Buscar

TCC - Artigo Científico - Luan Victor Cordeiro Bezerra

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 24 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE SÃO JUDAS TADEU 
CURSO DE DIREITO 
 
 
 
 
 
LUAN VICTOR CORDEIRO BEZERRA 
 
 
 
 
 
 
CRIMES CIBERNÉTICOS: 
Por que o Direito Penal deve acompanhar o avanço digital 
 
 
 
 
 
 
 
 
 
 
 
 
 
SÃO PAULO-SP 
2022 
Luan Victor Cordeiro Bezerra 
 
 
 
 
 
 
 
CRIMES CIBERNÉTICOS: 
Por que o Direito Penal deve acompanhar o avanço digital 
 
 
 
 
 
 
Trabalho de Conclusão de Curso 
apresentado ao curso de Direito da 
Universidade São Judas Tadeu, como 
exigência para aprovação em TCC II. 
 
Orientador(a): Prof.ª Barbara Gonzalez 
Dias Lopes 
 
 
 
 
 
 
 
 
 
 
 
 
SÃO PAULO-SP 
2022 
RESUMO 
 
O presente trabalho tem o objetivo de abordar os problemas atuais que concernem a 
relação entre o Direito Penal brasileiro e os crimes cometidos por meios tecnológicos. 
Ele apresentará o contexto histórico da conexão entre a Constituição brasileira e o 
avanço digital, a partir da Lei Azeredo até a sanção da primeira norma oficial sobre 
crimes cibernéticos, a Lei Carolina Dieckmann, e discutirá o impacto que os últimos 
dois anos tiveram sobre a relação entre a tecnologia e a sociedade, devido a 
pandemia, bem como as alterações jurídicas que propiciou. Em seguida, serão 
expostos alguns dos crimes cibernéticos mais cometidos, e casos reais 
acompanhados de pesquisa de revisão bibliográfica, de material produzido por 
profissionais, para que a realidade e a teoria se complementem. Por fim, ele irá propor 
algumas medias de solução para o aprimoramento do preparo jurídico e social quanto 
ao desenvolvimento cibernético. 
 
PALAVRAS-CHAVE 
 
Crimes cibernéticos. Avanço digital. Impacto jurídico e social. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
ABSTRACT 
 
The current article has the objective of approaching the current problems concerning 
the relation between Brazilian Criminal Law and the crimes committed by technological 
means. It will present the historical context for the connection between the Brazilian 
Constitution and digital progress, from Azeredo Law to the sanction of the first oficial 
norm for cybercrimes, the Carolina Dieckmann Law, and will discuss the impact the 
last two years had over the relationship between technology and Society due to the 
pandemic, as well as the legal changes it brought about. Then, some of the most 
committed cybercrimes will be explained, and true cases accompanied by bibliographic 
research from professionals, so reality and theory may complement each other. Lastly, 
it will propose some means to improve the legal and social preparation over cybernetic 
development. 
 
KEYWORDS 
 
Cybercrimes. Digital progress. Legal and social impact. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
SUMÁRIO 
INTRODUÇÃO ............................................................................................................ 6 
1 O PROGRESSO CIBERNÉTICO NA CONSTITUIÇÃO ........................................... 8 
1.1 PROJETO DE LEI Nº 84/99 (A LEI AZEREDO) .................................................... 8 
1.2 LEI Nº 12737/12 (A LEI CAROLINA DIECKMANN) ........................................... 9 
2 A EVOLUÇÃO DIGITAL DURANTE A PANDEMIA ................................................ 10 
3 CRIMES CIBERNÉTICOS...................................................................................... 13 
3.1 PHISHING ........................................................................................................ 13 
3.2 APLICATIVOS DE ENCONTRO ...................................................................... 15 
3.3 CLONAGEM DE CONTAS ............................................................................... 17 
4 POSSÍVEIS SOLUÇÕES ....................................................................................... 18 
CONCLUSÃO ............................................................................................................ 20 
REFERÊNCIAS ......................................................................................................... 22 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 
 
 
INTRODUÇÃO 
 
A rede virtual é um problema que apenas aumenta com o passar dos anos a 
medida que a tecnologia se torna mais avançada e redes sociais se integram 
gradativamente à rotina pessoal e pública. Sua origem é relativamente recente, e por 
isso ainda é um assunto contemporâneo para o público geral, que está caminhando 
com uma venda sobre os olhos enquanto se pergunta: como navegar por esse novo 
mundo? 
Este Trabalho de Conclusão de Curso tem o objetivo de explicar por que é tão 
importante o Direito Penal ser capaz de acompanhar o rápido avanço digital e propor 
possíveis soluções para que isso seja possível. Ele busca aproximar mais os 
conhecimentos necessários aos usuários para se ter melhor preparo em relação aos 
delitos tecnológicos. Para isso, ele precisará de informações teóricas e reais 
transmitidas de forma clara, objetiva e concisa. 
Este projeto não pretende criar um tema novo baseado em conceitos 
conhecidos, mas expor alguns dos conhecimentos que foram acumulados no decorrer 
dos anos sobre o espaço digital. Ele tem o objetivo de numerar alguns dos pontos que 
compõem o estado cibernético atual e explicá-los de forma facilmente acessível. 
Por este objetivo, a natureza desta pesquisa será de revisão bibliográfica, 
utilizando livros, artigos etc. Este projeto irá analisar estas fontes de pesquisa e buscar 
apresentá-las de uma forma a enfatizar a periculosidade dos crimes cibernéticos e a 
importância de o Direito Penal coordenar-se para enfrentá-los. 
Em primeiro lugar, este projeto irá descrever o desdobramento da tipificação de 
crimes cibernéticos na Constituição e como ela respondeu ao avanço digital até 
chegar a um resultado oficial. Em seguida, ele abordará o adiantamento do progresso 
tecnológico ocasionado pelo período de isolamento durante a pandemia, e como isso 
afetou as relações sociais, educacionais e jurídicas no Brasil. 
Dentre essas mudanças, será dado destaque às metodologias educacionais 
encorajadas e aos métodos de digitalização efetivados pelo sistema jurídico de forma 
a torná-lo mais prático. O propósito dessa exposição é enfatizar o quanto a vida 
contemporânea e o uso de aparelhos informáticos foram afetados por conta da 
pandemia, e como isso também afetou o Direito. 
7 
 
Esta pesquisa contará com dados de casos reais e conteúdos teóricos, e irá 
relacioná-los de forma que se tornem coerentes um ao outro. Unir os conceitos 
teóricos com o material prático de forma que a pesquisa possa cobrir o máximo de 
bases possível é essencial para o propósito deste projeto. A partir das informações 
coletadas por esse material, serão propostas as medidas possíveis para facilitar o 
gerenciamento desse campo novo tanto para o Direito quanto para a sociedade. 
E por fim, ele procura uma forma de tornar tais conhecimentos acessíveis a um 
número maior de pessoas. Ele planeja encontrar um jeito prático de fazer com que as 
pessoas tenham disponíveis para si o conhecimento necessário para conviverem e 
serem mais conscientes com a tecnologia. Sua modalidade será de artigo científico, 
se focando em pesquisar extensivamente o que já foi estudado sobre o assunto, de 
forma que ele possa ser transmitido claramente para todos, criando uma ponte entre 
a teoria e a realidade do ciberespaço. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
8 
 
 
 
1 O PROGRESSO CIBERNÉTICO NA CONSTITUIÇÃO 
 
O processo de desenvolvimento para o ambiente digital foi longo. A 
Constituição esteve discutindo a tipificação dos crimes cibernéticos desde os anos 90, 
e passou por um período de mais de dez anos no centro de polêmicas e discussão 
extensa. Seria apenas em 2012 que algo substancial seria decidido de forma 
definitiva, devido a um caso polêmico que chegou ao público. 
 
