A RESPONSABILIDADE PENAL NOS CRIMES CIBERNÉTICOS

REGISTRO DOI: 10.69849/revistaft/pa10202411272038


Camila Antônia Silva Inocêncio De Souza1
Lidia Oliveira De Andrade2
Co-autor Prof. Dr. Laerte Fidelis Dias3


RESUMO

O objetivo deste artigo é abordar os crimes cibernéticos e sua responsabilidade no âmbito penal visando fundamentar a importância da tipificação dos crimes praticados nos ambientes virtuais, fato de grande relevância nas relações e interações da sociedade atual. Neste sentido, os crimes cibernéticos são práticas ilegais realizadas no ambiente digital, com o uso de computadores, dispositivos e redes conectadas à internet. Desta forma, a responsabilidade penal nos crimes cibernéticos é estabelecer padrões legais e procedimentos para responsabilizar os indivíduos que cometem crimes no ambiente digital. Definir claramente quais ações constituem crimes cibernéticos e quais são as consequências legais para os perpetradores desses crimes. Isso pode incluir a definição de diferentes tipos de crimes cibernéticos, como, fraude online, ciberterrorismo, entre outros, e as penalidades associadas a cada um.

PALAVRAS-CHAVE: Crimes cibernéticos, virtual, sociedade, penalidades.

ABSTRACT

The objective of this article is to address cybercrimes and their responsibility in the criminal sphere, aiming to substantiate the importance of classifying crimes committed in virtual environments, a fact of great relevance in the relationships and interactions of today’s society. In this sense, cybercrimes are illegal practices carried out in the digital environment, using computers, devices and networks connected to the internet. In this way, criminal responsibility in cybercrimes is to establish legal standards and procedures to hold individuals who commit crimes in the digital environment accountable. Clearly define what actions constitute cybercrimes and what the legal consequences are for the perpetrators of these crimes. This may include defining different types of cybercrime, such as online fraud, cyberterrorism, among others, and the penalties associated with each.

KEY WORD: Cybercrimes, virtual, society, penalties.

INTRODUÇÃO Diante das inovações tecnológicas, principalmente com a evolução da internet, se observou uma facilitação nas relações sociais, sendo um meio fundamental nos dias atuais. A internet permite que milhões de pessoas ao redor do mundo se relacionem, compartilhando mutuamente informações em segundos e o melhor de tudo: de qualquer lugar. Os seus benefícios são incontestáveis para o desenvolvimento social, mas como todo bônus tem o seu ônus, o crescente avanço da rede trouxe questões relevantes ao âmbito criminal, tendo em vista, a forma que se é administrada e compartilhada as informações no todo, facilitando o ataque por pessoas maus intencionadas.

Logo, com cada vez mais pessoas adeptas ao uso da internet como meio de informação, lazer, estudos, venda, compra de objetos, e entre outros, o espaço virtual se tornou imprescindível na maior parte dos países do mundo, se não todos.

A internet faz parte de diversos lares e lugares e os crimes anteriormente tipificados pelo Código Penal passaram a ser cometidos pelo meio virtual, tornando-se necessária a atualização dessas condutas. Os cibercriminoso, como são denominadas as pessoas que comentem crimes virtuais, se escondem através das redes, o que dificulta a sua localização e, então, a autoria desses delitos. A denominação “Crimes Cibernéticos” surgiu a partir da prática dos crimes na internet, caracterizando uma nova modalidade que faz parte tanto da realidade brasileira quanto a mundial.

 Diante do exposto, verifica-se uma grande necessidade em adaptar as leis existentes para abordar adequadamente os crimes cometidos no ambiente digital, estabelecendo penalidades claras e dissuasivas para os criminosos cibernéticos, visando desencorajar a prática desses crimes. A ameaça de punição severa pode dissuadir potenciais infratores de se envolverem em atividades ilegais online. Portanto, o ponto crucial para instituir um espaço seguro nas redes é criar um ambiente legal que desencoraje a atividade criminosa no espaço cibernético, proteja os indivíduos e as organizações contra ataques digitais e promova a justiça e a segurança no mundo digital.

