Buscar

CRIMES-CIBERNÉTICOS-E-INTELIGÊNCIA-2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 26 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
 
CRIMES CIBERNÉTICOS E INTELIGÊNCIA 
1 
 
 
SUMÁRIO 
 
 
1. Introdução .............................................................................................................. 2 
1.1 História da internet ................................................................................................ 2 
1.2 Conceito de crime cibernético ............................................................................... 5 
2 Crimes cibernéticos ............................................................................................... 8 
2.1 Órgãos combatentes ............................................................................................. 8 
2.2 Principais ciberdelitos ............................................................................................ 9 
2.2.1 Invasão de privacidade....................................................................................... 9 
2.2.3 Imagens na internet .......................................................................................... 10 
2.2.4 Pedofilia e Pornografia infantil .......................................................................... 11 
2.2.5 Racismo ........................................................................................................... 13 
2.2.6 Direitos autorais ............................................................................................... 14 
3 Investigação .......................................................................................................... 16 
3.1 Das provas e dos desafios na investigação ........................................................ 18 
3.2 Desafios na investigação ..................................................................................... 20 
Considerações finais .............................................................................................. 22 
Referências Bibliográficas ..................................................................................... 23 
 
 
 
2 
 
 
1. Introdução 
 
No mundo moderno, a Tecnologia da Informação e Comunicação (TIC) está 
cada vez mais presente na rotina das empresas e da maioria da população urbana. 
Acerca do vertiginoso aumento da importância das TIC, Porter e Millar (1985) definem 
a sua relevância na cadeia de valor e apontam que elas geram novos negócios 
inteiros, muitas vezes de dentro das operações existentes na própria empresa, além 
de criar vantagens competitivas e mudar a estrutura da indústria, alterando as regras 
de competição. Tais características foram em grande parte as responsáveis pela 
propagação das novas tecnologias. 
Com tal disseminação de uso das TIC, os recursos eletrônicos não estão 
sendo apenas empregados pelas empresas, mas também sendo mais utilizados na 
prática de diversos crimes, como estelionato, furto mediante fraude e pornografia 
infanto-juvenil, entre outros. Não é nenhuma novidade que os computadores, 
smartphones, tablets, GPS, câmeras digitais, e outros dispositivos eletrônicos são 
utilizados e estão envolvidos em crimes e ações ilegais. Surge então um diferente 
modelo, que é a necessidade de lidar adequadamente com a análise e as 
investigações que envolvam o uso desses novos recursos tecnológicos utilizados na 
prática criminosa. 
 
1.1 História da internet 
De acordo com Wendt e Jorge (2013, p.11), o primeiro computador digital foi 
conhecido como ENIAC, por meio do qual era possível reconhecer: 
 
a utilidade universal do invento e passou-se à construção de modelos com 
mais memória interna e que incorporavam o conceito de programa 
armazenado, fundamental para a utilização prática da máquina. Até os 
primeiros anos da década de 1950 várias máquinas foram construídas. Elas 
eram todas diferentes e todas artesanais, mas todas seguiam a chamada 
arquitetura von Neumann [...]meados da década de 1950 começou a 
produção dos primeiros computadores comercialmente disponíveis. A IBM 
saiu na frente neste processo o que lhe valeu o domínio quase absoluto do 
mercado de informática até meados da década de 1980 [...] 
 
3 
 
 
Figura 1: Imagem do primeiro computador ENIAC 
 
Fonte: (MORENO, 2011) 
 
Após a União Soviética lançar em 1957 seu primeiro satélite espacial, os 
Estados Unidos prometeram enviar um americano para a Lua e criar um sistema de 
defesa. Desse modo, com o intuito de acelerar e coordenar as atividades relacionadas 
com o espaço e satélites, foi criada a Agência de Investigação de Projetos Avançados 
(ARPA). (WENDT E JORGE, 2013, p.12) 
 
Figura 2: Imagem do primeiro satélite espacial, Sputnik 
 
Fonte: (FARINACCIO, 2017) 
4 
 
 
No ano seguinte a ARPA acabou se enfraquecendo em razão da criação da 
National Aeronautics & Space Administration (NASA), com objetivos semelhantes à 
de um Departamento de Defesa. Por esse motivo, a ARPA se começou a modificar o 
foco da pesquisa e iniciou parcerias com instituições de ensino, de modo que 
começaram a investir na computação interativa e os sistemas de tempo 
compartilhado. (WENDT E JORGE, 2013, p.12) 
 Após a inserção da informática na ARPA, a Força Aérea em 1962, em busca 
de proteção contra futuras guerras, buscou junto a empresa Rand Corporation a 
realização de um estudo sobre a rede de comunicação militar descentralizada, onde 
devesse funcionar mesmo que alguns terminais sejam destruídos. Como retorno, foi 
elaborado um relatório onde indicava que a Força Aérea solicitasse à American 
Telephone & Telegraph (AT&T) a aplicação do projeto. Contudo, a mesma negou e 
disse que para isso seria necessário a criação de uma rede digital de pacotes e isso 
seria uma concorrência para ela mesma. (WENDT E JORGE, 2013, p.12) 
Desse modo, Wendt e Jorge (2013, p.11 apud TURNER, 1999, p.29) aduzem 
que: 
 
a resposta foi montar uma Rede de comunicações que não dependesse de 
um só núncleo central cuja destruição pudesse comprometer toda a Rede. O 
briefing era simples mas complexo: desenhar uma Rede de comunicações 
totalmente independente que fosse invulnerável a qualquer tentativa de 
destruição ou controle por parte de qualquer entidade ou potência. A 
ARPANET foi acionada em 1969. 
 
