A EVOLUÇÃO DOS CRIMES CIBERNÉTICOS E O ACOMPANHAMENTO DAS LEIS ESPECÍFICAS NO BRASIL
1 INTRODUÇÃO
Sabe-se que nos últimos anos a informática passou a fazer parte do dia-a-dia da maioria da população mundial e no nosso país também não foi diferente. Pois, a velocidade com que a tecnologia é criada é algo impressionante e inexplicável.
Essa velocidade enorme resultou em um avanço tecnológico que era extraordinário até o começo dos anos 2000. No entanto, nessa mesma evolução foram surgindo novos crimes cibernéticos.
Entretanto pode-se afirmar que são inúmeros os benefícios da tecnologia pelo fato de ter encurtado fronteiras, como também, proporcionou maior avanço em todos os setores de produção sem falar que ainda leva quase que de forma instantânea notícias para todo o 1mundo.
Porém, percebe-se que uma parcela da sociedade se utiliza dessa ferramenta tecnológica no intuito de cometer crimes e fazer o mal a sociedade, como é o caso dos delitos que são cometidos de forma virtual.
Sabe-se que é grande a facilidade com que a internet é utilizada no que é relacionado a transmissão de dados, trazendo consigo dessa forma, muita facilidade para os criminosos que utilizam da Internet, onde na sua grande maioria, ficam acobertados pelo anonimato, isso dificulta bastante tanto a sua identificação pessoal, como também a sua localização.
Não obstante, apesar de existirem normas jurídicas que tipificam os crimes cibernéticos, não são suficientes para abranger os crimes que são cometidos de forma virtual.
Assim, dificulta para os investigadores e para os operadores do direito punir os infratores, devido ao fato de se tratar de um tipo penal, sendo que no direito penal tem que ser respeitado o principio da reserva legal, legalidade penal e não pode ser aplicado o princípio da analogia.
Existem hoje basicamente no ordenamento jurídico brasileiro duas leis que regulamenta os crimes virtuais. A mais antiga é a lei ordinária 12.735/2012 e a lei 12.737/2012, que ficou conhecida nacionalmente como “Lei Carolina Dieckman”, criada após o vazamento de fotos pessoas da atriz do seu computador pessoal.
Apesar de existirem essas duas Leis específicas devemos reconhecer que elas não são suficientes para regulamentar as infrações cometidas. Além da necessidade de serem criados mecanismos específicos e suficientes para punir os infratores.
Percebe-se que a norma jurídica brasileira não acompanhou a evolução dos crimes cibernéticos para coibir os crimes virtuais, o mundo virtual ainda é muito carente de leis específicas para punir tal delito, ou seja, existe um vazio normativo, que permita ao estado punir os infratores.
Sendo assim, o presente estudo tem por objetivo esmiuçar sem ter a pretensão de esgotar, a necessidade da evolução das leis especifica, no intuito de mostrar uma correlação entre a evolução dos crimes cibernéticos e o acompanhamento das leis especificas, levando em consideração como são analisados esses novos crimes cibernéticos e como os mesmos não podem ser punidos, em decorrência da não evolução das normas jurídicas no Brasil.
2 OBJETIVOS:
2.1 OBJETIVO GERAL: Analisar como os novos crimes cibernéticos não podem ser punidos, em decorrência da não evolução das normas jurídicas no Brasil.
2.2 OBJETIVOS ESPECÍFICOS:
{C}· Pontuar a principais dificuldades encontradas pelos operadores do direito no que diz respeito a punir os infratores.
{C}· Destacar quais os principais novos crimes cibernéticos que são atípicos em decorrência da ausência da lei específica.
{C}· Analisar a aplicabilidade dos princípios da legalidade, reserva legal e analogia aos crimes cibernéticos.
3 JUSTIFICATIVA
Esta pesquisa é muito relevante e se justifica pela grande dificuldade de punir os infratores de crimes cibernéticos, levando em consideração o aumento crescente desse tipo de crime em nosso país a, e a falta de leis, tornando-se desse modo um problema jurídico assim como, um grave problema social.