1- A HISTÓRIA DO COMPUTADOR.

Incialmente, a história do computador começou no século XIX, quando o matemático inglês Charles Babbage idealizou a “Máquina Analítica”, considerada o primeiro conceito de computador mecânico programável, embora nunca tenha sido concluída. No início do século XX, avanços importantes ocorreram com a invenção das máquinas eletromecânicas para cálculos específicos, como a máquina de Turing, proposta por Alan Turing na década de 1930. Durante a Segunda Guerra Mundial, o desenvolvimento acelerou, especialmente com o Colossus, uma máquina britânica usada para decifrar códigos alemães, e o ENIAC, considerado o primeiro computador eletrônico de propósito geral, desenvolvido nos Estados Unidos em 1945.

A partir dos anos 1950, com a invenção do transistor, os computadores se tornaram menores, mais rápidos e mais acessíveis. Na década de 1970, o surgimento dos microprocessadores permitiu a criação dos primeiros computadores pessoais (PCs), revolucionando o uso doméstico e empresarial da tecnologia. Nos anos 1980 e 1990, marcas como Apple, IBM e Microsoft popularizaram os PCs, e a internet começou a conectar computadores ao redor do mundo, transformando a forma como as pessoas trabalham, se comunicam e acessam informações. Hoje, os computadores estão em praticamente todos os aspectos da vida moderna, sendo essenciais em diversas áreas, como educação, ciência, indústria e entretenimento.

1.1 – A HISTÓRIA DA INTERNET.

A internet surgiu como um projeto militar nos Estados Unidos durante a Guerra Fria, visando garantir a comunicação entre bases militares em caso de ataque.

Nos anos 1960, pesquisadores do Departamento de Defesa americano desenvolveram a ARPANET, uma rede de computadores que conectava universidades e centros de pesquisa, permitindo o compartilhamento de informações. Na década de 1970, os protocolos de comunicação TCP/IP foram criados, tornando a troca de dados entre redes diferentes mais eficiente e estabelecendo a base técnica da internet moderna.

Nos anos 1980, o uso da rede expandiu-se para além do meio militar e acadêmico, e, em 1989, o cientista britânico Tim Berners-Lee criou a World Wide Web, uma interface amigável que permitia a navegação por hipertextos, revolucionando o acesso à informação. A internet foi aberta ao público em meados dos anos 1990, levando a um crescimento explosivo de usuários e sites. Desde então, a internet transformou profundamente a sociedade, tornando-se essencial para comunicação, negócios, educação, entretenimento e inúmeras outras atividades.

2 – OS CRIMES CIBERNÉTICOS.

Os crimes virtuais são definidos como os cometidos através do uso de dispositivos tecnológicos. Alguns doutrinadores, se utilizam de outras nomenclaturas para tratar dos crimes virtuais. Não existe um consenso entre os doutrinadores que abordam o tema em relação a nomenclatura, entretanto, todas abordam as diversas condutas ilícitas realizadas por algum tipo de dispositivo tecnológico e dentro de um ambiente virtual. Dentro desse conceito, também se entende que crimes virtuais são fatos típicos e antijurídicos cometidos por meio da, ou contra, a tecnologia da informação, ou seja, um ato típico e antijurídico cometido através da informática em geral, ou contra um sistema, dispositivo informático ou rede de computadores.

Com o aumento do acesso à internet, esses crimes se tornaram ainda mais frequentes, abrangendo desde fraudes financeiras, onde dados pessoais e financeiros são roubados, até o uso de técnicas de engano, como o phishing, que busca obter senhas e informações confidenciais. Outros crimes incluem ataques de ransomware, nos quais hackers bloqueiam sistemas e exigem resgate para liberar os dados, e invasões que resultam em roubo de informações confidenciais. Além disso, há o ciberbullying, que envolve ameaças e assédio online, e o hacktivismo, onde ataques digitais são realizados para protestar ou pressionar determinados grupos ou organizações.

3 – A CLASSIFICAÇÃO DOS CRIMES CIBERNÉTICOS.

