Histórico de edições

(18)
Recomendou o documento Classificação dos Crimes
há 6 meses
Removeu recomendação do documento Classificação dos Crimes
há 6 meses
Recomendou o documento Classificação dos Crimes
há 6 meses
Removeu recomendação do documento Classificação dos Crimes
há 6 meses
Recomendou o documento Classificação dos Crimes
há 6 meses
há 9 meses
Removeu recomendação do documento Lei nº. 9.099/95 - Juizados Especiais Criminais
há 9 meses
Alterou o texto do documento Crimes Cibernéticos
há 6 anos
INTRODUÇÃO Neste presente trabalho de conclusão de curso,trabalho será tratado o tema dos “Crim... ... a intenção de melhor entendermos perguntas freqüentemente feit... ...es? e no âmbito internacional? Tem como finalidade fazer uma... ...tar normas referentes ao tema. Quanto aos objetivos, foi util... ...ra a ocorrência dos fenômenos. Na modalidade de pesquisa, foi... ...roblemas e possíveis soluções. O objetivo desse trabalho é en... ...es eletrônicos, dentre outros. Veremos que, tudo se inicia, ... ...após a Segunda Guerra Mundial. Naquela época, a Internet foi ... ..., bem como no meio científico. A partir de então, na década d... ...o Brasil a Internet comercial. Logo, assim como trouxe um en... ...definiam ou tratassem do tema. No final do século XX, mais pr... ...com apenas 4 (quatro) artigos. Em 2001, houve a primeira Conv... ...julho de 2004 entrou em vigor. Esta Convenção tem como objet... ...speitando os Direitos Humanos. Ainda no ano de 2012, houve um... ...a enorme repercussão na mídia. A partir de então, no mesmo an... ...t. 298, todos do Código Penal. Embora o Brasil não seja signa... ...ação entre os Estados Membros. Ainda, necessário se faz ter d... ...to definido como crime em lei. Por fim, serão abordados nesse... ... por dia no Brasil e no mundo. CAPÍTULO I CIBERCRIMES 1.1 Origem Durante o período da Guerra Fr... ...após a Segunda Guerra Mundial. O departamento de defesa dos E... ... com fins militares (Arpanet). Logo mais, em meados de 1972, ... ...ntre as universidades locais). A Internet surgiu durante a Gu... ...iversitários (MALAQUIAS, 2013) Remy Gama Silva (2000) ressalt... ... mudança nas normas jurídicas. Darós Malaquias (2013), expli... ...s e visualmente interessantes. Segundo Maria Helena Diniz (20... ...sitário”, temos Internet como: A maior e mais diversificada c... ...u Protocolo de Internet) [...] Como podemos perceber a Intern... ...e, gerando inúmeros problemas. Problemas estes que surgem de ... ...entre outros vários possíveis. Todas essas vantagens e desvan... ...s, e à difusão de informações. Maria Helena Diniz (2013) traz... ...icos, jurídicos, entre outros. Todo esse processo, direta ou ... ...lítica interna (BORGES, 2015). Com a globalização, vivenciam... ...o também será legal ou ilegal. Em sendo ilegal, é necessário... ...coisa senão em virtude de lei. O saudoso Beccaria (1764), em ... ...io da legalidade, leciona que: [...] a conseqüência dos princ... ...cida a um cidadão delinqüente. Gomes (2014) citando Beccaria,... ...leis pactuadas pela sociedade. Naquela época (em pleno sécul... ...s pelos Monarcas absolutistas. Uma segunda conseqüência é que... ...64, traduzida por LIMA, 2012). O referido autor, em relação a... ...uma sociedade viva e soberana. O juiz representa a sociedade... ...fatos que eu te dou o direito. Com essas considerações, faz-s... ...evemente, a palavra “direito”. Para Cunha (2012), o signific... ...revela-se numa ciência social. Segundo o referido autor, a hi... ...daram e outros que obedeceram. Logo, não há qualquer possibi... ...s) e regras. Isso é o Direito. Ihering (1872) em sua brilhant... ...ns (2012, p.53) -, ensina que: A meta da lei é a paz. A forma... ... das classes e dos indivíduos. Todas as leis no mundo foram e... ...ada seria a impotência da lei. A balança e a espada devem est... ... pura Justiça entre os homens. 1.2 Principais características da utilização da Internet Através da globalização, viven... ...menos sairmos de nossas casas. A rede mundial de computadores... ...TOS; GIMENES, 2012, p. 13-14). Nossa Constituição Federal dei... ...o anonimato para se expressar. Já no inciso seguinte da noss... ...u à imagem (art. 5, V, da CF). 1.3 Do uso da Internet Pesquisas do IBOPE (Instituto ... ...cada acesso em média. Vejamos: Quantidade de usuário ativos na Internet Segundo uma pesquisa feita pel... ... primeiro lugar (198 milhões). No mesmo ano (2013), porém no ... ...do 53,7 milhões e internautas. No mês o total de pessoas com... ...sso a 82 sítios durante o mês. Tempo de acesso Considerando o tempo de acesso... ...da em 2013, também pelo IBOPE. 1.4 Crime x Cibercrime (Crime Cibernético) 1.4.1 Conceito de crime Maria Helena Diniz (2013, p. 1... ... em dois aspectos, sendo eles: Sociologia Jurídica: Infração ... ...eis à existência da sociedade. Direito Penal: Violação dolosa... ...te protegido pela norma penal. Diante do que foi exposto acim... ...pico, antijurídico e culpável. Há três teorias do crime, sendo elas: a) Bipartite: fato típico e antijurídico; b) Tripartite: fato típico, an... ...(é a que prevalece no Brasil); c) Quadripartite: fato típico,... ...ijurídico, culpável e punível. Conforme leciona o Arthur Trig... ...ceito de crime em 03 aspectos: a) Conceito material de crime:... ...inte indagação: o que é crime? b) Conceito formal de crime: c... ...ponde à violação da lei penal. c) Conceito analítico de crime... ...pico, antijurídico e culpável. Com essas noções, temos como c... ...e tutelado pelo Direito Penal. 