Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

1
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
2
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
3
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Núcleo de Educação a Distância
GRUPO PROMINAS DE EDUCAÇÃO
Diagramação: Gildenor Silva Fonseca
PRESIDENTE: Valdir Valério, Diretor Executivo: Dr. Willian Ferreira.
O Grupo Educacional Prominas é uma referência no cenário educacional e com ações voltadas para 
a formação de profissionais capazes de se destacar no mercado de trabalho.
O Grupo Prominas investe em tecnologia, inovação e conhecimento. Tudo isso é responsável por 
fomentar a expansão e consolidar a responsabilidade de promover a aprendizagem.
4
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Prezado(a) Pós-Graduando(a),
Seja muito bem-vindo(a) ao nosso Grupo Educacional!
Inicialmente, gostaríamos de agradecê-lo(a) pela confiança 
em nós depositada. Temos a convicção absoluta que você não irá se 
decepcionar pela sua escolha, pois nos comprometemos a superar as 
suas expectativas.
A educação deve ser sempre o pilar para consolidação de uma 
nação soberana, democrática, crítica, reflexiva, acolhedora e integra-
dora. Além disso, a educação é a maneira mais nobre de promover a 
ascensão social e econômica da população de um país.
Durante o seu curso de graduação você teve a oportunida-
de de conhecer e estudar uma grande diversidade de conteúdos. 
Foi um momento de consolidação e amadurecimento de suas escolhas 
pessoais e profissionais.
Agora, na Pós-Graduação, as expectativas e objetivos são 
outros. É o momento de você complementar a sua formação acadêmi-
ca, se atualizar, incorporar novas competências e técnicas, desenvolver 
um novo perfil profissional, objetivando o aprimoramento para sua atua-
ção no concorrido mercado do trabalho. E, certamente, será um passo 
importante para quem deseja ingressar como docente no ensino supe-
rior e se qualificar ainda mais para o magistério nos demais níveis de 
ensino.
E o propósito do nosso Grupo Educacional é ajudá-lo(a) 
nessa jornada! Conte conosco, pois nós acreditamos em seu potencial. 
Vamos juntos nessa maravilhosa viagem que é a construção de novos 
conhecimentos.
Um abraço,
Grupo Prominas - Educação e Tecnologia
5
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
6
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Olá, acadêmico(a) do ensino a distância do Grupo Prominas!
É um prazer tê-lo em nossa instituição! Saiba que sua escolha 
é sinal de prestígio e consideração. Quero lhe parabenizar pela dispo-
sição ao aprendizado e autodesenvolvimento. No ensino a distância é 
você quem administra o tempo de estudo. Por isso, ele exige perseve-
rança, disciplina e organização. 
Este material, bem como as outras ferramentas do curso (como 
as aulas em vídeo, atividades, fóruns, etc.), foi projetado visando a sua 
preparação nessa jornada rumo ao sucesso profissional. Todo conteúdo 
foi elaborado para auxiliá-lo nessa tarefa, proporcionado um estudo de 
qualidade e com foco nas exigências do mercado de trabalho.
Estude bastante e um grande abraço!
Professora: Caroline Teixeira Barbosa
7
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
O texto abaixo das tags são informações de apoio para você ao 
longo dos seus estudos. Cada conteúdo é preprarado focando em téc-
nicas de aprendizagem que contribuem no seu processo de busca pela 
conhecimento.
Cada uma dessas tags, é focada especificadamente em partes 
importantes dos materiais aqui apresentados. Lembre-se que, cada in-
formação obtida atráves do seu curso, será o ponto de partida rumo ao 
seu sucesso profisisional.
