Buscar

crimes-cibernéticos-e-tecnicas-forenses-01

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 44 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

Unidade 1
Livro Didático 
Digital
Nájila Medeiros Bezerra
Crimes 
Cibernéticos e 
Técnicas Forenses
Diretor Executivo 
DAVID LIRA STEPHEN BARROS
Diretora Editorial 
ANDRÉA CÉSAR PEDROSA
Projeto Gráfico 
MANUELA CÉSAR ARRUDA
Autora
NÁJILA MEDEIROS BEZERRA
Desenvolvedor 
CAIO BENTO GOMES DOS SANTOS
NÁJILA MEDEIROS BEZERRA
Olá. Meu nome é Nájila Medeiros Bezerra. Sou Advogada, bacharela 
em Direito pela Faculdade de Ciências Sociais Aplicadas (FACISA), Campina 
Grande/PB. Pós graduanda em Direito Civil e Processo Civil pela UNIPÊ. 
Durante a faculdade, participei do Núcleo de Estudos em Direito Civil e, no 
período entre 2013/2014, desenvolvemos a pesquisa “Privacidade e Risco: 
A utilização da internet por adolescentes na cidade de Campina Grande/
PB”. Desenvolvi, também, trabalhos acadêmicos sempre voltados à área 
do Direito Digital, interligando o assunto aos Direitos da Personalidade. 
Atualmente sou membro da Agência Nacional de Estudos sobre Direito 
ao Desenvolvimento. Fui bolsista no programa “Santander Universidades”, 
tendo participado do Cursos Internacionales na Universidad de Salamanca, 
na cidade de Salamanca, Espanha, obtendo a certificação do nível 
Avanzado em Espanhol. Participei do Grupo de Estudos em Sociologia da 
Propriedade Intelectual – GESPI – da Universidade Federal de Campina 
Grande (UFCG) com Universidade Estadual da Paraíba (UEPB), Centro de 
Ensino Superior e Desenvolvimento (CESED) e Fundação Pedro Américo 
(FDA) e do Núcleo de Estudos em Direito Internacional (NEDI). Integrei o 
corpo editorial da Revista Científica A Barriguda. Fui Coordenadora Adjunta 
de Política Editorial do Centro Interdisciplinar de Pesquisa em Educação e 
Direito. Sou pesquisadora na área do Direito Civil, Processual Civil, Direito 
Digital e Direito Administrativo. Estou muito feliz em poder ajudar você nesta 
fase de muito estudo e trabalho. Conte comigo!
A AUTORA
Olá. Meu nome é Manuela César de Arruda. Sou a responsável pelo 
projeto gráfico de seu material. Esses ícones irão aparecer em sua trilha 
de aprendizagem toda vez que:
ICONOGRÁFICOS
INTRODUÇÃO: 
para o início do desen-
volvimento de uma 
nova competência;
DEFINIÇÃO: 
houver necessida-
de de se apresentar 
um novo conceito;
NOTA: 
quando forem 
necessários obser-
vações ou comple-
mentações para o 
seu conhecimento;
IMPORTANTE: 
as observações es-
critas tiveram que ser 
priorizadas para você;
EXPLICANDO 
MELHOR: 
algo precisa ser 
melhor explicado 
ou detalhado;
VOCÊ SABIA? 
curiosidades e inda-
gações lúdicas sobre 
o tema em estudo, se 
forem necessárias;
SAIBA MAIS: 
textos, referências 
bibliográficas e links 
para aprofundamento 
do seu conhecimento;
REFLITA: 
se houver a neces-
sidade de chamar a 
atenção sobre algo 
a ser refletido ou 
discutido sobre;
ACESSE: 
se for preciso aces-
sar um ou mais sites 
para fazer download, 
assistir vídeos, ler 
textos, ouvir podcast;
RESUMINDO: 
quando for preciso 
se fazer um resumo 
acumulativo das 
últimas abordagens;
ATIVIDADES: 
quando alguma ativi-
dade de autoaprendi-
zagem for aplicada;
TESTANDO: 
quando o desen-
volvimento de uma 
competência for 
concluído e questões 
forem explicadas;
SUMÁRIO
Construção histórica dos crimes cibernéticos ..............10
Cenário das Tecnologias da Informação e Comunicação no 
mundo .............................................................................10
Internet e os crimes cibernéticos .....................................13
Crimes cibernéticos e a legislação no Brasil e no 
Mundo ............................................................................17
Classificação dos crimes cibernéticos ..............................18
Soluções normativas em vigor.........................................21
Procedimentos de investigação dos crimes 
cibernéticos ....................................................................25
Crimes cibernéticos e a investigação ...............................25
Condutas ilícitas .............................................................28
Crimes cibernéticos e seus reflexos no Direito 
brasileiro ........................................................................31
Panorama para a consecução dos crimes cibernéticos .....31
Fake News e o processo eleitoral ...................................35
Crimes Cibernéticos e Técnicas Forenses 7
UNIDADE
01
Crimes Cibernéticos e Técnicas Forenses8
Caracterizada como um processo revolucionário e em constante 
ascensão, a globalização concretizou-se através da integração entre as 
economias e sociedades de vários países, a partir das grandes mudanças 
ocorridas nos últimos 30 anos. Ao tempo em que as tecnologias da 
informação e comunicação foram se desenvolvendo, as formas de crime 
foram se adaptando à realidade, fazendo com que surgissem os crimes 
cibernéticos. Para esta nova modalidade, também surgiram legislações 
e novas formas de fazer perícia, de modo que surge a necessidade de 
conhecer todos os aspectos que envolvem os crimes cibernéticos, como 
a história da sua evolução no campo digital e no Direito Penal, quais são 
os procedimentos para a investigação dos crimes ocorridos, quais são os 
seus reflexos jurídicos na sociedade bem como apresentar o conceito da 
Perícia Forense e as suas técnicas. Entendeu? Ao longo desta unidade 
letiva você vai mergulhar neste universo! Venha comigo!
INTRODUÇÃO
Crimes Cibernéticos e Técnicas Forenses 9
Olá. Seja muito bem-vindo à Unidade I. Nosso objetivo é auxiliar 
você no desenvolvimento das seguintes competências profissionais até o 
término desta etapa de estudos:
1. Conceituar os aspectos básicos acerca da evolução histórica 
dos crimes cibernéticos, tanto no cenário nacional, quanto internacional;
2. Identificar as definições e fundamentos básicos dos crimes 
cibernéticos;
3. Conhecer as legislações correlatas aos crimes cibernéticos;
4. Abordar as principais definições e classificações sobre as 
vulnerabilidades dos indivíduos, produzidor pelos crimes cibernéticos.
Então? Preparado para adquirir conhecimento sobre um assunto 
fascinante e inovador como esse? Vamos lá!
OBJETIVOS
Crimes Cibernéticos e Técnicas Forenses10
Construção histórica dos crimes 
cibernéticos
INTRODUÇÃO:
Ao término deste capítulo você será capaz de entender 
como se deu o surgimento das tecnologias de informação 
e comunicação no cenário mundial, bem como dos crimes 
cibernéticos na sociedade, tanto no cenário brasileiro 
como mundial. E então? Motivado para desenvolver esta 
competência? Então vamos lá. Avante!
