Crimes Cybernéticos
índice
- 1. RESUMO
- 2. INTRODUÇÃO
- 3. OS CYBERCRIMES
- 3.1 Conceito
- 4. O AMBIENTE VIRTUAL E AS REDES SOCIAIS
- 5. A INTELIGÊNCIA POLICIAL E A INVESTIGAÇÃO DOS CRIMES CIBERNÉTICOS
- 6. LEI CAROLINA DIECKMANN
- 6.1 O CASO CAROLINA DIECKMANN
- 6.2 A LEI
- 7. OS DELITOS INFORMÁTICOS
- 8. CASO NEYMAR E NAJILA TRINDADE
- 8.1 RESUMO
- 9. A PENA
- 10. STALKING
- 10.1 O QUE É O STALKING?
- 10.2 ORIGEM DO TERMO
- 10.3 O CYBERSTALKING
- 10.4 OS PROJETOS DE LEI PARA COMBATER O STALKING
- 10.4.1 PL 1414/2019
- 10.4.2 MARIA DA PENHA
- 10.4.3 PL. 1369/2019
- 10.5 EXEMPLOS FAMOSOS
- 10.5.1 ANA HICKMAN
- 10.5.2 SCARLETT JOHANSSON
- 11. CONCLUSÃO
- 12. REFERÊNCIAS BIBLIOGRÁFICAS
O texto publicado foi encaminhado por um usuário do site por meio do canal colaborativo Monografias. Brasil Escola não se responsabiliza pelo conteúdo do artigo publicado, que é de total responsabilidade do autor . Para acessar os textos produzidos pelo site, acesse: https://www.brasilescola.com.
1. RESUMO
Muitas pessoas não conhecem o termo CyberStalking ou cyberBullyng, mas estes são dois crimes que estão cada dia mais presente nas mídias sociais e no cotidiano das pessoas, o Stalking ou perseguidor em uma tradução mais próxima, busca informações e conhecimento sobre a vida da vítima através das redes sociais, onde ele passa a ter acesso a uma alta rede de informações, mas será que as nossas leis estão prontas para reprimir estes crimes? Infelizmente no nosso ordenamento jurídico ainda não há nenhum tipo de lei, que recrimina esta condulta, obviamente temos algumas medidas cautelares da lei Maria da Penha, mas que se encontra muito longe do ideal para este tipo de crime.
O presente trabalho versa sobre a evolução dos crimes cibernéticos no Brasil e apresenta como a legislação Brasileira ainda é frágil frente as várias modalidades de crimes cometidos no meio digital.
Palavras-chaves: Computador, Internet, Crime, Legislação, Ineficaz.
ABSTRACT
Many people do not know the term CyberStalking or cyberBullyng, but these are two crimes that are increasingly present in social media and people's daily lives. Stalking or stalking in a closer translation, seeks information and knowledge about the victim's life through social networks where he has access to a high information network, but are our laws ready to crack down on these crimes? Unfortunately in our legal system there is still no type of law, which condemns this misconduct, obviously we have some precautionary measures of the Maria da Penha law, but it is far from ideal for this type of crime.
The present work deals with the evolution of cyber crimes in Brazil and presents how the Brazilian legislation is still fragile in face of the various modalities of crimes committed in the digital environment.
Keywords: Computer, Internet, Crime, Legislation, Ineffective.
2. INTRODUÇÃO
Este estudo se propõe a discorrer sobre a evolução dos crimes cibernéticos no Brasil, sobre o trabalho de investigação policial, a inteligência no âmbito dos crimes cibernéticos e por fim sobre os crimes que ocorrem através das redes sociais. A investigação policial, com suporte da inteligência realizada através da coleta de dados, fazendo uso dos recursos tecnológicos, desvenda as circunstâncias e motivos dos crimes em geral, em especial dos crimes cibernéticos e identifica seus autores, levando-os a responderem perante a lei, lei esta que vem sendo atualizada, conforme a necessidade, já que tais crimes estão em uma constante evolução.
Os crimes cibernéticos no Brasil se difundiram e avançaram de maneira meteórica, e são feitos de diversas maneiras, desde um “simples” Cyberbullying, até um roubo de dados e identidade, conforme a tecnologia avançou e se difundiu o acesso à rede mundial de computadores, de igual modo se difundiu os cybers crimes, e também o trabalho da polícia em conter ou tentar solucionar tais crimes.
Vale ressaltar que a investigação policial é atividade típica da polícia judiciária e a inteligência é uma atividade estratégica com relação ao planejamento futuro. Os recursos tecnológicos são utilizados no trabalho de investigação e de inteligência. Estes recursos podem ser de diversas naturezas, desde computadores, equipamentos de informática em geral, até sistemas e softwares.
Os crimes cibernéticos, ou cyber crimes, são os delitos praticados na rede mundial de computadores (internet). Nesse sentido, com o crescimento da rede mundial de computadores, de seus usuários, e com o desenvolvimento da tecnologia da informação e com o uso de redes sociais cada vez mais crescente, os crimes ocorrem com maior intensidade, ninguém está totalmente livre do risco de ser vítima, os cyber criminosos podem ser qualquer um, desde um ex namorado, até um amigo com quem você teve uma discussão.
Como demonstrar que os cybers crimes evoluíram com o passar dos anos e como a legislação e a investigação policial em conjunto com a inteligência vem tratando este tipo de crime? Será que a legislação acompanhou o crescimento exponencial desta modalidade de crime? Será que ela consegue coibir a prática de tais delitos?
Nesse contexto, a atividade de investigação e inteligência policial atualmente conta com operadores, profissionais com conhecimento na área de tecnologia da informação que, com uso de recursos tecnológicos, tais como computadores e outras ferramentas, fazem a busca e coleta de dados nas fontes fechadas e abertas, que depois de analisados servirão para dar suporte nas operações policiais que atuam na descoberta e identificação de autoria de crimes dentro e fora da rede mundial de computadores.
O uso da inteligência que investiga os crimes virtuais é um gerador de informações que abastece as agências de inteligência governamental, as forças armadas, a segurança pública; esta compreende as polícias civil e militar. Abastecem também a polícia federal, corpo de bombeiros, polícia legislativa e órgãos do ministério público.
Para tratar desse tema se faz necessário conceituar os termos abordados, bem como demonstrar a aplicação da inteligência em investigação policial, mais especificamente no que tange aos crimes virtuais.
Também faz exposição e análise da Lei 9883\1999, que criou o sistema brasileiro de inteligência, o qual tem por finalidade suprir a presidência da república com conhecimentos de interesse nacional.
Por fim, trata sobre os crimes virtuais, e a aplicação da inteligência e seus recursos tecnológicos na investigação desta natureza de delitos. E como vem sendo o combate aos tais crimes cibernéticos.
