CONCLUSÃO
Conforme o artigo demonstra anteriormente o fenômeno da internet evoluiu e tomou vida própria, ditando novos costumes, possuindo uma linguagem própria, situações essas que devem ser respeitadas quando da análise da lei. Os crimes informáticos, não apresentam denominação e conceito bem definido e o fato que a legislação brasileira interpreta as fraudes eletrônicas como crimes de possível tipicidade.
Conforme analisado as fraudes eletrônicas está caracterizado pela suas ferramentas, portanto cabe a punição pela utilização destas também. Além disso, a interpretação de várias leis sobre um assunto pode trazer insegurança jurídica.
BIBLIOGRAFIA
BASTOS, Maria Clotilde Pires; FERREIRA, Daniela Vitor. Metodologia cientifica. Londrina: Editora e Distribuidora Educacional, 2016.
BRASIL. Código Penal Brasileiro. Decreto Lei n. 2.848, de 7 de dezembro de 1940. Rio de Janeiro, 1940
BRASIL. Lei Carolina Dieckmann. Lei 12.737, de 30 de novembro de 2012. Brasília, 2012.
BRASIL. Marco Civil da Internet. Lei 12.965, de 23 de abril de 2014. Brasília, 2014.
BITENCOURT, Cezar Roberto. Tratado de direito penal: parte geral. São Paulo: Saraiva, 2014.
CAPEZ, Fernando. Curso de direito penal: parte geral (arts. 1° ao 120°). São Paulo: Saraiva, 2014.
Cartilha de Segurança da Internet, versão 4.0/Cert.br. Comitê Gestor no Brasil., 2012. Disponível: https://cartilha.cert.br/, visualizado em 19/03/2020
CUNHA, Rogério Sanches. Manual de Direito Penal: parte geral (arts. 1° ao 120). Salvador: JusPODIVIM, 2018.
DELMANTO, Celso; DELMANTO, Roberto; JUNIOR, Roberto Delmanto; DELMANTO, Fábio M. de Almeida.Código Penal Comentado. Rio de Janeiro: Renovar, 2007.
GRECO, Rogério. Curso de Direito penal: parte geral. Rio de Janeiro: Impetus, 2014.
LINS, Bernado Felipe Estellita. A evolução da internet:uma perspectiva histórica. Artigos e Ensaios – Cadernos ASLEGIS. São Paulo, v. 48, janeiro a abril de .
PIMENTEL, José Eduardo. Introdução ao Direito Digital. Revista Jurídica ESMP, São Paulo, v.13, p. 16. -39, set. 2018.2013.
PINTO, Marco Aurelio Gonçalves. Teoria Relativista do Ciberterrorismo. Dissertação para o grau de mestre em Guerra de Informação, Academia Militar, Lisboa, 2011.
PINHEIRO, PATRICIA PECK. Direito Digital. 3. ed., São Paulo: Saraiva, 2009
REALE, Miguel. Lições Preliminares de Direito. 27 ed. São Paulo, Saraiva, 2002.
SILVA, Abner Mathes Gomes. O universo da Deep Web, INSTITUTO FEDERAL DE EDUCAÇÃO, CIÊNCIA E TECNOLOGIA DO TRIÂNGULO MINEIRO – CÂMPUS PARACATU, Paracatu, 2016
SYDOW, Spencer Toth.Crimes informáticos e suas vitimas. In:BIANCHINI, Alice; GOMES, Luiz Flavio et al. (Coord.). São Paulo: Saraiva, 2015
TEIXEIRA, Virginia Melo do Egypto. O Limite do Direito Penal no Mundo Digital à Luz das Fake News e da Liberdade de Expressão.Universidade Federaç da Paraíba – UFB – Centro de Ciencias Juridicas – CCJ, graduação em direito. Santa Rita, 2018.
TURING, Dermot. A história da Computação – do Ábaco à Inteligência Artificial. São Paulo: M. Books do Brasil, 2019.
SÍTIOS ELETRÔNICOS RELACIONADOS
AGUIAR, Leonardo, Evolução dos Computadores, disponível: <https://leonardoaaaguiar.jusbrasil.com.br/artigos/324823933/evolucao-historica-do-direito-penal>, visualizado : 15 de setembro de 2019
ALVES, Paulo, O que é https e como ele pode proteger sua navegação na internet. Disponível: <https://www.techtudo.com.br/noticias/noticia/2014/02/o-que-e-https-e-como-ele-pode-proteger-sua-navegacao-na-internet.html>, visualizado: 02 de setembro de 2019
BARRETO, Eduardo Mussnich. Terrorismo cibernético e cenários especulativos. Revista Brasileira de Inteligência. Disponível: <https://www.abin.gov.br/central-de-conteudos/publicacoes/>. Visualizado em 23 de abril de 2020
CURADO, Adriano/ O que é logaritmo disponível: https://conhecimentocientifico.r7.com/logaritmo/, visualizado : 09 de setembro de 2019
DIANA Daniela/ Evolução do computadores. disponível: <https://www.todamateria.com.br/historia-e-evolucao-dos-computadores/>, visualizado: 20 de agosto de 2019
Gadelha Julia , A EVOLUÇÃO DOS COMPUTADORES, disponível: <https://www2.ic.uff.br/~aconci/evolucao>, visualizado: 23 de agosto de 2019
HAMANN, Renan. Stuxner, o vírus da pesada. Tecmundo, Disponível: https://www.tecmundo.com.br/virus/5878-stuxnet-o-virus-da-pesada.htm, 13/10/2010 Visualizado : 28 de abril de 2020
MARTINS, Eliana, O qué Word Wide Web/ Disponível: <https://www.tecmundo.com.br/web/759-o-que-e-world-wide-web-.htm>, visualizado: 08 de setembro de 2019
NAGY, Atila. 14. vírus e worms de computador que deixaram um rastro de caos. Publicado em 05 de julho de 2013, disponível:<https://gizmodo.uol.com.br/14-virus-de-computador-infames/>, visualizado em 29 de abril de 2020.
Santos, Marcos Ricardo dos; Versignassi, Alexandre. Vírus entra em programa nuclear e salva o mundo, Super Interessante, 31 de outubro de 2016, disponível: https://super.abril.com.br/tecnologia/virus-entra-em-programa-nuclear-e-salva-o-mundo/, visualizado em 27 de abril de 2020
VIANA, Gabriela. O que é Host. Disponível em: <www.techtudo.com.br/artigos/noticia/2012/02/o-que-e-um-host.html>, visualizado em 01/05/2020
Abstract: This article has the specific objective of analyzing the legal implications arising from the lack of specific national legislation that contemplates computer crimes. Furthermore, it is also an objective of the present to highlight the technological evolution of computers and the internet, to conceptualize computer crimes, as well as electronic fraud. Finally, the work will delimit the existence of laws that generally regulate the use of the internet, highlighting the legislative gap for the object of study delimited here. With the intention of defining and describing these objects, the scientific method used is the inductive method. With this method, greater knowledge about the objects of study can be achieved. The way to gather data on the specific objectives in the present, thus, allows the delimitation of the subject of the theme, therefore, it will use qualitative research. The research techniques used will be documentary research (the laws, the Criminal Procedure Code and the Criminal Code, laws relating to the Internet) and bibliographic research. Historical research serves to assimilate the past, so one can analyze the present and the future. This study will only analyze these computer crimes, involving only Criminal Law and Brazilian legislation.
Key words : technological evolution of computers and internet, computer crimes, electronic fraud, legislative gap