-da-jovem.html>. Acesso em 03/05/2018.

90 Sites anunciam venda e afirmam ter vídeo íntimo de Júlia Rebeca. 20/11/2013. Disponível em: <https://www.viagora.com.br/noticias/sites-anunciam-venda-e-afirmam-ter-video-intimo-de-julia-rebeca-46326.html>. Acesso em 03/05/2018.

[91 ]VALENTE, Mariana Giorgetti; NERIS, Natália; RUIZ, Juliana Pacetta; BULGARELLI, Lucas. O corpo é o código: estratégias jurídicas de enfrentamento ao revengeporn no Brasil. InternetLab: São Paulo, 2016. P. 65.

92 ANDRADE, Vera Regina Pereira de. A Soberania Patriarcal: o Sistema de Justiça Criminal no tratamento da violência sexual contra a mulher.Sequncia: Estudos Jurídicos e Políticos. Florianópolis. Janeiro de 2005. ISSN 2177-7055. Disponível em: <https://periodicos.ufsc.br/index.php/sequencia/article/view/15185>. Acesso em: 05/05/2018.

93 Idem

94 CARVALHO, Sandro Carvalho Lobato de; LOBATO, Joaquim Henrique de Carvalho. Vitimização e processo penal. Revista Jus Navigandi, Teresina, ano 13, n. 1937, 20 out. 2008. Disponível em: <https://jus.com.br/artigos/11854/vitimizacao-e-processo-penal> Acesso em: 06/05/2018.

95 BITTAR, Carlos Alberto. Os direitos da personalidade. 6 ed., atualizado por Eduardo Carlos Bianca Bittar. Rio de Janeiro: Forense Universitária, 2003, p. 53.

96 Idem, p. 52.

97 Artigo 12; Pode-se exigir que cesse a ameaça, ou a lesão, a direito da personalidade, e reclamar perdas e danos, sem prejuízo de outras sanções previstas em lei.

Parágrafo único. Em se tratando de morto, terá legitimação para requerer a medida prevista neste artigo o cônjuge sobrevivente, ou qualquer parente em linha reta, ou colateral até o quarto grau.

98 AMARO, Elisabete Aloia. Responsabilidade civil por ofensa aos direitos da personalidade. Responsabilidade civil: estudos em homenagem ao professor Rui Geraldo Camargo Viana. São Paulo: Revistas dos Tribinais, 2009, p.157 et. seq.

99 CANTALI, Fernanda Borghetti. Direitos da personalidade: disponibilidade relativa, autonomia privada e dignidade humana. Porto Alegre: Livraria do Advogado Editora, 2009, p. 95

100 CAVALIERI FILHO, Sergio. Programa de Responsabilidade Civil. 11. ed. São Paulo: Atlas, 2014, p. 30

101 GONÇALVES, Carlos Roberto. Responsabilidade Civil. 15. ed. São Paulo: Saraiva, 2014, p. 59

102 Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.

103 VALENTE, Mariana Giorgetti; NERIS, Natália; RUIZ, Juliana Pacetta; BULGARELLI, Lucas. O corpo é o código: estratégias jurídicas de enfrentamento ao revengeporn no Brasil. InternetLab: São Paulo, 2016. P. 31.

104 Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

[...]

II - ninguém será obrigado a fazer ou deixar de fazer alguma coisa senão em virtude de lei;

[...]

X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;

[...]

105BRASIL. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília, DF, 23 abr. 2014. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 05/05/2018.

106Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:

[...]

II - proteção da privacidade;

[...]

Art. 8º A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet.

Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que:

I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou

II - em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.

Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.

§ 1º O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil.

§ 2º O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.

§ 3º Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.

§ 4º Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo.

107 ROCHA, Fernando Luiz Ximenes. Liberdade de comunicação e dignidade humana. In: ROCHA, Ferando Luiz e MORAES, Filomeno (Coord.). Direito Constitucional Contemporâneo: Estudos em Homenagem ao Professor Paulo Bonavides. Belo Horizonte: Del Rey, 2005, p. 159-172.

108Os provedores são serviços que têm a função de conectar um computador à Internet permitindo a navegação em sites e acesso a serviços como envio e recebimento de e-mail. Eles são intermediários entre o cliente e a operadora contratada.

