Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE SÃO JUDAS TADEU CURSO DE DIREITO LUAN VICTOR CORDEIRO BEZERRA CRIMES CIBERNÉTICOS: Por que o Direito Penal deve acompanhar o avanço digital SÃO PAULO-SP 2022 Luan Victor Cordeiro Bezerra CRIMES CIBERNÉTICOS: Por que o Direito Penal deve acompanhar o avanço digital Trabalho de Conclusão de Curso apresentado ao curso de Direito da Universidade São Judas Tadeu, como exigência para aprovação em TCC II. Orientador(a): Prof.ª Barbara Gonzalez Dias Lopes SÃO PAULO-SP 2022 RESUMO O presente trabalho tem o objetivo de abordar os problemas atuais que concernem a relação entre o Direito Penal brasileiro e os crimes cometidos por meios tecnológicos. Ele apresentará o contexto histórico da conexão entre a Constituição brasileira e o avanço digital, a partir da Lei Azeredo até a sanção da primeira norma oficial sobre crimes cibernéticos, a Lei Carolina Dieckmann, e discutirá o impacto que os últimos dois anos tiveram sobre a relação entre a tecnologia e a sociedade, devido a pandemia, bem como as alterações jurídicas que propiciou. Em seguida, serão expostos alguns dos crimes cibernéticos mais cometidos, e casos reais acompanhados de pesquisa de revisão bibliográfica, de material produzido por profissionais, para que a realidade e a teoria se complementem. Por fim, ele irá propor algumas medias de solução para o aprimoramento do preparo jurídico e social quanto ao desenvolvimento cibernético. PALAVRAS-CHAVE Crimes cibernéticos. Avanço digital. Impacto jurídico e social. ABSTRACT The current article has the objective of approaching the current problems concerning the relation between Brazilian Criminal Law and the crimes committed by technological means. It will present the historical context for the connection between the Brazilian Constitution and digital progress, from Azeredo Law to the sanction of the first oficial norm for cybercrimes, the Carolina Dieckmann Law, and will discuss the impact the last two years had over the relationship between technology and Society due to the pandemic, as well as the legal changes it brought about. Then, some of the most committed cybercrimes will be explained, and true cases accompanied by bibliographic research from professionals, so reality and theory may complement each other. Lastly, it will propose some means to improve the legal and social preparation over cybernetic development. KEYWORDS Cybercrimes. Digital progress. Legal and social impact. SUMÁRIO INTRODUÇÃO ............................................................................................................ 6 1 O PROGRESSO CIBERNÉTICO NA CONSTITUIÇÃO ........................................... 8 1.1 PROJETO DE LEI Nº 84/99 (A LEI AZEREDO) .................................................... 8 1.2 LEI Nº 12737/12 (A LEI CAROLINA DIECKMANN) ........................................... 9 2 A EVOLUÇÃO DIGITAL DURANTE A PANDEMIA ................................................ 10 3 CRIMES CIBERNÉTICOS...................................................................................... 13 3.1 PHISHING ........................................................................................................ 13 3.2 APLICATIVOS DE ENCONTRO ...................................................................... 15 3.3 CLONAGEM DE CONTAS ............................................................................... 17 4 POSSÍVEIS SOLUÇÕES ....................................................................................... 18 CONCLUSÃO ............................................................................................................ 20 REFERÊNCIAS ......................................................................................................... 22 6 INTRODUÇÃO A rede virtual é um problema que apenas aumenta com o passar dos anos a medida que a tecnologia se torna mais avançada e redes sociais se integram gradativamente à rotina pessoal e pública. Sua origem é relativamente recente, e por isso ainda é um assunto contemporâneo para o público geral, que está caminhando com uma venda sobre os olhos enquanto se pergunta: como navegar por esse novo mundo? Este Trabalho de Conclusão de Curso tem o objetivo de explicar por que é tão importante o Direito Penal ser capaz de acompanhar o rápido avanço digital e propor possíveis soluções para que isso seja possível. Ele busca aproximar mais os conhecimentos necessários aos usuários para se ter melhor preparo em relação aos delitos tecnológicos. Para isso, ele precisará de informações teóricas e reais transmitidas de forma clara, objetiva e concisa. Este projeto não pretende criar um tema novo baseado em conceitos conhecidos, mas expor alguns dos conhecimentos que foram acumulados no decorrer dos anos sobre o espaço digital. Ele tem o objetivo de numerar alguns dos pontos que compõem o estado cibernético atual e explicá-los de forma facilmente acessível. Por este objetivo, a natureza desta pesquisa será de revisão bibliográfica, utilizando livros, artigos etc. Este projeto irá analisar estas fontes de pesquisa e buscar apresentá-las de uma forma a enfatizar a periculosidade dos crimes cibernéticos e a importância de o Direito Penal coordenar-se para enfrentá-los. Em primeiro lugar, este projeto irá descrever o desdobramento da tipificação de crimes cibernéticos na Constituição e como ela respondeu ao avanço digital até chegar a um resultado oficial. Em seguida, ele abordará o adiantamento do progresso tecnológico ocasionado pelo período de isolamento durante a pandemia, e como isso afetou as relações sociais, educacionais e jurídicas no Brasil. Dentre essas mudanças, será dado destaque às metodologias educacionais encorajadas e aos métodos de digitalização efetivados pelo sistema jurídico de forma a torná-lo mais prático. O propósito dessa exposição é enfatizar o quanto a vida contemporânea e o uso de aparelhos informáticos foram afetados por conta da pandemia, e como isso também afetou o Direito. 