Buscar

TCC EDUARDO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 20 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNICESUMAR - CENTRO UNIVERSITÁRIO DE MARINGÁ 
CENTRO DE CIÊNCIAS HUMANAS E SOCIAIS APLICADAS 
CURSO DE GRADUAÇÃO EM DIREITO 
 
 
 
 
 
 
 
 
CIBERCRIMINALIDADE 
O USO DA “DEEP WEB” NOS CRIMES CIBERNÉTICOS 
 
 
 
 
 
EDUARDO MONARIM 
 
 
 
 
 
 
 
 
 
 
MARINGÁ – PR 
2020
 
 
EDUARDO MONARIM 
 
 
 
 
 
 
 
 
 
 
 
 
CIBERCRIMINALIDADE 
O USO DA “DEEP WEB” NOS CRIMES CIBERNÉTICOS 
 
 
 
 
 
 
 
Artigo apresentado ao Curso de Graduação em 
Direito da UniCesumar – Centro Universitário 
de Maringá, como requisito parcial para a 
obtenção do título de Bacharel(a) em Direito, 
sob a orientação da Prof. Me. (TATIANA 
RICHETTI). 
 
 
 
 
 
MARINGÁ – PR 
2020
 
 
EDUARDO MONARIM 
 
 
 
 
CIBERCRIMINALIDADE 
O USO DA “DEEP WEB” NOS CRIMES CIBERNÉTICOS 
 
 
 
Artigo apresentado ao Curso de Graduação em Direito da UniCesumar – Centro Universitário 
de Maringá, como requisito parcial para a obtenção do título de Bacharel(a) em Direito, sob a 
orientação da Prof. Me. (TATIANA RICHETTI). 
 
 
Aprovado em: ____ de _______ de _____. 
 
 
 
BANCA EXAMINADORA 
 
 
 
__________________________________________ 
Nome do professor – (Titulação, nome e Instituição) 
 
 
__________________________________________ 
Nome do professor - (Titulação, nome e Instituição) 
 
 
__________________________________________ 
Nome do professor - (Titulação, nome e Instituição) 
 
 
 
 
O USO DA “DEEP WEB” NOS CRIMES CIBERNÉTICOS 
 
 
Eduardo Monarim 
 
 
RESUMO 
 
Atualmente, a internet tem grande parte de utilização, tanto no Brasil como no mundo, 
por todos tipos de pessoas e, de forma geral, tornou-se uma tecnologia imprescindível para as 
relações sociais e empresariais. Porém, simultaneamente com o benefício dos serviços e 
funcionalidades conexas à Internet e a fácil acessibilidade, surgiram os chamados crimes 
virtuais. Não são poucos os casos de vítimas (pessoas e empresas) que acabam lesadas com a 
má intenção de alguns usuários da rede mundial de computadores. Nesse contexto, surge 
a Deep Web (Internet profunda em uma tradução livre), que é uma “área” ainda pouco 
explorada pelo grande público em relação à Internet, o que facilita o cometimento de crimes, 
ante o fato de os endereços e acessos serem mais difíceis de rastrear. Na mesma medida em 
que há perigo em determinadas ações na Internet convencional, a Deep Web apresenta ainda 
mais riscos, o que exige cautela dos usuários quando do acesso e uso e maior assistência dos 
mecanismos para diminuir esses crimes, tanto criando normas como obtendo pesquisas para 
se aprofundar no tema e melhorar o ambiente virtual do Brasil. O presente trabalho foi 
realizado por meio de pesquisa bibliográfica. 
 
Palavras-chave: Crimes Virtuais, Direito Penal, Internet. 
 
 
ABSTRACT 
 
 
Currently, the internet has a great part of use both in Brazil and in the world by all types 
of people and, in general, it has become an essential technology for social and business relations. 
However, simultaneously with the benefit of services and features connected to the Internet and 
easy accessibility, so-called virtual crimes have emerged. There are not a few cases of victims 
(people and companies) who end up injured with the bad intention of some users of the world 
wide web. In this context, the Deep Web emerges, which is an environment still little explored 
by the general public in relation to the Internet, which facilitates the commission of crimes, given 
the fact that addresses and accesses are more difficult to track. To the same extent that there is 
danger in certain actions on the conventional Internet, the Deep Web presents even more risks, 
which requires caution from users when accessing and using it, and greater assistance from 
mechanisms to reduce these crimes, both by creating standards and obtaining research to go 
deeper into the topic and improve the virtual environment in Brazil. The present work was 
carried out through bibliographic research. 
 
Keywords: Virtual Crimes; Criminal Law; Internet. 
 
 
 SUMÁRIO 
 
1 INTRODUÇÃO………….…………………........………………………………………….5 
 
 
2 A CRIMINALIDADE NA INTERNET...............................................................................5 
 
 
3 PRINCIPAIS CRIMES CIBERNÉTICOS..........................................................................7 
 
3.1 DIFAMAÇÃO, CALÚNIA E INJÚRIA.........................................................................................7 
 
3.2 PEDOFILIA E PORNOGRAFIA INFANTIL..............................................................................8 
 
3.3 DIVULGAÇÃO DE CONTEÚDO SEM AUTORIZAÇÃO........................................................8 
 
3.4 CRIMES DE ÓDIO..........................................................................................................................9 
 
 
4 O USO DA DEEP WEB........................................................................................................9 
 
4.1 PRINCIPAIS FORMAS DE ACESSO.........................................................................................11 
 
 
5 LEGISLAÇÕES BRASILEIRAS ……………………………………...………….….….12 
 
6 CONCLUSÃO......................................................................................................................15
5 
 