8
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Esta unidade analisará o contexto e principais conceitos da in-
ternet, de maneira a compreender a forma como os negócios on-line 
têm se apresentado nos dias atuais, inclusive, a partir dos novos desa-
fios que tem se colocado no âmbito do direito do consumidor nesta rea-
lidade cada vez mais virtualizada. Ainda, analisaremos de que maneira 
os usuários podem combater os ilícitos on-line, com a apresentação, 
inclusive, de algumas legislações extremamente importantes sobre a 
matéria, a exemplo do Marco Civil da Internet e da Lei Geral de Pro-
teção de Dados. Dessa forma, abordaremos os principais aspectos de 
sobreditas legislações, com a apresentação de alguns princípios, direi-
tos, garantias e deveres relativos ao tema. Em ato contínuo, analisare-
mos alguns riscos na manipulação de dados, com uma abordagem dos 
sujeitos de compliance de dados e alguns dos principais fundamentos 
do direito digital. Por fim, apresentaremos algumas das principais leis 
federais sobre o direito digital, bem como o contexto no qual se inseriu 
a criação da Lei Carolina Dieckmann, compreendendo a importância de 
tal lei para a sociedade como um todo. Assim, o tema sobre internet, 
suas implicações, suas legislações e, sobretudo, sua importância para a 
vida dos indivíduos, tem ganhado cada vez mais destaque atualmente, 
motivo pelo qual será de suma importância o estudo sobre o tema.
Internet, LGPD, Princípios, Consumidor, Compliance.
9
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
 CAPÍTULO 01
INTERNET: CONCEITOS ESSENCIAIS E MODELOS REGULATÓRIOS
Apresentação do Módulo ______________________________________ 11
12
22
28
Contexto, Principais Conceitos e Conteúdo On-line ______________
Negócios On-line e Direito do Consumidor: Desafios do Direito 
do Consumidor na Realidade Virtualizada ______________________
Recapitulando _________________________________________________
Combate a Ilícitos On-line _____________________________________ 17
 CAPÍTULO 02
NEGÓCIOS ON-LINE E PROTEÇÃO DE DADOS PESSOAIS
Lei Geral de Proteção de Dados (LGPD) _________________________
Direito Digital e Marco Civil da Internet _________________________
Princípios que Disciplinam o Uso da Internet e dos Dados Pes-
soais __________________________________________________________
Direitos e Garantias dos Usuários ______________________________
Deveres dos Provedores de Serviços ____________________________
32
35
39
42
44
Recapitulando _________________________________________________ 46
10
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
 CAPÍTULO 03
RISCOS NA MANIPULAÇÃO DE DADOS
Sujeitos do Compliance de Dados ______________________________
Fundamentos do Direito Digital e Leis Federais _________________
Lei Carolina Dieckmann _______________________________________
Recapitulando _________________________________________________
Fechando a Unidade __________________________________________
50
55
59
64
69
Referências _____________________________________________________ 72
11
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Dado a necessidade de adequação às constantes mudanças 
causadas em virtude do avanço da internet e das novas tecnologias, 
surgiram novos modelos regulatórios capazes de apresentar regras 
mais completas e eficazes, de maneira que respondam mais satisfato-
riamente às novas necessidades da sociedade.
Dessa maneira, entender o contexto e os principais conceitos 
da internet e dos conteúdos on-line permitirá uma melhor compreensão 
de como a internet foi evoluindo e fazendo cada vez mais parte da vida 
dos indivíduos, considerando que, nos dias atuais, a grande parte de to-
das as atividades que realizamos envolve de maneira direta ou indireta 
o uso da internet. 
Por isso, é necessário entender de quemaneira os negócios 
on-line têm se realizado, principalmente considerando os novos desafios 
que tem surgido para o direito do consumidor diante dessa realidade cada 
vez mais virtualizada. Nesse contexto, apresentaremos a importância da 
proteção dos dados pessoais, a partir da análise de legislações extrema-
mente importantes que tratam da matéria, a exemplo do Marco Civil da 
Internet e da Lei Geral de Proteção de Dados. Analisaremos alguns dos 
seus principais aspectos, princípios, direitos, garantias e deveres, como 
forma de compreender o papel de tais legislações na preservação da pri-
vacidade e proteção dos dados pessoais dos usuários. 
Dedicaremos, ainda, ao estudo dos sujeitos de compliance de 
dados e alguns dos principais fundamentos do direito digital, no intuito 
de compreender o espaço cada vez maior que tal direito tem conquista-
do na vida das pessoas, apresentando, inclusive, as principais leis fede-
rais no âmbito do direito digital, a exemplo da Lei Carolina Dieckmann. 
Assim, o estudo de tais legislações passará por um contexto que permi-
ta ao aluno entender a necessidade e importância de tais leis para o dia 
a dia dos cidadãos, nomeadamente porque estamos vivendo em uma 
sociedade cada vez mais conectada e vulnerável aos perigos existentes 
na internet e, sobretudo, no compartilhamento de dados na rede. 
