Buscar

Resumo-Expandido- KARLA GABRIELLA RODRIGUES DE ARAUJO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 10 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

CIBERCRIMES: aplicação da lei 14.155 de 2021 
 
Karla Gabriella Rodrigues de Araújo 
Aluna do Centro Universitario Alfredo Nasser – Unifan 
No Curso de Dreito 
Karlaagabriella@gmail.com 
 
 
Ana Celuta Fulgêncio Taveira 
Professora do Centro Universitario Alfredo Nasser – Unifan 
Mestre em Direito e Doutora em Educação – PUC – GO 
anaceluta@yahoo.com.br 
 
 
 
RESUMO: O presente trabalho tem por objetivo tratar sobre a criminalidade na era 
digital, as dificuldades investigativas de identificar seus autores. Para tanto feito, foi 
realizada uma análise histórica, sobre o surgimento da internet ao seu 
desenvolvimento atual. Com a finalidade de buscar compreender os fatores 
relacionados aos crimes cibernéticos: autoria delitiva, tipificação dos crimes, evolução 
e espécies dos crimes, aplicação da legislação penal brasileira, previsão 
constitucional. 
 
 
 
 
 
 
PALAVRAS-CHAVE: Crimes cibernéticos, analise histórica, aplicação da legislação 
penal Brasileira. 
 
 
1 INTRODUÇÃO 
 
O mundo evoluiu consideravelmente nas últimas décadas, desde o 
surgimento da tecnologia, bem como a internet. A ideia de um mundo conectado, no 
qual as pessoas estariam mais próximas apenas com um click, onde a praticidade 
reinaria de tal forma, que os indivíduos em sua residência conseguiriam está 
conectado com o mundo em tempo real. 
A tecnologia, e um fator primordial para o desenvolvimento da sociedade, 
com seus avanços adveio o surgimento da internet em meados dos anos 60 períodos 
da Guerra Fria, surgiu uma ferramenta de comunicação militar possibilitando troca de 
mailto:Karlaagabriella@gmail.com
2 
 
informações seguras, facilitando assim o monitoramento das relações humanas, e se 
prevenindo dos ataques soviéticos sendo utilizada como uma forma de controle social. 
Somente em 1990 a Internet passou a ser uma ferramenta publica de uso 
da sociedade, com o passar dos tempos essa nova tecnologia se tornou essencial 
para a humanidade, com o grande aumento de usuários, foi se tornado quase 
impossível o monitoramento, onde começou a surgir uma nova modalidade de crimes, 
sendo eles definidos por crimes cibernéticos. 
De acordo com Alves (2018), sabe-se que é grande a facilidade com que a 
internet é utilizada, principalmente no que se refere a transmissão de dados, ainda 
segundo o autor, essa velocidade na transmissão torna mais fácil aos criminosos, 
terem acessos as informações dos usuários, que em sua maioria ficam acobertados 
pelo anonimato, isso dificulta bastante tanto a sua identificação pessoal, como 
também a sua localização. 
O ciberespaço é um mundo virtual, imaterializado, porém real, no qual a 
troca de informações e as interações sociais se dão em outra dimensão da realidade 
(MONTEIRO, 2007). A velocidade na troca de informações a falta de fiscalização torna 
os usuários mais vulneráveis. 
Os crimes cibernéticos, também conhecidos como crimes virtuais, 
doutrinariamente a definição de crimes cibernéticos se da a todo fato típico ilícito e 
culpável em consonância a teoria analítica tripartida adotada pelo Código Penal 
Brasileiro. De acordo com Simas, 
 
A evolução operada nas novas tecnologias, 
projectou-se sobre o fenómeno criminal, pois se atendermos 
às suas duas vertentes, por um lado, a tecnologia poder, ela 
mesma, objecto de prática de crimes e por outro lado, suscita 
e potencia novas formas criminais ou novas formas de praticas 
antigos crimes (SIMAS, 2014, p. 14) 
 
Os crimes praticados no ambiente virtual se caracterizam pela ausência 
física do agente ativo, dificultando assim a identificação dos sujeitos ativos que 
praticam o ato delituoso. Os Crimes cibernéticos podem se subdividirem em: 
 
Crimes Digitais Puros: são aqueles em que o agente tem por finalidade atacar o 
sistema de informação de um terceiro, podendo ser, hardware, sistema e meios de 
3 
 
armazenamento de dados, dessa forma pode furtar dados pessoais de um outro 
individuo, concretizando se o crime de furto. Segundo Damásio de Jesus: 
“crimes eletrônicos puros ou próprios são aqueles que sejam 
praticados por computador e se realizem ou se consumem 
também em meio eletrônico. Neles, a informática (segurança dos 
sistemas, titularidade das informações e integridade dos dados, 
da máquina e periféricos) é o objeto jurídico tutelado.” 
 
