Buscar

Prévia do material em texto

9 
 
 
1. INTRODUÇÃO 
O Direito Digital representa a evolução em nosso ordenamento jurídico entre 
a ciência do Direito (Parte Tradicional com grande repertorio através das décadas e 
décadas de pesquisas e questionamentos) e a Ciência da Computação (Parte de 
uma ciência recente, quando comparado ao direito em si). Como o direito é reflexo 
de nossa sociedade ele sempre está evoluindo e se adaptando conforme nossos 
costumes e necessidades, logo abordar-se algo tão presente em nossa sociedade 
atual é mais do que necessário, Incumbe a essa nova ciência Abordar-se o conjun to 
de regras, de aplicações, de dados e de relações jurídicas, originário do mundo 
virtual. E de que jeito os efeitos da influência mútua e da difusão de informações 
sucedida no ambiente digital, em paralelo houve um grande avanço tecnológico por 
volta do começo dos anos 2000. 
No entanto, nessa mesma evolução foram aparecendo novos crimes 
cibernéticos. 
Acredita-se que há uma grande facilidade com que a internet é utilizada no qu e se 
diz respeito à transmissão de dados, incentivando, os criminosos que utilizam da 
Internet, onde na maioria das vezes, ficam acobertados pelo anonimato, dificultando 
bastante à identificação de sua localidade e também sua real identidade. 
Por ser uma ciência recente, normas jurídicas que tipificam os crimes cibernéticos, 
não são suficientes para abranger os crimes que são cometidos de forma virtual. 
Pois conforme o tempo passa novas condutas são criadas, fazendo assim que o 
direito sempre acompanhe lado a lado a fim de amparar possíveis vítimas e dar uma 
maior segurança para todos. 
A falta de tipificação acaba dificultando para os investigadores e para os 
operadores do direito punir os potenciais infratores, devido à conduta de se tratar de 
um tipo penal, é de grande valia ter respeito ao princípio da reserva legal, Pela 
introdução apresentada o presente estudo tem por objetivo esmiuçar sem ter a 
pretensão de esgotar, a necessidade da evolução das leis especificas, no intuito de 
mostrar uma ligação entre a evolução dos crimes cibernéticos e o acompanhamento 
das leis especificas, como o marco civil da internet que possui a função de 
regularizar o meio da internet e o usuário que a utiliza, definindo qual tipo de conduta 
cometida pelo mesmo poderá se configurar como algum tipo de crime, além de 
prever de quem é a competência para julgar o que é legal ou ilegal em questão de 
conteúdo digital vale mencionar também a Lei 12.737/2012 apelidada como Lei 
http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm
 10 
 
 
“Carolina Dieckmann” que versava sobre invasão de computadores e seus 
conteúdos privados, como divulgar algum tipo de informação de cunho particular 
(conversas online, vídeos e fotos) além de roubar senhas importantes para o 
usuário. 
É sabido que o anonimato é um grande incentivo para criminosos digitais, 
com a evolução do direito e a regulamentação da rede, outros meios alternativos e 
de difícil acesso são adotados para os mais profissionais na área, como é no caso 
da “DeepWeb” o presente trabalho vai adentrar nela superficialmente e questionar o 
porquê de tamanha dificuldade para regulamenta-la. Portanto será apresentado 
desde o início da internet e através dos anos como a mesma foi evoluindo e como o 
nosso ordenamento jurídico lidou com a regulamentação de algo em constante 
mudança. 
 
 2. INICIO DA INTERNET 
Comparada às demais áreas, a Ciência da Computação ainda é muito nova. 
Mas, mesmo nestes poucos anos podemos apontar como exemplo alguns fatos 
históricos marcantes para seu desenvolvimento, a Segunda Guerra Mundial foi como 
um gatilho inicial para o desenvolvimento de tamanha tecnologia é nela, que 
efetivamente se construíram os primeiros computadores digitais, o avanço da 
Computação foi acima do comum, abrindo-se em um grande leque de tecnologias, 
conceitos, ideias, transformando-se em uma figura digamos que “incomparável”. 
A 2ª Guerra Mundial é considerada o marco inicial para a chamada 
Sociedade da Informação que vivemos hoje. O acúmulo de conhecimento adquirido 
em função de estratégias de guerras e da necessidade de comunicação segura 
fomentou o desenvolvimento de ferramentas e códigos que viabilizassem a 
circulação de informações no meio militar sem o risco de vazamento que pudesse 
colocar toda a estratégia em perigo (CANARIM, 2019). 
Se tratando de Segunda Guerra Mundial e impossível deixar de mencionar o 
“Pai da Computação” Alan Mathison Turing, foi um Matemático, criptoanalista e 
trabalhava com ciência da computação na inteligência britânica na divisão com 
especialidade de quebra de códigos, Sua contribuição no meio da criptografia foi 
fundamental para a vitória dos aliados contra o Eixo, Sua função era junto com os 
outros membros da equipe decifrar as mensagens dos nazistas o mais rápido 
possível, os Nazistas possuíam uma máquina denominada “Enigma” 
 11 
 
 
A Enigma foi uma máquina eletromecânica de criptografia usada pelos 
alemães na Segunda Guerra Mundial que “embaralhava” as mensagens que eram 
transmitidas para que os aliados não conseguissem nenhuma informação caso as 
interceptassem. A quebra da Enigma e as informações obtidas com isso são dois 
dos grandes fatores que levaram ao fim da guerra em 1945 (MOCHETTI, 2019). 
A máquina capaz de rivalizar com a Enigma era denominada Bomba “Com a 
“bomba de Turing”, uma calculadora eletromecânica, os britânicos passaram a ler 
“todas as transmissões da Enigma no espaço de três horas após o começo de cada 
dia” (BELÉM, 2015). 
Pode parecer pequeno, mas graças a isso começava a surgir às primeiras 
concepções do que a internet iria virar, e pode-se dizer que foi nessa época que a 
mesma começou a dar os primeiros passos. 
 
3. PERIODO GUERRA FRIA 
Com o fim da Segunda Guerra Mundial ganha pelos os aliados, a evolução 
da rede de comunicação não parava, e com a polarização da Guerra fria entre 
Capitalismo representado pelos Estados Unidos da América contra o Socialismo 
pelo lado da URSS (União das Repúblicas Socialistas Soviéticas). 
A disputa já não era mais só bélica e sim tecnológica, logo ocorreu uma 
grande corrida para o desenvolvimento tecnológico, o medo de um eminente ataque 
obrigou a inteligência americana a testar maneiras de descentralizar sua rede de 
comunicação. 
Com o intuito de facilitar a troca de informações, porque temiam ataques dos 
soviéticos, o Departamento de Defesa dos Estados Unidos (ARPA - Advanced 
Research Projects Agency) criou um sistema de compartilhamento de informações 
entre pessoas distantes geograficamente, a fim de facilitar as estratégias de guerra 
(DIANA, 2019). 
O teste feito sobre a rede teve bastante êxito ao seu propósito “Assim, no dia 
29 de outubro de 1969 foi estabelecida a primeira conexão entre a Universidade da 
Califórnia e o Instituto de Pesquisa de Stanford. Foi um momento histórico, uma vez 
que o primeiro e-mail foi enviado.” (DIANA, 2019). 
No começo, o Departamento de defesa dos Estados Unidos (ARPAnet) tinha 
uma certa restrição quanto à utilização dessa tecnologia e liberava o acesso para 
um número pequeno de universidades e sites do país. 
https://www.todamateria.com.br/genero-textual-e-mail/
 12 
 
 
Por volta dos anos 70, foi desenvolvido os protocolos TCP (Transfer Control 
protocole) e IP (Internet Protocol) que tinha por finalidade universalizar os pacotes 
de dados a qualquer tipo de sistema de informação, assim facilitando e evitando 
incompatibilidades. 
Trabalho realizado por dois pesquisadores Vinton Cerf considerado o pai 
fundador de internet “Licenciado em Matemáticas pela Stanford e Doutor em 
Informática pela Universidade da Califórnia (UCLA), projetou com Robert E. Khan a 
arquitetura de Internet e os protocolos informáticos TCP/IP que a fizeram possível 
(1972).” (INMESOL, 2014). e Robert Kahn que atuou nos protocolos TCP/IP além deser incumbido na questão do Programa de Internet da DARPA (Defense Advanced 
Research Projects Agency). 
Graças em grande parte desses dois pesquisadores, foi construída a 
estrutura base para as comunicações da internet, sendo uniformizada e 
padronizada, para facilitar a troca de dados entre as mais diversas partes. 
Com esses avanços na comunicação, era questão de tempo até que esse 
conhecimento chegasse ao público, devido a situação política da época, vale 
lembrar que ainda existia o conflito da guerra fria, mesmo que não intenso como no 
começo, foi liberado pela ARPA os Protocolos TCP/IP. 
A ARPA tornou público os protocolos TCP/IP. Assim, eles passaram a ser 
acessados gratuitamente e sem restrições. Em outras palavras, a agência 
disponibilizou uma tecnologia vanguardista que colocaria fim nos problemas de 
comunicação em tempos de guerra no mundo todo. (MOURA, 2019). 
Nesse período da década de 80, a internet era voltada mais para o meio 
acadêmico, aonde universitários e cientistas procuravam aprimorar ainda mais ela, 
pelo fato de ainda ter ferramentas de difícil manuseio, logo a grande massa da 
época não tinha interesse por ela, sendo assim restrita mesmo para fins científicos, 
e de pesquisa em geral. 
O problema de difícil manipulação foi facilitado no final dos anos 80 aonde 
uma divisão de informática da universidade do Minnesota criou uma interface de 
pesquisa que possibilitava buscar temas em geral. Como sua interface era mais 
acessível e permitia a busca de documentos digitalizados que se encontravam em 
outras universidades, logo chamou atenção dos estudantes da época. 
 13 
 
 
A ferramenta foi batizada de Gopher, podemos fazer um paralelo de 
comparar superficialmente com nosso atual Google claro que com mais restrições 
para época como ausência de imagens e vídeos. 
Este protocolo foi utilizado na Internet antes da web se tornar popular. 
Geralmente, o Gopher é um modelo somente em texto, sem imagens ou conteúdo 
multimídia, além de não permitir scripts. Por conta disso, a sua navegação é muito 
mais rápida, algo necessário devido às conexões util izadas na época. (REDAÇÃO, 
2019). 
Não demorou muito tempo para o surgimento da famosa “World Wide Web” 
ou mais conhecida como WWW, na década de 90 o Físico Britânico Tim Berners, em 
que (APF,2019) apresenta um tipo de sistema descentralizado que administraria a 
informação. 
 Berners Trabalhava na época em um laboratório europeu chamado CERN 
(Organização Europeia para a Pesquisa Nuclear) 
Ele propõe, então, um sistema de links de hipertexto, ou seja, a possibilidade 
de clicar em palavras-chave em uma página para ser levado diretamente para a 
página dedicada a eles. Com isso, conseguiria se conectar a outras páginas. (AFP, 
2019). 
Com o final da Guerra fria se aproximando é notado como a internet evoluiu 
de algo que era de propósitos militares lá no começo para poder descentralizar sua 
rede de comunicação para eventuais ataques, foi desenvolvida no âmbito acadêmico 
como fonte de pesquisa, aonde mentes brilhantes buscaram formas de deixar cada 
vez mais acessível, em dezembro do mesmo ano (1990), foi datado o funcionamento 
do primeiro servidor, aonde era contido uma página da internet como nos tempos 
atuais com fotos, vídeos, foi um marco muito importante para o avanço aonde foi 
registrado o funcionamento do primeiro website. 
A web é tornada pública em abril de 1993. Sua popularidade se espalha a 
partir de novembro com o lançamento do Mosaic, o primeiro mecanismo de busca a 
aceitar imagens. Isso revoluciona a web, tornando-a de uso amigável (AFP,2019). 
E por fim graças a essa revolução e criação do primeiro website, o uso da 
internet ficou mais amigável ao público em geral, o Mosaic foi o primeiro navegador 
para acesso à internet nesse formato WWW apresentado, conforme o tempo passou 
foi substituído por navegadores mais atuais. 
 14 
 
 
É um fato que a WWW acabou por popularizar a utilização da internet aonde 
a criação de um padrão universal permitiu o acesso de qualquer computador 
conectado a rede a um sistema de hipertexto mais conhecido como HTTP, é 
pertinente citar as quatro fases desse processo: 
Fase de conexão: Tentativa de relacionamento do usuário com o servidor 
escolhido; 
Fase de Requerimento: Há uma definição sobre o protocolo, decidindo qual o tipo 
de servidor selecionado. 
Fase de Resposta: Momento em que é efetivado a troca de informações entre 
navegador e servidor; 
Fechamento: fase que é encerrada a conexão com o servidor. 
A linguem utilizada pela WWW era de comunicação hipertextual entre 
Internauta e rede, que era conhecida como HTML (Hipertext Markup Language), que 
tornou a internet muita mais interativa. 
 
4. O CIBERESPAÇO COMO AMPLIAÇÃO DO ESPAÇO JURIDICO. 
O choque da evolução tecnológica na esfera da informática, resultou em 
grandes transformações nos mais variados campos da vida humana, e por 
consequência também no direito, em fundamentos do direito (1940) Miguel Reale, 
fala que o direito deve ser visto como fato, valor e norma. 
A compreensão tridimensional do Direito sugere que uma norma adquire 
validade objetiva integrando os fatos nos valores aceitos por certa comunidade num 
período específico de sua história. No momento de interpretar uma norma é 
necessário compreendê-la em função dos fatos que a condicionam e dos valores 
que a guiam. A conclusão que nos permite tal consideração é que o Direito é norma 
e, ao mesmo tempo, uma situação normatizada, no sentido de que a regra do Direito 
não pode ser compreendida tão somente em razão de seus enlaces formais 
(CARVALHO, 2011). 
Para (Leal, 2009), o Direito e encarregado de disciplinar o relacionamento 
humano e prezar por segurar o convívio em harmonia e tranquilidade em sociedade, 
não suportando ficar periférico as mudanças sociais presentes. 
A difusão da internet fez que a comunicação entre pessoas fosse mais 
pratico e fácil, criando um espaço novo denominado espaço virtual, Segundo Peixoto 
 15 
 
 
(2001) , pode ser entendido como um grupo de sites, computadores, pessoas, 
programas e recursos que juntos formam a “Internet”. 
Pode-se Apontar algumas características referente ao Ciberespaço 
Interatividade: A rede de internet possibilita a comunicação entre diversas pessoas 
e sistemas, simultaneamente em tempo real ou não como é no caso de troca de 
mensagens via e-mails. 
Intangibilidade: O espaço virtual não é tangível, não faz parte do mundo físico. 
Facilidade de Acesso: Com desenvolvimento de novas tecnologias e nascimento 
de provedores de acesso gratuito tornou-se muito mais acessível navegar pela 
Internet do que antigamente. 
Quebra das barreiras geográficas e jurisdicionais: A comunicação por meio 
eletrônico não há barreiras, e é comum estabelecer contato com sujeitos em lugares 
diferentes, tanto em âmbito nacional, sendo um de cada estado ou ate mesmo 
internacional sendo de países diferentes, levando um questão pertinente ao direito, o 
problema de qual legislação seria correta adotar para regular essas transações 
internacionais, cabendo acordos supranacionais com auxílio do direito internacional 
privado, lidar com essas questões. 
Insegurança: Da mesma maneira que os avanços tecnológicos vem para facilitar e 
tornar a rede mais segura, com desenvolvimento de sistemas de segurança para 
auxiliar transações eletrônicas, há uma contraparte com objetivo de violar esses 
sistemas, conhecidos como crackers e hackers. 
Hackers: são pessoas com grande conhecimento e habilidade técnica no 
manuseio de sistemas de computação ou de comunicação em rede, que invadem 
sistemas de informação para demonstrar que detém conhecimentos, sem, no 
entanto, causar danos ao sistema. Normalmente, invadem os sistemas de 
segurança e se retiram deixando vestígio de que lá estiveram. Não raro, são 
contratados para testar os sistemas de segurança eletrônico (LEAL, SHEILA, 2009,Crackers: usam sua habilidade técnica com fins criminosos, invadindo 
sistemas sem autorização, para destruir dados, colher informações, manipular 
arquivos de pessoas físicas ou de empresas, para obter para si ou para terceira 
vantagem ilícita mediata ou imediata (LEAL, 2009). 
O espaço virtual com suas características únicas revolucionou e ampliou o 
espaço jurídico, fazendo que pessoas e até empresas utilizassem do meio virtual 
 16 
 
 
para comunicação e negócios, com incentivo de uma comunicação rápida, pratica e 
global. 
Resultando disso relações não tipificadas, surgindo novos conflitos jamais 
previstos em nosso ordenamento jurídico, cabendo aos profissionais do Direito lidar 
com tais questões recentes. 
Segundo (ALTAMIRANO,1999) a internet direta ou indiretamente afetara as 
nossas atividades cotidianas e fomentara a obrigação das instituições de direito 
acompanhar esses novos desafios por ela gerado, buscando respostas pertinentes, 
pois o avanço da internet é certo e inevitável conforme o decorrer do tempo. 
 
5. LEGISLAÇÃO NACIONAL EM RELACAO AOS CRIMES VIRTUAIS 
Antigamente no início da internet aqui no brasil não haviam qualquer tipo de 
legislações específicas para lidar com uma futura ameaça virtual, portanto era 
bastante comum decisões serem dadas a partir da analogia, que era um método de 
integração das “lacunas da lei”, Podemos citar o furto de dados que se enquadrava 
no delito furto do código penal. 
Em 1998 foi criada a primeira lei que versava sobre esse mundo tecnológico, 
a lei de Software que estabeleceu a seguinte definição: 
Programa de computador é a expressão de um conjunto organizado de instruções 
em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, 
de emprego necessário em máquinas automáticas de tratamento da informação, 
dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital 
ou análoga, para fazê-los funcionar de modo e para fins determinados.(LEI Nº 9609, 
1998). 
É natural programas de computadores terem uma lei especifica protegendo 
o direito do criador, de usufruir totalmente de sua obra como queira, sendo 
vendendo, usando para si próprio, foi um grande avanço visto que os programas 
estavam incluídos na área do direito autoral, tendo proibição de tirar vantagem de 
programas que não eram de sua autoria e que não tinham autorização para 
revende-la, é possível traçar um paralelo com o direito civil aonde "O proprietário 
tem a faculdade de usar, gozar e dispor da coisa, e o direito de reavê-la do poder de 
quem quer que injustamente a possua ou detenha" (LEI n° 10.406,2002). 
A lei 9.609/98 versou sobre como se definir software, em seu artigo 2 fala 
sobre a proteção de criação de programas de computador, junto a ela vem a lei 
 17 
 
 
9.610 do mesmo ano para suprir a ausência sobre o assunto de direitos autorais, 
como define o primeiro artigo da lei “Esta Lei regula os direitos autorais, entendendo-
se sob esta denominação os direitos de autor e os que lhes são conexos”.(Art. 1, Lei 
9.610 DE 19 DE FEVEIRO DE 1998). 
 
5.1 LEI 12.737/12 CAROLINA DIECKMANN 
Atualmente a legislação brasileira, já prevê condutas no âmbito virtual com 
mais clareza, como a lei 12.737/12, que altera o código penal e tipifica os crimes 
virtuais prevendo para quem danificar, invadir, violar dados ou divulgar informações 
de qualquer dispositivo sendo ele computador, celular e tablet, seu conteúdo 
midiático como é no caso de fotos e vídeos de forma ilícita, responder pela conduta, 
podendo sofrer multa ou pena privativa de liberdade. 
Proposta pelo deputado Paulo Teixeira (PT-SP), a lei ganhou o nome 
"extraoficial" porque, na época em que o projeto tramitava na Câmara de Deputados, 
a atriz teve fotos pessoais divulgadas sem autorização. A nova lei classifica como 
crime justamente casos como esse, em que há a invasão de computadores, tablets 
ou smartphones, conectados ou não à internet, “com o fim de obter, adulterar ou 
destruir dados ou informações” (UOL, 2013). 
A pena para esse tipo de conduta é de seis meses a dois anos de reclusão, 
segundo o art. 154-A, o § 4º do código penal versa que Na hipótese do § 3º , 
“aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou 
transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. 
A uma atenção a mais caso o crime seja cometido contra figura política ou a conduta 
crime resultar em prejuízo econômico, havendo aumento de pena. 
É visto que essa lei que alterou o código penal tinha como missão coibir a produção, 
divulgação ou qualquer ação que espalhe a utilização de softwares ou outras 
maneiras ilícitas, de invadir o computador, celular e tablet de terceiros. 
Em seu texto original ele era bem extenso e bastante polêmico no sentido da 
responsabilidade dos provedores de internet, mas apesar disso, durante sua 
tramitação foi reduzido a quatro artigos, sendo reduzida a dois por veto na sanção, 
pela presidente Dilma Rousseff (UFSM, 2017). 
 
A aprovação dessa lei gerou muitas discussões, antes dela tiveram outras 
tentativas falhas na criação de projetos de leis que regulamentariam condutas 
 18 
 
 
virtuais, porem todas foram negadas e não tiveram sucesso para aprovação, abrindo 
debate para supor que a lei é um “reciclado” de outros projetos falhos por parte do 
legislativo, 
Certa parte da doutrina argumenta que a lei foi feita as “pressas” contendo 
furos e falhas, por consequência havendo uma omissão em certas condutas que não 
foram explicadas corretamente como exemplifica Kamila Kayumi: 
A pessoa que invade esses dispositivos, se tiver acesso às informações, 
obter para si, divulgando, alterando ou destruindo informações comete crime e deve 
ser punido criminalmente. Todavia, o legislador não deixa claro o aspecto 
concernente à violação de redes sociais sem que seja o acesso através do 
computador da pessoa. Desta forma, se o agente tem acesso a rede social da vítima 
sem que seja pelo computador dela, não fica caracterizado o delito. Desta forma, 
resta caracterizado outra falha da lei (SAMPEI, 2015). 
O artigo 154-A estabelece um limite ao tipo penal, somente quando 
dispositivo tiver algum tipo de segurança, como bloqueio por senha de acesso, 
antivírus etc., não acontecendo pelo menos um elemento da violação indevida, a lei 
não prevê, portanto, não há crime, outros meios que não são descritos na lei e são 
plausíveis ficariam impunes. 
Outro argumento que pode ser utilizado para mostrar a brecha do artigo e 
que: A sua parte final, que exclui um volume grande de perfis a que este gostaria de 
inibir, vez que em regra, não há a instalação de uma vulnerabilidade. A 
vulnerabilidade existe, e está lá por um erro de programação do próprio 
desenvolvedor do programa invadido. O “intruso” apenas se aproveitará da 
vulnerabilidade existente e realizará as suas ações (GROFF, 2013). 
É possível concluir que no tempo em que o caso aconteceu com a atriz 
Carolina Dieckmann, houve um grande impacto e uma sensação de insegurança por 
parte da população, e pelo fato de acontecer com uma pessoa da mídia, pessoas 
viram que todo mundo está suscetível a passar por algo semelhante, a mídia bateu 
muito na tecla da ausência de uma legislação no âmbito penal sobre informática, 
aonde fosse assegurado a intimidade, privacidade e seus dados pessoais. 
O fato resultou em uma pressão social apoiada pela mídia para criação de 
uma legislação que versasse sobre crimes cibernéticos. 
A conhecidencia é que a lei não foi uma resposta rápida ao clamor popular 
sobre um grande caso de repercussão da época, visto que os projetos de lei 
 19 
 
 
12.737/12 e o 12.73512 já existiam antes do ocorrido e só fora batizado com o nome 
pois o caso aconteceu no mesmo tempo do seu processo de aprovação , que 
influenciaram na sua rápida aprovação, adiando o plano do congresso nacional de 
legislartudo sobre o assunto junto com o Marco Civil. 
O poder legislativo diante desse caso teve a intenção de dar uma resposta a 
sociedade, para acalma-la através de uma lei “emergencial” sobre o assunto em alta 
na época. 
 
5.2 LEI 12.735/2012 “LEI AZEREDO” 
Conforme a tecnologia foi evoluindo, muita coisa boa foi criada, mas como 
contraparte, ela também podia ser utilizada para propósitos ilícitos, para auxiliar na 
pratica de crimes, potencializando e aumentando o raio de atuação. 
Criminosos que dispõem do meio online, usam de fermentas ali presentes 
para cometer diversos crimes, protegidos pelo anonimato e impunidade. 
Através disso um projeto de lei da câmara dos deputados n°84 de 1999, 
tinha como ideia central a inclusão de variadas tipificações no código penal, a 
maioria esmagadora não foi aprovada, devido aos acontecimentos da época a 
fomentação por regulamentação acabou auxiliando para sua aceitação. 
A lei 12735/12 delegou aos órgãos de policia judiciaria a atribuição de criar 
setores e equipes treinadas no combate a ação criminosa na rede de computadores, 
dispositivo de comunicação e sistemas informatizados. 
É pertinente trazer uma definição sobre unidades policiais especializadas 
para melhor compreensão da “Lei Azeredo”, Segundo (MAGUIRE & WELLS 2009) é 
"a divisão de trabalho em tarefas bem definidas através de unidades organizacionais 
funcionalmente distintas". 
Inicialmente o projeto parecia bom para lidar com anseio popular, para 
proteção do meio virtual e as condutas ali praticada, a criação de setores e equipes 
especializadas no combate a ação criminosa virtual, se bem aplicada poderia dar 
ótimos retornos para a sociedade num geral. 
Após anos do sancionamento da referida lei, não houve o retorno esperado: 
 
Em que pese já constar alguns anos do sancionamento deste diploma normativo, 
poucos Estados criaram, desde então, delegacias ou setores especializados na 
repressão aos crimes informáticos. Grande parte das unidades federativas não 
 20 
 
 
possui expertise nessa seara ou, quando a detêm, são desprovidas de estruturas 
físicas e de pessoal capacitado (BARRETO, 2018). 
Analisando as circunstancias é necessário fazer uma releitura da referida lei 
atualizando a mesma para um modelo atual e mais eficaz, que ao invés de ficar 
apenas versando sobre a criação de setores e equipes especializadas, previsse uma 
estrutura mais adequada e mais detalhes sobre o procedimento, focando em utilizar 
dessa estrutura para crimes que realmente necessitem um maior número de 
especialistas no ramo, pois são de maior potencial ofensivo, como é no caso do: 
Ransomware: código malicioso que torna os dados armazenados em um 
equipamento inacessíveis, usado na maioria das vezes em criptografia, exigindo 
pagamento de resgate para liberar o acesso ao usuário, 
A infecção pode se propagar em várias formas, as mais comuns são: Via e-mail com 
código malicioso induzindo a abrir algum tipo de anexo ou link. 
Aproveitando-se do sistema vulnerável, comum em sistemas que não possuam a 
devida manutenção de segurança, falta de antivírus, ou a desatualização do mesmo. 
 
Algumas dicas para se proteger de ransomware: 
Buscar ter um antivírus atualizado 
Não clicar em links duvidosos e nem baixar anexos que você não tenha certeza da 
procedência 
Computador sempre atualizado com as últimas atualizações disponíveis no sistema. 
Defacement : Pode ser definido, como uma técnica que tem por objetivo modificar o 
conteúdo da página web de site, segundo a Cartilha do Cert Br os principais motivos 
são: 
Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter 
os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o 
ataque não ocorra novamente. 
Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir 
computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados 
ou difíceis de serem atacados; disputar com outros atacantes ou grupos de 
atacantes para revelar quem consegue realizar o maior número de ataques ou ser o 
primeiro a conseguir atingir um determinado alvo. 
Motivações financeiras: coletar e utilizar informações confidenciais de usuários para 
aplicar golpes (mais detalhes no Capítulo Golpes na Internet). 
 21 
 
 
Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo 
contrário à opinião do atacante; divulgar mensagens de apoio ou contrárias a uma 
determinada ideologia. 
Motivações comerciais: tornar inacessível ou invadir sites e computadores de 
empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a 
reputação destas empresas. (CERTBR, 2019). 
São utilizadas algumas técnicas para efetuar a invasão: 
Varreduras em redes (Scan): É uma técnica que faz buscas detalhadas em redes, 
com a finalidade de identificar computadores ativos e recolher informações, sobre 
serviços disponíveis e programas instalados, tendo uma base de possíveis 
vulnerabilidades nos serviços disponíveis e programas instalados nos 
computadores. 
Essa técnica pode ser utilizada de duas formas: 
Maliciosa: por ataques, a exploração de vulnerabilidade do dispositivo, 
encontrada, são potenciais alvos no processo de propagação automática de códigos 
maliciosos. 
Legitima: Por pessoas credenciadas para verificar a questão de segurança 
de computadores e suas vulnerabilidades para corrigi-las. 
Falsificação de e-mail (E-mail spoofing): Técnica que tem por objetivo alterar 
campos do cabeçalho de um e-mail qualquer, para se parecer igual a uma 
determinada origem, para confundir quem recebe, pois a fonte enviada, não é a 
mesma que está descrita. 
Os atacantes usam-se de endereços de e-mail pegos de computadores 
infectados anteriormente para poder fazer esse trabalho de enviar mensagens como 
se fossem o proprietário do computador, causando uma confusão e dando mais 
credibilidade na pratica. 
Segundo a (Cartilha de Segurança para Internet 2019), são exemplos de e-
mails com campos adulterados, aqueles recebidos nos seguintes casos: 
De alguém conhecido, solicitando que você clique em um link ou execute um arquivo 
anexo; 
Do seu banco, solicitando que você siga um link fornecido na própria 
mensagem e informe dados da sua conta bancária; 
Do administrador do serviço de e-mail que você utiliza, solicitando 
informações pessoais e ameaçando bloquear a sua conta caso você não as envie. 
 22 
 
 
Prevenção 
Os tipos de ataques aqui apresentado podem ser evitados, se o usuário manter seu 
computador sempre atualizado, e fazer uso de mecanismos de proteção que estão 
disponíveis, para evitar qualquer código malicioso no aparelho, pode-se diminuir 
consideravelmente o risco de uma invasão futura. 
A (cartilha de segurança para internet 2019), apresenta alguns benefícios de 
manter uma manutenção constante para assegurar seus dados: 
o quanto menor a quantidade de computadores vulneráveis e infectados, menor 
será a potência das botnets e menos eficazes serão os ataques de negação 
de serviço (mais detalhes na Seção 4.3, do Capítulo Códigos Maliciosos 
(Malware)); 
o quanto mais consciente dos mecanismos de segurança você estiver, menores 
serão as chances de sucesso dos atacantes (mais detalhes no 
Capítulo Mecanismos de segurança); 
o quanto melhores forem as suas senhas, menores serão as chances de 
sucesso de ataques de força bruta e, consequentemente, de suas contas 
serem invadidas (mais detalhes no Capítulo Contas e senhas); 
o quanto mais os usuários usarem criptografia para proteger os dados 
armazenados nos computadores ou aqueles transmitidos pela Internet, 
menores serão as chances de tráfego em texto claro ser interceptado por 
atacantes (mais detalhes no Capítulo Criptografia); 
o quanto menor a quantidade de vulnerabilidades existentes em seu 
computador, menores serão as chances de ele ser invadido ou infectado mais 
detalhesno Capítulo Segurança de computadores(CERT,2019). 
 
5.3 LEI 12.965/2014: O MARCO CIVIL DA INTERNET 
O acesso à internet como uma terra sem lei durante alguns anos resultou em 
uma resposta natural do sistema legislativo de buscar alguma maneira para impor 
limites na libertinagem que era ocorrida, por ser um assunto que estava sempre na 
pauta de debates, foram apresentados vários projetos na câmara versando sobre 
esse assunto, mas a maioria não teve o retorno esperado, todavia teve um projeto 
de lei que propôs regulamentar sobre crimes cibernéticos, dando a ele uma 
definição, com autoria do Senador Eduardo Azeredo, provindo através do projeto de 
lei 2.126 de 2001, aonde confirmava que o uso da internet era essencial para a 
https://cartilha.cert.br/malware/#4.3
https://cartilha.cert.br/malware/
https://cartilha.cert.br/malware/
https://cartilha.cert.br/mecanismos/
https://cartilha.cert.br/senhas/
https://cartilha.cert.br/criptografia/
https://cartilha.cert.br/computadores/
 23 
 
 
população, a Câmara dos deputados deu prosseguimento ao projeto apenas em 
março de 2014 transformando na conhecida Lei ordinária 12.765/14 ou Marco Civil 
da internet. 
O marco civil logo em seu primeiro artigo prevê os princípios e garantias, 
direitos e deveres para o uso da internet no Brasil. 
 
Art. 1º Esta Lei estabelece princípios, garantias, direitos e deveres para o 
uso da internet no Brasil e determina as diretrizes para atuação da União, dos 
Estados, do Distrito Federal e dos Municípios em relação à matéria (Lei 
12.765/14,2012). 
A lei veio com proposito de proteger a privacidade do usuário da internet, 
trabalhando em harmonia com os princípios constitucionais de assegurar a 
inviabilidade e o sigilo das comunicações em seu artigo 5° em seu inciso X, 
 
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, 
garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade 
do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos 
seguintes: 
X - São invioláveis a intimidade, a vida privada, a honra e a imagem das 
pessoas, assegurado o direito a indenização pelo dano material ou moral decorren te 
de sua violação (Lei 12.765/14). 
O marco civil também prevê em casos aonde podem ocorrer possíveis 
situações ilícitas, para poder averiguá-la, há quebra do sigilo de dados, mediante 
intimação, comum em casos que os dados coletados possam ajudar na 
investigação. 
Segundo o parágrafo terceiro do artigo 10 da lei 12.765/14. 
§ 3o O disposto no caput não impede o acesso aos dados cadastrais que informem 
qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades 
administrativas que detenham competência legal para a sua requisição. 
Em regra, a lei determina que os provedores não podem violar o direito a 
intimidade do usuário sendo assim, não pode haver monitoração da vida 
privada(dados trafegados) pela internet, ou até mesmo liberar a divulgação dos 
mesmos, como exemplificado acima tudo há um exceção, logo a medida pode ser 
flexibilizada caso a ordem judicial seja apresentada, não garantido o direito absoluto, 
 24 
 
 
a privacidade, o artigo 11(12.765/14) do Marco Civil, versa sobre como serão 
procedidos: 
Em qualquer operação de coleta, armazenamento, guarda e tratamento de 
registros, de dados pessoais ou de comunicações por provedores de conexão e de 
aplicações de internet em que pelo menos um desses atos ocorra em território 
nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os 
direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações 
privadas e dos registros. 
 
§ 1o O disposto no caput aplica-se aos dados coletados em território 
nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminai s 
esteja localizado no Brasil. 
§ 2o O disposto no caput aplica-se mesmo que as atividades sejam 
realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao 
público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua 
estabelecimento no Brasil. 
§ 3o Os provedores de conexão e de aplicações de internet deverão prestar, 
na forma da regulamentação, informações que permitam a verificação quanto ao 
cumprimento da legislação brasileira referente à coleta, à guarda, ao 
armazenamento ou ao tratamento de dados, bem como quanto ao respeito à 
privacidade e ao sigilo de comunicações. 
§ 4o Decreto regulamentará o procedimento para apuração de infrações ao 
disposto neste artigo. 
 
Um fato recente para exemplificar a aplicação do marco civil na pratica foi 
num caso de certa repercussão. Com um aplicativo chamado Lulu, voltado ao 
publico feminino aonde, dados de usuários masculinos no facebook eram 
sincronizados para a avaliação feminina no aplicativo, que acontecia sem o 
consentimento expresso ou ciência por parte dos homens. 
Diante disso um homem processou o aplicativo e o facebook (que provia 
informações). 
Os desembargadores da 9ª Câmara Cível do Tribunal de Justiça do Rio 
Grande do Sul (TJ-RS) condenaram, por unanimidade, o Facebook e o aplicativo 
 25 
 
 
Lulu por danos morais causados a um homem avaliado "negativamente" por seus 
relacionamentos (AFFONSO et al,2018). 
O pedido de indenização havia sido negado em primeira instância. O homem 
recorreu ao Tribunal de Justiça, já que acredita que o Lulu favoreceu o bullying 
virtual. Além disso, ele alegou ser "indevida a atitude de empresa em permitir a 
disponibilização dos seus dados sem autorização” (AFFONSO et al,2018). 
No caso do ocorrido é mostrado que há uma violação na divulgação de 
dados para terceiro sem a autorização do mesmo com base no artigo 7°, I, “aonde é 
presado pela inviolabilidade da intimidade e da vida privada e o não fornecimento a 
terceiros de seus dados pessoais” (art 7°, VII). 
Segundo (UOL,2008) “a condenação foi de R$ 10 mil, valor a ser pago pelas 
empresas por danos morais causados ao autor da ação.” 
O marco civil, tem como auxilio basilar o comitê gestor da internet no Brasil 
(CGI.BR) uma entidade importante para a evolução da internet no brasil, servindo 
para guiar muitas ações e decisões na internet. 
A referida lei tem como inspiração três princípios: privacidade, neutralidade de rede 
e inimputabilidade. 
O primeiro princípio da privacidade como apresentado anteriormente não é 
absoluto sendo que pode ser afastado sob algumas condições especificas. 
O artigo 11 em seu § 3º fala sobre a disponibilização de dados pessoais e 
seu conteúdo, porem a legislação não é muito clara para especificar qual autoridade 
administrativa tem competência para poder fazer o pedido. 
§ 3o Os provedores de conexão e de aplicações de internet deverão prestar, 
na forma da regulamentação, informações que permitam a verificação quanto ao 
cumprimento da legislação brasileira referente à coleta, à guarda, ao 
armazenamento ou ao tratamento de dados, bem como quanto ao respeito à 
privacidade e ao sigilo de comunicações (LEI, 12.765, 2014). 
 
O decreto n. 8.771, de 11 de maio de 2006, veio para estabelecer padrões 
versando sobre segurança e sigilo dos registros, dados pessoais e comunicações 
privadas, segundo o artigo 13, 
Art. 13. Os provedores de conexão e de aplicações devem, na guarda, 
armazenamento e tratamento de dados pessoais e comunicações privadas, observar 
as seguintes diretrizes sobre padrões de segurança: 35 I - o estabelecimento de 
 26 
 
 
controle estrito sobre o acesso aos dados mediante a definição de responsabilidades 
das pessoas que terão possibilidade de acesso e de privilégios de acesso exclusivo 
para determinados usuários; II - a previsão de mecanismos de autenticação de 
acesso aos registros, usando, por exemplo, sistemas de autenticação dupla para 
assegurar a individualização do responsável pelo tratamento dos registros; III - a 
criação de inventáriodetalhado dos acessos aos registros de conexão e de acesso a 
aplicações, contendo o momento, a duração, a identidade do funcionário ou do 
responsável pelo acesso designado pela empresa e o arquivo acessado, inclusive 
para cumprimento do disposto no art. 11, § 3º, da Lei nº 12.965, de 2014; e IV - o 
uso de soluções de gestão dos registros por meio de técnicas que garantam a 
inviolabilidade dos dados, como encriptação ou medidas de proteção equivalentes. 
(DECRETO 8.771, 2016). 
Ainda sobre a privacidade o artigo 15 do MCI elucida sobre como o provedor 
deve proceder quanto a segurança e sigilo, 
Art. 15. O provedor de aplicações de internet constituído na forma de 
pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente 
e com fins econômicos deverá manter os respectivos registros de acesso a 
aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo 
prazo de 6 (seis) meses, nos termos do regulamento.(LEI 12.765,2014). 
Ainda no artigo 15, em seus parágrafos são previstos que os provedores de 
aplicação de internet podem ser obrigados, mediante sempre a ordem judicial, a 
guardarem registros de acesso, de coisas especificas em um certo período 
determinado, além de que em seu § 2º fala sobre quem tem competência para 
requerer, que no caso são pelo ministério público , autoridade administrativa ou 
policial, para que os registros sejam guardados por maior prazo do que o previsto, e 
por fim o § 3°, que confirma a necessidade de autorização judicial para 
disponibilidade dos registros do requerente. 
Para encerrar sob a discussão desse princípio vale ressaltar o artigo 16°, em 
seus incisos I e II, aonde prevê mais sobre a proteção do usuário 
Art. 16. Na provisão de aplicações de internet, onerosa ou gratuita, é vedada a 
guarda: I - dos registros de acesso a outras aplicações de internet sem que o titular 
dos dados tenha consentido previamente, respeitado o disposto no art. 7o; ou II - de 
dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado 
consentimento pelo seu titular (LEI 12.765, 2014). 
 27 
 
 
Indo para o segundo princípio o da “Neutralidade”, um princípio que por ser 
polemico contribuiu para a demora em sua aprovação na câmara, pois tinha uma 
grande repercussão em empresas de telecomunicações, provedores etc. 
Ela é prevista no artigo 3° (12.765/14), inciso IV, aonde e confirmado o 
princípio de “preservação e garantia da neutralidade de rede;” 
O Artigo 9° (12.765/14) prevê, a isonomia no tratamento de pacote de 
dados” O responsável pela transmissão, comutação ou roteamento tem o dever de 
tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, 
origem e destino, serviço, terminal ou aplicação.” 
E por fim mais não menos importante o princípio da inimputabilidade na 
rede, versando sobre a responsabilidade civil, previstos nos artigos 18 aonde “O 
provedor de conexão à internet não será responsabilizado civilmente por danos 
decorrentes de conteúdo gerado por terceiros.”, a inimputabilidade não significa a 
impunidade do autor da conduta e sim a exclusão de responsabilidade do provedor, 
já que ele não está envolvido sobre as ações de terceiros, logo não respondem 
civilmente pelos danos causados. 
Visto que sua função é apenas prover a conexão à internet, mas existe uma 
possibilidade de o provedor responder, em caso de omissão, se não proceder de 
acordo com as providencias a da ordem judicial solicitada. 
A jurisprudência STJ, vem no sentido de responsabilizar os provedores que 
não acatem ordem judicial depois de notificados sobre o conteúdo em discussão. 
Outro artigo que fala sobre o princípio da inimputabilidade é o 19°, esse em especial 
tem suas polemicas sendo debatido pelo STF sobre a constitucionalidade dele, e até 
que extensão ele seria legalmente aplicável, 
No Recurso Extraordinário ao STF, o FACEBOOK sustenta a 
constitucionalidade do artigo 19 do Marco Civil da Internet, que teria como princípios 
norteadores a vedação à censura, a liberdade de expressão e a reserva de 
jurisdição. Segundo a empresa, a liberdade de comunicação envolve não apenas 
direitos individuais, mas também um direito de dimensão coletiva, no sentido de 
permitir que os indivíduos e a comunidade sejam informados sem censura. Segundo 
a argumentação, admitir a exclusão de conteúdo de terceiros sem prévia análise 
pela autoridade judiciária acabaria permitindo que empresas privadas “passem a 
controlar, censurar e restringir a comunicação de milhares de pessoas, em flagrante 
 28 
 
 
contrariedade àquilo que estabeleceram a Constituição Federal e o Marco Civil da 
Internet. 
Segundo o relator, o debate poderá embasar a propositura de milhares de 
ações em todo o país, com impacto financeiro sobre as empresas provedoras de 
aplicações de internet, o que pode, em ú ltima instância, reverberar na atividade 
econômica como um todo. Outro ponto destacado foi que a discussão envolve uma 
série de princípios constitucionalmente protegidos, contrapondo a dignidade da 
pessoa humana e a proteção aos direitos da personalidade à liberdade de 
expressão, à livre manifestação do pensamento, ao livre acesso à informação e à 
reserva de jurisdição. “Dada a magnitude dos valores envolvidos, afigura-se 
essencial que o Supremo Tribunal Federal, realizando a necessária ponderação, 
posicione-se sobre o assunto” (STF, 2019) 
Sucintamente esses são os três princípios basilares do Marco civil, como 
tudo a referida lei tem acertos que acolhem os direito fundamentais que precisavam 
ser previstos, para não deixar a internet uma “terra sem lei”, mas em contrapartida 
tem dispositivos aonde falta clareza ou objetividade quanto a constitucionalidade, 
cabe aos profissionais do direito e poder legislativo discutir para o aperfeiçoamento 
da mesma, para que tenha mais impactos positivos em nosso cotidiano. 
 
6. SOBRE CRIMES VIRTUAIS. 
A internet atualmente conecta milhões de computadores, celulares, tablets e 
afins, disponibilizando um mundo de informações vastas, a facilidade de pagar 
contas, e fazer compras sem se incomodar de sair da sua casa, com certeza é bem 
agradável, mas com essa inovação tecnológica, novos métodos de cometer crimes 
surgiram sendo eles ou já existentes fisicamente ou outros só possíveis graças ao 
uso da internet. 
Logo é pertinente observar esses crimes, que são cometidos ou com auxílio 
da internet ou por meio da mesma, sobre a ótica do direito penal brasileiro. 
No que diz respeito especificamente ao direito penal, o âmbito global da rede 
aflorou como um campo fértil para proliferação condutas ilícitas: Cada vez é maior o 
número de pessoas ligadas à internet, bem como o número de atos ilícitos 
praticados por meio desta, vez que se trata de ambiente sem barreiras aparentes e 
regulamentação especifica (DINIZ,2019). 
 29 
 
 
Crime pode ser conceituado segundo o direito penal como toda conduta 
típica, antijurídica e culpável. 
O crime como fato típico, antijurídico e culpável, pode ser interpretado 
através da teoria tripartia também conhecida como a teoria clássica. Esses 
elementos estão em uma sequência lógica necessária, quer dizer, só uma ação ou 
omissão pode ser típica, ilícita ou antijurídica fática e apenas quando ilícita tem a 
possibilidade de ser culpável (FERNDANDES, 2015). 
Já nos crimes de informática nominados como cybercrime, crimes digitais ou 
virtuais, Podem ser definidos como aqueles que se utilizam da internet como meio 
de instrumento para pratica de delitos, porém sem a necessidade da “conexão” com 
a mesma para que tenha consumação. 
Segundo (ROQUE, 2007), crime de informática é “toda conduta, definida em 
lei como crime, em que o computador tiver sido utilizado como instrumento de sua 
perpetração ou consistir em seu objeto material”. 
Dispõe Ivette Senise Ferreira: 
 
Crimes cibernéticos são: Atos dirigidos contraum sistema de informática, tendo 
como subespécies atos contra o computador e atos contra os dados ou programas 
de computador. Atos cometidos por intermédio de um sistema de informática e 
dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade 
individual e as infrações contra a propriedade imaterial (FERREIRA,2005) 
É notável que o conceito de crimes de informática é bastante amplo e 
possuem variações de acordo com o autor, apesar disso a ideia central permanece, 
que é o meio utilizado “ser a internet e que tenha ferramentas de acesso a ela” 
 Através da invasão de dados, pode-se acessar a conta da vítima e furtar todo 
dinheiro em sua conta bancaria virtual, ou até mesmo fazer chantagem copiando 
fotos pessoais da vítima em troca de dinheiro. 
Com a ideia de crime brevemente apresentada, a de se demonstrar outro 
elemento de extrema importância na análise de crimes virtuais. 
 
6.1 ESPAÇO DO CRIME (CYBER ESPAÇO) 
O Ciberespaço é muito amplo, ele conecta milhões de pessoas entre si em 
um espaço não físico, mas mesmo em tamanha extensão, há uma divisão, aonde 
 30 
 
 
quanto mais profundo fica, mais restrições e barreiras são colocadas para certos 
tipos de usuários. 
A Internet não possui fronteiras e assim foi arquitetada para que seja, a 
princípio, acessada de qualquer parte do globo. Isto significa a criação de uma 
realidade virtual sem as barreiras físicas das delimitações territoriais dos Estados. 
(EMAG, 2017). 
Traçando um paralelo, a espaço virtual pode ser comparado ao um iceberg, 
aonde a maioria da população está na ponta, mais conhecida como internet publ ica, 
nessa primeira camada já é comum ver algumas condutas criminais , por serem 
cometidas em um domínio não criptografado, a investigação sobre os autores 
desses crimes são mais fáceis por parte da inteligência da polícia, podendo serem 
localizados pelas ferramentas convencionais 
A segunda mais conhecida sendo “meio do iceberg” é a “Deep Web”, 
diferente da internet publica, que não requeria nenhum tipo de software especifico 
para navegação, a DeepWeb é construída a partir de dados não indexados, logo 
impossibilitando a detecção de navegadores comuns, 
Ela pode ser acessada utilizando Softwares que não identificam e reve lam o 
endereço de IP do usuário, como por exemplo o TOR Browseré, o mais conhecido 
quando o assunto se trata de “DeepWeb”. 
Como o próprio nome sugere, The Onion Router (TOR) significa o 
roteamento cebola: o usuário que está enviando a mensagem seleciona um caminho 
de roteadores da rede e encripta a mensagem diversas vezes via encriptação 
assimétrica; e, a cada servidor, o pacote recebido (a cebola) é desencriptada como 
se retirasse uma camada da cebola, abrindo um novo caminho randômico. Isso 
possibilita que apenas o remetente, o último servidor e o receptor vejam a 
mensagem original. Em outras palavras, como a navegação do TOR se dá em várias 
camadas e cada uma delas com um roteador diferente, a ideia é que, ao final, o 
conteúdo chegue “supercriptografado” para o destinatário (BRAGA, 2019). 
Ainda Mais profundo do que a DeepWeb, existe a “Dark web” ou dark net, 
muito utilizada para o compartilhamento de conteúdo de forma anônima, a eficiência 
e dificuldade para seu acesso é relativamente maior, e como tal a camada acima, só 
é permitido o acesso com programas de software específicos, como o Freenete a 
rede I2P ou redes criptografadas com mesmo conceito. 
 31 
 
 
O monitoramento nessa camada é quase impossível, e crimes 
compartilhados ou combinados nela, podem ser considerados “indetectáveis” para 
pessoas de fora do grupo. 
Segundo (MERCÊS, 2014), a Darknete e outras camadas mais profundas 
são em sua maioria compostas de sites de venda de produtos ilícitos, como ar-
mamento e drogas, além do alto volume de fóruns que compartilham pornografia 
infantil. 
Muita coisa é oculta se tratando das camadas mais profundas da internet, 
logo não há como saber com precisão, como são divididas, além do teor do seu 
conteúdo, não existe uma “divisão oficial” convencionada, fazendo a exposição 
abaixo ser meramente ilustrativa para se ter uma breve ideia de como seria sua 
divisão e seu conteúdo. 
Para ter uma base sobre as camadas dá internet o blog Deepweb2012, 
classificou elas da seguinte Maneira: 
a) Camada zero (na superfície): sites comuns, tais como Facebook, 
instragram Google, etc. 
 
b) Camada 1: Superfície da Web (na superfície): sites isolados, como Reddit, Digg, 
entre outros. 
 
c) Camada 2 ou Bergie Web (na superfície): sites ocultos que não aparecem nos 
resultados do Google, como 4chan, FreeHive e muito conteúdo de pornografia 
infantil. 
 
d) Camada 3 (início da Deep Web): pornografia infantil, vírus, pirataria e fofocas não 
divulgadas pela mídia. 
 
e) Camada 4 ou Charter Web: tráfico de animais, pornografia infantil com inclusão 
de bebês, filmes e vídeos banidos e venda de drogas. 
 
f ) Camada 5: tráfico de pessoas, assassinos de aluguel, sociedades secretas, seitas 
satânicas, snuff filmes, vendas de armas e outros.(fim da deep web) 
 
g) Camada 6 ou Muro da Morte (a partir daí é necessária a computação quântica): 
campo de batalha dos hackers com muitas informações encriptadas, só decifráveis 
por computadores quânticos. (começo da darknet) 
 
h) Camada 7 ou A Névoa: essa camada é chamada neblina, pois é formada por 
várias pessoas poderosas, que lutam para chegar até a camada 8 e não querem 
 32 
 
 
concorrência; por isso o local é repleto de vírus e códigos maliciosos, para evitar que 
qualquer pessoa chegue à camada 7 para evitar a concorrência. 
 
6.2 SUJEITOS DO CRIME 
Logo após ver o conceito de crime, e qual sua principal fonte de propagação, 
cabe a definição dos sujeitos que consumam o ato ilícito e suas vítimas. 
 
6.2.1 SUJEITO ATIVO 
Autor pode ser definido como aquele que pratica a conduta, levando em 
conta que para cometer tais atos é necessário um nível de conhecimento maior do 
que a média, certa parte da doutrina nomeia quem pratica esse tipo de crime como 
“Hacker”. 
Conforme Michaelis (2009), hacker significa “pessoa que usa seu 
conhecimento técnico para ganhar acesso a sistemas privados”. Sendo assim, 
pessoas que detém conhecimentos técnicos sobre a informática, utilizando-se eles 
para seu benefício próprio, com condutas ilícitas. 
Há uma cultura de se acreditar que toda pessoa que comete crime virtual é 
considerada “hacker”, acontece que para algumas condutas não é necessário que 
tenha extremo conhecimento do assunto para pratica-la, 
Podemos citar alguns crimes que não é necessário ter conhecimento técnico 
de um hacker como por exemplo a Injuria ou a pedofilia. 
Entende-se que “hacker” é apenas um gênero, e elas se subdividem em espécies 
que variam de acordo com seus atos. 
 
Muitas das atividades dos hackers são ilícitas, e se forem descobertos são 
processados e podem sofrer pena de prisão. Apesar disso, muitas vezes uma 
pessoa que usa os seus conhecimentos de informática e programação para praticar 
atos ilegais são conhecidas como crackers e não hackers. 
Enquanto a maioria dos hackers usam o seu conhecimento para demonstrar a 
vulnerabilidade de um sistema, os crackers têm como objetivo danificá-lo ou 
modificá-lo para obter algum tipo de benefício. (SIGNIFICADOS, 2019). 
Classificado o sujeito ativo, e de grande importância saber como identifica-
los, o meio mais eficiente para tal, seria o rastreamento do endereço da maquina 
que envia informações, mais conhecida como IP, é nesse momento que se identifica 
 33 
 
 
quem é um profissional ou amador, pois é bastante comum , quem detém certo 
conhecimento ,camuflar seu endereço de IP para evitar ser localizado, criando certa 
dificuldade para achar o Sujeito Ativo do crime em questão. 
 
6.2.2 SUJEITO PASSIVO 
Sujeito passivo é a vítima, aquele que sofreu o crime, não havendo restrição 
emser pessoa jurídica ou física, particular ou publica, qualquer pessoa comum é 
propicia para ser sujeito passivo. 
Há uma divisão quando se fala em sujeito passivo, podendo ser material ou 
formal. 
Primeiramente o sujeito passivo material é o dono que teve seu bem jurídico 
lesado, podendo ser pessoa jurídica ou física, já a formal é o Estado, quando é 
prejudicado por conduta de terceiros. 
 
7. PRINCIPAIS CRIMES VIRTUAIS 
Depois de exemplificado o conceito de crime, seu espaço de atuação e os 
sujeitos, é pertinente citar as principais condutas praticadas, 
O crime virtual não se difere de um convencional, a única diferença entre 
eles são o campo de atuação, e o contato com a vítima que na maioria das vezes é 
feito por computador ou celulares. 
O número é crescente quando se refere a esse tipo de crime, e algumas 
vítimas não denunciam essas práticas ou por desconhecimento do amparo a elas, 
ou por simplesmente achar que a conduta não será punida, 
Conforme Pesquisa do Ministério público do Estado de Minas Gerais, 
registrou-se uma média de 54(cinquenta e quatro) pessoas sofrendo crimes virtuais 
por minuto no Brasil. 
Sendo os mais comuns, crimes contra o patrimônio (estelionato), logo após de 
crimes contra a honra (injuria, difamação). 
 
7.1 TIPOS DE CRIME 
Dentre os variados tipos de crimes virtuais, há se destacar alguns que são 
mais comuns no dia a dia: 
 
 
 34 
 
 
7.2 AMEAÇA 
Muito comum no meio virtual, a ameaça não é diferente da tipificada no 
Código Penal, ocorrendo na maioria das vezes quando há discordância de ideias, 
postagens ou simplesmente o praticante odiar a vítima, a ameaça pode ser de morte 
ou de um mal futuro contra a vítima, incutindo ideias que vai achar o seu endereço 
ou até mesmo que ele já sabe aonde ela mora. 
Ameaçar alguém de causar-lhe mal injusto e grave por meio de palavras 
(faladas ou escritas), gestos, ou qualquer outro meio simbólico (por exemplo, 
ameaçar uma pessoa dizendo que vai agredir a ela ou alguém da família dela) – 
Trata-se do crime de Ameaça, previsto no artigo 147 do Código Penal e cuja pena 
pode variar de um a seis meses de prisão além do pagamento de multa 
(LUCENA,2019). 
 
7.2.1 DIFAMAÇÃO, CALÚNIA E INJÚRIA (DOS CRIMES CONTRA A HONRA) 
Contra os Crimes referente a honra no meio virtual, a essência do delito é o 
mesmo, logo a definição de honra não muda, não importa o lugar aonde ela se 
encontra, é direito de todos ter a sua assegurada, independente se é no meio virtual 
ou físico, sobre honra Dispõe Ivan Carlos de Lorenci: 
A honra na concepção comum é o conjunto de atributos morais, intelectuais 
e físicos de uma pessoa, porém esse conceito é muito singelo consoante à 
importância do atributo honra para o ser humano. 
Honra é o profundo sentimento de grandeza, de glória, de virtude e de 
probidade que cada um faz de si próprio, portanto a questão é sensivelmente 
subjetiva, haja vista, que cada ser humano tem embutido em seu subconsciente a 
valoração de seus atributos personalíssimos. 
Assim, a ofensa a qualquer de seus atributos pessoais se caracteriza como 
fato típico e antijurídico, desta forma, requer punição ao ofensor por parte do Estado, 
que tem obrigação precípua de tutelar a individualidade de cada pessoa (LORENCI, 
2002). 
Começando pela Difamação, aonde é propagado um fato que desrespeite 
sua reputação, buscando como objetivo manchar a boa reputação da vítima, é 
importante lembrar que mesmo a informação sendo verdadeira, ainda existe crime, 
muito corriqueiro no mundo virtual aonde a liberdade e o anonimato incentivam a 
pratica dessa e demais condutas. 
 35 
 
 
Atribuir a alguém fato ofensivo à sua reputação ou honra (por exemplo, 
espalhar boatos que prejudiquem a reputação da pessoa na empresa em que ela 
trabalhe ou na comunidade em que ela vive) – Trata-se do crime de Difamação, 
previsto no artigo 139 do Código Penal e cuja pena pode variar de três meses a um 
ano de prisão além do pagamento de multa (LUCENA,2019). 
Calunia é imputar falsamente por meio virtual ou verbal um fato tipificado 
como criminoso a terceiro (no caso a vítima), acusando o indivíduo pela pratica de 
algum crime independendo se ele é de ação pública ou privada, o importante é 
“atribuir” um fato concreto. 
Ela se consuma quando um terceiro tem conhecimento, se tratando de meio 
virtual, é fácil a identificação até por que existem mecanismos para guardar a prova 
“seja por print screen” ou salvando a mensagem. 
Atribuir a alguém a autoria de um fato definido em lei como crime quando se 
sabe que essa pessoa não cometeu crime algum – Trata-se do crime Calúnia, 
previsto no artigo 138 do Código Penal e cuja pena pode variar de seis meses a dois 
anos de prisão além do pagamento de multa (LUCENA,2019). 
E por fim a Injuria ,pode ser definida como atribuir a terceiro qualidade 
negativa e ofensiva atentando contra sua dignidade e integridade, ofendendo 
verbalmente ou por escrito (no caso da internet),ela é configurada na simples 
intenção de causar vergonha ao ofendido, sendo sua pratica na maioria das vezes 
em meio difícil há fácil localização de onde a injuria partiu 
Ofender a dignidade de alguém (por meio de insultos, xingamentos, 
humilhações etc) – Trata-se do crime de Injúria, previsto no artigo 140 do Código 
Penal e cuja pena pode variar de um a seis meses de prisão além do pagamento de 
multa. 
Ofender a dignidade de alguém utilizando-se de elementos referentes a 
raça, cor, etnia, religião, origem ou a condição de pessoa idosa ou portadora de 
deficiência – Trata-se do crime de Injúria qualificada, previsto no parágrafo terceiro 
do artigo 140 do Código Penal (é um tipo mais grave de injúria), cuja pena pode 
variar de um a três anos de prisão além do pagamento de multa (LUCENA,2019). 
 
7.2.2 ESTELIONATO. 
O estelionato é um dos crimes com maior incidência no dia a dia, com a 
evolução tecnológica em massa, os estelionatários ganharam novas ferramentas 
 36 
 
 
para praticarem seus crimes, a internet inegavelmente facilitou esse tipo de conduta, 
para o referido delito utiliza-se o mesmo critério que dispõe o artigo 171 do Código 
Penal. 
Art. 171. Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, 
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer 
outro meio fraudulento: Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa. 
Exemplos comuns nesse tipo de conduta é criação de premiações falsas na 
internet ou em redes sociais, aonde o usuário tem que colocar suas informações 
pessoais e baixar algum tipo de aplicativo para concorrer, tendo assim o criminoso 
facilidade para obter informações pessoais, bancarias da vítima. 
 
7.2.3 DANO INFORMATICO. 
O Dano Informático não está previsto diretamente em nosso ordenamento 
jurídico, abrindo uma discussão para aplicação sobre essa conduta. 
O artigo 163 do Código Penal dispõe: 
 
163 - Destruir, inutilizar ou deteriorar coisa alheia: Pena - detenção, de um a seis 
meses, ou multa. IV - Por motivo egoístico ou com prejuízo considerável para a 
vítima: Pena - detenção, de seis meses a três anos, e multa, além da pena 
correspondente à violência. 
A discussão que tem por parte da doutrina é sobre a aplicação de “dano 
informático” segundo o artigo 163 do Código Penal, houve tentativas para atualizar o 
dispositivo, proposto o projeto de lei n°84 de 1999, com objetivo de criar uma 
categoria do crime e estender o sentido de “coisa”. 
I - o dado, a informação ou a base de dados presente em meio eletrônico ou sistema 
informatizado; 
II - a senha ou qualquer meio de identificação que permita o acesso a meio 
eletrônico ou sistema informatizado. 
§ 3º - Nas mesmas penas do § 1º incorre quem cria, insere ou difunde dado ou 
informação em meio eletrônico ou sistema informatizado, indevidamente ou sem 
autorização, com a finalidade de destruí-lo, inutilizá-lo, modifica-lo ou dificultar-lheo 
funcionamento. (PL 84/1999). 
Atualmente entende-se que a aplicação do dispositivo 163 do Código Penal, 
e possível, não tendo a necessidade de criar um novo tipo penal para regula-lo. 
 37 
 
 
Sendo extensão para palavra “coisa” no dispositivo, é assegurado a vítima a 
proteção de todo o seu patrimônio, se referindo a “dados” não só aqueles com valor 
“econômico”, mas sim a totalidade, até mesmo aqueles de valor afetivo. 
A interpretação extensiva é perfeitamente admissível em relação à lei penal, 
ao contrário do que afirmavam autores antigos. Nestes casos não falta a disciplina 
normativa do fato, mas, apenas, uma correta expressão verbal. Há interpretação 
extensiva quando se aplica o chamado argumento a fortiori, que são casos nos 
quais a vontade da lei se aplica com maior razão. É a hipótese do argumento a 
maiori ad minus (o que é válido para o mais, deve necessariamente prevalecer para 
o menos) e do argumento a minori ad maius (o que é vedado ao menos é 
necessariamente no mais). Exemplo deste último argumento: se o Código Penal 
incrimina a bigamia, logicamente também pune o fato de contrair alguém mais de 
dois casamentos (Manzini)." (FRAGOSO, 1985). 
Em 1940 quando o legislador dispôs, da palavra “coisa” era meio impossível 
ele prever referente a dados digitais, logo é compreensível a interpretação extensiva. 
É importante mencionar que divulgar Vírus, visando o dano nos dispositivos, pode 
ser configurada como tentativa de dano, pois ele pode se consumar muito tempo 
após a disseminação. 
A mera criação de vírus não é tipificada e nem punível no Direito Penal, 
sendo apenas considerado um preparatório ou atividade meio, para obter o dano, 
logo se não houver disseminação, não há de se falar em crime. 
Pode-se entender que nesse tipo de crime, o autor busca inu tilizar informações 
importantes da vítima, utilizando de mecanismos (vírus) para executar o dano no 
dispositivo alheio. 
 
 
7.2.4 PORNOGRAFIA INFANTIL. 
Infelizmente mesmo com grande parte de repudio pela população, com o 
avanço da internet outro crime que teve uma ascensão foi a Pedofilia 
Pedofilia é uma forma doentia de satisfação sexual. Trata-se de uma perversão, um 
desvio sexual, que leva um indivíduo adulto a se sentir sexualmente atraído por 
crianças. Apesar da divergência conceitual entre médicos e psicanalistas, tendo-se 
como base a Classificação Internacional de Doenças da Organização Mundial da 
Saúde, que no item F65.4, define pedofilia como preferência sexual por crianças, 
 38 
 
 
quer se trate de meninos, meninas ou de crianças de um ou do outro sexo, 
geralmente pré-púberes ou no início da puberdade(COUTO,2015). 
 
O crime está tipificado no artigo 234, do código penal: 
Art. 234 - Fazer, importar, exportar, adquirir ou ter sob sua guarda, para fim de 
comércio, de distribuição ou de exposição pública, escrito, desenho, pintura, 
estampa ou qualquer objeto obsceno: 
Pena - detenção, de seis meses a dois anos, ou multa. 
§ 1º. Incorre na mesma pena quem: 
I - Vende, distribui ou expõe à venda ou ao público qualquer dos objetos referidos 
neste artigo; 
II - Realiza, em lugar público ou acessível ao público, representação teatral, ou 
exibição cinematográfica de caráter obsceno, ou qualquer outro espetáculo, que 
tenha o mesmo caráter; 
III - realiza, em lugar público ou acessível ao público, ou pelo rádio, audição ou 
recitação de caráter obsceno. 
O crime está no ato de mostrar ao público ou comercializar o objeto ilícito, 
até mesmo deixando para uma quantidade indeterminada de pessoas tenham 
acesso ao material. 
Nessa conduta há uma perversão sexual, pois o adulto se relaciona 
eroticamente com crianças e adolescentes, a pornografia infantil não 
necessariamente precisa de “relacionamento”, sendo o suficiente para configurar 
crime a divulgação ou comercio do material erótico na internet. 
O ECA (Estatuto da Criança e do Adolescente), prevê o crime de divulgação 
de material pornográfico de menores, estabelecendo punição ao pedofilio. 
Dispõe o ECA: 
“Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer 
meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente: 
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. 
Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha 
cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: 
(Redação dada pela Lei nº 11.829, de 2008) 
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. (Redação dada pela Lei nº 
11.829, de 2008) 
http://www.planalto.gov.br/CCivil_03/LEIS/L8069.htm#art240.
 39 
 
 
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar 
por qualquer meio, inclusive por meio de sistema de informática ou telemático, 
fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou 
pornográfica envolvendo criança ou adolescente: (Incluído pela Lei nº 11.829, de 
2008). 
Como exposto anteriormente a difícil detecção em crimes de pornografia 
infantil se dá em qual camada o pedofilio está se utilizando para fazer a divulgação 
do conteúdo proibido, a deepweeb e dark net são dois facilitadores para ocultar esse 
tipo de conduta, a maior parte do combate desse crime se dá quando os criminosos 
utilizam a primeira camada( internet publica) para fazer suas divulgações em maioria 
nos fóruns sobre o assunto, possibilitando a ação e investigação por parte da polícia 
para rastrear seus IP´s, e fazer busca e apreensão do conteúdo ilícito. 
 
8. OBTENÇÃO DE PROVAS. 
A obtenção de provas no meio virtual é de extrema importância para 
investigar sobre autoria e materialidade, e sua possível ligação com o crime. 
Segundo o ordenamento jurídico Pátrio é permitido a utilização de provas 
eletrônicas, assim dispõe o artigo 225 do código civil: 
Art. 225. As reproduções fotográficas, cinematográficas, os registros 
fonográficos e, em geral, quaisquer outras reproduções mecânicas ou 
eletrônicas de fatos ou de coisas fazem prova plena destes, se a parte, contra 
quem forem exibidos, não lhes impugnar a exatidão. 
Um utilizador da internet pode ser identificado na maioria das vezes pela 
identificação virtual mais conhecida como IP (protocolo de internet), desde que o 
mesmo não detenha um certo conhecimento para usar algum software de máscara 
de rede, ou protocolo de internet aleatório, para omitir sua real localização. 
O hacker que deseja o respeito e o reconhecimento da comunidade em que 
vive fará algo que deixe um sinal para que possa ser identificado como sendo ele o 
responsável pelo ato, mas evitará deixar vestígios que possam levar os 
investigadores a descobrir a sua localização (CASTELA,2005). 
O provedor de acesso detém todas as informações do usuário, pois o 
mesmo é responsável por fazer a atividade meio de encaminhar e endereçar os 
dados que transitam pela internet, o protocolo de internet (IP) e disponibilizado por 
ele. 
 40 
 
 
É importante saber que o sigilo do usuário guardado pelo provedor só pode 
ser quebrado diante de determinação judicial, depois disso a autoridade 
investigadora terá acesso sobre o sigilo dos dados podendo ver o que o endereço de 
IP investigado estava acessando em determinado dia e hora, em que o crime 
aconteceu. 
No entanto, a investigação de crimes cometidos por meio da internet é 
extremamente complicada e mais espinhosa do que as investigações de crimes 
comuns que deixem resultados naturalísticos no mundo. Isso se dá pela 
particularidade da forma como tais crimes são cometidos, ou seja, por meio 
eletrônico, além de considerarmos que o modo de agir dos invasores é dinâmico e 
são modificados rotineiramente, tudo no intuito de não deixar pistas, vestígios de 
suas ações (LUCENA,2016). 
Encontra-se uma certa dificuldade do sistema jurídico brasileiro no momen to 
de punir as respectivas condutas online,resultado da maioria das vezes de falta de 
tipificação para algumas condutas ilícitas da informática, ou até mesmo por falta de 
um maior suporte por parte da legislação que versa sobre coleta de provas. 
O Superior Tribunal de Justiça tem entendimento pacifico sobre a obtenção 
de prova segundo a Lei 9.296/96. 
HABEAS CORPUS – FURTO EM CONTINUIDADE DELITIVA – OPERAÇÃO 
TROJAN - OBTENÇÃO DAS SENHAS DOS DEPOSITANTES EM CONTAS 
BANCÁRIAS- PROVA QUE PODE SER OBTIDA POR MEIOS DIVERSOS DA 
PERÍCIA NOS COMPUTADORES – AUSÊNCIA DE PREJUÍZO. ORDEM 
DENEGADA. 
 
1-Os crimes praticados pela internet podem ser comprovados por muitos 
meios de provas, como interceptações telefônicas, testemunhas e outros e 
até por documento juntado aos autos, não constituindo a prova pericial nos 
computadores, difícil de ser realizada, o único meio de prova, não havendo 
ofensa ao artigo 158 do Código de Processo Penal. 
2- Sem demonstração de prejuízo não se pode reconhecer qualquer nulidade. 
3- Ordem denegada. (STJ, HC 92232 / RJ, Relatora Ministra Jane Silva 
(Desembargadora Convocada do TJ,MG), quinta turma, julgado em 
08/11/2007. 
 41 
 
 
A investigação de crimes digitais ainda tem muito o que evoluir, para 
melhorar sua efetividade comparada aos países mais desenvolvidos, aonde o 
assunto já está mais avançado. 
É fundamental o investimento em recursos tecnológicos e aperfeiçoamento 
da mão de obra com técnicas mais eficientes para coletas de provas, contra hackers 
e crackers, ou até mesmo para condutas do dia a dia. 
 
9. LEI GERAL DE PROTEÇÃO DE DADOS PESSOAIS (LGPDP) 
Uma novidade está prestes a chegar em nosso ordenamento jurídico, a lei 
geral de proteção de dados pessoais ou Lei 13.709/2018, vai entrar em vigor em 
fevereiro de 2020, após anos de debate sobre uma regulamentação eficaz em nosso 
ordenamento jurídico. 
A Lei 13.709/18 vem como mecanismo regulatório federal para versar sobre 
a proteção geral de dados de pessoais, em uma época aonde grande mercados que 
visam publicidade como o facebook, google, detém grande parte dos dados dos 
usuários, já que são provedores de aplicação. 
Bioni dispõe sobre os dados e o marketing: 
Com a inteligência gerada pela ciência mercadológica, especialmente 
quanto a segmentação dos bens de consumo (marketing) e a sua promoção 
(publicidade), os dados pessoais dos cidadãos converteram-se em um fator vital 
para a engrenagem da economia da informação (BIONI,2018). 
A constituição anteriormente era um norte a respeito do assunto, sendo claro 
que a mesma não previa com exatidão a “proteção de dados”, em seu artigo 5, 
inciso X, já previa a garantia de “inviolabilidade da intimidade, vida privada”, 
assegurado o direito a indenização pelo dano sofrido em razão da violação. 
Outra fonte referente a “proteção de dados” é o marco civil da internet, que 
eu sua lei já previa o cuidado com a privacidade dos dados pessoais, ao deixar 
restrito o acesso informações de caráter privado na internet. 
 Prevendo regras de sigilo na comunicação pela internet, atendendo a preservação 
da honra e intimidade dos envolvidos. 
O artigo 7°, X, do marco civil da internet dispõe sobre a exclusão definitiva 
dos dados pessoais, ou como segundo (BRANCO,2017) “direito ao esquecimento de 
dados pessoais”. 
 42 
 
 
“Há quem chame esse dispositivo de “direito ao esquecimento de dados 
pessoais”, embora pareça mais adequado incluí-lo apenas entre as previsões de 
proteção de dados pessoais derivadas da concepção contemporânea do direito à 
privacidade.” (BRANCO,2017). 
A referida lei mexeu com a estrutura das empresas que tem até fevereiro de 
2020 para se adaptarem as novas exigências de proteção de seus clientes e 
usuários. 
O descumprimento da LGPD, Segundo a Matéria do (ESTADÃO,2019), e de 
uma multa de até 2% de seu faturamento, dependendo da gravidade podendo 
chegar ao máximo de R$ 50 Milhões. 
A União europeia tem uma lei similar desde 2018, fruto de muito escândalos 
de vazamentos de dados sem autorização dos reais titulares, como por exemplo por 
parte do Facebook, a lei foi aprovada e foi denominada de Regulamento Geral de 
Proteção de dados, ou pela sua sigla originaria GDPR. 
Vale lembrar que anteriormente a união europeia possuía uma versão mais 
arcaica sobre a GDPR, a atualização veio para que o sistema jurídico se adapte 
conforme as necessidades da época. 
Sucintamente pode se entender que o objetivo da Lei de Proteção de Dados, e 
garantir “um tratamento diferenciado de informações pessoais consideráveis 
sensíveis” (PASSARELLI, 2019). 
A pergunta que fica e sobre quais informações são consideráveis 
“sensíveis”, a lei explicita, sobre informações de caráter de opinião política, origem 
étnica ou racial, religião entre outros. 
Resumidamente a lei proíbe o uso sem restrições de dados pessoais, impondo 
limites para o seu uso. 
Segundo (Camargo, 2019), Advogado na área digital: O cidadão passa a ter 
maior controle de fiscalização, com possibilidade de pedido de descarte de uma 
informação que é enviada a empresa, que tem que comprovar como que o dado é 
armazenado, onde é armazenado e qual é o nível de segurança pelo qual ele é 
armazenado. (PASSARELLI, 2019). 
Não a de se comentar ainda sobre a eficácia da lei a mesma até o momento 
não entrou em vigor, só o tempo dirá, se finalmente o sistema legislativo aprendeu 
com as tentativas passadas e aprimoraram algo para finalmente emplacar nosso 
 43 
 
 
sistema jurídico brasileiro , e suprir as necessidades do mundo moderno, podendo 
regular enfim um assunto que está em discussão por muito tempo. 
 
10. LEGISLACAO INTERNACIONAL. 
 
10.1 CONVENÇÃO DE BUDAPESTE 
Pertinente ao tema, vale apresentar rapidamente sobre como a internet é 
regulada internacionalmente, pegando como exemplo a Europa, e a convenção de 
Budapeste conhecida como Convenção sobre o Cibercrime 
A convenção segundo o COE (Council of Europe), é composto por 
47(quarenta e sete) Estados membros, sendo 28(vinte e oito) da união europeia. 
Assinada em 21 de novembro de 2001, na Hungria, mais precisamente em 
Budapeste, ela é classificada como um “tratado internacional de caráter criminal” 
Muitos Países importantes seguem o tratado como o Japão, Estados unidos, 
Canadá, até mesmo países latino-americanos como Paraguai, Costa Rica, Argentina 
e Chile. 
Até o presente momento o Brasil não é signatário de nenhuma medida 
legislativa internacional, relacionado aos crimes cibernéticos. 
 
O MPF apoia a adesão do País: 
O Brasil ainda não é signatário da Convenção de Budapeste, mas o MPF 
apoia a adesão do país, uma vez que, como integrante, poderá participar ativamente 
da discussão do protocolo adicional que será finalizado em novembro deste ano. A 
procuradora-geral da República, Raquel Dodge, enviou ao Ministério das Relações 
Exteriores (MRE) ofício no qual defende a adesão do Brasil à Convenção. O assunto 
também foi tratado em reuniões no Departamento de Assuntos de Defesa e 
Segurança do MRE (MPF,2019). 
 
A convenção de Budapeste versa sobre: 
Esta Convenção propõe-se harmonizar a lei penal material no que se refere 
às previsões relativas à área do cibercrime, zelando para que na lei processual 
penal as autoridades competentes sejam dotadas dos necessários poderes de 
investigação e de combate a esta nova área da criminalidade. Cria igualmente um 
mecanismo rápido e eficaz de cooperação internacional. A Convenção prevê como 
 44 
 
 
crimes, designadamente, o acesso e intercepção ilegal em redes informáticas, o 
dano e sabotagem informática, o uso de vírus, e a posse, produção e distribuição de 
material de pornografia infantil na Internet (ROMANO,2019) 
Ela veio para criminalizar um grupo de condutas ilícitas que são praticadas 
ou com o computador ou por meio dele, buscando harmonizar o entendimento sobre 
as infrações cometidas, além de definir quais autoridades tem poderes para lidar 
com o