O crime virtual foi surgindo e houve a necessidade de regular os delitos informáticos. Assim, foi criada Lei 12.737/2012, chamada de lei Carolina Dieckmann advinda dessa necessidade de tutelar os bens jurídicos advindos do mundo virtual.

INTRODUÇÃO

Esse estudo tem por escopo a análise dos Crimes Cibernéticos ou Cibercrimes no Brasil, frente ao avanço tecnológico ocorrido nos últimos anos, e que o Direito necessita moldar e deixar-se moldar para acompanhar e solucionar tais conflitos provindos dessa significativa mudança.

Com o passar do tempo, a sociedade sofreu mudanças radicais em sua forma de ser e existir, principalmente de se comunicar, surgindo então, a tecnologia cibernética, uma verdadeira “Revolução Informática”, criada para beneficiar a população, que necessitava cada vez mais de rapidez na troca de informações e que trouxe inúmeros benefícios economicamente, politicamente, culturalmente e socialmente.

O avanço tecnológico revolucionou a sociedade e o campo do Direito, exigindo assim, que a área jurídica, que rasteja para acompanhar e solucionar os litígios advindos desse avanço, resultados do mau uso da internet, possa se adequar significativamente a essas mudanças, mesmo não alcançando a velocidade desejada, ao mesmo tempo, se beneficia de tais avanços, solucionando os conflitos através das tecnologias oriundas do mesmo.

Os crimes cibernéticos ganharam, com o passar dos anos, uma nova roupagem: fotos íntimas publicadas na rede, invasão de privacidade através da web, invasão de contas bancárias, enfim, uma infinidade de mudanças. Todo tipo de transformação traz consequências, questionamentos e abre caminhos para novas decisões e mudanças de paradigma, fazendo com que a sociedade cobre do Poder Judiciário e do Estado, um estudo detalhado, ações e leis capazes de defender os direitos daqueles que são vítimas de crimes dessa natureza.

O foco deste estudo volta-se para o caso da atriz Carolina Dieckman, que foi vitimada em maio de 2011, quando teve seu computador invadido por hackers que roubaram suas fotos íntimas e publicaram na internet. O caso teve grande repercussão na mídia nacional que motivou a aprovação da Lei 12.737 de 30 de novembro de 2012, conhecida também como “Lei Carolina Dieckman”, que veio alterar os artigos 154, incluindo os artigos 154A e 154B, como também 266 e 298, todos do Código Penal.

CRIMES CIBERNÉTICOS

Com o aperfeiçoamento dos computadores e a evolução da internet e dos meios digitais de acesso a ela, a atuação dos criminosos foi modificando-se ao longo dos anos e os crimes virtuais ganharam uma nova roupagem, não apenas para prática de espionagem e sabotagem das máquinas, mas em manipulações bancárias, pirataria em programas de computador, pornografia infantil, racismo, abuso sexual, dentre outros.

No Brasil, a internet chegou somente na década de 1990, mas o cibercrime já era um problema posto em cogitação desde a criação dos computadores, surgindo as primeiras preocupações sobre o tema na década de 1960, tendo como características a sabotagem, espionagem, uso abusivo de computadores e sistemas, denunciados em matérias jornalíticas. (SILVA, 2000).

É inegável que a prática de crimes como a pornografia infantil, o racismo, o abuso sexual, entre outros, já eram bem praticados em nosso País e já existiam bem antes do surgimento do computador. Com efeito, o surgimento da internet veio incrementar essa prática que cresceu com o advento e a evolução virtual, onde este tipo de delito necessita do uso de tecnologias digitais para alcançar seu objetivo final, que é a consumação.

O cibercrime começou com uma brincadeira de criança. Em 1982, um estudante do ensino médio, querendo pregar uma peça em seus colegas, escreveu o vírus Elk Cloner para computadores Apple2. Esse pequeno pedaço brincalhão de código gerava um poema (bem ruim, diga-se) na tela de quem reiniciasse 50 vezes o computador com um disquete infectado. E assim foi criado o primeiro vírus, que também trouxe uma inovação importante: um sistema de autopropagação.