7 Esta pesquisa contará com dados de casos reais e conteúdos teóricos, e irá relacioná-los de forma que se tornem coerentes um ao outro. Unir os conceitos teóricos com o material prático de forma que a pesquisa possa cobrir o máximo de bases possível é essencial para o propósito deste projeto. A partir das informações coletadas por esse material, serão propostas as medidas possíveis para facilitar o gerenciamento desse campo novo tanto para o Direito quanto para a sociedade. E por fim, ele procura uma forma de tornar tais conhecimentos acessíveis a um número maior de pessoas. Ele planeja encontrar um jeito prático de fazer com que as pessoas tenham disponíveis para si o conhecimento necessário para conviverem e serem mais conscientes com a tecnologia. Sua modalidade será de artigo científico, se focando em pesquisar extensivamente o que já foi estudado sobre o assunto, de forma que ele possa ser transmitido claramente para todos, criando uma ponte entre a teoria e a realidade do ciberespaço. 8 1 O PROGRESSO CIBERNÉTICO NA CONSTITUIÇÃO O processo de desenvolvimento para o ambiente digital foi longo. A Constituição esteve discutindo a tipificação dos crimes cibernéticos desde os anos 90, e passou por um período de mais de dez anos no centro de polêmicas e discussão extensa. Seria apenas em 2012 que algo substancial seria decidido de forma definitiva, devido a um caso polêmico que chegou ao público. 1.1 PROJETO DE LEI Nº 84/99 (A LEI AZEREDO)O Direito buscou tipificar normas abordando o espaço digital há duas décadas. Um dos maiores exemplos foi um projeto de lei criado em 1999 pelo ex-Deputado Luiz Piauhylino, o Projeto de Lei Nº 84/99, que ficou conhecido como Lei Azeredo devido a um de seus maiores apoiadores, Eduardo Azeredo. Contudo, esse projeto de lei foi rodeado por polêmica intensa, ficando em tramitação por mais de uma década e constantemente passando por alterações. A forte rejeição do projeto se devia a ampla capacidade de interpretação dele, como por exemplo este artigo1 entre os 18 que foram escritos: Art. 11. Obter, manter ou fornecer, sem autorização ou indevidamente, dado ou instrução de computador. Pena: detenção, de três meses a um ano e multa. A justificativa dada para a oposição do projeto foi a de que sua abrangência acabaria por prejudicar cidadãos que apenas faziam uso da Internet de forma corriqueira, como o simples ato de buscar algo pela Internet. Os autores Jesus e Milagre2 (2016, p. 29) afirmam que: “De fato, sofreu forte rejeição da sociedade, 1 BRASIL. Câmara dos Deputados. Projeto de Lei Nº 84, de 11 de maio de 1999. Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. Disponível em: http://imagem.camara.gov.br/Imagem/d/pdf/DCD0019990511000820000.PDF#page=57. Acesso em 20 de setembro de 2022. 2 JESUS, Damásio D.; MILAGRE, José A. Manual de crimes informáticos. São Paulo: Editora Saraiva, 2016. E-book. ISBN 9788502627246. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788502627246/. Acesso em: 22 de out. 2022. http://imagem.camara.gov.br/Imagem/d/pdf/DCD0019990511000820000.PDF#page=57 https://integrada.minhabiblioteca.com.br/#/books/9788502627246/ 9 ativistas e pessoas que protestavam contra o possível vigilantismo e riscos de uma lei que poderia punir, segundo o ativismo, o “fato de ser internauta”.” Eventualmente o projeto foi considerado irrealizável, e em meados de 2011 foi proposto um projeto mais palatável e que atrairia menos polêmica e oposição. A intenção original era o projeto ser debatido rigorosa e cuidadosamente de forma pública, mas um caso polêmico causou uma mudança de planos, dando origem à Lei Carolina Dieckmann. 1.2 LEI Nº 12737/12 (A LEI CAROLINA DIECKMANN) Em maio de 2011, houve um caso significante com a atriz Carolina Dieckmann, mais conhecida por seus papes em novelas como Laços de Família. Seu computador havia sido invadido por um hacker, que teve acesso a fotos íntimas suas e as usou como método de chantagem para receber R$ 10.000,00 como condição para não expor elas. A atriz não aceitou a chantagem, e como consequência teve as fotos publicadas pela Internet. Isso aumentou a polêmica sobre práticas desse gênero de forma monumental, forçando a aceleração dos planos originais em relação ao projeto de lei. Apesar de atos de invasão no ambiente virtual e roubo de dados já serem considerados crimes na época, esse incidente acarretou a tipificação de uma norma específica para crimes virtuais, derivada da Lei Azeredo: a Lei Nº 12737/12. A atriz abraçou a causa e cedeu seu próprio nome a lei, que passou a ser chamada comumente de Lei Carolina Dieckmann. Essa lei adicionou o art. 154-A3 ao Código Penal, descrevendo o delito da seguinte forma: Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. 3 BRASIL. Lei 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em 20 de setembro de 2022. http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm 10 Assim, esta lei abrangeu o conceito do crime cibernético além do computador, usando o termo “dispositivo informático” para descrever todo aparelho eletrônico que possa ser usado contra o direito de privacidade da pessoa. Jesus e Milagre4 (2016, p. 36) descrevem da seguinte forma: “Na sociedade da informação, dispositivo informático é todo o dispositivo capaz de tratar informação, diga-se, armazenar ou processar dados (cálculo, alteração, inclusão ou exclusão).” Contudo, esses passos não estão acompanhando a velocidade e crescimento do ciberespaço e seus crimes, especialmente considerando os dois últimos anos de pandemia em que o uso de serviços digitais apenas aumentou. O Brasil foi o 5º país com o maior número de crimes cibernéticos do mundo em 2021, de acordo com pesquisas feitas pela consultoria alemã Roland Berger. Não apenas isso, a empresa holandesa de cibersegurança Surfshark constatou que o Brasil foi o 6º país que mais sofreu com vazamentos de dados em 2021.5 2 A EVOLUÇÃO DIGITAL DURANTE A PANDEMIA O Dr. Marcelo Xavier de Freitas Crespo6 (2011, p. 20) aponta que: “[...] o ciberespaço é campo para o cometimento de delitos que já são tipificados em ordenamentos jurídicos, mas, também, é área onde condutas ainda não necessariamente incriminadas no Brasil, mas altamente danosas, ocorrem.” Ele atribui isso à própria vulnerabilidade do ciberespaço, devido a sua capacidade automática de processar, guardar e circular sem supervisão; o número enorme de usuários e sua liberdade; a forma que a informação e comunicação podem ser transmitidas de forma fraudulenta; e o potencial para maior atividade criminal devido ao acesso extensivo que as pessoas têm à Internet como um todo. Esse sempre foi o caso, a partir do momento em que a globalização deu seus primeiros passos. Conforme os avanços tecnológicos ganharam mais destaque no dia a dia dos cidadãos, maior se tornou o risco da exposição de aspectos pessoais deles. 