CRIMES VIRTUAIS

VIRTUAL CRIMES

REGISTRO DOI: 10.69849/revistaft/th102412030871


Rodrigo Martins Tosta dos Anjos¹
Rodrigo Felipe Carniel²


RESUMO: A internet está presente no cotidiano, conectando pessoas, empresas e serviços, promovendo rapidez e eficiência em várias demandas. Entretanto, também é palco de crimes virtuais, que evoluíram desde a década de 1960, quando surgiram com espionagem e sabotagem, até práticas contemporâneas como ransomware, phishing e fraudes digitais, concomitante à ascensão e exposição das informações contemporâneas. Dessa forma, a justificativa para esse estudo é aprofundar no exercício do direito à liberdade de expressão, determinando os limites ao exercício desse direito, em que o uso inconveniente dos recursos digitais/virtuais venha ferir a honra e a imagem de outrem, sendo os crimes virtuais evidenciados no ramo do Direito. O objetivo geral desse estudo é tratar dos aspectos gerais dos crimes virtuais e sua historização, bem como abordar sobre os cibercrimes, quais as ocorrências frente à legislação, abordando os impactos sociais e econômicos, e medidas tomadas com a Lei n° 12.737/2012 e o Marco Civil na Internet. A metodologia para a realização desse trabalho consiste em pesquisa de cunho bibliográfico com abordagem qualitativa, onde foram analisados posicionamentos doutrinários e legislação referente ao tema proposto. Conclui-se que os cibercrimes, ainda são considerados um desafio ao legislador, mas que o Direito existe para prevenir e efetivar a segurança da informação, evitando constrangimentos aos usuários nas redes digitais.

PALAVRAS-CHAVES: Crimes virtuais; internet; online; legislação; dados.

ABSTRACT: The Internet is present in everyday life, connecting people, companies and services, promoting speed and efficiency in various demands. However, it is also the scene of virtual crimes, which have evolved since the 1960s, when they emerged with espionage and sabotage, to contemporary practices such as ransomware, phishing and digital fraud, concomitant with the rise and exposure of contemporary information. Thus, the justification for this study is to delve deeper into the exercise of the right to freedom of expression, determining the limits to the exercise of this right, where the inconvenient use of digital/virtual resources may harm the honor and image of others, with virtual crimes being highlighted in the field of Law. The general objective of this study is to address the general aspects of virtual crimes and their history, as well as address cybercrimes, their occurrences in light of the legislation, addressing the social and economic impacts, and measures taken with Law No. 12,737/2012 and the Civil Rights Framework for the Internet. The methodology for carrying out this work consists of bibliographic research with a qualitative approach, where doctrinal positions and legislation related to the proposed theme were analyzed. It is concluded that cybercrimes are still considered a challenge to the legislator, but that the Law exists to prevent and enforce information security, avoiding embarrassment to users on digital networks.

KEYWORDS: Virtual Crimes. Internet. Online. Legislation. Data.

1  INTRODUÇÃO

A internet, como ferramenta essencial e intrínseca à sociedade contemporânea, desempenha um papel crucial ao conectar indivíduos, empresas e governos através de uma vasta gama de plataformas digitais, tais como redes sociais e aplicativos de comunicação, como WhatsApp, Telegram, Instagram e Facebook. Estes serviços digitais transformaram-se em espaços interativos fundamentais, promovendo a comunicação instantânea e o compartilhamento de informações em uma escala global.

De acordo com dados do O Globo (2024), o número de usuários ativos em redes sociais ultrapassou a marca de 5(cinco) bilhões, o que equivale a aproximadamente 62,3(sessenta e dois, três) da população mundial. Somente no ano de 2023, cerca de 266(duzentos e sessenta e seis) milhões de novos usuários aderiram a essas plataformas, o que representa um crescimento de 5,6%(cinco, seis) em comparação ao ano anterior. De forma significativa, os indivíduos passam, em média, 2 horas e 23(duas horas e vinte e três) minutos diários em redes sociais, interagindo em aproximadamente 6,7(seis, sete) plataformas diferentes a cada mês, em atividades que incluem interações sociais, consumo de conteúdo de entretenimento, compras online e a busca por informações sobre marcas e produtos.

Entretanto, apesar de sua relevância e utilidade incontestáveis, o ambiente digital também se tornou um terreno fértil para a prática de crimes cibernéticos, que colocam em risco a segurança de indivíduos, organizações e até mesmo de governos. Os crimes virtuais, que surgiram paralelamente ao advento dos primeiros computadores, sofreram uma evolução acelerada nas últimas décadas, abrangendo uma série de práticas ilícitas, como espionagem digital, fraudes financeiras, roubo de dados pessoais e a disseminação de conteúdos prejudiciais ou ilegais.

No contexto brasileiro, a regulamentação do ciberespaço está amparada por legislações específicas, como a Lei 12.737/2012, conhecida como “Lei Carolina Dieckmann”, e o Marco Civil da Internet, que visa garantir a proteção dos direitos dos usuários e estabelecer normas claras para a utilização da internet.

