Buscar

23 - Unidade 04 - Secão 03 - Não pode faltar

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 16 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&ati… 1/16
NÃO PODE FALTAR
CENÁRIO CIBERNÉTICO
Luiz Felipe Nobre Braga
Imprimir
PRATICAR PARA APRENDER
Olá!
Estamos juntos para completar a última etapa dos nossos estudos em Direito
Cibernético. 
A partir de agora, vamos investigar o chamado Cenário Cibernético, com atenção
para as questões criminais que surgem nesse meio.
Dessa maneira, trataremos de alguns crimes praticados em âmbito eletrônico, com
ênfase na proteção legal destinada às crianças e aos adolescentes. Conhecer as
previsões de delitos que visam a resguardar a dignidade dessas pessoas em
desenvolvimento é de fundamental importância. 
Fonte: Shutterstock.
Deseja ouvir este material?
Áudio disponível no material digital.
0
V
er
 a
n
o
ta
çõ
es
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&ati… 2/16
Em seguida, estudaremos o chamado cyberbullying, cuja compreensão não se
pode deixar de lado, já que se trata de um fenômeno que vem ocorrendo de
maneira recorrente nos ambientes virtuais. 
Depois, considerando que o cenário cibernético é bastante complexo e se tornou
ambiente para a concretização de negócios sobre bens e serviços, bem como para
transações de criptoativos, os riscos em geral e as fraudes aumentaram
signi�cativamente. 
Por �m, trataremos do importante tema da perícia computacional, de modo a
buscar o entendimento das metodologias disponíveis na atualidade para �ns de
obtenção de evidências. É nesse sentido, aliás, que falaremos das chamadas
provas eletrônicas, à luz da legislação brasileira em vigor, tema que certamente é
de grande interesse para a defesa dos direitos doravante albergados pelo Direito
Cibernético.
Considere o caso hipotético de um Delegado Federal, incumbido de investigar
casos de corrupção, peculato e lavagem de dinheiro, que foi vítima de um ataque
cibernético. Os cibercriminosos teriam de algum modo infectado o seu
computador, que teve os dados criptografados, tornando o Delegado incapaz de
acessar qualquer outro serviço que não fosse um único arquivo na área de
trabalho, por meio do qual os criminosos solicitavam o pagamento de um resgate
em criptomoedas, sob a alegação de que após o pagamento seria enviado um
código por e-mail que desbloquearia o acesso, porém, caso não enviasse a quantia,
dentro de 48 horas os dados seriam divulgados. 
O Delegado e sua equipe �caram desesperados não só porque inúmeros arquivos
essenciais para a formação de provas e evidências estavam inacessíveis, mas
também porque, caso fossem divulgados, os investigados seriam alertados. De
toda forma, todo árduo e longo processo de investigação estava ameaçado.
Todos os investigadores, assim como o Delegado, se encontravam em um dilema:
seria mais adequado pagar a quantia que estavam solicitando ou não compactuar
de forma alguma com aqueles criminosos?
Até que um dos investigadores teve a ideia de contratar um especialista em crimes
cibernéticos, a �m de que ele pudesse contribuir para o desfecho do caso. E assim
ocorreu.
0
V
er
 a
n
o
ta
çõ
es
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&ati… 3/16
O especialista foi contratado e realizou diversas perícias no aparelho do Delegado,
constatando que aquilo se tratava, realmente, de um ataque cibernético, por sinal
muito bem elaborado. Era um ataque apelidado de DDoS (ataque de negação de
serviço distribuído). A prática consistia em aproveitar uma falha de segurança do
dispositivo e fazer com que nada funcionasse. 
Não obstante, o especialista recomendou ao Delegado e sua equipe que pagassem
a quantia, pois assim os criminosos não teriam mais acesso aos dados e o custoso
trabalho de investigação não seria perdido. 
Por �m, o especialista sugeriu ao Delegado que tomasse cuidado com algum
possível agente in�ltrado em sua equipe, porque essa modalidade de ataque
somente é viável quando há acesso físico à máquina. 
Não satisfeito com a resposta, desta vez o Delegado busca você, em caráter de
especialista em crimes cibernéticos e questões criminais, para realizar um
contraponto ao outro especialista.
Agora você, de acordo com o caso relatado e o parecer do especialista, deve
elaborar um texto que responda: o ataque é um DDoS? Se não, qual ataque seria?
Como resolvê-lo? Qual recomendação você daria aos policiais? 
