Buscar

CIB_m2 Crimes cibernéticos noções básicas - Modulo 2

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 55 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Criminalidade no Ciberespaço1 • Módulo 2
SEGEN
CRIMES CIBERNÉTICOS
NOÇÕES BÁSICAS
Criminalidade no Ciberespaço2 • Módulo 2
CRIMINALIDADE NO 
CIBERESPAÇO
MÓDULO 2
Criminalidade no Ciberespaço3 • Módulo 2
Todo o conteúdo do Curso Crimes Cibernéticos, da Secretaria 
de Gestão e Ensino em Segurança Pública (SEGEN), Ministério 
da Justiça e Segurança Pública do Governo Federal - 2020, está 
licenciado sob a Licença Pública Creative Commons Atribuição-
Não Comercial-Sem Derivações 4.0 Internacional.
Para visualizar uma cópia desta licença, acesse:
https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR
BY NC ND
Programação
Jonas Batista
Salésio Eduardo Assi
Thiago Assi
Audiovisual
Luiz Felipe Moreira Silva Oliveira
Rafael Poletto Dutra
Rodrigo Humaita Witte
PRESIDÊNCIA DA REPÚBLICA
MINISTÉRIO DA JUSTIÇA E SEGURANÇA PÚBLICA
SECRETARIA DE GESTÃO E ENSINO EM SEGURANÇA 
PÚBLICA
Conteúdista
André Santos Guimarães
Ricardo Magno Teixeira Fonseca
Revisão Pedagógica
Anne Caroline Bogarin Manzolli
Ardmon dos Santos Barbosa
Márcio Raphael Nascimento Maia
UNIVERSIDADE FEDERAL DE SANTA CATARINA 
SECRETARIA DE EDUCAÇÃO A DISTÂNCIA
labSEAD
Comitê Gestor
Luciano Patrício Souza de Castro
Financeiro
Fernando Machado Wolf
Consultoria Técnica EaD
Giovana Schuelter
Coordenação de Produção
Francielli Schuelter
Coordenação de AVEA
Andreia Mara Fiala
Design Instrucional
Danrley Maurício Vieira
Marielly Agatha Machado
Design Grá ico
Aline Lima Ramalho
Douglas Wilson Lisboa de Melo
Taylizy Kamila Martim
Sonia Trois
Linguagem e Memória
Cleusa Iracema Pereira Raimundo
Victor Rocha Freire Silva
https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR
Criminalidade no Ciberespaço4 • Módulo 2
Sumário
Apresentação ................................................................................................................5
Objetivos do módulo ............................................................................................................................. 5
Estrutura do módulo ............................................................................................................................. 5
Aula 1 – Uma Abordagem Histórico-evolutiva da Criminalidade no Ciberespaço 6
Contextualizando... .............................................................................................................................. 6
As múltiplas relações no ciberespaço................................................................................................. 6
Cibercrimes no Brasil .......................................................................................................................... 20
Aula 2 – Conceito de Crime Cibernético .................................................................24
Contextualizando... ............................................................................................................................. 24
O que é crime cibernético? ................................................................................................................. 24
Aula 3 – Classificação dos Crimes Cibernéticos ..................................................29
Contextualizando... ............................................................................................................................. 29
Formas de classificação dos crimes cibernéticos ........................................................................... 29
Aula 4 – Características dos Crimes Cibernéticos ...............................................35
Contextualizando... ............................................................................................................................. 35
Práticas ilícitas no ciberespaço ......................................................................................................... 35
Aula 5 – Principais Modalidades de Crimes Cibernéticos ....................................46
Contextualizando... ............................................................................................................................. 46
Crimes e a legislação .......................................................................................................................... 46
Referências ..................................................................................................................54
Criminalidade no Ciberespaço5 • Módulo 2
Apresentação
Como vimos, o ciberespaço tornou-se uma área de 
intercomunicação social. Essa incrível revolução tecnológica 
eclodiu uma nova realidade relacional entre países e culturas 
espalhadas pelo mundo, contribuindo decisivamente ao 
movimento de globalização que se expandiu na década de 
1990. Por conta disso, desenvolveu-se uma simbiose entre os 
mundos real e virtual, condensados hoje de tal forma, que está 
cada vez mais difícil estabelecer seus próprios limites.
Assim, sabe-se que a preocupação dos países com o avanço 
das novas modalidades de crimes cibernéticos é histórica 
e está presente há muitas décadas. Neste módulo, vamos 
entender a linha histórica dos crimes cibernéticos, além de 
conceituar, por meio de suas características, os diversos 
tipos de crimes cometidos no ciberespaço, classificados em 
diferentes modalidades, juridicamente.
OBJETIVOS DO MÓDULO
Compreender a história e a evolução da criminalidade no 
ciberespaço e conceituar o que é um crime cibernético. Além 
disso, entender a classificação dada às diferentes modalidades 
de crimes cibernéticos, de acordo com suas características.
ESTRUTURA DO MÓDULO
• Aula 1 – Uma Abordagem Histórico-evolutiva da 
Criminalidade no Ciberespaço.
• Aula 2 – Conceito de Crime Cibernético.
• Aula 3 – Classificação dos Crimes Cibernéticos.
• Aula 4 – Características dos Crimes Cibernéticos.
• Aula 5 – Principais Modalidades de Crimes Cibernéticos.
Criminalidade no Ciberespaço6 • Módulo 2
CONTEXTUALIZANDO... 
Na segunda metade do século XX, já era grande a preocupação 
dos países em conter o avanço de novas modalidades 
criminosas, historicamente não comuns, entre as quais se 
destacaram nesse contexto os crimes cometidos contra bens 
jurídicos imateriais, como a propriedade intelectual, assim 
como delitos de ofensa à honra e à intimidade das pessoas.
Entretanto, apesar não lesarem bens corpóreos, esses 
crimes se materializavam somente após conduta praticada 
no espaço físico. Já em relação à internet, a possibilidade 
de múltiplas relações propiciou o surgimento de um novo 
tipo de criminalidade, impulsionado pelas sensações 
de anonimato e liberdade que a realidade virtualizada 
proporciona a seus usuários. 
Nesta aula, vamos fazer uma análise histórica sobre a 
criminalidade no ciberespaço ou, em outras palavras, entender 
a evolução histórica dos crimes cibernéticos.
AS MÚLTIPLAS RELAÇÕES NO 
CIBERESPAÇO
O avanço da rede Internet e a popularização dos aparelhos 
celulares providos de conectividade à rede atraíram milhares 
usuários ao ciberespaço. 
Aula 1 – Uma Abordagem Histórico-
evolutiva da Criminalidade no 
Ciberespaço
Criminalidade no Ciberespaço7 • Módulo 2
A construção desse ambiente é coletiva, ampliado 
exponencialmente pela participação ativa daqueles que 
expressam suas ideias ou acionam estruturas cibernéticas, 
como plataformas e aplicações, ou ciberfísicas, como Internet 
of Things (IoTs), por exemplo.
Figura 1: Mundo 
real e mundo 
virtual. Fonte: 
Pixabay (2020).
Figura 2: O 
ciberespaço é uma 
criação coletiva. 
Fonte: labSEAD-
UFSC (2020).
Assim, registramos uma massiva produção de dados e o 
surgimento de um novo modelo de economia baseado no valor 
das informações.
Criminalidade no Ciberespaço8 • Módulo 2
A coleta predatória de dados por parte de grandes 
empresas interessadas nas preferências dos 
consumidores traz consigo um grande debate 
acerca da violação de privacidade das pessoas.
Da mesma forma se sucede com a difusão das chamadas 
“redes sociais” e dos aplicativos de mensageria. Trata-se de 
interfaces ambíguas:
Contribuem paraa sociabilidade 
e interconexão 
mundial
Incentivam a exposição 
da imagem e privacidade 
de seus usuários
Figura 3: Ações 
benéficas e 
malignas que 
podem surgir das 
redes sociais. Fonte: 
labSEAD-UFSC 
(2020).
Muitas vezes, os usuários estão despreocupados com os 
riscos à própria segurança quando realizam postagens 
reveladoras de seu paradeiro e patrimônio. 
Nesse ambiente, a força de uma entidade virtual (perfil, conta 
etc.) está diretamente ligada à sua publicidade, o que estimula 
a cultura da autopromoção. Veja:
Criminalidade no Ciberespaço9 • Módulo 2
Figura 4: Ações 
diferentes podem 
ter origem na 
autopromoção. 
Fonte: Freepik 
(2020), adaptado 
por labSEAD-UFSC 
(2020).
Uma pessoa considerada 
comum pode ser 
uma celebridade no 
ciberespaço, bastando 
que seja muito “curtida”, 
“seguida”, receba “likes” 
e “tweets”.
Um hacker com alto 
poder intrusivo também 
se torna um “famoso” 
ao violar a segurança 
de sistemas de grandes 
corporações ou do 
Governo de um país.
As duas situações apontadas na figura anterior exemplificam 
uma possível vítima e um possível criminoso, respectivamente. 
Contudo, em ambos os casos, acima de seus interesses 
pessoais está o desejo de notoriedade 
Por fim, a tendência migratória ao meio virtual dos serviços 
mais utilizados pelo cidadão, como estatais, bancários e 
comerciais, também representa forte vetor determinante a uma 
sociedade de risco.
Figura 5: Serviços 
de internet banking 
trouxeram novos 
riscos para o 
usuário.
Fonte: Pixabay 
(2020).
Criminalidade no Ciberespaço10 • Módulo 2
Os provedores dessas plataformas condicionam suas 
respostas aos dados pessoais sensíveis inseridos pelos 
usuários. Este, por sua vez, é todo dia testado no que concerne 
à sua percepção de segurança, questionando-se sobre quais 
redes, ambientes e arquivos acessar, ainda tendo que se 
autenticar por vários fatores, como senhas, biometria etc.
Essa realidade de múltiplas relações, estabelecida 
por meio da Internet, propiciou o surgimento de 
um novo tipo de criminalidade, impulsionado pela 
sensação de anonimato e liberdade que a realidade 
virtualizada proporciona aos seus usuários. 
Ao se virtualizar como membro de uma rede, a pessoa pode 
assumir muitas faces, como utilizar falsas identidades e 
mascarar sua própria origem, explorar as vulnerabilidades dos 
demais usuários com os quais este perfil falso se relaciona e 
agir com o propósito deliberado de praticar atos ilícitos.
Figura 6: Hackers 
utilizam a 
anonimidade para 
cometer crimes 
cibernéticos.
Fonte: Pixabay 
(2020).
Criminalidade no Ciberespaço11 • Módulo 2
Considerando a constante migração de hábitos e rotinas, antes 
somente vistas no mundo natural, por aplicações disponíveis 
para acesso no ambiente cibernético, a tendência será de 
uma concepção mais ampla do fenômeno da delinquência 
cibernética, caso não haja o efetivo controle desta.
O atual cenário de criminalidade no ambiente 
virtual pode ser superado pela virtualização da 
própria criminalidade, o que implicaria um processo 
transformador, em que todos os crimes passariam a 
ser virtuais ou cibernéticos, em razão da iminência 
de um mundo cada vez mais digital.
A realidade mostra que não apenas os delitos contra honra 
e patrimônio são cometidos no ambiente cibernético, mas 
outros capazes de afetar a saúde, a integridade física e até a 
vida das pessoas.
Em alguns países, existem alas hospitalares equipadas com 
aparelhos capazes de prover sobrevida a pacientes e que são 
controlados por sistemas. Um ataque capaz de interromper 
o funcionamento dessas máquinas pode caracterizar um 
múltiplo homicídio, dependendo de sua não detecção e da 
proporcionalidade do ataque. 
Figura 7: Segurança 
cibernética. Fonte: 
Freepik (2020), 
adaptado por 
labSEAD-UFSC 
(2020).
Sistemas metroviários de 
muitas cidades são consideradas 
estruturas críticas ciberfísicas, 
ou seja, comandadas por 
sistemas que, uma vez 
invadidos, podem proporcionar 
resultados catastróficos. 
Criminalidade no Ciberespaço12 • Módulo 2
Resumindo a evolução da cibercriminalidade no mundo, 
destacamos:
Figura 8: Resumo da evolução da cibercriminalidade. 
Fonte: labSEAD-UFSC (2020).
caracterizada pelo 
uso de computadores 
com o objetivo de 
cometer crimes.
teve como característica 
essencial o crime pela 
rede Internet.
os crimes são 
determinados pelo uso 
das novas tecnologias, 
entre as quais podemos 
citar o uso de: 
smartphones, IoTs e 
computação em nuvem.
PRIMEIRA 
GERAÇÃO
SEGUNDA 
GERAÇÃO
TERCEIRA 
GERAÇÃO
Essa história pode ser compreendida por meio da cronologia 
de marcantes fatos que se sucederam a partir da década de 
1970, os quais são exibidos a seguir.
Década de 1970
1971 – John Draper, um phreak de telefone, descobriu que um 
apito dado como prêmio em caixas de cereal Cap’n Crunch 
produzia os mesmos tons que os computadores de comutação 
telefônica da época. Ele construiu uma “caixa azul” com o apito 
que lhe permitiria fazer chamadas telefônicas de longa distância 
gratuitas e depois publicou instruções sobre como fazê-lo.
Phone phreak é um termo usado para descrever programadores 
de computadores obcecados com redes de telefonia, que é a base 
da rede de computadores modernos.
1973 – Um caixa de um banco local de Nova York usou um 
computador para desviar mais de dois milhões de dólares.
Phreaker é o nome 
dado aos crackers 
de telefonia.