Como pode ser constatado acima, os crimes virtuais tiveram início mais cedo em outros países, porém, no Brasil, tiveram destaque nas principais colunas jornalísticas apenas no ano de 1997, não deixando de lado sempre a conscientização que a população tinha desde que a internet começou a ser comercializada no Brasil, sobre a ameaça e consumação desses mesmo crimes que já eram praticados presencialmente, passaram a ser praticados virtualmente, tais como clonagem de cartões, pedofilia, racismo, assedio sexual, dentre outros.

 Dessa forma, os principais crimes virtuais mais comuns no Brasil. Dentre eles estão: calúnia, insultos, difamação, revelar segredos de terceiros, divulgação de material íntimo, como fotos e documentos, atos obscenos, apologia ao crime, preconceitos/racismo e pedofilia (POZZEBOM, 2015, p. 03).

Os crimes contra a honra (calúnia, injúria e difamação) e a incitação aos crimes contra a vida são tratados, geralmente, pela Polícia Civil. Quando se trata de tráfico de drogas, quando extrapole ou não os limites ncionais e atribuição de investigar é da polícia Federal, cabendo a atribuição suplementar às Polícias civis, ou seja, das duas polícias judiciárias têm atribuição para tratar do assunto dentro do País e extrapolando os limites a função privativa é da PF. (WENDT, 2011, p. 83-84).

A LEI 12.737/2012- CAROLINA DIECKMANN

A Lei 12.737/2012 surgiu a partir do projeto de Lei nº 2.793/2011, que foi aprovado após o caso da atriz Carolina Dieckman, que teve seus dados acessados por crackers que, através de um e-mail infectado que atriz teria dado um click, acessaram seu computador pessoal, obtendo fotos íntimas da atriz, inclusive nua, e fotos familiares com o filho de apenas quatro anos de idade. Inicialmente cogitou-se a hipótese de a invasão ter sido feita na loja em que Carolina teria consertado o computador meses antes.

Logo depois, ficou comprovado que, de fato, foram hackers do interior de minas Gerais e de São Paulo que praticaram o delito. A atriz foi chantageada pelos criminosos que exigiram o pagamento de R$ 10 mil para que as fotos não fossem divulgadas nas mídias sociais (MENDES, 2012).

Carolina registrou o boletim de ocorrência, quando foram iniciadas as investigações sobre o caso, três dias após a publicação das imagens a fim de evitar mais exposições. Como o Brasil não tinha uma lei específica para crimes de informática, os envolvidos foram indiciados por furto, extorsão qualificada e difamação, todos do Código Penal Brasileiro.

Antes do caso da atriz, muitas vítimas já eram registradas, no entanto, o caso ganhou destaque por se tratar de uma figura pública.

Este é um caso clássico do chamado phishing (envio de mensagens de spam contendo links para sites falsos), geralmente oferecendo algum benefício, mas que no fim baixam um programa malicioso no computador (MACHADO, 2012).

Geralmente ocorre com computadores desatualizados, sem qualquer tipo de proteção como antivírus, onde a máquina pode ser contaminada com apenas um click em e-mails contaminados ou até mesmo nas redes sociais como Facebook e Twitter, podendo os hackers através desses dispositivos acessarem qualquer tipo de dados pessoais das vítimas que estejam armazenados (MACHADO, 2012).        

Segundo dados do FBI, só nos EUA acontecem 31 mil ataques de phishing por mês, ou seja, mais de mil por dia, e 11 milhões de pessoas tiveram suas identidades digitais roubadas em 2011. No mundo, 187 milhões dessas identidades foram roubadas em 2011, segundo a Symantec, e um entre cada 239 e-mails continha malware (MACHADO, 2012, p.02).