Vamos seguir juntos em mais esta etapa de estudos! 
CONCEITO-CHAVE
O desenvolvimento tecnológico, sobretudo das ferramentas de comunicação,
trouxe indiscutivelmente diversos benefícios sem os quais a vida, hoje, certamente
seria mais difícil. O surgimento da Internet, por exemplo, aproximou pessoas,
dissolveu limitações geográ�cas, democratizou o acesso ao conhecimento e
potencializou o comércio eletrônico. Aquilo que antes levava anos para se realizar
passou a ser feito em meses ou até mesmo dias.
No entanto, com esse desenvolvimento também vieram alguns malefícios,
principalmente em relação a criminosos que se utilizam de tecnologias como
ferramentas para o exercício de práticas delitivas, dando origem aos crimes
cibernéticos. 
Nesse sentido,
0
V
er
 a
n
o
ta
çõ
es
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&ati… 4/16
Fato é que esse novo ambiente, ao mesmo tempo em que fornece inúmeras
benesses aos usuários, se torna um atrativo para cibercriminosos, pois além da
alta circulação de dinheiro e informações nesse meio, os criminosos podem
desfrutar dos benefícios de praticidade, agilidade e, às vezes, anonimidade que a
Internet confere para perfazer as suas ações. 
Mas, a�nal, o que de fato é um crime cibernético? 
Para responder a esse questionamento, é necessário se atentar às de�nições das
palavras “crime” e “cibernética”. Em primeiro lugar, crime, simpli�cadamente, é
toda ação ou omissão humana que de algum modo lesa ou expõe a perigo bens
juridicamente tutelados, enquanto “cibernética” corresponde à ciência responsável
por compreender as ferramentas de comunicação e controle de máquinas. 
Sendo assim, crime cibernético é toda ação ou omissão humana que de algum
modo lesa ou expõe a perigo bens juridicamente tutelados relacionados a
ferramentas de comunicação e controle de máquinas, isto é, “toda ação típica,
antijurídica e culpável contra ou pela utilização de processamento automático e/ou
eletrônico de dados ou sua transmissão” (FERREIRA, 1992, p. 141-142 apud
TEIXEIRA, 2020, p. 215).
Visto isso, também é interessante conhecer a origem dessa nova modalidade de
crime:
No entanto, foi somente na década de 1970 que esses crimes passaram a ser
estudados (ALVES; DINIZ; CASTRO, 2021). Anos depois, com a evolução da
informática, eles se diversi�caram, passando a incluir a pirataria e a manipulação
da rede bancária.
A história ensina que o progresso é inerente ao homem, e que fomos feitos para evoluir e inovar e
incondicionalmente buscar o avanço, contudo com muitos avanços pode-se ter também o retrocesso, em que
no meio de tantos benefícios, indivíduos procuram oportunidades para se bene�ciar com a falta de
conhecimento do que é novo. 
— (CRUZ; RODRIGUES, 2018, p. 2)
“
O professor Ulrich Sieber, da Universidade de Wurzburg, a�rma que essa espécie de criminalidade surgiu na
década de 1960, quando se iniciaram na imprensa e na literatura cientí�ca os primeiros casos do uso do
computador para a prática de delitos; constituída,sobretudo, por manipulações, sabotagens, espionagem e uso
abusivo de computadores e sistemas. 
— (SIEBER, 1992, p. 207 apud TEIXEIRA, 2020, p. 214)
“
0
V
er
 a
n
o
ta
çõ
es
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&ati… 5/16
Desse momento em diante, os índices de cometimento de crimes aumentariam
cada vez mais: 
Com isso, as legislações não só do Brasil, como do mundo, não foram capazes de
acompanhar esse crescimento exponencial da internet e dos crimes virtuais. No
Brasil, por exemplo, leis especí�cas de combate a crimes virtuais, alterando o
Código Penal, só entrariam em vigor em 2012, restando obviamente um lapso
temporal de aproximadamente 50 anos entre o surgimento desses crimes e a
criação de legislações especí�cas para reprimi-los. 
Tão importante quanto compreender a de�nição e origem, além do grande
decurso de tempo até o surgimento de legislações especí�cas que previssem
crimes cibernéticos, é conhecer como esses delitos eletrônicos ocorrem e quais
são eles.