1 INTRODUÇÃO 
 
O avanço na tecnologia vem cada vez mais se aprimorando e trazendo novas 
experiencias. Porém, a facilidade e a rapidez com que as informações são compartilhadas por 
meio da internet ocasionou grande dificuldade no controle das atividades dos usuários, uma 
vez que esta permite o anonimato. Com o surgimento de crimes e práticas ilícitas torna 
necessária a intervenção do Direito Penal para acompanhar a tecnologia, a fim de garantir a 
aplicação das normas penais de forma eficaz, abrangendo todo o universo criminoso existente 
na sociedade da informação. Diante dessa realidade, as pesquisas sobre o tema tornam-se mais 
relevantes, uma vez que é possível compreender as condições sob as quais a legislação 
brasileira está preparada para tratar de tais atos criminosos. Também é importante estudar 
novos mecanismos na internet para crimes cuja identificação do agente se torna muito mais 
difícil, dada a possibilidade de anonimato, e como a instrução probatória e o julgamento são 
dados nesses casos. Entender o que são crimes virtuais e suas características, auxilia na 
compreensão do tema, assim como para elaborar métodos de aperfeiçoamento nos meios 
investigativos e probatórios. 
No primeiro capítulo pretende-se compreender o que são os crimes na internet e como 
são praticados pelos criminosos anônimos. O segundo capítulo irá abordar os principais tipos 
de crimes virtuais e como ocorrem, além de analisar como são praticados os crimes 
cibernéticos. O terceiro capítulo estudará parte do universo da Deep Web, como acessá-la e de 
que forma os criminosos e pessoas normais tem acesso fácil. O quarto capítulo apresentará as 
leis nacionais aplicáveis aos crimes virtuais e qual a real efetividade no resultado de punir ou 
inibir a prática delituosa por meio digital. 
 
 
2 A CRIMINALIDADE NA INTERNET 
 
Nos países desenvolvidos a integração social com Internet é uma realidade há algum 
tempo e permitiram que, sempre estivessem à frente das tecnologias disponíveis, e sempre a 
frente de todos os outros que não tem muito acesso por falta de recursos ou por dificuldades 
financeiras. Mas, sobretudo, temos que reconhecer que existe um terreno novo que não é 
abraçado pelo Direito, e se submete às margens do conhecimento e do alcance da lei e 
proporciona um aumento de atividades ilícitas que se propagam com velocidade e facilidade 
6 
 
no campo digital e abstrato da Deep Web. Pelo seu alcance global, e seu uso digital, tais 
atividades criminosas configuram um desafio à segurança internacional e uma ameaça à 
própria sociedade. Assim torna-se necessárioque novos estudos sejam realizados nesse 
campo, que se discuta mais sobre o assunto, para compreendermos o funcionamento da rede, e 
como as relações de poder se configuram no campo digital. Podemos dizer que em pouco 
tempo teremos a maior parte da população mundial conectada ao ciberespaço. Neste contexto, 
verifica-se que o combate à criminalidade na Internet encontra diversos problemas 
relacionados não somente às lacunas jurídicas, mas também aos reflexos que podem causar na 
restrição à liberdade de expressão e ao acelerado desenvolvimento tecnológico. O anonimato 
permitido pela estrutura virtual, que caracteriza a Deep Web, dificulta a identificação do 
autor. 
Conforme aduz FERREIRA os crimes cibernéticos são: 
 
“Atos dirigidos contra um sistema de informática, tendo como subespécies 
atos contra o computador e atos contra os dados ou programas de 
computador. Atos cometidos por intermédio de um sistema de informática e 
dentro deles incluídos infrações contra o patrimônio; as infrações contra a 
liberdade individual e as infrações contra a propriedade imaterial.” 
(FERREIRA. 2005) 
 
É possível afirmar, que os crimes virtuais são todos aqueles que ocorrem por meio ou 
com o auxílio de meios virtuais, sendo utilizados para a prática de atos ilegais, servindo para 
renovar a execução de antigos delitos ou para criar novos crimes. (PAGNOZZI. 2018). Os 
criminosos virtuais utilizam várias plataformas distintas para a prática de seus crimes para não 
serem encontrados ou descobertos e punidos, sendo facilitadoras para cometer certos crimes. 
Um crime normal é considerado conduta típica, culpável, porque viola norma jurídica, 
e os crimes de informática (também chamados de cibernéticos, digitais, virtuais, cybercrimes) 
são cometidos por meio de computadores ou contra eles mesmos. (BRAIDA 2020). 
No entanto, uma conexão de rede não é necessária para a realização de um crime, 
porque é essencialmente um meio de acesso e não um meio: o crime é a intrusão de dados de 
computador, por exemplo, roubar dinheiro de uma conta bancária, copiar fotos pessoais para 
ameaçar à vítima, extorsão ou mácula de sua imagem. Os crimes cometidos por computadores 
são atos ilegais cujo objetivo é roubar (ou transmitir) indevidamente dados e informações 
considerados confidenciais para obter determinados benefícios. É um crime ou contravenção 
intencional ou deliberado cometido por pessoas físicas ou jurídicas que utilizam tecnologia da 
informação, que viola a segurança do computador, a integridade e a confidencialidade de 
7 
 
pessoas ou organizações. No sentido mais amplo, o crime cibernético, como qualquer outro 
comportamento criminoso que usa a tecnologia como meio, intermediário ou propósito, é um 
crime eletrônico. (GONÇALVES 2017). 
Muito se fala sobre os hackers como responsáveis pelos crimes e, embora existam 
várias denominações para identificar os autores das condutas cibernéticas, apenas um conceito 
básico será abordado. Os famosos Hackers são aqueles que normalmente modificam software, 
desenvolvendo novas funcionalidades, encontrando falhas em sistemas para empresas, 
ajudando a corrigi-las, etc. Eles podem ser considerados, então como aqueles que usam todos 
os seus conhecimentos para melhorar a segurança, legalmente. Os Crackers, por outro lado, 
são os verdadeiros invasores de computadores e sistemas, sendo até mesmo comparados a 
terroristas, haja vista utilizarem o conhecimento da informática com propósitos ilícitos. O 
mesmo não ocorre quanto ao sujeito passivo do delito cibernético, uma vez que, assim como 
no crime comum, figura o polo passivo dos crimes cibernéticos aquele a quem recaiu a ação 
ou omissão, seja ele pessoa física ou jurídica, sendo assim, a vítima. 
 
