Buscar

CIB_ Crimes Cibernéticos Noções Básicas módulo 4

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 71 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Legislação Referente aos Crimes Eletrônicos no Brasil1 • Módulo 4
SEGEN
CRIMES CIBERNÉTICOS
NOÇÕES BÁSICAS
Legislação Referente aos Crimes Eletrônicos no Brasil2 • Módulo 4
LEGISLAÇÃO 
REFERENTE AOS CRIMES 
ELETRÔNICOS NO BRASIL
MÓDULO 4
Legislação Referente aos Crimes Eletrônicos no Brasil3 • Módulo 4
BY NC ND
Todo o conteúdo do Curso Crimes Cibernéticos, da Secretaria 
de Gestão e Ensino em Segurança Pública (SEGEN), Ministério 
da Justiça e Segurança Pública do Governo Federal - 2020, está 
licenciado sob a Licença Pública Creative Commons Atribuição-
Não Comercial-Sem Derivações 4.0 Internacional.
Para visualizar uma cópia desta licença, acesse:
https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR
Programação
Jonas Batista
Salésio Eduardo Assi
Thiago Assi
Audiovisual
Luiz Felipe Moreira Silva Oliveira
Rafael Poletto Dutra
Rodrigo Humaita Witte
PRESIDÊNCIA DA REPÚBLICA
MINISTÉRIO DA JUSTIÇA E SEGURANÇA PÚBLICA
SECRETARIA DE GESTÃO E ENSINO EM SEGURANÇA 
PÚBLICA
Conteúdista
André Santos Guimarães
Ricardo Magno Teixeira Fonseca
Revisão Pedagógica
Anne Caroline Bogarin Manzolli
Ardmon dos Santos Barbosa
Márcio Raphael Nascimento Maia
UNIVERSIDADE FEDERAL DE SANTA CATARINA 
SECRETARIA DE EDUCAÇÃO A DISTÂNCIA
labSEAD
Comitê Gestor
Luciano Patrício Souza de Castro
Financeiro
Fernando Machado Wolf
Consultoria Técnica EaD
Giovana Schuelter
Coordenação de Produção
Francielli Schuelter
Coordenação de AVEA
Andreia Mara Fiala
Design Instrucional
Danrley Maurício Vieira
Marielly Agatha Machado
Design Grá ico
Aline Lima Ramalho
Douglas Wilson Lisboa de Melo
Taylizy Kamila Martim
Sonia Trois
Linguagem e Memória
Cleusa Iracema Pereira Raimundo
Victor Rocha Freire Silva
https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR
Legislação Referente aos Crimes Eletrônicos no Brasil4 • Módulo 4
Sumário
Apresentação ................................................................................................................5
Objetivos do módulo ............................................................................................................................. 5
Estrutura do módulo ............................................................................................................................. 5
Aula 1 – Legislação Internacional ............................................................................6
Contextualizando... ............................................................................................................................... 6
O plano internacional ............................................................................................................................ 6
Aula 2 – Marco Civil da Internet .............................................................................18
Contextualizando... ............................................................................................................................. 18
Lei 12.965/2014 .................................................................................................................................. 18
Aula 3 – Crimes Cibernéticos Existentes na Legislação Brasileira ...................36
Contextualizando... ............................................................................................................................. 36
Crimes cibernéticos ............................................................................................................................ 36
Crime de violação de direitos de autor de programa de computador ............................................. 51
Referências ..................................................................................................................69
Legislação Referente aos Crimes Eletrônicos no Brasil5 • Módulo 4
Apresentação
A legislação que rege o fenômeno dos crimes eletrônicos no 
Brasil é bastante recente quando comparada às demais leis 
que compõem o ordenamento jurídico brasileiro.
Diversos países promoveram iniciativas legislativas referentes 
a crimes cibernéticos muito antes do Brasil, de forma que a 
legislação brasileira é influenciada por medidas legislativas 
que foram adotadas em outros países.
Partindo desse ponto, vamos conhecer mais sobre a legislação 
que rege os crimes digitais no Brasil e destacar a importância de 
seu entendimento para a investigação e o combate ao crime.
OBJETIVOS DO MÓDULO
Conhecer a base jurídica da legislação internacional e 
brasileira referente aos crimes eletrônicos praticados no Brasil.
ESTRUTURA DO MÓDULO
• Aula 1 – Legislação Internacional.
• Aula 2 – Marco Civil da Internet.
• Aula 3 – Crimes Cibernéticos Existentes na Legislação
Brasileira.
Legislação Referente aos Crimes Eletrônicos no Brasil6 • Módulo 4
Aula 1 – Legislação Internacional
CONTEXTUALIZANDO...
A legislação brasileira referente a crimes eletrônicos é 
influenciada por medidas legislativas que foram adotadas 
por diversos países que promoveram iniciativas legislativas 
referentes a crimes cibernéticos muito antes do Brasil.
Por isso, antes de adentrarmos nas normas brasileiras relativas 
aos crimes cibernéticos, é necessário conhecer algumas leis 
estrangeiras que são referência mundial nesse tema. 
Vamos nessa!
O PLANO INTERNACIONAL
No plano internacional, observa-se a existência de legislações 
relacionadas aos crimes eletrônicos nos seguintes países: 
Alemanha, Espanha, Áustria, Chile, França, Estados Unidos, 
Itália, Venezuela, México, Bolívia, Costa Rica, Peru, Equador, Grã 
Bretanha, Portugal e Japão, entre outros.
Figura 1: Legislação 
relacionadas aos 
crimes eletrônicos 
pelo mundo. Fonte: 
Pixabay (2020).
Nesse universo das leis internacionais que tratam de crimes 
cibernéticos, dois instrumentos se destacam: a Convenção 
de Budapeste sobre o Cibercrime e o General Data Protection 
Regulation (GDPR) vigente na Europa. 
Legislação Referente aos Crimes Eletrônicos no Brasil7 • Módulo 4
Vamos conhecer mais sobre esses instrumentos na sequência.
Convenção de Budapeste sobre o Cibercrime
A Convenção de Budapeste sobre o Cibercrime, também 
chamada de CETS 185, foi firmada pelo Conselho da Europa no 
ano de 2001 e entrou em vigor em 2004.
Ela consiste em um tratado internacional de direito 
penal e direito processual penal que visa definir 
um tratamento harmônico a ser dado à persecução 
penal dos crimes digitais no âmbito europeu.
O preâmbulo da Convenção de Budapeste explica que a referida 
convenção busca adotar “uma política criminal comum, com 
o objetivo de proteger a sociedade contra a criminalidade no 
ciberespaço, principalmente, através da adoção de legislação 
adequada e da melhoria da cooperação internacional”.
A Convenção de Budapeste sobre o Cibercrime estabelece, 
na seção 1 (Direito Penal Material) do Capítulo II (Medidas 
a tomar a nível nacional), o dever de os Estados Partes de 
tipificar algumas condutas a título de crimes cibernéticos.
Vamos conhecer essas condutas na imagem a seguir.
 
Acesso ilegítimo – Trata-se da conduta de acesso 
intencional e ilegítimo à totalidade ou a parte de um 
sistema informático com a violação de medidas de 
segurança, com a intenção de obter dados informáticos ou 
outra intenção ilegítima, ou que seja relacionada com um 
sistema informático conectado a outro sistema informático. 
Esse crime é semelhante ao crime de invasão de dispositivo 
informático previsto no Art. 154-A do Código Penal.
1
Legislação Referente aos Crimes Eletrônicos no Brasil8 • Módulo 4
Intercepção ilegítima – É a intercepção intencional e 
ilegítima de dados informáticos, efetuada por meios 
técnicos, em transmissões não públicas. Esse delito 
se assemelha ao crime de interceptação ilícita de 
comunicações telefônicas, de informática ou telemática 
previstas no Artigo 10 da Lei 9.296/1996. 
Interferência em dados – Trata-se do ato de intencional 
e ilegitimamente danificar, apagar, deteriorar, alterar ou 
eliminar dados informáticos. O Brasil apresenta dois tipos 
penais assemelhadosa esse, que são os crimes previstos 
nos artigos 313-A e 313-B do Código Penal (CP), em que 
estão previstos os delitos de inserção de dados falsos em 
sistema de informações e modificação ou alteração não 
autorizada de sistema de informações, respectivamente.
Interferência em sistemas – Essa infração penal diz 
respeito à obstrução grave, intencional e ilegítima, ao 
funcionamento de um sistema informático, através 
da introdução, transmissão, danificação, eliminação, 
deterioração, modificação ou supressão de dados 
informáticos. Novamente, há um tipo penal assemelhado 
a esse no ordenamento jurídico brasileiro, qual seja o 
crime de interrupção ou perturbação de serviço telegráfico, 
telefônico, informático, telemático ou de informação de 
utilidade previsto pelo Art. 266 do CP.
2
3
4
Figura 2: Condutas consideradas crimes cibernéticos, de acordo com a 
Convenção de Budapeste sobre Cibercrimes.
Fonte: labSEAD-UFSC (2020).
Legislação Referente aos Crimes Eletrônicos no Brasil9 • Módulo 4
Diante do exposto, é interessante que conheçamos o Código 
Penal (CP) brasileiro e a Lei 9.296/1996, para que você tenha 
uma verdadeira imersão no conteúdo e aprimoramento em 
seus conhecimentos e, assim, seguir seu estudo.
Para conhecer na íntegra o Código Penal brasileiro, acesse o link: 
http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848.htm 
 
Para conhecer na íntegra a Lei 9.296/1996, acesse o link: http://
www.planalto.gov.br/ccivil_03/LEIS/L9296.htm
Além dessas condutas consideradas crimes cibernéticos de 
acordo com a Convenção de Budapeste sobre Cibercrimes, 
as quais vimos anteriormente, também se destaca a conduta 
de “Uso Abusivo de Dispositivos”. Nesse caso, o crime é 
a posse com intenção de uso, produção, venda, obtenção 
para utilização, importação, distribuição ou outras formas de 
disponibilização de dispositivos e acessos. 
Veja na imagem o que se caracteriza cada aspecto.
 