Segundo Wendt e Jorge (2013, p.11 apud CRUZ, 2011): 
 
esta agência criou uma rede experimental chamada Arpanet, que utilizava 
uma tecnologia chamada 'packet switching' (troca de pacotes) para o 
transporte de informação, tecnologia esta que é a base do que hoje 
conhecemos por internet. Nessa altura, apenas organismos militares e 
grandes universidades estavam ligados entre si pela Arpanet, mas a rede foi 
crescendo, e com o tempo foi permitida a entrada de empresas. 
 
Em 1992 foi criada a Secretaria de Política de Informática e implementada a 
primeira rede conectada à internet. Contudo, essa internet não era igual a atual, não 
5 
 
 
possui a interface gráfica, era utilizada para interligar as instituições de ensino. A partir 
de 1995 a internet passou a ser comercializada na país e criou-se o Comitê Gestor da 
Internet no Brasil (CGI.br), buscando a coordenação e integração de todos os serviços 
de internet do país. 
 
1.2 Conceito de crime cibernético 
Primeiramente é necessário descrever aqui a definição da palavra crime, para 
só então adentrarmos no crime cibernético. Para alguns doutrinadores, crime pode 
ser definido como: 
 
Crime pode ser definido como todo fato humano que, propositada ou 
descuidadamente, lesa ou expõe a perigo bens jurídicos considerados 
fundamentais para a existência da coletividade e da paz social. (CAPEZ, 
2013, p. 113). 
Sob o aspecto formal, crime seria toda conduta que atentasse, que colidisse 
frontalmente conta a lei penal editada pelo Estado. Considerando-se seu 
aspecto material, conceituamos o crime como aquela conduta que viola os 
bens jurídicos mais importantes. (GRECO, 2010, p. 23) 
O crime é nada mais do que um comportamento desviante do padrão 
socialmente pré-estabelecido. Portanto, note-se queuma conduta 
considerada como criminosa, é assim resultante de uma decisão tomada 
segundo um determinado momento histórico, consequência de um 
determinado ordenamento social. (COSTA, 2009, p.26) 
 
Os crimes cibernéticos também não deixam de ser um ato ilícito, sendo o uso 
da internet o que diferencia o crime cibernético para o crime comum. 
 
Os Crimes digitais podem ser conceituados como sendo às condutas de 
acesso não autorizado a sistemas informáticos, ações destrutivas nesses 
sistemas, a interceptação de comunicações, modificações de dados, 
infrações a direitos de autor, incitação ao ódio e descriminação, escárnio 
religioso, difusão de pornografia infantil, terrorismo, entre outros. (PINHEIRO, 
2010.p.46) 
As denominações quanto aos crimes praticados em ambiente virtual são 
diversas, não há um consenso sobre a melhor denominação para os delitos 
que se relacionam com a tecnologia, crimes de computação, delitos de 
informática, abuso de computador, fraude informática, em fim, os conceitos 
ainda não abarcam todos os crimes ligados à tecnologia, e, portanto, deve-
6 
 
 
se ficar atento quando se conceitua determinado crime, tendo em vista que 
existem muitas situações complexas no ambiente virtual. (CRESPO, 2011, 
p.48.) 
 
Tais crimes tomaram grandes proporções com o advento da sociedade digital 
e apresentam enormes desafios em seu combate, entre os quais se destacam as 
devidas identificação e persecução penal, bastante comprometidas pelo conceito de 
mundo virtual, em que as demarcações de um território em função dos seus recursos 
físicos e do raio de abrangência de determinada cultura serem rompidos. (MPF, 2018, 
p.10, apud PINHEIRO, 2010) 
São diversas as nomenclaturas para os crimes cibernéticos, conforme 
apresenta Aras (2020): 
 
Delitos computacionais, crimes de informática, crimes de computador, crimes 
eletrônicos, crimes telemáticos, crimes informacionais, ciberdelitos , 
cibercrimes... Não há um consenso quanto ao nomen juris genérico dos 
delitos que ofendem interesses relativos ao uso, à propriedade, à segurança 
ou à funcionalidade de computadores e equipamentos periféricos 
(hardwares), redes de comp utadores e programas de computador (estes 
denominados softwa res). 
Dentre essas designações, as mais comumente utiliza das têm sido as de 
crimes informáticos ou crimes de informática, sendo que as expressões 
"crimes telemáticos" ou "cibercrimes" são mais apropriadas para identificar 
infrações que atinjam redes de computadores ou a própria Internet ou que 
sejam praticados por essas vias. Estes são crimes à distância stricto sensu. 
 
Os crimes cibernéticos ou crimes virtuais, podem ser classificados como 
puros, também conhecidos como próprios e os impuros, também conhecidos como 
mistos. 
 
Crimes digitais próprios ou puros (condutas proibidas por lei, sujeitas a pena 
criminal e que se voltam contra os sistemas informáticos e os dados. São 
também chamados de delitos de risco informático. São exemplos de crimes 
digitais próprios o acesso não autorizado (hacking), a disseminação de vírus 
e o embaraçamento ao funcionamento de sistemas; e Crimes digitais 
impróprios ou mistos (condutas proibidas por lei, sujeitas a pena criminal e 
que se voltam contra os bens jurídicos que não sejam tecnológicos já 
tradicionais e protegidos pela legislação, como a vida, a liberdade, o 
patrimônio, etc). São exemplos de crimes digitais impróprios os contra a 
honra praticados na Internet, as condutas que envolvam trocas ou 
armazenamento de imagens com conteúdo de pornografia infantil, o 
7 
 
 
estelionato e até mesmo o homicídio. (MPF, 2018, p. 18, apud CRESPO, 
2015) 
 
Dentro dos crimes virtuais mais comuns, podemos citar algumas tipificações, 
tais como: 
 
