Buscar

07 - Direito Cibernético

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 199 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 199 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 199 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Direito Cibernético 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Objetivos 
 
Objetivo 1 
Descrever a Lei Geral de Proteção de Dados – LGPD; 
Objetivo 2 
Definir propriedade intelectual; 
Objetivo 3 
Explicar o direito contratual eletrônico. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Conteúdo 
 
UNIDADE 1 - Direito, tecnologia e inovação 
Aula 1 
Segurança, fiscalização e legislação aplicável 
Aula 2 
Do Blockchain, Criptomoedas, Big Data ao Bitcoin 
Aula 3 
Da Internet das Coisas 
UNIDADE 2 - Lei Geral de Proteção de Dados, Marco Civil da internet e a Herança 
Digital 
Aula 1 
Lei Geral de Proteção de Dados – LGPD 
Aula 2 
Da segurança e do sigilo de dados 
Aula 3 
Marco Civil da Internet e a Herança Digital 
UNIDADE 3 - Propriedade Intelectual, marcas e patentes 
Aula 1 
Propriedade Intelectual 
Aula 2 
Marcas e Patentes 
Aula 3 
Direito Autoral na era digital 
UNIDADE 4 - Do direito contratual eletrônico às relações consumeristas 
Aula 1 
Direito Contratual Eletrônico 
Aula 2 
Relações consumeristas na era digital 
Aula 3 
Cenário Cibernético 
 
 
 
 
 
Introdução 
Olá, estudante! 
Você inicia, neste momento, seus estudos em Direito Cibernético. Trata-se de uma área 
em constante crescimento e evolução, pois acompanha o dinamismo da sociedade 
virtual, que é característica dos dias de hoje. 
Quando olhamos para a realidade, passamos a compreendê-la inteiramente conectada. E 
isso não é apenas para que tenhamos a oportunidade de conhecer outros lugares e outras 
pessoas; isto é, não uma questão apenas de comunicação. 
As relações sociais passaram a ocorrer de modo bastante frequente nos ambientes 
digitais, de modo que temos uma sociedade basicamente virtual, que reproduz aquilo 
que há de melhor (interação entre as pessoas, difusão de conhecimento e cultura, 
ampliação da oportunidade de negócios e desenvolvimento tecnológico e econômico), 
enquanto apresenta alguns dos desafios que já conhecíamos antes desta nova era 
(insegurança, prática de crimes, violações de direitos etc.). 
Do novo horizonte que se abre para nós, são muitas as novidades a serem conhecidas e 
compreendidas. Disso praticamente depende o bom funcionamento das relações 
interpessoais e negociais do nosso tempo: saber o que existe, as possibilidades que se 
avizinham, os sonhos que são concretizados, as oportunidades que são criadas. 
Pensando nisso, abordaremos uma série de questões relacionadas ao campo de interesse 
do Direito Cibernético. Como forma de garantir que a sociedade virtual esteja tutelada à 
luz dos direitos e garantias fundamentais, previstos na Constituição da República, nos 
dedicaremos ao estudo sistemático dos temas fundamentais da tecnologia e da inovação, 
como a segurança e proteção das informações e dos dados, a matéria do blockchain, no 
itinerário do mercado das novas moedas digitais (criptomoedas, como a bitcoin), bem 
como a seara do Big Data e da Internet das Coisas. 
Também falaremos da Lei Geral de Proteção de Dados (Lei nº 13.709/2018), do Marco 
Civil da Internet (Lei nº 12.965/2014) e das questões polêmicas da chamada “herança 
digital”. 
É importante tanto conhecer as legislações e a disciplina jurídica em relação ao 
tratamento das informações e dos dados, além do acesso e interação nos ambientes 
virtuais, quanto é fundamental compreender a sistemática de proteção da propriedade 
intelectual em relação às marcas e patentes, além dos direitos autorais na era digital. 
Por fim, nos dedicaremos a investigar o direito contratual eletrônico no domínio das 
relações consumeristas, encerrando com uma abordagem acerca das questões criminais 
envolvidas no cenário cibernético. 
Com os estudos propostos neste material, espera-se a construção de uma visão 
panorâmica e suficiente dos principais institutos que permeiam o Direito Cibernético, 
algo que surge não apenas como uma exigência de qualquer profissional, mas como 
uma necessidade própria do nosso tempo histórico. 
Bons estudos! 
Competências 
Ao fim desta disciplina, você deverá ser capaz de: 
 Apreciar a Lei Geral de Proteção de Dados – LGPD; 
 Avaliar a propriedade intelectual; 
 Valorizar o direito contratual eletrônico. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
UNIDADE 1 - Direito, tecnologia e inovação 
 
Aula 1 - Segurança, fiscalização e legislação aplicável 
 
Introdução da Unidade 
 
Objetivos da Unidade 
Ao longo desta Unidade, você irá: 
 Explicar a legislação aplicável; 
 Definir a internet das coisas; 
 Descrever Blockchain, Big data, Bitcoin e criptografia. 
Introdução da Unidade 
Boas-vindas ao nosso ciclo de estudos! 
Os desafios da humanidade são vários. A vida intersubjetiva, social, está repleta de 
situações que são tuteladas pelo Direito e, assim, pelo Estado. Desde o princípio da 
internet até os dias atuais, convivemos com novos problemas e questões que merecem 
dedicada atenção. 
Não apenas profissionais da área jurídica têm interesse nesse campo, como praticamente 
todos aqueles que produzem bens e serviços e atuam no mercado global, na economia. 
Dessa maneira, é urgente que conheçamos os principais elementos que tangenciam e 
justificam historicamente o nascimento de uma área do saber direcionada ao estudo 
sistemático das relações humanas em ambientes virtuais: o Direito Cibernético. 
Pensando nisso, o presente estudo está estruturado de forma a mobilizar em você os 
conhecimentos principais nos assuntos mais destacados dentro do campo 
juscibernético. 
Inicialmente, trataremos das questões afetas à segurança digital, à sua fiscalização e à 
legislação aplicável a esta seara, de modo que você se sinta ambientado nos conceitos 
primordiais que permitirão um trânsito consciente e crítico para os fins dos assuntos 
propostos. Neste percurso, ainda discutiremos o tema de concorrência desleal e o direito 
ao esquecimento. 
Em seguida, considerando o novo mercado de criptomoedas, dissertaremos a respeito 
de blockchain, Big Data e uma especial reflexão acerca da bitcoin, visando ao 
entendimento de como funciona esse novo cenário econômico, altamente dinâmico e 
volátil, que tem ocupado grande parte dos noticiários financeiros recentes. Também 
faremos um cotejo da legislação aplicável a este cenário. 
Por fim, à medida que a internet dominou praticamente todos os setores da vida prática, 
do ambiente doméstico ao trabalho, abordaremos a Internet das Coisas, em um contexto 
de profunda interconexão tecnológica, que tem permitido sucessivas inovações no modo 
pelo qual interagimos enquanto seres humanos sociáveis e com os objetos materiais, 
com as utilidades e praticidades do dia a dia. 
O intuito será, por outro lado, desvelar os benefícios econômicos deste segmento, tanto 
do ponto de vista estatal quanto empresarial. 
 
 
 
 
 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você conhecerá aspectos de segurança no campo do Direito Cibernético. 
 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 Descrever a legislação aplicável; 
 Definir a concorrência desleal; 
 Identificar aspectos da proteção da informação. 
Situação-problema 
A partir de agora iniciamos efetivamente nossos estudos no campo do novo Direito 
Cibernético. 
Como se trata de uma área relativamente nova da ciência jurídica, enquanto estrutura 
sistematizada, mas que guarda profunda conexão com os temas da tecnologia e da 
inovação, é fundamental que conheçamos alguns destes conceitos preliminares, de 
modo a preparar o estudo, que será articulado ao longo de toda a abordagem. 
Neste quadro, iniciamos pela introdução acerca da tecnologia, da inovação e da 
correlata legislação aplicável. Afinal, o que se pode entender destes termos, para efeito 
de se buscar a adequada tutela jurídico-estatal? Quais as normas jurídicas atuais que 
lidam com tais fenômenos? Indagaremos a respeito do tratamento jurídico aplicável, 
além do modo de funcionamento destes contextosdigitais e seus variados impactos. 
Percorrendo esse ensejo, debateremos as implicações no que se refere à concorrência 
desleal nos meios digitais, com ênfase no entendimento da necessidade de fiscalização, 
segurança e implantação de boas práticas pelos variados agentes que atuam nesse 
contexto. 
Por fim, abordaremos o tema do direito ao esquecimento, de modo a entender seu 
conceito e sua aplicabilidade, em termos de configuração jurídica, além da sua relação 
com a dinâmica de proteção de dados e de direitos fundamentais, algo que, junto com os 
demais tópicos, tem levado a humanidade rumo a novos patamares de atenção, dada a 
sociabilidade digital crescente. 
A fim de colocarmos em prática os conhecimentos a serem aprendidos, vamos analisar a 
seguinte situação-problema: pessoas que empreenderam numa franquia internacional de 
alimentos muito famosa e conhecida, buscaram você, especialista do Direito 
Cibernético, para solucionar um problema que vem enfrentando com um possível 
concorrente. Elas descrevem a situação a seguir: 
Uma empresa de alimentos recentemente aberta em uma pequena cidade interiorana e 
que utiliza o nome de Mash Donald’s publicou, em uma rede social, uma imagem que 
dizia respeito à inauguração de um novo produto, um lanche cujo nome é “Big Mash”, 
que continha dois hambúrgueres, alface, queijo, molho especial, cebola picles em um 
pão slim. Na mesma publicação, ficava notável a predominância de tons em vermelho 
em contraste com um grande logotipo amarelo, formado pela letra “M”. 
Ao navegar por diversas páginas de redes sociais diferentes, nas legendas é possível 
identificar, reiterada vezes, não só informações, como local, valor e data de 
inauguração, bem como a seguinte frase: “amo demais tudo isso”. 
Após o relato, você procura saber mais da empresa de seu cliente. Após algumas buscas 
e perguntas durante a conversa, você descobre algumas informações: o nome fantasia da 
empresa (McDonald’s); seu produto mais vendido (Big Mac); seus ingredientes; (dois 
hambúrgueres, alface, queijo, molho especial, cebola picles em um pão com gergelim); 
seu logotipo (a letra “M”); as cores temas (vermelho e amarelo). 
A partir de agora, você deverá elaborar um breve parecer técnico, analisando a situação 
à luz da disciplina estudada quanto à concorrência desleal. Afinal, trata-se de um caso 
deste tipo? Em tese, é possível afirmar que houve, no plano das divulgações em meios 
digitais, frustração da livre concorrência? 
Respondendo a essas questões e, eventualmente, analisando outras, como você poderia 
estruturar o parecer técnico? 
Com base no estudo dos temas apresentados, teremos condições de trilhar um caminho 
de bastante consistência no terreno do Direito Cibernético. A apreensão desses 
conceitos iniciais é de suma importância para o aprendizado que se inicia, com especial 
relevância para a sua prática profissional, independentemente da área de formação. 
Vamos em frente e com atenção, mantendo-nos “conectados” e em ritmo acelerado de 
descobrimento dos fenômenos que permeiam o mundo digital. 
Bons estudos! 
 