1.4.2 Conceito de Cibercrime (Crime Cibernético) Se crime é toda violação de um... ... similar conectado a Internet. Cassanti (2014, p. 03) leciona... ...ime conhecido como cibercrime. O referido autor traz ainda, o... ...rime digital (CASSANTI, 2014). Para Rossini (2004, p. 110): [...] o conceito de “delito in... ...ibilidade a confidencialidade. Percebemos que tal conceito de... ...as (art. 3º, da Lei 9.099/95). Em havendo esses casos, a auto... ...m em juízo (Juizado Especial). Quanto à temática podemos ouvi... ... computacionais, entre outros. Como podemos observar, são vár... ...ctado a Internet (Cibercrime). Logo, concluímos que crime e c... ...dendo dos delitos praticados). 1.5 Principais características da era digital Dentro do campo informático é ... ...Direito Penal, na era digital. Sydow (2013, p. 88-110) ensina... ...z várias características como: Interatividade: a informática ... ...desta maneira, relacionamento. Mobilidade (Portabilidade): Es... ... telefones móveis (celulares). Conectividade: É a capacidade ... ...ros aparelhos e/ou com a rede. Mundialização: [...] A concepç... ...e popularização da rede [...]. Velocidade: [...] Cada dia as ... ... espaços mais curtos de tempo. Claro que há várias outras car... ... características supracitadas. Hoje o mundo é mais dinâmico, ... ...s, comunicação, dentre outros. Devemos, portanto, ter uma sér... ...u em seu ambiente de trabalho. 1.6 Meio ambiente digital Entende-se por meio ambiente e... ... vida em todas as suas formas. E, segundo entendimento de Fio... ... fim, o meio ambiente digital. Fiorillo (2013, p. 11-12) ente... ...direito ambiental, sendo elas: a) Todos têm direito ao meio a... ...te ecologicamente equilibrado; b) O meio ambiente ecologicame... ...o ordenamento o bem ambiental; c) A Carta Maior determina tan... ...r e preservar o bem ambiental; d) A defesa e a preservação do... ...mo também às futuras gerações. Portanto, o referido autor apl... ... efetivamente seja preservado. Com essas premissas, é correto... ...idade, liberdade de expressão. O artigo 49, inciso I, da Cons... ...avosos ao patrimônio nacional. Logo, tais direitos devem ser ... ...al para ser objeto de votação. 1.7 Ciberespaço ou território virtual Ciberespaço é o espaço existen... ... tecnologia (Wikipédia, 2015). Segundo Fiorillo e Conte (2013... ... do território no ciberespaço. O ciberespaço não dispõe de fr... ...torial (MOLES, 2000, p. 25-26) Logo, surge um grande problema... ...do em qualquer parte do mundo. Sobre o tema Inellas (2004, p.... ...ular o denominado ciberespaço. O Código Penal em seu artigo 6... ...veria produzir-se o resultado. Inellas citado por Fiorillo e ... ...s no qual o Brasil faça parte. Sobre o tema, Capez (2011, p. ... ... o da capital norte-americana. Independentemente de qual posi... ...rimes (FIORILLO; CONTE, 2013). Em síntese, sendo a Internet u... ...também chamado de ciberespaço. Só assim haverá segurança jurí... ...intermédio da Internet ou web. Em relação aos crimes cibernét... ... persecução (Wikipédia, 2015). Nela, são tratados de temas co... ...ão tratados logo mais adiante. CAPÍTULO II Crimes praticados pela interne... ... (compatibilidade x segurança) 2.1 Segurança das informações na Internet Concerino (2005) relata que a ... ...condição social, entre outros. Se para o leigo isto é ótimo, ... ...é muito comum entre os jovens. Como já é sabido, qualquer um ... ...causar danos aos consumidores. Quanto às conseqüências de que... ...ãos de criminosos da Internet. Concerino (2005) ressalta que ... ... segurança na web, sendo eles: a) Integralidade; b) Confidencialidade; c) Disponibilidade. Entende-se por integralidade, ... ...s, até mesmo intencionalmente. A confidencialidade refere-se ... ...ança não está sendo observado. Quanto à disponibilidade, a de... ...-la (CONCERINO, 2005, p. 155). Além dos aspectos supracitados... ...e haja um mínimo de segurança. A primeira delas é por meio da... ...dos via web (CONCERINO, 2005). A segunda é [...] a autorizaçã... ...sso (CONCERINO, 2005, p. 156). E por último, não menos import... ...dade (CONCERINO, 2005, p. 156) 2.2 Os principais “meios” de a... ...cesso ao computador do usuário Na luta contra os invasores e ... ...o nessa luta (CASSANTI, 2014). Segundo Cassanti (2014), para ... ...vos PDF; dentre outros vários. Quanto à forma direta, podemos... ...; worm; malware; entre outros. Há inúmeros meios utilizados p... ...em-se novos meios fraudadores. Vejamos os principais meios mais utilizados. 2.2.1 E-mail Como sabemos, o e-mail é um do... ...uina e alcance sua finalidade. Para os especialistas, o e-mai... ...meaça (CASSANTI, 2014, p. 05). 2.2.2 Mensageiro instantâneo Mensageiros instantâneos são p... ...m ambientes virtuais privados. Temos como exemplos de mensage... ...s pessoas em ambiente privado. Nesses programas, o criminoso ... ...rar o IP da máquina da vítima. 2.2.3 Redes sociais Cassanti (2014, p. 6) citando ... ...ores e objetivos comuns [...]. As redes sociais mais conhecid... ...ou até mesmo em outros países. Porém, todos esses benefícios ... ...aquela determinada comunidade. E quanto mais popular for à re... ...udicando usuários desavisados. 2.2.4 Sites fakes (páginas falsas) Os sites fakes ou também conhe... ...ou malicioso (CASSANTI, 2014). É muito importante sempre obse... ...ilhas ou emboscadas digitais”. Segundo a matéria do site UOL ... ...ela colunista Lilian Ferreira: Um engenheiro no Marrocos che... ...am no Orkut. (FERREIRA, 2015). Na mesma matéria, em uma entre... ...Público Federal, explicam que: Se o fake é de uma pessoa rea... ... identidade. (FERREIRA; 2015). E conforme dispõe o artigo 307... ... elemento de crime mais grave. Como já mencionado pelo Procur... ...nto, sendo vedado o anonimato. 