4 JESUS, Damásio D.; MILAGRE, José A. Manual de crimes informáticos. São Paulo: Editora Saraiva, 2016. E-book. ISBN 9788502627246. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788502627246/. Acesso em: 22 de out. 2022. 5 PRADO, Filipe. Brasil foi 5º país com mais ataques cibernéticos no ano: relembre os principais. IstoÉ Dinheiro, 2021. Disponível em: https://www.istoedinheiro.com.br/brasil-foi-5o-pais-com-mais-ataques- ciberneticos-no-ano-relembre-os-principais/. Acesso em: 24 de setembro de 2022. 6 CRESPO, Marcelo Xavier de F. Crimes digitais. São Paulo: Editora Saraiva, 2011. E-book. ISBN 9788502136663. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788502136663/. Acesso em: 20 de junho de 2022. https://integrada.minhabiblioteca.com.br/#/books/9788502627246/ https://www.istoedinheiro.com.br/brasil-foi-5o-pais-com-mais-ataques-ciberneticos-no-ano-relembre-os-principais/ https://www.istoedinheiro.com.br/brasil-foi-5o-pais-com-mais-ataques-ciberneticos-no-ano-relembre-os-principais/ https://integrada.minhabiblioteca.com.br/#/books/9788502136663/ 11 De repente, se tornou possível se informar quanto aos dados de alguém apenas pela visualização de suas redes sociais. A forma que a tecnologia se vinculou a vida corriqueira foi repentina, e o despreparo para isso fez com que o conceito de privacidade se fragilizasse bastante nos últimos anos. E isso se torna mais relevante atualmente, pois a evolução digital se alastrou pelo Brasil em todos os conceitos, especialmente nos últimos dois anos por conta da pandemia: a forma de adquirir informação, a forma de se relacionar, a forma de enxergar o mundo etc. Essas mudanças teriam ocorrido invariavelmente, mas o período de quarentena adiantou seu incremento de forma considerável, criando o que pode ser consideradauma revolução tecnológica social. Alguns exemplos desse avanço são os processos jurídicos se convertendo quase totalmente ao meio digital em diversos sentidos devido ao estado de isolamento, e os novos métodos de ensino à distância sendo desenvolvidos. Uma das metodologias de ensino aplicadas durante a época de isolamento, tanto para as escolas quanto as universidades, foi a mudança de aulas presenciais para aulas remotas, expandindo os recursos disponíveis aos professores para educar seus alunos. A possibilidade de gravar as aulas para que os estudantes pudessem consultá-las depois abriu novas oportunidades para a análise contínua da classe, e para o estudante aprender em seu próprio ritmo. E certos meios de aprendizado novos foram usados, como o uso de celular durante a aula para dinamizar a exposição do professor para aumentar o engajamento dos estudantes, e diálogos entre os participantes da classe de forma que o estudante possa ter um papel mais ativo durante a aula. Quanto às mudanças no ordenamento jurídico devido à quarentena, não se pode deixar de mencionar a expansão dos processos digitais e a diminuição dos processos físicos. De acordo com o cronograma do Tribunal de Justiça de São Paulo7, “na Capital, a previsão é que todos os feitos que tramitam em papel estejam digitalizados até o mês de novembro. Em toda a 1ª RAJ, até maio de 2023. A expectativa é que 21 milhões de imagens sejam entregues por mês, o que 7 PROCESSOS físicos da 1ª RAJ serão digitalizados até maio/23. TJSP, 2022. Disponível em: https://www.tjsp.jus.br/Noticias/Noticia?codigoNoticia=82434#:~:text=Na%20Capital%2C%20a%20pre vis%C3%A3o%20%C3%A9,252%20milh%C3%B5es%20em%20um%20ano.. Acesso em: 24 de setembro de 2022. https://www.tjsp.jus.br/Noticias/Noticia?codigoNoticia=82434#:~:text=Na%20Capital%2C%20a%20previs%C3%A3o%20%C3%A9,252%20milh%C3%B5es%20em%20um%20ano https://www.tjsp.jus.br/Noticias/Noticia?codigoNoticia=82434#:~:text=Na%20Capital%2C%20a%20previs%C3%A3o%20%C3%A9,252%20milh%C3%B5es%20em%20um%20ano 12 corresponde a 252 milhões em um ano”. Isso torna o acesso e o tempo do processo mais práticos, desenvolvendo um sistema mais ativo. Ademais, outra mudança é o uso de reuniões por vídeo para conduzir as audiências e julgamentos, facilitando o acesso à Justiça por parte da sociedade e permitindo que os cidadãos sejam atendidos de forma mais célere. Essa oportunidade foi concretizada graças à Resolução nº 354/20208 do Conselho Nacional de Justiça, que diz em seu art. 1º: Art. 1º Esta Resolução regulamenta a realização de audiências e sessões por videoconferência e telepresenciais e a comunicação de atos processuais por meio eletrônico nas unidades jurisdicionais de primeira e segunda instâncias da Justiça dos Estados, Federal, Trabalhista, Militar e Eleitoral, bem como nos Tribunais Superiores, à exceção do Supremo Tribunal Federal. Contudo, essas mudanças não se aplicam apenas à educação, ou ao segmento jurídico, ou às relações sociais. Elas também afetam o campo criminal; os casos de delitos cometidos por meios virtuais se tornam mais comuns a cada ano, e um desafio que o Direito Penal enfrente atualmente é acompanhar esse novo território que acelerou seu progresso tão rápido. Um dos passos mais recentes quanto a isso foi feito em 2021, quando foi sancionada