Diante de tudo isso, sabe-se que a atual situação do Brasil em relação a esse tipo de crime é algo assustador quando analisado de forma minuciosa, levando em consideração o alto índice de delitos cometidos. Pois, com o aparecimento e popularização da Internet, surgiu o “mundo virtual”.
Isso mudou totalmente o nosso conceito de espaço físico e fronteira. Em seguida, inevitavelmente houve a migração de vários criminosos para este novo mundo e através de estudos e análises através de índices, mostra-se o aumento dos crimes virtuais e da preocupação da população.
Vale ressaltar que a norma jurídica não evoluiu na mesma proporção dos crimes virtuais, a cada dia surgem novos tipos penais e o estado não pode punir os infratores por ausência de leis específicas.
O estudo tem como propósito contribuir para aprimorar os saberes no campo do âmbito jurídico, especialmente ao que pertence a informação relevante e precisa a população a respeito do tema abordado bem como, enfatizar a legislação responsável ao combate a esse crime.
A internet é a porta de entrada para disseminação do crime cibernético, abordar as dificuldades dentro da realidade, avanços e potenciais acumulados em torno desta estratégia. Contribuindo com dados que auxiliem na gestão e estratégias no âmbito jurídico, bem como, servir de base para novas pesquisas.
4 REFERENCIAL TEÓRICO
Sabe-se que a Internet teve início em plena guerra fria, e foi utilizada como uma arma norte-americana de informação militar. E possuía como principal função interligar todas as centrais de computadores dos postos de comando estratégicos, fazendo com que os americanos, se prevenissem de uma suposta ofensiva russa. Porém se ocorresse algum imprevisto em um desses pontos estratégicos e os americanos fossem atacados, os demais pontos continuariam funcionando de forma autônoma, auxiliando e fornecendo informações a outros centros militares (BARATA,2002).
Nos dias atuais nota-se que a Internet interliga milhões de computadores, e a mesma se tornou um “conglomerado de redes” contribuindo assim, para o acesso a todo tipo de informação e transferência de dados.
Entretanto com o aparecimento da internet e o avanço diário da tecnologia, a população não conviveu apenas de benefícios advindas da mesma, surgindo então junto com os benefícios da internet os crimes cibernéticos e várias vítimas associadas a esses crimes.
“Crime virtual ou crime digital pode ser definido como sendo termos utilizados para se referir a toda a atividade onde um computador ou uma rede de computadores são utilizados como uma ferramenta, uma base de ataque ou como meio de crime. Infelizmente, esta prática tem crescido muito já que esses criminosos virtuais têm a errada impressão que o anonimato é possível na Web e que a Internet é um “mundo sem lei (BRASIL, p.23,2008 )”.
Conforme Barata (2002),existe uma diferença entre crimes de informática e crimes cibernéticos, onde o mesmo afirma “crimes de informática são todas as ações típicas, que são praticadas no intuito de expor alguém para o mundo virtual com a utilização de computadores e/ou de outros recursos da informática. No que diz respeito a crimes cibernéticos pode-se conceituar como sendo aqueles cometidos utilizando a Internet, sendo então derivado do crime de informática, pois, necessita utilizar os computadores para acessar a Internet.
Em relação aos crimes cibernéticos existem dois tipos de criminosos um denominado de sujeito ativo é aquele que é conhecido como ativo no crime da informática que utiliza dos seus conhecimentos aguçados de informática e internet, pratica o crime típico no intuito de expor de alguma forma a vítima causando-lhe prejuízos. Atentando assim contra sua liberdade e privacidade, fazendo isso em proveito próprio ou de terceiros.