Crimes Impuros: tem por característica o uso de um equipamento tecnológico, seja 
ele computador ou até mesmo o celular, para concretizar o ato delituoso, a tipificação 
desse tipo de crime e realizada pelo Código Penal Brasileiro, o uso do computador 
não e a única forma de se concretizar o ato delituoso, mas sim um meio de materializar 
a conduta. Desta forma, Carneiro (2012, apud Damásio, 2003) demonstra: 
[....] Já os crimes eletrônicos impuros ou impróprios são aqueles em 
que o agente se vale do computador como meio para produzir 
resultado naturalístico, que ofenda o mundo físico ou o espaço "real", 
ameaçando ou lesando outros bens, nãocomputacionais ou diversos 
da informática. 
 
SUJEITO ATIVO – Quanto ao sujeito ativo, podemos afirmar que todo o 
indivíduo que emprega seu conhecimento seja ele informático para praticar o crime, 
tento por objetivo de obter para si vantagem, privilégio, causando danos a um terceiro. 
Qualquer pessoa pode ser o sujeito ativo nos crimes virtuais. 
A maioria dos crimes cibernéticos é cometida por ex-funcionários de 
empresas do ramo tecnológico, contra a mesma, em razão de um descaso ou 
insatisfação, associado a uma habilidade adquirida com a experiência. Além de terem 
acesso a senhas, conhecem funcionários, servidores, parceiros e clientes. (CASTRO, 
2001, p. 13). 
SUJEITO PASSIVO – No que tange ao sujeito passivo da infração penal, 
podemos afirmar que é qualquer indivíduo ou pessoa Jurídica, que e tutelar de bem 
jurídico lesado por outrem, nesse mesmo sentido, podemos afirmar que são indivíduos 
ou pessoa jurídica que podem ter seus bens desviados, seu patrimônio deteriorado 
ou mesmo ter informações violadas. Ambas são capazes de determinar a ação do 
4 
 
agente criminoso. Nos crimes cibernéticos, são todos aqueles que são lesados pela 
utilização de métodos ou meios informáticos. 
 
 
Lei 14.155 de 2021 
 
Aprovado pelo Congresso Nacional, a lei 14.155 de 2021, altera o Decreto-
Lei nº 2.848, de 07 de dezembro de 1940 (Código Penal), para tornar mais graves os 
crimes de violação de dispositivo informático, furto e estelionato cometidos de forma 
eletrônica ou pela internet; e o Decreto-Lei nº 3.689, de 03 de outubro de 1941 (Código 
de Processo Penal), para definir a competência em modalidades de estelionato. 
Conforme nova redação do Código Penal Brasileiro, a lei estabelece que, 
no crime de invasão de dispositivo informático, tal penalidade passará a ser de 
reclusão, de um a quatro anos, e multa, aumentando-se a pena de um terço a dois 
terços se a invasão resultar em prejuízo econômico. A pena anterior era de 03 (três) 
meses a 01 (um) ano, e multa. Aplica-se a penalidade, quando o indivíduo invadi um 
dispositivo com a finalidade de obter, adulterar ou destruir dados ou informações sem 
autorização do dono, ou ainda instalar vulnerabilidades para obter vantagem ilícita. 
Segundo o Art. 1º O Decreto-Lei nº 2.848, de 07 de dezembro de 1940 (Código Penal), 
passa a vigorar com as seguintes alterações: 
“Art. 154-A. Invadir dispositivo informático de uso alheio, 
conectado ou não à rede de computadores, com o fim de obter, 
adulterar ou destruir dados ou informações sem autorização expressa 
ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para 
obter vantagem ilícita: Pena – reclusão, de 01 (um) a 04 (quatro) anos, 
e multa. 
 