1.1 PROJETO DE LEI Nº 84/99 (A LEI AZEREDO)O Direito buscou tipificar normas abordando o espaço digital há duas décadas. 
Um dos maiores exemplos foi um projeto de lei criado em 1999 pelo ex-Deputado Luiz 
Piauhylino, o Projeto de Lei Nº 84/99, que ficou conhecido como Lei Azeredo devido 
a um de seus maiores apoiadores, Eduardo Azeredo. Contudo, esse projeto de lei foi 
rodeado por polêmica intensa, ficando em tramitação por mais de uma década e 
constantemente passando por alterações. 
A forte rejeição do projeto se devia a ampla capacidade de interpretação dele, 
como por exemplo este artigo1 entre os 18 que foram escritos: 
 
Art. 11. Obter, manter ou fornecer, sem autorização ou indevidamente, dado 
ou instrução de computador. 
Pena: detenção, de três meses a um ano e multa. 
 
A justificativa dada para a oposição do projeto foi a de que sua abrangência 
acabaria por prejudicar cidadãos que apenas faziam uso da Internet de forma 
corriqueira, como o simples ato de buscar algo pela Internet. Os autores Jesus e 
Milagre2 (2016, p. 29) afirmam que: “De fato, sofreu forte rejeição da sociedade, 
 
1 BRASIL. Câmara dos Deputados. Projeto de Lei Nº 84, de 11 de maio de 1999. Dispõe sobre os 
crimes cometidos na área de informática, suas penalidades e dá outras providências. Disponível em: 
http://imagem.camara.gov.br/Imagem/d/pdf/DCD0019990511000820000.PDF#page=57. Acesso em 
20 de setembro de 2022. 
2 JESUS, Damásio D.; MILAGRE, José A. Manual de crimes informáticos. São Paulo: Editora Saraiva, 
2016. E-book. ISBN 9788502627246. Disponível em: 
https://integrada.minhabiblioteca.com.br/#/books/9788502627246/. Acesso em: 22 de out. 2022. 
http://imagem.camara.gov.br/Imagem/d/pdf/DCD0019990511000820000.PDF#page=57
https://integrada.minhabiblioteca.com.br/#/books/9788502627246/
9 
 
ativistas e pessoas que protestavam contra o possível vigilantismo e riscos de uma lei 
que poderia punir, segundo o ativismo, o “fato de ser internauta”.” 
Eventualmente o projeto foi considerado irrealizável, e em meados de 2011 foi 
proposto um projeto mais palatável e que atrairia menos polêmica e oposição. A 
intenção original era o projeto ser debatido rigorosa e cuidadosamente de forma 
pública, mas um caso polêmico causou uma mudança de planos, dando origem à Lei 
Carolina Dieckmann. 
 
1.2 LEI Nº 12737/12 (A LEI CAROLINA DIECKMANN) 
 
Em maio de 2011, houve um caso significante com a atriz Carolina Dieckmann, 
mais conhecida por seus papes em novelas como Laços de Família. Seu computador 
havia sido invadido por um hacker, que teve acesso a fotos íntimas suas e as usou 
como método de chantagem para receber R$ 10.000,00 como condição para não 
expor elas. 
A atriz não aceitou a chantagem, e como consequência teve as fotos publicadas 
pela Internet. Isso aumentou a polêmica sobre práticas desse gênero de forma 
monumental, forçando a aceleração dos planos originais em relação ao projeto de lei. 
Apesar de atos de invasão no ambiente virtual e roubo de dados já serem 
considerados crimes na época, esse incidente acarretou a tipificação de uma norma 
específica para crimes virtuais, derivada da Lei Azeredo: a Lei Nº 12737/12. A atriz 
abraçou a causa e cedeu seu próprio nome a lei, que passou a ser chamada 
comumente de Lei Carolina Dieckmann. 
Essa lei adicionou o art. 154-A3 ao Código Penal, descrevendo o delito da 
seguinte forma: 
 
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de 
computadores, mediante violação indevida de mecanismo de segurança e 
com o fim de obter, adulterar ou destruir dados ou informações sem 
autorização expressa ou tácita do titular do dispositivo ou instalar 
vulnerabilidades para obter vantagem ilícita: 
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. 
 
 
3 BRASIL. Lei 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos 
informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras 
providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. 
Acesso em 20 de setembro de 2022. 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
10 
 
Assim, esta lei abrangeu o conceito do crime cibernético além do computador, 
usando o termo “dispositivo informático” para descrever todo aparelho eletrônico que 
possa ser usado contra o direito de privacidade da pessoa. Jesus e Milagre4 (2016, p. 
36) descrevem da seguinte forma: “Na sociedade da informação, dispositivo 
informático é todo o dispositivo capaz de tratar informação, diga-se, armazenar ou 
processar dados (cálculo, alteração, inclusão ou exclusão).” 
Contudo, esses passos não estão acompanhando a velocidade e crescimento 
do ciberespaço e seus crimes, especialmente considerando os dois últimos anos de 
pandemia em que o uso de serviços digitais apenas aumentou. O Brasil foi o 5º país 
com o maior número de crimes cibernéticos do mundo em 2021, de acordo com 
pesquisas feitas pela consultoria alemã Roland Berger. Não apenas isso, a empresa 
holandesa de cibersegurança Surfshark constatou que o Brasil foi o 6º país que mais 
sofreu com vazamentos de dados em 2021.5 
 
2 A EVOLUÇÃO DIGITAL DURANTE A PANDEMIA 
 
O Dr. Marcelo Xavier de Freitas Crespo6 (2011, p. 20) aponta que: “[...] o 
ciberespaço é campo para o cometimento de delitos que já são tipificados em 
ordenamentos jurídicos, mas, também, é área onde condutas ainda não 
necessariamente incriminadas no Brasil, mas altamente danosas, ocorrem.” 
Ele atribui isso à própria vulnerabilidade do ciberespaço, devido a sua 
capacidade automática de processar, guardar e circular sem supervisão; o número 
enorme de usuários e sua liberdade; a forma que a informação e comunicação podem 
ser transmitidas de forma fraudulenta; e o potencial para maior atividade criminal 
devido ao acesso extensivo que as pessoas têm à Internet como um todo. 
Esse sempre foi o caso, a partir do momento em que a globalização deu seus 
primeiros passos. Conforme os avanços tecnológicos ganharam mais destaque no dia 
a dia dos cidadãos, maior se tornou o risco da exposição de aspectos pessoais deles. 
 
