Introdução

O cibercrime emergiu como uma das ameaças mais significativas e dinâmicas do século XXI, transcendendo fronteiras geográficas e impactando indivíduos, empresas e governos em escala global. A crescente dependência da tecnologia digital em todas as esferas da vida social e econômica expandiu exponencialmente a superfície de ataque para atividades ilícitas, tornando o ciberespaço um domínio fértil para novas e adaptadas formas de criminalidade. Este relatório tem como objetivo analisar a evolução histórica do cibercrime através de casos emblemáticos, mensurar seu impacto socioeconômico, com foco particular no cenário brasileiro, detalhar o arcabouço jurídico-penal desenvolvido no Brasil para combater essas práticas e discutir as classificações doutrinárias relevantes, bem como os perfis e motivações dos sujeitos ativos desses delitos. A compreensão aprofundada desses múltiplos aspectos é fundamental para o desenvolvimento de estratégias eficazes de prevenção, investigação e repressão ao cibercrime.

1. O Panorama Global e Brasileiro do Cibercrime

O cibercrime não é apenas uma ameaça à segurança individual ou corporativa; ele representa um desafio econômico de magnitude global, com custos diretos e indiretos que afetam o Produto Interno Bruto (PIB) de nações e a estabilidade de setores econômicos inteiros.

1.1. Impacto Econômico Global e Comparativo

A lucratividade do cibercrime atingiu níveis alarmantes, superando significativamente os rendimentos de atividades criminosas tradicionais. Estimativas indicam que o cibercrime movimentará aproximadamente $8 trilhões em 2023, com projeções de alcançar $10,5 trilhões até 2025.1 Esses valores colocam a “economia” do cibercrime como a terceira maior do mundo, atrás apenas dos Estados Unidos e da China.1 De forma ainda mais contundente, o cibercrime gera consideravelmente mais receita do que o tráfico de drogas, a falsificação e o tráfico de seres humanos combinados em escala mundial.1 O impacto econômico global do cibercrime é estimado em quase 1,5% do PIB mundial, posicionando-o como uma das indústrias mais rentáveis do planeta.2

Essa rentabilidade é impulsionada, em parte, pela relativa facilidade operacional e pelos baixos custos de investimento em comparação com crimes tradicionais, como o narcotráfico, que exigem infraestruturas logísticas complexas e elevados custos operacionais.2 As organizações cibercriminosas operam com notável eficiência empresarial, buscando a redução de custos e a maximização de lucros, de maneira análoga a negócios legítimos. A sofisticação operacional e a crescente diversificação de ataques, como ransomware e phishing, ilustram o vasto escopo e a complexidade do cibercrime em escala global.2 Um único ataque de ransomware, como o WannaCry em 2017, pode gerar prejuízos bilionários em poucos dias, afetando centenas de milhares de computadores em dezenas de países.1

1.2. O Cenário Brasileiro: Prejuízos e Posição no Ranking Global

O Brasil figura proeminentemente no cenário global do cibercrime, tanto como alvo quanto como origem de atividades maliciosas. Em 2013, o país registrou perdas entre $7 bilhões e $8 bilhões devido a ataques de hackers, roubo de senhas, clonagem de cartões, pirataria virtual, espionagem industrial, entre outros crimes digitais, o que representou aproximadamente 0,32% do PIB nacional naquele ano.3 Esse montante equivalia a quase dois terços dos lucros da Petrobras em 2013.3 Outras estimativas do mesmo período apontam para perdas entre $4,1 bilhões e $4,7 bilhões apenas com roubo de dados, além de um prejuízo de cerca de $3,75 bilhões desviados do sistema de Boleto Bancário desde 2012, afetando milhares de vítimas e dezenas de bancos.4

Relatórios mais recentes continuam a destacar a vulnerabilidade brasileira. Segundo o Norton Cyber Security Insights Report de 2017, o Brasil ocupou a sexta posição entre os países com maiores perdas financeiras devido ao cibercrime, totalizando cerca de $5 bilhões.5 Embora a consulta inicial mencionasse o Brasil como o segundo país com maior número de casos, os dados da Norton referem-se ao montante perdido. Outras fontes corroboram a posição de destaque do Brasil em rankings de cibercriminalidade: em 2014, a Kaspersky Lab classificou o Brasil como o número um do mundo em ataques de malware bancário.6 Em 2017, um levantamento da Spamhaus colocou o país em quinto lugar entre os mais infectados por botnets.6 Um relatório da Symantec, também nesse período, posicionou o Brasil como a terceira maior origem global de malware, bots, spam e ataques de phishing.6

Um fator que agrava a percepção da real dimensão do problema no Brasil é a subnotificação. Muitas empresas, especialmente do setor financeiro e de varejo, preferem não divulgar a extensão de suas perdas por receio de danos à reputação e de afugentar clientes.4 A ausência de normas que incentivem a contabilização e divulgação dos ataques também contribui para que os números oficiais sejam potencialmente subestimados.3 Essa subnotificação e a consequente subestimação do impacto real do cibercrime representam um obstáculo significativo para o desenvolvimento de políticas públicas eficazes e para a alocação de recursos adequados ao combate dessa modalidade criminal. Se a verdadeira escala do problema não é conhecida, as respostas tendem a ser insuficientes.

2. Casos Emblemáticos e a Evolução das Ameaças Cibernéticas

A história do cibercrime é marcada por incidentes que não apenas causaram danos significativos, mas também revelaram novas vulnerabilidades e táticas, moldando a percepção pública e as respostas técnicas e legais.

2.1. CIH / Spacefiller (1998): O Vírus Destrutivo e a Infecção por Cavidade

O vírus CIH, também conhecido como Chernobyl ou Spacefiller, surgiu em 1998, criado por Chen Ing-Hau, um estudante taiwanês.7 Sua notoriedade deriva de seu método de infecção e de seu potencial destrutivo. O CIH utilizava uma técnica denominada “infecção por cavidade” (cavity infection), preenchendo espaços vazios dentro de arquivos executáveis existentes sem alterar seu tamanho total.7 Essa característica dificultava sua detecção por softwares antivírus da época, que frequentemente identificavam malware pelo aumento no tamanho dos arquivos.

O impacto do CIH era severo: em sua data de ativação programada – 26 de abril, aniversário de seu criador e, coincidentemente, do desastre nuclear de Chernobyl 7 – o vírus sobrescrevia setores críticos do disco rígido, incluindo o Master Boot Record (MBR), e, em muitos casos, tentava apagar ou corromper o BIOS (Basic Input/Output System) da placa-mãe.7 A destruição do BIOS tornava o computador inoperável, exigindo a substituição do chip para reparo. O CIH afetou milhões de computadores com sistemas Windows 95, 98 e ME, causando prejuízos comerciais estimados em um bilhão de dólares taiwaneses.7 Este caso demonstrou precocemente o potencial de ataques cibernéticos causarem danos físicos a componentes de hardware e a capacidade dos criadores de malware de desenvolverem técnicas evasivas sofisticadas, prenunciando a contínua corrida armamentista entre atacantes e defensores no ciberespaço.

