Direito Penal

Crimes Eletrônicos

RESUMO

A Internet é um conglomerado de redes em escala mundial de
milhões de computadores interligados peloTCP/IP que permite o acesso a informações e todo tipo de transferência de dados. Ela carrega uma ampla
variedade de recursos e serviços, incluindo os documentos interligados por meio dehiperligações daWorld Wide Web (Rede de Alcance Mundial), e a infraestrutura para suportarcorreio eletrônico e serviços comocomunicação instantânea e compartilhamento de arquivos. Os crimes mais
usuais na rede incluem o envio de e-mails com falsos pedidos de atualização de dados bancários e senhas. Da mesma forma, e-mails prometendo falsos prêmios
também são práticas onde o internauta é induzido a enviar dinheiro ou dados pessoais. Também há o envio de arquivos anexados contaminados com vírus de computador. Em 2004, os prejuízos com perdas
on-line causadas por fraudes virtuais foram de 80% em relações às perdas por razões diversas.Como meio de comunicação, a rede também pode ser usada na
facilitação de atos ilícitos, como difamação e a apologia ao crime, e no
comércio de itens e serviços ilícitos ou derivados de atos ilícitos, como o tráfico de entorpecentes e a divulgação de fotos pornográficas de menores.

PALAVRAS – CHAVES : Crimes virtuais. Crimes de Internet.Rede de Informação

ABSTRACT

The Internet is a conglomerate of nets in world-wide scale of millions of linked computers for the TCP/IP that allows to the access the information and all
type of transference of data. It loads an ample variety of resources and services, including the linked documents by means of ligations of the World Wide
Web , and the infrastructure to support e-mail and services as instantaneous communication and sharing of archives. The crimes most usual in the false net
include the sending of e-mails with order of update of banking data and passwords. In the same way, e-mails promising false prizes also practical where who
use net is induced to send money or is personal data. Also it has the sending of contaminated attached archives with computer virus. In 2004, the damages
with losses on-line caused by virtual frauds had been of 80% in relations to the losses for diverse reasons. As a way of comunication, the net also can be
used ilicits acts, as defamation and the vindication to the crime, and in the commerce of item and ilegal works or derivatives of torts, as the traffic of
narcotics and the spreading of ponographic photos of minors.

KEY WORDS : Virtual Ofense. Internet Ofense.Information Net

INTRODUÇÃO

A internet já está ai a mais de 20 anos e a legislação que rege os crimes cometidos pela internet ainda não são muito esclarecidos, neste sentido irei
descrever um artigo como será possível levar a justiça casos de crimes cibernéticos. (Goiania 2012). Em relação aos crimes, cada dia que passa eles ocorrem
de maneiras mais frequentes, os crimes eletrônicos ocorrem de forma organizada e até concorrem com narcotráfico em termos de arrecadação. Fabrizio Rosa ²
(2002, p. 53-54) também conceitua o crime de informática como sendo:

[…] É a conduta atente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados, seja pela compilação,
armazenamento ou transmissão de dados, na sua forma, compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de
dados, ou seja, ainda, na forma mais rudimentar; 2. o ‘Crime de Informática’ é todo aquele procedimento que atenta contra os dados, que faz na forma em que
estejam armazenados, compilados, transmissíveis ou em transmissão; 3. assim, o ‘Crime de Informática’ pressupõe does elementos indissolúveis: contra os
dados que estejam preparados às operações do computador e, também, através do computador, utilizando-se software e hardware, para
perpetrá-los; a expressão crimes de informática, entendida como tal, é toda a ação típica, antijurídica e culpável, contra ou pela utilização de
processamento automático e/ou eletrônico de dados ou sua transmissão; 5. nos crimes de informática, a ação típica se realiza contra ou pela utilização de
processamento automático de dados ou a sua transmissão. Ou seja, a utilização de um sistema de informática para atentar contra um bem ou interesse
juridicamente protegido, pertença ele à ordem econômica, à integridade corporal, à liberdade individual, à privacidade, à honra, ao patrimônio público ou
privado, à Administração Pública, etc.