Tabela 1: Algumas tipificações de formas de crimes cibernéticos comuns 
 
Fonte: (MPF, 2018, p.19) 
 
O Ministério Público Federal (2018, p.19) também diz que deve-se observar a 
velocidade vivenciada na mudança dos hábitos da população, em função dos usos de 
novas tecnologias, tem trazido consigo um enorme desafio na adaptação e definição 
de regras de boas condutas, as quais muitas vezes são indevidamente utilizadas e 
exploradas por mentes criminosas. No mesmo sentido, a internet possibilitou novas 
formas de interação social, as quais também facilitaram a aplicação de golpes e o 
cometimento de crimes. 
8 
 
 
2 Crimes cibernéticos 
 
Nesse capítulo será apresentado as principais ameaças existentes no mundo 
virtual, além de demonstrar os órgãos combatentes e o papel da polícia civil e militar 
nesses casos. A característica principal em relação aos males da rede de internet é o 
uso da engenharia social em quase todos os delitos virtuais. 
 
2.1 Órgãos combatentes 
 
O combate aos crimes virtuais tem sido realizado em dois níveis distintos, 
sendo o federal e o estadual, sendo se desenvolvido no combate a pornografia infantil 
e a grande necessidade de combate-la. 
A nível federal, há o Ministério Público Federal (MPF), a Polícia Federal (PF) 
e a Organização Não Governamental Safernet que trabalham juntos para tratar das 
denúncias recebidas de crimes virtuais. 
Já em âmbito estadual, há a Polícia Civil, mas infelizmente, nem todas 
possuem órgãos especializados para combater os cibercrimes. 
Para Wendt (2011, p.70): 
 
A atuação da Polícia Federal frente à problemática dos cibercrimes envolveu, 
em princípio, duas ações básicas essenciais: central de recebimento de 
denúncias de pornografia infantil (pedofilia) e análise, processamento e 
investigação de fraudes eletrônicas. 
 
Afirmava ainda que em 2009 foi efetivado o primeiro caso e um ano depois foi 
firmado um convênio entre a PF, a Safernet, o Comitê Gestor da Internet do Brasil e 
a Secretaria Especial de Direitos Humanos, cuja finalidade era: 
 
[...] centralizar as denúncias de pornografia infantil, crimes de ódio e de 
genocídio de modo a agilizar o fluxo do processamento e encaminhamento das 
denúncias, bem como a investigação por parte dos agentes federais, a 
9 
 
 
identificação de autoria e possível punição de criminosos que utilizam a Internet 
para praticar atos ilícitos. 
Antes da implantação do novo sistema desenvolvido pela equipe de Tecnologia 
da Informação da Safernet, a análise de denúncias por parte da Polícia Federal 
era realizada manualmente. A nova ferramenta permitirá a filtragem automática 
dos registros de possíveis crimes, contribuindo para otimizar os procedimentos, 
evitar duplicidade e agilizar a investigação dos crimes cibernéticos contra os 
Direitos Humanos no país. (WENDT, 2011, p.70-71) 
 
Já as ações da Polícia Civil no país têm sido insipientes, uma vez que não há 
uma política de ação conjunta. Entretanto, estão se esforçando para melhorarem. 
Uma coisa interessante que eles criaram foi a Delegacia Online, onde todos os 
usuários do RS podem registrar suas ocorrências de forma online. 
 
2.2 Principais ciberdelitos 
 
2.2.1 Invasão de privacidade 
 
A Constituição Federal de 1988 dispõe em se artigo 5º o direito ao sigilo de 
dados e da privacidade. 
 
Art. 5º CF/88 X - são invioláveis a intimidade, a vida privada, a honra e a 
imagem das pessoas, assegurado o direito a indenização pelo dano material 
ou moral decorrente de sua violação; 
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, 
de dados e das comunicações telefônicas, salvo, no último caso, por ordem 
judicial, nas hipóteses e na forma que a lei estabelecer para fins de 
investigação criminal ou instrução processual penal; (BRASIL, 2018) 
A defesa da privacidade deve proteger a pessoa contra: a) a interferência em 
sua vida privada, familiar e doméstica; b) a ingerência em sua integridade 
física ou mental, ou em sua liberdade intelectual e moral; c) os ataques à sua 
honra e reputação; d) a sua colocação em perspectiva falsa; e) a 
comunicação de fatos relevantes e embaraçosos relativos à sua intimidade,f) o uso de seu nome, identidade e foto; g) a espionagem e a espreita; h) a 
intervenção na correspondência; i) a má utilização de informações escritas e 
orais; j) a transmissão de informes dados ou recebidos em razão de segredo 
profissional. (NERY JUNIOR e NERY, 2008, p. 111) 
 
10 
 
 
Com o uso cada vez mais fácil da internet e sua constante evolução, muitas 
pessoas acabam expondo dados ilimitados as rede de internet. Esses dados são 
lançados a internet para realização de cadastros em sites e aplicativos sociais. 
Desse modo, os invasores, coletam esses dados, armazenam e distribuem 
sem o consentimento ou consentimento de quem os dados realmente pertença. 
 
As pessoas que utilizam a rede mundial de computadores para acesso a 
informações diversas, ou para compra de produtos, em fim, para um número 
por vezes ilimitado de situações onde a internet possibilita se realizar 
inúmeras questões, o que ocorre, é que as informações que estão 
disponibilizadas ou não na internet, podem trazer uma penalidade às 
pessoas, física ou jurídica, que as utilizam sem autorização, ou seja, o direito 
à privacidade constitui um limite natural ao direito à informação (PINHEIRO, 
2010. p.85). 
 