2.2. Stuxnet (2009-2010): A Arma Cibernética e a Sabotagem Industrial

O Stuxnet, detectado entre 2009 e 2010, representou um marco na história do cibercrime, sendo amplamente considerado a primeira arma cibernética digital capaz de causar destruição física significativa em infraestruturas industriais.11 Seu alvo principal foi o programa nuclear iraniano, especificamente as centrífugas de enriquecimento de urânio na usina de Natanz, que utilizavam controladores lógicos programáveis (PLCs) da Siemens.11

O Stuxnet era um malware multifacetado e altamente sofisticado. Ele se propagava principalmente através de dispositivos USB infectados, explorando múltiplas vulnerabilidades de dia zero (zero-day exploits) no sistema operacional Windows, e utilizava certificados digitais roubados para se disfarçar como software legítimo.11 Uma vez dentro da rede da usina, que se acreditava ser “air-gapped” (fisicamente isolada da internet), o Stuxnet buscava especificamente os PLCs Siemens S7-300 e S7-400 que controlavam as centrífugas. Sua ação consistia em manipular sutilmente a velocidade de rotação das centrífugas, fazendo-as girar muito rápido ou muito devagar, causando desgaste acelerado e danos físicos, ao mesmo tempo em que enviava dados falsos aos operadores, indicando funcionamento normal.11 Estima-se que o Stuxnet tenha danificado entre 1.000 e 2.000 centrífugas, o que corresponde a aproximadamente 10% do total em Natanz, atrasando o programa nuclear iraniano.11

As consequências do Stuxnet foram profundas. Ele demonstrou a capacidade de atores estatais – suspeita-se fortemente do envolvimento dos Estados Unidos e de Israel 11 – de conduzir operações cibernéticas ofensivas com impacto cinético. O ataque expôs a vulnerabilidade de sistemas de controle industrial (ICS) e infraestruturas críticas em todo o mundo, desencadeando um debate global sobre as regras de engajamento na guerra cibernética e a ética do desenvolvimento e uso de tais armas. O Stuxnet não apenas provou que barreiras como o “air gap” não são intransponíveis, mas também serviu de inspiração para ataques subsequentes, elevando a complexidade e o potencial destrutivo das ameaças cibernéticas.

2.3. Netsky (2004): A Guerra de Worms e a Proliferação de Variantes

O worm Netsky, surgido em 2004 e atribuído ao jovem alemão Sven Jaschan 13, destacou-se pela sua rápida proliferação e pela peculiar “guerra de worms” que travou com os autores de outros malwares proeminentes da época, como o Bagle e o Mydoom.13 O Netsky se disseminava principalmente por e-mail, como um anexo que, ao ser aberto, escaneava o computador infectado em busca de endereços eletrônicos para os quais enviava cópias de si mesmo.13

A família Netsky foi extensa, com cerca de 29 variantes identificadas.13 Algumas dessas variantes continham em seu código mensagens depreciativas direcionadas aos criadores dos worms rivais e, em certos casos, rotinas para remover versões do Bagle e do Mydoom dos sistemas infectados.13 Essa rivalidade resultou em uma escalada na produção de novas variantes por todos os lados, em uma espécie de “corrida armamentista” de malware. A variante Netsky.P, por exemplo, manteve-se como o vírus mais prevalente disseminado por e-mail em todo o mundo até outubro de 2006, mais de dois anos após seu surgimento.13 Algumas versões do Netsky também eram programadas para emitir sons (beeps) em datas específicas.13 O caso Netsky ilustrou não apenas a eficácia da engenharia social simples (convencer usuários a abrir anexos maliciosos), mas também um aspecto comportamental da cibercriminalidade: a influência do ego, da rivalidade e da busca por notoriedade entre os criadores de malware, fatores que podem impulsionar a evolução e a disseminação de ameaças.

2.4. Operação Fantasma: A Manipulação de Cliques Publicitários no Brasil

A “Operação Fantasma”, mencionada na requisição do usuário como um caso de hacker que manipulava cliques de publicidade no Brasil, aponta para uma faceta do cibercrime focada em fraudes que minam a economia digital. Embora os materiais de pesquisa fornecidos não contenham detalhes específicos sobre uma operação com este nome 15, a manipulação de cliques, ou fraude de cliques (click fraud), é uma atividade cibercriminosa conhecida.

A fraude de cliques envolve a geração artificial de cliques em anúncios online pagos por clique (PPC). Isso pode ser feito por meio de bots (softwares automatizados) ou por humanos contratados para clicar repetidamente em anúncios, com o objetivo de esgotar o orçamento de publicidade de um concorrente ou de inflar fraudulentamente os ganhos de um publicador de anúncios. Esse tipo de fraude causa prejuízos diretos aos anunciantes, que pagam por tráfego ilegítimo, e distorce as métricas de campanhas de marketing digital, minando a confiança no ecossistema de publicidade online.

A menção a um caso como a “Operação Fantasma” no Brasil, mesmo sem detalhes específicos nas fontes consultadas, sublinha a diversidade das atividades cibercriminosas, que vão muito além do roubo de dados ou da sabotagem de sistemas. Elas incluem esquemas fraudulentos sofisticados que exploram as vulnerabilidades e os modelos de negócio da economia digital. A dificuldade em encontrar informações públicas detalhadas sobre tais operações pode também refletir os desafios na investigação e no relato desses crimes, ou a natureza frequentemente sigilosa com que as empresas tratam esses incidentes para evitar danos à reputação.

3. O Direito Penal Informático no Brasil: Legislação e Tipificação

A resposta do sistema jurídico brasileiro ao fenômeno do cibercrime tem sido um processo de adaptação e evolução, buscando conciliar os princípios fundamentais do direito penal com as particularidades das condutas ilícitas perpetradas no ambiente digital.

3.1. Conceito Jurídico de Crime Informático e Classificações Doutrinárias

O conceito jurídico de crime informático (ou cibercrime, crime cibernético) abrange, de forma geral, qualquer comportamento ilegal ou acesso não autorizado que envolva o processamento automático de dados ou a transmissão de dados, incluindo a falsificação de programas e outras manipulações de sistemas computacionais [User Query]. No Brasil, a doutrina penal tem se debruçado sobre a classificação dessas condutas. Uma distinção comum é entre crimes cibernéticos puros ou próprios e crimes cibernéticos impróprios ou impuros.17

Os crimes cibernéticos puros (ou próprios) são aqueles em que o bem jurídico tutelado é a própria segurança dos sistemas informáticos, a integridade dos dados, o sigilo das informações digitais ou a funcionalidade dos dispositivos. Nesses casos, o computador ou o sistema de informação é o alvo direto da ação criminosa. Exemplos incluem a invasão de sistemas, a disseminação de malware com o intuito de danificar dados, ou a interrupção de serviços online.

Por outro lado, os crimes cibernéticos impróprios (ou impuros) são aqueles em que a tecnologia digital é utilizada como ferramenta ou meio para a prática de crimes tradicionais, já previstos na legislação penal, mas que ganham novas roupagens no ambiente virtual. Nesses casos, o bem jurídico violado é um bem tradicional (patrimônio, honra, liberdade sexual, etc.), e o computador é apenas o instrumento do delito. Exemplos incluem o estelionato cometido por meio da internet, a difamação em redes sociais, ou o armazenamento e distribuição de pornografia infantil online.