A principal forma e meio utilizado para cometer crimes é a criação de um
dispositivo conhecido como malware. Trata-se de um software malicioso,
popularmente conhecido como vírus de computador, que adentra em um
dispositivo com a intenção de repassar informações ou causar dano ao sistema
operacional. Esse ataque depende da interação do usuário para que se consume,
de modo que somente ocorre a invasão do dispositivo no momento em que o
operador abre uma mensagem ou e-mail contendo o vírus. 
Não obstante, o malware, para não ser detectado, muitas vezes se utiliza de
formas de ocultação, tais como a compressão, a criptogra�a de código e a
mutação, que têm como objetivo enganar os softwares de proteção da máquina,
como os antivírus (PECK, 2020). 
Sendo assim, um “bom” malware é aquele altamente destrutível, indetectável e
com maior potencial de alastramento.
Outro vírus de computador utilizado é o phishing. Traduzido livremente como
“pescaria” ou “golpe de pescaria”, consiste em uma dissimulação na qual a vítima é
atraída para que, pensando se tratar de um conteúdo legítimo, clique em um link,
Um estudo da Norton divulgado no dia 20 de setembro de 2011 mostrou que 80% dos adultos no Brasil já
foram vítimas de crimes na internet, sendo que 77.000 pessoas são vítimas de crimes cibernéticos por dia no
país. No mundo, são 1 milhão de pessoas vitimadas por dia, em 24 países pesquisados, cujos prejuízos
chegaram a US$ 388 bilhões em 2010.  
— (TEIXEIRA, 2020, p. 214)
“ 0
V
er
 a
n
o
ta
çõ
es
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&ati… 6/16
acesse uma página falsa ou execute algum arquivo a �m de que haja furto de
dados ou acesso e elevação de privilégios. É um ataque cibernético aliado a uma
técnica de engenharia social (PECK, 2020).
Também há o chamado ransomware, que é, na realidade, uma espécie de malware
utilizado para o sequestro de dados, o qual conta com duas formas de atuação:
concomitantes e não concomitantes. Na primeira categoria, o dispositivo é
invadido pelo vírus, da mesma maneira que ocorre no malware, e criptografa todos
os dados do aparelho, sendo deixado somente um arquivo acessível, normalmente
na área de trabalho, por meio do qual um criminoso solicita um resgate –
geralmente em criptomoedas – assegurando o envio de um código que retire a
criptogra�a dos arquivos bloqueados após o pagamento. Ocorre que muitas vezes,
mesmo após o pagamento, esse desbloqueio não ocorre, o que acaba lesando a
vítima duas vezes.
EXEMPLIFICANDO
Em 12 de maio de 2017, um vírus do tipo ransomware infectou cerca de
230.000 sistemas de computador ao redor do mundo; até mesmo o Serviço
Nacional de Saúde do Reino Unido foi afetado. O ataque foi feito por meio
de e-mail, SMS ou link, que, ao serem acessados, exploravam uma
vulnerabilidade do Windows para bloquear todos os serviços do dispositivo
da vítima, deixando apenas uma caixa de mensagem disponível, a qual
solicitava um pagamento de aproximadamente U$ 300,00 em bitcoins. A
ferramenta também ameaçava aumentar o valor caso o pagamento não
fosse realizado em até duas horas.
Na segunda categoria, ou seja, não concomitante, ocorre o mesmo processo, mas
nesse caso é o criminoso que procura a empresa, dizendo estar de posse de seus
arquivos, utilizando-se da divulgação de alguns deles como prova e como meio de
constrangimento do indivíduo, iniciando, em seguida, a negociação para cessar a
publicação dos demais dados.
Além dos ataques provenientes dos vírus de computador, existem os ataques em
comunicadores instantâneos. 
Normalmente, quando imaginamos crimes cibernéticos, pensamos na imagem de
um indivíduo com altíssimo conhecimento técnico, que maneja diversas
ferramentas complexas para perfazer o crime, mas nem sempre é assim.
0
V
er
 a
n
o
ta
çõ
es
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&ati… 7/16
Há uma modalidade de ataque, por exemplo, na qual o infrator, em posse de um
SIM Card virgem da operadora de quem deseja atacar, solicita simplesmente a
transferência da linha, por intermédio da operadora, para o SIM Card dele, e ao
conseguir executar esse processo, adquire a posse dos códigos de autenticação de
alguns aplicativos, como o WhatsApp. 
Após essa validação, por meio de SMS, o criminoso passa a interagir com pessoas e
grupos daquela conta, no intuito de violar a intimidade e a privacidade da vítima,
como também das pessoas próximas a ela, ou para solicitar transações �nanceiras
para os demais usuários em uma conta ligada àquele que perfez o ataque. 