2.2.5 Sistemas de compartilhamento de arquivos (P2P) Via de regra os sistemas de co... ...os, documentos, entre outros). Através desses programas, o u... ...LimeWire; eMule, entre outros. A maioria dos usuários conhece... ...gum desses nomes supracitados. É certo que há milhares de arq... ...também há arquivos maliciosos. 2.2.6 Vírus O que devemos entender por vír... ...ebido para causar danos [...]. Concerino (2005, p. 157-158), ... ...asconcelos, define vírus como: [...] um programa escrito em l... ...ialmente o nome de vírus [...] [...] Na definição de um progr... ...cção de outros programas [...] [...] Com o rápido desenvolvim... ...al de Segurança de Computador. Portanto, é necessário estar s... ...tphone, e aparelhos similares. Além de todos esses cuidados, ... ...tes suspeitos ou contaminados. 2.2.7 Worms Worm é um programa similar a u... ...essoa (CASSANTI, 2014, p. 14). Concerino (2005) define Worms ... ... e sem a interferência humana. Via de regra, essas pragas se ... ...s do usuário (CASSANTI, 2014). 2.2.8 Cavalo de Tróia (Trojan Horse) Os termos “presente de grego” ... ...ldados e a dominação de Tróia. Segundo Cassanti (2014, p. 11)... ...algum lugar dentro dele [...]. O cavalo de tróia não tem capa... ...diferencie do vírus e do worm. Esses programas permitem que u... ...idos, sem que o usuário saiba. 2.2.9 Phishing (Pesca) É um tipo de engenharia social... ... capaz de danificar a máquina. Em 2012, um ataque de Phishing... ...atriz com seus dados pessoais. O criminoso, através do Phishi... ... e espalhadas pelo mundo todo. Nos dias atuais, é cada vez ma... ...37 de 30 de novembro de 2.012. 2.2.10 Estatísticas dos principais ataques Como observado acima, há inúme... ...o abordados logo mais adiante. Em matéria publicada pelo síti... ...ficado com a primeira posição. [...] O Brasil ficou na oitava... ... era o 4º em 2012 (ROHR, 2015) Há estatísticas apresentadas p... ...r delinqüentes do ciberespaço. Em uma comparação publicada v... ... comparando com o ano de 2014. Já nos índices de incidentes r... ...s por mês, só no ano de 2.014. Os ataques supracitados geram ... ...punidos pelos atos praticados. 2.3 Hackers x Crackers Tais termos muitas vezes são e... ...xistem diferenças entre ambos. Hackers são experts em computa... ...caz e segura (CASSANTI, 2014). Geralmente, tais habilidades s... ... em investigações e operações. Já os Crackers, embora também ... ...total acesso à máquina alheia. A palavra Cracker deriva do ve... ...bar, prejudicar, entre outros. Nesse meio há até mercado neg... ...em dinheiro, virar um Cracker. 2.4 Dos crimes informáticos Como já abordado, a Internet f... ...após a Segunda Guerra Mundial. É sabido que a Internet foi cr... ...vido aos avanços tecnológicos. Desde àquela época, com a cria... ... NETO; SANTOS; GIMENES, 2012). Os criminosos começaram a ente... ...das redes de telecomunicações. De lá pra cá, percebe-se que h... ...tal qual como conhecemos hoje. Furlaneto Neto, Santos e Gimen... ...tuais puros, mistos ou comuns. Crime virtual puro ou próprio ... ...SANTOS; GIMENES, 2012, p. 27). O crime virtual misto, por su... ...SANTOS; GIMENES, 2012, p. 27). E por fim, a classificação de ... ... NETO; SANTOS; GIMENES, 2012). Seja qual for a classificação,... ..., ora é utilizado como objeto. Utilizando do conceito de cibe... ...amente protegido pelo Direito. 2.5 Principais crimes praticados por intermédio da Internet 2.5.1 Homicídio (art. 121 do CP) Dentre os crimes cibernéticos,... ...mputador conectado a Internet. É possível a prática do homicí... ...as também através da Internet. Nesse contexto, o criminoso u... ...olador e praticar o homicídio. Temos como exemplo, o caso já... ...arretará na morte do paciente. Como visto, há inúmeros exemp... ...abia ser possível tal conduta. 2.5.2 Induzimento, instigação ... ...io a suicídio (art. 122 do CP) Conforme dispõe o art. 122, do... ..., a capacidade de resistência. Tal delito tem pena de reclusã... ...ão corporal de natureza grave. A lei não pune aquele que tent... ...no tipo penal deve ser punido. Gonçalves (2014) leciona que: ... ... para que a vítima se suicide. Furlaneto Neto, Santos, Gimene... ....40-41) citam um exemplo onde: [...] um estudante de Ponta Gr... ...ato que veio a se concretizar. Na maioria das vezes, as vítim... ...sicológica, pessoal ou social. Há estatísticas do cvv.org.br ... ...as, 6 a 7 pessoas se suicidam. Na Internet, o delito previst... ... NETO; SANTOS; GIMENES, 2012). 2.5.3 Ameaça e falsa identidade (arts. 147 e 307 do CP) Nos termos do art. 147, do CP ... ...DE MECUM RIDEEL, 2014, p. 489. Aquele que ameaça alguém, tira... ...tegridade moral e psicológica. Nessa hipótese, o criminoso ag... ... NETO; SANTOS; GIMENES, 2012). Trata-se de crime praticado co... ...s de celulares, dentre outros. Já no crime de falsa identida... ...E MECUM RIDEEL, 2014, p. 508). Nestes casos, o criminoso pode... ... instrumento (modus operandi). Aqui, cabe ressaltar que o age... ...tenção, de 03 meses a 01 ano). Para ambos os delitos, a ação ... ... e Criminais (Lei 9.099/1995). 2.5.4 Calúnia, difamação e inj... ...a (arts. 138, 139 e 140 do CP) Os crimes de calúnia, injúria ... ...ata dos Crimes contra a Honra. Segundo Gonçalves (2014, p. 12... ...que promovem a sua autoestima. De acordo com o artigo 138 do ... ... credibilidade no meio social. O tipo penal traz como sanção ... ...is meses a dois anos, e multa. Na calúnia, o autor, acusa fal... ...rática de um determinado fato. Na difamação (art. 139 do Códi... ... ofensa à reputação da vítima. Já na injúria, nos termos do a... ... (JUNQUEIRA; VANZOLINI, 2015). Na calúnia e difamação, o bem ... ...om o conhecimento do ofendido. Com exceção do artigo 140, § 2... ...rata-se de ação penal privada. Com essas noções, percebemos q... ...eja, ofensa a honra da vítima. Como sabemos, o que está na “r... ... disseminação de seu conteúdo. Nesse contexto, caso o crimin... ...E MECUM RIDEEL, 2014, p. 488). Em suma, a Internet torna-se u... ...iais contra a honra da vítima. 