TCC - CRIMES CIBERNÉTICOS E A FALSA SENSAÇÃO DE IMPUNIDADE
Tipo de documento:Plano de negócio
Área de estudo:Religião
Com o desenvolvimento da tecnologia da Internet, a comunicação entre as pessoas se espalhou rapidamente, mudando vidas de forma positiva social, profissional e pessoal. No entanto, a inovação tecnológica também trouxe enormes desafios, incluindo crimes virtuais. Roubo de dados e identidade, difamação, difamação, bullying, crimes financeiros, pornografia e pedofilia infantil, constituem os verbos do cibercrime brasileiro. Portanto, este artigo discute a classificação e as características dos crimes praticados pela Internet, e ainda traz os fundamentos federais a constituição garante a garantia e enfatiza o sentimento de impunidade, ou seja, com o aumento contínuo dos crimes cibernéticos em todo o Brasil, as pessoas sentem impunidade pelos bons sentimentos. Portanto, procura esclarecer os fatos que causam a impunidade e fornecer possíveis soluções para a impunidade e não ocorrência ou redução do crime cibernético.
Calúnia, Injúria e Difamação (Crimes contra a Honra). Cyberbulling. Danos Morais. Phishing. Classificação. Desse modo, tanto para pessoas comuns como para profissionais, a Internet é de grande ajuda neste mundo globalizado. Entre os inúmeros benefícios da Internet, por exemplo, torna possível a possibilidade de se conhecer pessoas de todo o mundo com apenas um clique, Desta forma, tornou-se um meio eficaz para encurtar a distância entre as pessoas. Desta forma, a Internet é considerada um ambiente fértil e ilimitado de opções e oportunidades de "tudo", precisamente nesta ausência de limites diversos indivíduos se deparam com outros que estão na internet para utilizá-la de maneira ilícita e desonesta, o que leva ao cometimento de crime. Esses crimes podem destruir a família, porque na maioria dos casos, não só a vítima é duramente atingida, mas a família da vítima também precisa "mudar de vida", mudar de cidade, mudar de trabalho, ir à escola, etc.
De Jesus Almeida et al. Eles são dados muito relevantes em nossas vidas que podem envolver a todos, mesmo aqueles que não sabem como usar a Internet com proficiência (Fernandes, 2013). Diante disso, comportamentos criminosos na Internet são frequentemente ignorados pelos tribunais. Isso é muito comum. Esses comportamentos são punidos ou não. As penalidades são baseadas em sua severidade. Nesse cenário, ela foi elaborada para fins militares, um meio de comunicação que pode resistir a bombardeios e permitir o compartilhamento de dados com vários computadores interligados entre si. Portanto, mesmo se um ou mais computadores forem danificados, os dispositivos conectados ao sistema continuarão a operar de modo normal (Brasil, 2006). De acordo com Barros (2013), no começo chamava-se ARPAnet (nome obtido da Agência de Projetos de Pesquisa Avançada), e agora o termo Internet passou a ser usado décadas depois para determinar a especificação completa do protocolo TCP/IP.
No final da década de 80, havia alguns serviços de e-mail e provedores que se conectavam à Internet por meio de métodos dial-up. Sendo assim, nos anos 90, a Internet atingiu seu auge e o termo "World Wide Web" foi criado. O princípio da privacidade é a razão para proteger o acesso dos usuários da Internet aos dados. O princípio da privacidade garante o direito do usuário de não fornecer tais dados sem o consentimento prévio ou nas circunstâncias estipuladas por lei (Giacchetta et al. Costa, 2016). O que pode acontecer é que, em uma investigação específica de crime cibernético, seja necessário destruir o sigilo desses dados, obrigando o provedor a fornecer essas informações por meio de ordem judicial. No entanto, essas regras acabarão por atrasar o processo, especialmente se o provedor não tiver uma sede no Brasil.
O crime pode ser definido como qualquer fato humano que, intencional ou inadvertidamente, prejudica ou expõe ativos legais vitais para a paz da comunidade e da sociedade. O crime pode ser positivo e negativo. A partir do princípio e do conceito de legalidade, as pessoas podem já ter uma definição dos requisitos necessários do crime. No entanto, a situação do crime cibernético é delicada porque não há nenhuma disposição que incorpore explicitamente tais crimes na Lei Penal atual. Portanto, nossa legislação foi modificada para moldar tudo o que acontece no mundo virtual e trazê-lo para o mundo concreto (Capez, 2002). Vianna acredita que isso é impróprio porque não infringe seus legítimos direitos e interesses. A inviolabilidade da informação automatizada (dados).