O primeiro suspeito encontrado foi Diego Fernando Cruz, de 25 anos, que teria sido o primeiro a divulgar as fotos na internet. Com um mandado de busca e apreensão, os policias entraram no quarto dele, em Macatuba, no interior de São Paulo. No local, foram encontrados CDs, softwares e cinco computadores. Um laptop estava aberto em uma página só com fotos da atriz. Uma das pastas de arquivo estava nomeada como "Carola", mas a maioria dos arquivos tinha sido completamente apagada. “Formatei ontem”, disse Diego.

O principal suspeito de ter invadido o computador e furtado as fotos da atriz é Leonan Santos, de 20 anos que vive numa casa simples em Córrego Dantas, em Minas Gerais. Ele já é investigado em outra ação de hackers, que teriam desviado dinheiro de um banco pela internet, mas se disse inocente. Pedro Henrique Mathias seria o dono do site que publicou as fotos. O quarto integrante não teve a identidade revelada pela polícia.

Os investigadores interceptaram uma troca de mensagens pela internet entre o grupo, em que Diego admite a divulgação das fotos: “Eu passei ‘pro’ cara na quinta (3) à noite. Ele pôs no site dele na sexta (4) de tarde. Na mesma hora estava em todos os jornais”. ‘Ela tinha que ter cuidado de apagar, né’?"

Com a repercussão do caso da atriz, foi sancionada a Lei 12.737 de 2012, que entrou em virgor dia 02 de abril de 2013, a chamada Lei “Carolina Dieckcmanm”, que torna crime a invasão de aparelhos eletrônicos para obtenção de dados particulares. Esta lei alterou o Código Penal Brasileiro acrescentando os artigos 154-A a 154-B, que estão dentre os crimes contra a liberdade individual, na seção que diz respeito aos crimes contra a inviolabilidade dos segredos profissionais.

Art 154-A. Invadir dispositivo informático alheio, conectado ou nõ à rede de computadores, mediante violação indevida de mecanismo de segurança e com fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena-detenção, de 3(três) meses a 1(um ano), e multa. § 1º Na mesma pena incorre quem produz, ofefece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput [...] Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal e Municípios ou contra empresas concessionárias de serviços públicos.

 Diante do exposto, percebe-se que antes do advento da Lei 12.737/2012, não havia um dispositivo específico para enquadrar quem cometia crime de invasão de dispositivos informáticos. Com o advento da Lei Carolina Dieckmann, quem comete esse tipo de invasão, agora será indiciado, baseado nesta lei. Antes do caso da atriz, muitas vítimas já eram registradas pelo Brasil.

Muito se tem discutido, recentemente, acerca de algumas particularidades acerca da Lei 12.737/2012, que não dispõe de meios processuais que possam garantir sua efetiva eficácia. Sabemos que as investigações de delitos informáticos se tornam dificéis por conta da morosidade, e em muitos casos, quando é solicitado algum IP (Internet Protocol) aos provedores de internet, não há a preservação desses registros como deveriam ser feitos e a enorme burocracia na hora fornecer os registros de conexão.

Nesse contexto, vimos anteriormente o caso do Juíz Luís Moura Correia, da Central de Inquéritos da Comarca de Teresina, no Piauí, que em 11 de fevereiro de 2015, determinou que uma empresa de acesso à internet suspendesse o funcionamento do aplicativo de mensagens Whatsapp no Brasil, por conta do não fornecimento de informações a justiça pela empresa responsável pelo aplicativo (HIGA, 2015).

O projeto de lei 21.626/11, conhecido popularmente como o Marco Civil da Internet, é uma espécie de "constituição" que vai reger o uso da rede no Brasil definindo direitos e deveres de usuários e provedores da web no país. No dia 25 de março de 2014, após quase três anos de tramitação na Câmara, o plenário da Casa aprovou o projeto (Portal EBC, 2014).

O Marco Civil da Internet, Lei 12.965/2014, foi aprovado pelo Senado no dia 23 de abril de 2014, e veio preencher as lacunas deixadas pela Lei Carolina Dieckmann e também é fruto de questionamentos advindos após os escândalos de espionagem protagonizados pelos Estados Unidos.