Sociedade e Tecnologia 
Quando pensamos na sociedade dos dias atuais, é automático perceber o quanto estamos 
vivendo uma vida inteiramente conectada. O século XXI, especialmente, tornou-se um 
período da história humana que ainda está em processo de construção – aliás, que está 
levando às últimas consequências o desenvolvimento da técnica, a partir de longos anos 
de pesquisas nos campos da matemática, da física e da teoria computacional. 
Cada vez mais os avanços da assim chamada sociedade digital permitem novos e 
sucessivos desenvolvimentos, descobertas e alternativas que vão surgindo com o 
objetivo de facilitar a vida, os negócios, as relações interpessoais, as interações culturais 
e a economia. 
É natural que, junto com as melhorias da era digital, advenham também desafios. Estes 
são os que, sobretudo, dizem respeito à proteção dos direitos e garantias fundamentais 
individuais e coletivos, como os que estão previstos na Constituição Federal brasileira 
de 1988. Direitos como dignidade da pessoa humana, liberdade de expressão, liberdade 
de crença, credo e de pensamento, e até mesmo a proteção específica dedicada às 
relações de natureza econômica no campo da livre iniciativa, da livre concorrência e das 
relações de consumo, devem ser necessariamente observados na vida – digamos – real, 
e na vida virtualizada (que não deixa de ser, por conseguinte, uma extensão do nosso 
viver cotidiano). 
É da própria natureza humana a busca por novos caminhos do saber e, com base nisso, a 
busca por novos horizontes de emprego do saber adquirido – essa dimensão prática é o 
que assegura o progresso da humanidade. Não há dúvida, por exemplo, de que a internet 
consiste em uma ferramenta de grande importância para as relações sociais 
contemporâneas. Mas esse exemplo não deixa de ser mais uma das inúmeras inovações 
proporcionadas pela transformação do mundo social. 
Note como as indústrias mudaram desde as Revoluções Industriais do século XIX, 
como os serviços foram transformados ao longo do tempo até os nossos dias. Veja como 
até mesmo a educação mudou, passando de um sistema passivo para uma sistemática 
proativa, muito mais convidativa, dinâmica e participativa, por meio de ferramentais 
variados, como este material que você está lendo neste exato momento. 
Perceba como os tratamentos médicos avançaram; como a economia, em sua dimensão 
financeira mais avançada, interconectou o mundo. Esse longo itinerário de novidades – 
que não é possível de ser esgotado, em virtude dos incontáveis exemplos – traz-nos 
necessidades também diferentes para refletir. 
Afinal de contas, o Direito, o Estado e a sociedade, enquanto tal, precisam aprender a 
lidar como esse novo mundo de oportunidades, de modo a garantir que os benefícios da 
tecnologia não signifiquem uma terra árida, na qual não há direitos e garantias, em que 
não há bom senso e o mínimo de regulação, todavia um campo no qual podemos 
verificar sim a existência de segurança, de respeito àqueles direitos fundamentais 
mencionados, assim como à privacidade, à vida, à integridade moral etc. 
Mas estamos discutindo, de modo preliminar, a tecnologia, e ainda não nos dedicamos 
ao seu conceito. É muito importante conhecê-lo. Segundo Akabane: 
“A palavra tecnologia origina-se de duas palavras gregas: tekinicos, que significa arte, 
habilidade, prática, e logus, indicando conhecimento ou tratamento sistemático de. 
Assim, a tecnologia pode ser explicada como conhecimento do hábil e prático para 
converter algo disponível em algo mais útil”. 
A tecnologia, como técnica empregada para uma utilidade, consiste nesta habilidade de 
a humanidade explorar conscientemente as potencialidades da ciência em prol do 
progresso e do bem comum. Somente faz sentido a tecnologia, assim compreendida, 
nesta chave de leitura que procura atribuir certo sentido ético aos seus propósitos. 
Essa ética, que está envolvida no campo da transformação do mundo material em 
benefício da criação de utilidades, de práticas, de metodologias e de sistemas, diz 
respeito ao favorecimento de todos os seres humanos, concertados com o respeito ao 
meio ambiente equilibrado e à proteção da dignidade. Tecnologia é considerada como 
gênero, como algo que, para Akabane, compreende as 
“[…] ferramentas, máquinas, utensílios, armas, instrumentos, habitação, roupas, 
dispositivos de comunicação e transporte disponíveis, além das habilidades técnicas 
necessárias para usar um produto, desenvolver uma técnica de produção ou prestar 
serviços.” 
Por outro lado, também é possível considerar a tecnologia no sentido de um processo, 
que serve à conversão de conhecimento científico em objetos que se tornam úteis para 
fins de apoio às diversas atividades humanas. Neste sentido, para Freire e Batista a 
“tecnologia não se reduz a instrumentos [...]é também um conjunto de produtos, 
serviços e processos”. É inegável, neste contexto, que a tecnologia, como ferramenta e 
técnica, ou como processo de conversão útil dos saberes científicos, melhora – e muito 
– a produtividade, favorece a criatividade, reduz o tempo das tarefas ordinárias e 
permite o desenvolvimento da espécie humana. 
______ 
 
 
 
• Reflita 
Você já pensou que dentro do conceito de tecnologia não estão incluídos apenas os 
objetos mais avançados que temos à mão, como um computador portátil, a internet, um 
smartphone ou um processo produtivo na indústria? 
Ora, até mesmo no mundo primitivo, quando o homem criou as primeiras ferramentas, 
como martelo, machado, faca, arco e flecha, também aí se pode falar de tecnologia. 
Sempre que o ser humano transforma o mundo material, a partir de alguma espécie de 
conhecimento adquirido ou descoberto, criando certa utilidade produtiva, estamos 
diante de uma tecnologia. 
______ 
A análise da tecnologia leva em conta, ainda, a ideia se há ou não limites para a técnica. 
Tais limites dizem respeito à inserção da vida humana no império da técnica, pois “a 
tecnologia cumpre importante papel na reprodução da vida humana e na resolução dos 
problemas que afetam a existência natural e social.”, segundo Batista. 
Ao definir tecnologia e refletir a seu respeito, portanto, é fundamental pensar acerca da 
sua inserção na sociedade e na vida pessoal. Os aparatos criados pela tecnologia, seus 
produtos diretos, praticamente correspondem a uma espécie de prolongamento dos 
corpos e das mentes; a tecnologia passa a integrar nosso campo de emoções, dos nossos 
desejos. 
É por esse motivo, isto é, porque desejamos os produtos tecnológicos, depositando neles 
até mesmo nossas esperanças e anseios, que o mundo do consumo está intrinsecamente 
conectado ao mundo da técnica empregado em utilidades e benesses, com o mundo da 
tecnologia. 
Os produtos da técnica nem sempre podem ser considerados como indispensáveis; 
passam a sê-lo, no entanto, devido a um movimento de geração de fantasia e fetiche – 
acreditamos que precisamos deste ou daquele objeto para alcançarmos a felicidade. 
Esta, contudo, dura apenas enquanto ainda não surgiu outra inovação. 
Logo queremos outra. Logo mudamos. Tudo se troca e se torna descartável. É possível 
dizer que um dos impactos da tecnologia, aliada aos desenfreados anseios de lucro, 
típicos da sociedade do capitalismo avançado, é a inundação ininterrupta de mercadorias 
cuja utilidade real é questionável. 
Ainda que se possa considerar tais aspectos como dimensão negativa da tecnologia do 
nosso tempo, a questão surge apenas como uma necessidade de manter um pensamento 
crítico. Por outro lado, jamais podemos nos esquecer dos benefícios e das facilidades; 
dos saltos de desenvolvimento humano, de civilidade; dos ganhos reais, em termos de 
participação democrática, que a tecnologia permite. 
Logo, "não se pode ignorar a contribuição dos novos aparatos tecnológicos audiovisuais 
para a democratização da produção e fruição de imagens, sendo eles parte de um 
processo mais amplo de revolução social, tecnológica e cultural”, segundo Batista. 
 
