ESTELIONATO CIBERNÉTICO: ESTRATÉGIAS, RESPOSTAS LEGAIS E DESAFIOS NA ERA DIGITAL 

CYBER SCAMMER: STRATEGIES, LEGAL RESPONSES AND CHALLENGES IN THE DIGITAL AGE

REGISTRO DOI: 10.5281/zenodo.10209864


Ítalo da Silva Oliveira1 
Uanderson Pinho Silva1 
Florisvaldo Cavalcante de Almeida2


RESUMO 

À medida que a tecnologia avança, os criminosos cibernéticos, também, se tornam mais sofisticados, adaptando-se constantemente para explorar vulnerabilidades e fraudar indivíduos, empresas e instituições. O objetivo foi analisar o estelionato no ambiente virtual a partir de uma perspectiva multidisciplinar, envolvendo aspectos técnicos, legais e sociais. Foram exploradas as estratégias empregadas pelos criminosos cibernéticos, e houve a avaliação da eficácia das medidas de segurança cibernética e do sistema jurídico na resposta ao estelionato cibernético e, finalmente, apresentou-se recomendações concretas para lidar com esse desafio contemporâneo. Como o estelionato é praticado no ambiente virtual é importante apontar as estratégias, táticas e tecnologias utilizadas pelos criminosos cibernéticos para cometer estelionato, bem como avaliar como o sistema jurídico e as medidas de segurança cibernética podem lidar eficazmente com esse tipo de crime. Adotou-se uma abordagem mista, combinando elementos qualitativos e quantitativos, o que permitiu uma compreensão abrangente do estelionato cibernético. A natureza da pesquisa é descritiva e explicativa. Os procedimentos de pesquisa incluíram análise de documentos legais, estudos de casos e análise de dados quantitativos relacionados a ataques cibernéticos, com procedimentos descritivos (para identificar estratégias de estelionato cibernético), explicativos (para entender como o sistema jurídico responde) e aplicados (para propor recomendações de segurança cibernética). A pesquisa descreveu as estratégias e táticas usadas pelos criminosos cibernéticos no estelionato online e explica como o sistema jurídico e as medidas de segurança cibernética respondem a essas ameaças. 

Palavras-chave: Cibercrime. Estelionato Digital. Segurança. 

ABSTRACT 

As technology advances, cyber criminals also become more sophisticated, constantly adapting to exploit vulnerabilities and defraud individuals, companies and institutions. The objective was to analyze fraud in the virtual environment from a multidisciplinary perspective, involving technical, legal and social aspects. The strategies employed by cyber criminals were explored, and the effectiveness of cyber security measures and the legal system in responding to cyber embezzlement were assessed and, finally, concrete recommendations were presented to deal with this contemporary challenge. As embezzlement is practiced in the virtual environment, it is important to point out the strategies, tactics and technologies used by cybercriminals to commit embezzlement, as well as assess how the legal system and cybersecurity measures can effectively deal with this type of crime. A mixed approach was adopted, combining qualitative and quantitative elements, which allowed a comprehensive understanding of cyber fraud. The nature of the research is descriptive and explanatory. The research procedures included analysis of legal documents, case studies and analysis of quantitative data related to cyber attacks, with descriptive (to identify cyber fraud strategies), explanatory (to understand how the legal system responds) and applied (to propose cybersecurity recommendations). The research described the strategies and tactics used by cybercriminals in online fraud and explains how the legal system and cybersecurity measures respond to these threats. 

Keywords: Cybercrime. Digital Swindle. Security. 

1 INTRODUÇÃO 

O advento da era digital e a proliferação da internet trouxeram inúmeras vantagens e oportunidades para a sociedade contemporânea. No entanto, essa revolução tecnológica, também, deu origem a um conjunto de desafios complexos e multifacetados, um dos quais é o estelionato no ambiente virtual. O estelionato cibernético, que envolve a utilização de artifícios fraudulentos para induzir as vítimas a realizar transações financeiras prejudiciais, representa uma ameaça crescente e insidiosa em nossa sociedade interconectada. 