Cenário das Tecnologias da Informação e 
Comunicação no mundo
Caracterizada como um processo revolucionário e em constante 
ascensão, a globalização concretizou-se através da integração entre 
as economias e sociedades de vários países, a partir das grandes 
mudanças ocorridas nos últimos 30 anos. Nesses moldes, a evolução 
e consequente concretização da globalização da economia capitalista, 
no cenário global, possibilitou o desenvolvimento das tecnologias da 
informação e comunicação. (HENRY CASTELLS, 2000; CÔRREA, 2008)
É de se dizer que, por volta da década de 1960, o uso da internet 
era exclusivamente militar, como um experimento financiado pelo 
Departamento de Defesa dos Estados Unidos e conduzido pela ARPA 
(Advanced Research Projects Agency). Na conjuntura da época, o mundo 
vivia a Guerra Fria e a internet funcionava como uma grande articuladora 
de informações e estratégias para os países aliados aos Estados Unidos.
Pouco a pouco, a rede mundial de computadores (World Wide 
Web – WWW) foi expandindo, atingindo as comunidades acadêmicas 
e científicas e, a posteriori, os consumidores, fazendo surgir a “Era da 
Comercialização da Internet” e com a consolidação do protocolo HTTP 
(Hyper Text Transfer Protocol), tornando simples o ambiente da internet.
São indiscutíveis as possibilidades e vantagens que o uso da 
internet oferece em todos os âmbitos da vida social, econômica e 
cultural. Ora, a globalizaçãomovimenta a economia e amplia a integração 
Crimes Cibernéticos e Técnicas Forenses 11
internacional econômica, social, política, cultural e tecnológica de 
mercados, estruturando uma rede mundial de bens e serviços.
O ciberespaço, ambiente criado a partir das interações online, 
é possível perceber as diversas interações entre indivíduos (amigos, 
família, contatos profissionais). No entanto, devido a liberdade de 
expressão e uso das redes sociais, esta é uma relação em que não há 
como saber se o indivíduo é, realmente, quem diz ser, de modo que 
possibilita ataques cibernéticos e entre outros riscos, como a violação à 
privacidade e intimidade.
É certo dizer que a internet transformou o modo como as pessoas 
se comunicam e fazem negócios, além de trazer, efetivamente, muitas 
oportunidades e benefícios. Descrita como uma rede mundial de mais 
de quatro bilhões de usuários, a internet inclui quase todo o governo, 
empresas, cidadãos e organizações do planeta, conectando redes de 
comunicação entre si. Desse modo, a Web é a conexão de Web sites, 
páginas Web e conteúdo digital nesses computadores interligados em 
rede. O ciberespaço compreende todos os usuários, redes, páginas Web 
e aplicativos que atuam nesse domínio eletrônico de alcance mundial 
(KIM; SOLOMON, 2014).
O apelo a fácil conectividade impulsionou o mundo e os mercados, 
demandando por conexões rápidas. 
No Brasil no final dos anos 1990 surgem as chamadas lan 
houses, estabelecimentos comerciais que permitiam acesso 
à internet para os mais diversos fins, podendo variar da 
execução de trabalhos escolares e compras online a jogos 
eletrônicos além dos programas de mensagens instantâneas 
e redes sociais (TEIXEIRA, 2012, p.5).
Ascende, portanto, a sociabilidade na rede a partir de possibilidades 
como Orkut, MSN, Facebook, Instagram, Whatsapp, Twitter e entre 
tantos sites e aplicativos que proporcionam (ou proporcionaram) o 
desenvolvimento das relações sociais no mundo virtual.
A sociedade da informação, nos dizeres do mestre Henry Castells 
(2000), utiliza-se da internet com total independência e liberdade de 
expressão. Modo em que, por vezes, acarreta grave violação aos Direitos 
Crimes Cibernéticos e Técnicas Forenses12
da Personalidade (Direito à imagem, Direito à Privacidade, Direito à 
honra, Direito à vida privada, entre outros) de outrem. Explicamos:
Figura 1 - Como um ataque é desenvolvido
Fonte: Adaptado pela autora
Kim e Solomon (2014, s/p) explicam que “para entender como 
tornar computadores mais seguros, primeiro você precisa entender 
riscos, ameaças e vulnerabilidades”.
O risco é encontrado através da exposição de um indivíduo a 
algum acontecimento, no âmbito virtual, que tenha efeito sobre algum 
bem (divisível e/ou indivisível). A literatura afirma que este bem pode ser 
um computador, um banco de dados ou uma informação. Seus efeitos 
podem ser: a perda de dados; deixar de cumprir leis e regulamentações 
e entre outros tipos.
Você sabe o que é bem divisível e/ou indivisível? O professor 
Cristiano Sobral (2016, p.151), bem divisível são os que se podem 
fracionar sem alteração na sua essência, diminuição do seu valor ou 
prejuízo a que se destina. Por outro lado, o bem indivisível é aquele que 
não se admite fracionamento, sob pena de perder a sua finalidade (por 
exemplo, uma tela de um pintor).
A ameaça identifica-se por meio de uma ação que possa danificar 
um bem, seja ele de um indivíduo, uma empresa ou organização. As 
ameaças propositais, estende aos roubos, fraudes, invasões etc., 
podendo ser passivas ou ativas.
Por fim, a vulnerabilidade se perfaz através de um ponto fraco 
que permite a concretização de uma ameaça, podendo ser entendida 
como uma fragilidade.
Crimes Cibernéticos e Técnicas Forenses 13
Figura 2 - Evolução da internet
Fonte: Adaptado pela autora
Assim, o amplo acesso e uso à internet permite com que o 
indivíduo desenvolva a sua personalidade, seja ela de maneira positiva, 
como negativa, a exemplo da criminalidade na internet. 
A criminalidade na internet que embora reproduza algumas 
das modalidades de crimes praticados no mundo real, 
estabeleceu um novo modus operandi para a efetivação 
de delitos, tornando-os crimes com características bem 
específicas (TEIXEIRA, 2012, p.6).
Internet e os crimes cibernéticos
Atualmente, apesar das diferenças, a internet apresenta condições 
de acesso aberto e de preço acessível, é a Internet uma integração 
de vários modos de comunicação em uma rede interativa, através de 
textos, imagens e sons em uma rede global, transformando, dia após 
dia, em uma realidade adaptada à sociedade de massa, onde relações 
jurídicas são, e estão, estabelecidas por indivíduos e grandes empresas 
que atuam comercialmente na web.
Este é, precisamente, o núcleo de tutela do direito à 
autodeterminação informativa ou liberdade informática. “A pretensão 
não se destina a resguardar o cidadão da curiosidade alheia, mas ao 
controle do uso por terceiro de informações pessoais, e, ao nosso 
sentir, como se teve oportunidade de destacar” (ARAUJO, 2012, p. 122), 
com independência da forma que tais informações serão coletadas, 
armazenadas ou transmitidas.
Crimes Cibernéticos e Técnicas Forenses14
O largo crescimento da globalização e o uso massivo da 
informática, faz com que a internet faça parte do dia-a-dia dos indivíduos. 
O ambiente virtual é conhecido como ciberespaço ou o lugar onde 
ocorre a troca de informações de forma remota. “Dessas consequências 
específicas, podem surgir os delitos informáticos ou delitos comuns, 
praticados por meio do uso da tecnologia” (CARVALHO, 2014, p. 1).