  O art. 154-A do Código Penal Brasileiro, que foi incluído pela Lei 12.727/2012, traz, em sua redação, que a simples invasão de dispositivo móvel alheio não configura tipo penal incriminador, somente se houver uma violação, adulteração de mecanismo de segurança, ai sim, se configura o tipo penal, ou seja, se alguém invadir o computador de outrem não configura crime, mas se o dipositivo invadido contiver senhas, antivírus ou outros meios de segurança, haverá a conduita delitiva:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1o  Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. 

§ 2o  Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3o  Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4o  Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o  Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou  IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”  

            Muito se tem discutido também a respeito das penas impostas pela Lei Carolina Dieckamann, que nada inibem seus invasores. São penas bastante brandas que dão entendimento que o crime relamente ficará impune. Se o objetivo da criação da Lei era inibir os hackers na prática de seus delitos, infelizmente com a aplicação das penas impostas pela mesma não se obterá resultado meramente satisfatório como almejado.

            A Lei também inclui em seu art. 3º a interrupção ou perturbação de serviços telegráficos, informáticos ou de informação de utilidade pública, deixando sem amparo legal os sites de particulares que ficaram de fora da norma.

            Outro ponto importante também, é que a Lei deveria ter criado a responsabilidade criminal dos administradores dos sites de redes sociais por injúrias, difamações, calúnias e demais crimes praticados contra terceiros, por falta de controle de acesso, embora faturem bilhões de dólares, utilizando, por exemplo, a tão comentada teoria do conhecimento do fato, responsabilidade objetiva (CASTRO, 2013, p.02). 

            Pode-se mencionar outra dificuldade que as autoridades têm na hora de aplicar o tipo penal é a identificação dos criminosos. De acordo com o Marco civil da internet, Lei 12.965/14, os provedores são obrigados a manter as informações de acesso armazenadas por um período de 6 meses, podendo o Judiciário solicitar aos provedores que seja armazenado por um período superior, caso seja relevante. Contudo, quando solicitados os dados aos provedores há uma burocracia muito grande na liberação das informações, que na maioria dos casos, geram brigas judiciais infrutíferas, como já citados anteriomente. Neste sentido, preceitua a referida Lei 12.965/2014:

Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos, deverá manter os respectivos registros de acesso a aplicções de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de (6) meses, nos termos do regulamento §1º Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado. § 2º A autoridade policial ou administrativa ou Ministério Público poderão requerer cautelarmente a qualquer provedor de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§3º e 4º do art. 13.

  Portanto, levando-se em consideração esses aspectos e lacunas encontradas nesta Lei, podemos concluir que o Brasil não necessita de leis novas para que a justiça se efetive, basta que as leis já existentes sejam cumpridas e aplicadas integralmente. É inegável, porém, que apesar de encontrar amparo legal antes da promulgação da lei de crimes virtuais nossa Constituição, Código Penal, Estatuto da Criança e do Adolescente e outras leis, já desempenhavam importante papel no controle das ilegalidades cometidas no campo virtual, uma vez que o homem tornou-se vulnerável em meio às ameaças que essa evolução oferece e que foram se aprimorando ao longo dos anos.

Contudo, apesar de a nossa Carta Maior assegurar a inviolabilidade, intimidade, honra e vida privada, ainda há uma insegurança muito grande nas relações provindas da internet, visto que a incidência de crimes e abusos tem sido cada vez maior foi necessitando de uma mudança urgente em nosso ordenamento jurídico.

 CONCLUSÃO

O mundo virtual é imensurável e além das decobertas que beneficiam as investigações e elucidações de casos no campo do Direito, a tecnologia trouxe o aperfeiçoamento das relações humanas na arte da comunicação. As pessoas foram cada vez menos se utilizando de meios manuais como: cartas, telegramas, uso da escrita em papel, para utilizar meios eletrônicos, entrando em desuso a antiga carta que demorava chegar ao seu destino, por e-mails e outras técnicas de comunicação que foram surgindo nas últimas décadas.

