REGISTRO DOI: 10.69849/revistaft/cl10202511141528
Viorrane Morais de Souza1
Resumo: Os crimes cibernéticos são aqueles cometidos no ambiente digital, na qual utiliza-se a tecnologia de informação como a principal ferramenta para a prática de atos ilegais. Dessa forma, os crimes nos meios digitais são caracterizados por possuir uma ampla gama de atividades específicas, como por exemplo, ataques direcionados a sistemas de computadores e a exploração de vulnerabilidades online, em busca de alcançar algum retorno financeiro, sejam estes políticos ou pessoais. Desse modo, este estudo teve como principal objetivo analisar a evolução, as características e os desafios enfrentados na prevenção dos crimes cibernéticos, destacando o papel das legislações brasileiras e das políticas públicas na segurança digital. Para isso, foi realizada uma pesquisa bibliográfica, utilizando as seguintes bases de dados: Scopus, SciELO e Google Scholar. A partir da revisão de literatura realizada, foram selecionados treze estudos que analisam a atuação da cibercriminalidade sob diferentes perspectivas, com foco em aspectos como as principais modalidades de crimes virtuais, os métodos de prevenção e combate, o impacto social e econômico e os desafios legais e tecnológicos envolvidos. Através da revisão bibliográfica, foi possível observar que a cibercriminalidade consiste em um fenômeno multifacetado e em constante transformação, exigindo respostas adaptativas tanto do sistema jurídico quanto da sociedade.
Palavras-chave: Crimes cibernéticos; Internet; Cibercriminalidade; Segurança da informação.
Abstract: Abstract: Cybercrimes are those committed in the digital environment, in which information technology is used as the main tool for the practice of illegal acts. Thus, crimes in digital media are characterized by having a wide range of specific activities, such as targeted attacks on computer systems and the exploitation of online vulnerabilities, in search of achieving some financial return, whether political or personal. Thus, this study had as its main objective to analyze the evolution, characteristics and challenges faced in the prevention of cybercrimes, highlighting the role of Brazilian legislation and public policies in digital security. For this, a bibliographic research was carried out, using the following databases: Scopus, SciELO and Google Scholar. From the literature review carried out, thirteen studies were selected that analyze the performance of cybercrime from different perspectives, focusing on aspects such as the main types of virtual crimes, the methods of prevention and combat, the social and economic impact and the legal and technological challenges involved. Through the literature review, it was possible to observe that cybercrime consists of a multifaceted and constantly changing phenomenon, requiring adaptive responses from both the legal system and society.
Keywords: Cybercrimes; Internet; Cybercrime; Information security.
1. INTRODUÇÃO
Os crimes cibernéticos são uma ameaça crescente no cenário global, devido ao avanço da tecnologia e a proliferação da internet. Sendo assim, a ocorrência de delitos virtuais aumentou de forma significativa, transformando o cenário da segurança digital, assim como, desafiando o potencial dos governos em controlar e reprimir essas atividades. O contexto da cibercriminalidade vem sofrendo uma alteração constante nas últimas décadas, tendo em vista que o mundo tornou-se cada vez mais interconectado e dependente da tecnologia (Lima, 2022).
Os crimes cibernéticos são aqueles cometidos no ambiente digital, na qual utiliza-se a tecnologia de informação como a principal ferramenta para a prática de atos ilegais. Dessa forma, os crimes nos meios digitais são caracterizados por possuir uma ampla gama de atividades específicas, como por exemplo, ataques direcionados a sistemas de computadores e a exploração de vulnerabilidades online, em busca de alcançar algum retorno financeiro, sejam estes políticos ou pessoais. Nesse sentido, os autores que praticam estes crimes utilizam, geralmente, computadores, celulares, notebooks e outros dispositivos que podem ser conectados à internet para a prática dos crimes (Nolasco; Silva, 2022).
A utilidade da internet é indiscutível, uma vez que, essa inovação é um avanço benéfico para a sociedade como um todo, além de ser também o principal meio de comunicação, capaz de aproximar uma única comunidade global. A internet auxilia diretamente na rotina da população, seja para fins profissionais ou para atividades de lazer, todavia, essa facilidade de informações e facilidade de disseminação de dados, tem sido alvo de indivíduos mal-intencionados, os quais têm se aproveitado do ambiente virtual para cometer diferentes crimes por meio de sites, aplicativos, e-mails ou mensagens em busca de ludibriar indivíduos (Barbosa, 2021).
A partir disso, houve uma alteração significativa na legislação penal, motivando a promulgação da Lei n° 14.155 de 2021, responsável por introduzir uma nova forma de fraude eletrônica chamada de estelionato virtual. Cabe ressaltar, também, que a internet proporcionou a geração de um novo perfil de criminoso que com conhecimentos técnicos em informática, conseguem conduzir uma maneira eficiente de execução dos delitos convencionais. Os hackers, por exemplo, praticam este tipo de delito, porém, é importante destacar que não é algo a ser generalizado, visto que alguns hackers utilizam o conhecimento em prol de boas práticas (Silva, 2021).
Diante desse panorama, justifica-se a execução deste trabalho pela necessidade de compreender profundamente as nuances dos crimes cibernéticos, bem como as dificuldades enfrentadas pelos órgãos de segurança e pelo sistema jurídico na prevenção e repressão dessas condutas. Além disso, a pesquisa busca contribuir para o debate acadêmico e social sobre a importância de políticas públicas eficazes, da conscientização dos usuários e do constante aperfeiçoamento das legislações, visando à construção de um ambiente digital mais seguro e ético para todos.