Apesar de a internet ter aproximado os indivíduos, das 
microempresas às grandes corporações, destes novos caminhos surgiu 
a vulnerabilidade dos dados pessoais. Kummer (2017, s/p), explica:
A criminalidade encontrava um novo meio de atuação, 
perpetrando, na rede, os mesmos crimes já cometidos em 
sociedade, ou mesmo criando modalidades de crimes, 
proporcionados pelas facilidades do meio eletrônico e 
aparente anonimato de que se reveste a rede.
Observa-se a transformação de uma sociedade, antes industrial, 
para a do risco. Sobre este assunto, Beck (2011, p. 57) aduz:
Cedo ou tarde, os riscos ensejam também ameaças, que 
relativizam e comprometem por sua vez as vantagens a eles 
associadas e que, justamente em razão do aumento dos 
perigos e atravessando toda a pluralidade de interesses, fazem 
com que a comunhão do risco também se torne realidade. 
Apesar da constante busca por melhorias no sistema de 
proteção ao indivíduo, além da evolução da legislação sobre o tema, 
é de se observar que a sociedade da informação não está preparada 
para os constantes ataques sofridos pelos internautas. A cada dia, são 
identificadas novas formas a partir da vulnerabilidade a que se submete 
o indivíduo. 
Mas, afinal, qual a resposta normativo-jurídica que precisamos 
oferecer para a proteção de informações dos Estados e dos 
Crimes Cibernéticos e Técnicas Forenses 15
cidadãos? O que se espera do Direito Penal para minimizar os 
riscos? (KUMMER, 2017).
O aumento das transações bancárias, do comércio eletrônico 
(e-commerce), a intensificação dos relacionamentos na internet está 
ligada ao aumento de ocorrências de crimes cibernéticos, fazendo surgir 
novas condutas delitivas.
Em que pese a impossibilidade da legislação em acompanhar os 
avanços desses crimes, é inegável que medidas emergenciais têm sido 
adotadas ao longo dos anos para condutas ilícitas praticadas na internet. 
A exemplo das Leis 12.735 e 12.737 ambas de 2012, sendo a 
primeira conhecida como a Lei Azeredo, que “ncluiu um novo 
inciso no art. 20 da lei 7.716/89 (lei de combate ao racismo) 
estabelecendo a obrigatoriedade da cessação imediata de 
mensagens com conteúdo racista e o dever de retirada de 
quaisquer meios de comunicação e a segunda, Lei Carolina 
Dieckmann, que alterouo Código Peal incluindo os crimes 
de invasão de computadores para “obtenção de vantagem 
ilícita; falsificação de cartões e de documentos particulares 
e interrupção de serviços eletrônicos de utilidade pública 
(SOUKI; REIS FILHO, 2016, s/p). 
 Aos fatos que já possuem tipificação legal e consequentemente, 
bem jurídico protegido pelo ordenamento, com a internet, 
ficaram vistos apenas como uma nova instrumentalização da 
modalidade delitiva. É o caso dos crimes cometidos contra à 
honra, fraude, furto e estelionato (ROCHA, 2013, s/p). 
No entanto, o cuidado e a importância que se confere aos direitos 
e garantias fundamentais, refletem diretamente no Código Penal. Nesse 
sentido, com o intuito de punir tais ilícitos pelas instituições legais, surge 
um novo campo forense: a forense computacional.
Crimes Cibernéticos e Técnicas Forenses16
RESUMINDO:
É certo dizer que a internet transformou o modo como as 
pessoas se comunicam e fazem negócios, além de trazer, 
efetivamente, muitas oportunidades e benefícios. Descrita 
como uma rede mundial de mais de quatro bilhões de 
usuários, a internet inclui quase todo o governo, empresas, 
cidadãos e organizações do planeta, conectando redes de 
comunicação entre si. Assim, o amplo acesso e uso à internet 
permite com que o indivíduo desenvolva a sua personalidade, 
seja ela de maneira positiva, como negativa, a exemplo da 
criminalidade na internet.
Crimes Cibernéticos e Técnicas Forenses 17
Crimes cibernéticos e a legislação no 
Brasil e no Mundo
INTRODUÇÃO:
Muito além de uma violação, é preciso ter atenção à dignidade 
do ser humano e a exposição sofrida pelo indivíduo. Sendo 
assim, vamos estudar o desenvolvimento da legislação no 
Brasil e no Mundo, visando uma proteção apropriada à vítima 
para que, ao final, você compreenda e identifique as definições 
e fundamentos básicos dos crimes cibernéticos. Avante!
Aduz a doutrina que os primeiros casos de uso do computador 
para a prática de delitos datam da década de 1950. Os crimes 
cibernéticos, ou cibercrimes, constituem-se através dos atos ilícitos no 
âmbito das tecnologias da informação e comunicação. Naquela época, 
eram executados por meio de programas que se auto-reaplicavam, 
ou, defeituosos na compilação de determinado código fonte, gerando 
algum tipo de transtorno.
SAIBA MAIS:
Os antecessores do que conhecemos hoje por códigos 
maliciosos datam da década de 1960. Tudo começou quando 
um grupo de programadores desenvolveu um jogo chamado 
Core Wars. Tal jogo era capaz de se reproduzir cada vez que 
era executado, sobrecarregando a memória da máquina do 
outro jogador. Os inventores desse jogo também criaram o que 
seria um tipo de programa aproximado do que conhecemos 
hoje por antivírus, capaz de destruir cópias geradas por esse 
jogo. (PCWORLD, s/d, s/p; WENDT; JORGE, 2012, p. 9)
O primeiro cavalo de troia, que se tem notícia, surgiu em 1986 
por meio de um editor de texto, mas, quando em execução, corrompia 
os arquivos do disco rígido do computador. Para esses casos, surgiu o 
antivírus, com a finalidade de proteger o sistema computacional.
Crimes Cibernéticos e Técnicas Forenses18
Atualmente, é possível identificar diversos vírus, cookies 
maliciosos, spams e entre outras ameaças. A tecnologia tenta, na medida 
do possível, adaptar-se e combater os transtornos, por meio de inúmeros 
antivírus, cada qual responsável por uma ameaça em específica.
SAIBA MAIS:
O Centro de Estudos, Resposta e Tratamento de Incidentes 
de Segurança no Brasil (CERT.br), vinculado ao Comitê Gestor 
da Internet no Brasil, desenvolve um importante papel, 
atendendo a qualquer rede brasileira conectada à internet.
A sociedade da informação, conceito desenvolvido por Manuel 
Castells, surgiu a partir da evolução e desempenho das atividades – 
diárias ao indivíduo – pelo uso de ferramentas informatizadas. 
Desse modo, a sociedade se vê vinculada às tecnologias da 
informação, tendo, a criminalidade, passada por esse mesmo 
processo. Aparecem os crimes virtuais e, com eles, novos bens 
jurídicos, aos quais a ordem constitucional precisa proteger 
(LIMA, 2014, s/p).
Ora, o direito à informação é um direito fundamental do indivíduo 
e está diretamente vinculada ao conceito de democracia. No entanto, 
quando em conflito com outros direitos fundamentais e direitos da 
personalidade, aquele não deve prevalecer.
Classificação dos crimes cibernéticos
Muito se discute sobre a vulnerabilidade proporcionada pela 
internet, quais são os bens jurídicos a serem tutelados ante a exposição 
do indivíduo. Os direitos fundamentais, nessa esfera, se sobrepõem uma 
vez que são intrínsecos à condição de dignidade da pessoa humana, 
“pois que performam o conjunto de direitos que erigem a vida do cidadão 
a uma vida segura, livre, digna, próspera e feliz” (KUMMER, 2017, s/p).