No entanto, no próprio crime informático, o bem jurídico protegido pelo direito penal é a inviolabilidade da informação automática (dados). A interceptação telemática ilegal prevista no artigo 10 da Lei Federal 9296/96 também se aplica a este método. No caso de crimes virtuais mistos, não apenas protegemos a inviolabilidade dos dados, mas também protegemos interesses jurídicos de diferentes naturezas. É nesse ambiente livre e totalmente sem fronteiras que se desenvolve uma nova forma de crime, um crime virtual, desenvolvido por agentes que utilizam o crime cibernético. A possibilidade de anonimato e a possibilidade de não haver regras na World Wide Web (Dullius, 2012). O ciberespaço é um lugar fictício, só podemos acessá-lo por meio de computadores, mas ele precisa estar conectado com a realidade através do uso que fazemos dele hoje, tornando-o um espaço intermediário entre o mundo ficcional e o mundo real.
Os crimes cometidos neste ambiente caracterizam-se pela inexistência de pessoal ativo, pelo que costumam ser definidos como crimes virtuais, ou seja, devido à ausência de infratores e infratores, os crimes cometidos através da Internet são denominados crimes virtuais. Acredita-se que o crime cibernético se refere a qualquer comportamento anti-legal e criminoso realizado por meio de um computador conectado à Internet. Para pessoas com pedofilia no final da adolescência, não há diferença exata de idade, e deve-se fazer um julgamento clínico, pois é necessário considerar a maturidade do sexo da criança e a diferença de idade ao mesmo tempo. Pessoas com pedófilos geralmente relatam sua atração por crianças de certa idade. Algumas pessoas preferem meninos, outras preferem meninas e outras estão entusiasmadas com meninos e meninas (Lowekron, 2013).
Como a Internet agora está aberta a todos, os crimes de pedofilia na Internet se tornaram corriqueiros, e crianças e adolescentes que usam as redes sociais também estão muito vulneráveis a ataques (Da Silveira, 2020). Os pedófilos usam a Internet e as redes sociais para criar dados pessoais falsos e usá-los para crianças ou outras pessoas que não sejam ele, que querem fazer amizades e flertar com pessoas mais velhas ou mesmo flertar, usam fotos de estranhos. A difamação na Internet acontece no momento em que alguém ofende a dignidade de outras pessoas. Muitas vezes ocorre nas redes sociais. Assim como a difamação, a diferença dela é que quando alguém faz acusações falsas contra um crime (Rodrigues et al.
Quando se trata de cyberbullying, muitas vezes ocorre difamação, que é uma forma de bullying que ocorre apenas em um ambiente virtual. A pena por difamação é reclusão, de três meses a um ano, e multa. Cyberbulling O cyberbullying é um tema que tem obtido um grande diferencial, conhecido como bullying é realizado através da Interne e consiste em vários crimes: discriminação, ameaças, danos morais, preconceito, falsa identidade, etc. Um dos motivos de sua popularidade é a forma como ocorre os danos às vítimas, que podem tirar sua própria vida ou desenvolver um quadro de depressão. Além do mais, pode ser executado por pessoas que estudam, trabalham ou moram com você todos os dias, ou mesmo por pessoas que você não conhece (Feinberg e Robey, 2009).
O termo bullying não tem tradução em nossa língua porque se refere a uma série de ações. O bullying é definido como uma série de comportamentos agressivos, deliberados e repetitivos, outro comportamento tomado por uma ou mais pessoas contra outra ou mais pessoas por motivos óbvios, causando dor e tortura, e está em uma relação de poder desigual. Caso contrário, devido à comodidade proporcionada pela interconexão dos fichários, a privacidade é ameaçada pelo uso da internet, de forma que a formação de grandes bancos de dados possa apreender informações sobre a vida pessoal sem sua autorização ou mesmo conhecimento (Bamford, 2005). O cyberbullying também inclui outros crimes, o que o torna um crime mais grave. Por exemplo, podemos mencionar fotos que vazaram nele.
Independentemente do conteúdo da foto, ninguém pode entrar na sua privacidade e usá-la para o crime (Schultz et al. Hoje em dia, uma prática muito comum, principalmente entre adolescentes, é o envio de nudes. Começando por não medir os próprios problemas, não há como quantificar o dano que alguém sofreu. Principalmente no caso de nudez, pedofilia e cyberbullying, pois acabam em vários outros crimes. Imagine os pensamentos de pessoas que expõem suas fotos na Internet, onde milhares de pessoas podem ver e compartilhar essas informações, porque com elas vem um insulto à causa da vítima. As foto são tiradas, a imagem da vítima menosprezada e isso dá início a calunia e insulto a dignidade e a reputação (Bittar, 2014).
