Realidade virtual e criminalidade: tensões e desafios
DOI:
https://doi.org/10.18759/rdgf.v24i3.2304Resumo
O objeto deste trabalho é avaliar que desafios o uso de inteligências artificiais está impondo ao enfrentamento da criminalidade contemporânea, razão pela qual o problema que buscamos aclarar diz em saber em que medida o Estado hodiernamente é capaz de dar conta de tais demandas, sugerindo, como hipóteses exemplificativas de respostas, algumas medidas preventivas e curativas para tanto. Para cumprir tal objeto vamos: (i)demarcar algumas dimensões simbólicas, físicas e virtuais da criminalidade atual; (ii) identificar alguns pontos de confluência entre o ciberespaço e comportamentos criminosos; (iii) avaliar e propor meios de enfrentamento da cibercriminalidade em especial para o Brasil.
Palavras-chaves: Inteligência Artificial. Criminalidade Virtual. Responsabilidade Penal.
Downloads
Referências
ALLEYNE, Brian. Geek and Hacker Stories – code, culture and storytelling from the technosphere. London: Palgrave Macmillan, 2018.
ALVES, Flaviano de Souza. A criminalidade na Deep Web. In Revista da Escola Superior de Guerra, v.33, nº67, p.123/141, jan./abr. 2018.
ARQUILLA John & RONFELDT, David. In Athena’s Camp: preparing for conflict in the information age. Washington: RAND, 2017.
ARQUILLA John & RONFELDT, David. Networks and Netwars – the future of terror, crime and militancy. Washington: RAND, 2011.
ARQUILLA, John. Bitskrieg – the new challange of cyberwarfare. Cambridge: Polity, 2021.
BLANKENSHIP, Loyd. The conscience of a hacker. Disponível em: <http://phrack.org/issues/7/3.html>. Acesso em: 31/03/2023.
BRENNER, Susan W. Cybercrime, cyberterrorism anda cyberwarfare. In Revue Internationale de droit pénal, 2012, vol.77.
BRENNER, Susan W. Organized cybercrime? How cyberspace may affect the structure of criminal relationships. In North Carolina Journal of Law & Technology, V.4 (1), 2002.
BRITZ, Marjie T. Computer forensics and cybercrime. New York: Pearson Education, 2019.
CASTELLS, Manuel. Fim do milênio: a era da informação: economia, sociedade e cultura. São Paulo: Paz e Terra, 1999.
CATANIA, Enzo. Dalla Manno Nera a Cosa Nostra – l’origine di tutte le máfia e dele organizzazioni criminali. Roma: Boroli Editore, 2016.
CHIESA, RAOUL; DUCCI, Stefania; CIAPPI, Silvio. Profiling hackers – the science of criminal profiling as applied to the world of hacking. New York: CRC Press, 2018.
COLEMAN, Gabriella. Coding Freedom. The ethics and aesthetics of hacking. Princeton: Princeton University Press, 2018.
COMPUTERWORLD. Anonymous claims to have released source code of symantec’s pcAnywere. 07/02/2012. Disponível em: <https://www.computerworld.com/article/2732196/anonymous-claims-to-have-released-source-code-of-symantec-s-pcanywhere.html, acesso em 19/05/2023.
CONJUR. Redes sociais devem ser equiparadas a veículos de comunicações, diz Alexandre. 13/03/2023. Disponível em: <https://www.conjur.com.br/2023-mar-13/rede-social-considerada-veiculo-comunicacao-alexandre>. Acesso em: 25/05/2023.
CRITCHLEY, David. The origin of organized crime in America. New York: Routledge, 2019.
CULTURE AMP. What is Culture Hacking? Disponível em: <https://www.cultureamp.com/blog/culture-hacking>. Acesso em: 20/05/2023
DALY, Joseph P. The computer fraud and abuse act – a new perspective: let the punishment fit the damage. 12 J. Marshall J. Computer & Info. L. 445 (1993). Disponível em: <https://repository.law.uic.edu/cgi/viewcontent.cgi?article=1377&context=jitpl>. Acesso em: 24/05/2023.
DAVIES, Sarah R. Hackerspaces: making the maker movement. Malden, MA: Polity Press, 2019.
DENNING, Dorothy E. Information Warfare and Security. Toronto: Addison-Wesley, 2018.
DERY, Mark. Escape Velocity: cyberculture at the end of the century. New York: Grove Press, 2018.
FBI. The cyber threat. Disponível em: <https://www.fbi.gov/investigate/cyber>. Acesso em: 19/05/2023.
GIBSON, William. Burning Chrome. New York: Arbor House Pub.Co., 2018.
GLOBALSPEC. Teenagers’thrill seeking impulses can lead to cybercrime. Disponível em: <https://insights.globalspec.com/article/13352/teenagers-thrill-seeking-impulses-can-lead-to-cyber-crime>. Acesso em: 25/04/2023
HAFNER, Katie, MARKOFF, John. Cyberpunk – outlaws and hackers on the computer frontier. New York: Simon & Schuster, 2020.
https://www.fbi.gov/investigate/cyber, acesso em 17/10/2023.
https://www.fatf-gafi.org/en/home.html, acesso em 17/10/2023.