Existem outros ataques muitos semelhantes a esse. O primeiro é a obtenção do
código de autenticação, o qual também não demanda muito conhecimento
técnico, pois envolve apenas a instalação do aplicativo pelo criminoso e um pedido
do código de autenticação à vítima, que acaba sendo fornecido por intermédio de
técnicas de convencimento. Em seguida, com a posse desse código, o criminoso
pode simplesmente realizar o download do aplicativo e se passar pela pessoa, com
o número dela, para enganar terceiros e obter vantagem. 
No ataque de impersonating, ainda mais simples que os demais, o malfeitor se
passa pela vítima, informando que ela trocou de número de telefone, por exemplo,
e mais uma vez empregando técnicas de engenharia social, consegue acesso a
informações privilegiadas ou mesmo vantagem pecuniária (PECK, 2020). 
Outra modalidade de golpe é a do falso boleto. 
Esse golpe ocorre de duas maneiras. Na primeira, o criminoso encaminha um
boleto presumivelmente verdadeiro para o alvo, que, por possuir vínculo com a
instituição à qual o falso boleto está supostamente vinculado, paga o valor e
posteriormente descobre que se trata de uma fraude.
Como se não bastasse, esse golpe também pode acontecer de uma forma mais
desenvolta, que envolve inicialmente a infecção do dispositivo por um malware
capaz de alterar as linhas do código numérico ou do código de barras do boleto
original para a conta do criminoso.
Além disso, há o fenômeno dos botnets. São redes de computadores que foram
previamente invadidos e infectados com malwares capazes de fazer com que essas
máquinas sejam controladas remotamente sem a permissão de seus donos (PECK,
2020). 
0
V
er
 a
n
o
ta
çõ
es
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&ati… 8/16
As�nalidades desse ataque são diversas, mas normalmente estão relacionadas a
mineração de criptomoedas, disseminação de malwares ou ataques coordenados.
ASSIMILE
O malware é um ataque cibernético que, para ser “bem-sucedido”, precisa
da interação com o operador, isto é, que este clique em um link, abra um e-
mail, acesse uma página contaminada, etc. Sendo assim, para que um
malware seja efetivo, é necessário haver uma alta capacidade de
alastramento desses meios contaminados.
Na sequência, outra categoria de ataques cibernéticos, os ataques DDoS, chamam
a atenção. “Os ataques DDoS (Distributed Denial of Service) são realizados com o
objetivo de gerar indisponibilidade de servidores, criando milhares de acessos
simultâneos a um site ou a qualquer outro serviço na internet” (PECK, 2020, p. 23).
Esse ataque tem por propósito ferir um dos pilares da segurança da informação: a
disponibilidade.
O cibercriminoso, reconhecendo a limitação de memória ou banda que um site ou
sistema possui, por intermédio de conexões simultâneas ou envio de uma imensa
quantidade de dados, gera uma sobrecarga no alvo que, não suportando essa
abundância de informações, acaba “caindo” e �cando inacessível não somente aos
usuários, como também aos seus administradores. Gera-se, assim, a
indisponibilidade.
Por �m, há mais uma modalidade de ataque eletrônico: o ataque sobre o DNS. De
início, note que o DNS é o sistema que permite a correspondência de nomes de
domínios com endereços IP. No DNS, existem tabelas que indicam para qual IP a
conexão deve ser direcionada quando certo domínio é digitado (PECK, 2020). 
Nesse sentido, os consumidores de uma empresa que desejam adquirir um
produto por meio da internet, por exemplo, ao digitar no navegador o respectivo
domínio, são redirecionados para um site falso, que pode conter malwares ou
informações e meios escusos para subtrair indevidamente dinheiro ou dados
pessoais das vítimas. 
Diante de todo esse plexo de riscos e fraudes provenientes de diferentes
modalidades de crimes eletrônicos, é necessário re�etir sobre a �gura da criança e
do adolescente no meio digital. 
0
V
er
 a
n
o
ta
çõ
es
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&ati… 9/16
Não se pode desprezar o fato de que esses novos instrumentos tecnológicos
conectam as crianças e adolescentes a inúmeras oportunidades, que, por sinal, são
capazes de potencializar o exercício de seus direitos fundamentais, como a
liberdade de expressão (art. 13), o direito à liberdade de reunião em assembleias
(art. 15), o direito à educação (arts. 28 e 29), o direito de jogar e brincar (art. 31) e
vários outros apresentados na Convenção Internacional sobre os Direitos da
Criança, de 20 de novembro de 1989, que foi promulgada no Brasil pelo Decreto nº
99.710, de 21 de novembro de 1990. 