Este estudo pretende aprofundar a análise dos diferentes tipos de crimes virtuais, explorar sua evolução ao longo do tempo e refletir sobre seus impactos na sociedade. A pesquisa também busca compreender e explicar o problema jurídico aos leitores sobre a importância da adoção de práticas seguras e informadas para uma navegação digital responsável, contribuindo para a proteção do indivíduo e das instituições no vasto e dinâmico ambiente digital.

2  METODOLOGIA

A metodologia pode ser definida como o conjunto de métodos, técnicas e procedimentos utilizados para realizar uma pesquisa ou estudo, orientando as etapas e ações a serem seguidas para alcançar os objetivos propostos. Segundo Lakatos e Marconi (2017), a metodologia “é a ciência que estuda os métodos e as técnicas de investigação científica, visando proporcionar uma análise sistemática e rigorosa dos fenômenos investigados.”

Este estudo caracteriza-se como uma pesquisa bibliográfica, com abordagem qualitativa fundamentada na revisão de literatura existente sobre o tema de Crimes Virtuais. A pesquisa qualitativa é caracterizada pela busca por compreender fenômenos complexos a partir de uma abordagem interpretativa e descritiva, focando nas experiências, significados e perspectivas dos participantes. Segundo Minayo (2010), “a pesquisa qualitativa busca entender os fenômenos sociais a partir da perspectiva dos sujeitos envolvidos, levando em consideração a subjetividade e a complexidade do contexto em que estão inseridos”.

Para tanto, foram selecionados artigos científicos, livros, revistas acadêmicas e sites especializados. A pesquisa foi realizada a partir da busca em bases de dados como Google Scholar e Scopus, utilizando palavras-chave relacionadas ao tema central. Os critérios de inclusão de fontes se basearam na sua relevância, qualidade e atualidade, priorizando publicações de autorias reconhecidas na área. Após a seleção, as informações foram analisadas criticamente para construção de uma visão integrada sobre o tema abordado.

3  REFERENCIAL TEÓRICO
3.1  Crime Virtual

Para sintetizar o que é crime virtual é preciso compreender como tudo começou, no ano de 1960 deu-se a origem no vocábulo e definição de crime virtual, durante a tão icônica e tão falada guerra fria, logo após 1969, passa a ter um avanço significativo,surgindo a internet com o uso restringido aos militares dos Estados Unidos da América do Norte. Este fato pode ter ocorrido graças à criação dos computadores em 1946, que hoje trespassam por uma grande evolução (Tormen 2018).

Os crimes virtuais de 1960 não foram muitos, foram manipulações, sabotagens ou espionagens, mas não tiveram muita viabilidade. Segundo Featherly (2024) durante a Guerra Fria, a ARPANET, precursora da internet moderna, foi desenvolvida como uma rede descentralizada para comunicação segura entre instituições de pesquisa financiadas pelo Pentágono. Seu objetivo inicial era garantir que as informações críticas permanecessem acessíveis mesmo em caso de ataques nucleares, uma grande preocupação militar da época.

A ARPANET carregava tecnologia de pacotes por pacotes e era uma base para o modelo de conectividade global que temos hoje. Essa rede começou com quatro computadores interligados em 1969 e cresceu, influenciando diretamente o surgimento da internet atual. O marco paraos crimes virtuais foi em 1980, os crimes tornaram-se cada vez mais graves, como manipulação de bancos, pornografia infantil, pirataria de programas e outros (Pires, 2023).

O Brasil ganhou acesso às redes internacionais de internet em 1991, mas não teve acesso ao consumoaté 1995, e logo sentiu o impacto do crime virtual, pois em 1996 os sites relacionados ao governo foram infestados por criminosos (Souza Silva, 2021).

Segundo Inellas (2009):

Internet é uma rede de computadores, conectados por redes menores, então eles se comunicam entre si, então através de um endereço IP, onde várias informações são trocadas, é aí que surgeo problema não é uma quantidade enorme de informações pessoais disponíveis na rede ficando à mercê de milhares de pessoas que têm acesso à internet e quando não são disponibilizadas pelo próprio usuário, são procuradas por outrosusuários que solicitam a comissão de crimes na rede os chamadoscibercrimes (Inellas, 2009, p. 5).

Com o avanço da tecnologia e o aumento do acesso dos usuários, o cibercrime também tem feito mais vítimas e, por isso, há casos que não puderam ser resolvidos por falta de lei.

O Brasil se preocupou e, através da Constituição Federal de 1988, normas sobre questões informáticas foram feitas. Assim, após entender como tudo se iniciou, deve entender o que seriam os crimes virtuais, que podem ocorrem pela internet, em que o criminoso pode difamar a sua vítima ou divulgar pornografia infantil; já a outra forma é pelo computador, que seria roubar dados ou instalar vírus.

Segundo Lévy (2000) o conceito de ciberespaço se caracteriza como:

O ciberespaço (que também chamarei de “rede”) é o novo meio de comunicação que surge da interconexão mundial de computadores. O termo especifica não apenas a infraestrutura material da comunicação digital, mas também ouniverso oceânico de informações que ele abriga, assim como os seres humanos que navegame alimentam este universo. Quanto ao neologismo “cibercultura”, especifica aqui o conjunto de técnicas (materiais e intelectuais), de práticas, de atitudes, de modos de pensamento e de valores que se desenvolvem conjuntamente com o crescimento do ciberespaço. O ciberespaçotem sua existência virtualmente, que logo após o surgimento da Internet passou a existir, passando a ser um meio de comunicação, sendo assim onde as pessoas podem interagir com outros usuários, até mesmo de longa distância, possibilitando o começo de amizades virtuais, a criação de comunidades, lives, dentre outros (Lévy, 200, p. 17).