O projeto de lei que define os crimes eletrônicos permanece sem perspectivas de conclusão. Pelo menos, agora foi indeferido o pedido remessa a mais uma
comissão, a de Defesa do Consumidor. Vale registrar que esse projeto já fora votado na Câmara e voltou apenas para apreciar poucas modificações
sugeridas pelo Senado Federal.(Rafael Maciel, 2012)

2. Rosa, Fabrizio. Crimes de Informática.Campinas:Bookseller,2002.

Neste caso não se pode expandir muito a interpretação de crimes, essa é uma dificuldade na punição, em termos de investigação a policia apesar de ser uma
das melhores do mundo, em termo de rastreação e investigabilidade dessas ocorrências delituosas. Para Rafael Maciel, 2012 ³.

2. O Direito está até um pouco lento, existe um projeto no congresso nacional desde 1999, e por essa razão os crimes terão uma maior dificuldade de
punição. Crimes como difamação, crimes contra honra, que são frequentes terão mais facilidade de identificar e punir esses indivíduos, já outros como
interceptação de dados e informações de acesso bancário dificulta bastante a realização de uma pesquisa aprofundada sobre esses crimes cometidos.

Casos que ocorrem fora do Brasil, haverá uma grande dificuldade de conseguir identificar autoria dos crimes, nós temos um cenário que hoje é possível punir
alguns crimes pela legislação outros teríamos que mudar essa legislação. A policia federal tem apoio com peritos para analisar caso a caso. (Rafael Maciel,
2012.)

Já fora do país complicaria bastante, pois a internet é mundial. Classificações de crimes na internet; Bastante utilizado na internet a pedofilia faz com
acesso mais fácil a internet se tornou um agravante, já outro crime cometido na internet é o de dano, sendo uma ocorrência de acesso ao site, por ter
ficado bloqueado o acesso, esses terão pena branda, já invasão de sistema, informações de dados esses sim já estão no congresso. Injurias e difamação em
redes sociais há possibilidade de mover processo, tanto processo criminal como especificamente processo civil, para tanto, terá como movimentar para que
identifique autoria e que as redes sociais informe quem postou.

Com isso movemos processo extrajudicial para reparação de danos ou com processo civil. A depender da rede social a colaboração com a justiça, sendo
possível o ingresso com processo. A forma mais eficaz para solucionar problemas dessa natureza;

3. Revista Veja n° 20 de 20/05/2009 publicação da entrevista feita com RAFAEL MACIEL. Advogado Especialista em Crimes Eletrônicos.

A vitima deverá procurar uma delegacia de Policia e se no local existir computador com acesso a internet, solicitar que o escrivão de policia visualize o
conteúdo das ofensas e imprima as mesmas. Em seguida é necessário que o escrivão, em razão de ter fé pública, elabore uma certidão com os endereços que
foram acessados (no caso de conteúdo ofensivo disponibilizado em sites ou rede sociais) e imprima cópia do conteúdo acessado.(Rafael Maciel, 2012).

Se a ofensa estiver armazenada no email da vitima, o correto é que ela acesse o email diante do escrivão de policia, que devera promover a impressão do
conteúdo criminoso, não se esquecendo de clicar em ver cabeçalho completo. Em seguida o referido policial deve elaborar certidão sobre o fato. .(Rafael
Maciel, 2012).

Caso outro policial realize esta atividade ao final deverá elaborar um documento informando ao delegado de policia os procedimentos adotados. Por exemplo,
caso o policial seja um investigador, um outro funcionário que trabalhe diretamente com as atividades investigativas, deverá elaborar um relatório de
investigação. .(Rafael Maciel, 2012).

Também é possível registrar uma ata notorial em um cartório de notas. Nestes casos, o cartório acessa e imprime o conteúdo ofensivo, nos mesmos moldes do
escrivão de policia, pois ambos possuem fé pública. .(Rafael Maciel, 2012).

Outro caminho que pode ser utilizado, caso não seja possível realizar as sugestões acima apresentada é que a própria vitima grave as informações em uma
mídia não regravável e também as imprimas e entregue na delegacia de policia quando for elaborar o boletim de ocorrência. Nesta impressão deve constar o
endereço ou ( URL) aonde o conteúdo foi divulgado e nos casos de emails, o cabeçalho completo, alem do conteúdo.

Nos casos de ofensa em salas de bate papo, os procedimentos são semelhantes, sendo necessário individualizar o nome da sala, seu endereço na internet e os
nicknames envolvidos. Existem programas de computadores confiáveis e gratuitos capazes de permitir que o site seja integralmente copiado e que se constata
sua autenticidade, como Por exemplo, o programa HTTrack Website copier e o home of the MD5summer que verifica a integridade do arquivo. .(Rafael Maciel,
2012).