2.5.5 Furto (art. 155 do CP) Furto trata-se de crime contra... ...m) a 4 (quatro) anos, e multa. A pena pode ser dobrada de 2 (... ...E MECUM RIDEEL, 2014, p. 491). No caso de furto praticado atr... ...ão de valores mediante fraude. O Tribunal Regional Federal da... ...o qualificado mediante fraude. CONFLITO NEGATIVO DE COMPETÊNC... ...DA JUSTIÇA FEDERAL PARANAENSE. 1. O furto mediante fraude não... ...luntariamente o bem ao agente. 2. Hipótese em que o agente se... ...por fraude, e não estelionato. 3. O dinheiro, bem de expressã... ...r meio do sistema informático. 4. A consumação do crime de fu... ...0 do Código de Processo Penal. 5. Conflito conhecido para dec... ...e, DJU de 11/12/2007, p. 170). Em análise sucinta, o acórdão ... ...o de sua esfera de vigilância. No mesmo sentido, os Tribunais... ... Internet como modus operandi. PROCESSUAL PENAL E PENAL - FUR... ... em sentido estrito improvido. (TRF-1, Relator: DESEMBARGADOR... ...o: 25/08/2009, TERCEIRA TURMA) Em síntese, o furto seja ele p... ...que por curto espaço de tempo. 2.5.6 Dano (art. 163 do CP) Em conformidade com o artigo 1... ...um) a 6 (seis) meses ou multa. O crime de dano está inserido ... ...os crimes contra o patrimônio. De acordo com o parágrafo únic... ...respondente à violência, se: I - com violência à pessoa ou grave ameaça; II - com emprego de substânci... ...ão constitui crime mais grave; III - contra o patrimônio da ... ...u sociedade de economia mista; IV - por motivo egoístico ou c... ...zo considerável para a vítima. (VADE MECUM RIDEEL, 2014, p. 493) Como visto acima, no parágrafo... ...los demais prejuízos causados. Tal delito consuma-se com a oc... ...ência total o parcial do dano. O criminoso que praticar dano ... ...s. 186 e 927, do Código Civil. 2.5.7 Extorsão (art. 158 do CP) Configura-se crime de extorsão... ...E MECUM RIDEEL, 2014, p. 498). Traz como pena, reclusão de 4 ... ...uatro) a 10 (dez) anos e multa Tal delito consuma-se com a si... ...Superior Tribunal de Justiça). Na mídia, vivenciamos freqüen... ...o é o caso abaixo demonstrado. Uma adolescente chamada Amanda... ... e divulgar as fotos dele nua. A jovem não concordou e teve s... ...em sua casa (Wikipédia, 2015). Tal notícia foi veiculada na m... ...ídia mundialmente na época. 2.5.8 Pornografia infantil x Pedofilia Inicialmente, necessário se fa... ... como se fossem a mesma coisa. Na pedofilia, existe uma atraç... ... Cgi.br e Nic.br, a pedofilia: Consta na Classificação Intern... ...ófilo (SaferNet Brasil, 2015). Ainda, segundo o Manual de Med... ...idades ou de atos libidinosos. Como se percebe, o pedófilo so... ... de reclusão de 12 a 30 anos). Em obediência ao artigo 241-E,... ... fins primordialmente sexuais. A pornografia infantil - que a... ... penalidades para aqueles que: Art. 240. Produzir, reproduzi... ...lvendo criança ou adolescente: Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. § 1o Incorre nas mesmas penas... ...da quem com esses contracenam. § 2o Aumenta-se a pena de 1/3... ...o) se o agente comete o crime: I – no exercício de cargo ou ... ...ca ou a pretexto de exercê-la; II – prevalecendo-se de relaç... ...tação ou de hospitalidade; ou III – prevalecendo-se de relaç... ...ela, ou com seu consentimento. Art. 241. Vender ou expor à ve... ...lvendo criança ou adolescente: Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. Art. 241-A. Oferecer, trocar, ... ...lvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1o Nas mesmas penas incorre quem: I – assegura os meios ou serv... ...ue trata o caput deste artigo; II – assegura, por qualquer m... ...ue trata o caput deste artigo. § 2o As condutas tipificadas ... ...ue trata o caput deste artigo. Art. 241-B. Adquirir, possuir ... ...lvendo criança ou adolescente: Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. § 1o A pena é diminuída de 1 (... ...e refere o caput deste artigo. § 2o Não há crime se a posse o... ...o a comunicação for feita por: I – agente público no exercício de suas funções; II – membro de entidade, legal... ...mes referidos neste parágrafo; III – representante legal e fu... ...úblico ou ao Poder Judiciário. § 3o As pessoas referidas no ... ...o o material ilícito referido. Art. 241-C. Simular a particip... ...forma de representação visual: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Incorre nas ... ...a forma do caput deste artigo. Art. 241-D. Aliciar, assediar... ...m ela praticar ato libidinoso: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Nas mesmas penas incorre quem: I – facilita ou induz o acesso... ...m ela praticar ato libidinoso; II – pratica as condutas descr... ...fica ou sexualmente explícita. Art. 241-E. Para efeito dos cr... ... fins primordialmente sexuais. Aquele que cometer ou praticar... ...to as sanções penais cabíveis. Nesse contexto, também se conf... ...entre outros., tais conteúdos. À exemplo temos a jurisprudênc... ...putadores (Internet), vejamos: PENAL E PROCESSUAL PENAL. DIVU... ... crime. 8. Apelação improvida. (TRF-5 - APR: 200882010022207,... ...cação: 03/07/2014) – grifo meu Como observado, o crime perpet... ...ão do crime (Wikipédia, 2015). Nestes casos, a competência é ... ...a infantil. (jf.jus.br, 2015). 