Atualmente, o cliente pode acessar sua própria conta através do celular, a qualquer tempo, em qualquer lugar através da internet, sem precisar se deslocar à agência bancária tornando o atendimento mais célere. Com isso, a tecnologia ultrapassa classes sociais beneficiando ricos e pobres e com a mais alta velocidade que os outros meios de comunicação como jornais, rádio, televisão, não oferecem.

As pessoas foram cada vez mais se interessando e utilizando essa poderosa ferramenta, e usufruindo de tantos benefícios, utilizando meios eletrônicos como forma de comunicação e transações comerciais nas diversas áreas do Direito, bem como as do Consumidor e Civil como: compras, vendas, trocas, redes sociais possibilitando romper barreiras com a interação entre diversas raças e culturas.

Dessa forma, trouxe também desvantagens e malefícios provindos de sua má utilização por pessoas de má-fé que se escondem por trás das telas, e que, muitas vezes, acabamos por nos relacionar sem saber a conduta e a índole de quem trocamos informações. Sabendo de toda a carência e morosidade ao combate a este tipo de delito, os “criminosos informáticos” acabam agindo com certa segurança por tantas vantagens que lhes beneficiam, como a velocidade na hora de cometer tais condutas, o “anonimato” e a carente fiscalização na área.

Podemos concluir, assim, que ninguém está isento de ser vitimado de um delito dessa natureza, como vimos o caso da famosa Daniella Cicareli, que teve seu vídeo íntimo publicado nas redes sociais, e o caso da famosa Carolina Dieckmann que após ter seu dispositivo informático invadido, o projeto de Lei nº 2.793/2011 que já estava em tramitação foi aprovado, resultando na Lei nº 12.737/2012.

Pela observação dos aspectos analisados no que se refere à pornografia da vingança, podemos concluir que a maioria das vítimas são mulheres e existe um fio condutor que liga todos os casos: a continuidade. Esse tipo de crime se diferencia dos outros crimes cometidos pelo quesito da continuidade. Não há como se retirar o material publicado por completo da rede. Ele ficará lá para sempre podendo ser utilizado por uma pessoa de má índole a qualquer momento ou até mesmo com fins comerciais.

Por todos os aspectos analisados, deve-se reconhecer que o Brasil já deu um grande passo na tentativa de punir os criminosos virtuais com o advento da Lei Carolina Dieckmann e o Marco Civil da internet. Esperamos, contudo, que o Direito consiga acompanhar essas significativas mudanças que ocorrem no mundo virtual a cada instante, e alcance o objetivo almejado que é o combate à prática delitiva virtual.

Que mais Delegacias de crimes cibernéticos sejam instaladas pelo Brasil afora com o objetivo de facilitar o amparo às vítimas. Que a tecnologia seja utilizada de forma objetiva e positiva para somar o ordenamento jurídico já existente a essa nova ferramenta importante e eficiente.

REFERÊNCIAS

ALCÂNTARA, Lucas; CASTRO, Raphaella. Cibercrimes e a tardia Legislação Brasileira, 9 de janeiro de 2014. Disponível em: <https://www.profissionaisti.com.br/2014/01/cibercrimes-e-a-tardia-legislacao-brasileira/>. Acesso em: 17 de fev. 2017.

ANDRADE, Douglas Santos. O Direito à privacidade e os valores da personalidade. Disponível em: < https://www.maxwell.vrac.puc-rio.br/21185/21185.PDF>. Acesso em: 15 maio 2017.

ARAÚJO, Thiago. Caso Fran-Jovem acusado de divulgar vídeo íntimo é julgado em Goiânia. Disponível em: http://www.jornalopcao.com.br/ultimas-noticias/jovem-acusado-de-divulgar-video-intimo-e-julgado-em-goiania-17480/>. Acesso em: 07 de maio de 2017.

BARROS, Thiago. Pornografia e racismo são os crimes mais denunciados na web. Disponível em: <http: //www.techtudo.com.br/noticias/noticia/2014/02/pornografia-infantil-e-racimo-são-os-crimes-mais-denunciados-na-web.html>. Acesso em: 07 de maio de 2017.