Uma outra forma de registrar as informações e apresentar o endereço onde o conteúdo ofensivo foi publicado é utilizar a tecla do computar denominada
´´print screen“ que copia uma imagem do que esta aparecendo na tela. Depois o usuário cola o conteúdo em algum programa de edição de imagens como o paint.
Em seguida entrega a policia Civil ou Federal. .(Rafael Maciel, 2012).

Quando noticiar o fato e elaborar o boletim de ocorrência. A utilização do print screen não é recomendada, pois pode ser questionada judicialmente e não
ser aceita como prova do delito.

Os crimes eletrônicos ou cibernéticos muitas vezes são praticados sem que seus autores tenham consciência das consequências e dos males que proporciona.
Lidar com o problema não é responsabilidade exclusiva da escola ou da policia. A solução envolve um trabalho conjunto entre pais, educadores, ação não
governamentais, entidades religiosas, órgãos do governo, policia, enfim, a sociedade como um todo deve participar da discussão. .(Rafael Maciel, 2012).

Apresentar sugestões e participar da implementação de soluções para lidar com esse problema que pode ter defeitos muito mais negativo do que se imagina.
Pode ser denominado de cyberbullyng. Os órgãos que promovem a investigação de crimes devem adotar procedimentos operacionais padrão para coleta de provas e
indicio do crime cibernético ou eletrônico, como forma de permitir a materialidade do delito e desta forma tornar a atuação destas instituições mais eficaz
e livre de eventuais questionamentos jurídicos. .(Rafael Maciel, 2012).

Já nos casos de informações financeiras, banco de dados e crimes dessa natureza, será tomada medidas eficientes para punição dos que cometem esses tipos de
crimes.

Remy Gama 4 (2000.p.9), Cita que:

A maioria dos estatutos de privacidade internacionais inclui providências que limitam o direito de acesso em dados pessoais de outra pessoa. A proteção
legal destas pessoas está ligada a providencias para o crime de calúnia e proteção e segredo profissional,principalmente no campo médico.

[…] Para a União Européia a proteção da privacidade contra ofensas

causada por tecnologia moderna é de grande importância, porém, esta proteção deveria ser resolvida em regulamentos de direito civil. O recurso da lei
criminal, só deveria ser utilizado em ultimo caso. As providências criminais necessitam descrever precisamente os atos proibidos, devendo evitar cláusulas
vagas e imprecisas. Em princípio, infrações de privacidade relacionadas aos crimes da informática, só deveriam ser apenadas se o

‘ agente as efetuasse com intenção dolosa.e.

Outro artigo de crime cibernético que acomete as redes sociais, o Twitter e de bastante polemica já que na Paraíba foi extinto um perfil do microblog que
informava blitz.

Alguns dizem que a pratica de ´´retuitar“ ou postar em qualquer rede social a informação sobre o endereço onde está havendo blitz que visa combater a
prática de dirigir alcoolizado, é um exercício de cidadania e prática legitima de expressão. .(Radio CBN AM Goiania- Giovane Melo, 2011).

Alegam que não há incitação a pratica de crime, tal como preconiza o artigo 286 do Código Penal, já que não falam para as pessoas beberem e saírem
dirigindo. Tem parcial razão.

Na realidade, quando postam mensagens nas redes sociais alertando ´´seguidores“ para existência de blitz policial em determinados endereços não há
necessariamente a convocação publica para o cometimento do previsto no artigo 306 do código de transito brasileiro. Essa seria a interpretação literal do
verbo ´incitar“. .(Rafael Maciel, 2012).

Art. 306. Conduzir veiculo automotor na via publica, estando com concentração de álcool por litro de sangue ideal ou superior a 6 (seis) decigramas, ou
sob a influencia de qualquer outra substância psicoativa que determine dependência. E o Art. 286. – Incitar, publicamente a pratica de crime : Todavia,
a expressão prevista no artigo 286 do Código Penal deve sim ser considerada para as ´´mensagens das redes sociais“, que alertam sobre a existência de
blitz.

4. SILVA, Remy Gama. Crimes da Informática. Editora: CopyMarket.com,2000.

Visto que, ao assim procederem, promovem a prática delituosa, ainda que de forma indireta. Vale transcrever a definição de incitar traduzida pelo
dicionário: Incitar: Dar estimulo a; encorajar; desafiar.

Vale registrar que não é necessário a ocorrência do crime incitado para caracterização do crime de incitação. Basta sua promoção. O objetivo jurídico de
prevenção a esses crimes de incitação é a paz publica.