Transformações e tecnologia 
 
Como verdadeira transformação, a tecnologia transforma, no mesmo movimento, a 
maneira pela qual o Direito absorve (ou deve absorver), pelas normas jurídicas, a tutela 
(proteção) estatal das pessoas (tanto as pessoas físicas, como as organizações 
empresariais). 
______ 
• Assimile 
O Direito da Internet não é um nome de todo adequado, pois, aqui, tratamos do mundo 
digital de maneira ampla. 
Logo, como esse ramo estuda as relações provenientes da ideia de sociedade virtual, 
surge o Direito Cibernético como ramo especializado da ciência jurídica, dedicado à 
compreensão, estrutura de fiscalização, regulação e indicação de boas práticas, com 
finalidade de prevenção de riscos e respeito absoluto aos direitos e garantias 
fundamentais, individuais e coletivos, no âmbito das relações sociais virtuais, típicas 
das sociedades contemporâneas. 
______ 
Desde os primórdios das civilizações humanas, as práticas sociais, devido à sua 
repetição e aceitabilidade, ou mesmo pela imposição, foram incorporadas revestiram-se 
de formato jurídico. 
Isso significa que aquilo que era usualmente aceito no meio social, as condutas sociais, 
foram sendo contempladas no ordenamento jurídico, dotando-as de obrigatoriedade, 
imperatividade e, via de regra, com previsões de penas em caso de descumprimento. O 
Direito caminha lado a lado com a sociedade, dela buscando os fatos que dão ensejo à 
criação de normas, então, jurídicas. 
Quando a normatização se dá, tem-se que: 
 “a meta do ordenamento jurídico é ser uma organização centralizada do poder, que teria 
vantagens e adaptabilidade diante das mudanças, o que garantiria seu grau de certeza e 
eficácia na sociedade” (PECK, 2016, p. 55). 
Há, assim, uma participação ativa da sociedade no que se refere à conformação da 
ordem jurídica, o que não deixa de transparecer na própria juridicidade os valores que 
permeiam o convívio intersubjetivo médio. Ao longo da história humana, diversas 
organizações sociais, de diferentes e variados tipos, deram origem a sistemas jurídicos 
igualmente diferenciados. Segundo Peck: 
“A capacidade de adaptação do Direito determina a própria segurança do ordenamento, 
no sentido de estabilidade do sistema jurídico por meio da atuação legítima do poder 
capaz de produzir normas válidas e eficazes. A segurança das expectativas é vital para a 
sociedade, sendo hoje um dos maiores fatores impulsionadores para a elaboração de 
novas leis que normatizem as questões virtuais, principalmente a Internet”.(PECK, 
2016, p. 56) 
Pode-se dizer que o terço final do século XX e, agora, as décadas iniciais do XXI, 
passou (e passa) por verdadeira revolução: de natureza digital. As relações sociais 
expandiram-se para o terreno difuso da internet; a sociedade passou a ser altamente 
informatizada, bem como os negócios e a economia como um todo. 
A rapidez das mudanças demandou uma resposta igualmente célere por parte do Estado, 
para uma nova e necessária adaptação do Direito vigente, com a finalidade de tutelar os 
direitos individuais e coletivos nesse novo espaço, o ciberespaço. Estamos na aurora do 
Direito Digital. Note, por exemplo, que 
“[…] há pouco mais de quarenta anos, a Internet não passava de um projeto, o termo 
'globalização' não havia sido cunhado e a transmissão de dados por fibra óptica não 
existia. Informação era um item caro, pouco acessível e centralizado.”(PECK, 2016, p. 
47) 
Por tais razões, o profissional de qualquer área "tem a obrigação de estar em sintonia 
com as transformações que ocorrem na sociedade”, segundo Peck. Neste sentido, 
perceba como a informática nasce da vontade de beneficiar e auxiliar a humanidade no 
âmbito das suas atividades cotidianas, facilitando seu trabalho, sua vida, seus estudos, 
seu conhecimento do mundo. Diz-se que “a informática é a ciência que estuda o 
tratamento automático e racional da informação”, segundo Kanaan. Assim: 
“[...] entre as funções da informática há o desenvolvimento de novas máquinas, a 
criação de novos métodos de trabalho, a construção de aplicações automáticas e a 
melhoria dos métodos e aplicações existentes. O elemento físico que permite o 
tratamento de dados e o alcance de informação é o computador.” (KANAAN, 1998, p. 
22-31). 
A internet, por exemplo, surge nos anos 1960 no auge da guerra fria, nos Estados 
Unidos – é sabido que tinha fins militares, inicialmente. Depois, passou a ser utilizada 
para fins civis. O microprocessador viria nos anos 1970 do século passado, operando, 
ainda, grande revolução computacional. Com isso, nos anos 1990 houve enorme 
expansão da internet, desde o e-mail até o acesso a banco de dados e informações 
disponíveis na World Wide Web (WWW), que é o seu espaço multimídia.Como as transformações resultam em mudanças comportamentais, a necessidade de 
fiscalização e regulação passa a ser sentida no plano das preocupações jurídicas. 
“Este sentimento de que se fazendo leis a sociedade se sente mais segura termina por 
provocar verdadeiras distorções jurídicas, [...]. O Direito é responsável pelo equilíbrio 
da relação comportamento-poder, que só pode ser feita com a adequada interpretação da 
realidade social, criando normas que garantam a segurança das expectativas mediante 
sua eficácia e aceitabilidade, que compreendam e incorporem a mudança por meio de 
uma estrutura flexível que possa sustentá-la no tempo. Esta transformação nos leva ao 
Direito Digital.”(PECK, 2016, p. 57) 
O Direito Cibernético (ou digital) incorpora características de vários ramos do Direito, 
como do direito civil, autoral, empresarial, contratual, econômico, consumerista, 
tributário, penal etc. Neste momento, no entanto, apresentamos algumas 
particularidades desse novo ramo: o tempo e o espaço. A questão do tempo diz respeito 
à necessidade de constante atualização das normas jurídicas, como forma de dar vazão 
às rápidas transformações digitais e da tecnologia. 
O espaço (ou territorialidade) no campo do direito digital merece a ponderação de se 
saber que a internet, por exemplo, está em todo lugar, de modo que é preciso a 
determinação do local da prática de eventual ato, dano ou daquele local onde as 
consequências serão suportadas. É tema tratado no art. 11 da Lei nº 12.965/2014 (Marco 
Civil da Internet), que ainda será objeto de análise posterior, mais detalhada. 
Assim, em qualquer operação de coleta, armazenamento, guarda e tratamento de 
registros de dados pessoais ou de comunicações por provedores de conexão e de 
aplicações de internet em que pelo menos um desses atos ocorra em território nacional, 
deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à 
privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos 
registros. 
Quanto ao direito à informação e à liberdade de pensamento, vale a pena dizer que no 
Brasil não é autorizado o discurso de ódio (hate speech); igualmente, a proteção da 
informação também é elemento indispensável, especialmente na dimensão da 
privacidade e intimidade. 
Com efeito, a sociedade digital é comunitária; está em todo lugar e, potencialmente, ao 
acesso de todos. Trata-se de um processo da própria globalização. Logo, o Direito 
Digital é um direito comunitário por natureza. “É uma aldeia global conectada”, 
segundo Peck. 
No Brasil, no entanto, deve-se aplicar a legislação brasileira, notadamente os direitos e 
garantias fundamentais previstos na Constituição Federal. Aliás, vale destacar a Lei 
Geral de Proteção de Dados (LGDP), nº 13.709/2018, que dispõe sobre o tratamento de 
dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica 
de direito público ou privado, com o objetivo de proteger os direitos fundamentais de 
liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa 
natural. 
Para Peck, vale ressaltar que: 
“As leis do Direito Digital são as mesmas já existentes, totalmente válidas e aplicáveis: 
a Constituição Federal de 1988, o Código Civil, o Código de Defesa do Consumidor, o 
Código Penal etc. Há uma série de novas leis e projetos de lei que visam a atender a 
questões novas específicas do uso da tecnologia, referentes a pirataria de software, 
comércio eletrônico, direitos autorais, crimes eletrônicos, além de Regulamentações e 
Tratados Internacionais. Tudo isso compõe o quadro normativo do Direito Digital 
atual.” 
 
Proteção da informação 
 
A sociedade digital, ademais, trouxe um impacto significativo ao plano econômico. O 
maior fluxo no que se refere ao oferecimento de bens e serviços nos meios virtuais 
acelera o dinamismo dos negócios, carregando consigo desafios inerentes, relacionados 
à proteção da concorrência, à segurança das operações, à fiscalização por parte das 
instituições, empresas e Poder Público, acarretando a necessidade de se adotarem boas 
práticas nesse espaço mercantil digitalizado. 
No Brasil, por exemplo, seguindo a tendência mundial, há um sistema de proteção da 
livre concorrência e para a defesa da chamada Propriedade Industrial. 
Em verdade, o asseguramento de uma concorrência livre e fundamentada em atos de 
boa-fé é tema de suma importância, que não pode ser desprezado (e não é) pelo direito 
digital contemporâneo, "pois, como sabemos, quanto mais forte o competidor, mais 
posição dominante terá ele em relação aos demais e ao próprio mercado”, segundo 
Silva. Com efeito, “a concorrência desleal é hoje, sem sombra de dúvida, uma das mais 
importantes áreas de estudo no campo da Propriedade Industrial”, para Silva. 
Assim, a livre concorrência está em sintonia com outros relevantes contextos de 
proteção jurídica-estatal, como a liberdade de ofício (liberdade de trabalho) e a própria 
livre iniciativa. Todos esses temas estão previstos no texto da Constituição Federal 
brasileira e, na era digital, conformam-se às carências aparecidas, tutelando as práticas 
surgidas nos até então inéditos mecanismos de interação econômica. 
Logo, a “concorrência desleal é todo e qualquer ato praticado por um industrial, 
comerciante ou prestador de serviço contra um concorrente direto ou indireto, ou 
mesmo um não concorrente, independentemente de dolo ou culpa”, segundo Silva. E 
quais seriam os pressupostos para sua identificação? 
“1) desnecessidade de dolo [intenção deliberada] ou fraude, bastando a culpa 
[negligência, imprudência ou imperícia] do agente; 
2) desnecessidade de verificação de dano em concreto [o dano potencial é também 
considerado]; 
3) necessidade de existência de colisão de interesses, consubstanciada na identidade de 
negócio e no posicionamento em um mesmo âmbito territorial; 
4) necessidade de existência de clientela, mesmo em potencial, que se quer, 
indevidamente, captar; 
5) ato ou procedimento suscetível de repreensão.” (SILVA, 2013, p. 54) 
Desse modo, os atos de concorrência desleal consubstanciam-se, basicamente, em: 
 emprego de meios com o intuito de gerar confusão nos consumidores entre 
estabelecimentos empresariais, bem como entre produtos e serviços; 
 emprego de meios com a finalidade de prejudicar a reputação ou negócios; 
 aliciamento de trabalhadores e, até mesmo, o uso do suborno (corrupção); 
 publicização de segredos industriais ou negociais, com o intuito de prejudicar o 
direito industrial dos agentes econômicos; 
 sistemática violação de acordos contratuais. 
Perceba como o problema da concorrência desleal pode ser aumentado no mundo 
digital. Em um tempo em que os negócios e as informações se encontravam 
armazenadas em meios físicos, como o papel, pode-se dizer que os problemas de 
segurança eram relativamente simples. Com a tecnologia da informação, com a 
sociedade em rede, a estrutura de segurança mudou. 
Agora, há algoritmos criptografados que servem para esconder informações 
consideradas sigilosas ou confidenciais. A segurança se tornou muito mais sofisticada, é 
verdade, mas não podemos considerar que está completamente imune a ataques 
cibernéticos, a vazamentos, seja para fins econômicos, como no exemplo da 
concorrência desleal, seja para o cometimento de outras infrações. 
Assim, é possível visualizar a segurança cibernética "como um campo tão amplo quanto 
a própria segurança, o que diminui as fronteiras entre as iniciativas estatais e privadas e 
aumenta as necessidades de parcerias entre esses dois setores”, segundo Peck. 
Nesse contexto, em termos de legislação específica, além das normas jurídicas 
relacionadas à: 
 propriedade Industrial (Lei nº 9.279/1996); 
 propriedade Intelectual de Programa de Computador (Lei nº 9.609/1998); 
 direitos autorais (Lei nº 9.610/1998); 
 há as disposições do Código Civil (Lei nº10.406/2002), do Código de Defesa 
do Consumidor (Lei nº 8.078/1990), do Sistema Brasileiro de Defesa da 
Concorrência (Lei nº 12.529/2011); 
 há, também, o Marco Civil da Internet (Lei nº 12.965/2014) e a Lei Geral de 
Proteção de Dados Pessoais (Lei nº 13.709/2018). 
 
