Buscar

Cibercrimes, responsabilidade penal e civil(Direto ao Ponto)

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

WBA0377_v2.1
APRENDIZAGEM EM FOCO
CIBERCRIMES, 
RESPONSABILIDADE PENAL E 
CIVIL 
2
APRESENTAÇÃO DA DISCIPLINA
Autoria: Márcio Ricardo Ferreira
Leitura crítica: Priscila Làbamca
Revisor: Márcio R. Ferreira
Um dos principais responsáveis pela transformação das sociedades 
contemporâneas é a tecnologia. A partir da década de 1990, 
o processo de globalização caracterizou-se pelo avanço da 
comunicação e da interação mundial. Foi nesse sentido que se 
revelou a internacionalização das relações entre os povos, mais 
precisamente entre as culturas e seus Estados soberanos. 
Há um fluxo antes inimaginável de informações e conhecimentos 
científicos e de capitais ao redor do planeta. O problema é que essa 
evolução alberga um grande potencial de conflitos, o que se torna 
visível no campo global da internet em virtude da convergência dos 
meios de comunicação. 
Foram essas transformações sociais, experimentadas nos últimos 
anos, que inauguraram novos espaços de atuação criminal, ficando 
evidente que os critérios jurídicos atuais já não são suficientes 
para a resolução do problema, demandando aprimoramento 
e modernização da política criminal mundial. Isso porque a 
criminalidade informática trouxe problemas incalculáveis à 
economia digital, em função do grande volume de capitais 
circulando na rede. De fato, onde há dinheiro, há crime – é o que 
chamamos de oportunidade delitiva.
A verdade é que o fenômeno da delinquência informática já não 
pode ser mais considerado uma novidade, posto que já se passaram 
mais de 30 anos desde seu surgimento. Ainda assim, parece que 
esse fenômeno da criminalidade relacionada ao uso das tecnologias 
segue sendo uma novidade parcialmente incompreendida pelos 
3
órgãos de controle e pela sociedade em geral. Nesse sentido, fica 
visível a importância de estudar as mutações sociais e os efeitos 
dessas transformações tecnológicas para o Direito, visto que só 
assim será possível propor políticas criminais mais satisfatórias e 
efetivas.
Nesta disciplina, você estudará os reflexos da Revolução Tecnológica 
nas ciências jurídicas e as alterações legislativas desenhadas pelo 
legislador no intento de acompanhar as mudanças sociais ocorridas 
após o advento da internet. Portanto, o objetivo é analisar de que 
forma o Direito e as tecnologias se relacionam, mas, principalmente, 
avaliar a constitucionalidade das últimas alterações no âmbito penal 
e civil a partir do estudo legislativo nacional e internacional relativo 
ao tema, em especial a Convenção Internacional de Budapeste sobre 
a cibercriminalidade. 
Bons estudos!
INTRODUÇÃO
Olá, aluno (a)! A Aprendizagem em Foco visa destacar, de maneira 
direta e assertiva, os principais conceitos inerentes à temática 
abordada na disciplina. Além disso, também pretende provocar 
reflexões que estimulem a aplicação da teoria na prática 
profissional. Vem conosco!
A fenomenologia e a criminologia 
dos delitos informáticos 
______________________________________________________________
Autoria: Márcio Ricardo Ferreira
Leitura crítica: Priscila Làbamca
Revisor: Márcio R. Ferreira
TEMA 1
5
DIRETO AO PONTO
A teoria ecológica do crime, ou a Escola Ecológica, surgiu em meados 
de 1915. Naquele período, os Estados Unidos enfrentavam uma fase 
de desenvolvimento econômico e industrial muito grande, fazendo 
com que milhares de pessoas migrassem para o país. O problema é 
que este progresso também foi acompanhado de muita pobreza e 
desigualdades sociais, isso acarretou sensivelmente o aumento da 
criminalidade e a violência urbana.
A combinação desses fatores se mostrou um ótimo laboratório 
para os pesquisadores da Escola de Chicago, que criaram a Teoria 
da Desorganização Social. Essa teoria atribuía o aumento da 
delinquência nas grandes cidades à desorganização social informal e 
à falta de integração entre seus membros.
Segundo Dias e Andrade (1997, p. 269):
A Escola de Chicago e a teoria ecológica do crime deixou claro as 
implicações do crescimento vertiginoso do espaço urbano provocado 
pelo processo de industrialização. Eles puseram a cidade e seus 
modelos de convivência e interação no centro das preocupações dos 
teóricos e moralistas do final do século XIX e princípios do século 
XX. Por suas dimensões sem precedentes, por sua heterogeneidade 
étnica e cultural, pelo anonimato e atomismo de sua interação, 
a cidade moderna caracteriza-se pela ruptura dos mecanismos 
tradicionais de controle (família, vizinhança, religião, escola) e pela 
pluralidade, praticamente sem limites das alternativas de conduta.
É precisamente este o ponto que se pretende abordar aqui, por 
meio de uma releitura contemporânea dos estudos feitos pelos 
pesquisadores da Escola de Chicago. Entretanto, se o espaço urbano 
foi o laboratório utilizado pela teoria ecológica do crime, neste 
estudo o laboratório será o ciberespaço. Portanto, transpondo 
esse raciocínio para o plano virtual, mais especificamente no que 
6
se refere ao comportamento dos internautas em seu ambiente, 
percebe-se com mais clareza o motivo para o crescimento da 
delinquência informática. Vive-se um panorama de instabilidade 
em ambiente virtual, a dependência tecnológica trouxe consigo 
problemas específicos do século 21.
Um aspecto dessa história não deixa dúvida: se para a Escola 
de Chicago a estabilidade e a integração contribuem para o 
controle social e a conformidade com as leis, a desordem e a 
má integração levam à delinquência. Da mesma forma, se o 
ciberespaço se encontra desestruturado, ele contribuirá para o 
aumento da delinquência informática. O mundo virtual submete 
o indivíduo à impessoalidade e ao distanciamento emocional. Há 
aqui uma relação direta entre a organização do ciberespaço e a 
criminalidade, ao passo que seria o crime um produto social da vida 
hiperconectada.
A Escola de Chicago ofereceu um exemplo expressivo desse 
processo de modernização social e a diluição dos valores 
tradicionais. “É o próprio princípio ecológico que, aplicado aos 
problemas humanos e sociais, postula a sua equacionação na 
perspectiva do equilíbrio duma comunidade humana com o seu 
ambiente concreto” (DIAS; ANDRADE, 1997, p. 270).
A segurança no mundo virtual é como vacina, quanto mais pessoas 
forem vacinadas, isto é, conscientizadas, educadas, menor a 
probabilidade de que uma epidemia virtual faça vítimas. A falta de 
conscientização para compreender as ameaças presentes no mundo 
virtual nos faz expor os dados pessoais e privacidade, pois avalia-se 
muito superficialmente as informações que se recebe e pouco se 
preocupa em clicar sem saber a procedência de um link.
7
Por fim, transportam-se os estudos da chamada Ecologia Criminal. 
Aplicada aos problemas humanos no ciberespaço, planteia a 
perspectiva do desequilíbrio da comunidade virtual.