2.2.3 Imagens na internet 
 
Quando de fala de divulgação de imagens privadas na internet, logo se pensa 
na Lei Carolina Dieckmann (Lei 12.737/12). Após a atriz ter tido seu computador 
invadido e suas fotos comprometedoras vazadas nas redes sociais, tal acontecimento 
acabou por acelerar o projeto de lei que estava em votação sobre o assunto. 
Até a edição das leis 12.735 e 12.737/12 não havia no Brasil, leis especificas 
que tratavam sobre os crimes virtuais, mesmo que, antes da publicação dessas leis, 
já existisse tais crimes. Claro que a legislação penal já previa a alguns crimes 
realizados com o uso da internet. 
 
- Artigo 2º, inciso V da Lei n. 8.137, de 27 de dezembro de 1990: “possuir 
informação contábil diversa daquela fornecida à Fazenda Pública.” 
- Artigo 67, incisos VII e VIII da Lei n. 9.100, de 29 de setembro de 1995: 
crimes eleitorais: “VII - obter ou tentar obter, indevidamente, acesso a sistema 
de tratamento automático de dados utilizados pelo serviço eleitoral, a fim de 
alterar apuração ou contagem de votos: (...)” 
- Artigo 10 da Lei n. 9.296, de 24 de julho de 1996: “Constitui crime realizar 
interceptação de comunicações telefônicas, de informática ou telemática, ou 
quebrar segredo da Justiça, sem autorização judicial ou com objetivos não 
autorizados em lei." 
11 
 
 
- Artigo 12 da Lei 9.609, de 19 de fevereiro de 1998: “Violar direitos de autor 
de programa de computador”. 
- Artigo 313-A do Código Penal (inserido pela Lei n. 9.983, de 14 de julho de 
2000): 
Art. 313 A CP. Inserir ou facilitar, o funcionário autorizado, a inserção de 
dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas 
informatizados ou bancos de dados a Administração Pública com o fim de 
obter vantagem indevida para si ou para outrem ou para causar dano. 
(BRASIL, 1940) 
 
Assim, ao falar da invasão de dispositivo informático alheio, Greco (2020) 
afirma: 
 
A conduta do agente, ou seja, o ato de invadir dispositivo informático alheio, 
conectado ou não à rede de computadores, mediante violação indevida de 
mecanismo de segurança deve ter sido levada a efeito com o fim de obter, 
adulterar ou destruir dados ou informações sem autorização expressa ou 
tácita do titular do dispositivo. Assim, não é a simples invasão, pela invasão, 
mediante a violação indevida de mecanismo de segurança que importa na 
prática da infração penal tipificada no caput do art. 154-A do diploma 
repressivo, mas sim aquela que possui uma finalidade especial, ou seja, 
aquilo que denominados de especial fim de agir, que consiste na obtenção, 
adulteração ou destruição de dados ou informações sem a autorização 
expressa ou tácita do titular do dispositivo. Obter tem o significado de adquirir, 
alcançar o que desejava, conseguir; adulterar diz respeito a alterar, estragar, 
modificar o conteúdo, corromper; destruir quer dizer aniquilar, fazer 
desaparecer, arruinar. Tanto a obtenção, adulteração e a destruição de dados 
ou informações devem ser levadas a efeito sem a autorização expressa ou 
tácita do titular do dispositivo. Assim, em havendo essa autorização, o fato 
praticado será considerado atípico. Aqui, como se percebe, o consentimento 
do ofendido é considerado como uma causa legal de exclusão da tipicidade. 
(GRECO, 2020) 
 
2.2.4 Pedofilia e Pornografia infantil 
 
Primeiramente faz-se necessário apresentar o significado de crime de 
pedofilia e como os pedófilos utilizam da internet para se aproximarem de suas 
vítimas. 
 
A pedofilia é um transtorno de personalidade da preferência sexual que se 
caracteriza pela escolha sexual por crianças, quer se trate de meninos, 
12 
 
 
meninas ou de crianças de um ou do outro sexo, geralmente pré-púberes ou 
no início da puberdade, de acordo com a definição da CID-10 - Classificação 
Estatística Internacional de Doenças e Problemas Relacionados à Saúde -, 
compilação de todas as doenças e condições médicas conhecidas elaborada 
pela Organização Mundial de Saúde (OMS). Segundo informações do site 
www.censura.com.br - Campanha Nacional de Combate à Pedofilia -, a 
Internet é, atualmente, o principal meio de divulgação da pedofilia, que 
movimenta milhões de dólares por ano e forma verdadeiros clubes com o 
objetivo de unir os pedófilos, adquirir fotos, vídeos, fazer turismo sexual e 
tráfico de menores. (SENADO, 2020) 
 
Os pedófilos geralmente utilizam as mesmas redes sociais que crianças e 
adolescentes usam, como forma de interagir, se aproximar e consequentemente obter 
informações que as vítimas acabam expondo. Alguns ainda mentem a idade e até 
mesmo o sexo para facilitar a aproximação. 
No Brasil é utilizada a Lei 8.069/90 que dispões sobre o Estatuto da Criança 
e do Adolescente como forme de combater a pedofilia. O Estatuto proíbe a produção, 
venda, publicação e divulgação de imagens que contenham cenas de sexo ou 
pornografia infantil. 
 