Este estudo teve como principal objetivo analisar a evolução, as características e os desafios enfrentados na prevenção dos crimes cibernéticos, destacando o papel das legislações brasileiras e das políticas públicas na segurança digital. A fim de alcançar tal objetivo, teve-se como objetivos específicos: (I) investigar as principais modalidades de crimes cibernéticos e suas motivações utilizadas pelos criminosos virtuais; (II) abordar os diferentes tipos de crimes no contexto virtual à luz da legislação; (III) examinar a Lei nº 14.155/2021 e sua efetividade no combate à cibercriminalidade.
2. REFERENCIAL TEÓRICO
A cibercriminalidade está diretamente relacionada com o avanço das tecnologias de informação, a expansão do acesso à internet e a crescente dependência das ferramentas digitais para atividades pessoais, profissionais e institucionais. Além disso, os crimes virtuais impactam diretamente na segurança, na privacidade e na integridade dos dados, gerando consequências significativas para indivíduos, empresas e governos. A partir deste entendimento, esta seção versa sobre os principais aspectos da cibercriminalidade na atualidade, destacando seus conceitos, modalidades e os desafios enfrentados no combate e na prevenção dessas práticas ilícitas no ambiente digital.
2.1 Crimes cibernéticos
Os crimes cibernéticos, apresenta uma história que remonta às origens da tecnologia da informação. Na década de 40, houve o surgimento dos primeiros computadores, os quais foram desenvolvidos com finalidade acadêmica e governamental. Já nesse período, ocorreram inúmeros incidentes que poderiam ser classificados como crimes cibernéticos, todavia, a conectividade era limitada, assim como a noção dos cibercrimes que se conhece atualmente. Entretanto, no final da década de 60, foi desenvolvida a ARPANET (Advanced Research Projects Agency Network), sendo essa a precursora da internet moderna, com o objetivo de pesquisa e comunicação militar nos Estados Unidos (Guimarães, 2024).
Nesse contexto, o termo “internet”, surgiu décadas após esses acontecimentos, onde passou a ser utilizada, principalmente, nas universidades americanas. A expansão da internet possibilitou, também, a oportunidade de atividades criminosas. Já por volta do ano 1980, uma comunidade de hackers foi criada, disseminando vírus de computador, eventos esses que marcaram a consolidação dos crimes cibernéticos como um risco real. Tal popularização, foi acompanhada de um aumento significativo de atividade criminosa no meio virtual, envolvendo golpes, crimes com cartões de crédito e fraudes financeiras. Neste mesmo ano, iniciou-se o desenvolvimento de leis relacionadas aos cibercrimes, a fim de assegurar a proteção dos usuários.
Nos anos 2000, os ataques cibernéticos aumentaram em larga escala, com uma evolução expressiva, por meio de Ransomware, vazamentos de dados, ataques de phishing, bem como invasões de sistemas corporativos (Guimarães, 2024). A partir disso, foi observado que o aperfeiçoamento desses crimes exige uma resposta da segurança cibernética e da legislação. Sendo assim, os crimes virtuais, também chamados de cibernéticos, representam crimes executados a partir do uso da internet (Brasil, p. 23, 2008.), de modo que:
Crime virtual ou crime digital pode ser definido como sendo termos utilizados para se referir a toda a atividade onde um computador ou uma rede de computadores são utilizados como uma ferramenta, uma base de ataque ou como meio de crime. Infelizmente, esta prática tem crescido muito já que esses criminosos virtuais têm a errada impressão que o anonimato é possível na Web e que a Internet é um “mundo sem lei” (Brasil, p. 23, 2008).
No contexto atual, tornou-se cada vez mais comum deparar-se com esses tipos de crimes, tais como: furto de dados, invasão de dispositivo informático, assim como outros. Desse modo, a internet tomou grande proporção na sociedade como um todo, de modo que as práticas de crimes cibernéticos tornaram-se cada vez mais frequentes, tendo em vista que esses tipos de crimes possuem uma maneira de se “esconder” atrás de um computador, além da existência do pensamento de que as punições para essas ações, no mundo digital, são menos severas. Cabe ressaltar, também, que alguns autores descrevem o início dos crimes cibernéticos na década de 1960, concomitantemente com o surgimento da internet (Barbosa, 2020).
Dentre os principais tipos de crimes cibernéticos, encontra-se o estelionato. O crime de estelionato, no ambiente digital, consiste no ato de um sujeito ativo manter a vítima em erro, com o objetivo de obter vantagem ilícita para si próprio (Barata; Filho, 2023). Cabe ressaltar que, os crimes virtuais podem ocorrer na internet ou fora dela, tendo em vista que, os delitos podem ocorrer no dispositivo utilizado para acessar a rede, sendo esse o ciberespaço. Neste tipo de crime, a conduta realizada, busca afetar o sistema da vítima para divulgar informações sigilosas ou para roubar dados.
Segundo Cunha (2016, p.248) a ação penal para este tipo de infração será:
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.