2.6 Cyberbullying Antes de falarmos propriamente... ... conceito da palavra bullying. Bullying: termo em inglês. Si... ...o um todo (DINIZ, 2013, p. 95) Via de regra, o bullying é pra... ... bem como ao próprio agressor. Fiorillo e Conte (2013, p. 207... ...tema de modo simples e direto: A Associação Brasileira Multi... ...r, roubar e quebrar pertences. Como visto, é extenso o rol de... ... caso do massacre em Realengo: Em 2011, o Massacre de Realeng... ...vestigações (Wikipédia, 2015). Esse foi um, dos milhares de c... ...ões no âmbito da esfera penal. Já no caso do cyberbullying, b... ...essoa (CASSANTI, 2014, p. 35). Para Cassanti (2014) o cyberbu... ...m ambientes reais ou virtuais. Conte e Fiorillo (2013, p. 205... ... entendem que o cyberbullying: [...] transcende as fronteiras... ... start, entre outras atitudes. O cyberbullying ultrapassa fro... ...nte será apagado por completo. Em ambos os casos o agressor p... ...er nas esferas civis e penais. Responderá na esfera civil nos... ...NAIS, 2015, p. 263; 302; 304): Art. 186. Aquele que, por ação... ...nte moral, comete ato ilícito. Art. 927. Aquele que, por ato ... ...em, fica obrigado a repará-lo. Art. 953. A indenização por in... ...de das circunstâncias do caso. Em outras palavras, aquele que... ...onderem pelos atos dos filhos. Também será possível responder... ...bullying praticado pelo menor. CAPÍTULO III LEGISLAÇÕES ESPECÍFICAS 3.1 Convenção sobre o cibercri... ...dapeste – Hungria, 23/11/2001) A Convenção sobre os Cibercri... ...a da cooperação internacional. Os Estados membros perceberam ... ... último ultrapassa fronteiras. Logo, é necessário que haja u... ...das tecnologias da informação. A presente Convenção tem como... ...tos na Convenção de Budapeste. A Convenção de Budapeste é o ... ...lho de 2004 (Wikipédia, 2015). Conforme o art. 2º, item 1,a, ... ...DOS TRIBUNAIS, 2015, p. 1877): Tratado significa um acordo i... ...ncluído entre Estados de forma escrita e regulado pelo Direit... ...l, consubstanciado em um único instrumento ou em dois ou mais... ...s conexos, qualquer que seja a sua designação específica. Portanto, necessário se faz a ... ...l nacional como internacional. Ainda no preâmbulo da Convençã... ...direito ao respeito pela vida. Como vimos acima, a Convenção ... ...respaço ultrapassa fronteiras. 3.1.1 Definições É certo que para que haja crim... ...na sem prévia cominação legal. Portanto, é mister haver uma n... ...inado ato que constitua crime. Assim sendo, no Capítulo I, ar... ...s posteriores desta Convenção. Sendo elas: A. Temos como “sistema informá... ...atizado dos dados (art. 1, a). B. “Dados informáticos” (Inter... ...ecutar uma função (art. 1, b). C. Já “Fornecedor de serviço”,... ...nternacional.mpf.mp.br, 2015): a) Qualquer entidade pública o... ...formático (art. 1, c, item I); b) Qualquer outra entidade que... ...os utilizadores desse serviço. D. Por fim, “dados de tráfego”... ...o serviço subjacente/inferior. 3.1.2 Medidas a serem tomadas a nível nacional No Capítulo II, da referida Co... ...rmáticos e dados informáticos. A Convenção de Budapeste dispõ... ...tabelecer como infração penal. Logo, de acordo com o art. 2º,... ...a, portanto, acesso ilegítimo. Por outro lado, pratica interc... ...o que veicule dados (art. 3º). Em relação à interferência de ... ...u eliminar dados informáticos. Já no caso de interferência e... ...cos. É o que dispõe o art. 5º. No que se refere ao uso abusiv... ... (art. 6º, 1, a, item I e II). 3.1.3 Das infrações 3.1.3.1 Infrações relacionadas com computadores Hoje é quase impossível dizer ... ... como forma de entretenimento. Pois bem, é certo que com o u... ...ador para a prática de crimes. Percebendo isso, a Convenção d... ...bem como da burla informática. No que se refere à falsidade i... ...nternacional.mpf.mp.br, 2015). Já a burla informática (art. 8º): [...] é o ato intencional e il... ...nternacional.mpf.mp.br, 2015). Como podemos perceber, apesar ... ...ar e obter vantagem econômica. 3.1.3.2 Infrações relacionadas... ...onteúdo (pornografia infantil) O art. 9º da referida Convençã... ...nternacional.mpf.mp.br, 2015). Sobre o tema, o Estatuto da Cr... ...Capítulo II, subtítulo 2.5.8). Logo, para a Convenção de Bud... ...nternacional.mpf.mp.br, 2015): a) Um menor envolvido num comp... ...tamento sexualmente explícito; b) Uma pessoa que aparente ser... ...tamento sexualmente explícito; c) Imagens realísticas que rep... ...tamento sexualmente explícito. E por fim, a expressão “menor”... ... com idade inferior a 18 anos. 3.1.4 Direito processual No Título 1 (Disposições comun... ...fins penais e de investigação. No caso de crimes praticados p... ...a de Direitos Humanos, 1.969). As partes deverão armazenar/co... ...nternacional.mpf.mp.br, 2015). Para que isso aconteça efetiva... ...nternacional.mpf.mp.br, 2015). Além do armazenamento, conserv... ...veis esses dados informáticos. Por fim, cabe ainda habilitar ... ...o dados/informações (art. 21). 3.1.4.1 Competência No que se refere à Competência... ... infrações penais, observando: [...] o local onde aconteceu a... ...nternacional.mpf.mp.br, 2015). Já no Direito Processual Penal... ...ndem como se sinônimos fossem. Segundo o entendimento do prof... ...essor Mirabete (2004, p. 174): Em amplo sentido, jurisdição é... ...er o direito no caso concreto. Logo, jurisdição é o poder-dev... ...o o Estado) te dou o direito). Já no caso de competência, Mar... ...