3. OS CYBERCRIMES
3.1. Conceito
Do mesmo modo que um delito tradicional, o delito no ambiente online pode surgir dos mais variados modos podendo acontecer a qualquer tempo e lugar, o criminoso virtual usa através de habilidades e formas para a prática do delito, um crime cibernético se caracteriza como um crime adicionado de uma conduta informática ou cibernética.
Para SHARIFF (2010. pg.276) “... o ciberespaço se tornou um verdadeiro lugar sem regras de civilidade virtuais claramente definidas...”
Para ROSSINI:
[...] o conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança Informática, que tem por elementos a integridade, disponibilidade a confidencialidade. (2004, p. 110.).
De acordo com Rossini o delito virtual tem base em uma conduta ou prática ilícita e típica, algo que é muito ligado àquilo que acontece na vida real, pois é um fundamento básico da tipificação dos delitos, pouco importando o modo que é praticado, sendo estas condutas típicas, antijurídicas e culpáveis, porém praticadas contra e ou com a utilização dos sistemas de informática contra pessoas jurídicas ou físicas.
Vale notar que este destacou a prática do crime virtual online quanto offline, ou seja não depende da rede mundial de computadores para caracterizar um crime virtual, pois suficiente é que o dispositivo que acesse o espaço cibernético, este tipo de atitude afeta tanto sistemas quanto usuários locais, prejudicando diretamente a segurança no cyber ambiente, também corrompendo sua integridade e sigilo.
Para FELICIANO, o crime cibernético possui a seguinte conceituação:
Conheço por criminalidade informática o recente fenômeno histórico-sociocultural caracterizado pela elevada incidência de ilícitos penais (delitos, crimes e contravenções) que têm por objeto material ou meio de execução o objeto tecnológico informático (hardware, software, redes, etc.) (2000 p.42).
Este reafirma que os cyber crimes se consolidam por um efeito que é recente, informação está, essencial, pois o advento dos meios tecnológicos não é antigo, mas sim algo que fora criado recentemente, e mesmo recente, já se é utilizado para a prática de atos criminosos, os sistemas, as máquinas as redes e o aparato tecnológico são utilizados com o fim do cometimento do ilícito por parte do praticante.
De acordo com ROSA (2005, p. 53) o crime virtual é conceituado como algo que desvirtua os dados que são característicos em um sistema que processa dados ou os armazena, ou seja, tem o intuito de prejudicar as informações.
Segundo NIGRI (2000.p. 34) o crime virtual é: “um ato lesivo cometido através de um computador ou de um periférico com a intenção de se obter uma vantagem indevida”.
Outra definição de crime virtual se dá por BARRETO (2007, p. 71):
Com o advento da Internet da Sociedade da Informação, surgiu uma nova modalidade de crimes cometidos no espaço virtual da rede através de e-mails (correio eletrônico), web sites (sítios pessoais, institucionais ou apócrifos) ou mesmo ocorridos em comunidades de relacionamento na Internet. (2000, p. 71)
As transações comerciais eletrônicas, envolvendo compras que exigem a identificação do número de cartão de credito, as transações bancarias, que solicitam registro de dados referentes as contas correntes bancarias, além do uso de senhas e demais mecanismos de segurança, assim como a profusão de novas modalidades relacionais mantidas em sociedade, através da Internet, propiciaram o surgimento de novas modalidades de crimes na web, batizados de crimes virtuais.
Sob o ponto de vista de Irineu, os crimes virtuais surgiram em virtude da internet e da sociedade da informação que por fim gerou o espaço virtual, interligado à e-mails, sites na internet ou até mesmo em redes sociais, juntamente com transações comerciais realizadas eletronicamente e compras, pelas quais é necessário uso de cartão de crédito e também de senhas.
Segundo ele, todos esses são fundamentados por novas modalidades de relação em sociedade, esta inter-relação proporcionou com que através de novas formas, ocorresse o cometimento de crime na internet sendo caracterizados como crimes virtuais.
Os crimes virtuais possuem diversas denominações podendo ser chamados de: crimes da computação, delitos da informática, abuso de computador, fraude informática, dentre muitos outros, ainda assim não alcançam todos os crimes atrelados à tecnologia em virtude da complexidade do ambiente virtual.
Em virtude de novas condutas criminosas surgirem nos computadores e na internet, as classificações que existem para os crimes cibernéticos tornam-se ineficazes, mas, na doutrina existem classificações presentes, as quais caracterizam o crime cibernético como puros, mistos e comuns e crimes cibernéticos próprios e impróprios.
O crime cibernético puro tem como objetivo atingir o computador, os dados ou o sistema informático e seus dados, hackers se utilizam deste tipo de conduta, os mesmos possuem alto conhecimento de informática, invadem ou prejudicam sistemas.
Crimes cibernéticos mistos se caracterizam como aqueles em que a internet ou o sistema informático é de fundamental importância para que a conduta criminosa seja realizada, mesmo que aquilo que o criminoso tenha interesse não tenha relação com componentes da informática ou sistemas, como por exemplo suspeitos que invadem o sistema de monitoramento de uma empresa de segurança para desativar as câmeras e alarmes para poder furtar o local, ocorreu o cyber crime porém aquilo que os suspeitos tinham interesse não eram os arquivos digitais ou eletrônicos da empresa e sim o que tinha lá dentro. Crime cibernético comum é aquele no qual o uso da informática é apenas um instrumento pelo qual o crime é praticado, sendo que este já esteja tipificado pela lei.
Um crime Cibernético próprio se configura como aquele que a conduta ilícita praticada visa prejudicar o sistema informático do sujeito passivo, conduta esta praticada por hackers que visam corromper os dados da vítima.
4. O AMBIENTE VIRTUAL E AS REDES SOCIAIS
De fato, a internet modificou toda a forma de comunicação e interação social. O conceito de “Internet” se limita à uma infraestrutura de rede idealizada para que seus usuários se conectem uns com os outros na comodidade de um click, seja em um computador, celular ou qualquer outro meio de tecnologia que dê livre acesso à Internet.
Essa nova forma de interação social, possibilitou o evento da globalização mundial, visto que através da Rede é possível acessar conteúdo do lado oposto do mundo onde se localiza o usuário. Pesquisas de campo, cartas, telegramas, e muitas outras formas de envio e coleta de dados são rapidamente extintas, sendo utilizadas para fins esporádicos e atípicos, já que através da Rede se torna possível coletar qualquer opinião pública, interagir ou até mesmo comunicar novidades. Costella, (2001) lembra que:
A Internet surgiu no final da década de 1950 a partir de projetos desenvolvidos por agências do Departamento de Defesa dos Estados Unidos, preocupados em manter a viabilidade das telecomunicações em caso de uma guerra nuclear.