Neste contexto, a presente pesquisa buscou lançar luz sobre o estelionato cibernético, explorando suas estratégias, táticas e seus impactos, tanto no ambiente online, quanto em nossa vida cotidiana. À medida que a tecnologia avança, os criminosos cibernéticos, também, se tornam mais sofisticados, adaptando-se constantemente para explorar vulnerabilidades e fraudar indivíduos, empresas e instituições. A compreensão aprofundada dessas táticas fraudulentas é essencial para a formulação de medidas eficazes de prevenção e repressão. 

Essa investigação tem como objetivo analisar o estelionato no ambiente virtual a partir de uma perspectiva multidisciplinar, envolvendo aspectos técnicos, legais e sociais. 

Ao abordar esse tema complexo, esperou-se contribuir para o conhecimento existente na área, preenchendo lacunas na literatura acadêmica e oferecendo insights práticos para a prevenção e repressão do estelionato cibernético. Além disso, pretendeu-se sensibilizar/conscientizar a sociedade sobre os riscos associados às atividades criminosas na internet e promover a colaboração entre órgãos de aplicação da lei, empresas de tecnologia e indivíduos para enfrentar essa ameaça em constante evolução. 

No decorrer deste trabalho foram exploradas as estratégias empregadas pelos criminosos cibernéticos, e houve a avaliação da eficácia das medidas de segurança cibernética e do sistema jurídico na resposta ao estelionato cibernético e, finalmente, apresentou-se recomendações concretas para lidar com esse desafio contemporâneo. 

A prática do estelionato no ambiente virtual envolve o uso de técnicas avançadas de engenharia social, phishing e malware, com o objetivo de explorar vulnerabilidades nas defesas cibernéticas das vítimas. A eficácia do sistema jurídico e das medidas de segurança cibernética depende da capacidade de identificar e responder rapidamente a essas ameaças, bem como da colaboração entre órgãos de aplicação da lei e empresas de tecnologia. 

Foram objetivos desta pesquisa investigar e analisar a prática do estelionato no ambiente virtual, por meio da avaliação das estratégias, táticas e tecnologias utilizadas pelos criminosos cibernéticos, por meio do exame da eficácia do sistema jurídico e das medidas de segurança cibernética para lidar com esse tipo de crime. 

Por isso, se faz importante, também, analisar casos de estelionato cibernético em jurisdições específicas, examinando como o sistema jurídico responde a essas situações, investigar a colaboração entre órgãos de aplicação da lei e empresas de tecnologia na detecção e prevenção do estelionato cibernético, propor recomendações para aprimorar a prevenção e a repressão do estelionato no ambiente virtual, com base nas conclusões da pesquisa. 

Para isso é preciso compreender como estelionato cibernético afeta a sociedade em geral e as pessoas afetadas por ele. Isso pode incluir a perda de fundos, a violação da privacidade, danos emocionais e financeiros às vítimas, e o impacto nas empresas e instituições afetadas. Discutir como o cibercrime, incluindo o estelionato cibernético, está em constante crescimento e evolução, tornando-se uma preocupação cada vez mais premente para governos, empresas e indivíduos. 

Foi necessário nesse sentido explicar a importância de compreender as estratégias e táticas usadas pelos criminosos cibernéticos no estelionato e como isso pode ajudar na formulação de soluções eficazes de prevenção e repressão, destacando a complexidade dos desafios legais e de segurança cibernética que envolvem o estelionato cibernético, e demonstrando como o sistema jurídico e as medidas de segurança cibernética devem se adaptar e evoluir para lidar com essa ameaça. 

Salienta-se que essa pesquisa pode contribuir para o conhecimento existente na área, preenchendo lacunas na literatura acadêmica e fornecendo informações valiosas para pesquisadores, profissionais de segurança cibernética e formuladores de políticas, uma vez que a resolução eficaz do problema do estelionato cibernético pode beneficiar a sociedade como um todo, promovendo maior segurança online e reduzindo o impacto negativo do cibercrime. 