 
 
Aspectos do direito cibernético. 
Aliás, no atinente à segurança, o art. 46 da LGPD indica que os agentes de tratamento 
de dados devem adotar medidas de segurança de natureza técnica e administrativa 
adequadas para a proteção de dados pessoais quanto a acessos não autorizados e para 
situações em que ocorram acidentes ou atos ilícitos, que importem na destruição, perda, 
alteração ou qualquer outra forma de tratamento prejudicial de dados. 
O intuito da legislação é, com base no estabelecimento de direitos específicos, ligados 
àqueles direitos fundamentais de origem constitucional (como a dignidade, a liberdade, 
a privacidade etc.), firmar parâmetros objetivos que condicionem a boas práticas, no 
sentido de se buscarem as melhores técnicas disponíveis, segundo Peck. 
“Como exemplo de boas práticas, os agentes poderão adotar política de privacidade 
interna, instituir canais de denúncia para a proteção de dados, promover ações 
educativas e treinamentos, criar manuais e planos para o caso de vazamento de dados, 
de forma a engajar todas as pessoas e setores de uma empresa para a política de 
proteção aos dados pessoais.” (TEIXEIRA, 2020, p. 64) 
De tudo isso, você já pôde perceber que a proteção da informação é uma das 
preocupações centrais do direito digital e do assim chamado direito cibernético. Dados 
pessoais são informações de caráter importante para a pessoa, ou mesmo para a 
empresa. No plano virtual, passam a ser considerados como dados de alta 
vulnerabilidade, dada a rápida capacidade de disseminação e alcance em caso de 
vazamento ou invasão. Dessa forma, “para que uma organização tenha uma boa postura 
em segurança da informação, é necessário implementar um Sistema de Gestão de 
Segurança da informação (SGSI), segundo Peck. 
Esse sistema de gestão é altamente necessário para que ocorra o funcionamento 
adequado de uma empresa que lide com tratamento de dados pessoais – é até difícil de 
se imaginar uma empresa, atualmente, que não lide com esse tipo de informação. Salvo 
pequenos negócios, toda empresa que presta serviços, fornece bens ou utilidades, terá 
algum tipo de dado pessoal à sua disposição para tratamento, desde fornecedores e 
empregados, até clientes, consumidores, parceiros etc. 
“A informação, por sua vez, é um conjunto de dados que, processados, ganham um 
significado; é também um ativo empresarial essencial para que o negócio se desenvolva, 
independentemente do ramo de atuação ou do tipo de objeto que a empresa negocia. 
Por conta disso, deve ser protegida de forma adequada e segura. Isso porque garantir a 
segurança das informações empresariais assegura a manutenção da competitividade e da 
lucratividade e a firmeza nas tomadas de decisões dentro da empresa, podendo ainda 
maximizar os retornos sobre os investimentos e as oportunidades relativas ao negócio.” 
(PECK, 2020, p. 43) 
 
Sistema de proteção de informação 
O sistema de proteção é também visto de um ponto de vista mais geral, enquanto acesso 
democrático e respeito ao direito fundamental da liberdade de expressão. No Brasil, 
existem limites à liberdade de expressão, à medida que, por exemplo, proíbe-se o 
chamado hate speech, isto é, os discursos de ódio, eivados de preconceito de todo 
gênero. 
A liberdade de expressão deve servir como um prolongamento da personalidade da 
pessoa, com respeito às diversas manifestações, às singularidades, como medida, aliás, 
de garantia de que o mundo virtual é acessível a todos, sendo algo verdadeiramente 
democrático, inclusivo, que favoreça os interesses individuais e coletivas, sempre à luz 
da boa-fé e da dignidade humana. 
A internet, o mundo virtual, cria seus próprios mecanismos de memória, fazendo esta se 
incorporar à vida coletiva enquanto tal. Na internet, as notícias (verdadeiras e falsas – 
fake news) são dissipadas em segundos. Vidas podem ser destruídas ou situações 
inexistentes podem ser estrategicamente criadas para favorecer ganhos pessoais e 
vantagens empresariais, ou seja, para favorecer o lucro de uns e de outros. De qualquer 
modo, é fato: a internet não nos deixa esquecer. 
Seja em relação ao vazamento de dados pessoais, empresariais, notícias falsas, até 
mesmo quanto aos boatos de todo tipo, o mundo virtual tem uma memória poderosa. O 
passado não fica para trás. “Esta memória social gerada pela internet garante que toda e 
qualquer informação compartilhada na rede esteja constantemente disponível”, segundo 
Frajhof. Neste sentido: 
"É como se a primeira página do jornal de ontem, com a manchete perturbadora, a 
imagem constrangedora, com as chamadas para as principais notícias do dia [...] 
continuassem a ser a primeira página do jornal de todos os dias, acessível a qualquer 
momento e a qualquer tempo. Basta um clique, e menos de dez segundos, que qualquer 
conteúdo se torna acessível em uma pesquisa na internet." (FRAJHOF, 2019, p. 19) 
Em várias ocasiões é muito interessante permanecer em sintonia com o passado, como 
forma de se privilegiar o conhecimento público de informações relevantes. Pense na 
vida pregressa de um candidato a um cargo público, como um presidente ou um senador 
– certamente você perceberá a importância de informações, desde que relevantes. 
Por outro lado, há diversos casos em que a memória virtual perpetua violações a 
direitos, provocando danos de ordem moral e material de maneira ininterrupta. Em 
todos esses casos, ganha destaque o chamado Direito ao Esquecimento (Right to be 
Forgotten). 
 
 Exemplificando 
Pense, por exemplo, quando há a notícia de que uma pessoa supostamente cometeu um 
crime. Imediatamente os meios de comunicação em massa entram em contato com a 
notícia, muitas vezes criando um cenário de culpa já formada. 
Ocorre que, no Brasil, ninguém pode ser considerado culpado até que o devido processo 
penal alcance o seu fim, o qual se dá apenas quando já se esgotaram todos os recursos 
possíveis aos Tribunais. Ordinariamente, até podemos questionar o sistema judicial que 
existe, porém não podemos alterar as coisas simplesmente porque isso nos parece o 
correto. Um relógio quebrado também acerta as horas duas vezes por dia. 
Neste sentido, se hoje o sistema pode gerar alguma impunidade (como poderíamos 
pensar) com relação a este ou aquele caso, que julgamos implacavelmente, amanhã esse 
mesmo sistema poderá ter como réu nós mesmos. E então, será que não iríamos querer 
uma real chance de defesa antes de sermos execrados publicamente? É preciso tomar 
cuidado com os discursos muito aguerridos. 
O sistema judicial nos protege de nós mesmos e, como foi construído ao longo de uma 
dura história de opressões e arbítrios, sem dúvida, o que há hoje é muito melhor do que 
havia há duzentos anos. 
______ 
Tudo o que é feito na internet é registrado e armazenado. A publicação de fotos, vídeos, 
por exemplo, torna público o que muitas vezes deveria ser apenas pessoal ou sigiloso. 
Todos têm, no entanto, direito de usar a internet e as redes sociais, como forma de se 
expressar e comunicar. Nesse quadro, o direito ao esquecimento se apresenta como um 
direito de governar o próprio patrimônio de memórias, permitindo que cada pessoa 
possa, até mesmo, se reinventar, mudar, transformar-se, segundo Frajhof. A importância 
do direito ao esquecimento se verifica porque essa seria a maneira própria 
“[…] que teria aquele que já foi legitimamente alvo de notícia a ser esquecido e 
“deixado em paz” pela perda de atualidade daquele fato que, embora já tenha sido do 
interesse público, hoje não tenha mais tal característica.” (BENTIVEGNA, 2019, p. 
263) 
No plano jurídico interno é preciso considerar a posição do Supremo TribunalFederal 
(STF) acerca do direito ao esquecimento. Trata-se de um tribunal brasileiro de cúpula, 
que está no topo da hierarquia judicial do nosso país. Possui a competência 
constitucional de dar a última palavra em matéria jurídica, nos casos que tenham efetiva 
ou potencial influência nos temas tratados na Constituição Federal. 
Como o direito ao esquecimento diz respeito aos direitos fundamentais, sobretudo o da 
privacidade e da intimidade, o tribunal foi instado a se pronunciar sobre a matéria. Para 
o STF, o direito ao esquecimento é incompatível com a Constituição Federal, entendido 
este como direito de obstar (impedir), em virtude do transcurso do tempo, a divulgação 
de fatos ou dados, desde que verídicos e obtidos mediante o emprego de meios lícitos, 
quando publicados em meios de comunicação social. 
Os abusos e os eventuais excessos, sem dúvida, deverão ser analisados em cada caso, 
separadamente, sobretudo quando relativos à proteção da honra, da imagem, da 
privacidade e da personalidade da pessoa, bem como nos casos específicos previstos na 
legislação penal e cível. 
 
