Baixe o app para aproveitar ainda mais
Prévia do material em texto
CENTRO UNIVERSITÁRIO DE BARRA MANSA PRÓ-REITORIA ACADÊMICA CURSO DE DIREITO Maria Fernanda Miranda Stivanelli CRIMES CIBERNÉTICOS Barra Mansa 2020 CENTRO UNIVERSITÁRIO DE BARRA MANSA PRÓ-REITORIA ACADÊMICA CURSO DE DIREITO Maria Fernanda Miranda Stivanelli CRIMES CIBERNÉTICOS Trabalho de Conclusão de Curso apresentado ao Curso de Direito do Centro Universitário de Barra Mansa, como requisito parcial para obtenção do título de Bacharel em Direito. Orientador (a): Profª Ma. Ana Maria Dinardi Barbosa Barros. Barra Mansa 2020 CENTRO UNIVERSITÁRIO DE BARRA MANSA PRÓ-REITORIA ACADÊMICA CURSO DE DIREITO Maria Fernanda Miranda Stivanelli CRIMES CIBERNÉTICOS Trabalho de Conclusão de Curso apresentado ao Curso de Direito do Centro Universitário de Barra Mansa, como requisito parcial para obtenção do título de Bacharel em Direito. Orientador (a): Profª Ma. Ana Maria Dinardi Barbosa Barros. Data de aprovação: ____________________ ___________________________________ Profª Ma. Ana Maria Dinardi Barbosa Barros ___________________________________ Membro da Banca ___________________________________ Membro da Banca Barra Mansa 2019 Dedico este trabalho aos meus familiares AGRADECIMENTOS Agradeço primeiramente a Deus, pela minha vida, pela minha saúde, pela oportunidade de viver, de realizar este sonho, por Ele ter me guardado e protegido durante todo o caminho. Agradeço a minha família, que sempre me apoiou, confiou em mim, sem vocês nada seria possível, em especial minhas tias: Ilza Maria e Ana Lucia, que estão sempre ao meu lado. Agradeço aos meus amigos que de alguma forma sempre estiveram presentes, nas horas boas e ruins, vocês também são fundamentais. Agradeço aos meus professores que fizeram parte desta caminhada, transmitindo seu conhecimento, e me permitindo aprender um pouco mais sobre o Direito. RESUMO STIVANELLI, Maria Fernanda Miranda. CRIMES CIBERNÉTICOS. 2020. Trabalho de conclusão de curso (Graduação em Direito). Curso de Direito, Centro Universitário de Barra Mansa, Barra Mansa/RJ, 2020. Desde o século passado, o crime cibernético existe e com o avanço da internet, esta prática só cresceu e hoje faz parte da vida de muitas pessoas no Brasil e no mundo. O objetivo desta pesquisa foi mostrar a importância da internet, os crimes cibernéticos que surgiram devido a ela, como é tratada essa questão no Brasil, quais as Leis existentes para ajudar ao combate desse crime. A metodologia usada foi uma pesquisa bibliográfica. Foram apontadas algumas práticas usadas para o combate, bem como o que ainda poderia ser feito e desenvolvido para o seu combate, que é uma prioridade de todos que sofreram ou estão sofrendo com esse crime. Palavras-Chave: Crime cibernético. Internet. Leis existentes. ABSTRACT STIVANELLI, Maria Fernanda Miranda. CRIMES CIBERNÉTICOS. 2020. Trabalho de conclusão de curso (Graduação em Direito). Curso de Direito, Centro Universitário de Barra Mansa, Barra Mansa/RJ, 2020. Since the last century, cyber crime has existed and with the advancement of the internet, this practice has only grown and is now part of the lives of many people in Brazil and worldwide. The purpose of this research was to show the importance of the internet, the cyber crimes that arose due to it, how this issue is treated in Brazil, what are the existing Laws to help fight this crime. The methodology used was a bibliographic search. Some practices used for combat were pointed out, as well as what could still be done and developed to combat it, which is a priority for everyone who has suffered or is suffering from this crime. Keywords: Cyber crime. Internet. Existing laws. SUMÁRIO 1 - INTRODUÇÂO ................................................................................... 09 2 - GLOBALIZAÇÃO X INTERNET ..........................................................11 3 - CONCEITOS GERAIS .........................................................................13 4 - CIBERCRIME ......................................................................................15 4.1 – MOTIVAÇÃO PARA REALIZAR O CIBERCRIME .........................20 5 – MERCADO NEGRO ...........................................................................22 6 - A DIFICULDADE ENCONTRADA PELO ESTADO NA PUNIÇÃO DESSES CRIMES.....................................................................................................23 7 – DADOS ESTATÍSTICOS ....................................................................28 8 – CASO DESTAQUE .............................................................................30 9 – CONCLUSÃO .....................................................................................31 10 – REFERÊNCIA ....................................................................................33 I INTRODUÇÃO O presente trabalho tem por finalidade analisar os crimes virtuais e a dificuldade do Estado em incidir o direito, em achar o criminoso e a falta de lei específica para tal assunto. No primeiro momento analisaremos a Globalização x Internet. Verificar-se-á como o processo de globalização influenciou em tudo em nossas vidas, e também a importância da internet nos dias atuais, bem como o uso errado da mesma que influenciou no crescimento do crime cibernético. No terceiro capítulo serão abordados os conceitos gerais. Conceitos de ciberespaço, crime, cibercrime. No quarto capítulo será analisado o que é o cibercrime, a forma que ocorre, os tipos penais praticados, onde é realizado, quem são os agentes responsáveis por este crime. A motivação que leva estes criminosos a realizarem tal prática, que vai além de dinheiro, pois eles buscam prestígio. Depois verificaremos de forma geral o que é o mercado negro, conhecido como Dark web, como funciona o seu acesso, a criptografia usada para enganar o servidor, o que é vendido. No sexto capítulo trataremos de como o Estado lida com este crime, e a sua grande dificuldade de encontrar um responsável para puni-lo. E também as Leis existentes atualmente e como elas são usadas para o combate ao cibercrime e as formas de denunciar esta prática. No sétimo capítulo abordaremos os dados estatísticos mensurando em valores o que é gasto para combater este crime e o montante que ele movimenta atualmente, bem como o total de denúncias recebidas. No oitavo capítulo será exposto um caso que ocorreu recentemente envolvendo autoridades políticas. E de que forma isto pode afetar a população brasileira. Por fim teremos a conclusão, e será visto a importância de nos proteger, de nos prevenir, a importância de existirem políticas voltadas a este assunto a fim de que informe a população. E também algumas possíveis alternativas que influenciaria na busca de tentar minimizar este crime e tentar descobrir quem são os reais responsáveis por eles. 2 GLOBALIZAÇÃO X INTERNET Não tem como falar em cibercrime, sem falar no processo de globalização e na sua