3 PRINCIPAIS CRIMES CIBERNÉTICOS 
 
3.1 DIFAMAÇÃO, CALÚNIA E INJÚRIA 
 
A Calúnia traduz-se pela falsa imputação a alguém de fato definido como crime. Já a 
Difamação é a imputação a alguém de fato ofensivo a sua reputação. E por último, a Injúria, 
que é a ofensa a alguém em sua dignidade ou decoro. 
A calúnia é definida como o ato de alguém ser acusado de um crime sem realmente 
cometer um crime. Um exemplo de calúnia virtual ocorre nas redes sociais, em que uma 
pessoa pode ser confundida com o procurado da polícia e com o rápido compartilhamento de 
imagens, informações erradas se espalharam e pode acontecer de a população querer fazer 
justiça com as próprias mãos, porém com a pessoa errada, o que torna criminoso o ato de 
calunia virtual como ato de vingança. 
A difamação é definida pela ação de indivíduos que têm o ato de provar sua honra 
perante a sociedade, ou seja, difamar alguém, imputando-lhe como fato ofensivo à sua 
reputação. Ela ocorre quando determinada pessoa ofende a reputação de alguém e a leva ao 
conhecimento de terceiros, o conhecido “falar mal”. Neste caso, não há necessidade de a 
alegação envolver crime, pois na difamação bastam alegações simples. Um exemplo é do 
sujeito que divulga a foto de outro, em grupos de vendas, aludindo que ele o entregou material 
8 
 
distinto do contratado ou até mesmo não o entregou. Assim, há difamação da imagem do 
vendedor. 
A Injúria ocorre quando o comportamento ofensivo que danifica a dignidade do 
indivíduo afeta sua honra subjetiva, não importa qual seja sua perspectiva na comunidade, o 
dano ocorrerá. Por exemplo, a de ofensas que atinjam o íntimo da vítima. Embora esses 
comportamentos estejam refletidos no Código Penal atual, essas penalidades são leves, e 
quando ocorrem em um ambiente virtual, seu reparo se torna dificultoso, pois bloquear 
completamente certas publicações ou compartilhamentos na rede é quase impossível. 
Portanto, é necessário aumentar as penas em leis específicas e especificar comportamentos no 
tratamento de crimes dignos na Internet (ANGELO, A.E; SANCHES, A.G. 2018) 
Os crimes são os mesmos, porém existe o facilitador, que é a internet, onde os 
criminosos conseguem manter o anonimato, principalmente por meio da “Deep Web”, o que 
torna dificultoso para encontrar o autor e, em muitos casos, não tendo como puni-lo. Assim as 
vítimas são muito prejudicadas, uma vez que o meio virtual é o mais utilizado para este tipo 
de crime. 
 
3.2 PEDOFILIA E PORNOGRAFIA INFANTIL 
 
A pedofilia é caracterizada como um desvio sexual, no qual um sujeito sente-se 
sexualmente atraído por crianças. O crime na internet consiste em produzir, publicar, vender, 
adquirir e armazenar pornografia infantil pela rede mundial de computadores, por meio das 
páginas da Web, e-mail, newsgroups, salas de bate-papo (chat), ou qualquer outra forma. 
(FERREIRA 2019). Trata-se de um comportamento, e não uma ação, sendo, portanto, uma 
atração desviada. A pedofilia na internet pode dar-se de várias maneiras. É qualquer 
representação de crianças ou adolescentes envolvidas em atividades sexuais explícitas reais ou 
simuladas, ou qualquer representação dos órgãos sexuais de uma criança ou adolescente para 
fins primordialmente sexuais. 
A pornografia infantil na internet como aduz MARTINELLI: 
 
“A pornografia infantil pode dar-se de duas maneiras: Pelas “home pages” e 
por correio eletrônico. Na primeira opção, os gerenciadores das páginas 
recebem uma quantia dos usuários (através de depósito ou catão de crédito) 
que dispõe de um acervo de fotos e vídeos. Na segunda opção o material é 
distribuído de um usuário a outro, diretamente.” (MARTINELLI. 2000). 
 
9 
 
Estes crimes são rejeitados pela sociedade e, após as mudanças que ocorreram no ECA 
(Estatuto da Criança e do Adolescente), trazem punições aos seus responsáveis. Em tais 
condutas, o maior obstáculo é a identificação de quem está por trás do conteúdo pornográfico 
ou pela conversa abusiva com crianças. As penas não são brandas, como nos casos de crimes 
contra a honra, porém, a pornografia e pedofilia ainda são os crimes mais comuns cometidos 
no meio virtual. (ANGELO, A.E; SANCHES, A.G. 2018).Embora a legislação avance no combate a esses criminosos, e mesmo com todos os 
investimentos dos meios competentes, ainda há grandes dificuldades em identificá-los, visto 
que a maioria tem um intelecto muito bom, conhecem de artimanhas e muitas vezes 
conseguem livrar-se da culpa do crime. No entanto, há um avanço no equipamento 
tecnológico dos pesquisadores para que possam lutar com igualdade de armas como os 
pedófilos, já que costumam ter uma intelectualidade bem apurada em tecnologia. O Estatuto 
da Criança e do Adolescente busca a proteção integral dos menores de atos abusivos à sua 
integridade, porém, apenas a legislação não tem o poder de erradicar esse crime, e muitas 
outras medidas são necessárias, como maior conscientização sobre os perigos da internet e 
colaboração com órgãos e instituições nacionais e internacionais. 
 
