Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Faculdade de Guarantã do Norte - UNIFAMA
Mantida pela União das Faculdades de Mato Grosso
 
PROJETO DE EXTENSÃO INTEGRADO 
PROF. NILSON ABREU DOS SANTOS
 
TEMA: CRIMES CIBERNÉTICOS
TÍTULO DO PROJETO: CRIMES CIBERNÉTICOS: ESTELIONATO – FRAUDE ELETRÔNICA ART. 171, CÓDIGO PENAL
Nome dos Alunos: 
Aline Elizabete Ferreira
Amanda Caroline Farias de Sousa
Arlon Philyp Braz Alberto
Cleudilene Monteiro Moraes
Edicarlos Fernandes
Jessica Dayane Multa
Larissa Matos
Leonardo Marini Geraldo
Lidia Cervantes Silingardi
Raimundo de Araújo Alexandre
Rangel Lima Matos
Raira Cardoso de Macedo
Renata Paz dos Reis
Salatiel Wetni
Matupá-MT
2023
SUMÁRIO
1. INTRODUÇÃO
1.1 TEMA	
1.2 TÍTULO	
1.3 ÁREA TEMÁTICA	
1.4 COORDENADOR/ORIENTADOR	
1.5 PÚBLICO-ALVO	
1.6 LOCAL DA REALIZAÇÃO	
1.7 PERÍODO	
2. OBJETIVOS	
3. JUSTIFICATIVA	
6. DESENVOLVIMENTO (REFERÊNCIAL TEÓRICO)	
7. METODOLOGIA	
8. CONCLUSÃO	
9. CRONOGRAMA	
	
	
Faculdade de Guarantã do Norte - UNIFAMA
Mantida pela União das Faculdades de Mato Grosso
 