Essa distinção é crucial porque os crimes puros frequentemente exigem a criação de novos tipos penais específicos, dado que as condutas não encontram correspondência exata nos crimes tradicionais. Já os crimes impróprios, em muitos casos, podem ser enquadrados em tipos penais preexistentes, embora a aplicação possa demandar interpretação e adaptação à realidade digital, sempre respeitando o princípio da legalidade estrita, que veda a analogia in malam partem (em prejuízo do réu).17 A tipificação de crimes cibernéticos representa o exercício do jus puniendi estatal, detalhando as condutas humanas (ações ou omissões) que constituem infração penal no ciberespaço, buscando oferecer segurança jurídica e proteger os bens jurídicos relevantes nessa nova esfera de interação social.

3.2. Principais Leis e Dispositivos Penais

A legislação brasileira tem evoluído para enfrentar os desafios impostos pelo cibercrime, com destaque para algumas leis específicas e alterações no Código Penal.

Lei Carolina Dieckmann (Lei nº 12.737/2012)

A Lei nº 12.737/2012, popularmente conhecida como Lei Carolina Dieckmann, foi um marco na tipificação de crimes cibernéticos no Brasil.18 Sancionada em resposta a um caso de grande repercussão envolvendo a invasão do dispositivo pessoal da atriz Carolina Dieckmann e a subsequente divulgação de fotos íntimas, a lei alterou o Código Penal para introduzir tipos penais específicos.

O principal dispositivo criado foi o Art. 154-A, que tipifica o crime de invasão de dispositivo informático.20 A conduta consiste em invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo, ou ainda instalar vulnerabilidades para obter vantagem ilícita. A pena base é de detenção de 3 meses a 1 ano, e multa.20

O Art. 154-A prevê qualificadoras que aumentam a pena, como nos casos em que da invasão resulta prejuízo econômico, ou se há obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, ou o controle remoto não autorizado do dispositivo invadido (pena de reclusão de 6 meses a 2 anos, e multa).20 A pena é ainda majorada se houver divulgação, comercialização ou transmissão a terceiro dos dados ou informações obtidos, ou se o crime for praticado contra autoridades específicas.20 O Art. 154-B estabelece que, em regra, a ação penal para esses crimes depende de representação da vítima, salvo exceções.20

A Lei Carolina Dieckmann também alterou o Art. 266 do Código Penal, para incluir a interrupção ou perturbação de serviço telemático ou de informação de utilidade pública, e o Art. 298, para equiparar o cartão de crédito ou débito a documento particular para fins de falsificação.18 Embora represente um avanço, a lei foi inicialmente criticada por alguns setores devido às penas consideradas brandas para certas condutas e pela exigência de dolo específico. Modificações legislativas posteriores, como a Lei nº 14.155/2021, buscaram agravar as penas para crimes cibernéticos, refletindo um esforço contínuo de adaptação do legislador à gravidade e evolução dessas ameaças.18

Lei nº 12.735/2012

Sancionada na mesma data da Lei Carolina Dieckmann, a Lei nº 12.735/2012 teve como objetivo tipificar condutas realizadas mediante o uso de sistema eletrônico, digital ou similares, praticadas contra sistemas informatizados e similares, incluindo a violação de mecanismos de segurança e a utilização de programas maliciosos.22 Uma de suas disposições mais relevantes foi a determinação para que os órgãos da polícia judiciária estruturassem setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.22 Esta lei também alterou a Lei nº 7.716/89 (crimes resultantes de preconceito) para prever a cessação de transmissões eletrônicas em casos de condenação por tais crimes.22

Marco Civil da Internet (Lei nº 12.965/2014)

O Marco Civil da Internet, embora não seja uma lei estritamente penal, é fundamental para o Direito Digital no Brasil e tem implicações diretas na investigação e repressão de cibercrimes.23 Ele estabelece princípios, garantias, direitos e deveres para o uso da internet no país, como a proteção da privacidade, a proteção dos dados pessoais e a neutralidade da rede.23 Para o combate ao cibercrime, são relevantes as disposições sobre a guarda e disponibilização de registros de conexão e de acesso a aplicações de internet, que podem ser requisitados mediante ordem judicial para instruir investigações criminais. O Marco Civil também trata da responsabilidade dos provedores por conteúdo gerado por terceiros, geralmente exigindo ordem judicial para a remoção de conteúdo infringente, salvo exceções.23 Ao estabelecer um arcabouço de direitos e deveres no ambiente digital, incluindo regras para a retenção de dados e a responsabilidade de intermediários, o Marco Civil cria uma camada fundamental sobre a qual operam as investigações e persecuções penais de crimes cibernéticos. Seu forte enfoque nos direitos à privacidade e à liberdade de expressão também estabelece um contraponto necessário às necessidades investigativas do Estado, demandando constante ponderação e supervisão judicial.

3.3. Tipificação Criminal: Técnica, Comportamento e Crime

A legislação penal brasileira, ao lidar com crimes cibernéticos, busca abranger as diversas técnicas delitivas, o comportamento criminoso específico do ambiente digital e a tipificação formal dessas condutas.19

  • Técnica Delitiva: Refere-se aos métodos e ferramentas empregados pelos cibercriminosos. A Lei Carolina Dieckmann, por exemplo, surgiu em resposta à técnica de roubo e divulgação de dados pessoais.19 Outras técnicas, como ataques de negação de serviço distribuído (DDoS), que visam interromper serviços, são contempladas pelo Art. 266 do Código Penal (interrupção de serviço de utilidade pública, incluindo informático).19 Fraudes eletrônicas, que podem envolver phishing, criação de sites falsos ou clonagem de cartões, foram mais especificamente abordadas com alterações no Art. 171 do Código Penal (estelionato) pela Lei nº 14.155/2021.19 O uso de ransomware e invasões a bancos de dados governamentais são exemplos de técnicas complexas que desafiam constantemente a capacidade de resposta legislativa e investigativa.
  • Comportamento Criminoso: A lei penal busca descrever o comportamento humano que configura o crime no ciberespaço. No Art. 154-A do Código Penal, o comportamento criminoso é “invadir dispositivo informático alheio”, “mediante violação indevida de mecanismo de segurança”, e com finalidades específicas como “obter, adulterar ou destruir dados” ou “instalar vulnerabilidades para obter vantagem ilícita”.20 O anonimato e a capacidade de agir transnacionalmente são características do comportamento criminoso online que dificultam a identificação e a responsabilização, exigindo que a legislação e as técnicas de investigação se adaptem para superar essas barreiras.19
  • Crime (Tipificação): A tipificação é a descrição legal da conduta proibida e da respectiva sanção. A Lei Carolina Dieckmann tipificou a invasão de dispositivo informático (Art. 154-A CP).19 O Marco Civil da Internet, embora não seja uma lei penal, estabelece princípios que orientam a proteção contra crimes digitais e a responsabilização de provedores.19 A Lei Geral de Proteção de Dados (LGPD – Lei nº 13.709/2018) também é crucial, pois, ao regular o tratamento de dados pessoais, cria um ambiente de maior responsabilização para vazamentos e usos indevidos, que podem estar na origem ou ser consequência de cibercrimes.19 A constante evolução das técnicas e comportamentos criminosos no ciberespaço impõe um desafio perene à atividade de tipificação penal, que deve buscar ser precisa para garantir a segurança jurídica, mas também suficientemente abrangente para não se tornar obsoleta rapidamente.

4. Modalidades de Crimes Cibernéticos Tipificados ou em Discussão no Brasil

A legislação brasileira contempla diversas modalidades de crimes cibernéticos, algumas já tipificadas e outras ainda em discussão ou abrangidas por interpretações de tipos penais existentes.