3.3 DIVULGAÇÃO DE CONTEÚDO SEM AUTORIZAÇÃO 
 
São inúmeros os casos de divulgação de conteúdo sem autorização na internet onde 
pesquisas apontam que as mulheres são vítimas recorrentes de tal conduta. Na maioria das 
vezes são casos em que pessoas, após separação com seu companheiro, por um ato de 
vingança divulgam fotos intimas, que pode acarretar danos irreparáveis à pessoa exposta. 
Apesar de haver tipificação para tal conduta, as punições não são suficientes para coibir os 
criminosos. Um exemplo foi o da atriz Carolina Dickman, que causou ampla repercussão em 
todo o país. Ela sofreu uma intrusão em seu computador pessoal. Como resultado, o invasor 
subtraiu seus arquivos e postou nas redes sociais. Assim como a "Lei Maria da Pena" (Lei 
Maria da Pena), o nome da atriz foi batizado de "Lei 12.737 / 12", que alterou o Código Penal 
Brasileiro, ordenando acerca da tipificação criminal de crimes informáticos. Como as 
penalidades são brandas e não coíbem estes tipos de crime, não é raro se deparar com casos 
em que uma pessoa espalha fotos, comete um crime, mas quem sofre as maiores 
consequências é a pessoa exposta, a vítima. (ANGELO, A.E; SANCHES, A.G. 2018) 
É importante ressaltar que, as pessoas que quiserem, devem estar cientes de que essa 
postagem pode ter repercussões contra elas, e mais, quem a compartilha também pode ser 
10 
 
responsabilizado pelos danos causados. Os indivíduos, na maioria das vezes e sem pensar nas 
consequências, publicam fotos, compartilham locais, adicionam vários amigos virtuais, e não 
se importam com sua imagem, sua privacidade, nem se lembram dos direitos e garantias dos 
outros. (ALVES. 2019). 
O simples fato de praticá-los em ambiente virtual não isenta o indivíduo das 
consequências legais. Pois a imagem tem proteção legal, e o acidentado tem o direito de 
recorrer à Justiça para exigir a retirada imediata do conteúdo, bem como a indenização pela 
violação, seja ela moral ou material. 
 
 
3.4 CRIMES DE ÓDIO 
 
Outros grandes problemas encontrados na internet são os crimes de ódio. Muitas 
vezes camuflados por codinomes, a identificação dos autores costuma ser bastante difícil sua 
elucidação. Na chamada Dark Web, o anonimato costuma esconder inúmeras interações que 
na maioria das vezes não é sadio. Por lá, além de todos os crimes já apresentados, vários 
grupos realizam ataques racistas, de gênero, misóginos e até terroristas.(POZZEBOM 2019). 
Para os investigadores, a tarefa não é fácil, já que os usuários ficam cobertos de 
várias camadas de protocolo. Após todo o mapeamento ainda é necessária uma autorização 
para poder acioná-los. Outro problema sério é a própria punição. Para a maioria dos crimes 
mencionados acima, as penas variam de três meses a cinco anos de prisão. No Brasil, porém, 
uma pena de até quatro anos de prisão por crimes sem violência torna-se facilmente uma 
restrição de direitos. Em outras palavras, em vez de ir para a cadeia, o indivíduo consegue 
trocar a pena por pagamento de cestas básicas, trabalho comunitário. Mudanças significativas 
precisam acontecer para que a impunidade na internet de fato chegue ao fim. 
 
 
4 O USO DA DEEP WEB 
 
A Internet “normal”, também conhecida como "Surface Web", faz parte da vida de 
todas as pessoas cotidianamente. A Deep Web é o conjunto de conteúdos da internet não 
acessível diretamente por sites de busca. Sua origem e sua proposta original são legítimas. 
Não existe uma forma única de realizar o acesso, isso porque é composta por várias redes 
separadas, que não conversam entre si. Geralmente, a Deep Web é associada a conteúdo 
11 
 