Para a teoria da desorganização social, a estabilidade e a integração 
contribuem para o controle social e a conformidade com as leis, 
todavia, a desordem e a má integração levam à delinquência. 
Interagir com a máquina tornou-se, para alguns, uma compulsão tão 
violenta que pode colocar a própria vida em risco.
Figura 1 – Teorias
Fonte: elaborada pelo autor.
Referências bibliográficas
DIAS, J. F.; ANDRADE, M. C. Criminologia: o homem delinquente e a 
sociedade criminógena. Coimbra: Coimbra, 1997. 
PARA SABER MAIS
O texto faz uma reflexão sobre o novo relatório da Organização das 
Nações Unidas no sentido de recomendar a internet como direito 
humano a ser conferido a todo cidadão. No documento, a ONU 
ressalta que desconectar as pessoas da internet é uma violação 
aos direitos humanos. Justifica-se, pois, a World Wide Web viabiliza 
outros direitos fundamentais, a exemplo dos sociais, notadamente 
8
o direito à educação e a fazer parte da vida cultural, bem assim 
usufruir os benefícios do avanço científico. Trata-se da promoção 
e proteção da livre manifestação do pensamento (liberdade de 
expressão e opinião), mas também do direito de informar e ser 
informado.
A internetse tornou indispensável para a realização de uma série 
de direitos humanos, combatendo a desigualdade e acelerando o 
desenvolvimento e progresso humano. Foi com base nisso que o 
sociólogo Pierre Lévy fez referência à cibercultura, em decorrência 
das transformações política, econômica e cultural trazidas pela 
Revolução Tecnológica. Portanto, garantir o acesso universal à 
internet deve ser uma prioridade em todas as sociedades.
A esse respeito, registre-se que a ONU fez um apelo aos países para 
que mantenham o acesso à rede mundial de computadores em 
todos os momentos, inclusive durante períodos de instabilidade 
política. Segundo a organização, impedir o acesso à informação 
pela web infringe o artigo 19, § 3º do Pacto Internacional de Direitos 
Civis e Políticos de 1966. De acordo com o dispositivo legal referido, 
todo cidadão possui direito à informação e de ser informado, 
mas também de manifestar livremente sua opinião. Aliás, alguns 
movimentos sociais passaram a valer-se da internet para realizar 
ativismo político, essas atividades transformaram a própria internet, 
tornando-se de vital importância na cultura e na política mundial.
Ocorre que a web tem sido utilizada para manifestar as opiniões 
a favor ou contra determinados assuntos. É justamente neste 
ponto que alguns países encontraram justificativa para restringir o 
acesso à rede, sem razão legal, mas razões políticas, o que afronta 
claramente as normas internacionais. Aqui se chega, efetivamente, 
ao foco do problema proposto.
9
Já no que se refere ao método de pesquisa utilizado, foi o dedutivo, 
partindo de enunciados gerais sobre o tema, para, ao final, chegar 
à conclusão particular sobre o assunto. Acresce, ainda, a aplicação 
de análise de opinião da doutrina e jurisprudência. Destaque-
se, ademais, como resultado obtido, a internet, enquanto meio 
de exercício das liberdades de expressão e opinião, só poderá 
atingir estes propósitos se os Estados assumirem o compromisso 
de desenvolver políticas efetivas para acesso universal à rede. Do 
contrário, a internet se tornará uma ferramenta que propiciará uma 
divisão digital e, consequentemente, agravará as divisões sociais.
Referências bibliográficas
FERREIRA, M. R. A internet como direito fundamental: reflexões sobre o 
reconhecimento da World Wide Web como mecanismo de acesso a livre 
manifestação do pensamento, direito de informar e ser informado. In: 
CONGRESSO INTERNACIONAL DE DIREITO PÚBLICO (JUSTIÇA E EFETIVAÇÃO 
DOS DIREITOS HUMANOS), 1., 2016, Coimbra. Anais [...]. Coimbra: Universidade 
de Coimbra, 2016.
TEORIA EM PRÁTICA
Não é novidade na internet o antagonismo entre a segurança e 
a privacidade. Exemplo disso se deu com a batalha jurídica entre 
o FBI e uma multinacional do ramo de tecnologia (cuja marca é 
expressada por uma maçã) envolvendo o tema da segurança e a 
privacidade, a qual gerou grande repercussão no meio acadêmico. 
A discussão teve início quando as forças de segurança americana 
abateram um terrorista em 2016 em San Bernardino (EUA); na 
ocasião, o aparelho celular do criminoso foi apreendido. Na 
época, as autoridades norte-americanas solicitaram à empresa 
de tecnologia a quebra dos protocolos de segurança do aparelho 
celular supostamente utilizado pelo terrorista. Além disso, o governo 
10
americano basicamente queria uma “chave-mestra” a fim de facilitar 
acessos futuros.
O fato é que a multinacional negou a solicitação do órgão de 
segurança americana com fundamento no direito à intimidade 
e a vida privada dos seus clientes. A empresa temia o risco de 
vazamento da senha-mestra solicitada pelo Departamento de 
Justiça, o que fatalmente colocaria a vida de milhares de pessoas em 
risco, além disso, a credibilidade da companhia estaria em jogo.
Reflita sobre a seguinte situação: na sua opinião, qual direito 
fundamental deverá prevalecer neste caso: o direito à intimidade e a 
vida privada ou o direito à segurança?
Para conhecer a resolução comentada proposta pelo professor, 
acesse a videoaula deste Teoria em Prática no ambiente de 
aprendizagem.
LEITURA FUNDAMENTAL
Prezado aluno, as indicações a seguir podem estar disponíveis 
em algum dos parceiros da nossa Biblioteca Virtual (faça o log 
in por meio do seu AVA), e outras podem estar disponíveis em 
sites acadêmicos (como o SciELO), repositórios de instituições 
públicas, órgãos públicos, anais de eventos científicos ou 
periódicos científicos, todos acessíveis pela internet. 
Isso não significa que o protagonismo da sua jornada de 
autodesenvolvimento deva mudar de foco. Reconhecemos 
que você é a autoridade máxima da sua própria vida e deve, 
Indicações de leitura
11
portanto, assumir uma postura autônoma nos estudos e na 
construção da sua carreira profissional. 
Por isso, nós o convidamos a explorar todas as possibilidades da 
nossa Biblioteca Virtual e além! Sucesso!
Indicação 1
A obra escrita por Damásio de Jesus e José Antônio Milagre sobre 
os delitos informáticos aborda de maneira didática os requisitos 
materiais dos cibercrimes.
JESUS, D.; MILAGRE, J. A. Manual de crimes informáticos. São 
Paulo: Saraiva, 2016.
Indicação 2
A obra de Rogério Greco traz o tipo penal elencado no artigo 154-A, 
mas também traz questões de Política Criminal sobre o tema.
GRECO, R. Código Penal comentado. 10. ed. Rio de Janeiro: 
Impetus, 2016. 