4 JESUS, Damásio D.; MILAGRE, José A. Manual de crimes informáticos. São Paulo: Editora Saraiva, 
2016. E-book. ISBN 9788502627246. Disponível em: 
https://integrada.minhabiblioteca.com.br/#/books/9788502627246/. Acesso em: 22 de out. 2022. 
5 PRADO, Filipe. Brasil foi 5º país com mais ataques cibernéticos no ano: relembre os principais. IstoÉ 
Dinheiro, 2021. Disponível em: https://www.istoedinheiro.com.br/brasil-foi-5o-pais-com-mais-ataques-
ciberneticos-no-ano-relembre-os-principais/. Acesso em: 24 de setembro de 2022. 
6 CRESPO, Marcelo Xavier de F. Crimes digitais. São Paulo: Editora Saraiva, 2011. E-book. ISBN 
9788502136663. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788502136663/. 
Acesso em: 20 de junho de 2022. 
https://integrada.minhabiblioteca.com.br/#/books/9788502627246/
https://www.istoedinheiro.com.br/brasil-foi-5o-pais-com-mais-ataques-ciberneticos-no-ano-relembre-os-principais/
https://www.istoedinheiro.com.br/brasil-foi-5o-pais-com-mais-ataques-ciberneticos-no-ano-relembre-os-principais/
https://integrada.minhabiblioteca.com.br/#/books/9788502136663/
11 
 
De repente, se tornou possível se informar quanto aos dados de alguém apenas pela 
visualização de suas redes sociais. A forma que a tecnologia se vinculou a vida 
corriqueira foi repentina, e o despreparo para isso fez com que o conceito de 
privacidade se fragilizasse bastante nos últimos anos. 
E isso se torna mais relevante atualmente, pois a evolução digital se alastrou 
pelo Brasil em todos os conceitos, especialmente nos últimos dois anos por conta da 
pandemia: a forma de adquirir informação, a forma de se relacionar, a forma de 
enxergar o mundo etc. Essas mudanças teriam ocorrido invariavelmente, mas o 
período de quarentena adiantou seu incremento de forma considerável, criando o que 
pode ser consideradauma revolução tecnológica social. Alguns exemplos desse 
avanço são os processos jurídicos se convertendo quase totalmente ao meio digital 
em diversos sentidos devido ao estado de isolamento, e os novos métodos de ensino 
à distância sendo desenvolvidos. 
Uma das metodologias de ensino aplicadas durante a época de isolamento, 
tanto para as escolas quanto as universidades, foi a mudança de aulas presenciais 
para aulas remotas, expandindo os recursos disponíveis aos professores para educar 
seus alunos. A possibilidade de gravar as aulas para que os estudantes pudessem 
consultá-las depois abriu novas oportunidades para a análise contínua da classe, e 
para o estudante aprender em seu próprio ritmo. E certos meios de aprendizado novos 
foram usados, como o uso de celular durante a aula para dinamizar a exposição do 
professor para aumentar o engajamento dos estudantes, e diálogos entre os 
participantes da classe de forma que o estudante possa ter um papel mais ativo 
durante a aula. 
Quanto às mudanças no ordenamento jurídico devido à quarentena, não se 
pode deixar de mencionar a expansão dos processos digitais e a diminuição dos 
processos físicos. De acordo com o cronograma do Tribunal de Justiça de São Paulo7, 
“na Capital, a previsão é que todos os feitos que tramitam em papel estejam 
digitalizados até o mês de novembro. Em toda a 1ª RAJ, até maio de 2023. A 
expectativa é que 21 milhões de imagens sejam entregues por mês, o que 
 
7 PROCESSOS físicos da 1ª RAJ serão digitalizados até maio/23. TJSP, 2022. Disponível em: 
https://www.tjsp.jus.br/Noticias/Noticia?codigoNoticia=82434#:~:text=Na%20Capital%2C%20a%20pre
vis%C3%A3o%20%C3%A9,252%20milh%C3%B5es%20em%20um%20ano.. Acesso em: 24 de 
setembro de 2022. 
https://www.tjsp.jus.br/Noticias/Noticia?codigoNoticia=82434#:~:text=Na%20Capital%2C%20a%20previs%C3%A3o%20%C3%A9,252%20milh%C3%B5es%20em%20um%20ano
https://www.tjsp.jus.br/Noticias/Noticia?codigoNoticia=82434#:~:text=Na%20Capital%2C%20a%20previs%C3%A3o%20%C3%A9,252%20milh%C3%B5es%20em%20um%20ano
12 
 
corresponde a 252 milhões em um ano”. Isso torna o acesso e o tempo do processo 
mais práticos, desenvolvendo um sistema mais ativo. 
Ademais, outra mudança é o uso de reuniões por vídeo para conduzir as 
audiências e julgamentos, facilitando o acesso à Justiça por parte da sociedade e 
permitindo que os cidadãos sejam atendidos de forma mais célere. Essa oportunidade 
foi concretizada graças à Resolução nº 354/20208 do Conselho Nacional de Justiça, 
que diz em seu art. 1º: 
 
Art. 1º Esta Resolução regulamenta a realização de audiências e sessões por 
videoconferência e telepresenciais e a comunicação de atos processuais por 
meio eletrônico nas unidades jurisdicionais de primeira e segunda instâncias 
da Justiça dos Estados, Federal, Trabalhista, Militar e Eleitoral, bem como 
nos Tribunais Superiores, à exceção do Supremo Tribunal Federal. 
 
Contudo, essas mudanças não se aplicam apenas à educação, ou ao segmento 
jurídico, ou às relações sociais. Elas também afetam o campo criminal; os casos de 
delitos cometidos por meios virtuais se tornam mais comuns a cada ano, e um desafio 
que o Direito Penal enfrente atualmente é acompanhar esse novo território que 
acelerou seu progresso tão rápido. 
Um dos passos mais recentes quanto a isso foi feito em 2021, quando foi 
sancionada a Lei Nº 14155/219, que agrava a pena do art. 154-A do Código Penal 
para um a quatro anos de reclusão, e multa. Além disso, ela penaliza fraudes 
cometidas por meios eletrônicos (redes sociais, contatos telefônicos etc.) com quatro 
a oito anos de reclusão, e multa. Ela também aumenta a pena do crime de estelionato 
contra idoso ou vulnerável de um terço ao dobro. 
Ainda assim, a mera agravação de condenações não é o suficiente para o 
combate efetivo contra os crimes cometidos no ambiente virtual. São necessárias 
alterações estruturais à forma que a Constituição lida com o uso de tecnologia pelos 
delinquentes para realizar suas condutas criminosas. Os crimes apenas aumentam 
 