ilegal, como venda de drogas ou diversas outras atividades obscuras, mas a rede não tem só 
esse tipo de conteúdo. A “Deep Web” é 500 vezes maior do que a rede normal. Seu uso varia 
amplamente e, devido a razões de privacidade, muitas pessoas e organizações usam essa rede 
para compartilhar e hospedar arquivos confidenciais que não podem ser fornecidos na 
"Internet normal". O exército, as forças policiais, jornalistas, universidades e até mesmo 
cidadãos comuns com algum conhecimento de Internet são exemplos de pessoas que recorrem 
à Deep Web para fins específicos. (BORGES; SARTORI; BARROS. 2015) 
A Deep Web não pode ser acessada por meio de pesquisas em buscadores, como o 
Google ou Bing e também não é acessada digitando um endereço em um navegador comum 
(Chrome, Firefox, Edge etc). Pela dificuldade do acesso, é usada, também, para o 
compartilhamento de conteúdo ilegal, como venda de drogas, pedofilia e violência. 
Para muitos usuários é difícil e até mesmo arriscado tentar o acesso nesse mundo 
subterrâneo da Deep Web, mas para muitos que já trafegam e conhecem os meios de acessá-
la, é fácil obter o anonimato onde, muitos usuários acessem legalmente para encontrar 
arquivos que não estejam disponíveis na Surface web, quem acessar correrá o risco de 
encontrar conteúdos desagradáveis e perversos. Sendo possível encontrar grupos extremistas 
que agem através de fóruns bloqueados disseminando os piores tipos de preconceito. Nesses 
fóruns, o acesso só é permitido após o usuário passar por diversos testes até que adquira o 
direito de acessar tal conteúdo e, em um deles, os crackers acessam todo tipo de informação a 
respeito daquele que pretende entrar. Ali são compartilhados conteúdos como vídeos e fotos 
de ataques a pessoas que fazem parte de um grupo específico ao qual se destina. Também são 
compartilhadas teses que fulminam e incentivam o preconceito e os atos brutais cometidos. 
(PAGNOZZI. 2018) 
Pontos negativos, são os vírus e a quebra do anonimato de pessoas com pouco preparo 
para acessar à rede oculta, facilitando a identificação de quem navega, facilitando a invasão 
da máquina do indivíduo e criando possibilidades de até extorqui-lo de alguma forma, como 
já aconteceu em inúmeras casos. 
 
“Na Deep Web encontra-se de tudo. É possível, por exemplo, contratar 
assassinos de aluguel, comprar cartões de créditos roubados e/ou furtados, é 
onde se abrigam os maiores exploradores de pornografia infantil, sites de 
venda de órgãos humanos, armas químicas e de uso exclusivo das forças 
armadas, com destaque para o comércio de drogas que é altamente 
estruturado, difundido e rentável, grupos terroristas articulam-se nos fóruns 
secretos, grupos que discutem técnicas para matar pessoas por meio de 
práticas satânicas e dos mais variados tipos de parafilias.” (ANDRADE, 
2015). 
 
12 
 
Embora muitos pensem que a Deep Web seja ilegal, por ser uma ferramenta útil para 
criminosos espalhados pela rede, a “internet oculta” é legal e também possui um lado 
positivo. Muitos hackers se dedicam a percorrer a camada mais profunda da web buscando 
usuários que divulgam materiais ilícitos e denunciá-los. Alguns, inclusive, auxiliam 
autoridades em investigações complexas e importantes. Não bastasse a vasta rede de 
cooperação, os cybercriminosos ainda se utilizam de uma moeda digital chamada bitcoin. 
Trata-se de uma criptomoeda cujas operações são protegidas por criptografia. Diferente de 
uma moeda comum a bitcoinnão é regulada pelo governo ou instituições financeiras, todas as 
transações são realizadas de uma pessoa para outra sem intermediários. 
O que parece ter mais sucesso na Deep Web é o tráfico de drogas, tanto que há listas 
de vendedores recomendados, de acordo com a confiabilidade de cada um. Além disso, o 
comércio de armas está desenfreado, assim como contas do PayPal e produtos roubados - 
existem lojas específicas para marcas como Apple e Microsoft, por exemplo. Você também 
pode contratar matadores de aluguel que tenham valores para cada tipo de pessoa 
(celebridades, políticos, etc.), com preços que variam de $ 20.000 a $ 150.000. (PEREIRA 
2019). 
A Deep Web mostra um universo onde são tantos os crimes cometidos por usuários 
anônimos que muitas pessoas usam a internet sem qualquer preocupação sobre a ameaça de 
invasão. Então, podemos dizer que o mundo virtual é muito propício ao comportamento 
criminoso e pode levar a vários danos a sociedade. 
 
4.1 PRINCIPAIS FORMAS DE ACESSO 
 
Uma das formas mais comuns de acessar os conteúdos da Deep Web é com a 
utilização de um aplicativo específico, como o TOR (The Onion Router), que é uma rede de 
túneis virtuais que dificulta e faz um mascaramento da identificação dos equipamentos ao 
acessarem determinado conteúdo. O TOR dificulta o rastreamento, mas não garante a 
inviolabilidade dos dados nem a identidade da máquina (computador ou servidor) porque não 
é criptografado. 
 
“A rede The Onion Router (TOR) nasceu em 2002 e foi desenvolvida pela 
Marinha norte-americana onde permite comunicações anônimas que são 
responsáveis para que o trânsito de dados possa passar despercebido pelas 
ferramentas de monitoramentos.” (BORGES; SARTORI; BARROS. 2015). 
 
13 
 
Uma vez que o usuário tenha instalado o programa em seu dispositivo, o acesso cujo 
monitoramento é impossibilitado torna-se incapaz de decifrar o conteúdo. “Seria possível a 
identificação do criminoso obtendo o seu endereço de IP, login e senha do aparelho utilizado 
para a prática do crime, porém, os criminosos utilizam endereços falsos, dificultando o 
trabalho investigativo dos policiais.” (SIQUEIRA, 2017, pág.122) 
O rastreamento da origem e do destino do circuito se torna muito difícil devido à 
complexidade da estrutura. Ele tem o objetivo de dificultar a identificação do IP de onde você 
está. Mas o TOR não é a única forma de acesso à Deep Web, havendo outros aplicativos 
como o Morphmix, Mixminion, Mixmaster, AntsP2P, Haystack, entre outros. 
 