Essa facilitação de comunicação originou a possibilidade de influência uma grande parcela da população de uma única vez. As pessoas são influenciadas em uma mesma publicação disponibilizada em página de rede social, e compartilham a mesma opinião após ver ou ouvir um conceito particular de alguém sobre determinado assunto.
A Internet não é propriamente dita um mass media, pois, se por um lado permite a veiculação massiva de informação, por outro lado também permite ao receptor ser simultaneamente emissor, permite a comunicação interpessoal, a interatividade, à seleção de um caminho de navegação, etc, etc. (SOUSA, 2004, p. 358).
Antes de aprofundar o tema do artigo, faz-se necessário compreender a essência das Redes Sociais, bem como entender a analogia que existe entre essas informações contidas nestes sites e as mídias de informações.
Redes Sociais na Internet são constituídas de representações dos atores sociais e de suas conexões. Essas representações são, geralmente, individualizadas e personalizadas por componentes da sociedade.
Diferenciam-se da imprensa midiática especialmente pelo fato de ser composta por pessoas comuns sem formação em jornalismo, nem tão pouco, consagradas pela Televisão Brasileira. São pessoas simples, que opinam sobre qualquer assunto dentro de sua página na sua Rede Social.
A fim de exemplificar, as Redes Sociais mais comuns atualmente são o Facebook, Youtube, Instagram, Snapchat, dentre outras. Em cada uma dessas comunidades, pessoas do mundo inteiro se comunicam instantaneamente. A forma de comunicação social foi bruscamente alterada após a invenção destas ferramentas.
No entanto, isto deu ao ser humano sem fama alguma, uma oportunidade que nunca antes foi lhe disponibilizada; agora qualquer pessoa pode publicamente expor sua opinião e influenciar milhões de pessoas em algumas horas. (LEITE; SOUZA, 2008).
A ferramenta de compartilhamento de publicações faz com que uma informação isolada, prestada por um indivíduo anônimo seja replicada a milhões de pessoas. Isto pois uma pessoa tem aproximadamente 100 seguidores; logo, tudo o compartilha é replicado para estes 100 seguidores. Isto desencadeia a informação em massa.
Então imagine-se que alguém publicou o vídeo de um assassinato em sua Rede Social, e logo, seus seguidores compartilham este vídeo, dando uma opinião negativa em cada compartilhamento. Em poucas horas, a opinião pulica estará formada, e sem nenhum julgamento processual, o assassino do vídeo será brutalmente julgado pela sociedade. (LEITE; SOUZA, 2008).
A sociedade, por não compreender as nuances processuais, conclui que quem mata outra pessoa deve ser imediatamente julgada. No entanto, sabe-se que há inúmeros motivos e situações que tornam aquele ato inimputável, legitimado ou passível de absolvição. (LEITE; SOUZA, 2008).
É evidente a preferência que a mídia tem por noticiar os fatos trazidos pelo Poder Judiciário, principalmente no que se refere aos crimes dolosos contra a vida, responsáveis pela maior audiência dos órgãos de comunicação por despertarem a curiosidade, como também a revolta da sociedade. (LEITE; SOUZA, 2008).
No entanto, vem perdendo espaço para as Redes Sociais, que neste momento do mundo, formam uma opinião pública mil vezes mais rápido que a insistente eloquência do jornalista de televisão.
Ocorre que, em consequência dessa massificação, ocasionada pelas opiniões e informações prestadas nas Redes Sociais, as decisões proferidas pelo Judiciário, frequentemente entram em conflito no desenrolar do processo penal dos princípios constitucionais. (LEITE; SOUZA, 2008).
Para Houaiss (2001) mídia inclui todo meio capaz de informar a população, podendo ser interpretado como:
Todo suporte de difusão da informação que constitui um meio intermediário de expressão capaz de transmitir mensagens; meios de comunicação social de massas não diretamente interpostas (como por exemplo as conversas, diálogos públicos ou privados). (HOUAISS, 2001)
Considerando que tais informações podem ser reveladas por todo tipo de pessoas em redes sociais, bem como compartilhada por seus seguidores, compreende-se que as Redes Sociais são um tipo de Mídia. (VIEIRA, 2003)
O princípio da liberdade de imprensa, revelado na Constituição Brasileira de 1988, reserva um capitulo exclusivo para a defesa dos direitos da Comunicação Social. (arts. 220 a 224).
É neste capitulo que estão listados os direitos à liberdade de expressão, de pensamento, de informação, de comunicação, de crença, e afins. No entanto, tais direitos não colidem com o direito do réu em ser julgado de forma justa, perante um Tribunal não influenciado por tais noticiais. (VIEIRA, 2003)
Assim compreende-se que a expressão pode ser exercida, desde que não fira os direitos fundamentais do acusado. Apesar de lhe ser assegurado o direito de expressar sua verdade e opinião, se faz necessário que tal expressão seja feita com responsabilidade (VIEIRA, 2003, p. 24).
Para José Afonso da Silva (2009), a liberdade de expressão “compreende a procura, o acesso, o recebimento e a difusão de informações ou ideias, por qualquer meio, e sem dependência de censuram respondendo cada qual pelos abusos que cometer”.
Há uma confusa aproximação entre os termos Informação e Expressão. No entanto, não devem ser confundidos. Já que o primeiro é considerado como a transcrição imparcial e verdadeira de um fato, enquanto expressão a materialização da opinião do agente. Desta forma, para Carvalho (2002, p. 05):
Quem veicula uma informação, ou seja, quem divulga a existência, a ocorrência, o acontecimento de um fato, de uma qualidade, ou de um dado, deve ficar responsável pela demonstração de sua existência objetiva, despida de qualquer apreciação pessoal. (CARVALHO, 2002)
Assim considerando que anteriormente a “imprensa” era relacionada apenas ao ato de publicar ou escrever um artigo informativo, após o Marco Civil da Internet deve ser compreendida como qualquer meio tecnológico de comunicação de massa.
O texto constitucional não diferencia a informação tecnológica da informação fornecida da empresa, compreende-se que as informações prestadas nas Redes Sociais, tem a proteção constitucional de liberdade de expressão. (SILVA, 2000)
O Artigo 19 da Declaração Universal dos Direitos do Homem e do Cidadão (1789) defende que todo homem tem o direito à liberdade de opinião e expressão. Assim compreende-se que qualquer opinião prestada na internet é de fato protegida pela legislação, independentemente de sua forma de exteriorização. (NUCCI, 2011)
Nenhum direito é superior ao outro, ainda mais quando são estabelecidos pela Constituição Federal. No entanto sabe-se que as garantias do Tribunal do Juri são tão importantes, que constituem clausula pétrea e por este motivo devem ser respeitados.