8 CONSELHO NACIONAL DE JUSTIÇA (Brasil). Resolução nº 354, de 19 de novembro de 2020. Dispõe 
sobre o cumprimento digital de ato processual e de ordem judicial e dá outras providências. Disponível 
em: https://atos.cnj.jus.br/atos/detalhar/3579. Acesso em: 20 de setembro de 2022. 
9 BRASIL. Lei 14.155, de 27 de maio de 2021. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 
(Código Penal), para tornar mais graves os crimes de violação de dispositivo informático, furto e 
estelionato cometidos de forma eletrônica ou pela internet; e o Decreto-Lei nº 3.689, de 3 de outubro 
de 1941 (Código de Processo Penal), para definir a competência em modalidades de estelionato. 
Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14155.htm. Acesso em: 
20 de setembro de 2022. 
https://atos.cnj.jus.br/atos/detalhar/3579
http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14155.htm
13 
 
graças a dependência maior causada pela tecnologia, especialmente os de fraude e 
estelionato. 
 
3 CRIMES CIBERNÉTICOS 
 
Entre os crimes mais comuns está a apropriação de dados, que se divide em 
diferentes tipos de crimes. Eles podem ser adquiridos através de phishing, em que 
mensagens fraudulentas são enviadas às vítimas em potencial com o objetivo de obter 
ilegalmente seus dados pessoais. Os criminosos também podem ter acesso a esses 
dados devido às informações fornecidas pelas redes sociais da vítima, como o 
Instagram ou o Facebook. 
Esses crimes também se estendem a sites e aplicativos de encontros, onde os 
criminosos se aproveitam do anonimato que a situação oferece a eles para conseguir 
vantagem sobre suas vítimas. Nos últimos anos, se tornam mais comuns os casos de 
pessoas que sofrem golpes em suas tentativas de formar relacionamentos 
virtualmente. Existem casos de estelionato, stalking, sequestros, e em situações 
extremas pode até chegar à morte da vítima. 
Há também casos de clonagem de contas de redes sociais, em que os 
criminosos enganam suas vítimas se disfarçando como seus familiares ou amigos 
próximos. Eles obtêm os dados de quem estão fingindo ser através das redes sociais, 
onde os relacionamentos e estilos de vida das vítimas são expostos. Em seguida, eles 
entram em contato com suas vítimas sob a desculpa de que trocaram o número ou 
estão usando um celular novo pelo antigo estar indisponível por qualquer razão, e 
pedem “ajuda” através de transferência de dinheiro ou algo do gênero. 
Estes são alguns dos crimes mais destacados no campo virtual, e por isso eles 
serão o foco maior nesse trabalho, abordando seus desenvolvimentos e 
consequências. A gravidade dos crimes virtuais está em quão rápidos e soturnos eles 
são, pois se passam em uma área que ainda é relativamente nova e inexplorada, 
especialmente para pessoas com pouco conhecimento tecnológico. 
 
3.1 PHISHING 
 
14 
 
O Dr. Spencer Toth Sydow10 (2015, p. 45) descreve o crime de phishing como: 
 
[...] ação de um vitimário que se faz passar por representante de pessoa 
jurídica, igreja, ONG ou até mesmo entidades governamentais para conseguir 
a confiança da vítima e, na sequência, obter dados importantes para uma 
futura utilização, até mesmo para identity theft. 
 
Este delito teve destaque considerável especialmente no início de 2022, 
havendo um aumento no número de casos de pessoas que receberam mensagens 
por SMS ou WhatsApp com ofertas de emprego de “gerentes de projetos”. Eles 
alegavam ser membros de empresas grandes como a Amazon e Mercado Livre, e 
apresentavam posições de emprego com salários de quantia considerável, 
acompanhadas por um link que deviam clicar. Na realidade, eles usavam isso como 
método para roubar as informações de acesso ou até mesmo o dinheiro de suas 
vítimas. 
Dessa forma, o sucesso dos criminosos depende da confiança e boa-vontade 
depositadas por suas vítimas. Não é apenas uma questão do caráter dequem está 
sendo enganado, mas também de suas circunstâncias atuais. Muitas vezes, devido a 
sua própria situação, a pessoa se permite acreditar por estar vivenciando tempos 
difíceis, e isso é ainda mais relevante na época de pandemia, onde tantos perderem 
suas condições de trabalho. 
Um caso é o de um homem do interior de São Paulo11 que chegou a perder 
mais de R$ 1.000,00 justamente por causa de um golpe feito através do WhatsApp 
por alguém se passando por um gerente do Mercado Livre oferecendo uma 
oportunidade de emprego. A vítima estava desempregada, e por isso aceitou a 
proposta, sendo instruída a vender produtos pela Internet para receber comissão, sob 
a condição de pagar por este produto antes. Contudo, quando chegou à terceira 
venda, ele percebeu que não havia mais dinheiro na sua conta, lhe custando um 
prejuízo de R$ de 1.500,00, o que o levou a registrar boletim de ocorrência em agosto. 
 
10 SYDOW, Spencer T. Crimes informáticos e suas vítimas. São Paulo: Editora Saraiva, 2015. E-book. 
ISBN 9788502229488. Disponível em: 
https://integrada.minhabiblioteca.com.br/#/books/9788502229488/. Acesso em: 22 de outubro de 2022. 
11 BRUNO, Bárbara. Homem relata desespero após perder mais de R$ 1 mil em golpe do falso emprego: 
‘Sem dormir há dias’. G1, 2022. Disponível em: https://g1.globo.com/sp/itapetininga-
regiao/noticia/2022/08/01/homem-relata-desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-
emprego-sem-dormir-ha-dias.ghtml. Acesso em: 25 de setembro de 2022. 
https://integrada.minhabiblioteca.com.br/#/books/9788502229488/
https://g1.globo.com/sp/itapetininga-regiao/noticia/2022/08/01/homem-relata-desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-emprego-sem-dormir-ha-dias.ghtml
https://g1.globo.com/sp/itapetininga-regiao/noticia/2022/08/01/homem-relata-desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-emprego-sem-dormir-ha-dias.ghtml
https://g1.globo.com/sp/itapetininga-regiao/noticia/2022/08/01/homem-relata-desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-emprego-sem-dormir-ha-dias.ghtml
15 
 
Outro caso, ocorrido em Santa Catarina em 202112, teve como vítima o jovem 
Taillon Janiel da Luz, que acreditou estar participando de uma seleção de estágio para 
uma multinacional de pneus em Londres, por um salário mensal de mais ou menos 
R$ 15.000,00. Após receber uma mensagem alegando que ele havia sido aprovado 
na seleção de estágio, ele foi instruído a pagar certas taxas necessárias para a 
conclusão do processo, que acabou totalizando R$ 28.000,00, exigindo que ele 
vendesse o carro e passasse a administração de uma empresa em seu nome para 
outra pessoa. Apesar da desconfiança dos parentes e amigos próximos, ele 
acreditava na proposta com base nas suas próprias experiências com estágio fora do 
país. Contudo, após lhe ser requerido mais dinheiro, na quantia de R$ 17.000,00, ele 
passou a desconfiar da proposta e se consultou com a própria empresa a qual estava 
supostamente pronto para estagiar, lhe sendo respondido que havia sido vítima de um 
golpe. 
Com o aumento do uso de aparelhos tecnológicos, há mais oportunidades de 
estelionato através do phishing, e ainda há pessoas, especialmente as que não têm 
experiência com aparelhos eletrônicos, que são propensas a ser enganadas por 
golpes dessa natureza. São métodos criminosos relativamente novos, que ainda estão 
sendo adequados à vida comum e ao estudo do Direito. 
 