Segundo Barros (2020) em 2019 mostrou que 134 milhões de pessoas têm acesso à internet. Não é um número que assusta porque nos dias de hoje é um fato normal, a tecnologia cresce a todo instante, cada vez é mais usada. Esse nível de usuário aumentou bastante no ano de 2020, por causa da pandemia gerada pelo Coronavírus (COVID-19).

De acordo com Rossini (2004):

[…] o conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada pela própria pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, disponibilidade a confidencialidade (ROSSINI, 2004, p. 110).

Como todo o crime, o virtual também é a conduta em que o criminoso não segue a lei, atingindo a sua vítima de forma dolosa ou culposa. O fato que diferencia de outros crimes é a questão que ele ocorre no ciberespaço, ou seja, virtualmente, o que torna mais difícil de punir o agente, mas não impossível (Gentil et al., 2018).

Conforme o Jornal Estado de Minas (2019) a associação SaferNet Brasil, em parceria com o Ministério Público Federal, em 2018 registrou pelo menos 366 crimes virtuais por dia no Brasil. Agora imagine este índice nos dias atuais, em que a pandemia fez com que todos ficassem em casa, várias pessoas acessando a internet para trabalhar, estudar ou se comunicar com outros. É preciso entender que os criminosos irão se aproveitar de qualquer situação para tirar vantagem, então deve ter leis que realmente protejam as vítimas afetadas por estes delitos (Fernandes, 2019).

3.2  Tipos de crimes virtuais

De acordo com o blog da ESET (2023), os crimes virtuais mistos (ou impróprios) a internet e o sistema informático são importantes para que o fato criminoso aconteça, mesmo que o objetivo não seja a rede, e sim meios não relacionados ao meio virtual. Já nos crimes virtuais comuns o uso da informática é apenas a forma pela qual o crime é praticado, sendo este, já tipificado pela lei. No crime virtual próprioas condutas ilícitas são praticadas com objetivo de causar dano ao sistema informático da vítima. Já no delito impróprio o delinquente, através da informática, irar danificar o patrimônio ou bem jurídico comum da vítima.

Segundo dispõe Vianna; Machado (2013) “crimes cibernéticos mediatos ou indiretos são aqueles delito-fim não informático que herdou as características do delito-meio informático, realizado para configurar a própria consumação do ato em si”.

Abaixo alguns crimes que ocorrem na rede com acesso ou foram da rede, de forma resumida, para compreender um pouco de cada um que será citado:

Invasão de dispositivo (art.154-A do Código Penal) sem a devida autorização do proprietário, que nele pode gerar outros delitos como o Furto (art, 155 do Código Penal) de dados que podem ser usados para prejudicar o dono, já o Furto mediante abuso de confiança (art. 155, § 4º, inciso II, do Código Penal), através da confiança da vítima com criminoso, por exemplo, passando os seus dados bancários, que acabam sendo utilizados sem a permissão do dono (Figueiredo, 2021).

Os crimes de ódio por forçados quais o autor faz comentários de forma preconceituosa ou qualquer outro tipo de discriminação, praticado por si ou induzido e incitando terceiro ao crime, com objetivode retaliação à raça, cor, etnia, religião ou procedência nacional. (art. 20, da Lei nº 7.716/89,art. 3º, IV d a Constituição Federal, nos arts. 1º e 2º da DUDH, e a Lei nº 9.459/97 e art. 14, § 3º Código Penal). Divulgar por internet, parcial ou totalmente, sem autorização, o nome, documento ou o ato de adolescente, ou criança referente a procedimento policial, judicial ou administrativo, que se deve manter em sigilo (art. 245 da Lei nº 8.069/90) (Souza silva, 2021).

Os mais comuns são contra a honra, sendo eles calúnia (art. 138 do Código Penal), que são notícias incriminadoras falsas, as famosas “fake news” funcionando como um bom exemplo; injúria (art. 140, Código Penal), que ocorre quando se ofende a dignidade da pessoa, podendo ser pormeio de comentários; e a difamação (art. 139 do CódigoPenal), onde ofende a reputação da pessoa, por comentário ou até mesmo vídeos (Schneider, 2018).

O crime de ameaça (art. 147 do Código Penal) também acontece pela internet, quando o ameaçador por meio de conversa ou ligação ameaçaa vítima, sua vida, entes queridos ou seus bens. A revelação de segredo (art. 153, Código Penal) é a divulgação de informação, sendo documento ou correspondência particular e confidencial, que pode gerar danos a quem lhe pertence (TJDFT, 2024).

A apologia ao crime (art. 287 do Código Penal), quando ocorre a criação de comunidades para ensinar a infringir a lei ou vangloriar crimes cometidos por si, ou terceiro. Também pode ser quando apoia o autor do crime. Incitação ao crime (art. 286 do Código Penal) incentivar a prática certo tipo de crime pela internet, de forma pública esem um grupo específico. Por exemplo, no meio de uma greve,incentivar as pessoas ao redor a cometer vandalização (Campelo, 2023).