109 THOMPSON, Marcelo. Marco civil ou demarcação de direitos? Democracia, razoabilidade e as fendas na Internet do Brasil. Revista de Direito Administrativo. Rio de Janeiro: Editora FGV, vol. 261, set/dez. 2012 p. 203-251

110 Idem pág 213

111 ALMEIDA, Juliana Evangelista de. Responsabilidade civil dos provedores de serviço de Internet. Revista de Direito Privado. São Paulo, v. 62, ano 16, p. 97-116, abr/jun. 2015, p. 113.

112 Art. 139 - Difamar alguém, imputando-lhe fato ofensivo à sua reputação:

Pena - detenção, de três meses a um ano, e multa.

113 Art. 140 - Injuriar alguém, ofendendo-lhe a dignidade ou o decoro:

Pena - detenção, de um a seis meses, ou multa.

§ 1º - O juiz pode deixar de aplicar a pena:

I - quando o ofendido, de forma reprovável, provocou diretamente a injúria;

II - no caso de retorsão imediata, que consista em outra injúria.

§ 2º - Se a injúria consiste em violência ou vias de fato, que, por sua natureza ou pelo meio empregado, se considerem aviltantes:

Pena - detenção, de três meses a um ano, e multa, além da pena correspondente à violência.

§ 3º Se a injúria consiste na utilização de elementos referentes a raça, cor, etnia, religião, origem ou a condição de pessoa idosa ou portadora de deficiência:

Pena - reclusão de um a três anos e multa.

114 Art. 147 - Ameaçar alguém, por palavra, escrito ou gesto, ou qualquer outro meio simbólico, de causar-lhe mal injusto e grave:

Pena - detenção, de um a seis meses, ou multa.

Parágrafo único - Somente se procede mediante representação.

Art. 158 - Constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa:

Pena - reclusão, de quatro a dez anos, e multa.

§ 1º - Se o crime é cometido por duas ou mais pessoas, ou com emprego de arma, aumenta-se a pena de um terço até metade.

§ 2º - Aplica-se à extorsão praticada mediante violência o disposto no § 3º do artigo anterior.

§ 3º Se o crime é cometido mediante a restrição da liberdade da vítima, e essa condição é necessária para a obtenção da vantagem econômica, a pena é de reclusão, de 6 (seis) a 12 (doze) anos, além da multa; se resulta lesão corporal grave ou morte, aplicam-se as penas previstas no art. 159, §§ 2º e 3º, respectivamente.

Art. 213. Constranger alguém, mediante violência ou grave ameaça, a ter conjunção carnal ou a praticar ou permitir que com ele se pratique outro ato libidinoso:

Pena - reclusão, de 6 (seis) a 10 (dez) anos.

§ 1º Se da conduta resulta lesão corporal de natureza grave ou se a vítima é menor de 18 (dezoito) ou maior de 14 (catorze) anos:

Pena - reclusão, de 8 (oito) a 12 (doze) anos.

§ 2º Se da conduta resulta morte

Pena - reclusão, de 12 (doze) a 30 (trinta) anos

115Lei 11.340/2006 -Art. 41. Aos crimes praticados com violência doméstica e familiar contra a mulher, independentemente da pena prevista, não se aplica a Lei no 9.099, de 26 de setembro de 1995.

116 Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.

117BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em 05/05/2018.

118Disponível em: <https://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=576366>. Acesso em: 08/05/2018.

119 Disponível em: <https://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra;jsessionid=E9DFF73EBF81A2C802939CD1A5166F1D.proposicoesWebExterno2?codteor=1521709&filename=Avulso+-PL+5555/2013.> Acesso em 06/05/2018.

120 Disponível em: <https://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=576366>. Acesso em 06/05/2018.

121“Divulgação indevida de material íntimo

Art. 216-B. Divulgar, por qualquer meio, fotografia, imagem, som, vídeo ou qualquer outro material, contendo cena de nudez, ato sexual ou obsceno sem autorização da vítima.

Pena – detenção, de um a três anos, e multa.

§1º Está sujeito à mesma pena quem realiza montagens ou qualquer artifício com imagens de pessoas.

§2º A pena é aumentada de um terço se o crime é cometido:

I - com o fim de vingança ou humilhação;

II – por agente que era cônjuge, companheiro, noivo, namorado ou manteve relacionamento amoroso com a vítima com ou sem habitualidade;

§3º A pena é aumentada da metade se o crime é cometido contra vítima menor de 18 (dezoito) anos ou pessoa com deficiência.”