 
Conclusão 
 
Diante da situação-problema apresentada, tem-se, em princípio, que se trata de um caso 
clássico de concorrência desleal. Tal se dá porque a descrição dos fatos relativos à 
atividade empresarial dos envolvidos, sobretudo por haver marca que é fortemente 
presente no mercado, de amplo conhecimento, leva a crer que houve a frustração do 
dever de observância da livre concorrência. 
No caso, a concorrência não se mostra livre, porque a nova empresa aproveitou-se dos 
elementos indicativos preexistentes de marca famosa, fazendo divulgar nas redes sociais 
anúncios que poderiam levar o consumidor a erro quando da aquisição dos produtos 
oferecidos. 
Analisando o perfil da concorrência desleal nesse campo, pode-se perceber que o 
ordenamento jurídico reprime esse tipo de conduta, de sorte que ela viola fundamental 
preceito da ordem econômica brasileira, que pugna, justamente, pelo equilíbrio das 
forças atuantes no mercado de consumo. 
Quando se fala em concorrência desleal, sabe-se que é desnecessária a configuração de 
intenção direta e clara nesse sentido, para que se cometa esse tipo de infração. Ainda 
que se trate de cidade pequena e do interior, como informa o caso, não se deve, por esse 
motivo, afastar toda uma sistemática que não envolve apenas as partes, porém todo o 
mercado de consumo. Ademais, não é indispensável que se verifique dano em concreto, 
apenas o dano potencial. 
Além disso, há colisão de interesses, configurada justamente na utilização indevida de 
marca notória, ainda mais nos meios digitais, nos quais a concorrência desleal é 
sensivelmente maximizada, bem como identidade de negócio e de clientela em indevida 
captação, porquanto potencialmente levada a erro. 
Com efeito, os atos de concorrência desleal ainda se mostram, cabalmente, na situação 
narrada, pois houve emprego de meios com o intuito de gerar confusão entre 
estabelecimentos empresariais (nome fantasia muito parecido, cores idênticas, slogan), 
assim como nos produtos (no caso, o sanduíche oferecido). 
A publicidade no meio virtual prejudicou a concorrência, porque a similaridade dos 
produtos pode, ao levar o consumidor a erro, também prejudicar a fama da marca em 
termos de qualidade do produto. 
Por fim, conclui-se que houve violação à livre concorrência, de sorte que poderão ser 
estudadas medidas legais futuras com a finalidade de combater essa infração de ordem 
econômica. 
 
Aula 2 - Do Blockchain, Criptomoedas, Big Data ao Bitcoin 
 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você verá os conceitos de Big Data, Blockchain e criptomoedas. 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 Descrever Blockchain e criptografia; 
 Definir o que é Big Data; 
 Identificar a relevância das criptomoedas. Bitcoin. 
Situação-problema 
O mundo virtual proporciona inovações sucessivas. Não é diferente quanto às novidades 
na área de interesse econômico e quanto à proteção na circulação de dados. Os 
interesses nesse campo são múltiplos, demandando atenção redobrada para que se possa 
saber a maneira correta de operar em tais horizontes, à luz das suas funcionalidades 
técnicas e aspectos jurídicos. 
Pensando nisso, preparamos um estudo focado nas inovações mais interessantes que 
temos notícia, ao longo dos últimos anos. Vamos investigar e compreender o 
chamado blockchain – um livro-razão compartilhado e imutável usado para registrar 
transações, rastrear ativos e aumentar a confiança (IBM, [s. d.]) – e sua conexão com os 
avanços na criptografia de dados, elementos que, em conjunto, indicam uma nova etapa 
para o fluxo de informações em trânsito no mundo virtual, desde a sua utilização para 
efeito das criptomoedas, dentre as quais a bitcoin é notório exemplo, até para outras 
funcionalidades, como no caso do Big Data. 
Neste sentido, 
“[…] blockchain, é celebrada como um avanço disruptivo assemelhado àquele 
propiciado pelo surgimento da Internet. As possibilidades de redução de custos de 
transação, minimizando ainda as assimetrias de informação, estariam centradas no fato 
de que a nova tecnologia permitiria transações diretas entre partes, dispensando 
intermediários que desempenhavam papel de provedores da confiança inexistente entre 
desconhecidos, além de oferecer a todos os participantes da cadeia de blocos um grau de 
transparência quanto às negociações realizadas até então inimaginável.” (GHIRARDI, 
2020, p. 19) 
Em todos esses casos, é preciso ponderar com cuidado acerca do modo pelo qual o 
Direito Cibernético lida com sobreditos fenômenos, de modo que a disciplina jurídica e 
estatal atuem de acordo com a especialidade dos fenômenos então surgidos. 
Assim, desde as aplicações no campo econômico que, a partir do crescente interesse, 
têm gerado enorme quantidade de capital envolvido em múltiplas operações financeiras, 
até os casos de utilização de rígidos protocolos de segurança (como no blockchain) nas 
variadas atividades empresariais ligadas ao armazenamento de dados e informações 
sigilosas, o interesse jurídico é claro. 
É uma questão de compreender como se dá a proteção de direitos na dimensão da era 
digital economicamente ativa e em um cenário mercadológico extremamente fluido e 
desafiador, porém repleto de oportunidades. 
Para ampliar sua visão acerca das possibilidades de aplicação dos conhecimentos a 
serem obtidos, vamos analisar a seguinte situação-problema: recentemente, uma grande 
empresa de ações e investimentos, especializada no ramo de operações cambiais, foi 
condenada por um delito contra a ordem tributária internacional por interceptar 
mensagens confidenciais trocadas entre membros do Banco Central (Bacen). 
A Receita Federal do país sede dessa empresa havia instaurado um procedimento 
administrativo, intimando a pessoa jurídica a apresentar os extratos bancários mantidos 
em seu nome e em nome de seus associados, suspeitando de enriquecimento ilícito ou 
fraude tributária, devido ao exponencial e repentino aumento patrimonial. Segundo 
averiguações, a empresa, que detinha pouco menos de R$ 100.000,00 (cem mil reais) no 
primeiro semestre de 2019, no segundo semestre do mesmo ano declarou um patrimônio 
de R$ 2.500.000,00 (dois milhões e quinhentos mil reais). 
A priori, nada de ilícito foi encontrado. Intimados os associados a se manifestarem, não 
souberam dizer o motivo certo do enriquecimento. A Receita Federal, então, 
encaminhou as suspeitas aos juízos competentes, que concederam à Polícia Federal a 
permissão para revista da empresa. 
Ao chegarem, os agentes ao local ficaram surpresos por não encontrarem gráficos, 
planilhas ou tabelas no computador dos funcionários, o que deveria ser comum em uma 
empresa do ramo de investimentos. Em contrapartida, os policiais identificaram 
programas como Alcatraz Viewer,Cybex Spy e SpyOn, ferramentas usadas para 
espionagem. 
Após mais investigações foi constatado que os funcionários estavam espionando 
mensagens trocadas por membros do Bacen e verificando transações financeiras do 
órgão para empresas. Além disse, com base nessas informações privilegiadas e ilegais, 
os associados da empresa previam o cenário econômico e geopolítico para realizar as 
operações cambiais, enriquecendo ilicitamente. 
Após o julgamento e prisão dos envolvidos, você é convidado, na qualidade de 
profissional especializado em Direito Cibernético, para propor um parecer de solução à 
insegurança do sistema de troca de mensagens do órgão e para tornar mais privadas, 
seguras e transparentes as suas transações financeiras, a fim de evitar novos percalços. 
A partir de agora você deve formular uma solução, fazendo uso da disciplina ensinada 
até então. Afinal, qual ferramenta pode ser utilizada para impedir que outras pessoas 
interceptem o conteúdo de uma mensagem? Qual tecnologia pode ser utilizada em 
transações financeiras para ser, ao mesmo tempo, transparente e segura? 
A partir deste ponto, veremos aplicações mais práticas e teremos condições de melhor 
entender algumas das mais instigantes inovações do nosso tempo. 
Bons estudos! 
 