A Constituição Federal de 1988 foi um marco para a concretização 
Crimes Cibernéticos e Técnicas Forenses 19
desses direitos, concedendo proteção específica, por meio das normas 
constitucionais conhecidas como “cláusulas pétreas”. Revelam os 
grandes doutrinadores a importância de se entender o reflexo dos 
direitos e garantias fundamentais para o estudo do Direito Penal, tendo 
fincado raízes no garantismo penal (teoria consolidada pelo professor 
Luigi Ferrajoli, em sua obra “Direito e Razão”).
São três, os significados-pilares do garantismo: a primeira, revela-
se no modelo de “estrita legalidade” onde o Estado busca minimizar a 
violência atuando estritamente dentro do que prevê a lei; a segunda, 
cria uma distinção entre a teoria jurídica da validade e da efetividade, 
operada por juízes e juristas; por fim, nos interesses da tutela ou a 
garantia, a justificativa constitui a finalidade. Kummer (2017, s/p) finaliza:
Portanto, temos que pensar um modelo de garantismo penal 
integral, onde a proteção e a segurança também fazem parte 
do rol de bens jurídicos que compõem os direitos e garantias 
fundamentais do cidadão.
Assim, portanto, apesar da constante evolução das redes sociais 
e das tecnologias de informação e comunicação, o Estado tem de prover 
a proteção e a segurança ao cidadão, quanto da prestação jurisdicional.
Nesse caminho, é preciso conceituar o que seria crime em suas 
acepções, material, formal e analítica, como forma de distinguir os 
efeitos da prática de crime e contravenção, bem como suas espécies. 
Desse modo, o crime, no conceito material
é a conduta que ofende um bem juridicamente tutelado, 
merecedora de pena de modo que orienta o legislador sobre 
o que se espera que seja devidamente protegido. (NUCCI, 
2015, p. 119). 
Sob o conceito formal, crime seria toda conduta que atentasse, 
que colidisse frontalmente contra a lei penal editada pelo 
Estado resultando o crime, portanto, da tipificação da conduta 
à lei. (GRECO, 2011, p. 140).
 • Um crime que tem sido bastante combatido nas tecnologias 
de informação e comunicação é o crime de pedofilia.
Crimes Cibernéticos e Técnicas Forenses20
Por fim, o conceito analítico tem a sua acepção dividida em: ação 
típica, antijurídica e culpável. Nucci (2015, p. 121) explica:
Uma ação ou omissão ajustada a um modelo legal de conduta 
proibida (tipicidade), contrária ao direito (antijuridicidade) e 
sujeita a um juízo de reprovação social incidente sobre o fato 
e seu autor, desde que exista imputabilidade, consciência 
potencial de ilicitude e exigibilidade e possibilidade de agir 
conforme o direito.
Esse conceito é o utilizado pela doutrina brasileira. Quanto 
aos crimes cibernéticos, a doutrina revela grandes dificuldades para 
conceituá-lo, “afinal, em um mundo de constante mudança é complexo 
denominar atos antigos em novos meios” (OLIVEIRA, 2019, s/p). Ainda 
mais, não há, na legislação, previsão que especifique ou uniformize o 
que é crime na rede. 
Por isso que esses crimes são denominados também de 
crimes de informática, crimes tecnológicos, crimes virtuais, 
crimes informáticos,delitos computacionais, crimes digitais, 
crimes cometidos por meio eletrônico [...]” (MENDES; VIEIRA, 
2012).
No entanto, entende-se como crime próprio, aquele feito por uso 
do computador, a exemplo de uma invasão de dados informáticos. Por 
outro lado, um crime virtual impróprio é aquele em que um hacker utiliza 
como meio o computador ou dispositivo móvel do sujeito passivo para 
atingir um resultado contra um bem jurídico protegido.
ACESSE:
Assista ao vídeo “O que as leis no Brasil dizem sobre os crimes 
virtuais”, do canal Diário do Campus PUCRS.
Link: https://bit.ly/2zDM7n4
Quanto aos seus sujeitos, temos que o sujeito ativo é o “cracker” 
ou “hacker”, aquele que manipula, de forma maliciosa, hardwares e 
https://bit.ly/2zDM7n4
Crimes Cibernéticos e Técnicas Forenses 21
softwares. Quanto ao sujeito passivo, são os indivíduos ou os usuários 
diretos e indiretos da internet, podendo ser pessoas físicas ou jurídicas. 
Kummer (2017, s/p) explica:
As pessoas se expõem voluntariamente em redes sociais 
como o Facebook, o Instagram, o Twitter e outros mais; ou 
involuntariamente, preenchendo cadastros em lojas ou sites 
que oferecem serviços ou determinadas promoções e sorteios.
As vítimas de crimes de motivação sexual e/ou exposição 
não autorizada de imagens íntimas, notadamente, são vítimas 
jovens, adolescentes e do sexo feminino. Já o perfil das 
vítimas de fraudes financeiras por meio da internet são, em 
sua maioria, usuários pouco afetos às novas tecnologia, sendo 
parte significativa, os de idade avançada.
Há, ainda, os crimes cibernéticos que ocorrem nas corporações 
e setores da administração pública, além de crimes contra a honra ou a 
imagem.
Soluções normativas em vigor
A constante evolução das tecnologias da informação e 
comunicação, fez surgir atualizações ao Código Penal. Em 2000, a lei 
n°. 9.983 incluiu o art. 313-A, que aduz sobre a inserção de dados falsos 
por funcionário, nos sistemas informatizados ou bancos de dados da 
Administração Pública; e o art. 313-B, que prevê sobre modificar ou alterar, 
por funcionário, sistema de informações ou programa de informática.
Em 2008, temos a lei n°. 11.829, que altera o Estatuto da Criança e 
do Adolescente e inclui o crime de pedofilia, coibindo a produção, venda 
e distribuição de pornografia infantil, bem como criminaliza a aquisição 
e posse de tal material.
O caso ocorrido com Carolina Dieckmann em maio de 2012, foi o 
mais emblemático e chamou atenção das autoridades, fazendo surgir 
a Lei n° 12.737/2012. O ataque cibernético demonstrou explicitamente 
agressão ao direito à imagem e à honra da atriz, uma vez que esta teve 
36 fotos roubadas de seu arquivo pessoal e foram parar na internet, além 
Crimes Cibernéticos e Técnicas Forenses22
das ameaças de extorsão e chantagens para fornecer R$ 10 mil reais 
para não divulgar as fotos. Dessa forma, observamos que a finalidade da 
violação foi puramente lucrativa e a sanção foi de Direito Penal. Tal fato 
fez surgir os artigos 154-A e 154-B, do Código Penal.
Sobre este assunto, Kummer (2017, s/p) explica:
A mesma lei acrescentou os parágrafos 1º e 2º ao artigo 266 do 
Código Penal Brasil e § único ao art. 298, também do Código 
Penal. O artigo 266 traz o crime de perturbação ou interrupção 
de serviços ligados à comunicação, para o qual estabelece 
a pena de 1 (um) a 3 (três) anos e multa. Ao incluir os novos 
parágrafos, o ordenamento inclui no alcance da norma os 
serviços telemáticos ou de utilidade pública, abarcando, 
assim, os ilícitos cometidos contra dados informáticos [...]. 