Sobre o estelionato (art. 171 do Código Penal) por meio de promoções falsas, com o propósito de atrair as pessoas que ao acessar o site ou link, o dispositivo terá furtado os seus dados, obtendo o autor a vantagem ilícita sobre a vítimaao induzi-la ou mantê-la em erro (TJDFT, 2021).

Já a fraude virtual ocorre através da invasão ou qualquer tipo de adulteração no dispositivo em seus sistemas de dados (art. 155, do CódigoPenal), conforme Gil (2000):

A ação intencional e prejudicial a um ativo intangível causada por procedimentos e informações (software e bancos de dados), de propriedade de pessoa física, ou jurídica, com o objetivo de alcançar benefício, ou satisfação psicológica, financeira e material. Falsificação de medicamentos (art. 273, § 1º do Código Penal), produto adulterado para fins terapêuticos ou medicinais, vendendo estes, divulgando ou exportando. A falsa identidade virtual (art. 307 do Código Penal), com objetivo de obter vantagem para si ou terceiro, ou causar dano a outro, são os chamados “perfis fakes” (Gil, 2000, p. 144).

Segundo Prado (2019), no artigo 307 o Código Penal prevê uma forma de falsidade não mais documental, nemmesmo material ou ideológica, mas pessoal: ilude alguém a respeito da própria identidade ouda identidade de terceiro, para obter vantagem ou causar-lhe dano.

O plágio (art. 12 da Lei nº9.610/98) cópia informação ou texto sem colocar a fonte de quem a publicou, ou escreveu, o bom exemplo são alunos em seus trabalhos que copiam o texto como se fosse próprio, sem seguir a norma da ABNT que exige a inclusão da citação e sua fonte. A pornografiainfantil que consiste em divulgar, obter ou salvar vídeo, foto ou qualquer tipo relacionado a criança ou adolescente, realizando atividades sexuais ou se expondo de forma pornográfica. (art. 241-Ac/c art. 241-E da Lei nº 8.069/90) (Coelho, 2022).

O indivíduo é um adulto que possui a falha em sentir atração por crianças ou adolescentes. A conduta criminosa tem que ocorrer junto com a doença para configurar crime (art. 240, Código Penal). E a pornografia de vingança (“revenge porn”), quando, sem autorização, expõe a intimidade sexual de alguém por vídeo ou qualquer outro meio, sendo tais arquivos digitais obtidos através de relacionamento afetivo ou vínculoemocional que o sujeito teve com a vítima (art. 140-A Código Penal) (Bezerra et al., 2017).

O estupro (art. 213, Código Penal) que consiste em constranger a vítima por meio de chantagem ou violência, para fazer com que satisfaça desejos sexuais do sujeito por videoconferência, com atos libidinosos (Valença, 2024).

3.3   Como ocorrem os crimes virtuais

Crimes virtuais podem ocorrer on line ou off line, por exemplo, crimes podem ocorrer no dispositivo usado para acessar a rede no ciberespaço. O objetivo do comportamento é influenciar a vítima e seu próprio sistema e roubar informações, revelar informações confidenciais, entre várias violações.

Segundo TJDFT (2024), atividade criminosa é:

Art. 15-B. Nos crimes definidos no art. 15 -A, somente se continuar por representação, a menos que um crime tenha sido cometido contra ele administração pública direta ou indireta de qualquer jurisdição da União; contra estados, distritos federais ou municípios, ou concessionárias em relação aos serviços públicos (TJDFT, 2024).

A penalidade ocorre quando uma pessoa danifica um dispositivo eletrônico de propriedade de terceiros ou instala uma vulnerabilidade no sistema desse dispositivo, que pode gerar prejuízos ao proprietário. Um dispositivo eletrônico é qualquer equipamento que armazene, processe ou distribua dados, como computadores, celulares ou outros dispositivos conectados à rede. O processo do agente criminoso ocorre em duas etapas: na primeira, ele desativa a proteção do dispositivo, e na segunda, ele pode roubar, modificar ou destruir os dados armazenados, frequentemente utilizando vírus ou outras ferramentas maliciosas para danificar a propriedade digital da vítima (Mendes; Mateus, 2022).

As partes envolvidas nesse tipo de crime são os agentes, ou seja, as pessoas que praticam o ato criminoso, e as vítimas, que podem ser tanto pessoas físicas quanto jurídicas. Não há características ou condições especiais que definam quem pode ser o autor ou a vítima do crime, ou seja, qualquer indivíduo ou entidade pode estar envolvido. O crime se caracteriza por um ataque cibernético no momento em que o agente obtém, destrói ou modifica os dados contidos no dispositivo eletrônico da vítima. Isso pode envolver o acesso indevido a informações privadas, a alteração de arquivos essenciais ou o simples ato de danificar o dispositivo, o que é considerado uma violação grave, conforme descrito pelo CNJ (2018).

3.4  Crimes contra o patrimônio – Estelionato

Com o avanço tecnológico, os crimes passaram a se tornar mais frequentes uma vez que, com tal avanço, trouxe consigo a internet, e com ela também o aumento do crime de Estelionato, previsto em seu art. 171 do código penal “obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento”.