(2013, p. 141) conceitua como: É a medida da jurisdição; pode... ...ra julgar determinada matéria. Quanto ao tema de competência ... ...z um rol taxativo, sendo eles: Art. 69. Determinará a competência jurisdicional: I – o lugar da infração; II – o domicílio ou residência do réu; III – a natureza da infração; IV – a distribuição; V – a conexão ou continência; VI – a prevenção; VII – a prerrogativa de função. Portanto, jurisdição não se co... ...o disposto no art. 69, do CPP. 3.1.4.2 Cooperação internacional A Convenção de Budapeste traz ... ...pio relativo ao auxílio mútuo. No que se refere a relações in... ...alguns princípios, sendo eles: I – independência nacional; II – prevalência dos direitos humanos; III – autodeterminação dos povos; IV – não intervenção; V – igualdade entre os Estados; VI – defesa da paz; VII – solução pacífica dos conflitos; VIII – repúdio ao terrorismo e ao racismo; IX – cooperação entre os povos... ...ara o progresso da humanidade; X – concessão de asilo político. Quanto a Convenção de Budapest... ...Internacional.mpf.mp.br, 2015) A – Entende-se por extradição ... ...ibunais (DINIZ, 2013, p. 264). No caso de extradição (art. 24... ...nternacional.mpf.mp.br, 2015). Para que haja a extradição, é ... ... requerente (art. 24, item 6). Para que isso seja possível é ... ...esão (art. 24, item 7, a e b). B – Temos como auxílio mútuo a... ... dados informáticos (art. 25). Logo, concluí-se que, como pod... ...detalhadamente os cibercrimes. 3.2 Legislação interna específica sobre o cibercrime Não é de hoje que vem acontece... ... o crescimento desse problema. Somente em 2.012, depois que u... ... fotos publicadas na internet. Na época dos fatos, houve uma ... ...os do Código Penal Brasileiro. 3.2.1 Lei 12.735/2012 A Lei 12.735/2012, originária ... ...crimes digitais (SYDOW, 2013). O projeto original era compost... ...s, através da Lei 12.735/2012. Como vimos no subtítulo 3.1 do... ...mes, em Budapeste, na Hungria. Nos termos do preâmbulo desta ... ...artigos 2º e 3º foram vetados. Já no art. 1º, in fine (VADE ... ...es, dando outras providências. Também determina que haja equi... ...emas informatizados (art. 4º). Ainda, deu nova redação ao inc... ...itos de raça ou cor). Vejamos: Art. 20. Praticar, induzir ou... ...igião ou procedência nacional. Pena: reclusão de um a três anos e multa. § 1º Fabricar, comercializar, ... ...ela Lei nº 9.459, de 15/05/97) Pena: reclusão de dois a cinco anos e multa. § 2º Se qualquer dos crimes pr... ...blicação de qualquer natureza: Pena: reclusão de dois a cinco anos e multa. § 3º No caso do parágrafo ante... ...al, sob pena de desobediência: I - o recolhimento imediato o... ...plares do material respectivo; II - a cessação das respectiv... ...pela Lei nº 12.735, de 2012) III - a interdição das respect... ... rede mundial de computadores; § 4º Na hipótese do § 2º, cons... ...terial apreendido. (grifo meu) (VADE MECUM RIDEEL, 2014, p. 1141). Portanto, se houver a prática,... ...io, sob pena de desobediência. Por fim, foi publicada no dia ... ...ata de sua publicação oficial. 3.2.2 Lei 12.737/2012 (Lei Carolina Dieckmann) A Lei 12.737/2012 é oriunda do... ... fotos da atriz (SYDOW, 2013). Tal fato teve grande repercuss... ...12) a criação da referida Lei. A Lei 12.737/2012 acrescentou ... ...sileiro, com o seguinte texto: Invasão de dispositivo informático Art. 154-A. Invadir dispositiv... ...s para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. § 1o Na mesma pena incorre qu... ... da conduta definida no caput. § 2o Aumenta-se a pena de um ... ...ão resulta prejuízo econômico. § 3o Se da invasão resultar a... ...izado do dispositivo invadido: Pena - reclusão, de 6 (seis) ... ...ão constitui crime mais grave. § 4o Na hipótese do § 3o, aum... ... dados ou informações obtidos. § 5o Aumenta-se a pena de um ... ... o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara do... ...al ou de Câmara Municipal; ou IV - dirigente máximo da admin... ...icipal ou do Distrito Federal. Ação penal Art. 154-B. Nos crimes definid... ...DE MECUM RIDEEL, 2014, p. 491) Logo, aquele que invadir dispo... ...o art. 154-A, do Código Penal. Havendo prejuízo econômico, a ... ...entada de um sexto a um terço. A pena será de reclusão de 6 (... ...aumentada de um a dois terços. Há casos em que a pena pode se... ...ral (art. 154-A, § 5º, do CP). Importante lembrar que os crim... ... públicos (art. 154-B, do CP). Além de inserir os arts. 154-... ...e 298, também do Código Penal. Nos termos do art. 266, do CP,... ...ocasião de calamidade pública. Já no art. 298, do CP, a Lei 1... ... caput com a seguinte redação: Art. 298 - Falsificar, no tod... ...cumento particular verdadeiro: Pena - reclusão, de um a cinco anos, e multa. Falsificação de cartão Parágrafo único. Para fins do ... ...E MECUM RIDEEL, 2014, p. 507). Logo, o cartão de crédito ou d... ...igura-se falsidade documental. Em suma, embora a referida Lei... ...as Partes (Estados Soberanos). CONCLUSÃO Pôde-se observar durante os es... ...io de uma nova guerra mundial. Nesse mesmo período, os Estado... ...nicação sofressem bombardeios. Algum tempo depois, a Internet... ...tistas para fins de pesquisas. Em meados de 1990, chegou ao B... ...dos, trabalhos, dentre outros. A Internet proporcionou de um... ...eto/meio da prática de crimes. Percebendo os acontecimentos r... ... década no Congresso Nacional. Logo mais em 2001, aconteceu n... ...que o Brasil não é signatário. No Brasil, até 2011, não havia... ...rimes digitais ou cibercrimes. Em 2012, a atriz Carolina Die... ...ercussão na mídia naquele ano. Embora ela não fosse a primeir... ...2012 (Lei Carolina Dieckmann). A Lei 12.737/2012 acrescentou ... ... único, todos do Código Penal. Em síntese, o primeiro capítul... ...respaço ou território virtual. No segundo capítulo, o objeti... ... que consiste o cyberbullying. Por fim, o terceiro capítulo t... ...isar a Convenção de Budapeste. Logo, conclui-se que, embora a... ...i dito, ultrapassa