importância. A globalização tem como intuito interligar sociedades, nações, pelo mundo todo, com osmais variados objetivos. Essa conexão foi facilitada com o surgimento da internet. Esta que a princípio era usada apenas nas guerras foi conquistando seu espaço, e se fazendo essencial, hoje, em nossas vidas. Vejamos o conceito de internet: A internet é o conjunto de redes de computadores que, espalhados por todas as regiões do planeta, conseguem trocar dados e mensagens utilizando um protocolo comum. Este protocolo compartilhado pela internet é capaz de unir vários usuários particulares, entidades de pesquisa, órgãos culturais, institutos militares, bibliotecas e empresas de todos os tipos em um mesmo acesso. Seu nome tem origem inglesa, onde o termo inter significa "internacional" e net significa "rede", ou seja, "rede internacional. (INTERNET, 2019). A internet também é conhecida por ciberespaço, que nada mais é do que um lugar virtual, ou seja, que não é físico, por isso chamado de não-lugar, onde inúmeras informações circulam ao mesmo tempo, ligados por um conjunto de redes de computadores. Exatamente por ser essa a realidade virtual, ela alimenta a sensação de anonimato, de liberdade, uma vez que não existe uma realidade absoluta, você é capaz de se recriar o tempo todo, podendo assumir várias personalidades diferentes ao mesmo tempo. Devido a esse ambiente livre surgiu o que chamamos de cibercrime ou crime virtual, no qual o Direito Penal brasileiro tem encontrado muita dificuldade. Para o Juiz Federal Emanuel Alberto Sperandio Gomes Gimenes: O Direito Penal encontra muitas dificuldades de adaptação dentro desse contexto. O Direito em si não consegue acompanhar o frenético avanço exponencial proporcionado pelas novas tecnologias, em especial pela Internet. (GIMENES, 2013, p 2) Os avanços tecnológicos trouxeram novos paradigmas, a sociedade descobriu o poder da informação, e impressiona a velocidade com que as informações circulam na cultura midiática. Não há como prever todos os efeitos que esses avanços estão causando e ainda vai causar. Mas sem dúvidas que a internet foi um grande avanço. A problemática está na dificuldade existente em separar o mundo real do virtual, uma vez que o virtual tem ganhado muito mais força. Há problemática também para o Direito Penal, que não avançou tão rápido como esses avanços tecnológicos. 3 - Conceitos Gerais Crimes virtuais, nada mais são do que crimes praticados no mundo virtual, ou no ciberespaço. Segundo o escritor e advogado criminalista Maciel Colli, ciberespaço é: O mundo ciberespacial é composto e constitui-se não pelo espaço ou tempo que ocupa, mas pelo intercâmbio das informações – permuta de dados e comunicabilidade intersignificativa -, propulsionado pela energia colateral teleológica de sistemas vivos (seres humanos e sociedade). (COLLI, 2010, p 31). Então ciberespaço é um local virtual que possibilita a troca de informações das mais variadas formas, através de um conjunto de redes de computadores. É a junção de cibernético com espaço. Ciberespaço é um não lugar, pois só existe dentro dos computadores, é algo que não é material, mas é real e é onde os crimes virtuais acontecem. De acordo com o dicionário crime significa: O termo tem origem do latim crimen que significa “ofensa, acusação. (CRIME, 2019). Rogério Greco pontua crime como: Sob o aspecto formal, crime é toda conduta que atentasse que colidisse frontalmente com a lei penal editada pelo Estado. Considerando-se o seu aspecto material, conceituamos o crime como aquela conduta que viola os bens jurídicos mais importantes. (GRECO, 2016, P 196). Assis Toledo (1994), citado por Greco traz o conceito analítico de crime: Substancialmente, o crime é um fato humano que lesa ou expõe a perigo bens jurídicos (jurídico-penais) protegidos. Essa definição é, porém, insuficiente para a dogmática penal, que necessita de outra mais analítica, apta a pôr à mostra os aspectos essenciais ou os elementos estruturais do conceito de crime. E dentre as várias definições analíticas que têm sido propostas por importantes penalistas, parece-nos mais aceitável a que considera as três notas fundamentais do fato-crime, a saber: ação típica (tipicidade), ilícita ou antijurídica (ilicitude) e culpável (culpabilidade). O crime, nessa concepção que adotamos, é, pois, ação típica, ilícita e culpável. Dessa forma, crime é uma ação ou omissão, que seja contrária a lei e que tenha consequências jurídicas. Mas estamos analisando o crime cometido no ambiente virtual (ciberespaço), ou seja um cibercrime. Vejamos o significado de cibercrime: Cibercrime é o nome dado aos crimes cibernéticos que envolvam qualquer atividade ou prática ilícita na rede. Essas práticas podem envolver invasões de sistema, disseminação de vírus, roubo de dados pessoais, falsidade ideológica, acesso a informações confidenciais e tantos outros. O cibercrime compreende também os crimes convencionais realizados por meio de dispositivos eletrônicos ou que incluam a utilização de alguma ação digital como instrumento para a prática do crime. (Cibercrime, 2019). Para Ramalho Terceiro, citado por Gimenes, cibercrime é: Os crimes perpetrados neste ambiente se caracterizam pela ausência física do agente ativo; por isso, ficaram usualmente definidos como sendo crimes virtuais. Ou seja, os delitos praticados por meio da Internet são denominados de crimes virtuais, devido à ausência física de seus autores e seus asseclas. (2013). Para Augusto Rossini, também citado por Gimenes: O conceito de ‘delito informático’ poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade e a confidencialidade. (2013). Para o mestre criminalista Maciel Colli, cibercrime é: O homem interagindo com uma máquina- retroalimentodo-a com informações por meio de mensagens – através de uma rede de computadores (cibernética) interligados (ciberespaço), agindo conforme uma conduta previamente criminalizada (crime informático) estereotiparia um modelo de cibercrime. (COLLI, 2010, P 44) Para o dicionário, cibercrime é: Crime cometido com o recurso aos sistemas eletrônicos e às novas tecnologias de informação. (Cibercrime, 2019). Cibercrime, portanto é um crime, ilícito, típico e culpável, que utiliza os recursos eletrônicos e a internet para a sua execução, é realizado no ciberespaço, conhecido como não lugar. https://canaltech.com.br/seguranca/O-que-e-cibercrime/ 4 - Cibercrime Desde o século passado quando a internet foi criada já existiam práticas de crimes virtuais sendo realizados, sistemas sendo invadidos ou sabotados. A sociedade de hoje é midiática, é dependente da internet. No Brasil, mais de 50% da população tem acesso à internet. Conforme o IBGE: De 2016 para 2017, o percentual de utilização da Internet nos domicílios subiu de 69,3% para 74,9%, ou três em cada quatro domicílios brasileiros. Foi um salto de 5,6 pontos percentuais, em um ano. Na área urbana, esse percentual de utilização cresceu de 