12
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
CONTEXTO, PRINCIPAIS CONCEITOS E CONTEÚDO ON-LINE
Para que seja possível compreender os principais aspectos da 
internet bem como alguns dos seus modelos regulatórios, precisamos 
entender o contexto no qual está inserido o surgimento da internet, como 
também alguns dos seus principais conceitos. Assim, iremos visualizar 
alguns dos principais acontecimentos que fizeram parte do surgimento 
da internet, como forma de compreender a sua importância e constante 
evolução até os dias atuais. 
É fato que a internet é, sem sombra de dúvidas, uma das maio-
res invenções do século XX, nomeadamente porque nos dias atuais 
simplesmente não há que se falar em conseguir viver sem o uso da 
internet. Usamos internet para tudo, seja para compras, comunicação 
INTERNET: CONCEITOS ESSENCIAIS
E MODELOS REGULATÓRIOS
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
12
13
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
com pessoas mais distantes, para trabalhar, estudar, aperfeiçoar técni-
cas, e até mesmo conhecer outros lugares e culturas. 
Dessa forma, a internet revolucionou a forma como vivemos e 
nos relacionamos, de maneira que, nos dias atuais, praticamente tudo 
que fazemos tem algo relacionado à internet. Por este motivo, será impor-
tante analisarmos alguns dos principais acontecimentos que influencia-
ram na origem da internet bem como na sua considerável evolução, como 
forma de melhor entender o papel da internet no atual mundo globalizado. 
Nesse contexto, durante muito tempo os principais meios de co-
municação eram o telégrafo, como demonstrado na figura 1 abaixo re-
presentada, o telefone, e alguns computadores que eram capazes de ar-
mazenar algumas informações e realizar alguns cálculos. Inclusive, neste 
período, a utilização desses meios de comunicação se dava, sobretudo, 
com o intuito científico ou para fins governamentais, por exemplo. 
Importante destacar que o telégrafo foi um dos grandes res-
ponsáveis pela revolução da era da informação, pois foi a primeira tec-
nologia que permitiu a transmissão de dados de maneira instantânea, 
enquanto o telégrafo elétrico foi responsável por utilizar dos sinais elé-
tricos para a transmissão desses dados. Assim, naquele período, foi 
preciso muito investimento, considerando que ainda não era unânime a 
importância desta tecnologia para a vida das pessoas. 
Figura 1 – Representação do telégrafo, a invenção que deu início à era da 
informação
Fonte: Kaspersky, 2015.
Nesse aspecto, para entender ainda mais como esses meios 
de comunicação começaram a se destacar dando origem, assim, a in-
ternet, é preciso voltar um pouquinho mais no tempo e entender como 
14
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
tudo isso funcionou. Assim, se considerarmos o período compreendido 
a partir de 1957, podemos observar que foi um período pelo qual os Es-
tados Unidos e a União Soviética travavam a Guerra Fria, tendo sido um 
embate marcado por ideais ideológicos, econômicos, políticos, militares 
e, também, tecnológicos. 
A Guerra Fria envolveu as duas grandes potências após a Se-
gunda Guerra Mundial, sendo elas os Estados Unidos e a União Soviéti-
ca, na qual as duas potências buscavam se afirmar como superioridade 
mundial, considerando que os dois países defendiam ideais diferentes. 
Inclusive, o uso da palavra “fria” remete justamente ao fato de que nes-
se confronto não houve a utilização de armas, sendo um embate ape-
nas econômico, diplomático, social, ideológico e, também, tecnológico. 
Assim, dentre os diversos tipos de conflitos que protagoniza-
ram o embate entre os Estados Unidos e a União Soviética, estava os 
conflitos tecnológicos, considerando que os Estados Unidos tinham in-
teresse em buscar uma forma de proteger suas informações em caso 
de um possível ataque soviético. E foi justamente nessa busca por pro-
teção das informações e comunicações que os estudos e inovações 
da época levaram ao aprimoramento do que conhecemos hoje como 
internet, sendo tal acontecimento de suma importância, apesar de não 
ter sido o único, como iremos analisar a seguir. 