4.1. Acesso Ilegítimo e Dano Informático

O acesso ilegítimo a sistemas ou dispositivos informáticos é a conduta central tipificada no Art. 154-A do Código Penal, introduzido pela Lei Carolina Dieckmann.20 Este artigo pune a invasão propriamente dita, desde que ocorra mediante violação de mecanismo de segurança e com finalidades específicas, como obter, adulterar ou destruir dados.

Quanto ao dano informático, que envolve a destruição, supressão ou alteração de dados ou programas, o Art. 154-A também o contempla quando prevê as finalidades de “adulterar ou destruir dados ou informações”.20 Antes da Lei Carolina Dieckmann, havia um debate sobre a adequação do crime de dano tradicional (Art. 163 do CP, que se refere a “coisa alheia”) para punir a destruição de dados, que são bens imateriais.24 A Lei 12.737/12 supriu parcialmente essa lacuna. No entanto, projetos de lei, como o PL 5.441/2020, propõem uma tipificação mais específica para o “Dano a Dados Informatizados” (Art. 4º do PL), buscando maior clareza e possivelmente abrangendo condutas não totalmente cobertas pelo Art. 154-A.25

4.2. Interferência de Dados e em Sistema

A interferência de dados, no sentido de alterá-los ou destruí-los, é coberta pelo já mencionado Art. 154-A do Código Penal.20 Já a interferência em sistema, que visa perturbar ou impedir o seu funcionamento, encontra tipificação no Art. 266 do Código Penal, que pune a interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública.20 Ataques de negação de serviço (DDoS), por exemplo, podem se enquadrar neste tipo penal. O PL 5.441/2020 também busca aprimorar essa proteção ao propor o crime de “Sabotagem Informática” (Art. 3º do PL), que criminaliza a interferência não autorizada na funcionalidade de sistema informatizado ou de comunicação de dados, causando entrave, impedimento, interrupção ou perturbação grave.25

4.3. Uso Abusivo de Dispositivo e Falsidade/Fraude Informática

O uso abusivo de dispositivo informático pode ser enquadrado no Art. 154-A do CP se envolver a invasão para fins ilícitos, como a obtenção de vantagem indevida ou o acesso a informações sigilosas.18

A falsidade informática encontra tipificação em alguns dispositivos. O Art. 313-A do Código Penal pune a inserção de dados falsos em sistemas de informações da Administração Pública por funcionário autorizado, ou a facilitação dessa inserção.26 A falsificação de cartão de crédito ou débito foi equiparada à falsificação de documento particular pelo parágrafo único do Art. 298 do CP, conforme alteração da Lei Carolina Dieckmann.18

A fraude informática, ou estelionato eletrônico, é uma das modalidades mais comuns e danosas. O crime de estelionato (Art. 171 do CP) tem sido aplicado a golpes cometidos por meios eletrônicos. A Lei nº 14.155/2021 trouxe importantes alterações, incluindo causas de aumento de pena para o estelionato cometido com o uso de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou correio eletrônico fraudulento, ou quando praticado por meio de servidor mantido fora do território nacional.19 O PL 5.441/2020 também propõe um tipo específico de “Fraude Informatizada” (Art. 5º do PL).25

4.4. Burla Informática e Sabotagem Informática

O termo burla informática, comum em ordenamentos como o português, refere-se à manipulação de sistemas informáticos ou ao uso não autorizado de dados para obter enriquecimento ilegítimo, causando prejuízo patrimonial a outrem.27 No Brasil, essas condutas são geralmente enquadradas como estelionato (Art. 171 CP), especialmente com as recentes atualizações para fraude eletrônica. A distinção crucial da burla informática, como conceituada em Portugal, é que ela não necessariamente envolve o engano direto de uma pessoa, mas sim a manipulação do sistema.27

A sabotagem informática, que visa impedir ou perturbar gravemente o funcionamento de um sistema, é parcialmente coberta pelo Art. 266 do CP (interrupção de serviço).20 O direito português, por exemplo, possui uma tipificação mais específica para a sabotagem informática, abrangendo a introdução, transmissão, deterioração, ou supressão de dados ou programas com o intuito de impedir ou perturbar o sistema.28 O PL 5.441/2020 no Brasil visa criar um tipo penal autônomo para a sabotagem informática.25

4.5. Furtos de Dados e Vazamentos Informáticos

O termo “furto de dados” não possui uma tipificação penal direta e autônoma no Brasil com essa nomenclatura. A obtenção indevida de dados ou informações sem autorização, mediante invasão de dispositivo informático, é punida pelo Art. 154-A do Código Penal.20 Se os dados obtidos são utilizados para cometer outros crimes, como estelionato, o agente responderá também por esses delitos em concurso.

Os vazamentos informáticos (data breaches) podem acarretar graves consequências. Do ponto de vista administrativo e civil, a Lei Geral de Proteção de Dados (LGPD – Lei nº 13.709/2018) estabelece sanções para o tratamento inadequado de dados pessoais que resulte em vazamento, incluindo multas significativas.29 Criminalmente, se o vazamento decorre de uma invasão, aplica-se o Art. 154-A do CP. Se um funcionário público vaza informações sigilosas, pode incorrer no crime de violação de sigilo funcional. A divulgação de segredos comerciais ou industriais obtidos fraudulentamente também é crime. A responsabilidade penal dependerá das circunstâncias específicas do vazamento e da natureza dos dados envolvidos.29

4.6. Pichação Informática (Defacement) e Spam

A pichação informática, conhecida como defacement, consiste na alteração não autorizada da página inicial de um website, geralmente para exibir mensagens de protesto, ostentação ou de natureza maliciosa. Não há um tipo penal específico para “pichação virtual” no Brasil. Essa conduta pode ser enquadrada no Art. 154-A do CP se envolver a invasão do servidor e a alteração dos dados (o conteúdo do site).20 Se a ação causar dano efetivo ao sistema ou aos arquivos, poderia, em tese, ser discutida a aplicação de crimes de dano, embora a adequação seja complexa. Um projeto de lei (PL 5202/20) busca tipificar a pichação física como crime de dano qualificado, mas não aborda diretamente o defacement virtual.30

O spam, envio indiscriminado de mensagens eletrônicas não solicitadas, não é considerado crime no Brasil.31 Embora existam projetos de lei que buscaram criminalizar a prática, eles não prosperaram. O entendimento predominante é que o spam, embora inconveniente e gerador de custos, não atinge um nível de gravidade que justifique a intervenção do direito penal (princípio da ultima ratio). A responsabilização dos spammers ocorre principalmente na esfera civil, com base no Código de Defesa do Consumidor e no Código Civil, e por meio de mecanismos de autorregulação e filtros técnicos.31

A variedade de condutas ilícitas, desde o defacement até fraudes complexas e sabotagem, demonstra a plasticidade dos cibercriminosos e o desafio contínuo para o sistema legal. É preciso criar tipos penais que sejam, ao mesmo tempo, abrangentes o suficiente para cobrir novos modus operandi e específicos o bastante para garantir a segurança jurídica e evitar interpretações excessivamente amplas. O debate em torno da criminalização do spam, por exemplo, ilustra a tensão entre a necessidade de coibir práticas incômodas e a reserva do direito penal como ultima ratio, ou seja, como último recurso para as condutas mais graves.