Os crimes cibernéticos são aqueles praticados na rede mundial de computadores ou por qualquer outro sistema informático, que violam a legislação, a privacidade e os dados dos usuários, podendo ser cometidos por indivíduos ou organizações.

Os delitos que envolvem o envio de vírus, programas e códigos maliciosos ao destinatário podem ser classificadas como crimes cibernéticos. Além disso, roubar dados bancários e de comércio eletrônico (ou seja, informações confidenciais) é crime e uma clara violação de privacidade. Outros exemplos de crimes digitais são os de: bullying, chantagem, difamação, assédio, intimidação, extorsão, plágio, pornografia infantil, terrorismo e discriminação.

Sydow (2014, p. 12) ainda aprofunda nesse conceito:

Os crimes virtuais podem envolver uma multiplicidade de sujeitos. Pode-se tomar, como exemplo, a conduta de um hacker que é contratado por alguém para roubar segredos corporativos de um concorrente. Nesse caso, o hacker irá utilizar-se de seus conhecimentos em explorar falhas de segurança em um sistema. A princípio, os sujeitos envolvidos seriam o sujeito que contratou, o hacker e a vítima (concorrente) Entretanto, suponha que o hacker precise se dirigir à uma “lan house” para acessar o sistema, e, ao invés de se utilizar de uma falha na segurança da empresa hackeada, prefira enviar um e-mail à algum funcionário solicitando algum tipo de informação. Esse funcionário irá passar para um responsável que confiará no funcionário anterior (e assim por diante) até que alguém instale um programa oculto que permita ao hacker invasão ao sistema informático. Nesse caso, teríamos uma multiplicidade de sujeitos ativos e vítimas.

Além disso, pode-se dividir os crimes virtuais de duas formas sendo a primeira como crimes próprios ou impróprios. Os próprios são definidos como condutas antijurídicas e culpáveis praticados exclusivamente por meio de computadores. Já os impróprios são os que atingem o bem comum sendo o meio virtual apenas uma das formas de execução do crime, podendo ser praticado por outros meios.

Nesta seara, aprofundam os autores Coelho e Branco (2016, p. 1):

Como falado, dentro dos crimes virtuais impróprios encontram-se crimes conhecidos cotidiano brasileiro. Um exemplo sério que se tem no país hoje é o da liberdade de expressão frente ao discurso de ódio. Embora a liberdade de expressão seja um princípio protegido constitucionalmente, não pode ser exercida de forma absoluta. É importante que se pondere o direito da livre expressão com a proteção aos direitos de terceiros, como à honra, imagem, privacidade, intimidade entre outros.

E a segunda sendo os crimes puros que tem como objetivo atingir o sistema de um computador, seja a parte física ou de dados, geralmente praticado por hackers. Os crimes mistos que o alvo não é o computador, mas os bens da vítima, ou seja, a internet é utilizada como meio para realizar o crime, como, por exemplo, transferências ilícitas de bens e/ou valores. E  os crimes comuns que são aqueles que utilizam a internet para realizar o crime, sendo assim reconhecidos pela lei, como o caso da pornografia infantil que já é abordado no Estatuto da Criança e do Adolescente – ECA.

Art. 241-A do ECA. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive através de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: 2 Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.4

Assim, pode-se observar que os crimes virtuais podem ser praticados contra diferentes entidades e de várias maneiras. No entanto, todos eles ocorrem em um espaço virtual e se realizam por meio de tecnologia, o que se torna um entendimento comum entre os doutrinadores que estudam essa questão.

Com base na doutrina de Marco Aurélio Rodrigues da Costa, os crimes de informática se dividem entre puros, mistos e comuns: Crime de informática puro que são aqueles em que os agentes ativos são específicos para diversas formas de sistemas de computador, as ações se concretizam pelos atos de vandalismos contra a parte física do sistema, pelo acesso sem autorização ao computador de terceiros, pelo acesso improprio aos dados e sistemas compreendidos no computador. Sendo assim, qualquer ato ilícito com o único objetivo de atingir um sistema informático, seja através de um ataque físico ou técnico ao dispositivo e aos seus componentes, constitui o crime puro informático.