Alguns outros acontecimentos e fatores foram igualmente 
importantes para o surgimento e evolução da internet, a exemplo da 
criação do Darpa (Defense Advanced Research Projects Agency que, 
traduzindo para o português, compreende Agência de Projetos de Pes-
quisa Avançada de Defesa). Tal agência foi criada pelos EUA após o 
lançamento do primeiro satélite artificial da história, o Sputnik I, pela 
URSS, como demonstra a figura 2 abaixo representada. 
15
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Figura 2 – Representação do Primeiro Satélite Artificial Sputnik 1.
Fonte: Revista Galileu, 2014.
O lançamento do primeiro satélite artificial na órbita da Terra 
aconteceu em 04 de outubro de 1957, a partir de uma base no Caza-
quistão, local este que é utilizado até os dias atuais para lançamentos 
espaciais russos. O satélite em questão tinha apenas 58 centímetros de 
diâmetro e pesava 83 quilos. Tal feito foi capaz de causar um grande im-
pacto no cenário geopolítico internacional, considerando o contexto da 
Guerra Fria e colocando em causa o potencial tecnológico dos Estados 
Unidos, motivo pelo qual, logo no ano seguinte, os EUA colocaram em 
órbita o primeiro satélite americano, bem como criaram a NASA. 
Dessa forma, a criação da Darpa contribuiu para a história da in-
ternet considerando que foi esta Agência a responsável por diversas pes-
quisas e desenvolvimento de novas tecnologias para fins defensivos e mi-
litares, incluindo nesse rol a rede de computadores. Foi uma resposta à 
vitória tecnológica da então União Soviética por terem conseguido lançar 
o primeiro satélite artificial acima mencionado, nomeadamente porque os 
Estados Unidos buscavam, a todo custo, manter a superioridade tecnológi-
ca e estar atento a possíveis avanços tecnológicos dos seus adversários. 
Outro ponto muito importante para o avanço da história da in-
ternet consiste na criação da primeira WAN (Wide Area Network). Em 
1965, Lawrence G. Roberts, em Massachusetts, e Thomas Merrill, na 
Califórnia, conseguiram conectar um computador TX1 a um Q-32 por 
uma linha telefônica comutada de baixa velocidade. 
De maneira geral, as redes geograficamente distribuídas con-
têm um conjunto de servidores que forma sub-redes, sendo estas sub-
16
F
U
ND
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
-redes responsáveis por transportar dados entre os computadores ou 
dispositivos de redes. 
Assim, a criação da WAN se tornou extremamente necessá-
ria, principalmente em decorrência do crescimento das empresas, pois 
as LAN’s não estavam mais sendo suficientes para responderem às 
demandas de informações, sendo necessária, então, uma forma mais 
rápida e eficiente para passar uma informação de determinada empre-
sa para outra. Por este motivo, a criação das WAN possibilitou que as 
redes fossem conectadas dentro de uma grande área geográfica, per-
mitindo essa comunicação mesmo à longa distância. 
É possível observar que os primeiros acontecimentos voltados 
para o surgimento e evolução da internet e, consequentemente, da rede 
de computadores, estava relacionado a um público de cientistas, en-
genheiros e funcionários do governo, na maioria das vezes, buscando 
aprimorar tecnologias para defender suas informações e comunicações. 
Contudo, logo essa situação mudou, pois, com o surgimento do TCP/IP, 
as redes individuais e comerciais, por exemplo, também passaram a ter 
acesso à comunicação de maneira imediata e as informações que eram 
disponibilizadas pela internet, de maneira que a internet passou a fazer 
cada vez mais parte da vida das pessoas. 
Já no que se refere ao Brasil, a internet veio surgir no final da 
década de 80, quando as universidades brasileiras começaram a com-
partilhar algumas informações com os Estados Unidos. Logo em segui-
da, em 1989, criou-se a Rede Nacional de Ensino e Pesquisa (RNP), 
com o intuito de propagar a tecnologia da internet por todo o país, faci-
litando a troca de informações e pesquisas. Posteriormente, a criação 
em 1997 das redes locais de conexão possibilitou uma expansão ainda 
maior da utilização da internet por todas as pessoas, facilitando, assim, 
o acesso em todo o território nacional.