QUIZ
Prezado aluno, as questões do Quiz têm como propósito a 
verificação de leitura dos itens Direto ao Ponto, Para Saber 
Mais, Teoria em Prática e Leitura Fundamental, presentes neste 
Aprendizagem em Foco.
Para as avaliações virtuais e presenciais, as questões serão 
elaboradas a partir de todos os itens do Aprendizagem em Foco 
12
e dos slides usados para a gravação das videoaulas, além de 
questões de interpretação com embasamento no cabeçalho 
da questão.
1. De acordo com a releitura contemporânea da teoria da 
desorganização social – Escola de Chicago, foi possível identificar 
a razão para o crescimento desenfreado da criminalidade em 
ambiente virtual. Com base nisso, indique a alternativa abaixo 
mais adequada: 
a. O aumento da criminalidade é ocasionado pela falta de 
critérios das empresas fornecedoras de acesso.
b. A razão para o crescimento da delinquência no ciberespaço se 
deve à desorganização dos utentes e prestadores de serviço 
em ambiente virtual.
c. O motivo para o aumento da criminalidade na internet se deve 
ao péssimo serviço prestado pelas operadoras.
d. O motivo para o crescimento da criminalidade se deve à má 
qualidade dos computadores das vítimas.
e. A Escola de Chicago não abordou sobre o tema criminológico 
em questão. 
2. O termo cibercultura, cunhado pelo sociólogo Pierre Lévy, 
faz referência às transformações:
a. Terroristas.
b. Bélicas.
c. Política, cultural e econômica.
d. Fake news.
e. Ciberbulying. 
13
GABARITO
Questão 1 - Resposta B
Resolução: o motivo para o crescimento parece estar na 
instabilidade e desorganização dos utentes no ciberespaço. Isso 
se deve à falta de compromisso dos usuários com a segurança, 
acesso a sites piratas etc. 
Questão 2 - Resposta C
Resolução: o termo cunhado pelo sociólogo faz referências às 
transformações culturais, políticas e econômicas. 
A regulação legislativa nacional e 
internacional 
______________________________________________________________
Autoria: Márcio Ricardo Ferreira
Leitura crítica: Priscila Làbamca
Revisor: Márcio R. Ferreira
TEMA 2
15
DIRETO AO PONTO
A garantia da liberdade de expressão, em sentido amplo, surgiu 
desde o seu início associada à fiscalização da atividade governativa. 
Tanto é assim que a imprensa costuma ser chamada de Quarto 
Poder, uma referência aos três poderes do governo. Isso porque a 
liberdade de comunicação constitui um mecanismo fundamental 
para a crítica e o controle do exercício dos poderes públicos. 
A imprensa permite ao cidadão envolver-se com os fatos e 
acontecimentos do mundo inteiro por meio de veículos como o 
rádio, a televisão, a internet, os jornais eas revistas. A verdade é 
que muitos dos principais escândalos políticos das últimas décadas 
têm sido descobertos pela imprensa. É neste contexto que se fala 
dos meios de comunicação social como o Quarto Poder, apostando 
no controle e na responsabilização pública dos poderes Legislativo, 
Executivo e Judiciário.
Figura 1 – Meios de comunicação social como controle da 
responsabilização pública
 
Fonte: elaborada pelo autor.
O filósofo inglês Jeremy Bentham (1991) referia-se ao que 
denominava de Panóptico (1995), que consiste em um tipo de 
edifício institucional no qual permitiria ao vigilante observar todos 
os reclusos de uma instituição sem que eles fossem capazes de dizer 
se estavam ou não sendo observados. O sociólogo Michel Foucault 
citou Benthan, o qual referiu-se a um modelo de prisão no qual as 
celas estariam dispostas circularmente, de maneira que os guardas 
16
em uma torre central teriam uma visão perfeita de todos ao mesmo 
tempo. Este sistema permitiria total visibilidade e, portanto, controle 
total dos prisioneiros, por isso, foi escolhido por Foucault como 
símbolo da sociedade da disciplina. O próprio Benthan descreveu 
o Panóptico como um novo modo de obter poder da mente sobre 
a mente. “Daí o efeito mais importante do Panóptico: induzir no 
detento um estado consciente e permanente de visibilidade que 
assegura o funcionamento automático do poder” (FOUCAULT, 1999, 
p. 224-225). Este modelo obedece ao princípio da verticalidade, à 
medida que divide as instâncias de poder de forma hierarquizada, 
pois transforma todos em vigilantes uns dos outros.
O problema, infelizmente, é que a mídia (jornal, rádio, televisão etc.) 
é corrompível, porque obedece a ideologia política de seus diretores, 
não a vontade popular. É exatamente neste ponto que surgem os 
fundamentos da nova revolução informacional: a internet como o 
Quinto Poder. Bem diferente dos outros meios de comunicação, 
desta vez, a internet traz os fundamentos incondicionais de 
liberdade e diversificação. A era do liberalismo autêntico chegou. 
Antigamente, os meios de comunicação favoreciam os regimes 
autoritários e totalitários, tanto a imprensa quanto o rádio e a 
televisão permitiam o controle dos cidadãos. Já a rede global de 
informação (internet) favorece o livre acesso e distribuição em escala 
global da comunicação. Isso limita ou até mesmo impossibilita a 
instalação de regimes totalitários.
Referências bibliográficas
FOUCAULT, M. Vigiar e punir. 20. ed. Tradução Raquel Ramalhete. Petrópolis: 
Vozes, 1999. 
17
PARA SABER MAIS
Considerada a Constituição da internet, o Marco Civil estabelece os 
direitos e deveres para o uso seguro da internet no Brasil, regulando 
as relações civis na rede por meio da Lei n. 12.965/2014. Sancionada 
pela presidente em exercício à época, Dilma Rousseff, em 23 de 
junho de 2014, a qual estabelece princípios e garantias para o uso da 
rede.
Ele foi baseado em três grandes pilares: liberdade, neutralidade 
e privacidade. Assim, a liberdade visa garantir a possibilidade de 
produção, acesso e compartilhamento de qualquer conteúdo. No 
entanto, esta lei determina que os provedores de acesso deverão 
retirar da rede conteúdos ofensivos sempre que a justiça assim o 
determinar. Já a neutralidade garante que as empresas fornecedoras 
de acesso não cobrem valores diferentes de acordo com o conteúdo 
acessado, ou seja, todo mundo paga a mesma coisa e acessa 
livremente o que quiser. O objetivo da neutralidade é proporcionar 
um tratamento igualitário entre os consumidores. Já a privacidade 
garante a confidencialidade dos dados e mensagens disponíveis na 
grande rede, entretanto, as empresas estão obrigadas a manter os 
dados por seis meses, para o caso de determinação judicial requerer 
informações. Em resumo, o princípio da privacidade garante a 
inviolabilidade das comunicações e dos dados de seus usuários.