A palavra estelionato é derivada da palavra grega “stelio”, que se refere a um lagarto.Ele muda de cor para enganar sua presa. Esta referência é muito explicativa porque acredita- se que neste crime o comportamento típico dos criminosos seja enganar a vítima, atingir o objetivo por meios fraudulentos e buscar interesses ilegítimos para si ou para os outros. O Estelionato é um crime patrimonial em que não há ameaça ou grave violência, pois deriva de meios fraudulosos, ou seja, vantagem ilícitas, para obter patrimônio alheio (Baldan, 2020).

Em suma, a constituição deste crime precisa atender a quatro condições, sendo eles: obter vantagem ilícita; causar prejuízo a outrem; o agente usar meio ardil ou a “malandragem”, a comprovação da intenção do agente de enganar alguém e que a vítima tem uma falsa percepção dos fatos. O Estelionato é um ato criminoso em que um agente manipula, engana ou defrauda uma vítima, a induz a entregar voluntariamente mercadorias ou artigos que ela mesma acredita que os estelionatários estão agindo de boa-fé. Sobre a expressão “vantagem ilícita”, Fernando Capez (2020) ensina que, este é o objeto material docrime, se a conduta do agente for decorrente de vantagem devida, definida como o exercício arbitrário dos direitos, motivando o crime previsto no art. Artigo 345 do Código Penal.

3.4.1  Tipos de Estelionato

Com o passar dos tempos notamos várias maneiras delituosas do crime de estelionato, sendo eles:

a)  Fraude recíproca

Uma questão muito discutida, é quando tanto o agente indutor do crime tem a intenção delituosa, como também a vítima daquele crime também estava com uma má intenção. Por exemplo: Um estelionatário oferece uma máquina de fazer dinheiro a uma pessoa e ela aceita, querendo então uma forma de ter dinheiro infinito. E com isso há dois entendimentos: o primeiro, seguindo o posicionamento de Nelson Hungria (1958) onde o mesmo diz que não há crime, pois vítima neste caso não está agindo de boa-fé.

E, o outro posicionamento é de Fernando Capez, onde ele acredita que a honestidade nãoconstitui um tipo de elemento subjetivo, o comportamento fraudulento do agente não guarda dependência na intenção da vítima, então, caracterizado como fraude. Essa corrente prevalece porque “não há possibilidade de compensação de condutas no Direito Penal” (Capez, 2020), exercendo poder de punição ao sujeito ativo, e se a vítima também praticou,ela deve ser punida.

b)  Estelionato contra vulnerável ou idoso

Os criminosos neste crime, em sua maioria, procuram aqueles que sejam mais fáceis de manipular, e com isso o Código Penal traz um agravante em relação àqueles contra quemse praticam este tipo de delito, conforme aponta o Artigo 171. § 4º A pena aumenta-se de 1/3 (um terço) ao dobro,se o crime é cometido contra idoso ou vulnerável, considerada a relevância do resultado gravoso.

c)  Fraude eletrônica

A internet e os meios telefônicos são meios muito utilizados para os ataques que ensejam o crime do Artigo 171 do Código Penal. E por isso, os legisladores decidiram implementar um agravante:

§ 2º-A. A pena é de reclusão, de 4 (quatro) a 8 (oito)anos, e multa, se a fraude é cometida com a utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo (Brasil, CP, 1940).

Este crime, também denominado como “Phishing”, vem sendo acometido por vários criminosos do mundo todo. Em 2021, conforme a TV cultura, tais criminosos fizeram cerca de 150 milhões de vítimas, sendo que, na mesma reportagem, são apresentados resultados assustadores, onde são bloqueadas mais de 400 tentativas destes golpes por hora (Acadepol, 2022).

3.5  A internet e a lei

A Internet é uma rede que existe em todos os computadores do mundo, possibilitando uma conexão entre eles, uma troca de informações e comunicações, independentemente dos locais onde ocorrerem tais intercâmbios, transformando-se no meio de comunicação mais importante da atualidade, sendo criada pelos norte-americanos nas décadas de 1960 e 1970. Primeiro veio a ARPANET, Rede de Agências de Projetos, que estava conectada a apenas quatro computadores, que logo juntaram-se a eles mais outros, conectando computadores de forma mais eficiente e rápida (Lins, 2013).

A Internet é como um novo mundo, onde permite diferentes formas de expressar pensamentos, conhecimentos, ensinamentos e transações financeiras. Assim como o seu objetivo é manter todos conectados remotamente, as informações fluindo anonimamente e sem regulamentação adequada, onde as regras são ignoradas e fogem das leis e jurisdições. O governo federal começou a disponibilizar a Internet ao público do Brasil em 1995, mas no Laboratório Nacional de Computação Científica (LNCC) em 1998 no Rio de Janeiro, que tinha a Bitnet, que foi fundada na University of Maryland, onde o link era de 9600 bits por segundo (Wikipédia, 2018).