Saiba mais

Dispositivos, incluindo um programa 
informático, concebidos ou adaptados 
essencialmente para permitir a prática 
de crimes cibernéticos.
Senhas, códigos de acesso ou dados 
informáticos semelhantes que 
permitam acesso, no todo ou em 
partes, a um sistema informático com 
a intenção de serem utilizados para 
cometer crimes cibernéticos.
Figura 3: A conduta 
de uso abusivo de 
dispositivos. Fonte: 
labSEAD-UFSC 
(2020).
Nesse caso, a legislação brasileira aponta um crime semelhante, 
que é o crime de previsto pelo § 1º do Art. 154-A do Código Penal: 
http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del2848.htm
http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm
http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm
Legislação Referente aos Crimes Eletrônicos no Brasil10 • Módulo 4
“
“Oferecer, distribuir, vender ou difundir dispositivo ou programa de computador com o intuito de permitir a prática de invasão de dispositivo informático.Outras condutas também são consideradas crimes cibernéticos, de acordo com a Convenção de Budapeste sobre Cibercrimes. 
Vamos identificá-las na imagem abaixo. 
FALSIDADE INFORMÁTICA 
Trata-se da infração penal 
consistente na introdução, 
alteração, eliminação ou 
supressão intencional 
e ilegítima de dados 
informáticos, produzindo 
dados não autênticos, com a 
intenção de que estes sejam 
considerados ou utilizados 
par����������� 
fossem autênticos.
BURLA INFORMÁTICA 
O que é criminalizado aqui é 
o ato intencional e ilegítimo, 
que origine a perda de bens 
a terceiros por meio da 
introdução, da alteração, da 
eliminação ou da supressão 
de dados informáticos 
ou mesmo por meio de 
qualquer intervenção no 
funcionamento de um 
sistema informático com 
a intenção de obter um 
benefício econômico 
ilegítimo para si ou 
para terceiros. 
INFRAÇÕES 
RELACIONADAS COM A 
VIOLAÇÃO DO DIREITO DE 
AUTOR E DOS DIREITOS 
CONEXOS 
Aqui a conduta criminosa 
vislumbrada pela Convenção 
de Budapeste é a violação 
do direito de autor quando 
essa violação for praticada 
intencionalmente a uma 
escala comercial e por meio 
de um sistema informático. 
O Br������������ 
conduta semelhante àquela 
descrita no Art. 12 da Lei 
9.609/1998 
(Lei do Software).
Figura 4: Outras 
condutas 
consideradas 
crimes cibernéticos, 
de acordo com 
a Convenção de 
Budapeste sobre 
Cibercrimes. Fonte: 
labSEAD-UFSC 
(2020).
Ainda sobre a conduta de falsidade informática que 
acabamos de conhecer com a imagem anterior, vale ressaltar 
que, embora esse delito possa se confundir com o delito 
de “interferência em dados”, previsto pela Convenção de 
Budapeste, ou com os crimes dos artigos 313-A e 313-B do 
Código Penal, ele versa especificamente sobre a produção 
Legislação Referente aos Crimes Eletrônicos no Brasil11 • Módulo 4
e uso de dados falsos e, portanto, não há um equivalente 
específico na legislação penal brasileira. Condutas como 
essa, no Brasil, seriam tipificadas como falsidade ideológica 
ou falsa identidade, a depender do contexto.
Já, em relação à conduta de burla informática, digamos que ela é 
bastante similar àquela incriminada pelo tipo penal de “Invasão de 
Dispositivo Informático” prevista pelo Art. 154-A do CP.
Veja o que diz o artigo no CP, na imagem a seguir.
 
“Invadir dispositivo informático alheio, 
conectado ou não à rede de computadores, 
mediante violação indevida de mecanismo 
de segurança e com o fim de obter, adulterar 
ou destruir dados ou informações sem 
autorização expressa ou tácita do titular do 
dispositivo ou instalar vulnerabilidades para 
obter vantagem ilícita”.
Artigo 154-A
Código Penal Brasileiro
Figura 5: Art. 
154-A do Código 
Penal, referente à 
conduta de invasão 
de dispositivo 
informático. Fonte: 
labSEAD-UFSC 
(2020).
Por fim, ainda vale destacarmos a conduta de “Infrações 
Relacionadas com Pornogr�������. Nesse caso, 
a Convenção de Budapeste se refere a uma relação de 
condutas classificadas que incluem algumas infrações 
genéricas. Vamos conhecê-las na imagem a seguir.
Produzir pornografia infantil com o objetivo da sua 
difusão através de um sistema informático.1
Oferecer ou disponibilizar pornografia infantil através 
de um sistema informático.2
Difundir ou transmitir pornografia infantil através de 
um sistema informático.3
Legislação Referente aos Crimes Eletrônicos no Brasil12 • Módulo 4
Obter pornografia infantil através de um sistema 
informático para si próprio ou para terceiros.4
Possuir pornografia infantil em um sistema informático ou 
em um meio de armazenamento de dados informáticos.5
Figura 6: Infrações relacionadas com pornografia infantil, de acordo com a 
Convenção de Budapeste sobre Cibercrimes. Fonte: labSEAD-UFSC (2020).
Essas infrações relacionadas com pornografia infantil são 
muito semelhantes aos artigos 240 a 241-E do Estatuto da 
Criança e do Adolescente (ECA) do Brasil.
Para refletirmos... 
 
Diante disso, podemos perceber, nas comparações com as 
condutas relacionadas ao Código Penal, que muitos crimes 
cibernéticos tipificados pela legislação brasileira são inspirados ou 
são reflexo de crimes apontados pela Convenção de Budapeste.
Porém, embora a Convenção de Budapeste sobre o Cibercrime 
seja um instrumento de excelência, o Brasil, por iniciativa 
própria, não pôde aderir a ela. No entanto, o artigo 37 da 
convenção estipula que o Comitê de Ministros do Conselho 
da Europa pode, após consultar os Estados contratantes 
da Convenção e obter o acordo unânime, convidar qualquer 
Estado não membro do Conselho e que não tenha participado 
da sua elaboração, a aderir à convenção.
Assim, é possível que um dia, mediante convite, o Brasil venha 
a ser um país signatário da convenção.
Rede 24/7
Ainda no contexto da Convenção de Budapeste sobre 
Cibercrimes, podemos destacar o seu artigo 35, o qual prevê 
a figura da Rede 24/7.

Na Prática
Legislação Referente aos Crimes Eletrônicos no Brasil13 • Módulo 4
Segundo esse artigo, cada um dos signatários da convenção 
deve designar um ponto de contato disponível 24 horas, 
sete dias por semana,a fim de assegurar a prestação de 
assistência imediata a investigações ou procedimentos 
relativos a infrações penais relacionadas com dados e 
sistemas informáticos, ou a fim de recolher provas, sob forma 
eletrônica, de uma infração penal.
Embora o Brasil não seja signatário da Convenção 
de Budapeste, a Polícia Federal brasileira dispõe de 
ferramenta semelhante. A Polícia Federal faz parte 
da 24/7, que integra unidades de investigação de 
crimes cibernéticos de diversos países.
Por meio dessa rede, por exemplo, há a possibilidade de se 
solicitar a preservação imediata de dados em outros países.
Caso seja necessário, para sua investigação, o endereço 
eletrônico para solicitações à Rede 24/7 da Polícia Federal é: 
cybercrime_brazil_24x7@dpf.gov.br
Um dos instrumentos internacionais que tratam de crimes 
cibernéticos é a Convenção de Budapeste sobre o Cibercrime. 
Agora que conhecemos um pouco mais sobre a legislação que 
a rege, vamos entender o segundo instrumento internacional 
nesse contexto, o General Data Protection Regulation (GDPR), 
vigente na Europa.
General Data Protection Regulation – GPDR
Em 25 de maio de 2018, entrou em vigor o General Data 
Protection Regulation (GDPR), que pode ser traduzido como 
“Regulamento Geral de Proteção de Dados”.
Saiba mais