Assim, a Lei do Marco Civil da internet veio para fortalecer 
a presença das empresas no e-commerce, desmitificando a 
internet como terra sem lei, estabelecendo, assim, os direitos e 
deveres elencados pela lei. Portanto, o direito dos internautas se 
expressarem livremente está garantido pela legislação, desde que 
respeitados os limites da liberdade de manifestação do pensamento, 
como já ocorre fisicamente. Ou seja, os mesmos direitos garantidos 
off-line deverão ser garantidos on-line de acordo com esta lei. Por 
18
fim, torna-se importante ressaltar o teor do artigo 7º da Lei do Marco 
Civil, o qual reconhece o acesso à internet como um exercício de 
cidadania, posto que permite aos internautas exercitarem o direito 
de informar e ser informado, justamente em consonância com a 
Organização das Nações Unidas, que reconheceu a internet como 
um direito fundamental.
Referências bibliográficas
BRASIL. Lei n. 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, 
direitos e deveres para o uso da Internet no Brasil. Brasília: Presidência da 
República, 2014.
TEORIA EM PRÁTICA
Um fato que ainda repercute no Direito é o caso ocorrido com a 
modelo brasileira Daniela Cicarelli em uma praia da Espanha. A 
modelo foi flagrada com seu namorado por um paparazzo em 
cenas de sexo explícito. O problema é que o vídeo foi divulgado 
e disseminado na rede mundial de computadores. Isso gerou 
um embate jurídico entre os advogados da atriz e os meios de 
comunicação (Google e YouTube).
A defesa da brasileira fundamentou seu pedido com base nos 
direitos da personalidade e o direito fundamental à imagem e vida 
privada, mas também o fato de que não houve o consentimento por 
parte do casal na divulgação das imagens, ademais, justificam a falta 
de interesse público na relação íntima da atriz.
Já a parte contrária defendia o direito à liberdade de expressão, 
direito de informar e ser informado. Salientaram ainda que não 
houve, por parte do casal, a menor preocupação em preservar a 
imagem, posto que praticaram sexo em praia pública.
19
Com relação ao direito de imagem da modelo, deve-se ter em 
conta o fato de ela ser uma figura pública, fato este, segundo 
parte da doutrina, que limitaria o direito à privacidade, já que 
figuras públicas teriam este direito limitado em função do papel 
exercido na sociedade. Há também o argumento de que o direito de 
informar e a liberdade de expressão, apesar de constitucionalmente 
assegurados, não podem ser considerados absolutos, mesmo 
porque indaga-se o interesse público no fato veiculado nas mídias 
sociais.
Reflita sobre a seguinte situação: em caso de conflito entre o direito 
fundamental à liberdade de expressão e o direito de imagem e a 
vida privada, qual deve prevalecer neste caso?
Para conhecer a resolução comentada proposta pelo professor, 
acesse a videoaula deste Teoria em Prática no ambiente de 
aprendizagem.
LEITURA FUNDAMENTAL
Prezado aluno, as indicações a seguir podem estar disponíveis 
em algum dos parceiros da nossa Biblioteca Virtual (faça o log 
in por meio do seu AVA), e outras podem estar disponíveis em 
sites acadêmicos (como o SciELO), repositórios de instituições 
públicas, órgãos públicos, anais de eventos científicos ou 
periódicos científicos, todos acessíveis pela internet. 
Isso não significa que o protagonismo da sua jornada de 
autodesenvolvimento deva mudar de foco. Reconhecemos 
que você é a autoridade máxima da sua própria vida e deve, 
Indicações de leitura
20
portanto, assumir uma postura autônoma nos estudos e na 
construção da sua carreira profissional. 
Por isso, nós o convidamos a explorar todas as possibilidades da 
nossa Biblioteca Virtual e além! Sucesso!
Indicação 1
Leitura do livro Modernidade líquida, de Zygmunt Bauman. Obra de 
grande valor no estudo do tema das novas tecnologias a do filósofo 
e sociólogo, na qual o autor aborda o declínio social, fruto do 
desenvolvimento tecnológico.
BAUMAN, Z. Modernidade líquida. Rio de Janeiro: Zahar, 2001.
Indicação 2
A obra de Marcelo Crespo aborda o direito penal material em 
relação aos crimes cibernéticos,além disso, traz questões 
criminológicas sobre o tema.
CRESPO, M. X. F. Crimes digitais. São Paulo: Saraiva, 2011. 
QUIZ
Prezado aluno, as questões do Quiz têm como propósito a 
verificação de leitura dos itens Direto ao Ponto, Para Saber 
Mais, Teoria em Prática e Leitura Fundamental, presentes neste 
Aprendizagem em Foco.
Para as avaliações virtuais e presenciais, as questões serão 
elaboradas a partir de todos os itens do Aprendizagem em Foco 
21
e dos slides usados para a gravação das videoaulas, além de 
questões de interpretação com embasamento no cabeçalho 
da questão.
1. No dia 4 de junho de 2019, o aparelho celular do ex-ministro 
Sérgio Moro foi invadido por um cracker, que utilizou o 
aplicativo Telegram para concretizar o ciberataque ao 
magistrado. De acordo com a vítima, teria recebido uma 
ligação do próprio número e, apesar de achar estranho, 
atendeu a ligação, momento em que pode ter sido 
crackeado. O criminoso repassou as informações ao site The 
Intercept Brasil, o qual tornou públicas as mensagens que 
supostamente teriam sido enviadas aos Procuradores da 
República, integrantes, à época, da força-tarefa da operação 
Lava Jato. O caso levanta uma polêmica quanto à segurança 
das autoridades brasileiras, já que não foi o primeiro caso 
relatado de ataque contra autoridade pública.
 Agora, imagine que você foi nomeado como delegado de 
polícia da Delegacia Especializada em Delitos Informáticos 
responsável pelo inquérito policial relativo ao ataque contra 
autoridades supramencionado. Aponte o item que traduz 
o dispositivo penal mais indicado a enquadrar a conduta 
descrita no texto: 
a. Os agentes poderiam ser enquadrados no artigo 154-A caput 
– “invadir dispositivo informático de uso alheio, conectado ou 
não à rede de computadores, com o fim de obter, adulterar 
ou destruir dados ou informações sem autorização expressa 
ou tácita do usuário do dispositivo ou instalar vulnerabilidades 
para obter vantagem ilícita”.
b. Os meliantes poderiam ser enquadrados no § 3º do artigo 154-
A do Código Penal, posto que a invasão resultou na obtenção 
22
de conteúdo de comunicações eletrônicas privadas, com pena 
de reclusão de dois a cinco anos e multa.
c. O parágrafo 4º do artigo 154-A é o mais adequado à hipótese 
narrada, conduta que poderá aumentar a pena de um a dois 
terços se houver divulgação, comercialização ou transmissão a 
terceiro, a qualquer título, dos dados ou informações obtidas.
d. O parágrafo 5º do artigo 154-A, o qual traz as causas especiais 
de aumento de pena, é o enquadramento legal mais indicado 
ao caso, posto o ataque à autoridade pública.
e. Apenas os itens C e D se enquadram à conduta dos agentes 
em questão. 