A era digital 
A era digital está repleta de novidades. São muitas inovações que surgem para facilitar a 
vida, as atividades do cotidiano, a comunicação entre as pessoas e o armazenamento de 
dados e arquivos. Tudo ficou mais rápido e está cada vez mais acelerado e 
interconectado. Praticamente não podemos mais imaginar a vida sem que estejamos 
conectados, certo? 
O que está por detrás disso é uma tecnologia incrível. Incrível e complexa, vale dizer. 
As aplicabilidades da técnica cibernética vão muito além do uso cotidiano que muitas 
vezes fazemos. Hoje, há um enorme interesse econômico nesse campo, porque novos 
objetos financeiros foram – e continuam sendo – criados, abrindo verdadeiros mercados 
financeiros digitais. 
Nesse mesmo caminho, as empresas começam a tomar maior consciência acerca da 
necessidade de instaurarem protocolos de segurança digital, para que suas informações e 
dados sejam preservados, bem como dos seus parceiros comerciais e colaboradores. 
Tais protocolos atuam como mecanismos de proteção altamente tecnológicos, que 
asseguram a guarda, armazenamento e transmissão de dados em enorme escala e com 
alta confiabilidade. 
É aí que surge o blockchain. Trata-se de um sistema que permite o rastreamento do 
envio e do recebimento de informações que transitam pela internet. O nome vem 
justamente da ideia de bloco de dados que, encadeados, formam uma espécie de 
corrente. Quando o dado é passado para frente, ele carrega as informações (códigos) do 
seu passado e, dessa forma sucessiva, cria-se uma cadeia de dados, a qual permite o 
total conhecimento da sua origem e autenticidade. 
Segundo consta, o conceito de blockchain surgiu no ano de 2008 em um artigo 
intitulado Bitcoin: um sistema financeiro eletrônico peer-to-peer, de autoria de 
Satoshi Nakamoto, que seria um pseudônimo do então criador do bitcoin. 
Ainda vamos falar mais a respeito da bitcoin (uma moeda virtual), cuja operação 
financeira é permitida justamente pelo sistema do blockchain. 
Em sua evolução histórica, é interessante ressaltar que o blockchain foi criado, 
inicialmente, para que se pudesse criar um mercado virtual para negociações de moedas 
virtuais, dentre as quais a bitcoin é o exemplo mais conhecido. 
Mas voltemos ao blockchain. Imagine um brinquedo em que os carrinhos passam por 
uma pista de corrida constantemente. Agora, considere que esse brinquedo (que 
representa uma pista de corrida) esteja espalhado pelo mundo inteiro. Agora pense que 
não há apenas uma pista de corrida, porém várias, espalhadas pelo mundo e 
interconectadas. 
Vários carrinhos de corrida estão sobre essas pistas, transitando constantemente. Tudo 
isso faz parte, por conseguinte, de uma rede global. Suponha que nas pistas de corrida 
existem algumas cancelas por onde os carrinhos necessariamente devem passar. 
Cada carrinho, individualmente, passará por algumas dessas cancelas ao longo do seu 
trajeto – lembre-se: em uma rede global de pistas, interconectada. Cada carrinho carrega 
um determinado material ou conjunto de materiais, isto é, informações, dados. Quando 
o carrinho passa por uma cancela, existem máquinas, também espalhadas pela rede 
global, que fazem uma espécie de validação desse carrinho e do material que ele 
carrega. 
Essas máquinas fazem essa validação, no nosso exemplo metafórico, por meio desses 
instantes em que os carrinhos passam pelas cancelas. E essa máquina, por meio da 
cancela, tem que aprovar o material do carrinho, validando-a. 
Se essa aprovação acontecer, o carrinho (que contém um material) é selado com um 
código bastante complexo, formado por letras e números, e recebe algo mais, um tipo de 
carga. Depois da primeira cancela, o carrinho continua a correr pelos trilhos da pista, 
passando por novas cancelas, novas validações e assim por diante, recebendo novas 
cargas. 
Note que o material que o carrinho carrega corresponde a um código referente a ele. 
Como medida de segurança, cada vez que o carrinho passa por uma cancela, ele recebe 
um código adicional que se junta ao anterior. E isso continua: os códigos vão se 
somando. Formam um bloco (block) em corrente (chain). Logo, se alguém pensasse em 
invadir o conteúdo do carrinho (seu material), não bastaria desvendar apenas o código 
inicial, mas todos os códigos que foram adicionados no fluxo de encaminhamento, algo 
certamente muito difícil de ser feito. 
E – você deve estar se perguntando – quem comanda isso? A quem pertence a rede de 
pista de corrida global? Bem, não há dono! A rede global de autoramas não tem dono ou 
comando central. Porém, em todos os caminhos e cancelas pelos quais os carrinhos 
passam há apenas um registro em uma espécie de livro digital, que está disponível para 
qualquer pessoa acessar. 
Não é possível ver o que exatamente foi enviado, tampouco quem foi que enviou; mas 
apenas ver o momento (o tempo), ou seja, quando o envio foi feito. É possível saber, 
então, quando um carrinho passou por uma cancela. Em termos bastante técnicos, 
entenda que pistas em rede global, por onde os carrinhos passam, correspondem à 
chamada cloud computing (computação em nuvem), uma tecnologia capaz de processar 
um altíssimo volumo de dados pela internet. 
Depois, cada carrinho é considerado um bloco acrescido de uma hash, quando passa 
pelas cancelas, isto é, uma função matemática que transforma uma determinada 
mensagem ou arquivo em um código formado por letras e números, representando os 
dados enviados. E onde ficam registrados esses fluxos? Naquele livro digital, o 
chamado ledger, ou livro-razão, em português. É um documento que grava as 
transações, e que não pode ser apagado. 
O ato de juntar os blocos, os códigos de cada carrinho, ao passarem pelas cancelas (e, 
portanto, pelas sucessivas validações) é feito pelas chamadas mineradoras, então 
responsáveis pelo cálculo do hash adequado para cada bloco, que permitirá que se 
encadeiem em uma corrente. 
O Blockchain exige a compreensão do chamado hash, que corresponde a uma função 
matemática que, a partir de uma mensagem ou arquivo, gera um código com letras e 
números representativo dos dados inseridos pelo usuário. 
[…] o hash transforma uma grande quantidade de dados em uma pequena quantidade de 
informações, criando a chamada impressão digital. (LONGHI et al., 2020, p. 559) 
As cadeias de blocos em corrente (com o somatório dos códigos) são o blockchain. 
_______ 
 Exemplificando 
Para que você possa compreender ainda mais a ideia do blockchain, suponha que uma 
pessoa queira enviar um ativo digital para outra. Esse ativo digital estará representado 
por um bloco que contém os seus detalhesarmazenados. 
Esse bloco encontra-se distribuído na rede mundial, disponível para cada uma das 
máquinas (que fazem as validações, as mineradoras) que possuem uma cópia em tempo 
real da transação. Há, aí, então, uma validação, que acontece em poucos instantes. Uma 
vez aprovado, àquele bloco inicial adiciona-se uma nova corrente de blocos, que recebe 
um registro inalterável. Assim, a propriedade do ativo digital, que é da pessoa “A”, 
agora está registrada como propriedade da pessoa “B”. 
 
 
Criptografia e codificações 
 
Vale ressaltar, para que fique bem claro, que essa codificação realizada, reunindo as 
informações em blocos, com códigos sucessivos, é possibilitada pela tecnologia de 
criptografia, ou seja, quando o conjunto de dados ou informações são transformados em 
códigos de letras e números. Agora, imagine isso em sequência. 
Quanto maior a criptografia, mais difícil é a quebra das informações que transitam 
no blockchain. Por esse motivo é que se reputa como uma rede bastante segura e 
confiável, porque resguarda, ainda, a privacidade nas transações. Em relação à 
criptografia, interessante o comentário a seguir: 
Criptografia consiste no desenvolvimento de técnicas para garantir o sigilo e/ou a 
autenticidade de informações. A palavra criptografia é formada pelos termos gregos 
kryptos, que significa secreto, oculto, ininteligível, e grapho, que significa escrita, 
escrever. Trata-se da ciência/arte de se comunicar secretamente. (TEIXEIRA, 2020, p. 
231) 
É claro o objetivo da criptografia: fazer com que uma mensagem (criptografada) seja 
ininteligível para quem desejar interceptá-la. Perceba que a criptografia não se aplica 
apenas no contexto do blockchain. É que, neste caso, ela é mais avançada ainda, mais 
complexa. 
_______ 
• Assimile 
O blockchain é um encadeamento em bloco de dados (como em uma corrente) que 
recebem códigos de validação, criptografados, os quais asseguram a confiabilidade dos 
dados trafegados, seja com finalidade financeira (nos ativos digitais, como nas 
criptomoedas, a bitcoin), seja com finalidade informacional. 
_________ 
Para tratarmos de criptomoedas, precisamos passar pelo conceito de Big Data. Big Data 
refere-se às situações nas quais as: 
“tecnologias digitais são utilizadas para lidar com grandes e diversas quantidades de 
dados e às várias possibilidades de combinação, avaliação e processamento desses 
dados por autoridades privadas e públicas em diferentes contextos” (HOFFMANN-
RIEM, 2020, p. 37). 
Esses enormes conjuntos de dados têm variadas aplicações práticas, por exemplo, 
quanto ao conhecimento de comportamentos individuais e coletivos e identificação de 
tendências para o desenvolvimento e implantação de ações quanto a serviços e 
distribuição de bens, entre outros. O volume de dados e informações é tão grande que 
isso, infelizmente, também permite a prática de crimes cibernéticos, como ainda 
teremos oportunidade de analisar. 
Há algumas características frequentemente utilizadas para identificar Big Data: 
"O Big Data: os chamados cinco “V”. 
- Primeiro: acesso a enormes quantidades de dados (Volume Alto de Dados ou High 
Volume). 
- Segundo: a Variedade dos dados, de tipos e qualidades diferentes (High Variety). 
- Terceiro: alta Velocidade de processamento (High Velocity). 
- Quarto: a Veracidade dos dados, garantida pelas tecnologias de inteligência artificial 
(Veracity). 
- Quinto: devido à importância estratégica de tais dados, há um Valor econômico 
agregado (Value), vindo a constituir elemento de extremo interesse empresarial e 
negocial como um todo. Portanto, as cinco características do Big Data são: Volume; 
Variedade; Velocidade; Veracidade; e, Valor." (HOFFMANN-RIEM, 2020, p. 37) 
 
 
 
