Buscar

WANILSON esse

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 47 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ANEXO I
TERMO DE OUTORGA DIREITO
Eu,		, outorgo ao(à) Professor(a)	, poderes para, em meu nome, na condição Examinado(a), assinar a ata de defesa do meu Trabalho de Conclusão de Curso
 	,	intitulado:
“ 	
 			” realizada em	de	de 2022, da qual participei por sistema remoto de comunicação, ratificando a apuração de notas e respetivo resultado, podendo, ainda, praticar os demais atos formais necessários à conclusão do depósito do Trabalho de Conclusão de Curso do Centro Universitário UNA.
 	/MG ,	de	de 2022.
Outorgante: 	
Identidade: 	
ANEXO II
RUNA- Repositório Universitário da ÂNIMA
TERMO DE AUTORIZAÇÃO PARA SUBMISSÃO DE DOCUMENTOS COM MAIS DE UMA AUTORIA NO RUNA
Eu, <digite seu nome aqui> CPF <seu cpf>, autorizo <nome da pessoa autorizada> CPF <cpf da pessoa autorizada> incluir o documento <título do trabalho> também de minha autoria no Repositório Universitário da Ânima conforme licença pública Creative Commons por nós estabelecida e declaro que me responsabilizo pelo conteúdo da obra objeto desta autorização, sendo também de minha responsabilidade quaisquer medidas judiciais ou extrajudiciais concernentes ao conteúdo.
Assinatura
 	,
,	,
Local, dia, mês e ano .
ANEXO III
TERMO DE DEPÓSITO DO TRABALHO DE CONCLUSÃO DE CURSO DIREITO
Aluno(a): 	
RA:	Telefone	 E-mail: 		
Orientador(a):	 TÍTULO DO TRABALHO DE CONCLUSÃO DE CURSO:
EU, PROFESSOR(A) ORIENTADOR(A), AUTORIZO O DEPÓSITO DO TRABALHO DE CONCLUSÃO DE CURSO SUPRAMENCIONADO.
Nome e Assinatura do Professor(a) Orientador(a)
ANEXO IV
TERMO DE AUTORIZAÇÃO PARA A BIBLIOTECA FÍSICA E VIRTUAL
Eu,			 RG:	CPF: 	
E-Mail:			Tel.:	 ( ) Professor	( )Funcionário	(X) Aluno(a) Graduação ( )Aluno Pós-Graduação
( )Outros:	do Curso de	, do CENTRO UNIVERSITÁRIO UNA
 	, na qualidade de titular dos direitos autorais da obra já concluída e entregue e cujo título em português é:
Professor(a) Orientador(a): 		 Defendido(a) no ano	, que se encontra no seguinte formato:
( ) Tese de doutorado ( ) Monografia ( ) Artigo periódico ( ) Dissertação de mestrado ( ) Outros: Com base na legislação vigente:
AUTORIZO ( ) NÃO AUTORIZO ( )
O Centro Universitário UNA, através da Biblioteca, a disponibilizar gratuitamente, em seu banco de dados, inclusive virtualmente, sem ressarcimento dos direitos autorais, o texto integral do trabalho de minha autoria, em formato digital, para fins de leitura e/ou impressão pela internet, a partir desta data. Possibilitando a retirada de circulação ou suspender qualquer forma de utilização já autorizada quando assim eu desejar.
 	,	de	de 2022.
Nome e Assinatura do Professor(a) Orientador(a)
ANEXO V
ATA DE DEFESA DE TRABALHO DE CONCLUSÃO DE CURSO DIREITO
Nome aluno: 	____ Título do TCC ou do Artigo Científico:
Data da banca:	/	/	Horário da banca: 	
Nome e Assinatura do(a) Orientador(a):
Nome e assinatura do(a) examinador(a):
Pontuação:	pontos
Assim, o aluno referido acima foi considerado (	) aprovado	(	) reprovado
Nome e Assinatura do Professor Gestor:
	
TEMA:
“OS DESAFIOS PARA A INVESTIGAÇÃO E PUNIÇÃO DOS CRIMES SEXUAIS NO MEIO DIGITAL NO BRASIL.”
RESUMO: Este artigo tem como objetivo analisar e explicar a criminalidade cibernética, as dificuldades no processo de investigação da criminalidade cibernética e os maiores problemas enfrentados pelos operadores jurídicos no crime virtual. O método utilizado foi uma revisão de literatura baseada em pesquisa bibliográfica com abordagem dedutiva. O presente trabalho mostra que embora a palavra “Internet” não exista na legislação brasileira, o sistema jurídico não ficará impune. Independentemente do meio criminoso utilizado, o resultado é o mesmo. O que é preciso é padronização e normalização. Legislação especificamente direcionada para este quadro, pois leva à insegurança e à inconsistência nas decisões judiciais, especialmente no que diz respeito às sanções penais, e porque as penas são mais leves, os criminosos não se sentem intimidados de cometer crimes na Internet. A maior dificuldade encontrada pelos crimes cibernéticos é a localização dos autores, pois a maioria dos departamentos de investigação não possui equipamentos, softwares e profissionais adequados para rastrear os fatos, carecendo de autoria e substância, que são cruciais. constituem prova de um crime.
Palavras-chave: Sanção Penal. Crimes Cibernéticos. Investigação. Internet. 
 ABSTRACT: This article aims to analyze and explain cybercrime, the difficulties in the cybercrime investigation process and the biggest problems faced by legal operators in cybercrime. The method used was a literature review based on bibliographical research with a deductive approach. This work shows that although the word “Internet” does not exist in Brazilian legislation, the legal system will not go unpunished. Regardless of the criminal means used, the result is the same. What is needed is standardization and normalization. Legislation specifically targets this situation, as it leads to insecurity and inconsistency in judicial decisions, especially with regard to criminal sanctions, and because the sentences are lighter, criminals do not feel intimidated from committing crimes on the Internet. The biggest difficulty encountered by cyber-crimes is locating the perpetrators, as most investigation departments do not have adequate equipment, software and professionals to track the facts, lacking authorship and substance, which are crucial. constitute evidence of a crime.
Keywords: Criminal Sanction. Cyber ​​Crimes. Investigation. Internet.
SUMÁRIO
1. INTRODUÇÃO
Hoje, existem muitos tipos de crimes cibernéticos e eles vêm em muitas variedades. Resolver cada caso requer tarefas muito complexas. 
Um crime normal é um ato praticado ou omitido em violação de uma lei que o proíbe ou ordena, e que acarreta pena mediante condenação. Portanto, pode-se dizer simplesmente que “um crime é um ato que viola a lei”. O crime é um fenómeno social e económico tão antigo como a sociedade humana. É um conceito jurídico e reconhecido por lei. Um crime ou delito é “um dano jurídico que pode dar origem a um processo penal e resultar numa pena” (DAMÁSIO; MILAGRE, 2016).
O crime cibernético, por sua vez, de acordo com Kunrath (2017), pode ser definido como um acto ilícito do infractor com mens rea ou um acto em que um crime é legalmente cometido. um ato ilegal com uma intenção culposa ou comete um crime no contexto de um crime virtual. Os cibercriminosos podem ser criminosos motivados, hackers organizados, funcionários insatisfeitos ou ciberterroristas. pode ser definido como ato em que o criminoso é uma pessoa que comete um ato ilegal com uma intenção culposa ou comete um crime no contexto de um crime virtual. 
Tais crimes incluem a não entrega de bens ou serviços, intrusão informática (hacking), utilização indevida de propriedade intelectual, espionagem económica (roubo de segredos comerciais), extorsão online, branqueamento de capitais internacional, roubo de identidade e uma lista crescente de outros crimes. Crimes cometidos através da Internet. Além disso, não é fácil identificar imediatamente os métodos criminosos utilizados e responder a questões como onde e quando o crime foi cometido. O anonimato da Internet torna-a um canal e uma ferramenta ideal para muitas atividades criminosas organizadas.
A Internet tornou-se um veículo de comunicação e transferência de informações e interação entre os mais diversos lugares e pessoas do mundo. No entanto, as pessoas começaram a aceitar não só os benefícios desta inovação, mas também os seus malefícios. Dada a facilidade e rapidez da partilha e interacção de informações, os indivíduos começaram a utilizar a Internet para cometer actos ilegais, conhecidos como crimes cibernéticos. Os mais diversos crimes cibernéticos são cometidosem ambientes virtuais. Informações, dados pessoais, contas bancárias, fotos, vídeos e conversas íntimas são violadas, violando a dignidade humana e causando danos imensuráveis ​​às vítimas. Face ao surgimento destes comportamentos ilegais, é necessária a intervenção do direito penal para garantir a aplicação das normas penais no domínio digital.
O Brasil não possui legislação específica sobre crimes cibernéticos, o que leva os magistrados a utilizarem alguns artigos do Código Penal para combater o crime digital, além de alguns dos artigos e leis que serão discutidos durante o estudo. No entanto, esta legislação não é suficiente para punir os agentes por cometer crimes cibernéticos.
Nessa perspectiva, o estudo busca encontrar resposta à seguinte questão-problema: Quais os desafios que as autoridades enfrentam na luta contra crimes no meio digital no Brasil?
Para o estudo dos desafios de investigar e punir crimes sexuais no ambiente digital brasileiro, a hipótese provisória é a seguinte: A falta de capacitação e recursos dos órgãos de segurança pública e justiça criminal, aliada às características específicas do ambiente virtual, faz com que é difícil investigar e punir crimes sexuais. Identificar e punir crimes sexuais em ambientes digitais resulta em baixas taxas de detecção desses crimes e subnotificação de casos pelas vítimas.
Ao longo do estudo serão coletados dados e informações para verificar a validade das hipóteses propostas, levando em consideração outros fatores que podem influenciar na identificação e punição de crimes sexuais no ambiente digital brasileiro. As conclusões podem ou não confirmar as hipóteses originais, contribuir para uma melhor compreensão dos desafios enfrentados pelo sistema de justiça criminal nesta área e sugerir melhorias.