 
5 LEGISLAÇÕES BRASILEIRAS 
 
A legislação brasileira apresenta algumas normas especificas para os crimes virtuais, 
tendo ainda que progredir muito para que torne as leis mais benéficas à população no sentido 
de identificar e punir os criminosos. 
Conforme nos diz SILVEIRA, a falta de legislação específica tornava muito difícil a 
apuração dos crimes virtuais, uma vez que a legislação até então vigente havia sido 
direcionada aos crimes de forma geral, independentemente do meio utilizado para a sua 
prática. Nesse sentido, podemos citar, dentre outros, o Código Penal (CP), o Estatuto da 
Criança e do Adolescente, Lei dos crimes de software e a Lei de Segurança Nacional. 
(SILVEIRA 2015). 
A Lei 12.735 veio a regulamentar a ação da polícia judiciária, em que se pode ler: 
 
“Art. 4ª Os órgãos da polícia judiciária estruturarão, nos termos de 
regulamento, setores e equipes especializadas no combate à ação delituosa 
em rede de computadores, dispositivo de comunicação ou sistema 
informatizado. 
Art. 5ª O inciso II do § 3o do art. 20 da Lei nº 7.716, de 5 de janeiro de 1989, 
passa a vigorar com a seguinte redação: “Art. 20. II - a cessação das 
respectivas transmissões radiofônicas, televisivas, eletrônicas ou da 
publicação por qualquer meio” (BRASIL 2012) 
 
Conforme entendimento de PAGNOZZI, houveram muitas críticas a essa lei devido a 
um evidente retrocesso legislativo em comparação à Convenção de Budapeste, que será 
tratada mais adiante. Visto que esta pretendia um vigilantíssimo exacerbado das práticas na 
Internet, ficou claro que de forma alguma os cibercriminosos seriam prejudicados pela nova 
14 
 
lei, e sim os próprios usuários que, acabando com a navegação anônima, estariam 
completamente expostos às corporações que rastreiam dados dos internautas, aos governos de 
países autoritários e os próprios criminosos que teriam ainda mais facilidade de obter 
informações. Daí surgiu uma urgência constitucional na criação do Marco Civil da Internet. 
(PAGNOZZI 2018) 
Já na Lei 12.737, sancionada em 2012, foi inspirada o nome na atriz Carolina 
Dieckmann, que teve seu dispositivo invadido e fotos íntimas de seu computador divulgadas, 
portanto, a lei ficou conhecida carregando seu nome. Esta lei veio a tipificar os delitos 
informáticos das invasões a dispositivos, da interrupção ou perturbação de serviço telegráfico, 
telefônico, informático, telemático ou de informação de utilidade pública e da falsificação de 
documento particular e cartão. Onde também tipifica condutas que não eram até então tratadas 
como infração penal. Já a Lei 12.735, também de 2012, determinou a estruturação e 
especialização das policias judiciárias para combate a delitos na rede e modificou a Lei 7.716 
(Lei de Crime Racial), através do inciso II do § 3º de seu artigo 20, objetivando a cessação de 
transmissões radiofônicas, televisivas, eletrônicas ou publicações por qualquer meio da 
prática, indução ou incitação de discriminação de raça, cor, etnia, religião ou procedência 
nacional. 
Conforme (DECCO-SEDIF 2019): 
 
“O Decreto 7962, de 2013 regulamentou o Código de Defesa do Consumidor 
em relação ao Comércio Eletrônico (e-commerce) e as chamadas vendas on-
line, visando proteger o consumidor de insatisfações com o produto 
adquirido e possíveis fraudes. Foram impostas aos fornecedores obrigações 
como disponibilizar em local de fácil visualização do site de vendas, o nome 
empresarial e número no CNPJ e a fornecer o endereço físico e eletrônico ao 
consumidor. O Decreto também criou regras específicas para ofertas nos 
sites de compra coletiva e obrigou a apresentação de sumário do contrato ao 
consumidor antes da celebração do mesmo, ficando também o fornecedor 
responsável por informar os meios para o direito de arrependimento da 
compra pelo consumidor.” (DECCO-SEDIF 2019) 
 
A Lei 11.829 de 2008 alterou o Estatuto da Criança e do Adolescente, introduzindo 
artigos para aprimorar o combate à pornografia infantil e “criminalizar a aquisição e a posse 
de tal material e outras condutas relacionadas à pedofilia na internet”. Ela instituiu, dentre 
outras, pena de reclusão de 3 a 6 anos para quem “oferecer, trocar, disponibilizar, transmitir, 
distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de 
informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo 
explícito ou pornográfica envolvendo criança ou adolescente”. 
15 
 
Porém as normas são irrelevantes, pois não servem muito para proibir tais condutas, 
onde são praticadas por anônimos na “Deep Web”. Conforme o Art 154-A. do Código Penal 
brasileiro: 
 
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede 
de computadores, mediante violação indevida de mecanismo de segurança e 
com o fim de obter, adulterar ou destruir dados ou informações sem 
autorização expressa ou tácita do titular do dispositivo ou instalar 
vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) 
meses a 1 (um) ano, e multa. (BRASIL 1940) 
 