3.2 APLICATIVOS DE ENCONTRO 
 
Com a pandemia, o uso de sites de namoro aumentou proporcionalmente, e 
por consequência o número de fraudes. De casos de estelionato a sequestro a 
homicídio, as consequências sofridas pelas vítimas desses golpes variam de forma 
imprevisível. Os criminosos aproveitam a confiança concedida por suas vítimas para 
requisitar apoio monetário, ou marcam encontros com o objetivo de roubá-las no local 
combinado usando identidades falsas. 
Quanto a questão de identidade falsa, o Dr. Crespo13 (2011, p. 25) elucida: 
 
12 BRASILEIRO cai em golpe de falso estágio em Londres ao fazer empréstimo e vender carro para 
pagar R$ 28 mil. G1, 2022. Tecnologia. Disponível em: 
https://g1.globo.com/tecnologia/noticia/2022/03/22/brasileiro-cai-em-golpe-de-falso-estagio-em-
londres-ao-fazer-emprestimo-e-vender-carro-para-pagar-r-28-mil.ghtml. Acesso em: 25 de setembro 
de 2022. 
13 CRESPO, Marcelo Xavier de F. Crimes digitais. São Paulo: Editora Saraiva, 2011. E-book. ISBN 
9788502136663. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788502136663/. 
Acesso em: 20 de junho de 2022. 
https://g1.globo.com/tecnologia/noticia/2022/03/22/brasileiro-cai-em-golpe-de-falso-estagio-em-londres-ao-fazer-emprestimo-e-vender-carro-para-pagar-r-28-mil.ghtml
https://g1.globo.com/tecnologia/noticia/2022/03/22/brasileiro-cai-em-golpe-de-falso-estagio-em-londres-ao-fazer-emprestimo-e-vender-carro-para-pagar-r-28-mil.ghtml
https://integrada.minhabiblioteca.com.br/#/books/9788502136663/
16 
 
 
Já o crime de falsa identidade só estará configurado caso seja baseado em 
identidade real, isto é, de pessoa que exista. Se for baseada em avatares ou 
personagens, não configura o crime. Mas, se ainda assim o personagem for 
usado para prejudicar outras pessoas, poderá haver outro crime consumado. 
É bom lembrar que o crime de falsa identidade, previsto no art. 307 do Código 
Penal, é subsidiário, isto é, só haverá esse crime caso a atribuição da falsa 
identidade não constitua crime mais grave, como o estelionato, por exemplo. 
Também é bom ficar claro que um perfil falso criado para prejudicar pessoas, 
especialmente a “clonada”, pode configurar, então, outros crimes mais 
graves. O fato de o perfil ser abertamente falso não o isenta de 
consequências jurídicas. Em todos os casos, os perfis podem ser legalmente 
retirados do ar e a vítima tem direito a indenização. 
 
Assim, o crime de identidade falsa só será aplicado para casos em que o 
criminoso está usando a identidade de outra pessoa, como os de clonagem de contas, 
não uma de natureza inventada. Além disso, apenas será aplicado caso não haja 
crime mais grave o rodeando, como os discutidos neste artigo. Em outras palavras, 
em situações em que alguém faz uso de identidade falsa para prejudicar ou ter 
vantagem sobre outra pessoa usando artifícios fraudulentos, as ações mais graves 
serão consideradas. 
Um exemplo disso é o caso do “Galã do Tinder”14, ocorrido em setembro de 
2022. Seu verdadeiro nome é Renan Augusto Gomes, mas usava nomes falsos para 
cometer seus crimes. Ele enganou e roubou pelo menos sete mulheres, usando perfis 
falso, e era introduzido como um engenheiro sem laços familiares às vidas pessoais 
de suas vítimas sem que elas pudessem fazer o mesmo sob a desculpa de que está 
sempre ocupado com o trabalho. Ele pedia que lhe transferissem dinheiro usando 
múltiplas razões dependendo da vítima, com uma chegando a lhe pagar R$ 
100.000,00. 
Outro caso é de um piloto de helicóptero que havia marcado um encontro pelo 
aplicativo de relacionamentos em fevereiro15. Ele foi de carro até a rua Menotti Bini, 
onde estava sendo esperado por outro carro de onde saíram duas pessoas. Em 
seguida, a vítima levou dois tiros e foi roubada da arma que tinha em sua posse 
naquele momento. Os culpados fugiram da cena, e o homem baleado ainda tentou 
 
14 VÍTIMA de ‘galã do Tinder’ preso em SP diz que deu R$ 100 mil ao golpista. UOL, 2022. Cotidiano. 
Disponível em: https://noticias.uol.com.br/cotidiano/ultimas-noticias/2022/09/25/vitima-de-gala-do-
tinder-preso-em-sp-diz-que-deu-r-100-mil-ao-golpista.htm. Acesso em: 8 de outubro de 2022. 
15 GANDOLPHI Isabelle; MUNIZ Edilson. Piloto de helicóptero é morto em assalto na zona oeste de 
SP. R7, 2022. Disponível em: https://noticias.r7.com/sao-paulo/piloto-de-helicoptero-e-morto-em-
assalto-na-zona-oeste-de-sp-29062022. Acesso em: 8 de outubro de 2022. 
https://noticias.uol.com.br/cotidiano/ultimas-noticias/2022/09/25/vitima-de-gala-do-tinder-preso-em-sp-diz-que-deu-r-100-mil-ao-golpista.htmhttps://noticias.uol.com.br/cotidiano/ultimas-noticias/2022/09/25/vitima-de-gala-do-tinder-preso-em-sp-diz-que-deu-r-100-mil-ao-golpista.htm
https://noticias.r7.com/sao-paulo/piloto-de-helicoptero-e-morto-em-assalto-na-zona-oeste-de-sp-29062022
https://noticias.r7.com/sao-paulo/piloto-de-helicoptero-e-morto-em-assalto-na-zona-oeste-de-sp-29062022
17 
 
dirigir o carro, mas acabou colidindo com um poste e eventualmente não resistiu aos 
ferimentos. 
Esses são exemplos feitos através do mesmo meio, mas que se encontram em 
espectros diferentes em termos de consequências. O perigo no campo virtual é 
diversificado e contínuo, especialmente quando relacionamentos online estão 
envolvidos. Nunca se sabe o que virá deles, e é responsabilidade dos operadores do 
Direito se preparar para essas imprevisibilidades. 
 