Silva ensina que “Toda liberdade pressupõe responsabilidade. Não há que se falar em liberdade se esta é realizada de maneira insensata. O indivíduo tem que assumir o peso da responsabilidade ao querer exercer livremente o seu direito”. (SILVA, 2000)
No entanto, o que se observa são inúmeras publicações de crimes e opiniões de forma desenfreada, e sem nenhum respeito aos princípios legais. Pessoas leigas, que nem atingem o conhecimento do homem médio, se prestam a opinar e influenciar outras pessoas sem sequer entender a complexidade do ato penal cometido pelo condenado moral. (NUCCI, 2011)
“Os meios de comunicação estão provocando a colisão dos interesses da sociedade com os ideais defendidos pelo Judiciário, ao invés de aproximá-los como pressupõe o Estado Democrático de Direito.” (SILVA, 2000)
E de fato há um apelo desesperado por parte da sociedade, que clama por justiça. Mas também há uma necessidade de repensar o que se posta nas Redes Sociais.
5. A INTELIGÊNCIA POLICIAL E A INVESTIGAÇÃO DOS CRIMES CIBERNÉTICOS
A Lei Federal 9883/1999, que criou o sistema brasileiro de inteligência tem por finalidade suprir a Presidência da República de conhecimentos de interesse nacional. Em seu parágrafo segundo que para efeito aplicação desta Lei, a inteligência é a atividade para obtenção, análise e disseminação de conhecimento dentro e fora do Território Nacional sobre fatos e situações de imediata ou potencial influência sobre o processo decisório e a ação governamental a salvaguarda e segurança da sociedade e do Estado.
Portanto a inteligência é uma atividade estratégica, com relação ao planejamento futuro. Na atividade policial como atividade típica de polícia judiciária, pode-se dizer que além de busca de dados para uso futuro, ela se divide em uma análise operacional ou tática, desse ponto de vista operacional, o serviço de inteligência garantiria um estudo dos alvos e prisões, durante uma investigação criminal. Quanto à análise estratégica o interesse da inteligência garantiria a informação como fonte permanente de abastecimento de dados disponíveis.
Já na investigação pura e simples é uma atividade de agentes públicos oficiais, cuja função tem previsão Constitucional e na Lei, que vão se tornar em ocorrências de infrações penais e sua autoria para que a autoridade policial instaure o devido Inquérito Policial e com base no que se apurou vai se transformar em um processo no Poder Judiciário.
A investigação em si é de natureza reativa e repressiva e investiga condutas de ilícitos que vão desde os pequenos delitos até crimes de formação de quadrilha e tráfico em suas várias modalidades. A tecnologia avança a cada novo dia, e consequentemente os cyber-criminosos também. Esses criminosos se aproveitam do fato de todas as informações referente as pessoas no modo geral estarem sendo vinculadas ao mundo virtual, como exemplo, que até mesmo documentos como Carteira Nacional de Habilitação, Registro Geral, Contratos e Títulos Eleitorais.
Essa sofisticação cibernética é valiosa e prática, mas cria a vulnerabilidade, visto que os cibercriminosos são especialistas em internet e conseguem absorver de forma silenciosa e técnica todas as informações necessárias para a prática criminosa.
O crime terá natureza cibernética quando a infração penal foi efetivada através da utilização de um recurso tecnológico. O falso anonimato atrai esses criminosos, pois, acreditam não ser possível encontrar o autor dos crimes cibernéticos.
Ocorre que na internet as pessoas não se protegem e acreditam que não existem riscos na navegação cibernética. No entanto, mesmo não havendo violência física nas práticas destes crimes, os prejuízos financeiros podem ser irreparáveis.
Não é fácil investigar os crimes cibernéticos e a pista mais comumente verificada o endereço de IP, juntamente com as datas e horas do crime cometido. Através deste endereço é possível localizar o autor dos fatos, e responsabilizá-lo pelo crime cometido.
Por se tratar de um espaço cibernético e recente, historicamente, ressalta-se que a justiça brasileira ainda encontra inúmeras dificuldades para localizar e responsabilizar os criminosos que atuam no ambiente virtual. As evidencias digitais são tratadas da mesma forma que as evidencias localizadas em uma cena de crime real.
Um dos crimes mais corriqueiros são as panes em sistemas operacionais industriais. Os criminosos roubam dados de determinada corporação privada e solicitam um resgate em dinheiro para devolver as preciosas informações.
Esses criminosos têm conhecimento para criar artifícios e ferramentas que possibilitam a aquisição imperceptível das informações que precisam, e se aproveitam das vulnerabilidades dos sistemas de segurança, que apesar de sofisticados, são passíveis de violação.
Muitas vezes os atacantes acabam financiando novas formas de pesquisa e investimento em ferramentas de intrusão com o próprio dinheiro tirado das vítimas. Para combater estas ameaças o mercado especializado e os governos vêm investindo em soluções mais amplas, para abordar de forma holística as necessidades de segurança cibernética, exigindo uma combinação de identidade e soluções de gerenciamento baseados em GRC - Governança, Risco e Conformidade. (REVISTA BRASILEIRA DE INTELIGÊNCIA).
Desta forma, a Inteligência Policial Cibernética tem a missão de combater esses criminosos, descobrindo a autoria destes crimes, bem como encaminhando as provas necessárias para o processamento da ação penal dos crimes cibernéticos.
A inteligência policial é uma das principais ferramentas no combate ao crime organizado, sem inteligência o combate a este crime se torna quase que impossível. A função da atividade de inteligência não é exclusivamente identificar quem cometeu tal crime. A inteligência vai, além disso, procura o entendimento sobre ações que ainda estão por vir e principalmente o que isso significará, seja isoladamente ou em conjunto com outras situações parecidas ou até diferentes. (REVISTA BRASILEIRA DE INTELIGÊNCIA).
A inteligência policial e a segurança pública buscam a efetividade da justiça, e servem para guiar a instrução investigativa e coleta das provas necessárias, visando a justiça pelos crimes que anteriormente jamais seriam julgados.
Os crimes perpetrados neste ambiente se caracterizam pela ausência física do agente ativo, por isso, ficaram usualmente definidos como sendo crimes virtuais, ou seja, os delitos praticados por meio da Internet são denominados de crimes virtuais, devido a ausência de seus autores e seus asseclas. (FERREIRA apud CARNEIRO, 2012, [n.p.]).
Define-se o crime virtual como qualquer conduta infratora das normas jurídicas tendo como meio um equipamento que seja capaz de acessar a internet, ou absorver informações eletrônicas de outrem (ROSSINI, 2004, p. 29):
O conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.
Esses crimes virtuais são classificados em duas categorias, sendo que podem ser próprios ou puros e, ainda, em impróprios ou impuros.
Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial. (FERREIRA apud CARNEIRO, 2012, [n.p.]).