5. Classificações Doutrinárias Relevantes no Estudo do Cibercrime

A compreensão do cibercrime é enriquecida pelas contribuições de diversos doutrinadores que buscaram sistematizar e classificar essas novas formas de delinquência. Suas análises oferecem quadros teóricos para entender a natureza dos delitos, os bens jurídicos protegidos e os desafios para o direito penal.

5.1. Klaus Tiedemann

Klaus Tiedemann é um renomado jurista alemão, cujas contribuições se concentram primordialmente no campo do Direito Penal Econômico (Wirtschaftsstrafrecht) e crimes de colarinho branco.32 Embora sua obra não seja exclusivamente dedicada ao cibercrime, seus estudos sobre criminalidade econômica fornecem uma base teórica importante para a compreensão de muitas modalidades de delitos informáticos que possuem motivação financeira, como fraudes eletrônicas, espionagem industrial digital e manipulação de dados com fins lucrativos. Em suas análises sobre a fenomenologia do crime econômico, Tiedemann aborda a complexidade dessas infrações, muitas vezes cometidas no âmbito de estruturas empresariais e utilizando meios sofisticados, características que são frequentemente encontradas em certos tipos de cibercrimes organizados.33 Em seu panorama da pesquisa sobre crimes econômicos, Tiedemann já mencionava, em 1977, o trabalho de Ulrich Sieber sobre Computerkriminalität und Strafrecht (Cibercrime e Direito Penal), indicando a emergência da preocupação com delitos relacionados a computadores dentro do espectro mais amplo da criminalidade econômica.33 A perspectiva de Tiedemann sobre a necessidade de respostas legais e criminológicas adaptadas à complexidade e à natureza muitas vezes transnacional dos crimes econômicos é diretamente aplicável aos desafios impostos pelo cibercrime.

5.2. Ulrich Sieber

Ulrich Sieber, também jurista alemão, é uma das figuras centrais e pioneiras no estudo do Direito Penal Informático em nível internacional. Sua obra “The International Handbook on Computer Crime” (1986) já oferecia uma análise criminológica detalhada de crimes relacionados a computadores, com foco em delitos econômicos e violações de privacidade.34 Sieber tem se destacado por suas contribuições para a harmonização internacional das legislações sobre cibercrime, colaborando ativamente com organismos como o Conselho da Europa.36

Em suas análises, Sieber frequentemente aborda a interconexão entre o cibercrime e o crime organizado, ressaltando como as redes de computadores podem facilitar atividades ilícitas tradicionais e criar novas oportunidades para delinquentes.36 Ele foi um dos especialistas envolvidos na elaboração da Convenção sobre o Cibercrime do Conselho da Europa (Convenção de Budapeste), um tratado fundamental para a cooperação internacional nessa área. Uma preocupação constante em sua obra é o que ele denomina “desfronteirização do direito penal e novo direito de segurança” (Entgrenzung des Strafrechts und neuen Sicherheitsrechts), alertando para os riscos que a expansão de medidas de vigilância e controle no ciberespaço pode representar para os direitos fundamentais e a privacidade, caso não haja garantias e controles sociais adequados.39 As classificações de Sieber sobre os tipos de crimes informáticos e sua ênfase na necessidade de respostas legais coordenadas internacionalmente foram seminais para o desenvolvimento do campo, e suas advertências sobre o equilíbrio entre segurança e liberdade permanecem cruciais.

5.3. Martine Briat

Martine Briat, jurista francesa, também contribuiu significativamente para a compreensão e classificação do cibercrime, especialmente no contexto de trabalhos desenvolvidos junto à Organização para a Cooperação e Desenvolvimento Econômico (OCDE). Ela esteve envolvida, juntamente com Ulrich Sieber, em pesquisas para a OCDE que resultaram em uma influente categorização quíntupla dos crimes informáticos 41:

  1. Manipulações: Incluindo a inserção de dados falsos, alteração, ou supressão de dados ou programas com intenção fraudulenta.
  2. Espionagem de Dados e Pirataria: Coleta ou aquisição ilegal de dados e a infração de direitos autorais de programas.
  3. Sabotagem Informática: Destruição ou perturbação de software ou hardware, incluindo vírus e worms.
  4. Acesso ou Interceptação Não Autorizados: Acesso a sistemas informáticos ou de telecomunicações com violação de medidas de segurança.
  5. Pirataria de Programas: Violação do direito exclusivo do proprietário de um programa de computador protegido, com intenção de exploração comercial.

O trabalho de Briat, particularmente no que tange à fraude informática (fraude informatique), ajudou a delinear as formas como os sistemas computacionais poderiam ser explorados para a obtenção de vantagens ilícitas.42 Sua participação nos esforços da OCDE para classificar o cibercrime evidencia a importância da colaboração internacional na definição e compreensão dessas novas formas delitivas, o que é essencial para a formulação de políticas e legislações eficazes. A clareza na distinção das diversas condutas ilícitas é um passo fundamental para o desenvolvimento de respostas jurídicas adequadas.

5.4. Túlio Lima Viana

No cenário brasileiro, Túlio Lima Viana é um doutrinador de destaque no campo do Direito Penal Informático. Em suas obras, como “Crimes Informáticos” (coautoria com Felipe Machado), Viana analisa a legislação brasileira, com especial atenção à Lei nº 12.737/2012 (Lei Carolina Dieckmann).45 Uma de suas contribuições conceituais é a definição de crimes informáticos (ou cibercrimes) como aqueles em que o bem jurídico protegido é a inviolabilidade da informação automatizada (dados), o que se alinha com a noção de “crimes informáticos próprios”.47

Viana discute os desafios da aplicação da lei penal brasileira aos crimes cometidos no ambiente digital, incluindo as dificuldades de identificação de autoria, as complexidades jurisdicionais em um ambiente transnacional e a necessidade constante de atualização legislativa e de especialização dos operadores do direito.47 Ele também pondera sobre a tensão entre a criação de tipos penais específicos para o ciberespaço e a possibilidade de aplicação, por interpretação, de tipos penais já existentes, sempre com a cautela de não ferir o princípio da legalidade.46 O trabalho de Viana oferece uma perspectiva acadêmica brasileira crítica sobre a resposta legislativa nacional ao cibercrime, enfatizando a proteção de dados como um bem jurídico central e iluminando os desafios práticos e teóricos enfrentados pelo sistema jurídico brasileiro. Sua análise da Lei Carolina Dieckmann, por exemplo, contribui para o debate contínuo sobre a adequação e o alcance das leis existentes.

6. O Sujeito Ativo do Crime Cibernético: Perfis e Motivações

A figura do cibercriminoso é multifacetada, variando de indivíduos isolados a grupos organizados sofisticados, cada um com suas próprias motivações e níveis de habilidade técnica.

6.1. Características Gerais e Motivações do Cibercriminoso

As motivações por trás do cibercrime são diversas e podem incluir ganho financeiro (a mais comum), espionagem (corporativa ou estatal), protesto ideológico, desafio intelectual, vingança, ou simplesmente o desejo de causar caos e disrupção.49 Fatores psicológicos também desempenham um papel importante; o chamado “efeito de desinibição online”, facilitado pelo anonimato, invisibilidade e assincronicidade da comunicação na internet, pode levar indivíduos a comportamentos que não teriam no mundo físico.50

Os perfis dos cibercriminosos variam amplamente. Podem ser desde jovens com conhecimento técnico, mas pouca maturidade (os chamados script kiddies), até profissionais altamente qualificados que integram complexas redes de crime organizado, muitas vezes com estruturas hierárquicas e divisão de tarefas.2 A globalização e a interconexão proporcionadas pela internet permitem que esses atores operem de forma transnacional, dificultando a investigação e a punição.