Esta hipótese sugere que a falta de formação e recursos entre as agências responsáveis ​​pela investigação e punição de crimes sexuais em ambientes digitais é um factor de ineficiência na resolução destes crimes e de subnotificação de casos pelas vítimas. Além disso, esta hipótese destaca a importância da especificidade dos ambientes virtuais que dificultam a identificação dos autores de crimes sexuais e a recolha de provas de punição.
Portanto, o objetivo geral deste estudo é analisar os desafios do direito penal enfrentados pela criminalidade cibernética. Os objetivos específicos são estudar a definição e classificação dos crimes cibernéticos; analisar os crimes informáticos passivos e ativos; apontar a prevenção da criminalidade e por fim apontar os desafios do combate ao crime cibernético no Brasil.
O método utilizado na redação deste artigo foi o dedutivo, que incluiu estudo bibliográfico de legislação, doutrina, bem como artigos da Internet, revistas jurídicas, acórdãos e decisões de casos.
2. REFERENCIAL TEÓRICO
Os ambientes virtuais estão se expandindo significativamente no Brasil, com taxa de crescimento de 49%. Atualmente, existem 126,9 milhões de pessoas conectadas à Internet no país, tornando o Brasil o quarto maior país do mundo com mais pessoas conectadas à Internet ao mesmo tempo. (MALAQUIAS, 2015, p.41)
Desde o início foi possível sentir o crescimento digital em todo o mundo e perceber o impacto que isso teve na vida das pessoas, que a lei era um “reflexo da sociedade” e tinha que evoluir com ela e passar a proteger antes desprotegidos ativos.
De acordo com o Internet Crime Complaint Center – IC3 (FBI e NW3C), o Brasil ocupa o quinto lugar no ranking de países com maiores índices de crimes cibernéticos, perdendo para China (quarto), Estados Unidos (terceiro), Canadá (segundo) e o Reino Unido (primeiro).
As estatísticas do Brasil são ainda piores, mostrando que 30% dos ataques globais de “hackers” têm origem no Brasil. A Organização das Nações Unidas para a Cooperação e Desenvolvimento Económico definiu o crime informático em 1983 como “qualquer conduta ilegal, antiética ou não autorizada que envolva processamento automatizado de dados e/ou transmissão de dados”. (PALAZZI, 2000. P.39) ”. 
Para Paulo Marco Ferreira Lima, o cibercrime é definido como: (...) qualquer comportamento humano típico, antilegal e pecaminoso (negligente ou tolerado), em que se utiliza uma máquina informatizada e facilita o ato de maneira que facilita muito a execução ou consumação do ato criminoso, mesmo que cause dano a uma pessoa, mas não beneficie necessariamente o autor do crime ou, pelo contrário, embora não prejudique direta ou indiretamente a vítima, mas traga benefícios ilegais ao autor do crime (Lima, 2006. P.31). 
Portanto, o crime informático pode ser considerado como um ato ilícito realizado através ou com a ajuda da Internet, causando algum tipo de dano à vítima, direta ou indiretamente
No Brasil, porém, embora ainda não tenham sido aprovadas leis especiais que regulamentam os crimes virtuais, os preceitos artísticos não o foram. O artigo 5º do Código Penal nos diz que “sem prejuízo das convenções, proporções e regras do direito internacional, o direito brasileiro aplica-se aos crimes cometidos em território nacional”. Nesse conceito, o Estado assume o papel de autor nos processos criminais. É, portanto, necessário garantir que os indivíduos “estejam protegidos contra danos físicos ou mentais, lesões ou perda de vida, liberdade, propriedade e outros direitos que possam ser arbitrariamente privados, tendo em conta as garantias de equidade”. procedimentos e em breve garantirá inevitavelmente todos os direitos acima previstos por lei (MALAQUIAS, 2015, p.73)”. 
Roberto Antonio Dallos Maraquias nos diz: A justiça criminal não pode se limitar à prova testemunhal e à perícia empírica, sob pena de cair no passado sombrio de longos processos “dolorosos”, incluindo a criação de um vasto espaço de defesa dos crimes cibernéticos em áreas onde as provas é instável, ausente ou insuficiente. (MALAQUIAS, 2015, p.73).
 Durante a fase de investigação criminal, deve ser dada a devida atenção às provas deixadas pelos números de identificação IP que os cibercriminosos recebem em cada estação de trabalho ou computador pessoal ligado a uma grande rede global. Os endereços IP podem ser "estáticos" (um número fixo pertencente a um usuário específico) ou "dinâmicos" (um intervalo reservado atribuído de forma diferente a cada estação de trabalho) (MALAQUIAS, 2015, p.105)”. 
Além disso, a informação pode ser obtida através do registo num servidor proxy (ou seja, através de uma ligação direta) e através de cookies (pequenos registos de informação armazenados cada vez que um utilizador visita um website). Portanto, a investigação criminal e a orientação processual exigem procedimentos técnicos viáveis). 
A perícia forense é crucial na análise das provas obtidas, por isso é vital que os peritos sejam devidamente qualificados e tenham amplo conhecimento de tecnologia informática. A perícia forense desempenha um papel vital na análise das provas obtidas durante as investigações criminais, e a presença de peritos durante as operações de busca e apreensão é crucial para garantir a correta recolha de provas digitais para que nenhuma informação seja perdida, ou seja, nenhuma informação corrompida. Outro fator importante é o tempo necessário para obter provas deixadas por um agente, uma vez que as provas digitais são extremamente volátil. 
Os exames forenses podem ainda ser realizados em PCs, smartphones ou qualquer outro dispositivo que seja objeto de investigação, podendo ser utilizado para publicar informações ameaçadoras, imagens difamatórias, difamatórias ou pornográficas infantis, para o que são necessárias buscas e apreensões judiciais preventivas Ordens destinadas a verificar a origem ou imprecisões de e-mails, documentos ou programas que possam ser objeto de crime.
As provas virtuais são cruciais para punir eficazmente os perpetradores virtuais, uma vez que a importância e a autoria só podem ser demonstradas se as provas obtidas durante a fase de investigação forem claras e fiáveis. Portanto, é crucial identificar evidências como endereços IP deixados pelos cibercriminosospor meio de revisão criminal e revisão pericial.
2.1 Crime Cibernético
Para delimitar a importância do crime cibernético no ordenamento jurídico brasileiro, é necessário compreender que para combater o crime cibernético, diversas escolas de pensamento foram recorridas, atualizando antigas formas de crime, outras apontaram a necessidade de criação de novas e também foi alertado que não há necessidade de distinguir entre o cibercrime e o crime tradicional, uma vez que os primeiros são iguais aos segundos simplesmente porque são cometidos através de outros meios.
2.1.1 Definição
Neste contexto, primeiramente definimos o conceito de crime cibernético, para o qual revisaremos o desenvolvimento doutrinário deste conceito e apresentaremos os conceitos de estudiosos sobre este tema, Os Desafios Para A Investigação E Punição Dos Crimes Sexuais No Meio Digital No Brasil.
Na concepção de Damásio e Milagre (2016, p. 48) o cibercrime é definido como um “fenômeno inerente às mudanças tecnológicas” vividas pela sociedade, afetando, em última análise, diretamente o direito penal. Portanto, os autores definem o crime cibernético como sendo cometido eletronicamente, ou seja, intrusão de dados em uma rede ou extração de dados de um dispositivo eletrônico sem o consentimento ou autorização da vítima.
Entende-se que o cibercrime é uma forma de ação ilícita em que o computador pode ser apenas uma ferramenta ou, pelo contrário, o fim da ação.
Segundo Grego Filho (2000) Há uma série de características que os identificam, incluindo: Comportamento assumido por determinadas pessoas com conhecimentos tecnológicos avançados ou características especiais na sociedade, como idoneidade e respeitabilidade, ligando este crime ao chamado colarinho branco. Da mesma forma, afirma que são “atos profissionais” porque em muitos casos são realizados no local de trabalho dos sujeitos que os realizam, e também os descreve como “ações de oportunidade” porque ocorrem como resultado da criação de cenas econômicas e da área técnica.
Outras características apontadas pelos autores alertam que esses atos ilícitos podem causar enormes prejuízos financeiros porque a pessoa que os comete não precisa estar fisicamente presente no local onde ocorre o dano, o que também mostra que: o dano causado é de difícil verificação porque a intencionalidade precisa ser comprovado o sexo, e também observou que facilita um número crescente de crimes contra menores.
Outra concepção, Colli (2010, p. 286) aponta-se que o crime informático na comunidade internacional está relacionado com a prática de actos ilegais através de computadores e redes, mas salienta-se que esta ideia não é totalmente correcta porque estes crimes são cometidos através de computadores e redes que são apenas meios que facilitam a ação, mas não é o determinante da prática do crime.
2.1.2 Métodos De Prevenção Para Os Crimes Cibernéticos 
É preciso estar sempre atento às formas de prevenir possíveis problemas digitais. Por exemplo, mantenha os sistemas operacionais e software atualizados, pois as atualizações geralmente incluem correções para evitar vulnerabilidades. Use senhas fortes e complexas, pois senhas óbvias facilitam o acesso de qualquer pessoa às informações pessoais de uma conta ou dispositivo. Tenha sempre cuidado com e-mails suspeitos, que muitas vezes contêm tentativas de invasão do seu sistema.
Você precisa estar alerta para mensagens suspeitas, proteger-se contra malware e evitar baixar arquivos ou programas de fontes não confiáveis.
Para garantir que suas informações e conteúdo sejam mantidos, também é importante fazer backup e reter cópias deles regularmente. Ao educarem-se sobre a segurança online, as pessoas serão mais capazes de evitar e proteger-se de tentativas potencialmente criminosas de comentar sobre elas.