Após a exposição, cada vítima acaba ficando muito exposta, abalando sua vida social, pois tudo isso afetaria suas emoções. Em outras palavras, eles já são crimes típicos, mas agora são implementados por meio de computadores e assim por diante. Nesse sentido, por outro lado, crime eletrônico impróprio ou impróprio refere-se ao uso de computadores por agentes como meio de produzir resultados naturalísticos, que ofendem o mundo natural ou o espaço real, ameaçam ou prejudicam outras pessoas. Produtos, não computadores ou produtos que sejam diferentes da ciência da computação. Um exemplo desse crime é a pedofilia (Da Silva, 2018). Por outro lado, o crime eletrónico impuro ou impróprio refere-se à utilização de um computador por um agente como meio de produzir resultados naturais.
No entanto, em certos crimes, como pedofilia e lesões, não é necessário conhecimento técnico (Orrigo e Figueira, 2015). Sujeito Passivo A vítima, pode se tornar qualquer pessoa normal. Nesse caos sempre haverá vítimas, mesmo que seja natural ou legal, público ou privado, sempre haverá pessoas feridas nesses comportamentos. Nesse sentido, a doutrina divide os temas negativos. Divida-o em dois tipos: forma e material (De Souza Bambrilla, 2015). Se não forem desenvolvidos o suficiente, irão desenvolver "classes" para ensinar aqueles que não sabem. Esses sujeitos podem ser classificados da seguinte maneira: • CIBERTERRORISTAS: É um terrorista digital. Seus motivos são geralmente políticos e eles têm muitas armas, desde roubar informações confidenciais até derrubar o sistema telefônico local ou outras ações semelhantes; • CURIOSOS: Eles agem por curiosidade e aprendem novas tecnologias.
Eles não causarão danos materiais à vítima. Leia os dados armazenados, mas não modifique ou exclua nada. Crime cibernético exclusivo" refere-se aos crimes que requerem meios informáticos para cometer tais crimes por exemplo, crimes informáticos, artigos 154-A e 154-B do Código Penal, pela Lei n. de 2012, conhecido como Lei Carolina Dickman. Portanto, cibercrime aberto refere-se a crimes que podem ou não ser cometidos por meio de internet, pois, neste caso, o crime de violação de direitos autorais pode ser O ambiente virtual também pode ser implementado no ambiente analógico (Tateoki, 2021). Existem outras definições para a classificação do crime cibernético, que o dividem em três tipos, a saber, crime puro, crime misto e crime comum. O primeiro é o assunto que se relaciona especificamente com sistemas de computador.
Na época, o criminoso que postou as fotos foi descoberto e acusado de extorsão, furto e difamação (Duran e Barbosa, 2015). No entanto, este tipo de resposta foi ofensivo. Não havia lei no prazo de seis meses após a publicação da foto. A Lei nº 12. e a Lei nº 12737/12 foram promulgadas no mesmo dia. II-Impedir a transmissão de rádio, televisão, meio eletrônico ou publicação por qualquer meio (Dornelas, 2020). A Segunda Lei nº 12. de 30 de novembro de 2012, classificou os crimes de informática e alterou o Direito Penal, que é informalmente conhecido como Lei Carolina Dieckmann. Fica claro pela lei promulgada que o legislador nada tem a ver com crimes cibernéticos físicos, mas, neste momento, pessoas de prestígio público abrem suas fotos privadas e buscam sua própria proteção, conforme enfatizado em negrito.
O parágrafo inteiro está condenado ao topo dos poderes legislativo, executivo e judiciário (Dos Santos, 2014). A vítima comete um crime. Não sendo possível a prova de mérito e autoria, o juiz poderá absolver o arguido nos termos do artigo 386. º da Lei de Processo Penal. Além da existência de prova e autoria, as provas obtidas para comprovar o crime também devem ser obtidas de forma legal, ou seja, em cumprimento à lei. Um fato torna difícil investigar o crime cibernético, porque ao conduzir investigações criminais, a polícia deve primeiro determinar como o crime ocorreu e onde ocorreu e, em segundo lugar, tentar encontrar o endereço IP (identificar o dispositivo na rede) e, em seguida, identificar o IP do infrator.