3.3 CLONAGEM DE CONTAS 
 
Enquanto os casos de phishing são perigosos, os casos de clonagens de 
contas são ainda mais arriscados, pois eles vêm de lugares que as vítimas acreditam 
de forma inconsciente. Devido a confiança intrínseca que as pessoas têm em seus 
parentes e amigos próximos, os criminosos geralmente apenas precisam usar uma 
imagem de quem estão fingindo ser como foto de perfil para convencer suas vítimas. 
Também há uma facilidade para o crime pois os dados podem ser adquiridos de forma 
relativamente simples, geralmente pelas informações publicadas em suas redes 
sociais. 
Sobre o uso de identidade alheia, o Dr. Sydow16 (2015, p. 43) diz que: 
 
A ilegalidade da conduta está no uso de confidencialidade e de credibilidade 
alheias para proveito próprio – uso ou venda –, à revelia de seu detentor 
titular, além dos danos patrimoniais e emocionais adjuntos. Exige-se que o 
uso da personalidade virtual aparente seja feito sem que tenha havido 
autorização para tanto. 
 
Dessa forma, se trata do uso não autorizado da identidade de alguém, 
personificando-o para proveito próprio. Geralmente, crimes assim são usados para 
tirar vantagem dos entes próximos da identidade clonada. Os possíveis danos 
financeiros e pessoais causados às vítimas são capazes de lesá-las ao ponto da 
paralisação total de suas vidas. 
 
16 SYDOW, Spencer T. Crimes informáticos e suas vítimas. São Paulo: Editora Saraiva, 2015. E-book. 
ISBN 9788502229488. Disponível em: 
https://integrada.minhabiblioteca.com.br/#/books/9788502229488/. Acesso em: 22 de outubro de 2022. 
https://integrada.minhabiblioteca.com.br/#/books/9788502229488/
18 
 
Um exemplo disso é o que aconteceu em Santa Catarina17, em maio de 2021. 
Lourdes Trentini, mãe da modelo Carol Trentini, uma senhora de 70 anos, sofreu um 
golpe de R$ 125.000,00 através do WhatsApp. Os responsáveis, que estavam em 
Goiás durante a consumação do crime, se fizeram passar pela filha da vítima usando 
uma foto sua e pediram que fizesse transferências bancárias e empréstimos. 
Outro caso ocorreu em setembro de 202218, no interior de Minas Gerais, com 
uma mulher de 56 anos, também enganada por um golpe do WhatsApp. O culpado 
usou foto do filho como perfil da conta, dizendo que o motivo do número diferente era 
troca de chips. Ele pediu que fizesse uma transferência de dinheiro, e a vítima, 
acreditando que realmente era seu filho, seguiu as instruções, transferindo via Pix uma 
quantia de R$ 9.290,00 a uma conta de nome desconhecido. 
 
4 POSSÍVEIS SOLUÇÕES 
 
O Dr. Crespo19 (2011, p. 32) sugere que: 
 
Assim, dentre as inúmeras questões que circundam a criminalidade 
informática, há que se levar em conta a análise do atual estado das 
legislações penais, sopesando a eficácia prática das estruturas legais e 
administrativas. A partir daí, será preciso assegurar certa periodicidade das 
revisões das leis, políticas e práticas referentes aos ilícitos tecnológicos, que 
se desenvolvem em altíssima velocidade. 
 
Dessa forma, um meio de solução é a construção de uma legislação própria 
para os crimes cometidos no campo digital, abordando-os como algo distinto no Direito 
Penal. Outra medida possível é a constante revisão do ordenamento jurídico, se 
certificando que ele seja mantido atualizado de forma a responder apropriada e 
rapidamente aos delitos cometidos no ambiente cibernético. 
Além disso, se vê necessário um investimento maior em delegacias 
especializadas em crimes digitais, expandindo seus números e aprimorando suas 
 
17 SANTANA, Vitor. Suspeitos de aplicar golpe de R$ 125 mil na mãe da modelo Carol Trentini são 
presos em Goiânia. G1, 2022. Disponível em: 
https://g1.globo.com/go/goias/noticia/2022/02/24/suspeitos-de-aplicar-golpe-na-mae-da-modelo-carol-
trentini-sao-presos-em-goiania.ghtml. Acesso em: 9 de outubro de 2022. 
18 MULHER cai em golpe do WhatsApp e transfere quase R$ 10 mil via Pix. Tribuna de Minas, 2022. 
Disponível em: https://tribunademinas.com.br/noticias/cidade/08-09-2022/mulher-cai-em-golpe-do-
whatsapp-e-transfere-quase-r-10-mil-via-pix.html. Acesso em: 9 de outubro de 2022. 
19 CRESPO, Marcelo Xavier de F. Crimes digitais. São Paulo: Editora Saraiva, 2011. E-book. ISBN 
9788502136663. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788502136663/. 
Acesso em: 20 de junho de 2022. 
https://g1.globo.com/go/goias/noticia/2022/02/24/suspeitos-de-aplicar-golpe-na-mae-da-modelo-carol-trentini-sao-presos-em-goiania.ghtml
https://g1.globo.com/go/goias/noticia/2022/02/24/suspeitos-de-aplicar-golpe-na-mae-da-modelo-carol-trentini-sao-presos-em-goiania.ghtml
https://tribunademinas.com.br/noticias/cidade/08-09-2022/mulher-cai-em-golpe-do-whatsapp-e-transfere-quase-r-10-mil-via-pix.html
https://tribunademinas.com.br/noticias/cidade/08-09-2022/mulher-cai-em-golpe-do-whatsapp-e-transfere-quase-r-10-mil-via-pix.html
https://integrada.minhabiblioteca.com.br/#/books/9788502136663/
19 
 
estruturas e equipamentos. Operadores do Direito e oficiais deviam passar por 
treinamento informático e especializado de forma a estarem bem-preparados para os 
delitos cibernéticos que vierem a encontrar. 
Outro ponto de melhoria é a maior propagação de programas de 
conscientização para o público geral, para que o indivíduo seja capaz de se defender 
dos perigos que assolam a Internet. O Dr. Crespo20 (2011, p. 32) frisa: “É preciso, 
ainda, fomentar mecanismos para educar vítimas potenciais, evitando que pessoas 
mais simples, com menos conhecimentos técnicos, venham a ser vitimadas de forma 
frequente.” 
Visto que alguns dos mais propensos a esses ataques são crianças, jovens e 
idosos, a estimulação de ensinos tecnológicos em escolas que vão além dos cursos 
de informática e a facilitação do acesso de idosos a cursos tecnológicos básicos 
seriam movimentos bastante efetivos. Um esforço maior na exposição dos riscos e 
formas de prevenção para a sociedade causaria uma mudança significativa na forma 
que ela retém informação, se tornando mais cautelosa e prevenida quanto a 
possiblidade de golpes virtuais. 
No mundo atual, as pessoas são introduzidas ao ambiente virtual cada vez mais 
depressa, a partir da infância. A tecnologia se tornou parte integral da vida pessoal e 
profissional do indivíduo, e a pandemia apenas acelerou esse processo. São 
necessários os meios de habilitação por parte do governo e dos cidadãos para que o 
uso da Internet seja o mais seguro possível para todos. 
 