2.1.3 Desafios Para o Combate aos Crimes Cibernéticos
A Internet tornou-se um dos meios de assinatura de contratos, e atualmente os contratos são assinados desta forma, aderindo aos princípios de abertura, força vinculativa, autenticidade e não abuso. Porém, ao falar do ordenamento jurídico brasileiro, Vedovate (2005, p. 13) afirma: 
Não há disposições específicas para contratos celebrados sob esse guarda-chuva. No entanto, o Código Civil e a Lei de Defesa dos Direitos do Consumidor resolvem parcialmente os conflitos sobre este assunto e carecem de regras específicas que garantam os asseios da comunidade virtual. Vedovate (2005, p. 13)
Por exemplo, no caso de contratos celebrados digitalmente, o Brasil não possui legislação específica visando atos ilícitos cometidos por meio desse método, o que ilustra os desafios no combate ao crime cibernético. Muitas vezes, eles podem usar o princípio da analogia como o único meio engenhoso de não deixar os cibercriminosos impunes.
No entanto, este princípio não se aplica ao direito penal, uma vez que viola princípios tributários, pelo que é necessária a formulação de leis especializadas, tais como as regras aplicáveis ​​aos crimes fictícios por analogia: Calúnia (art. 138 do Código Penal); Difamação (art. 139 do Código Penal); Injúria (art. 140 do Código Penal); Ameaça (art. 147 do Código Penal); Furto (art. 155 do Código Penal); Dano (art. 163 do Código Penal); Apropriação indébita (art. 168 do Código Penal); Estelionato (art. 171 do Código Penal); Violação ao direito autoral (art. 184 do Código Penal); Pedofilia (art. 247 da Lei nº 8.069/90 – Estatuto da Criança e do Adolescente); Crimes contra os Direitos de Propriedade Industrial (art. 9.279 183 e seguintes da Lei nº 9.296/96);Interceptação de comunicações informatizadas (artigo 10 da Lei nº 9.296/96);Interceptação de e-mails comerciais ou pessoais (artigo 10 da Lei nº 9.296/96); Crimes contra software - — “Pirataria” (artigo 12 da Lei nº 9.609/98) (CARNEIRO, 2012, p. 1).
Furlaneto Neto e Guimarães (2003) descrevem outros comportamentos que são qualificados como crimes, mesmo que sejam considerados ilegais, não são considerados crime e não há legislação específica, não sendo possível aplicar analogias, por exemplo: Contra- informações, programas contidos em computadores, propagação de vírus de computador, etc.
Contudo, existem normas especializadas que tratam deste tema, mas não abrangem toda a área de atuação dos cibercriminosos, o que representa outro desafio à aplicabilidade do direito penal. Por conseguinte, a estrutura das infracções no sistema jurídico nacional continua a ser insuficiente. 
Alexandre Atheniense (2004, p. 1) em sua concepção:
Entende que as soluções legais a serem buscadas deverão objetivar a circulação de dados pela internet, controlando a privacidade do indivíduo sem cercear o acesso à informação. Neste sentido é necessário aprimorar nossas leis de proteção de dados, inclusive com a regulamentação da atividade dos provedores que controlam a identificação do infrator, bem como um maior aparelhamento das delegacias especializadas. (Atheniense, 2004, p. 1)
No Brasil, existem vários órgãos especializados responsáveis ​​pelo combate ao crime cibernético, um exemplo disso é a atuação conjunta entre o Ministério Federal da Saúde Pública, a Polícia Federal e a ONG Safernet, que recebem e agilizam denúncias relacionadas ao crime cibernético. No âmbito nacional, outro desafio pode ser identificado, pois estamos diante de outra realidade em que pouquíssimos policiais civis possuem estruturas concretas para investigar e combater crimes virtuais, ou seja, os profissionais não estão preparados para se compararem aos criminosos. (WENDT, 2011).
Segundo Souza Neto (2009, p. 58-60), o princípio da territorialidade aborda um dos maiores desafios para acabar com o crime virtual devido à natureza global da Internet. Nesse sentido, o artigo 5º do Código Penal Brasileiro dispõe que a legislação brasileira se aplica aos crimes cometidos em território brasileiro. Para crimes cometidos via Internet, se o site utilizado for um site brasileiro, será aplicada a lei brasileira. No entanto, uma exceção a esta disposição é o princípio da extraterritorialidade contido no artigo7.º do mesmo Diploma Legal. Portanto, se o agente estiver localizado no exterior, aplicar-se-á a lei brasileira aos termos acima ou nos casos em que houver acordo ou tratado nesse sentido.
Vale ressaltar que o direito penal não acompanhou as mudanças provocadas pela explosão tecnológica desde a segunda metade do século XX. Tais modificações foram propostas na Constituição da República do Brasil de 1988, buscando proteger interesses relevantes, evitar que os avanços da tecnologia da informação prejudiquem a dignidade humana e absorver as nuances da nova realidade social. 
Assim, Souza Neto (2009, p. 134-135) Aponta-se que a proteção criminal de tais interesses é extremamente necessária, pois a falta de fiscalização de comportamentos que violam a nova ordem social torna instável o apoio a este novo paradigma.
3. TRATADOS INTERNACIONAIS RELEVANTES PARA O BRASIL 
O Brasil assinou vários acordos internacionais e está ativamente envolvido no combate ao crime cibernético. Alguns dos principais tratados dos quais o Brasil é parte incluem: A Convenção de Budapeste sobre Crimes Cibernéticos visa estabelecer a cooperação entre seus signatários para prevenir e combater o crime cibernético. O Brasil tornou-se signatário em 2010 e se comprometeu a tomar medidas para prevenir e combater o crime cibernético
 Em 1995, o Brasil começou a cooperar no Tratado de Assistência Jurídica Mútua em Matéria Penal, que visa promover a cooperação entre os países participantes na área de assistência judiciária em matéria penal, abrangendo áreas como investigação e processo de crimes cibernéticos. O Brasil também participa do Acordo de Cooperação Ibero-Americana para Combate ao Crime Cibernético. 
Os principais objetivos do acordo são partilhar conhecimentos e experiências entre os países signatários, fortalecer estratégias de prevenção e combate ao cibercrime e distribuir know-how. O acordo também incentiva a formação e o desenvolvimento de profissionais para lidar com esses crimes. 
O Acordo de Cooperação em Matéria de Segurança Cibernética foi assinado entre o Brasil e os Estados Unidos da América para prevenir e combater eficazmente o crime cibernético por meio de esforços cooperativos entre os dois países. Além disso, o Brasil assinou outros acordos semelhantes, demonstrando ainda mais o seu compromisso com o combate ao crime cibernético através da cooperação internacional.
4. OS REFLEXOS DOS CRIMES VIRTUAIS NO DIREITO BRASILEIRO – ATUALIDADES 
Como já discutido, a popularidade da Internet trouxe inúmeros benefícios, porém, acabou também por criar muitos obstáculos, dada a sua facilidade de acesso por qualquer pessoa e o seu tamanho, inclusive sendo considerada uma “terra sem lei”. Devido à particularidade e inovação dos meios técnicos e da Internet, os órgãos judiciais e investigativos enfrentam dificuldades na identificação dos sujeitos ativos dos crimes em ambientes virtuais, o que facilita a fuga e a ocultação dos criminosos. Isso acontece em primeiro lugar devido “ao grande número de usuários desta nova tecnologia e à possibilidade de publicação de informações falsas sobre o seu endereço IP”. (SIQUEIRA, 2017, pág. 122). 
Preleciona Siqueira: 
Seria possível a identificação do criminoso obtendo o seu endereço de IP, login e senha do aparelho utilizado para a prática do crime, porém, os criminosos utilizam endereços falsos, dificultando o trabalho investigativo dos policiais. (SIQUEIRA, 2017, pág.122) 
A dificuldade em investigar e desenvolver leis contra o crime virtual é compreensível porque tudo ainda é muito popular e inconsistente, a tecnologia está sempre mudando e novos comportamentos ilegais surgem neste ambiente.
Vale ressaltar que, em princípio, os crimes no âmbito virtual podem ser análogos aos tipos de crimes comuns. Portanto, o comportamento no ambiente virtual é semelhante ao comportamento no tipo normal. (TAVARES, 2012). 
Contudo, dados os casos recorrentes de crimes cibernéticos e os criminosos melhorando constantemente os seus métodos de cometer estes actos, resultando em mais vítimas, há necessidade de novas leis para o ambiente digital para regular estes hábitos recentes e garantir que o domínio virtual não seja retirada a proteção jurídica estatal. 
A primeira medida legislativa brasileira abrangendo a esfera virtual foi implementada por meio do Plano Nacional de Informática e Automação, implementado por meio da Lei nº 7.232 de 1984 24 , que estabeleceu as regras para a tecnologia da informação no território brasileiro.
A Lei nº 7.646, de 18 de dezembro de 1987, posteriormente revogada pela Lei nº 9.609, de 1998, introduziu considerações inovadoras em relação às tecnologias virtuais. A nova lei diz respeito à proteção dos direitos de propriedade intelectual, direitos autorais e registro de programas de computador, garantias aos usuários de programas de computador, contratos de licença e sua comercialização no Brasil, e é a primeira a especificar uma classificação em seu Despacho, com foco especial em Irregularidades de TI.
A lei também regula claramente a investigação criminal, possíveis etapas e questões processuais. A redação dos tipos de crimes previstos na Lei nº 9.609/1998 é a seguinte:
Art. 12. Violar direitos de autor de programa de computador: Pena - Detenção de seis meses a dois anos ou multa. § 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente: 
Pena - Reclusão de um a quatro anos e multa. 
§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral. 
Posteriormente, foi promulgada a Lei nº 9.610/1998, complementando a Lei nº 9.609/1998, com amplas disposições sobre direitos autorais, aplicáveis ​​a tudo o que for omitido na redação da Lei nº 9.609/98. (SIQUEIRA, 2017). 