a Lei Nº 14155/219, que agrava a pena do art. 154-A do Código Penal para um a quatro anos de reclusão, e multa. Além disso, ela penaliza fraudes cometidas por meios eletrônicos (redes sociais, contatos telefônicos etc.) com quatro a oito anos de reclusão, e multa. Ela também aumenta a pena do crime de estelionato contra idoso ou vulnerável de um terço ao dobro. Ainda assim, a mera agravação de condenações não é o suficiente para o combate efetivo contra os crimes cometidos no ambiente virtual. São necessárias alterações estruturais à forma que a Constituição lida com o uso de tecnologia pelos delinquentes para realizar suas condutas criminosas. Os crimes apenas aumentam 8 CONSELHO NACIONAL DE JUSTIÇA (Brasil). Resolução nº 354, de 19 de novembro de 2020. Dispõe sobre o cumprimento digital de ato processual e de ordem judicial e dá outras providências. Disponível em: https://atos.cnj.jus.br/atos/detalhar/3579. Acesso em: 20 de setembro de 2022. 9 BRASIL. Lei 14.155, de 27 de maio de 2021. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet; e o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), para definir a competência em modalidades de estelionato. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14155.htm. Acesso em: 20 de setembro de 2022. https://atos.cnj.jus.br/atos/detalhar/3579 http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14155.htm 13 graças a dependência maior causada pela tecnologia, especialmente os de fraude e estelionato. 3 CRIMES CIBERNÉTICOS Entre os crimes mais comuns está a apropriação de dados, que se divide em diferentes tipos de crimes. Eles podem ser adquiridos através de phishing, em que mensagens fraudulentas são enviadas às vítimas em potencial com o objetivo de obter ilegalmente seus dados pessoais. Os criminosos também podem ter acesso a esses dados devido às informações fornecidas pelas redes sociais da vítima, como o Instagram ou o Facebook. Esses crimes também se estendem a sites e aplicativos de encontros, onde os criminosos se aproveitam do anonimato que a situação oferece a eles para conseguir vantagem sobre suas vítimas. Nos últimos anos, se tornam mais comuns os casos de pessoas que sofrem golpes em suas tentativas de formar relacionamentos virtualmente. Existem casos de estelionato, stalking, sequestros, e em situações extremas pode até chegar à morte da vítima. Há também casos de clonagem de contas de redes sociais, em que os criminosos enganam suas vítimas se disfarçando como seus familiares ou amigos próximos. Eles obtêm os dados de quem estão fingindo ser através das redes sociais, onde os relacionamentos e estilos de vida das vítimas são expostos. Em seguida, eles entram em contato com suas vítimas sob a desculpa de que trocaram o número ou estão usando um celular novo pelo antigo estar indisponível por qualquer razão, e pedem “ajuda” através de transferência de dinheiro ou algo do gênero. Estes são alguns dos crimes mais destacados no campo virtual, e por isso eles serão o foco maior nesse trabalho, abordando seus desenvolvimentos e consequências. A gravidade dos crimes virtuais está em quão rápidos e soturnos eles são, pois se passam em uma área que ainda é relativamente nova e inexplorada, especialmente para pessoas com pouco conhecimento tecnológico. 3.1 PHISHING 14 O Dr. Spencer Toth Sydow10 (2015, p. 45) descreve o crime de phishing como: [...] ação de um vitimário que se faz passar por representante de pessoa jurídica, igreja, ONG ou até mesmo entidades governamentais para conseguir a confiança da vítima e, na sequência, obter dados importantes para uma futura utilização, até mesmo para identity theft. Este delito teve destaque considerável especialmente no início de 2022, havendo um aumento no número de casos de pessoas que receberam mensagens por SMS ou WhatsApp com ofertas de emprego de “gerentes de projetos”. Eles alegavam ser membros de empresas grandes como a Amazon e Mercado Livre, e apresentavam posições de emprego com salários de quantia considerável, acompanhadas por um link que deviam clicar. Na realidade, eles usavam isso como método para roubar as informações de acesso ou até mesmo o dinheiro de suas vítimas. Dessa forma, o sucesso dos criminosos depende da confiança e boa-vontade depositadas por suas vítimas. Não é apenas uma questão do caráter dequem está sendo enganado, mas também de suas circunstâncias atuais. Muitas vezes, devido a sua própria situação, a pessoa se permite acreditar por estar vivenciando tempos difíceis, e isso é ainda mais relevante na época de pandemia, onde tantos perderem suas condições de trabalho. Um caso é o de um homem do interior de São Paulo11 que chegou a perder mais de R$ 1.000,00 justamente por causa de um golpe feito através do WhatsApp por alguém se passando por um gerente do Mercado Livre oferecendo uma oportunidade de emprego. A vítima estava desempregada, e por isso aceitou a proposta, sendo instruída a vender produtos pela Internet para receber comissão, sob a condição de pagar por este produto antes. Contudo, quando chegou à terceira venda, ele percebeu que não havia mais dinheiro na sua conta, lhe custando um prejuízo de R$ de 1.500,00, o que o levou a registrar boletim de ocorrência em agosto. 10 SYDOW, Spencer T. Crimes informáticos e suas vítimas. São Paulo: Editora Saraiva, 2015. E-book. ISBN 9788502229488. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788502229488/. Acesso em: 22 de outubro de 2022. 