Legislação Referente aos Crimes Eletrônicos no Brasil14 • Módulo 4
O GPDR é uma legislação da União Europeia que 
estabelece regras gerais acerca de como empresas 
e os órgãos públicos devem lidar com os dados 
pessoais de usuários da internet.
O GDPR criou diversos direitos para os usuários de internet 
com o objetivo de proteger sua privacidade. Esses principais 
direitos são relacionados ao direito do usuário de internet de 
saber quais dados determinadas empresas têm sobre ele e a 
finalidade desses dados. 
Vejamos esses direitos do usuário na imagem a seguir.
Direito de solicitar 
a remoção desses 
dados.
Direito de acessar 
esses dados e direito 
de portabilidade 
desses dados.
Direito de ser 
informado pela 
empresa se tais dados 
são compartilhados 
com terceiros (third 
parties).
DIREITOS DO USUÁRIO 
NA INTERNET
Figura 7: Direitos 
do usuário na 
internet, de acordo 
com o General 
Data Protection 
Regulation. Fonte: 
labSEAD-UFSC 
(2020).
Paralelamente a esses direitos, o GDPR criou obrigações para 
as empresas que atuam em meios digitais, como a obrigação 
de���������ários sobre a violação de dados no 
prazo de 72 horas, por exemplo. O não atendimento dessas 
obrigações pelas empresas abrange desde advertências até 
multas que podem chegar a 20 milhões de euros ou a 4% da 
receita da empresa.
Legislação Referente aos Crimes Eletrônicos no Brasil15 • Módulo 4
Ou seja, o GDPR é uma iniciativa legislativa da Comunidade 
Europeia que visa proteger o usuário de internet e busca 
aperfeiçoar sua privacidade.
Muito embora o GDPR não seja uma legislação 
penal, a violação de seus termos pode estar 
relacionada à prática de crimes, e é importante que 
atores do sistema de justiça criminal que atuam 
com crimes eletrônicos saibam de sua existência.
Nesse sentido, desde que entrou em vigor em maio de 2018, 
o GDPR estipula que as empresas devem relatar à autoridade 
de proteção de dados pessoais cibernéticos uma violação de 
dados, em inglês, data breach, em até 72 horas.
Em especial, de acordo com o GDPR, quando as empresas se 
depararem com um possível crime cibernético praticado contra 
elas, devem avaliar a violação de dados e os possíveis danos. 
Os diagnósticos devem ser realizados para saber se os dados 
pessoais foram comprometidos.
Nesse caso, as autoridades locais de proteção de dados 
devem ser informadas dentro de 72 horas, e o relatório de 
violação deve conter o tipo de ataque, a quantidade de 
dados pessoais afetados, incluindo as ações executadas e 
planejadas para eliminar as consequências. Se a empresa 
atacada não atuar conforme essas determinações do GDPR, 
será forçada a pagar multas.
No caso de uma violação grave, além da autoridade 
de proteção de dados pessoais cibernéticos, os 
titulares de dados pessoais cujas informações foram 
comprometidas também devem ser informados. 
Legislação Referente aos Crimes Eletrônicos no Brasil16 • Módulo 4
Quanto a esse tema, o General Data Protection Regulation 
introduziu uma abordagem em camadas das multas, o 
que significa que a gravidade da violação determinará a 
penalidade. Dentro do GDPR, há duas maneiras de como uma 
penalidade pode ser implementada contra a empresa. 
Vamos conhecê-las na imagem a seguir.
Por meio dos atos dos titulares dos 
dados (pessoas físicas).
Por meio dos atos da autoridade de 
proteção de dados pessoais cibernéticos.
Figura 8: 
Penalidades 
implementadas 
nas empresas pela 
abordagem de 
multa do GDPR. 
Fonte: labSEAD-
UFSC (2020).
A multa máxima que uma empresa pode enfrentar é de 4% de 
seu faturamento anual global ou € 20 milhões, o que for maior.
A título de exemplo, quando a empresa aérea British Airways 
foi alvo de um ataque cibernético em setembro de 2018, a 
companhia aérea levou apenas um dia para informar seus 
clientes que detalhes de cerca de 380.000 transações de 
reserva haviam sido roubados, incluindo números de cartões 
bancários, datas de validade e códigos CVV. 
Esses dados foram obtidos por meio de um script 
mal-intencionado, criado para roubar informações financeiras, 
script esse que percorria a página de pagamento da British 
Airways antes que informações de pagamento fossem enviadas. 
Por causa disso, no âmbito das determinações do GDPR, a British 
Airways foi multada em £183 milhões (US$ 229 milhões).
Portanto, muito embora o GDPR não preveja crimes e nem 
possua dispositivos penais ou processuais penais, a prática 
de crimes cibernéticos está intimamente associada aos 
dispositivos do GDPR. Isso porque a prática de crimes 
Script – conjunto 
de instruções para 
que uma função 
seja executada 
em determinado 
aplicativo. 
Legislação Referente aos Crimes Eletrônicos no Brasil17 • Módulo 4
cibernéticos implica violação de privacidade, a qual é extensa e 
profundamente tratada pelo GDPR.
Até aqui, conhecemos dois grandes instrumentos 
internacionais que são referenciais mundiais relacionados 
aos crimes cibernéticos. Na próxima aula, daremos 
seguimento ao conhecimento das normas brasileiras relativas 
aos crimes digitais.
Legislação Referente aos Crimes Eletrônicos no Brasil18 • Módulo 4
Aula 2 – Marco Civil da Internet
CONTEXTUALIZANDO...
Para adentrar no conhecimento sobre as normas brasileiras 
que circundam os crimes cibernéticos, agora vamos entender 
mais sobre a Lei 12.965/2014 (disponível em http://www.
planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm), 
que caracteriza o Marco Civil da Internet no Brasil, e seus 
dispositivos que possuem maior relevância para a Segurança 
Pública e para a investigação de crimes cibernéticos.
LEI 12.965/2014
O Marco Civil da Internet (Lei 12.965/2014) é o diploma legislativo 
que regula o uso da Internet no Brasil, prevendo princípios, 
garantias, direitos e deveres para quem usa a rede, bem como 
apresenta diretrizes e marcos para a atuação do Estado.
Embora seja uma lei relativamente extensa, segundo o 
Procurador Regional da República em Brasília, Vladimir 
Aras, o Marco Civil da Internet possui quatro eixos. Vamos 
conhecê-los na imagem a seguir.
Direitos dos 
usuários.
Responsabilização 
pelo conteúdo 
disponibilizado.
Guarda de dados 
de conexão e 
acesso e seu 
fornecimento.
Neutralidade da 
internet.
Figura 9: Eixos 
do Marco Civil da 
Internet no Brasil, 
segundo Vladimir 
Aras. Fonte: 
labSEAD-UFSC 
(2020).
Segundo Vladimir Aras, esses eixos têm implicações criminais, 
exceto o eixo da neutralidade da rede.
O Marco Civil da Internet apresenta, no artigo 13, conceitos 
fundamentais, sem os quais seus dispositivos não serão 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm
LegislaçãoReferente aos Crimes Eletrônicos no Brasil19 • Módulo 4
6 Registro de conexão - conjunto de informações referentes à data e hora de início e término de uma conexão à internet, 
sua duração e o endereço IP utilizado pelo terminal para o 
envio e recebimento de pacotes de dados.
compreendidos em toda sua extensão. Conheça esses 
conceitos fundamentais analisando a figura a seguir.
4 Administrador de sistema autônomo - pessoa física ou jurídica que administra blocos de endereço IP 
específicos e o respectivo sistema autônomo de 
roteamento, devidamente cadastrada no ente nacional 
responsável pelo registro e distribuição de endereços IP 
geograficamente referentes ao país.
5 Conexão à internet - habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, 
mediante a atribuição ou autenticação de um endereço IP.
3 Endereço de protocolo de internet (endereço IP) - código atribuído a um terminal de uma rede para permitir sua 
identificação, definido segundo parâmetros internacionais.
2 Terminal - computador ou qualquer dispositivo que se conecte à internet.
1 Internet - sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e 
irrestrito, com a finalidade de possibilitar a comunicação 
de dados entre terminais por meio de diferentes redes.
Legislação Referente aos Crimes Eletrônicos no Brasil20 • Módulo 4
8 Registros de acesso a aplicações de internet - conjunto de informações referentes à data e hora de uso de 
uma determinada aplicação de internet a partir de um 
determinado endereço IP.
7 Aplicações de internet - conjunto de funcionalidades que podem ser acessadas por meio de um terminal 
conectado à internet.
Figura 10: Conceitos 
fundamentais do 
Marco Civil da 
Internet. Fonte: 
labSEAD-UFSC 
(2020).
No artigo 4º do Marco Civil da Internet, foi estabelecida 
a criação de órgãos de polícia judiciária específicos para 
o combate aos crimes eletrônicos, ou seja, delegacias 
especializadas. Atendendo a esse mandamento legal, alguns 
estados brasileiros adotaram delegacias especializadas na 
investigação de crimes cibernéticos. Vejamos quais são eles, 
na figura a seguir.
Figura 11: Estados 
brasileiros 
com delegacias 
especializadas. 
Fonte: labSEAD-
UFSC (2020).
BAHIA
PARÁ
PIAUÍ
MARANHÃO
TOCANTINS
MATO GROSSO
PARANÁ
SÃO PAULO
MINAS
GERAIS
RIO GRANDE 
DO SUL
ESPÍRITO SANTO
DISTRITO FEDERAL
RIO DE JANEIRO
SERGIPE
PERNAMBUCO
Legislação Referente aos Crimes Eletrônicos no Brasil21 • Módulo 4
Sob a ótica da investigação de crimes cibernéticos, o principal 
tema que o Marco Civil da Internet aborda é o relacionado à 
guarda e disponibilização de dados cadastrais e conteúdo.
O que qualquer investigação de crimes cibernéticos 
busca é que empresas de aplicação de internet e 
provedores de conexão de internet forneçam dados 
cadastrais e de conteúdo à polícia investigativa 
(Polícias Civis e Polícia Federal), para que a 
investigação possa alcançar os autores dos crimes.
Pois bem, o Marco Civil da Internet regula esse tema, 
principalmente, dispondo acerca do tempo que essas 
empresas devem guardar os dados e em que condições as 
empresas devem fornecer esses dados à polícia investigativa.
Já em relação aos dispositivos do Marco Civil da Internet, é 
importante entendermos que eles regulam a guarda de dados 
cadastrais, registros de conexão (IPs) e de conteúdo pelas 
empresas de aplicações de internet (Facebook, Instagram, 
Uber, Nubank etc.) e provedores de conexão (Net, Vivo, Claro, 
Oi, Tim etc.) e em que condições essas empresas devem 
repassar esses dados às Polícias Civis e à Polícia Federal.
A primeira disposição do Marco Civil da Internet acerca de 
dados cadastrais, dados de conteúdo e registros de conexão 
(IPs) diz respeito ao período de guarda desses dados pelas 
empresas de aplicações de internet e provedores de conexão.
Na figura a seguir, veja o que os artigos 13 e 15 do Marco Civil da 
Internet dizem em relação a esse período de guarda dos dados.
Legislação Referente aos Crimes Eletrônicos no Brasil22 • Módulo 4
Devem manter os 
registros de conexão 
sob sigilo e em ambiente 
controlado e de 
segurança, pelo prazo de 
um ano.
Devem manter os 
respectivos registros de 
acesso a aplicações de 
internet sob sigilo e em 
ambiente controlado e de 
segurança, pelo prazo de 
seis meses.
PERÍODO DE 
GUARDA DOS 
DADOS
Provedores de 
acesso à internet
Provedores de 
aplicações de 
internet
Figura 12: Período 
de guarda dos dados 
pelas empresas 
de aplicação e 
provedores. Fonte: 
labSEAD-UFSC 
(2020).
Nesse contexto, imagine uma investigação que envolve um 
perfil falso de Facebook que praticou crimes contra honra de 
diversas vítimas em um ambiente virtual. Se a investigação 
demorar mais de seis meses para requisitar ao Facebook 
os dados do usuário (mais adiante será visto como o Marco 
Civil da Internet aborda a questão da requisição de dados), o 
Facebook não tem mais obrigação legal de guardar os dados 
ou fornecê-los à Polícia Civil ou à Polícia Federal.
Igualmente, se, por algum motivo, os órgãos de investigação 
requisitarem registros de conexão (IPs) a provedores de 
conexão (Net, Vivo, Claro, Oi, Tim etc.) e esses IPs forem 
“antigos”, ou seja, forem relativos a fatos que ocorreram há 
mais de um ano, então os provedores de conexão não têm 
obrigação de guardar mais esses dados.
Assim, o Marco Civil da Internet prevê prazos muito curtos para 
a guarda de dados. Esses prazos podem comumente escoar 
ao longo da investigação de crimes digitais, a qual pode durar 
muito mais que um ano.
Mas qual é a saída então?
A saída trazida pelo Marco Civil da Internet é o mecanismo da 
preservação de dados.
Apesar de o Marco Civil da Internet obrigar empresas de 
internet e provedores de conexão a guardarem dados por 
Legislação Referente aos Crimes Eletrônicos no Brasil23 • Módulo 4
curtos prazos, por outro lado ele prevê (Art. 13, § 2º, e Art. 15, 
§ 2º) a figura do pedido de preservação de dados.
Esse pedido consiste na possibilidade de a 
autoridade policial ou administrativa ou o 
Ministério Público requerer cautelarmente que os 
dados cadastrais, dados de conteúdo ou registros 
de conexão sejam guardados por prazo superior a 
um ano (para provedores de acesso) ou seis meses 
(para provedores de aplicações).
Dessa forma, para evitar a perda de dados que somente ficam 
armazenados por um ano (para provedores de acesso) ou seis 
meses (para provedores de aplicações), a autoridade policial 
ou administrativa ou o Ministério Público podem requisitar 
aos provedores de acesso e provedores de aplicações que 
preservem esses dados. Com isso, os provedores de acesso 
e provedores de aplicações guardam esses dados até que 
recebam a requisição deles pelas polícias investigativas, 
Ministério Público ou Judiciário.
Contudo, o Marco Civil da Internet estabelece que, feito 
esse pedido pela autoridade requerente para que os dados 
sejam guardados por prazo superior ao previsto, a polícia 
investigativa (Polícia Civil e Polícia Federal) deverá, em 
sessenta dias, contados a partir do requerimento, ingressar 
com o pedido de autorização judicial de acesso aos registros.
No capítulo relativo à investigação de crimes eletrônicos serão 
abordados os procedimentos que devem ser adotados para se 
solicitar a preservação de dados.
Legislação Referente aos Crimes Eletrônicos no Brasil24 • Módulo 4
 