75,0% para 80,1% e na área rural, de 33,6% para 41,0%. Fica evidente o aumento e a importância que a internet tem na vida da população. Mas esse crescimento da utilização da internet fez crescer também os crimes relacionados ao seu uso, já que as transformações ocorrem de forma rápida, onde espaço e tempo perdem seu significado. São lugares onde o conceito de ética, por exemplo, são instáveis, não tem um parâmetro sólido para padrões de comportamento, uma vez que os usuários podem assumir múltiplas personalidades. Segundo o Souza e o Costa (2005) citados porAzevedo, Istoé, Souza, Marques: Estamos enfrentando várias mudanças na sociedade moderna, trazidas pela Cibercultura. Inferimos que estamos diante de um novo modo de produção social espacial, em que o tempo real instantâneo é um tempo fora do tempo e o novo dia-a-dia é desprovido de espaço e matéria. Através de uma tela de computador ou celular, cada indivíduo pode assumir inúmeras faces, podendo mudar de sexo, voz, idade, fisionomia, o local onde reside, se tornando a pessoa que for mais conveniente para o momento. As vidas reais e as pessoas estão sendo substituídas no ciberespaço. Esses crimes praticados no ciberespaço são realizados, na maioria das vezes, pelos hackers, que conseguem acesso não autorizado a um sistema de computador. Consta no dicionário Aurélio a definição do que seja hacker, dispondo que é: Indivíduo hábil em enganar os mecanismos de segurança de sistemas de computação e conseguir acesso não autorizado aos recursos destes gerado a partir de uma conexão remota em uma rede de computadores, violador de um sistema de computação. (HACKER, 2019). Portanto, hacker é aquele que possui grande habilidade com computadores. Hacker é um gênero do qual possui espécies, como: craker, black-hat ou script kiddie. Para o Juiz Federal Emanuel Alberto Sperandio Gomes Gimenes (2013): À medida que o número de conexões entre computadores cresce, cresce também o da criminalidade neste meio, com criminosos incentivados pelo anonimato oferecido pela rede e pelas dificuldades de investigação no ambiente virtual. (GIMENES, 2013, p 8). Existem estudiosos que acreditam que para ser um crime informático, há necessidade de existir a inviolabilidade de dados, ou seja, não englobaria todos os outros crimes que são praticados no meio virtual. Como ocorre com o escritor penalista Vianna, que cita: Em rigor, para que um delito seja considerado informático é necessário que o bem jurídico por ele protegido seja a inviolabilidade de dados. A simples utilização, por parte do agente, de um computador para a execução de um delito, por si só não configuraria um crime informático, caso o bem jurídico afetado não fosse a informação automatizada. Ocorre, no entanto, que muitos autores acabaram, por analogia, denominando crimes informáticos os delitos em que o computador serviu como instrumento da conduta. Apesar de imprópria, esta denominação tornou-se muito popular e hoje é impossível ignorá-la. (VIANNA, 2001, P 37, 38). Para Vianna (2001), os crimes informáticos são divididos em: crimes impróprios, que são aqueles que utilizam o computador como instrumento para execução do crime, mas não há ofensa a inviolabilidade de informações. Crimes próprios são crimes que vão atingir a informação automatizada (dados), ou seja, vai violar o bem jurídico protegido pela norma. E delitos informáticos mistos, são aqueles que possuem um alto grau de complexidade, além da proteção a inviolabilidade das informações (dados), a norma visa a tutelar bem jurídico de natureza diversa. Existe outra classificação na qual Roberto Chacon de Alburque, citado por Maciel Colli, diz: Utiliza-se uma divisão de duas espécies de crimes informáticos: a) crimes informáticos comuns (traditional computer crimes), nos quais os recursos informáticos são utilizados como meio-fim para o cometimento de crimes já previstos no direito penal vigente; b) crimes informáticos específicos (computer-specific crimes), nos quais há condutas que lesam um bem jurídico que ainda não é tutelado por norma jurídico-penal. Nesta segunda categoria esses bens seriam juridicamente e penalmente tutelados apenas em potência, ou seja, seria reconhecida a relevância dada ao bem, mas a lei penal, não podendo, por ausência de tipicidade, cogitar-se sobre a ocorrência de um crime. (COLLI, 2010, p 42). Sendo crime próprio, impróprio, misto, comum ou específico, o crime informático existe, e esta cada vez mais presente na sociedade contemporânea. Diversos são os crimes virtuais, a lista é mais extensa do que se imagina, pois na verdade são crimes que fazem parte do nosso cotidiano, só que são realizados no ciberespaço. Como os crimes contra a honra - calúnia (imputar falso crime a alguém, art. 138 CP), difamação (espalhar boatos eletrônicos, art. 139 CP), injúria (ofender a honra insultar pessoas de acordo com suas características, art. 140 CP). Também tem os crimes de instigação ou auxílio ao suicídio (art. 122 CP), ameaça (art. 147 CP), violação de segredo profissional (art. 154 CP), incitação ao crime (art. 286 CP) e apologia de crime ou criminoso (art.287 CP). Todos esses crimes podem ser cometidos pelo simples envio de um e-mail, um comentário em uma rede social, entre outros. Há o crime de estelionato, tipificado no art. 171 do CP. Se consuma com o autor do fato obtendo vantagem ilícita, induzindo ou mantendo alguém em erro, havendo assim, uma relação psicológica de autor e vítima. Suas formas de execução são as mais variadas possíveis. Pode ser feita por falsa promessa, na qual a pessoa acredita estar participando de um sorteio, ou uma corrente para que o dinheiro dobre ou triplique, mas o mesmo nunca ocorre. Ou a pessoa compra um produto, mas nunca o recebe. Pelo acesso indevido a bancos de dados de uma empresa, obtendo números de cartões de crédito. O tráfico é outro exemplo, podendo ser o de drogas (Lei nº 6.368 de 21 de outubro de 1976), de armas (Lei nº 9.437 de 20 de fevereiro de 1997), de pessoas. Na qual são criados sites, páginas e as vendas acontecem de forma discreta, como sites de leilões que são acessados por milhares de pessoas, e às vezes as entregam ocorrem pelo correio, ou pode ser marcado um ponto de encontro. Tem o crime de pirataria (Lei 9.610/98). Em seu artigo 87, diz que a pessoa para começar a copiar dados, precisa tê-los primeiro, tendo seu direito exclusivo. E usar cópia de software sem licença (crimes contra software Pirataria artigo 12 da Lei n. 9.609/98). Tem o crime de falsa identidade, ou seja, a pessoa mente sobre seu nome, estado civil, sexo, cor, altura, idade. Crimes contra a liberdade individual – ameaça (artigo147, CP), inviolabilidade de correspondência (artigo 151 e 152, CP), divulgação de segredos (artigo 153 e 154, CP), e divulgação de segredos contidos ou não em sistemas de informação de bancos de dados ou administração pública (153, §1, A). Dano ao patrimônio, previsto no art. 163 do Código Penal. O