2. Com base no artigo 1º da Convenção de Budapeste sobre 
cibercriminalidade, aponte o item que define corretamente o 
termo sistema informático:
a. Trata-se de um serviço explorador de blocos relacionados com 
Bitcoins, o qual fornece dados e estatísticas de mercado.
b. Um equipamento ou conjunto de equipamentos interligados 
ou relacionados entre si que asseguram, isoladamente ou 
em conjunto pela execução de um programa, ou tratamento 
automatizado de dados.
c. Qualquer representação de fatos, informações ou conceitos 
numa forma adequada para o processamento informático, 
incluindo um programa que permita a um sistema informático 
executar uma função.
d. Moeda eletrônica ou virtual que permite transações ponto a 
ponto
e. Sistema PBX com base em software que ajuda na realização 
de certas tarefas e oferece serviços que podem ser difíceis e 
caros de implementar. 
23
GABARITO
Questão 1 - Resposta E
Resolução: o artigo 154-A do Código Penal brasileiro traz a 
modalidade qualificada nos parágrafos 4º e 5º, os quais serão 
imputados ao indiciado, posto que o ataque se deu contra 
autoridade pública (Juiz Federal à época dos fatos). Além 
disso, o cracker divulgou em um site os dados coletados com a 
invasão. 
Questão 2 - Resposta B
Resolução: a Convenção de Budapeste traz em seu artigo 
primeiro tal definição: “ Um equipamento ou conjunto de 
equipamentos interligados ou relacionados entre si que 
asseguram, isoladamente ou em conjunto pela execução de um 
programa, ou tratamento automatizado de dados”. 
Conceito e classificação dos 
cibercrimes 
______________________________________________________________
Autoria: Márcio Ricardo Ferreira
Leitura crítica: Priscila Làbamca
TEMA 3
25
DIRETO AO PONTO
A Primeira Guerra Mundial Cibernética já foi iniciada, operações 
equivalentes a conflitos armados contra infraestruturas informáticas 
preocupam órgãos de segurança e agências humanitárias. Neste 
cenário, surge o término ciberguerra, métodos de guerrilha com 
o emprego de armamento bélico cibernético, que nada mais é do 
que um conflito armado de acordo com o Direito Internacional 
Humanitário e o Manual de Taillin. Em geral, os combatentes têm 
por objetivo semear o terror por meio de ataques localizados a 
elementos ou instalações de um governo ou da população, de modo 
a incutir medo que ultrapassa largamente o círculo de vítimas. 
Assim, devido à vulnerabilidade a que o ser humano fica exposto 
ante as batalhas cibernéticas, eis que surge o ciber-humanitarismo. 
O problema está no potencial destrutivo destes ataques, 
principalmente do ponto de vista do custo humanitário, razão 
pela qual existe o perigo de os civis serem privados do acesso aos 
serviços básicos. A ciberguerra pode gerar problemas hidráulicos 
no sistema de barragens de represas, por exemplo, acarretando a 
falha do controle de liberação da água pelas comportas e possível 
inundação da região adjacente à unidade hidrelétrica, trazendo 
graves problemas à localidade e à população. 
Como bem observou Llinares (2012, p. 133):
Não são somente grupos terroristas, mas também os próprios 
Estados, que aproveitam a Internet para debilitar seus inimigos, há 
quem aponte que a guerra cibernética não está não longe como pode 
parecer: esta ameaça tomou o lugar que ocupava a pouco a guerra 
nuclear. 
Para corroborar esse raciocínio, é preciso recordar do gigantesco 
ciberataque massivo e coordenado em 2017 que comprometeu 
sistemas em mais de 74 países. O Ransomware – WannaCry 
26
foi um malware que sequestrou dados e sistemas informáticos 
em várias partes do mundo simultaneamente e, para liberá-
los, exigia-se um valor de resgate em Bitcoins, a moeda digital. 
A ofensiva gerou inquietação entre especialistas em segurança 
de todo o mundo, a ação, além de atingir hospitais públicos 
na Inglaterra, causou a interrupção do atendimento em vários 
órgãos públicos espalhados pelo planeta. Para os especialistas, 
ficou claro que o ataque não foi coisa de um cracker apenas, mas 
de um ciberexército, como o Bureau 121, por exemplo, divisão 
de ciberguerra do exército coreano que conta com mais de 6.000 
crackers. Aliás, diga-se de passagem, a Estônia foi vítima de algo 
parecido, o país possuía quase todos os serviços informatizados 
quando um ataque russo de grandes proporções paralisou 
praticamente todo o país: os transportes, as comunicações, os 
serviços bancários, o serviço de luz e água, etc. 
Isso é reflexo das mutações sociais vivenciadas pela humanidade 
nos últimos tempos, as quais culminaram em mudanças 
significativas a muitos conceitos que levaram séculos para 
serem construídos e efetivados. Mudanças que indicam um 
novo caminho, uma nova cultura, uma nova configuração social 
que está provocando uma mutação no pensamento tradicional 
do sistema jurídico em face da necessidade de adequação 
ao estabelecimento de novas interações entre as pessoas, 
organizações e os Estados. Por isso, faz-se necessário analisar 
o cenário atual dos conflitos armados em ambiente virtual e os 
mecanismos jurídicos aplicáveis às operações cibernéticas no 
intuito de contribuir para a redução do sofrimento humano. 
O quadro infográfico a seguir faz uma reflexão sobre os principais 
pontos envolvendo a Guerra Cibernética no Ciberespaço.
Figura 1 – Ciberguerra27
Fonte: elaborada pelo autor / adaptada de .shock/iStock.com.
Referências bibliográficas
LLINARES, F. M. El cibercrimen – fenomenología y criminología de la 
delincuencia en el ciberespacio. Madrid: Marcial Pons, 2012. 
PARA SABER MAIS
A Declaração de Independência do Ciberespaço foi um ato crítico 
contra o governo americano e a Lei de Telecomunicações de 1996. 
Foi escrita naquele mesmo ano no Fórum Econômico Mundial de 
Davos por John Perry Barlow da Electronic Frontier Foundation, 
organização que luta em favor da liberdade de expressão. A 
declaração de Barlow prega a não intervenção governamental 
na internet, ou seja, rejeita qualquer forma de controle. O texto 
foi considerado utópico por muitos, mas para os hacktivistas 
da rede mundial de computadores, a declaração tornou-se um 
28
símbolo de luta em defesa de um espaço livre, independente, com 
possibilidades infindáveis de liberdade de expressão. Mas, para 
os órgãos de controle, tornou-se um pesadelo, já que o texto traz 
demasiada verossimilhança. 
Veja alguns trechos do texto do ciberativista digital John Perry 
Barlow:
Governos do Mundo Industrial, vocês gigantes aborrecidos de carne 
e aço, eu venho do espaço cibernético, o novo lar da Mente. Em 
nome do futuro, eu peço a vocês do passado que nos deixem em paz. 
Vocês não são bem-vindos entre nós. Vocês não têm a independência 
que nos une. (...) Não convidamos vocês. Vocês não vêm do espaço 
cibernético, o novo lar da Mente. Não temos governos eleitos, nem 
mesmo é provável que tenhamos um, então eu me dirijo a vocês 
sem autoridade maior do que aquela com a qual a liberdade por si 
só sempre se manifesta. Eu declaro o espaço social global aquele 
que estamos construindo para ser naturalmente independente das 
tiranias que vocês tentam impor. Vocês não têm direito moral de nos 
impor regras, nem ao menos de possuir métodos de coação a que 
tenhamos real razão para temer. (...) O espaço se cibernético não 
se limita as suas fronteiras. (...) Estamos formando nosso próprio 
Contrato Social. Essa maneira de governar surgirá de acordo com as 
condições do nosso mundo, não do seu. Nosso mundo é diferente. 