 
Em relação à guarda e à disponibilização dos registros de 
conexão e de acesso a aplicações de internet, dados pessoais 
e do conteúdo de comunicações privadas, o Marco Civil 
da Internet estabelece que deva atender à preservação da 
intimidade, da vida privada, da honra e da imagem das partes 
direta ou indiretamente envolvidas.
Isso significa que os dados cadastrais, de registros de conexão 
ou acesso, dados pessoais e conteúdo de comunicações 
privadas fazem parte da esfera de proteção à privacidade das 
pessoas e não podem ser livremente acessados, mesmo por 
órgãosde persecução penal, como o Ministério Público, a 
Polícia Civil e a Polícia Federal. 
Saiba mais

Figura 13: A 
guarda de dados 
deve preservar a 
intimidade pessoal 
e de comunicações 
privadas. Fonte: 
Pixabay (2020).
O Marco Civil da Internet, então, separa esses dados em duas 
categorias, conforme o grau de privacidade pessoal envolvida. 
Assim, o documento faz um corte e dispensa tratamentos 
distintos aos dados cadastrais e aos registros. 
Vejamos na imagem a seguir.
Legislação Referente aos Crimes Eletrônicos no Brasil25 • Módulo 4
Dados cadastrais 
Registros de conexão (ou acesso), dados 
pessoais e conteúdo de comunicações privadas
Para o Marco Civil da Internet, os dados 
cadastrais expõem uma parcela pequena 
da privacidade do cidadão.
Para o Marco Civil da Internet, os registros 
de conexão (ou acesso), dados pessoais e 
conteúdo de comunicações privadas expõem 
uma grande parcela da privacidade do cidadão.
Figura 14: 
Categorias dos 
dados. Fonte: 
labSEAD-UFSC 
(2020).
Agora, vejamos como o Marco Civil da Internet protege esses 
registros de conexão (ou acesso), dados pessoais e conteúdo 
de comunicações privadas.
O Marco Civil da Internet (Art. 10, § 1º) submeteu os 
registros de conexão (ou acesso), dados pessoais 
e conteúdo de comunicações privadas à cláusula 
absoluta de reserva de jurisdição.
Isso significa que os registros de conexão e de acesso a 
aplicações de internet, os dados pessoais e os conteúdos de 
comunicações privadas somente poderão ser disponibilizados 
mediante ordem judicial.
Adicionalmente, o Marco Civil da Internet estabelece 
requisitos que devem ser preenchidos para que o Poder 
Judiciário defira uma ordem judicial de acesso a esses dados 
pela polícia investigativa e Ministério Público. Para que sejam 
solicitados esses registros, o requerimento da Polícia Civil, 
da Polícia Federal e do Ministério Público deverão conter sob 
pena de inadmissibilidade três aspectos. Conheça-os com a 
imagem a seguir.
Legislação Referente aos Crimes Eletrônicos no Brasil26 • Módulo 4
““
Justificativa 
motivada da 
utilidade dos registros 
solicitados para fins 
de investigação ou 
instrução probatória.
Fundados indícios 
da ocorrência do 
ilícito.
Período ao qual 
se referem os 
registros.
Figura 15: Aspectos 
para requerimento 
de acesso aos 
dados. Fonte: 
labSEAD-UFSC 
(2020).
Contudo, o exposto acima não se aplica à interceptação das 
comunicações telemáticas, que são troca de e-mails em 
tempo real e troca de mensagens em tempo real – aplicativos 
de mensagens, por exemplo. Nesses casos, o conteúdo das 
comunicações cibernéticas privadas somente poderá ser 
disponibilizado mediante ordem judicial e, segundo o Marco 
Civil da Internet, “na forma que a lei estabelecer, respeitado o 
disposto nos incisos II e III do artigo sete”.
Vejamos o que esses dispositivos (incisos II e III do artigo 
sete) estabelecem.
Art. 7º - O acesso à internet é essencial ao exercício da 
cidadania, e ao usuário são assegurados os 
seguintes direitos:
I - inviolabilidade da intimidade e da vida privada, sua 
proteção e indenização pelo dano material ou moral 
decorrente de sua violação;
II - inviolabilidade e sigilo do fluxo de suas 
comunicações pela internet, salvo por ordem judicial, na 
forma da lei. (BRASIL, 2014).
Observe que, quanto às comunicações privadas, esses 
dispositivos fazem uma distinção entre a comunicação 
que se encontra armazenada e o ��o de comunicações. 
O documento ainda mostra que ambas podem ser violadas 
mediante ordem judicial, mas os requisitos mudam de uma 
modalidade para a outra. 
Legislação Referente aos Crimes Eletrônicos no Brasil27 • Módulo 4
Observe-se que a redação dos incisos II e III do artigo sete é 
praticamente idêntica, mas, no caso da inviolabilidade do fluxo 
de comunicações, o Marco Civil menciona “na forma da lei”. 
Por essa colocação, deve-se entender que se trata da 
Lei 9.296/1996.
A violação da comunicação armazenada em um 
dispositivo, dá-se com autorização judicial, mas 
sem que haja requisitos legais especificados para 
serem cumpridos.
Nesse caso, é criada uma conta espelho pela empresa 
destinatária da ordem, para a qual são encaminhados os 
e-mails recebidos/enviados pelo alvo. Obviamente que há um 
“atraso” entre o envio/recebimento de mensagens pelo alvo e a 
remessas desses dados pela empresa para a conta espelho.
Nessas violações de comunicação armazenada em um 
dispositivo, é importante requisitar a preservação do conteúdo 
a ser obtido, pois isso impede que dados apagados pelo 
usuário se tornem indisponíveis, conforme será visto no 
capítulo atinente à investigação de crimes cibernéticos. 
A violação da comunicação em fluxo dá-se com 
autorização judicial, mas há requisitos legais 
que devem ser cumpridos, quais sejam aqueles 
estabelecidos pela Lei 9.296/1996. 
Outro detalhe é que, na maioria das vezes, o fluxo de 
comunicações é criptografado, o que traz problemas técnicos 
para a interceptação. Portanto, em geral, os resultados são 
melhores com a violação da comunicação armazenada do que 
com a violação da comunicação em fluxo.
É uma conta 
paralela que 
recebe todas as 
informações que 
chegam à conta 
principal.
Legislação Referente aos Crimes Eletrônicos no Brasil28 • Módulo 4
 
 
Você pode acessar a Lei 9.296/1996 completa, clicando no 
link abaixo: 
 
http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm
Até aqui, vimos o que o Marco Civil da Internet aborda sobre os 
registros de conexão (ou acesso), dados pessoais e conteúdo 
de comunicações privadas. 
Agora, vamos conhecer mais sobre o tratamento distinto 
relacionado aos dados cadastrais.
Dados cadastrais
Anteriormente, observamos que o Marco Civil da Internet faz 
um corte e dispensa tratamento distinto aos dados cadastrais 
e aos registros de conexão (ou de acesso), dados pessoais e 
conteúdo de comunicações privadas.
Em relação aos registros de conexão (ou de acesso), dados 
pessoais e conteúdo de comunicações privadas, o Art. 10, § 1º 
do documento, os submeteu à cláusula absoluta de reserva de 
jurisdição, determinando que tais dados somente possam ser 
disponibilizados mediante ordem judicial.
Agora, será abordado o tratamento dispensado pelo Marco 
Civil da Internet aos dados cadastrais, categoria de dados 
que o diploma entendeu que expõe uma pequena parcela da 
privacidade do cidadão, se comparado à parcela de privacidade 
exposta pelos registros de conexão (ou de acesso), dados 
pessoais e conteúdos de comunicações privadas.
Saiba mais

http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm
Legislação Referente aos Crimes Eletrônicos no Brasil29 • Módulo 4
Figura 16: Dados 
cadastrais. Fonte: 
Pixabay (2020).
Partindo dessa premissa, o documento submeteu os dados 
cadastrais à cláusula relativa de reserva de jurisdição 
(Art. 10, § 3º). 
Assim, o acesso aos dados cadastrais que 
informem qualificação pessoal, filiação e endereço 
poderá ser feito sem ordem judicial pelas 
autoridades do Ministério Público, da Polícia Civil 
e da Polícia Federal que detenham competência 
legal para a sua requisição.
É similar à Lei de Organizações Criminosas, que prevê que 
o Delegado de Polícia e o Ministério Público terão acesso, 
independentemente de autorização judicial, aos dados 
cadastrais do investigado que constem exclusivamente a 
qualificação pessoal, a filiação e o endereço mantidos pelos 
provedores de internet.
Legislação Referente aos Crimes Eletrônicos no Brasil30 • Módulo 4
 
 
Para saber mais sobre a Lei de Organizações Criminosas, acesse 
o link abaixo e entenda o que se aborda em relação ao tema no 
artigo 15 da lei. 
 