 
Cinco V. 
Voltemos às criptomoedas. Já sabemos que o blockchain foi criado para permitir 
segurança e confiabilidade quanto à negociação de um determinado ativo financeiro: 
uma criptomoeda, no caso, a bitcoin. 
Trata-se da bitcoin, alardeado como sendo a primeira “moeda” totalmente 
desmaterializada, criado por particulares e por eles gerenciada, sem qualquer ingerência 
do Estado ou de instituições que não o próprio corpo de adeptos dessa nova forma de 
moeda. 
Assim, entende-se as criptomoedas como ativos financeiros criados para serem 
negociados nas redes. Funcionam como uma verdadeira evolução relativamente às 
moedas tradicionais que, a seu turno, surgiram para dar cabo das relações sociais de 
escambo (troca), intermediando-as. 
A Bitcoin, por exemplo, surgiu no contexto da crise econômica de 2008, oriunda dos 
Estados Unidos, que se espalhou pelo mundo. Tornou-se uma alternativa diante do 
cenário perturbado da economia mundial. Com efeito, é algo bastante recente a criação 
dessas criptomoedas (não há apenas a Bitcoin), o que tem “despertado cada vez mais 
perplexidade e inquietação”. (GHIRARDI, 2020, p. 22) 
A perplexidade se deve ao fato de que tais moedas não existem materialmente, senão 
como blocos de códigos disponíveis na nuvem. Talvez o único elemento que empregue 
alguma confiabilidade para fins de investimento em criptomoedas seja o alto grau de 
tecnologia envolvida na criptografia das transações, tal como foi explicado quando 
falamos da blockchain. 
_______ 
• Assimile 
Estudamos e realizamos a citações das cinco características para se identificar o Big 
Data, que são: alto volume de dados (high volume); alta variedade dos dados (high 
variety); velocidade de processamento (high velocity); veracidade do conteúdo dos 
dados (veracity); valor agregado (value). 
_______ 
A ausência de regulamentação específica, na medida que inexiste uma entidade 
centralizada que gerencia seu fluxo (como o Ministério da Fazenda e o Banco Central 
fazem no Brasil relativamente à emissão de moeda, o real, e como interferem no 
câmbio), permite-nos questionar a segurança jurídica nestes casos. 
Logo: 
[…] advertências procuram alertar os cidadãos de cada país para o fato de que as 
moedas “convencionais” são garantidas pelos Estados emissores, enquanto as 
criptomoedas são desprovidas de qualquer garantia, dada sua estrutura descentralizada e 
desregulamentada. Ao mesmo tempo, há preocupação em advertir os possíveis 
interessados quanto à alta volatilidade das criptomoedas associada ao fato de que muitas 
das empresas que transacionam com as mesmas não são regulamentadas, o que leva à 
conclusão de que eventual investimento em criptomoedas deve ser feito por conta e 
risco de cada investidor. (GHIRARDI , 2020, p. 119) 
O valor de uma criptomoeda, de fato, está atrelado à lógica matemática de criptografia. 
É, basicamente, confiança na ciência computacional e na engenharia de dados. Por outro 
lado, sabemos que a confiança em uma moeda dita convencional (como o real, o dólar e 
o euro) está na estrutura governamental, estatal, jurídica, por detrás da sua emissão e 
controle de fluxos. 
A legislação, quanto às moedas convencionais, é que permite sua segurança jurídica e 
econômica, desde sua emissão e circulação, até a intervenção nas políticas cambiárias, 
pelas entidades com tal poder. Determina-se, assim, de modo claro e previsível, “o 
curso forçado do valor monetário”. 
A criptomoeda, a seu turno, não dispõe de regulamentação específica, pelo menos no 
Brasil. Aqui, é tratada como um ativo financeiro, que deve ser declarado para fins de 
incidência de Imposto sobre a Renda (tributo de competência da União), na qualificação 
de “Bens e Direitos”, como indicado na Instrução Normativa RFB nº 1899, de 10 de 
julho de 2019. 
_______ 
⭐ Dica 
Em nossos estudos, além da bitcoin, clássico criptoativo, ainda existem outros, 
conhecidos como altcoins, por exemplo: Ether (ETH), XRP (Ripple), Bitcoin 
Cash (BCH), Tether (USDT), Chainlink (LINK) e Litecoin (LTC). 
_______ 
O Superior Tribunal de Justiça (STJ) entendeu que os ativos digitais (criptomoedas) não 
são considerados moeda corrente ou valormobiliário, de sorte que os delitos cometidos 
neste campo não atrairiam a competência da Justiça Federal, que é competente para 
julgar os crimes praticados contra o Sistema Financeiro Nacional (SFN). Logo, as 
criptomoedas não pertencem ao âmbito de regulação do SFN. Os crimes que as tenham 
por objeto deverão ser julgados na justiça comum estadual. 
 
 
 
 
Criptografia e codificações 
 
Vale ressaltar, para que fique bem claro, que essa codificação realizada, reunindo as 
informações em blocos, com códigos sucessivos, é possibilitada pela tecnologia de 
criptografia, ou seja, quando o conjunto de dados ou informações são transformados em 
códigos de letras e números. Agora, imagine isso em sequência. 
Quanto maior a criptografia, mais difícil é a quebra das informações que transitam 
no blockchain. Por esse motivo é que se reputa como uma rede bastante segura e 
confiável, porque resguarda, ainda, a privacidade nas transações. Em relação à 
criptografia, interessante o comentário a seguir: 
Criptografia consiste no desenvolvimento de técnicas para garantir o sigilo e/ou a 
autenticidade de informações. A palavra criptografia é formada pelos termos gregos 
kryptos, que significa secreto, oculto, ininteligível, e grapho, que significa escrita, 
escrever. Trata-se da ciência/arte de se comunicar secretamente. (TEIXEIRA, 2020, p. 
231) 
É claro o objetivo da criptografia: fazer com que uma mensagem (criptografada) seja 
ininteligível para quem desejar interceptá-la. Perceba que a criptografia não se aplica 
apenas no contexto do blockchain. É que, neste caso, ela é mais avançada ainda, mais 
complexa. 
_______ 
• Assimile 
O blockchain é um encadeamento em bloco de dados (como em uma corrente) que 
recebem códigos de validação, criptografados, os quais asseguram a confiabilidade dos 
dados trafegados, seja com finalidade financeira (nos ativos digitais, como nas 
criptomoedas, a bitcoin), seja com finalidade informacional. 
_________ 
Para tratarmos de criptomoedas, precisamos passar pelo conceito de Big Data. Big Data 
refere-se às situações nas quais as: 
“tecnologias digitais são utilizadas para lidar com grandes e diversas quantidades de 
dados e às várias possibilidades de combinação, avaliação e processamento desses 
dados por autoridades privadas e públicas em diferentes contextos” (HOFFMANN-
RIEM, 2020, p. 37). 
Esses enormes conjuntos de dados têm variadas aplicações práticas, por exemplo, 
quanto ao conhecimento de comportamentos individuais e coletivos e identificação de 
tendências para o desenvolvimento e implantação de ações quanto a serviços e 
distribuição de bens, entre outros. O volume de dados e informações é tão grande que 
isso, infelizmente, também permite a prática de crimes cibernéticos, como ainda 
teremos oportunidade de analisar. 
Há algumas características frequentemente utilizadas para identificar Big Data: 
"O Big Data: os chamados cinco “V”. 
- Primeiro: acesso a enormes quantidades de dados (Volume Alto de Dados ou High 
Volume). 
- Segundo: a Variedade dos dados, de tipos e qualidades diferentes (High Variety). 
- Terceiro: alta Velocidade de processamento (High Velocity). 
- Quarto: a Veracidade dos dados, garantida pelas tecnologias de inteligência artificial 
(Veracity). 
- Quinto: devido à importância estratégica de tais dados, há um Valor econômico 
agregado (Value), vindo a constituir elemento de extremo interesse empresarial e 
negocial como um todo. Portanto, as cinco características do Big Data são: Volume; 
Variedade; Velocidade; Veracidade; e, Valor." (HOFFMANN-RIEM, 2020, p. 37) 
 
 
 
 
 