A punição aplicada será por violação do dispositivo eletrônico de terceiros, assim como a instalação de vulnerabilidade, a qual possui o potencial de causar dano. A caracterização do dispositivo se dá por meio de um artefato que possui armazenamento, processa dados, informações e/ou propagandas. Neste caso, o agente infrator age em duas etapas: a primeira consiste no ato de derrubar a proteção que há no dispositivo, buscando furtar ou alterar dados; a segunda ocorre a partir da instalação de vírus ou meios para provocar danos ao bem da vítima (Silva; Cintra, 2021).
Sob esse viés, os crimes cibernéticos apresentam uma diversidade significativa em suas formas de manifestação, refletindo a complexidade do ambiente digital e a constante evolução das tecnologias, uma vez que, abrange desde ataques direcionados a sistemas informáticos, até a utilização da internet como meio para a prática de delitos tradicionais em novos contextos. Sendo assim, é fundamental reconhecer que os crimes virtuais não se restringem a um único perfil ou modus operandi, mas englobam múltiplas categorias que exigem abordagens específicas para sua compreensão, prevenção e repressão eficaz.
2.1.1 Tipos de crimes virtuais
Os crimes virtuais podem ser classificados em duas categorias principais. O crime virtual próprio refere-se a condutas ilícitas que têm como objetivo direto causar danos a sistemas informáticos, comprometendo a integridade, disponibilidade ou funcionamento dos recursos tecnológicos da vítima. Por outro lado, o crime virtual impróprio ocorre quando o agente utiliza a informática como meio para atingir um bem jurídico ou patrimônio da vítima, causando prejuízos que vão além do ambiente digital. Esses crimes indiretos, embora dependam do uso da tecnologia, têm como resultado final um dano que não é restrito ao sistema informatizado, mas que impacta bens jurídicos protegidos pela legislação, configurando uma consumação distinta do simples ataque ao sistema (Silva; Cintra, 2021).
Tais crimes podem ocorrer na rede com acesso ou fora da rede, para cada tipo, existe uma aplicação penal descrita na legislação vigente (Quadro 1).
Quadro 1 – Tipos de crimes cibernéticos
| Tipos de crimes | Artigo | Descrição na legislação |
| Invasão de dispositivo | Art.154-A, CP | Utilização do dispositivo sem a devida autorização do proprietário, que nele pode gerar outros delitos que é o furto (art, 155 do Código Penal) de dados que podem ser usados para prejudicar o dono |
| Furto mediante abuso de confiança | art. 155, § 4º, inciso II, CP | Através da segurança da vítima com criminoso por exemplo passa os seus dados bancários, que acabam sendo utilizados sem a permissão do dono. |
| Crimes de ódio | Art. 20, da Lei nº 7.716/89, art. 3º, IV da Constituição Federal, nos arts. 1º e 2º da DUDH, e a Lei nº 9.459/97 e art. 14, § 3º, CP. | Comentar de forma preconceituosa ou qualquer outro tipo de discriminação, sendo praticado por si ou induzido e incitando terceiro ao crime. Com objetivo de retaliação a raça, cor, etnia, religião ou procedência nacional. |
| Violação do sigilo de identidade de criança ou adolescente | Art. 245 da Lei nº 8.069/90) | Divulgar pela internet, parcial ou total sem autorização o nome, documento ou o ato de adolescente ou criança de procedimento policial, judicial ou administrativo que se deve manter em confidência. |
| Crimes contra a honra | Art. 138, CP. | Disseminação de notícias incriminadoras falsas, as famosas fake news, por exemplo. |
| Injúria | Art. 140, CP. | Quando ofende a dignidade da pessoa, podem ser por meio de comentários. |
| Difamação | Art. 139, CP. | Onde ofende a reputação da pessoa, por comentário ou até mesmo vídeos. |
| Crime de ameaça | Art. 147, CP. | Quando o ameaçador por meio de conversa ou ligação ameaça a vítima, sua vida, entes queridos ou seus bens. |
| Revelação de segredo | Art. 153, CP. | Divulgação de informação, sendo documento ou correspondência particular e confidencial que pode gerar danos a quem lhe pertence. |
| Apologia ao crime | Art. 287, CP. | Criar comunidades para ensinar a infringir a lei ou vangloriar crimes cometidos por si ou terceiro. |
| Incitação ao crime | Art. 286, CP. | Incentivar a prática certo tipo de crime pela internet. De forma pública e sem um grupo específico. Por exemplo, no meio de uma greve incentivar as pessoas ao redor a cometer vandalização. |
| Estelionato | Art. 171, CP. | Promoções falsas com o propósito de atrair as pessoas que ao acessar o site ou link, o dispositivo terá furtado os seus dados. Obtém vantagem ilícita sobre a vítima ao induzir ou mantiver ao erro. |
| Fraude virtual | Art. 155, CP. | Invasão ou qualquer tipo de adulteração no dispositivo em seus sistemas de dados |
| Falsa identidade virtual | At. 307, CP. | Objetivo de obter vantagem para si ou terceiro ou causar dano a outro, são os chamados perfis fakes |
| Pornografia infantil | Art. 241-A c/c art. 241-E da Lei nº 8.069/90 | Divulgar, obter ou salvar vídeo, foto ou qualquer tipo relacionado, de criança ou adolescente realizando atividades sexuais ou se expondo de forma pornográfica. |
| Pornografia de vingança (“revenge porn”) | Art. 140-A, CP. | Quando sem autorização expõem a intimidade sexual de alguém por vídeo ou qualquer outro meio, costumam ser obtidos através de relacionamento afetivo ou vínculo emocional que o sujeito teve com a vítima. |
| Estupro ou “sextorsão” | Art. 213, CP. | Consiste em constranger a vítima por meio de chantagem ou violência, para fazer com que satisfaça desejos sexuais do sujeito por videoconferência, com atos libidinosos. |
Fonte: Adaptado de Silva; Cintra, 2021.