Art. 241 Lei 11829/08. Vender ou expor à venda fotografia, vídeo ou outro 
registro que contenha cena de sexo explícito ou pornográfica envolvendo 
criança ou adolescente: Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e 
multa. 
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou 
divulgar por qualquer meio, inclusive por meio de sistema de informática ou 
telemático, fotografia, vídeo ou outro registro que contenha cena de sexo 
explícito ou pornográfica envolvendo criança ou adolescente: Pena – 
reclusão, de 3 (três) a 6 (seis) anos, e multa. 
Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, 
vídeo ou outra forma de registro que contenha cena de sexo explícito ou 
pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 1 (um) 
a 4 (quatro) anos, e multa. 
Art. 241-C. Simular a participação de criança ou adolescente em cena de 
sexo explícito ou pornográfica por meio de adulteração, montagem ou 
modificação de fotografia, vídeo ou qualquer outra forma de representação 
visual: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. 
Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de 
comunicação, criança, com o fim de com ela praticar ato libidinoso: 
Art. 241-E. Para efeito dos crimes previstos nesta Lei, a expressão “cena de 
sexo explícito ou pornográfica” compreende qualquer situação que envolva 
criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, 
13 
 
 
ou exibição dos órgãos genitais de uma criança ou adolescente para fins 
primordialmente sexuais. (BRASIL, 2020) 
 
Alguns doutrinadores acreditam que há uma diferença entre a pedofilia e 
pornografia infantil. Enquanto na primeira há uma perversão sexual, na segunda, trata-
se da comercialização das imagens obscenasde crianças e adolescentes. 
 
2.2.5 Racismo 
 
De acordo com a definição de um dicionário online, o racismo trata-se de uma 
atitude hostil e discriminatória de uma pessoa para com outra, por se sentir superior, 
com base em diferentes motivações. 
 
Racismo é a convicção sobre a superioridade de determinadas raças, com 
base em diferentes motivações, em especial as características físicas e 
outros traços do comportamento humano. É uma opinião não científica sobre 
uma raça humana que leva a uma tomada de posição depreciativa e, 
frequentemente, violenta relativamente a uma coletividade. (SIGNIFICADOS, 
2020) 
 
Contudo, conforme expresso no artigo 5ª da Constituição Federal de 1988, 
não existe qualquer distinção entre as pessoas, seja por raça, cor, credo, etc. todos 
são semelhantes. 
 
Art. 5º CF/88. Todos são iguais perante a lei, sem distinção de qualquer 
natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País 
a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à 
propriedade, nos termos seguintes: 
XLII - a prática do racismo constitui crime inafiançável e imprescritível, sujeito 
à pena de reclusão, nos termos da lei; (BRASIL, 1988) 
 
A Lei nº 7.716/89 que foi alterada pela Lei nº 9.459/97 também trata dos 
crimes de racismo 
14 
 
 
 
Art. 1º Os arts. 1º e 20 Lei nº 7.716, de 05 de janeiro de 1989 passam a vigorar 
com a seguinte redação: 
Art. 1º Serão punidos, na forma desta Lei, os crimes resultantes de 
discriminação ou preconceito de raça, cor, etnia, religião ou procedência 
nacional. 
Art. 20. Praticar, induzir ou incitar a discriminação ou preconceito de raça, cor, 
etnia, religião ou procedência nacional. Pena: reclusão de um a três anos e 
multa. (BRASIL, 2020). 
 
Alguns internautas acreditam que a internet é “terra sem lei” e utilizam desse 
meio para praticar atos de racismo e disparar o ódio contra o outro. Disparando 
ofensas de todas as formas por todas as razões, seja pela cor, raça, credo, etc. Muitos 
ainda aproveitam da possibilidade do anonimato nas redes sociais para cometer os 
delitos. 
 
2.2.6 Direitos autorais 
 
A Constituição Federal de 1988 em seu artigo 5º, XXVII prevê o direito a 
propriedade intelectual. A propriedade intelectual trata-se de um direito que o autor 
possui sobre sua obra, para que possa vender, utilizar, publicar, etc. Tal crime também 
se encontra tipificado no artigo 184 do Código Penal 1940. 
Para o autor Greco: 
 
Os direitos autorais possuem a natureza jurídica de bens móveis, conforme 
salienta o art. 3º da Lei nº 9.610/98, sendo considerado como autor a pessoa 
física criadora de obra literária, artística ou científica (art. 11). Pertencem-lhe 
os direitos morais e patrimoniais sobre a obra que criou (art. 22), cabendo-
lhe o direito exclusivo de utilizar, fruir e dispor das mencionadas obras (art. 
28). (GRECO, 2010, p. 547) 
 
http://www.planalto.gov.br/ccivil_03/leis/L7716.htm#art1
http://www.planalto.gov.br/ccivil_03/leis/L7716.htm#art20
15 
 
 
A violação desse direito pode ocorrer por meio da venda ou reprodução, 
ambas sem autorização do autor. Com a internet, tornou-se mais fácil copiar e circular 
obras sem autorização e de modo desordenado. 
 
Oferecimento do produto pela Internet: o § 3º incrimina o oferecimento, por 
exemplo, mediante cabo, de determinada obra, com o intuito de lucro. É 
tipicamente a conduta daqueles que montam sites da Internet para possibilitar 
o download de músicas. Se houver o intuito de lucro, trata-se do §3º: caso 
contrário, o crime é do caput. (ISHIDA, 2010, p. 389) 
Nos dias atuais ainda se tem a ideia do que está publicado na Internet é 
público, e não tem problema algum em se apropriar do mesmo, esta questão 
impõe um enorme desafio aos operadores do Direito, tendo em vista que se 
deve repensar o modelo econômico de exploração da propriedade intelectual. 
(PINHEIRO, 2010. p.132) 
 
 
16 
 
 
3 Investigação 
 
A investigação dos crimes virtuais está em constante desenvolvimento. De 
acordo com Braga (2019): 
 
Hoje, a tecnologia informática permite formas de intrusões particularmente 
invasivas da esfera privada da pessoa submetida a inquérito policial, através 
de programas espiões denominados trojan, que se articulam mediante o 
monitoramento, seja do fluxo de comunicações de sistemas informáticos e 
telemáticos, seja de seu respectivo conteúdo. 
 