Esses crimes serão próprios quando o autor dos fatos, o sujeito ativo, utilizar o sistema de informação do sujeito passivo, onde o computador é o meio de execução do crime. Nesta forma de crime não ocorre apenas a invasão dos dados sem a previa autorização, mas também a modificação de senhas ou alteração de dados, inserção de informações falsas, atingindo o software ou até mesmo o hardware do equipamento digital. Neste tipo a concretização do crime é a utilização do computador como ferramenta para o ilícito (VIANA, 2003 apud CARNEIRO, 2012).
Já os crimes impróprios são executados tendo o computador como forma de cometer o delito, mas o crime é efetivado quando o delito é cometido, como a pedofilia por exemplo. Neste caso, o computador armazena o ato pedófilo, e a venda ou compartilhamento é o a efetivação do crime.
Os crimes virtuais denominados impróprios são aqueles realizados com a utilização do computador, ou seja, por meio da máquina que é utilizada como instrumento para realização de condutas ilícitas que atinge todo o bem jurídico já tutelado, crimes, portanto que já tipificados que são realizados agora com a utilização do computador e da rede, utilizando o sistema de informática seus componentes como mais um meio para realização do crime, e se difere quanto a não essencialidade do computador para concretização do ato ilícito que pode se dar de outras formas e não necessariamente pela informática para chegar ao fim desejado como no caso de crimes como: pedofilia. (CARNEIRO, 2012)
Considerando que internet é um mundo inexplorado e que suas características ainda são definidas pela ciência, a criminologia ainda não classifica todas as minucias destes crimes cibernéticos.
Ademais, é importante compreender que a imputação objetiva ao autor do crime e a comprovação da materialidade do crime é extremamente complexa considerando que não há indícios sobre a autoria.
Os crimes cibernéticos são classificados pela doutrina brasileira dominante como delito de natureza formal, posto que se consumam no momento da prática da conduta delitiva, independente da ocorrência do resultado naturalístico. (CARNEIRO, 2012)
No entanto, considerando as dificuldades inerentes das novidades constantes que surgem no mundo virtual, considera-se importante traçar perfis que determinam a forma, e o tipo de autor dos fatos com os pontos mais comuns encontrados nestes crimes.
Quando falamos de um crime específico, logo sabemos quem é o sujeito ativo e passivo da conduta quem realizou e em quem recaiu a ação ou omissão. Contudo, no caso dos crimes virtuais, de forma generalizada, a única afirmação cabível é que será sempre uma pessoa física ou jurídica ou uma entidade titular seja pública ou privada titular do bem jurídico tutelado, sempre haverá o sujeito passivo, ou seja, alguém que está sendo lesado enfim o que sofre a ação. (CARNEIRO, 2012)
Já quanto ao sujeito passivo, pode se tratar de uma pessoa física, ou jurídica que tem informações arquivadas em uma plataforma digital. Essa pessoa sofre prejuízos ou violação das suas informações, e por isso são o sujeito passivo do crime cometido pelo hacker.
6. LEI CAROLINA DIECKMANN
6.1. O CASO CAROLINA DIECKMANN
A atriz Carolina Dieckmann teve suas fotos intimas vazadas na internet após ter sido vítima de hackers que invadiram suas contas de e-mails e roubaram seus arquivos. Antes mesmo de vazarem as imagens os hackers tentaram extorquir a atriz, chegaram a pedir R$10.000,00 para não divulgar as imagens, porém a atriz não aceitou a chantagem e acabou denunciando o caso para a Delegacia de Repressão Contra Crimes de Internet, sob o comando do delegado Gilson Perdigão, a polícia então começou uma investigação.
As imagens foram publicadas em diversos endereços na internet, logo após a atriz se recusar a pagar o valor pedido, as imagens se espalharam rapidamente alcançando a marca de mais de 8 milhões de downloads, o assunto liderou os Trending topics (assuntos mais comentados do momento) do Twitter, onde a discussão durou dias, com muita gente defendendo a atriz.
A Ação que foi cometida por um Hacker de maneira ainda desconhecida, onde ele conseguiu acessar o icloud (sistema de armazenamento na nuvem da empresa Apple), com acesso a nuvem da atriz o hacker conseguiu copiar as imagens e as usou para chantagear a vítima. Antes do vazamento Carolina chegou a publicas nas redes sociais que estava sendo vítima de tentativa de hack, mas que estava de olho.
Como ainda não havia definição no Código Penal para este tipo de crime, os quatro acusados foram indiciados por furto, extorsão qualificada e difamação, o que não era especificamente os delitos cometidos por eles, logo após a repercussão do caso, o projeto de lei que já tinha tramitando no Congresso, ganhou o apoio da atriz.
@cadieckmann on twitter 2012
6.2. A LEI
A Lei 12.737/2012 é uma lei que já vinha tramitando no Congresso pelo Projeto de Lei 2.973/2011, quando a atriz Carolina Dieckmann que teve 36 fotos intimas roubadas abraçou a causa e a aprovação ocorreu de maneira rápida, entrando em vigor já no ano de 2012 com o nome da atriz por todo o seu engajamento.
A Lei Carolina Dieckmann veio para tipificar criminalmente os delitos informáticos, até este caso, não havia lei especifica para crimes de informática, todo crime que era ocorrido dessa forma, acabava sendo tipificado como outro delito (ex: furto, extorsão, etc.…). Trouxe também uma alteração no Código Penal, houve um acréscimo dos artigos 154-A e 154-B, existem também outras alterações menores. Vale destacar que os crimes tipificados nesta lei, são os crimes contra o computador ou dispositivos informáticos da vítima, e não com o computador ou dispositivos informáticos da vítima.
Vale ressaltar que uma das novidades da Lei nº 12.737/12 é que não há crime quando o dispositivo informático estiver desprotegido ou quando o mecanismo de segurança não estiver acionado. Isto é assim pois o próprio Caput do Art. 154-A traz como elementar do tipo: "...mediante violação indevida de mecanismo de segurança...". Portanto, se não há mecanismos que inviabilizem a invasão (antivírus, firewall etc.), não há que se falar em violação aos mecanismos de segurança. (Obs.: entendimento conforme doutrina majoritária).
7. OS DELITOS INFORMÁTICOS
Se define como delito informático qualquer atividade que realizam certas pessoas (como hackers, crackers, PH Hackers etc.), que envolva o uso indevido de sistemas informáticos e que são classificados como delitos no código penal.
No entanto, conceituar delito informático não é fácil, pois envolve vários aspectos não apenas jurídicos, mas técnicos também, relacionados a área da informática e da tecnologia. Falando diretamente, pode-se dizer que Cyber crimes são aqueles que são praticados mediante a obtenção indevida de dados ou informações que foram ou estão sendo processados por um terceiro. Segundo Kerr (2011, p.23), delito informático seria “toda a ação típica, antijurídica e culpável, praticada contra ou através da transmissão, processamento e armazenamento automático de dados”.