122 Disponível em: <https://www.camara.gov.br/sileg/integras/1178103.pdf>. Acesso em 07/05/2018.

123 Disponível em: <https://www.camara.gov.br/sileg/integras/1201056.pdf >. Acesso em 07/05/2018.

124 Disponível em: <https://www.camara.gov.br/sileg/integras/1246470.pdf >. Acesso em 07/05/2018.

125 Disponível em: <https://www25.senado.leg.br/web/atividade/materias/-/materia/119844 >. Acesso em 07/05/2018.

126 Disponível em: <https://www.camara.gov.br/proposicoesWeb/prop_mostrarintegra;jsessionid=30E414D5E797F9279BA8536D865FCCF1.proposicoesWebExterno2?codteor=1340522&filename=Avulso+-PL+170/2015 >. Acesso em 07/05/2018.

127 Disponível em: <https://www.camara.gov.br/proposicoesWeb/fichadetramitacao?idProposicao=1806100 >. Acesso em 07/05/2018.

128 “Art. 233-A. Promover a exposição pública da intimidade física ou sexual de alguém:

Pena - reclusão, de um a dois anos.

§ 1º Se o crime é praticado pelos meios de comunicação social ou pela rede mundial de computadores:

Pena: reclusão, de dois a quatros anos.

§ 2º A pena é aumentada da metade se:

I - a vítima é menor de 18 (dezoito) anos;

II - a vítima possuir enfermidade ou deficiência mental; ou

III - o agente é ascendente, padrasto, madrasta, irmão, enteado, cônjuge, companheiro, tutor ou curador, preceptor ou empregador da vítima, ou se assumiu, por lei ou outra forma, obrigação de cuidado, proteção ou vigilância;

§ 3º Se o crime é cometido com o fim de obter vantagem econômica, aplica-se também multa.”

129 Disponível em: <https://www.camara.gov.br/sileg/integras/1436806.pdf>. Acesso em 06/05/2018.

130 VEIGA, Leonor. Facebook: Jovem preso por publicar fotografias da ex-namorada nua. Expresso. 16/11/2010. Disponível em: <https://expresso.sapo.pt/actualidade/facebook-jovem-preso-por-publicar-fotografias-da-ex-namorada-nua=f615496#gs.dWrEtNw.> Acesso em 07/05/2018.

131 RESENDE, Paula. Fran faz campanha por lei que torne crime a divulgação de vídeos íntimos. G1. 13/10/2014. <https://g1.globo.com/goias/noticia/2014/10/fran-faz-campanha-por-lei-que-torne-crime-divulgacao-de-videos-intimos.html>. Acesso 08/05/2018.

132 Meme é um termo grego que significa imitação. O termo é bastante conhecido e utilizado no "mundo da internet", referindo-se ao fenômeno de "viralização" de uma informação, ou seja,qualquer vídeo, imagem, frase, ideia, música e etc, que se espalhe entre vários usuários rapidamente, alcançando muita popularidade. Fonte: <https://www.significados.com.br/meme/>. Acesso em 08/05/2018.

133 NETO, Walacy. Caso Fran: novo processo contra suspeito será aberto. Jornal opção. 10/10/2014. Disponível em: <https://www.jornalopcao.com.br/ultimas-noticias/jovem-que-teve-video-intimo-divulgado-na-internet-vai-abrir-outro-processo-contra-suspeito-17588/>. Acesso em 08/05/2018.

134 G1 edição 17/11/2013. Disponível em: <https://g1.globo.com/fantastico/noticia/2013/11/nao-tenho-mais-vida-diz-fran-sobre-video-intimo-compartilhado-na-web.html>. Acesso em 08/05/2018.

135 Fonte: Geledes. Disponível em: <https://www.geledes.org.br/sofri-um-assassinato-moral-perdi-tudo-conta-vitima-de-cyber-vinganca/#ixzz3sKVPAnRu>. Acesso em 08/05/2018.

136 Fonte: ONG Marias da Internet. Disponível em: <https://www.mariasdainternet.com.br/>. Acesso em 09/05/2018.

137 VARELLA, Gabriela; SOPRANA, Paula. Pornografia de vingança: Crime rápido, trauma permanente. Revista Época. 16/02/2016. Disponível em: <https://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html>. Acesso em 09/05/2019.

138PEREZ, Fabíola. Vingança mortal. Revista ISTOÉ. 22/11/2013. <https://istoe.com.br/336016_VINGANCA+MORTAL/>. Acesso 09/05/2018.

139 G1. Um ano após vídeo íntimo vazar na internet, polícia ainda busca suspeito. 27/11/2014. <https://g1.globo.com/pi/piaui/noticia/2014/11/um-ano-depois-investigacao-sobre-morte-de-julia-rebeca-continua-no-pi.html>. Acesso 09/05/2018.