Lei 12.850/2013 - http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2013/lei/l12850.htm
Porém, diferentemente da Lei de Organizações Criminosas, 
que explica quais dados são considerados cadastrais, o 
Marco Civil da Internet não explica o que vem a ser o termo 
“dados cadastrais”. Por analogia, valer-se dessa lei, para se 
alcançar o significado, podemosentender que são os dados de 
�������������������eço pelos provedores de 
internet e pelos provedores de aplicações de internet. 
Assim, de acordo com o Marco Civil da Internet, o Delegado 
de Polícia e o Ministério Público, sem autorização judicial, 
podem requisitar dados de qualificação pessoal, filiação e 
endereço mantidos por empresas como Claro, Vivo, Tim, Net, 
Oi, Facebook, Instagram, Uber etc.
Por fim, o Decreto 8.771/2016, que regulamenta o Marco Civil 
da Internet, dispõe que as autoridades administrativas indicarão 
o fundamento legal de competência expressa para o acesso e a 
motivação para o pedido de acesso aos dados cadastrais.
Ou seja, por esse decreto, o Delegado de Polícia 
e o Ministério Público, quando requisitarem 
dados cadastrais de provedores de conexão e de 
provedores de aplicação de internet, deverão citar 
os dispositivos legais que autorizam a eles fazer 
essa requisição e deverão fundamentar e motivar o 
pedido relativo a essa requisição.
Saiba mais

http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm
Legislação Referente aos Crimes Eletrônicos no Brasil31 • Módulo 4
Por fim, ainda podemos destacar que o Decreto 
8.771/2016 também estabelece que a Agência Nacional de 
Telecomunicações (ANATEL) atue na regulação, fiscalização e 
apuração de infrações relativas a esse tema.
Você pode acessar a redação completa do Decreto 8.771/2016, 
clicando no link abaixo. 
 
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/
decreto/D8771.htm
Sigamos com nossos estudos, navegando pelo conhecimento 
de empresas estrangeiras.
Empresas estrangeiras
Se, por um lado, quase todos os provedores de conexão de 
internet no Brasil (Vivo, Oi Tim, Net, Claro etc.) são empresas 
brasileiras, por outro, boa parte dos provedores de aplicação 
de internet (Facebook, WhatsApp, Tinder, Uber etc.) são 
empresas estrangeiras.
Considerando-se isso, cabe a pergunta: empresas estrangeiras 
estão ou não submetidas às determinações do Marco Civil da 
Internet do Brasil?
Para responder a essa pergunta, é necessário observar que, com 
relação a esse tema, as empresas estrangeiras encaixam-se em 
duas categorias. Vamos conhecê-las na imagem a seguir. 
Saiba mais

http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/decreto/D8771.htm
http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2016/decreto/D8771.htm
Legislação Referente aos Crimes Eletrônicos no Brasil32 • Módulo 4
São empresas que 
possuem filial, sucursal ou 
escritório no Brasil, como é 
o caso do Facebook, Yahoo, 
WhatsApp, Uber etc.
EMPRESAS ESTABELECIDAS 
NO BRASIL 
São empresas que sequer 
possuem filial, sucursal ou 
escritório no Brasil, como 
ocorre com o Snapchat, 
ProtonMail etc.
EMPRESAS QUE NÃO ESTÃO 
ESTABELECIDAS NO BRASIL 
Figura 17: 
Categorias 
das empresas 
estrangeiras. 
Fonte: labSEAD-
UFSC (2020).
Pois bem, de acordo com o artigo 11 do Marco Civil da Internet, 
mesmo que tenha sede no exterior, a empresa estará sujeita 
a cumprir as normas se ofertar serviço ao público brasileiro 
ou se pelo menos um integrante de seu grupo econômico 
estiver estabelecido no Brasil, quando ocorrer uma operação 
de coleta, armazenamento, guarda e tratamento de registros 
de dados pessoais ou de comunicações por provedores de 
conexão e de aplicação de internet.
Quanto a isso, deve ser destacado que o Código Civil brasileiro 
(Lei 10.406/2002, Art. 1.126.) estabelece que seja “nacional a 
sociedade organizada de conformidade com a lei brasileira e 
que tenha no País a sede de sua administração”. Além disso, o 
Código de Processo Civil (Lei 13.105/2015, Art. 21) estabelece 
que “considera-se domiciliada no Brasil a pessoa jurídica 
estrangeira que nele tiver agência, filial ou sucursal”.
Portanto, empresas como Facebook, Yahoo, 
WhatsApp, Uber etc., quando recebem de 
Delegados de Polícia ou do Ministério Público 
requisições de dados cadastrais, devem cumprir 
a ordem, sob pena de incorrer em sanções 
estabelecidas pelo Marco Civil da Internet, embora 
sejam empresas estrangeiras, já que possuem filial 
ou sucursal no Brasil.
Legislação Referente aos Crimes Eletrônicos no Brasil33 • Módulo 4
Por outro lado, empresas que não estão estabelecidas no 
Brasil e nem possuem aqui agência, filial ou sucursal não se 
submetem às determinações do Marco Civil da Internet, mas 
sim à legislação de seus países de origem. Nesses casos, as 
Polícias Civil, Federal ou Ministério Público devem se valer de 
mecanismos de cooperação jurídica internacional para obter 
os dados dessas empresas.
Nesse contexto, o artigo 12 do Marco Civil da Internet 
apresenta quatro tipos de sanções administrativas para 
empresas nacionais ou estrangeiras que descumprem as 
normas relativas à guarda e disponibilização de dados. Vamos 
identificá-las na imagem a seguir.
ADVERTÊNCIA 
com indicação de prazo para adoção de 
medidas corretivas.
1
MULTA 
de até 10% do faturamento do grupo econômico no 
Brasil no seu último exercício, excluídos os tributos, 
considerados a condição econômica do infrator e o 
princípio da proporcionalidade entre a gravidade da falta 
e a intensidade da sanção.
2
SUSPENSÃO TEMPORÁRIA 
das atividades que envolvam os atos previstos no 
Art. 11 (vide a seguir).
3
PROIBIÇÃO DE EXERCÍCIO 
das atividades que envolvam os atos previstos no 
Art. 11 (vide a seguir). 
4
Figura 18: Sanções 
administrativas 
para empresas 
que descumprem 
as normas. Fonte: 
labSEAD-UFSC 
(2020).
Essas sanções que acabamos de conhecer podem ser aplicadas 
isolada ou cumulativamente. Elas são aplicáveis quando houver 
infrações às normas previstas nos artigos 10 e 11 do Marco 
Civil, ou seja, são cabíveis quando houver atos infratores, os 
quais podemos identificar na imagem abaixo, vejamos:
Legislação Referente aos Crimes Eletrônicos no Brasil34 • Módulo 4
Contra 
preservação 
da intimidade, vida 
privada, honra e imagem 
das partes direta 
ou indiretamente 
envolvidas.
Contra a 
legislação 
brasileira.
Contra o 
direito à 
privacidade.
Contra a 
proteção de dados 
pessoais.
Contra o sigilo 
das comunicações 
privadas e dos 
registros.
Infrações às 
normas do 
Marco Civil
Figura 19: Infrações 
às normas previstas 
nos artigos 10 e 11 
do Marco Civil da 
Internet. Fonte: 
labSEAD-UFSC 
(2020).
Nesses aspectos das infrações, por exemplo, se um 
provedor descumpre ordem judicial, há infração à legislação 
brasileira e, portanto, trata-se de hipótese de aplicação de 
uma das sanções do artigo 12. E, dessas sanções listadas 
anteriormente, merece alguns comentários a sanção de 
suspensão temporária das atividades que envolvam os atos 
previstos também no artigo 11.
Dependendo da violação às normas previstas nos artigos 10 
e 11 do Marco Civil da Internet, o provedor de conexão ou de 
aplicação de internet pode ser sancionado com a suspensão 
temporária. Dada a gravidade dessa sanção, em geral, ela só 
é decretada pelo juiz após a decretação das sanções mais 
brandas (advertências) se mostrarem ineficazes.
Foi o que ocorreu por algumas vezes, por exemplo, com o 
aplicativo WhatsApp. 
Legislação Referente aos Crimes Eletrônicos no Brasil35 • Módulo 4
 
 
Uma reportagem do G1 destacou os casos de suspensão do 
aplicativo WhatsApp por determinação da Justiça. Relembre 
esses fatos acessando o link abaixo. 
 
“WhatsApp bloqueado: Relembre todos os casos de suspensão do 
app” - http://g1.globo.com/tecnologia/noticia/2016/07/whatsapp-
bloqueado-relembre-todos-os-casos-de-suspensao-do-app.html 
Podemos, ainda, relembrar um evento de fevereiro de 2015, em 
que foi determinada por um juiz da Central de Inquéritos da 
Comarca de Teresina a suspensão temporária do WhatsApp, 
porque a empresa se negou a conceder informações para 
uma investigação policial. A partir disso, foram três ordens 
de suspensões do serviço do aplicativo decretadas por juízes 
de diversos estados, todas elas motivadas pelo fato de o 
WhatsAppter se negado a cumprir ordens judiciais, mesmo 
após a decretação de advertências e multas.
Em relação à exclusão de conteúdo, o Marco Civil da Internet, 
em seu artigo 21, estabelece a obrigatoriedade por parte do 
provedor de aplicações de internet de excluir o conteúdo gerado 
por terceiro que viole a intimidade de outrem, contendo cenas de 
nudez ou atos sexuais ou de caráter privado, por exemplo. 
Diante do que foi exposto em relação ao Marco Civil da Internet 
no Brasil, podemos entender ele é o diploma legislativo que 
regula o uso da Internet no país, prevendo princípios, garantias, 
direitos e deveres para quem usa a rede, bem como apresenta 
diretrizes e marcos para a atuação da Segurança Pública no 
que diz respeito à preservação, guarda e utilização de dados 
em crimes cibernéticos.
Saiba mais