No entanto, é necessário se ater ao fato de que, em contraste a esses benefícios,
há também inúmeros riscos e impactos signi�cativos que, como já explicado em
nossos estudos, se mostram como um desestímulo ao uso dessas tecnologias por
parte de crianças e adolescentes. 
Considerando esse fenômeno é que as legislações atuais incluíram componentes
regulatórios que tutelam especi�camente a situação da criança e do adolescente.
No meio tecnológico, especi�camente, destaca-se a Seção III, da Lei nº 13.709/2018
(Lei Geral de Proteção de Dados), que versa estritamente sobre o tratamento de
dados pessoais de crianças e adolescentes. 
Dessa maneira, a LGPD elenca uma série de hipóteses, condições e limitações
diferenciadas, com o intuito de possibilitar que a criança e o adolescente interajam
com a tecnologia de forma segura. 
Nesse sentido, dispõe o art. 14, §§1° e 5° da LGPD que
Nesse contexto, dentre os pontos de maior atenção quanto ao tratamento peculiar
das crianças e adolescentes nos meios digitais, estão aqueles relacionados aos
crimes que podem ser cometidos. Logo, o ordenamento jurídico brasileiro prevê
uma série de delitos para proteger a dignidade sexual de crianças e adolescentes,
bem como para impedir que tenham acesso a conteúdo de natureza inapropriada
ou violenta. Igualmente, há disciplinas especí�cas quanto à questão da publicidade
infantil e cyberbullying. 
§ 1° O tratamento de dados pessoais de crianças deverá ser realizado com o consentimento especí�co e em
destaque dado por pelo menos um dos pais ou pelo responsável legal. 
§ 5º O controlador deve realizar todos os esforços razoáveis para veri�car que o consentimento a que se refere
o § 1º deste artigo foi dado pelo responsável pela criança, consideradas as tecnologias disponíveis. 
— (BRASIL, 2018, [s. p.])
“
0
V
er
 a
n
o
ta
çõ
es
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&a… 10/16
Vamos começar pelos crimes que envolvem a violação da dignidade sexual no
cenário cibernético. Os arts. 240 e 241 do Estatuto da Criança e do Adolescente
(ECA) preveem delitos nesse sentido quanto à pornogra�a infantil.
O art. 241-A do ECA também pune quem oferecer, trocar, disponibilizar, transmitir,
distribuir, publicar ou divulgar por qualquer meio, inclusive por intermédio de
sistema de informática ou telemático, fotogra�a, vídeo ou outro registro que
contenha cena de sexo explícito ou pornográ�ca envolvendo criança ou
adolescente. Já o art. 241-B pune quem adquirir, possuir ou armazenar, por
qualquer meio, fotogra�a, vídeo ou outra forma de registro que contenha cena de
sexo explícito ou pornográ�ca envolvendo criança ou adolescente. O art. 241-C
tipi�ca, a seu turno, a conduta de simular a participação de criança ou adolescente
em cena de sexo explícito ou pornográ�ca por meio de adulteração, montagem ou
modi�cação de fotogra�a, vídeo ou qualquer outra forma de representação visual
(BRASIL, 1990c, [s. p.]). Por sua vez, o art. 241-D traz uma importante tipi�cação
que também tem muita recorrência em meios digitais, porquanto pune quem
aliciar, assediar, instigar ou constranger criança por qualquer meio de
comunicação, com o �m de com ela praticar ato libidinoso. Aliás, a expressão “cena
de sexo explícito ou pornográ�ca” compreende qualquer situação que envolva
criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou
exibição dos órgãos genitais de uma criança ou adolescente para �ns
primordialmente sexuais (BRASIL, 1990c, [s. p.]).
Com relação à questão dos conteúdos inapropriados ou violentos, tem-se a ideia
de classi�cação indicativa, prevista no âmbito dos arts. 74 a 76 do ECA (BRASIL,
1990c, [s. p.]). 
Existe, ainda, a publicidade infantil, em que o mercado, de maneira ardil, aproveita
a vulnerabilidade da criança e do adolescente para obter vantagens
indevidamente, por intermédio de estímulos de marketing. Isso pode acarretar,
Art. 240. Produzir, reproduzir, dirigir, fotografar, �lmar ou registrar, por qualquer meio, cena de sexo explícito
ou pornográ�ca, envolvendo criança ou adolescente. 