Saiba mais
Criminalidade no Ciberespaço13 • Módulo 2
Década de 1980
1981 – Ian Murphy, conhecido pelos seus fãs como Capitão 
Zap, foi a primeira pessoa condenada por um crime cibernético 
da história. Ele invadiu a rede da empresa AT&T e mudou 
o relógio interno para cobrar, nos horários de pico, tarifas 
somente exigidas fora desse período.
Figura 9: Invasão 
das redes de dados. 
Fonte: Freepik 
(2020), adaptado 
por labSEAD-UFSC 
(2020).
Sua pena foi de prestação de 1.000 horas de serviço 
comunitário e 2 anos e 6 meses de liberdade condicional.
1982 – Elk Cloner, um vírus, foi escrito como uma piada por 
um garoto de 15 anos. Esse fato se destacou por ser um dos 
primeiros vírus a deixar um sistema operacional original e se 
propagar. Ele atacou os sistemas operacionais Apple II e se 
espalhou por meio de disquetes infectados.
1988 – Robert T. Morris Jr. lançou um worm (um programa 
autorreplicante que se difere de um vírus por não precisar 
de outro para se propagar) na extinta Advanced Research 
Projects Agency Network (ARPANET). Esse programa pode 
ser projetado para tomar ações maliciosas após infestar um 
sistema, como deletar arquivos em um sistema ou enviar 
documentos por e-mail, por exemplo.
Criminalidade no Ciberespaço14 • Módulo 2
O worm lançado por Morris infectou mais de 600.000 
computadores em rede. Morris foi condenado a pagar multa de 
US $ 10.000 (dez mil dólares) e a 3 anos de liberdade condicional.
1989 – O primeiro caso de ransomware (sequestro de dados 
encriptados por programa malicioso) em larga escala é relatado.
O vírus era um teste sobre o vírus da aids e, depois 
de baixado, mantinha como reféns os dados dos 
computadores por US $ 500 (quinhentos dólares).
Ainda em 1989, outro grupo é preso por ter roubado dados do 
governo dos Estados Unidos e do setor privado e vendido para 
a extinta KGB.
Década de 1990
1994 – Um estudante no Reino Unido arquitetou um ataque 
informático para invadir o programa nuclear da Coreia, a 
NASA e outras agências dos Estados Unidos usando apenas 
um computador pessoal e um programa de blueboxing 
encontrado on-line.
Figura 10: Acesso 
a arquivos 
confidenciais. 
Fonte: Freepik 
(2020).
Criminalidade no Ciberespaço15 • Módulo 2
1995 – Surgiram os vírus de macro escritos em linguagens de 
computador incorporadas em aplicativos. Essas linguagens 
de macro são executadas quando o aplicativo é aberto, como 
documentos de texto, planilhas, PDFs e até imagens, pois se 
trata de uma maneira fácil de os hackers inserirem malware 
(malicious software), nos sistemas operacionaisdas vítimas.
Figura 11: Ataques 
cibernéticos podem 
ser realizados por 
diversas pessoas.
Fonte: Pixabay 
(2020)
1999 – O “Melissa Virus” foi lançado e se torna uma das 
infecções mais virulentas até hoje, resultando historicamente 
em uma das primeiras condenações para alguém que está 
escrevendo malware. O “Melissa Virus” era um macrovírus 
desenvolvido com a intenção de assumir contas e enviar 
e-mails em massa. O criador desse vírus foi acusado de causar 
mais de US $ 80 (oitenta milhões de dólares) em danos a redes 
de computadores e, por esse motivo, condenado a 5 anos de 
prisão.
Anos 2000
2000 – A partir dessa década, os números e os tipos de 
ataques on-line aumentaram exponencialmente. Ataques de 
negação de serviço (DDoS) foram lançados, várias vezes, 
contra a AOL, Yahoo!, Ebay e muitos outros.
 
Criminalidade no Ciberespaço16 • Módulo 2
Esse ataque não é uma invasão de sistema, mas uma técnica 
que procura tornar as páginas hospedadas indisponíveis na 
rede por sobrecarga.
 
Figura 12: Aumento 
da conexão a 
partir dos anos 
2000. Fonte: Pexels 
(2020).
Para tanto, o atacante efetua um comando a centenas de 
máquinas por ele infectadas e controladas, para que acessem 
simultaneamente uma mesma página. Nesse ano, o famoso 
vírus I love you se espalhou pela Internet.
Figura 13: DDoS 
torna a página 
indisponível. Fonte: 
Pixabay (2020).
Criminalidade no Ciberespaço17 • Módulo 2
2003 – SQL Slammer se tornou o worm mais rápido da 
história. Ele infectou servidores SQL e criou um ataque de 
negação de serviço (DDos) que afetou 75.000 máquinas em 
menos de 10 minutos.
2006 – Um hacker conseguiu invadir o sistema automatizado 
de inscrições de várias instituições de ensino americanas, 
e resolveu dividir as informações com os demais, inclusive 
as vulnerabilidades que o permitiram entrar nos sistemas 
das universidades. O método acabou sendo desabilitado da 
Internet, porém, o culpado não foi encontrado.
2008 – Ataques hackers foram feitos de uma estação terrestre 
contra sistemas de controle de satélites americanos. Entre os 
possíveis autores estão militares chineses.
Os satélites chamados Landsat-7 e Terra AM-1 
eram controlados pela NASA e utilizados para 
previsão climática. No mesmo ano, ataques de 
redirecionamento de tráfego por ação de malware 
atingiram milhões de usuários no mundo.
Cerca de 26 mil sites foram usados por um grupo hacker para 
redirecionar o seu tráfego para um código JavaScript próprio. 
O código malicioso ficava escondido nos sites, totalmente 
invisível aos usuários, porém, podiam ser ativados pelos 
hackers. Outra ação neste sentido foi atribuída a um membro 
do grupo hacker Krygenics, que conseguiu acessar os registros 
do Comcast.net, gerenciado pela empresa Network Solutions. 
Assim, as pessoas que tentavam acessar os seus e-mails na 
página da Comcast eram automaticamente redirecionadas à 
página dos hackers. 
http://Comcast.net
Criminalidade no Ciberespaço18 • Módulo 2
2010 a 2020
2010 – Um malware chamado Stuxnet, descoberto por 
uma empresa de segurança da Bielorrússia, foi projetado 
especialmente para atacar o SCADA, que é o sistema 
operacional industrial usado para controle das centrífugas 
nucleares do Irã. Esse foi um dos primeiros ataques a sistemas 
ciberfísicos catalogados na história.
2011 – A empresa Sony teve sua divisão de games, chamada 
PlayStation Network, invadida.
Hackers não identificados penetraram na rede, derrubaram e 
ainda roubaram dados pessoais de mais de 77 mil usuários 
do serviço, o que forçou a empresa a lidar com muitas 
reclamações e até com alguns processos.
2014 – A empresa Yahoo! revelou uma invasão de hackers 
que acabou comprometendo a segurança de 500 milhões de 
contas do serviço. No mesmo ano, a Sony Pictures, a divisão 
cinematográfica da marca Sony, também foi atacada.
 
Figura 14: Invasão 
de sistemas é crime 
cibernético. Fonte: 
Freepik (2020).
Criminalidade no Ciberespaço19 • Módulo 2
Ela teve sua rede novamente violada, desta vez por um grupo 
de hackers conhecidos como Guardians of Peace (Guardiões 
da Paz), que vazaram informações sobre funcionários e 
executivos do estúdio.
2016 – Cibercriminosos resolveram fazer um ataque DDoS 
colossal contra a Dyn, uma empresa norte-americana que opera 
serviços de DNS. Os sistemas dela não suportaram a enorme 
demanda requisitada e interrompeu seus serviços, deixando 
clientes como Amazon, Ne����ayPal, Spotify, Tumblr, Twitter, 
Xbox Live e PlayStation Network fora de serviço.
 
Figura 15: 
Vazamento de 
informações. Fonte: 
Pexels (2020).
Figura 16: Páginas 
fora do ar. Fonte: 
labSEAD-UFSC 
(2020).
Criminalidade no Ciberespaço20 • Módulo 2
Empresas de mídia digital e lojas virtuais dos Estados Unidos 
também ficaram fora do ar. Esse incidente ficou conhecido 
como “o apagão da internet estadunidense” e foi atribuído a 
hackers originários da Coreia do Norte, considerando que uma 
das reivindicações feitas para cessar o ataque era de que a 
empresa cancelasse a estreia de “The Interview”, um filme de 
comédia que satirizava Kim Jong-un, líder supremo do país.
2017 – No mês de maio, mais de 230 mil sistemas ao redor 
do planeta foram sequestrados por um malware denominado 
WannaCry. Esse vírus, na verdade, foi um ransomware, que 
é um malware que consegue encriptar os arquivos de um 
computador e condicionar a desencriptação ao pagamento de 
um resgate para os criminosos.
2018 a 2020 - As instâncias de hacking, roubo de dados e 
infecções por malware disparam.
O número de registros roubados e máquinas 
infectadas sobe para milhões, a quantidade de 
danos causados aos bilhões. A tecnologia móvel traz 
consigo o advento de novas modalidades de ataques 
e crimes cibernéticos. 
Após o governo chinês ser acusado de recentes invasões 
a sistemas governamentais americanos, como o ataque 
aos sistemas de controle de satélites em 2008, a mídia 
internacional passa a usar a expressão “Guerra Cibernética”.
CIBERCRIMES NO BRASIL
O Brasil não está imune a esta realidade: somos o segundo 
país no mundo em perdas econômicas por ataques 
cibernéticos, atrás apenas da China, que ocupa a primeira 
posição. O número de ciberataques acontece devido ao grande 
número de pessoas conectadas à Internet.
Encriptar – Colocar 
uma informação 
em código secreto 
(cifra), que só pode 
ser lido por quem 
possui a chave para 
desencriptar. 
Sinônimo de 
Codificar; 
Criptografar.
Criminalidade no Ciberespaço21 • Módulo 2
Nesses países, o crescimento da acessibilidade à rede 
é proporcional ao índice de aquisição de dispositivos 
móveis. O número de aparelhos conectados ultrapassou o 
número de habitantes do país pela primeira vez em 2018. 
Essa realidade impacta decisivamente no aumento da 
criminalidade no meio cibernético.
Segundo o Gabinete de Segurança Institucional (GSI) da 
Presidência da República, em 2019, setenta milhões de 
brasileiros foram vítimas de atos ilícitos cibernéticos, gerando 
um prejuízo ao país superior a vinte bilhões de dólares. 
 
Para mais informações, acesse o link: 
 
https://www12.senado.leg.br/noticias/materias/2019/09/05/
brasil-e-2o-no-mundo-em-perdas-por-ataques-ciberneticos-
aponta-audiencia.
Registra-se a ocorrência de um largo rol de crimes no país, 
compreendendo, por exemplo:
Figura 17: Ataques 
virtuais no Brasil. 
Fonte: labSEAD-
UFSC (2020).

Saiba mais
https://www12.senado.leg.br/noticias/materias/2019/09/05/brasil-e-2o-no-mundo-em-perdas-por-ataques-ciberneticos-aponta-audiencia
https://www12.senado.leg.br/noticias/materias/2019/09/05/brasil-e-2o-no-mundo-em-perdas-por-ataques-ciberneticos-aponta-audiencia
https://www12.senado.leg.br/noticias/materias/2019/09/05/brasil-e-2o-no-mundo-em-perdas-por-ataques-ciberneticos-aponta-audiencia
Criminalidade no Ciberespaço22 • Módulo 2
Essas são as principais modalidades delitivas rotineiramente 
noticiadas às forças que integram a Segurança Pública no Brasil.
Além desses registros, as empresas responsáveis pelo 
provimento de segurança dainformação e pela resposta 
a incidentes nas corporações também trazem dados 
estatísticos que apontam, em geral, o aumento do número de 
ataques realizados no país, destacando os casos de outros 
malwares, confira!
 
Principais 
crimes 
denunciados 
ao Sistema 
de Segurança 
Nacional.
Crimes contra a 
propriedade intelectual
Crimes de assédio 
(Cyberbulling E Cyberstalking)
Crimes de ódio e 
discriminação
Abuso contra crianças e 
adolescentes pela internet
Fraudes eletrônicas
Vingança digital de 
natureza sexual
Crimes contra honra
Figura 18: Principais crimes denunciados ao Sistema de Segurança Nacional.
Fonte: labSEAD-UFSC (2020).
Criminalidade no Ciberespaço23 • Módulo 2
Figura 19: 
Novos ataques 
cibernéticos. Fonte: 
labSEAD-UFSC 
(2020).
Ransomware 
sequestro de 
dados pessoais.
Cryptojacking 
roubo de 
processamento 
usado para 
mineração de 
criptomoedas.
Phishing por 
e-mail 
quando o 
criminoso induz o 
usuário a baixar 
um programa ou a 
clicar em um link.
Formjacking 
roubo de 
informações de 
cartões de crédito, 
feito enquanto a 
vítima preenche 
formulários para 
fazer compras na 
internet.
A Internet das Coisas, do mesmo modo, já demonstra como 
se alargará nos próximos anos o espaço de oportunidade 
para criminosos.
Os ataques já acontecem em câmeras, normalmente muito 
baratas, que têm sensores, como o microfone, capazes de 
repassar dados às empresas e podem ser acessadas de 
forma remota. Além disso, as pessoas não alteram as senhas 
que vêm da fábrica e obedecem a um padrão facilmente 
detectável, gerando assim grande vulnerabilidade, explorável 
aos atacantes da rede.
Criminalidade no Ciberespaço24 • Módulo 2
Aula 2 – Conceito de Crime Cibernético 
CONTEXTUALIZANDO...
Como conceituar o cibercrime? Você já deve ter ouvido 
pelo menos alguns desses termos: crimes digitais, crimes 
virtuais, e-crimes, crimes eletrônicos, crimes informáticos, 
crimes telemáticos.
Nesta aula, vamos entender qual definição de crime cibernético 
e o que dizem os autores da área sobre a terminologia correta 
desse tipo de crime.
O QUE É CRIME CIBERNÉTICO?
O que é, afinal, um crime cibernético? A compreensão mais 
óbvia, baseada em toda construção doutrinária desenvolvida 
até aqui, é a que se trata de um termo que engloba as possíveis 
tipologias criminais que podem ocorrer no ciberespaço.
Conforme se tem demonstrado, o surgimento e 
desenvolvimento dessa nova dimensão paralela de vivência 
humana trouxe consigo novos fenômenos sociais que não 
preexistiam, entre os quais o de uma nova cultura delitiva.
A Internet simplesmente promoveu a 
popularização do ciberespaço como domínio 
de intercomunicação social, interações e novas 
construções da sociedade, uma vez que se tornou 
acessível mesmo àqueles que parecem estar mais 
distantes entre si, considerando a realidade do 
meio físico. Por outro lado, estabeleceu-se um novo 
espaço explorável por criminosos.
Criminalidade no Ciberespaço25 • Módulo 2
Segundo a doutrina, o crime pode ser conceituado sob três 
enfoques: o aspecto material, o aspecto legal ou formal, e o 
aspecto analítico.
Vamos analisar tais aspectos:
Aspecto material Aspecto legal ou formal Aspecto analítico
Crime é toda ação 
humana que lesa ou 
expõe a perigo um bem 
jurídico de terceiro, 
que, por sua relevância, 
merece a proteção 
penal.
Crime é toda infração 
penal a que a lei comina 
pena de reclusão ou 
detenção, nos termos 
do Art. 1° da Lei de 
Introdução ao Código 
Penal.
No Brasil, predomina 
a teoria tripartida, que 
considera como crime 
o fato típico, ilícito e 
culpável.
Figura 20: Aspectos 
que caracterização 
crime. Fonte: 
labSEAD-UFSC 
(2020).
Para uma conceituação de crime cibernético, sob qualquer dos 
enfoques, será invariável o principal aspecto que caracteriza o 
fenômeno e o que o diferencia de outros delitos: o meio pelo 
qual o crime acontece. 
A expressão cibercrime foi utilizada no final da década de 
1990, quando a Internet iniciou sua expansão global.
Um grupo formado por representantes das nações do G8, após 
um encontro em Lyon (França), usava o termo para descrever 
todos os tipos de crime perpetrados na Internet ou nas novas 
redes de telecomunicações. Anos depois, a Convenção sobre o 
Cibercrime (2001), mundialmente conhecida como Convenção 
de Budapeste, firmou em seu preâmbulo um conceito para 
cibercrime.
Criminalidade no Ciberespaço26 • Módulo 2
Rossini (2004) configurou como atos praticados contra 
a confidencialidade, integridade e disponibilidade 
de sistemas informáticos, de redes e de dados 
informáticos, bem como a utilização fraudulenta 
desses sistemas, redes e dados informáticos. 
Essa visão focada no bem jurídico constituído pela 
“confidencialidade, integridade e disponibilidade de sistemas 
informáticos, de redes e de dados informáticos” (ROSSINI, 
2004) é defendida por alguns doutrinadores. Da mesma forma, 
há quem restrinja essa definição a crimes cometidos contra 
sistemas e computadores. 
Nessa linha, citam-se os seguintes conceitos:
“[...] qualquer conduta ilegal, não 
ética, ou não autorizada que envolva o 
processamento automático de dados e/ou 
transmissão de dados”.
(GUIMARÃES; FURLANETO NETO, 2003).
“[...] qualquer conduta típica e 
ilícita, constitutiva de crime ou 
contravenção, dolosa ou culposa, 
comissiva ou omissiva, praticada 
por pessoa física ou jurídica, com 
o uso da informática, em ambiente 
de rede ou fora dele, e que ofenda, 
direta ou indiretamente, a segurança 
informática, que tem por elementos 
a integridade, a disponibilidade e a 
confidencialidade.” 
(ROSSINI, 2004).
“[... ] é todo aquele 
procedimento que atenta contra 
os dados, que o faz na forma 
em que estejam armazenados, 
compilados, transmissíveis ou 
em transmissão”. 
(FERREIRA).
Figura 21: Conceitos 
de crimes e ataques 
a sistemas de 
computadores. 
Fonte: labSEAD-
UFSC (2020).
Dada a complexidade do ciberespaço demonstrada, 
consideram-se as visões acima conceitualmente restritivas.
A essência parece estar na compreensão de que esse 
fenômeno corresponde a uma categoria mais ampla de 
condutas, correspondendo àquelas consideradas típicas e que 
se perpetram no espaço virtualizado, fora da dimensão física 
ou natural, ainda que nela sejam gerados efeitos.
Criminalidade no Ciberespaço27 • Módulo 2
Por essa razão, considera-se a melhor definição 
de crime cibernético aquela que trata o fenômeno, 
simplesmente, como crimes ocorridos no 
ambiente cibernético.
Nesse sentido, o cibercrime ocorre quando se trata de 
comportamento criminoso praticado no ciberespaço, no 
qual a essência do injusto não poderia ter ocorrido em 
outro lugar. Nessa perspectiva, é admitido como cibercrime 
qualquer comportamento criminoso que ocorra no espaço ou 
ambiente cibernético, incluindo tipos de crimes que ocorreram 
tradicionalmente sem a necessidade de materialização 
no meio virtual, mas que atualmente também evoluíram à 
dimensão tecnológica.
Para denominar este mesmo fenômeno social, alguns autores 
utilizam outras terminologias:
Crimes 
digitais
Crimes 
virtuais
Crimes 
informáticos
Crimes 
telemáticos
Crimes 
eletrônicos
E-crimesFigura 22: 
Expressões 
utilizadas para 
caracterizar o crime 
cibernético. Fonte: 
labSEAD-UFSC 
(2020).
Criminalidade no Ciberespaço28 • Módulo 2
Dada a alusão direta ao espaço cibernético, a expressão crime 
cibernético parece ser a mais adequada ao contexto, não se 
desprezando o valor terminológico das demais expressões 
empregadas por seus idealizadores.
Criminalidade no Ciberespaço29 • Módulo 2
CONTEXTUALIZANDO...
Com o avanço da tecnologia, a invenção de novos delitos 
praticados no ciberespaço foi impulsionada. 
Nesta aula, vamos aprender sobre as diferentes formas de 
classificação dos crimes cibernéticos. Boa aula!
FORMAS DE CLASSIFICAÇÃO DOS CRIMES 
CIBERNÉTICOS
Embora se conceba a criminalidade no ambiente cibernético 
como algo ainda novo, há de se considerar o importante 
trabalho de autores sobre o tema,gerando uma especializada 
doutrina. Ainda assim, há divergências quanto a conceitos e 
métodos sobre o objeto.
Nesse sentido, quando o assunto é taxonomia, também 
encontramos distintas abordagens, especialmente quanto às 
formas de classificação dos crimes cibernéticos. 
Aula 3 – Classificação dos Crimes 
Cibernéticos 
Taxonomia é a 
ciência ou técnica 
de classificação.
Figura 23: Crimes 
cibernéticos. 
Fonte: Pixaby 
(2020), adaptado 
por labSEAD-UFSC 
(2020).
Criminalidade no Ciberespaço30 • Módulo 2
Os doutrinadores elegeram escopos diferentes para 
estabelecer suas classificações, a figura abaixo representa de 
forma sucinta tais formas de classificação:
Quanto ao 
BEM JURÍDICO 
AFETADO
Quanto à 
FORMA DE 
COMETIMENTO
Quanto à 
EXISTÊNCIA DE 
TIPO ESPECÍFICO
Delitos informáticos 
próprios
Delito cibernético 
específico
Delitos informáticos 
impróprios ou 
mistos
Delito cibernético 
comum
Delitos econômicos
Delitos contra 
direitos individuais
Delitos contra 
direitos 
supraindividuais
Figura 24: 
Classificação 
dos crimes 
cibernéticos. 
Fonte: labSEAD-
UFSC (2020).
Vamos estudar de forma mais detalhada cada uma delas!
Quanto ao bem jurídico afetado
Esta classificação foi apresentada por Ulrich Sieber e 
considera o valor ou interesse de alguém que é protegido por 
lei, sobre o qual se baseia o Direito Penal para criar normas 
penais incriminadoras. Sob essa óptica, os delitos são 
classificados como: econômico, contra direitos individuais e 
contra direitos supraindividuais. 
Delitos econômicos
Trata-se dos delitos que atentam contra bens jurídicos de 
natureza patrimonial. Nessa seara, estão abrangidos crimes 
clássicos como o furto, evidentemente com viés tecnológico, e 
novas modalidades delitivas como o ransomware.
Criminalidade no Ciberespaço31 • Módulo 2
Delitos contra direitos individuais
Essa categoria corresponde aos atentados a bens jurídicos 
individuais e não patrimoniais pela via digital, como a honra e a 
liberdade individual.
Delitos contra direitos supraindividuais
Trata-se de crimes que afrontam bens jurídicos cuja 
titularidade são de caráter não pessoal, afetando um 
determinado grupo de pessoas ou toda a coletividade, porém 
sem perder a referência individual.
 
Figura 25: Fraudes 
econômicas. Fonte: 
Pixabay (2020).
Figura 26: 
Vítimas de crimes 
cibernéticos contra 
a honra. Fonte: 
Pixabay (2020).
Criminalidade no Ciberespaço32 • Módulo 2
São exemplos os crimes de ódio contra etnias e racismo 
perpetrados pelo Internet.
Quanto à forma de cometimento
Essa classificação, inaugurada por Hervé Croze e Yves 
Bismuth, é a mais encontrada em livros e artigos científicos 
sobre o tema. Para sua taxonomia, são considerados a 
instrumentalização tecnológica e o meio onde é cometido o 
crime. Veja, a seguir, a forma como são elencados os delitos. 
Trata aqui de delitos cuja 
conduta ocorre apenas no meio 
informático e por meio do uso da 
tecnologia, excluindo-se, desta 
espécie, aqueles que podem ser 
executados no meio natural.
De modo diverso aos próprios, 
consideram-se os demais 
delitos já previstos no Código 
Penal Brasileiro, mas que 
podem se efetivar mediante 
modus operandi virtual.DELITOS 
INFORMÁTICOS
Delitos 
informáticos próprios
Delitos informáticos 
impróprios ou mistos
Figura 27: Diferença entre os delitos informáticos. 
Fonte: labSEAD-UFSC (2020).
Agora sigamos para a classificação quanto à existência de 
tipo específico.
Quanto à existência de tipo específico
Esta classificação tem sua base alicerçada na existência ou 
não de norma específica para uma determinada conduta, 
descrevendo-a como um delito com características que o torna 
um tipo cibernético único. Com apoio nessas ideias, Roberto 
Chacon de Albuquerque divide as modalidades delitivas em 
dois grupos:
Delit������������
Refere-se à conduta praticada exclusivamente no ambiente 
cibernético e que o legislador penal estabelece um tipo 
específico para qualificá-la como criminosa. 
 
Criminalidade no Ciberespaço33 • Módulo 2
É o caso da invasão de dispositivo de informática, segundo o 
Art. 154-A do Código Penal Brasileiro.
Delito cibernético comum
Consideram-se todos os crimes suscetíveis de ocorrer no 
meio cibernético, mas não exclusivamente por força de lei. 
Trata-se de crimes que também se consumam no meio físico 
ou natural. Citam-se aqui os crimes contra honra e crimes 
patrimoniais, como exemplo.
Novo crime cibernético 
Recentemente, foi inserido o Art. 218-C no Código Penal, 
tornando crime a “divulgação de cena de estupro e de estupro 
de vulnerável, e de sexo ou pornografia sem autorização dos 
envolvidos”.
Figura 28: Invasão 
de dispositivos de 
informática. Fonte: 
Freepik (2020).
Criminalidade no Ciberespaço34 • Módulo 2
Figura 29: Crimes 
cibernéticos 
também estão no 
Estatuto da Criança 
e do Adolescente. 
Fonte: Pixabay 
(2020).
Embora se celebre a tipificação como de um novo crime 
cibernético, por finalmente criminalizar a chamada “vingança 
digital” (divulgação de arquivos íntimos por motivo de vingança), 
a legislação deixou em aberto no tipo a possibilidade de o crime 
ser cometido em meio não cibernético. Trata-se, portanto, de um 
delito cibernético comum. 
Criminalidade no Ciberespaço35 • Módulo 2
Aula 4 – Características dos Crimes 
Cibernéticos
CONTEXTUALIZANDO...
Os crimes cibernéticos possuem características específicas, e 
aqueles que cometem esses delitos acabam utilizando-as para 
praticar seus crimes. Por exemplo, a possibilidade de sermos 
usuários anônimos na Internet contribui para a perpetuação de 
crimes cibernéticos, nesse sentido, a anonimidade é uma das 
características do ciberespaço.
Nesta aula, vamos estudar as demais características presentes 
nos crimes cibernéticos.
PRÁTICAS ILÍCITAS NO CIBERESPAÇO
Conforme abordado nos tópicos anteriores, a 
cibercriminalidade apresenta elementos diferenciadores da 
criminalidade comum. Não se trata apenas de conduta ilegais 
realizadas mediante a utilização de um computador, conectado 
ou não a uma rede.
A complexidade dos ambientes desenvolvidos 
reflete na grande diversidade dos delitos, que 
vão desde a manipulação de caixas bancários à 
pirataria de programas de computador, passando 
por abusos nos sistemas de telecomunicação e 
chegando até as mais profundas camadas da Deep 
Web, onde há propagação de discursos de ódio e 
compartilhamento de pedofilia.
Criminalidade no Ciberespaço36 • Módulo 2
Os ataques costumam ocorrer no espaço cibernético, visando 
os mais diversos objetivos, alvos e aplicando variadas 
técnicas. Desse modo, tanto dispositivos quanto serviços 
com acesso à internet podem ser atingidos por essas ações 
motivadas por diversos interesses. 
Financeiro
Ideológico
Sociais
Político
Curiosidade e 
experimentação
Figura 30: 
Interesses por 
trás dos crimes 
cibernéticos. 
Fonte: Pixabay 
(2020), adaptado 
por labSEAD-UFSC 
(2020).
Desenha-se, portanto, um contexto em que novas práticas 
ilícitas surgem a todo tempo e em uma velocidade 
proporcional às novas tecnologias. Quando aplicativos 
são criados e se apresentam no mercado, logo criminosos 
exploram suas vulnerabilidades ou estudam a forma de melhor 
utilizá-los como meio para práticas delitivas. 
 
Criminalidade no Ciberespaço37 • Módulo 2
Aplicativos são sistemas e o funcionamento destes é abstraído 
do usuário, o qual não imagina estar executando códigos 
quando faz um “clique”. Por desconhecimento, sobretudo, 
quanto às rotinas de segurança, as pessoas facilmente são 
vitimadas por:
• Engenharia social – convencidas a fornecer uma senha.
• Intrusão – desabilitam fatores de proteção.
Todas essas condutas revelam vulnerabilidades que os 
criadores desses processos não haviam previsto e que 
careciam de uma proteção sistêmica mediata.
 
Figura 31: 
Aplicativos são 
alvos de crimes. 
Fonte: Pixabay 
(2020).
Figura 32: 
Segurança dos 
sistemas. Fonte: 
Pixabay (2020).
Criminalidade no Ciberespaço38 • Módulo 2
Porém, a solução ao problemaapresentado anteriormente 
não se perfaz somente por meio de novas estratégias 
corporativas de segurança no seu emprego, mas também 
pela aplicação de novas formas de controle e de 
incriminação das condutas lesivas. 
É grande o impacto ao Estado nesse contexto, pois lhe é 
exigida a adoção de políticas públicas criminais destinadas à 
prevenção e repressão desse fenômeno, de modo a reduzir e 
prevenir, de forma eficaz, os cibercrimes.
 
Em geral, ainda que se trate de delitos comuns, ou seja, 
daquelas condutas antijurídicas que podem ser praticadas 
fora do ciberespaço, o modus operandi aplicado nesses crimes 
é composto por elementos peculiares que permeiam uma 
compreensão ontológica acerca desse tipo de criminalidade.
Os crimes cibernéticos possuem características peculiares, 
capazes de tornarem esse tipo de ofensa criminal de difícil 
repressão.
Figura 33: Crimes 
cibernéticos 
passaram a ser um 
problema do Estado. 
Fonte: Pixabay 
(2020), adaptado 
por labSEAD-UFSC 
(2020).
Criminalidade no Ciberespaço39 • Módulo 2
Especialidade 
técnica
Virtualidade
Dinamismo Anonimidade
Figura 34: Crimes 
cibernéticos e suas 
características. 
Fonte: labSEAD-
UFSC (2020).
Conheçamos, a seguir, as especificidades de cada uma dessas 
características. 
Virtualidade
Em se tratando de condutas praticadas no ambiente 
cibernético, os elementos da conduta, os agentes e o bem 
jurídico violado são imateriais. Compreende-se, então, que há a 
prevalência de duas premissas:
Figura 35: Premissas 
do ambiente 
cibernético. Fonte: 
labSEAD-UFSC 
(2020).
Criminalidade no Ciberespaço40 • Módulo 2
Diante disso, precisamos considerar a dificuldade de 
adequação do fato a tipos tradicionais, pois alguns deles 
exigem a presença de elementos normativos aparentemente 
incompatíveis com o ambiente cibernético. Um exemplo:
O CRIME DE 
FURTO
O elemento normativo é a coisa 
alheia móvel, ou seja, um objeto 
suscetível de apreensão e transporte.
Embora a jurisprudência tenha eliminado 
a exigência de que essa coisa fosse 
retirada da esfera de vigilância da vítima, 
sem que se perceba, ainda se exige a 
inversão da posse do bem furtado.Figura 36: O crime 
de furto é um 
crime tradicional. 
Fonte: labSEAD-
UFSC (2020). Como se trata de dados subtraídos, o elemento normativo não 
é físico, o que pode trazer discussões quanto à tipicidade da 
conduta. Da virtualidade, derivam duas características, como 
a anonimidade dos agentes e transnacionalidade, ou seja, o 
lugar do crime. 
Confira!
Anonimidade 
Os criminosos praticam as ações descritas nos tipos, mas 
estão sempre representados por entidades virtuais, utilizando 
nickname, por exemplo. Em uma dimensão onde todas as 
pessoas que estão presentes interagem por meio de contas e 
perfis, é impossível a ação direta por mãos humanas.
Criminalidade no Ciberespaço41 • Módulo 2
Sempre haverá uma interface entre os mundos real e digital. 
Esse enlace constitui apenas uma camada que separa a 
pessoa do ciberespaço.
Entre o usuário de seu provedor de conexão há 
um dispositivo, entre esse provedor de conexão 
e o provedor responsável pela administração 
da aplicação que acessa o usuário, há camadas 
intermediárias, e assim por diante.
Na dimensão virtualizada, a acessibilidade a determinados 
ambientes artificiais pode passar por várias camadas.
Em cada uma delas, o agente pode se utilizar de meios para se 
anonimizar. O uso de máquinas virtualizadas e VPN, sigla para 
virtual private network, são exemplos de mascaramentos.
Transnacionalidade 
Este aspecto se relaciona à conduta, pois os atos executórios 
geralmente são realizados em um país, mas os resultados 
podem ocorrer no mundo natural e localizarem-se em 
território estrangeiro.
 
Figura 37: No 
ciberespaço 
podemos ter 
diversos perfis. 
Fonte: Pixabay 
(2020).
Criminalidade no Ciberespaço42 • Módulo 2
Nessa condição, questões relacionadas ao local do crime e à 
competência para persecução penal acabam chegando aos 
tribunais. Algumas dessas controvérsias ainda não foram 
decididas nas cortes superiores do Brasil.
Dinamismo
Outra característica dos crimes cibernéticos está relacionada 
com as inovações tecnológicas permanentes, as quais 
geralmente se desenvolvem mais rápido do que implementações 
de soluções normativas. Isso é uma realidade mundial.
Figura 38: Um 
crime pode ocorrer 
em qualquer local 
do mundo, e atingir 
um país específico. 
Fonte: Freepik 
(2020).
Figura 39: Bigdata. 
Fonte: Pixabay 
(2020).
Criminalidade no Ciberespaço43 • Módulo 2
Mesmo em países considerados hiperestruturados em relação 
à sua defesa cibernética, como é o caso dos EUA, há grande 
preocupação com o poder invasivo das novas tecnologias, 
especialmente com a chegada de Internet das Coisas, Internet 
of Things (IoTs).
Esses microdispositivos trazem consigo sensores e 
sistemas embarcados programados a coletar dados para 
processamento analítico e uso de inteligência artificial.
Entretanto, considera-se grande o risco de estas 
informações serem acessadas por governos 
estrangeiros e utilizadas na chamada guerra 
cibernética, uma vez que podem revelar a 
fragilidade dos sistemas de uma nação.
Em razão disso, três aspectos levaram a crescente 
necessidade de cooperação entre as forças de segurança dos 
Estados e o setor privado quanto ao tratamento de dados de 
tráfego de provedores, servidores e empresas de hospedagem: 
• A magnitude dos possíveis danos, cujas consequências 
podem ser internacionais e até globais dessa classe de 
crimes. 
• A facilidade de comprometimento de infraestruturas críticas 
desses países. 
• A baixa resiliência e o limitado poder de resposta, tanto 
dessas estruturas governamentais quanto de estruturas 
particulares em geral à ataques cibernéticos por parte de 
um país.
Especialidade Técnica
No caso dos delitos cibernéticos específicos, os criminosos 
demonstram o conhecimento técnico exigido para sua 
execução. Mesmo nos crimes comuns praticados no 
ciberespaço, é exigido, no mínimo, vida ativa no meio virtual. 
Criminalidade no Ciberespaço44 • Módulo 2
Embora estabelecida a chamada Era da Informação, admite-
se a existência de certo número de pessoas desprovido de 
acesso digital, o que torna impossibilitada a sua prática. Para 
que um agente seja capaz de postar um simples comentário 
difamatório em uma rede social, logicamente é preciso estar 
conectado a ela. 
Vale mencionar que nos casos dos crimes mais 
especializados, como os delitos financeiros arquitetados 
tecnologicamente, as organizações cibercriminosas funcionam 
como empresas e possuem integrantes especializados para 
cada tipo de trabalho e ocupação.
Uma empreitada dessa natureza pode conter a estrutura de 
uma organização empresarial, com a diferença que esses 
cibercriminosos trabalham sem horários, feriados e/ou fins de 
semana. Normalmente se organizam da seguinte forma:
 
Figura 40: Hackers 
também podem 
ser chamados de 
cibercriminosos. 
Fonte: Pixabay 
(2020).
Criminalidade no Ciberespaço45 • Módulo 2
Figura 41: 
Funcionamento 
de organizações 
cibercriminosas. 
Fonte: labSEAD-
UFSC (2020).
Programadores (coders) – responsáveis por 
desenvolver as explorações e malwares usados 
para o crime.
Invasores (crackers) – procuram explorações e 
vulnerabilidades de aplicativos em sistemas e 
redes ou criam técnicas de engenharia social e 
implantam diferentes ataques de phishing ou spam, 
entre outros, para obter dados.
Distribuidores (infos) – coletam e vendem os dados 
roubados, atuando como intermediários.
Técnicos especializados – mantêm a infraestrutura 
da “empresa” criminosa, incluindo servidores, 
tecnologias de criptografia, bancos de dados etc. 
Operadores financeiros (bankers) - operam as 
contas com os dados pessoais e senhas das vítimas, 
realizando pagamentos e transferências. 
Laranjas (citrics) – emprestam contas e/ou máquinas 
pin pad registradas no nome de sua empresa para 
recebimento dos valores subtraídos, de modo a 
dificultar a detecção dasfraudes eletrônicas.
 
1
2
3
4
5
6
Os líderes da organização podem ser qualquer um dos 
personagens acima ou pessoas sem conhecimentos técnicos 
que criam a equipe e definem os objetivos. 
Criminalidade no Ciberespaço46 • Módulo 2
Aula 5 – Principais Modalidades de 
Crimes Cibernéticos 
CONTEXTUALIZANDO...
Nesta aula, vamos entender como estão dispostas na legislação 
algumas das principais modalidades de crimes cibernéticos, e 
como esses crimes se diferenciam de crimes tradicionais. 
CRIMES E A LEGISLAÇÃO
Em se tratando de ambiente exclusivamente virtualizado, cujas 
dimensões são imensuráveis e essencialmente dinâmicas, 
novas modalidades criminosas surgem a todo tempo.
Assim, aos governos dos países resta estabelecer políticas 
públicas de prevenção e repressão aos ilícitos. Para tanto, 
considera-se que a característica da especialidade exige 
um aparelhamento cada vez mais técnico, capacitado e 
em condições de se atualizar quanto às ações ofensivas 
diuturnamente criadas e propagadas na Web.
Figura 42: Aumento 
de segurança 
cibernética por 
parte dos governos. 
Fonte: Freepik 
(2020).
Criminalidade no Ciberespaço47 • Módulo 2
“
“
““
Já se admite a existência de um mercado voltado ao cibercrime, 
sendo consideradas como principais regras de sobrevivência: 
• Ambiente propício pelo anonimato. 
• Baixo custo e risco operacional.
• Grandiosa lucratividade.
Não é o objetivo deste tópico estabelecer uma listagem 
taxativa acerca dos crimes cibernéticos, mas vamos catalogar 
as condutas consideradas mais conhecidas no mundo virtual, 
com destaque àquelas que o legislador definiu um tipo 
�����à sua criminalização, confira:
Crimes cibernéticos mais conhecidos
Invasão de dispositivo de informática e desenvolvimento e 
compartilhamento de malware. 
O conceito jurídico do crime de invasão de dispositivo de 
informática está insculpido no Código Penal Brasileiro, vejamos:
Invadir dispositivo informático alheio, conectado ou não 
à rede de computadores, mediante violação indevida de 
mecanismo de segurança e com o fim de obter, adulterar 
ou destruir dados ou informações sem autorização 
expressa ou tácita do titular do dispositivo ou instalar 
vulnerabilidades para obter vantagem ilícita. (caput do 
Art. 154-A do Código Penal).
O parágrafo primeiro do mesmo artigo supramencionado 
estabelece que incorre nesse delito:
Quem produz, oferece, distribui, vende ou difunde 
dispositivo ou programa de computador com o intuito de 
permitir a prática da conduta definida no caput”; (caput 
do Art. 154-A do Código Penal).
Criminalidade no Ciberespaço48 • Módulo 2
O Art. 266 do Código Penal, em seu parágrafo primeiro, traz 
a interrupção ou perturbação de serviço informático ou 
telemático de informação de utilidade pública como crime 
cibernético, descrevendo as ações de impedir ou dificultar o 
restabelecimento desses serviços.
Quando isso ocorre pelo meio virtual, na maioria das vezes é 
pela via de ataque à disponibilidade de sistemas, efetuada por 
meio da ação conhecida como DoS (Denial of Service).
A negação de serviço é o objetivo desse ataque, que visa à sua 
sobrecarga, a qual impedirá a disponibilidade para os demais 
usuários. Na modalidade distribuída (DDoS), é executada 
normalmente por redes Botnet, que atacam por obediência a 
um comando remoto.
Temos, além disso, alguns crimes específicos de cada 
categoria. Confira:
Crimes contra a honra pelo meio eletrônico
Antes do advento do artigo acima citado, a divulgação de 
imagens íntimas era tipificada, neste artigo, como crime 
cibernético comum.
A especialização, por vontade da legislação, destacou desta 
categoria que abrange aquelas condutas lesivas ao bem 
jurídico “honra” da vítima, quando o autor se utiliza da via 
tecnológica para materializar seu ilícito.
Criminalidade no Ciberespaço49 • Módulo 2
Agora, a divulgação de cena de estupro ou de cena de estupro 
de vulnerável, de cena de sexo ou de pornogr��, por meio da 
rede Internet, está disposta no Art. 218-C do Código Penal.
Aplicável a qualquer propagação das condutas 
acima mencionadas, assim como de cenas de nudez 
ou de sexo não consentidas pela vítima.
Nesse caso específico, reporta-se o avanço legislativo em 
punir a chamada vingança digital ou pornô, ainda muito 
noticiada em delegacias de polícia, especialmente nos casos 
de ruptura de relacionamentos amorosos.
A Lei 11.829/2008 (você pode se aprofundar mais, clicando 
nesse link http://www.planalto.gov.br/ccivil_03/_ato2007-
2010/2008/lei/l11829.htm) acrescentou o abuso infanto-
juvenil por meio da Internet como crime cibernético ao Estatuto 
da Criança e do Adolescente (ECA).
Figura 43: Crimes 
contra a honra. 
Fonte: Pixabay 
(2020).
http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/lei/l11829.htm
http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/lei/l11829.htm
Criminalidade no Ciberespaço50 • Módulo 2
Foram tipificadas as condutas de armazenamento e 
compartilhamento (venda, troca, divulgação etc.) de arquivos 
digitais que contenham cenas de sexo ou ostentem nudez de 
crianças e adolescentes.
Crimes de ódio, apologia e discriminação étnico-racial 
pela Internet
Esses crimes se popularizam cada vez mais no país, 
onde muitas pessoas confundem o exercício de direitos 
constitucionalmente consagrados, como a liberdade de 
expressão e manifestação do pensamento, com ações ilícitas. 
São crimes contra direitos supraindividuais.
No Brasil, ainda há escassez legislativa quanto a esse tipo 
delitivo, quando perpetrado no ambiente cibernético.
Furto mediante fraude pela via eletrônica 
Tendo por base o Código Penal, em seu §4°, II, do Art. 
155, trata-se da subtração de recursos financeiros pelo 
meio eletrônico e no cenário real do espaço virtual, sendo 
geralmente precedido por ataques utilizados para obtenção de 
dados pessoais e credenciais de acesso.
Figura 44: 
Compartilhamento 
de arquivos com 
imagens de 
pedofilia é crime. 
Fonte: Pixabay 
(2020).
Criminalidade no Ciberespaço51 • Módulo 2
Nos casos de atentados contra instituições financeiras, 
cujos sistemas são amplamente protegidos por algoritmos 
criptográficos, os criminosos se utilizam de técnicas 
de engenharia social, tais como phishings, as falsas 
páginas com formulários para preenchimento de dados; 
e keyloggers, os copiadores de caracteres digitados, para 
conseguir as informações que lhe permitem acessar as 
contas de suas vítimas.
Estelionato eletrônico
Da mesma forma que ocorre nos crimes acima, delinquentes 
cibernéticos usam e abusam de engenharia social para levar 
pessoas a erro e obter vantagens indevidas.
Um clássico exemplo são os sites de leilões virtuais, que 
diariamente levam centenas de pessoas a enviar elevadas 
quantias financeiras a organizações criminosas, acreditando 
estar pagando o “lance” dado para aquisição de bens. 
Figura 45: Novas 
formas de cometer 
delitos. Fonte: 
Pixabay (2020).
Na realidade, o sítio eletrônico apresenta elementos gráficos 
que convencem as vítimas a crerem em sua real existência, 
mas, atraídos pelos baixos valores ofertados, acabam 
transferindo os valores, geralmente para conta de “laranjas” 
que integram o grupo criminoso.
Criminalidade no Ciberespaço52 • Módulo 2
Extorsão cibernética 
Essa modalidade criminosa é muito comum no Brasil e 
pode se efetuar de diferentes maneiras. Nos moldes mais 
simplificados, podemos citar os casos nos quais o criminoso 
e o extorquido mantêm algum tipo de contato pelo meio 
cibernético, e o primeiro obtém imagens íntimas ou segredos 
materializados em arquivos e exigirá valores financeiros em 
troca da não divulgação ou destruição definitiva.
 
Figura 46: Crime 
de extorsão 
cibernética. Fonte: 
labSEAD-UFSC 
(2020).
Vale lembrar que a eliminação definitiva de dados é algo muito 
difícil em matéria de tecnologia da informação, considerando-
se as técnicas de cópia, estenografia e recuperação de ativos 
digitais. A forma mais sofisticada que se encontra hoje é o 
ransomware. Trata-se de umtipo de software nocivo, que 
restringe o acesso ao sistema infectado com uma espécie 
de bloqueio e cobra um resgate em criptomoedas para que o 
acesso possa ser restabelecido.
Mencionamos apenas os delitos cometidos no ciberespaço 
considerados mais recorrentes nos dias atuais.
Criminalidade no Ciberespaço53 • Módulo 2
Não se excluem quaisquer outras condutas 
praticáveis em uma dimensão virtual, na qual é 
possível um ataque por um drone operado por mãos 
humanas, podendo acarretar na morte de uma 
pessoa no mundo real.
Crimes de menor potencial e contravenções também são 
muito comuns na rede Internet, como perturbação da 
tranquilidade por meio de mensagens eletrônicas, por exemplo.
Nas próximas aulas, você terá um acesso a uma abordagem 
descritiva acerca das principais modalidades delitivas 
perpetradas no ciberespaço, com ênfase no tratamento legal 
dispensado pelo legislador brasileiro e na Convenção de 
Budapeste sobre o Cibercrime. 
Criminalidade no Ciberespaço54 • Módulo 2
Referências
BRASIL. [Constituição de 1988]. Constituição da República 
Federativa do Brasil. Brasília: Presidência da República, 
[2020]. Disponível em: http://www.planalto.gov.br/ccivil_03/
constituicao/constituicao.htm Acesso em: 31 jul. 2020.
BRASIL. Decreto-Lei n.º 2.848, de 7 de dezembro de 1940. 
Código Penal. Brasília, DF: Presidência da República, [2019]. 
Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-
lei/del2848compilado.htm. Acesso em: 15 jul. 2020. 
BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe 
sobre a tipificação criminal de delitos informáticos; altera o 
Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código 
Penal; e dá outras providências. Brasília, DF: Presidência da 
República, 2012. Disponível em: http://www.planalto.gov.br/
ccivil_03/_ato2011-2014/2012/lei/l12737.htm. Acesso em: 15 
jul. 2020.
COLLI, M. Cibercrimes: limites e perspectivas à investigação 
policial de crimes cibernéticos. Curitiba: Juruá, 2017. 
FLATICON. 2020. Disponível em: https://www.flaticon.com/br/. 
Acesso em: 5 jul. 2020.
FREEPIK. 2020. Disponível em: https://www.freepik.com/. 
Acesso em: 13 Ago. 2020.
FURLANETO NETO, M.; GUIMARÃES, J. A. C. Crimes 
na internet: elementos para uma reflexão sobre a ética 
informacional. R. CEJ, Brasília, n. 20, p. 67-73, jan./mar. 2003. 
Disponível em: http://daleth.cjf.jus.br/revista/numero20/
artigo9.pdf. Acesso em: 30 jan. 2020. 
PEXELS. 2020. Disponível em: https://www.pexels.com/pt-br/. 
Acesso em: 04 jul. 2020.
http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm
http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm
http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm
http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
https://www.flaticon.com/br/
https://www.freepik.com/
http://daleth.cjf.jus.br/revista/numero20/artigo9.pdf
http://daleth.cjf.jus.br/revista/numero20/artigo9.pdf
https://www.pexels.com/pt-br/
Criminalidade no Ciberespaço55 • Módulo 2
PIXABAY. 2020. Disponível em: https://pixabay.com/pt/. 
Acesso em: 04 jul. 2020.
ROSSINI, A. E. de S. Informática, telemática e direito penal. 
São Paulo: Memória Jurídica, 2004.
SYDOW, S. T. Crimes informáticos e suas vítimas. 2. ed. 
Saraiva: São Paulo: 2015. 
UNIVERSIDADE FEDERAL DE SANTA CATARINA. Laboratório 
da Secretaria de Educação a Distância (labSEAD-UFSC). 
Florianópolis, 2020. Disponível em: http://lab.sead.ufsc.br/. 
Acesso em: 02 jul. 2020.
VIANNA, T. L. Fundamentos de direito penal informático. Rio 
de Janeiro: Forense, 2003.
https://pixabay.com/pt/
http://lab.sead.ufsc.br/
	Apresentação
	Objetivos do módulo
	Estrutura do módulo
	Aula 1 – Uma Abordagem Histórico-evolutiva da Criminalidade no Ciberespaço
	Contextualizando... 
	As múltiplas relações no ciberespaço
	Cibercrimes no Brasil
	Aula 2 – Conceito de Crime Cibernético 
	Contextualizando...
	O que é crime cibernético?
	Aula 3 – Classificação dos Crimes Cibernéticos 
	Contextualizando...
	Formas de classificação dos crimes cibernéticos
	Aula 4 – Características dos Crimes Cibernéticos
	Contextualizando...
	Práticas ilícitas no ciberespaço
	Aula 5 – Principais Modalidades de Crimes Cibernéticos 
	Contextualizando...
	Crimes e a legislação
	Referências

Continue navegando