Existem outras leis, medidas provisórias, decretos, regulamentos e resoluções que tratam deste tema, porém, este trabalho não irá aprofundar todas elas por não serem tão relevantes. Concluiu-se que o principal desafio está no Código Penal Brasileiro, que classifica diversos crimes cometidos na Internet, mas não há legislação suficiente para coibir essas práticas e o Brasil não possui leis específicas para combater o crime cibernético.
4.1 Lei Carolina Dieckmann:
A Lei Carolina Dieckmann foi introduzida em 2012 depois que 36 fotos de Carolina Dieckmann vazaram em 2011. Na época, o computador da atriz foi invadido por hackers através do e-mail de Carolina. Mesmo antes de suas fotos vazarem, hackers tentavam chantageá-la, exigindo dinheiro em troca de não publicá-las. Foi então que surgiram as primeiras leis voltadas à proteção de informações e dados pessoais no ambiente digital.
4.1.1 Para que serve a Lei Carolina Dieckmann?
A Lei 12.737, Lei Carolina Dieckmann, é importante no Brasil porque foi uma das primeiras legislações a punir crimes cibernéticos, ou seja, crimes que ocorrem por meio de redes de computadores ou dispositivos eletrônicos.
Antes desta lei, acessar dispositivos privados não era crime, mas sim um ato de preparação. Portanto, são atos de impunidade. A prática hoje é considerada crime perante a lei.
Portanto, garantir a segurança e a privacidade da rede é crucial. É esta lei que tem assegurado o desenvolvimento de legislação nesta área, como a Lei Geral de Proteção de Dados e o Quadro dos Direitos Civis da Internet.
4.2 Marco Civil Da Internet 
Em 1999, o Senado apresentou o Projeto de Lei 84/99, de autoria do ex-deputado Luiz Piauhylino e reportado por Eduardo Azeredo (também conhecido como Projeto de Lei Azevedo), que tratava dos crimes na Internet e suas penas. Mas devido ao seu caráter “criminalizador”, “vigilante” e repressivo, que violava os direitos básicos dos usuários, o projeto foi condenado ao ostracismo pela sociedade e ganhou o apelido “AI-5 Digital” (MILAGRE, 2009).Diante da necessidade de regulamentar a Internet sem infringir direitos e liberdades, em 29 de junho de 2009, o Departamento de Assuntos Jurídicos do Ministério da Justiça (SAL/MJ) propôs, por meio de um processo de colaboração e construção da democracia entre a sociedade e o governo, em conjunto com a Escola de Direito do Rio de Janeiro Fundação Getúlio Vargas, em colaboração e por meio da Internet, apresentou os fundamentos do Marco Civil, resultando na Lei nº 2.126/11.
Após um longo processo e algumas modificações, o Projeto de Lei nº 2.126/11 foi aprovado na Câmara dos Deputados em 25 de março de 2014 e no Senado em 22 de abril do mesmo ano, passando a ser o Projeto de Lei nº 12.965/14 e aprovado pelo primeiro. Promulgada pela Presidente Dilma Rousseff em 23 de abril de 2014, entrou em vigor em 23 de junho de 2014.
Assim, com a Lei 12.965/14, o Marco Civil da Internet estabelece “os princípios, garantias, direitos e obrigações para o uso da Internet no Brasil, bem como diretrizes para atuação da federação, dos estados e dos órgãos federais”. Os governos distrital e municipal manifestaram “este assunto”. (BRASIL, 2014, online). 
Siqueira et al (2017), aduz que: 
A lei do Marco Civil foi criada para suprir as lacunas no sistema jurídico em relação aos crimes virtuais, num primeiro momento tratando dos fundamentos, conceitos para sua interpretação e objetivos que o norteiam, além de enumerar os direitos dos usuários, tratar de assuntos polêmicos como por exemplo a solicitação de histórico de registros, a atuação do poder público perante os crimes virtuais e por último garante o exercício do direito do cidadão de usufruir da internet de modo individual e coletivo estando devidamente protegido. (Siqueira et al, 2017, p. 126) 
O Código do Marco Civil visa proteger a privacidade dos usuários na Internet e busca garantir a inviolabilidade e confidencialidade das comunicações estabelecidas pela CR /88 em seu artigo 5º incisos X. In verbis: 
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação. 
 A lei é conhecida como “Constituição da Internet” e seu texto é composto por 32 (trinta e dois) artigos divididos em cinco capítulos. A lei estipula que os fornecedores não devem infringir os direitos de privacidade dos indivíduos e utilizadores e, para esse efeito, os fornecedores estão proibidos de monitorizar e divulgar dados partilhados na rede. Além disso, garante a exclusão dos dados quando as partes concluírem suas atividades, de acordo com as seguintes disposições:
Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios: (...) 
II - proteção da privacidade; Art. 8º A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet. Art. 11º Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros. (...) 
§ 3o Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações. (BRASIL, 2014) 
Maia (2017), destaca que o Marco Civil se baseia em três pilares: “a garantia da neutralidade da rede; a proteção da privacidade dos internautas; e a garantia da liberdade de expressão”.
A neutralidade da rede visa democratizar o acesso à internet, garantindo que as operadoras não cobrem de forma diferenciada com base no que circula na rede, podendo apenas cobrar com base nas velocidades oferecidas. Em relação à privacidade do usuário, a lei visa proteger seus dados dos provedores, portanto o sigilo desses dados só poderá ser quebrado em momentos específicos e extremamente necessários, por ordem judicial. A liberdade de expressão foi projetada para evitar a censura. (LISBOA, LOPES, 2016). 
A regulamentação do marco civil é de extrema importância porque, além de exigir que as ações realizadas no território nacional estejam de acordo com a legislação brasileira, também estabelece um prazo mínimo para armazenamento dos registros de acesso e conexão.
 Portanto, com a popularidade da Internet, a privacidade, a honra, a dignidade e a intimidade dos internautas passaram a receber mais atenção, visando garantir a sua proteção no ambiente digital.
5. METODOLOGIA
A atual metodologia utilizada para elaboração do TCC será principalmente na forma de literatura e bibliografia, ou seja, através da análise de livros, artigos científicos, teses e dissertações relacionadas ao seguinte tema: “Desafios de investigar e punir crimes sexuais”. O ambiente digital do Brasil. "
Quanto ao estudo da literatura, este será realizado a partir de uma análise seguindo conceitos éticos e de uma crítica construtiva e específica do tema acima mencionado com base em critérios existentes, como acórdãos, jurisprudências e documentos oficiais sobre o tema.
O objetivo deste estudo metodológico é coletar dados relevantes para identificar as maiores dificuldades na investigação e punição de crimes sexuais em ambiente digital, bem como a dificuldade em identificar os autores em ambiente cibernético. Dessa forma, são analisados ​​posicionamentos e julgamentos relativos ao crime identificado.
Os resultados esperados da análise da pesquisa terão, portanto, como objetivo ampliar o debate sobre tais crimes no “mundo virtual”, servir de alerta para futuras vítimas de crimes sexuais no ambiente digital brasileiro e responder se o Brasil legislativo é bom em lidar com as constantes mudanças no desenvolvimento do “mundo tecnológico” e até mesmo na realidade que as pessoas vivenciam.
A Seleção do tema: “Os Desafios Para A Investigação E Punição Dos Crimes Sexuais No Meio Digital No Brasil”. Quanto à conclusão do trabalho deste curso, o mesmo foi realizado através de pesquisa bibliográfica relacionada ao tema que o TCC irá tratar, bem como o interesse e afinidade associados ao tema e sua relevância no mundo jurídico atual.
6. RESULTADOS ESPERADOS
O resultado desejado é conscientizar o maior número possível de pessoas sobre isso, para que possam tomar medidas preventivas para que não se tornem mais vítimas fáceis dos perpetradores, fornecendo assim informações sobre os desafios de investigar e punir crimes sexuais em um ambiente digital. No Brasil, o objetivo é identificar as principais dificuldades e propor soluções para melhorar o sistema de justiça criminal.
7. CONSIDERAÇÕES FINAIS
O desenvolvimento da tecnologia, a interdependência económica, a sobreinformática da sociedade e o poder combinado da ciência da computação exigem que a ciência criminal moderna seja capaz de compreender o comportamento criminoso em que os computadores estão envolvidos.
O crime cibernético refere-se a comportamentos ilegais que existem na Internet e que infringem os direitos de propriedade intelectual privada de sociedades, organizações e países. Observa-se um aumento neste tipo de crimes todos os dias e, em muitos casos, isto deve-se em parte ao facto de os utilizadores negligenciarem a protecção de dados. Desta forma, os cibercriminosos encontram oportunidades para extrair informações que ameaçam a integridade do proprietário da informação e a estabilidade da organização.
Estes estão aumentando gradualmenteem todos os níveis da rede. Os autores deste tipo de crime criam e ativam diversos meios que lhes permitem cometer crimes como roubo, fraude, extorsão, etc. para comprometer com segurança a privacidade e a identidade de qualquer pessoa física, jurídica ou mesmo governo. Portanto, a necessidade de estabelecer um sistema seguro capaz de proteger a informação torna-se cada vez mais importante, especialmente quando a informação tratada é de natureza privilegiada.
Voltando à questão norteadora: Quais os desafios que as autoridades enfrentam na luta contra crimes no meio digital no Brasil? Concluímos que apesar dos esforços para coibir o crime cibernético, ainda existem muitas lacunas e desafios legais que precisam ser superados. Esses desafios incluem a falta de legislação específica sobre o tema, a falta de um canal único de denúncia, o despreparo dos policiais civis em nível estadual e o princípio territorial, que é base para estabelecer o fim da criminalidade virtual.
O Brasil, assim como outros países, enfrenta o dilema de como combater o crime cibernético e como promover efetivamente a segurança dos cidadãos e das organizações. Este crime não está restrito à localização geográfica e é cometido virtualmente, dificultando a punição dos autores. Nesta perspectiva, é necessária uma resposta global coordenada ao problema do crime cibernético.