De mais a mais, o Marco Civil da Internet, lei n°. 12.965/2014, 
trouxe mudanças significativas a legislação brasileira quanto a proteção 
aos indivíduos quanto aos crimes cibernéticos e as tratativas para ações 
judiciais.
Em 2018, surgiu a lei n°. 13.709, a Lei de Proteção de Dados 
Pessoais. Dentre as suas previsões, destacamos os Capítulos VII e VIII, 
sendo o primeiro a tratar da segurança e das boas práticas por meio 
da proteção e do sigilo dos dados, bem como das boas práticas e da 
governança. O segundo, trata da fiscalização, revelando as sanções 
administrativas, garantindo, portanto, o direito fundamental à proteção 
de dados pessoais.
SAIBA MAIS:
A Lei de Acesso à Informação (Lei n°. 12.527/2011), que trouxe 
o conceito de dado pessoal no art. 4º, IV e determinou que o 
tratamento das informações pessoais deve ser feito de forma 
íntegra, transparente e com total respeito à intimidade, vida 
privada, honra e imagem.
Crimes Cibernéticos e Técnicas Forenses 23
Ainda mais, é preciso relatar acerca da Convenção de 
Budapeste sobre o Cibercrime, ocorrida em 2001. Dela, surgiu diversas 
recomendações para cada Estado signatário. Desse modo, a seguir, 
exibiremos algumas normativas em que identificam os crimes segundo 
a Convenção e a sua correspondência na legislação brasileira:
Quadro 1 - Legislação brasileira e os cibercrimes
Fonte: Autora (2020)
Recomendação da Convençã Artigos das leis ou códigos
Acesso ilegal ou não autorizado a 
sistemas informatizados
Arts. 154-A e 155, do Código Penal;
Pornografia infantil ou pedofilia Art. 241 da Lei 8.069/90
Quebra dos direitos do autor
Lei 9.609/98 (Lei do Software), Lei 
9.610/98 (Lei do Direito Autoral) e Lei 
10.965/2003 (Lei contra a Pirataria)
Por outro lado, autores como Oliveira (2019, s/p) defende que:
O Direito Penal luta contra os crimes virtuais em desigualdade, 
[...] o Código Penal lida com os delitos cibernéticos de forma 
principialista e é necessária uma legislação mais detalhada 
junto a um tratado internacional, que especifique quem 
possuirá competência para julgar certo crime virtual, para lidar 
com as situações delituosas do cotidiano.
Além disso, aponta a doutrina a vastidão do ambiente informático, 
a ampla possibilidade de cibercrimes e a ausência de legislação que 
proteja, cem por cento, o indivíduo dos crimes da rede.
Nesse sentido, os diversos segmentos da sociedade têm 
conduzido suas atividades no sentido de adaptar aos novos processos 
eletrônicos, sendo estes considerados, atualmente, praticamente 
indispensáveis na vida da maioria dos cidadãos, pode-se dizer que tal 
fenômeno se configura como a própria essência da sociedade atual.
Crimes Cibernéticos e Técnicas Forenses24
Ao mesmo tempo em que a era digital torna-se uma realidade 
para os indivíduos, intensifica-se a possibilidade do envio de textos, 
imagens e sons de forma rápida e em tempo real, processo que tem a 
internet como marca registrada configurando-se como a última fronteira 
da comunicação, uma cultura de massa que permite “igualar” distintas 
culturas.
Sendo assim, dois grandes tipos de riscos são considerados: 
os chamados globais e os individuais. Os globais produzem efeitos 
na população e se limitam a um território concreto, são as grandes 
catástrofes naturais (terremotos, tsunamis e outros) e as nucleares. 
Os riscos individuais, por sua vez, são chamados riscos cotidianos 
pequenos e podem afetar grandes quantidades de pessoas. No entanto, 
suas consequências são sofridas individualmente de forma que grande 
maioria desses riscos estão relacionados ao caráter tecnológico.
RESUMINDO:
Os primeiros casos de uso do computador para a prática 
de delitos remontam a década de 1950. De lá para cá, com 
a evolução das tecnologias de informação e comunicação, 
surgiram, também, os crimes cibernéticos, ou cibercrimes, e se 
constituem através dos atos ilícitos no âmbito das tecnologias 
da informação e comunicação. No entanto, apesar dos 
esforços dos legisladores em acompanhar, observa-se que 
o indivíduo ainda enfrenta os efeitos das vulnerabilidades na 
Rede, de modo que, torna-se necessário um fortalecimento 
das políticas de proteção.
Crimes Cibernéticos e Técnicas Forenses 25
Procedimentos de investigação dos 
crimes cibernéticos
INTRODUÇÃO:
A perícia forense é o suporte técnico ao judiciário para uma 
resposta maisefetiva aos quesitos em que não dispõem 
de fundamentação o suficiente para julgar com previsão, 
por meio de laudo ou parecer técnico. Vamos estudar os 
procedimentos que envolvem a perícia forense para que, 
ao final, você conheça as legislações correlatas aos crimes 
cibernéticos. Vamos juntos!
Crimes cibernéticos e a investigação
 Ante a nova modalidade de crime, o caminho para a investigação 
da fonte é através de ferramentas de computação forense em redes 
de computadores, demandando por profissionais especializados, com 
amplo conhecimento em computação, segurança da informação, direito 
digital e entre outros.
Sobre o profissional, Franco (2016, s/p) explica que este necessita 
de:
[...] capacidade suficiente para investigar quem, como e quando 
um crime cibernético foi praticado, ou seja, um profissional 
capaz de identificar autoria, materialidade e dinâmica de um 
crime digital, já que em um local de crime convencional, um 
vestígio pode significar desde um instrumento deixado no 
ambiente pelo criminoso, a um fio de cabelo do mesmo.
Nesse caminho, é importante que as ciências forenses sejam 
desenvolvidas por profissionais altamente qualificados, uma vez que 
as pistas e provas do crime só são atestadas após comprovação em 
laboratórios. Assim, portanto, a perícia forense atua nas descobertas de 
pistas que não podem ser vistas a olho nu, “na reconstituição de fatos 
em laboratórios seguindo as normas e padrões pré-estabelecidos para 
Crimes Cibernéticos e Técnicas Forenses26
que as provas encontradas tenham validade e possam ser consideradas 
em julgamento de um processo” (Franco, 2016).
Os exames periciais são feitos em dispositivos de armazenamento 
computacional, como HDs, CDs, DVDs, pen-drives, e-mails, smartphones 
e entre outros. Em alguns casos, como em flagrante, a perícia é realizada 
no local do crime para que possíveis evidências não sejam perdidas. 
Lembre-se: nesses casos, em hipótese alguma, o local do crime poderá 
ser alterado para que assim, as evidências não sejam perdidas.
Dessa forma, a perícia forense é o suporte técnico ao judiciário 
para uma resposta mais efetiva aos quesitos em que não dispõem de 
fundamentação o suficiente para julgar com previsão, por meio de 
laudo ou parecer técnico. Quanto a terminologia, é preciso expor alguns 
conceitos da computação forense, como complemento para o estudo. 
Sendo assim, de acordo com a vasta doutrina que retrata sobre 
a terminologia (GALVÃO, 2015; ELEUTÉRIO E MACHADO, 2019), temos:
 • Mídias de provas: envolve todas as mídias investigadas: 
dispositivos responsáveis pelo armazenamento e/ou transmissão dos 
dados, além dos dispositivos convencionais e não convencionais de 
armazenamento de dados;
 • Mídia de destino: mídias de provas armazenadas com proteção 
contra alterações “de modo a permitir a verificação de sua integridade 
e quantas cópias forem necessárias para análise pericial sem a 
necessidade de novamente se recorrer às mídias de provas” (GALVÃO, 
2015, s/p).