BERETTA, Pedro. Sem meios eficazes, Lei Carolina Dieckmann até atrapalha. Disponível em: http://www.conjur.com.br/2014-mai-10/pedro-beretta-meios-eficazes-lei-carolina-dieckmann-atrapalha>. Acesso em: 17 de maio de 2017.

BRASIL,  Portal. Mulheres são o principal alvo da pornografia de vingança.Disponível em: <cidadania-e-justica/2016/11/mulheres-sao-principal-alvo-da-pornografia-de-vinganca">http://www.brasil.gov.br/cidadania-e-justica/2016/11/mulheres-sao-principal-alvo-da-pornografia-de-vinganca>. Acesso em: 06 de maio de 2017.

BRASIL, Lei 9.296, de 24 de julho de1996. Lei das interceptações telefônicas. Disponível em: <www.planalto.gov.br>ccivil_03>leis>. Acesso em: 17 de fev. de 2017.

BRASIL, Lei 9.609 de 19 de fevereiro de 1998. Lei que dispõe sobre a proteção da propriedade intelectual de programas de computador. Disponível em: <www.planalto.gov.br>ccivil_03>leis>. Acesso em: 17 de fev. de 2017.

BRASIL, Scientific American. A origem da computação. Disponível em: http://www2.uol.com.br/sciam/reportagens/a_origem_da_computacao.html Acessado em: 26 de abril de 2017.

BRASIL. Constituição (1988).Constituição da República Federativa do Brasil. Brasília, DF: Senado, 1988.

CANDIDO, Fabiano.Em 2006, Justiça dá razão ao YouTube no caso Cicarelli. Disponível em: http://exame.abril.com.br/tecnologia/justica-da-razao-ao-youtube-no-caso-cicarelli/>. Acesso em: 07 de maio 2017.

CASTRO, Luiz Augusto. Texto ruim inviabiliza Lei Carolina Dieckmann, afirmam advogados. Disponível em: <m.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?UserActiveTemplate=mobile&infoid=33404&sid=4>. Acesso em: 21 de maio de 2017.

CERQUEIRA, Tamiris. Reflexão sobre o vídeo que viralizou na internet, onde a mulher é filmada entrando no motel com o melhor amigo do marido. Disponível em: https://tamiriscerqueira.jusbrasil.com.br/artigos/268526022/analise-juridica-do-caso-fabiola>. Acesso em: 07 de maio de 2017.

COHEN, Marina. Jornalista que teve fotos íntimas vazadas na web cria ONG para apoiar vítimas do problema. Disponível em: https://oglobo.globo.com/sociedade/jornalista-que-teve-fotos-intimas-vazadas-na-web-cria-ong-para-apoiar-vitimas-do-problema-14722916>. Acesso em: 07 de maio de 2017.

CRESPO, Marcelo. Revenge porn: a pornografia da vingança. Disponível em:  <https://marcelocrespo1.jusbrasil.com.br/artigos/153948423/revenge-porn-a-pornografia-da-vinganca>. Acesso em: 06 de maio de 2017.

GOMES, Fernanda Cunha. A nova interpretação constitucional e o juízo de ponderação. Revista Âmbito Jurídico Constitucional, Rio Grande. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=8783> Acesso em: 21 de março de 2017.

GRECO, Rogério. Código Penal Comentado. 6. ed. Rio de Janeiro: Impetus, 2012.

HIGA, Paulo. Tecnoblog. Juiz manda tirar watsap do ar no Brasil. Disponível em: https: //tecnoblog.net/174326/juiz-bloqueio-whatsapp-brasil/. Acesso em: 20 maio 2017.

LEONARDI, Marcel. Tutela e Privacidade na Internet. Saraiva, São Paulo; 2012.