140 G1. “Não tenho mais vida”, diz Fran sobre vídeo íntimo compartilhado na web. 17/11/2013. <https://g1.globo.com/fantastico/noticia/2013/11/nao-tenho-mais-vida-diz-fran-sobre-video-intimo-compartilhado-na-web.html>. Acesso 09/05/2018.

141 Disponível em: <https://180graus.com/geral/fantastico-vai-repercutir-caso-julia-rebeca>. Acesso em 09/05/2018.

142 Skype é uma rede de comunicação social hospedada na surfaceda Internet.

143 DIP, Andreia; AFIUNE, Giulia. Como um sonho ruim. 19/12/2013. <https://apublica.org/2013/12/6191/>. Acesso em 09/05/2018.

144 Disponível em: <https://revistamarieclaire.globo.com/Mulheres-do-Mundo/noticia/2013/11/pornografia-de-revanche-o-relato-da-vitima-ele-nao-esperava-que-eu-tivesse-forca-para-expor-o-caso-diz-estudante-que-teve-fotos-nuas-compartilhadas-por-ex.html>. Acesso em 09/05/2018.

145 CARVALHO, Bruna. "Me senti impotente e com nojo", diz estudante que teve fotos íntimas vazadas. 29/11/2013. <https://www.cartacapital.com.br/sociedade/me-senti-impotente-e-com-nojo-diz-estudante-que-teve-fotos-intimas-vazadas-3974.html>. Acesso em 09/05/2018.

146 Fonte: Feminismo sem demagogia original. Guest Post: Meu desabafo como vítima de “revengeporn”. 29/12/2013. Disponível em: <.https://feminismosemdemagogia.wordpress.com/2013/12/29/guest-post-meu-desabafo-como-vitima-de-revenge-porn/>. Acesso em 11/05/2018.

147 TOMAZ, Kleber. Jovem denuncia ex-namorado por ameaça e desabafa contra foto nua.18/11/2013. Disponível em: <https://g1.globo.com/sao-paulo/noticia/2013/11/jovem-denuncia-ex-namorado-por-ameaca-e-desabafa-contra-foto-nua.html>. Acesso em 11/05/2018.

148 Fonte: Wikipédia. Disponível em: <https://pt.wikipedia.org/wiki/Mischa_Barton>. Acessoem 11/05/2018.

149 STEDMAN, Alex. Mischa Barton’s Lawyer Declares ‘Victory’ in ‘Revenge Porn’ Case. Tradução livre. 05/06/2017. Disponível em: <https://variety.com/2017/biz/news/mischa-barton-revenge-porn-lawsuit-settlement-1202454983/>. Acesso em 12/05/2018.

150 Fonte: Ministério Público de Santa Catarina. Disponível em: <https://www.mpsc.mp.br/campanhas/sobre-a-pedofilia-na-internet>. Acesso 12/05/2018.

151 ROSA, Fabrízio. Crimes de Informática. 3ª ed. Campinas: Bookseller, 2007. 137p.

152 SANDERSON, Christiane. Abuso sexual em crianças. Ed. M.Books do Brasil. 2008. 344p.

153SOARES, Bruno. Apple retirou Telegram da AppStore por proliferação de pedofilia.06/02/2018. <https://www.techtudo.com.br/noticias/2018/02/apple-retirou-telegram-da-app-store-por-proliferacao-de-pedofilia.ghtml>. Acesso em 15/05/2018.

154 POLÍCIA FEDERAL. 22/11/2016. Disponível em: <https://www.pf.gov.br/agencia/noticias/2016/11/pf-divulga-balanco-da-operacao-darknet-ii>. Acesso em 15/05/2018.

155POLÍCIA FEDERAL. 22/11/2016. Disponível em: <https://www.pf.gov.br/agencia/noticias/2016/11/pf-combate-crime-de-pornografia-infantil-na-deep-web>. Acesso em 15/05/2018.

156 Revista ISTOÉ. 15/10/2014. Disponível em: <https://istoe.com.br/387863_PF+PRENDE+PAI+QUE+PLANEJAVA+ABUSAR+DA+FILHA+QUANDO+NASCESSE/>. Acesso em 15/05/2018.

157 MARCHETTI, Bruno. A ação policial confirma que a navegação anônima do Tor não é mais tão anônima assim. 30/11/2016. Disponível em: <https://motherboard.vice.com/pt_br/article/gvdx37/como-uma-operacao-da-policia-federal-prendeu-uma-rede-de-pedofilia-na-deep-web>. Acesso em 15/05/2018.