A aplicação da pena pode ser mais rígida em casos que as informações 
têm por objetivo adquirir conteúdos de comunicações eletrônicas privadas, segredos 
comerciais ou industriais, informações sigilosas ou o controle remoto não autorizado 
do dispositivoinvadido, a pena será de reclusão de 02 (dois) a 05 (cinco) anos e multa. 
Pena anterior, era de 06 (seis) meses a 02 (dois) anos, e multa, se a conduta não 
constitui crime mais grave. Na pena de reclusão, o regime de cumprimento pode ser 
fechado. Já a detenção é aplicada para condenações mais leves e não admite que o 
início do cumprimento seja no regime fechado. Art. 154-A: 
5 
 
 § 3º Pena – reclusão, de 2 (dois) a 5 (cinco) anos, 
e multa. 
Quanto pena de reclusão, o regime de cumprimento pode ser fechado. Já a 
detenção é aplicada para condenações mais leves e não admite que o início do 
cumprimento seja no regime fechado. 
Furto qualificado 
O furto cometido por meio de dispositivo eletrônico ou informático, conectado ou não 
à rede de computadores, com ou sem a violação de mecanismo de segurança ou a 
utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo. 
 § 4º-C. A pena prevista no § 4º-B deste artigo, 
considerada a relevância do resultado gravoso: I – 
aumenta-se de 1/3 (um terço) a 2/3 (dois terços), 
se o crime é praticado mediante a utilização de servidor 
mantido fora do território nacional; II – aumenta-se de 
1/3 (um terço) ao dobro, se o crime é praticado contra 
idoso ou vulnerável. 
Estelionato 
 § 4º A pena aumenta-se de 1/3 (um terço) ao dobro, se o crime é cometido contra 
idoso ou vulnerável, considerada a relevância do resultado gravoso (NR) Art. 2º O 
art. 70 do Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo 
Penal), passa a vigorar acrescido do seguinte § 4º: 
 Art. 70 - Penal), quando praticados mediante depósito, mediante emissão de 
cheques sem suficiente provisão de fundos em poder do sacado ou com o 
pagamento frustrado ou mediante transferência de valores, a competência será 
definida pelo local do domicílio da vítima, e, em caso de pluralidade de vítimas, a 
competência firmar-se-á pela prevenção. ” (NR) 
Fraude eletrônica 
§ 2º-A. A pena é de reclusão, de 04 (quatro) a 08 (oito) anos, e multa, se a fraude é 
cometida com a utilização de informações fornecidas pela vítima ou por terceiro 
induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio 
eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo. 
§ 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do resultado 
gravoso, aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado 
mediante a utilização de servidor mantido fora do território nacional. 
 
 
6 
 
PRINCIPAIS CRIMES PRATICADOS NO AMBIENTE VIRTUAL 
 
Sites enganosos 
Utilizando a artimanha, criminosos por meio de sites fraudulentos enganam os 
consumidores, copiando o layout de grandes empresas lançam uma suposta 
promoção e colocam um produto bem abaixo do valor de mercado, fazendo que a 
vítima se sinta atraída pelo desconto oferecido, e acabe adquirindo a mercadoria, sem 
ao menos conferir dados do CNPJ e razão social. 
Segundo a pesquisa feita pelo Serviço de Proteção ao Crédito (SPC) no ano 2018 e 
2019 relata que 54% dos consumidores brasileiros já foram vítimas de alguma fraude 
dados mostrados de consumidores que identificaram que foram vítimas pois existem 
aquelas que ainda não tomaram ciência que foram enganadas 
 
Sequestro de dados (Ransomware) 
 
Ransomware é uma nova forma de malware que bloqueia o acesso do usuário aos 
seus arquivos ou ao dispositivo, exigindo um pagamento online anônimo para que o 
acesso seja restaurado. Atualmente, o Tribunal de Justiça do Rio Grande do Sul, 
informou publicamente que sofreu um ataque cibernético, no qual os criminosos 
invadiram o sistema e alteraram diversos arquivos, e que segundo alguns sites da web 
os criminosos postularam R$ 5.000.000,00 (cinco milhões de reais) em troca de liberar 
totalmente o acesso aos sistemas invadidos, e não vazar os dados que os mesmos 
corromperam. O desembargador Antônio Vinicius Amaro da Silveira, do Conselho de 
Comunicação do TJ, afirmou em entrevista que a invasão se trata de um ataque de 
Ransomware. 
 
 
Estelionato 
O criminoso utiliza a internet para obter vantagens ilícitas e realizar golpes contra o 
usuário, utilizando a artimanha para conquista a confiança do usuário, para obter 
dados pessoais, ou até mesmo induzir o usuário a transferir, dinheiro para sua conta 
pessoal. Essa modalidade de golpe e bastante praticada no mundo virtual, sendo que 
a qualquer momento podemos ser vítimas de tal crime. 
 