A internet é o cotidiano de um jovem, em ações simples, às finanças ou à saúde dos grandes bancos, o que é, portanto, também um direito fundamental como água, luz, informação, saúde, privacidade e outros meios necessários, ela também tem seus defeitos, um deles é ter grande liberdade de acesso para todos e é considerado um “lugar sem lei”. Como sabemos, a lei como objetivo da criação é justa e correta, jurisprudências e doutrinasque regem o objeto específico, neste caso, a internet, que cresce a cada dia.

Assim, o Congresso Nacional faz leis de crimes na internet, onde certos atos foram criminalizados para constituir agressão, roubo de dados, cyberbullying e muito mais. Para mencionar a legislação o bem protegido neste caso é a privacidade da pessoa, ou seja, garantimos que a privacidade não seja violada, por exemplo, por roubo de dados. Essa vantagem é amparada pelo artigo 5º X da Constituição Federal de 1988 (Ipea, 2020).

3.6  Cibercrime

Por volta do final da década de 1990, em uma reunião do subgrupo G8, que consisteem oito grandes países ricos (Estados Unidos, Japão, Alemanha, Canadá, França, Itália, Grã- Bretanha e Rússia), surgiu o conceito de cibercrim ( Andrion, 2021).

Suas principais características são a supremacia transnacional que cruza a fronteira de sua cidadania para entrar em outros países, dificultando para reunir provas contra os acusados na investigação. A segunda é como residentes têm acesso a computadores onde é possível praticar o delito para fins lucrativos ou não, por motivação pessoal ou mesmo por outras razões. Os computadores são frequentemente usados para alcançar outros computadores, que visam este dispositivo com um vírus ou malware (qualquer programa oucódigo que danifica o sistema) (Anselmo, 2015).

De acordo com Kosinski (2024) phishing também é considerado um cibercrime, onde ambos estão na caixa de e-mail recebidoou opt-in de spam, ou outras formas de comunicação usadas em grandes quantidades, o que leva as pessoas a fazê-lo receber esta mensagem, colocará em risco a sua segurança, ou mesmoa segurança da empresa onde esta pessoa trabalha. Muitas vezes funciona com verdadeira propaganda infundada, sendo que uma pessoa que apenas deseja clicar terá suas informaçõespessoais roubadas, sofrendo sérios danos.

Spear-phishing visa especificamente a segurança da informação corporativa, uma pessoa trabalha com campanhas que chamam a atenção do funcionário, que chega à organização. As mensagens parecem ser muito críveis para o público-alvo, gerando uma maior segurança. Mas o phishing que atinge grupos em massa é uma preocupação menor para provar que a informação é verdadeira (Matos, 2017).

4  CONCLUSÃO

Este estudo abordou a evolução e o impacto dos crimes virtuais, com ênfase na sua definição, tipos e implicações no contexto jurídico e social. O avanço da tecnologia e a crescente conectividade proporcionaram benefícios inegáveis, como o acesso à informação e a interação global, mas também abriram espaço para práticas criminosas no ciberespaço, afetando diretamente a segurança e a privacidade dos usuários. Como destacado, os crimes cibernéticos, que incluem desde fraudes e roubos de dados até crimes mais graves como a pornografia infantil e o cyberbullying, têm gerado um impacto considerável, tanto no Brasil quanto no mundo.

A legislação brasileira, por meio de marcos legais como a Lei 12.737/2012 e o Marco Civil da Internet, tem buscado se adaptar a essas novas realidades, proporcionando uma base para a proteção dos direitos dos usuários e a punição dos infratores. No entanto, a complexidade e a constante evolução das tecnologias exigem que a legislação acompanhe de perto as mudanças e ofereça soluções eficazes para combater as diversas formas de crimes digitais.

Além disso, a conscientização sobre a importância da navegação segura e as boas práticas digitais torna-se fundamental, pois muitos crimes poderiam ser evitados por simples cuidados, como o uso de senhas seguras, a atualização de softwares e a verificação da autenticidade das informações recebidas.

Portanto, é essencial que o combate aos crimes virtuais seja um esforço conjunto, envolvendo a implementação de medidas legais rigorosas, o aprimoramento da educação digital e o investimento em tecnologias de segurança, de modo a garantir um ambiente online mais seguro e protegido para todos os cidadãos.

Dessa forma, o artigo atendeu ao objetivo proposto, apresentando e definindo pontos importantes para a compreensão do contexto geral de crimes virtuais, podendo este artigo ser utilizado para que leitores possam se familiarizar com o tema tratado ou buscar informações para apresentações, ou discussões que possam surgir.

5  BIBLIOGRAFIA

ADRION, Roseli. História da segurança virtual: a origem do cibercrime. Canaltech. Novembro, 2021. Disponível em: https://canaltech.com.br/seguranca/historia-da-seguranca- virtual-a-origem-do-cibercrime-203073. Acesso em: 2 dez. 2024.

ANSELMO, Márcio Adriano. A criminalidade não tem fronteiras, e a polícia judiciária também não pode ter. 2015. Disponível em: <https://www.conjur.com.br/2015-dez- 15/academia-policia-criminalidade-nao-fronteiras-policia-tambem-nao/. Acesso em: 2 dez. 2024.