Nesse contexto, após apresentado alguns acontecimentos e 
fatores que foram muito importantes para o surgimento e evolução da 
internet, vamos agora analisar, de maneira mais aprofundada, o que 
realmente se entende por internet. Ora, diante do que já foi até então 
exposto, é notório o fato de que a internet pode ser compreendida como 
um grande conjunto de redes de computadores que são interligadas 
pelo mundo todo, de maneira integrada. 
Assim, esse conjunto de rede de computadores interligados 
consegue viabilizar uma conectividade que independe da máquina que 
está sendo utilizada, se um computador, um celular, um ipad, por exem-
plo. Isso porque há diversos protocolos existentes que permitem aos 
usuários usufruírem desse serviço de informação, considerando que a 
comunicação via internet pode se dar de diversas maneiras, a exemplo 
17
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
dos dados, da voz, por vídeo, ou multimídia. 
Convém ressaltar que essa conectividade não necessariamen-
te segue de determinada fonte direto para o seu destino, por exemplo, 
porque, muitas vezes, os dados percorrem caminhos diversos, passan-
do por diversas redes até, finalmente, chegar ao seu destino, buscando 
sempre o menor trajeto e de maneira mais rápida.
Resta claro, assim, que a velocidade na transmissão de dados 
coloca o usuário a apenas um clique para acessar toda a rede que, por 
estar disponível de maneira interligada, dá acesso a diversos serviços sem 
que necessariamente o usuário precise ter conhecimento de cada número 
TCP/IP, facilitando, assim, a navegação de todos os usuários da rede. 
É importante, contudo, enfatizar o fato de que o uso da inter-
net, apesar de muito necessário nos dias atuais para a realização de 
inúmeras tarefas do nosso dia a dia, deixa em alerta também o aumento 
no número de crimes cibernéticos, considerando o grande número de 
informações que são disponibilizadas nas redes. Nos dizeres de Gabriel 
Cesar Inellas (2004 p.3):
A internet é uma rede de computadores, ligadas por Redes menores, por-
tanto comunica-se entre si, assim através de um endereço IP, onde variadas 
informações é trocada, é quando surge o problema, existe uma quantidade 
enorme de informações pessoais disponíveis na rede, ficando a mercê de mi-
lhares de pessoas que possuem acesso à internet, e quando não é disponibi-
lizada pelo próprio usuário, são procuradas por outros usuários que busquem 
na rede o cometimento de crimes, os denominado Crimes Cibernéticos.
Por este motivo, iremos no tópico a seguir analisar de maneira 
mais detalhada de que maneira pode ocorrer o combate a ilícitos on-
-line, considerando o grande número de crimes cibernéticos que tem 
ocorrido nos dias atuais.
COMBATE A ILÍCITOS ON-LINE
Tratando agora de maneira mais específica acerca do combate 
a ilícitos on-line, precisamos antes de tudo entender o que são conside-
rados ilícitos on-line e de que maneira eles podem ocorrer. Dessa forma, 
os ilícitos on-line são os crimes cibernéticos, que ocorrem quando há o 
cometimento de crimes de maneira virtual, ou seja, quando uma ativida-
de criminosa tem como alvo ou utiliza-se de um computador, uma rede 
de computadores ou um dispositivo conectado em rede de marketing na 
intenção de que determinado produto possa atingir o maior número de 
consumidores quando do momento da compra.
18
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Nesse diapasão, a grande maioria dos crimes cibernéticos são 
praticados por cibercriminosos ou hackers que buscam ganhar dinheiro, 
ou muitas vezes possuem motivações pessoais ou políticas. Convém 
ressaltar que cibercriminosos são considerados aqueles que se utilizam 
de técnicas mais avançadas para a prática dos crimes, enquanto que os 
hackers são novatos, não se utilizam de técnicas tão avançadas como 
os primeiros, conforme demonstra a figura 3 abaixo destacada. 
Figura 3 – Representação da Atuação do Hacker
Fonte: Freepik, 2020.