MACHADO, ANDRÉ. Especialistas explicam como computador de Carolina Dieckmann foi hackeado. Disponível em: https://oglobo.globo.com/rio/especialistas-explicam-como-computador-de-carolina-dieckmann-foi-hackeado-4895771>. Acesso em: 09 de maio de 2017.

MAGESK, Laila; SOARES, Leonardo. Pornografia de vingança: um crime que não para de crescer. Disponível em: Acesso em: 06 de maio de 2017.

MASCARENHAS, Fabiana. Uol.Racismo é o segundo crime mais denunciado na internet. Disponível em: <http: //atarde.uol.com.br/bahia/noticias/racismo-e-o-segundo-crime-mais-denunciado-na-internet-161880>. Acesso em: 05 de maio de 2017.

MENDES(2012), Priscilla. G1 em Brasília. Dieckmann foi chantageada em R$ 10 mil por fotos, diz advogado. Disponível em: http://g1.globo.com/tecnologia/noticia/2012/05/dieckmann-foi-chantageada-em-r10-mil-devido-fotos-diz-advogado.html>.Acesso em: 09 de maio de 2017.

MIDIAMAX. Jovem se suicida no interior do Piauí após vídeo íntimo vazar no WhatsApp. Disponível em: http://www.midiamax.com.br/noticias/881838-jovem-se-suicida-no-interior-do-piaui-apos-video-intimo-vazar-no-whatsapp.html>. Acesso em: 07 de maio de 2017.

MULLER NICOLAS. O começo da Internet no Brasil.  Oficina da Net. Disponível em: https://www.oficinadanet.com.br/artigo/904/o_comeco_da_internet_no_brasil> Acesso em: 26 de abril de 2017.

PAULO Vicente. ALEXANDRINO Marcelo. Direito Constitucional Descomplicado, 5 ed. Rio de Janeiro: Forense; São Paulo: Método 2010.

PERRIN Stephanie, O cibercrime. <http://vecam.org/archives/article660.html> Acesso em: 29 de março de 2017.

POZZEBOM, Rafaela. Oficinad a net.Quais são os crimes virtuais mais comuns? Disponível em: http://www.oficinadanet.com.br/post/14450-quais-os-crimes-virtuais-mais-comuns. Acesso em 05 de maio 2017.

Significado de AIDS. O que é AIDS, conceito, definição Disponível em: <https: //www.significados.com.br/aids/>. Acesso em: 03 de maio 2017.

SILVA, Leonardo Werner. Folha de São Paulo. Internet foi criada em 1969 com o nome de "Arpanet" nos EUA. <  http://www1.folha.uol.com.br/folha/cotidiano/ult95u34809.shtml> Acesso em: 25 de abril de 2017.

SILVA, Remy Gama. Crimes de Informática. Disponível em: https://www.passeidireto.com/arquivo/22916425/crimes-da-informatica---remy-gama-silva. Acesso em: 1º de jun 2017.

Superior Tribunal de Justiça. Justiça usa Código Penal para combater crime virtual. Disponível em: https://stj.jusbrasil.com.br/noticias/234770/justica-usa-codigo-penal-para-combater-crime-virtual>. Acesso em: 17 de fev de 2017.

VARELLA, Gabriella e SOPRANA, Paula. Época. Pornografia da vingança: crime rápido, trauma permanente. Disponível em: <http://epoca.globo.com/vida/experiencias-digitais/noticia/2016/02/pornografia-de-vinganca-crime-rapido-trauma-permanentee.html>. Acesso em: 06 de maio de 2017.

 VILAR Dalliana. MACÊDO Gills Lopes. A Convenção de Budapeste e as Leis Brasileiras. Disponível em: <www.charlieoscartango,com.br> Acesso em: 26 de abril de 2017.

WARREN, Samuel; BRANDEIS, Louis. The right to privacy (O Direito à Privacidade) 1890. Disponível em:http://groups.csail.mit.edu/mac/classes/6.805/articles/privacy/Privacy_brand_warr2.html>. Acesso em 07 



Informações sobre o texto

Este texto foi publicado diretamente pelos autors. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.

Comentários

0

Livraria