158Fonte: Psiquiatria geral: Transtornos sexuais. Disponível em: <https://www.psiquiatriageral.com.br/dsm4/sexual4.htm>. Acesso em 16/05/2018.

159MONTEIRO, Débora Vanessa Xavier. Crimes Sexuais Contra Crianças: Pedófilo vs. Molestador Sexual. Disponível em: https://www.psicologia.pt/artigos/textos/A0640.pdf>. Acesso 18/05/2018.

160BRASIL. Constituição da República Federativa do Brasil, promulgada em 05 de outubro de 1988. Disponível em: <https://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm>. Acesso em: 16/05/2018.

161CURY; Garrido; Marçura. Estatuto da Criança e do Adolescente anotado. 3. ed. rev. e atual. São Paulo: Ed. Revista dos Tribunais, 2002. P. 21

162 ECA: Art. 1º Esta Lei dispõe sobre a proteção integral à criança e ao adolescente.

163BRASIL. Estatuto da Criança e do adolescente. Lei 8.069/1990. Disponível em: <https://www.planalto.gov.br/ccivil_03/Leis/l8069.htm>. Acesso em 18/05/2018.

164ECA :Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente:

Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa.

§ 1º Incorre nas mesmas penas quem agencia, facilita, recruta, coage, ou de qualquer modo intermedeia a participação de criança ou adolescente nas cenas referidas no caput deste artigo, ou ainda quem com esses contracena.

§ 2º Aumenta-se a pena de 1/3 (um terço) se o agente comete o crime:

I – no exercício de cargo ou função pública ou a pretexto de exercê-la;

II – prevalecendo-se de relações domésticas, de coabitação ou de hospitalidade; ou

III – prevalecendo-se de relações de parentesco consanguíneo ou afim até o terceiro grau, ou por adoção, de tutor, curador, preceptor, empregador da vítima ou de quem, a qualquer outro título, tenha autoridade sobre ela, ou com seu consentimento.

165BRASIL. Estatuto da Criança e do adolescente. Lei 8.069/1990. Disponível em: <https://www.planalto.gov.br/ccivil_03/Leis/l8069.htm>. Acesso em 18/05/2018.

166BRASIL. Estatuto da Criança e do adolescente. Lei 8.069/1990. Disponível em: <https://www.planalto.gov.br/ccivil_03/Leis/l8069.htm>. Acesso em 18/05/2018.

167SANDERSON, Christiane. Abuso sexual em crianças. Ed. M.Books do Brasil. 2008. 344p.

168SANDERSON, Christiane. Abuso sexual em crianças. Ed. M.Books do Brasil. 2008. 344p.

169Gigabyte (símbolo GB) é uma unidade de medida de informação, segundo o Sistema Internacional de Unidades - S.I., que equivale a um bilhão (milhar de milhões) de bytes, ou seja, 1.000.000.000 bytes.

170CIRIACO, Douglas. Hackers do Anonymous desmascaram a maior rede de pedofilia da internet. TecMundo. 24/10/2011. Disponível em: <https://www.tecmundo.com.br/ataque-hacker/14639-hackers-do-anonymous-desmascaram-a-maior-rede-de-pedofilia-da-internet.htm>. Acesso em 18/05/2018.

171Fonte: Safernet. Disponível em: <https://indicadores.safernet.org.br/indicadores.html#>. Acesso em 19/05/2018.

172 ZIDKO, Erika. Pais subestimam riscos da internet, diz especialista no combate à pedofilia. BBC Brasil.18/06/2015. Disponível em: <https://www.bbc.com/portuguese/noticias/2015/06/150616_entrevista_especialista_pedofilia_ez_lgb>. Acesso em 19/05/2018.

173 ESTADÃO. Polícia não consegue chegar a quem produz pornografia. 07/03/2018. Disponível em <https://veja.abril.com.br/brasil/policia-nao-consegue-chegar-a-quem-produz-pornografia/>. Acesso em 18/05/2018.

Sobre a autora
Vanessa Braga Curiel

Advogada especialista em Direito Penal e Processual Penal, Direito Digital e Pós Graduanda em Direito Público.

Como citar este texto (NBR 6023:2018 ABNT)

CURIEL, Vanessa Braga. Crimes digitais: o crime de pornografia de vingança e pornografia infantil na internet. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 24, n. 5983, 18 nov. 2019. Disponível em: https://jus.com.br/artigos/77892. Acesso em: 23 dez. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!