O perfil dos criminosos digitais normalmente é: jovens, entre 15 e 32 anos, do sexo masculino,com inteligência acima da média, educados, audaciosos e aventureiros, sempre alegam o desconhecimento da ilegalidade cometida movidos pelo anonimato oferecido pelo Internet, têm preferência por ficção científica, música, xadrez, jogos de guerra e não gostam de esportes de impacto. Como o criminoso virtual é aquele que não se apresenta
fisicamente e pode agir de qualquer parte do planeta, levam os criminosos a acreditarem que estão imunes às leis (WENDTH; JORGE, p.29,2012).
Percebe-se que esses criminosos receberam diversas nomenclaturas dentre elas pode-se citar: Cracker são aqueles criminosos que possuem conhecimentos em informática e a utiliza para quebrar sistemas de segurança, de forma ilegal, para dessa maneira conseguir informações sigilosas, em seu proveito ou de outrem.
Preaker são aqueles que fraudam os meios de comunicação telefônica, para proveito próprio sem o pagamento devido, instalando escutas a fim de facilitar o acesso externo, visando o ataque a sistemas. No caso dos Lammers são aqueles que ele possuem algum conhecimento querem se tornar um hacker, e dessa maneira ficam invadindo e perturbando os sites, em outras podem ser denominados de iniciantes (WENDTH;JORGE,2012).
Oracker são aqueles criminosos que querem ter o mesmo conhecimento aguçado de um hacker porém, não possuem metade dele, têm grande domínio sobre diversos tipos de sistemas. Por último, temos a categoria do Hacker, que é aquele que muitas vezes é confundido com o Cracker, no entanto, é aquele que tem conhecimento profundo de sistemas operacionais e linguagens de programação e o utiliza para invadir sistemas pelo prazer de provar a si mesmo que é capaz, sem causar danos a outrem. Não é considerado o criminoso propriamente dito. Já o Cracker tem os mesmos conhecimentos dos Hackers, porém os utiliza para cometer crimes, destruir sistemas, em proveito próprio ou de outrem.
Sujeito passivo Para Brasil (2008, p. 125),
sujeito passivo “é o titular do bem jurídico lesado ou ameaçado pela conduta criminosa”. Nos crimes de informática, o sujeito passivo é aquele que venha sofrer qualquer tipo de prejuízo proveniente de sistemas informatizados, podendo ser pessoa física ou jurídica, de natureza pública ou privada.
Percebe-se então dentro desta modalidade de crime que existe dois tipos de vítimas, sendo denominada de vítima direta aquele que é o correntista, levando em consideração que é de sua conta que o dinheiro sai, cabendo a ele provar a irregularidade junto ao Banco. Quando se tem Provas suficientes das irregularidades cometidas, as instituições financeiras cobrem os prejuízos causados, sendo estes, as vítimas indiretas (MOLINA,2011).
Podemos citar ainda, as vítimas de pedofilia, de pirataria de software, de dano, contra a honra, entre muitas outras vítimas de crimes praticados pela Internet. A agilidade que a Internet proporciona ao seu usuário para realização de diversas tarefas, como entretenimento, trabalho, pagamentos de despesas, entre outras, facilita também a ação de pessoas inescrupulosas que se aproveitam do anonimato e da falta de segurança existente na rede para conseguir informações sobre os usuários, principalmente senhas que são digitadas durante essas transações. Os atos ilícitos praticados via Internet, a cada dia que passa, aumentam a sua prática e sua diversificação. Temos crimes antigos, que agora são praticados pela rede mundial, assim como, temos novas modalidades. No entanto, alguns desses crimes já estão tipificados no nosso ordenamento jurídico, por exemplo: o furto, estelionato, etc (MOLINA, p.54,2011).
No que diz respeito ao crime Inserção de dados falsos em sistemas de informações essa modalidade foi tipificada no Código Penal (2007), no seu artigo 313-A, especificado no capítulo que menciona os crimes que são praticados por funcionário público contra a administração em Geral, ou seja, é um crime próprio, ficando os demais criminosos fora dessa tipificação.