(...) Nosso mundo está ao mesmo tempo em todos os lugares e em 
nenhum lugar, mas não é onde pessoas vivem. (...) Estamos criando 
um mundo onde qualquer um em qualquer lugar poderá expressar 
suas opiniões, não importando quão singular, sem temer que seja 
coagido ao silencia ou conformidade. Seus conceitos legais sobre 
propriedade, expressão, identidade, movimento e contexto não 
se aplicam a nós. Eles são baseados na matéria. Não há nenhuma 
matéria aqui. Nossas identidades não possuem corpos, então, 
diferente de vocês, não podemos obter ordem por meio da coerção 
física. (...) Nossas identidades poderão ser distribuídas através de 
muitas de suas jurisdições. A única lei que todas as nossas culturas 
constituídas iriam reconhecer é o Código Dourado. Esperamos que 
29
sejamos capazes de construir nossas próprias soluções sobre este 
fundamento. Mas não podemos aceitar soluções que vocês estão 
tentando nos impor. (...)
Davos, 8 de fevereiro de 1996.
Referências bibliográficas
BARLOW, J. P. Declaração de Independência do Ciberespaço. Disponível em: 
http://www.dhnet.org.br/ciber/textos/barlow.htm. Acesso em: 17 set. 2020.
TEORIA EM PRÁTICA
Após sair do trabalho, você percebe uma movimentação na rua 
com várias viaturas de polícia. Na ocasião, cinco oficiais da Polícia 
Militar passam a agredir um pedinte desarmado e que não oferece 
resistência. Você, então, resolve filmar o abuso para exercer seu 
papel de cidadão fiscalizador da atividade pública. Porém, ao 
perceber o registro, um dos policiais resolve apreender seu aparelho 
celular como meio de prova e o encaminha para a delegacia como 
testemunha.
O caso em análise divide a opinião de especialistas. Mas é 
importante salientar que a função pública é passível de fiscalização 
por parte da sociedade, situação que permite o registro de 
abordagens por qualquer cidadão. Entretanto, o artigo 244 do 
Código de Processo Penal prevê o acesso ao aparelho celular em 
caso de fundada suspeita, autorizando a busca sem a necessidade 
de ordem judicial. Também é importante rememorar que, em 
caso de flagrante delito, o smartphone do suspeito poderá ser 
apreendido, porém, a apreensão do aparelho utilizado por 
testemunhas que filmam as abordagens é contraditória. Outro 
ponto que se deve ter em conta é a situação na qual o oficial da 
http://www.dhnet.org.br/ciber/textos/barlow.htm
30
polícia exige que a testemunha forneça a senha para desbloquear o 
aparelho utilizado para o registro das cenas.
Reflita sobre a seguinte situação: em relação à apreensão e 
exigência de senha de acesso por parte dos oficiais de polícia ao 
aparelho celular de suspeitos e testemunhas, legalmente falando, 
você considera correta a ação da polícia?
Para conhecer a resolução comentada proposta pelo professor, 
acesse a videoaula deste Teoria em Prática no ambiente de 
aprendizagem.
LEITURA FUNDAMENTAL
Prezado aluno, as indicações a seguir podem estar disponíveis 
em algum dos parceiros da nossa Biblioteca Virtual (faça o log 
in por meio do seu AVA), e outras podem estar disponíveis em 
sites acadêmicos (como o SciELO), repositórios de instituições 
públicas, órgãos públicos, anais de eventos científicos ou 
periódicos científicos, todos acessíveis pela internet. 
Isso não significa que o protagonismo da sua jornada de 
autodesenvolvimento deva mudar de foco. Reconhecemos 
que você é a autoridade máxima da sua própria vida e deve, 
portanto, assumir uma postura autônoma nos estudos e na 
construção da sua carreira profissional. 
Por isso, nós o convidamos a explorar todas as possibilidades da 
nossa Biblioteca Virtual e além! Sucesso!
Indicações de leitura
31
Indicação 1
A reportagem trata do problema das abordagens policiais, em 
que autoridades acessam ou apreendem aparelho celular e 
exigem senha de suspeitos e testemunhas sem a devida ordem 
judicial. 
SOUZA, F. de. A polícia pode exigir celular e senha em abordagens? 
BBC Brasil, 2018. Disponível em: https://www.bbc.com/portuguese/
brasil-44893030. Acesso em: 10 set. 2020.
Indicação 2
A decisão traz a questão da violação do direito ao silêncio e à não 
autoincriminação, observando a inconstitucionalidade e ilegalidade 
da apreensão e do acesso aos dados, mensagens e informações 
contidas no aparelho celular do suspeito sem a devida ordem 
judicial para tanto.
BRASIL. Supremo Tribunal Federal (2. Turma). Reclamação 
33.711. Relator: Ministro Gilmar Mendes, 11 jun. 2019. PROCESSO 
ELETRÔNICO DJe-184 DIVULG 22-08-2019. 
QUIZ
Prezado aluno, as questões do Quiz têm como propósito a 
verificação de leitura dos itens Direto ao Ponto, Para Saber 
Mais, Teoria em Prática e Leitura Fundamental, presentes neste 
Aprendizagem em Foco.
Para as avaliações virtuais e presenciais, as questões serão 
elaboradas a partir de todos os itens do Aprendizagem em Foco 
https://www.bbc.com/portuguese/brasil-44893030
https://www.bbc.com/portuguese/brasil-44893030
32
e dos slides usados para a gravação das videoaulas, além de 
questões de interpretação com embasamento no cabeçalho 
da questão.
1. Relativamente ao tema da apreensão e exigência de senha de 
acesso aos aparelhos celulares de suspeitos e testemunhas em 
abordagens policiais, é correto afirmar: 
a. A autoridade policial não pratica nenhuma ilegalidade, ainda 
que sem a devida ordem judicial do órgão competente.
b. O artigo 5º, inc. X, da Constituição Federal permite a qualquer 
policial exigir senha de acesso ao aparelho em abordagens 
policiais, ainda que sem ordem competente para tanto.
c. O artigo 5º, inc. X, da Constituição Federal veda a conduta, já 
que são invioláveis a intimidade, a vida privada, a honra e a 
imagem das pessoas, demandando, para tanto, ordem judicial.
d. A Constituição brasileira não proíbe a violação da privacidade, 
desde que executada por policial devidamente concursado.
e. É ilegalfilmar e fotografar abordagens policiais. 
2. Com base no Direito Internacional Humanitário e o 
Manual de Taillin, indique a alternativa abaixo que poderia 
ser considerada um conflito armado digno de proteção 
internacional:
a. Ciberconflitos entre países e Estados.
b. A fake news.
c. Ciberguerra em ambiente virtual.
d. Ofensas ao Presidente da República de qualquer país, desde 
que feita por meio da internet.
e. Apenas as alternativas A e C estão corretas. 