BALDAN, Édson Luís. Estelionato. Tomo Direito Penal, Edição 1, Agosto de 2020. Disponível em: <https://enciclopediajuridica.pucsp.br/verbete/425/edicao-1/estelionato. Acesso em: 2 dez. 2024.

BARROS, Ramon. Brasil tem 134 milhões de usuários de internet, aponta pesquisa. Jornal Rato. 27 Maio 2020.

BEZERRA, Giovani Celso. PEDOFILIA – Repressão aos crimes de violência sexual contra crianças e adolescentes / Clayton da Silva Bezerra, Giovani Celso Agnoletto 1.ed.- Rio de Janeiro; Mallet Editora, 2019. Disponível em: <https://sindpfsp.org.br/wp- content/uploads/2021/04/6-pedofilia-1_compressed.pdf. Acesso em: 2 dez. 2024.

BRASIL. DECRETO-LEI No 2.848, DE 7 DE DEZEMBRO DE 1940. Disponível em: <https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm. Acesso em: 2 dez. 2024.

CAMPELO, Marcelo. O que é o crime de apologia ao crime? 2023. Disponível em: <https://www.migalhas.com.br/depeso/385971/o-que-e-o-crime-de-apologia-ao-crime. Acesso em: 2 dez. 2024.

CAPEZ, Fernando. Parte especial arts. 213 a 359-h / Fernando Capez. Coleção Curso de direito penal. v. 3 – 18. ed. – São Paulo: Saraiva Educação, 2020.

CIÊNCIAS POLICIAIS EM REVISTA / ACADEMIA DE POLÍCIA CIVIL DE SANTA CATARINA      –      ACADEPOL.      Florianópolis/SC,     v.2     2022.                           Disponível                   em: <https://acadepol.sc.gov.br/wp-content/uploads/2023/05/Ciencias-Policiais-em-Revista.-Vol.-2.pdf. Acesso em: 2 dez. 2024.

CNJ. Crimes digitais: o que são, como denunciar e quais leis tipificam como crime? Junho, 2018. Disponível em: https://www.cnj.jus.br/crimes-digitais-o-que-sao-como-denunciar-e- quais-leis-tipificam-como-crime/. Acesso em: 2 dez. 2024.

COELHO, Beatriz. E a pergunta que não quer calar: plágio é crime? 2022. Disponível em: https://blog.mettzer.com/plagio-e-crime/. Acesso em: 2 dez. 2024.

ESET. Crimes digitais: saiba os principais e como se proteger. Agosto, 2023. Disponível em: https://www.eset.com/br/artigos/crimes-digitais/. Acesso em: 2 dez. 2024.

FEATHERLY, K. ARPANET | Definition & History, 11 maio 2016.

FERNANDES, Jorge Henrique. Crimes cibernéticos disparam e expõem fragilidade tecnológica                  no                        Brasil.              2019.                                    Disponível   em: https://www.em.com.br/app/noticia/politica/2019/08/04/interna_politica,1074689/crimes- ciberneticos-disparam-expoem-fragilidade-tecnologica-no-brasil.shtml. Acesso em: 2 dez. 2024.

FIGUEIREDO, Rudá. CRIMES ELETRÔNICOS E LEI 14.155/2021. Disponível em:

https://www.mpba.mp.br/sites/default/files/biblioteca/criminal/artigos/codigo_penal_-_parte_especial/crimes_eletronicos_e_lei_14.155-2021.pdf. Acesso em: 2 dez. 2024.

GENTIL, Camila Queiroga et al. CRIMES VIRTUAIS. Ciências Humanas e Sociais | Aracaju | v. 4 | n.3 | p. 55-62 | Abril 2019 | Disponível em: periodicos.set.edu.br. Acesso em: 2 dez. 2024.

HUNGRIA, Nelson. O conceito de fé pública. Revista Forense, Rio de Janeiro, v. 55, n. 176,p. 18-21, mar./abr. 1958.

INELLAS, Gabriel Cesar Zaccaria de. Crimes na internet. Imprenta: São Paulo, J. de Oliveira, 2009.

IPEA – Centro de Pesquisa em Ciência, Tecnologia e Sociedade. As tecnologias da informação podem            revolucionar    o           cuidado            com       a                 Saúde?               2020.                 Disponível  em: https://www.ipea.gov.br/cts/pt/central-de-conteudo/artigos/artigos/107-as-tecnologias-da- informacao-podem-revolucionar-o-cuidado-com-a-saude. Acesso em: 2 dez. 2024.

KOSINSKI, Matthew. O que é phishing? | IBM. 17 de Maio 2024. Disponível em: https://www.ibm.com/br-pt/topics/phishing. Acesso em: 2 dez. 2024.

LAKATOS, Eva; MARCONI, Marina. Fundamentos de metodologia científica. 7. ed. São Paulo: Atlas, 2017

LÉVY, Pierre. Cibercultura. 2.ed. São Paulo: Editora 34, 2000.

LINS, Bernardo Felipe Estellita. A evolução da Internet: uma perspectiva histórica. Cadernos ASLEGIS | 48 • Janeiro/Abril • 2013. Disponível em: https://www.belins.eng.br/ac01/papers/aslegis48_art01_hist_internet.pdf. Acesso em: 2 dez. 2024.