6.2. Tipologias de Hackers

O termo “hacker” é frequentemente utilizado de forma genérica e pejorativa, mas no campo da segurança da informação, ele abrange diferentes categorias com motivações e éticas distintas. A tabela abaixo resume as principais tipologias:

Tabela 1: Tipologia e Motivações de Hackers

Tipo de Hacker Principal Motivação Exemplos de Atividades Legalidade
Black Hat Ganho financeiro, malícia, espionagem Roubo de dados, ransomware, fraude, sabotagem Ilegal
White Hat Proteger sistemas, desafio ético Testes de penetração (com autorização), análise de vulnerabilidades, desenvolvimento de defesas Legal (com permissão e dentro dos limites éticos)
Grey Hat Misto (notoriedade, correção de falhas sem permissão) Invasão não autorizada seguida de notificação (às vezes com pedido de recompensa) Geralmente ilegal (invasão sem permissão)
Script Kiddie Notoriedade, curiosidade, vandalismo Uso de ferramentas prontas para ataques simples (DDoS, defacement) Ilegal
Hacktivist Causa política/social/ideológica Defacement, DDoS, vazamento de dados (leaks) para protesto Geralmente ilegal (devido aos métodos utilizados)

Fonte: Elaborado com base em.49

Os Black Hats são os cibercriminosos no sentido tradicional, agindo ilegalmente com intenções maliciosas, frequentemente visando lucro ou causar danos.49 Os White Hats, ou hackers éticos, utilizam suas habilidades para identificar e corrigir falhas de segurança, sempre com autorização dos proprietários dos sistemas.49 Os Grey Hats situam-se em uma zona cinzenta, podendo invadir sistemas sem permissão, mas com a intenção de alertar sobre vulnerabilidades, por vezes buscando reconhecimento ou recompensa, o que ainda assim configura uma atividade ilegal.49 Script Kiddies são indivíduos com menos conhecimento técnico que utilizam ferramentas desenvolvidas por outros para realizar ataques, muitas vezes por diversão ou para ganhar notoriedade.49 Finalmente, os Hacktivistas utilizam técnicas de hacking para promover causas políticas, sociais ou ideológicas, realizando ataques como forma de protesto ou para vazar informações que consideram de interesse público.52 O grupo Anonymous é um exemplo proeminente de hacktivismo, com células ativas inclusive no Brasil, como demonstrado em operações como a #OpWeeksPayment e #OpGlobo.52

A compreensão dessas diferentes categorias é crucial, pois as motivações e os métodos variam significativamente, exigindo abordagens distintas tanto para a prevenção quanto para a repressão. Tratar todos os “hackers” como uma massa homogênea de criminosos ignora a complexidade do cenário e pode levar a políticas ineficazes.

6.3. O Dilema do Hacktivismo: Crime ou Protesto?

O hacktivismo apresenta um dilema particular para o sistema jurídico e para a sociedade. Por um lado, muitas das ações empreendidas por hacktivistas, como ataques de negação de serviço (DDoS), defacement de websites ou vazamento de dados (mesmo que de interesse público), constituem crimes sob a legislação vigente na maioria dos países, incluindo o Brasil.52 Por outro lado, as motivações desses atores são frequentemente políticas ou sociais, buscando expor corrupção, defender a liberdade de expressão, protestar contra políticas governamentais ou ações corporativas consideradas injustas.52

Operações como a #OpWeeksPayment (que teve como alvo sites de bancos brasileiros em protesto contra a corrupção) e a #OpGlobo (direcionada a sites de um grande conglomerado de mídia por suposta manipulação) no Brasil, atribuídas a facções do Anonymous, ilustram essa tensão.52 Embora os métodos (ataques DDoS) sejam ilegais e possam causar transtornos a cidadãos e empresas, a intenção declarada era de protesto e conscientização. Isso coloca o sistema legal diante da complexa tarefa de ponderar a liberdade de manifestação e o direito ao protesto com a necessidade de proteger a segurança dos sistemas informáticos, a privacidade dos dados e a ordem pública. A criminalização pura e simples dessas condutas, sem considerar o contexto motivacional, pode ser vista por alguns como uma forma de reprimir o dissenso político na era digital. Contudo, a tolerância a atos ilegais, mesmo que com motivação política, pode minar o Estado de Direito e a segurança jurídica. Este é um debate em curso e de difícil solução, que desafia as fronteiras tradicionais entre ativismo político e criminalidade.

7. Conclusões e Recomendações Estratégicas para o Enfrentamento do Cibercrime no Brasil

A análise do cibercrime, desde seus primórdios até as complexas ameaças atuais, revela um fenômeno em constante evolução, com impactos socioeconômicos profundos e desafios significativos para os sistemas legais e de segurança em todo o mundo, e de forma particular no Brasil.

7.1. Síntese dos Principais Achados

Este relatório demonstrou que o cibercrime ultrapassa o narcotráfico em lucratividade global, impondo perdas bilionárias ao Brasil. Casos históricos como CIH/Spacefiller, Stuxnet e Netsky ilustram a escalada da sofisticação técnica e do potencial destrutivo das ameaças. A legislação brasileira, embora tenha avançado com marcos como a Lei Carolina Dieckmann e o Marco Civil da Internet, ainda enfrenta o desafio de acompanhar a agilidade dos criminosos e a natureza transnacional dos delitos. A tipificação de condutas específicas e a classificação doutrinária por juristas como Sieber, Briat e Viana ajudam a delinear o campo, mas a aplicação da lei é complexa. Os perfis dos cibercriminosos são variados, desde indivíduos buscando lucro fácil até grupos hacktivistas com motivações ideológicas, exigindo respostas diferenciadas.

7.2. Desafios Persistentes

O enfrentamento eficaz do cibercrime no Brasil é dificultado por uma série de desafios persistentes:

  • Descompasso entre Evolução Tecnológica e Resposta Legal/Judicial: A velocidade com que novas tecnologias e vetores de ataque surgem contrasta com a morosidade inerente aos processos legislativos e judiciais.
  • Dificuldades na Investigação: O anonimato proporcionado por ferramentas como VPNs e redes TOR, a natureza transnacional dos crimes (com criminosos, vítimas e infraestrutura espalhados por múltiplas jurisdições) e a volatilidade da prova digital tornam a investigação complexa.19 A necessidade de cooperação internacional ágil é crucial, e a não adesão do Brasil à Convenção de Budapeste sobre o Cibercrime é frequentemente citada como um obstáculo para essa cooperação.47
  • Carência de Recursos Especializados: Há uma demanda crescente por profissionais de segurança, peritos digitais, policiais, promotores e juízes com conhecimento técnico aprofundado para lidar com a complexidade dos crimes cibernéticos.22
  • Baixa Cultura de Cibersegurança: Tanto a população em geral quanto muitas empresas ainda carecem de conscientização e de práticas básicas de segurança digital, tornando-se alvos fáceis.
  • Subnotificação de Incidentes: Conforme mencionado, o receio de danos à reputação ou a descrença na efetividade da persecução penal levam à subnotificação, mascarando a real dimensão do problema.3