Em relação à classe destes crimes, Kerr (2011 p.30) evidencia a existência de dois grupos distintos nos crimes virtuais: o objetivo do primeiro seria a violação dos sistemas de informática, independente do motivo; enquanto o segundo teria como objetivo a violação de outros bens jurídicos ou valores, usando a tecnologia apenas como meio.
Viana (2001 p.40) separa os crimes virtuais do seguinte modo: Crimes informáticos impróprios, onde os meios informáticos são apenas um instrumento para a realização do crime, não havendo invasão dos dados, como por exemplo: Calunia e injuria cometidos nas redes sociais; crimes informáticos próprios, onde a violação ocorre contra os dados computacionais; crimes indiretos, onde o computador ou o equipamento informático servem como instrumento para a consumação de outro delito não informático, exemplo: cartão clonado, furto de dinheiro de contas bancárias pelo computador etc.
Por mais que possam ter diversas nomenclaturas (cyber crimes, virtual, informáticos, cibernéticos e outros), os crimes informáticos devem ser divididos em dois grupos distintos, ficando o primeiro com os crimes que violam computadores e componentes; e o segundo com os crimes que violam bens jurídicos que já são tutelados pelo ordenamento jurídico há tempo, onde o computador é um mero instrumento para a ocorrência.
8. CASO NEYMAR E NAJILA TRINDADE
8.1. RESUMO
Um dos crimes mais comuns da internet e das redes sociais é o chamado “vazamento de nudez” por vingança, e é o que acontece por exemplo quando o ex namorado ou ex namorada espalha fotos intimas para prejudicar alguém, e é isto que o atacante Neymar Junior, poderia ter feito ao divulgar imagens de Najila Trindade para se defender da acusação de estupro, em depoimento o jogador de futebol disse que as fotos foram divulgadas por outra pessoa.
No Rio de Janeiro, Neymar está sendo investigado por outro crime (além do crime de estupro), o crime de vazamento de nudez, para especialistas o jogador do Paris Saint Germain não deveria expor a intimidade da modelo nas redes sociais. Neymar borrou o rosto, as partes intimas e o nome da mulher ao divulgar o vídeo em uma tentativa de se defender das acusações de estupro, mesmo assim corre o risco de responder por crime virtual.
Especialistas em Direito Penal dizem que ao divulgar as imagens Neymar violou o artigo 218-C do Código Penal (CP) brasileiro que, desde 2018, criminaliza a divulgação de cenas de nudez, sexo ou pornografia sem o consentimento da pessoa. A pena para o crime é de 1 a 5 anos de reclusão.
Para a advogada e professora da FGV em Direito Penal, Maíra Zapater, o fato de as imagens terem sido usadas como tentativa de defesa por parte do jogador não impede que seja tipificado o crime de vazamento de fotos íntimas.
Segundo Zapater (www.huffpostbrasil.com, 2019) “A lei é clara. Ela não exige uma intenção específica para dizer que houve crime. Se ele expôs as imagens nas redes como forma de defesa por outras acusações, isso é indiferente”.
Zapater (www.huffpostbrasil.com, 2019) conclui que “a única hipótese em que a divulgação das fotos não se configuraria crime era se a modelo tivesse permitido, porém como ela fez um boletim de ocorrência “condenando” o ato, esse consentimento não existiu”.
O Advogado Fernando Bentes diz que mesmo que ele (Neymar) tenha borrado as fotos, inclusive o nome e algumas conversas todas as pessoas sabem de quem se trata e o jogador fez questão em dizer que era de uma pessoa que o estava acusando e que por isso estava divulgando provas de sua inocência, tudo foi exposto nas redes sociais do jogador depois que Najila o acusou de estupro e agressão, Neymar chegou a afirmar em uma gravação que fez isso para se defender, porém Maíra Zapater diz que “o jogador tem todo direito de se defender em um processo criminal: direito ao contraditório, testemunhas, advogados, etc”. “Mas rede social não é tribunal. Nenhuma pessoa pública pode se valer de sua influência nas redes sociais, divulgar imagens íntimas de outra pessoa e fazer isso como qualquer forma de defesa”.
Por conta do conteúdo sexual divulgado na internet Neymar foi intimado pela Delegacia de Repressão aos Crimes de Informática do Rio de Janeiro, a divulgação das fotos foi feita enquanto ele estava concentrado com a Seleção Brasileira em Teresópolis/RJ. Em depoimento Neymar disse que a primeira parte do vídeo que ele gravou e divulgou no Instagram (rede social de fotos) foi para negar as acusações de estupro “foi totalmente o contrário do que falam, do que dizem e estou muito chateado neste momento”. Em seguida o jogador disse que uma pessoa que faz parte da sua assessoria em um técnico em informática foram os responsáveis por juntar o vídeo as mensagens que ele havia trocado com Najila, porém admitiu ter liberado o conteúdo das conversas, e também pediu que preservasse as partes intimas da modelo, mas que houve um descuido e alguns trechos vazaram. O Técnico em informática (o qual não teve o nome revelado também foi ouvido) no entanto disse não ter tido nenhum contato com as redes sociais do jogador, que somente fez a edição do vídeo.
9. A PENA
Mesmo que não tenha sido Neymar quem fez a postagem do vídeo, foi ele quem fez a liberação das conversas e das fotos da modelo, ele pode ter que pagar uma indenização a Najila e ou responder criminalmente pelo ato.
Quem comete o vazamento de nudez pode ser acusado de danos morais, difamação e injúria. Nos casos de danos morais, a vítima pode solicitar uma indenização adequada aos prejuízos sofridos. Nos processos por difamação, em que se comprovam os danos à reputação de alguém, a pena para quem cometeu o crime é de 3 meses a 1 ano de detenção e pagamento de multa. Os casos de injúria, que correspondem à ofensa à dignidade de uma pessoa, têm pena de 1 a 6 meses, ou então multa. Porém o Código Penal recebeu uma modificação no Artigo 218 C através da Lei nº 13.718, de 2018, cujas penas passaram a ser de 1 a 5 anos (se o fato não constituir crime mais grave) nas hipóteses descritas no caput:
“Art. 218-C. Oferecer, trocar, disponibilizar, transmitir, vender ou expor à venda, distribuir, publicar ou divulgar, por qualquer meio - inclusive por meio de comunicação de massa ou sistema de informática ou telemática -, fotografia, vídeo ou outro registro audiovisual que contenha cena de estupro ou de estupro de vulnerável ou que faça apologia ou induza a sua prática, ou, sem o consentimento da vítima, cena de sexo, nudez ou pornografia.