Vale ressaltar ainda aquele que se trata da modificação ou alteração não autorizada de sistema de informações: assim como, como exemplo se pode citar a inserção de dados falsos em sistemas de informações, esta modalidade de crime também foi normatizada no art. 313-B, do CPB (BRASIL,2008).
Sem esquecer ainda da divulgação de segredo também denominada de espionagem que se trata da divulgação, transferência, sem autorização, de informações que são consideradas sigilosas ou reservadas, no intuito de causar prejuízo econômico ao legítimo dono do segredo, visando obter vantagem econômica para si ou para outrem. Este tipo de crime, também já está tipificado no Código Penal Brasileiro, no seu artigo 153, § 1º-A, no capítulo dos crimes contra a liberdade individual.
Pornografia infantil: a tipificação inicial do artigo 241, do Estatuto da Criança e do Adolescente – ECA (Lei 8.069/90) previa que somente as condutas de fotografar ou publicar cena de sexo explícito ou pornografia envolvendo criança ou adolescente era considerada crime. Em 12/11/2003, a Lei 10.764, alterou o tipo penal, prevendo expressamente, pela primeira vez, a prática criminosa utilizando-se, inclusive, a rede mundial de computadores ou Internet. Posteriormente, como resultado da CPI DA PEDOFILIA, realizada no Senado Federal, a Lei nº 11.829, de 25/11/2008, alterou profundamente referido tipo penal, aprimorando o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizando a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na Internet, adequando-se a nossa realidade (BRASIL,p45,2008).
Outros crimes que são cometidos com a utilização dos meios de informática e da Internet, ainda não são expostos especificamente no âmbito jurídico , no entanto, não significa dizer que quem cometer esses crimes não será punido, pois, como se sabe a punição será estabelecida através das leis já existentes, por exemplo: A falsificação, que com o advento das novas impressoras de alta resolução facilitou a falsificação de documentos oficiais, papel-moeda, entretanto o crime ainda é de falsificação de papéis e documentos públicos (arts. 293 e 297, CPB) e falsificação de moeda (art. 289, CPB).
Outro tipo de crime bastante comum no mundo virtual é a utilização dos Cavalos de Tróia e Sniffers que são bastante utilizados para se conseguir as senhas dos cartões de crédito e os números das contas, para que logo após sejam sacados todo o dinheiro e realizado compras com os cartões alterados (BARATA,2002).
Neste caso, a conduta é enquadrada como estelionato (art. 171, do CPC), mas outros doutrinadores enquadram como furto (art. 155, do CPB).
O crime de dano que é previsto no artigo 163 do Código Penal, que ocorre quando um cracker invade uma página da “Internet” danificando-a, destrói banco de dados, arquivos e demais informações constantes no disco rígido. O crime de estelionato (art. 171, CPB), também pode ser aplicado a outras formas de condutas criminosas, como fraudar vendas com a utilização de sites e dados falsos, onde a vítima adquire uma mercadoria e paga com cartão de crédito e essa mercadoria nunca chega, nem a pessoa consegue mais contatar com o estelionatário, uma vez que seus dados não são verídicos ( PEDRO JORGE,p.34,2005).
Vale ressaltar que existe ainda, o tráfico de drogas, onde os traficantes utilizam diariamente os correios eletrônicos para negociarem a venda de drogas, sendo enquadrados no art. 33, da Lei 11.343/06, bem como o incentivo ao consumo, onde normalmente são publicados na “Internet”. O Sniffer: é conceituado como sendo um programa de computador que tem como principal intuito localizar e capturar os pacotes de dados que trafegam em uma rede local, conseguindo dessa forma, a quebra do sigilo telemático, e capturar senhas.
Entre diversas outras modalidades de crimes, podemos ainda mencionar os crimes de ameaça (art. 147, CPB), injúria (art. 140, CPB), calúnia (art. 138, CPB), difamação (art. 139, CPB), racismo (art. 20, da Lei 7.716/89), apologia ao crime (art. 287, CPB), incitação ao crime (art. 286, CPB), lavagem de dinheiro (Lei 9.613/98), e quadrilha ou bando (art. 288, CPB) ( MOLINA, 2011).