Já o crime de informática misto são todas aquelas ações em que o criminoso visa um bem juridicamente protegido diverso da informática, porém, o sistema de informática é ferramenta indispensável a sua consumação. Neste caso, o executor tem como objetivo realizar transferências ilícitas de valores de outrem, utilizando-se do computador para alcançar o resultado final.

E, por fim, o crime de informática comum que são comportamentos em que os perpetradores utilizam sistemas informáticos como ferramentas para cometer crimes comuns, infrações tipificadas no ordenamento jurídico brasileiro. Dessa forma, os sistemas informáticos não são essenciais para completar o crime e outras ferramentas podem ser utilizadas para cometer o delito. Temos como exemplo os casos de corrupção e as suas formas mais amplas de fraude.

Ante o exposto, é comum a incorporação de situações agravantes no direito penal através da utilização de sistemas informáticos, por se tratar de um meio que exige formação profissional e perseguição penal, reduzindo assim a capacidade de vítima para evitar a violação.

4 – TIPOS DE CRIMES CIBERNÉTICOS.

Os crimes digitais podem assumir inúmeras formas, mas há dois tipos mais praticados: crimes que visam ao ataque a computadores, seja para obtenção de dados, extorsão das vítimas ou causar prejuízos a terceiros, ou os crimes que usam computadores para realizar outras atividades ilegais, utilizando dispositivos e redes como ferramentas para o criminoso. Alguns dos principais exemplos de delitos virtuais são:

Invasão de Sistemas: Este crime ocorre quando hackers acessam sistemas e redes sem autorização para roubar, modificar ou destruir informações. Eles podem buscar dados confidenciais, como segredos empresariais e informações pessoais, além de comprometer a segurança do sistema.

Phishing: Neste tipo de crime, o criminoso utiliza mensagens falsas (geralmente e-mails ou sites falsificados) para enganar o usuário e obter informações pessoais, como senhas e dados bancários. Os ataques de phishing se passam por instituições confiáveis e levam o usuário a revelar informações confidenciais sem perceber.

Ransomware: É um tipo de ataque em que o criminoso bloqueia o acesso ao sistema ou aos arquivos da vítima e exige um pagamento de resgate para liberá-los. Esse software malicioso criptografa os arquivos e só o hacker possui a chave para desbloqueá-los.

Fraudes Financeiras: Envolvem o roubo de dados financeiros e a realização de transações ilícitas, usando informações como números de cartões de crédito ou contas bancárias das vítimas para realizar compras, transferências ou pagamentos indevidos.

Ciberbullying: Consiste em ataques psicológicos ou agressões realizadas por meio da internet, geralmente nas redes sociais. Esses ataques incluem insultos, assédio, exposição de informações privadas e ameaças, afetando a saúde mental e emocional da vítima.

Roubo de Identidade: Nesse crime, o criminoso utiliza informações pessoais de outra pessoa para se passar por ela e cometer fraudes, como obter crédito ou realizar compras em nome da vítima. Essa prática pode resultar em sérios danos financeiros e à reputação do usuário afetado.

Ataque de Negação de Serviço (DDoS): Um ataque DDoS tem como objetivo sobrecarregar um servidor ou site, fazendo-o sair do ar. Isso ocorre através do envio massivo de solicitações simultâneas, geralmente por meio de redes de dispositivos infectados, impedindo o funcionamento normal do serviço.

Hacktivismo: Esse tipo de crime é motivado por questões políticas ou sociais. Hackers ativistas realizam ataques para protestar ou chamar a atenção para uma causa, comprometendo sites ou sistemas de governos, empresas e organizações que consideram injustas.

Neste diapasão, vale ressaltar os jogos de azar que são atividades em que os participantes apostam dinheiro ou outros valores em eventos de resultado incerto, confiando exclusivamente na sorte. O objetivo principal é obter um prêmio ou ganho financeiro, mas os jogadores também correm o risco de perder o valor apostado. Exemplos comuns incluem cassinos, loterias, jogos de cartas, apostas esportivas, caça-níqueis e o mais conhecido atualmente, o “jogo do tigrinho”. A prática de jogos de azar é regulamentada em muitos países devido aos riscos de vício e prejuízos financeiros para os participantes. Em algumas regiões, essa atividade é proibida ou restrita a locais específicos e supervisionados pelo governo, visando prevenir problemas sociais e econômicos associados ao vício em jogos.