10. REFERÊNCIAS BIBLIOGRÁFICAS
1 INTRODUÇÃO
Os crimes virtuais são aqueles que ocorrem no ambiente on line, os quais são potencializados pelas ferramentas da comunicação e informação. Tais crimes, também conhecidos como cibercrimes ou crimes cibernéticos, aproveitam-se do alcance que possui a internet para fazer mais vítimas no Brasil, visto que em razão dos inúmeros benefícios que tais ferramentas trouxeram para o mundo atual, a utilização delas para fins ilícitos também se prolifera constantemente. Segundo o IBGE, o Brasil é o 4º país do mundo em usuários de Internet. Desta maneira, os crimes cibernéticos mais comuns na nação, são: plágio, invasão de dispositivo informático, furto de dados, calúnia, difamação, injúria, incitação ou apologia ao crime, pornografia infantil, racismo, LGBTfobia, misoginia, pirataria digital, divulgação de fotos íntimas, etc. Diante do exposto, a finalidade deste artigo é explanar os principais crimes virtuais cometidos no Brasil e como se dá a punibilidade dos mesmos. 
Em 1990, época em que ocorria a expansão da Internet em diversos países da América do Norte, um grupo do G8, definiu, de forma ampla, o que se caracterizava como cibercrime. Ou seja, qualquer ilícito cometido por meio do uso de aparelhos de telecomunicação. 
Assim, a potencialização da Informática pelas ferramentas de tecnologia da informação e da comunicação acendeu um alerta no Estado Democrático de Direito no Brasil, relativo à proteção de seus cidadãos diante das consequências do uso de tais ferramentas para fins ilícitos.
 Visto que, a rapidez com que os novos recursos tecnológicos surgiam e surgem atualmente, não permite que o Direito acompanhe e regulamente, na mesma velocidade, os novos crimes advindos de tais delitos que utilizam da tecnologia. Todavia, apesar de a passos mais lentos que o surgimento de recursos da Informática, o Direito brasileiro realiza a punição de tais delitos a partir dos casos concretos que chegam aos tribunais pátrios.
O crime digital pode ocorrer das mais variadas formas como: a invasão de um sistema de informação por um software malicioso (vírus), a disseminação de vídeos e fotos íntimos de um indivíduo; violação de propriedade intelectual, fraudes, invasão de redes sociais, sites, etc. 
Diante disso, indo na esteira da punibilidade das infrações penais cometidas com o uso de tecnologias de comunicação e informação, o artigo 154-A do Código Penal, de 1940, preceitua a respeito do delito de invasão de dispositivo informático, o qual se configura como o ato do criminoso invadir computador ou dispositivo semelhante, de alguém, a fim de alterar ou excluir informações ou de obter acesso a informações privadas com o intuito de almejar vantagem em detrimento às vítimas. 
Ademais, o artigo 171 do Código Penal sofreu uma recente alteração com a inclusão do §2º o qual preceitua a respeito da modalidade de estelionato qualificado o qual se caracteriza como fraude eletrônica. 
1.1 TEMA: Crimes Cibernéticos
1.2 TÍTULO: Estelionato – Fraude eletrônica art. 171 – Código Penal 
1.3 ÁREA TEMÁTICA: Direitos Humanos e Justiça
1.4 COORDENADOR/ORIENTADOR: Prof. Nilson Abreu dos Santos
1.5 PÚBLICO-ALVO: A expectativa é de realizar a apresentação para adolescentes estudantes do ensino médio, visando atingir cerca de 300 (trezentos) alunos da instituição. 
1.6 LOCAL DA REALIZAÇÃO: Será realizado a apresentação do projeto na Escola 19 de Julho no município de Peixoto de Azevedo, para os alunos do ensino médio. 
1.7 PERÍODO: fevereiro a junho de 2023
2 OBJETIVOS
Neste sentido, o objetivo geral deste trabalho será explanar os principais crimes digitais que ocorrem no Brasil e como acontece a punibilidade deles pela legislação nacional atual, principalmente o delito de fraude eletrônica. Para isso, os objetivos específicos deste artigo serão: conceituar o que é crime virtual; abordar sobre as principais legislações nacionais que preveem a proteção de dados do usuário na Internet no país; discorrer sobre os principais crimes virtuais cometidos no Brasil e abordar os principais aspectos do crime de estelionato qualificado, também conhecido como fraude eletrônica. 
2.1 Geral
O cibercrime consiste na prática de atos ilícitos por meio de computadores ou da internet e classificados por ação (WENDT; JORGE, 2012)5.
Na ausência de legislação específica que trate do tema cabe à legislação penal vigente julgar os autores de crimes cibernéticos. De acordo com uma enquête realizada pela Safernet, os principais crimes cibernéticos incluem: pornografia infantil difamação Difamação, calúnia, peculato, etc. (ARYA; MARTINS; TYBUCSH, 2017)6.
No caso do crime de peculato no ambiente online, o sujeito ativo mantém a vítima na loucura a fim de obter para si um benefício ilícito. O cibercrime também é considerado uma glorificação pública ou glorificação de um crime ou ato criminoso. Ao identificar a natureza do crime como apologia do crime ou. Outro exemplo é a oferta, via internet, do consumo de substância entorpecente, ou que sujeite a pessoa a uma dependência física ou mental, característica do tráfico de drogas (ARYA; MARTINS; TYBUCSH, 2017).