Diante disso, evidencia-se o fato de que as atividades ilícitas praticadas por meio do uso de computadores ou outros dispositivos eletrônicos com acesso a internet ainda não possuem uma denominação definitiva. Desse modo, esses tipos de crimes são intitulados como cibercrimes, crimes cibernéticos, crimes informáticos, entre outras nomeações. Porém, todas essas denominações são utilizadas para se referir ao mesmo tipo de crime, aquele que ocorre por meio da utilização de um computador ou internet como uma ferramenta para ações ilícitas.
A partir dessa definição, os crimes cibernéticos podem ser separados pelas seguintes classificações: puros ou impuros. Quanto aos crimes cibernéticos puros, refere-se aqueles que ocorrem quando o sujeito tem como intuito atacar o sistema de informática de um terceiro, podendo ser um hardware, software ou até mesmo meios de armazenamento de dados. Neste caso, o crime ocorre no próprio meio virtual, não apresentando ameaças fora desse ambiente. Por outro lado os crimes cibernéticos denominados impuros, refere-se a utilização da internet como um meio executório da prática de um crime tipificado na legislação penal, como é o caso da divulgação de conteúdos ponográficos de crianças e adolescentes, prevista no Art. 241 do Estatuto da Criança e do Adolescente (Nascimento, 2016).
Quanto ao crime cibernético de pornografia infantil, Silva (p. 89, 2018), sinaliza:
[…] pois há quem pratique o delito de consumo, em suas diversas formas, como trocar, adquirir, possuir, mas há quem pratique o crime por curiosidade, oportunidade, bem como no objetivo de obter ganhos financeiros, havendo organizações criminosas dedicados à produção e venda de material pornográfico envolvendo crianças e adolescentes. (Silva, 2018, p. 89).
Desse modo, os crimes cibernéticos apresentam uma complexidade multifacetada, sendo essenciais para o entendimento tanto as diferentes formas como esses delitos se manifestam quanto suas classificações, que os distinguem em puros e impuros. Essa diversidade evidencia a necessidade de constante atualização das legislações e das estratégias de prevenção e combate, já que a rápida evolução tecnológica amplia o alcance e a sofisticação dessas práticas ilícitas. Além disso, o impacto desses crimes vai além do ambiente virtual, atingindo diretamente a vida das vítimas, o que reforça a importância de um enfrentamento jurídico e social robusto e integrado para proteger os direitos e garantir a segurança no espaço digital.
2.2 Legislação e crimes cibernéticos
2.2.1 Lei Carolina Dieckmann – Lei n. 12.737
A lei n. 12.737, conhecida também como Lei Carolina Dieckmann, entrou em vigor no ano de 2012, após um acontecimento envolvendo a atriz. Nesta ocorrência, diversas fotos íntimas da atriz foram divulgadas ao público, por meio de uma invasão de privacidade seguida de extorsão. Este acontecimento levantou discussões significativas na época, caracterizando-se como uma urgência de regulamentações frente aos crimes virtuais. Entretanto, todas as condutas relacionadas a novos delitos no ambiente virtual eram consideradas ilegítimas do ponto de vista do Direito Penal quanto à sua punição. Foi justamente para suprir essa lacuna que surgiu a Lei nº 12.737/2012 (Nascimento, 2016).
Esse impasse só foi solucionado após o caso emblemático envolvendo a atriz Carolina Dieckmann, uma vez que, até então, não existia uma tipificação legal específica para proteger contra esse tipo de prática. Dessa forma, a Lei nº 12.737/12 introduziu os artigos 154-A e 154-B no Código Penal, que tipificam o crime de invasão de dispositivo informático, caracterizado pela violação indevida de mecanismos de segurança com o objetivo de obter, alterar ou destruir dados ou informações sem a autorização do titular do dispositivo (Brasil, 2012).
2.2.2 Legislação vigente
Diante do crescimento da utilização de aparelhos informáticos e da internet no Brasil, é possível verificar que o sistema jurídico nem sempre consegue acompanhar a constante evolução digital, evidenciando assim, a necessidade de regulamentações legais frente à incerteza e o sentimento de ausência de punição para os atos ilícitos cometidos nos meios digitais. No sistema informático, foi estabelecida a Lei nº 7.232/84, de modo que auxiliou diretamente no desenvolvimento do Conselho Nacional de Informática (CONIN), responsável por propor orientações na Política Nacional de Informática (PNI) (Silva, 2021).
Sendo assim, a negociação de programas de computadores bem como a preservação intelectual dispuseram sua ordenação a partir da Lei nº 7.646/87, a qual foi indeferida pela Lei nº 9.609/98. Ademais, o crime cibernético também passou a ser impedido por meio de legislação especial, como é o caso do Estatuto da Criança e do Adolescente (Lei nº 8.069/90). Esta prevê o crime mediante ao compartilhamento de fotografias de cunho sexual envolvendo a participação de crianças e adolescentes (Côrrea, 2022).