MATOS, Odirley Pinheiro de. UM ESTUDO SOBRE ATAQUES DE PHISHING E SUAS MEDIDAS                                     DE                                CONTENÇÃO.                                 2017.             Disponível                                em: https://bdm.ufpa.br/bitstream/prefix/3001/1/TCC_EstudoAtaquesPhishing.pdf. Acesso em: 2 dez. 2024.

MENDES, Manoel Cardoso; MATEUS, Rachel Bressan Garcia. ANÁLISE DO CRIME DE INVASÃO                             DE                                DISPOSITIVO                         INFORMÁTICO.              2022.                            Disponível                         em: https://www.fucap.edu.br/dashboard/biblioteca_repoisitorio/653b4c670a4a26add2b7353b349 6341b.pdf. Acesso em: 2 dez. 2024.

MINAYO, Maria Cecília de Souza. O desafio do conhecimento: pesquisa qualitativa em saúde. 14. ed. São Paulo: Hucitec, 2010.

O GLOBO. Redes sociais passam dos 5 bilhões de usuários, revela informe. Janeiro, 2024. Disponível em: https://oglobo.globo.com/economia/tecnologia/noticia/2024/01/31/redes- sociais-passam-dos-5-bilhoes-de-usuarios-revela-informe.ghtml. Acesso em: 2 dez. 2024.

PIRES, Luiza. ARPANET: O nascimento da internet moderna. 2023. Disponível em: https://www.welivesecurity.com/pt/we-live-progress/arpanet-o-nascimento-da-internet- moderna/. Acesso em: 2 dez. 2024.

PRADO, Luiz Regis. Tratado de Direito Penal brasileiro: Parte Geral, volume 1 / Luiz Regis Prado. – 3. ed., – Rio de Janeiro: Forense, 2019.

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004.

SCHNEIDER, Fernanda Atz. O CRIME DA DIFAMAÇÃO DA DÉCADA DE 40 À ATUALIDADE: A Efetividade na Proteção da Honra nos Dias Atuais. 2018. Disponível em: https://repositorio.jesuita.org.br/bitstream/handle/UNISINOS/11012/Fernanda+Atz+Schneide r.pdf?sequence=1. Acesso em: 2 dez. 2024.

SOUZA SILVA, Eva Cristina de. PROTEÇÃO CONTRA OS CRIMES CIBERNÉTICOS NO    BRASIL        A          NECESSIDADE    DE    UMA    LEGISLAÇÃO          ESPECÍFICA  E ATUALIZADA.                               2020.                              Disponível                  em: https://repositorio.pucgoias.edu.br/jspui/bitstream/123456789/1487/1/Eva%20Cristina%20de%20Souza%20Silva%20-%20Artigo%20-.pdf. Acesso em: 2 dez. 2024.

SOUZA, Luciano Anderson de. Código Penal Comentado. Editora Revista dos Tribunais, 2022.TJDFT.                      Estelionato.                     2021.                      Disponível                                  em: https://www.tjdft.jus.br/institucional/imprensa/campanhas-e-produtos/direito-facil/edicao- semanal/estelionato-1. Acesso em: 2 dez. 2024.

. O crime de ameaça se consuma somente quando a vítima se sente intimidada? 2024. Disponível em: https://www.tjdft.jus.br/consultas/jurisprudencia/jurisprudencia-em- temas/jurisprudencia-em-perguntas/direito-penal-e-processual-penal/ameaca/o-crime-de-ameaca-se-consuma-somente-quando-a-vitima-se-sente-intimidada. Acesso em: 2 dez. 2024.

Violar         segredo         é         crime.         Março,         2024.                    Disponível    em: https://www.tjdft.jus.br/institucional/imprensa/campanhas-e-produtos/direito-facil/edicao- semanal/violar-segredo-e-crime. Acesso em: 2 dez. 2024.

TORMEN,         Chalidan        Adonai         Callegari.        CRIMES                                  CIBERNÉTICOS: (IM)POSSIBILIDADES                   DE                           COERÇÃO.    2018.       Disponível         em:

https://www.uricer.edu.br/cursos/arq_trabalhos_usuario/4078.pdf. Acesso em: 2 dez. 2024.

TV CULTURA. Bandidos alteram reportagem da TV Cultura para aplicar golpes através do                  programa    “Voa                 Brasil”.        2023.                 Disponível            em: https://www.youtube.com/watch?v=nRLLXQEUnQY. Acesso em: 2 dez. 2024.

VALENÇA, João. Estupro: Entenda as implicações legais desse crime! 2024. Disponível em: https://vlvadvogados.com/estupro/. Acesso em: 2 dez. 2024.

VIANNA, Túlio; MACHADO, Felipe. Crimes Informáticos. Belo Horizonte: Fórum, 2013.

WIKIPÉDIA. Internet     no     Brasil.                   Disponível        em: https://pt.wikipedia.org/wiki/Internet_no_Brasil. Acesso em: 2 dez. 2024.


¹Bacharelando do curso de Direito do Centro Universitário de Goiatuba – UNICERRADO. E–mail: rodrigomartinstosta@gmail.com

²Orietador, professor do curso de Direito do Centro Universitário de Goiatuba – UNICERRADO. E-mail: rodrigocarniel@unicerrado.edu.br