http://g1.globo.com/tecnologia/noticia/2016/07/whatsapp-bloqueado-relembre-todos-os-casos-de-suspensao-do-app.html
http://g1.globo.com/tecnologia/noticia/2016/07/whatsapp-bloqueado-relembre-todos-os-casos-de-suspensao-do-app.html
Legislação Referente aos Crimes Eletrônicos no Brasil36 • Módulo 4
Aula 3 – Crimes Cibernéticos Existentes 
na Legislação Brasileira
CONTEXTUALIZANDO...
Como já delineado nos itens anteriores, a legislação que 
rege o fenômeno do crime cibernético no Brasil é bastante 
recente quando comparada às demais leis que compõem o 
ordenamento jurídico brasileiro, isto devido à inexistência de 
uma consolidação das leis relativas ao crime digital.
Assim, mesmo que o Marco Civil da Internet tenha reunido e 
consolidado os dispositivos relativos à parte processual do 
crime cibernético, ele não prevê crimes. Assim, quanto aos 
crimes eletrônicos, não há um diploma legislativo que os reúna, 
de forma que eles se encontram espalhados por diversas leis.
Nesse contexto, vamos agora adentrar no conhecimento dos 
crimes cibernéticos que existem na legislação brasileira. 
CRIMES CIBERNÉTICOS
Cibercrime, crime cibernético, e-crime, crime digital, crime 
eletrônico ou crime de informática é qualquer crime cometido 
mediante o uso de recursos de informática. O crime cibernético 
pode ser classificado em próprio ou impróprio. Entenda na 
imagem a seguir.
Legislação Referente aos Crimes Eletrônicos no Brasil37 • Módulo 4
PRÓPRIO (COMPUTER CRIMES) 
Somente pode ser cometido 
por meio do uso de sistema de 
informática. É o caso, por exemplo, 
do crime de invasão de dispositivo 
informático do Art. 154-A do 
Código Penal (vide adiante).
IMPRÓPRIO (COMPUTER 
FACILITATED CRIMES) 
Pode ou não ser cometido por meio 
do uso de sistema de informática, 
como ocorre, por exemplo, com o 
estelionato. O crime de estelionato, o 
famoso “golpe do bilhete premiado”, 
pode ser praticado por meio de 
phishing em um e-mail. Nesses 
casos, quando o crime é praticado 
eletronicamente, apresenta potencial 
lesivo que nunca seria alcançado sem 
o uso desse meio.
Crimes 
cibernéticos
Figura 20: 
Classificação dos 
crimes cibernéticos. 
Fonte: labSEAD-
UFSC (2020).
Quanto aos crimes cibernéticos impróprios, podemos dizer 
que, em teoria, todos os crimes podem ser crimes cibernéticos 
impróprios. Até mesmo o homicídio, como podemos observar 
no exemplo a seguir:
Imagine um cenário em que determinada pessoa está 
internada em uma UTI, com suporte de vida proporcionado 
por dispositivos que estão conectados à rede do hospital, e um 
hacker, com o objetivo de ceifar a vida dessa pessoa, invade a 
rede do hospital e “desliga” alguns desses dispositivos.
Em razão de, potencialmente, todo e qualquer crime poder vir a 
ser um crime cibernético impróprio, é inviável comentar sobre 
todo e qualquer crime cibernético impróprio. 
Por isso, adiante, serão discutidos apenas os crimes 
cibernéticos próprios da legislação brasileira. 

Na Prática
Legislação Referente aos Crimes Eletrônicos no Brasil38 • Módulo 4
““
Invasão de dispositivo informático
Com o advento da Lei 12.737/2012 (“Lei Carolina 
Dieckmann”), foi criado o crime de invasão de dispositivo 
informático. Com essa lei, pretendeu-se criminalizar a 
criação e disseminação de vírus computacional e a invasão 
a sistemas (hacking), entre outras condutas, o que foi feito 
inserindo-se o artigo 154-A no Código Penal. Nesse contexto, 
veja a redação do dispositivo Código Penal:
Art. 154-A – Invadir dispositivo informático alheio, 
conectado ou não à rede de computadores, mediante 
violação indevida de mecanismo de segurança e com o 
fim de obter, adulterar ou destruir dados ou informações 
sem autorização expressa ou tácita do titular do 
dispositivo ou instalar vulnerabilidades para obter 
vantagem ilícita: 
 
Pena – detenção, de três meses a um ano, e multa. 
(BRASIL, 2019a).
O bem jurídico protegido nesse caso é a privacidade, gênero do 
qual são espécies a intimidade e a vida privada (Artigo 5º, X, 
da Constituição Federal de 1988 – CF/88). Desse modo, esse 
novo tipo penal tutela valores protegidos constitucionalmente.
A lei recebeu esse nome porque a atriz Carolina Dieckman, em 
2012, teve fotos íntimas vazadas na internet, fotos essas que 
teriam sido subtraídas de seu computador por hackers. 
 
Você pode acessar a lei completa, clicando no link: http://www.
planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
Vamos entender o tipo objetivo dessa infração. A conduta típica 
é “invadir”. Assim, para a configuração do crime, deve haver o 
acesso ao dispositivo eletrônico, necessariamente, por meio da 
Saiba mais

http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
Legislação Referente aos Crimes Eletrônicos no Brasil39 • Módulo 4
transposição de um mecanismo de segurança, seja um firewall, 
seja uma senha. Sem isso, o crime não se configura.
Então, por exemplo, se uma pessoa no trabalho vai ao 
banheiro e deixa seu computador desbloqueado, e um 
colega de trabalho se aproveita para retirar arquivos desse 
computador, não há “invasão”, já que nenhum mecanismo de 
segurança foi transposto.
Igualmente, no caso de um estelionatário que consegue acesso 
à conta de WhatsApp de uma pessoa para, a partir dela, praticar 
“golpes”. Também não há crime, já que contas de redes sociais 
não são, exatamente, “dispositivos informáticos” e porque não 
houve transposição de nenhum mecanismo de segurança.
Invasão de dispositivo informático (artigo 154-A/CP) 
versus furto mediante fraude (artigo 155, § 4º, II/CP)
Imagine a situação em que determinada pessoa invade o 
computador da vítima, instala um keylogger e descobre sua 
senha, entra na conta bancária da vítima e de lá subtrai valores.
Qual é o crime?
Não se trata de invasão de dispositivo informático, 
pois não houve transposição de mecanismo de 
segurança. O que houve foi uma fraude para obter 
a senha da vítima. Assim, o delito nesse caso foi de 
furto mediante fraude (artigo 155, § 4º, II/CP). 
Observe que o crime aqui se configura em invadir dispositivo 
informático alheio mediante violação indevida de mecanismo de 
segur��������� obter dados ou informações. Portanto, 
esse tipo penal não criminaliza a divulgação da informação 
obtida, o que, dependendo da informação (se for informação 
sigilosa, por exemplo) pode configurar o crime de divulgação de 
segredo, previsto pelo § 1-A do artigo 153 do Código Penal.
É um dispositivo 
de segurança da 
rede que monitora 
o tráfego de rede 
de entrada e saída 
e decide permitir ou 
bloquear tráfegos 
específicos de 
acordo com um 
conjunto definido 
de regras de 
segurança.
Keyloggerl - 
programa de 
computador capaz 
de capturar senhas.
Legislação Referente aos Crimes Eletrônicos no Brasil40 • Módulo 4
““
““
Art. 153 – Divulgar alguém, sem justa causa, conteúdo 
de documento particular ou de correspondência 
confidencial, de que é destinatário ou detentor, e cuja 
divulgação possa produzir dano a outrem:
Pena – detenção, de um a seis meses, ou multa.
§ 1º Somente se procede mediante representação. 
§ 1º-A Divulgar,sem justa causa, informações sigilosas 
ou reservadas, assim definidas em lei, contidas ou não 
nos sistemas de informações ou banco de dados da 
Administração Pública:
Pena – detenção, de 1 (um) a 4 (quatro) anos, e multa. 
§ 2º-B Quando resultar prejuízo para a Administração 
Pública, a ação penal será incondicionada. (BRASIL, 2019a).
Seria o caso, por exemplo, da divulgação de informações 
sigilosas no site Wikileaks.
Já o §1.º do artigo 154-A do Código Penal criminaliza a 
conduta daqueles que fabricam, oferecem, distribuem ou 
vendem a terceiros, ou simplesmente difundem dispositivos 
ou programas de computador que possam ser utilizados por 
terceiros para invadir dispositivos informáticos ou neles instalar 
vulnerabilidades. É o caso dos trojans e keylloggers, quase 
sempre instalados para obter senhas de banco dos usuários.
Art. 154-A. – § 1o Na mesma pena incorre quem produz, 
oferece, distribui, vende ou difunde dispositivo ou 
programa de computador com o intuito de permitir a 
prática da conduta definida no caput. 
§ 2º Aumenta-se a pena de um sexto a um terço se 
da invasão resulta prejuízo econômico. (BRASIL, 2019a).
Nesse contexto, ainda que mencione dispositivo ou 
programas de computador, isso inclui hardware destinado 
Legislação Referente aos Crimes Eletrônicos no Brasil41 • Módulo 4
à intrusão de dispositivos de informática. No segundo 
parágrafo, há previsão de causa de aumento de pena de 1/6 a 
1/3 para o caso de ocorrência de prejuízo econômico advindo 
das condutas de invasão de dispositivo informático. Ainda, 
a pena é aumentada de 1/3 a 1/2 se o crime for praticado 
contra determinadas autoridades. 
Veja, na imagem a seguir, a quais autoridades se direciona 
o mencionado.
Presidente 
da República, 
governadores 
e prefeitos.
Presidente 
do Supremo 
Tribunal 
Federal.
Dirigente máximo 
da administração 
direta e indireta 
federal, estadual, 
municipal ou do 
Distrito Federal.
Presidente da Câmara 
dos Deputados, do 
Senado Federal, de 
Assembleia Legislativa 
de Estado, da Câmara 
Legislativa do Distrito 
Federal ou de Câmara 
Municipal.
Figura 21: Pena do crime aumenta caso seja cometido contra determinadas 
autoridades, conforme o § 5º do artigo 154-A do CP. 
Fonte: labSEAD-UFSC (2020).
O Código Penal prevê também, no § 3º do artigo 154-A, 
que haverá a qualificadora se, com a invasão, o agente 
conseguir obter alguns conteúdos específicos. Conheça-os 
na imagem abaixo.
Comunicações 
eletrônicas 
privadas (e-mails, 
SMS, diálogos 
em programas 
de troca de 
mensagens etc.).
Segredos 
comerciais ou 
industriais.
Informações 
sigilosas.Figura 22: Dados 
obtidos pela 
invasão que 
qualificam o crime. 
Fonte: labSEAD-
UFSC (2020).
Legislação Referente aos Crimes Eletrônicos no Brasil42 • Módulo 4
““
Veja o que diz o Código Penal no terceiro parágrafo de seu 
artigo 154-A:
Se da invasão resultar a obtenção de conteúdo 
de comunicações eletrônicas privadas, segredos 
comerciais ou industriais, informações sigilosas, assim 
definidas em lei, ou o controle remoto não autorizado do 
dispositivo invadido: 
Pena – reclusão, de seis meses a dois anos, e multa, se a 
conduta não constitui crime mais grave. (BRASIL, 2019a).
Quanto a esse parágrafo, deve-se atentar para o fato de que 
esse crime não se confunde com o crime do artigo 10 da 
Lei 9.296/1996. Se o acesso às comunicações eletrônicas 
privadas (e-mails, SMS, diálogos em programas de troca de 
mensagens etc.) ocorre quando elas estão armazenadas em um 
computador, trata-se do crime do Artigo 154-A. Por outro lado, 
se as comunicações eletrônicas privadas são interceptadas, 
ter-se-á o delito do artigo 10 da Lei 9.296/1996 (veremos com 
mais detalhes na sequência do estudo).
Nos casos da forma qualificada, aumenta-se a pena de 1/3 a 
2/3 se houver divulgação, comercialização ou transmissão a 
terceiro, a qualquer título, dos dados ou informações obtidos. 
Trata-se de crime doloso. Este tipo penal exige especial fim de 
agir e, por isso, só se configura se a invasão ocorrer com dois 
objetivos. Veja-os na imagem a seguir.
 