Nesse sentido, no ano de 2018 foi aprovada a Lei Geral de Proteção de Dados (LGPD) pelo presidente Michel Temer, na qual estava prevista para entrar em vigor dois anos depois, todavia, foi instituída a medida provisória 959/20, a fim de adiar esse prazo, de modo que foi derrubada pelo Senado Federal. No dia 19 de setembro de 2020, a LGPD entrou em vigor, tendo em vista que a lei de conversão da Medida Provisória foi promulgada. A nova lei foi desenvolvida com a finalidade de desenvolver um cenário de segurança jurídica eficaz com a uniformização das normas práticas, garantindo a promoção e proteção aos dados pessoais dos indivíduos do Brasil (Barbosa, 2021).
Ela conceitua dados pessoais como todas as informações que possibilitam a identificação direta ou indireta de um indivíduo vivo, tais como RG, CPF, gênero, data e local de nascimento, telefone, endereço residencial, localização via GPS, fotografia, prontuário médico, dados bancários, renda, histórico de pagamentos, hábitos de consumo, preferências de lazer, endereço de protocolo de internet e cookies, entre outros. Crianças e adolescentes recebem atenção especial nesse contexto, pois seus dados são considerados sensíveis e demandam um tratamento ainda mais rigoroso, independentemente de serem manuseados no meio físico ou digital, estando sempre sujeitos a regulamentações específicas (Silva, 2021).
Nesse sentido, a LGPD deve ser observada independentemente de a organização estar sediada no Brasil ou ter seus centros de dados localizados no exterior, sempre que o processamento de dados envolver pessoas em território brasileiro, mesmo que essas pessoas não sejam brasileiras. Além disso, no caso de compartilhamento de dados com organizações internacionais ou outros países, é imprescindível a adoção de protocolos que garantam a segurança das informações e o cumprimento das exigências legais. Um dos aspectos centrais introduzidos pela lei é o consentimento: para que os dados pessoais sejam tratados, é essencial que o cidadão autorize explicitamente esse uso (Barbosa, 2021).
3. METODOLOGIA
3.1 Tipo de pesquisa
O estudo foi realizado a partir de uma Pesquisa Bibliográfica, que se consolidou como a principal estratégia metodológica adotada, permitindo o aprofundamento da temática por meio da análise de trabalhos previamente publicados. Esse tipo de pesquisa é amplamente reconhecido na produção científica pela sua importância na fundamentação teórica, na formulação de hipóteses e no direcionamento da discussão do tema (Gil, 2019).
A escolha pela pesquisa bibliográfica justificou-se, sobretudo, pela necessidade de levantar e sistematizar informações relevantes que possibilitassem uma compreensão mais ampla e aprofundada do problema estudado. Conforme Marconi e Lakatos (2017), a pesquisa bibliográfica é imprescindível para identificar lacunas no conhecimento, construir o referencial teórico e estabelecer a base conceitual necessária ao desenvolvimento de investigações acadêmicas.
Além disso, a adoção deste método permitiu a identificação e a análise de estudos atualizados, assegurando o rigor científico exigido, bem como facilitou o mapeamento das principais correntes teóricas que versam sobre a cibercriminalidade, suas modalidades, impactos sociais e estratégias de prevenção e combate.
3.2 Abordagem da pesquisa
A abordagem metodológica adotada nesta investigação foi qualitativa, com caráter descritivo, exploratório e analítico. Essa escolha decorreu da necessidade de proporcionar uma compreensão mais detalhada e aprofundada sobre os fenômenos relacionados à cibercriminalidade e suas implicações para a segurança informacional e social.
A pesquisa descritiva permitiu traçar o perfil da literatura científica acerca da temática, enquanto a abordagem exploratória foi fundamental para proporcionar maior familiaridade com o tema, permitindo seu aprofundamento e a formulação de hipóteses interpretativas. Por sua vez, a dimensão analítica foi imprescindível para a interpretação dos dados coletados e para o estabelecimento de relações significativas entre as variáveis estudadas.
3.3 Instrumentos de coleta
Os instrumentos de coleta de dados empregados na pesquisa consistiram na realização de uma revisão sistemática da literatura, por meio da seleção e análise de publicações científicas disponíveis em bases de dados eletrônicas amplamente reconhecidas no meio acadêmico. As bases de dados utilizadas foram: Scopus, SciELO e Google Scholar.
A escolha dessas plataformas decorreu da ampla cobertura temática que oferecem, da credibilidade dos periódicos indexados e da facilidade de acesso a publicações relevantes para a temática investigada. O uso dessas bases possibilitou o levantamento de um número expressivo de trabalhos científicos relacionados à cibercriminalidade, suas modalidades, impactos sociais e estratégias de prevenção, garantindo a abrangência e a representatividade do material analisado.
3.4 Coleta de dados
A coleta de dados foi realizada de forma sistemática, utilizando-se filtros e descritores específicos que possibilitaram a identificação de documentos pertinentes à temática estudada. Os principais termos empregados nas buscas foram: “Cibercriminalidade”, “Crimes virtuais”, “Segurança da informação”, “Prevenção ao cibercrime” e “Tecnologias de proteção digital”.
A aplicação desses descritores permitiu o refinamento das buscas, assegurando que apenas publicações diretamente relacionadas ao objeto de estudo fossem selecionadas para análise. Em seguida, foi realizada a triagem dos títulos e resumos dos trabalhos encontrados, com o objetivo de eliminar aqueles que não apresentavam relação direta com a temática investigada. Esse processo foi conduzido com rigor, assegurando que apenas estudos pertinentes fossem incluídos no corpus da pesquisa.