O jogo de azar é definido como uma contravenção penal, que tem como pena multa e prisão simples, mas a pessoa que divulga também pode responder por vários crimes, além do estelionato, como crimes contra o consumidor e contra a economia popular, pois se enquadra como pirâmide financeira.

Tendo em vista os jogos de azar, o “jogo do tigrinho” é uma prática atual e popular de cassino online que promete altos ganhos aos jogadores. Na prática, o objetivo do jogador é alinhar três figuras idênticas nas três fileiras que aparecem na tela. Cada participante faz uma aposta em um dos animais da roda, e no final, uma bola é lançada ou um sorteio é feito para determinar o animal vencedor. Caso o “tigrinho” seja sorteado, os jogadores que apostaram nesse animal ganham a rodada. O jogo é simples, e a vitória depende apenas da sorte, já que não há nenhum fator de habilidade ou estratégia envolvido.

No Brasil, essa categoria de jogos denominados “cassino online” é proibida, no entanto, o Fortune Tiger ganhou notoriedade principalmente devido a uma ampla campanha publicitária que envolve diversos influenciadores digitais e jogadores, que compartilham suas táticas para obter sucesso no jogo.

Portanto, conforme o exposto esses são os principais tipos de crimes cibernéticos cometidos nos meios virtuais que circulam na sociedade atual, devendo as autoridades e a legislação, bem como os usuários manter boas práticas para o uso seguro e consciente.

5 – LGPD – LEI GERAL DE PROTEÇÃO DE DADOS N° 13.709/2018.

Esta Lei regula a manipulação de dados pessoais, tanto em formatos digitais quanto em físicos, por indivíduos ou entidades, sejam elas de natureza pública ou privada. Seu propósito é garantir a proteção dos direitos fundamentais relacionados à liberdade, à privacidade e ao pleno desenvolvimento da identidade do indivíduo.

De acordo com a LGPD, dados pessoais são todas as informações que permitem identificar uma pessoa natural, direta ou indiretamente, como: nome completo, CPF, RG, endereço de IP, histórico de compras, endereço residencial, geolocalização (GPS), identificação de dispositivo, prontuário médico e entre outros. Já os dados definidos como sensíveis, são informações que exigem cuidados extras e são definidos pelas informações raciais e étnicas, religiosas, opiniões políticas, dados de saúde, orientação sexual e etc.

A LGPD é uma ferramenta essencial para a proteção da privacidade e garantia dos dados pessoais, a sua utilização prevê que sejam usados de forma justa e transparente, ela não impede o uso dados pelos seus titulares, mas garante que este uso seja feito de forma ética, transparente e legal, com a ciência e consentimento dos mesmos.

Logo, a LGPD tem como objetivo proteger a privacidade e os direitos fundamentais dos cidadãos, como a liberdade e a formação da personalidade. A norma se preocupa com a imagem da pessoa física e seu objetivo maior é garantir a transparência sobre como um dado será tratado, visando a autonomia do cidadão para que este conceda ou não o uso do dado por uma pessoa de direito público ou privado.

6 – LEGISLAÇÃO E PRECEDENTES JURISDICIONAIS.

A legislação e os precedentes jurisdicionais sobre crimes cibernéticos têm se desenvolvido ao longo do tempo para enfrentar as crescentes ameaças no ambiente digital. Em muitos países, incluindo o Brasil, a legislação tem se adaptado para combater esses delitos e proteger os direitos dos usuários no ambiente online. Neste sentido, temos algumas leis que tratam sobre o tema, sendo elas:

 Marco Civil da Internet (Lei nº 12.965/2014): Estabelece os princípios, garantias, direitos e deveres para o uso da internet no Brasil. Ele trata da proteção da privacidade, da proteção de dados pessoais e da responsabilidade dos provedores de serviços de internet. Embora não seja uma lei especificamente sobre crimes cibernéticos, ela estabelece um marco regulatório para o uso da internet e define regras para o armazenamento e compartilhamento de dados.