11 BRUNO, Bárbara. Homem relata desespero após perder mais de R$ 1 mil em golpe do falso emprego: ‘Sem dormir há dias’. G1, 2022. Disponível em: https://g1.globo.com/sp/itapetininga- regiao/noticia/2022/08/01/homem-relata-desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso- emprego-sem-dormir-ha-dias.ghtml. Acesso em: 25 de setembro de 2022. https://integrada.minhabiblioteca.com.br/#/books/9788502229488/ https://g1.globo.com/sp/itapetininga-regiao/noticia/2022/08/01/homem-relata-desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-emprego-sem-dormir-ha-dias.ghtml https://g1.globo.com/sp/itapetininga-regiao/noticia/2022/08/01/homem-relata-desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-emprego-sem-dormir-ha-dias.ghtml https://g1.globo.com/sp/itapetininga-regiao/noticia/2022/08/01/homem-relata-desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-emprego-sem-dormir-ha-dias.ghtml 15 Outro caso, ocorrido em Santa Catarina em 202112, teve como vítima o jovem Taillon Janiel da Luz, que acreditou estar participando de uma seleção de estágio para uma multinacional de pneus em Londres, por um salário mensal de mais ou menos R$ 15.000,00. Após receber uma mensagem alegando que ele havia sido aprovado na seleção de estágio, ele foi instruído a pagar certas taxas necessárias para a conclusão do processo, que acabou totalizando R$ 28.000,00, exigindo que ele vendesse o carro e passasse a administração de uma empresa em seu nome para outra pessoa. Apesar da desconfiança dos parentes e amigos próximos, ele acreditava na proposta com base nas suas próprias experiências com estágio fora do país. Contudo, após lhe ser requerido mais dinheiro, na quantia de R$ 17.000,00, ele passou a desconfiar da proposta e se consultou com a própria empresa a qual estava supostamente pronto para estagiar, lhe sendo respondido que havia sido vítima de um golpe. Com o aumento do uso de aparelhos tecnológicos, há mais oportunidades de estelionato através do phishing, e ainda há pessoas, especialmente as que não têm experiência com aparelhos eletrônicos, que são propensas a ser enganadas por golpes dessa natureza. São métodos criminosos relativamente novos, que ainda estão sendo adequados à vida comum e ao estudo do Direito. 3.2 APLICATIVOS DE ENCONTRO Com a pandemia, o uso de sites de namoro aumentou proporcionalmente, e por consequência o número de fraudes. De casos de estelionato a sequestro a homicídio, as consequências sofridas pelas vítimas desses golpes variam de forma imprevisível. Os criminosos aproveitam a confiança concedida por suas vítimas para requisitar apoio monetário, ou marcam encontros com o objetivo de roubá-las no local combinado usando identidades falsas. Quanto a questão de identidade falsa, o Dr. Crespo13 (2011, p. 25) elucida: 12 BRASILEIRO cai em golpe de falso estágio em Londres ao fazer empréstimo e vender carro para pagar R$ 28 mil. G1, 2022. Tecnologia. Disponível em: https://g1.globo.com/tecnologia/noticia/2022/03/22/brasileiro-cai-em-golpe-de-falso-estagio-em- londres-ao-fazer-emprestimo-e-vender-carro-para-pagar-r-28-mil.ghtml. Acesso em: 25 de setembro de 2022. 13 CRESPO, Marcelo Xavier de F. Crimes digitais. São Paulo: Editora Saraiva, 2011. E-book. ISBN 9788502136663. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788502136663/. Acesso em: 20 de junho de 2022. https://g1.globo.com/tecnologia/noticia/2022/03/22/brasileiro-cai-em-golpe-de-falso-estagio-em-londres-ao-fazer-emprestimo-e-vender-carro-para-pagar-r-28-mil.ghtml https://g1.globo.com/tecnologia/noticia/2022/03/22/brasileiro-cai-em-golpe-de-falso-estagio-em-londres-ao-fazer-emprestimo-e-vender-carro-para-pagar-r-28-mil.ghtml https://integrada.minhabiblioteca.com.br/#/books/9788502136663/ 16 Já o crime de falsa identidade só estará configurado caso seja baseado em identidade real, isto é, de pessoa que exista. Se for baseada em avatares ou personagens, não configura o crime. Mas, se ainda assim o personagem for usado para prejudicar outras pessoas, poderá haver outro crime consumado. É bom lembrar que o crime de falsa identidade, previsto no art. 307 do Código Penal, é subsidiário, isto é, só haverá esse crime caso a atribuição da falsa identidade não constitua crime mais grave, como o estelionato, por exemplo. Também é bom ficar claro que um perfil falso criado para prejudicar pessoas, especialmente a “clonada”, pode configurar, então, outros crimes mais graves. O fato de o perfil ser abertamente falso não o isenta de consequências jurídicas. Em todos os casos, os perfis podem ser legalmente retirados do ar e a vítima tem direito a indenização. Assim, o crime de identidade falsa só será aplicado para casos em que o criminoso está usando a identidade de outra pessoa, como os de clonagem de contas, não uma de natureza inventada. Além disso, apenas será aplicado caso não haja crime mais grave o rodeando, como os discutidos neste artigo. Em outras palavras, em situações em que alguém faz uso de identidade falsa para prejudicar ou ter vantagem sobre outra pessoa usando artifícios fraudulentos, as ações mais graves serão consideradas. Um exemplo disso é o caso do “Galã do Tinder”14, ocorrido em setembro de 2022. Seu verdadeiro nome é Renan Augusto Gomes, mas usava nomes falsos para cometer seus crimes. Ele enganou e roubou pelo menos sete mulheres, usando perfis falso, e era introduzido como um engenheiro sem laços familiares às vidas pessoais de suas vítimas sem que elas pudessem fazer o mesmo sob a desculpa de que está sempre ocupado com o trabalho. Ele pedia que lhe transferissem dinheiro usando múltiplas razões dependendo da vítima, com uma chegando a lhe pagar R$ 100.000,00. Outro caso é de um piloto de helicóptero que havia marcado um encontro pelo aplicativo de relacionamentos em fevereiro15. Ele foi de carro até a rua Menotti Bini, onde estava sendo esperado por outro carro de onde saíram duas pessoas. Em seguida, a vítima levou dois tiros e foi roubada da arma que tinha em sua posse naquele momento. Os culpados fugiram da cena, e o homem baleado ainda tentou 14 VÍTIMA de ‘galã do Tinder’ preso em SP diz que deu R$ 100 mil ao golpista. UOL, 2022. Cotidiano. Disponível em: https://noticias.uol.com.br/cotidiano/ultimas-noticias/2022/09/25/vitima-de-gala-do- tinder-preso-em-sp-diz-que-deu-r-100-mil-ao-golpista.htm. Acesso em: 8 de outubro de 2022. 