fronteiras. Temos também certa dificuldade... ...já foi abordado anteriormente. Há casos em que os criminosos... ...odendo este permanecer impune. Portanto, seria viável ao Bras... ... das Partes (Estados Membros). Sendo o Brasil signatário da C... ...auxílio mútuo entre as Partes. REFERÊNCIAS AMANDA TODD. Wikipédia. Disponível em: ">https://pt.Wikipédia.org/wiki/Amanda_Todd>. Acesso em: 27 de agosto de 2015. BECCARIA, Cesare, 1738-1794. D... ...São Paulo. Hunter Books, 2012. BELTRAMONE, Guilhermo; Zabale,... ...entina. Editorial Juris, 1997. BORGES, Luiz Cláudio. Globaliz... ...al do Direito. Disponível em: http://www.ambito-jurídico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=11058&revista_caderno=24#_edn2>. Acesso em: 18 de agosto de 2015. BULLYING. Wikipédia. Disponível em: ">https://pt.Wikipédia.org/wiki/Bullying>. Acesso em: 12 de outubro de 2015. CAPEZ, Fernando. Curso de dire... ... 15. São Paulo. Saraiva, 2011. CASSANTI, Moises de Oliveira. ... ...io de Janeiro. Brasport, 2014. CIBERESPAÇO. Wikipédia. Disponível em: https://pt.Wikipédia.org/wiki/Ciberespa%C3%A7o>. Acesso em: 20 de agosto de 2015. COMPETÊNCIA PARA JULGAMENTO DE... ...stiça Federal. Disponível em: ">https://www.jf.jus.br/noticias/2014/julho/julgamento-do-crime-de-divulgacao-de-pornografia-infantil-.... Acesso em: 28 de agosto de 2015. CONVENÇÃO DE BUDAPESTE. Wikipédia. Disponível em: https://pt.Wikipédia.org/wiki/Conven%C3%A7%C3%A3o_sobre_o_Cibercrime>. Acesso em: 21 de agosto de 2015. CONVENÇÃO SOBRE O CIBERCRIME (CONVENÇÃO DE BUDAPESTE). Internacional. Ministério Público Federal. Disponível em: ">http://www.internacional.mpf.mp.br/normaselegislacao/legislacao/legislacoes-pertinentes-do-brasil/.... Acesso em: 25 de outubro de 2015. CONVENÇÃO SOBRE O CIBERCRIME. Wikipédia. Disponível em: https://pt.Wikipédia.org/wiki/Convenção_sobre_o_Cibercrime>. Acesso em: 17 de outubro de 2015. CRIME DE PERIGO. Wikipédia. Disponível em: ">https://pt.Wikipédia.org/wiki/Crime_de_perigo>. Acesso em: 28 de agosto de 2015. CROCE, Delton; Croce Júnior, Delton. Manual de Medicina Legal. São Paulo. Ed. 8. Saraiva, 2012. CUNHA, Alexandre Sanches. Introdução ao estudo do direito. São Paulo. Saraiva, 2012. DIFERENÇA ENTRE PEDOFILIA E EXPLORAÇÃO SEXUAL. Safernet. Disponível em: http://www.safernet.org.br/site/sid2010/entenda-as-diferen%C3%A7as-entre-pedofilia-viol%C3%AAncia-ab... >. Acesso em: 28 de agosto de 2015. DINIZ, Maria Helena. Dicionário jurídico universitário. 2 ed. atual. e aum. – São Paulo. Saraiva, 2013. ENDEREÇO IP. Wikipédia. Disponível em: http://pt.Wikipédia.org/wiki/Endereço_IP>. Acesso em 06 de junho de 2015. ESTATÍSTICA DE INCIDENTES REPORTADOS. Centro de estudos, respostas e tratamento de incidentes de segurança no Brasil. Disponível em: ">http://www.cert.br/stats/incidentes/>. Acesso em: 26 de outubro de 2015. FERREIRA, Aurélio Buarque de Holanda. Miniaurélio: o minidicionário da língua portuguesa. Coordenação de Margarida do Anjos, Marina Baird Ferreira. 6 ed. rev. atual. Curitiba. Positivo, 2004. FERREIRA, Lilian. Criar fake na internet só é crime se for baseado em pessoa real. Disponível em: ">http://tecnologia.uol.com.br/ultnot/2009/03/23/ult4213u678.jhtm>. Acesso em: 08 de agosto de 2015. FIORILLO, Celso Antonio Pacheco; Conte, Christiany Pegorani. Crimes no meio ambiente digital. São Paulo. Saraiva, 2013. FURLANETO NETO, Mario. Lourenço dos Santos, José Eduardo. Veríssimo Gimenes, Eron. Crimes na internet e inquérito policial eletrônico. Ed. 1 – São Paulo. Edipro, 2012. GOMES, Luiz Flávio. Beccaria (250 anos) e o drama do castigo penal: civilização ou barbárie? São Paulo. Saraiva, 2014. GONÇALVES, Vitor Eduardo Rios. Dos crimes contra a pessoa. Ed. 17. São Paulo. Saraiva, 2014. IBOPE. BRASIL É O TERCEIRO PAÍS EM NÚMERO DE USUÁRIOS ATIVOS NA INTERNET. Disponível em: http://www.ibope.com.br/pt-br/noticias/Paginas/Brasileo-terceiro-pais-em-numero-de-usuarios-ativos-na-internet.aspx>. Acesso em 04 de junho de 2015. IBOPE. NÚMERO DE USUÁRIOS ATIVOS NA INTERNET. Disponível em: http://www.ibope.com.br/pt-br/noticias/Paginas/Numero-de-usuarios-ativos-na-internet-atinge-53-milhoes.aspx>. Acesso em: 04 de junho de 2015. IHERING, Rudolp Von, 1818-1892. A luta pelo direito; tradução de Dominique Makins. São Paulo. Hunter Books, 2012. INCIDENTES REPORTADOS. Centro de estudos, respostas e tratamento de incidentes de segurança no Brasil. Disponível em: ">http://www.cert.br/stats/incidentes/2014-jan-dec/total.html>. Acesso em: 26 de outubro de 2015. INELLAS, Gabriel Cesar Zccaria de. Crimes na Internet. São Paulo. Juarez de Oliveira. 2004. TRF-1º Rg. JURISPRUDÊNCIA DE FURTO QUALIFICADO – Tribunal Regional Federal da 1ª Região – Jusbrasil. Disponível em: http://trf-1.jusbrasil.com.br/jurisprudencia/5364213/recurso-em-sentido-estrito-rse-731-to-20094300000731-4/inteiro-teor-101863287>. Acesso em: 27 de agosto de 2015. LEI 12.737/2012 - LEI CAROLINA DIECKMANN. Wikipédia. Disponível em: https://pt.Wikipédia.org/wiki/Lei_Carolina_Dieckmann>. Acesso em: 19 de outubro de 2015. LUCCA, Newton De e Simão Filho, Adalberto (coordenadores) e outros. Direito & internet – aspectos jurídicos relevantes. 2 ed. – São Paulo. Quartier Latin, 2005. MALAQUIAS, Roberto Antônio Darós. Crime cibernético e prova: a investigação criminal em busca da verdade. 1 ed. 2 imp. – Curitiba. Juruá, 2013. MIRABETE, Julio Fabbrini. Processo Penal. São Paulo. Atlas, 2004. ROHR, Altieres. Brasil é 8º país em ranking de origem de ataques cibernéticos. Disponível em:http://g1.globo.com/tecnologia/noticia/2014/04/brasile8-pais-em-ranking-de-origem-de-ataques-ciberneticos.html>. Acesso em: 20 de agosto de 2015. ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo. Memória Jurídica, 2004. SILVA, Remy Gama. Crimes da informática. São Paulo. Editora CopyMarket.com, 2000. SUICÍDIO. Como vai você? Disponível em: http://cvv.org.br/site/index.php>. Acesso em: 25 de agosto de 2015. SUPERIOR TRIBUNAL DE JUSTIÇA. Súmula 96. Conteúdo Jurídico. Disponível em: ">http://www.conteudojuridico.com.br/?artigos&ver=237.2472&seo=1>. Acesso em: 27 agosto de 2015. SYDOW, Spencer Toth. Crimes informáticos e suas vítimas. Coord. Alice Bianchini, Ivan Luís Marques e Luiz Flávio Gomes – São Paulo. Saraiva, 2013. – (Coleção saberes monográficos). TRIBUNAL REGIONAL FEDERAL DA 5ª REGIÃO. Jusbrasil. Disponível em: ">http://trf-5.jusbrasil.com.br/jurisprudencia/25204187/acr-apelacao-criminal-apr-200882010022207-trf5.... Acesso em: 28 de agosto de 2015. TRIGUEIROS, Arthur. Super Revisão: Concursos Jurídicos. Coord. Wander Garcia. Indaiatuba. Editora Foco. 2013. VADE MECUM, compacto de direito Rideel. Obra coletiva de autoria da Editora Rideel. 8 ed. São Paulo. Rideel, 2014. (Série Vade Mecum). VADE MECUM. Legislação selecionada para OAB e concursos. Darlan Barroso, Marco Antonio Araujo Junior, coordenação. 7 ed. rev., ampl. e atual. São Paulo. Editora Revista dos Tribunais, 2015. VANZOLINI, Maria Patrícia Vanzolini [et. al.] Reta final OAB. Organizadores; Darlan Barroso, Marco Antonio Araujo Junior, coordenação. 5 ed. Rev., atual., e ampl. São Paulo. Editora Revista dos Tribunais, 2015. VANZOLINI, Maria Patrícia...[et al.] organizadores; Darlan Barroso, Marco Antonio Araujo Junior, coordenação. Mini Vade Mecum Penal – Legislação Selecionada para OAB, Concursos e Prática Profissional. 4 ed. rev. ampl. e atual. São Paulo. Revista dos Tribunais, 2015. WORLD WID WEB. Wikipédia. Disponível em: http://pt.Wikipédia.org/wiki/World_Wide_Web>. Acesso em: 21 de agosto de 2015.CONVENÇÃO SOBRE O CIBERCRIME (CONVENÇÃO DE BUDAPESTE). Internacional. Ministério Público Federal. Disponível em: . Acesso em: 17 de outubro de 2015.CRIME DE PERIGO. Wikipédia. Disponível em: . Acesso em: 28 de agosto de 2015.CROCE, Delton; Croce Júnior, Delton. Manual de Medicina Legal. São Paulo. Ed. 8. Saraiva, 2012.CUNHA, Alexandre Sanches. Introdução ao estudo do direito. São Paulo. Saraiva, 2012.DIFERENÇA ENTRE PEDOFILIA E EXPLORAÇÃO SEXUAL. Safernet. Disponível em: . Acesso em: 28 de agosto de 2015.DINIZ, Maria Helena. Dicionário jurídico universitário. 2 ed. atual. e aum. – São Paulo. Saraiva, 2013.ENDEREÇO IP. Wikipédia. Disponível em: . Acesso em 06 de junho de 2015.ESTATÍSTICA DE INCIDENTES REPORTADOS. Centro de estudos, respostas e tratamento de incidentes de segurança no Brasil. Disponível em: . Acesso em: 26 de outubro de 2015.FERREIRA, Aurélio Buarque de Holanda. Miniaurélio: o minidicionário da língua portuguesa. Coordenação de Margarida do Anjos, Marina Baird Ferreira. 6 ed. rev. atual. Curitiba. Positivo, 2004.FERREIRA, Lilian. Criar fake na internet só é crime se for baseado em pessoa real. Disponível em: . Acesso em: 08 de agosto de 2015.FIORILLO, Celso Antonio Pacheco; Conte, Christiany Pegorani. Crimes no meio ambiente digital. São Paulo. Saraiva, 2013.FURLANETO NETO, Mario. Lourenço dos Santos, José Eduardo. Veríssimo Gimenes, Eron. Crimes na internet e inquérito policial eletrônico. Ed. 1 – São Paulo. Edipro, 2012.GOMES, Luiz Flávio. Beccaria (250 anos) e o drama do castigo penal: civilização ou barbárie? São Paulo. Saraiva, 2014. GONÇALVES, Vitor Eduardo Rios. Dos crimes contra a pessoa. Ed. 17. São Paulo. Saraiva, 2014.IBOPE. BRASIL É O TERCEIRO PAÍS EM NÚMERO DE USUÁRIOS ATIVOS NA INTERNET. Disponível em: . Acesso em 04 de junho de 2015.IBOPE. NÚMERO DE USUÁRIOS ATIVOS NA INTERNET. Disponível em: . Acesso em: 04 de junho de 2015.IHERING, Rudolp Von, 1818-1892. A luta pelo direito; tradução de Dominique Makins. São Paulo. Hunter Books, 2012.INCIDENTES REPORTADOS. Centro de estudos, respostas e tratamento de incidentes de segurança no Brasil. Disponível em: . Acesso em: 26 de outubro de 2015.INELLAS, Gabriel Cesar Zccaria de. Crimes na Internet. São Paulo. Juarez de Oliveira. 2004.TRF-1º Rg. JURISPRUDÊNCIA DE FURTO QUALIFICADO – Tribunal Regional Federal da 1ª Região – Jusbrasil. Disponível em: . Acesso em: 27 de agosto de 2015.LEI 12.737/2012 - LEI CAROLINA DIECKMANN. Wikipédia. Disponível em: . Acesso em: 19 de outubro de 2015.LUCCA, Newton De e Simão Filho, Adalberto (coordenadores) e outros. Direito & internet – aspectos jurídicos relevantes. 2 ed. – São Paulo. Quartier Latin, 2005.MALAQUIAS, Roberto Antônio Darós. Crime cibernético e prova: a investigação criminal em busca da verdade. 1 ed. 2 imp. – Curitiba. Juruá, 2013.MIRABETE, Julio Fabbrini. Processo Penal. São Paulo. Atlas, 2004.ROHR, Altieres. Brasil é 8º país em ranking de origem de ataques cibernéticos. Disponível em:. Acesso em: 20 de agosto de 2015.ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo. Memória Jurídica, 2004.SILVA, Remy Gama. Crimes da informática. São Paulo. Editora CopyMarket.com, 2000.SUICÍDIO. Como vai você? Disponível em: . Acesso em: 25 de agosto de 2015.SUPERIOR TRIBUNAL DE JUSTIÇA. Súmula 96. Conteúdo Jurídico. Disponível em: . Acesso em: 27 agosto de 2015.SYDOW, Spencer Toth. Crimes informáticos e suas vítimas. Coord. Alice Bianchini, Ivan Luís Marques e Luiz Flávio Gomes – São Paulo. Saraiva, 2013. – (Coleção saberes monográficos).TRIBUNAL REGIONAL FEDERAL DA 5ª REGIÃO. Jusbrasil. Disponível em: . Acesso em: 06 de junho de 20...
Novo no Jusbrasil?
Ative gratuitamente seu perfil e junte-se a pessoas que querem entender seus direitos e deveres

Outros advogados em Valparaíso (SP)

Carregando