 • Análise ao vivo: com o foco nas mídias de provas, nesse tipo 
de perícia é realizada, em regra, quando não há recursos/autorização/
tempo para a adequação extração da mídia de destino e análise.
 • Análise post-mortem: aqui, a análise é feita sobre as mídias de 
provas ou sobre uma cópia dessas mídias, “permitindo maior flexibilidade 
nos procedimentos de análise dos dados sem comprometer a mídia 
original (mídia de provas)” (GALVÃO, 2015, s/p).
Crimes Cibernéticos e Técnicas Forenses 27
Quadro 2 - Transferência
Fonte: Adaptado pela autora
Fonte: Adaptado pela autora
Figura 3 - Fases da investigação
Registradores, memória cache
Tabelas de rotas, cache ARP, tabelas de processos, estatísticas do Kernel
Sistemas de arquivos temporários
Disco rígido
Dados de registro (log) e monitoramento remoto relacionado ao sistema
Configuração física, topologia de rede
Mídias de armazenamento
Crimes Cibernéticos e Técnicas Forenses28
Nesse caminho, proteger a informação atualmente em sistemas 
computacionais que funcionam de forma remota ou nas tecnologias 
de informação e comunicação, é fundamental para que se evite crimes 
cibernéticos.
Condutas ilícitas
A doutrina conceitua “conduta ilícita” como comportamento 
humano voluntário, dirigida exclusivamente para um fim socialmente 
reprovável, violador do sistema que frustra as expectativas normativas. 
No Direito Penal, condutas ilícitas
Para expor sobre o conteúdo, é preciso que você conheça as 
vulnerabilidades da rede e as condutas ilícitas que envolvem os crimes 
cibernéticos. Sendo assim, de acordo com a vasta doutrina que retrata 
sobre os riscos na internet, temos que:
 • Spamming: Envio não-consentido de mensagens com 
publicidade, por vezes enganosa, mas antiética;
 • Spywares: programas espiões que encaminham informações 
dos dispositivos, durante o uso, para desconhecidos, podendo até 
mesmo monitorar a informação obtida por meio dos teclados;
 • Sniffers: programas espiões, semelhantes aos spywares, 
rastreiam e reconhecem e-mails, permitindo o seu controle e leitura;
 • Cavalo de Tróia: permite subtrair informações pessoais do 
computador ou dispositivo móvel a que está instalado.
Sendo assim, a análise do perito, realizada em redes de 
computadores, deverá consistir “na captura, no armazenamento, na 
manipulação e na análise de dados que trafegam (ou trafegaram) em 
redes de computadores, como parte de um processo investigativo” 
(GALVÃO, 2015. s/p). Desse modo, destaca a doutrina que o trabalho 
desenvolvido na análise não é um produto; não substitui soluções de 
segurança, tampouco envolve somente a captura de tráfego.
Outro fato bastante importante e que o autor Galvão (2015, s/p) 
aponta, são as perguntas a serem consideradas durante o processo 
de perícia, destacamos: em casos em que a análise será feita após a 
coleta, o método de coleta é o adequado para a reconstrução de 
Crimes Cibernéticos e Técnicas Forenses 29
sessões e arquivos? A coleta de evidências está sendo feita de modo 
a garantir a reconstrução cronológica de sessões? A privacidade está 
sendo respeitada, também, nos processos de captura e análise? Existem 
testemunhas para atestar a captura? Os dados capturados estão sendo 
convenientemente armazenados, identificados e assinados?
Figura 4 - Ciclo de uma investigação
Fonte: Adaptado pela autora
Crimes Cibernéticos e Técnicas Forenses30
De mais a mais, os procedimentos e desenvolvimento da perícia 
estão diretamente ligados ao resultado. Nesses moldes, é necessário 
extrema atenção ao planejamento, a coleta e análise do conteúdo. É 
importante que se identifique a origem dos dados, a sua integridade, a 
condição de evidência, a privacidade e, por fim, a análise.
RESUMINDO:
Ante a nova modalidade de crime, o caminho para a 
investigação da fonte é através de ferramentas de computação 
forense em redes de computadores, demandando por 
profissionais especializados, com amplo conhecimento em 
computação, segurança da informação, direito digital e entre 
outros. Os exames periciais são feitos em dispositivos de 
armazenamento computacional, como HDs, CDs, DVDs, pen-
drives, e-mails, smartphones e entre outros. Em alguns casos, 
como em flagrante, a perícia é realizada no local do crime 
para que possíveis evidências não sejam perdidas. Portanto, 
a perícia forense é o suporte técnico ao judiciário para uma 
resposta mais efetiva aos quesitos em que não dispõem de 
fundamentação o suficiente para julgar com previsão
Crimes Cibernéticos e Técnicas Forenses 31
Crimes cibernéticos e seus reflexos no 
Direito brasileiro
INTRODUÇÃO:
A política de segurança sustenta-se por princípios, estes, por 
sua vez, regem a proteção da informação, quando violados, 
perfaz-se os crimes cibernéticos. Desse modo, é preciso 
conhecer a infraestrutura da tecnologia da informação para 
entender os pontos de vulnerabilidade, para que, ao final, 
você possa conhecer as principais definiçõese classificações 
sobre as vulnerabilidades dos indivíduos, produzidos pelos 
crimes cibernéticos. Vamos juntos?
Panorama para a consecução dos crimes 
cibernéticos
Os perigos do ciberespaço são frequentes no dia-a-dia. Nesse 
caminho, os sistemas de informação e as infraestruturas de tecnologia 
da informação se apresentam como soluções para identificar e combater 
esses perigos. Kim e Solomon (2015), p. 24 explicam que:
Ameaças causadas por humanos a um sistema de computador 
incluem vírus, código malicioso e acesso não autorizado. Um 
vírus é um programa de computador escrito para causar 
danos a um sistema, um aplicativo ou dados. Código malicioso 
ou malware é um programa de computador escrito para que 
ocorra uma ação específica, como apagar um disco rígido
A vulnerabilidade se perfaz através de um ponto fraco que 
permite a concretização de uma ameaça, podendo ser entendida como 
uma fragilidade. A literatura explica que uma ameaça, por si só, pode não 
causar danos; para tanto, é necessário que se tenha uma vulnerabilidade 
para a sua concretização. Aqui, no esteio das tecnologias da informação, 
a falha pode ser encontrada nos recursos tecnológicos ou em erros 
durante a instalação.
Crimes Cibernéticos e Técnicas Forenses32
A política de segurança sustenta-se por princípios, estes, por 
sua vez, regem a proteção da informação. A segurança de sistemas 
de informação tem, reconhecidamente, como princípios a tríade CID 
(Confidencialidade, Integridade e Disponibilidade, sendo:
Figura 5 - Os três princípios de segurança de informação e sua aplicação
Figura 6 - Riscos, ameaças e vulnerabilidades
Fonte: Adaptado pela autora
Constitui-se, crime, portanto, atividades ilícitas e que se opõem à 
segurança da informação; à segurança do indivíduo.
RISCO, AMEAÇA OU 
VULNERABILIDADE
MEDIDAS DE REDUÇÃO
Acesso não autorizado à estação de 
trabalho
Habilite proteção por senha para 
acesso às estações de trabalho. 