O Brasil aborda o crime cibernético sob uma perspectiva criminal. Avanço Legislativo – Lei nº 12.735/2012, Lei nº 12.737/2012, Lei nº 12.965, 13.260/2016, Lei nº 12.965 nº 13.709/2018 e Lei nº. A Lei nº 14.155/2021 visa proteger as vítimas de crimes cibernéticos (pessoas físicas ou jurídicas). Isto traduz-se num interesse legítimo dos legisladores em salvaguardar e fazer valer os direitos civis, mas o seu alcance não é o esperado dado que se trata de um crime informático transnacional, como se sustentou ao longo do estudo, abarcando várias fronteiras.
Do ponto de vista da eficácia normativa, envolve a questão de que as instituições estatais são incapazes de fornecer proteção judicial eficaz aos direitos dos cidadãos em tais circunstâncias.
A Internet é a principal ferramenta de comunicação hoje porque é uma tecnologia sem fronteiras que fornece acesso rápido, fácil e eficiente a todos os tipos de informação. Porém, esse mundo virtual é utilizado por algumas pessoas de má índole para cometer crimes criminosos, chamados de crimes virtuais ou crimes cibernéticos. O objetivo original é obter vantagens financeiras, mas com o passar dos anos tornou-se uma ferramenta para obter vantagens sexuais.
No Brasil, a primeira legislação a se adequar a essa nova realidade foi a Lei da Criança e do Adolescente (ECA), seguida pela Lei Carolina Dickman, que tipificou o crime virtual de hackear equipamentos de informática, inovando assim a legislação brasileira.
Os crimes cibernéticos sexuais mais comuns incluem: a) Pornografia de vingança, em que o material íntimo da vítima é divulgado sem consentimento como forma de vingança; b) Sextorção ou “sextorsão”, em que a vítima é forçada a tornar-se tudo do perpetrador, desde favoritismo financeiro ao favoritismo sexual; c) pornografia infantil, que não aparece como crime virtual, mas se estende online; d) estupro virtual, sobre o qual encontramos estudiosos divididos. Alguns consideram essa restrição ilegal, outros consideram estupro virtual, embora o tipo de crime regula atos de desejo sexual que não sejam a própria relação sexual.
Apesar do progresso legislativo, não existe uma solução clara para coibir o comportamento criminoso virtual, principalmente devido ao rápido desenvolvimento de ferramentas tecnológicas e à inovação contínua dos métodos de comportamento criminoso. Portanto, o ordenamento jurídico brasileiro deve se adequar aos cenários de execução criminal, como a possibilidade de estupro virtual, e alertar o internauta sobre os perigos do ciberespaço para que ele utilize a Internet de forma consciente, pois a legislação por si só não é suficiente para coibir esses crimes e exige que os profissionais de Segurança Pública treinem e mudem o comportamento dos indivíduos para que estes se convençam de suas vulnerabilidades ao utilizarem esta forma de comunicação.
Finalmente, uma solução mais eficaz para o problema do crime cibernético é estabelecer centros dedicados à segurança cibernética. Os centros trabalham com universidades, empresas de tecnologia e agências governamentais para promover pesquisas e desenvolver novas tecnologias para combater o crime cibernético. Estas iniciativas podem ajudar a criar um ambiente digital mais seguro, realizando progressos significativos na detecção precoce, prevenção e resposta a estes crimes.
REFERENCIAS
ACOSTA, Maria Gabriela. BENAVIDES, Merck Milko, GARCIA, Nelson Patrício. Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negócios. Revista Venezolana de Gerencia, vol. 25, núm. 89, 2020.
ALVES, Marco Antônio; DINIZ, Thiago Dias de Matos; CASTRO, Viviane Vidigal de. Criminologia e cybercrimes [Recurso eletrônico on-line] organização XI Congresso RECAJ- UFMG: UFMG – Belo Horizonte; Belo Horizonte: UFMG, 2020.
ARAÚJO, Cláudio Rodrigues. Análise da aplicação do direito penal nos crimes virtuais. Pensar Acadêmico, Manhuaçu, v. 19, n. 2, p. 494-511, maio-setembro, 2021.
ATHENIENSE, A. R. Crimes virtuais, soluções e projetos de Lei. DNT. [s.l.]. 29 out. 2004. Disponível em: <http://www.dnt.adv.br/noticias/direito-penal-informatico/crimes-virtuais-solucoes-e-projetos-de-lei/>. Acesso em: 27 nov. 2021.
BARBOSA, Juliana Souza ; BORGES E SILVA, Danihanne; OLIVEIRA, Daniela Cabral de, et al. A proteção de dados e segurança da informação na pandemia COVID-19: contexto nacional. Research, Society and Development, v. 10, n. 2, e40510212557, 2021.
BRASIL. Código Penal. Decreto Lei n. 2.848/40. Disponível em <http://www.dji.com.br/codigos/1940_dl_002848_cp/cp184a186.htm>. Acesso em 23 Nov 2021.
____. ECA – Estatuto da Criança e do Adolescente – Lei 8069/90 Disponível em:< https://www.jusbrasil.com.br/topicos/10582366/artigo-241-da-lei-n-8069-de-13-de-julho-de-1990>.  Acesso em 23 Nov 2021.
____. Lei 12.735 de 30 de novembro de 2012. Altera o Decreto-Lei nº 2,848, de 7 de dezembro de 1940 – Código Penal, o Decreto-Lei nº 1.001, de 21 de outubro de 1969 – Código Penal Militar, e a Lei nº 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências.  Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12735.htm> . Acesso em 23 Nov 2021.
____. Lei 12.737 de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. Disponível em:  <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em 23 Nov 2021.
___. Lei 14.155, de 27 d maio de 2021. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet; e o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), para definir a competência em modalidades de estelionato. Disponível em: https://www.in.gov.br/en/web/dou/-/lei-n-14.155-de-27-de-maio-de-2021-322698993>. Acesso em 23 Nov 2021.
___. Lei 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm>. Acesso em 23 Nov 2021.
CARNEIRO, A. G. Crimes Virtuais: Elementos Para uma Reflexão Sobre o Problema na Tipificação. In: Âmbito Jurídico, Rio Grande, 15, n. 99, abr. 2012. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=11529>. Acesso em: 08 dez. 2021.
COLLI, Maciel. Cibercrimes: Limites e Perspectivas à Investigação Policialde Crimes Cibernéticos. Curitiba: Juruá Editora, 2010.
DAMÁSIO, José Antonio. Manual de Crimes Informáticos. São Paulo: Saraiva, 2016.
FURLANETO NETO, M.; GUIMARÃES, J. A. C. Crimes na Internet: Elementos para uma Reflexão Sobre a Ética Informacional. Revista CEJ. Brasília, n. 20, p. 69, jan./mar. 2003. Disponível em: <http://www2.cjf.jus.br/ojs2/index.php/cej/article/viewFile/523/704>. Acesso em: 08 dez. 2021.
GRECO, Vicente Filho. Algumas observações sobre o direito penal e a internet. Boletim IBCCRIM, v. 8, p. 3, 2000.
JAHANKHANI, Hamid, Al-NEMRAT, A., HOSSEINIAN-Far, Amin. (2014). Cyber crime Classification and Characteristics. 10.1016/B978-0-12-800743-3.00012-8. Disponível em: <https://www.researchgate.net/publication/280488873_Cyber_crime_Classification_and_Characteristics>. Acesso em 23 Nov 2021.
KUNRATH, Josefa Cristina Tomaz Martins A expansão da criminalidade no cyberespaço. Feira de Santana : Universidade Estadual de Feira de Santana, 2017.
MAYER LUX, Laura. Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos. Ius et Praxis,  Talca ,  v. 24, n. 1, p. 159-206,  June  2018 .
MINISTÉRIO PÚBLIC FEDERAL.  Slides. Combate ao cibercrime. Disponível em: <ttps://www.cnmp.mp.br/portal/images/Palestras/Atua%C3%A7%C3%A3o_do_MP_no_combate_aos_crimes_cibern%C3%A9ticosINFANCIA_E_JUVENTUDE.pdf>. Acesso em 23 Nov 2021.
MONTEIRO NETO, João Araújo. Aspectos constitucionais e legais do crime eletrônico, 2008.
SANTOS, Nathalia Maria de Oliveira. O limite das exposições nas redes sociais e o direito à liberdade de expressão: Um estudo sobre os efeitos negativos da superexposição das pessoas nas redes sociais e seus impactos no ordenamento jurídico, Trabalho de conclusão do curso (Direito) – Fundação Educacional do Município de Assis –FEMA, Assis, 2020. 56p.
SANTOS, Rosângela dos. Criminalidade digital em tempos de pandemia: principais ocorrências em Sergipe no ano de 2020.  Monografia (Graduação em Direito). Universidade Federal de Sergipe, São Cristóvão-SE, 2021.
SCHAUM, Guilherme. Uma lista com 24 crimes virtuais. JusBrasil, 2019. Disponível em: < https://guilhermebsschaun.jusbrasil.com.br/artigos/686948017/uma-lista-com-24-crimes-virtuais>. Acesso em 23 Nov 2021.
SILVA, Marcelo Gomes. Cyber-Segurança: Estudo de caso do Brasil. Dissertação: Metrado em Segurança Nacional e Guerra. . Universidade de Defesa Nacional, Islamabad, 2019.
SOUZA NETO, P. A. de. Crimes de Informática. Itajaí, 2009.
VEDOVATE, L. L. V. Contratos Eletrônicos. INTERTEMAS. v. 10, n. 10. Presidente Prudente, 2005.
VOINAROVSKI, Izabel Marthiela Lovo1 MAGALHÃES, Thyago Alexander de Paiva O Tratamento do Cybercrime no Ordenamento Jurídico Brasileiro, 2021. Diálogos e Interfaces do Direito. Disponível em: <https://www.fag.edu.br/upload/revista/direito/5db849cac6ef4.pdf>. Acesso em 23 Nov 2021.