3.5 Critérios de inclusão e exclusão
Os critérios de inclusão foram estabelecidos para assegurar a qualidade e a atualidade dos estudos selecionados. Assim, foram incluídos artigos publicados no período de 2020 a 2024, em língua portuguesa, inglesa ou espanhola, que estivessem disponíveis na íntegra nas bases de dados previamente mencionadas.
Por outro lado, foram excluídas da análise todas as publicações anteriores a 2020, bem como aquelas redigidas em idiomas diversos dos estipulados. Além disso, foram descartados os trabalhos que não estavam disponíveis na íntegra, bem como aqueles que apresentaram duplicações entre as bases de dados consultadas.
3.6 Análise de dados
Os dados coletados foram organizados em uma planilha específica, na qual constaram informações como: título do trabalho, autores, ano de publicação, base de dados, descritores utilizados, objetivos, principais resultados e conclusões. Esse procedimento sistemático de organização possibilitou uma análise mais estruturada e eficiente dos dados, além de facilitar a identificação de padrões, tendências e lacunas na literatura científica acerca da cibercriminalidade e seus impactos sociais (Marconi; Lakatos, 2017).
A análise dos dados foi realizada por meio de uma abordagem qualitativa, buscando interpretar as informações obtidas de maneira crítica e reflexiva. Assim, os estudos selecionados foram comparados entre si, com o objetivo de identificar convergências, divergências e complementaridades entre os achados.
3.7 Procedimentos éticos
Embora se trate de uma pesquisa bibliográfica, que não envolveu diretamente sujeitos humanos, foram observados todos os preceitos éticos pertinentes à atividade científica, especialmente no que se refere à correta citação das fontes consultadas e ao respeito aos direitos autorais. O rigor ético, portanto, permeou todas as etapas da pesquisa, desde a coleta até a análise e apresentação dos resultados, assegurando a integridade científica e a credibilidade do trabalho realizado (Resolução CNS nº 510/2016).
4. RESULTADOS
A partir da revisão de literatura realizada, foram selecionados (13) treze estudos que analisam a atuação da cibercriminalidade sob diferentes perspectivas, com foco em aspectos como as principais modalidades de crimes virtuais, os métodos de prevenção e combate, o impacto social e econômico e os desafios legais e tecnológicos envolvidos. De maneira geral, os trabalhos selecionados ressaltam a relevância da compreensão da cibercriminalidade como um fenômeno multifacetado, cuja complexidade exige estratégias associadas à prevenção, legislação e conscientização social.
Dentre os estudos analisados, (8) oito destacaram a relevância da legislação no combate aos crimes cibernéticos, apontando que, embora haja avanços importantes, como a promulgação das Leis nº 12.737/2012 e 14.155/2021, ainda persistem lacunas jurídicas e interpretações que dificultam a efetiva punição e prevenção dessas condutas ilícitas. Tais estudos evidenciam que o fortalecimento normativo e a atuação coordenada entre instituições são imprescindíveis para o enfrentamento da criminalidade virtual.
Além disso, (5) cinco estudos ressaltaram a necessidade de conscientização dos usuários e o papel fundamental do poder público na prevenção dos delitos cibernéticos. Esses trabalhos destacaram que a fragilidade e vulnerabilidade dos usuários, muitas vezes desinformados sobre os riscos e formas de proteção, contribuem significativamente para o aumento das práticas criminosas, como o phishing e a engenharia social. Assim, torna-se evidente que, além de medidas repressivas, são essenciais ações educativas e preventivas para mitigar os impactos dos crimes cibernéticos na sociedade contemporânea.
5. DISCUSSÃO
A intrínseca relação entre o avanço tecnológico e a ascensão da cibercriminalidade tem sido um tópico central nas discussões contemporâneas sobre segurança digital e direito. A compreensão desse fenômeno exige uma análise que transcenda a mera constatação de sua existência, adentrando as especificidades das modalidades criminosas e a adequação das respostas jurídicas. Conforme apontado no referencial teórico, a rápida evolução da internet transformou-a de um meio de comunicação para uma ferramenta de integração global, mas também, paradoxalmente, abriu portas para um “lado obscuro da rede”, conforme o título do presente estudo.
Quanto ao primeiro objetivo específico, que se propôs a investigar as principais modalidades de crimes cibernéticos e suas motivações, verifica-se que a classificação apresentada por Silva e Cintra (2021) é fundamental para a compreensão do campo. Esses autores, ao distinguirem os crimes virtuais em “próprios” e “impróprios”, oferecem uma base categórica para entender a natureza das infrações.
Enquanto, segundo Silva (2021) os crimes “próprios” (como a invasão de dispositivo informático) atacam diretamente o sistema, os “impróprios” (como o estelionato virtual) utilizam o meio digital como instrumento para concretizar delitos já existentes no mundo físico. Essa distinção, embora sutil, é crucial para a aplicação da lei e para a delimitação da competência e do tipo penal. Além disso, a diversidade de crimes cibernéticos, como estelionato, crimes de ódio, invasão de privacidade e disseminação de dado, que resume as informações de Silva e Cintra, 2021), corrobora a multifacetada natureza dessas atividades ilícitas e a necessidade de uma tipificação penal abrangente e atualizada.