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. 
Art. 241. Vender ou expor à venda fotogra�a, vídeo ou outro registro que contenha cena de sexo explícito ou
pornográ�ca envolvendo criança ou adolescente. 
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. 
— (BRASIL, 1990c, [s. p.])
“
0
V
er
 a
n
o
ta
çõ
es
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&a… 11/16
além do estímulo ao consumismo e à formação de valores materialistas, incentivo
à obesidade, à erotização e ao enfraquecimento dos valores culturais e
democráticos.
Por �m, há o cyberbullying,cuja de�nição é a seguinte:
Nesse contexto, “o termo cyberbullying descreve as formas de bullying que utilizam
a tecnologia” (SHARIF, 2015, p. 58), cujo fator objetivo é a clara intencionalidade do
agente que pratica a conduta de ferir psicologicamente a vítima (LIMA, 2020;
LONGHI, 2020).
REFLITA
Tendo em vista as diversas ameaças presentes no meio digital, seria
plausível apenas privar o acesso de crianças e adolescentes às novas
ferramentas de comunicação e interação sociais?
Diante disso, em função das diversas ameaças incrustradas no meio digital é que o
Direito não só criou normas, como maneiras para facilitar a aplicação e,
consequentemente, mitigar os acontecimentos e efeitos dessas práticas, assim
como evoluiu no contexto de produção de provas, fazendo uso da perícia
computacional.
Tendo em vista que as múltiplas atividades praticadas pelos usuários de
computadores sempre deixam rastros (TEIXEIRA, 2020), o propósito da perícia
computacional é descobrir esses vestígios e, a partir disso, adquirir provas que
comprovem determinadas conjunturas, as quais serão úteis posteriormente em
processos judiciais, sejam eles na esfera civil, criminal ou administrativa. 
A palavra bullying tem origem na língua inglesa e faz referência a bully, que entendemos como “valentão”,
aquele que maltrata ou violenta de forma constante outras pessoas por motivos supér�uos. É justamente esse
ato de maltratar ou violentar o outro de forma sistemática e repetitiva que é denominado bullying. Falamos de
cyberbullying, então, quando a agressão se passa pelos meios de comunicação virtual, como nas redes sociais,
telefones e nas demais mídias virtuais. 
— (SOUZA; OLIVEIRA, 2016, p. 3)
“
Não se pode desprezar o fato de que esses novos instrumentos tecnológicos conectam as crianças e
adolescentes a inúmeras oportunidades, que, por sinal, são capazes de potencializar o exercício, inclusive, de
seus direitos fundamentais, como a liberdade de expressão (art. 13), o direito à liberdade de reunião em
assembleias (art. 15), o direito à educação (arts. 28 e 29), o direito de jogar e brincar (art. 31) e vários outros da
Convenção Internacional sobre os Direitos da Criança. 
— (LIMA, 2020, p. 227)
“
0
V
er
 a
n
o
ta
çõ
es
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&a… 12/16
Para tanto, existe um procedimento metodológico computacional de transformar
as mídias em evidências do delito, o qual foi traçado principalmente pela
International Organization on Computer Evidence (IOCE), por meio da entidade
norte-americana Scienti�c Working Group on Digital Evidence (SWGDE), que segue
uma sucessão de ações bem de�nidas: obtém-se e coleta-se a mídia e, após o seu
exame, extraem-se dados que serão analisados pelas ferramentas forenses. Com a
análise dos dados, criam-se informações que, assim que processadas, resultam em
evidências (TEIXEIRA, 2020). 
Com o passar dos anos e a evolução tecnológica cada vez mais presente no
cotidiano, surgiram novas disposições legais a respeito do tema, a exemplo do
Código de Processo Civil de 2015, nos arts. 411, 422, 439, 440 e 441, que
promoveram a �exibilização quanto à admissibilidade de provas digitais,
conferindo-lhes maior credibilidade jurídica (ROCHA, 2015). A�nal, prova eletrônica
consiste no ato de evidenciar determinado fato por intermédio de meios
eletrônicos (RAFFUL; RAFFUL, 2017).
Com isso encerramos mais uma importante etapa da nossa caminhada de estudos!
FAÇA VALER A PENA
Questão 1
“O avanço e a popularização da internet, ao passo em que simultaneamente ela
fornece inúmeras facilidades aos usuários, torna-se a rede um grande atrativo aos
criminosos.” (TEIXEIRA, 2020, p. 214).