Nessa perspectiva, percebe-se que com o passar dos anos, esses crimes foram evoluindo, tornando-se um desafio ainda maior tanto para os técnicos em computação como para as autoridades da área jurídica.
Dessa forma, é imprescindível que haja olhar sobre o Direito Penal, focando no crescimento e transformações trazidas pela globalização trazendo assim, uma possível solução para este problema mundial que afeta todas as classes sociais, levando em consideração que a consumação de um crime praticado através da Internet se dá em todos os lugares em que a rede tem acesso disponibilizado (NOGUEIRA,2014).
No que diz respeito aos tipos de vítimas podemos encontrar várias diferenciações nas relações autor-vítima para a gênese do crime. Parte de grupos sociais de vítimas e apresenta, assim, diversas classes vitimais: os jovens, as mulheres, os idosos, os deficientes mentais, os imigrantes, as minorias, os indivíduos de pouca inteligência, os deprimidos, os solitários etc.
Esse grupo de vítimas na sua grande maioria são as mais vulneráveis a este tipo de crime, pois, essas pessoas na maioria das vezes buscam a solução dos seus problemas vínculos afetivos com pessoas desconhecidas, e as quadrilhas percebendo essa vulnerabilidade se aproveitam disso para aplicar o crime (OLIVEIRA,2013).
“Sabe-se que não é fácil realizar a identificação de vítimas que interagem ou não com o criminoso e com o meio social, destacando os diversos grupos de vítimas coletivas e sua necessidade de proteção. Porém, ele parte da pressuposição de que os motivos da ação não são criados aleatoriamente, mas são despertados por influências externas; um destes, não o menos importante, é a personalidade ou a atitude da vítima. Com isso, propicia que a Criminologia admita que a vítima de crime represente um papel criminógeno ou pelo menos provocador (OLIVEIRA, p.21,2013).”
Levando em consideração a ausência de lei específica para tal caso, bem como, a insuficiência das disposições da Lei n. 9. 29 6 / 96, o aumento da incidência de infiltrações clandestinas em computadores pessoais nos mostra a cada dia a dificuldade, no que diz respeito a garantia constitucional do direito à privacidade. Vale ressaltar ainda o elevado grau de intromissão na intimidade e na vida privada, com o consequente incremento dos riscos de abuso, denomina-se de suma importância a sua disciplina em lei, com clara indicação dos requisitos, procedimentos e cautelas a serem observados em seu deferimento. (MENDES, 2015).
Observa-se ainda que torna-se bastante complexo o acompanhamento das inúmeras ferramentas disponibilizadas via internet para os usuários, pois bem, em relação a citação anterior o autor afirma a inviabilidade da infiltração clandestina em computadores pessoais, porém, se percebe uma ferramenta mais atual que é utilizada que é a demanda do estudo em tela, pois, com o avanço desenfreado do mundo cibernético, não se utiliza mais a invasão clandestina da máquina do suspeito, podendo, tão somente coletar informações em sua página do facebook, por exemplo.
Muitas informações são obtidas através da identificação -ID do usuário do facebook onde nesta rede social será observado tudo pelo agente da investigação a fim de obter informações precisas e de valor significativo, como por exemplo investigar o que o usuário realizou na sua página, desde postagens, comentários, vídeos postados, curtidas dentre outras atividades realizadas dentro da página. Dessa maneira explica o autor:
Para utilização dessas buscas avançadas de evidências, o primeiro passo a ser dado é alterar o perfil do idioma utilizado nas buscas para o inglês – US, conforme já explicado antes. Uma vez alterado o idioma, o próximo passo é identificar a ID do usuário do Facebook que será pesquisado. (BARRETO; CASELLI; WENDT, 2017, p. 197)
Essas inúmeras informações estão disponíveis na conta do usuário sem que haja a necessidade de invadir a conta do usuário, ou até mesmo realizar procedimentos de quebra de mecanismos de segurança valendo-se de eventuais vulnerabilidades, tornando-se dessa forma uma investigação invasiva, pois nesse tipo de investigação se faz necessário o que seria invasivo, pois haveria a necessidade de ludibriar os sistemas de bloqueio, e assim praticar a violação da privacidade do sujeito (OLIVEIRA,2012).