As motivações, que vão do ganho financeiro à busca por notoriedade ou vingança, como sugerido pela análise das modalidades, indicam um espectro complexo de intencionalidades que desafiam a prevenção e a repressão.
No que concerne ao segundo objetivo específico, Nascimento (2016) relata que buscou examinar a Lei nº 14.155/2021 e sua efetividade no combate à cibercriminalidade, o texto ressalta um importante avanço legislativo. A promulgação desta lei, que tipificou o estelionato virtual, representa um esforço do legislador em adaptar o Código Penal à realidade digital. No entanto, o estudo também recorda a relevância da Lei nº 12.737/2012, conhecida como Lei Carolina Dieckmann, que, como o próprio texto aponta, surgiu da necessidade de suprir uma lacuna legal após um incidente de vazamento de dados privados.
Esta lei, a partir da introdução dos artigos 154-A e 154-B no Código Penal, marcou um divisor de águas na criminalização da invasão de dispositivo informático. Contudo, conforme o estudo destaca, a despeito desses marcos legislativos, quatro dos seis trabalhos analisados na seção de resultados indicam que, apesar dos progressos, “ainda persistem lacunas jurídicas e interpretações dúbias que dificultam a efetiva punição e prevenção dessas condutas ilícitas”.
Segundo Barbosa (2021), as dificuldades enfrentadas pelos órgãos de segurança pública e pelo sistema judiciário na repressão e investigação dos delitos cibernéticos, abordadas pelo terceiro objetivo específico, são um ponto crítico na discussão. Sendo assim, essa reflexão indica que o sistema jurídico nem sempre consegue acompanhar a velocidade da evolução tecnológica, o que gera uma “percepção de ausência de punição para os atos ilícitos”. Essa defasagem é agravada pela sofisticação das técnicas empregadas pelos criminosos e pela sensação de anonimato que o ambiente virtual proporciona.
A complexidade de rastrear e identificar os agressores, muitas vezes transnacionais, sobrecarrega os recursos investigativos e forenses. Além disso, o estudo destaca que três dos estudos analisados ressaltam a necessidade de conscientização dos usuários, que, desinformados sobre os riscos como o phishing e a engenharia social, tornam-se alvos fáceis.
A dinâmica da cibercriminalidade, que se adapta e evolui rapidamente, impõe desafios contínuos. O texto menciona que, no Brasil, a Lei Geral de Proteção de Dados (LGPD), aprovada em 2018 e em vigor desde 2020, conceitua dados pessoais e estabelece diretrizes para seu tratamento, visando “um cenário de segurança jurídica, com padronização de normas e práticas” e, consequentemente, a proteção de dados. Entretanto, apesar de seu objetivo de proteger os direitos fundamentais de liberdade e privacidade, a efetividade da LGPD ainda é um tópico de debate, especialmente em casos de vazamento de dados provenientes de crimes cibernéticos, onde a responsabilidade e as sanções nem sempre são claras ou ágeis.
Sendo assim, a trajetória legislativa no Brasil demonstra uma tentativa gradual de se adequar à realidade digital, desde a Lei nº 7.232/84, que auxiliou no desenvolvimento do Conselho Nacional de Informática (CONIN), até leis mais recentes como a Lei nº 9.609/98, que regulamentou a proteção de programas de computador. A menção de Côrrea (2022) no texto, ao abordar as previsões do Estatuto da Criança e do Adolescente (Lei nº 8.069/90) sobre crimes relacionados à pornografia infantil, ilustra a forma como o direito penal se expande para tutelar bens jurídicos também no ambiente digital. Essas leis, em conjunto, formam o arcabouço normativo que busca combater a cibercriminalidade, mas a discussão aponta para a necessidade de um “fortalecimento normativo e de ações coordenadas entre as instituições” para que esse combate seja, de fato, eficaz.
Portanto, a discussão reforça que, embora o Brasil tenha dado passos significativos na criação de leis específicas para combater os crimes cibernéticos, a efetividade dessas leis é um processo contínuo e desafiador. A complexidade inerente à identificação e punição de infratores no ciberespaço, a transnacionalidade das operações criminosas e a necessidade de cooperação internacional exigem uma abordagem multifacetada. A presente pesquisa, foi capaz de dialogar com as ideias dos autores citados, salienta que o combate a esses crimes não se restringe à esfera legal, mas engloba a capacitação dos órgãos de segurança, o desenvolvimento de ferramentas forenses avançadas e, crucialmente, a educação e a conscientização da população para os riscos e para as práticas de segurança digital.
6. CONSIDERAÇÕES FINAIS
A presente pesquisa abordou a complexidade dos crimes cibernéticos, explorando sua evolução, tipologias e o arcabouço legislativo brasileiro para seu enfrentamento. O estudo buscou analisar as características e desafios na prevenção desses delitos, destacando o papel das legislações e políticas públicas na segurança digital. Através da revisão bibliográfica, foi possível observar que a cibercriminalidade consiste em um fenômeno multifacetado e em constante transformação, exigindo respostas adaptativas tanto do sistema jurídico quanto da sociedade.