Considerando as informações apresentadas e as diferentes modalidades de
ataques cibernéticos, analise as a�rmativas a seguir:
I – O malware, popularmente conhecido como vírus de computador, é a principal
forma utilizada para cometer crimes no meio digital; trata-se de um ataque
coordenado, que ocorre por intermédio de conexões simultâneas ou envio de uma
imensa quantidade de dados, o que acaba gerando uma sobrecarga no alvo que,
não suportando essa abundância de informações, �ca indisponível. 
II – Um ataque cibernético muito conhecido é o ransomware; este é, na realidade,
uma espécie de malware utilizado para o sequestro de dados que conta com duas
formas de atuação: concomitante e não concomitante. 
0
V
er
 a
n
o
ta
çõ
es
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&a… 13/16
III – Uma modalidade de ataque cibernético é a troca de SIM Card, na qual um
infrator, conhecendo a operadora do alvo, realiza a portabilidade do número da
vítima para o seu novo número e, de posse de seus códigos de autenticação e de
outros aplicativos, como o WhatsApp, solicita a terceiros vantagens pecuniárias.
Considerando o contexto apresentado, é correto o que se a�rma em: 
a.  II e III, apenas.
b.  I e III, apenas.
c.  I e II, apenas.
d.  III, apenas.
e.  II, apenas.
Questão 2
“A perícia computacional é um braço da ciência forense especializada em buscar
vestígios de usuários que se utilizam da informática para as atividades ilícitas.”
(TEIXEIRA, 2020, p. 268).
A perícia computacional possui uma metodologia que estabelece uma sucessão de
ações bem de�nidas: 
1-  Obtém-se e coleta-se a mídia.
2-  Exame. 
3-  Análise por ferramentas forenses. 
4-  Evidências.
5-  Informações. 
Assinale a alternativa que apresenta a ordem correta dos passos realizados.
a.  1 – 2 – 3 – 4 – 5.
b.  1 – 3 – 2 – 5 – 4.
c.  1 – 2 – 3 – 5 – 4.
d.  1 – 3 – 4 – 5 – 2.
e.  5 – 4 – 3 – 2 – 1.
Questão 3
0
V
er
 a
n
o
ta
çõ
es
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&a… 14/16
REFERÊNCIAS
ALVES, M. A.; DINIZ, T. D. de M. D.; CASTRO, V. V. (Coords). Criminologia e
cybercrimes. Belo Horizonte: UFMG, 2020. Disponível em: https://bit.ly/2XlI8a0.
Acesso em: 8. jul. 2021. 
BRASIL. Decreto n° 99.710 de 21 de novembro de 1990. Promulga a Convenção
sobre os Direitos da Criança. Diário O�cial da União, Brasília, DF, 21 nov. 1990a.
“Se a prova é o ato de evidenciar determinado fato, a prova eletrônica possui o
mesmo conceito, modi�cando-se apenas o meio material pelo qual ela vem a se
materializar [...]. Pode ser veri�cado que o conceito, �nalidade e objeto da prova
não mudam, mas sim o seu suporte.” (RAFFUL; RAFFUL, 2017, p. 60).
Tomando como referência a perícia computacional, classi�que as a�rmações a
seguir como verdadeiras (V) ou falsas (F):
( ) A principal metodologia utilizada para a obtenção de provas eletrônicas foi
elaborada, principalmente, pela International Organization on Computer Evidence
(IOCE). 
(  ) O Código de Processo Civil veda a admissibilidade das provas eletrônicas,
reconhecendo a sua capacidade de alteração. 
(  ) As múltiplas atividades praticadas pelos usuários de computadores sempre
deixam rastros, de modo que o propósito da perícia computacional é descobrir
esses vestígios e, a partir disso, adquirir provas que comprovem determinadas
conjunturas, que serão úteis posteriormente em processos judiciais. 
(  ) Prova eletrônica consiste simplesmente no ato de evidenciar determinado fato
por intermédio de meios eletrônicos.
Assinale a alternativa que apresenta a sequência correta.
a.  V – V – F – F. 
b.  F – F – V – V.
c.  V – F - V – V.
d.  V – F – V – V. 
e.  V – V – V – F.
0
V
er
 a
n
o
ta
çõ
es
https://bit.ly/2XlI8a0
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&a…15/16
BRASIL. Lei nº 8.078 de 11 de setembro de 1990. Dispõe sobre o consumidor e dá
outras providências. Diário O�cial da União, Brasília, DF, 11 set. 1990b.