Habilite bloqueio automático de tela 
durante períodos sem atividade
Crimes Cibernéticos e Técnicas Forenses 33
RISCO, AMEAÇA OU 
VULNERABILIDADE
MEDIDAS DE REDUÇÃO
Acesso não autorizado a sistemas, 
aplicativos e dados
Defina políticas, padrões, 
procedimentos e diretrizes rígidos de 
controle de acesso. Implemente um 
teste de segundo nível de segundo 
nível para verificar os direitos de 
acesso de um usuário
Vulnerabilidade de software de 
sistema operacional de desktop ou 
laptop
Faça uma definição de política de 
janela de vulnerabilidade de sistema 
corporativo de estações de trabalho. 
Uma janela de vulnerabilidade é a 
lacuna de tempo na qual você deixa 
um computador sem uma atualização 
de segurança. Inicie testes periódicos 
de vulnerabilidade no domínio de 
estação de trabalho para localizar 
lacunas.
Vulnerabilidades de software 
aplicativo de desktop ou laptop e 
atualizações de correção (patch) de 
software
Defina uma política de janela de 
vulnerabilidade de software aplicativo 
de estações de trabalho. Atualize 
software aplicativo e correções 
(patches) de segurança de acordo com 
políticas, padrões, procedimentos e 
diretrizes definidas
Vírus, código malicioso ou malware 
infecta uma estação de trabalho ou 
laptop de um usuário
Use políticas, padrões, procedimentos 
e diretrizes de antivírus e código 
malicioso de estações de trabalho. 
Habilite uma solução de proteção 
antivírus automatizada que vasculhe 
e atualize estações de trabalho 
individuais com proteção apropriada.
Usuário insere Compact Disks (CDs), 
Digital Vídeo Disks (DVDs) ou pen-
drives Universal Serial Bus (USB) em 
computador da organização
Desative todas as portas de CD, DVD 
e USB. Habilite varreduras antivírus 
automáticas para CDs, DVDs e pen-
drives USB inseridos que tenham 
arquivos.
Crimes Cibernéticos e Técnicas Forenses34
Fonte: Adaptado pela autora
Fonte: Adaptado pela autora
Figura 6- Relacionamento entre características dos ativos de informação
RISCO, AMEAÇA OU 
VULNERABILIDADE
MEDIDAS DE REDUÇÃO
Usuário baixa fotos, música ou vídeos 
pela Internet
Use filtragem de conteúdo e varredura 
antivírus em entradas e saídas 
para a Internet. Habilite varreduras 
automáticas para todo arquivo novo 
e quarentena automática de arquivo 
para tipos de arquivo desconhecidos.
Usuário infringe a AUP e cria risco de 
segurança para a infraestrutura de TI 
da organização
Exija treinamento anual de 
conscientização de segurança para 
todos os funcionários. Estabeleça 
campanhas e programas de 
conscientização de segurança durante 
todo o ano.
Ainda, é preciso expor o importante conceito de ativos de 
informação. A ISO/IES 27001:2005 explica que o ativo é “qualquer coisa 
que tenha valor para a organização”. Assim, portanto, pode estar presente 
em importantes documentos, como em contratos e acordos, bases de 
dados, equipamentos de informação, sistemas etc.
Crimes Cibernéticos e Técnicas Forenses 35
É necessário que a organização ou o indivíduo tenha total cuidado 
da base que o pertence. É importante que seja feita uma gestão com o 
objetivo de alcançar a segurança apropriada como forma de manter o 
controle das atividades, atingindo o nível adequado de proteção.
Fake News e o processo eleitoral 
Questão atual no cenário da sociedade, trata-se das “fakes news” 
ou “notícias falsas” que tem a potencial capacidade de influenciar o 
resultado de um pleito eleitoral, atingindo, em sua essência, o Estado 
Democrático de Direito.
Pensadas e estruturadas para causar danos à imagem e a honra 
de outrem, as “fakes News” geralmente são constituídas por deturpação 
de uma informação, fomentação de boatos e manipulação da massa. 
Mensurar os conflitos que podem ser causados é uma tarefa difícil, mas 
é certo que fragiliza vários valores em nossa sociedade.
É certo dizer que o campo subjetivo é o berço das fakes News, 
onde o infrator, ou produtor do conteúdo, não tem o seu foco apenas a 
imprensa nacional ou convencional, mas amplia a notícia de uma forma 
que gere engajamento, comentários, curtidas, compartilhamentos. 
O efeito causado é sociedade é a de extrema insegurança para as 
informações, minando, em muitos casos, a cidadania e o direito de 
acesso à informação.
Observa-se, portanto, o potencial lesivo do crime cometido no 
mundo virtual, de modo que é justo e necessário medidas de combate 
à criminalidade no que se utiliza a internet.
Ante a essa problemática, foi criado o Conselho Consultivo sobre 
Internet e Eleições, pela Presidência do Tribunal Superior Eleitoral, com a 
atribuição de desenvolver pesquisas e estudos sobre as regras eleitorais 
e a influência da Internet nas eleições, em especial o risco de fake News 
e o uso de robôs na disseminação das informações.
Crimes Cibernéticos e Técnicas Forenses36
Figura 7 - Como identificar notícias falsas
Fonte: Autora (2020) 
Crimes Cibernéticos e Técnicas Forenses 37
Figura 8- Como não cair nos boatos de internet
Fonte: Autora (2020) 
O combate ao fake News é, de todo, um assunto delicado. Há 
que se ter cautela para que “um suposto combate a notícias falsas não 
se torne uma desculpa para calar um dos lados da disputa” (OTTO, 2019, 
s/p). É preciso que se faça uma perícia forense sobre aquilo o que está 
sendo divulgado, uma vez que pode acontecer de postagens com frases 
nunca ditas pelos candidatos.
Necessário, portanto, a distinção do que é efetivamente falso e 
aquilo que cada um conclui sobre um fato. Nesse caminho, o Código 
Eleitoral, nos artigos 323 a 325, tipifica as condutas enquadradas como 
“fake News”, sendo elas: divulgação de fatos inverídicos, caluniar e 
difamar alguém.
literatura revela que em janeiro de 2017, a Associação dos 
Especialistas em Políticas Públicas do Estado de São Paulo divulgou um 
estudo em que mapeava os maiores sítios de divulgação de fake news. 
Carvalho e Kanfer (2018, s/p) expõem e destacamos alguns:
(I) foram registrados com domínio.com ou.org (sem o .br no 
final), o que dificulta a identificação de seus responsáveis 
com a mesma transparência que os domínios registrados no 
Crimes Cibernéticos e Técnicas Forenses38
Brasil; (II) não possuem qualquer página que identifique seus 
administradores, corpo editorial ou jornalistas (quando existe, 
a página “Quem Somos” não diz nada que permita identificar as 
pessoas responsáveis pelo site e seu conteúdo; (III) as “notícias 
não são assinadas; (IV) as “notícias” são cheias de opiniões – 
cujos autores também não são identificados – e discursos de 
ódio; (v) intensa publicação de novas “notícias” a cada poucos 
minutos ou horas; [...]
Sendo assim, o impacto que as fakes News produzem no cenário 
político podem mudar os rumos da sociedade. Alguns doutrinadores 
revelam uma grande mudança no rumo das eleições dos EUA de 2016, 
no BREXIT e em outras campanhas eleitorais da Comunidade Europeia.