No que tange aos objetivos específicos, a pesquisa conseguiu investigar as principais modalidades de crimes cibernéticos e suas motivações, conforme detalhado no referencial teórico. A distinção entre crimes virtuais próprios e impróprios, bem como a descrição de diversas tipologias, como estelionato, crimes de ódio e invasão de dispositivo informático, demonstrou o alcance e a diversidade dessas práticas ilícitas no ambiente digital. Assim como, as principais motivações para a ocorrência dos crimes cibernéticos, que vão desde o ganho financeiro até a exploração de vulnerabilidades, também foram satisfatoriamente elucidadas.
Em relação à Lei nº 14.155/2021 e sua efetividade no combate à cibercriminalidade, o trabalho trouxe discussões relevantes, mencionando a promulgação dessa lei como um avanço na tipificação do estelionato virtual. Embora a Lei Carolina Dieckmann (Lei nº 12.737/2012) tenha sido um marco importante para suprir as necessidades legais frente a essa questão, o estudo apontou que ainda persistem desafios e a necessidade de constante aperfeiçoamento legislativo para acompanhar a sofisticação dos crimes digitais. Este ponto, portanto, foi adequadamente examinado, indicando tanto os progressos quanto às limitações da legislação atual.
Quanto às dificuldades enfrentadas pelos órgãos de segurança pública e pelo sistema judiciário na repressão e investigação dos delitos virtuais, a pesquisa evidenciou a complexidade do cenário. A rápida evolução tecnológica, a percepção de anonimato por parte dos criminosos e a falta de conscientização dos usuários foram destacados como fatores que contribuem para esses desafios.
Em suma, os objetivos propostos para o estudo foram integralmente alcançados, uma vez que, a pesquisa ofereceu uma análise abrangente dos crimes cibernéticos, desde seu histórico até as legislações contemporâneas, e abordou os desafios inerentes à sua prevenção e repressão. Conclui-se, portanto, que é notória a urgência de um esforço conjunto entre legisladores, órgãos de segurança e a sociedade civil para construir um ambiente digital mais seguro e ético, capaz de mitigar os impactos desse lado obscuro da rede.
REFERÊNCIAS
BARATA, J. A.; FILHO, J. L. Crimes cibernéticos e o estelionato virtual. FADAP-Revista Jurídica, n. 2, 2023.
BARBOSA, M. I. Crimes virtuais: a evolução dos crimes cibernéticos e os desafios no combate. 24 f. 2020. Artigo Científico (Curso de Direito) – Pontifícia Universidade Católica de Goiás (PUC GOIÁS), Goiânia, 2021.
BRASIL. Lei n° 12737, de 30 de novembro de 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 24. Mai. 2025
CUNHA, R. S. Manual de Direito Penal. Parte Especial (arts. 121 ao 361). 8ª Ed. Salvador. Editora Jus Podivm, 2016.
CORRÊA, B. M. A importância da Lei Geral de Proteção de Dados em combate aos crimes cibernéticos. 33 f. 2022. Projeto de pesquisa (Curso de Processamento de Dados) – Instituto Municipal de Ensino Superior de Assis (IMESA),Fundação Educacional do Município de Assis, (FEMA), Assis, 2016.
FERREIRA, S. P. Crimes cibernéticos: a ineficácia da legislação brasileira. 31 f. 2021. Artigo Científico (Curso de Direito) – Pontifícia Universidade Católica de Goiás (PUC GOIÁS), Goiânia, 2021.
GIL, A. C. Como elaborar projetos de pesquisa. 6. ed. São Paulo: Atlas, 2019.
GOMES, W. M.; MEDRADO, L. C. Crimes cibernéticos uma ponderação sobre a Lei 14.155 de 2021 aplicável ao crime de estelionato virtual. Revista Ibero-Americana de Humanidades, Ciências e Educação, v. 9, n. 9, p. 1870-1894, 2023.
GUIMARÃES, P. V. A Criminalidade virtual e os desafios do direito brasileiro face ao avanço dos crimes cibernéticos. 32 f. 2024. Monografia (Curso de Direito) – Pontifícia Universidade Católica de Goiás (PUC GOIÁS), Goiânia, 2024.
LIMA, M. A. Cibercrimes: a vulnerabilidade dos usuários. 25 f. 2022. Artigo Científico (Curso de Direito) – Pontifícia Universidade Católica de Goiás (PUC GOIÁS), Goiânia, 2022.
MAIA, K. B.; COSTA, C. H. CRIMES CIBERNÉTICOS. Revista Ibero-Americana de Humanidades, Ciências e Educação, v. 9, n. 10, p. 109-126, 2023.
MARCONI, M. A.; LAKATOS, E. M. Fundamentos de metodologia científica. 7. ed. São Paulo: Atlas, 2017.
NOLASCO, L. G.; SILVA, B. D. Crimes cibernéticos, privacidade e cibersegurança. Quaestio Iuris, v. 15, n. 4, p. 2353-2389, 2022.
SANTOS, O. T.; NUNES, N. P. Evolução dos crimes cibernéticos na pandemia. 2023.
RODRIGUES, G. C. CRIMES CIBERNÉTICOS. 19 f. 2022. Trabalho de Conclusão de Curso (Curso de Direito) Universidade de Cuiabá – UNIC. 2022.
SILVA, E. C Proteção contra os crimes cibernéticos no Brasil: a necessidade de uma legislação específica e atualizada. 2021. 34 f. Artigo Científico (Curso de Direito) – Pontifícia Universidade Católica de Goiás (PUC GOIÁS), Goiânia, 2021.
1Acadêmico da Faculdade de Imperatriz – FACIMP WYDEN.