Assim, o delito está caracterizado desde o momento em que o agente provoque a pessoa ao ponto de levá-la a incorrer em ato contrário a lei que não
incorreria caso não fosse excitada ou, no caso, não tivesse acesso as informações privilegiadas de onde estão ocorrendo fiscalizações policiais. .(Rafael
Maciel, 2012).

Ao mandarem os alertas sociais, as pessoas não estão informando os endereços das blitz para que seus seguidores no twitter ou amigos passem por lá para
cumprimentar o trabalho policial ou mesmo se sujeitarem a um teste gratuito de sobriedade.

Estão sim promovendo o delito. Motivando aqueles que insistem na prática delituosa e contribuindo para a promoção de acidentes que colocam em risco a vida
de todos os cidadãos, inclusive do próprio infrator. Alem do que a troca de mensagens sociais é ainda mais grave, já que hoje em dia o acesso as redes
sociais se faz na sua maioria por dispositivos portáteis que, não raras vezes são acessados em plena direção.

Não me venham também dizer que se trata de exercício do direito constitucional a liberdade de expressão. Embora muitas vezes o debate dos limites a esse
direito fundamental, seja árduo, não há nesse caso, qualquer dificuldade, portanto não pode haver liberdade de expressão para o cometimento de delitos. Mas
se você ainda assim acha pouco provável uma condenação criminal, o que é compreensível, considere-se punido pela sociedade pelo menos se considere Imoral.

Números de crimes cometidos na internet

Em 2002, havia apenas 400 sentenças tratando dos chamados crimes virtuais. Seis anos depois, há 17 mil. A notícia vem do STJ ( Superior Tribunal de Justiça). Serve para desmistificar a ideia de que a internet seria uma espécie de território sem lei.

A Justiça vem enquadrando os novíssimos crimes cibernéticos no velhíssimo Código Penal brasileiro. Foi editado em 1940,
sob Getúlio Vargas. Na falta de ferramenta mais atual, o Judiciário serve-se dessa legislação remota para coibir os malfeitos da modernidade.

Segundo o texto do STJ, magistrados, advogados e consultores jurídicos consideram que “cerca de 95% dos delitos cometidos eletronicamente já estão
tipificados no Código Penal”.

A razão é simples: embora se valham de um ambiente novo – a internet- os criminosos praticam crimes comuns, já previstos em lei. Eis alguns exemplos: o
insulto a terceiros na internet é enquadrado como calúnia, crime previsto no artigo 138 do Código Penal. Espalhar boatos eletrônicos sobre pessoas é
difamação artigo 139; insultos constituem injúria artigo 140; Ameaças a terceiros são enquadradas no artigo 147. Desvios e saques de contas bancárias
alheias constituem o velho furtoartigo 155.

Em sua obra, Remy Gama Silva 5 (2000, p.80), descreve alguns exemplos:

É utilizada em muitos casos de crimes econômicos, como manipulação de saldos de contas, balancetes em bancos, etc, alterando, omitindo ou incluindo dados,
com o intuito de obter vantagem econômica. A fraude

informática é o crime de computador mais comum, mais fácil de ser executado, porém, um dos mais difíceis de ser esclarecido. Não requer conhecimento
sofisticado em computação e pode ser cometido por qualquer pessoa que obtenha acesso a um omputador. Tradicionalmente a fraude envolve o uso de cartões de
bancos roubados ou furtados. Usando software específico, pode-se codificar amplamente as informações eletrônicas contidas nas tarjas magnéticas dos cartões
de bancos e nos de crédito.

Além do Código Penal, os magistrados escoram suas sentenças em outras leis já existentes.

Assim, comentários desairosos em chats, e-mails e outros ambientes virtuais, quando envolvem raça, religião ou etnia são punidos como preconceito ou
discriminação – artigo 20 da lei 7.716, de 1989.

Apenas 5% dos crimes cometidos no mundo do cristal líquido careceriam de legislação específica. Envolvem transgressões que só existem na atmosfera virtual.
Coisas como a disseminação de vírus eletrônicos, cavalos-de-tróia e worms (vermes, em português).