dano pode ser Simples ou qualificado (quando o dano for contra o patrimônio da União, do Estado, do Município, de empresa concessionária de serviços públicos ou de sociedade de economia mista). O furto e o roubo se enquadram nos crimes de dano ao patrimônio que costuma ser realizado por manipulação de dados (fraude por manipulação de um computador contra um sistema de processamento de dados) para modificação de depósitos bancários e obtenção de vantagem econômica, ou, ainda, pela obtenção de dados como senhas para manipular contas bancárias e obter vantagem financeira. Fraudes com cartão de crédito. Comentar, em chats, e-mails e outros, de forma negativa, sobre raças, religiões e etnias (preconceito ou discriminação artigo 20 da Lei n. 7.716/89), enviar, trocar fotos de crianças nuas (pedofilia artigo 247 da Lei n. 8.069/90, o Estatuto da Criança e do Adolescente - ECA), O art. 241 do mencionado Estatuto proíbe ‘’apresentar, produzir, vender, fornecer, divulgar ou publicar, por qualquer meio de comunicação, inclusive rede mundial de computadores ou Internet, fotografias ou imagens com pornografia ou cenas de sexo explícito envolvendo criança ou adolescente’’. Usar logomarca de empresa sem autorização do titular, no todo ou em parte, ou imitá-la de modo que possa induzir à confusão (crime contra a propriedade industrial artigo 195 da Lei n. 9.279/96), monitoramento não avisado previamente(interceptação de comunicações de informática artigo 10 da Lei n. 9.296/96). Existem crimes que o intuito do delito é de demonstrar a fragilidade de sistemas, como é o caso das recentes invasões ás páginas de órgãos oficiais. Nesta modalidade o criminoso é motivado por uma questão de desafiar a segurança de http://www.jusbrasil.com.br/legislacao/1031134/estatuto-da-crian%C3%A7a-e-do-adolescente-lei-8069-90 http://www.jusbrasil.com.br/legislacao/1031134/estatuto-da-crian%C3%A7a-e-do-adolescente-lei-8069-90 http://www.jusbrasil.com.br/topicos/10579022/artigo-195-da-lei-n-9279-de-14-de-maio-de-1996 sites do governo. Além dos crimes citados, também podem ocorrer na Internet crimes de lavagem de dinheiro e de invasão de privacidade, pixações em sites oficiais do governo, vandalismo, sabotagem, crimes contra a paz pública, espionagem, lesões a direitos humanos (terrorismo, crimes de ódio, racismo, etc.), destruição de informações, jogos ilegais, falsificação do selo ou sinal público, modificação ou alteração não autorizada de sistema de informação, violação de sigilo funcional, fraude em concorrência pública, dentre inúmeros outros. Tem a interceptação ilegal também, que é um crime informático, que consiste na captura de dados durante a transferência de um sistema computacional para outro. É como se fosse uma escuta telefônica, na qual os dados são lidos durante a sua transmissão. A conduta está tipificada no ordenamento jurídico pátrio na Lei nº 9.296 de 24 de julho de 1996. Existe uma infinidade de crimes virtuais, muitos ainda nem possuem um modus operandi conhecido, outros ainda nem foram descobertos. De acordo com o escritor criminalista Tulio Lima Vianna (2001): Se alguém acessa sem autorização o sistema computacional de um banco e transfere indevidamente dinheiro para sua conta, estará cometendo dois delitos distintos: o acesso não autorizado a sistemas computacionais e o furto; o primeiro, crime informático, o segundo, patrimonial. (VIANNA, 2011, p52). Milhares são as formas e maneiras que os autores dos crimes a executam como enviando um e-mail, fingindo ser um órgão do governo, dizendo que existe alguma pendência ou um dizendo que é um banco, a fim de enganar as vítimas, para que acessem links, ou para saber mais detalhes sobre o fato, que acabam instalando programas que permitem o acesso alheio, ou abrem páginas falsas dos bancos pedindo que as vítimas coloquem seus dados, para atualizar cadastro. E a partir deste momento os criminosos começam a receber dados sigilosos, conseguem fazer transações bancárias, lesando as vítimas. A maioria desses crimes é feito por vírus, que são venenos, instalados no aparelho eletrônico da vítima. 4.1 – Motivação para realizar o cibercrime Ser hacker e realizar esses inúmeros crimes vai além de querer apenas demonstrar seu conhecimento técnico, tem a ver com prestígio nesse meio, quanto mais coisa errada e ilegal se faz, mais o hacker é conhecido, e mais prestígio ele tem, mais respeitado ele é, sem contar no retorno financeiro que todos esses crimes podem trazer. Segundo o Tulio Lima Vianna: Ressalte-se que não se trata de um mero aprendizado técnico. Ocorre que na busca pelo conhecimento técnico o indivíduo acaba se influenciando pela subcultura cyberpunk na qual o reconhecimento de sua capacidade intelectual está diretamente relacionado às suas proezas ilegais. A invasão de páginas importantes como as do FBI e da NASA garantem a seus autores grande prestígio. As pichações digitais são sinais de poder intelectual dentro da subcultura cracker e geram respeito e fama a seus autores. Por outro lado, aqueles que não agem como crackers são considerados incompetentes e ignorantes e acabam sendo excluídos da comunidade cyberpunk. A ideia dominante no meio é de que conhecimento gera conhecimento e a maioria deles não parece estar disposta a compartilhar informações com quem não possa oferecer nada em troca. Desta forma, o indivíduo acaba sendo induzido à prática de crimes digitais para obter respeito dentro da subcultura, o que lhe garantirá mais informações e consequentemente maiores proezas e mais respeito. . (Vianna, 2001, p 56). Outro fator importante para a motivação desses crimes é o retorno financeiro, é o lucro gerado, é o dinheiro obtido. Segundo Yury Fedotov, diretor executivo do Escritório das Nações Unidas sobre Drogas e Crime (UNODC), estima-se que o custo global obtido com o cibercrimes é de 600 bilhões de dólares(2018). O que é confirmado pelo chefe da ONU, que diz que o cibercrime movimenta 1,5 trilhão de dólares todo ano. (2018). Provando, assim, ser um mercado promissor, de retorno garantido. O criminólogo Marc ROGERS, da Universidade de Manitoba, Canadá, classifica os hackers em sete diferentes categorias (que não necessariamente se excluem): newbie/tool kit (NT) – possuem pouca técnica, utilizam programas já existentes, cyberpunks (CP) – são capazes de desenvolver seus próprios programas, e sua ação é quase sempre mal intencionada, geralmente são os envolvidos com cartão de crédito e telefonia, internals (IT) - formada por empregados descontentes ou ex- funcionários que se aproveitam dos conhecimentos técnicos adquiridos na empresa para atacálas como forma de retaliação. Segundo ROGERS este grupo é responsável por 70% de toda atividade criminosa envolvendo computadores, coders (CD), old guard hackers (OG) – não tem intenção criminosa, professional criminals (PC), and cyber-terrorists (CT), esses dois últimos grupo são os mais perigosos, pois são profissionais, as categorias se expandiram com a dissolução das agências de inteligência do leste europeu. Tais categorias estão numa ordem hierárquica que varia do menor nível técnico (NT) ao maior (OG-CT). Evidentemente a classificação existe só no mundo teórico, pois no mundo virtual, um hacker pode ser várias categorias ao mesmo tempo, realizando vários crimes diferentes. 