10. STALKING
10.1. O QUE É O STALKING?
Segundo o WIKIPÉDIA (2019)
“ [...] É um termo inglês que designa uma forma de violência na qual o sujeito ou sujeitos ativos invadem repetidamente a esfera de privacidade da vítima, empregando táticas de perseguição e meios diversos, tais como ligações telefônicas, envio de mensagens pelo SMS ou por correio eletrônico, publicação de fatos ou boatos em sites da Internet (cyber-stalking), remessa de presentes, espera de sua passagem nos lugares que frequenta, prática de constrangimentos públicos e coletivos direcionados, tratamento de menoscabo, desprezo e inferioridade, xingamentos e gritarias sem razão, apontar defeitos imaginários, menosprezar as suas conquistas e planos, culpar a vítima pelos abusos sofridos, ameaçar, divulgação de boatos mentirosos, divulgação de que a vítima está louca para a sociedade e perdeu a razão, destratar as opiniões da vítima, perseguir e apontar a vítima para terceiros turbarem publicamente, etc. - resultando dano à sua integridade psicológica e emocional, restrição à sua liberdade de locomoção ou lesão à sua reputação. Os motivos dessa prática são os mais variados: erotomania, violência doméstica, inveja, vingança, ódio ou simples brincadeira.
Ou seja, é quando uma pessoa segue a uma outra ou a um grupo de pessoas com a intenção de obter conhecimento de tudo que ocorre na vida da outra, seja para tirar vantagem, seja por algum interesse afetivo.
10.2. ORIGEM DO TERMO
A palavra stalking, é empregada na pratica de caça, que vem do verbo to stalk, que numa tradução não literal para o nosso idioma, significa “perseguir incessantemente”. No contexto de caça, ocorre quando o predador persegue a presa de forma contínua. Os stalkers perseguem insistentemente outra pessoa, seguindo-a, procurando obter informações sobre ela e tentando controlar sua vida, causando-lhe danos psicológicos.
10.3. O CYBERSTALKING
A internet e as redes sociais, contribuíram para ampliar os meios de perseguição. Hoje os Stalkers, não precisam mais ir até a residência de sua vítima, nem enviar cartas ou fazer ligações, agora é possível mandar e-mails, sms, mensagens de WhatsApp, Messenger, acompanhar a vida da pessoa através de fotos e stories no Instagram e, muitas vezes, descobrir o paradeiro atual é cada vez mais fácil, pois os check-ins ficaram cada dia mais popular.
O cyber-stalking é o stalking que ocorre somente no meio online, para Gisele Truzzi (especialista em direito digital): “O anonimato e distanciamento propiciado pela internet encoraja os cyber-stalkers, que podem manter certa distância física da sua vítima, tendo a falsa impressão de que estão protegidos por uma tela de computador. O desconforto, o abalo psicológico causados por esta perseguição virtual acabam por gerar sentimentos angustiantes na vítima, que muitas vezes não sabe quais medidas tomar”.
Os meios mais comuns neste tipo de perseguição são as visitas frequentes em perfis em redes sociais, mensagens ou e-mails constantes, busca por posts antigos e de pessoas de seu círculo social. No caso de famosos, a internet é uma ferramenta muito utilizado pelos stalkers para conhecer seu dia a dia, agenda e compromissos, os locais que frequentam, os hotéis que se hospedam e até a localização de suas residências.
10.4. OS PROJETOS DE LEI PARA COMBATER O STALKING
10.4.1. PL 1414/2019
A Comissão de Constituição e justiça do Senado aprovou em agosto de 2019, dois projetos que tornam mais rígidas as punições para a prática de perseguição obsessiva, stalking, em caráter terminativo.
Uma das propostas é o Projeto de Lei 1414/2019, da Senadora Rose de Freitas, para alterar a Lei de Contravenções Penais elevando a pena para de dois a três anos, sem possibilidade de conversão em multa. Também é ampliado o conceito de contravenção. Fica sujeito à prisão quem “molestar alguém, por motivo reprovável, de maneira insidiosa ou obsessiva, direta ou indiretamente, continuada ou episodicamente, com o uso de quaisquer meios, de modo a prejudicar lhe a liberdade e a autodeterminação”.
Hoje, a lei em vigor prevê prisão simples de 15 dias a dois meses para quem “molestar alguém ou perturbar lhe a tranquilidade, por acinte ou por motivo reprovável”. A norma, que tem quase 80 anos, estabelece ainda que a pena pode ser convertida em multa “de 200 mil réis a dois contos de réis”.
“Potencializada pela tecnologia, a violência arcaica adquire novas formas de machucar a todos, e às mulheres, em especial. Escrevemos na proposição a expressão ‘com o uso de quaisquer meios’, de modo a não haver dúvida sobre o fato de que é da internet que se fala. Não se trata de punir, por exemplo, um amor platônico, mas sim de punir as consequências da externalização insidiosa ou obsessiva das paixões contemporâneas”, ressaltou a senadora Rode de Freitas na justificativa do projeto.
10.4.2. MARIA DA PENHA
Se a vítima da perseguição for mulher, o PL 1.414/2019 prevê a adoção de providências previstas na Lei Maria da Penha. O juiz pode aplicar medidas protetivas contra o agressor, como a suspensão da posse ou restrição do porte de armas e o afastamento da pessoa agredida.
Ao recomendar a aprovação da proposta, com apenas uma emenda de redação, o relator, senador Alessandro Vieira, concordou que a conduta de molestar alguém, perturbando-lhe a liberdade e a autodeterminação, “causa na vítima um indiscutível dano psicológico”.
10.4.3. PL. 1369/2019
O Artigo 149 do código penal, prevê pena para escravidão e tráfico de pessoas, a Senadora Leila Barros propôs um projeto de lei para incluir a perseguição (Stalker) prevendo prisão de até 2 anos e multa para quem comete este tipo de crime, que pode aumentar para até três anos de detenção, se a perseguição for feita por mais de uma pessoa, se houver uso de armas e se o autor for íntimo da vítima.
O projeto de lei n° 1369, de 2019 altera o Decreto-lei n° 2848 de 7 de dezembro de 1940, do código penal, tipificando o crime de perseguição e dá outras providencias.
Ou seja, criminaliza a perseguição, por qualquer meio, direta ou indiretamente, de forma a provocar medo ou inquietação na vítima ou prejudicar a sua liberdade de ação ou opinião. Pela proposta, a autoridade policial fica obrigada a informar, com urgência ao juiz, quando for instaurado inquérito sobre perseguição, para que ele possa definir a necessidade de determinar medidas protetivas.
10.5. EXEMPLOS FAMOSOS
10.5.1. ANA HICKMAN
Há poucos anos atrás um jovem fã da modelo e apresentadora de programa de TV Ana Hickman, invadiu seu quarto de hotel armado e a fez refém junto com sua família. Rodrigo Augusto de Pádua, de 30 anos, além de ter ameaçado a vida da apresentadora ameaçou também sua assessora e seu cunhado. Rodrigo acabou sendo morto a tiros em uma ação de legitima defesa, pelo cunhado da apresentadora.