33
GABARITO
Questão 1 - Resposta C
Resolução: O artigo 5º, inc. X, da Constituição Federal garante 
a inviolabilidade da intimidade e da vida privada, portanto, 
faz-se necessária ordem judicial para que autoridade policial 
vasculhe aparelho celular de suspeitos e testemunhas. Com a 
exceção em caso de flagrante delito. 
Questão 2 - Resposta E
Resolução: De acordo com o Direto Internacional Humanitário 
e o Manual de Taillin, considera-se um conflito armado o 
terrorismo praticado por meio da internet, os ciberconflitos 
entre Estados e a ciberguerra. Todos considerados conflitos 
armados na internet passíveis de tutela pelo Direito 
Internacional Humanitário. 
Dos crimes 
______________________________________________________________
Autoria: Márcio Ricardo Ferreira
Leitura crítica: Priscila Làbamca
TEMA 4
35
DIRETO AO PONTO
Um ponto de extrema relevância para este estudo é a análise 
do perfil criminológico das vítimas de ataques cibernéticos. As 
organizações criminosas são muito meticulosas com seus alvos. A 
cada dia, mais empresas, usuários, governos e outras organizações 
estão encontrando seus dados críticos como reféns, pagando 
milhões de dólares para recuperá-los. Isso porque escolher uma boa 
vítima pode fazer toda a diferença, já que o valor dar informações 
depende muito do seu titular, em alguns casos, representam 
prejuízo maior que a perda financeira. Afinal, alimentar com dados 
os milhares de computadores distribuídos pelo mundo é a grande 
prioridade do homem contemporâneo, assim como transformar 
estes dados em informação diferenciada e, consequentemente, 
mais valiosa. Para Davara (2002): “o aspecto mais importante da 
Informática radica em que a informação passe a converter-se 
em um valor econômico de primeira magnitude”. Foi assim que 
o Ransomware fez muita gente no mundo dos negócios tremer, 
pois, se uma empresa não estiver protegida, poderá sofrer danos 
graves à sua reputação no mercado de negócios. Por isso é o alvo 
mais buscado, já que tem muito a perder. De acordo com Ferreira 
e Kawakami (2018, p. 6), as empresas que atuam com servidores de 
acesso e aplicações possuem modelos de negócios dependentes 
da utilização destes dados. Por isso as empresas de pequeno porte 
são a grande aposta dos cibercriminosos, claro, pois não possuem 
a mesma capacidade de se proteger que as empresas de grande 
porte. Desta maneira, não possuem outra forma de resolver o 
problema senão pagar o resgate e recuperar suas informações. Em 
síntese, Llinares (2012, p. 58) completa: “Hoje em dia não ocorre 
somente a destruição das informações, mas também, a paralisação 
da difusão da mesma, a qual obviamente supõe a neutralização 
funcional dos serviços relacionados”. Portanto, as pymes (empresas 
de pequeno porte) que sofreram com um ataque de Ransomware 
36
tardaram muito para recuperar-se, demoraram vários dias até 
se recuperar. Ademais, em alguns casos, as empresas até podem 
continuar suas operações depois da violação de seus dados, mas os 
clientes e usuários finais serão as vítimas em largo prazo. O curioso 
é que nem a polícia escapa dos ataques cibernéticos:
Os sistemas do departamento de polícia são especialmente 
vulneráveis, já que em muitos desses departamentos menores 
utilizam sistemas informáticos obsoletos que permitem aos 
ciberdelinquentes piratear os computadores com relativa facilidade. 
(ABEL; ELY et al., 2016.)
Mas nada melhor do que os hospitais, pois são os alvos mais 
atrativos e rentáveis para as organizações, já que proporcionam 
cuidados críticos e se baseiam em informação atualizada dos 
registros de pacientes. Posto que sem o acesso rápido ao histórico 
dos remédios ministrados aos pacientes, as diretivas de cirurgia 
entre outros dados, a atenção aos doentes pode acabar paralisada. 
Isso faz com que os hospitais se vejam obrigados a pagar os 
resgates para não deixar atrasar os tratamentos, que poderiam 
significar a morte de alguém, além de altas demandas judiciais por 
indenizações. 
Após um ataque massivo e coordenado de Ransomware em 
2017 em nível global, hospitais atacados no Reino Unido tiveram 
os sistemas de saúde gravemente prejudicados, cancelando-se 
consultas e prejudicando os aparatos eletrônicos de saúde. Ou 
seja, a natureza de vida ou morte dos hospitais pode levar alguns 
hospitais a cederem às demandas dos criminosos cibernéticos. 
Por fim, com base em tudo quanto foi dito, foi possível delinear a 
preferência do perfil vitimológico relacionado aos ataques virtuais.
Os alvos principais das organizações criminosas atuantes em ambiente 
virtual, nomeadamente com o sequestro de dados pessoais – 
37
Ransomware, definitivamente são as pequenas empresas, hospitais e 
todos aqueles com poucos recursos para recuperar-se.
Quadro 1 – Perfil das vítimas de ataques de Ransomware
Fonte: elaborado pelo autor.
Referências bibliográficas
ABEL, J.; ELY, A. et al. Ransomware: the cutting-edge cybercrime talking over 
the country and what you can do to stop it. NAGTRI Journal – National 
Association of Attorneys General, Washington, DC, v. 1, n. 4, 2016.
DAVARA, M. Á. Fast book del comercio electrónico. Ediciones Arazandi. 
Segunda edición, Pamplona: 2002;
FERREIRA, M.; KAWAKAMI, C. Ransomware – kidnapping personal data for 
ransom and the information as hostage. ADCAIJ: Advances in Distributed 
Computing and Artificial Intelligence Journal, v. 7, n. 3, p. 5-14, 13 set. 
Universidad de Salamanca: Espanha, 2018. 
PARA SABER MAIS
O objetivo deste infográfico é oferecer algumas dicas importantes de 
como proceder ou se portar nas redes sociais, mas também auxiliá-
38
lo caso você ou seu cliente seja vítima ou autor de algum crime 
cibernético.
Quadro 2 – Infográfico
Dicas importantes!! Como proceder?!
SE VOCÊ OU SEU CLIENTE 
FOI VÍTIMA DE CRIME 
CIBERNÉTICO NO WHATSAPP. 
COMO PROCEDER?
É preciso que a conversa seja 
autenticada por uma ATA NOTARIAL.
A ATA NOTARIAL será lavrada 
por um tabelião de notas.
A ATA NOTARIAL servirá 
para atestar e documentar a 
existência do fato jurídico.
De acordo com o artigo 265 do 
Código Penal, o cidadão que 
atentar contra a segurança 
ou o funcionamento de 
serviços de utilidade pública 
estará sujeito a reclusão de 
um a cinco anos e multa.
Como a lei trata os crimes contra a
honra praticados nas redes sociais?
Calúnia (art. 138 CP) 
– Quando o agente 
imputa ao agente 
fato definido como 
crime. “Seu ladrão!”