WENDT, E.; JORGE, H. V. N. Crimes Cibernéticos. São Paulo: BRASPORT, 2012.
1. Azevedo, R., & Aguiar, A. S. (2018). Cibercrime sexual: Panorama dos desafios e soluções jurídicas. Revista Brasileira de Políticas Públicas, 8(3), 396-416.
2. Barros, T. M., & Miranda, C. V. (2019). Os desafios do combate aos crimes sexuais na internet e a necessidade de adequação da legislação brasileira. Revista Jurídica Cesumar, 19(3), 677-697.
3. Duarte, E. L. (2018). Crime virtual e a efetividade da legislação penal brasileira. Revista Brasileira de Direito e Processo Penal, 4(1), 125-145.
4. Dutra, D. R. S., & Espírito Santo, F. M. (2018). Criminalidade virtual e as dificuldades probatórias. Revista da Faculdade de Direito da UFRGS, 37(1), 205-224.
5. Fadel, L. H., & Ramina, L. M. (2017). Cibercrimes sexuais e violação dos direitos humanos na internet. Revista Eletrônica de Direito Penal e Política Criminal, 19(1), 204-222.
ACOSTA, Maria Gabriela. BENAVIDES, Merck Milko, GARCIA, Nelson Patrício. Delitos informáticos: Impunidad organizacional y su complejidad en el mundo de los negócios. Revista Venezolana de Gerencia, vol. 25, núm. 89, 2020.
ALVES, Marco Antônio; DINIZ, Thiago Dias de Matos; CASTRO, Viviane Vidigal de. Criminologia e cybercrimes [Recurso eletrônico on-line] organização XI Congresso RECAJ- UFMG: UFMG – Belo Horizonte; Belo Horizonte: UFMG, 2020.
ARAÚJO, Cláudio Rodrigues. Análise da aplicação do direito penal nos crimes virtuais. Pensar Acadêmico, Manhuaçu, v. 19, n. 2, p. 494-511, maio-setembro, 2021.
ATHENIENSE, A. R. Crimes virtuais, soluções e projetos de Lei. DNT. [s.l.]. 29 out. 2004. Disponível em: <http://www.dnt.adv.br/noticias/direito-penal-informatico/crimes-virtuais-solucoes-e-projetos-de-lei/>. Acesso em: 27 nov. 2021.
BARBOSA, Juliana Souza ; BORGES E SILVA, Danihanne; OLIVEIRA, Daniela Cabral de, et al. A proteção de dados e segurança da informação na pandemia COVID-19: contexto nacional. Research, Society and Development, v. 10, n. 2, e40510212557, 2021.
BRASIL. Código Penal. Decreto Lei n. 2.848/40. Disponível em <http://www.dji.com.br/codigos/1940_dl_002848_cp/cp184a186.htm>. Acesso em 23 Nov 2021.
____. ECA – Estatuto da Criança e do Adolescente – Lei 8069/90 Disponível em:< https://www.jusbrasil.com.br/topicos/10582366/artigo-241-da-lei-n-8069-de-13-de-julho-de-1990>.  Acesso em 23 Nov 2021.
____. Lei 12.735 de 30 de novembro de 2012. Altera o Decreto-Lei nº 2,848, de 7 de dezembro de 1940 – Código Penal, o Decreto-Lei nº 1.001, de 21 de outubro de 1969 – Código Penal Militar, e a Lei nº 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências.  Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12735.htm> . Acesso em 23 Nov 2021.
____. Lei 12.737 de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. Disponível em:  <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em 23 Nov 2021.
___. Lei 14.155, de 27 d maio de 2021. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet; e o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), para definir a competência em modalidades de estelionato. Disponível em: https://www.in.gov.br/en/web/dou/-/lei-n-14.155-de-27-de-maio-de-2021-322698993>. Acesso em 23 Nov 2021.
___. Lei 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Disponível em: < http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/l13709.htm>. Acesso em 23 Nov 2021.
CARNEIRO, A. G. Crimes Virtuais: Elementos Para uma Reflexão Sobre o Problema na Tipificação. In: Âmbito Jurídico, Rio Grande, 15, n. 99, abr. 2012. Disponível em: <http://www.ambito-juridico.com.br/site/index.php?n_link=revista_artigos_leitura&artigo_id=11529>. Acesso em: 08 dez. 2021.
COLLI, Maciel. Cibercrimes: Limites e Perspectivas à Investigação Policial de Crimes Cibernéticos. Curitiba: Juruá Editora, 2010.
DAMÁSIO, José Antonio. Manual de Crimes Informáticos. São Paulo: Saraiva, 2016.
FURLANETO NETO, M.; GUIMARÃES, J. A. C. Crimes na Internet: Elementos para uma Reflexão Sobre a Ética Informacional. Revista CEJ. Brasília, n. 20, p. 69, jan./mar. 2003. Disponível em: <http://www2.cjf.jus.br/ojs2/index.php/cej/article/viewFile/523/704>. Acesso em: 08 dez. 2021.
GRECO, Vicente Filho. Algumas observações sobre o direito penal e a internet. Boletim IBCCRIM, v. 8, p. 3, 2000.
JAHANKHANI, Hamid, Al-NEMRAT, A., HOSSEINIAN-Far, Amin. (2014). Cyber crime Classification and Characteristics. 10.1016/B978-0-12-800743-3.00012-8. Disponível em: <https://www.researchgate.net/publication/280488873_Cyber_crime_Classification_and_Characteristics>. Acesso em 23 Nov 2021.
KUNRATH, Josefa Cristina Tomaz Martins A expansão da criminalidade no cyberespaço. Feira de Santana : Universidade Estadualde Feira de Santana, 2017.
MAYER LUX, Laura. Elementos criminológicos para el análisis jurídico-penal de los delitos informáticos. Ius et Praxis,  Talca ,  v. 24, n. 1, p. 159-206,  June  2018 .
MINISTÉRIO PÚBLIC FEDERAL.  Slides. Combate ao cibercrime. Disponível em: <ttps://www.cnmp.mp.br/portal/images/Palestras/Atua%C3%A7%C3%A3o_do_MP_no_combate_aos_crimes_cibern%C3%A9ticosINFANCIA_E_JUVENTUDE.pdf>. Acesso em 23 Nov 2021.
MONTEIRO NETO, João Araújo. Aspectos constitucionais e legais do crime eletrônico, 2008.
SANTOS, Nathalia Maria de Oliveira. O limite das exposições nas redes sociais e o direito à liberdade de expressão: Um estudo sobre os efeitos negativos da superexposição das pessoas nas redes sociais e seus impactos no ordenamento jurídico, Trabalho de conclusão do curso (Direito) – Fundação Educacional do Município de Assis –FEMA, Assis, 2020. 56p.
SANTOS, Rosângela dos. Criminalidade digital em tempos de pandemia: principais ocorrências em Sergipe no ano de 2020.  Monografia (Graduação em Direito). Universidade Federal de Sergipe, São Cristóvão-SE, 2021.
SCHAUM, Guilherme. Uma lista com 24 crimes virtuais. JusBrasil, 2019. Disponível em: < https://guilhermebsschaun.jusbrasil.com.br/artigos/686948017/uma-lista-com-24-crimes-virtuais>. Acesso em 23 Nov 2021.
SILVA, Marcelo Gomes. Cyber-Segurança: Estudo de caso do Brasil. Dissertação: Metrado em Segurança Nacional e Guerra. . Universidade de Defesa Nacional, Islamabad, 2019.
SOUZA NETO, P. A. de. Crimes de Informática. Itajaí, 2009.
VEDOVATE, L. L. V. Contratos Eletrônicos. INTERTEMAS. v. 10, n. 10. Presidente Prudente, 2005.
VOINAROVSKI, Izabel Marthiela Lovo1 MAGALHÃES, Thyago Alexander de Paiva O Tratamento do Cybercrime no Ordenamento Jurídico Brasileiro, 2021. Diálogos e Interfaces do Direito. Disponível em: <https://www.fag.edu.br/upload/revista/direito/5db849cac6ef4.pdf>. Acesso em 23 Nov 2021.
WENDT, E.; JORGE, H. V. N. Crimes Cibernéticos. São Paulo: BRASPORT, 2012.
ALVES NETO, Veríssimo. Considerações acerca do estupro virtual. 64f. Monografia (Graduação em Direito) – Universidade Federal do Tocantins, Palmas, 2019. p. 35. 
ARAUJO, Julia Silva. Exposição pornográfica por vingança (revenge porn): a tipificação penal perante o direito digital. 2020. Disponível em: http://repositorio.aee.edu.br/bitstream/aee/16831/1/Monografia-20JULIA%20SILVA%20ARAUJO.pdf. Acesso em 25 de agosto de 2022. 
ALVES, Nayara. Morais, Pâmela. Privacidade: Qual a sua importância e o que diz a constituição?, 2019. Disponível em: https://www.politize.com.br/artigo5/intimidade/. Acesso em 29 de setembro de 2022. 
CAPEZ, Fernando. Curso de processo penal. 27. ed. – São Paulo: Saraiva Educação, 2020. 
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003. p. 09. 
BUTURI, Leonardo Viese. O impacto da facilidade do acesso à internet no aumento dos crimes virtuais sexuais, 2021. Disponível em: https://repositorio.animaeducacao.com.br/handle/ANIMA/18638. Acesso em: 18 de fevereiro de 2022. 
BRASIL, 2018. Lei n. 13.718 de 24 de setembro de 2018. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13718.htm. Acesso em: 25 de agosto de 2022. 
BRASIL, Lei n. 13.441 de 08 de maio de 2017. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2017/lei/L13441.htm. Acesso em: 15 de setembro de 2022. 
BRASIL, Lei n. 11.829 de 25 de novembro de 2008. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/lei/l11829.htm. Acesso em: 09 de setembro de 2022. 