Com o crescente avanço da internet, surge também a necessidade de 
aumentar a segurança, com isso Daoun (1999), "os benefícios da modernidade e 
celeridade alcançados com a rede mundial trazem, na mesma proporção, a prática de 
ilícitos penais que vêm confundindo não só as vítimas como também os responsáveis 
pela persecução penal". 
Wendt (2011, p. 61) complementa dizendo: 
 
Os cibercriminosos usam uma grande variedade de truques para sequestrar 
os computadores das pessoas e ganhar dinheiro ilegalmente. Essas ameaças 
incluem Trojans de muitos tipos diferentes, worms, vírus e código de 
exploração que permite a malwares fazerem uso de vulnerabilidades no 
sistema operacional ou aplicações. Os cibercrimonosos também empregam 
uma variedade de técnicas sofisticadas para esconder a atividade do malware 
ou torna-lo difícil para os pesquisadores de antivírus encontrar, analisar e 
detectar códigos maliciosos. 
 
Braga (2019) diz que para a investigação é necessária a identificação que 
ocorre: 
 
Da mesma forma que as pessoas possuem números que as identificam, 
como o CPF (Cadastro de Pessoa Física), os computadores e periféricos 
conectados a Internet também são distinguidos de maneira semelhante, 
através do endereço IP (Internet Protocolou Protocolo de Internet). Esse 
número de protocolo é único e permite que as máquinas se comuniquem na 
rede. 
 
17 
 
 
Contudo, descobrir esse IP é que é a parte difícil, pois é um processo 
complexo e bem burocráticos, sem contar o fato de que alguns criminosos conseguem 
esconder ou dissimular o número do IP. 
Como a quantidade de dados inseridos na rede são muitos e crescem a cada 
dia, é comum que alguns provedores apaguem de tempos em tempos, parte de seu 
banco de dados, para gerar espaço para novos dados. Desse modo, ao iniciar a busca 
pelo IP, procura-se pelo endereço físico do computador, para só então verificar quem 
foi o autor do crime. 
Braga (2019) diz que: 
 
Um procedimento muito importante realizado por equipes de investigação é 
a chamada “busca sistemática”. Esse modelo de investigação de crime na 
internet é uma forma de investigação preventiva, dependendo apenas da 
iniciativa da autoridade responsável pela condução do procedimento, no qual 
são identificados responsáveis por diversos tipos de crimes. A falsa sensação 
de anonimato provocada pela internet, facilita esse meio de investigação. 
Contudo, os investigadores têm que definir parâmetros e impor limites a essa 
metodologia, já que o grande volume de informação pode gerar lentidão ao 
processo e tomar muito tempo. 
 
É importante frisar que um dos principais destaques dos tipos de investigação 
social é a Engenharia Social. Cipoli (2012) define a Engenharia Social como: 
 
Engenharia Social é a habilidade de conseguir acesso a informações 
confidenciais ou a áreas importantes de uma instituição através de 
habilidades de persuasão. Ao contrário do misticismo atribuído à técnica, não 
é necessário utilizar nenhum equipamento futurístico para realizar essa 
atividade, muito menos explosões dignas de filmes como a franquia Missão 
Impossível. 
 
Figura 3: O que é um ataque de engenharia social 
18 
 
 
 
Fonte: (SANDERS, 2019) 
 
Para essa modalidade de investigação é utilizada a criação de perfis e contas 
falsas, mas que dê a impressão de que são verdadeiras. É importante também haver 
uma estória para que possa utilizar como cobertura. Desse modo, é possível realizar 
a infiltração virtual e obter as informações necessárias. 
Outro tipode investigação é a fonte aberta, que trata-se da obtenção de dados 
sobre determinados atos, produtos ou pessoa, procurando por meio de sites de livre 
acesso. Braga (2019) diz que: 
 
As fontes abertas auxiliam em várias situações numa investigação criminal 
de crimes informáticos. Apesar de não ser dada a devida importância a esta 
ferramenta, a Polícia Federal brasileira tem utilizando-a largamente para 
identificar membros de organizações criminosas, que circulam nas 
comunidades virtuais. 
 
3.1 Das provas e dos desafios na investigação 
 
19 
 
 
A prova é um instrumente de extrema relevância para o campo do direito, uma 
vez que é um dever das partes não apenas alegar os fatos, mas também os 
apresentar, de modo a trazer o convencimento do juiz da veracidade do que se está 
afirmando. É então por meio das provas que as partes recriam o ocorrido e suas 
condições para que o magistrado possa exercer sua função de julgar o processo e 
externar na sentença sua decisão. 
Capez (2011, p.344) diz que “as provas constituem os olhos do processo, o 
alicerce sobre o qual se ergue toda a dialética processual”. Távora e Alencar (2012), 
complementam dizendo que o objeto da prova está nos “fatos que fundamentarão a 
ação e a defesa capazes de influenciar na decisão do juiz, na responsabilidade penal 
e na fixação da pena, necessitando, portanto, de adequada comprovação em juízo”. 
Embora as circunstâncias, fatos e alegações ligadas ao litígio que deixarem 
dúvidas, devem ser apresentadas ao juiz para que possa se tornar exequível o 
julgamento. Entretanto, somente aquilo que for relevante poderá ser determinado 
como objeto da prova. 
O Código Processual Civil, em seu artigo 381 inciso III, apresenta ainda a 
possibilidade da antecipação de provas, principalmente em casos de crimes virtuais, 
onde algumas vezes faz-se necessária a produção antecipada quando o 
conhecimento prévio dos fatos possa justificar o ajuizamento da demanda. 
Vidal (2020) alega que: 
 
Em muitos dos casos envolvendo crimes digitais, existe a dificuldade e a 
demora na conclusão do inquérito policial. Quando a vítima dá ciência a 
autoridade policial da ocorrência de um fato criminoso na esfera virtual e 
começam as investigações, tudo é muito demorado. É necessário uma série 
de diligências para se chegar no autor do crime, quando esse é 
desconhecido, como acontece na maior parte dos casos. Essas diligências 
envolvem dentre outras questões, oficiar as empresas de telefonia, internet e 
as empresas responsáveis pelas redes sociais, como o Facebook e o 
Whatsapp, para que forneçam informações inerentes ao caso. 
 