Veio à luz um estudo que dá uma ideia do potencial financeiro das fraudes online. Foi feito pela Symantec, uma empresa de programas de segurança. Informa
que, valendo-se apenas de números de cartões de crédito, os ladrões da internet têm acesso a mais de US$ 5 bilhões. (Noticias Portal Globo.com/G1
22/01/2011 site www.g1.com.br)

O dever da remoção do conteúdo

A jurisprudência no país tem considerado legítimo o pedido de indenização por conteúdo ofensivo ou inapropriado movido contra o provedor do serviço
(Google, Facebook, Twitter, etc). Todavia o direito à reparação contra essas empresas depende do não atendimento às solicitações feitas pelos usuários
quando denunciam o conteúdo inapropriado, segundo as próprias regras de utilização do serviço.(Rafael Maciel, 2012).

Fato é que tais empresas não possuem condições em checar todo o conteúdo antes mesmo de ser publicado. Ademais, muito desses conteúdos tido por
inapropriado o é por ferir a dignidade de determinado indivíduo, sendo impossível se prever o que é ou não ofensivo à determinada pessoa. No entanto, é
possível a todo lesado solicitar administrativamente (Denuncia) a remoção do material inadequado à empresa que hospeda o serviço da rede social, ainda que
a inadequação do material assim seja considerada apenas em relação ao próprio ofendido. .(Rafael Maciel, 2012).

A partir do momento em que a empresa não atender a solicitação e desde que esse pedido seja legitimo por não ferir outro direito fundamental de terceiro de
mesma relevância constitucional, surge o direito a indenização por ter ela contribuído para a ocorrência do dano.

O Google apresenta relatório de que 67% das solicitações de remoção de conteúdo nas redes sociais feitas pelo governo brasileiro foram atendidas. Nessa
solicitações são considerados também aquelas feitas por tribunais de justiça. (Noticias Portal Globo.com/G1 08/11/2011 site www.g1.com.br)

Isso nos leva a crer que as denuncias feitas pelo próprio site nem sempre são cumpridas, obrigando ao lesado não só postular a reparação, mas também pedir,
em sede liminar, a imediata remoção do conteúdo, sob pena de multa diária.

Segundo noticias o site G1 6:

Autoridades brasileiras pediram que 380 itens do Orkut fossem removidos entre janeiro e junho de 2011, conforme relatório divulgado pelo Google . de acordo
com a empresa, o Brasil foi o país que mais solicitou remoção de conteúdos no período devido a popularidade da rede social.

No total, 689 itens foram pedidos ao Google para serem removidos de sites da empresa no primeiro semestre. Atrás do Brasil, autoridades alemãs e americanas
foram as que mais solicitaram ao Google para retirar publicações consideradas vulneráveis.

No período, o Brasil apresentou 224 solicitações ao Google de diferentes sites- dos quais a companhia atendeu 67% – principalmente por questões relativas a
difamação, direitos autorais de propriedade intelectual, privacidade e segurança, crimes de bullyng cibernético como material impróprio de prostituição
infantil. Por meio de ferramentas e solicitações governamentais, a companhia publicou informações sobre os pedidos de tribunais e governo para remoção dos
conteúdos ( cada pedido pode referir-se a vários elementos ) ou para acessar dados de usuários. (Noticias Portal Globo.com/G1 08/11/2011 site
www.g1.com.br)

6. Site WWW.g1.com.br

Depois do Brasil aparece a Alemanha, com 125 pedidos, dos quais 86% foram atendidos, Estados Unidos, com 92 pedidos e um percentual de retirada de 63%, e
Coreia do Sul, com 88 solicitações e uma taxa de remoção idêntica a americana.

O Google também publicou as estatísticas sobre os pedidos dos governos para acessar os dados dos usuários no primeiro semestre. Estados Unidos da América
lideram a lista, com 5.950 ( cinco mil novecentos e cinquenta ) solicitações e uma taxa de resposta de 93% . em segundo lugar figura a Índia, com 1.739 (
hum mil setecentos e trinta e nove ) solicitações dos quais 70% obtiveram respostas, e no terceiro posto aparece a França, com 1.300 ( hum mil e trezentos
) pedidos de dados, com atendimento a 48%.(Noticias Portal Globo.com/G1 08/11/2011 site www.g1.com.br)

Na America Latina, o Brasil é também o país mais ativo no pedido de dados sobre usuários: apresentou 703 ( setecentos e três ) solicitações no primeiro
semestre dos quais 87% obtiveram respostas

O poder e os limites no uso das redes sociais

As discussões que vem ocorrendo nas ultimas duas semanas, sendo muito intensa sobre a utilização das redes sociais nas eleições, o assunto chama a atenção
da Advocacia Geral da União que recorreu a justiça para evitar que a liberdade de expressão aconteça no período eleitoral.(Rafael Maciel, 2012)

A utilização das redes sociais para propaganda das eleições este ano venha com muito mais força, e a legislação sobre o assunto ainda não é muito completa,
e o twitter, facebook, as redes sociais irão interagir bastante nas eleições.