Com este conteúdo em mãos haveria maior possibilidade de se chegar aos verdadeiros culpados de algum delito, promovendo maior índice de pacificação social através da aplicabilidade da justiça, diminuindo a sensação de impunidade que verbaliza nossos populares sempre em que não se consegue chegar à comprovação de autoria delitiva dos crimes. Contudo, carecemos de normas regulamentadoras das ações policiais na obtenção desses dados (OLIVEIRA, p.32,2012).
O que notamos atualmente, é que as decisões judiciais envolvendo redes sociais como meio de provas para a persecução penal, vêm ocorrendo na base do empirismo, da vivência caso a caso, o que facilita para que surja as decisões antagônicas. Como exemplo se pode citar a rede social whatsapp, onde se sabe a urgência de se normatizar a temática, porém o que acontece é que de instantes em instantes verificamos decisões judiciais no sentido de bloquear nacionalmente o uso do referido aplicativo, prejudicando dessa forma todos os seus usuários, por conta de alguns descumprirem determinações do poder judiciário utilizando a rede social como meio de troca de mensagens entre usuários suspeitos de cometimento de delitos.
É imprescindível que que busque sempre a persecução dos criminosos porém utilizando todas ferramentas para que não seja necessário a ilegalidade da violação dos direitos fundamentais do investigado, levando sempre em consideração que, o direito penal é a última razão na busca do equilíbrio social OLIVEIRA,2013).
5 METODOLOGIA
A presente pesquisa trata-se de um estudo de revisão de literatura sendo ele de natureza descritiva, pois visa à identificação e análise criteriosa da fonte literária referente à temática pertinente, uma vez que, o estudo descritivo é definido como aquele que aborda quatro aspectos: a investigação, o registro, a análise e a interpretação de fenômenos atuais, objetivando o seu funcionamento no presente. Sendo ainda desenvolvida com base em material já elaborado, constituído principalmente de livros e artigos científicos. Não se recomenda trabalhos oriundos da internet.
A pesquisa bibliográfica abrange a leitura, análise e interpretação de livros, periódicos, textos legais, documentos mimeografados ou xerocopiados, mapas, fotos, etc. Trata-se de uma leitura atenta e sistemática que se faz acompanhar de anotações e fichamentos que, eventualmente, poderão servir à fundamentação teórica do estudo. A pesquisa bibliográfica tem por objetivo conhecer as diferentes contribuições científicas disponíveis sobre determinado tema. Ela dá suporte a todas as fases de qualquer tipo de pesquisa.
Quanto ao caráter qualitativo, Figueiredo (2007), afirma que esta é desenvolvida diante da impossibilidade de investigar e compreender os fenômenos voltados para a percepção, intuição e subjetividade, por meio de métodos estatísticos
A pesquisa qualitativa responde a questões muito particulares. Ela se preocupa com um nível de realidade que não pode ser quantificado. A principal característica das pesquisas qualitativas é o fato de que estas seguem a tradição ‘compreensiva’ ou ‘interpretativa (MINAYO, 1994)’.
Os dados foram obtidos da leitura de livros e impressos, bem como, a partir de sites científicos. Realizado e investigação no mês de marco e abril de 2017.
Foram Analisados e selecionados apenas os estudos cujo resumo ou corpo do texto tivesse relação com o objetivo do presente estudo, para que se conseguisse um trabalho de qualidade e fácil entendimento aos leitores.