2 ASPECTOS GERAIS DOS CRIMES CIBERNÉTICOS 

A sociedade atual está vivenciando um momento chamado de “Era Digital” no que se refere aos avanços tecnológicos. O mundo gira em torno da tecnologia atualmente, e em decorrência dessa realidade as coisas acontecem de forma muito rápida, e infelizmente os crimes acompanharam essa evolução e se renovam igualmente. 

Com esses avanços sociais e digitais a cultura do medo apareceu e acompanhou a evolução do mundo digital, sendo adotada nos cibercrimes, uma vez que o é normal sentir medo do improvável, especialmente quando se conhece muito sobre tecnologia e suas diversas possibilidades de uso, a nível mundial, tanto para o que é bom quanto para o que é errado e/ou ilegal como é o caso dos crimes. 

Crime cibernético configura-se como atividade criminosa que visa ou utiliza-se de computador ou qualquer dispositivo conectado em rede. A maioria desses crimes é cometido por cibercriminosos ou hackers que, normalmente, visam dinheiro, sendo que em alguns casos crimes como esse tem a intenção de danificar computadores ou redes, de prejudicar políticos, de expor pessoas, enfim, não tendo como interesse principal o lucro. Alguns desses criminosos são experientes e se utilizam de técnicas avançadas, são capacitados e se utilizam de técnicas específicas. 

Malagutti (2016, p. 19) conceitua cibercriminosos como sendo “individuais são pessoas ou grupos não organizados que usam o ciberespaço para cometer crimes, em geral motivados por lucro, impulsos sexuais, vingança, convicções políticas ou religiosas, ou apenas por diversão ou desafio. 

São caracterizados como crimes cibernéticos: 

  • Fraude por e-mail e pela Internet. 
  • Fraude de identidades (onde informações pessoais são roubadas e usadas). 
  • Roubo de dados financeiros ou de pagamento com cartão. 
  • Roubo e venda de dados corporativos. 
  • Ciberextrorção (exigir dinheiro para evitar um ataque ameaçado). 
  • Ataques de ransomware (um tipo de ciberextrusteio). 
  • Cryptojacking (onde hackers exploram criptomoedas usando recursos que não possuem). 
  • Espionagem cibernética (onde hackers acessam dados do governo ou de uma empresa). 
  • Interferência em sistemas de modo a comprometer uma rede. 
  • Violação de direitos autorais. 
  • Jogos de azar ilegais. 
  • Venda de itens ilegais on-line. 
  • Incitação, produção ou posse de pornografia infantil. 

Quando acontece o crime cibernético ocorre uma ou ambas atividades: 

  • Atividade criminosa direcionada a computadores usando vírus e outros tipos de malware. 
  • Atividade criminosa que usa computadores para cometer outros crimes. 

Aqueles cibercriminosos que têm a intenção de invadir computadores têm a finalidade de infectá-los com malware, o que irá danificá-lo e impedi-lo de funcionar, bem como pode acontecer de excluir ou roubar dados. Assim como pode impossibilitar o acesso a um site ou rede, do mesmo modo que impedir que uma empresa oferte um determinado serviço de software a seus clientes, conhecido como ataque de negação de serviço (DoS). 

Nesses crimes comumente atacam computadores com vírus e na sequência se utiliza do mesmo para espalhar malware para outros computadores que estiverem na mesma rede. Pode ocorrer, também, a utilização de uma máquina como acessório para armazenar dados roubados.

Nesse sentido as pessoas que são acometidas por esse tipo de crime estão asseguradas pela Lei nº 12.737 de 30 de novembro de 2012, que dispões sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências. 

Art. 1º Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências. 

Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B: 

A invasão de dispositivo de informática configura-se como crime cibernético, esteja este dispositivo conectado ou não à internet, com a finalidade de adulterar dados ou informações que se tenha autorização do proprietário do dispositivo, assim como instalar dispositivos fraudulentos.  

“Invasão de dispositivo informático 

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: 

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. 

É importante destacar que comete crime, também, a pessoa que produz, oferece, distribui, vende ou difunde dispositivos ou programas que possam vir a facilitar a prática ilícita.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. 
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: 

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. 