7.3. Recomendações

Para aprimorar o combate ao cibercrime no Brasil, são necessárias ações coordenadas em múltiplas frentes:

  • Legislativas: Continuar o aprimoramento da legislação penal informática, buscando maior clareza nos tipos penais, proporcionalidade nas sanções e alinhamento com tratados internacionais. A discussão sobre a adesão à Convenção de Budapeste deve ser retomada, considerando seus benefícios para a cooperação internacional. É preciso também antecipar e legislar sobre novas ameaças emergentes, como o uso malicioso de inteligência artificial (deepfakes, IA em fraudes) e os crimes no metaverso.
  • Investigação e Persecução Penal: Fortalecer e expandir as delegacias especializadas em repressão a crimes cibernéticos e os núcleos de perícia digital em todo o país, com investimento contínuo em capacitação técnica para policiais, peritos, membros do Ministério Público e do Judiciário, além da aquisição de tecnologias forenses de ponta.22
  • Cooperação Internacional: Intensificar os mecanismos de cooperação jurídica internacional, tanto formais quanto informais, para facilitar a investigação e a responsabilização em casos de crimes transnacionais.
  • Prevenção e Educação: Implementar campanhas e programas nacionais de conscientização sobre cibersegurança direcionados a cidadãos de todas as idades e a empresas de todos os portes. Incentivar a formação de profissionais qualificados em cibersegurança.
  • Setor Privado: Estimular a adoção de melhores práticas de segurança da informação, o desenvolvimento de culturas organizacionais resilientes a ciberataques, o compartilhamento responsável de informações sobre ameaças (dentro dos limites legais e éticos) e a notificação obrigatória de incidentes graves às autoridades competentes e aos afetados.
  • Pesquisa e Desenvolvimento: Fomentar a pesquisa acadêmica e científica sobre as causas, consequências, tendências e métodos de prevenção e combate ao cibercrime, envolvendo universidades, institutos de pesquisa e o setor privado.

7.4. Perspectivas Futuras

O futuro do cibercrime será moldado por novas tecnologias. A Inteligência Artificial (IA) já é uma faca de dois gumes: pode ser usada para aprimorar defesas, mas também para criar ataques mais sofisticados e automatizados (como deepfakes para desinformação ou engenharia social avançada). O desenvolvimento do Metaverso trará novas superfícies de ataque e modalidades de crimes virtuais. A proliferação de dispositivos de Internet das Coisas (IoT) mal protegidos continuará a ser um vetor para botnets e outros ataques. A resiliência cibernética nacional dependerá da capacidade de antecipar e adaptar-se a essas transformações.

A luta contra o cibercrime no Brasil, portanto, não é uma batalha isolada do sistema de justiça criminal. Ela exige uma estratégia nacional abrangente e dinâmica, que integre esforços de prevenção, educação, fortalecimento institucional, inovação tecnológica, cooperação entre os setores público e privado, e um engajamento internacional robusto e pragmático. A ausência do Brasil em importantes fóruns de cooperação internacional, como a Convenção de Budapeste, pode ser interpretada como uma autolimitação na capacidade do país de responder de forma ágil e padronizada a ameaças que não conhecem fronteiras, o que, em última análise, pode ser explorado por criminosos que utilizam a infraestrutura brasileira ou vitimam cidadãos e empresas no país a partir do exterior. Somente através de uma abordagem holística e colaborativa será possível mitigar os impactos crescentes do cibercrime e construir um ambiente digital mais seguro para todos.