Essa demora se dá pelo fato das empresas muitas vezes demorarem para 
darem o retorno sobre os ofícios que lhes são enviados pela delegacia. Outro ponto é 
o fato de que, como dito anteriormente, nem toda delegacia possui os meios 
20 
 
 
necessários para a investigação dos crimes virtuais, e nem todas são especializadas 
nesse assunto. 
Há também que se falar do fato em que algumas empresas apagam seus 
bancos de dados de tempos em tempos para gerar espaço para as novas 
informações. Essa prática está prevista no artigo 13 da Lei 12.965/14, por isso se faz 
necessário muitas vezes antecipar a produção de provas, para não correr o risco de 
perdê-las. 
 
Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema 
autônomo respectivo o dever de manter os registros de conexão, sob sigilo, 
em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos 
termos do regulamento. [...] (BRASIL, 2014) 
 
Nesses casos em que as empresas apagam os dados, pode-se ainda solicitar 
a juízo a tutela provisória de urgência do artigo 300 do Código Processual Civil que é 
aplicado quando a risco de resultado útil ao processo ou haja perigo de dano: “Art. 
300. A tutela de urgência será concedida quando houver elementos que evidenciem 
a probabilidade do direito e o perigo de dano ou o risco ao resultado útil do processo”. 
 
3.2 Desafios na investigação 
 
Como é sabido por todos, não há limites de fronteiras para a internet. A rede 
de internet possui alcance internacional, tendo usuários em todas as partes do globo, 
permitindo a interação e comunicação entre pessoas de diferentes pontos. Com isso, 
os criminosos não ficaram para trás e passaram a atuar da mesma forma, ameaçando 
globalmente. Os autores ainda utilizam da internet para formar concurso de agentes 
que estejam espalhados pelo mundo. 
Desse modo, devido a natureza global que a internet possui, faz-se 
necessário que haja uma melhor cooperação entre os órgãos investigativos e 
judiciários de diversos países, para que possam combater a criminalidade no âmbito 
virtual. Contudo, esses órgãos são, geralemnte, muito burocráticos. 
21 
 
 
Dorigon e Soares (2018, p.3O, apud CAVALCANTE, 2013) afirma que: 
 
[...] A cooperação internacional entre os órgãos responsáveis pela 
persecução penal de diferentes países é hoje, inegavelmente, medida que se 
impõe, pois outra forma não há para se enfrentar uma modalidade criminosa 
que não conhece fronteiras, mas que, ainda assim, é praticada em um mundo 
que politicamente dividido, com estruturas e culturas distintas. Caso contrário, 
não haverá como acompanhar a evolução dos crimes tecnológicos, tendo 
como consequência a impossibilidade de combater tal atividade delituosa. 
 
Desse modo é inegável a necessidade do nosso país participar e assinar 
tratados que estejam relacionados a prevenção e combate de crimes virtuais, 
principalmente a Convenção de Budapeste 2001 que é o principal tratado 
internacional a lidar com os crimes virtual e que cujo objetivo é definir em conjunto de 
países quais serão os crimes virtuais e como tratá-los. 
 
DICA DE LEITURA 
Convenção sobre o cibercrime – Budapeste 2001: 
Link: http://www.mpf.mp.br/atuacao-tematica/sci/normas-e-
legislacao/legislacao/legislacoes-pertinentes-do-
brasil/docs_legislacao/convencao_cibercrime.pdf 
 
 
22 
 
 
Considerações finais 
 
Para essa apostila, foi apresentada algumas noções acerca da internet, bem 
como demonstradas a denominação e classificação dos crimes virtuais, com a 
intenção de trazer a você leitor alguns elementos necessários para melhor 
compreensão sobre a matéria. 
Sem dúvidas a internet foi uma das grandes criações do homem e traz consigo 
o símbolo da evolução humana, sendo possível que haver a interação entre pessoas 
de diferentes lugares do mundo, aproximando mesmo estando longe. Contudo, há 
ainda que a utilize de forma inapropriada em busca de causar danos a outros e de se 
beneficiar com condutas delitivas. Desse modo, é necessário que medidas de 
segurança e combate seja aplicada para que garanta o uso da internet de modo livre 
e saudável. 
Dorigon e Soares (2018, p.4) complementa dizendo que: 
 
A legislação nacional demonstrou alguns avanços nos últimos anos no que 
concerne à criação de leis que regulem o ambiente virtual, tal como o Marco 
Civil da Internet. Todavia, ainda é uma legislação tímida, carente de uma 
melhor regulamentação e maior precisão técnica, a fim de criar tipos penais 
específicos aos crimes virtuais para evitar que haja a impunidade dos agentes 
que se utilizam da internet para a prática de condutas ilícitas, bem como traga 
uma maior regulamentação acerca da guarda dos logs. 
 