HAN, Byung-Chul. La sociedade del cansacio. Barcelona: Herder, 2012.
HENDLEY, Nate. Al Capone – Chicago’s king of crime. Toronto: Dundurn Press, 2021.
LEAL, Rogério Gesta. Criminalidade econômica e responsabilidade penal da pessoa jurídica: debates inconclusos. São Paulo: Tirant lo blanch, 2022.
LIPOVETSKY, Gilles. La era del vacío. Barcelona: Anagrama, 1993.
LIPOVETSKY, Gilles. La Societé de Déception. Paris: Éditions Textuel, 2006.
LIPOVETSKY, Gilles. Metamorfosis de la cultural liberal. Barcelona: Anagrama, 2003.
LONG, Johnny Long; MULLEN, Tim and RUSSEL, Ryan. Stealing the Network—How to own a shadow. Rockland (MA): Syngress Publishing, 2017.
MIDDLETON, Bruce. A history of cyber security attacks. New York: Auerbach Publications, 2017.
MIDDLETON, Bruce. Cyber Crime Investigator’s – field guide. New York: Auerbach Publications, 2012.
O GLOBO. Cronologia do terror: como golpistas promoveram um ataque histórico a República. Disponível em: <https://infograficos.oglobo.globo.com/politica/cronologia-golpistas-atacam-congresso-planalto-stf-brasilia.html>. Acesso em: 25/05/2023.
PLAYUSA. A guide to understanding the wire act. 23/08/2022. Disponível em: < https://www.playusa.com/us/wireact/#:~:text=The%20Interstate%20Wire%20Act%20of,the%20use%20of%20electronic%20wires>. Acesso em: 20/05/2023.
PEW RESEARCH CENTER. Social Media Fact Sheet. 07/04/2021. Disponível em:<https://www.pewresearch.org/internet/fact-sheet/social-media/>. Acesso em: 19/05/2023
POST, David G. and JOHNSON, David R. Law and Borders – the rise of law in cyberspace. In Stanford Law Review, vol.48, pp.1367/1402, 1996.
REAGLE, Joseph. Hacking Life. Systematized living and its discontents. Cambridge Mass.: MIT Press, 2019.
REVERON, Derek S. Cyberspace and national security – threats, opportunities, and power in a virtual world. Washington: Georgetown University Press, 2019.
SECURITYWEEK. Edward Snowden: the geek turned deep throat. 29/06/2013.
Disponível em: <https://www.securityweek.com/edward-snowden-geek-turned-deep-throat/>. Acesso em: 22/05/2023.
STOLL, Clifford. Stalking the wily hacker. Disponível em: <http://pdf.textfiles.com/academics/wilyhacker.pdf>. Acesso em: 17/5/2023.
THOMAS, Douglas. Hacker Culture. Minneapolis: University of Minnesota Press, 2015.
UNITED NATIONS. The use of the internet. Disponível em: <https://www.unodc.org/unodc/en/terrorism/expertise/the-use-of-the-internet.html>. Acesso em: 22/05/2023.
UNODC. Criminal groups engaging in cyber organized crime. Disponível em: <https://www.unodc.org/e4j/zh/cybercrime/module-13/key-issues/criminal-groups-engaging-in-cyber-organized-crime.html>. Acesso em: 19/05/2023
WEBB, Maureen. Coding Democracy. How hackers are disrupting power, surveillance and authoritarianism. Cambridge Mass. MIT Press, 2020.
WERTHEIM, Margaret. The Pearly Gates of Cyberspace. New York: W. W. Norton, 2019.
WORLD BANK GROUP PUBLICATIONS. World Development Indicators. 04/04/2011. Disponível em: <http://issuu.com/world.bank.publications/docs/9780821387092>. Acesso em: 19/05/2023.
Downloads
Publicado
Como Citar
Edição
Seção
Licença
Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Proposta de Aviso de Direito Autoral Creative Commons
1. Proposta de Política para Periódicos de Acesso Livre
Autores que publicam nesta revista concordam com os seguintes termos:
- Autores mantém os direitos autorais e concedem à Revista de Direitos e Garantias Fundamentais o direito de primeira publicação, com o trabalho simultaneamente licenciado sob a Creative Commons Attribution License que permitindo o compartilhamento do trabalho com reconhecimento da autoria do trabalho e publicação inicial nesta revista.
- Autores têm autorização para assumir contratos adicionais separadamente, para distribuição não-exclusiva da versão do trabalho publicada nesta revista (ex.: publicar em repositório institucional ou como capítulo de livro), com reconhecimento de autoria e publicação inicial nesta revista.
- Autores têm permissão e são estimulados a publicar e distribuir seu trabalho online (ex.: em repositórios institucionais ou na sua página pessoal) a qualquer ponto antes ou durante o processo editorial, já que isso pode gerar alterações produtivas, bem como aumentar o impacto e a citação do trabalho publicado (Veja O Efeito do Acesso Livre).