Caso haja transmissão de dados ou informações obtidas a invasão aplica-se o aumento de pena, do mesmo modo que a pena sofre alteração caso o crime seja cometido contra pessoas que ocupam cargos políticos, ou seja, representantes políticos de todas as esferas, de ocupações distintas, assim como integrantes do Supremo Tribunal Federal (STF), assim como dirigentes importantes do Distrito Federal.

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas. 
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: 
I – Presidente da República, governadores e prefeitos; 
II – Presidente do Supremo Tribunal Federal; 
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou 
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.” 

“Ação penal 
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.” 
Art. 3º Os arts. 266 e 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação:

Pune-se, também, em conformidade com a lei supramencionada aquele que realizar a interrupção de serviço telemático ou de informação de utilidade pública, ou mesmo que apenas impeça ou venha a dificultar o restabelecimento. Sendo ainda mais grave se ocorrido em momento de calamidade pública. 

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública 
§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. 
§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR). 

De fato é possível fazer esse controle e colocar em prática o que tange a legislação acerca desse assunto? Sabe-se, para tanto, que os crimes cometidos nas plataformas virtuais são ainda mais difíceis de serem solucionados pela vastidão desse mundo digital, mas por outro lado é um ambiente que, geralmente, se deixa rastro que pode ser verificado utilizando-se da mesma ferramenta de onde partiu o ilícito. 

2.2. Investigação e seus desafios. 

Ferreira (2017) discorre sobre a influência desse processo de globalização que se difunde com o crescimento do acesso a internet e aos dispositivos eletrônicos de comunicação, a exemplo de smartphones, computadores, tablets, que possibilitam a comunicação, a troca de informações, a otimização dos mecanismos de comunicação e negociação, e ao mesmo tempo são, também, ferramentas que possibilitam os crimes que acontecem no cyberespaço. 

Por isso, é de responsabilidade do Direito acompanhar essa evolução, estabelecendo limites e regras para as questões que estão relacionadas a cibernéticas, uma vez que se configura como um ambiente difícil de rastreamento e de identificação dos responsáveis pelos atos criminosos, necessitando impetuosamente de um regramento que possa cuidar da temática a fim de proteger a sociedade e punir os responsáveis pelo ilícito. 

A Lei Geral de Proteção de Dados (LGPD), Lei 13.709, regulamenta a temática, uma vez que se configura como o conjunto de boas práticas para ofertar segurança a usuários desse serviço digital. Essa Lei se aplica na proteção da utilização de dados pessoais para o cuidado das pessoas que se utilizarem desse serviço. 

Não há como garantir que haja um ambiente virtual que seja cem por cento seguros, sem exposição, no que se refere à violação de dados. A LGPD é uma ferramenta importante contra a disseminação indiscriminada de dados confidenciais que circulam nos ambientes digitais, ainda assim é de fundamental importância que seja realizada uma mudança cultural, também, a fim de levantar estratégias de proteção dessas informações pessoais. 

3 CRIME DE ESTELIONATO 

O estelionato se dá quando há a intenção de ludibriar uma vítima, conforme aponta Oliveira (2020, p. 13) “o termo estelionato provém da expressão grega stelio que dá nome a uma espécie de lagarto que muda de cor para iludir suas presas”, que está diretamente relacionado com o tipo de delito cometido, que por sua vez utiliza-se de artifícios para enganar (OLIVEIRA, 2020, p. 13, apud Ribeiro, 2019).

De acordo com a concepção histórica apresentada pelo autor, a palavra estelionato decorre de uma palavra grega que identifica um lagarto que engana as presas por meio da ilusão, assim, o estelionatário, seria aquele que se utiliza de artifícios fraudulentos para iludir as vítimas (OLIVEIRA, 2020, p. 13).