BRASIL, Lei nº 12.015 de 7 de agosto de 2009. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2009/lei/l12015.htm. Acesso em: 28 de setembro de 2021. 
BRASIL, Lei n. 8.069 de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l8069.htm. Acesso em: 20 de agosto de 2022. 
BRASIL, 1940. Código Penal. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 19 de agosto de 2022. 
DELMANTO, Celso. Código Penal Comentado. 6 ed. atual. e amp. Rio de Janeiro: Renovar, 2002. 
DIANA, Daniela. História da Internet. Toda Matéria, 7Graus. Disponível em: https://www.todamateria.com.br/historia-da-internet/. Acesso em: 10 de abril de 2022. 
DIAS, Adriana Moreira; Borges, Eduardo Nathan C.; Santos, Zilmária Aires dos. Porno de vingança: revisão sistemática do sistema jurídico brasileiro, 2020. Disponível em: https://sistemas.uft.edu.br/periodicos/index.php/direito/article/view/8561/16902. Acesso em: 18 de fevereiro de 2022. 
CAMBI, Eduardo; Padilha, Elisangêla. Reflexões sobre as dimensões da dignidade da pessoa humana. Revista da Faculdade de Direito – UERJ, Rio de Janeiro, n. 30, p. 338-352, dez. 2016. Disponível em: https://www.e-publicacoes.uerj.br/index.php/rfduerj/article/view/22151. Acesso em: 19 de março de 2022. 
COMCIÊNCIA. A Internet no Brasil. Rede Nacional de Ensino e Pesquisa, Rio de Janeiro, 10 mar. 2001. Disponível em: https://memoria.rnp.br/noticias/imprensa/2001/not-imp-010310.html#:~:text=Segundo%20as%20duas%20institui%C3%A7%C3%B5es%2C %20havia,vez%20entre%20novembro%20e%20dezembro. Acesso em: 10 de abril de 2022. 
COSTA, Maria Luiza B. Crimes virtuais: os desafios da investigação criminal no combate à pornografia infantil no Brasil. 202, p. 15-16. Disponível em: https://repositorio.animaeducacao.com.br/bitstream/ANIMA/13675/1/TCC%202%20 %20-%202021-altera%c3%a7%c3%b5es%20dep%c3%b3sito%20final%20.pdf. Acesso em: 15 de setembro de 2022. 
CROQUER, Gabriel. Casos de crianças manipuladas para produzir pornografia crescem 65%, diz relatório internacional, 2022. Disponível em: https://g1.globo.com/tecnologia/noticia/2022/08/12/casos-de-criancas-manipuladaspara-produzir-pornografia-crescem-65percent-diz-relatorio-internacional.ghtml. Acesso em: 28 de setembro de 2022. 
GUIMARÃES, Ana Larissa G. Crimes virtuais e novas modalidades de violência de gênero contra a mulher: A divulgação não consentida de imagens íntimas na internet. 65f. Monografia (Graduação em Direito) – Universidade Federal do Ceará. Fortaleza, 2019. p. 39. 
GRECO, Rogério. Curso de direito penal, parte especial, volume III. 13ª edição. Niterói: Impetus, 2016, pág. 48. IBGE, 2022. Disponível em: https://www.ibge.gov.br/apps/populacao/projecao/index.html. Acesso em: 19 de agosto de 2022. 
JUIZ do Piauí decreta primeira prisão por estupro virtual no Brasil. JusBrasil, 2017. Disponível em: https://correcaofgts.jusbrasil.com.br/noticias/485902382/juiz-do-piauidecreta-primeira-prisao-por-estupro-virtual-no-brasil. Acesso em: 29 de setembro de 2022. 
MENDES, Karina D.S; Silveira, Renata Cristina de C.P; Galvão, Cristina Maria: Revisão integrativa: método de pesquisa para incorporação de evidências na saúde e na enfermagem. Disponível em:  https://www.scielo.br/j/tce/a/XzFkq6tjWs4wHNqNjKJLkXQ/?format=pdf&lang=pt. Acesso em: 11 de outubro de 2022. 
NOGUEIRA, Flávio Mirã de S.; NOLASCO, Loreci G. Crimes contra a dignidade sexual perpetrados na internet. Revista Jurídica Direito, Sociedade e Justiça, Dourados/MS, v. 7, n. 10, 2020. Disponível em: https://periodicosonline.uems.br/index.php/RJDSJ/article/view/6404. Acesso em: 09 de setembro de 2022. 
NUCCI, Guilherme de Souza: Curso de Direito Penal: parte especial: arts. 121 a 212 do Código Penal. 3. ed. – Rio de Janeiro: Forense, 2019. 
NUCCI, Guilherme de Souza. Crimes contra a dignidade sexual. 4. Ed. – São Paulo: Editora Revista dos Tribunais, 2013. 
JÚNIOR, João Batista Caldeira de O. A Internet e os “novos” crimes virtuais. 2001. Disponível em: https://jus.com.br/artigos/2097/a-internet-e-os-novos-crimes-virtuais. Acesso em: 05 de abril de 2022. 
PAGNOZZI, Isadora Marina Castelan de A. Crimes Virtuais: Uma abordagem jurídica acerca das limitações no combate aos crimes cibernéticos. 51f. Monografia (graduação em Direito) – Centro Universitário Curitiba, Curitiba, 2018, p. 13. 
PEREIRA, Gisele Mendes. Direito Penal. 1ª ed. Caxias doSul, RS: Educs, 2012. 
PINHEIRO, Patricia Peck. Direito digital. 5ª ed. São Paulo: Saraiva, 2013. 
SANTOS, Débora Gomes dos. Sextorsão como estupro virtual: estupro realizado na era tecnológica. 2018. p. 7. Disponível em: http://rdu.unicesumar.edu.br/bitstream/123456789/5460/1/TRABALHO%20DE%20C ONCLUS%c3%83O%20DE%20CURSO.pdf. Acesso em: 20 de agosto de 2022. 
SANTOS, Erica. Contributo da Internet em Crimes Sexuais contra menores. 66 f. Dissertação (Mestrado em Medicina Legal) – Instituto de Ciências Biomédicas de Abel Salazar da Universidade de Porto. Porto, Portugal: ICBAS, 2014. p. 01.  
SAFERNET, 2021. Disponível em: https://new.safernet.org.br/content/denuncias-depornografia-infantil-cresceram-3345-em-2021-aponta-safernet-brasil. Acesso em: 28 de setembro de 2022. 
SEGURADO, Rosemary; Lima, Carolina S. M.; Ameni, Cauê S. Regulação da internet: perspectiva comparada entre Brasil, Chile, Espanha, EUA e França. 2015. Disponível em: https://doi.org/10.1590/S0104-59702014005000015. Acesso em: 20 de agosto de 2022. 
SILVA, Patricia Samek: Os crimes sexuais sob a óptica da tutela penal: uma análise dos crimes contra a dignidade sexual perpetrados através da internet, 2021. Disponível em: https://repositorio.animaeducacao.com.br/handle/ANIMA/19127. Acesso em: 14 de março de 2022. 
VENTURI, Andressa de M.; Moraes, Douglas Braida de; Daniel, Luize B. In: Congresso Internacional de Direito e Contemporaneidade, 4, 2017, Santa Maria. Disponível em: https://egov.ufsc.br/portal/conteudo/viabilidade-jur%C3%ADdica-datipifica%C3%A7%C3%A3o-do-crime-de-estupro-virtual-dentro-do-contexto-de. Acesso em: 25 de setembro de 2022. 
WENDT, Emerson. Inteligência cibernética: da ciberguerra ao cibercrime a (in)segurança virtual no Brasil – livro digital. – São Paulo : Editora Delfos, 2011.
AVORIO André e SPYER Juliano. Para Entender a Internet versão revisada e ampliada. 2015. p.189. 
BRASIL. Decreto de Lei nº 2.848, de 7 de dezembro de 1940. Código Penal. Brasília, 1940. Disponível em: DEL2848 (planalto.gov.br). Acesso em: 17 abr. 2021. 
BRASIL. Lei 14.155 de 27 de maio de 2021. Disponível em https://www12.senado.leg.br/noticias/materias/2021/05/28/lei-com-penas-maisduras-contra-crimes-ciberneticos-e-sancionada. 
CAPEZ, Fernando. Curso de direito penal: parte especial: arts. 121 a 212. São Paulo: Editora Saraiva, 2019. v. 2. 9788553609444. Disponível em: https://integrada.minhabiblioteca.com.br/#/books/9788553609444/. Acesso em: 10 out. 2020. Acesso restrito 
CARVALHO, Marcelo Sávio Revoredo Menezes de. A Trajetória Da Internet No Brasil: Do surgimento das redes de computadores à instituição dos mecanismos de governança. Publicado pela UFRJ, 2006. Disponível em . Acesso em 15 de novembro de 2019. 
CALDERON, Bárbara. Deep & Dark Web. Rio de Janeiro. Alta Books, 2017. 
CASSANTI, Moisés de Oliveira. Crimes Virtuais, Vítimas reais. Rio de Janeiro: Brasport, 2014. 
CASTELLS, M. A galáxia da Internet: reflexões sobre a Internet, os negócios e a sociedade. Rio de Janeiro: Jorge Zahar, 2003. 
CASTRO, Ana Lara; SYDOW, Spencer. Stalking e Cyberstalking: obsessão, internet, amedrontamento. Belo Horizonte: D' Plácido, 2017. 
CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011. p.48.
 ________. Crimes digitais. São Paulo: Saraiva, 2011.p.90 
D’URSO, Luiz Augusto Filizzola. Cibercrime: perigo na internet. Publicado em 2017. Disponível em http://politica.estadao.com.br/blogs/faustomacedo/cibercrime-perigona-internet/>. Acesso em 25 de novembro de 2019. 