5 - MERCADO NEGRO O mercado negro também é conhecido como Dark web, ou internet secreta. É uma porção da deep web. São sites difíceis de ser acessados, e às vezes precisam de autorização para o acesso, e possuem seu conteúdo criptografado. Movimenta grande parte da economia mundial, vendendo coisas que você normalmente não encontrará em pesquisas no Google. O mais popular são as drogas, mas encontram-se também armas, identificação, documentos e dinheiro falso, dados de cartões de crédito, tutoriais para hackers, conteúdos de pedofilia (os sites que a possuem tem cerca de 500 acessos por segundo). Esse mercado ainda existe, devido a facilidade encontrada pelos seus usuários, uma vez que vários de seus produtos vendidos são entregues pelos correios em pacotes comuns. Outro fator é que com a criação do bitcoin, facilitou esse tipo de transação ilegal. Pode ser acessado por programas como TOR, lançado em 2013, o serviço é ponto de encontro para atividades ilícitas, já que oculta a localização e a atividade de quem usa a rede, navegando, assim, de forma anônima, da seguinte maneira: ele encripta o endereço de IP do usuário e o roteia através de vários outros roteadores conectados pelo mundo. O Tor foi um projeto da inteligência americana, que hoje é utilizado pelos hackers do mundo todo. O preço das mercadorias encontradas são variados, e oscilam conforme o grau de dificuldade para obtê-las, por exemplo, um kit para se passar por outro indivíduo custa em torno de R$4.000,00, já serviços bancários custam R$800,00. Devido esta maneira encontrada pelos usuários para navegar nesses sites, de forma anônima, é difícil rastreá-los. E quando se consegue encontrar um, outros três aparecem no lugar. 6 – A dificuldade encontrada pelo Estado na punição desses crimes Inúmeras sãoas dificuldades encontradas para punir esses crimes. Como, por exemplo, a dificuldade policial em encontrar o autor do crime. Para qualquer pessoa navegar na internet precisa de um endereço de IP, de um provedor, e estar conectada a alguma rede. A primeira dificuldade enfrentada está no rastreamento do endereço de IP (internet protocol), depois no rastreamento da máquina para então chegar ao autor do crime. A máquina que faz a operação possui um IP, que é emprestado pelo provedor, isto é, provedores de acesso à internet possuem uma gama de endereços IPs a sua disposição, os quais serão atribuídos aos seus clientes no momento da conexão destes à internet. O problema está que o autor do crime pode atribuir outros endereços de IP que não são o seu, dificultando assim, sua identificação. Qualquer rastreamento feito na internet não é feito buscando o sujeito, é feito por IP, MAC, que são números, pois o sujeito pode estar em um local A e o provedor indicar outro local B, roubando dados que estão no local C de uma pessoa que esta no local D, existindo, assim, uma complexidade. Essa complexidade é chamada de direito transnacional, vai além das fronteiras de um só lugar, uma vez que conforme o exemplo citado acima, poderíamos estar falando de 4 países diferentes envolvidos em um único crime. Maciel Colli em sua obra Cibercrimes – limites e perspectivas à investigação o policial de crimes cibernéticos, cita: ...a frase falada pelo perito Federal Marcos Vinícius Lima: cibercrimes são novos crimes em novas mídias ou velhos crimes em novas mídias? Ao que tudo indica seriam velhos crimes em novas mídias, e o problema para a investigação policial brasileira residiria principalmente nestas novas mídias, as quais trazem novos desafios para a eficácia e a eficiência da investigação realizada pelo policial acostumado à rotina do mundo off-line (COLLI, 2010, p 167). Outra grande dificuldade é que no Brasil não há uma legislação específica para regulamentar os crimes da internet. Mas isso não quer dizer que quem pratica esses crimes são isentos de responsabilidade, ou penalidade, pois estes que o fazem serão julgados pelo Código Penal Brasileiro, conforme já tem acontecido. De acordo com o Superior Tribunal de Justiça: Na ausência de uma legislação específica para crimes eletrônicos, os tribunais brasileiros estão enfrentando e punindo internautas, crakers e hackers que utilizam a rede mundial de computadores como instrumento para a prática de crimes. Grande parte dos magistrados, advogados e consultores jurídicos considera que cerca de 95% dos delitos cometidos eletronicamente já estão tipificados no Código Penal brasileiro por caracterizar crimes comuns praticados por meio da internet. Os outros 5% para os quais faltaria enquadramento jurídico abrangem transgressões que só existem no mundo virtual, como a distribuição de vírus eletrônico, cavalos-de-t róia e worm (verme, em português). Para essa maioria, a internet não é um campo novo de atuação, mas apenas um novo caminho para a realização de delitos já praticados no mundo real, bastando apenas que as leis sejam adaptadas para os crimes eletrônicos. E é isso que a Justiça vem fazendo. Adaptando e empregando vários dispositivos do Código Penal no combate ao crime digital. Há quem acredite que os magistrados ao julgarem os crimes virtuais pelo Código Penal, estão se valendo de analogia, o que só é permitido se for para beneficiar o réu. Mas essa ideia é equivocada, pois muitos dos crimes praticados na internet, não são crimes novos, mas sim crimes que já existiam e que já são tipificados no ordenamento jurídico, que só mudaram sua esfera de atuação do mundo real para o mundo virtual. Segundo o Juiz Federal Emanuel Alberto Sperandio Garcia Gimenes: As condutas chamadas de crimes virtuais (embora inexista legislação específica) encontram-se tipificadas em textos legislativos existentes (Código Penal e legislação esparsa) e, ao contrário do que alguns autores afirmam, a aplicação da lei já existente a essas condutas não é caso de analogia, pois não são crimes novos, não são novos bens jurídicos necessitando de tutela penal. A novidade da criminalidade virtual fica por conta do modus operandi, ensejando estudo de como o criminoso tem feito uso das novas tecnologias, fazendo com que os estudiosos e os aplicadores do Direito tenham que renovar seus conceitos. (GIMENES, 2013, p 14). No ano de 2012 duas leis que tratam de crimes virtuais foram sancionadas, alterando o Código Penal e aplicando sanções. A primeira é a lei 12.737/2012 – popularmente conhecida como lei Carolina Dieckeman, que vai tratar de assuntos como invadir computador, violar dados, divulgar informações, roubar senhas, como está previsto no Código Penal, artigo 154-A e 298.. O Código Penal, em seu artigo 154 – A, diz: Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. http://www.jusbrasil.com.br/legislacao/1033702/c%C3%B3digo-penal-decreto-lei-2848-40 http://www.jusbrasil.com.br/legislacao/1033702/c%C3%B3digo-penal-decreto-lei-2848-40 § 1 o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2 o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3 o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4 o Na hipótese do § 3 o , aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. § 5 o Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. O mesmo Código em seu Artigo 298, diz: Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro: Pena - reclusão, de um a cinco anos, e multa. Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. Tem a Lei 12.735/12 conhecida como Marco Digital. Essa é a lei que determina a instalação de delegacias especializadas. Vai regular direitos e deveres dos internautas e proteger seus dados e a sua privacidade. Vai dizer que a quebra de dados e informações particulares existentes em sites e redes sociais só pode ocorrer mediante ordem judicial. Traz a possibilidade de retirar o conteúdo do ar, obviamente, com autorização judicial, exceto se for o caso de pornografia de vingança, neste caso a vítima pode solicitar diretamente aos sites, onde está este conteúdo, que o retire. A competência, nos termos do artigo 70 do Código de Processo Penal, será onde houve a consumação do delito, dessa forma, independe onde estava o provedor de acesso. Já atos que atinjam bens, interesse ou serviço da União ou de suas empresas autárquicas ou públicas, a competência é da Justiça Federal, assim como crimesprevistos em convenções internacionais (tráfico, tortura, moeda falsa e outros). Por fim no ano de 2018, foi sancionada a Lei 13.709/2018, conhecida como Lei Geral de Proteção dos Dados Pessoais (LGPD), que entrará em vigor a partir de agosto de 2020. Tendo como principal objetivo o uso, a transferência e a proteção de dados, que as empresas possuem e a garantia quando se tratar de informações pessoais, consideradas sensíveis. O intuito é limitar às empresas para que sejam penalizadas caso tenham usado de forma errada, ou disponibilizado os dados pessoais de seus clientes. Com essa lei o usuário tem que permitir, de forma prévia e expressa, que a empresa utilize seus dados pessoais para fins específicos, estes devem ser explícitos também. Deixando claro o compromisso e a responsabilidade de cada parte. O usuário ainda pode modificar e excluir seus dados a qualquer momento. Dados pessoais são aqueles que permitem eu identificar a pessoa, como nome, endereço, apelido, e-mail, número de cartões. E os dados sensíveis são sexo, religião, biometria, posicionamento político, entre outras. A partir do momento que esta Lei entrar em vigor, será obrigatório para as empresas se adequarem as normas do LGPD, e em casa de descumprimento poderá sofrer graves sanções. Além das Leis existentes, existem delegacias especializadas para tratar do tema em questão. De acordo com o Mestre em Ciências Criminais Maciel Colli: No Brasil, no âmbito da Policia Civil, já há, em sete estados delegacias especializadas na investigação de cibercrimes. São elas: a)Divisão de Repressão aos Crimes de Alta Tecnologia (DICAT), da polícia Civil de Brasília, Distrito Federal; b) Núcleo de Repressão a Crimes Eletrônicos (NURECCEL), da Polícia Civil de Vitória, Espírito Santo; c) a Divisão de Repressão aos Cibercrimes (DRC) da Delegacia Estadual de Investigações Criminais (DEIC), da Polícia Civil de Goiânia, Goiás; d) a Delegacia Especializada de Repressão ao Crime Informático e Fraudes Eletrônicas (DERCIFE) da Polícia Civil de Belo Horizonte, Minas Gerais; e) Núcleo de Combate aos Cibercrimes (NUCIBER), da Plícia Civil de Curitiba, Paraná; f) a Delegacia de Repressão aos Crimes de Informática (DRCI) da Polícia Civil da cidade do Rio de Janeiro, Rio de Janeiro; g)a 4ª Delegacia de Delitos Cometidos por Meios Eletrônicos (DIG/DEIC) da Polícia Civil da cidade de São Paulo, São Paulo. (COLLI, 2010, p 169). Existem sites especializados também em receber a denúncia, como o site Safernet (http://new.safernet.org.br/denuncie). Que é uma associação civil, sem fins lucrativos, que visa os Direitos Humanos, tem parceria com a Polícia Federal, Ministério Público Federal (MPF), Procuradoria Geral Federal, empresas como http://new.safernet.org.br/denuncie Google, Facebook, Twitter. Fazendo cerca de 30.389 atendimentos e 4.131. 808 de denúncias. 7 - Dados estatísticos Não precisa ser mestre no conhecido da segurança da cibernética para saber que se os criminosos quiserem eles vão dar um jeito de invadir e obter o que desejam, seja para vendas ou qualquer outro fim. O mestre em ciências criminais Maciel Colli, diz que das poucas certezas existentes no mundo virtual, uma delas é que não existe sistema impenetrável. As estatísticas apontam para esses crimes como uma nova economia que movimenta bilhões. De acordo com um relatório da Norton Cyber Security, em 2017 o Brasil passou a ser o segundo país com maior número de casos de crimes cibernéticos, afetando cerca de 62 milhões de pessoas e causando um prejuízo de US$ 22 bilhões. Segundo o site do STJ : ‘’Levantamento realizado por especialistas em Direito da internet mostra que atualmente existem mais de 17 mil decisões judiciais envolvendo problemas virtuais; em 2002 eram apenas 400 ’’. Conforme o jornal do comercio do Rio Grande do Sul, o Brasil é o terceiro país que mais recebe ataques cibernéticos, perdendo apenas para a China e os Estados Unidos. Isso ocorre devido ao grande número de pessoas conectadas à internet, principalmente através dos dispositivos móveis. Quanto mais as pessoas ficam conectadas mais expostas elas são. Segundo a revista Veja, o Brasil perde 10 bilhões de dólares por ano com os cibercrimes, de acordo com informações da McAfee. Estando entre os maiores centros de atividades virtuais ilícitas. As perdas das empresas brasileiras chegam a 32,4 bilhões de reais por ano. E se comparado a um total produzido pela economia de um país, o cibercrime corresponderia ao 22º maior PIB do mundo, segundo o ranking do Fundo Monetário Internacional (FMI). De acordo com o diretor Jeferson Propheta da McAfee no Brasil, o cibercrime é uma segunda economia, se equiparado ao tráfico de drogas. Existem 45 mil ferramentas disponíveis da darkweb destinadas a ataques virtuais. Se existe a oferta, existe a demanda. A revista veja ainda acrescenta que o Brasil é um grande alvo por causa do grande volume de transações online que ele faz. Segundo a empresa de segurança digital RiskBased Security, 3.813 ataques foram reportados no primeiro semestre de 2019. É um aumento de 52% em relação ao mesmo período em 2018. https://pages.riskbasedsecurity.com/2019-midyear-data-breach-quickview-report 8 - CASO DESTAQUE No ano de 2019, o Brasil vivenciou o ataque de hackers ao celular de figuras públicas importantes, como