É possível afirmar que ao longo dos tempos houve a intenção de punir e evitar esse tipo de crime que causa inúmeros prejuízos, mas, fato é que quanto mais evolui a humanidade mais se percebe uma aprimoração do crime, exigindo cada vez mais de legislações que objetivem a punição, Oliveira (2020). 
Oliveira (2020) apud Andreucci (2014) conceitua estelionato:

Como sendo a obtenção de vantagem ilícita, para si ou para outrem, decorrente da indução ou manutenção de alguém em erro, utilizando-se de artifício, ardil ou qualquer outro meio fraudulento. Nessa perspectiva, o estelionatário, garante vantagem ilícita para si ou outra pessoa, mediante quaisquer atos que induzam a vítima a erro. O crime de estelionato é, segundo se extrai da citação acima, um crime que mexe com a mente da vítima, que a faz acreditar em situações que se de fato existissem poderiam beneficiá-la. O criminoso engana, ilude, leva a vítima a erro, buscando com isso vantagem ilícita, decorrente de qualquer meio fraudulento. Para o estelionatário o que importa é a vantagem patrimonial que receberá da vítima, quer para benefício próprio ou alheio, agindo de má-fé para induzir está a lhe entregar os bens ou valores almejados, (Oliveira, 2020, p. 14 apud Andreucci, 2014).

Quem é vítima desse crime confia que está realizando uma negociação honesta, quando na verdade está sendo manipulada e enganada para que caia no golpe e haja de forma voluntária. Oliveira diz ainda que o embasamento desse tipo de crime é a má-fé de aludir à fraude para conseguir benefício patrimonial para benefício próprio ou de outra pessoa, descreve Oliveira (2020). 

Oliveira (2020) diz ainda que nesse tipo de crime “não há subtração do patrimônio, mas entrega voluntária do bem pela vítima que acredita em uma suposta boa índole daquele que a ilude”. Este é o tipo de delito que está tipificado no art. 171, do Código Penal, que tem como punição a pena de reclusão de um a cinco anos e multa, (BRASIL, 1940). 

3.1. Estelionato Virtual: O desafio do Código Penal na atualidade. 

A criminalidade avança de tal forma que surgem com muita frequência novos crimes e modalidades do fator criminógeno, nesse caso em especial, virtual, além de sofisticar aqueles crimes que já existem e são colocados em prática. Crimes assim ocorrem por meio da utilização de internet e/ou com uso de um computador (cibercrimes). Os crimes virtuais ou cibercrimes são classificados na atualidade como inovação da ação delituosa de criminosos. 

Considera-se de extrema importância, em virtude dos avanços do mundo digital, que as pessoas que utilizam internet com a inserção de dados pessoas tenham o máximo de cuidado para que não se tornem alvos dos crimes que ocorrem no ambiente virtual, considerando que existem ambientes que não são confiáveis para compartilhamento de dados, e se o compartilhamento ocorre esses dados ficam suscetíveis para a utilização por parte de criminosos que estão atentos a esse tipo de descuido. 

Os crimes cometidos na esfera digital são uma reprodução dos crimes que ocorrem fora desse ambiente, facilitados pela utilização da internet e das plataformas digitais, apesar de que o ambiente virtual facilita muito o dia a dia das pessoas, mas um descuido dos usuários com seus dados podem colocá-los nas mãos de criminosos que podem fazer um estrago em poucos minutos. 
Maria Helena Junqueira Reis lembra:

A gama de delitos que podem ser perpetrados pela Internet é quase infinita. A lista inclui o mau uso dos cartões de crédito, ofensas contra a honra, apologia de crimes, como racismo, ou incentivo ao uso de drogas, ameaças e extorsão, acesso não autorizado a arquivos confidenciais, destruição e falsificação de arquivos, programas copiados ilegalmente e até crime eleitoral (propaganda não autorizada, por exemplo) dentre outros (REIS, 2017). 

Do mesmo modo que acontece fora dos ambientes virtuais, o estelionato ocorre quando o criminoso leva a vítima a cometer o erro com a intencionalidade de obter vantagem ilícita seja para si ou para outrem, conforme descrito no art. 171 do Código Penal brasileiro (BRASIL, 2015).

Artigo 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: Pena – reclusão, de um a cinco anos, e multa (BRASIL,1940). 