15 GANDOLPHI Isabelle; MUNIZ Edilson. Piloto de helicóptero é morto em assalto na zona oeste de SP. R7, 2022. Disponível em: https://noticias.r7.com/sao-paulo/piloto-de-helicoptero-e-morto-em- assalto-na-zona-oeste-de-sp-29062022. Acesso em: 8 de outubro de 2022. https://noticias.uol.com.br/cotidiano/ultimas-noticias/2022/09/25/vitima-de-gala-do-tinder-preso-em-sp-diz-que-deu-r-100-mil-ao-golpista.htmhttps://noticias.uol.com.br/cotidiano/ultimas-noticias/2022/09/25/vitima-de-gala-do-tinder-preso-em-sp-diz-que-deu-r-100-mil-ao-golpista.htm https://noticias.r7.com/sao-paulo/piloto-de-helicoptero-e-morto-em-assalto-na-zona-oeste-de-sp-29062022 https://noticias.r7.com/sao-paulo/piloto-de-helicoptero-e-morto-em-assalto-na-zona-oeste-de-sp-29062022 17 dirigir o carro, mas acabou colidindo com um poste e eventualmente não resistiu aos ferimentos. Esses são exemplos feitos através do mesmo meio, mas que se encontram em espectros diferentes em termos de consequências. O perigo no campo virtual é diversificado e contínuo, especialmente quando relacionamentos online estão envolvidos. Nunca se sabe o que virá deles, e é responsabilidade dos operadores do Direito se preparar para essas imprevisibilidades. 3.3 CLONAGEM DE CONTAS Enquanto os casos de phishing são perigosos, os casos de clonagens de contas são ainda mais arriscados, pois eles vêm de lugares que as vítimas acreditam de forma inconsciente. Devido a confiança intrínseca que as pessoas têm em seus parentes e amigos próximos, os criminosos geralmente apenas precisam usar uma imagem de quem estão fingindo ser como foto de perfil para convencer suas vítimas. Também há uma facilidade para o crime pois os dados podem ser adquiridos de forma relativamente simples, geralmente pelas informações publicadas em suas redes sociais. Sobre o uso de identidade alheia, o Dr. Sydow16 (2015, p. 43) diz que: A ilegalidade da conduta está no uso de confidencialidade e de credibilidade alheias para proveito próprio – uso ou venda –, à revelia de seu detentor titular, além dos danos patrimoniais e emocionais adjuntos. Exige-se que o uso da personalidade virtual aparente seja feito sem que tenha havido autorização para tanto. Dessa forma, se trata do uso não autorizado da identidade de alguém, personificando-o para proveito próprio. Geralmente, crimes assim são usados para tirar vantagem dos entes próximos da identidade clonada. Os possíveis danos financeiros e pessoais causados às vítimas são capazes de lesá-las ao ponto da paralisação total de suas vidas. 16 SYDOW, Spencer T. Crimes informáticos e suas vítimas. São Paulo: Editora Saraiva, 2015. E-book. ISBN 9788502229488. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788502229488/. Acesso em: 22 de outubro de 2022. https://integrada.minhabiblioteca.com.br/#/books/9788502229488/ 18 Um exemplo disso é o que aconteceu em Santa Catarina17, em maio de 2021. Lourdes Trentini, mãe da modelo Carol Trentini, uma senhora de 70 anos, sofreu um golpe de R$ 125.000,00 através do WhatsApp. Os responsáveis, que estavam em Goiás durante a consumação do crime, se fizeram passar pela filha da vítima usando uma foto sua e pediram que fizesse transferências bancárias e empréstimos. Outro caso ocorreu em setembro de 202218, no interior de Minas Gerais, com uma mulher de 56 anos, também enganada por um golpe do WhatsApp. O culpado usou foto do filho como perfil da conta, dizendo que o motivo do número diferente era troca de chips. Ele pediu que fizesse uma transferência de dinheiro, e a vítima, acreditando que realmente era seu filho, seguiu as instruções, transferindo via Pix uma quantia de R$ 9.290,00 a uma conta de nome desconhecido. 4 POSSÍVEIS SOLUÇÕES O Dr. Crespo19 (2011, p. 32) sugere que: Assim, dentre as inúmeras questões que circundam a criminalidade informática, há que se levar em conta a análise do atual estado das legislações penais, sopesando a eficácia prática das estruturas legais e administrativas. A partir daí, será preciso assegurar certa periodicidade das revisões das leis, políticas e práticas referentes aos ilícitos tecnológicos, que se desenvolvem em altíssima velocidade. Dessa forma, um meio de solução é a construção de uma legislação própria para os crimes cometidos no campo digital, abordando-os como algo distinto no Direito Penal. Outra medida possível é a constante revisão do ordenamento jurídico, se certificando que ele seja mantido atualizado de forma a responder apropriada e rapidamente aos delitos cometidos no ambiente cibernético. Além disso, se vê necessário um investimento maior em delegacias especializadas em crimes digitais, expandindo seus números e aprimorando suas 17 SANTANA, Vitor. Suspeitos de aplicar golpe de R$ 125 mil na mãe da modelo Carol Trentini são presos em Goiânia. G1, 2022. Disponível em: https://g1.globo.com/go/goias/noticia/2022/02/24/suspeitos-de-aplicar-golpe-na-mae-da-modelo-carol- trentini-sao-presos-em-goiania.ghtml. Acesso em: 9 de outubro de 2022. 18 MULHER cai em golpe do WhatsApp e transfere quase R$ 10 mil via Pix. Tribuna de Minas, 2022. Disponível em: https://tribunademinas.com.br/noticias/cidade/08-09-2022/mulher-cai-em-golpe-do- whatsapp-e-transfere-quase-r-10-mil-via-pix.html. Acesso em: 9 de outubro de 2022. 19 CRESPO, Marcelo Xavier de F. Crimes digitais. São Paulo: Editora Saraiva, 2011. E-book. ISBN 9788502136663. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788502136663/. Acesso em: 20 de junho de 2022. https://g1.globo.com/go/goias/noticia/2022/02/24/suspeitos-de-aplicar-golpe-na-mae-da-modelo-carol-trentini-sao-presos-em-goiania.ghtml https://g1.globo.com/go/goias/noticia/2022/02/24/suspeitos-de-aplicar-golpe-na-mae-da-modelo-carol-trentini-sao-presos-em-goiania.ghtml https://tribunademinas.com.br/noticias/cidade/08-09-2022/mulher-cai-em-golpe-do-whatsapp-e-transfere-quase-r-10-mil-via-pix.html https://tribunademinas.com.br/noticias/cidade/08-09-2022/mulher-cai-em-golpe-do-whatsapp-e-transfere-quase-r-10-mil-via-pix.html https://integrada.minhabiblioteca.com.br/#/books/9788502136663/ 19 estruturas e equipamentos. Operadores do Direito e oficiais deviam passar por treinamento informático e especializado de forma a estarem bem-preparados para os delitos cibernéticos que vierem a encontrar. Outro ponto de melhoria é a maior propagação de programas de conscientização para o público geral, para que o indivíduo seja capaz de se defender dos perigos que assolam a Internet. O Dr. Crespo20 (2011, p. 32) frisa: “É preciso, ainda, fomentar mecanismos para educar vítimas potenciais, evitando que pessoas mais simples, com menos conhecimentos técnicos, venham a ser vitimadas de forma frequente.” Visto que alguns dos mais propensos a esses ataques são crianças, jovens e idosos, a estimulação de ensinos tecnológicos em escolas que vão além dos cursos de informática e a facilitação do acesso de idosos a cursos tecnológicos básicos seriam movimentos bastante efetivos. Um esforço maior na exposição dos riscos e formas de prevenção para a sociedade causaria uma mudança significativa na forma que ela retém informação, se tornando mais cautelosa e prevenida quanto a possiblidade de golpes virtuais. No mundo atual, as pessoas são introduzidas ao ambiente virtual cada vez mais depressa, a partir da infância. A tecnologia se tornou parte integral da vida pessoal e profissional do indivíduo, e a pandemia apenas acelerou esse processo. São necessários os meios de habilitação por parte do governo e dos cidadãos para que o uso da Internet seja o mais seguro possível para todos. 20 CRESPO, Marcelo Xavier de F. Crimes digitais. São Paulo: Editora Saraiva, 2011. E-book. ISBN 9788502136663. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788502136663/. Acesso em: 20 de junho de 2022. https://integrada.minhabiblioteca.com.br/#/books/9788502136663/ 20 CONCLUSÃO Como a pesquisa comprova, a forma de conviver e se relacionar com outras pessoas, bem como a forma de adquirir informação, mudaram radicalmente devido a globalização. Assuntos que antes podiam ser alcançados apenas em bibliotecas e centros de pesquisa agora são facilmente acessados por um mero apertar de um botão. Distâncias de milhõesde quilômetros entre pessoas de repente se tornou algo banal, pois agora podem simplesmente conversar entre si por telefonemas ou mensagens de texto. Infelizmente, isso também significa o aumento de crimes cometidos no âmbito digital. A dificuldade que a Constituição teve em acompanhar essa evolução repentina se comprova no tempo que levou para oficializar normas que abordem crimes desse gênero. Ela se viu forçada a acomodar as mudanças trazidas pela digitalização, principalmente devido a velocidade tenebrosa com a qual os criminosos conseguiram fazer uso dela. Levou uma década até a primeira norma oficial sobre crimes cibernéticos ser sancionada, e nessa corrida contra eles, ainda há muito a se fazer antes que a Constituição consiga alcançá-los. E essa corrida apenas se intensificou com o período de quarentena, forçando pessoas a se adaptar na forma em que se relacionam social e profissionalmente. A tecnologia se tornou a ferramenta mais importante para a relativa estabilidade da sociedade, sendo o elo que permitiu a sustentação dos diferentes sistemas. Ela se vinculou ao próprio estilo de vidas das pessoas, e intensificou os métodos de aprendizagem dinâmicos, bem como acelerou o procedimento feito para transferir os processos jurídicos ao ambiente digital, de forma a auxiliar o acesso à Justiça por parte dos cidadãos. Entre essas consequências, também podem ser contadas as atividades criminosas cometidas dentro da rede digital, havendo um aumento no número de casos de phishing, clonagem de contas e fraude em sites e aplicativos de relacionamentos. Apesar dos avanços jurídicos já feitos em relação a crimes informáticos, ainda há formas de melhorar: uma legislação própria para eles, ou uma atualização constante do que já existe; mais delegacias especializadas nesses delitos; mais cursos disponíveis aos operadores do Direito para que tenham o preparo adequado. Também há medidas sociais para um melhor preparo contra eles: ampliar a 21 quantidade e qualidade dos cursos informáticos em escolas, possibilitar maior acesso a idosos com dificuldade técnica etc. Desta forma, haverá instrução maior sobre como utilizar as ferramentas que a tecnologia proporciona, e facilitaria a carga de trabalho do sistema jurídico. A tendência é o mundo apenas se tornar mais tecnológico e conectado do que já é. Crimes virtuais se tornarão tão comuns aos olhos do público quanto os crimes “tradicionais” que são vistos nos noticiários todos os dias. Pessoas de origens humildes sem acesso a informações sobre o campo virtual são prejudicadas devido a falta de conhecimento por golpes e hackings feitos em suas contas ou redes sociais. Oferecer esse acesso resultaria em uma sociedade mais preparada e conscientizada. 22 REFERÊNCIAS BRASIL. Câmara dos Deputados. Projeto de Lei Nº 84, de 11 de maio de 1999. Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. Disponível em: <http://imagem.camara.gov.br/Imagem/d/pdf/DCD0019990511000820000.PDF#page =57>. Acesso em: 20 de setembro de 2022. BRASIL. Lei 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em: 20 de setembro de 2022. BRASIL. Lei 14.155, de 27 de maio de 2021. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet; e o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), para definir a competência em modalidades de estelionato. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14155.htm>. Acesso em: 20 de setembro de 2022. BRASILEIRO cai em golpe de falso estágio em Londres ao fazer empréstimo e vender carro para pagar R$ 28 mil. G1, 2022. Tecnologia. Disponível em: <https://g1.globo.com/tecnologia/noticia/2022/03/22/brasileiro-cai-em-golpe-de-falso- estagio-em-londres-ao-fazer-emprestimo-e-vender-carro-para-pagar-r-28-mil.ghtml>. Acesso em: 25 de setembro de 2022. BRUNO, Bárbara. Homem relata desespero após perder mais de R$ 1 mil em golpe do falso emprego: 'Sem dormir há dias'. G1, 2022. Disponível em: <https://g1.globo.com/sp/itapetininga-regiao/noticia/2022/08/01/homem-relata- desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-emprego-sem-dormir-ha- dias.ghtml>. Acesso em: 25 de setembro de 2022. CONSELHO NACIONAL DE JUSTIÇA (Brasil). Resolução nº 354, de 19 de novembro de 2020. Dispõe sobre o cumprimento digital de ato processual e de ordem judicial e http://imagem.camara.gov.br/Imagem/d/pdf/DCD0019990511000820000.PDF#page=57 http://imagem.camara.gov.br/Imagem/d/pdf/DCD0019990511000820000.PDF#page=57 http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14155.htm https://g1.globo.com/tecnologia/noticia/2022/03/22/brasileiro-cai-em-golpe-de-falso-estagio-em-londres-ao-fazer-emprestimo-e-vender-carro-para-pagar-r-28-mil.ghtml https://g1.globo.com/tecnologia/noticia/2022/03/22/brasileiro-cai-em-golpe-de-falso-estagio-em-londres-ao-fazer-emprestimo-e-vender-carro-para-pagar-r-28-mil.ghtml https://g1.globo.com/sp/itapetininga-regiao/noticia/2022/08/01/homem-relata-desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-emprego-sem-dormir-ha-dias.ghtml https://g1.globo.com/sp/itapetininga-regiao/noticia/2022/08/01/homem-relata-desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-emprego-sem-dormir-ha-dias.ghtml https://g1.globo.com/sp/itapetininga-regiao/noticia/2022/08/01/homem-relata-desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-emprego-sem-dormir-ha-dias.ghtml 23 dá outras providências. Disponível em: <https://atos.cnj.jus.br/atos/detalhar/3579>. Acesso em: 20 de setembro de 2022. CRESPO, Marcelo Xavier de F. Crimes digitais. São Paulo: Editora Saraiva, 2011. E- book. ISBN 9788502136663. Disponível em: <https://integrada.minhabiblioteca.com.br/#/books/9788502136663/>. Acesso em: 20 de junho de 2022. GANDOLPHI Isabelle; MUNIZ Edilson. Piloto de helicóptero é morto em assalto na zona oeste de SP. R7, 2022. Disponível em: <https://noticias.r7.com/sao-paulo/piloto- de-helicoptero-e-morto-em-assalto-na-zona-oeste-de-sp-29062022>. Acesso em: 8 de outubro de 2022. JESUS, Damásio D.; MILAGRE, José A. Manual de crimes informáticos. São Paulo: Editora Saraiva, 2016. E-book. ISBN 9788502627246. Disponível em: <https://integrada.minhabiblioteca.com.br/#/books/9788502627246/>. Acesso em: 22 de outubro de 2022. MULHER cai em golpe do WhatsApp e transfere quase R$ 10 mil via Pix. Tribuna de Minas, 2022. Disponível em: <https://tribunademinas.com.br/noticias/cidade/08-09- 2022/mulher-cai-em-golpe-do-whatsapp-e-transfere-quase-r-10-mil-via-pix.html>. Acesso em: 9 de outubro de 2022. PRADO, Filipe. Brasil foi 5º país com mais ataques cibernéticos no ano: relembre os principais. IstoÉ Dinheiro, 2021. Disponível em: <https://www.istoedinheiro.com.br/brasil-foi-5o-pais-com-mais-ataques-ciberneticos- no-ano-relembre-os-principais/>. Acesso em: 24 de setembro de 2022. PROCESSOS físicos da 1ª RAJ serão digitalizados até maio/23. TJSP, 2022. Disponível em: <https://www.tjsp.jus.br/Noticias/Noticia?codigoNoticia=82434#:~:text=Na%20Capital %2C%20a%20previs%C3%A3o%20%C3%A9,252%20milh%C3%B5es%20em%20u m%20ano.>. Acesso em: 24 de setembro de 2022. SANTANA, Vitor. Suspeitos de aplicar golpe de R$ 125 mil na mãe da modelo Carol Trentini são presos em Goiânia. G1, 2022. Disponível em: <https://g1.globo.com/go/goias/noticia/2022/02/24/suspeitos-de-aplicar-golpe-na-https://atos.cnj.jus.br/atos/detalhar/3579 https://integrada.minhabiblioteca.com.br/#/books/9788502136663/ https://noticias.r7.com/sao-paulo/piloto-de-helicoptero-e-morto-em-assalto-na-zona-oeste-de-sp-29062022 https://noticias.r7.com/sao-paulo/piloto-de-helicoptero-e-morto-em-assalto-na-zona-oeste-de-sp-29062022 https://integrada.minhabiblioteca.com.br/#/books/9788502627246/ https://tribunademinas.com.br/noticias/cidade/08-09-2022/mulher-cai-em-golpe-do-whatsapp-e-transfere-quase-r-10-mil-via-pix.html https://tribunademinas.com.br/noticias/cidade/08-09-2022/mulher-cai-em-golpe-do-whatsapp-e-transfere-quase-r-10-mil-via-pix.html https://www.istoedinheiro.com.br/brasil-foi-5o-pais-com-mais-ataques-ciberneticos-no-ano-relembre-os-principais/ https://www.istoedinheiro.com.br/brasil-foi-5o-pais-com-mais-ataques-ciberneticos-no-ano-relembre-os-principais/ https://www.tjsp.jus.br/Noticias/Noticia?codigoNoticia=82434#:~:text=Na%20Capital%2C%20a%20previs%C3%A3o%20%C3%A9,252%20milh%C3%B5es%20em%20um%20ano https://www.tjsp.jus.br/Noticias/Noticia?codigoNoticia=82434#:~:text=Na%20Capital%2C%20a%20previs%C3%A3o%20%C3%A9,252%20milh%C3%B5es%20em%20um%20ano https://www.tjsp.jus.br/Noticias/Noticia?codigoNoticia=82434#:~:text=Na%20Capital%2C%20a%20previs%C3%A3o%20%C3%A9,252%20milh%C3%B5es%20em%20um%20ano https://g1.globo.com/go/goias/noticia/2022/02/24/suspeitos-de-aplicar-golpe-na-mae-da-modelo-carol-trentini-sao-presos-em-goiania.ghtml 24 mae-da-modelo-carol-trentini-sao-presos-em-goiania.ghtml>. Acesso em: 9 de outubro de 2022. SYDOW, Spencer T. Crimes informáticos e suas vítimas. São Paulo: Editora Saraiva, 2015. E-book. ISBN 9788502229488. Disponível em: <https://integrada.minhabiblioteca.com.br/#/books/9788502229488/>. Acesso em: 22 de outubro de 2022. VÍTIMA de 'galã do Tinder' preso em SP diz que deu R$ 100 mil ao golpista. UOL, 2022. Cotidiano. Disponível em: <https://noticias.uol.com.br/cotidiano/ultimas- noticias/2022/09/25/vitima-de-gala-do-tinder-preso-em-sp-diz-que-deu-r-100-mil-ao- golpista.htm>. Acesso em: 8 de outubro de 2022. https://g1.globo.com/go/goias/noticia/2022/02/24/suspeitos-de-aplicar-golpe-na-mae-da-modelo-carol-trentini-sao-presos-em-goiania.ghtml https://integrada.minhabiblioteca.com.br/#/books/9788502229488/ https://noticias.uol.com.br/cotidiano/ultimas-noticias/2022/09/25/vitima-de-gala-do-tinder-preso-em-sp-diz-que-deu-r-100-mil-ao-golpista.htm https://noticias.uol.com.br/cotidiano/ultimas-noticias/2022/09/25/vitima-de-gala-do-tinder-preso-em-sp-diz-que-deu-r-100-mil-ao-golpista.htm https://noticias.uol.com.br/cotidiano/ultimas-noticias/2022/09/25/vitima-de-gala-do-tinder-preso-em-sp-diz-que-deu-r-100-mil-ao-golpista.htm
Compartilhar