Obter, adulterar ou 
destruir dados ou 
informações do titular 
do dispositivo.
Instalar 
vulnerabilidades 
para obter 
vantagem ilícita.
Figura 23: 
Configuração da 
invasão como 
crime. Fonte: 
labSEAD-UFSC 
(2020).
Legislação Referente aos Crimes Eletrônicos no Brasil43 • Módulo 4
O crime é formal, ou seja, ������a com a invasão, não se 
exigindo a ocorrência do resultado naturalístico. Desse modo, 
a efetiva obtenção, adulteração ou destruição de dados do 
titular do dispositivo ou a instalação de vulnerabilidades não 
precisam ocorrer para que o crime se consuma.
Em regra, para que seja provada a invasão, será necessária a 
realização de perícia (artigo 158 do Código de Processo Penal 
(CPP). No entanto, é possível que o delito seja comprovado por 
outros meios, como a prova testemunhal (artigo 167 do CPP).
Em relação ao que se refere à ação penal, o crime do artigo 
154-A, em regra, é de ação penal pública condicionada à 
representação, ou seja, é necessária a anuência da vítima 
para que o Estado possa investigar, processar e julgar esse 
delito. Isso se explica porque se trata de crime que envolve 
a intimidade e a vida privada, de forma que a investigação, 
o processamento e o julgamento do crime podem ser 
traumáticos à vítima.
Excepcionalmente, o crime do artigo 154-A será de ação 
pública incondicionada se for cometido contra dois ramos. 
Vamos identificá-los na imagem a seguir.
A administração 
pública direta 
ou indireta de 
qualquer dos 
Poderes da União, 
estados, Distrito 
Federal ou 
municípios.
Empresas 
concessionárias 
de serviços 
públicos.
Figura 24: 
Ramos que, ao 
serem atingidos, 
caracterizam crime 
de ação pública 
incondicionada. 
Fonte: labSEAD-
UFSC (2020).
Por fim, entendemos que, nos crimes definidos no artigo 154-
A, somente se procede mediante representação, salvo se o 
crime é cometido contra a administração pública direta ou 
Legislação Referente aos Crimes Eletrônicos no Brasil44 • Módulo 4
““
indireta de qualquer dos Poderes da União, estados, Distrito 
Federal ou municípios ou contra empresas concessionárias 
de serviços públicos.
Crime de interceptação ilícita de comunicações (artigo 10 da 
Lei 9.296/1996)
Quando conhecemos o estudo do crime de Invasão de 
Dispositivo Informático, observamos que o crime previsto pelo 
§ 3º do artigo 154-A não se confunde com o crime do artigo 10 
da Lei 9.296/1996, o qual versa sobre a interceptação ilícita de 
comunicações telemáticas.
Observe a redação do artigo 10 da Lei 9.296/1996. 
Constitui crime realizar interceptação de comunicações 
telefônicas, de informática ou telemática, ou quebrar 
segredo da Justiça, sem autorização judicial ou com 
objetivos não autorizados em lei.
Pena – reclusão de dois a quatro anos, e multa. 
(BRASIL, 1996).
Da leitura do dispositivo, verifica-se que são duas as condutas 
incriminadas nesse artigo. Observe-as na imagem a seguir.
 
Artigo 10 da 
Lei n.º 9.296/1996
Realizar interceptação de 
comunicações telefônicas, de 
informática ou telemática sem 
autorização judicial ou com 
objetivos não autorizados em lei.
 
Quebrar segredo da Justiça sem 
autorização judicial ou com 
objetivos não autorizados em lei.
Figura 25: Condutas 
incriminadas no 
artigo 10 da Lei 
9.296/1996. Fonte: 
labSEAD-UFSC 
(2020).
Legislação Referente aos Crimes Eletrônicos no Brasil45 • Módulo 4
Contudo, a Lei 9.296/1996 estabelece que seus dispositivos 
possam ser aplicados à interceptação de dados. Ou seja, 
essa lei serve, também, para interceptar fluxo de dados entre 
dois computadores, como e-mails, chats, comunicadores 
instantâneos etc.
Assim, podemos concluir que, se por um lado, conforme visto, 
a invasão a dispositivo de informática seguida do acesso às 
comunicações eletrônicas privadas (e-mails, SMS, diálogos 
em programas de troca de mensagens etc.) armazenadas em 
um computador configura o crime do artigo 154-A, poroutro 
lado, a interceptação das comunicações eletrônicas privadas 
configura o artigo 10 da Lei 9.296/1996.
Para aprimorar seus conhecimentos, você pode conhecer a Lei 
9.296/1996 completa, clicando no link: http://www.planalto.gov.
br/ccivil_03/LEIS/L9296.htm
Na sequência dos estudos, vamos conhecer sobre o crime 
de inserção de dados falsos em sistema de informações e 
de modificação ou alteração não autorizada de sistema de 
informações. Vamos lá!
Crime de inserção de dados falsos em sistema de 
informações e de modificação ou alteração não 
autorizada de sistema de informações
Crime de inserção de dados falsos em sistema 
de informações
Outro crime que podemos destacar e que está presente 
na legislação brasileira é o de inserção de dados falsos 
em sistema de informações. Para adentrarmos, vamos 
exemplificar com um caso do final de 2019, em que a imprensa 
noticiou que o Departamento de Trânsito do Distrito Federal 
(DETRAN) apurava suposta prática irregular de cancelamento 
Saiba mais

http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm
http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm
Legislação Referente aos Crimes Eletrônicos no Brasil46 • Módulo 4
Saiba mais

““
de multas dentro do órgão. Outro exemplo é a alteração ilícita 
de bancos de dados públicos, que é um fenômeno comum e, há 
bastante tempo, já é conduta tipificada como crime no Brasil.
Para relembrar o caso de 2019 e exemplificar com mais clareza o 
crime, acesse o link abaixo. 
 
“DF: DETRAN investiga cancelamento indevido de multas por 
agentes” - https://www.metropoles.com/distrito-federal/df-
detran-investiga-cancelamento-indevido-de-multas-por-agentes 
No ano 2000, a Lei 9.983/2000 inseriu, entre outros crimes, 
no Código Penal, o crime de “Inserção de dados falsos em 
sistema de informações” e o de �����������ação não 
autorizada de sistema de informações”. Nesse sentido, veja a 
seguir o que apresenta o artigo 313-A do CP:
Inserir ou facilitar, o funcionário autorizado, a inserção 
de dados falsos, alterar ou excluir indevidamente dados 
corretos nos sistemas informatizados ou bancos de 
dados da Administração Pública com o fim de obter 
vantagem indevida para si ou para outrem ou para 
causar dano:
Pena – reclusão, de dois a doze anos, e multa. 
(BRASIL, 2019a).
A conduta típica desse delito, apelidada pelos autores de 
Direito Penal de “peculato eletrônico”, consiste com o fim de 
obter vantagem indevida para si ou para outrem ou para causar 
dano. Observe na imagem a seguir. 
 
https://www.metropoles.com/distrito-federal/df-detran-investiga-cancelamento-indevido-de-multas-por-agentes
https://www.metropoles.com/distrito-federal/df-detran-investiga-cancelamento-indevido-de-multas-por-agentes
Legislação Referente aos Crimes Eletrônicos no Brasil47 • Módulo 4
“
Inserir ou facilitar, o funcionário autorizado, a 
inserção de dados falsos.
Alterar ou excluir indevidamente dados corretos nos 
sistemas informatizados ou bancos de dados da 
administração pública (desfiguração de arquivos).
1
2
Figura 26: Conduta 
típica do crime de 
inserção de dados 
falsos em sistema 
de informações. 
Fonte: labSEAD-
UFSC (2020).
Quanto a esse crime, deve ser destacado que se trata de 
crime próprio que só pode ser praticado pelo funcionário 
público autorizado a inserir dados eletrônicos. Sigamos agora 
com o crime de modificação ou alteração não autorizada de 
sistema de informações.
Para aprimorar seus conhecimentos, você pode conhecer a Lei 
9.983/2000 completa, clicando no link: http://www.planalto.gov.
br/ccivil_03/LEIS/L9983.htm
Agora, vamos conhecer sobre o crime de modificação ou 
alteração não autorizada de sistema de informações.
Crime de modificação ou alteração não autorizada de 
sistema de informações
Juntamente com o crime de inserção de dados falsos em 
sistema de informações e outros, a Lei 9.983/2000 inseriu 
no Código Penal o crime de ����������ação não 
autorizada de sistema de informações.
Veja a seguir o artigo 313-B do CP, o qual apresenta esse delito:
Modificar ou alterar, o funcionário, sistema de 
informações ou programa de informática sem 
autorização ou solicitação de autoridade competente:
Pena – detenção, de três meses a dois anos, e multa.
Saiba mais

http://www.planalto.gov.br/ccivil_03/LEIS/L9983.htm
http://www.planalto.gov.br/ccivil_03/LEIS/L9983.htm
Legislação Referente aos Crimes Eletrônicos no Brasil48 • Módulo 4
“
Parágrafo único. As penas são aumentadas de um 
terço até a metade se da modificação ou alteração 
resulta dano para a Administração Pública ou para o 
administrado. (BRASIL, 2019a).
A conduta típica, nesse caso, consiste em o funcionário 
modificar ou alterar o sistema de informações ou programa 
de informática sem autorização ou solicitação de autoridade 
competente. Observe-se que o delito inserção de dados falsos 
em sistema de informações, previsto no artigo 313-A do 
Código Penal, refere-se aos dados de sistemas eletrônicos, 
enquanto aqui o delito de modificação ou alteração não 
autorizada de sistema de informações está relacionado a 
modificações/alterações do próprio sistema eletrônico.
Novamente, a par do que foi comentado quanto ao crime 
do artigo 313-A, o crime de modificação ou alteração não 
autorizada de sistema de informações é crime próprio, pois 
somente o funcionário público pode praticá-lo. 
No caso desse delito, as penas são aumentadas de um 1/3 
até 1/2 se da modificação ou alteração resulta dano para a 
administração pública ou para o administrado.
Por fim, nota-se que o delito de inserção de dados falsos em 
sistema de informações não prevê o aumento de pena de um 
terço até a metade, se da modificação ou alteração resultar 
dano para a administração pública ou para o administrado. 
Tal previsão encontra-se, tão somente, no parágrafo único do 
artigo 313-B, o qual trata da modificação ou alteração não 
autorizada de sistema de informações.
Crime de interrupção ou perturbação de serviço 
telegráfico, telefônico, informático, telemático ou 
de informação de utilidade pública
O crime de interrupção ou perturbação de serviço telegráfico, 
telefônico, informático, telemático ou de informação de 
Legislação Referente aos Crimes Eletrônicos no Brasil49 • Módulo 4
““
utilidade pública, previsto pelo artigo 266 do Código Penal, 
abarca condutas que afetam diversos serviços. Assim, com 
relação ao atentado a esses serviços, o crime previsto é um 
crime cibernético próprio. 
Veja a redação do dispositivo:
Artigo 266 – Interromper ou perturbar serviço 
telegráfico, radiotelegráfico ou telefônico, impedir ou 
dificultar-lhe o restabelecimento:
Pena – detenção, de um a três anos, e multa.
§ 1o Incorre na mesma pena quem interrompe serviço 
telemático ou de informação de utilidade pública, ou 
impede ou dificulta-lhe o restabelecimento.
§ 2º Aplicam-se as penas em dobro se o crime é cometido 
por ocasião de calamidade pública. (BRASIL, 2019a).
Duas coisas são consideradas crime aqui. Veja na imagem 
a seguir.
Figura 27: Conduta típica do crime de interrupção ou perturbação de serviço 
telegráfico, telefônico, informático, telemático ou de informação de utilidade 
pública. Fonte: labSEAD-UFSC (2020).
Um exemplo desse crime são os “ataques de negação de 
serviço” (também conhecidos como DDoS, um acrônimo em 
inglês para Distributed Denial of Service. Via de regra, esses 
Interromper ou perturbar serviço telegráfico, 
telefônico, informático, telemático ou de informação 
de utilidade pública.
Impedir ou dificultar o restabelecimento 
desses serviços quando eles já se encontrarem 
interrompidos.
Legislação Referente aos Crimes Eletrônicos no Brasil50 • Módulo 4
““
ataques consistem na tentativa de tornar os recursos de um 
sistema indisponíveis para os seus utilizadores por meio de 
sua invalidação por sobrecarga. Isso é feito por meio do envio 
de múltiplas requisições ao serviço a ser “derrubado”, de 
forma que esse serviço não suporta o excesso de demanda e 
“cai”. Em 2011, por exemplo, um ataquede hackers derrubou 
os sites da Presidência da República, da Receita Federal e 
do Portal Brasil.
Esse crime se consuma com a prática das condutas descritas, 
não sendo necessário que haja dano para a configuração 
do crime. Ou seja, o mero “ataque de negação de serviço”, 
mesmo que não “derrube” o site, consuma o crime (ou seja, 
trata-se de crime de perigo abstrato ou presumido).
Em outro ponto relacionado a esse crime dentro da legislação, 
podemos observar que a proteção aos serviços informático, 
telemático ou de informação de utilidade pública constam da 
forma equiparada do crime no § 1º. Vejamos:
Artigo 266 – Interromper ou perturbar serviço 
telegráfico, radiotelegráfico ou telefônico, impedir ou 
dificultar-lhe o restabelecimento:
Pena – detenção, de um a três anos, e multa.
§ 1o Incorre na mesma pena quem interrompe serviço 
telemático ou de informação de utilidade pública, ou 
impede ou dificulta-lhe o restabelecimento. 
(BRASIL, 2019a).
Os primeiros e segundos parágrafos foram ali inseridos pela 
Lei 12.737, de 2012 e, antes dela, o crime mencionava apenas 
os serviços telefônicos, telegráficos, radiotelegráficos, esses 
dois últimos praticamente inexistentes nos dias atuais. Por fim, 
podemos destacar que se aplicam as penas em dobro se o crime 
é cometido por ocasião de calamidade pública.
Legislação Referente aos Crimes Eletrônicos no Brasil51 • Módulo 4
 
 
Conheça a Lei 12.737/2012 na íntegra, clicando no link: http://
www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
Ainda apresentando a legislação brasileira em relação 
aos crimes digitais, podemos evidenciar outras leis que 
caracterizam tipologias desse crime. 
Vamos continuar conhecendo-os.
CRIME DE VIOLAÇÃO DE DIREITOS DE 
AUTOR DE PROGRAMA DE COMPUTADOR
Para falarmos do crime de violação de direitos de autor de 
programa de computador, precisamos entender a Lei do 
Software. Nesse sentido, a Constituição Federal (CF) confere 
especial proteção à propriedade intelectual. 
Então, vamos ver na imagem a seguir, o que ela aborda em 
seu artigo quinto.
Saiba mais

XXVII – Aos autores pertence o direito exclusivo de 
utilização, publicação ou reprodução de suas obras, 
transmissível aos herdeiros pelo tempo que a lei fixar.
XXVIII – São assegurados, nos termos da lei:
a. a proteção às participações individuais em obras 
coletivas e à reprodução da imagem e voz humanas, 
inclusive nas atividades desportivas.
1
2
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
Legislação Referente aos Crimes Eletrônicos no Brasil52 • Módulo 4
XXIX – A lei assegurará aos autores de inventos industriais 
privilégio temporário para sua utilização, bem como 
proteção às criações industriais, à propriedade das marcas, 
aos nomes de empresas e a outros signos distintivos, 
tendo em vista o interesse social e o desenvolvimento 
tecnológico e econômico do país. 
3
Figura 28: Art. 5º da Constituição Federal. 
Fonte: labSEAD-UFSC (2020).
b. o direito de fiscalização do aproveitamento econômico 
das obras que criarem ou de que participarem 
aos criadores, aos intérpretes e às respectivas 
representações sindicais e associativas.
“
Assim, conferindo concretude à proteção da propriedade intelectual 
de programas de computador, foi editada a Lei 9.609/1998, a Lei 
do Software. Essa lei confere à propriedade intelectual de programa 
de computador o mesmo regime conferido às obras literárias pela 
legislação de direitos autorais e conexos vigentes no país.
Essa proteção e tutela dos direitos relativos a 
programa de computador é conferida pelo prazo de 
50 anos, contados a partir de 1º de janeiro do ano 
subsequente ao da sua publicação ou, na ausência 
desta, da sua criação.
Veja o que diz o artigo segundo da Lei 9.609/1998.
O regime de proteção à propriedade intelectual de 
programa de computador é o conferido às obras literárias 
pela legislação de direitos autorais e conexos vigentes no 
País, observado o disposto nesta Lei.
[...]
Legislação Referente aos Crimes Eletrônicos no Brasil53 • Módulo 4
“
Saiba mais

“
§ 2º Fica assegurada a tutela dos direitos relativos a 
programa de computador pelo prazo de cinqüenta anos, 
contados a partir de 1º de janeiro do ano subseqüente 
ao da sua publicação ou, na ausência desta, da sua 
criação. (BRASIL, 1998).
A fim de conferir proteção a essa propriedade intelectual de 
programa de computador, a Lei 9.609/1998 prevê, em seu 
artigo 12, o crime de violação de direitos de autor de programa 
de computador.
Para aprimorar seus conhecimentos, acesse o link abaixo e leia 
a Lei 9.609/1998 na íntegra. 
 
http://www.planalto.gov.br/ccivil_03/leis/L9609.htm
Agora, sigamos com nosso estudo sobre a Lei de Software, 
a qual prevê o crime de violação de direitos de autor de 
programa de computador, conhecendo mais sobre o artigo 12 
da referida lei.
O crime de violação de direitos de autor de programa de 
computador está configurado na redação do artigo 12 da Lei 
9.609/1998. Vejamos o que diz o artigo:
Violar direitos de autor de programa de computador:
Pena – Detenção de seis meses a dois anos ou multa.
§ 1º Se a violação consistir na reprodução, por qualquer 
meio, de programa de computador, no todo ou em parte, 
para fins de comércio, sem autorização expressa do 
autor ou de quem o represente:
Pena – Reclusão de um a quatro anos e multa.
http://www.planalto.gov.br/ccivil_03/leis/L9609.htm
Legislação Referente aos Crimes Eletrônicos no Brasil54 • Módulo 4
“§ 2º Na mesma pena do parágrafo anterior incorre quem 
vende, expõe à venda, introduz no País, adquire, oculta 
ou tem em depósito, para fins de comércio, original 
ou cópia de programa de computador, produzido com 
violação de direito autoral. (BRASIL, 1998).
O delito, nesse caso, consiste em violar direito de autor de 
programa de computador. Trata-se de delito especial em 
relação ao delito de violação de direito autoral previsto no 
artigo 184 do Código Penal.
De forma semelhante, observemos que o § 2º menciona o termo 
“introduz no País” do que se infere que, quando se traz para o 
país um software produzido com violação de direito autoral, 
pelo princípio da especialidade não se terá contrabando ou 
descaminho, mas sim o crime do artigo 12 da Lei 9.609/1998.
Ao que se refere à criminalização dessas condutas, o 
legislador trouxe hipóteses nas quais certas condutas não 
configuram violação de direitos do titular de programa de 
computador. Assim, não constituem ofensa aos direitos do 
titular de programa de computador alguns aspectos. 
Identifique-os na figura a seguir.
A citação parcial do programa, para fins didáticos, 
desde que identificados o programa e o titular dos 
direitos respectivos.
A reprodução, em um só exemplar, de cópia 
legitimamente adquirida, desde que se destine à cópia de 
salvaguarda ou armazenamento eletrônico, hipótese em 
que o exemplar original servirá de salvaguarda.
Legislação Referente aos Crimes Eletrônicos no Brasil55 • Módulo 4
A integração de um programa, mantendo-se suas 
características essenciais, a um sistema aplicativo 
ou operacional, tecnicamente indispensável às 
necessidades do usuário, desde que para o uso 
exclusivo de quem a promoveu.
A ocorrência de semelhança de programa a outro, 
preexistente, quando se der por força das características 
funcionais de sua aplicação, da observância de preceitos 
normativos e técnicos, ou de limitação de forma alternativa 
para a sua expressão.
Figura 29: Condutas de crimes, no artigo sexto da Lei 9.609/1998. 
Fonte: labSEAD-UFSC (2020).
Agora que conhecemos mais sobre esse crime, vamos seguir 
com nosso conteúdo e percorrer pelo conhecimento do 
princípio da adequação social.
Princípio da adequação social
A pirataria sempre foi um crime recorrente no Brasil. 
Nesse contexto, alguns tribunais aplicavam o princípio da 
adequação social para afastar a tipicidade de condutas de 
expor à venda CDs e DVDs piratas.

Continue navegando