Conforme a lei acima, podemos perceber que ela tem uma pena muito baixa e em 
muitos casos ela não é especifica, podendo ser praticada por usuários da “Deep Web” não 
sendo possível saber quem são os criminosos em muitos casos. Em 2014, foi sancionada a Lei 
12.965, conhecida como Marco Civil da Internet, que visa regulamentar o uso da Internet por 
meio de princípios, garantias, direitose deveres para os usuários. 
Como SANGOI nos diz: O processo legislativo que deu origem ao Marco Civil foi 
impulsionado, principalmente, por dois acontecimentos de relevância nacional: o primeiro 
consistiu no escândalo provocado pela descoberta de que o governo brasileiro havia sido alvo 
de espionagem americana, fazendo com que as autoridades governamentais passassem a tratar 
com prioridade e urgência a criação de uma regulamentação específica para o âmbito da 
Internet no país. Ela serve para regular a utilização, garantir a privacidade, a inviolabilidade 
da vida privada, bem como para garantir que a Internet cumpra a função social devida. É 
regida a partir de princípios como os da neutralidade, da reserva jurisdicional, da 
responsabilidade dos provedores, dentre outros. Foi de extrema importância para impor 
principalmente obrigações de responsabilidade civil aos usuários e provedores. (SANGOI 
2016). 
Em 2016, foi publicado o Decreto 8.771 que regulamentou pontos do Marco Civil 
como a neutralidade da rede e a proteção de registros de acesso e dados pessoais. Os avanços 
conseguidos pelas leis aqui elencadas, dividem especialistas da área jurídica. Uns enfatizam a 
necessidade de uma lei específica de combate a crimes cibernéticos, mais abrangente e 
detalhada. Citam como exemplo crimes como ameaça, calúnia, injúria e difamação. A 
repercussão de tais crimes é muito maior quando praticados por meio virtual, e as penas 
brandas em relação aos prejuízos e transtornos ocasionados às vítimas, uma vez que as 
sentenças estão previstas por artigos do Código Penal, que é de 1940, retratando uma 
realidade de um mundo completamente diferente. Para outros especialistas, entretanto, as leis 
16 
 
criadas são suficientes quando aliadas a legislação já existente, faltando desenvolvimento 
tecnológico para as nossas polícias e órgãos públicos responsáveis pela fiscalização e controle 
do mundo virtual no país, poderem identificar e punir os criminosos cibernéticos com maior 
precisão, facilidade e rapidez. (DECCO-SEDIF 2019). 
Sendo os crimes pela internet, considerados pelos criminosos como mais facilitados, 
pois ainda não temos efetividade em solucionar aqueles cometidos dentro do mundo virtual, 
compreende-se que as leis devem sempre ser atualizadas, pois conforme a tecnologia os 
crimes cibernéticos também crescem em massa, onde acreditamos que o combate efetivo ao 
cibercrime não pode se limitar a uma nação, a um ordenamento jurídico, pois, por mais 
hermético que seja, continua ineficaz atuar isoladamente. O conhecimento avançado sobre 
Deep Web, permite que o cibercriminoso atravesse as fronteiras com extrema facilidade e 
velocidade. É possível direcionar ataques virtuais em escalas globais por meio de sistemas 
jurídicos diferentes e às vezes antagônicos. 
Cientes das dificuldades jurídicas para apurar a autoria de crimes cibernéticos dessa 
esfera, as empresas abrem mão do direito de recorrer ao Judiciário e preferem solucionar o 
problema por meios técnicos. Porém, os custos são altos e nem todas as empresas têm 
condições de arcar com as soluções tecnológicas, algumas até encerram suas atividades e o 
pior, o cibercriminoso sai ileso, totalmente inacessível por lei e continua praticando 
cibercrimes. 
 
 
5 CONCLUSÃO 
 
Ao fim desta pesquisa chegou-se à conclusão de que o tema descrito acima tem várias 
divergências com as leis brasileiras, onde diversos tipos de delitos cibernéticos são cometidos 
porém com o uso da “Deep Web” não são identificados os autores desses delitos, dificultando 
a punição dos mesmos e reparação das vítimas que em muitos casos não são revertidos. Tais 
crimes exigem atenção uma vez que a internet se tornou parte essencial da vida em sociedade, 
necessitando de normas que regulamentem as ações humanas no ambiente virtual. 
No primeiro capítulo abordamos a criminalidade na internet e o surgimento desses 
primeiros delitos acarretou na necessidade do Direito em direcionar seu olhar para a internet 
onde as leis não conseguem acompanhar a tecnologia e nem os cibercriminosos que estão 
cada dia se inovando em termos de crimes cometidos utilizando de anonimato para se 
beneficiar cometendo crimes no mundo virtual. No segundo capítulo abordamos os principais 
17 
 
crimes cometidos dentro da internet, onde os crimes não são novos, mais sim os mesmos, 
porém cometidos no âmbito virtual, o que muda um pouco o conceito de criminoso e vítima, 
onde um criminoso que não pode ser identificado pode cometer crimes e atingir vários tipos 
de vítimas e os danos são irreparáveis onde nem a Justiça nem o Estado nem ninguém 
consegue ter acesso ao criminoso nem às provas ligadas a ele. O terceiro capítulo aborda parte 
do universo da Deep Web, que se mostrou um espaço vasto e muito complexo no combate à 
criminalidade visto a dificuldade em identificar os agentes transgressores e a facilidade com 
que as informações são compartilhadas, fugindo da alçada da polícia em cessar a transmissão 
de informações. A fragilidade e instabilidade da internet se mostra fato gerador da causa, 
sendo essencial a criação e divulgação de políticas de prevenção contra crimes cibernéticos, 
visto que essa é melhor opção para o combate à criminalidade. 
E por último abordamos um pouco da legislação brasileira em relação aos crimes 
cibernéticos, analisando a maneira como as legislações nacionais se posicionam a fim de 
repelir condutas criminosas. Nesse óbice, empresas provedoras de internet e as empresas que 
fornecem o acesso a ela precisam criar mecanismos de controle e identificação dos usuários. 
Faz-se necessária também a criação de normas específicas que englobem de maneira 
mais eficaz os atos cometidos na esfera virtual, afinal, por mais que o legislador tenha criado 
leis para tanto, observa-se deficiências quanto a efetividade da norma. 
 