Lei Carolina Dieckmann (Lei nº 12.737/2012): Esta lei criminaliza práticas como a invasão de dispositivos eletrônicos, como computadores e celulares, com o objetivo de obter, adulterar ou destruir dados sem autorização. Foi nomeada em homenagem à atriz Carolina Dieckmann, vítima de um vazamento de fotos pessoais, e foi um marco no combate aos crimes cibernéticos no Brasil.

Lei Geral de Proteção de Dados (LGPD) (Lei nº 13.709/2018): A LGPD tem como objetivo regular o tratamento de dados pessoais no Brasil, estabelecendo regras para a coleta, armazenamento e compartilhamento dessas informações. A lei prevê penalidades para empresas e indivíduos que violarem a privacidade dos dados, incluindo aqueles que estiverem envolvidos em crimes como o roubo ou vazamento de dados.

Código Penal Brasileiro: Diversos artigos do Código Penal tratam de crimes que podem ser cometidos no ambiente digital, como falsificação de documentos (Art. 297), estelionato (Art. 171), e outros crimes que podem ser adaptados ao contexto digital, como a fraude eletrônica.

Lei de Crimes de Informática (Lei nº 9.983/2000): Embora ainda em vigor, essa lei não foi amplamente alterada, e trata de crimes cometidos no ambiente da informática, como o acesso não autorizado a sistemas e dados.

No que concerne os precedentes, os tribunais brasileiros vêm desenvolvendo importantes para lidar com crimes cibernéticos, interpretando e aplicando leis ao contexto digital conforme surgem novos tipos de delitos. Em casos de responsabilidade de provedores de internet, o Supremo Tribunal Federal (STF) decidiu que, embora esses provedores não sejam responsáveis por conteúdos gerados por terceiros, têm o dever de remover materiais ilegais de suas plataformas quando devidamente notificados.

Outro precedente significativo envolve crimes de difamação em redes sociais, nos quais o Superior Tribunal de Justiça (STJ) aplicou as penas tradicionais de difamação ao ambiente virtual, reconhecendo que as ofensas na internet possuem o mesmo efeito que as realizadas no mundo físico. O STJ também se deparou com o aumento de ataques de ransomware, em que criminosos exigem resgates para liberar informações ou sistemas bloqueados, levando a decisões sobre a responsabilidade das vítimas e o tratamento do crime em casos de pagamento ou recusa ao pagamento do resgate.

 A aplicação da Lei Carolina Dieckmann é outro exemplo de precedentes importantes, especialmente em casos de invasão de dispositivos eletrônicos para manipulação e roubo de informações pessoais, o que ajudou a consolidar a aplicação da lei para situações digitais específicas. Por fim, a proteção de dados pessoais sob a Lei Geral de Proteção de Dados (LGPD) tem sido abordada por meio de decisões que buscam equilibrar a privacidade dos cidadãos com o uso e acesso à informação, principalmente em casos de vazamento de dados sensíveis por empresas ou indivíduos. Esses precedentes ajudam a definir os limites de proteção e responsabilidade no ambiente digital e destacam a necessidade de constante atualização e adaptação das leis ao cenário cibernético em evolução.

Logo, a legislação brasileira sobre crimes cibernéticos está em constante evolução, acompanhando o avanço da tecnologia e as novas ameaças no ambiente digital. Além disso, os tribunais têm se adaptado para interpretar e aplicar as leis existentes, criando precedentes importantes que ajudam a esclarecer questões jurídicas em casos relacionados a crimes digitais. O marco regulatório e os precedentes jurisdicionais contribuem para a proteção dos direitos dos cidadãos, mas ainda há desafios, como a necessidade de atualização das leis e o aprimoramento da legislação para lidar com novas modalidades de crimes cibernéticos.

7 – CONSIDERAÇÕES FINAIS.

Ao longo deste artigo falamos sobre a difusão dos crimes cibernéticos na sociedade atual, apresentando a responsabilidade do Estado e da legislação vigente penal nas tipificações e ainda classificando os crimes e suas principais condutas.