7 
 
 
2 METODOLOGIA 
 
Configura-se como uma pesquisa descritiva, de revisão bibliográfica, tendo 
como base de consultas a doutrinas que abordam a matéria e a estrutura da Polícia 
Judiciária que é, em sua essência, um órgão de reação, tratando-se de uma pesquisa 
descritiva. 
 
 
3 RESULTADOS E DISCUSSÃO 
 
Segundo Augusto Rossini: O conceito de ‘delito informático’ poderia ser 
talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, 
dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com 
o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou 
indiretamente, a segurança informática, que tem por elementos a integridade, a 
disponibilidade e a confidencialidade. (Rossini 2004. p. 78). 
No Brasil, tem se como uma citação a internet a lei do Marco Civil da 
Internet (Lei nº 12.965 de 23 de abril de 2014). Porém somente esta legislação não foi 
capaz de suprir as necessidades jurídicas em relação às mudanças que a tecnologia 
proporcionou, fazendo com que fossem aplicadas leis já existentes para novos tipos 
penais. 
O crime virtual e/ou cibernético é um crime em que sua prevenção é 
bastante complexa, consequentemente de difícil investigação, de busca de provas 
complicada, cuja comprovação é extremamente difícil e a punição quase inconcebível, 
sobretudo pela inexistência de leis específicas (SILVA; SILVA, 2019), e anonimato dos 
criminosos. 
A percepção de impunidade ocasionada pela sensação de anonimato é um 
dos fatores que motivam os criminosos a escolherem os ambientes virtuais para 
propagar ameaças, insultas raciais, ou para praticarem o denominado cyberbullying, 
entre outros (ABREU, 2014). 
Segundo pesquisa da empresa Symantec, 80% dos brasileiros acreditam 
que não haverá punição para um crime cometido pela internet, nem que sua autoria 
será identificada. O estudo é indicativo de que o brasileiro não confia nos meios de 
repressão ao crime digital e que potenciais criminosos se sentem confortáveis para 
8 
 
praticar seus delitos, sob o véu do anonimato e a certeza da impunidade. O Direito 
está diretamente ligado a sociedade e a evolução da mesma, conforme a sociedade 
se desenvolve o direito tem por objetivo de acompanhá-la. Segundo pesquisa TIC 
Domicílios, 126,9 milhões de pessoas usaram a rede regularmente em 2018, o 
equivalente a 70% da população brasileira. Assim, com o avanço tecnológico, fez-se 
necessário que o Direito. 
O artigo 154-A estabelece a celebridade de incriminar o agente que possa 
burlar os mecanismos de segurança, adulterando, invadindo ou até mesmo destruindo 
a privacidade de terceiros, bem como a operação de vulnerabilidade com a finalidade 
de adquirir vantagem ilícitas. Contudo, este dispositivo exige a necessidade de que o 
mecanismo de segurança desse aparelho seja violado indevida demente, definindo, 
portanto, como fato atípico se inexistente tal mecanismo de segurança. Os artigos 
154-A e 154-B, dizem o seguinte: 
 
Invasão de dispositivo informático Art. 154-A. Invadir 
dispositivo informático alheio, conectado ou não à rede de 
computadores, mediante violação indevida de mecanismo de 
segurança e com o fim de obter, adulterar ou destruir dados ou 
informações sem autorização expressa ou tácita do titular do 
dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: 
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. 1º Na 
mesma pena incorrequem produz, oferece, distribui, vende ou difunde 
dispositivo ou programa de computador com o intuito de permitir a 
prática da conduta definida no caput. 2º Aumenta-se a pena de um 
sexto a um terço se da invasão resulta prejuízo econômico. 3º Se da 
invasão resultar a obtenção de conteúdo de comunicações eletrônicas 
privadas, segredos comerciais ou industriais, informações sigilosas, 
assim definidas em lei, ou o controle remoto não autorizado do 
dispositivo invadido: Pena – reclusão, de 6 (seis) meses a 2 (dois) 
anos, e multa, se a conduta não constitui crime mais grave. 4º Na 
hipótese do § 3o, aumenta-se a pena de um a dois terços se houver 
divulgação, comercialização ou transmissão a terceiro, a qualquer 
título, dos dados ou informações obtidas. 5º Aumenta-se a pena de 
um terço à metade se o crime for praticado contra: I – Presidente da 
República, governadores e prefeitos; II –Presidente do Supremo 
Tribunal Federal. 
 