o ministro Sergio Moro e o procurador Deltan Dallagnol, no período da operação conhecida como Lava Jato, no qual atuava como juiz. As conversas obtidas pelos hackers foram vazadas, podendo a operação ter sido comprometida. Hoje os suspeitos cumprem medidas cautelares. Em uma entrevista a um programa de televisão, um hacker chamado Daniel Nascimento, que já foi considerado um dos maiores hackers do Brasil, fez seu parecer sobre esta situação sofrida pelas autoridades. Segundo ele que hoje tem 30 anos e que começou a hackear com 11 anos de idade, essas atividades estão apenas começando, e ainda vai longe, e que se a Polícia Federal não conseguir impedir, muitos deputados, senadores, autoridades, juízes e procuradores vão sofrer com isso, muito ainda será exposto Acredita ser mais de um hacker envolvido, e que a operação demorou cerca de 6 meses. Daniel ainda criticou a Polícia Federal, alegando que não são maliciosos, e que não possuem preparo o suficiente para investigar tais crimes, que vão sempre para o lado contrário. Acrescentou dizendo que a Polícia Federal é muito organizada é uma grande instituição em muitas coisas, mas quando se trata de hacker, nesse nível e nesse jeito, eles estão perdidos. Por fim disse que ajudaria a Policia em investigações, mas que para isso necessitaria de segurança e de liberdade para poder atuar e penetrar em sistemas, em dados e arquivos das pessoas. Atualmente Daniel atua como empresário e consultor de segurança digital. 9 - Conclusão Deixar de se conectar ninguém vai, a virtualização da realidade se expande, e existe uma simulação do mundo real, hoje se encontra salas virtuais, igrejas virtuais. Mas como tudo existe dois lados da moeda e uma foi à nova criminalidade, que necessitou e necessita de alterações na atuação policial e do Estado. Portanto, é evidente a necessidade de se preocupar cada vez mais com a cibersegurança, manter os internautas on-line e seguros é uma tarefa difícil, mas não impossível. Segundo Maciel Colli: A criação de divisões especializadas poderia ser um dos caminhos a serem seguidos para a resolução de algumas questões ligadas aos cibercrimes. A investigação desses delitos é, por excelência, uma atividade que requer um conhecimento especializado.(COLLI, 2010) Então criar delegacias especializadas é uma saída para o combate aos cibercrimes. Mas somente as delegacias não serão suficientes, precisam de leis específicas que não vão deixar brechas jurídicas. Além das delegacias e de leis específicas que tratem sobre esse tema, precisará de um conhecimento especializado, ou seja, de hackers. Pois somente um hacker conseguiria encontrar outro, seriam agentes capacitados para atuar. E como buscar esses hackers, como os encontrar? De acordo com Tulio Lima Vianna os criminosos virtuais possuem inteligência acima da média que é vista desde quando são crianças, sendo conhecidos como nerds. O incentivo e o preparo começarão na infância, instruindo as crianças, adolescentes que se envolvem nesse meio a seguir o caminho correto, e ser um hacker que ajuda o seu país, claro, que tudo dependerá do apoio dos responsáveis que são seus representantes legais. De acordo com Escritório das Nações Unidas sobre Drogas e Crime (UNODC) é necessária uma capacitação para aprimorar a investigação, o rastreamento de criptomoedas como parte das investigações financeiras, assim como o uso de software para detectar o abuso on-line e perseguir os agressores. Não existe uma única maneira de combater, nenhuma fórmula mágica, é uma cooperação de todos, as empresas e cada indivíduo podem auxiliar muito nesse processo. Se prevenindo. A prevenção é sempre a melhor escolha, assim, deve-se evitar usar redes públicas, evitar ter a mesma senha para tudo e muda-la constantemente, não instalar nenhum software sem ter a certeza da procedência, não abrir e-mail desconhecidos. A cooperação também acontecerá no âmbito internacional, que precisará criar uma rede de combate a esta criminalidade, havendo uma conexão entre os países. A atuação investigativa de cibercrimes tem como principal representante a Interpol, e no Brasil a Polícia Federal é a principal responsável. Conseguir neutralizar os cibercrimes além de diminuir o número de crimes, pode ajudar a salvar vidas, a disseminar a paz, a prosperidade, a esperança de dias melhores. Reforçar a capacidade de aplicação da lei e ter alianças entre as empresas, os indivíduos, os Estados, as Nações, é uma forma de buscas soluções, e assegurar que todos naveguem de forma segura, sem medos. REFERÊNCIAS ARTIGO: Atuando para deter o cibercrime. Disponível em: https://nacoesunidas.org/artigo-atuando-para-deter-o-cibercrime/. Acessado em 19/03/2020. AZEVEDO, J. C.; ISTOÉ, R. S.; SOUZA, C. H. M.; MARQUES, B. M.; AS Controvérsias da ética do auto de (info) para o cyber terror, controvérsias do eu – da (info) ética ao terror cibernético. Disponível em: http://www.scielo.br/scielo.php?script=sci_arttext&pid=S180717752015000300577&l ang=pt. Acesso em: 15 maio 2019. Brasil perde US$ 10 bilhões por ano com cibercrime, diz McAfee. Disponível em: https://veja.abril.com.br/economia/brasil-perde-us-10-bilhoes-por-ano-com- cibercrime-diz-mcafee/ . Acesso em 22 de março de 2020. BRASIL. DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940. Institui o Código Penal. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto- lei/del2848compilado.htm . Acesso em 20 de março de 2020. Brasil é o 3º em ranking de ataques cibernéticos. Disponível em: https://www.jornaldocomercio.com/_conteudo/economia/2019/02/672396-brasil-e-o- 3-em-ranking-de-ataques-ciberneticos.html. Acesso em 21 de março de 2020. Brasil é o segundo país no mundo com maior número de crimes cibernéticos. Disponível em: https://www.uol.com.br/tilt/noticias/redacao/2018/02/15/brasil-e-o- segundo-pais-no-mundo-com-maior-numero-de-crimes-ciberneticos.htm . Acesso em 21 de março de 2020. Cibercrime. In: Canal Tech. Disponível em: canaltech.com.br/seguranca/O-que-e- cibercrime/. Acesso em: 21 de novembro de 2019. Cibercrime. In: dicionário infopédia da Língua Portuguesa. Disponível em: www.infopedia.pt/dicionarios/lingua-portuguesa/cibercrime. Acesso em: 21 de novembro de 2019. Cibercrime movimenta US$1,5 trilhão por ano, diz ONU. Disponível em: https://nacoesunidas.org/cibercrime-movimenta-us15-trilhao-por-ano-diz-onu/. Acesso em 19 de março de 2020. Crimes digitais: quais são, quais leis os definem e como denunciar. Disponível em: http://www.justificando.com/2018/06/25/crimes-digitais-quais-sao-quais-leis-os- definem-e-como-denunciar/ Acesso em 20 de março de 2020. CRIMES digitais o que são como denunciar e quais leis tipificam como crime. CNJ. Disponível em: www.cnj.jus.br/noticias/cnj/87058-crimes-digitais-o-que-sao-como- denunciar-e-quais-leis-tipificam-como-crime. Acesso em: 23 maio de 2019. https://nacoesunidas.org/artigo-atuando-para-deter-o-cibercrime/ http://www.scielo.br/scielo.php?script=sci_arttext&pid=S180717752015000300577&lang=pt