Gustavo Côrrea, cunhado da Ana Hickmann que agiu em legitima defesa.
De acordo com o que foi apurado pelas investigações, Rodrigo era Stalker de Ana nas redes e postava várias declarações de amor a ela. Em um dos vários perfis que Pádua tinha, havia 64 mensagens direcionadas ao perfil da apresentadora. O conteúdo das mensagens era um misto de declarações de amor, xingamentos e admiração.
O stalker Rodrigo e a vítima Ana Hickman
10.5.2. SCARLETT JOHANSSON
Scarllet Johansson teve seu computador invadido por um hacker que se dizia fã da atriz e suas fotos intimas foram parar em muitos lugares da internet. O Caso aconteceu em 2011 e o stalking invasor foi identificado e cumpre pena até hoje
A atriz Scarlett Johansson
11. CONCLUSÃO
A tecnologia avançou muito nos últimos anos, tornando-se rotineiro o uso dos meios eletrônicos, como tablets, celulares e computadores, dentre outros milhares e consequentemente da falta de uma lei especifica e completa para punir os crimes cibernéticos, vem aumentando cada dia mais os crimes relacionados ao meio digital, nesse aspecto o nosso país se demonstra muito atrasado por não possuir ainda uma lei especifica para tais crimes. Em diversos outros países até menos desenvolvidos, já apresentam uma legislação aonde cuida de tais crimes.
Apesar de já ter acontecido de medidas serem tomadas de maneira emergente, como a criação de normas regulamentadoras, e outras aplicadas em meio ao Código Penal, que também não é novo, tendo sido elaborado em 1940, época qual a tecnologia ainda não existia se comparado com hoje.
Existem alguns projetos de lei, que buscam se adequar ou diminuir o prejuízo frente aos crimes cibernéticos, dentre eles existia a Lei Azeredo (PL n°84/99), que apesar de alguns já de que foi Sancionada no ano de 2012, a lei 12.735, tal proposição visava à inclusão de diversas tipificações no Código Penal, que não foram aprovadas. Em que pese já constar alguns anos do sancionamento deste diploma normativo, poucos Estados realmente criaram delegacias ou setores especializados na repressão aos crimes cibernéticos. Grande parte dos Estados não possui conhecimento nesse campo, ou quando tem, são desprovidos de estruturas físicas e de pessoal capacitado.
Na época dos avanços tecnológicos, ultrapassamos 130milhões de usuários conectados à internet, um ambiente fácil para difundir a atuação dos criminosos. Entretanto, os policiais devem estar qualificados de forma contínua, a fim de poder investigar e identificar as ameaças eletrônicas.
Diante de todo o exposto, deve-se ter uma atualização, leia-se releitura da lei Azeredo para tornar o trabalho dessas delegacias especificadas, restritos a apenas a esses crimes próprios e de maior complexidade, restringindo os crimes comuns e demais ocorrências para as demais delegacias.
12. REFERÊNCIAS BIBLIOGRÁFICAS
ANDRADE, Fábio Martins de. Mídia e Poder judiciário: a influência dos órgãos da mídia no processo penal brasileiro. Rio de Janeiro: Lumen Juris, 2007.
BARRETO, Alesandro Gonçalves. Investigação Cibernética à luz do Marco Civil da Internet. Rio de Janeiro: Ed. Brasport, 2016.
CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipifcação. Âmbito Jurídico, Rio Grande, XV, n.99, abr. 2012. Disponívelem:<http://www.ambitojuridico.com.br/site/index.php/?n_link=revista_artigos_leitura&artigo_id=11529&revista_caderno=17>. Acesso em: 20/06/2018.
CARVALHO, Luis Gustavo Grandinetti Castanho de. A informação como bem de consumo.
CARVALHO, Olavo de. Cem anos de pedofilia. Jornal O Globo. São Paulo, 27 de abril de 2002. Disponível em: http://www.olavodecarvalho.org/semana/04272002globo.htm. Acesso: 20/06/2018.
COSTELLA, Antônio. F. Comunicação – Do grito ao satélite. 4. ed. Campos do Jordão: Mangueira, 2001.
GRECO FILHO, Vicente. Manual de processo penal. 10. ed. São Paulo: Saraiva, 2011.
LEI Nº 12.735, de 30 de novembro de 2012. Altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. Disponível em: < Clique aqui >. Acesso em: 30 mar. 2019.
GLOBO. Brasil tem 130 milhões de pessoas conectadas à internet, diz IBGE. Disponível em: www.g1.com/brasil-tem-130m. Acesso em: 30 mar. 2019.
MAGUIRE, Edward; WELLS, William. IMPLEMENTING COMMUNITY POLICING: Lessons from 12 Agencies. Washington, DC: U.S. Department of Justice. 2009. Disponível em: < https://ric-zai-inc.com/Publications/cops-w0746-pub.pdf>. Acesso em: 30 mar. 2019.
HOUAISS, Antônio e VILLAR, Mauro de Sales. Dicionário Houaiss da Língua Portuguesa. Rio de Janeiro: Objetiva, 2001.
REVISTA BRASILEIRA DE INTELIGÊNCIA / AGÊNCIA BRASILEIRA DE INTELIGÊNCIA. Vol. 2, n. 3. Set. 2006. Brasília DF: Abin, 2006. Disponível em:< http://www.abin.gov.br/conteudo/uploads/2015/08/revista3.pdf> Acesso em 20/06/2018.
ROSSINI. Augusto. Informática Telemática e Direito Penal. 2004 Memoria Jurídica: 2004, Colombo.
SOUSA, Jorge Pedro. Elementos de Teoria e Pesquisa – Da comunicação e da mídia. Florianópolis: Editora Letras Contemporâneas, 2004.
TÁVORA, Nestor. Curso de Direito Processual Penal. 2ª ed. Salvador: Jus Podivm, 2009.
VIEIRA, Ana Lúcia Menezes. Processo Penal e mídia. São Paulo: Revista dos Tribunais, 2003.
WIKIPÉDIA. O que é stalking?. Disponivel em: https://pt.wikipedia.org/wiki/Stalking. Acesso em 03 Abr 2019.
ROSSINI, Augusto Eduardo de Souza. Informática Telemática e Direito Penal. São Paulo: Memória Jurídica 2004.
Publicado por: Renan Da Silva Bernardo
O texto publicado foi encaminhado por um usuário do site por meio do canal colaborativo Monografias. Brasil Escola não se responsabiliza pelo conteúdo do artigo publicado, que é de total responsabilidade do autor . Para acessar os textos produzidos pelo site, acesse: https://www.brasilescola.com.