MAIA, T. S. F. Análise dos mecanismos de combate aos crimes cibernéticos no sistema penal brasileiro. Universidade Federal do Ceará. Faculdade de Direito, Curso de Direito, Fortaleza, 2017. Disponível em: 41 http://www.repositorio.ufc.br/bitstream/riufc/31996/1/2017_tcc_tsfmaia.pdf Acesso em 18 set. 2021 
MENDES, Gilmar; BRANCO, Paulo Gustavo Gonet. Curso de Direito Constitucional. 7 ed. São Paulo: Saraiva, 2011.
MILAGRE, José Antônio. Lei Azeredo, AI-5 digital e a cultura do contra. Jus Navigandi, Teresina, ano 14, n. 2216, 26 jul. 2009. Disponível em: https://jus.com.br/artigos/13211/lei-azeredo-ai-5-digital-e-a-cultura-do-contra . Acesso em: 15 set. 2021 
MIRABETE, Júlio Fabrini. Manual de Direito Penal: Parte Especial, São Paulo: Atlas, 2006, p.29 NOGUEIRA, Sandro D’Amato. Crimes de Informática. São Paulo. BH Editora, 2008. 
NUCCI, Guilherme de Souza. Manual de direito penal. Rio de Janeiro: Forense, 2014. 
_________. Estatuto da Criança e do Adolescente Comentado. 3 ed. São Paulo: Revista dos Tribunais, 2016 
PRADO, Luiz R. Curso de Direito Penal brasileiro: parte especial, 5 ed. São Paulo, Revista dos Tribunais, 2006, p.273 
PRADO, Luiz Regis; CARVALHO, Érika Mendes de; CARVALHO, Gisele Mendes de. Curso de direito penal brasileiro. 13.ed., rev., atual. e ampl. São Paulo: Revista dos Tribunais, 2014 
REIS, Wanderlei José dos. Delitos cibernéticos: implicações da Lei 12.737/12. Revista Jus Navigandi, Teresina, ano 19, n. 4007, 21 jun. 2014. Disponível em: https://jus.com.br/artigos/29647/delitos-ciberneticos-implicacoes-da-lei-12-737-12 
ROSSINI, Augusto Eduardo de Souza. Informática Telemática e Direito Penal. São Paulo: Memória Jurídica 2004. 
SILVA, Gleyson V. dos S. Aplicação da lei Maria da Penha em crimes virtuais: a criminalização da pornografia de vingança. 2014. 30f. Trabalho de Conclusão de 62 Curso (Graduação em Direito- Universidade Estadual da Paraíba, Campina Grande, 2014. 
SIQUEIRA, Marcela Scheuer et al. Crimes virtuais e a legislação brasileira. (Re)Pensando o Direito – Rev. do Curso de Graduação em Direito da Faculdade CNEC Santo Ângelo. v. 7, n. 13 (2017). Disponível em 
http://local.cnecsan.edu.br/revista/index.php/direito/article/view/468. Acesso em: 01 set. 2021 
SOMADOSSI, Henrique. O que muda com a Lei Geral de Proteção de Dados (LGPD). Disponível em: 
https://www.migalhas.com.br/dePeso/16,MI286235,31047/O+que+muda+com+a+Lei +Geral+de+Protec ao+de+Dados+LGPD. 
VILHA, Anapatrícia Morales; Di Agustini, Carlos Alberto. E-marketing para bens de consumo durável. Rio de Janeiro. Editora FGV. 2002. 
https://educa.ibge.gov.br/jovens/materias-especiais/20787-uso-de-internet-televisaoe-celular-no-brasil.html. Acesso em 20 de novembro de 2019 
https://primat2009.files.wordpress.com/2010/02/nocoes-basicas-de-internet.pdf Acesso em 20 de novembro d 2019 
https://www12.senado.leg.br/noticias/materias/2021/04/05/lei-que-criminalizastalking-e-sancionada https://analise.com/opiniao/lgpd-e-o-tratamento-de-dados-em-direito-penal http://www.mpf.mp.br/servicos/lgpd/o-que-e-a-lgpd 
https://www.conjur.com.br/2021-jul-05/polido-brasil-urgentemente-aderir-convencaobudapeste
BRASIL. Código Penal (1940). Código Penal Brasileiro. Brasília, DF: Senado Federal, 1940. 
______. Lei nº 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Diário Oficial da República Federativa do Brasil, Brasília, DF, 16 jul. 1997. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l8069compilado_. Acesso em: 16 de outubro de 2019. ______. 
Lei nº 9.609, de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no país, e dá outras providências. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 19 fev. 1998. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/L9609.%20html. Acesso em: 18 outubro 2019 
______. Lei nº 9.983, de 14 de julho de 2000. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal e dá outras providências. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 14 jul. 2000. Disponível em: http://www.planalto.gov.br/ccivil_03/LEIS/L9983.htm . Acesso em: 11 novembro 2019. 
______. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Diário Oficial [da] República Federativa Evite interrupções durante suapesquisa. Faça login ou crie uma conta. Ou do Brasil, Brasília, DF, 30 nov 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011- 2014/2012/lei/l12737.htm . Acesso em: 20 de outubro 2019. 
CAPEZ, Fernando. Curso de Direito Penal. 12. ed. São Paulo: Saraiva, 2012. 
DOMINGOS, Fernanda Teixeira Souza. A obtenção de provas digitais na investigação dos delitos de violência e exploração sexual infantil online. In: SILVA, Ângelo Roberto Ilha da. Crimes Cibernéticos. Porto Alegre: Livraria do Advogado, 2017. p. 235- 254. 
MALAQUIAS, Roberto Antônio Darós. Crime Cibernético e Prova: a investigação criminal em busca da verdade. 2. ed. Curitiba: Juruá, 2015. 
PALAZZI, Pablo Andrés. Delitos informáticos. Buenos Aires: Ad Hoc, 2000. P.39. Disponível em http://www.ic3.gov/default.aspx. Acesso em 30 de outubro de 2019. 
MALAQUIAS, Roberto Antônio D. – Crime Cibernético e Prova, a Investigação criminal em busca da verdade. Juruá, 2015, p.41. 
Órgão criado pelo governo americano para atuar como parceiro do Federal Bureau of Investigation (FBI), e o National White Collar Crime Center (NW3C) com o objetivo de investigar casos de fraudes na internet, auxiliando e desenvolvendo políticas de combate à criminalidade cibernética. Disponível em: Evite interrupções durante sua pesquisa. F http://www.ic3.gov/defaaça login ou crie uma ult.aspx. Acesso em 30 ago. 2023 conta. 
PALAZZI, Pablo Andrés. Delitos informáticos. Buenos Aires: Ad Hoc, 2000. P.39 
LIMA, Paulo Ferreira. Crimes de computador e segurança computacional. Campinas: Millennium, 2006. P.31 
MALAQUIAS, Roberto Antônio Darós. Crime Cibernético e Prova: a investigação criminal em busca da verdade. Juruá editora, Curitiba, 2015, p.73. 
MALAQUIAS, Roberto Antônio Darós. Crime Cibernético e Prova: a investigação criminal em busca da verdade. Juruá editora, Curitiba, 2015, p.105. 
Disponível em: https://www.jusbrasil.com.br/artigos/os-crimes-ciberneticos-e-osprocedimentos-de-investigacao/921690133
ARANTES, Stella.Crimes Cibernéticos: A Evolução da Tecnologia da Informação. Jusbrasil, Belo Horizonte, 2021. Disponível em: https://www.jusbrasil.com.br/artigos/crimesciberneticoshttps://www.jusbrasil.com.br/artigos/crimes-ciberneticos-a-evolucaoda-tecnologia dainformacao/1166686576aevolucao_tecnologiahttps://www.jusbrasil.com.br/artig os/crimes-ciberneticos-a-evolucao-da-tecnologia-dainformacao/1166686576dainformacao/1166686576. 
RIBEIRO, Vitória. Você sabe o que é um crime cibernético?. Brasil, 2022 Disponível em: https://www.privacidade.com.br/voce-sabe-o-queeumcrimecibernetico 
BRASIL, Lei no 12.965, de 23 abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília, 2014. Disponível em: http://www.cgi.br/pagina/marco-civil-da-internet-no-brasil/177 
PINHEIRO, Bruno Victor Arruda. As novas disposições sobre os crimes cibernéticos: uma análise acerca das leis 14.132 e 14.155/2021. Revista Jus 22 Navigandi, ISSN 1518-4862, Teresina, ano 27, n. 6899, 22 mai. 2022. Disponível em: https://jus.com.br/artigos/98006 Acesso em: mai. 2023. 
DODSWORTH, Luiza. Crimes cibernéticos: como evitá-los em um mundo cada vez mais virtual?. Brasil. 3 de maio de 2021. Disponível em: https://exame.com/bussola/crimes-ciberneticos-como-evita-losem-um-mundo- cada BRASIL. Tribunal Regional Federal da 3ª Região. Escola de Magistrados Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017. 352p. (Cadernos de estudos; 1) 
NORTON, LifeLock. Mais da metade dos brasileiros sofreram crimes cibernéticos, aponta estudo da Norton. 18 de fevereiro de 2022. Site: Crypto ID. Disponível em: https://cryptoid.com.br/criptografiaidentificacaodigitalidhttps://cryptoid.com.br/criptografia-identificacao-digitalidhttps://cryptoid.com.br/criptografia-identificacao-digital-id-biometria/mais-dametade-dos-brasileiros-sofreram-crimes-ciberneticos-aponta-estudo-da-norton/. 
ALGAR, Telecom. Crime cibernético: entenda o que são, tipos e como se proteger. Brasil. 16 de novembro de 2022. Disponível em: https://blog.algartelecom.com.br/tecnologia/crimesciberneticos/#:~:text=Em%20resumo%2C%20s%C3%A3o%20considerados%2 0cibercrimes,de%20dados%20para%20espionagem%20industr

Outros materiais