2.2 Específicos
Para cometer estelionato, um agente deve primeiro manipular, enganar e defraudar a vítima, fazendo-a acreditar que está operando de boa fé e entregando mercadorias ou coisas livremente. De acordo com Rondon Filho; Khalil (2021), se o agente está agindo com a devida vantagem, o comportamento é exemplificado como o exercício arbitrário do próprio raciocínio, um crime sob o artigo 345 do Código Penal. Isto porque a palavra "vantagem ilícita" se refere ao objeto tangível do crime.
Na mesa para debate a partir dos domínios da lei e da doutrina está a tática comum de fraude de usar documentos legais forjados para ocultar a verdadeira natureza de uma transação. Segundo os ensinamentos de Fernando Capez (2020), a fraude de documentos é um crime contra a fé pública e, por extensão, contra o interesse público. Por outro lado, a estipulação afeta os interesses privados e serve para salvaguardar os bens de um indivíduo.
Como resultado, as ações tomadas não foram ilegais. Entretanto, o crime de burla será configurado se o agente conduzir muitas ações deste tipo contra a mesma vítima, uma vez que o princípio da insignificância não se aplicará neste caso.
3 JUSTIFICATIVA
Logo, a justificativa deste trabalho é fomentar o debate e a discussão em cima do tema, bem como possibilitar a implementação de políticas públicas mais efetivas que protejam cada vez mais o usuário de Internet contra possíveis infrações penais no âmbito virtual, principalmente às atinentes ao estelionato e à fraude eletrônica.
4 DESENVOLVIMENTO (REFERENCIAL TEÓRICO/REVISÃO DE LITERATURA) 
A prática dos crimes cibernéticos ocorre em um território abstrato/virtual. Pontua-se que a territorialidade está prevista no Código Penal (CP, art. 5°) sendo necessária para a aplicação da norma penal, inclusive em casosde extraterritorialidade previstos no artigo 7° do Código Penal. Todavia, o instituto da extraterritorialidade não deve ser confundido com o ambiente on line, visto que aquele se configura como um fenômeno pelo qual a lei penal do Brasil é aplicada para os fatos ocorridos fora do território nacional.[footnoteRef:1] [1: CAPEZ, F. Curso de Direito Penal: parte geral. 15. Ed. São Paulo: Saraiva, 2011, v. 1] 
Logo, crime cibernético é a mesma coisa que crime digital, crime eletrônico, cibercrime, crime informático.
Neste sentido, o Código Penal brasileiro deixa bem claro sobre a aplicação da lei penal em crimes cometidos dentro do território brasileiro e também fora. Logo, independentemente da nacionalidade do agente, da vítima ou do bem jurídico lesado, a lei penal brasileira deve ser aplicada para os fatos puníveis cometidos dentro do território nacional. 
No que tange à extraterritorialidade, a aplicação da lei penal brasileira ocorre fora do território nacional em razão da soberania externa existente em órgãos nacionais instalados fora do país. 
Logo, condutas delituosas devem ser punidas pelo Direito Penal. No entanto, a função precípua deste tipo de condenação caracteriza-se como intervenção mínima, ou seja, deve-se buscar primeiramente a punição através de outras áreas do Direito antes das severas punições previstas pelo Direito Penal. 
Os crimes virtuais podem ser classificados em próprios e impróprios. Os crimes virtuais próprios são cometidos apenas no ambiente virtual, enquanto os crimes virtuais impróprios podem ser cometidos fora do ambiente virtual e só utilizam das ferramentas de informática para a potencialização do delito. 
Desta maneira, os crimes cibernéticos propriamente ditos são aqueles os quais o dispositivo informático é essencial para a prática do crime e, geralmente, é o objetivo final do criminoso. 
A Lei n. 12.737/2012 trouxe para o ordenamento jurídico penal brasileiro o crime configurado como “invasão de dispositivo informático”, sendo este caracterizado como qualquer hardware capaz de armazenar dados e informações – computadores, discos externos, smartphones, pendrives, tablets, celulares comuns, dentre outros.[footnoteRef:2] [2: BRASIL. Lei n. 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei n. 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. Brasília, DF: Diário Oficial da União, 2012. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 19 mar. 2023.] 
Assim, pontua-se que o crime cibernético não é apenas aquele que é cometido em ambiente de rede, Internet. Ou seja, o crime digital pode ser cometido estando o dispositivo informático conectado à rede ou não. 
Assim, por exemplo, o infrator que tenha como única intenção é invadir o dispositivo informático alheio a fim de conseguir dados da vida pessoal da vítima. A categorização de tal delito é a de crime cibernético próprio. Ou seja, o crime se consuma na medida em que o dispositivo informático da vítima é invadido pelo criminoso para a obtenção de dados para o favorecimento dele. De acordo com Jesus apud Carneiro:
Crimes eletrônicos puros ou próprios são aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.[footnoteRef:3] [3: DAMÁSIO DE JESUS apud ARAS, Vladmir. Crimes de informática: Uma nova criminalidade. Disponível em: https://jus.com.br/artigos/2250/crimes-de-informatica. Acesso em 19 mar. 2023. ] 
	O crime cibernético o qual se perfaz sem precisar de dispositivo informático para se consumir, denomina-se de impróprio. Por exemplo, um crime de furto – subtrair para si ou para outrem coisa alheia móvel (artigo 157 do Código Penal) se perfaz sem o uso de ferramenta eletrônica e também com o uso dela, onde, por exemplo, o criminoso invade uma conta bancária da vítima e realiza transferências dela. Outro exemplo, o crime onde o infrator induz a vítima ao suicídio – artigo 122 do Código Penal, pode ocorrer tanto com o uso de dispositivo informático como sem o uso. [footnoteRef:4] [4: BRASIL. Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Código Penal. Disponível em: https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 19 mar. 2023.] 
	Na investigação do crime cibernético, muitas das vezes a polícia sabe quem cometeu o delito, como também sabe nos crimes em geral, entretanto para fins penais e processuais penais há a necessidade de produção do mínimo de subsídios, de elementos probatórios, para viabilizar a propositura da ação penal. Neste sentido, o artigo 395 do Código de Processo Penal preceitua que: “A denúncia ou queixa será rejeitada quando faltar justa causa para o exercício da Ação Penal.”[footnoteRef:5] [5: Idem. ] 
Logo, precisa-se ter demonstrações concretas de que o autor cometeu o crime. Por exemplo: O infrator comete um crime com uma faca, onde existe uma série de testemunhas, mesmo assim há a necessidade de se fazer exame de corpo de delito na vítima e realizar a apreensão da faca para que se faça um exame pericial nela. Isso, é de suma importância para demonstrar a materialidade do delito. 
Por exemplo, em um crime onde a vítima tem, ou é ameaçada de ter, suas fotos íntimas em posse de um ex-namorado, ou ex-namorada. Sabe-se aqui quem é o autor/autora do delito, no entanto, a apuração criminal será no sentido de materializar, produzir os elementos necessários, para fundamentar uma ação penal e o juiz possuir elementos necessários para uma eventual condenação. Logo, é preciso que exista justa causa, ou seja “o fato ou o conjunto de fatos que justificam determinada situação jurídica, ora para excluir uma responsabilidade, ora para dar-lhe certo efeito jurídico”[footnoteRef:6]. [6: MOURA, M. T. R. de A. Justa causa para ação penal. São Paulo: Revista dos Tribunais, 2001.] 
O crime virtual é considerado um crime de meio por utilizar a Internet como ferramenta para a sua ocorrência. Neste tipo de delito há a ausência física dos delinquentes. Logo, os autores utilizam da informática, em ambiente de rede ou fora dele, para afrontar os sistemas de informações, de forma a violar os pilares destes, a saber: integridade, autenticidade, disponibilidade e confidencialidade.[footnoteRef:7] [7: ROSSINI, Augusto Eduardo de Souza et al. A informática e a telemática ante o Direito Penal. 2003.] 
Neste sentido, o conhecido como “delito informático” pode ser configurado como conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, cometida por pessoa física ou jurídica, através da informática.[footnoteRef:8] [8: Idem. ] 
Os crimes cibernéticos são aqueles onde os criminosos utilizam das ferramentas da Internet para provocar danos as suas vítimas. Tais crimes são reconhecidos pela legislação nacional desde 2012, podendo o autor deste tipo de crime ser condenado a até oito anos de reclusão.[footnoteRef:9] [9: GARRETT, F. Crimes cibernéticos: entenda o que são e como denunciar. Tech Tudo, 2021. Disponível em: https://www.techtudo.com.br/noticias/2021/08/crimes-ciberneticos-entenda-o-que-sao-e-como-denunciar.ghtml. Acesso em: 18 mar. 2023. ] 
	Existem uma infinidade de crimes vituais, com a popularização da Internet tais tipos de delitos se tornaram cada vez mais frequente no Brasil. Em 2020, foram realizadas 156.692 denúncias de crimes cibernéticos no país, segundo a Central Nacional de Denúncias de Crimes Cibernéticos. 
São caracterizados como crimes virtuais: invasões de computadores; interceptação de dados; disseminação de malwares; posse e produção de pornografia infantil; divulgação dentre discurso de ódio pela Internet; fraude por e-mail e pela Internet; fraude de identidades; roubo de dados financeiros ou de pagamento com cartão; pirataria digital; divulgação de fotos íntimas; calúnia,difamação e injúria; racismo, misoginia, LGBTfobia; plágio, dentre outros.
O atual Código Penal Brasileiro, de 1940, preceitua no artigo 171, caput, como estelionato: “Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena - reclusão, de um a cinco anos, e multa.” 
Neste sentido, Faria ao comentar tal dispositivo, ensina que para ocorrer tal crime devem ser identificados os seguintes requisitos:
a) Que haja a obtenção ilegítima de uma vantagem, seja ou não econômica, visto como o objeto do delito é o computo de bens jurídicos suscetíveis de serem compreendidos no conceito genérico de propriedade; b) Que tal ocorre mediante o uso de qualquer artificio ou ardil, com a possibilidade de induzir o sujeito passivo a erro ou engano; c) Que a prestação feita por esse ao sujeito ativo seja voluntaria, embora a consequência venha do engano; d) Que a manobra fraudulenta tenha influenciado sobre a determinação da vítima; e) Que o sujeito passivo tenha sofrido qualquer prejuízo.[footnoteRef:10] [10: FARIA, A.B. Código Penal Brasileiro Comentado. Vol. 7. Editora Record. São Paulo: 1961, p.180.] 
Diante do exposto, a partir de 27 de maio 2021, o novo crime passou a valer em todo o país que é o de fraude eletrônica. Tal crime se trata de uma espécie de estelionato praticado através de plataformas digitais, onde o autor do crime induzindo a vítima em erro e fazendo uso das informações que ela lhe passou, acaba prejudicando-a. Assim, a pena é de quatro anos a oito anos de reclusão e multa. Entretanto, quando o servidor eletrônico que o autor do crime utiliza for mantido fora do Brasil, a pena será aumentada de um terço a dois terços, considerada a relevância do resultado gravoso. Ademais, o crime de estelionato que possui uma pena de um ano a cinco anos de reclusão e multa for praticado contra pessoa idosa ou considerada vulnerável, considerada a relevância do resultado danoso, a pena será aumentada de um terço ou ao dobro. Neste sentido, o artigo 171 do Código Penal passou a dispor sobre tal crime: 
Fraude eletrônica 
§ 2º-A. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se a fraude é cometida com a utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo.
	Logo, o Código Penal fez uma diferenciação entre o estelionato comum e o estelionato cometido por meios eletrônicos, neste sentido Cortez assevera que:
Pretende-se desmistificar a ideia de comparação do estelionato comum a um estelionato por meio digital, no estelionato comum, os estelionatários procuram entre pessoas simples, com pouca cultura impossibilitada de reagir, já no meio digital o estelionatário usa mecanismos ardis para dissimular sua identidade e ganhar respeito e confiança da vítima, com isso os estelionatários atacam suas vítimas como se fosse lobos levando-as a presas fácies.[footnoteRef:11] [11: CORTEZ, A. W. de S. Prática de estelionato por meio eletrônico: uma visão acerca dos crimes digitais e a problemática que envolve a identificação da autoria. 2022.] 
Portanto, o Código Penal inovou ao fazer uma previsão legal sobre a modalidade de estelionato qualificado o qual caracteriza a fraude eletrônica. Neste sentido, o TJ-DF em decisão, fez uma diferença entre o furto mediante fraude eletrônica e o estelionato cometido mediante fraude eletrônica:
1. O artigo 70 do Código de Processo Penal estabelece que: A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução.? 2. No furto mediante fraude eletrônica (artigo 155, § 4º-B, do Código Penal), a fraude visa a diminuir a vigilância da vítima a fim de que ela não perceba que está sendo desapossada. Por outro lado, no estelionato por fraude eletrônica (artigo 171, § 2º-A, do Código Penal), a fraude tem a finalidade de fazer a vítima incidir em erro e, espontaneamente, entregue o bem, de sorte que o seu consentimento integra o tipo. 3. O crime supostamente praticado amolda-se ao tipo previsto no artigo 155, § 4º-B (furto mediante fraude eletrônica) e não ao artigo 171, § 2º-A (estelionato mediante fraude eletrônica), ambos do Código Penal, uma vez, supostamente, os valores foram subtraídos sem o consentimento ou conhecimento da vítima.[footnoteRef:12] [12: DISTRITO FEDERAL. TJ-DF, Câmara Criminal 07179219020228070000 1437715. Relator: Silvanio Barbosa Dos Santos. Data de Julgamento: 13/07/2022. Disponível em: https://www.jusbrasil.com.br/jurisprudencia/tj-df/1586369726. Acesso em: 04 abr. 2023. 
] 
Assim, a potencialidade e o alcance das ferramentas de informação e comunicação fizeram com que os métodos de prática de delitos fossem cada vez mais aprimorados, havendo a necessidade inclusive da tipificação penal de muitos deles, como a própria fraude eletrônica considerada como estelionato qualificado. 
5 METODOLOGIA
A metodologia de pesquisa utilizada foi a de revisão sistemática de literatura em fonte de dados online como Portal de Periódicos CAPES e SCIELO com a utilização dos seguintes descritos: crimes virtuais; cibercrimes; cibernéticos. 
6. RECURSO
Foi realizado pelos membros do grupo, utilizando notebooks e internet, será realizado a projeção de um banner, com orçamentado em, R$ 250,00 (duzentos e cinquenta reais). 
Se espera que o presente trabalho tenha como resultado alertar e conscientizar os jovens a não cometerem esses crimes e se precaverem dos mesmos, e que através doque será apresentado os mesmos repassem o ensinamento para dentro das suas casas, repassando para familiares, buscando diminuir o número de vítimas. 
9 CRONOGRAMA
	