 
 
 
 
 
 
 
 
 
20 CRESPO, Marcelo Xavier de F. Crimes digitais. São Paulo: Editora Saraiva, 2011. E-book. ISBN 
9788502136663. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788502136663/. 
Acesso em: 20 de junho de 2022. 
https://integrada.minhabiblioteca.com.br/#/books/9788502136663/
20 
 
CONCLUSÃO 
 
Como a pesquisa comprova, a forma de conviver e se relacionar com outras 
pessoas, bem como a forma de adquirir informação, mudaram radicalmente devido a 
globalização. Assuntos que antes podiam ser alcançados apenas em bibliotecas e 
centros de pesquisa agora são facilmente acessados por um mero apertar de um 
botão. Distâncias de milhõesde quilômetros entre pessoas de repente se tornou algo 
banal, pois agora podem simplesmente conversar entre si por telefonemas ou 
mensagens de texto. Infelizmente, isso também significa o aumento de crimes 
cometidos no âmbito digital. 
A dificuldade que a Constituição teve em acompanhar essa evolução repentina 
se comprova no tempo que levou para oficializar normas que abordem crimes desse 
gênero. Ela se viu forçada a acomodar as mudanças trazidas pela digitalização, 
principalmente devido a velocidade tenebrosa com a qual os criminosos conseguiram 
fazer uso dela. Levou uma década até a primeira norma oficial sobre crimes 
cibernéticos ser sancionada, e nessa corrida contra eles, ainda há muito a se fazer 
antes que a Constituição consiga alcançá-los. 
E essa corrida apenas se intensificou com o período de quarentena, forçando 
pessoas a se adaptar na forma em que se relacionam social e profissionalmente. A 
tecnologia se tornou a ferramenta mais importante para a relativa estabilidade da 
sociedade, sendo o elo que permitiu a sustentação dos diferentes sistemas. Ela se 
vinculou ao próprio estilo de vidas das pessoas, e intensificou os métodos de 
aprendizagem dinâmicos, bem como acelerou o procedimento feito para transferir os 
processos jurídicos ao ambiente digital, de forma a auxiliar o acesso à Justiça por 
parte dos cidadãos. 
Entre essas consequências, também podem ser contadas as atividades 
criminosas cometidas dentro da rede digital, havendo um aumento no número de 
casos de phishing, clonagem de contas e fraude em sites e aplicativos de 
relacionamentos. 
Apesar dos avanços jurídicos já feitos em relação a crimes informáticos, ainda 
há formas de melhorar: uma legislação própria para eles, ou uma atualização 
constante do que já existe; mais delegacias especializadas nesses delitos; mais 
cursos disponíveis aos operadores do Direito para que tenham o preparo adequado. 
Também há medidas sociais para um melhor preparo contra eles: ampliar a 
21 
 
quantidade e qualidade dos cursos informáticos em escolas, possibilitar maior acesso 
a idosos com dificuldade técnica etc. Desta forma, haverá instrução maior sobre como 
utilizar as ferramentas que a tecnologia proporciona, e facilitaria a carga de trabalho 
do sistema jurídico. 
A tendência é o mundo apenas se tornar mais tecnológico e conectado do que 
já é. Crimes virtuais se tornarão tão comuns aos olhos do público quanto os crimes 
“tradicionais” que são vistos nos noticiários todos os dias. Pessoas de origens 
humildes sem acesso a informações sobre o campo virtual são prejudicadas devido a 
falta de conhecimento por golpes e hackings feitos em suas contas ou redes sociais. 
Oferecer esse acesso resultaria em uma sociedade mais preparada e conscientizada. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
22 
 
REFERÊNCIAS 
 
BRASIL. Câmara dos Deputados. Projeto de Lei Nº 84, de 11 de maio de 1999. Dispõe 
sobre os crimes cometidos na área de informática, suas penalidades e dá outras 
providências. Disponível em: 
<http://imagem.camara.gov.br/Imagem/d/pdf/DCD0019990511000820000.PDF#page
=57>. Acesso em: 20 de setembro de 2022. 
BRASIL. Lei 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal 
de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - 
Código Penal; e dá outras providências. Disponível em: 
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso 
em: 20 de setembro de 2022. 
BRASIL. Lei 14.155, de 27 de maio de 2021. Altera o Decreto-Lei nº 2.848, de 7 de 
dezembro de 1940 (Código Penal), para tornar mais graves os crimes de violação de 
dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela 
internet; e o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo 
Penal), para definir a competência em modalidades de estelionato. Disponível em: 
<http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14155.htm>. Acesso 
em: 20 de setembro de 2022. 
BRASILEIRO cai em golpe de falso estágio em Londres ao fazer empréstimo e vender 
carro para pagar R$ 28 mil. G1, 2022. Tecnologia. Disponível em: 
<https://g1.globo.com/tecnologia/noticia/2022/03/22/brasileiro-cai-em-golpe-de-falso-
estagio-em-londres-ao-fazer-emprestimo-e-vender-carro-para-pagar-r-28-mil.ghtml>. 
Acesso em: 25 de setembro de 2022. 
BRUNO, Bárbara. Homem relata desespero após perder mais de R$ 1 mil em golpe 
do falso emprego: 'Sem dormir há dias'. G1, 2022. Disponível em: 
<https://g1.globo.com/sp/itapetininga-regiao/noticia/2022/08/01/homem-relata-
desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-emprego-sem-dormir-ha-
dias.ghtml>. Acesso em: 25 de setembro de 2022. 
CONSELHO NACIONAL DE JUSTIÇA (Brasil). Resolução nº 354, de 19 de novembro 
de 2020. Dispõe sobre o cumprimento digital de ato processual e de ordem judicial e 
http://imagem.camara.gov.br/Imagem/d/pdf/DCD0019990511000820000.PDF#page=57
http://imagem.camara.gov.br/Imagem/d/pdf/DCD0019990511000820000.PDF#page=57
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14155.htm
https://g1.globo.com/tecnologia/noticia/2022/03/22/brasileiro-cai-em-golpe-de-falso-estagio-em-londres-ao-fazer-emprestimo-e-vender-carro-para-pagar-r-28-mil.ghtml
https://g1.globo.com/tecnologia/noticia/2022/03/22/brasileiro-cai-em-golpe-de-falso-estagio-em-londres-ao-fazer-emprestimo-e-vender-carro-para-pagar-r-28-mil.ghtml
https://g1.globo.com/sp/itapetininga-regiao/noticia/2022/08/01/homem-relata-desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-emprego-sem-dormir-ha-dias.ghtml
https://g1.globo.com/sp/itapetininga-regiao/noticia/2022/08/01/homem-relata-desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-emprego-sem-dormir-ha-dias.ghtml
https://g1.globo.com/sp/itapetininga-regiao/noticia/2022/08/01/homem-relata-desespero-apos-perder-mais-de-r-1-mil-em-golpe-do-falso-emprego-sem-dormir-ha-dias.ghtml
23 
 