A seguir observa-se a descrição de um crime desta natureza. Veja, também, a decisão do adotada pelo Tribunal de Justiça do Estado de São Paulo acerca da questão em pauta: 

EMENTA – Art. 171, caput, do Código Penal – Autoria e materialidade demonstradas – Réu que obteve vantagem ilícita, em prejuízo da vítima, que depositou numerário na conta bancária dele, pela compra de um notebook, pela internet, e não recebeu o produto. Penas e regime prisional corretamente fixados. Recurso não provido (TJSP, 2015). 

Conforme descreve Feitoza (2012) quando o crime for cometido de forma ordinária, assim sendo utilizando-se de sua forma típica, o estelionato sumariza-se basicamente na capacidade de que o autor do delito de depara para conseguir benefícios de modo criminoso seja para si ou para outrem, quando se utiliza de meios ilícitos para efetivação. 

Ainda sob o entendimento de Feitoza (2012) o ordenamento jurídico do Brasil trata que só pode ser vítima do crime de estelionato a pessoa física, sendo este caracterizado como crime doloso com a livre e consciente vontade, ainda que o criminoso tenha a possibilidade de agir de diversas formas a fim de alcançar seu objetivo final. A vítima configura-se como o sujeito passivo que é acometido pelo prejuízo patrimonial. 

Malheiro (2017) discorre que o crime em questão é um dos praticados usualmente, seja pelo computador ou não, e este se caracteriza pela enganação sofrida pela vítima por parte do criminoso, que na maioria dos casos forjam a criação de sites de vendas, que já existem, e realizam anúncios diversos de produtos que não existem na prática. A partir daí o criminoso aguarda suas vítimas entrarem em contato para aplicar o crime, onde informam seus dados bancários para pagamento, ou mesmo emitem boleto bancário, e assim que o pagamento é identificado o site falso criado é estabilizado para que não sejam mais localizados, e consequentemente para de fazer qualquer tipo de contato com a vítima, configurando-se como estelionato virtual. 

4 DIREITO E SUAS RESPONSABILIDADES FRENTE ÀS MUDANÇAS TECNOLÓGICAS 

É dever do Direito, enquanto instrumento regulador, acompanhar os avanços e as mudanças tecnológicas, no intuito de adaptar-se às atualizações com a intenção de adequação e gradual frente às mudanças atuais e constantes, na busca de promover resoluções para os problemas já apontados, e os que possam surgir, em decorrência do crescente número de pessoas que acessam a internet e tem disponível instrumentos de acesso à informação. 

Cada dia que passa mais pessoas acessam os ambientes virtuais, ao mesmo tempo em que possuem instrumentos que facilitam esse acesso, popularizando cada dia mais o uso do mundo da virtualidade, uma vez que se transformou em uma tecnologia capaz de trazer inúmeros benefícios sociais, mas ao mesmo tempo vulnerável no que se refere aos crimes cometidos a partir dela. 

Esse uso generalizado de computadores e o acesso à rede de internet fez com que esse instrumento de integração e comunicação, além de facilitador de acessos, fosse consolidado na sociedade atual, a nível mundial, de acordo com o que traça Carneiro (2012). 

Por isso, é imprescindível que a o direito, como área do conhecimento que tem como premissa cuidar dos interesses sociais, esteja mais empenhada no acompanhamento e na regulamentação de instrumentos cada dia mais eficazes, a fim de assegurar à sociedade contemporânea o direito de dar continuidade a essa evolução digital com tranquilidade. 

Apesar dos avanços reconhecidos nessa área, ainda há muito o que ser feito, já que os crimes ainda acontecem, e nem sempre são punidos, uma vez que ainda existem limitações na identificação dos responsáveis. As leis precisam avançar mais, limitações precisam ser impostas, e essa é uma missão do direito para com a sociedade que se resguarda no entendimento de que existe essa área do conhecimento que se preocupa com os direitos e deveres sociais, não devendo ficar de fora a realidade atual de um mundo globalizado. 