Os crimes cibernéticos são uma preocupação crescente na sociedade moderna, impactando de maneira significativa a segurança de dados pessoais, financeiros e corporativos. À medida que a tecnologia avança, esses crimes se tornam mais usuais e difíceis de prevenir, exigindo uma atuação conjunta entre indivíduos, empresas e autoridades. A proteção contra esses delitos envolve o uso de ferramentas de segurança, a conscientização sobre os riscos digitais e a atualização constante das leis para acompanhar a evolução das ameaças.

Contudo, estabelecer penalidades claras e dissuasivas para os criminosos cibernéticos, visando desencorajar a prática desses crimes. A ameaça de punição severa pode dissuadir potenciais infratores de se envolverem em atividades ilegais online.Garantir que as vítimas de crimes cibernéticos recebam justiça e reparação  adequadas, isso pode incluir compensação financeira, recuperação de dados perdidos, restauração de identidades digitais e outras formas de reparação.

Em conclusão, o artigo visa esclarecer as diretrizes para determinar a punibilidade apropriada para os diferentes tipos de crimes cibernéticos, bem como promover a conscientização sobre os riscos e consequências dos crimes cibernéticos, tanto para os usuários das redes, quanto para a aplicação da lei, a fim de melhorar a prevenção, identificação e resposta a esses crimes.


4 Lei nº 8.069, de 13 de julho de 1990 – Estatuto da Criança e do Adolescente.

8 – REFERÊNCIAS.

ANTI-BULLYING – LEI Nº 13.185, DE 6 DE NOVEMBRO DE 2015. 9 nov. 2015. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13185.htm. Acesso em 15 de abril de 2024.

CAROLINA DIECKMANN – LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012. 3 dez. 2012. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em 10 de setembro de 2024.

ESTATUTO DA CRIANÇA E DO ADOLESCENTE – Lei nº 8.069, de 13 de julho de 1990. Disponível em: https://www.planalto.gov.br/ccivil_03/leis/l8069.htm#:~:text=L8069&text=LEI%20N%C2%BA%208.069%2C%20DE%2013%20DE%20JULHO%20DE%201990.&text=Disp%C3%B5e%20sobre%20o%20Estatuto%20da,Adolescente%20e%20d%C3%A1%20outras%20provid%C3%AAncias.&text=Art.%201%C2%BA%20Esta%20Lei%20disp%C3%B5e,%C3%A0%20crian%C3%A7a%20e%20ao%20adolescente. Acesso em 10 de abril de 2024.

ESTELIONATO – LEI Nº 14.155, DE 27 DE MAIO DE 2021. 28 maio 2021. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/l14155.htm. Acesso em 22 de agosto de 2024.

FACHINI, Tiago. Lei Carolina Dieckmann: Tudo o que você precisa saber sobre. 05 set. 2023. Disponível em: https://www.projuris.com.br/blog/lei-carolina-dieckman-tudo-o-que-voce-precisa-saber sobre/#:~:text=A%20Lei%2012.737%2F2012%2C%20tamb%C3%A9m,Art.%20Acesso%20em:%204%20abr.%202024. Acesso em 18 de outubro de 2024.

MARCO CIVIL – LEI 12.965 DE 2014. 24 abr. 2014. Disponível em: https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em 25 de junho de 2024.

ROBERTO MOREIRA, Paulo. O que são Crimes Cibernéticos? 1 abr. 2024. Disponível em: https://www.jusbrasil.com.br/artigos/o-que-sao-crimes-ciberneticos/1583984125.


1 Graduanda em Direito pelas Faculdades Integradas Campos Salles.
2 Graduanda em Direito pelas Faculdades Integradas Campos Salles.
3 Formado em Direito pela Universidade Mackenzie. Pós-graduado em Direito Público pela Escola Superior do Ministério Público. Curso executivo em Compliance no Insper. Mestrado em Ciências Policiais e Segurança Pública pela Academia de Polícia Militar do Barro Branco. Professor de Direito Penal nas Faculdades Integradas Campos. Especialista em Direito Público e Direito Militar.