Etapas
	Meses
	
	2
	3
	4
	5
	6
	Escolha do Tema
	
	x
	
	
	
	Revisão da Literatura
	
	x
	
	
	
	Elaboração do Projeto
	
	
	x
	
	
	Entrega do Projeto
	
	
	x
	
	
	Elaboração do Material para Apresentação
	
	
	
	x
	
	Apresentação do Projeto na Sociedade
	
	
	
	
	x
	Apresentação dos resultados
	
	
	
	
	x
	Entrega Final do Projeto
	
	
	
	
	x
10 REFERENCIAS BIBLIOGRÁFICAS
BRASIL. Decreto-Lei n. 2.848, de 7 de dezembro de 1940. Código Penal. Disponível em: https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 19 mar. 2023.
BRASIL. Lei n. 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei n. 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. Brasília, DF: Diário Oficial da União, 2012. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 19 mar. 2023.
CAPEZ, F. Curso de Direito Penal: parte geral. 15. Ed. São Paulo: Saraiva, 2011, v. 1
CAPEZ, Fernando. Curso de Direito Penal-Volume 2-parte especial arts. 121 a 212. Saraiva Educação SA, 2020.
DISTRITO FEDERAL. TJ-DF, Câmara Criminal 07179219020228070000 1437715. Relator: Silvanio Barbosa Dos Santos. Data de Julgamento: 13/07/2022. Disponível em: https://www.jusbrasil.com.br/jurisprudencia/tj-df/1586369726. Acesso em: 04 abr. 2023. 
CORTEZ, A. W. de S. Prática de estelionato por meio eletrônico: uma visão acerca dos crimes digitais e a problemática que envolve a identificação da autoria. 2022.
DAMÁSIO DE JESUS apud ARAS, Vladmir. Crimes de informática: Uma nova criminalidade. Disponível em: https://jus.com.br/artigos/2250/crimes-de-informatica. Acesso em 19 mar. 2023. 
FARIA, A.B. Código Penal Brasileiro Comentado. Vol. 7. Editora Record. São Paulo: 1961, p.180.
GARRETT, F. Crimes cibernéticos: entenda o que são e como denunciar. Tech Tudo, 2021. Disponível em: https://www.techtudo.com.br/noticias/2021/08/crimes-ciberneticos-entenda-o-que-sao-e-como-denunciar.ghtml. Acesso em: 18 mar. 2023.
MOURA, M. T. R. de A. Justa causa para ação penal. São Paulo: Revista dos Tribunais, 2001.
ROSSINI, AugustoEduardo de Souza et al. A informática e a telemática ante o Direito Penal. 2003.
RONDON FILHO, Edson Benedito; KHALIL, Karina Pimentel. SCAMMERS: ESTELIONATO SENTIMENTAL NA INTERNET. Revista Direito e Justiça: Reflexões Sociojurídicas, v. 21, n. 40, p. 43-57, 2021.
SANTOS, Liara Ruff dos; MARTINS, Luana Bertasso; TYBUCSH, Francielle Benini Agne. Os crimes cibernéticos e o direito a segurança jurídica: uma análise da legislação vigente no cenário brasileiro contemporâneo. 2017.
WENDT, Emerson; JORGE, Higor Vinícius Nogueira. Crimes cibernéticos: Ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2012. p 10.

Mais conteúdos dessa disciplina