 
Cinco V. 
Voltemos às criptomoedas. Já sabemos que o blockchain foi criado para permitir 
segurança e confiabilidade quanto à negociação de um determinado ativo financeiro: 
uma criptomoeda, no caso, a bitcoin. 
Trata-se da bitcoin, alardeado como sendo a primeira “moeda” totalmente 
desmaterializada, criado por particulares e por eles gerenciada, sem qualquer ingerência 
do Estado ou de instituições que não o próprio corpo de adeptos dessa nova forma de 
moeda. 
Assim, entende-se as criptomoedas como ativos financeiros criados para serem 
negociados nas redes. Funcionam como uma verdadeira evolução relativamente às 
moedas tradicionais que, a seu turno, surgiram para dar cabo das relações sociais de 
escambo (troca), intermediando-as. 
A Bitcoin, por exemplo, surgiu no contexto da crise econômica de 2008, oriunda dos 
Estados Unidos, que se espalhou pelo mundo. Tornou-se uma alternativa diante do 
cenário perturbado da economia mundial. Com efeito, é algo bastante recente a criação 
dessas criptomoedas (não há apenas a Bitcoin), o que tem “despertado cada vez mais 
perplexidade e inquietação”. (GHIRARDI, 2020, p. 22) 
A perplexidade se deve ao fato de que tais moedas não existem materialmente, senão 
como blocos de códigos disponíveis na nuvem. Talvez o único elemento que empregue 
alguma confiabilidade para fins de investimento em criptomoedas seja o alto grau de 
tecnologia envolvida na criptografia das transações, tal como foi explicado quando 
falamos da blockchain. 
_______ 
• Assimile 
Estudamos e realizamos a citações das cinco características para se identificar o Big 
Data, que são: alto volume de dados (high volume); alta variedade dos dados (high 
variety); velocidade de processamento (high velocity); veracidade do conteúdo dos 
dados (veracity); valor agregado (value). 
_______ 
A ausência de regulamentação específica, na medida que inexiste uma entidade 
centralizada que gerencia seu fluxo (como o Ministério da Fazenda e o Banco Central 
fazem no Brasil relativamente à emissão de moeda, o real, e como interferem no 
câmbio), permite-nos questionar a segurança jurídica nestes casos. 
Logo: 
[…] advertências procuram alertar os cidadãos de cada país para o fato de que as 
moedas “convencionais” são garantidas pelos Estados emissores, enquanto as 
criptomoedas são desprovidas de qualquer garantia, dada sua estrutura descentralizada e 
desregulamentada. Ao mesmo tempo, há preocupação em advertir os possíveis 
interessados quanto à alta volatilidade das criptomoedas associada ao fato de que muitas 
das empresas que transacionam com as mesmas não são regulamentadas, o que leva à 
conclusão de que eventual investimento em criptomoedas deve ser feito por conta e 
risco de cada investidor. (GHIRARDI , 2020, p. 119) 
O valor de uma criptomoeda, de fato, está atrelado à lógica matemática de criptografia. 
É, basicamente, confiança na ciência computacional e na engenharia de dados. Por outro 
lado, sabemos que a confiança em uma moeda dita convencional (como o real, o dólar e 
o euro) está na estrutura governamental, estatal, jurídica, por detrás da sua emissão e 
controle de fluxos. 
A legislação, quanto às moedas convencionais, é que permite sua segurança jurídica e 
econômica, desde sua emissão e circulação, até a intervenção nas políticas cambiárias, 
pelas entidades com tal poder. Determina-se, assim, de modo claro e previsível, “o 
curso forçado do valor monetário”. 
A criptomoeda, a seu turno, não dispõe de regulamentação específica, pelo menos no 
Brasil. Aqui, é tratada como um ativo financeiro, que deve ser declarado para fins de 
incidência de Imposto sobre a Renda (tributo de competência da União), na qualificação 
de “Bens e Direitos”, como indicado na Instrução Normativa RFB nº 1899, de 10 de 
julho de 2019. 
_______ 
⭐ Dica 
Em nossos estudos, além da bitcoin, clássico criptoativo, ainda existem outros, 
conhecidos como altcoins, por exemplo: Ether (ETH), XRP (Ripple), Bitcoin 
Cash (BCH), Tether (USDT), Chainlink (LINK) e Litecoin (LTC). 
_______ 
O Superior Tribunal de Justiça (STJ) entendeu que os ativos digitais (criptomoedas) não 
são considerados moeda corrente ou valor mobiliário, de sorte que os delitos cometidos 
neste campo não atrairiam a competência da Justiça Federal, que é competente parajulgar os crimes praticados contra o Sistema Financeiro Nacional (SFN). Logo, as 
criptomoedas não pertencem ao âmbito de regulação do SFN. Os crimes que as tenham 
por objeto deverão ser julgados na justiça comum estadual. 
 
 
 
 
Conclusão 
 
A fim de ampliar sua visão acerca das possibilidades de aplicação dos conhecimentos 
obtidos até o momento, vamos propor uma resolução para o contexto de aprendizagem 
apresentado no início da aula. 
Tendo em vista o caso apresentado, observa-se que houve a interceptação das 
mensagens do Banco Central do país, bem como a violabilidade de privacidade e 
descrição de suas transações financeiras. 
Desse modo, cabe a adesão de duas novas tecnologias para solucionar esses empecilhos: 
a criptografia e o blockchain. 
Inicialmente tem-se que os associados da empresa somente se utilizam-se de informação 
privilegiada, porque antes haviam interceptado mensagens entre os membros do referido 
órgão. Sendo assim, se houvesse algum instrumento que permitisse ocultar o conteúdo 
dessas mensagens, não haveria o que se falar em informações privilegiadas dessa fonte, 
e o problema estaria resolvido. 
Para essa função, como o melhor instrumento que oculta o conteúdo da mensagem, 
existe a criptografia, que com base em um conjunto de princípios e técnicas cifra, por 
meio de um código de números e letras, a mensagem, tornando-a ininteligível para os 
que não tenham acesso às convenções combinadas. 
Adiante, quanto ao acesso às transações financeiras entre o Banco Central e outros, 
propõe-se o blockchain que, como o nome sugere, trata-se de um sistema de 
encadeamento em blocos que carregam informações criptografadas, de modo que para 
decifrar uma transação é necessário decifrar toda a cadeia, tornando-o extremamente 
seguro, vez que apenas os envolvidos na transação detêm a chave de acesso. 
Não obstante, é também um sistema transparente, visto que suas cadeias e o bloco (que 
guarda a informação da transação entre o banco e outras instituições) ficam registrados 
em um livro-razão que garante a sua rastreabilidade. 
Aula 3 - Da Internet das Coisas 
 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você compreenderá a origem da Internet das Coisas. 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 Definir a origem e taxonomia da IoT; 
 Narrar a respeito das três eras da internet; 
 Relatar os benefícios econômicos estatais e empresariais. 
Situação-problema 
A partir de agora caminharemos juntos em mais um tema de fundamental importância: a 
internet das coisas (Internet of Things – IoT). A conexão que temos na sociedade digital 
ocorre por intermédio dos mecanismos proporcionados por uma rede virtual, a internet. 
Este espaço é utilizado para várias funcionalidades, como a comunicação, a difusão 
cultural, o lazer, o trabalho etc. 
De regra, nós acessamos a internet para navegar nos sites, nos aplicativos, nas 
plataformas. São incontáveis as utilidades. Muito da nossa vida já está no horizonte 
virtual. A conexão é intensa, constante e ininterrupta. 
Agora, imagine essa alta conectividade em tudo o que fazemos e usamos. 
Todos os aparelhos da sua casa conectados em linha, comunicando-se entre si. E mais 
do que isso: seu veículo, a iluminação da sua casa, as câmeras de segurança, os 
eletrodomésticos. Tudo interagindo de maneira constante e em tempo real, para 
proporcionar um desempenho mais dinâmico e inteligente. 
É basicamente isso que faz a internet das coisas: integra as coisas na internet. 
Trata-se de um estágio bastante avançado da tecnologia. A inovação caminha a passos 
largos: cada nova ideia, uma nova aplicabilidade, uma interação diferente; horizontes de 
mundo são expandidos em progressão geométrica. 
Assim, estudaremos a configuração da internet das coisas no mundo da tecnologia e da 
inovação, de modo a compreender sua aplicabilidade em termos de benefícios 
econômicos tanto estatais quanto empresariais. 
Na constante evolução da internet, essa temática nos endereça, uma vez mais, para a 
contemplação de um novo que, se outrora sonhado, já se tornou uma realidade. 
Uma empresária multimilionária do ramo de imóveis, residente na região metropolitana 
da cidade de São Paulo, por recomendação de seu filho e visando maior praticidade e 
conforto, decidiu ter uma casa autônoma. 
Para a concretização dessa pretensão, ela procurou uma empresa do ramo de tecnologia, 
especializada em internet das coisas. Ao pensar ter encontrado uma, a empresária 
contatou a empresa e manifestou sua vontade de ter uma casa que fosse integrada ao 
conceito de internet das coisas. 
A atendente informou que, para um orçamento mais preciso, era necessária uma 
inspeção do técnico no domicílio da cliente. Alguns momentos depois, a empresária e a 
atendente agendaram um dia para a devida avaliação. 
No dia da visita para avaliação, inicialmente o profissional indagou o que, 
especificamente, era desejado que a casa tivesse ou mesmo fizesse. A empresária, 
assim, propôs os itens a seguir. 
Primeiro que, sozinha, a geladeira identificasse os produtos nela contidos e, 
identificando a ausência de algum item, que acessasse o aplicativo do supermercado e 
efetuasse a compra. Não obstante, a empresária gostaria que durante esse processo fosse 
enviada uma mensagem por meio de um sensor infravermelho no seu celular, 
notificando-a da hora aproximada da chegada dos produtos, então comprados 
automaticamente. 
Além disso, a multimilionária desejava que a casa identificasse a temperatura ambiente 
e, com base nessa percepção, ligasse e desligasse o aparelho de ar-condicionado ou o 
aquecedor, para manter a casa sempre na temperatura de 25 °C (vinte e cinco graus 
Celsius), por intermédio de sensores a laser. 
Quando a empresária iria continuar a listar seus desejos, o técnico a interrompeu para 
dizer ser incapaz de realizar tais serviços, afirmando que ele é capacitado somente para 
a automação residencial e, ainda, que as tecnologias de comunicação citadas não eram 
adequadas. 
Furiosa, a empresária alegou que a empresa estaria se negando a prestar serviços para 
ela. Uma vez que a empresa executa o trabalho que anunciou e de acordo com suas 
buscas na internet, tais tecnologias seriam as mais adequadas para cumprir esses 
serviços, daí a sua frustração. 
A empresária, determinada em processar judicialmente a empresa, contata você, 
especialista em Direito Cibernético, explicando o ocorrido, e uma reunião é agendada. 
Assim, você deve elaborar um parecer que recomende à cliente alguma atitude a ser 
tomada ou não, diante das circunstâncias apresentadas e de acordo com o estado da 
técnica no que se refere à automação residencial, notadamente quanto aos desafios 
tecnológicos de implantação dos sistemas de IoT. 
Neste sentido, você deverá responder se a tecnologia “infravermelho” é capaz de 
realizar o serviço proposto, bem como se o “laser” é apropriado para distâncias curtas, 
podendo propor outras soluções, caso possíveis. 
Bons estudos! 
 
 
Conexão das coisas entre si 
 
As coisas estão conectadas, e é com dessa premissa que devemos partir para entender o 
significado dos avanços proporcionados pela internet das coisas (Internet of Things, em 
inglês, ou IoT). A internet está nas coisas. Não é apenas a vida social que está 
compartilhada e interconectada no mundo virtual. 
Os avanços da tecnologia da internet progrediram para dentro das nossas casas, para os 
aparelhos que utilizamos, para os veículos que nos levam para o trabalho ou para a 
faculdade. Tudo, literalmente tudo, passa a ter o potencial de estar conectado à rede e, 
assim, funcionar em harmonia e sincronia com outros aparelhos, bem como de ser 
controlado à distância, com apenas um clique ou de modo automático, tendo em vista a 
integração. 
Do ponto de vista conceitual, a internet das coisas “pode ser compreendida como um 
avanço tecnológico pelo

Continue navegando