Referências citadas

  1. The Impact of Cybercrime on the Economy | UpGuard, acessado em maio 11, 2025, https://www.upguard.com/blog/the-impact-of-cybercrime-on-the-economy
  2. Mexico’s Cybercrime Profits May Exceed Drug Trafficking Soon, acessado em maio 11, 2025, https://mexicobusiness.news/cybersecurity/news/mexicos-cybercrime-profits-may-exceed-drug-trafficking-soon
  3. Cyber attacks account for up to US$ 8 billion losses in Brazil – PPRO, acessado em maio 11, 2025, https://www.ppro.com/insights/cyber-attacks-account-us-8-billion-brazil/
  4. Igarape Institute | Brazil’s Cybercrime Problem – Instituto Igarapé, acessado em maio 11, 2025, https://igarape.org.br/en/brazils-cybercrime-problem/
  5. Cyber risks coverage in Brazil — Financier Worldwide, acessado em maio 11, 2025, https://www.financierworldwide.com/cyber-risks-coverage-in-brazil
  6. Brazil struggles with effective cyber-crime response – Instituto Igarapé, acessado em maio 11, 2025, https://igarape.org.br/en/brazil-struggles-with-effective-cyber-crime-response/
  7. Note on Spacefiller Virus – Unacademy, acessado em maio 11, 2025, https://unacademy.com/content/bank-exam/study-material/computer-knowledge/note-on-spacefiller-virus/
  8. Chernobyl Virus – Glossary – DevX, acessado em maio 11, 2025, https://www.devx.com/terms/chernobyl-virus/
  9. Which type of virus can change its own code and then cipher itself …, acessado em maio 11, 2025, https://info-savvy.com/which-type-of-virus-can-change-its-own-code-and-then-cipher-itself-multiple-times-as-it-replicates/
  10. CIH (computer virus) – Wikipedia, acessado em maio 11, 2025, https://en.wikipedia.org/wiki/CIH_(computer_virus)
  11. What is Stuxnet? | Verve Industrial, acessado em maio 11, 2025, https://verveindustrial.com/resources/blog/what-is-stuxnet/
  12. STUXNET AND STRATEGY – National Defense University Press, acessado em maio 11, 2025, https://ndupress.ndu.edu/Portals/68/Documents/jfq/jfq-63/jfq-63_64-69_Milevski.pdf?ver=Jy0SW9E8UBbatlrmrw-egQ%3D%3D
  13. Netsky (computer worm) – Wikipedia, acessado em maio 11, 2025, https://en.wikipedia.org/wiki/Netsky_(computer_worm)
  14. Timeline of computer viruses and worms – Wikipedia, acessado em maio 11, 2025, https://en.wikipedia.org/wiki/Timeline_of_computer_viruses_and_worms
  15. Esportes, entretenimento, notícias e vídeos com credibilidade | Page 2 – Jovem Pan, acessado em maio 11, 2025, https://jovempan.com.br/?paged=2
  16. Principais Golpes – Nacional – Sicoob, acessado em maio 11, 2025, https://www.sicoob.com.br/web/sicoob/principais-golpes
  17. A TIPIFICAÇÃO PENAL DOS CRIMES CIBERNÉTICOS NO …, acessado em maio 11, 2025, https://revistaft.com.br/a-tipificacao-penal-dos-crimes-ciberneticos-no-direito-brasileiro/
  18. Dez anos de vigência da Lei Carolina Dieckmann: a primeira a …, acessado em maio 11, 2025, https://www12.senado.leg.br/radio/1/noticia/2023/03/29/dez-anos-de-vigencia-da-lei-carolina-dieckmann-a-primeira-a-punir-crimes-ciberneticos
  19. Crimes Cibernéticos: Como a Legislação Penal está se Adaptando …, acessado em maio 11, 2025, https://pos.idp.edu.br/idp-learning/direito-penal/crimes-ciberneticos-como-a-legislacao-penal-esta-se-adaptando-a-nova-realidade-digital/
  20. L12737 – Planalto, acessado em maio 11, 2025, https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
  21. Crimes de Invasão de Dispositivos Informáticos – Modelo Inicial, acessado em maio 11, 2025, https://modeloinicial.com.br/materia/direito-digital-ciberneticos-crimes-invasao-dispositivos-informaticos
  22. L12735 – Planalto, acessado em maio 11, 2025, https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12735.htm
  23. Lei do Marco Civil da Internet no Brasil – CGI.br, acessado em maio 11, 2025, https://www.cgi.br/pagina/lei-do-marco-civil-da-internet-no-brasil/
  24. www.oab.org.br, acessado em maio 11, 2025, https://www.oab.org.br/editora/revista/revista_08/anexos/crimes_de_informatica.pdf
  25. www.camara.leg.br, acessado em maio 11, 2025, https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra?codteor=1959533&filename=Avulso%20PL%205441/2020
  26. Na Mídia – Classificação dos Crimes Cibernéticos – NIC.br, acessado em maio 11, 2025, https://www.nic.br/noticia/na-midia/classificacao-dos-crimes-ciberneticos/
  27. repositorium.sdum.uminho.pt, acessado em maio 11, 2025, https://repositorium.sdum.uminho.pt/bitstream/1822/44510/1/Ana%20Helena%20Fran%C3%A7a%20Azevedo.pdf
  28. Artigo 5.º – Sabotagem informática – Lei do Cibercrime – BDJUR, acessado em maio 11, 2025, http://bdjur.almedina.net/citem.php?field=item_id&value=1454699
  29. LGPD na prevenção da litigância predatória e consequências do …, acessado em maio 11, 2025, https://www.conjur.com.br/2024-nov-14/lgpd-na-prevencao-da-litigancia-predatoria-e-consequencias-do-vazamento-de-dados/
  30. Proposta define pichação como crime e prevê pena de detenção …, acessado em maio 11, 2025, https://www.camara.leg.br/noticias/711654-proposta-define-pichacao-como-crime-e-preve-pena-de-detencao/
  31. www.cgi.br, acessado em maio 11, 2025, https://www.cgi.br/media/comissoes/ct-spam-EstudoSpamCGIFGVversaofinal.pdf
  32. ACTIVITY REPORT 2020–2022 – MPG.PuRe, acessado em maio 11, 2025, https://pure.mpg.de/rest/items/item_3511728_2/component/file_3511729/content?download=true
  33. The International Situation of Research and Legal Reform Work in …, acessado em maio 11, 2025, https://www.cambridge.org/core/journals/international-annals-of-criminology/article/international-situation-of-research-and-legal-reform-work-in-the-field-of-economic-and-business-crime/ABE607B9F3CDCE2E6BBDC3594DC4B55C
  34. The international handbook on computer crime : computer-related economic crime and the infringements of privacy / Ulrich Sieber. – UZ Library OPAC, acessado em maio 11, 2025, http://uzlibsys.uz.ac.zw/cgi-bin/koha/opac-detail.pl?biblionumber=121332&shelfbrowse_itemnumber=145181
  35. The International Handbook on Computer Crime: Computer-related …, acessado em maio 11, 2025, https://books.google.com/books/about/The_International_Handbook_on_Computer_C.html?id=PQ3lAAAAMAAJ
  36. Organised Crime Situation Report 2004 – The Council of Europe, acessado em maio 11, 2025, https://www.coe.int/t/dg1/legalcooperation/economiccrime/organisedcrime/Organised%20Crime%20Situation%20Report%202004.pdf
  37. The History of Global Harmonization on Cybercrime Legislation – The Road to Geneva 1. Introduction, acessado em maio 11, 2025, https://cybercrimelaw.net/documents/cybercrime_history.pdf
  38. Presentations – Cybercrime – The Council of Europe, acessado em maio 11, 2025, https://www.coe.int/en/web/cybercrime/presentations2008
  39. rm.coe.int, acessado em maio 11, 2025, https://rm.coe.int/16802fa3a3
  40. Legal Aspects of Computer-Related Crime in the Information Society – COMCRIME-Study – – Pensamiento Penal, acessado em maio 11, 2025, https://www.pensamientopenal.com.ar/system/files/doctrina89764.pdf
  41. biblio.cerist.dz, acessado em maio 11, 2025, https://biblio.cerist.dz/hrbdonf5214/ouvrages/00000000000000594841000000_2.pdf
  42. Protéger les INTERNAUTES ***** Rapport sur la cybercriminalité Annexes – Ministère de la justice, acessado em maio 11, 2025, https://www.justice.gouv.fr/sites/default/files/migrations/portail/include_htm/pub/rap_cybercriminalite_annexes.pdf
  43. Rakotonanahary_Salohy_Miada, acessado em maio 11, 2025, https://papyrus.bib.umontreal.ca/xmlui/bitstream/handle/1866/2361/Rakotonanahary_Salohy_Miadana_2005_Memoire.pdf?sequence=1&isAllowed=y
  44. Unclassified DSTI/ICCP/REG(99)14/FINAL – CiteSeerX, acessado em maio 11, 2025, https://citeseerx.ist.psu.edu/document?repid=rep1&type=pdf&doi=ef3526ec7a3cbc4db8c85e61d7cd4d87692b14d4
  45. site.conpedi.org.br, acessado em maio 11, 2025, https://site.conpedi.org.br/publicacoes/olpbq8u9/36824706/c9X5MXEEz1G9FR8t.pdf
  46. pensaracademico.unifacig.edu.br, acessado em maio 11, 2025, https://pensaracademico.unifacig.edu.br/index.php/repositoriotcc/article/viewFile/1727/1341
  47. www.uricer.edu.br, acessado em maio 11, 2025, https://www.uricer.edu.br/cursos/arq_trabalhos_usuario/4078.pdf
  48. bib.pucminas.br, acessado em maio 11, 2025, http://bib.pucminas.br:8080/pergamumweb/vinculos/00001f/00001fae.pdf
  49. Chapéu preto, chapéu branco e hackers de chapéu cinza – Kaspersky, acessado em maio 11, 2025, https://www.kaspersky.com.br/resource-center/definitions/hacker-hat-types
  50. Psychology of Cybercrime | Request PDF – ResearchGate, acessado em maio 11, 2025, https://www.researchgate.net/publication/387905566_Psychology_of_Cybercrime
  51. Psychology of cybercrime | Request PDF – ResearchGate, acessado em maio 11, 2025, https://www.researchgate.net/publication/378862559_Psychology_of_cybercrime
  52. a ação política dos Anonymous Brasil Entre o controle e o ativismo hacker – SciELO, acessado em maio 11, 2025, https://www.scielo.br/j/hcsm/a/yb6hSZJBg5H78zJDrZxSTDb/
  53. www.scielo.br, acessado em maio 11, 2025, https://www.scielo.br/j/hcsm/a/yb6hSZJBg5H78zJDrZxSTDb/?format=pdf&lang=pt
  54. www.editorajuspodivm.com.br, acessado em maio 11, 2025, https://www.editorajuspodivm.com.br/media/juspodivm_material/material/file/JUS2431-Degustacao.pdf

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *