Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

84
CENTRO UNIVERSITÁRIO UNIRB
PROGRAMA DE GRADUAÇÃO EM DIREITO
VERÔNICA SILVA SANTANA
HACKERS E CRACKERS: 
UMA ANÁLISE JURIDICA DA PROPAGAÇÃO DOS CRIMES CIBERNÉTICOS 
NO BRASIL
Salvador
2020
CENTRO UNIVERSITÁRIO UNIRB
PROGRAMA DE GRADUAÇÃO EM DIREITO
VERÔNICA SILVA SANTANA
HACKERS E CRACKERS: 
UMA ANÁLISE JURIDICA DA PROPAGAÇÃO DOS CRIMES CIBERNÉTICOS 
NO BRASIL
Trabalho de Conclusão de Curso apresentado como requisito para obtenção do título de Bacharel em Direito do Centro Universitário UNIRB – Campus Salvador.
Orientadora: Professora Mestre Rejane A.N.Gavazza
Salvador
2020
 (
SANTANA, Verônica Silva. 
Hackers e Crackers: Uma análise jurídica da propagação dos crimes cibernéticos no Brasil. – Salvador
/
 B
A
, 2019.
 8
2
f.
Monografia (graduação) do Curso de Direito
 – 
 Centro Universitário Regional do Brasil – UNIRB. 
 Orientador (a): Prof. (a): Rejane 
A.N. 
Gavazza.
 1. Direito Penal. 2. Direito Civil. 3.Direito Cibernético.
 CDD: 345
)
 (
OLIVEIRA
, Maria Cristina da Cunha
 Controle de qualidade na radiografia industrial em inspeção de sol- 
das na área de gasoduto
 / 
Maria Cristina da Cunha Campos
. 
– Salvador Ba,
 2009.
4
7
f.
Monografia (
graduação) do C
urso de 
Tecnólogo em Radiologia Mé
dica – 
 Centro Universitário Regional do Brasil–
 UNIRB
.
 Orientador (a): Prof. (a): Colocar o nome completo, em ordem direta.
 1. 
Radiografia Industrial
. 2. 
Soldas
. 3. 
Ensaios Não-Destrutivos
. I. Título.
CDD
: 345
)
VERÔNICA SILVA SANTANA
HACKERS E CRACKERS: 
UMA ANÁLISE JURIDICA DA PROPAGAÇÃO DOS CRIMES CIBERNÉTICOS 
NO BRASIL
Trabalho de Conclusão de Curso apresentado como requisito para obtenção do título de Bacharel em Direito do Centro Universitário UNIRB – Campus Salvador.
Salvador, 06 de junho de 2019.
BANCA EXAMINADORA:
______________________________________
Professora MS. Rejane A.N.Gavazza
_______________________________________
Professor (a)
__________________________________________
Professor (a)
A Deus que nos criou e foi criativo nesta tarefa. Seu fôlego de vida me deu forças para conseguir seguir em frente e enfrentar de cabeça erguida todos os desafios e adversidades enfrentados durante estes cinco anos.
AGRADECIMENTOS
Agradeço primeiramente a DEUS que iluminou o meu caminho e a minha vida ao longo desta jornada. A minha família nas pessoas da minha mãe, Sra. Maria Lúcia Silva Santana e meu filho Christiano Silva Santana Campos e o meu inseparável companheiro Adoniram Lima Teixeira, meu amor eterno. Eles não mediram esforços e sacrifícios para que eu vencesse mais esta etapa. Aos meus colegas de Faculdade, em especial Maria Ramos, que foi mais do que uma colega, foi uma amiga e irmã, me ajudou a superar muitos obstáculos. Gostaria também de agradecer de coração ao Vereador Alfredo Mangueira, meu ex-patrão, nas pessoas de Edson Pereira Barbosa, Ana Carolina Nascimento, Christian Vidal, Lilian Pereira Moura, e Amanda Dias que sempre estiveram com as mãos estendidas para mim, demonstrando muito carinho pela minha pessoa. Por fim, quero agradecer a todo o corpo docente desta instituição nas pessoas dos professores Josafá Coelho, Marcel Engrácio, Jaylla Marusa, Aline Bandeira, Paulo Bezerra, Larissa Valente, Victor Fonseca Rosanete Fernandes, Fernanda Matos, minha orientadora Rejane Gavazza que teve a paciência de me ajudar a redigir e concluir este trabalho, e muitos outros professores que eu tive a oportunidade de estudar e aprender o que é ser um profissional de direito e também a minha coordenadora professora Simone. A todos o meu muito obrigada mesmo. Que Deus os abençoe e ilumine sempre as suas vidas.
“A nossa privacidade vem sendo atacada em várias frentes” Tim Cook – CEO da Apple
RESUMO
O presente Trabalho de Conclusão de Curso tem como objetivo realizar uma análise jurídica da propagação dos crimes cibernéticos no Brasil, através do seguinte questionamento: A metodologia é cunho bibliográfico e documental, desenvolvida a partir de levantamentos referenciais e técnicos que foram analisados e publicados, tanto de maneira escrita em livros por meios eletrônicos como artigos científicos, revistas, artigos publicados na internet e análise das normas vigentes no Brasil. Com a mudança paradigmática trazida pelo ambiente virtual também surgiram os perigos em formato de crimes cometidos pelos conhecidos “cibercriminosos”, que podem ou não serem profissionais que atuem na área. Dentre os “cibercriminosos” estão os chamados “hackers não éticos” ou simplesmente “crackers” que invadem as redes de computadores e cometem os mais diversos delitos. No Brasil não é diferente e hoje encontra-se entre o que mais sofre ataques nas redes e, por este motivo, a proteção a rede de dados, nos últimos anos tornou-se um tema de grande relevância que vem sendo debatido no Direito, principalmente em se tratando da necessidade de leis mais severas e das dificuldades encontradas pelos poderes jurídicos em combater com efetividade os crimes cibernéticos. 
Palavras –chaves: internet. Direito virtual. Crimes cibernéticos. Hackers e crackers
ABSTRACT
The purpose of this Work was to perform a legal analysis of the propagation of cybercrimes in Brazil, through the following question: The inefficiency in the application of the current norms (Law no. 12.737 / 2012 Law "Carolina Dieckemann" and Civil Internet Mark) collaborate to increase the spread of cybercrime in Brazil? The methodology included bibliographical reference and technical surveys that were analyzed and published, in written books, by electronic means, and as scientific articles, magazines, published articles on the internet and analysis of the standards rules in Brazil. With the paradigmatic change brought about by the virtual environment, the dangers in the form of crimes committed by the known "cybercriminals", who may or may not be professionals working in the area, also appeared. Among the "cybercriminals" are the so-called "unethical hackers" or simply "crackers" that invade the computer networks and commit the most various crimes. In Brazil it is no different and today it is among the most affected by attacks on the networks and, for this reason, the protection of the data network, in recent years has become a subject of great relevance that has been debated in the Law, mainly in relation to the need for stricter laws and the difficulties encountered by legal powers in effectively combating cyber crimes.
 
Keywords: Internet. Virtual Title. Cybercrimes. Hackers and crackers"
LISTA DE FIGURAS
Figura 01 - Exemplo de vírus polifórmico .............................................................. 36
Figura 02 - Perfil dos pedófilos entre os anos de 2011 a 2013.............................. 45
Figura 03 - Denúncias de crimes de internet ................................................................ 46
Figura 04 - Campanha violência sexual contra crianças e adolescentes ............. 47
LISTA DE GRÁFICOS E TABELAS
Gráfico 01 - Taxa de malware de e-mail 2016-2017 ........................................... 35 
Gráfico 02 - Servidores DNS maliciosos nos últimos 12 meses ......................... 37
Gráfico 03 - Incidentes com malwares reportados ao CERT.br .......................... 50
Gráfico 04 - Quantidade de ciberataques nos estados em 2017 ........................ 53
Gráfico 05 - Ocorrências de 2017 segundo do DFNR Lab .................................. 66
Tabela 01- Números de fraudes cibernéticas ocorridas no Brasil ...................... 49
Tabela 02 - Setores mais afetados em fraudes no período de 2016 e 2017 ........49
SUMÁRIO
1 INTRODUÇÃO........................................................................................................ 12
2 A INTERNET...........................................................................................................quando os recursos dos sistemas começam a ser consumidos ou porque o sistema começa a apresentar lentidão, ou quando simplesmente os programas param de ser executados. Sendo considerado uma praga, quando se instalam nos computadores pioram a sua capacidade de desempenho, desconfigurando o sistema, além de roubar dados sigilosos e senhas, sendo a maneira mais comum de se propagar os anexos maliciosos contidos nos e-mails, sendo que alguns tipos de worms podem interceptar os e-mails antes mesmo de serem enviados para o servidor SMTP, acrescentando o anexo.
Com o aumento da utilização dos smatphones, celulares e tablets, os ataques virtuais antes restritos aos computadores migraram para estas plataformas, tendo como principais características que tornam atraentes aos ataques de pessoas mal-intencionadas a grande quantidade de informações pessoais armazenadas, maior possibilidade de perda e furto, grande quantidade de aplicações desenvolvidas por terceiros e rapidez de substituição de modelos (CASSANTI 2014, p. 22). Os dispositivos móveis são mais atraentes para os cibercrimonosos, porque eles podem armazenar uma grande quantidade de informações pessoais, podem ser furtados e roubados facilmente, há uma quantidade considerável de aplicativos desenvolvidos por terceiros e principalmente pela facilidade de substituir por novos modelos. Desta forma, tanto o computador como os dispositivos móveis estão propensos a sofrerem ataques de hackers e de qualquer outro cibercrimonoso, a qualquer tempo, principalmente devido a sua vulnerabilidade e deficiência na segurança.
Porém, os crimes no mundo virtual não ocorrem apenas quando são praticados por hackers e Crakers, sendo muitos deles cometidos por pessoas comuns, através de e-mails ou pelas redes sociais, como o Facebook, Twiter e Youtube, ou por meio de blogs de propagam as mais diversas práticas de delitos (WENDT, 2013, p. 95). Isso acontece porque muitos acreditam que o ambiente virtual é uma “terra sem lei”, no entanto, isso não é verdade, pois no momento que se utiliza o computador como ferramenta para cometer delitos, passa a ser configurado delito previsto no código penal. Além dos malwares já citados, existem outros tipos de ameaças como a engenharia social, o phishing, os spywares, os adwares, os ransomwares e os rootkits. 
O sujeito passivo ou a vítima são as pessoas que acabam recaindo na conduta criminosa, seja de forma omissiva ou comissiva do sujeito ativo. Mas para que qualquer que esses ataques ocorram, é preciso que o próprio usuário permita que aconteça direta ou indiretamente. Cassanti (2014, p. 22) destaca que na forma indireta “o atacante “entra” na máquina, explora as vulnerabilidades, como falhas no software ou nas configurações incorretas do computador, ou de segurança proporcionadas pelo firewall. Já a forma direta, o atacante utiliza meios como o e-mail, mensageiro instantâneo, redes sociais, sistemas de compartilhamento de arquivos, sites fakes (páginas falsas) e arquivos em PDF, tudo para poder disseminar vírus ou acessar informações pessoais do usuário.
Portanto, a criminalidade no ambiente cibernético pode ocorrer de várias formas e praticado também de várias formas. Os crackers (hackers não-éticos), são os responsáveis diretos pelos índices de criminalidade no meio eletrônico, principalmente por disseminarem os mais variados tipos de malwares que não apenas prejudica a máquina, mas auxilia no cometimento de delitos como furto de identidade, clonagem de cartões de crédito, furto de dados pessoais, pedofilia, ciberbuling, dentre outros, o que vem colocando o mundo jurídico em alerta, já que, em se tratando de Brasil, a criminalidade cibernética vem crescendo assustadoramente e ninguém está salvo de ser vítima de qualquer modalidade criminosa dentro do mundo virtual. 
3.4. A criminalidade eletrônica no Brasil
O Brasil atualmente é o campeão na América Latina e o terceiro no mundo onde se cometem crimes virtuais, sendo que, ano de 2017, cerca de 62 milhões de pessoas foram afetadas, gerando um prejuízo de aproximadamente de 22 bilhões de dólares, segundo o relatório da Norton Cyber Security (2018), sendo o responsável direto o crescimento do uso dos Smartphones, que são cerca 236 milhões de aparelhos no Brasil, computando uma média de 113,52 aparelhos para cada 100 habitantes. 
Os hackers e os crackers também colaboram com a propagação desta modalidade criminosa, pois apenas no ano de 2017, estima-se foram afetados cerca de 4.000 (quatro mil) sites em todo mundo, superando, inclusive os crimes de narcotráfico, segundo o advogado Gilberto Martins (2012), especialista em crimes informáticos há mais de trinta anos, em palestra ministrada na Assembleia Legislativa do Rio Grande do Norte. Segundo o jurista, a justiça brasileira tem se esforçado para ser efetiva no combate aos crimes digitais, porém, a legislação ainda é muito precária. Segundo o mesmo:
No nosso Código Penal existem três crimes digitais previstos, que são os de violação de urnas eletrônicas, pirataria de propriedade intelectual e pedofilia on-line. Este último há um detalhamento maior quanto à punição. Mas há uma brecha, pois não há punição para invasão de banco de dados, por exemplo. Existe um preconceito da Justiça com relação aos crimes na internet (MARTINS, 2012)
A maioria dos crimes cibernéticos ocorridos no território brasileiro as vítimas conheciam ou tinham contato pessoal ou virtual com o infrator, conheciam e mantinham contato, tanto pessoal como virtual, havendo um registro médio de 54 pessoas vítimas desta modalidade criminosa, por minuto. No meio virtual a lista de delitos cometidos é grande e na maioria dos casos estão previstos na legislação vigente dentre elas a Constituição Federal, o Código Civil e o Código Penal, sendo que o Judiciário tem trabalhando para que a sensação de impunidade que impera no mundo virtual seja combatida. Crimes como o uso indevido de imagem, insultos, calúnia, ameaça, difamação, divulgação de segredos, cópia não autorizada, escárnio por motivo de religião, favorecimento da prostituição, ato ou escrito obsceno, incitação ao crime e apologia ao crime, são todos delitos previstos na Constituição Federal, artigo 5º, inciso X e Código Penal brasileiro, artigos 137 a 140.
3.4.1 A pedofilia
As crianças e adolescentes também são vítimas de crimes no ambiente virtual. O artigo 21 do Estatuto da Criança e do Adolescente tinha como previsão apenas divulgação de imagens de sexo explícito de crianças e adolescentes, no entanto, no ano de 2008, foi promulgada a Lei nº 11.829/2008, que expandiu o tipo penal, abrangendo condutas como armazenar, disponibilizar, expor e vender imagens de abuso infanto juvenil, cuja pena de reclusão é de três a seis anos e multa. O Estatuto da Criança e do Adolescente prevê de maneira específica nos artigos 240 a 241-E
Este tipo de crime é definido como criminalização pública, já trata de divulgação de imagens de crianças e adolescentes cometendo atos ilícitos dentro de um meio de comunicação que é a internet. O simples fato de existir imagens ou vídeos e esses conteúdos serem disponibilizados na internet, já configura o delito, sem a necessidade de ser acessado por outros usuários. O crime de pornografia infantil é consumado no momento e local do qual qualquer pessoa possa navegar pela internet e acesse o endereço do site onde estão publicadas as fotos e imagens. (MF/DF, 2016, p. 215)
O Código Penal tipifica no artigo 218-B a prostituição ou exploração sexual de menores de 18 (dezoito) anos, com pena de reclusão de 4 (quatro) a 10 (anos), pois trata-se de corrupção de menor e prática de libidinagem com o mesmo. A submissão, exploração sexual ou prostituição de menor de dezoito anos está previsto no artigo 244-A do Estatuto da Criança e do Adolescente, que diz:
Art. 244-A. Submeter criança ou adolescente, como tais definidos no caput do art. 2º desta lei, à prostituição ou à exploração sexual:
Pena- Reclusão de quatro a dez anos
	No que concerne ao aludido artigo, destaca Rogério Sanches (2009, p. 60) que“nas modalidades induzir, facilitar, ou atrair alguém, menor de 18 (dezoito) e maior de 14(quatorze) anos, incidia o artigo 228, § 1º, com pena de três a oito anos. Neste ponto o art. 244-A é mais gravoso, não podendo retroagir para alcançar fatos pretéritos. ” A tipificação de divulgação de pornografia infantil no ambiente virtual está prevista no artigo 241-A do Estatuto da Criança e do Adolescente que diz:
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, envolvendo criança ou adolescente.
Pena – reclusão de 3 (três) a 6 (seis) anos e multa.
	O crime previsto no artigo 241-A ocorre mesmo quando ocorre apenas troca de imagens mesmo que de forma gratuitas em grupos de redes sociais como o whatsapp. O artigo 241-A, de acordo com Barreto (2016, p. 209) “traz em sua tipificação, a conduta de provedor de internet, qual seja”: 
Art. 241-A.Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: (Incluído pela Lei nº 11.829, de 2008)Pena - reclusão, de 3 (três) a 6 (seis) anos, e multa. (Incluído pela Lei nº 11.829, de 2008)
§ 1º Nas mesmas penas incorre quem: (Incluído pela Lei nº 11.829, de 2008)
I - assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; (Incluído pela Lei nº 11.829, de 2008)
II - assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. (Incluído pela Lei nº 11.829, de 2008)
§ 2º As condutas tipificadas nos incisos I e II do § 1º deste artigo são puníveis quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo. (Incluído pela Lei nº 11.829, de 2008)
	Assim, conforme palavras do autor acima citado, é preciso que os órgãos investigativos, ao tomarem conhecimento de algum crime praticado contra a criança ou o adolescente sob comento, “encaminhe de ofício, podendo ser por meios eletrônicos, aos provedores de internet utilizados pelos criminosos, solicitando a preservação dos registros de acesso, bem como a desabilitação do acesso ao conteúdo explícito.“ 
	Outro ilícito também previsto no ECA em seu artigo 241-C: trata-se da participação de criança ou adolescente em simulação de cena de sexo explícito ou pornográfica, por meio de adulteração montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual, que prevê pena de reclusão de 1 (um) a 3 (três) anos e multa. Desta forma, a investigação do crime de pedofilia, necessita ser feita com muita precisão, para que se possa dar o cumprimento das medidas cautelares para a busca e apreensão dos equipamentos informáticos, bem como dos dispositivos móveis para que seja solicitado o exame pericial, atentando-se para (BARRETO, 2016, p. 210):
Histórico de navegação e pesquisa; compartilhamento de arquivo e softwares ponto a ponto; conteúdo armazenados em pastas e diretórios estruturados; armazenamento de arquivo remota ou virtualmente; exif de imagens encontradas. (Especificação seguida por fabricantes de câmeras digitais que gravam informações sobre as condições técnicas de captura da imagem junto ao arquivo da imagem propriamente dita na forma de metadados etiquetados)
	Ressalte-se ainda que o simples fato de possuir fotografia, vídeo ou qualquer outra forma de registro que contenham cenas consideradas pornográficas ou de sexo explícito envolvendo crianças ou adolescentes, seja no computador ou dispositivo móvel como celulares e tablets, também configura crime, cuja pena é de reclusão de até quatro anos. Com o avanço da tecnologia a prática da pedofilia tomou proporções, a ponto de se intensificar os movimentos pelo mundo inteiro contra a mesma, sendo que a Convecção de Budapeste tem procurado dar bastante ênfase à proteção das crianças e adolescentes.
A análise de competência da referida modalidade criminosa é territorial, conforme ressalta Capez (2012, p. 283), no que diz respeito a “conduta de divulgação de imagens de menores por meio de rede de computadores (internet), a exemplo da pedofilia, é pela jurisprudência do STJ, conforme abaixo: ”
Crime praticado por meio da rede mundial de computadores (internet): No caso do crime de pedofilia, já decidiu o STJ pela competência da Justiça Federal: 1.A consumação do ilícito previsto no art. 241 do Estatuto da Criança e do Adolescente ocorre no ato de publicação das imagens pedófilo pornográficas, sendo indiferente a localização do provedor de acesso à rede mundial de computadores onde tais imagens encontram-se armazenadas, ou a sua efetiva visualização pelos usuários. 2 Conflito conhecido para declarar competente o Juízo da Vara Federal Criminal da Seção Judiciária de Santa Catarina” (STJ, 3ª Sec., CC 29.886/SP, rel. Min. Maria Thereza de Assis Moura, j.12-12-2007, DJ,1ºfev.2008,p.1).
	Analisando a emenda trazida pelo autor acima citado, nota-se que o Superior Tribunal de Justiça decidiu, neste caso, pela competência territorial em matéria pertinente a pornografia infantil, onde a consumação se dá no momento em que se divulga as “imagens pedófilo pornográficas” e que são divulgadas na internet. Portanto, a competência será no local onde ocorreu a conduta, prevista no artigo 241 do ECA. A conduta do crime de pedofilia é tipificada como dolosa, pois o material contendo cenas libidinosas com crianças ou adolescentes estariam disponibilizadas no meio virtual, ferindo, desta maneira, a dignidade da criança ou adolescente. É importante, abrir um parêntese e distinguir pedofilia de pornografia infantil. Segundo Inellas (2004, p. 46): 
Na pedofilia há uma perversão sexual, a qual o adulto experimenta sentimentos eróticos com crianças e adolescentes; já a pornografia infantil, não é necessário a ocorrência de relação sexual entre adultos e crianças, mas sim a comercialização de fotografias eróticas ou pornográficas envolvendo crianças e adolescentes. 
O estado de São Paulo foi criado no ano de 2017 pela Polícia Civil um banco de dados dos pedófilos do Estado. A iniciativa inédita no Brasil foi desenvolvida pela 4ªDelegacia de Polícia de Repreensão à Pedofilia, única especializada neste tipo penal no Brasil, criada no ano de 2011. Segundo apuração da delegacia entre os anos de 2011 e 2013, 40% dos criminosos têm entre 18 e 40 anos, 25% tem acima de 40 anos e 35% tem 17 anos. O número de pedófilos que tem algum grau de parentesco com a vítima chega a 40% os outros 60% tem alguma aproximação com a família, como amigo, vizinho. 
Das vítimas que mais sofrem ataques são as mulheres com cerca de 80% e 20% homens e o mais assustador é a idade das crianças abusadas 60% tem entre 7 e 13 anos, 35% tem abaixo de 7 anos e apenas 5% acima de 13 anos. Na Delegacia de repreensão a Pedofilia, somente no ano de 2011 houve 2.814 denúncias de abuso contra crianças e adolescentes no Estado de São Paulo. No anode 2017, estes números chegaram a 3.117, aumento de 10%, de acordo com dados a Secretaria de Direitos Humanos da Presidência da República. 
		Figura 02
Perfil dos pedófilos entre os anos de 2011 a 2013.
Fonte: Jornal Folha de São Paulo
	As prisões decorrentes de pornografia infantil na internet entre os anos de 2012 e 2013 dobraram, segundo dados da Polícia Federal e da ONG Safernet Brasil, localizada no bairro da Federação, em Salvador. Esta entidade desenvolve o serviço de monitoramento de crimes e violações dos direitos humanos dentro do ambiente virtual, segundo o site de notícias G1. De acordo com dados da ONG no ano de 2013 o crime de pornografia infantil foi o mais denunciado. Das 244.147 denúncias anônimas recebidas pela organização, 80.195 (32,84%) dizem respeito a esse tipo de práticacriminosa, que envolve 24.993 páginas distintas hospedadas em 8.589 servidores diferentes e atribuídas a 64 países em 5 continentes.
Figura 03
Denúncias de crimes de internet
Fonte: Site de notícias G1
	No Brasil, o aumento foi de 20%. Assim, para haja atuação dos órgãos responsáveis pelo combate a este tipo penal, é preciso que ocorra a denúncia e que nela sejam devidamente descritos o site e o endereço onde se encontra disponível o material, para verificar se o conteúdo está sendo disponibilizado no exterior ou dentro do território brasileiro, para que se chegue ao criminoso e o computador seja apreendido e periciado, para que sejam encontradas provas do compartilhamento dos arquivos. (MF-DF, 2016, p. 217).
	O Ministério Público do Estado da Bahia vem agido de maneira atuante e incansável ao combate da violência contra crianças e adolescentes, procurando lançar campanhas de incentivo a denúncia destas práticas, conforme demonstrada na figura abaixo. Além disso, o órgão vem promovendo oficinas cunho objetivo é capacitar os promotores de Justiça na investigação dos crimes cometidos no ambiente virtual organizada pelo Núcleo de Combate aos Crimes Cibernéticos (Nucciber), pelo Centro de Apoio Operacional Criminal (Caocrim), pela Coordenadoria de Gestão Estratégica (CGE) e pelo Centro de Estudos e Aperfeiçoamento Funcional (Ceaf). A ideia das oficinas é que os promotores e justiça estejam aptos a combaterem os crimes cibernéticos, inclusive a pedofilia em suas devidas comarcas, segundo informações da Assessoria de Comunicação do Ministério Público
Figura 04
Campanha violência sexual contra crianças e adolescentes
Fonte: MP/BA
Por estes números nota-se que esse tipo de prática é terrível para as crianças, principalmente por elas serem indefesas e não saberem como se defender dos agressores. O pior de tudo é o trauma que esta criança vai desenvolver pelo resto da sua vida, mesmo que obtenha ajuda psicológica, pois isso é uma ferida que nunca irá se cicatrizar. Esta criança futuramente devido as agressões podem tornar-se adultos desajustados emocionalmente e terem suas vidas destruídas para sempre, pois não conseguirão se adequar a sociedade e nem sequer confiar em mais ninguém. Mas o mais importante é que se tem procurado combater efetivamente a pedofilia, principalmente em território nacional. É importante também que a sociedade tenha consciência do perigo que ronda as crianças, seja em casa, na rua e dentro do ambiente virtual, pois o perigo se encontra à espreita em qualquer local. 
3.4.2. Furto de dados
Outro crime que vem ocorrendo com bastante frequência no ambiente virtual é o furto de identidade ou identity theft, onde os criminosos utilizam-se de dados alheios para praticar golpes com cartões de crédito, abertura de contas correntes, abertura de empresas, fazer empréstimos e adquirir bem, não sendo nenhuma novidade esse tipo penal, pois os infratores sempre se utilizaram dos mais diversos métodos para obter ilegalmente informações pessoais dos cidadãos, através de golpes como a engenharia social e de outras maneiras como furtando correspondências das caixas de correios e até mesmo revirando latas de lixo, a fim de encontrar faturas vencidas. 
Barreto (2016, p. 198), destaca que o tipo penal em comento é diferente de estelionato, pois “neste a vítima, com sua vontade ludibriada, entrega o bem ao criminoso, ao passo que o furto, há diminuição da vigilância da vítima, através de artifícios fraudulentos, possibilitando ao suspeito subtração do bem. ” Por isso é importante que se rasgue sempre qualquer documento antigo, antes de desfazer-se dele, assim como ter cuidado com o e-mails e mensagens disponibilizadas no WhatsApp e redes sociais, pois muitas delas podem conter vírus ou qualquer outro tipo de ameaça cibernética De acordo com a cartilha CERT.br (2012, p. 06):
Quanto mais informações se disponibiliza sobre a vida e rotina do usuário, mais fácil se torna para um golpista furtar a sua identidade, pois mais dados ele tem disponíveis e mais convincente ele pode ser. Além disto, o golpista pode usar outros tipos de golpes e ataques para coletar informações pessoais, inclusive senhas, como códigos maliciosos. 
Segundo dados da Serasa Experian (2018) ocorre a cada 16 segundos uma tentativa de fraude dentro do ambiente virtual. Segundo o indicador de Tentativas de Fraudes desenvolvido pelo órgão de janeiro a novembro de 2017, houve no Brasil um registro de 1,8 milhão de tentativas, tendo um crescimento médio em torno de 9,5% em relação ao mesmo período de 2016 (1,655 milhão). Segundo o órgão, fazendo uma comparação mensal, novembro x outubro de 2017 – o índice apresentou uma leve queda de 12,1% e a anual – novembro de 2017 x novembro de 2016 – também houve uma queda de 6,8%. 
Tabela 01
Números de fraudes cibernéticas ocorridas no Brasil
Fonte: Serasa Experian, 2018.
Ainda, segundo o órgão, de janeiro a novembro de 2017, o seguimento mais afetado pelas fraudes foram o de telefonia, responsável por 37,2%, com 673.971 tentativas. Nesta modalidade fraudulenta os dados dos consumidores são utilizados por criminosos para abertura de contas de celulares ou compra de aparelhos, sendo utilizada essa modalidade como um tipo de “porta de entrada” para a prática dos mais diversos tipos de fraudes que afetam diretamente a economia. 
Outro setor bastante afetado, depois do de telefonia é o de serviçoscom mais tentativas de fraude identificadas de janeiro a novembro de 2017 (568.687), representando 31,4% do total. Em terceiro lugar estão os bancos e as financeiras com 23,6% de participação e 428.347 tentativas e em quarto, vem o setor de varejo com 113.678 tentativas e participação de 6,3%. Os demais segmentos representaram 1,6% do total. Veja mais detalhes na tabela abaixo:
Tabela 02
Setores mais afetados em fraudes no período de 2016 e 2017
Fonte: SERASA Experian, 2018, p. 04
	Um dos meios mais utilizados pelos cibercrinosos para cometer este tipo de fraude é o Phishing (maneira desonesta que cibercriminosos usam para enganar o usuário e revelar informações pessoais, como senhas ou cartão de crédito, CPF e número de contas bancárias), obtendo, desta maneira o maior número possível de informações do usuário (CERT.br, 2012, p.09). As mensagens que são encaminhadas aos usuários apresentam diversos tipos de tópicos que geralmente chamam a atenção do usuário, principalmente campanhas publicitárias, serviços e imagens de celebridades. As principais situações que envolvem o phishing são páginas falsas de comércio eletrônico ou internet banking, páginas falsas de redes sociais ou de companhias aéreas, mensagens contendo formulários, mensagens contendo links para códigos maliciosos e solicitação de recadastramento.
Gráfico 03
Incidentes com malwares reportados ao CERT.br
Fonte: Site CERT.br 2019
O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet no Brasil, mantido pelo NIC.br, do Comitê Gestor da Internet no Brasil. É responsável por tratar incidentes de segurança em computadores que envolvam redes conectadas à Internet no Brasil, atuando como ponto central para notificações de incidentes de segurança no Brasil, promovendo a coordenação e o apoio no processo de resposta a incidentes e, quando necessário, colocando as partes envolvidas em contato. Além disso, o CERT.br atua também desenvolvendo um trabalho de conscientização sobre os problemas de segurança, da análise de tendências e correlação entre os eventos da internet brasileira e do auxílio ao estabelecimento de novos CSIRTs no Brasil.
O gráfico acima apresentado demonstra o percentual de incidentes com malwares que foram reportados ao CERT.br, no período de janeiro a dezembro de 2018, sendo que incidentes com scans foram os mais recorrentes com 58, 77%, seguido pelo Dos com 23,42%. Percebe-se nos gráficos ataque na web foi 6,09% e os ataques com worm e fraudes estão praticamente empatados com 5,78 % e 5,57% respectivamente. As invasões de sistemas aparecem com apenas 0,16%, assim como os outros que figura na casa dos 0,22%.As notificações de scans dizem respeito as varreduras efetuadas nas redes de computadores, objetivando identificar quais computadores estão ativos e quais serviços estão disponibilizados por eles. As notificações de DOS (Denial of service) referem-se aos ataques de navegação de serviço, onde o atacante utiliza um computador ou um conjunto de computadores para tirar de operação um serviço, computador ou rede. As notificações de incidentes com web, diz respeito a um caso específico para comprometer o servidor Web ou desconfigurar as páginas da internet. Já as notificações de worn dizem respeito as atividades maliciosas relacionadas ao processo de propagação automática de códigos maliciosos na rede. As notificações de invasões dizem respeito a ataques bem-sucedidos que resultam no acesso não autorizado a um computador ou rede. Os incidentes de fraudes englobam as notificações de tentativa de fraude, ou seja, de incidentes em que ocorre uma tentativa de obter vantagem e, outros são pertinentes a notificações de incidentes que não se enquadram em nenhuma das categorias anteriores. Estes dados foram levantados pelo CERT.br no período de janeiro a dezembro de 2018
 Segundo o Comitê Gestor da Internet no Brasil (2012, p. 06) a melhor forma de impedir que a identidade do usuário seja furtada é evitar que o impostor tenha acesso aos dados e contas de usuário, sendo muito importante evitar que as senhas sejam obtidas de forma indevida é ter atenção tanto na utilização como na elaboração das mesmas. Outro ponto importante é ficar atento aos indícios que podem demonstrar que a identidade está sendo usada por golpistas, tais como ter problemas com órgãos de proteção ao crédito, receber retorno de e-mails que não foram encaminhados, verificar as notificações de acesso tanto da conta de e-mail como do perfil da rede social para ver se foi acessado ou locais em que o usuário não estava acessando, analisar se o extrato da conta bancária ou cartão de crédito dispõem de transações que não foram realizadas pelo usuário e receber ligações telefônicas, correspondências ou e-mails o quais não tem conhecimento, como contas bancárias ou compras não realizadas. 
Assim, a melhor forma de combater os ataques cibernéticos é ainda a prevenção e o cuidado com o computador e demais aparelhos que acessam a internet e o mais importante, não adquirir softwares pirateados ou raqueados, porque eles , além de não serem confiáveis, não tem como serem renovados pelo servidor o que deixa os equipamentos vulneráveis a ataques de toda a natureza de malwares, além de não confiar em todas as pessoas com quem se troca informações na internet, principalmente alguém que terminou de conhecer, pois não sabe suas intenções. Os pais também devem ser fiscais dos seus filhos dentro do ambiente virtual, prestando atenção aos sites que eles acessam e com quem estão conversando para não terminarem se tornando vítimas de crimes como estupro virtual e pedofilia. A internet é uma ferramenta importante, mas as pessoas precisam aprender a usar com sabedoria para não acabarem caindo nas diversas armadilhas contidas no mundo virtual.
3.4.3. A criminalidade cibernética na Bahia
	O Estado da Bahia ocupa o quarto lugar no ranking nacional de criminalidade cibernética no Brasil, de acordo com o Site Gestor Técnico.Net , onde no ano de 2017, foram apurados cerca de 3.870.147 ocorrências, perdendo apenas para São Paulo, Rio de Janeiro e Minas Gerais. O Estado não dispõe de uma delegacia especializada em crimes cibernéticos, do Grupo Especializado de Repressão aos Crimes por Meio Eletrônicos que funciona no Complexo dos Barris, procurando dar suporte as delegacias da capital e do interior quando da ocorrência de incidentes desta modalidade.
	Segundo o Grupo, os incidentes mais reportados ao Grupo são os de injúria, difamação, calunia, furto de dados, falsidade ideológica, pedofilia e crimes de injúria racial. As dificuldades enfrentadas no combate a modalidade criminosa, segundo o agente, é a própria legislação, que muitas vezes, não ajuda, pois trava no andamento, por não ser vaga em alguns aspectos, em especial, o próprio Marco Civil da Internet não dispõe de clareza em algumas das suas definições, acaba causando um entrave nas investigações e com isso, muitos delitos ficam impossibilitados serem solucionados, o que acarreta a certeza da impunidade por parte do criminoso.
Gráfico 04
Quantidade de ciberataques nos estados em 2017
Fonte: site Gestor Técnico.net
	O Ministério Público do Estado da Bahia dispõe do Núcleo de Combate ao Cibercrime, que visa desenvolver atividades de capacitação dos usuários, focando na prevenção, visando também desenvolver parcerias com instituições públicas e privadas, com o objetivo de fortalecer a rede de proteção aos crimes cibernéticos e firmar termos de cooperação técnica para intercâmbio de experiência e fortalecimento das ações de investigação. O Núcleo foi criado pela iniciativa da Procuradoria Geral de Justiças, através do ato n.º 418/2011- PGJ, “pela necessidade de adequado desempenho ministerial diante das especificidades da matéria e da existência de organismos ministeriais no Estado da Bahia próprios para a capacitação no combate a ilícitos praticados no meio cibernético” (NUCCIBER, 2019)
O Nucciber, vinculado ao CAOCRIM, no âmbito do Ministério Público da Bahia, reformulado pelo Ato nº 428/2014, é Núcleo vocacionado primordialmente à cooperar, assessorar e incentivar as atividades relacionadas ao combate dos crimes praticados no meio cibernético, capacitando, apoiando, auxiliando e orientando as Promotorias de Justiça Criminais da Capital e do Interior do Estado, respeitando, sempre, o princípio do Promotor Natural, focando a prevenção como principal arma de política criminal. (NUCCIBER, 2019)
	Dentre as propostas do Núcleo encontram-se a criação de ferramentas de comunicação e processamento de análise de dados, além de cartilhas e manuais, cujas atividades estruturantes se estendem a propiciar treinamentos, cursos, seminários e oficinas, com o objetivo de trocar conhecimentos e debater sobre questões que lhe são próprias, contribuindo sobremaneira para a formação de cultura no enfrentamento de crime com tecnologia e de conhecimento ainda pouco disseminados nos órgãos investigativos, pelos órgãos administrativos e pela sociedade em geral.
	Assim, tanto o Grupo Especializado em Repressão aos Crimes como o Ministério Público em conjunto com a Procuradoria Geral do Estado da Bahia têm procurado fazer sua parte para tentar coibir as práticas de crimes cibernéticos no Estado, através de ações específicas, principalmente de conscientização da sociedade, pois somente desta forma, se poderá reduzir e muito os números dos crimes que vêm crescendo diariamente no país. 
4 A INTERNET A LUZ DA LEGISLAÇÃO BRASILEIRA
	Com o crescimento dos crimes virtuais no território brasileiro, foi necessário iniciar-se um estudo mais aprofundado do tema que vem sendo discutido e debatido pelos juristas há algum tempo, porém, ainda não se chegou a um consenso da aplicação da lei penal vigente em relação a esta modalidade criminosa, devido as dificuldades enfrentadas em coibir o avanço dos cibercrimonosos.
	Até o final dos anos 90, o Brasil não dispunha de uma legislação específica para coibir o avanço da criminalidade cibernética e, por este motivo era utilizada a analogia, procurando enquadrar o delito em crimes previstos no Código Penal. A primeira legislação do brasil específica para este campo foi sancionada a lei n.º 9.609 de 19 de fevereiro de 1998, conhecida como “Lei do Software”. Segundo Oliveira (2017, p. 125) “essa lei estabeleceu definição para o programa de computador como conjunto de instruções de linguagem natural ou codificada para fazê-los funcionar de modo e para fins determinados. ”
Os programas de computadores são criações decorrentes de esforço e trabalho intelectual de uma ou mais pessoas, sendo assim, precisam de uma lei para regulamentar o direito do criador de dispor, usar e fruir sua obra. Esses programasestão incluídos no âmbito dos direitos autorais, sendo vedado cópias de programas de computadores sem a devida autorização do titular do direito. (OLIVEIRA, 2017, p. 125)
	Fazendo uma breve análise desta legislação, o primeiro artigo define software, onde o software pode estar presente em um “suporte físico de qualquer natureza”. Nos dias atuais, esta definição cabe também não apenas nos computadores e notebooks, mas se incluiria os dispositivos móveis como celulares e tablets que dispõem de softwares para o seu efetivo funcionamento. O segundo artigo está inserido no Capítulo II – Da proteção dos direitos do autor e do registro. Segundo o referido artigo, a propriedade intelectual dos programas de computador se iguala o das obras literárias, ou seja, tudo que se produz em matéria do software, seu criador é tutelado pela Lei n.º 9.610/98 (lei dos direitos autorais).
	 Esta lei, embora tenha assegurado alguns direitos dentro do ambiente virtual, não agia com eficácia quando se tratava de criminalidade cibernética, sendo necessário, portanto, a adoção de novas medidas. No ano de 2012 foi sancionada a Lei n.º 12.737/12, conhecida como “Lei Carolina Dieckmann” e dispõe sobre a tipificação criminal dos delitos informáticos e altera o Código Penal, e a Lei n.º 12.965/2014- Marco Civil da Internet, alterada pela Lei n.º 13.709/2018 – Lei Geral de Proteção de dados, que serão devidamente analisadas.
4.1.Lei n.º 12.737/2012 – Lei Carolina Dieckmann
	
A Lei n.º 12.737/2012, conhecida como “Lei Carolina Dieckmann”, é conhecida por este nome devido a um episódio envolvendo a atriz no ano de 2012, onde seu computador foi invadido por crackers, que espalharam por toda a internet fotos intimas da atriz, provocando um grande constrangimento para a mesma. A lei, dentro da esfera criminal virtual, mostrou-se ser um avanço, porém a mesma tem penas muito brandas, o que gera polêmica e mais do que isso, preocupação entre os estudiosos do assunto. Segundo Renato Opice Blum (2013)
Nota-se que as penas cominadas são, aparentemente, pouco inibidoras, permitindo a aplicação das facilidades dos procedimentos dos Juizados Especiais. Ocorre que a tendência internacional é justamente a oposta: recentemente, noticiou-se que a Justiça da Califórnia (EUA) condenou a dez anos de prisão, além do pagamento do valor de indenização no valor de 76 mil dólares, um hacker acusado de subtrair fotos de celebridades pela web. Claro que não se defende aqui a multiplicação da população carcerária apenas para a punição de crimes de informática. Contudo, é difícil entender como a criação de uma lei, após anos de discussão, pode estabelecer penas tão pouco desestimulantes ao infrator
A Lei foi sancionada no dia 30 de novembro de 2012 e alterou o Código Penal, acrescentando os artigos 154-A e 154-B, prevendo que o indivíduo que invadir dispositivo informático alheio, adulterar e destruir informações sem a devida autorização do titular do dispositivo, sofre pena que varia de detenção de 3 (três) meses a 1(um) ano e multa, além de haver causa de aumento de pena previstas nos parágrafos do referido artigo
	O dispositivo invadido, conforme ressalta o artigo 154-A deverá ser um dispositivo alheio, ou seja, se invadir o próprio dispositivo não tipifica crime, mas se invadir um dispositivo pertencente a terceiro, sem a devida autorização, é considerado crime. Segundo Teixeira (2013, p. 298):
Além disso, o crime pode ser praticado independentemente de o dispositivo informático estar on-line, isto é, conectado ou não a uma "rede mundial de computadores". A lei emprega a expressão “rede de computadores”, e não “rede mundial de computadores”, o que corresponderia à internet. Logo, por “rede de computadores” deve ser entendida a internet ou qualquer outro tipo de rede como é o caso de uma rede intranet (computadores que funcionam conectados entre si, mas fora da internet).
Outro ponto pertinente no aludido artigo ressalta que para ser tipificado o crime é preciso que ocorra “violação indevida do mecanismo de segurança”. “ Logo a ausência de dispositivo semelhante, ou não seu acionamento impede, a configuração atípica	“ (BITENCOURT, 2013, p. 515). Em se tratando de mecanismos de segurança citados pela lei, pode ser qualquer um que proteja minimamente o sistema como por exemplo o login de acesso ao e-mail ou a rede social a senha de acesso ao banco virtual, enfim qualquer mecanismo de proteção de dados. 
Greco (2013, p. 603) é bem enfático ao ressaltar que para que o crime seja consumado é necessário que se tenha como finalidade “obter, adulterar ou destruir dados ou informações e não deve haver autorização seja ela tácita ou expressa do titular do dispositivo” As condutas citadas no caput do aludido artigo, demonstra claramente delitos praticados por hackers não éticos (crackers), que são diretamente responsáveis por delitos considerados crimes próprios como furto de dados, clonagem de cartões de crédito, furto de senhas, etc.
Outra conduta está prevista no parágrafo primeiro que prevê que a mesma pena prevista no artigo 154, também será aplicada a quem produzir, oferecer, distribuir, vender ou difundir dispositivos ou softwares raqueados ou seja que estejam desatualizados ou contaminados por malwares, com o objetivo de praticar os crimes previstos no caput. Segundo Tateoki (2018, p. 04), “a vulnerabilidade dos dispositivos ou dos softwares se referem a: a) vírus; b) worm; c) botnets; d) cavalo de troia; e) keylogger; f) hijacket; g) rootkit; h) sniffer; i)backdoor; j) pishingscam, dentre outros.”
Por fim a causa do aumento de pena prevista nos parágrafos do artigo 154-A, pode-se considerar os prejuízos econômicos quando a pena aumenta um sexto a um terço, (§ 2º); se na invasão incorrer em obtenção de conteúdos privados, como segredos industriais, informações sigilosas, ou controlar remotamente o dispositivo de maneira não autorizada, há um agravamento da pena sendo que deixa de ser de detenção e passa a ser reclusão de 6 (seis) meses a 2 (dois) anos e multa, aumentando-se de um a dois terços se houver “divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos” (§4º). Neste dispositivo, Blum (2013) é bem enfático ao perceber a duplicidade de previsão legal ao afirmar que: “É preciso mencionar ainda, que, no tocante à penalização da divulgação de segredos industriais obtidos pela invasão, há aparente duplicidade de previsão legal: a divulgação indevida já era considerada crime pela Lei de Proteção à Propriedade Industrial (lei 9.279/96) ”
O § 5º trata da causa do aumento de pena de um terço a metade se o delito for praticado contra autoridades como Presidente da República, governadores, prefeitos, Presidente do Supremo Tribunal Federal, Presidentes da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa do Estado, da Câmara Legislativa do Distrito Federal, da Câmara de Vereadores e dirigente máximo de administração direta ou indireta de qualquer instância. Isso ocorre porque é visto como crime contra a honra, previsto no artigo 26 do Código Penal.
	O artigo 154-B, faz a diferenciação entre a ação penal púbica condicionada por representação, se forem crimes previstos no artigo 154-A contra particulares e ação penal condicionada se for cometido contra a administração pública direta ou indireta. 
	O artigo 3º da referida lei modificam os artigos 266(interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública) e 298 (falsificação de documento particular) do Código Penal, modificando a sua redação, introduzindo o parágrafo primeiro no artigo 266 que diz: “incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento”
	A modificação destes artigos se deve especificamente por causa de um grupo intitulado Anonymus, que vem efetuado inúmeros ataques no mundo inteiro e no Brasil é conhecido como “Anônimos”, que segundo Teixeira (2013, p. 306) são:
Os Anonymous,que se encontram ao mundo todo, comunica-se por redes sociais e planejam o ataque chamado. Os DDOS – Distributed Denial of Service – (“Ataque Distribuído de Negação de Serviço”). Os DDOS funcionam da seguinte maneira: é dado um comando a uma série de computadores chamados, mestres, que têm ao seu comando uma rede de computadores “zumbis” (a maioria computadores caseiros contaminados por vírus) e, todos acessam um site simultaneamente. Como cada servidor web pode atender apenas um número limitado de usuários, com o grande número de acessos sobrecarrega-se o site e sair do ar, apesar de não ser invadido
	Enfim, tudo para prevenir o ataque de qualquer ataque na internet e para garantir a proteção do usuário, em se tratando de legislação penal. A lei modifica o artigo 266 falsificações de documentos e falsificação de cartão, devido aos crimes de clonagens de cartões de crédito. 
	A Lei é interessante e demonstra que o Código Penal está desatualizado e necessita de estar inteirado com o momento da criminalidade que saiu das ruas para entrarem no ambiente virtual. Porém, ela foi sancionada em meio a comoção, devido a divulgação de fotos íntimas de uma atriz dentro da rede, sem seu consentimento e, por esta razão, apresenta falhas no seu bojo e as penas previstas, só aumentam ainda mais a certeza de impunidade dos criminosos cibernéticos. Importante seria se ela pudesse ser aplicada eficazmente rígida que fosse mais, mas infelizmente no Brasil, nem sempre isso é possível. 
Outro ponto importante da Lei é que os crimes cometidos contra as pessoas físicas as penas são mais brandas, enquanto os cometidos contra industrias, empresas, pessoas jurídicas, enfim, são mais agravadas. As empresas, muitas vezes quando têm seus sistemas invadidos sofrem prejuízos materiais, mas a pessoa física sofre mais do que isso, sofre prejuízo contra os seus direitos da personalidade e contra a sua dignidade. É necessário sim, que seja agravada a pena também para quem invade computadores e equipamentos particulares, porque isso só provoca o aumento da certeza da impunidade.
4.2. Lei n.º 12.965/2014 – Marco Civil da Internet
	Há mais de 20 anos a internet começou sua expansão em território brasileiro, tornando-se uma ferramenta imprescindível para o dia-a-dia tanto das pessoas físicas como as pessoas jurídicas conforme abordado anteriormente. Porém, dentro do território brasileiro não havia uma legislação especifica que regulamentasse o uso ou impusesse limites na internet, principalmente no que concerne as práticas criminosas na rede, onde as leis existentes eram falhas, ineficazes e as aplicadas nos casos eram análogas como o Código Civil e o Código de Defesa do Consumidor.
	Assim, com o objetivo de estabelecer princípios, direitos, deveres e garantias aos usuários da internet no Brasil, foi aprovada no dia 23 de abril de 2014, a Lei n.º 12.965, conhecida como “Marco Civil da Internet”, que propunha terminar com a falta de uma legislação específica voltada para o ambiente virtual. 
A situação pré-Marco Civil era de completa ausência de regulamentação civil da internet no país. Ao contrário de que alguns entusiastas liberatórios poderiam achar, a ausência de leis nesse âmbito não representa vitória da liberdade e do laissez-faire. Ao contrário, gera uma grande insegurança jurídica. Uma das razões é que juízes e tribunais, sem um padrão legal para as tomadas de decisões sobre a rede, acabam decidindo de acordo com regras muitas vezes ad hoc, ou de acordo com suas próprias convicções, resultando em inúmeras decisões judiciais contraditórias. (LEMOS, 2014, p. 10)
	A aludida lei, segundo Schimidt Junior (2016, p. 02), foi alicerçada em três princípios, quais sejam: neutralidade da rede, a privacidade do usuário e a liberdade de expressão todos previstos no artigo 3º da referida lei. Por neutralidade de rede, entende-se como “um princípio de arquitetura de rede que endereça aos provedores de acesso o dever de tratar os pacotes de dados que trafegam em suas redes de forma isonômica, não os discriminando em razão de seu conteúdo ou origem. ” (RAMOS, 2013, p. 266). Por este princípio os provedores têm o dever de disponibilizar o acesso aos sites e aplicativos aos usuários, proibindo que a velocidade de acesso seja reduzida aleatoriamente e injustificadamente. 
O princípio da privacidade dos usuários pode ser caracterizado como a guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet, estendendo-se aos dados pessoais e ao conteúdo de comunicações privadas, que devem assegurar a preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas, devendo ser disponibilizadas apenas aos usuários legitimados ao seu acesso. (SCHIMIDT JUNIOR, 2016, p. 02)
	 Ou seja, este princípio procura salvaguardar a privacidade do usuário na rede, para que o mesmo não acabe sofrendo ataques se hackers-não éticos ou tenha seu equipamento infectado por qualquer espécie de malware malicioso. O último princípio é dos direitos fundamentais, o qual ressalta Paulo Bonavides (2008, p. 587): 
Eles têm por titular o indivíduo e são oponíveis ao Estado, traduzem-se como faculdades ou atributos da pessoa e ostentam uma subjetividade que é seu traço mais característico; enfim, são direitos de resistência ou de oposição perante o Estado
	Desta forma, o Marco Civil procura assegurar, o que está previsto no art. 1º, III da Constituição Federal (princípio da dignidade da pessoa humano), sendo, portanto, erga omnes. O Marco Civil, ainda nesta ótica, foi de grande avanço no que tange os Direitos da Personalidade, principalmente os da intimidade e da privacidade, que cada vez mais vem sendo cerceado, no meio virtual. 
O CEO da Apple, a maior empresa de Tecnologia do mundo, fundada por Steve Jobs, Tim Cook disse, em um discurso sobre privacidade conferência dos Campeões da Liberdade organizada pela EPIC em Washington, DC, no ano de 2015: “A nossa privacidade está sendo atacada em várias frentes”. O que o atual CEO da Apple disse é a mais pura verdade e é preciso que se tenha muito cuidado no mundo virtual, principalmente com as redes sociais, que são uma faca de dois gumes: Elas podem tanto serem positivas, já que muitas vezes elas possibilitam o contato com amigos e parentes que não se viam ou não se vêm há tempos, refazendo e mantendo seus laços, como também podem ser alvos de crimes como o ciberbuling, pedofilia e estupro virtual, dentre outros, devido, principalmente a falta de privacidade propiciada nas redes.
O Marco Civil da Internet no seu Capitulo I traz as disposições preliminares, estabelecendo princípios, garantias, direitos e deveres para o uso da internet no Brasil (art.1º); disciplina o uso da internet no Brasil, no fundamento no respeito à liberdade de expressão (art. 2º), traz os princípios que disciplinam o uso da internet no Brasil em um rol taxativo (art. 3º), objetiva, disciplina e promove o uso da internet no Brasil(art. 4º) e traz conceitos fundamentais de internet, terminal, endereço de IP, administrador de sistema autônomo, conexão à internet, registo de conexão, aplicações de internet e registros de acesso a aplicações de internet.
O artigo 7º, inserido no Capítulo II traz os direitos e o 8º e as garantias do usuário. Os incisos VII e X do artigo 7º da dita lei trata das vedações da utilização de dados pessoais para fins comerciais. A respeito deste assunto o inciso VII diz que o usuário tem direito de não fornecer seus dados pessoais e registro de conexão sem o devido consentimento, a não ser nas hipóteses previstas em lei, podendo ser revogado a qualquer momento pelo próprio usuário, que, segundo o inciso X, pode requerer a exclusão dos dados pessoais que tiver fornecido ao site, ao “seu requerimento ao término da relação entre as partes. ” Quanto ao tema, Oliveira (2014, p. 06) concluiu que: 
Os provedores de aplicações (ou seja, os sites) deverão facultar ao internauta, de modo claro, compreensível e sem emboscadas que induzam a resposta, o direitode consentir ou não com a transferência a terceiros de seus dados pessoais (e aí se incluem o seu histórico de navegação, ou seja, os seus registros de acesso a aplicações).
As medidas tratadas neste artigo são bastante salutares, pois pode evitar que os internautas, por exemplo, recebam ataques de propagandas, produtos e serviços considerados inconvenientes, inseridos no histórico ou por ter utilizado computador de terceiro. O Capítulo III (da provisão de conexão e de aplicações de internet), traz no Artigo 9º o princípio da neutralidade da rede, que já havia sido positivado pelos juristas internacionais e foi positivado no Brasil com o advento do Marco Civil da Internet já citado anteriormente. Oliveira (2014, p. 07) destaca a origem deste princípio, qual seja:
Esse princípio nasceu de um interessante episódio ocorrido nos primórdios do serviço de telefonia, quando as ligações telefônicas dependiam da intermediação de uma central de telefonistas. Nessa época, havia uma telefonista que, ao receber o pedido de um usuário interessado em estabelecer contato telefônico com uma determinada funerária, redirecionava ardilosamente a ligação para a funerária concorrente, pertencente a um parente.
Devido ao favoritismo da telefonista em indicar a funerária de um parente foi que nasceu esse princípio da neutralidade, pois a telefonista, enquanto profissional e ponte obrigatória na conexão telefônica, deveria se portar de maneira neutra e imparcial diante do cliente, não podendo, portanto, indicar pessoas do seu círculo pessoal, tão pouco direcionar chamadas para elas, como forma de favoritismo. Atualmente são os provedores que servem de conexão entre o usuário e rede, tendo que agir com neutralidade e imparcialidade, não admitindo, portanto, que redirecione o usuário para sites da sua preferência e degrade o tráfego dos outros provedores.
O Capitulo IV (da atuação do Poder Público), determina no artigo 24 as diretrizes para atuação do Poder Público (União, Estados, Distrito Federal e Municípios) no desenvolvimento da internet no Brasil. Damásio de Jesus (2014, p.78), faz o seguinte comentário a respeito deste artigo:
O artigo 25 do Marco Civil traz importantes critérios para tomar o acesso a aplicações de órgãos públicos menos dificultoso: prevê a necessidade de sistemas compatíveis com diversos tipos de terminais, sistemas operacionais e navegadores, prevê a acessibilidade, reforçando o disposto na Lei n. 10.098/2000, prevê a obrigação do Poder Público em fornecer aplicações de fácil uso e, principalmente, que tais aplicações promovam o fortalecimento da participação social nas políticas públicas.
	Desta forma, o Poder Público deve facilitar o acesso da população aos serviços oferecidos por meio da internet, a título de diminuir a burocracia e melhorar o atendimento ao cidadão a determinados órgãos, sem a necessidade de ter que comparecer pessoalmente para, por exemplo, ter que marcar uma consulta ou emitir alguma certidão ou documento. O artigo 26, ressalta a educação digital, sua importância e a obrigatoriedade do Estado em oferecer nas escolas a disciplina educação digital.
	O Marco Civil se encerra no Capítulo V (Disposições finais) e no artigo 29 assegura ao usuário a liberdade de escolher o programa de computador ou não, podendo filtrar e manter o controle parental conteúdos que considerem impróprios para as crianças, de acordo com o que está previsto no Estatuto da Criança e do Adolescente, previsto no artigo 149, inciso I. Por fim, o artigo 30 traz que os direitos estabelecidos no Marco Civil podem ser exercidos judicialmente de forma individua ou coletiva, conforme o que está previsto em lei.
	No ano de 2018 foi sancionada a Lei n.º 13.709/2018 (Lei de proteção de dados), que modificou o Marco Civil em dois aspectos:
De um lado, há a previsão do direito à exclusão definitiva dos dados pessoais, fornecidos pelos usuários a determinada aplicação de internet, ao final da relação entre as partes, excetuadas as hipóteses de guarda obrigatória de registros previstos na lei. De outro lado, há o direito à exclusão definitiva de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular, excetuadas as hipóteses previstas na lei.(SCORSIM, 2018)
	O Marco Civil da Internet, como o próprio nome diz, foi um marco, um divisor de águas dentro da legislação brasileira que estava pobre de leis que assegurassem ao cidadão direitos e garantias fundamentais não apenas no mundo real, mas também no mundo virtual. Porém o Brasil ainda tem muita dificuldade em aplicar as leis, embora disponha de mais de 13.000 (treze mil), muitas delas que a população sabe sequer da existência ou sua aplicação e, por esta razão ficam, por falta de desconhecimento, sofrendo todo tipo de arbitrariedade poucas pessoas têm conhecimento das leis vigentes em relação a internet e acreditam que podem fazer qualquer coisa no ambiente virtual que não receberá punição. 
O Brasil dispõe de leis e tem lutado para modificar o quadro de violência que ocorre tanto dentro como fora do ambiente, mas muito ainda necessita ser feito, para coibir as práticas criminosas no ambiente cibernético, por isso tonar-se imprescindível aos juristas conhecerem profundamente as inovações legais trazidas pelo Marco Civil da Internet, até para facilitar a elucidação dos cibercrimes. 
4.3 A publicidade enganosa no meio virtual 
A publicidade enganosa é conceituada e proibida no Código de Defesa do Consumidor, Art. 37, § 1º, que dispõe: 
Art. 37. É proibida a publicidade enganosa ou abusiva. 
§ 1° É enganosa qualquer modalidade de informação ou comunicação de caráter publicitário, inteira ou parcialmente falsa, ou, por qualquer outro modo, mesmo por omissão, capaz de induzir em erro o consumidor a respeito da natureza, características, qualidade, quantidade, propriedades, origem, preço e quaisquer outros dados sobre produtos e serviços.
O dispositivo em questão procura proteger o consumidor de qualquer informação veiculada e de caráter publicitário possa induzi-lo ao erro quando adquirir determinado produto ou serviço, contrariando os interesses coletivos, acarretando prejuízos futuros a um grande número de consumidores e são várias as formas em que pode ocorrer, já que os publicitários são muito criativos e utiliza-se de ferramentas como o impacto visual para iludir, de frases de efeito da esconder, de informações parcialmente verdadeiras para enganar. .
“A falta de informações claras e precisas na publicidade pode afetar negativamente a liberdade de escolha do consumidor ” (BESSA, 2014, p. 157) A publicidade enganosa (art. 37, § 1º, CDC). O engano provocado não ocorre só quando há afirmação falsa, mas também quando falta (omissão) uma informação necessária para o conhecimento do consumidor (art.37 § 3º). Pode também a mensagem ser ambígua (com duplo sentido), gerando confusão a seus destinatários.
Dentre as formas mais utilizadas na propaganda enganosa estão o “chamariz” e as “informações distorcidas” O “chamariz” não está diretamente atrelado ao produto e sim ao serviço em si. Um exemplo clássico do mesmo é a liquidação, onde anunciam-se grandes descontos e, quando chega o consumidor ao estabelecimento comercial, a mesma está restrita a uma única prateleira ou estante. Segundo Nunes (2012, p. 551) “esse método é utilizado em larga escala. Há lojistas, em véspera de época de liquidação, que aumentam os preços para depois, com desconto, voltar ao preço anterior. ”
Há também as publicidades abusivas (art. 37, § 2º, CDC), que são vedadas pois veiculam mensagens que ferem o senso moral e os valores individuais da sociedade, dentre elas: a discriminação racial (e de qualquer natureza), a incitação à violência e outros comportamentos destrutivos, antissociais e prejudiciais à saúde, vida ou segurança do consumidor e seu próximo, a atinentes à valores religiosos, bem como que explorem a hipossuficiência exacerbada de crianças e idosos. O parágrafo 2º do ar go 37 do CDC, define o Código, emrol exemplificativo que será abusiva: 
Dentre outras, a publicidade discriminatória de qualquer natureza, a que incite à violência, explore o medo ou a superstição, se aproveite da deficiência de julgamento e experiência da criança, desrespeita valores ambientais, ou que seja capaz de induzir o consumidor a se comportar de forma prejudicial ou perigosa à sua saúde ou segurança. 
Como se nota, os critérios são bastante amplos e permitem grande margem interpretativa. A própria doutrina procura demonstrar critérios que ajudam a definir quando uma mensagem de cunho publicitário pode ou não atingir os valores sociais. “Esta avaliação deve ser feita levando-se em consideração as impressões e reações que os cidadãos menos informados teriam diante do anúncio. ” (BESSA, 2014, p. 159). Desta forma, é importante que a publicidade ao ser pensada e criada leve em conta vários critérios, dentre eles o meio social em que convivem as pessoas, as diferentes faixas etárias, as culturas, opções religiosas, etc. 
A internet é considerada hoje um importante instrumento de publicidade e propaganda, pois empresas do mundo inteiro, através de seus sites divulgam seus produtos e serviços na rede, facilitando o elo de ligação entre fornecedor e consumidor, através dos conhecidos “sites comerciais” que equivalem as propagandas no mundo real, feitas através de panfletos, cartazes, etc. E da mesma forma que no mundo real o comerciante ou fornecedor de produtos e serviços utilizam os mais diversos artifícios de publicidade enganosa para atrair seu público alvo, ocorre a mesma coisa no ambiente virtual. 
A publicidade enganosa na internet pode ser dividida em dois grupos, Segundo Ulhoa (2003, p. 05): “O primeiro deles diz respeito aos casos de publicidade enganosa que são em tudo semelhante à publicidade vinculada através das outras formas de mídia. Isto é, apenas se diferenciam pela vinculação através da Rede Mundial de Computadores. ” Desta maneira a internet funciona como um instrumento a mais de propaganda. 
Exemplo: o fornecedor X anuncia determinado produto (ou serviço) Z via Internet e, em virtude de a propaganda ter sido, inteira ou parcialmente falsa, ou, por qualquer outro modo, ter induzido o consumidor Y a erro a respeito da natureza, características, qualidade, quantidade, propriedades, origem, preço ou quaisquer outros dados sobre o referido produto (ou serviço), entende-se configurada a publicidade enganosa. (ULHOA, 2003, p. 05)
Desta feita, seria configurada publicidade enganosa via internet se por acaso o produto anunciado no site não existisse e que o fornecedor utilizou o artificio para atrair o consumidor à sua loja virtual ou página na web, utilizando-se assim, o artifício do chamariz para atrair clientes. 
A home page, assim como na publicidade desenvolvida no mundo real, deve conter todas as informações do produto ou serviços, tais como cuidados que devem ser tomados, valores inclusos ou não nos preços, sendo que tais informações devem ser “inteligíveis, permanecer o tempo necessário para que se capte, leia e compreenda a mensagem, cuidar para não haver na tela outros sinais ou imagens que distraiam a atenção do consumidor no momento em que efetua a compra ou conhece as propriedades e atributos do produto ou serviço.” (ULHOA, 2003, p. 05). É importante que conste todas as informações consideradas relevantes antes do ato da compra. O autor ressalta ainda que o segundo grupo diz respeito a utilização de provas, como e-mail para comprovar a enganosidade, sendo que deverão ser utilizadas em publicidades exclusivas do ambiente virtual.
A publicidade enganosa, dentro do ambiente virtual, também está configurada como uma das principais ameaças registradas no ano de 2017, de acordo com o Relatório de Segurança DFNR Lab que é o laboratório especializado em segurança digital da PSafe (apud, ERNESTO, 2017, p. 10). A publicidade enganosa, segundo o relatório, aparece com 35% dos ataques e golpes compartilhados por intermédio de aplicativos de mensagens, tendo um crescimento de 830%. 
Gráfico 05
Ocorrências de 2017 segundo do DFNR Lab
Fonte: Site Gestor Técnico.net
A internet dispõe de inúmeros recursos que podem ser utilizados para fins de publicidade enganosa, podendo ser destacada pelo menos três mais comuns. A primeira é a metatag que “consiste na inclusão em uma página na Internet de palavras-chaves que nada tem a ver com o conteúdo da mesma, mas que são muito empregadas ou procuradas pelos usuários. ” (LORENZETTI, apud ULHOA, 2003, p 07). Tal prática é desenvolvida pela utilização de “buscadores” e que, muitas vezes induzem o consumidor ao erro, que acessa a página para buscando determinado produto ou serviço, mas não encontra. 
O segundo exemplo é a utilização de cookies, que nada mais do que um artigo de texto, que se encontra gravado na memória do computador e é utilizado pelo usuário durante a navegação na internet. Assim depois da primeira visita a determinado site, qualquer informação, seja pessoal ou financeira, ficará gravada no cookie e disponível sempre que o usuário necessitar. Porém, tal prática pode ser entendida como omissão sobre o dado essencial do serviço, a partir do momento em que o usuário não é devidamente notificado da presença dos ficheiros, caindo no que está previsto no § 3° do art. 37 do CDC que ressalta que “a publicidade é enganosa por omissão quando deixar de informar sobre dado essencial do produto ou serviço."
Por fim, o terceiro exemplo de utilização de publicidade enganosa na internet é a utilização de banners ou mensagens encaminhadas via e-mail, com dizeres chamativos, do tipo “ganhe dinheiro, sem fazer esforço” ou então “clique aqui e ganhe prêmios”. Para quem tem maior experiência em navegação dentro da rede sabe que este tipo de mensagem é chamariz. Porém, como bem ressalta Antônio Herman de Vasconcellos e Benjamin (1992, p. 297) “não se afere a enganosidade pela menção ao homo medius – vez que não é apenas ao cidadão regular que a mensagem está dirigida. Tutela-se, também, a boa-fé da criança, do homem do campo, do ignorante, do desprotegido, etc.” ou seja, se para alguém que tem conhecimento e experiência da rede tais mensagens não atraem sua atenção, pode acontecer também o contrário, pessoas com pouco conhecimento da rede se sentir atraído por tal anúncio.
Portanto, as mesmas aplicabilidades do Código de Defesa do Consumidor para o mundo real, cabe também para o mundo virtual, em se tratando de publicidade enganosa, sendo necessário que os usuários da rede estejam atentos a qualquer tipo de publicidade que se configure como enganosa, procurando sempre denunciar aos órgãos de defesa do consumidor, para que sejam tomadas as medidas cabíveis previstas no CDC.
4.4 Responsabilidade civil dos provedores decorrente de danos causados dentro do ambiente virtual
	Quando se fala em responsabilidade civil, subentende-se logo indenizações, o que não deixa de ser verdade. A responsabilidade civil é um instituto que faz parte do direito das obrigações, acarretando obrigações de fazer (reparar dano causado), independente de culpa ou dolo. A natureza da responsabilidade civil é pessoal e é resolvido por meio de perdas e danos, previsto no artigo 389 do Código Civil de 2002, que dispõe: “Não cumprida a obrigação, responde o devedor por perdas e danos (...)”Paesani (2012, p. 59) salienta que “um dos pressupostos da responsabilidade civil é um nexo causal entre o ato e o dano por ele produzido. Sem essa relação de causalidade, não se admite a obrigação de indenizar. ” Para Sérgio Cavalieri (2007, p. 02):
A responsabilidade no sentido etimológico exprime ideia de obrigação, encargo, contraprestação. Em sentido jurídico, designa o dever de reparar o prejuízo decorrente da violação de um precedente dever jurídico. (...) A obrigação é sempre um dever jurídico originário; a responsabilidade é um dever jurídico sucessivo, consequente à violação do primeiro
	Quando se trata de internet, a responsabilidade civil, em especial dos provedores, é saber a quem deve ser atribuído a possível responsabilidadepor dano. “O primeiro problema a ser enfrentado é o que diz respeito aos fornecedores de serviço da internet, ou seja, os provedores, cuja responsabilidade é vista como alternativa ou concorrente do sujeito que cometeu o delito. ” (PAESANI, 2012, p. 66). 
Por este motivo, os provedores assumem uma posição ambígua: de um lado, eles são conduzidos a desenvolver o papel de operadores de telecomunicações, transmitindo mensagens por meio da rede sem conhecer o conteúdo e, portanto, sem assumir responsabilidade. Por outro lado, eles são levados a desenvolver o papel tradicional do editor, e, nesse caso, responsáveis pelo conteúdo. (PAESANI, 2012, p. 66)
	A responsabilidade civil, com as mudanças paradigmáticas que a sociedade vem passando, tem levado ao instituto da responsabilidade civil a seguir essas mudanças, procurando evoluir, se tornando, portanto, centro das atividades jurídicas, não ficando desta maneira, à margem da sociedade de informação, procurando estar sempre antenado com as constantes implicações que a tecnologia também causa ao ser humano. Uma das atividades no ambiente cibernético em que a presença da responsabilidade civil trabalha ativamente é o comércio eletrônico. Gilberto Martins, em uma apresentação no I Fórum brasileiro de legislação do documento digital em São Paulo no ano de 1999, ressaltou que:
O comércio eletrônico é representado no Brasil, cuja indústria de automação bancária é uma das mais destacadas do mundo, pela presença das instituições financeiras, que oferecem a seus clientes facilidades como o internet baking ou home banking, permitindo que o usuário tenha acesso a operações em uma agência virtual. (MARTINS, apud PAESANI, 2012, p. 66)
	Dos anos 90 para os dias de hoje muita coisa mudou e o comércio eletrônico não se resume aos chamados “bancos virtuais”, sendo feitas as mais diversas negociações online como compra e venda de qualquer bem, seja móvel ou imóvel e a contratação dos mais diversos serviços. Então, o âmbito da responsabilidade civil na internet é tão abrangente quanto fora dela. Sabendo-se disso, a internet tornou-se um celeiro para o cometimento dos mais diversos delitos, inclusive de postagens ofensivas, que afetam a honra e a imagem do usuário. Nesse caso, quem responde civilmente por tal ato, quem postou ou o provedor? Segundo Barreto (2016, p. 136)
Com o crescimento do número de usuários na rede mundial de computadores, houve um aumento considerável de violações de imagem, intimidade e honra, sobretudo pela sensação de anonimato percebida pelos agressores no ciberespaço e pela lacuna legislativa sobre obrigações e deveres dos usuários e dos provedores de internet antes da entrada em vigor do Marco Civil, em 2014.
	Antes do advento do Marco Civil da Internet muitas decisões eram tomadas baseadas em analogias, onde de um lado se encontrava o usuário, nesse caso o consumidor e do outro o provedor de acesso à internet, visto como o fornecedor. Evidentemente, muitos provedores de internet, por desenvolverem serviços das mais diversas naturezas, seguem o que está previsto no Código de Defesa do Consumidor, mesmo que os serviços oferecidos sejam gratuitos, pois o usuário paga ao provedor indiretamente, por intermédio da publicidade inserida nas páginas, ou comercializando dados direta ou indiretamente.
	Com referência à fiscalização do conteúdo por parte do provedor de forma prévia, principalmente os gerados por terceiros, o STJ, por meio da REsp 1193764/SP, cuja relatora foi a Ministra Nancy Andrighi, da Terceira Turma, destacou que:
1.O fato de o serviço prestado pelo provedor de serviço de internet ser gratuito não desvirtua a relação de consumo, pois o termo “mediante remuneração” contido no art. 3º, § 2º, do CDC deve ser interpretado de forma ampla, de modo a incluir o ganho indireto do fornecedor. 2. A fiscalização prévia, pelo provedor de conteúdo, do teor das informações postadas na web por cada usuário não é atividade intrínseca ao serviço prestado, de modo que não se pode reputar defeituoso, nos termos do art. 14 do CDC, o site que não examina e filtra dados e imagens nele inseridos.
	A decisão tomada pela Terceira Turma do STJ foi de indeferir o pedido de indenização da usuária, que na primeira instância, foi acatado o pedido de antecipação de tutela, confirmada posteriormente que determinou a exclusão do conteúdo ofensivo, relacionado com a autora do processo. Os provedores, nestes casos, alegam que não são responsáveis pelo conteúdo postado por terceiros, já que eles se consideram como meros meios de transmissão e armazenamento de dados e informações do usuário. No entanto, Paesani (2012, p. 66), contradiz esta afirmação ao salientar que:
A responsabilidade pode caber tanto a fornecedores de bens e serviços de informática (no caso de rede, os provedores dos canais de acesso, a consultoria em segurança de dados, os fornecedores de equipamentos, etc.), como às entidades que se utilizem deles, para prestação de seus serviços a clientes via redes eletrônicas. (...).Essa distinção se justifica porque, naturalmente, a responsabilidade aumenta na proporção do grau de conhecimento requerido de cada prestador de serviço.
	Logo, o provedor é um fornecedor e seguem o que está previsto no Código de Defesa do Consumidor podendo o mesmo responder subjetivamente por danos causados ao consumidor, ou seja, ao usuário, por qualquer prejuízo que o mesmo sofra dentro do ambiente virtual. Tanto que Leonardi (2005, p. 48) assevera, afirmando:
Isso não deve servir para a conduta omissiva. Não se pode permitir que os provedores de serviço de internet nada façam com relação a material manifestadamente ilegal encontrado em seus servidores ou que ignorem reiterados abusos de seus usuários ou, ainda, que deixem de adotar as medidas técnicas necessárias para preservar dados cadastrais e de conexão. Isto, notadamente, se devidamente notificado sobre tais ocorrências, pois não apenas têm o poder de cessar o ato ilícito pode-se atribuir, como também detêm, na maioria dos casos, todas as informações necessárias à identificação e localização dos responsáveis. 
	Por este motivo, conclui-se que pode-se atribuir a responsabilidade civil aos provedores de internet, mas só poderá ser atribuída em casos de omissão, caso não haja exclusão do conteúdo, do contrário, não responde. O Superior Tribunal de Justiça (STJ) se manifestou por meio do agravo regimental resp-1402104, sobre a responsabilidade civil dos provedores ao salientar que: 
A responsabilidade subjetiva do agravante se configura quando: I) ao ser comunicado de que determinado texto ou imagem tem conteúdo ilícito, por ser ofensivo, não atua de forma ágil, retirando o material do ar imediatamente, passando a responder solidariamente com o autor direto do dano, em virtude da omissão em que incide; II) não mantiver um sistema ou não adotar providências, que estiverem tecnicamente ao seu alcance, de modo a possibilitar a identificação do usuário responsável pela divulgação ou a individuação dele, a fim de coibir o anonimato. 3
	Este processo foi movido contra a Google do Brasil, devido a conteúdo ofensivo contra a usuária do Orkut, onde foi negado o agravo regimental, e configurada a responsabilidade subjetiva do provedor, pois “o dano moral recorrente com conteúdo ofensivo não constitui risco inerente à atividade dos provedores de conteúdo, de modo que não se lhes aplica responsabilidade objetiva prevista no artigo 927 do Código Civil de 2002”, segundo decisão da REsp 1.308.830-RS, de relatoria da Ministra Nancy Andrighi da Terceira Turma. 
Da mesma maneira, não se pode atribuir responsabilidade civil a um provedor de divulgação de conteúdo ilícito, que foi encaminhado via e-mail, pois “a fiscalização prévia do conteúdo das mensagens enviadas por cada usuário também não é atividade intrínseca ao serviço prestado, de modo que não se pode reputar defeituoso, nos termos do artigo 141 do Código de Defesa do Consumidor, o site não examina e nem filtra os dados e imagens encaminhados”, segundo REsp 1.384.340-DF , cujo relatorfoi o Ministro Paulo de Tarso Sanseverino.
	É importante salientar que, é praticamente inviável os provedores fiscalizarem todo o conteúdo postado por terceiros dentro das suas páginas, em tempo real, devido a grande quantidade de informações das páginas. Assim, o provedor procura disponibilizar ferramentas para que o usuário denuncie possíveis abusos e o provedor efetue a identificação dos perfis considerados falsos ou que estejam desenvolvendo atos ilícitos na rede.
4.5 As dificuldades enfrentadas pelo poder jurídico em coibir a propagação dos crimes cibernéticos no Brasil
	Até aqui, notou-se que no Brasil, embora disponha de leis para tentar coibir a prática de crimes cibernéticos, a persecução penal ainda é falha e está longe de ser efetivamente eficaz por vários motivos. Assim, neste tópico serão abordadas as principais dificuldades enfrentadas pelo judiciário em tentar efetivamente coibir a prática
	Os crimes virtuais provocam grandes prejuízos não apenas aos usuários, mas também à economia. Segundo a Federação Brasileira de Bancos (FEBRABAN), somente no ano de 2010, mesmo com todos os recursos utilizados para tentar prevenir e coibir a prática de cibercriminosos, o prejuízo amargado pelas instituições financeiras chegaram a casa dos novecentos milhões de reais no Brasil e, em todo o mundo, as fraudes eletrônicas causaram um prejuízo na casa de um trilhão de dólares anualmente.
	Evidentemente, por estes dados estarem relativamente desatualizados, eles estão fora do contexto da realidade, pois os prejuízos dos crimes cibernéticos atingem números acima dos que são projetados. Segundo Wendt (2013, p. 230) ” O principal aspecto para justificar esse ponto de vista é o fato de muitas pessoas não comunicarem à polícia sobre os fatos dos quais são vítimas por intermédio da rede mundial de computadores. ” Geralmente os usuários não prestam queixa quando sofrem qualquer dano na internet por vários motivos, dentre eles “a certeza da impunidade, o desconhecimento da vítima sobre a possibilidade dos criminosos serem investigados e até a falta de conhecimento da vítima sobre a utilização dos recursos tecnológicos”. (WENDT, 2013, p. 230).
	Outra causa que dificulta o combate a criminalidade é a ausência de uma legislação específica, torna possível a ocorrências dos fatos atípicos que não podem ser punidos, devido ao princípio da reserva legal. Porém as condutas típicas ocorridas no ambiente virtual, são insatisfatoriamente tipificadas, gerando dentro da sociedade repercussões graves em meio a sociedade (BORTOT, 2017, p. 354). 
Os ataques realizados através de DDos, por exemplo, ou ataques distribuídos de serviço é uma espécie de malware malicioso encaminhado através de equipamentos conectados à internet coordenadamente e se que distribui dentro da rede, provocando pane no computador ou deixar a rede inoperante.Os ataques, segundo Bortot (2017, p. 355) ”têm sido um grande problema para os usuários da Internet, sejam eles públicos ou privados, há muito tempo. E é nesse momento que se destaca uma falha presente na legislação pátria. ”
	A Lei Carolina Dieckemann, analisada anteriormente, altera o artigo 266 do Código Penal, acrescentando o §1º o seguinte: “Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. ” Embora a lei preveja pena para quem comete crimes no ambiente virtual e tenha acrescentado e modificado artigos no Código Penal o dispositivo em questão demonstra ser insuficiente porque “faltam os elementos normativos do tipo serviço telemático e informação de utilidade púbica” e, por esta razão “alcançam o ataque a um website porque não é o assim definido. ” (BORTOT, 2017, p. 357)
	Em se tratando de investigação criminal cibernética é preciso considerar alguns aspectos que auxiliem na identificação do autor do autor do delito é o seu “log”, ou seja sua identificação que é gerada dentro do ambiente virtual, que é utilizada para acessar serviços, provedores e e-mails. O log de conexão, é definido por Wendt (2013, p. 231) “um conjunto de informações sobre a utilização de internet pelo usuário, contendo data, horário, fuso horário, duração da conexão e número do protocolo de internet, mais conhecido como IP (Internet Protocol). ”
	Os órgãos de investigação ao dispor dessas informações utilizam para realizar a identificação do infrator. Após a identificação é requerido uma autorização judicial para que o desde o provedor de acesso e até a lan house forneçam os dados do computador, como identificação da máquina e do usuário da mesma, que gerou o IP, pertinentes as informações fornecidas pelo log. Tudo isso é muito interessante na teoria, porém na prática não é tão simples assim. Wendt (2013, p. 358) destaca que “uma grande dificuldade reside no fato de os referidos órgãos não serem obrigados a preservar os logs de acesso e conexão por um prazo mínimo, circunstância esta que muitas vezes inviabiliza a comprovação da autoria do delito”. 
A Lei 12.737/2012, demonstra sua ineficácia neste momento, devido as linguagens e terminologias serem utilizadas de maneira inadequadas mesmo trazendo em seu bojo a definição e a tipificação dos crimes virtuais, sejam eles de ação condicional privadas ou púbicas. Devido aos problemas legislativos enfrentados, a Agência Nacional de Telecomunicações (ANATEL), no ano de 2013 editou a Resolução n.º 614/2013, que aprova o serviço de comunicação multimídia que em seu artigo 53 prevê que “a Prestadora deve manter os dados cadastrais e os Registros de Conexão de seus Assinantes pelo prazo mínimo de um ano.”, além trazer no artigo 4º definições importantes no contexto do mundo virtual como “Conexão à Internet”, “Informação Multimídias”, “Prestadora”, “Registro de Conexão”, dentre outras.
	Por fim, outro entrave enfrentado no combate aos crimes cibernéticos é a falta de profissionais qualificados. Para que se faça a identificação do usuário, do endereço de IP e da máquina é preciso que os órgãos disponham de profissionais qualificados, específicos que tenham capacidade e discernimento em rastrear os vestígios dos criminosos dentro da rede, pois nem sempre fica presente no local em que se consumou o delito. É necessário também que em cada estado da federação se tenha uma delegacia especializada em crimes cibernéticos, sendo que em todo o Brasil existem apenas 16 repartições o que é considerado um grande avanço, pois há pouco tempo atrás não existia mais do que cinco circunscrições voltadas a modalidade criminosa. Os demais estados, a Polícia Federal é a responsável pelo combate. 
	Ter profissionais qualificados é importante, mas o judiciário como um todo necessita estar ciente de suas obrigações dentro do âmbito do Direito Digital, sendo preciso ocorrer por parte dos advogados, juízes, delegados, investigadores e promotores uma atualização, debates e estudos constantes sobre o tema e todos os processos envolvidos nos combates aos crimes cibernéticos. Somente desta forma, será possível vencer as dificuldades enfrentadas e tirar o Brasil do triste patamar de um dos campeões mundiais na criminalidade cibernética. Mas isso só será possível se todos, sociedade e órgãos envolvidos se unam e não fiquem omissos diante de tantos problemas que a criminalidade causa no território brasileiro.
CONSIDERAÇÕES FINAIS
	A criminalidade cibernética tornou-se um problema de ordem mundial e que vem afetando a vida da sociedade como um todo que utiliza esta ferramenta nos mais diversos níveis estando incorporada ao cotidiano. Esta importante ferramenta surgiu nos Estados Unidos na época da Guerra Fria pelo Projeto ARPANET(Advanced Research Project Administration – Administração de Projetos e Pesquisas Avançadas) e rapidamente se incorporou não apenas nas forças armadas, mas também em instituições de ensino, empresas e, mais adiante, em toda a sociedade.A internet modificou o paradigma social, mudando hábitos e costumes através da tecnologia de vem se inovando sempre, principalmente dos dispositivos móveis,14
2.1 Reconhecendo o funcionamento da internet .................................................. 15
2.2 Ampliando a visão acerca da internet ............................................................. 16
2.3 A expansão da internet alcançou o território brasileiro ................................ 18
2.4 Garantia de direitos frente as relações de uso da internet ........................... 20
2.4.1 Das relações e garantias constitucionais ......................................................... 21
2.4.2 Das relações e garantias civilistas ................................................................... 24
2.4.3 Das relações e garantias penalistas ................................................................. 25
3. DOS CRIMES CIBERNÉTICOS............................................................................ 27
3.1 Bases histórica e conceitual dos crimes cibernéticos.................................. 28
3.2Observações quanto a classificação e características dos crimes cibernéticos ............................................................................................................ 30
3.3 Os autores dos crimes: Hackers, Crackers e cibercrimes ........................... 33
3.4 A criminalidade eletrônica no brasil ............................................................... 40
3.4.1 A pedofilia ........................................................................................................ 41
3.4.2 Furto de dados ................................................................................................. 48
3.4.3 A criminalidade cibernética na Bahia ............................................................... 52
4. A INTERNET À LUZ DA LEGISLAÇÃO BRASILEIRA ....................................... 55
4.1 Lei n.º 12.737/2012 – Lei Carolina Dieckemann .............................................. 56
4.2 Lei n.º 12.965/2014 – Marco Civil da Internet .................................................. 59
4.3 A publicidade enganosa no ambiente virtual ................................................. 64
4.4 Responsabilidade civil dos provedores decorrentes de danos causados dentro do ambiente virtual ..................................................................................... 68
4.5 as dificuldades enfrentadas pelos poderes constituídos em combater efetivamente os crimes cibernéticos no Brasil ................................................... 71
CONSIDERAÇÕES FINAIS ..................................................................................... 75
REFERÊNCIAS ........................................................................................................ 77
1. INTRODUÇÃO
	Dentro de um mundo globalizado, onde as fronteiras virtuais foram quebradas devido ao rápido avanço tecnológico, a internet tornou-se uma ferramenta contemporânea e que influencia o modo de vida da sociedade. Esta influência permitiu que a internet se tornasse um celeiro para o cometimento dos mais diversos crimes, tanto no mundo como no Brasil. Dentro do mundo cibernético, os conhecidos “cibercriminosos”, são livres para cometer todo tipo de crime e vitimar cada vez mais os usuários da rede. Entretanto, os mesmos não são punidos efetivamente, pois dificilmente a polícia consegue comprovar o delito e que prejudicou alguém, seja moralmente, seja financeiramente. 
Busca-se neste trabalho responder ao seguinte questionamento: A aplicabilidade das normas vigentes (Lei n.º12.737/2012 Lei “Carolina Dieckemann” e o Marco Civil da Internet) colaboram para o aumento da propagação dos crimes cibernéticos no Brasil? Com a crescente utilização da internet no território brasileiro, há também um aumento da criminalidade no ambiente cibernético. Embora o Brasil disponha de uma lei que regulamenta o uso da internet e outra que combate à criminalidade virtual e, ainda assim, segundo pesquisas recentes, é o campeão na América Latina e o terceiro no mundo nesta modalidade criminosa, devido principalmente, a falta de pessoal devidamente qualificado e a ineficácia da aplicação da legislação vigente, o que gera para sociedade insegurança e para o infrator, pela possibilidade de manter-se no anonimato, certeza de impunidade. Sendo assim, faz-se necessário que leis como o “Marco Civil da Internet” e a Lei “Carolina Dieckemann”, juntamente com o Código Penal e o Código Civil/2002 sejam aplicados de forma eficiente e eficaz no combate a propagação desta modalidade criminosa.
Assim este trabalho tem como objetivo geral identificar e analisar juridicamente as diversas modalidades de crimes cibernéticos e como as leis vigentes no Brasil têm sido ineficazes no combate a propagação efetiva dessa modalidade criminosa, e como objetivos específicos: discorrer sobre a evolução da internet no Brasil,demonstrar a evolução do ordenamento jurídico no Brasil em relação aos crimes cibernéticos, definir crimes cibernéticos, suas modalidades, características e os principais crimes praticados no território nacional e no Estado da Bahia, diferenciar hackers e crackers e como os mesmos colaboram para a propagação dos crimes cibernéticos, analisar a Lei Carolina Dieckmann e o Marco Civil da Internet.
Desta feita o presente trabalho é de grande relevância, pois trata-se de um tema atual, haja vista que os crimes cibernéticos vêm se propagando, rapidamente e assustando os usuários da rede, tanto no Brasil como no mundo e tem como principal objetivo analisar os diversos crimes previstos na lei e as dificuldades que os órgãos jurisdicionais encontram para combater efetivamente a referida modalidade criminosa. Com o avanço quase que diário da tecnologia, vem crescendo também as ocorrências, demonstrando que é preciso que haja um aprimoramento das instituições no aspecto técnico-jurídico voltado especificamente a prisão, julgamento e processos e que se aplique eficazmente o que está previsto na legislação vigente, preenchendo as lacunas existentes no combate aos crimes virtuais. 
A metodologia aplicada no trabalho será de cunho bibliográfico e documental, pois será desenvolvida a partir de levantamentos referenciais e técnicos que foram analisados e publicados, tanto de maneira escrita e por meios eletrônicos como artigos científicos, revistas, artigos publicados na internet e análise das normas vigentes no Brasil, pertinentes ao tema abordado.
 O Trabalho foi dividido em três capítulos onde inicialmente tratou-se de falar sobre a internet e sua evolução histórica no mundo e no Brasil. No capítulo seguinte procurou conhecer de perto os crimes cibernéticos, os cibercrimonosos e sua forma de atuação e quais os principais crimes cometidos no Brasil. No último capítulo foi desenvolvida uma análise aprofundada da Lei n.º 12.737/2012 e da Lei n.º 12.965/2014, além de explanar sobre a responsabilidade civil dos provedores e das dificuldades enfrentadas pelo judiciário em combater efetivamente a prática do referido delito.
2 A INTERNET
	A internet está presente no cotidiano das pessoas e atualmente, sem ela, é praticamente impossível se desenvolver qualquer evento da vida diária, pois ela ajuda a encurtar distancias, resolvendo problemas que antes só eram resolvidos através de deslocamentos de um local para outro, tornando-se desnecessário. A mesma tornou-se uma ferramenta de comunicação considerada pela maioria das pessoas indispensável, dispondo de um vasto banco de informações, sendo considerada aos olhos de criminosos, um verdadeiro celeiro, onde são praticados vários atos ilícitos e que termina prejudicando a vida das pessoas. A denominação “internet “ surgiu no ano de 1980 como sendo “um conjunto de redes de computadores interligados pelo mundo inteiro, que têm em comum um conjunto de protocolos e serviços, possuindo a peculiaridade de funcionar pelo sistema de trocas de pacotes e cada pacote pode seguir uma rotina distinta para chegar ao mesmo ponto. “ (ROSA, 2006, p. 30). Segundo Almeida Filho (2005, p. 24) 
A internet (Interconnected Networks), trata-se de uma rede de computadores que interliga outras redes menoresonde praticamente ninguém vive sem ter um. 
No Brasil, a internet chegou no ano de 1964 quando o Instituto Brasileiro de Geografia e Estatística (IBGE) adquiriu e começou a utilizar um computador intitulado UNIVAC 1105 e foi fundado, no Estado do Paraná, o Centro Eletrônico de Processamento de Dados e da mesma forma que aconteceu nos Estados Unidos, também rapidamente se propagou. A internet trouxe benefícios como a praticidade, mas também se tornou um celeiro para os mais diversos crimes. 
O Brasil, embora disponha de leis e muito tem sido feito para coibir a prática, ocupa a terceira posição no mundo e a primeira na América Latina na modalidade criminosa, sendo os crimes mais praticados os de furtos de dados, devido ao lucro financeiro e os crimes contra criança e adolescentes, previstos no ECA. A Bahia ocupa o quarto lugar no ranking nacional, ficando atrás apenas de São Paulo, Rio de Janeiro e Minas Gerais, nesta ordem. Na Bahia os maiores incidentes envolvem a prática de injúria, difamação, calúnia, furto de dados, falsidade ideológica, pedofilia e crimes de injuria racial. 
Hoje, o País dispõe de duas leis especificas que auxiliam no combate aos crimes cibernéticos a Lei 12.737/2012, intitulada “Lei Carolina Dieckemann”, que acrescentou ao Código Penal os artigos 154-A e 154-B e alterou os artigos 266 e 282 e a Lei n.º 12.965/2014, conhecido como Marco Civil da Internet. Ainda assim, muitas dificuldades são enfrentadas na hora de combater os crimes como as legislações, que ainda são vagas, o anonimato do criminoso e a distância que contribuem para a certeza da impunidade, além da necessidade constante de atualização dos profissionais do meio jurídico para que saibam como lidar com a criminalidade com eficiência e eficácia.
Na Bahia, as dificuldades enfrentadas no combate a modalidade criminosa, segundo o agente do Grupo Especial de Combate à Criminalidade Eletrônica, é a própria legislação, em especial o Marco Civil da Internet, que muitas vezes, não ajuda, pois trava no andamento, por não ser vago em alguns aspectos. Assim, a criminalidade cibernética tem como ser combatida, mas é preciso empenho da sociedade como um todo. Os usuários precisam ser cautelosos com seus equipamentos, procurando sempre utilizar softwares originais, por mais caros que sejam para não deixarem seus aparelhos desprotegidos e à mercê de ataques dos hackers e dos poderes constituídos que necessitam aplicar as leis de forma eficaz para que os criminosos percebam que há justiça também dentro do ambiente virtual. 
REFERÊNCIAS 
ALMEIDA, Gilberto Martins de. Especialista diz que crimes na internet superam o narcotráfico. Disponível em http://www.al.rn.gov.br/portal/noticias/1464/especialista-diz-que-crimes-na-internet-superam-o-narcotrfico
ALMEIDA FILHO, José Carlos de Araújo; CASTRO, Adelmário Araújo. Manual de Informática Jurídica e Direito da Informática. Rio Janeiro de: Forense, 2005. 
ARAÚJO, Bruno. Prisões por pornografia infantil na web crescem 127% em 2013. Site G1.Disponível em http://g1.globo.com/tecnologia/noticia/2014/02/prisoes-por-pornografia-infantil-na-web-crescem-127-em-2013.html Acesso em 11, mai. 2019. 
BARRETO, Alessandro Gonçalves; BRASIL, Beatriz Silveira. Manual de Investigação Cibernética à luz do Marco Civil da Internet. Rio de Janeiro: Brasport, 2016.
BAHIA, Ministério Público. Campanha de violência sexual contra crianças e adolescentes. Disponível em: http://www.mp.ba.gov.br/sites/default/files/cartaz-menino-vsca-2017.jpg
BAHIA, Ministério Público. Núcleo de Combate aos Crimes Cibernéticos. Disponível em: http://www.nucciber.mpba.mp.br/pagina-exemplo/o-programa/. Acesso em: 13 mai. 2019.
BENJAMIN, Antônio Herman, in Código Brasileiro de Defesa do Consumidor Comentado pelos Autores do Anteprojeto. Rio de Janeiro: Ed. Forense Universitária, 1992.
BESSA, Leonardo Roscoe.Manual de direito do consumidor.4. ed. Brasília: Escola Nacional de Defesa do Consumidor, 2014.
BITENCOURT, Cezar Roberto. Tratado de direito penal, 2: parte especial: dos crimes contra a pessoa. 13. Ed. São Paulo: Saraiva, 2013.
BONAVIDES, Paulo. Curso de Direito Constitucional. 12ª ed. São Paulo: Malheiros, 2008.
BORTOT, Jéssica Fagundes. Crimes Cibernéticos: Aspectos Legislativos e Implicações na Persecução Penal com Base nas Legislações Brasileira e Internacional. Disponível em: http://periodicos.pucminas.br/index.php/virtuajus/article/view/15745/15745-56007-1. Acesso em 23 abr. 2019.
BRASIL. Decreto Lei n.º 3.194/91. Lei de Introdução ao Direito Penal. Disponível em http://www.planalto.gov.br/ccivil_03/decreto-lei/del3914.htm. Acesso em 18. abr.2019.
BRASIL. Resolução n.º 614/2013 da ANATEL Aprova o Regulamento do Serviço de Comunicação Multimídia e altera os Anexos I e III do Regulamento de Cobrança de Preço Público pelo Direito de Exploração de Serviços de Telecomunicações e pelo Direito de Exploração de Satélite. Disponível em http://www.anatel.gov.br/legislacao/resolucoes/2013/465-resolucao-614. Acesso em 25.abr.2019.
BRASIL. Lei n.º 8.078/1990. Código de Defesa do Consumidor. São Paulo: Saraiva, 2017.
BRASIL. Lei n.º 8.069 de 13 de julho de 1990. Estatuto da Criança e do Adolescente. Paulo: Saraiva, 2017.
BRASIL. Lei nº. 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em: . Acesso em 20.abr. 2019.
BRASIL. Lei n.º12.965, de 23 de abril de 2014. Marco Civil da Internet. Disponível em http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em 20.abr.2019.
BLUM, Renato Opice. Crimes Eletrônicos: a nova lei é suficiente? Disponível emhttp://www.telcomp.org.br/site/index.php/blog/crimes-eletronicos-a-nova-lei-e-suficiente. Acesso em 28 abr.2019.
BUDAPESTE, Convenção de. Convenção sobre o Cibercrime. Disponível em http://www.mpf.mp.br/atuacao-tematica/sci/normas-legislacao/legislacao/legislacoes-pertinentes-do-brasil/docs_legislacao/convencao_cibercrime.pdf. Aceso em 12 out.2018. 
CAMPOS, Fernanda Zeferino.Apesar de cada vez mais sofisticadas, fraudes eletrônicas ainda deixam rastros. Disponível em http://consumidor-rs.com.br/2013/inicial.php?case=2&idnot=11497. Acesso em 23.abr.2019.
CAPEZ, Fernando. Curso de Direito Penal. 4. Ed. Vol. 01. São Paulo: Saraiva, 2002. 
________________Curso de Processo Penal. 19ª	Ed. São Paulo: Saraiva, 2012.
CASSANTI, Moisés Oiveira de. Crimes Virtuais Vitimas Reais. São Paulo: Brasport Livros, 2014. 
CAVALIERI FIHO. Sérgio. Programa de Responsabilidade Civil. 3.ed. São Paulo: Malheiros, 2002. 
CORREIA, Gustavo Testa. Aspectos Jurídicos da Internet. São Paulo: Saraiva, 2002. 
CERT. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Cartilha de Segurança para Internet, versão 4.0. São Paulo: Comitê Gestor da Internet no Brasil, 2012.
CERT. Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil. Incidentes reportados ao CERT.br. Disponível em https://www.cert.br/stats/incidentes/. Acesso em 08 abr. 2019. 
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva, 2011.
CROZE, Hervé; BISMUTH,Yves Droit de l’Element de Droit à l’Usage dês informaticienes. Paris Econômica, 1986.
CUNHA, Rogério Sanches. In: Comentários à reforma criminal de 2009. São Paulo: Revista dos Tribunais, 2009. 
DELMANTO, Celso. Código Penal comentado. 7. ed., São Paulo: Editora Renovar, 2007.
DINIZ, Maria Helena. Curso de Direito Civil Brasileiro. 17 ed. São Paulo: Saraiva,2002.
ERNESTO, Luiz. Os maiores furtos de dados da humanidade. Disponível em: https://www.gestortecnico.net/2017/10/os-maiores-furtos-de-dados-da-humanidade.html. Acesso em 12 mai. 2019. 
FARIAS, Adriana. Polícia paulista cria o primeiro cadastro de pedófilos do Brasil. Jornal Folha de São Paulo. Disponível em: https://www1.folha.uol.com.br/cotidiano/2013/05/1277620-policia-paulista-cria-o-primeiro-cadastro-de-pedofilos-do-brasil.shtml.Acesso em 11 mai. 2019. 
FERREIRA, Érica Lourenço de Lima. Internet: Microcriminalidade e jurisdição internacional. In: CAVALCANTE, Andrea de Fátima Araújo. A atipicidade dos crimes cibernéticos no Brasil e a impunidade: uma análise crítica. Disponível em:http://repositorio.favip.edu.br:8080/bitstream/123456789/866/1/Monografia+Andrea. Acesso em 24 abr.2019
FERREIRA, Ivette Senise. A Criminalidade Informática. In: LUCCA, Newton De; SIMÃO FILHO, Adalberto (Coord.). Direito & Internet – Aspectos Jurídicos Relevantes. São Paulo: Edipro, 2001. p. 207-237.
FRAGA, Evelyn Schots. As múltiplas faces dos Crimes Eletrônicos e dos Fenômenos Tecnológicos e seus reflexos no universo Jurídico. São Paulo: OAB, 2010.
GLENNY, Misha. Mc Máfia: O crime organizado sem fronteiras. Porto: Editora Civilização, 2008. 
GRECO, Rogério. Curso de Direito Penal: parte especial: Introdução à teoria geral da parte especial. Vol. II: crimes contra a pessoa. 10 ª ed. Rio de Janeiro: Impetus, 2013.
HISTÓRIA. História da internet. Disponível em: http://www.slideshare.net/guest06f3c/historia-da-internet-1162354. Acesso em: 12 out.2018
INELLAS, Gabriel Cesar Zaccaria de. Crimes na Internet. São Paulo: Editora Juarez de Oliveira, 2004.
JESUS, Damásio de. Marco Civil da Internet: Comentários à Lei n.12.965/2014. São Paulo: Saraiva, 2014.
LEMOS, Ronaldo. O Marco Civil como símbolo do desejo por inovação no Brasil. In: LEITE, George Salomão; LEMOS, Ronaldo. Marco Civil da Internet, Parte 1. São Paulo: Atlas, 2014. 
LEONARDI, Marcel. Responsabilidade Civil dos provedores de internet. São Paulo: Editora Juarez de Oliveira, 2005.
LÉVY, Pierre. O que é o Virtual? 1ª Ed. São Paulo: Editora 34, 2007.
LIMA, Gizele Truzzi de. Redes Sociais e Segurança da Informação. Disponível em http://www.egov.ufsc.br/portal/sites/default/files/anexos/artigo-redes-sociais-e-seguranca-da-informacao.pdf. Acesso em 04 mar.2019.
LIMA, Paulo Marco Ferreira. Crimes do Computador e Segurança Computacional. 2ªEd. São Paulo: Atlas, 2011. 
LORENZETTI, Ricardo Luís. Informática, ciberlaw, e-comerce, Direito e internet, aspectos jurídicos. In: ULHOA,Daniel da Silva. A publicidade enganosa via Internet. Disponível em: https://jus.com.br/artigos/3796/a-publicidade-enganosa-via-internet. Acesso em 09 mai.2019.
MARTINS, Gilberto de Almeida de. A responsabilidade Civil. I Fórum brasileiro de legislação do documento digita. São Paulo: 1999. In: PAESANI, Liliana Minardi. Direito e Internet: liberdade de informação, privacidade e responsabilidade civil. 5.ª ed. São Paulo: Atlas, 2012.
MIRABETE, Julio Fabbrini. Manual de Direito Penal. 10. Ed. Vol. 01. São Paulo: Atlas, 1996. 
MORAZ, Eduardo. Treinamento profissional anti-hacker. São Paulo: Digeratti Books, 2006.
NORTON. O que é crime cibernético? Disponível em https://br.norton.com/internetsecurity-how-to-how-to-recognize-and-protect-yourself-from-cybercrime.html. Acesso em 09. Set. 2018
NUCCI, Guilherme de Souza. Crimes 
OLIVEIRA, Carlos Eduardo Elias de. Aspectos principais da Lei n.º 12.965 de 2014, o Marco Civil da Internet: Subsídios à comunidade jurídica. Brasília: Senado Federal, 2014.
PAESANI, Liliana Minardi. Direito e Internet: liberdade de informação,privacidade e responsabilidade civil. 5.ª ed. São Paulo: Atlas, 2012.
PAIVA, Mário Antônio Lobato. Primeiras linhas em Direito Eletrônico. Disponível em:https://www.uv.es/ajv/art_jcos/art_jcos/num12/art%2012/Primeiras%20linhas%20em%20Direito%20Eletronico.htm Acesso em 19 abr.2019.
PINHEIRO, Gabriel.Oficina capacita promotores para o combate aos crimes cibernéticos. Ministério Público do Estado da Bahia. Disponível em: http://www.mp.ba.gov.br/noticia/28956. Acesso em 12 mai. 2019
PINHEIRO, Patrícia Peck. Direito Digital. 5ª Ed. São Paulo: Saraiva, 2013.
____________________. Direito Digital. 3ª Ed. São Paulo: Saraiva, 2009.
RAMOS, Pedro Henrique Soares. Uma Questão de Escolhas - o debate sobre a regulação da neutralidade da rede no Marco Civil da internet, Anais do XXII CONPEDI, 2013. Disponível em: http://www.publicadireito.com.br/artigos/?cod=b750f74544cb00c. Acesso em 20.abr.2019
ROHRMANN, Carlos Aberto. Curso de Direito Virtual. Belo Horizonte: Del Rey, 2005. 
ROSA, Fabrizio. Crimes de informática. Campinas: Bookseller, 2006.
ROVER, José Aires. Direito e Informática. Barueri: Manole, 2004.
SCHMIDT JUNIOR, Luiz Carlos. Marco Civil da Internet: uma análise jurídico-constitucional da lei 12.965/2014. Disponível em http://www.eaic.uem.br/eaic2016/anais/artigos/1295.pdf. Acesso em 28.set.2018
SCORSIM Ericson M. Lei brasileira de proteção de dados pessoais: análise de seu impacto para os titulares de dados pessoais, empresas responsáveis pelo tratamento de dados pessoais e setor público. Disponível em https://www.migalhas.com.br/dePeso/16,MI286453,21048Lei+brasileira+de+protecao+de+dados+pessoais+analise+de+seu+impacto. Acesso em 21.abr.2019.
SERASA S/A. Tentativas de fraude contra o consumidor crescem 7,1% em janeiro, revela indicador da Serasa. Disponível em https://www.serasaexperian.com.br/sala-de-imprensa/tentativas-de-fraude-contra-o-consumidor-crescem-71-em-janeiro-revela-indicador-da-serasa. Acesso em 22 mar.2019. 
SILVA, Patrícia Santos de. Direito e Crime cibernético: Análise de uma competência em razão do lugar no julgamento de ações penais. Brasília: Vestnik, 2010. 
SILVA, Plácido e. Vocabulário Jurídico. Vol. II; São Paulo: Forense, 1967, p. 526. 
SUPERIOR TRIBUNAL DE JUSTIÇA. Conflito de Competência n. 106.625. Relator: Ministro Arnaldo Esteves Lima. 12 mai. 2010.Disponível em https://stj.jusbrasil.com.br/jurisprudencia/14342121/conflito-de-competencia-cc-106625-df-2009-0136422-1/inteiro-teor-14342122?ref=juris-tabs.Acesso em 18.abr.2019.
SUPERIOR TRIBUNAL DE JUSTIÇA. REsp. 11.937-64/SP Rel.Ministra Nancy Andrighi. Disponível em https://ww2.stj.jus.br/processo/revista/documento/mediado/?componente=ITA&sequencial=1029789&num_registro=201000845120&data=20110808&formato=PDF.
SUPERIOR TRIBUNAL DE JUSTIÇA. Agravo Regimental REsp-1402104-rj-2012-0154715-6.Rel. Ministro Raul Araújo. Disponível em: https://stj.jusbrasil.com.br/jurisprudencia/25131579/agravo-regimental-no-recurso-especial-agrg-no-resp-1402104-rj-2012-0154715-6-stj/inteiro-teor-25131580?ref=juris-tabs. Acesso em 22.abr.2019
SUPERIOR TRIBUNAL DE JUSTIÇA. REsp. 1.384.340-DF.Rel. Ministro Paulo de Tarso Sanseverino. Disponível em: https://stj.jusbrasil.com.br/jurisprudencia/178712993/recurso-especial-resp-1384340-df-2013-0152794-0/decisao-monocratica-178713003?ref=juris-tabs. Acesso 
TATEOKI, Victor. Breve análise da Lei 12.737 de 2012 (Carolina Dieckmann). Disponível em https://victortateoki.jusbrasil.com.br/artigos/271536044/breve-analise-da-lei-12737-de-2012-carolina-dieckmann. Acesso em 28.set.218
TEIXEIRA, Tarcísio. Curso de Direito e Processo Eletrônico: Doutrina, Jurisprudência e prática. São Paulo: Saraiva, 2013.
TOLEDO, Francisco de Assis. Princípios Básicos do Direito Penal, São Paulo: Saraiva 1999.
ULHOA,Daniel da Silva. A publicidade enganosa via Internet. Disponível em: https://jus.com.br/artigos/3796/a-publicidade-enganosa-via-internet. Acesso em 09 mai.2019.
VEIGA, Felipe. 10 tipos de vírus de computador – Quais são os tipos de vírus de PC. Site Veja Isso. Disponível em http://www.vejaisso.com/10-tipos-de-virus-de-computador-sintomas-do-pc-com-virus-e-malwares/. Acesso em 19.abr.2019
WENDT, Emerson. Crimes Cibernéticos: Ameaças e procedimentos de investigação.2ª ed. Rio de Janeiro: Brasport, 2013.
ZANATTA, Leonardo. O direito digital e as implicações cíveis decorrentes das relações virtuais. Disponível em http://www.egov.ufsc.br/portal/sites/default/files/o_direito_digital_e_as_implicacoes_civeis.pdf. Acesso em 27 fev. 2019.
image3.jpeg
image4.png
image5.gif
image6.jpeg
image7.jpeg
image8.jpeg
image9.jpeg
image10.png
image11.png
image12.png
image1.png
image2.pngde maneira global, por intermédio de um protocolo conhecido como TPC/IP (Transmission Control Protocol/Internet Protocol), sendo desta maneira, referência direta a chamada rede mundial de computadores. De forma técnica, a internet é basicamente composta por milhares de computadores espalhados pelo mundo, interligados por intermédio de protocolos (IP), o que possibilita a utilização do mesmo padrão para transmitir dados.
	Entende Correia (2202, p. 08) que a internet é um sistema mundial de computadores que
Permite a comunicação e a transferência de arquivos de uma máquina para qualquer outra que esteja interligada na rede, tornando possível, que haja uma troca de informações sem antecedente na história, de forma rápida, confiável, e onde não há fronteiras, gerando novos meios de relacionamento. 
	É importante ressaltar que a internet “não é o World Wibe Web (WWW), haja vista que aquela tem, o meio em que os correios eletrônicos e os servidores transitam, devido a sua extensão. ” (CORREIA, 2002, p. 09). Por ter uma vasta abrangência, a internet atrai os mais diversos tipos de usuários, desde os domésticos até as grandes organizações comerciais, que conhecem de perto as estimativas de lucros e rendimentos obtidas através da rede. Assim, a internet vem abrindo caminhos, não apenas para o uso doméstico como também para fins comerciais.
2.1 Reconhecendo o funcionamento da Internet
Para que haja o funcionamento da rede é necessário a interligação de alguns componentes de maneira que o computador seja conectado, independente de que parte do mundo se encontre. Esta ligação é feita por meio de linhas telefônicas, fibra ótica, satélite ou rádio, sendo que a conexão do computador com a rede se faz de maneira direta através de outro computador (servidor), que pode ser do próprio usuário ou de outra pessoa (provedores de acesso). Para Érica Lourenço Lima Ferreira (apud, CAVALCANTE, 2011, p. 43) a internet é “uma autêntica teia de aranha que permite múltiplas direções (navegações/websurfing) de um lado para outro do planeta. ”
Através do TPC/IP as mensagens são divididas em pequenos blocos que contêm informações (pacotes de dados) e, depois disso, se verifica o destino da mensagem e como se refaz a mensagem original. Logo depois, o computador provedor encaminha os diversos pacotes de mensagens para o ponto de acesso que se encontre mais próximo do computador destinatário, através dos roteadores. Na conexão por linha telefônica, a transmissão de dados é efetuada por intermédio de discagem é atribuído por intermédio de um numero novo ao computador do usuário, sempre que o mesmo realizar navegação na internet. (ALMEIDA FILHO; CASTRO, 2005, p. 20)
	Assim, sempre que o acesso é finalizado, outra pessoa passa a utilizar o número de IP do computador do usuário. Porém, em alguns acessos por intermédio da Banda Larga, não ocorre a transmissão do número do IP, pois ele é único, isto é, não dispõe de sessão de conexão. Este IP utilizado pela internet objetivando atribuir a cada computador um endereço individual, fazendo possível que se identifique de onde vem e para onde vai a mensagem. A navegação é realizada por meio de um browser ou, seja, um ambiente operacional formado por interfaces gráficas e que utiliza aplicativos, cujo objetivo é permitir a visualização dos ícones e facilitar a navegação. 
	Atualmente, as pessoas diariamente navegam na internet de diversas maneiras, bastando para tanto possuir um equipamento eletrônico, que poder ser um computador, um tablete ou um telefone celular (android ou Iphone), para que a comunicação ocorra expansivamente, dependendo da escolha de quem está navegando, no momento que desejar, realizando as mais diversas funções de pesquisa através da rede.
2.2 Ampliando a visão acerca da Internet
	Nos últimos duzentos anos, os meios de comunicação sofreram um avanço significativo, fazendo com que as informações que antes demoravam desde horas até dias para chegarem de um ponto a outro do planeta fossem divulgadas em segundos. A partir dos anos 90, as telecomunicações passaram por uma verdadeira revolução, onde surgiu, dentre outras coisas o “ciberespaço” e o “mundo online” ou “mundo virtual”, algo inimaginável até o final dos anos 80, tratando-se de um ambiente onde através da interligação de dispositivos eletrônicos (computador, tablet, celular), o indivíduo pode efetuar vários atos, desde uma simples conversa, até jurídicos, como dar entrada em um processo.
	Desta forma, percebe-se que tanto a internet como as telecomunicações passaram por marcos significativos no ramo tecnológico, nos últimos duzentos anos, o que contribuiu com o desenvolvimento do mundo virtual. Quem pensa que a internet se originou nos anos 90, está devidamente enganado. O acesso para o púbico em geral, talvez, mas na verdade, ela surgiu há mais de 50 anos, quando ocorreu o desenvolvimento de uma rede de computadores para fins militares, durante o advento da guerra fria. “Naquele período os técnicos começaram a desenvolver pesquisas com o objetivo de desenvolver um meio de troca de mensagens do tipo “packet” e “switched”, isto é, as comunicações seriam realizadas por meio de interligações lógicas e não físicas entre os usuários. Este período ficou conhecido como a primeira fase da internet. ” (ROHRMANN, 2005, p. 05)
	A história da internet envolve quatro aspectos distintos, observe: a) a evolução tecnológica que começou com as primeiras pesquisas sobre trocas de pacotes e a ARPANET (Advanced Research Project Administration – Administração de Projetos e Pesquisas Avançadas) e suas tecnologias, e onde pesquisa atual continua a expandir os horizontes da infraestrutura em várias dimensões como escala desempenho e funcionalidade de mais alto nível b) os aspectos operacionais e gerenciais de uma infraestrutura operacional complexa e global; c) o aspecto social que resultou numa larga comunidade de internautas trabalhando juntos para criar e evoluir com a tecnologia; d) e o aspecto de comercialização que resulta numa transição extremamente efetiva de pesquisa numa infraestrutura de informação e disponível e utilizável (HISTÓRIA, 2010, p. 02).
	No ano de 1969 surgiu uma rede de computadores militares intitulada ARPANET, utilizados exclusivamente pelas forças armadas norte-americanas. O projeto, proveniente da Agência de Projetos Avançados (ARPA), vinculada ao Departamento de Defesa norte-americano, delegou à RandCorporation, no ano de 1969 a criação de um sistema que garantisse não ocorrer interrupção no alto comando americano, em caso de ataque nuclear por parte da então União Soviética.
	Para que isso não acontecesse, a solução encontrada foi a de criar pequenas redes locais, intituladas LAN implantadas em locais devidamente planejados no país e coligadas por redes de comunicação conhecidas como WAN. “Assim, se uma cidade sofresse um ataque nuclear, a rede de comunicação conhecida como “internet” garantiria a comunicação entre os remanescentes das cidades coligadas” (PAESANI,2012, p. 10). Até o início da década de 70, a rede ARPANET ainda se utilizava como protocolo o Network Control Protocol – NPC e contava com quatro pontos de presença localizados em Stanford, Los Angeles (UCLA), Santa Bárbara (UCSB) e Utah (ROHMANN, 2005, p. 05).
	A segunda fase cronológica da internet ocorreu durante a década de 70, quando ocorreu o crescimento significativo do número de computadores interligados em rede, provocando o surgimento de um problema técnico (ROHMANN, 2005, p. 05): o protocolo NPC não protegia a rede contra perda de pacotes. Dessa forma, caso uma mensagem se dividisse em pacotes, e um deles se perdesse em meio a transmissão, a mensagem apresentava perda no recebimento. Por esta razão era preciso se adotar um protocolo de comunicação mais eficiente, com capacidade de identificar e corrigir os erros pertinentes a perdas de dados dentro da rede.
	“Desta necessidade surgiu um novo protocolo, o TPC/IP, que é até hoje utilizado, por exemplo, pela internet como protocolo de comunicações. ” (ROHMANN, 2005, p. 05): foi na décadade 70 que foraminventadoso e-mail e o surgimento do File Transfer Protocol – FTP – que era utilizado na transmissão de arquivos de programas considerados executáveis e, na década de 80 ocorreu a padronização do TPC/IP como protocolo da internet. Nesta época começou a haver uma grande difusão do uso da rede, em especial da comunicação científica, envolvendo atividades acadêmicas e de pesquisa, onde os usuários utilizavam maciçamente os e-mails. Nesta época Wiliam Gibson cunhou o termo “ciberespaço” e, nos anos 90 a ARPANET encerra suas atividades.
	A popularização da internet entre usuários que não estavam vinculados a atividades de pesquisa científica aconteceu devido a dois fatores primordiais: 
O primeiro foi a popularização da Word Wide Web (WWW), graças ao surgimento de programas capazes de manipular interfaces gráficas. Tornou-se mais fácil (mais bonita e mais agradável) a comunicação de dados pela internet. O segundo fator foi o surgimento dos provedores de acesso, isto é, as empresas que possibilitam o acesso do público em geral à internet. Os provedores de acesso à internet são conhecidos na literatura técnica como ISPs, abreviatura do termo inglês Internet Service Providers. (ROHMANN, 2005, p. 07)
	O WWW surgiu no ano de 1989 no Laboratório Europeu de Física de altas energias, sediado em Genebra, comandado por T. Berners-Lee e R. Cailliau, sendo composto por hipertextos, documentos cuja imagem, o texto e os sons são evidenciados particularmente, relacionando-se com outros documentos. Os dispositivos eram interligados aos provedores através de canais de acesso, que permitam a ligação dos computadores através das linhas telefônicas por intermédio de um modem (modulador – demodulador), que “permitia a transferência dos dados digitais pelas linhas telefônicas ou pelos cabos coaxiais que interligavam o computador do usuário aos computadores dos provedores de acesso“ (ROHMANN, 2005, p. 07). Atualmente, a transmissão de dados é realizada por intermédio de banda larga, que nada mais é do que a conexão da internet com velocidade igual ou superior a 128 kbps ininterruptos, o que acaba dispensando o uso de linhas telefônica.
2.3 A expansão da internet alcançou território brasileiro
	A internet tomou conta do dia-a-dia das pessoas do mundo inteiro e no Brasil não é diferente. A sua evolução no território nacional iniciou-se no ano de 1964 quando o Instituto Brasileiro de Geografia e Estatística (IBGE) adquiriu e começou a utilizar um computador intitulado UNIVAC 1105 e foi fundado, no Estado do Paraná, o Centro Eletrônico de Processamento de Dados. No ano seguinte, foi surgiu o Serviço Federal de Processamento de Dados e o Brasil associou-se ao Consórcio Internacional de Telecomunicações (INTELSAT) e criou a Empresa Brasileira de Telecomunicações (EMBRATEL), órgão vinculado ao então recém-criado Ministério das Comunicações. O primeiro computador fabricado no Brasil, segundo Wendt (2013, p. 08) “denominado “patinho feio” pela Universidade de São Paulo no ano de 1972 e, dois anos depois foi criada a Computadores Brasileiros S/A (COBRA) e, em 1979, criou-se a Secretaria Especial de Informática. ” 
	A consolidação da internet em território nacional deu-se no ano de 1988 através da conexão da Bitnet com a Fundação de Amparo à Pesquisa do Estado de São Paulo (FAPESP), dentro do Laboratório Nacional de Computação Científica (LNCC) e da Universidade do Rio de Janeiro (UFRJ). A partir de 1992 foi implantada a primeira rede interligada à internet dentro das dependências das principais universidades brasileiras e também em algumas ONGS (Organizações Não-governamentais). Na internet no Brasil foi efetivamente regulamentada no ano de 1992, através da criação do Comitê Gestor Internet em conjunto com o Ministério das Comunicações e do Ministério de Ciência e Tecnologia, cujo objetivo era “efetivar a participação da sociedade nas decisões sobre a implantação, administração e o uso da internet. ” (ALMEIDA FILHO; CASTRO, 2005, p. 30)
	Em 1994, a EMBRATEL, em caráter experimental, iniciou o serviço de internet, com cerca de cinco mil usuários e, em maio de 1995, a empresa começou a funcionar de modo definitivo, sendo que o serviço era oferecido exclusivamente pela mesma, o que desagradou a iniciativa privada que temia que a EMBRATEL conjuntamente com outras empresas de telecomunicações monopolizasse o mercado da rede no Brasil. Por este motivo, foi criado o Comitê Gestor Internet do Brasil pela Portaria Interministerial n.º 147, de 31 de maio de 1995 e era composta por representantes do Poder Público, entidades operadoras e gestoras das linhas de conexão e alta velocidade, de provedores de serviço, de usuários, das empresas e das comunidades acadêmicas, todos escolhidos mediante sorteio. 
	Dentre as principais funções do aludido Comitê definidas desde a sua criação, destacam-se: fomentar o desenvolvimento do serviço de internet no Brasil; fazer recomendações de padrões e procedimentos técnicos e operacionais para a internet no Brasil; coordenar as atribuições de endereços da internet, o registro de nomes de domínios e a interconexão de alta velocidade (Backbones ou linhas de conexão de alta velocidade de uma rede que se conectam às linhas de baixa velocidade) e coletar, organizar e espalhar informações sobre os serviços da internet (ALMEIDA FILHO; CASTRO, 2005, p. 31).É importante salientar que, o Comitê Gestor de Internet deu à FAPESP – Fundação de Amparo à Pesquisa do Estado de São Paulo – liberdade para poder realizar registros de nomes de domínio, intitulado “Registro .br”. 
	Assim, diante do exposto conclui-se que o surgimento da internet na Brasil data do ano de 1988, porém, foi a partir de 1995, com a criação do Comitê Gestor Internet Brasil que ela foi efetivamente regulamentada no país, ganhando força e iniciando sua expansão, que se mantém até os dias atuais, acompanhando o avanço tecnológico mundial.
2.4. A garantia de Direitos frente as relações de uso da internet
	Com o advento da internet, foi também necessário que se houvesse leis e regulamentações para que se pudesse utilizar as redes com segurança e praticidade. Assim, a partir de meados da década de 1990, foram publicados os primeiros textos e artigos jurídicos pertinentes a aplicação do direito à internet. As primeiras discussões pertinentes ao tema, envolveram, principalmente e até hoje se discute, os conflitos de jurisdição dentro do espaço virtual, já que devido a possibilidade de a internet poder ser acessada em qualquer parte do planeta, a mesma pode cometer os mais diversos atos jurídicos, desde uma simples consulta, até um crime contra a dignidade da pessoa humana. 
	Assim, os assuntos mais debatidos, analisados e estudados pelos juristas daquela época foi exatamente como resolver o conflito de jurisdição. “O Direito digital surgiu nesta época, como sendo a evolução do próprio Direito, onde se procurou abranger todos os princípios que são aplicados até os dias de hoje, introduzindo novos pensamentos jurídicos, importantes para o crescimento da área. ” (PINHEIRO, 2009, p. 22). Apesar do Direito Digital ser considerado por estudiosos e juristas como um ramo relativamente autônomo, em relação aos demais ramos do direito, o mesmo está diretamente interligado, devido a sua amplitude, aos demais ramos, bem como à informática, que está presente em todas as atividades da cultura humana, sendo que a internet passou a ser uma ferramenta essencial na vida da sociedade, trazendo facilidades tanto para pessoas como para as empresas, situadas em diferentes países do mundo. Operações que antes exigiam a presença física do cliente, como as bancárias e comerciais, passaram a ser possível, mesmo em países em que não houvesse a presença de agências no país onde o cliente se encontrava. Este fenômeno, foi denominado, no início da década de 1990 como “Virtualização da Economia” (LEVY, 2006, p. 17).
	Assim, pela necessidade de se aprimorar o estudo do Direito dentro do campo virtual, é preciso fazer uma análise dos diversos ramos do Direito, fazendo uma análisedos diversos fatos jurídicos que envolvem esta área e que têm influenciado no desenvolvimento das transações eletrônicas, especial os direitos Civil, Penal e Constitucional.
2.4.1 	Das relações e garantias constitucionais
	Para que se tenha a capacidade de comprovar qualquer delito é necessário que se obtenha prova. Atualmente, além das provas físicas são admitidas também as provas eletrônicas, que são definidas por Patrícia Peck (2013, p. 216) como sendo “a evidência digital é toda informação ou assunto de criação, intervenção humana ou não, que pode ser extraído de um compilado ou depositário eletrônico. ” Desta maneira, verifica-se que o conceito tradicional de prova não se modificou, somente o seu suporte, já que a prova tradicional, conhecida como prova física é feite por meio de documentos, papéis ou qualquer outro objeto corpóreo, enquanto a prova eletrônica se dá por unidades de informação ou bits.
	As leis pertinentes a limitação de utilização de provas eletrônicas, adquiridas através da interceptação da comunicação são expressas no mandamento constitucional. O art. 220 da Constituição Federal diz que “a manifestação do pensamento, a criação, aexpressão e a informação, sob qualquer forma, processo ou veículo não sofrerão qualquer restrição, observado o disposto nesta Constituição. ” 
	No que tange ao Direito Virtual, existem “normas digitais” no formato de disclaimers (aviso legal ou termo de responsabilidade, encontrado comumente em mensagens eletrônicas e páginas da Web, que informa os direitos do leitor de um determinado documento e as responsabilidades assumidas ou, normalmente, não assumidas pelo autor deste documento.), (ZANATTA, 2010, p. 08) feitos pelos provedores na rede, estando publicada na página inicial, a norma que se encontra submetido, sendo, portanto considerada como um princípio geral ou norma padrão. 
	A Constituição também chancela o direito à liberdade no meio virtual no art. 5º, quando garante aos brasileiros e estrangeiros residentes no País a este preceito fundamental. Esta liberdade de pensamento é expressa no meio virtual através de várias ferramentas, dentre elas o e-mail e o whatsapp, que deverão sempre resguardar a proteção à intimidade do remetente e do destinatário a quem está encaminhando a mensagem. Desta forma, qualquer comando detectado como ilegal que viole os preceitos pessoais, pode ser entendida como inconstitucional 
	Desta maneira, as regras publicitárias possibilitam que o público tenha maior conhecimento, aumentando a sua eficácia. O art. 22 da Constituição Federal em seu inciso IV, diz que “compete à União legislar sobre os direitos de informática, privativamente”. O ordenamento jurídico atual prevê que ninguém pode alegar desconhecimento da lei, conforme previsto no Código Civil, art. 3º, e descumpri-la alegando desconhecimento. Todavia, no que diz respeito ao direito virtual, deve prevalecer a auto-regulamentação, sendo necessário que o público seja informado a respeito dos procedimentos e regras às quais estão submetidos, para que se tenha informação da situação em que se encontra e para que o direito possa proteger, sem violar o princípio da dignidade da pessoa humana. 
No que se refere tal princípio, a Constituição Federal fundamenta tanto o estado democrático de direito como o princípio da dignidade da pessoa humana Plácido e Silva consigna que (1967, p. 526):
dignidade é a palavra derivada do latim dignitas (virtude, honra, consideração), em regra se entende a qualidade moral, que, possuída por uma pessoa serve de base ao próprio respeito em que é tida: compreende-se também como o próprio procedimento da pessoa pelo qual se faz merecedor do conceito público; em sentido jurídico, também se estende como a dignidade a distinção ou a honraria conferida a uma pessoa, consistente em cargo ou título de alta graduação; no Direito Canônico, indica-se o benefício ou prerrogativa de um cargo eclesiástico
	A Constituição Federal em seu art. 1º, inciso III chancela a fundamentação do estado democrático de direito e o princípio da dignidade da pessoa humana, qual seja:
Art. 1º. A República Federativa do Brasil, formada pela união indissolúvel dos Estados e Municípios e do Distrito Federal, constitui-se em Estado Democrático de Direito e tem como fundamentos
(...) III – a dignidade da pessoa humana.
A Carta Magna, como norma maior do país deve resguardar de forma vinculativa, o respeito devido ao homem, que deve ocorrer em todas as esferas sociais, de maneira que o Direito atue de maneira dinâmica e inovadora, de forma que o mesmo possa ter assegurado seus direitos não apenas no mundo real, como também no virtual.
Outra questão importante para o usuário da rede refere-se a validade de documentos eletrônicos, que, teoricamente, pode ser alterado, sem deixar nenhum vestígio. Este sistema que utiliza a assinatura eletrônica, consolidou-se de forma a garantir que um e-mail seja autentico ou qualquer outro documento que seja encaminhado pela internet, sendo que sua utilização é simples, bastando apenas baixar um programa que ficará salvo no computador do internauta. Este sistema é considerado seguro, pois o código é irreproduzível o que impede ação de hacker.
No ano de 2002 foi aprovada a Medida Provisória n.º 2.200-2/2001, que estruturou o uso das Chaves Públicas Brasil/CP, sendo que a assinatura digital “goza de fé pública e presunção juris tantum de veracidade” (PAESANI, 2012, P. 19). Portanto, a utilização da criptografia assimétrica garante a autenticidade tanto da assinatura como do documento encaminhado na rede. Também são garantidos constitucionalmente de forma regulamentada as propagandas, conhecidas como trash mail, estabelecidas através de um projeto em prevê que estas mensagens quando encaminhadas sem autorização do usuário, devem ser identificadas como sem a necessidade de serem abertas (SPAM). O direito à privacidade também previsto na Constituição não são efetivamente necessários aos negócios, pois há delimitação da responsabilidade dos intermediários (empresas que mantêm sites na internet), pelo seu conteúdo.
Pelo exposto, é importante salientar que a utilização da rede como meio de comunicação e de difusão de ideias e pensamentos e suas implicações, dentro do que está previsto pela Constituição estão cada vez mais relevantes, diante do crescimento dos crimes cibernéticos.
2.4.2 Das relações e garantias civilistas
	O vínculo do Direito virtual com o Direito Civil é evidente, devido a sua importância, pois trata das atividades consideradas privadas, estando inseridos em diversas situações que são exclusivamente privadas, tais como o contrato eletrônico, o contrato informático, o comércio eletrônico e outros preceitos jurídicos assistidos no âmbito particular ou privado pelo Direito Civil, permitindo acordo de vontades, essencial para a existência do Direito Virtual. (ROHRMANN, 2005, p. 40)
	Outro ponto tratado no Direito Civil diz respeito a “utilização das redes, para contratarem parceiros, conhecidas como “traição virtual”, a discussão sobre a proteção dos arquivos e privacidade nos meios eletrônicos e a certificação eletrônica. Além disso, existem ainda a responsabilidade civil por atos ilícitos praticados dentro da rede, tais como injuria, difamação, divulgação de fotos particulares, sem autorização do usuário, o que pode acarretar processo por dano moral, pois afeta os direitos da personalidade, tais como a privacidade, a imagem, ao bom nome a proteção à vida pessoal e familiar e, consequentemente a liberdade. (ROHRMANN, 2005, p. 40)
	No que tange aos direitos da personalidade, França (apud TARTUCE, 2006, p. 134), define como “faculdades jurídicas cujo objeto são os diversos aspectos da própria pessoa do sujeito, bem assim as suas emancipações e prolongamentos. ” Para Maria Helena Diniz (2002, p. 135) Direitos da Personalidade são
Direitos subjetivos da pessoa de se defender o que lhe é próprio, ou seja, a sua integridade física (vida, alimentos, próprio corpo vivo ou morto, corpo alheio, vivo ou morto, partes separadas do corpovivo ou morto); a sua integridade física (liberdade de pensamento, autoria científica, artística e literária) e sua integridade moral (honra, recato, segredo pessoal, profissional e doméstico, imagem, identidade pessoal, familiar e social).
	Pelos conceitos descritos, nota-se que os direitos da pessoalidade, tem como objetivo proteger atributos específicos da personalidade, ou seja, o modo de ser do indivíduo e seus atributos físicos e morais, qualidade e são inerentes à dignidade da pessoa humana, princípio previsto no art. 1º, inciso III da CRFB/1988, tendo como suas principais características, segundo o art. 11 do Código Civil a intransmissibilidade, a irrenunciabilidade, a extrapatrimonialidade e vitaliciedade, todos inerentes a existência humana e que a norma jurídica em vigor permite a defesa contra qualquer ameaça. 
	Portanto, o Código Civil, protege os direitos da personalidade que são normas pertinentes a ordem pública e ao interesse social, não podendo ser afastadas por força de contrato ou de qualquer outro negócio jurídico. Assim, qualquer processo que diz respeito a proteção de tais direitos, o objeto inerente será sempre a pessoa humana.
2.4.3 Das relações e garantias penalistas
	Com o crescimento da utilização da internet como ferramenta essencial na vida cotidiana, também surgiram as várias modalidades de crimes praticados dentro e fora dos seus domínios. Com isso, a necessidade de vincular o direito virtual com o direito Penal tornou-se essencial. Sua importância tornou-se primordial a tal ponto que estudiosos alemães acreditam existir uma subespécie de Direito Virtual, o Direito Penal informático (PAIVA, 2003, p. 10) O vínculo estabelecido entre essas duas matérias é evidente. Várias condutas criminosas têm sido perpetradas com o auxílio das novas tecnologias que necessitam de específicas regulamentações com o objetivo de coibir ilícitos penais.
O Direito Penal através do art. 1º do Código Penal Brasileiro, consagrado pelo art. 5º , inciso XXIX que da Constituição Federal, respeita o princípio da reserva legal ao instituir que “não há pena sem prévia cominação legal”. Porém o debate entre doutrinadores diz respeito a como a lei penal deve ser aplicada em torno dos delitos virtuais, até porque a lei penal vigente no país não está adaptada para punir os delituosos de forma segura e cristalina. Há ainda estudiosos do assunto há necessidade de adaptação da lei Penal vigente de modo que se tenha eficiência e eficácia ao combate efetivo da criminalidade cibernética. 
	O jurista Mario Antônio Lobato de Paiva (2003, p. 03) concorda em parte com as duas linhas de pensamento mas afirma que o ideal seria se criar tipos penais que fossem adequados a punições que fossem especificas para crimes cometidos por intermédio de computadores, evitando, desta forma, interpretações analógicas e abusivas proibidas pelo Código Penal, não deixando, desta maneira de punir os crimes praticados na internet por falta de previsão legal.
	Com o avanço da criminalidade no Brasil a Ordem dos Advogados do Brasil, Secção São Paulo lançou o Projeto de Lei n.º 1589/99, que dá ênfase ao combate de crimes específicos, tipificando alguns dos delitos cometidos nos meios eletrônicos. 
Dentro da legislação digital brasileira permeia a Lei n.º 12.965/2014 (Marco Civil da Internet), que será analisada posteriormente, além disso, o Código Penal sofreu alteração no ano de 2012, com a introdução das leis n.º 12.735/2012 (altera o Código Penal para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências) e a Lei n.º 12.737/2012 – Lei Carolina Dieckemann. 
Não apenas o Código Penal, ´Código de Processo Penal e as leis especiais são utilizadas no combate a criminalidade cibernética. Também são utilizadas o Código de Defesa do Consumidor e suas alterações, o Estatuto da Criança e do Adolescente, que tipifica crimes como a pornografia infantil praticada por meio eletrônico, a Lei das interceptações telefônicas e telemáticas, Lei n.º 9296/96 e a Lei do Sftware n.º 9608/98, dentro outras. No que tange à cooperação internacional, ressalta-se o Acordo de Assistência Judiciária em Matéria Penal entre o Governo da República Federativa do Brasil e o Governo dos Estados Unidos da América (MLAT) e Decreto n.º 3.810 de 02 de maio de 2001 e a Convenção de Budapeste, onde o Brasil não é signatário.
Apesar de todas essas legislações a criminalidade cibernética no Brasil vem crescendo de maneira assustadora, em todos os campos possíveis, devido a vários fatores e com a colaboração de ciberpiratas, como os hackers e crackers. Abaixo, encontra-se o gráfico da CERT.br, demonstrando os incidentes envolvendo o malware malicioso conhecido como Cavalo de Troia, que será estudado mais adiante e também envolvendo incidentes com páginas falsas, no período de janeiro a dezembro de 2018. 
3 DOS CRIMES CIBERNÉTICOS
	Quando se pensa em crime, associa-se imediatamente a delito, o que não deixa de ser verdade. No entanto, a definição de crime é muito mais ampla sendo basicamente jurídico. A Lei de Introdução do Direito Penal (Decreto – Lei n.º 3.914/91) não traz uma definição de crime, apenas uma diferenciação entre crime e contravenção, estabelecido em seu artigo 1º, que diz:
Art.1º.Considera-se crime a infração penal a que a lei comina pena de reclusão ou de detenção, que isoladamente, qualquer alternativa ou cumulativamente com a pena de multa; contravenção, a infração penal a que a lei comina isoladamente, pena de prisão simples ou de multa, ou ambas, alternativa ou cumulativamente. 
	Este tipo de definição apresentada pela Lei de Introdução, não dispõe de uma preocupação específica dentro do contexto científico e doutrinário, procurando apenas se limitar as principais características que diferenciam os dois tipos de infrações penais, ou seja as características do crime e da contravenção, procurando restringir a natureza da aplicabilidade da penalidade penal (CAPEZ, 2002, P. 101)
Dentro do Código Penal não há uma definição clara, sendo, essencialmente desenvolvida pela doutrina, que o define sob três aspectos, quais sejam: aspecto formal, aspecto material e aspecto analítico. O aspecto formal, diz respeito a essência da ilegalidade. Segundo Mirabete (1996, p. 93) “trata-se da ilegalidade do fato contrário â norma legal. ” Portanto, tudo o que foi descrito pelo legislador como crime, independente de conteúdo, levando em conta a essência material, visando o aspecto externo do crime, trata-se do aspecto formal. “O aspecto material busca estabelecer, a essência do conceito” (CAPEZ, 2002, p. 102). Segundo o dito autor, sob esse enfoque o crime pode ser definido como “todo fato humano que, propositada ou descuidadamente, lesa ou expõe a perigo bens jurídicos considerados fundamentais para a existência da coletividade e da paz social. ”
 O último aspecto, o analítico, “busca, sob o prisma jurídico, estabelecer os elementos estruturais do crime. ” (CAPEZ, 2002, p. 102), tendo como finalidade analisar a forma correta e justa da infração e do autor. Para Toledo, adepto do conceito tripartido de crime, assim o descreve:
Substancialmente, o crime é um fato humano que lesa ou expõe a perigo bens jurídicos (jurídico-penais) protegidos, essa definição e, porém, insuficiente para a dogmática penal, que necessita de outra mais analítica, apta a pôr à mostra os aspectos essenciais ou os elementos estruturais do conceito de crime. E dentre as várias definições analíticas que têm sido propostas por importantes penalistas, parece-nos mais aceitável a que considera três notas fundamentais do fato-crime, a saber: ação típica (tipicidade) ilícita ou antijurídica (ilicitude) e culpável (culpabilidade). O crime, nessa concepção que adotamos é, pois, típica, ilícita e culpável. (TOLEDO,1999, p. 80)
	No que diz respeito ao assunto, ressalta Delmanto (2007, p. 90) “deparamo-nos, no Brasil, com um Código Penal onde a culpabilidade não é um dos elementosdo crime (Teoria do Delito), mais sim elemento de aplicação da pena (Teoria da Pena)." Desta forma, percebe-se que como a maioria dos doutrinadores aderem a forma tripartida, levando em conta os aspectos materiais, formais e analíticos, levando-se em conta os três elementos essenciais e inseparáveis, quais sejam: fato típico, ilicitude e culpabilidade
3.1. Bases histórica e conceitual dos Crimes Cibernéticos
	Com o crescimento da tecnologia, as pessoas e empresas passaram a utilizar a internet com os mais variados fins, seja por motivo de trabalho, seja por motivo de lazer, tornando-as alvos fáceis de cibercrimonosos, que agem a qualquer momento, em qualquer lugar conforme o que seja exposto pelo usuário dentro da rede mundial de computadores. Essa modalidade criminosa não é recente, tendo surgido na década de 1960, quando foram relatados pela imprensa os primeiros casos de crimes cometidos através da utilização de um computador, crimes estes especialmente voltados a sabotagem, espionagem e uso abusivo de computadores e sistemas.
Segundo Lima (2011, p. 07), “os crimes de computador surgiram nas últimas décadas do século XX, em meados dos anos 70, seguindo o aumento de uso de computadores. ” Naquele período as condutas criminosas eram as feitas utilizando o computador, mesmo que não estivesse ligado na rede e, desta forma, estavam inclusos no rol de crimes cibernéticos a manipulação de dados de instituições financeiras, a cópia ilegal de programas de computador e a revelação de segredos de informação computadorizada. Assim qualquer programa copiado de maneira ilegal, era considerado como crime virtual, já que a internet nos anos 60 e 70 ainda não era tão difundida e o modo de atuação dos cibercrimonosos era completamente diferente dos dias atuais. “No Brasil, na tentativa de coibir a prática dos chamados cibercrime, foi instituída no ano de 1998 a Lei n.º 9.609/1998, chamada “Lei do Software” que tinha como objetivo proteger os direitos autorais e registros, contratos, registros de uso e comércio desenvolvido no meio virtual” (LIMA, 2011, p. 05). 
Ainda assim não havia uma eficácia efetiva dessa legislação, já que os crimes cibernéticos só cresceram nos últimos anos, principalmente por não ter como reprimir efetivamente os crimes cometidos contra o sistema de dados. Portanto, as normas existentes no ordenamento jurídico brasileiro não ainda é muito deficiente e não consegue coibir efetivamente a criminalidade, o que deixa o usuário da rede, à mercê de crimes dos mais variados aspectos.
Um dos locais mais propensos ao cometimento destes crimes atualmente são as redes sociais considerada como uma verdadeira febre no meio de comunicação entre as pessoas, devido a sua rapidez e facilidade de encurtar distancias, que vem proporcionando um modo novo de socialização entre as pessoas, mas traz consigo também o perigo crescente de criminalidade dentro da rede. (LIMA, 2015, p. 31)
Dentre as redes sociais mais utilizadas estão o twiter, o facebook e o instagram, onde os usuários montam um perfil e impetram constantemente uma comunicação com os outros usuários (LIMA, 2015, P. 97). Além disso, nas redes sociais são publicadas opiniões, fotos e vídeos dos usuários, que algumas vezes não têm limite e expressam abertamente suas opiniões a respeito dos mais variados temas. Porém, este excesso de exposição pode acarretar prejuízos para si mesmos e outros usuários, pois pode chamar a atenção de cibercrimonosos. Desta forma, os crimes cibernéticos dispõem de várias definições, e formas segundo os estudiosos do assunto.
Os chamados “crimes cibernéticos” são definidos por Barreto (2016, p.33) como “aqueles que envolvem o uso de tecnologias (computador, internet, caixas eletrônicos), sendo em regra crimes meios, isto é, apenas a forma como são praticados é que é inovadora. Ressalta o autor que “Os crimes virtuais se subdividem em crimes virtuais informáticos ou cibernéticos, que são aqueles praticados na internet e que acabam trazendo consequências para o mundo real. ” 
	Esta modalidade criminosa tem como subespécie os crimes virtuais, informáticos ou cibernéticos (praticados na internet), que apesar de ocorrerem dentro do ambiente virtual, os seus efeitos acabam refletindo no mundo real. A Convenção de Budapeste (2001) define cibercrime como:
Os atos praticados contra a confidencialidade e integridade de sistemas informáticos de redes e dados informáticos, bem como a utilização fraudulenta desses sistemas, redes e dados.
Lima (2011, p. 08) utiliza a nomenclatura crime de computador porque o mesmo entende que o computador é a ferramenta básica para o cometimento desses crimes. Salienta ainda que “se o computador for utilizado como instrumento facilitador da prática criminosa, também há de ser considerado um crime deste tipo”. Para Ricardo Martin (apud LIMA, 2011, p. 10) a expressão “crime informático” equivale ao termo inglês computer crimes dizendo ser este tipo de crime “toda ação investida de dolo, que seja prejudicial a pessoas ou entidades, usando para essa efetivação , os dispositivos usados rotineiramente para realizar tarefas de informática.” 
A Organização para Cooperação Econômica de Desenvolvimento da ONU, conceitua crime de informática como sendo “qualquer conduta ilegal não ética, ou não autorizada que envolva processamento de dados e/ou transmissão de dados. ” (apud, ROSSINI, 2004, p.109). Desta forma, no âmbito jurídico não há um consenso pertinente ao conceito de crimes cibernéticos entre os estudiosos do assunto devido as várias áreas de atuação, que abrange todas as tecnologias da informação e transmissão de dados, criando uma espécie de criminalidade com diversas classificações, não havendo, portanto, uma nomenclatura sedimentada por parte dos doutrinadores, pois ocorre na realidade é apenas o nome atribuído a este crime, devido ao uso dos dispositivos informáticos para lesar bens juridicamente tutelados. Pode-se dizer, portanto, que crimes virtuais são ações típicas, antijurídicas que são cometidas pela utilização de dados através de um computador, transmitido pela internet, que é utilizada como instrumento do delito.
3.2. Observações quanto a classificação e características dos crimes cibernéticos.
	Os crimes cibernéticos dispõem de variadas classificações e características entre os doutrinadores, de acordo com o estudo desenvolvido sobre o tema, já que a informática é uma área dinâmica e que vive em constante mudança, surgindo sempre algo inovador, o que deixa os equipamentos melhores, velozes, eficientes e cada vez mais visados pelos criminosos. Ferreira (2001, pp. 214-215) procura adotar a classificação de Hervé Croze e Yves Bismuth (1986, p. 207), que também é a que a maioria dos estudiosos adotam, quais sejam: atos dirigidos contra um sistema informático, por qualquer motivo; os atos que atentam contra outros valores sociais ou outros bens jurídicos cometidos através de um sistema de informática. 
Crespo (2011, p. 63) classifica os crimes, seguindo a mesma linha de raciocínio de Ferreira, representando desta forma: a) condutas perpetradas contra um sistema informático; b) condutas perpetradas contra outros bens jurídicos. A classificação mais utilizada dentro do Direito Cibernético é a que divide os crimes em crimes puros ou próprios e crimes impuros ou impróprios. Segundo Barreto:
Crimes puros ou próprios são aqueles em que os sistemas informatizados, bancos de dados, arquivos ou terminais (computadores, smartphones, tablets) são atacados pelos criminosos normalmente após a identificação de vulnerabilidade, seja por meio de programas maliciosos ou, ainda, por engenharia social (golpista engana a vítima, fazendo com que forneça informações pessoais e/ou estratégicas).(BARRETO, 2016, p.35)
Para a Norton Symantec (2019, p.01), a maior empresa no seguimento global de segurança cibernética, esse tipo de crime informático apresenta como principais características: 
Geralmente acontece apenas uma vez (por exemplo, quando a vítima baixa sem saber um Cavalo de Tróia que instala um programa deregistro de digitação do computador); frequentemente é facilitado por softwares de atividades ilegais; em muitos casos, aproveita-se de falhas ou vulnerabilidade de segurança. Dentro do sistema operacional existem várias áreas que estão vulneráveis aos ataques, principalmente nas unidades de entrada e saída de dados eletrônicos, onde ocorre o processamento de dados e um determinado dispositivo ou ainda dentro da transmissão de dados. (SYMANTEC, 2019)
Os Crimes puros ou impróprios são aqueles onde o dispositivo tecnológico é utilizado como meio para a prática do delito, propiciando a sua execução ou o seu resultado. Apenas o veículo em que o crime é praticado é que envolve a tecnologia, sendo perfeitamente adequadas diversas figuras típicas previstas no Código Penal Brasileiro ou em leis penais especiais (BARRETO, 2105, p. 38). Segundo entendimento do STJ (2010) no Conflito de Competência n.º 106.625-DF:
Não se trata de colmatar lacuna na lei incriminadora por analogia uma vez que se compreende na decisão típica da conduta criminada, o meio técnico empregado para realiza-la pode até ser de invenção posterior à decisão de lei penal: a invenção da pólvora não reclamou a redefinição do homicídio para tornar explícito que nela se compreendia a morte dada por outrem mediante arma de fogo.
	Neste caso, o crime praticado a honra, em reportagem escrita pelos jornalistas Mino Pedrosa, Luiza Villaméa, Hugo Marques e Paulo Henrique Amorim, publicado em uma revista de grande circulação e, posteriormente também publicado em um blog de grande visualização. Os crimes impróprios têm como principais características, de acordo com a Norton Symantec (2019): 
Interações repetidas com a vítima, visando aproveitar-se da relação para cometer crime; normalmente, eles usam programas que não são classificados como atividades ilegais, como por exemplo, aplicativos de conversão instantânea. Não há muita diferença no modus operandi com relação aos crimes próprios, já que a maioria dos crimes praticados dentro do mundo virtual também ocorre no mundo real, sendo a internet utilizada como facilitadora para que não ocorra a identificação do infrator. (SYMANTEC, 2019)
	Os crimes impróprios mais comuns são os contra a honra, previsto nos artigos 138 a 140 do Código Penal, que se referem a calúnia, difamação e injúria e o mais difundido, o da pornografia infantil, previsto no Estatuto da Criança e Adolescente no artigo 240 e seguintes, sendo punível o infrator pelo crime de estupro de vulnerável, crime previsto no artigo 217-A do Código Penal. (SILVA, 2015, p. 49). Segundo a Convenção de Budapeste de 23 de novembro de 2001 sobre Criminalidade Informática, há também as classificações definidas por títulos, quais sejam:
Título 1 – infrações contra a confidencialidade: integridade e disponibilidade de sistemas informáticos e dados informáticos; acesso ilegítimo; intercepção ilegítima; interferência em sistemas: uso abusivo de dispositivos. Título 2 – infrações relacionadas com computadores: falsidade informática; burla informática.Título 3 – infrações relacionadas com o conteúdo: infrações relacionadas com pornografia infantil. Título 4 – infrações relacionadas com a violação do direito de autor e direitos conexos
. A Convenção de Budapeste se destina a “harmonizar os elementos fundamentais dessa espécie de crime com os ordenamentos internos dos estados e a aplicar a cada país uma normativa eficaz para o desenvolvimento do inquérito e a persecução dos crimes ligados a informática” (PAESANI, 2012, p. 29). É importante salientar que o Brasil não é signatário da convenção sobre cibercrime. 
Conclui-se, portanto, que os crimes considerados cibernéticos podem ser iniciados tanto dentro como fora do ambiente virtual, mas o usuário é prejudicado da mesma forma, devido a vários fatores, dentre eles falta de cuidado, de comunicação e conhecimento do perigo de espreita o ambiente virtual, por acreditar que por não ser real ou palpável não haverá nenhum dano a sua vida ou seu patrimônio, quando o que ocorre é ao contrário, devido aos cibercrimonosos.
3.3. Os autores dos crimes: Identificando os Hackers, Crackers e cibercrimes
Dentro do âmbito dos crimes cibernéticos, é importante que se tenha um entendimento dos sujeitos, para que se saibam quem são os indivíduos que praticam tais delitos e que são os lesionados dentro da prática. O sujeito ativo pode ser qualquer pessoa, que possua ou não habilidades específicas para cometer delitos dentro da internet , sendo que, de acordo com Glenny Misha (2008), “a maioria, cerca de 95% são do sexo masculino e tem conhecimento da fragilidade dos sistemas e dos programas de computador, devendo ter habilidade para navegar no ambiente virtual”, planejando crimes e visualizando quais são os alvos mais propensos a prática de sua conduta criminosa para que cometa de maneira a não ser identificado, ou seja, anonimamente. 
Quando se trata da criminalidade cibernética, sempre há uma generalização quanto aos tipos de infratores, onde todos costumam a denominar todos como hackers. Entretanto, existe a diferença entre hackers e crackers. A semelhança entre os dois é que ambos são expert em computadores, e passam a vida estudando e se aperfeiçoando em sistemas, programações e dispõem de avançadas habilidades no campo computacional, tendo como principal diferença a forma como usam seus conhecimentos.
Dentre os cibercrimonosos destacam-se os invasores de sistemas, que invadem, destroem e prejudicam a rede, demonstrando a sua vulnerabilidade. São os conhecidos “ciberpiratas” que inicialmente e do ponto de vista prático são conhecidos como hackers. Entretanto, hackers, crackers, kiddies, deffacers, lammers ou qualquer definição para estes inovadores, são diferentes em seus modus operani. Hacker, segundo Moraz (2006, p.30), trata-se de um termo de difícil definição. Segundo o autor o termo é utilizado para “caracterizar pessoa engajada na alteração de algo pronto ou em desenvolvimento, no intuito de aperfeiçoá-lo. ” 
Paseani (2012, p. 21) subdividiu os hackers em éticos e não–éticos. Os hackers éticos comumente denominado “hacker White hat”, segundo o autor, são os que “invadem sistemas, corrigem falhas de segurança e instalam uma porta única e controlada, com o propósito de garantir a exclusividade no acesso. Os hackers devem ser vistos como profissionais cujo objetivo é explorar por meio dos seus conhecimentos de informática os sistemas, procurando detectar erros, entrando e saindo dos sistemas, sem serem percebidos e geralmente sem más- intenções, pois só tem interessem em obter mais conhecimento. Há, no entanto, uma preocupação quanto ao hacker ético, que diz respeito a implantação do sistema de segurança e sua principal tarefa é tentar invadir os sistemas das empresas para descobrir pontos considerados vulneráveis a ação de outros hackers. 
O hacker não ético, conhecido como cracker é o que invade o sistema com o intuito de tentar destruí-lo, acessando os portões de servidores da internet na surdina, que é a melhor maneira de disseminar informações. Sendo os grandes vencedores na guerra dentro do campo virtual. A nível de Brasil, ocorreu no ano de 1999 uma invasão agressiva às páginas da Presidência, onde foram disseminados textos com ataques ao governo, e também ocuparam o site do Supremo Tribunal Federal e, ainda tentaram, no mesmo dia, uma tentativa de invadir o site da Receita Federal. 
Os crimes atribuídos aos criminosos cibernéticos, segundo o Computer Secury Institute (2012), provocam prejuízos financeiros que podem ultrapassar a casa dos 10 bilhões de dólares por ano, causado principalmente pela expansão da internet e sua causa deve-se ao fato de que os hackers “desenvolveram programas automatizados que investigam alvos a serem atingidos, como computadores conectados a uma rede pública, em busca de pontos vulneráveis” (PAESANI, 2006, p. 22). Os crackers são subdivididos pelas de acordo com as suas diversas habilidades, quais sejam (CASSANTI, 2014, p. 20): 
Carder: especialista em roubar informações bancáriascomo números de cartões de crédito, contas corretes e contas poupanças ou contas em sites de movimentações bancárias, para compra on-line, saques em caixas eletrônicos, transferências para contas de laranjas entre outros atos ilícitos. Defacer: especialista em pichar sites, deixando mensagens de protesto contra o próprio site. Spammer: dissemina e-mails com correntes de vírus que podem danificar e roubar informações dos usuários, dentre elas, senhas bancárias. Phisher: especializado em aplicar golpes diversos, sendo profundos conhecedores das falhas de um sistema.Phreaker: especialista que utiliza técnicas para burlar os sistemas de segurança das companhias telefônicas, normalmente para fazer ligações de graça ou conseguir créditos.
Os cibercrimonosos têm conhecimento de que a maioria dos computadores são vulneráveis e apresentam várias deficiências de segurança seja pelo antivírus encontrar-se desatualizado ou pela utilização de sistema operacionais piratas, que não podem ser atualizados, os criminosos se aproveitam dessas vulnerabilidades para atacarem e provocar possíveis danos ao computador, bem como, aos dados pessoais do usuário. Dentre as ameaças estão os malwares “malicius softwares”, ou programas maliciosos, que são programas desenvolvidos com o intuito malicioso de causar dano ao computador e também ao seu sistema de rede, sendo os mais comuns os vírus, worm e o cavalo de tróia. Segundo Cassani (2014, p. 25) “o malware também tenta explorar as vulnerabilidades existentes nos sistemas, tornando sua entrada discreta e fácil.” 
De acordo com o Relatório Norton Symantec 2018, entre os anos de 2016 e 2017, houve uma queda na propagação dos malwares denominados Nercosus, que nada mais são do que o Trojan ou cavalo de tróia, tendo desaparecido completamente o início do ano de 2107 e reaparecendo nos meses subsequentes do presente ano, através do envio de spans, sendo que sua ausência foi imediatamente percebida devido a grande queda nas taxas de envio de malwares e spans de e-mails, provocando o aumento, conforme demonstrado no gráfico abaixo:
Gráfico 01
Fonte: Relatório Symantec 2018, p. 17
Os vírus são programas pequenos, mas que causam grandes problemas, pois como o próprio nome diz, possuem as mesmas características de um vírus natural, ou seja, eles produzem cópias de si mesmos, só agindo quando alguém o executa, não podendo, portanto, se autoexecutar. Desta forma, um programa contaminado salvo no HD não vai provocar ataque de vírus, até que seja ativado, ficando, desta forma, adormecido. Como softwares, eles não possuem a capacidade de quebrar ou queimar o computador, mas pode contaminar o BIOS de uma placa-mãe, fazendo com que pare e funcionar. (CASSANTI, 2014, p. 26)
Os vírus subdividem-se em vírus de arquivo (costuma infectar arquivos executáveis - EXE e COM.), vírus de boot (se propaga nas áreas de inicialização do disco rígido, possuindo um alto poder de destruição, fazendo com que o sistema operacional não se execute), vírus de macro (atacam programas do Microsoft Office – Word e Excel, se propagando nos documentos destes aplicativos, sendo também conhecidos como vírus de documentos), vírus polimorfos (conseguem se “disfarçar”, se transformando a cada infecção através da modificação da sua assinatura, sendo, desta maneira, muito difícil de ser detectado, mesmo com antivírus) e o vírus de e-mail (que procuram enviar para si mesmos e para todos os contatos do usuário um e-mail infectado, se propagando através da simples exibição do texto no painel de visualização, sem a necessidade de abrir o anexo).(CASSANTI, 2014, p. 27)
Figura 01
Exemplo de vírus polimórficoum único vírus com código fonte para mais de um, agindo de uma forma e se escondendo de outra
Fonte: Site Veja Isso, 2019.
	De acordo com Veiga (2013) o antivírus, software utilizado no combate aos vírus cibernéticos, nem sempre é infalível e o computador pode ser infectado, mesmo com a utilização do referido software. Para o autor “é preciso estar sempre alerta para possíveis erros a fim de identificar vírus e malwares que podem infetar o computador e colocar em risco a segurança dos dados e transações online.	
É importante destacar que o envio de vírus é um crime previsto no artigo 266 do Código Penal, e cuja pena é de detenção, que varia de um a três anos e multa, tratando-se, portanto, de crime considerado de baixa gravidade e afiançável, porém, provoca grandes prejuízos tanto a máquina, pois pode levar a placa-mãe a entrar rem colapso, como ao usuário, que pode perder todas as informações e arquivos importantes contidas no computador infectado. 
Os servidores DNS maliciosos, segundo o site CERT.br (2019), é um servidor que fornece respostas incorretas para nome (s) de domínio (s) de instituições vítima, em geral instituições financeiras, de comércio eletrônico, redes sociais e/ou domínios bastante conhecidos, cujo objetivo é direcionar os usuários para sites falsos, na maioria servidores, instalados pelo próprio atacante.	Trata-se, portanto, de uma técnica utilizada pelos crackers para manipular os endereços do DNS, de forma a roubar dados e fornecer informações das vítimas, utilizando-se de sites, principalmente de instituições financeiras e do comércio eletrônico, direcionando o usuário para sites falsos. 
No gráfico abaixo, percebe-se que entre os meses de novembro de dezembro de 2018, houve um aumento significativo da propagação de DNS maliciosos, enquanto no resto do mundo caiu vertiginosamente. A partir de janeiro de 2019 houve queda na propagação deste tipo de malware. Isso se explica, principalmente, devido ao período de festas de final de ano, onde as compras online aumentam e o risco de propagação de malwares aumentam, como será visto posteriormente.
Gráfico 02
Servidores DNS maliciosos nos últimos 12 meses
Fonte: Site CERT.br 2019
Os cavalos de tróia ou trojan, conforme descreve Cassanti (2014, p. 27) “é um arquivo aparentemente inocente, entregue pela porta da frente, mas que contém um elemento malicioso escondido em algum lugar dentro dele. ” Porém esta modalidade de malware não tem capacidade multiplicativa, como os vírus e os worms, se alastrando quando o usuário é seduzido e abre o programa por acreditar se tratar de fonte legitima. Geralmente os cavalos de troia vêm inseridos em programas funcionais de tal monta que os usuários não percebem o problema (por exemplo, cartão virtual, protetores de tela, álbuns de foto, etc), pois o programa faz o ataque por trás do usuário, promovendo o interesse dos atacantes. Dentre as funções maliciosas executadas pelo cavalo de tróia, destacam-se:
Instalação de Keyloggers (histórico de teclas): ferramenta muito utilizada por atacantes, tendo como finalidade capturar tudo o que a vítima digita e os cliques do mouse, printscreen da tela e vídeo de webcam (podendo ver tudo o que o usuário está fazendo), podendo desta maneira descobrir as senhas das redes sociais, além de capturar números de contas, senhas e outras informações, antes delas serem criptografadas por dispositivos de segurança do sistema financeiro.Instalação de Trojan-Donwloader: faz o download de outros vírus para o computador.Instalação de Trojan-Banker: tem como principal objetivo obter dados de autenticação do usuário e validação de transações em sistemas de internet banking.Inclusão de Backdoors (porta dos fundos): uma vez instalado, permite um acesso de usuário e controle através de uma rede ou da internet, consistindo em dois componentes: cliente e servidor. O atacante utiliza o aplicativo do cliente para se comunicar com os componentes do servidor, que são instalados no sistema da vítima. (CASSANTI, 2014, p. 28).
O worm é um programa semelhante a um vírus, com a diferença que ele tem a capacidade de se autopropagar, por intermédio da rede de computadores independente da execução do usuário e que pode causar um grande estrago na máquina da vítima, pois são de difícil detecção já que não criam arquivos regulares que possam serem vistos (CASSANTI, 2014, p.33). 
Esta espécie de malware só é percebido

Mais conteúdos dessa disciplina