Difamação (art. 139 CP) 
– Atribuir a alguém fato 
desonroso, mas não 
definido como crime.
Injúria (art. 140 
CP) – Ofensa da 
honra subjetiva. 
Dignidade ou decoro.
PRINCIPAIS DIFERENÇAS: no crime de calúnia, o fato imputado 
pelo agente precisa estar definido como crime no Código Penal. 
Na difamação, o fato desonroso deve chegar ao conhecimento de 
terceiros. Já no crime injúria, a conduta ofende a honra pessoal da 
vítima, ou seja, o que ela pensa de si, sua dignidade pessoal.
Fonte: elaborado pelo autor.
Referências bibliográficas
GRECO, R. Direito penal comentado. São Paulo: Impetus, 2016.
É sim!
Avisar sobre blitz 
nas redes sociais é 
crime ou não???
39
TEORIA EM PRÁTICA
Reflita sobre a seguinte situação: imagine que você foi nomeado 
em cargo público de investigador da Polícia Civil do Estado de São 
Paulo e vai atuar em delegacia especializada no combate aos delitos 
informáticos. Certo dia, você recebe uma determinação direta 
do delegado chefe (com ordem judicial) para invadir o sistema 
informático de uma empresa de marketing digital sob suspeita de 
atuar nas eleiçõesdivulgando notícias falsas (fake news). Entretanto, 
você não descobre ilícito relativo às fake news, mas percebe que 
um dos computadores da empresa contém milhares de fotos e 
vídeos com pornografia infantil. Ocorre que a empresa dispunha de 
um forte esquema de cibersegurança e identifica seu endereço IP. 
Dias depois, você recebe intimação judicial sob acusação de crime 
tipificado no artigo 154-A do Código Penal (crime de invasão de 
dispositivo informático).
Diante dos fatos, qual solução jurídica poderia ser apresentada 
nesta situação? Como agente público, como você seria enquadrado 
pela conduta? E o funcionário da empresa, como seria enquadrado 
na lei penal?
Para conhecer a resolução comentada proposta pelo professor, 
acesse a videoaula deste Teoria em Prática no ambiente de 
aprendizagem.
40
LEITURA FUNDAMENTAL
Prezado aluno, as indicações a seguir podem estar disponíveis 
em algum dos parceiros da nossa Biblioteca Virtual (faça o log 
in por meio do seu AVA), e outras podem estar disponíveis em 
sites acadêmicos (como o SciELO), repositórios de instituições 
públicas, órgãos públicos, anais de eventos científicos ou 
periódicos científicos, todos acessíveis pela internet. 
Isso não significa que o protagonismo da sua jornada de 
autodesenvolvimento deva mudar de foco. Reconhecemos 
que você é a autoridade máxima da sua própria vida e deve, 
portanto, assumir uma postura autônoma nos estudos e na 
construção da sua carreira profissional. 
Por isso, nós o convidamos a explorar todas as possibilidades da 
nossa Biblioteca Virtual e além! Sucesso!
Indicação 1
Este artigo trata dos crimes na era da globalização, mencionando o 
poderio das organizações criminosas em ambiente virtual.
SILVA FRANCO, A. Globalização e criminalidade dos poderosos. 
Revista Brasileira de Ciências Criminais, São Paulo, v. 8, n. 31, p. 
120, jul./set. 2000.
Indicação 2
O professor espanhol é um dos grandes penalistas deste século; 
trouxe, neste livro, o problema ligado ao populismo penal como 
forma de tratar as questões das sociedades pós-industriais.
Indicações de leitura
41
SILVA SÁNCHEZ, La expansión del derecho penal – los aspectos 
de la política criminal en las sociedades postindustriales. 3 ed.. 
Encadernação: Rústica. Editoria Edisofer: Madrid, 2011. 
QUIZ
Prezado aluno, as questões do Quiz têm como propósito a 
verificação de leitura dos itens Direto ao Ponto, Para Saber 
Mais, Teoria em Prática e Leitura Fundamental, presentes neste 
Aprendizagem em Foco.
Para as avaliações virtuais e presenciais, as questões serão 
elaboradas a partir de todos os itens do Aprendizagem em Foco 
e dos slides usados para a gravação das videoaulas, além de 
questões de interpretação com embasamento no cabeçalho 
da questão.
1. Pé de Pano é frequentador assíduo das redes sociais, entretanto, 
não aprendeu como se portar em ambiente virtual. Acredita que 
pode publicar qualquer coisa nas redes sociais ou em aplicativos 
de mensagens, já que, para ele, a internet é uma “terra sem lei”. 
Certa vez, passou a enviar uma série de mensagens por meio 
do aplicativo WhatsApp para seu amigo Zé dos Porcos, eleitor 
e defensor fiel de um conhecido partido de esquerda. Diante 
dos fatos, Zé dos Porcos procura seu advogado especialista 
em direito digital para pedir orientação de como reunir provas 
das ofensas feitas pelo amigo via aplicativo de mensagem. 
Desta forma, indique o item abaixo relativo ao meio de prova 
apropriado ao caso narrado: 
42
a. O aparelho utilizado para enviar as ofensas (celular, 
computador, etc.).
b. Ata notarial.
c. Print da tela com data e hora do ocorrido.
d. Aplicativo X-proof específico para reunir provas.
e. Não há meio de provar ofensas realizadas em aplicativos de 
mensagens. 
2. Relativamente aos crimes contra a honra praticados 
por meio das redes sociais, indique qual o crime a ser 
enquadrado para um usuário da internet que ofende 
terceiros chamando-os de ladrão assassino em aplicativo de 
mensagens do celular:
a. Crime de calúnia.
b. Crime de injúria.
c. Crime de ameaça.
d. Crime de difamação.
e. Crime de atentado violento ao pudor. 
GABARITO
Questão 1 - Resposta B
Resolução: A ata notarial é o meio utilizado como meio de 
prova neste caso, momento em que se deve ir até um cartório 
para formalizá-la, munido do celular ou outro aparelho no qual 
as mensagens poderão ser impressas e autenticadas. 
43
Questão 2 - Resposta A
Resolução: O crime praticado contra a honra, neste caso, é 
o crime de calúnia (art. 138 do Código Penal), já que o agente 
ofende a honra da vítima por meio de xingamentos definidos 
em lei penal. 
BONS ESTUDOS!
	Apresentação da disciplina
	Introdução
	TEMA 1
	Direto ao ponto
	Para saber mais 
	Teoria em prática
	Leitura fundamental
	Quiz
	Gabarito
	TEMA 2
	Direto ao ponto
	Para saber mais
	Teoria em prática
	Leitura fundamental
	Quiz
	Gabarito
	TEMA 3
	Direto ao ponto
	Para saber mais
	Teoria em prática
	Leitura fundamental
	Quiz
	Gabarito
	TEMA 4
	Direto ao ponto
	Para saber mais
	Teoria em prática
	Quiz
	Gabarito
	Inicio 2: 
	Botão TEMA 4: 
	Botão TEMA 1: 
	Botão TEMA 2: 
	Botão TEMA 3: 
	Botão TEMA 9: 
	Inicio :

Continue navegando