http://www.scielo.br/scielo.php?script=sci_arttext&pid=S180717752015000300577&lang=pt https://veja.abril.com.br/economia/brasil-perde-us-10-bilhoes-por-ano-com-cibercrime-diz-mcafee/ https://veja.abril.com.br/economia/brasil-perde-us-10-bilhoes-por-ano-com-cibercrime-diz-mcafee/ http://legislacao.planalto.gov.br/legisla/legislacao.nsf/Viw_Identificacao/DEL%202.848-1940?OpenDocument http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm https://www.jornaldocomercio.com/_conteudo/economia/2019/02/672396-brasil-e-o-3-em-ranking-de-ataques-ciberneticos.html https://www.jornaldocomercio.com/_conteudo/economia/2019/02/672396-brasil-e-o-3-em-ranking-de-ataques-ciberneticos.html https://www.uol.com.br/tilt/noticias/redacao/2018/02/15/brasil-e-o-segundo-pais-no-mundo-com-maior-numero-de-crimes-ciberneticos.htm https://www.uol.com.br/tilt/noticias/redacao/2018/02/15/brasil-e-o-segundo-pais-no-mundo-com-maior-numero-de-crimes-ciberneticos.htm https://canaltech.com.br/seguranca/O-que-e-cibercrime/ https://canaltech.com.br/seguranca/O-que-e-cibercrime/ http://www.infopedia.pt/dicionarios/lingua-portuguesa/cibercrime https://nacoesunidas.org/cibercrime-movimenta-us15-trilhao-por-ano-diz-onu/ http://www.justificando.com/2018/06/25/crimes-digitais-quais-sao-quais-leis-os-definem-e-como-denunciar/ http://www.justificando.com/2018/06/25/crimes-digitais-quais-sao-quais-leis-os-definem-e-como-denunciar/ http://www.justificando.com/2018/06/25/crimes-digitais-quais-sao-quais-leis-os-definem-e-como-denunciar/ http://www.cnj.jus.br/noticias/cnj/87058-crimes-digitais-o-que-sao-como-denunciar-e-quais-leis-tipificam-como-crime http://www.cnj.jus.br/noticias/cnj/87058-crimes-digitais-o-que-sao-como-denunciar-e-quais-leis-tipificam-como-crime CRIME. In: Significados. Disponível em: www.significados.com.br/crime/. Acesso em 21 de novembro de 2019. COLLI, Maciel. CIBERCRIMES, limites e perspectivas à investigação policial de crimes cibernéticos. Curitiba. Editora Juruá, 2010. Deep web: O comércio criminoso que prospera nas áreas ocultas da internet. Disponível em: https://noticias.r7.com/hora-7/deep-web-o-comercio-criminoso-que- prospera-nas-areas-ocultas-da-internet-16062018. Acesso em 21 de março de 2020. DarkWeb. Disponível em: https://pt.wikipedia.org/wiki/Dark_web . Acesso em 22 de março de 2020. Fundador de mercado negro na deep web é condenado à prisão perpétua. Disponível em: https://canaltech.com.br/internet/fundador-de-mercado-negro-na- deep-web-e-condenado-a-prisao-perpetua-94706/ . Acesso em 21 de março de 2020. GIMENES, E. A. S. G., Crimes virtuais, 2013. Disponível em : https://bdjur.stj.jus.br/jspui/bitstream/2011/64929/crimes_virtuais_gimenes.pdf. Acesso em: 14 maio 2019. GRECO, Rogério. Curso de Direito Penal, parte geral, volume I. 18ª edição. Rio de Janeiro. Editora Impetus Ltda, 2016. Hacker. In: Dicionário Aurélio. Disponível em: www.dicio.com/hacker. Acesso em: 25 maio 2019. Hackers vendem dados de 127 milhões de contas na dark web. Disponívelem: https://www.techtudo.com.br/noticias/2019/02/hackers-vendem-dados-de-127- milhoes-de-contas-na-dark-web-entenda.ghtml . Acesso em 21 de março de 2020. Hacker que invadiu celulares de autoridades tinha vida de ostentação e crimes. Disponível em: https://g1.globo.com/fantastico/noticia/2019/07/28/hacker-que- invadiu-celulares-de-autoridades-tinha-vida-de-ostentacao-e-crimes.ghtml. Acesso em 23 de março de 2020. Internet. In: Significados. Disponível em: www.significados.com.br/internet. Acesso em: 25 maio 2019. http://www.significados.com.br/crime/ https://noticias.r7.com/hora-7/deep-web-o-comercio-criminoso-que-prospera-nas-areas-ocultas-da-internet-16062018 https://noticias.r7.com/hora-7/deep-web-o-comercio-criminoso-que-prospera-nas-areas-ocultas-da-internet-16062018 https://pt.wikipedia.org/wiki/Dark_web https://canaltech.com.br/internet/fundador-de-mercado-negro-na-deep-web-e-condenado-a-prisao-perpetua-94706/ https://canaltech.com.br/internet/fundador-de-mercado-negro-na-deep-web-e-condenado-a-prisao-perpetua-94706/ https://bdjur.stj.jus.br/jspui/bitstream/2011/64929/crimes_virtuais_gimenes.pdf http://www.dicio.com/hacker https://www.techtudo.com.br/noticias/2019/02/hackers-vendem-dados-de-127-milhoes-de-contas-na-dark-web-entenda.ghtml https://www.techtudo.com.br/noticias/2019/02/hackers-vendem-dados-de-127-milhoes-de-contas-na-dark-web-entenda.ghtml https://g1.globo.com/fantastico/noticia/2019/07/28/hacker-que-invadiu-celulares-de-autoridades-tinha-vida-de-ostentacao-e-crimes.ghtml https://g1.globo.com/fantastico/noticia/2019/07/28/hacker-que-invadiu-celulares-de-autoridades-tinha-vida-de-ostentacao-e-crimes.ghtml http://www.significados.com.br/internet JUSTIÇA usa código penal para combater crime virtual. STJ. Disponível em: http://www.stj.jusbrasil.com.br/noticias/234770/justica-usa-codigo-penal-para- combater-crime-virtua. Acesso em 16 maio de 2019. LGPD: o que é, como funciona e para que serve. Disponível em: https://milvus.com.br/guia-lgpd-completo/ . Acesso em 20 de março de 2020. LGPD: entenda o que é a Lei Geral de Proteção de Dados Pessoais. Disponível em: https://politica.estadao.com.br/blogs/fausto-macedo/lgpd-entenda-o-que-e-a-lei- geral-de-protecao-de-dados-pessoais/. Acesso em 20 de março de 2020. PNAD Contínua TIC 2017: Internet chega a três em cada quatro domicílios do país. Disponível em: https://agenciadenoticias.ibge.gov.br/agencia-sala-de-imprensa/2013-agencia- de-noticias/releases/23445-pnad-continua-tic-2017-internet-chega-a-tres-em-cada- quatro-domicilios-do-pais. Acesso em 11 de março de 2020. Pesquisa revela quanto custam logins e senhas roubadas no mercado negro da web. Disponível em: https://canaltech.com.br/seguranca/pesquisa-revela-quanto- custam-logins-e-senhas-roubadas-no-mercado-negro-da-web-109482/. Acesso em 21 de março de 2020. https://milvus.com.br/guia-lgpd-completo/ https://politica.estadao.com.br/blogs/fausto-macedo/lgpd-entenda-o-que-e-a-lei-geral-de-protecao-de-dados-pessoais/ https://politica.estadao.com.br/blogs/fausto-macedo/lgpd-entenda-o-que-e-a-lei-geral-de-protecao-de-dados-pessoais/ https://agenciadenoticias.ibge.gov.br/agencia-sala-de-imprensa/2013-agencia-de-noticias/releases/23445-pnad-continua-tic-2017-internet-chega-a-tres-em-cada-quatro-domicilios-do-pais https://agenciadenoticias.ibge.gov.br/agencia-sala-de-imprensa/2013-agencia-de-noticias/releases/23445-pnad-continua-tic-2017-internet-chega-a-tres-em-cada-quatro-domicilios-do-pais https://agenciadenoticias.ibge.gov.br/agencia-sala-de-imprensa/2013-agencia-de-noticias/releases/23445-pnad-continua-tic-2017-internet-chega-a-tres-em-cada-quatro-domicilios-do-pais https://canaltech.com.br/seguranca/pesquisa-revela-quanto-custam-logins-e-senhas-roubadas-no-mercado-negro-da-web-109482/ https://canaltech.com.br/seguranca/pesquisa-revela-quanto-custam-logins-e-senhas-roubadas-no-mercado-negro-da-web-109482/
Compartilhar