Ao analisar a Lei nº 12. também conhecida como Marco Civil da Internet), pode-se apontar algumas questões relacionadas ao sigilo e aos direitos de privacidade, que dificultam as investigações pela necessidade de obtenção de ordens judiciais para a busca das informações necessárias na identificação do usuário responsável pelo crime. Quando se trata de cibercrime, as pessoas associam-no à falta de lei como causa da impunidade. Alguns cibercriminosos aprenderam como obter ilegalmente benefícios da Internet. Eles acreditam que a falta de legislação específica e o crime perfeito para ser cometido é a longa distância. JUSFARESC-Revista Jurídica Santa Cruz, v. n. ANGELUCI, Regiane Alonso; SANTOS, Coriolano Aurélio de Almeida Camargo. Sociedade da Informação: o mundo virtual Second Life e os crimes cibernéticos.
In: The International Conference on Forensic Computer Science. br/artigos/noticia/2013/04/internet-completa-44-anos-relembre-historia-da-web. html Acesso em 06 de Março de 2021. BITTAR, Eduardo. Internet, Cyberbullying e lesão a direitos da personalidade: o alcance atual da teoria da reparação civil por danos morais. Homenagem a José de Oliveira Ascensão. Brasília: 2ª Câmara de Coordenação e Revisão do MPF, 2013. BUENO, James Nogueira; COELHO, V. M. B. G. CANCELA, A. G. A prova digital: os meios de obtenção de prova na lei do cibercrime. Coimbra. Obtido em, v. S. R. M. A trajetória da Internet no Brasil: do surgimento das redes de computadores à instituição dos mecanismos de governança. Unpublished Estudos de Ciência e Tecnologia no Brasil, Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2006.
DA SILVA PEREIRA, Kamille; DE OLIVEIRA, Fabio Machado. Perícia forense computacional e crimes cibernéticos. Revista Interdisciplinar Pensamento Científico, v. n. DA SILVEIRA, Sergio Luiz. Caderno de Graduação-Ciências Humanas e Sociais-UNIT-SERGIPE, v. n. p. DE MORAES, Alexandre Rocha Almeida; SILVA, Isabella Tucci; SANTIAGO, Bruno. Os cibercrimes e a investigação digital: novos paradigmas para a persecução penal. A RESPOSTA ESTATAL QUANTO AOS CRIMES CIBERNÉTICOS: UMA ANÁLISE DIRECIONADA ÀS LEIS Nº 12. E 12. Repositório de Trabalhos de Conclusão de Curso, 2020. DOS SANTOS, Danielly Maia. OS NOVOS CRIMES DE INFORMÁTICA CRIADOS COM O ADVENTO DAS LEIS 12. DURAN, Laís Baptista Toledo; BARBOSA, Laryssa Vicente Kretchetoff. LEI CAROLINA DIECKMANN: ATUALIZAÇÃO JURÍDICO-NORMATIVA BRASILEIRA. ETIC-ENCONTRO DE INICIAÇÃO CIENTÍFICA-ISSN 21-76-8498, v. n. FEINBERG, Ted; ROBEY, Nicole.
Segurança do Internet Banking no Brasil. Revista Tecnológica da Fatec Americana, v. n. p. p. Honra, gênero e direito no Brasil republicano. Topoi (Rio de Janeiro), v. n. p. HAYDEN, Shannon. com. br/artigos/307254758/classificacao-dos-crimesdigitais. Acesso em 11 de Março de 2021. LACERDA, Igor Mendonça; PADILHA, Marcelo Fróes; DO AMARAL, Paulo Sérgio Pires. Cyberbullying: Violência Virtual e a Tipificação Penal no Brasil. cadernos pagu, n. p. MACHADO, Thiago José Ximenes. Cibercrime e o crime no mundo informático: a especial vulnerabilidade das crianças e dos adolescentes. Tese de Doutorado. n. RODRIGUES, Mariane; DE LIMA, Inayá Farias; DE FREITAS, Rafael. CRIMES CIBERNÉTICOS À LUZ DOS CRIMES CONTRA A HONRA. ANAIS CONGREGA MIC-ISBN: 978-65-86471-05-2 e ANAIS MIC JR. ISBN: 978-65-86471-06-9, v.
SIQUEIRA, Dirceu Pereira; NUNES, Danilo Henrique. Conflitos digitais: cidadania e responsabilidade civil no âmbito das lides cibernéticas. Revista Jurídica da FA7, v. n. p. p. TRENTIN, Taise Rabelo Dutra; TRENTIN, Sandro Seixas. Internet: publicações ofensivas em redes sociais e o direito à indenização por danos morais. Revista Direitos Emergentes na Sociedade Global, v. n. n. VIANNA, Túlio Lima. Do Acesso Não Autorizado a Sistemas Computacionais: Fundamentos de Direito Penal Informático. Disponível em http://www. bibliotecadigital. Brasport, 2012.
5543 R$ para obter acesso e baixar trabalho pronto
Apenas no StudyBank
Modelo original
Para download
Documentos semelhantes