O dilema do Direito, portanto, está em acompanhar as mudanças 
ocorridas por meio das tecnologias de informação e comunicação. Ora, 
as páginas com notícias falsas engajam usuários cinco vezes mais do 
que as de jornalismo.
A iniciativa da legislação brasileira tem o seu “marco” com o 
Marco Civil da Internet (Lei 12.965), em 2014, que estabeleceu princípios, 
garantias, direitos e deveres para o uso da Internet no Brasil. Dentre os 
princípios, destacamos o da garantia da neutralidade da rede e ainda, 
o art. 19, que traz importante proteção e combate à disseminação de 
informações falsas. Senão vejamos:
Art. 19. Com o intuito de assegurar a liberdade de expressão 
e impedir a censura, o provedor de aplicações de internet 
somente poderá ser responsabilizado civilmente por danos 
decorrentes de conteúdo gerado por terceiros se, após 
ordem judicial específica, não tomar as providências para, no 
âmbito e nos limites técnicos do seu serviço e dentro do prazo 
assinalado, tornar indisponível o conteúdo apontado como 
infringente, ressalvadas as disposições legais em contrário. 
Ainda, é possível observar mudanças no Código Eleitoral, com 
o intuito de combater as fake News e entre outras iniciativas para 
Crimes Cibernéticos e Técnicas Forenses 39
o combate, a exemplo da criação de Grupo de Trabalho, pela Polícia 
Federal, para auxiliar órgãos contra a disseminação de fake News.
RESUMINDO:
Os perigos do ciberespaço são frequentes no dia-a-dia. 
A vulnerabilidade se perfaz através de um ponto fraco 
que permite a concretização de uma ameaça, podendo 
ser entendida como uma fragilidade. É necessário que a 
organização ou o indivíduo tenha total cuidado da base que 
o pertence. É importante que seja feita uma gestão com o 
objetivo de alcançar a segurança apropriada como forma de 
manter o controle das atividades, atingindo o nível adequado 
de proteção. Por outro lado, questão atual no cenário da 
sociedade, trata-se das “fakes news” ou “notícias falsas” que 
tem a potencial capacidade de influenciar o resultado de 
um pleito eleitoral, atingindo, em sua essência, o Estado 
Democrático de Direito
Crimes Cibernéticos e Técnicas Forenses40
BIBLIOGRAFIA
BECK, Ulrich. Sociedade de Riscos. Rumo a uma outra modernidade. São 
Paulo: Editora 34, 2ª ed, 2011.
CARVALHO, Paulo Roberto de Lima. Crimes cibernéticos: uma nova 
roupagem para a criminalidade. 2014. Disponível em: https://jus.com.br/
artigos/31282/crimes-ciberneticos-uma-nova-roupagem-paraacriminalidade. 
Acesso em 06 de abril de 2020.
CASTELLS, Manuel. A era da informação: economia, sociedade e cultura. In: 
A Sociedade em rede. São Paulo : Paz e Terra, 2000. v. 1
CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. 4. ed. ver. e atual. – 
São Paulo: Saraiva, 2008
FRANCO, Deivison Pinheiro. A atuação do perito forense computacional 
na investigação de crimes cibernéticos. Disponível em: https://cryptoid.
com.br/banco-de-noticias/atuacao-do-perito-forense-computacional-na-
investigacao-de-crimes-ciberneticos/. Acesso em 11 de abril de 2020.
GALVÃO, Ricardo Kléber M. Introdução à análise forense em redes de 
computadores. Novatex Editora LTDA: São Paulo, 2015.
GRECO, Rogério. Curso de Direito Penal. Editora Ímpetus. Niterói: 2011.
JUNIOR, Manoel Domingues. OLIVEIRA, Felipe. BESKOW, Gabriel. Análise 
forense digital. Disponível: https://www.gta.ufrj.br/grad/13_1/forense/index.
html. Acesso em 12 de abril de 2020.
KIM, David. SOLOMON, Michael G. Fundamentos de segurança de sistemas 
de informação. 1. ed. Rio de Janeiro: LTC, 2014.
KUMMER, Fabiano R. Direito Penal na sociedade da informação. 1ª edição. 
E-book Kindle.
Crimes Cibernéticos e Técnicas Forenses 41
LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação 
brasileira e o desafio do direito penal na atualidade. Disponível em: https://
ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais-uma-analise-
da-eficacia-da-legislacao-brasileira-e-o-desafio-do-direito-penal-na-
atualidade/. Acesso em 10 de abril de 2020.
LYRA, Mauricio Rocha. Governança da Segurança da Informação. Edição do 
Autor – Brasília, 2015.
NADER, Rafael. Fatesp, 2011. Perícia Forense Computacional: Estudo das 
técnicas utilizadas para coleta e análise de vestígios digitais. Disponível em:< 
http://www.fatecsp.br/dti/tcc/tcc0035.pdf>. Acesso em: 13 de abr. de 2020.
NUCCI, Guilherme de Souza. Manual de Direito Penal, Parte geral. São Paulo: 
Forense, 2015.
MARTINS, Rodrigo. Laudo técnico forense computacional. Disponível em: 
https://atitudereflexiva.wordpress.com/2016/03/01/laudo-tecnico-forense-
computacional/. Acesso em 12 de abril de 2020.
OLIVEIRA, Daniel Selin Barbosa de. Crimes virtuais e as lacunas legislativas. 
E-Book Kindle.
OTTO, Hyago de Souza. “Fake News” e eleições. Disponível em: https://
hyagootto.jusbrasil.com.br/artigos/640210290/fake-news-e-eleicoes. Acesso 
em 13 de abril.
PUCRS, Diário do Campus. O que as leis no Brasil dizem sobre os crimes 
virtuais. Disponível em:< https://www.youtube.com/watch?v=9NfEDM0e9Jw>. 
Acesso em: 13 de abr. de 2020.
ROCHA, Carolina Borges. A evolução criminológica do Direito Penal: 
Aspectos gerais sobr os crimes cibernéticos e a Lei 12.737/2012. Disponível 
em: https://jus.com.br/artigos/25120/a-evolucao-criminologica-do-direito-
penal-aspectos-gerais-sobre-os-crimes-ciberneticos-e-a-lei-12-737-2012. 
Acesso em 07 de abril de 2020
Crimes Cibernéticos e Técnicas Forenses42
SOUKI, H. M. C. FILHO, G. A. R. O uso da internet e os crimes cibernéticos. 
Disponível em: https://www.migalhas.com.br/depeso/246765/o-uso-da-
internet-e-os-crimes-ciberneticos. Acesso em 07 de abril de 2020.
TEIXEIRA, C. P. O. S. Crimes cibernéticos: panorama sobre a evolução 
histórica e legislativa no Brasil. Disponível em: https://www.academia.
edu/35181897/CRIMES_CIBERN%C3%89TICOS_PANORAMA_SOBRE_A_
EVOLU%C3%87%C3%83O_HIST%C3%93RICA_E_LEGISLATIVA_NO_BRASIL. 
Acesso em 06 de abril de 2020.
VEJAPONTOCOM. O risco da fake News nas eleições de 2018. Disponível 
em:<https://www.youtube.com/watch?v=ctMdWVnU3Os>. Acesso em: 13 de 
abr. de 2020.
Crimes Cibernéticos e Técnicas Forenses 43
Nájila Medeiros Bezerra
Crimes Cibernéticos e 
Técnicas Forenses

Continue navegando