dá outras providências. Disponível em: <https://atos.cnj.jus.br/atos/detalhar/3579>. 
Acesso em: 20 de setembro de 2022. 
CRESPO, Marcelo Xavier de F. Crimes digitais. São Paulo: Editora Saraiva, 2011. E-
book. ISBN 9788502136663. Disponível em: 
<https://integrada.minhabiblioteca.com.br/#/books/9788502136663/>. Acesso em: 20 
de junho de 2022. 
GANDOLPHI Isabelle; MUNIZ Edilson. Piloto de helicóptero é morto em assalto na 
zona oeste de SP. R7, 2022. Disponível em: <https://noticias.r7.com/sao-paulo/piloto-
de-helicoptero-e-morto-em-assalto-na-zona-oeste-de-sp-29062022>. Acesso em: 8 
de outubro de 2022. 
JESUS, Damásio D.; MILAGRE, José A. Manual de crimes informáticos. São Paulo: 
Editora Saraiva, 2016. E-book. ISBN 9788502627246. Disponível em: 
<https://integrada.minhabiblioteca.com.br/#/books/9788502627246/>. Acesso em: 22 
de outubro de 2022. 
MULHER cai em golpe do WhatsApp e transfere quase R$ 10 mil via Pix. Tribuna de 
Minas, 2022. Disponível em: <https://tribunademinas.com.br/noticias/cidade/08-09-
2022/mulher-cai-em-golpe-do-whatsapp-e-transfere-quase-r-10-mil-via-pix.html>. 
Acesso em: 9 de outubro de 2022. 
PRADO, Filipe. Brasil foi 5º país com mais ataques cibernéticos no ano: relembre os 
principais. IstoÉ Dinheiro, 2021. Disponível em: 
<https://www.istoedinheiro.com.br/brasil-foi-5o-pais-com-mais-ataques-ciberneticos-
no-ano-relembre-os-principais/>. Acesso em: 24 de setembro de 2022. 
PROCESSOS físicos da 1ª RAJ serão digitalizados até maio/23. TJSP, 2022. 
Disponível em: 
<https://www.tjsp.jus.br/Noticias/Noticia?codigoNoticia=82434#:~:text=Na%20Capital
%2C%20a%20previs%C3%A3o%20%C3%A9,252%20milh%C3%B5es%20em%20u
m%20ano.>. Acesso em: 24 de setembro de 2022. 
SANTANA, Vitor. Suspeitos de aplicar golpe de R$ 125 mil na mãe da modelo Carol 
Trentini são presos em Goiânia. G1, 2022. Disponível em: 
<https://g1.globo.com/go/goias/noticia/2022/02/24/suspeitos-de-aplicar-golpe-na-https://atos.cnj.jus.br/atos/detalhar/3579
https://integrada.minhabiblioteca.com.br/#/books/9788502136663/
https://noticias.r7.com/sao-paulo/piloto-de-helicoptero-e-morto-em-assalto-na-zona-oeste-de-sp-29062022
https://noticias.r7.com/sao-paulo/piloto-de-helicoptero-e-morto-em-assalto-na-zona-oeste-de-sp-29062022
https://integrada.minhabiblioteca.com.br/#/books/9788502627246/
https://tribunademinas.com.br/noticias/cidade/08-09-2022/mulher-cai-em-golpe-do-whatsapp-e-transfere-quase-r-10-mil-via-pix.html
https://tribunademinas.com.br/noticias/cidade/08-09-2022/mulher-cai-em-golpe-do-whatsapp-e-transfere-quase-r-10-mil-via-pix.html
https://www.istoedinheiro.com.br/brasil-foi-5o-pais-com-mais-ataques-ciberneticos-no-ano-relembre-os-principais/
https://www.istoedinheiro.com.br/brasil-foi-5o-pais-com-mais-ataques-ciberneticos-no-ano-relembre-os-principais/
https://www.tjsp.jus.br/Noticias/Noticia?codigoNoticia=82434#:~:text=Na%20Capital%2C%20a%20previs%C3%A3o%20%C3%A9,252%20milh%C3%B5es%20em%20um%20ano
https://www.tjsp.jus.br/Noticias/Noticia?codigoNoticia=82434#:~:text=Na%20Capital%2C%20a%20previs%C3%A3o%20%C3%A9,252%20milh%C3%B5es%20em%20um%20ano
https://www.tjsp.jus.br/Noticias/Noticia?codigoNoticia=82434#:~:text=Na%20Capital%2C%20a%20previs%C3%A3o%20%C3%A9,252%20milh%C3%B5es%20em%20um%20ano
https://g1.globo.com/go/goias/noticia/2022/02/24/suspeitos-de-aplicar-golpe-na-mae-da-modelo-carol-trentini-sao-presos-em-goiania.ghtml
24 
 
mae-da-modelo-carol-trentini-sao-presos-em-goiania.ghtml>. Acesso em: 9 de 
outubro de 2022. 
SYDOW, Spencer T. Crimes informáticos e suas vítimas. São Paulo: Editora Saraiva, 
2015. E-book. ISBN 9788502229488. Disponível em: 
<https://integrada.minhabiblioteca.com.br/#/books/9788502229488/>. Acesso em: 22 
de outubro de 2022. 
VÍTIMA de 'galã do Tinder' preso em SP diz que deu R$ 100 mil ao golpista. UOL, 
2022. Cotidiano. Disponível em: <https://noticias.uol.com.br/cotidiano/ultimas-
noticias/2022/09/25/vitima-de-gala-do-tinder-preso-em-sp-diz-que-deu-r-100-mil-ao-
golpista.htm>. Acesso em: 8 de outubro de 2022. 
https://g1.globo.com/go/goias/noticia/2022/02/24/suspeitos-de-aplicar-golpe-na-mae-da-modelo-carol-trentini-sao-presos-em-goiania.ghtml
https://integrada.minhabiblioteca.com.br/#/books/9788502229488/
https://noticias.uol.com.br/cotidiano/ultimas-noticias/2022/09/25/vitima-de-gala-do-tinder-preso-em-sp-diz-que-deu-r-100-mil-ao-golpista.htm
https://noticias.uol.com.br/cotidiano/ultimas-noticias/2022/09/25/vitima-de-gala-do-tinder-preso-em-sp-diz-que-deu-r-100-mil-ao-golpista.htm
https://noticias.uol.com.br/cotidiano/ultimas-noticias/2022/09/25/vitima-de-gala-do-tinder-preso-em-sp-diz-que-deu-r-100-mil-ao-golpista.htm

Continue navegando