 
 
4 CONCLUSÕES 
9 
 
 
A partir do exposto, verifica-se que, a tecnologia contribuiu gradativamente para o 
desenvolvimento social. A internet ampliou o mundo e trouxe infinitas possibilidades 
que não somente facilitam como proporcionam um novo modo de viver. Porém, entre 
tantos pontos positivos emergem os crimes digitais. O grande problema que essa 
pesquisa enfrenta é a análise do elemento “maneiras de execução semelhantes” no 
meio digital, visto que algumas jurisprudências apontam que o referido requisito, 
dentro do ambiente virtual, depende, em suma, do crime ser cometido nesse plano. 
Entretanto, Bitencourt aponta que para ser considerado mesmo modus operandi o 
crime tem de ser cometido da mesma forma, modo e igual estilo (BITENCOURT, 2020, 
p.1932). 
 
Os crimes cibernéticos, são todo fato típico ilícito e culpável em consonância a teoria 
analítica tripartida adotada pelo Código Penal Brasileiro podem se subdividir em 
próprios e impróprios, no qual os crimes virtuais próprios são delimitados pela ação 
do sujeito ativo que utiliza o sistema informático para subtrair para si vantagem alheia, 
já os impróprios são aqueles realizados com a utilização do computador, por meio da 
máquina que é utilizada como instrumento para realização de condutas ilícitas que 
atinge todo o bem jurídico já tutelado. 
 
A partir dos estudos, o presente resumo evidenciou a tipificação dos crimes 
cibernéticos, as modalidades de delitos mais cometidas, aplicação de uma legislação 
mais rigorosa, onde a lei 14.155 de 2021, torna a pena mais grave para os crimes de 
furto qualificado e estelionatário. 
 
E notório o grande aumento dos crimes digitais, tendo em vista a grande dificuldade 
em localizar o autor do delito, a falta de fiscalização, e a vulnerabilidade dos usuários, 
a falta de aplicação de uma punição penal especifica. Mesmo com os avanços que a 
lei 14.155 de 2021 tem proporcionado, ainda não é suficiente, pois a lei não alcança 
a todas as esferas, pois o próprio código penal brasileiro estabelece que não a crime 
sem lei posterior que o defina. Sendo assim e uma terra nova, onde é necessário 
estabelecer novas diretrizes, onde se possam aplicar uma pena mais justa. 
 
REFERÊNCIAS 
10 
 
 
 
BRASIL. Lei n. 12.735, de 30 de novembro de 2012. Altera o Decreto-Lei 2.848, de 7 
de dezembro de 1940 – Código Penal, o Decreto-Lei nº 1.001, de 21 de outubro de 
1969 – Código Penal Militar, e a Lei n. 7.716, de 5 de janeiro de 1989, para tipificar 
condutas realizadas mediante uso de sistemas eletrônicos, digital ou similares, que 
sejam praticadas contra sistemas informatizados e similares; e dá outras providências. 
http://www.planalto.gov.br/ccivil_08/09/2021 Acesso em: 13 setembro de 2021. 
 
BRASIL. Constituição da República Federativa do Brasil. São Paulo: Saraiva, 
2021. 
 
https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil-tem-134-milhoes-de-
usuarios-de-internet-aponta-pesquisa. Acesso em: 09 de setembro de 2021. 
 
https://chcadvocacia.adv.br/blog/saiba-como-agir-caso-seja-vitima-de-um-crime-virtu 
al/ Acesso em: 09 de setembro de 2021. 
 
https://www.telesintese.com.br/tj-rs-recupera-sei-apos-ataque-cibernetico-ransomwa 
re/. Acesso em: 11 setembro de 2021. 
 
https://g1.globo.com/rs/rio-grande-do-sul/noticia/2021/04/29/tj-rs-diz-que-sistema-
deinformatica-do-tribunal-foi-alvo-de-ataque-hacker-e-muito-grave.ghtml. Acesso em: 
11 de setembro de 2021. 
 
https://repositorio.pucgoias.edu.br/jspui/bitstream/123456789/1665/1/DANIEL%20FR
EDERICK%20E%20SILVA%20SALUSTIANO.pdf – Acesso em 13 de setembro de 
2021. 
 
BOITEUX, Luciana. Crimes informáticos: Reflexões sobre política criminal inseridas 
no contexto internacional atual. Revista Brasileira de Ciências Criminais – Instituto 
Brasileiro de Ciências Criminais – número 47 – Editora Revista dos Tribunais de 2004. 
Acesso em 13 setembro de 2021 
 
 
BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte Geral. 26ª ed. São 
Paulo: Saraiva Educação, 2020. 
http://www.planalto.gov.br/ccivil_08/09/2021

Continue navegando