5 CONSIDERAÇÕES FINAIS 

Tratar sobre crime digital, estelionato digital, cibercrime, enfim, configura-se como falar sobre o novo, a atualidade, a evolução social, uma vez que essa modalidade de crime é decorrente desse novo modelo social. É sim uma novidade, do mesmo modo que legislação também é, o que necessita de aprimoramento das regras e limitações. 

Isso se dá porque o cibercrime é uma novidade, assim como a lei que regula sobre esse assunto. É muito interessante falar sobre um assunto que é inovador e apresentar suas perspectivas diante dele, apesar de não se ter uma fonte de pesquisa abrangente. 

A conclusão a que se chega é que a lei de cibercrime é eficaz na medida que lida com os cometedores desse tipo de crime, funciona como modo de coibir o crime, funciona como forma de punir aqueles que o cometem. 

Como se observa do presente trabalho, falar sobre crimes cibernéticos é falar sobre algo ainda novo no ordenamento jurídico brasileiro. Essa modalidade de crime é diferente, é um assunto sem muitas fontes de pesquisas acadêmicas e científicas. 

A conclusão a que se chega é que a lei de crimes cibernéticos é eficaz na medida que lida com os cometedores desse tipo de crime, funcionando tanto para coibir o crime, como forma de punir aqueles que o cometem. 

REFERÊNCIAS 

BRASIL. Constituição da República Federativa do Brasil. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em 01 de out. de 23. 

BRASIL. Lei nº 13.441, de 8 de maio de 2017. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2017/lei/L13441.htm. Acesso em 23 de set. de 2023. 

CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. Disponível em: https://ambitojuridico.com.br/edicoes/revista-99/crimes-virtuais-elementos-paraumareflexao- sobre-o-problema-na-tipificacao/. Acesso em: 28 de set. de 2023. 

FEITOZA, Luiz Guilherme de Matos. Crimes Cibernéticos: O Estelionato Virtual. Disponível em: https://egov.ufsc.br/portal/sites/default/files/crimes_ciberneticos_o_estelionato_virtual .pdf. Acesso em 20 de out. de 2023. 

MALAGUTTI, Marcelo Antônio Osller. O papel da dissuasão no tocante a ofensas cibernéticas. Doutrina Militar Terrestre em Revista, v. 4, n. 9, p. 18-27, 2016. 

Ministério da Justiça. (2021). “Cartilha de Segurança Cibernética.” Governo Federal. Disponível em: https://www.gov.br/justica/pt-br/assuntos/cibercrimes/cartilhas. Acesso em: 10 de agosto de 2023. 

Oliveira, Ana. (2019). “Estratégias de Prevenção de Estelionato Cibernético.” Revista de Segurança Cibernética, 3(2), 45-63. 

OLIVEIRA, Hesrom César de. Cybercrimes: do Estelionato Virtual. 2020. 

Pereira, Pedro. (2017). “Estelionato Cibernético: Uma Análise Multidisciplinar.” Tese de Doutorado, Universidade Federal de Tecnologia, São Paulo. 

Rabelo, R. F., & Carneiro, G. S. (2019). Cibercrime e a investigação de estelionato virtual: uma análise multidisciplinar. Revista de Segurança da Informação e Comunicações, 5(1), 31-47. 

Rabelo, R. F., & Carneiro, G. S. (2019). Cibercrime e a Investigação de Estelionato Virtual: Uma Análise Multidisciplinar. Editora ABC. 

Santos, Maria. (2018). “Técnicas de Engenharia Social em Estelionato Cibernético.” Crimes Digitais, (Ed. João Silva), 87-102. 

Silva, Maria. (2020). “Estratégias de Estelionato Cibernético: Um Estudo de Caso.” Dissertação de Mestrado, Universidade Estadual de Tecnologia, Rio de Janeiro.


 1Estudante do Curso de Graduação em Direito da AGES (2019 a 2023). E-mail: italoosilva777@gmail.com
1Estudante do Curso de Graduação em Direito da AGES (2019 a 2023). E-mail: uandersom020693@gmail.com  
2Orientador–Professor na AGES. Mestre (IES da titulação). E-mail: florisvaldo.almeida@ages.edu.br