6 CONCLUSÃO
Nesse sentido podemos concluir que crimes cibernéticos crescem constantemente, onde as normas jurídicas brasileiras e as medidas preventivas não são suficientes para coibir essa pratica ilegal que cresce muito nos últimos anos.
No mesmo sentido, existe uma falta de interesse das autoridades e principalmente dos legisladores em criar essas normas que irão contribuir diminuir a prática dos delitos cibernéticos.
Com isso, se torna difícil ou praticamente impossível para os investigadores descobrirem quem são os infratores, primeiro porque não despõe de meios tecnológicos que possam utilizar na investigação, segundo quando descobrem quem são os infratores não tem lei que criminalize tais condutas.
Diante de tal situação, os infratores retornam a sociedade, continuam cometendo os mesmo delitos e a sociedade, em especial os mais vulneráveis é quem vai ser o verdadeiro prejudicado em toda essa história, pois muitas vezes não sabe se quer arguir seus direitos no poder judiciário.
O fato mais preocupante é que tais delitos estão se tornando cada vez mais comuns, e os criminosos estão cada vez mais especializados ao ponto existir organizações internacionais, ou seja, ultrapassando os limites do território nacional.
Portanto alguém vai ter que tomar a iniciativa de acreditar que é possível controlar os crimes cibernéticos, vai ter que criar leis mais rigorosas e dar aparato tecnológico e cientifico para que os investigadores no intuito de acabar com tais práticas delituosas.REFERÊNCIAS
BARATTA, Alessandro. Criminologia crítica e crítica do direito penal introdução à sociologia do direito penal. 3. ed. Rio de Janeiro: Revan, 2002.
BARRETO; CASELLI; WENDT, Investigação digital em Fontes Abertas. 2ª ed. Rio de Janeiro: Brasport, 2017.
BRASIL. Manual de cooperação jurídica internacional e recuperação de ativos: cooperação em matéria penal. Brasília: Departamento de Recuperação de Ativos e Cooperação Jurídica Internacional, 2008.
MOLINA, Antonio Garcia-Pablos de & GOMES, Luiz Flávio. Criminologia. 2. ed. São Paulo: Revista dos Tribunais, 2011.
MINAYO, M.C.S. O Desafio do conhecimento, pesquisa qualitativa em saúde. São Paulo/ Rio de Janeiro: Hucitec/ABRASCO, 1994.
NOGUEIRA, Sandro D'Amato. Vitimologia: lineamentos à luz do art. 59, caput, do Código Penal brasileiro. Jus Navigandi. Teresina, a. 8, n. 275, 8 abr. 2014. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=5061>. Acesso em: 6 maio. 2017.
OLIVEIRA, Ana Sofia Schmidt de. A vítima e o direito penal. Uma abordagem do movimento vitimológico e de seu impacto no direito penal. São Paulo: Revista dos Tribunais, 2013.
OLIVEIRA, Edmundo. Novos rumos da vitimologia: o crime precipitado pela vítima. Boletim IBCCRIM. São Paulo, v.9, n.107, p. 17, out. 2012.
PEDRA JORGE, Alline. Em busca da satisfação dos interesses da vítima penal. Rio de Janeiro: Lúmen Júris, 2005.
PIEDADE JÚNIOR, Heitor. Vitimologia: evolução no tempo e no espaço. 2. ed. Rio de Janeiro: Maanaim, 2007.
ROSA, Fabrízio. Crimes de Informática. Campinas: Bookseller, 2008.
ROSSINI, Augusto Eduardo de Souza. Informática, Telemática e Direito Penal. São Paulo: Memória Jurídica, 2009.
WENDT, Emerson; JORGE, Higor Vinícius Nogueira. Crimes cibernéticos: Ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2012.
ZANELLATO, Marco Antônio. Condutas Ilícitas na sociedade digital, Caderno Jurídico da Escola Superior do Ministério Público do Estado de São Paulo, Direito e Internet, n. IV, Julho de 2012.p. 173.