REFERÊNCIAS 
 
ALVES, L.J. Exposição nas redes sociais sem autorização. Publicado em 15/03/2019. 
Disponível em < https://laurenfernandes.jusbrasil.com.br/artigos/686195090/exposicao-nas-
redes-sociais-sem-autorizacao> Acesso em 21/10/2020. 
 
ANGELO, A.E; SANCHES, A.G. Insuficiência das leis em relação aos crimes cibernéticos 
no Brasil Publicado em 29 de maio de 2018. Disponível em 
<https://conteudojuridico.com.br/consulta/Artigos/51767/insuficiencia-das-leis-em-relacao-
aos-crimes-ciberneticos-no-brasil> Acesso em 04/11/2020 
 
ANDRADE, Leonardo. Cybercrimes na deep web: as dificuldades de determinação de 
autoria nos crimes virtuais. Jus.com.br, 2015. Disponível em: 
<https://jus.com.br/artigos/39754/cybercrimes-na-deep-web-as-dificuldades-juridicasde-
determinacao-de-autoria-nos-crimes-virtuais/2> Acesso em 04/11/2020 
18 
 
BRASIL. LEI Nº 12.735, DE 30 DE NOVEMBRO DE 2012 altera o Decreto-Lei nº 2.848, 
de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 
- Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas 
realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas 
contra sistemas informatizados e similares; e dá outras providências. Diário Oficial da 
República Federativa do Brasil, Brasília, 30 de novembro de 2012. 
 
BRASIL. Decreto-lei Nº 2.848, de 7 de dezembro de 1940. Disponível em: 
<http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm>. Acesso em 
15/10/2020. 
 
BRAIDA, Fernando Henrique Menezes da Silva. Crimes Cibernéticos: Tipificação e 
legislação brasileira. 11 maio 2020. Disponível em 
<http://www.conteudojuridico.com.br/consulta/Artigos/54506/crimes-cibernticos-tipificao-e-
legislao-brasileira> Acesso em 16/10/2020 
 
BORGES, D.C; SARTORI, L.P; BARROS, M.S. A Deep Web e a relação com a 
criminalidade na internet. Publicado em 07/12/2015. Disponível em 
<http://direitoeti.com.br/artigos/a-deep-web-e-a-relacao-com-a-criminalidade-na-internet/> 
Acesso em 29/10/2020. 
 
DECCO. SEDIF. Crimescibernéticos: evolução da legislação brasileira. Publicado em 
04/06/2019. Disponível em < http://conhecimento.tjrj.jus.br/noticias/noticia/-/visualizar-
conteudo/5736540/6447772> Acesso em 15/10/2020 
 
FERREIRA, Ivette Senise. Direito & Internet: Aspectos Jurídicos Relevantes. 2 ed. São 
Paulo: Quartier Latin , 2005, p.261. 
 
FERREIRA, Jussara A. M. Pedofilia Virtual: o lado obscuro da internet. 3 de dezembro de 
2019. Disponível em < https://www.anf.org.br/pedofilia-virtual-o-lado-obscuro-da-internet/> 
Acesso em 01/11/2020. 
 
GONÇALVES, Victor Eduardo Rios. Direito Penal Esquematizado: parte especial. 7. ed. 
São Paulo: Saraiva, 2017. 
19 
 
 
MARTINELLI, João Paulo Orsini. Aspectos relevantes da criminalidade na Internet. 
Publicado em 10/2000. Disponível em < https://jus.com.br/artigos/1829/aspectos-relevantes-
da-criminalidade-na-internet> Acesso em 20/10/2020. 
 
PAGNOZZI, I.M.C.A. Crimes Virtuais: Uma Abordagem Jurídica Acerca Das 
Limitações No Combate Aos Crimes Cibernéticos. Publicado em 2018. Disponível em < 
https://www.unicuritiba.edu.br/images/tcc/2018/dir/ISADORA-MARINA-CASTELAN-DE-
ALMEIDA-PAGNOZZI.pdf> Acesso em 03/11/2020 
 
PEREIRA, Leonardo, Deep Web: O Que É, Como Entrar E O Que Acontece Na Parte 
Sombria Da Internet. Publicado em 15/03/2019. Disponível em 
<https://olhardigital.com.br/fique_seguro/noticia/deep-web-saiba-o-que-acontece-na-parte-
obscura-da-internet/31120> Acesso em 12/10/2020 
 
POZZEBOM, Rafaela. Quais são os crimes virtuais mais comuns?. Publicado em 
30/04/2015. Disponível em < https://www.oficinadanet.com.br/post/14450-quais-os-crimes-
virtuais-mais-comuns> Acesso em 04/11/2020 
 
SANCHES, A.G; ANGELO, A.E. Insuficiência Das Leis Em Relação Aos Crimes 
Cibernéticos No Brasil. Publicado em 05/2018. Disponível em < 
https://jus.com.br/artigos/66527/insuficiencia-das-leis-em-relacao-aos-crimes-ciberneticos-
no-brasil> Acesso em 21/10/2020. 
 
SANGOI, Mariana May. Marco Civil Da Internet (Lei Nº 12.965/2014): Análise Da 
Responsabilidade Civil Dos Provedores De Aplicação Por Dano Decorrente De 
Conteúdo Publicado Por Usuário Da Rede. Publicado em 2016. Disponível em 
<https://repositorio.ufsc.br/> Acesso em 23/10/2020. 
 
SILVEIRA, Arthur Barbosa. Os Crimes Cibernéticos E A Lei Nº 12.737/2012. Publicado 
em 22/01/2015. Disponível em 
<https://www.conteudojuridico.com.br/consulta/Artigos/43117/os-crimes-ciberneticos-e-a-
lei-no-12-737-2012>

Continue navegando