O uso das redes sociais será importante nas eleições a partir do dia 6 de julho, a propaganda fica aberta para os candidatos nas rede sociais, agora há
dificuldade de controle, pois a ordem da justiça eleitoral que retire conteúdo dessas redes dificultará na prática, tendo em vista que as redes estão sendo
sediados em outros países.(Rafael Maciel, 2012)

As discussões e definições do judiciário já há uma tendência de algumas decisões relativas ao uso de internet, acreditando que vá impedir que a justiça
seja efetiva. O grande problema na verdade é controlar o limite.

Há uma sensação que a internet é um meio pratico ágil e barato de propagar as noticias, e a justiça acompanhará todos os processos no meio digital, a
impressão de que tudo se pode na internet, isso para o campo jurídico se torna falso.

O cuidado e os limites da liberdade de expressão, seja qual for, na internet ou no uso eleitoral, haja vista que esses mesmo cuidados, teremos que ter no
cotidiano. Na sociedade na rede como um todo, como encontro de amigos e na amizade da vida real.

Crimes relacionados ao uso de propaganda antecipada por meio de internet de uso eleitoral, serão punidos de acordo com o tribunal regional eleitoral. Já em
casos em de usuários que sabem usar a rede social poderá ter uma boa vantagem em cima desse meio. A exemplo do Presidente dos Estados Unidos que de forma
sabia e de acordo com a legislação inovou o meio político em sua rede social do microblog, o twitter.

Esperamos que a justiça de forma íntegra acompanhe os avanços tecnológicos e crie novas leis na mesma velocidade, pois a inclusão digital cresce
abruptamente a cada dia, expondo cada vez as pessoas a esses tipos de crime. A justiça precisa analisar caso a caso, havendo leis especificas e tentando
coibir a prática desses crimes de forma rápida.

METODOLOGIA

A metodologia que foi utilizada neste trabalho, para dar suporte ao seu desenvolvimento, consiste em pesquisa bibliográfica, complementada por pesquisa em
artigos de notícias atuais, disponíveis na Internet, bem como por pesquisa de projetos de lei em desenvolvimento, que tem como objetivo o combate aos
crimes virtuais.

CONSIIDERAÇÕES FINAIS

Desde a criação da Informática e o surgimento da Internet, os crimes se manifestaram, e se propagaram no meio virtual, sendo inevitável à ação do Estado
protetor da sociedade, na busca de meios eficazes no combate aos crimes virtuais.

Foram citados vários tipos e formas de crimes virtuais e apresentada mais uma forma onde podemos nos tornar vítima sem sair de casa, sendo o que dificulta
ainda mais às autoridades competentes em proceder nas devidas punições dos infratores virtuais.

As dificuldades, enfrentadas pelas autoridades, se referem em descobrir a autoria, a existência de provas da ocorrência do crime, e a dificuldade oriunda
da manipulação de Protocolo de Internet pelos infratores, que camufla a base operacional do infrator, ou seja, a identificação do computador utilizado.

E assim, este trabalho alcança seu objetivo, trazendo um breve estudo que

demonstre ser necessária a tipificação do crime eletrônico, com inserção de penas mais severas aos infratores.

REFERÊNCIAS

1. Noticias do portal Globo.com/G1 22/01/2011. Site www.g1.com.br

2. Rosa, Fabrizio. Crimes de Informática.Campinas:Bookseller,2002.

3. Revista Veja n° 20 de 20/05/2009 publicação da entrevista feita com RAFAEL MACIEL. Advogado Especialista em Crimes Eletrônicos.

4/5. SILVA, Remy Gama. Crimes da Informática. Editora: CopyMarket.com,2000.

6. www.wikipedia.com.br

Como citar e referenciar este artigo:
FALCÃO, Vinicius Pedro Vasconcelos; AGUIAR, Fabiana Juvëncio. Crimes Eletrônicos. Florianópolis: Portal Jurídico Investidura, 2012. Disponível em: https://investidura.com.br/artigos/direitopenal-artigos/crimes-eletronicos/ Acesso em: 03 mai. 2026