BRASIL. Lei nº 8.069 de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e
do Adolescente e dá outras providências. Diário O�cial da União, Brasília, DF, 13
jul. 1990c.
BRASIL. Lei nº 12.965 de 23 de abril de 2014.  Estabelece princípios, garantias,
direitos e deveres para o uso da Internet no Brasil. Diário O�cial da União,
Brasília, DF, 23 abr. 2014.
BRASIL. Lei nº 13. 105 de 16 de março de 2015. Código Processo Civil. Diário
O�cial da União, Brasília, DF, 16 mar. 2015.
BRASIL. Lei nº 13.709 de 14 de agosto de 2018.  Lei Geral de Proteção de Dados
(LGPD). Diário O�cial da União, Brasília, DF, 14 ago. 2018.
CRUZ, D.; RODRIGUES, J. Crimes cibernéticos e a falsa sensação de impunidade.
Revista Eletrônica do Curso de Direito, 13. ed., jan. 2018. Disponível em:
https://bit.ly/3lmgwtP. Acesso em: 5 jul. 2021.
LIMA, C. P. R. de. Comentários à lei geral de proteção de dados. São Paulo:
Grupo Almedina (Portugal), 2020. Disponível em: https://bit.ly/3zfYOwV. Acesso em:
5 jul. 2021.
LONGHI, M. I. C. S. et al. Direito e novas tecnologias. Almedina, Portugal: Grupo
Almedina (Portugal), 2020. Disponível em: https://bit.ly/3luPKjg. Acesso em: 5 jul.
2021.
PECK, P. P. Segurança digital: proteção de dados nas empresas. São Paulo: Grupo
GEN, 2020. Disponível em: https://bit.ly/2Xfzg5V. Acesso em: 5 jul. 2021.
RAFFUL, L. J.; RAFFUL, A. C. Prova eletrônica. Revista do Direito Público, Londrina,
v.12, n.2, p. 48-76, ago. 2017. Disponível em: https://bit.ly/3zbNIcD. Acesso em: 5
jul. 2021.
ROCHA, V. S. A Prova obtida no meio digital: uma análise sobre a sua (in)validade
no processo judicial estadual. 57 f. 2015. Trabalho de Conclusão de Curso
(Bacharelado em Direito) – Universidade Federal de Santa Maria, Santa Maria, RS.
Disponível em: https://bit.ly/3lquyKV. Acesso em: 5 jul. 2021.
SHARIF, S. Ciberbullying. Porto Alegre: Grupo A, 2015. Disponível em:
https://bit.ly/3hv7ERq. Acesso em: 5 jul. 2021.
0
V
er
 a
n
o
ta
çõ
es
https://bit.ly/3lmgwtP
https://bit.ly/3zfYOwV
https://bit.ly/3luPKjg
https://bit.ly/2Xfzg5V
https://bit.ly/3zbNIcD
https://bit.ly/3lquyKV
https://bit.ly/3hv7ERq
29/05/2022 18:09 lddkls212_dir_cib_web
https://www.colaboraread.com.br/integracaoAlgetec/index?usuarioEmail=sememail%40gmail.com&usuarioNome=JOHN+LINEK+BATALHA&disciplinaDescricao=DIREITO+CIBERNÉTICO&atividadeId=3161595&a… 16/16
SOUZA, D. A. de; OLIVEIRA, J. A. de M. Uso de tecnologias por crianças e
adolescentes: potenciais ameaças em seus inter-relacionamentos. In: SIMPÓSIO DE
EXCELÊNCIA EM GESTÃO E TECNOLOGIA, 13, 2016, Resende, RJ. Anais... Resende,
RJ: AEDB, 2016. Disponível em: https://bit.ly/3k85V6v. Acesso em: 5 jul. 2021.
TEIXEIRA, T. Direito digital e processo eletrônico. 5. ed. São Paulo: Saraiva, 2020.
Disponível em: https://bit.ly/3EhFKlT. Acesso em: 5 jul. 2021.
YOUNG, K.; ABREU, C. N. de. Dependência de internet. Porto Alegre: Grupo A,
2011. Disponível em: https://bit.ly/3Ese51M. Acesso em: 5 jul. 2021.
0
V
er
 a
n
o
ta
çõ
es
https://bit.ly/3k85V6v
https://bit.ly/3EhFKlT
https://bit.ly/3Ese51M

Continue navegando