Os órgãos combatentes estão em constante desenvolvimento, além de 
buscarem o trabalho a cooperação de outros órgãos de âmbito nacional e 
internacional para que possam tomar as medidas necessárias em casos dos crimes 
praticados com o uso da internet. 
É importante frisar que este assunto não se esgota nas páginas deste trabalho 
e há muito que pesquisar e produzir de conhecimento sobre esta área tão importante. 
 
 
23 
 
 
Referências Bibliográficas 
 
ARAS, Vladimir. Crimes de Informática. Uma nova criminalidade Crimes de 
Informática. Uma nova criminalidade Crimes de Informática. Umanova criminalidade 
Crimes de Informática. Uma nova criminalidade. Disponível em: 
<http://www.informatica-juridica.com/trabajos/artigo_crimesinformticos.asp>. Acesso 
em: 19 ago. 2020 
 
BRAGA, Diego Campos Salgado. Métodos de investigações no âmbito 
cibernético. Jus.com.br. 2019 
 
BRASIL. Constituição da República Federativa do Brasil: Promulgada em 1988. 
Vade Mecum OAB e Concurso. Obra coletiva de autoria da Editora Saraiva com a 
colaboração de Luiz Roberto Curia, Lívia Céspedes e Juliana Nicoletti – São Paulo: 
2019 
 
BRASIL. Lei nº 13.105, de 16 de março de 2015. Código de Processo Civil. 
Disponível em http://www.planalto.gov.br/ccivil_03/_ato2015-
2018/2015/lei/l13105.htm Acesso em ago. 2020 
 
BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, 
direitos e deveres para o uso da Internet no Brasil. Disponível em 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm Acesso em 
ago. 2020 
 
BRASIL. Lei N. 12735, De 30 De Novembro De 2012. Altera o Decreto-Lei no 2.848, 
de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei no 1.001, de 21 de 
outubro de 1969 - Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, 
para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou 
similares, que sejam praticadas contra sistemas informatizados e similares; e 
dá outras providências. Disponível em 
http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12735.htm. Acesso em 
ago. 2020 
 
BRASIL. Lei N. 12.735, De 30 De Novembro De 2012. Dispõe sobre a tipificação 
criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro 
de 1940 - Código Penal; e dá outras providências. Disponível em 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em 
ago. 2020 
 
24 
 
 
BRASIL. Lei n° 8.069, de 13 de julho de 1990, que dispõe sobre o Estatuto da 
Criança e do Adolescente. Disponível em 
http://www.planalto.gov.br/ccivil_03/leis/l8069.htm. Acesso em ago. 2020. 
 
BRASIL, Senado. Pedofilia - Internet é principal meio de divulgação da pedofilia. 
Disponível em http://www12.senado.gov.br/noticias/entenda-o-assunto/pedofilia. 
Acesso em ago. 2020 
 
CAPEZ, Fernando. Curso de Processo Penal. São Paulo: Saraiva, 2011. 
 
CAPEZ, Fernando. Curso de Direito Penal: parte especial, vol. 2, 13ª ed., São 
Paulo: Saraiva, 2013 
 
CIPOLI, Pedro. O que é Engenharia Social? Canal Tech. 2012 
 
COSTA, Rodrigo. Direito penal geral. 4ª edição. Rio de Janeiro: Fundação Getúlio 
Vargas, 2009. 
 
CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva, 2011. 
 
DAOUN, Alexandre Jean. Os novos crimes de informática. 1999. Disponível em: 
<http://jus2.uol.com.br/doutrina/texto.asp?id=1827>. Acesso em ago. 2020 
 
DORIGON, Alessandro; SOARES, Renan Vinicius de Oliveira. Crimes cibernéticos: 
dificuldades investigativas na obtenção de indícios da autoria e prova da 
materialidade. Jus.com.br. 2018 
 
FARINACCIO, Rafael. Sputnik, o primeiro satélite artificial, completa 60 anos de 
seu lançamento. Tecnomundo. 2017 
 
GRECO, Rogério. Código Penal Comentado – 4ª ed – Niterói, RJ: Impetus, 2010. 
 
GRECO, Rogério. Comentários sobre o crime de invasão de dispositivo 
informático artigo 154-A do Código Penal. 2013. Disponível em 
http://www.rogeriogreco.com.br/?p=2183. Acesso em ago. 2020 
 
25 
 
 
MORENO, João Brunelli. A história do ENIAC, o primeiro computador do mundo. 
Tecnoblog. 2011 
 
MPF, Ministério Público Federal. Crimes Cibernéticos - Coletânea de artigos. v.3. 
2018 
 
NERY JUNIOR, Nelson e ANDRADE NERY, Rosa Maria de. Código de processo 
civil comentado e legislação extravagante. 10ª ed. São Paulo: Editora Revista dos 
Tribunais, 2008. 
 
PINHEIRO, Patrícia Peck. Direito Digital. 4. Ed. São Paulo: Saraiva, 2010. 
 
SANDERS, Andrew. O que é Engenharia Social e por que é uma ameaça tão 
grande em 2020? Safety Detectives. 2019 
 
SIGINIFICADOS. Significado de Racismo. Disponível em 
http://www.significados.com.br/racismo/. Acesso em ago. 2020 
 
TÁVORA, Nestor; ALENCAR, Rosmar Rodrigues. Curso de Direito Processual 
Penal. Salvador: Jus Podivm, 2012. 
 
VIDAL, Mariana Azevedo Couto. Produção antecipada de provas na investigação 
dos crimes digitais. Disponível em https://canalcienciascriminais.com.br/producao-
antecipada-de-provas-na-investigacao-dos-crimes-digitais/ Acesso em ago. 2020 
 
WENDT, Emerson. Inteligência cibernética - A (in)segurança virtual no Brasil. Ed. 
Digital. 2011.

Outros materiais