Ainda, para que não restem dúvidas acerca do que pode ser 
considerado um crime cibernético, Fabrizio Rosa (2002, p. 54) define o 
crime de informática: 
A conduta atente contra o estado natural dos dados e recursos oferecidos por 
um sistema de processamento de dados, seja pela compilação, armazenamento 
ou transmissão de dados, na sua forma, compreendida pelos elementos que 
compõem um sistema de tratamento, transmissão ou armazenagem de dados, 
ou seja, ainda, na forma mais rudimentar; 2. O ‘Crime de Informática’ é todo 
aquele procedimento que atenta contra os dados, que faz na forma em que es-
tejam armazenados, compilados, transmissíveis ou em transmissão; 3. Assim, o 
‘Crime de Informática’ pressupõe does elementos indissolúveis: contra os dados 
que estejam preparados às operações do computador e, também, através do 
computador, utilizando-se software e hardware, para perpetrá-los; 4. A expres-
são crimes de informática, entendida como tal, é toda a ação típica, antijurídica e 
culpável, contra ou pela utilização de processamento automático e/ou eletrônico 
de dados ou sua transmissão; 5. Nos crimes de informática, a ação típica se 
realiza contra ou pela utilização de processamento automático de dados ou a 
sua transmissão. Ou seja, a utilização de um sistema de informática para atentar 
19
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
contra um bem ou interesse juridicamente protegido, pertença ele à ordem eco-
nômica, à integridade corporal, à liberdade individual, à privacidade, à honra, ao 
patrimônio público ou privado, à Administração Pública, etc.
Muitas vezes, achamos que os crimes cibernéticos são somente 
crimes muito complexos, que fogem a nossa realidade e que atingem 
somente grandes empresas e organizações. Pelo contrário, os crimes 
cibernéticos estão mais presentes no nosso dia a dia do que imagina-
mos. Diariamente, milhares de pessoas são vítimas de crimes ciberné-
ticos, dos mais simplesaos mais complexos. E, para melhor visualizar 
isso, podemos citar alguns exemplos específicos de crimes cibernéticos:
• Fraudes por e-mail ou pela internet; 
• Fraude de identidades quando os criminosos se utilizam de 
informações pessoais que são roubadas;
• Roubo de dados financeiros, ou dados relacionados a paga-
mento de cartões, como demonstra a figura 4 abaixo destacada. 
• Roubo de dados corporativos; 
• Espionagem cibernética, quando hackers acessam dados do 
governo ou de determinada empresa, por exemplo;
• Extorsão cibernética, quando há a exigência de dinheiro para 
impedir que determinado ataque cibernético aconteça, entre outros. 
Figura 4 – Representação de Roubo de Dados Financeiros
Fonte: Exame, 2016.
Podemos perceber, assim, que diversas são as possibilidades 
de crimes cibernéticos e que estamos cada dia mais vulneráveis à ocor-
rência desses tipos de crimes considerando o uso cada vez maior e 
mais frequente da internet para quase todas as tarefas do nosso dia a 
20
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
dia, compartilhando inúmeras informações na rede que, posteriormente, 
podem vir a ser usadas por criminosos. 
Nos dias atuais, o uso da internet tem sido cada vez maior e 
mais necessário, considerando que usamos a internet para diversas fi-
nalidades, seja para o trabalho, para a escola, para a realização de tran-
sações bancárias, para problemas relacionados à saúde, para encurtar 
a distância entre parentes que moram longe, dentre tantas outras fina-
lidades. O que é fato é que a internet hoje é quase que um membro a 
mais do nosso corpo, na medida em que ficamos perdidos quando esta-
mos “desconectados”. Contudo, da mesma forma que estamos usando 
cada vez mais a internet, estamos, consequentemente, disponibilizando 
um número cada vez maior de informações que ficam disponíveis na 
rede e podem ser utilizadas por criminosos para a prática de ilícitos. Por 
isso, é importante que os usuários tenham em mente que não estamos 
totalmente seguros com o uso da internet, mas, ao contrário, estamos 
cada vez mais vulneráveis e expostos. Assim, há um vídeo disponível 
no Youtube intitulado “Ataques cibernéticos – como se proteger” que 
trata justamente de algumas atitudes que podem ajudar nesse maior 
cuidado com as informações que são disponibilizadas por nós na rede. 
São algumas dicas que podem fazer toda a diferença quando da nossa 
navegação na internet. Segue o link do vídeo: https://www.youtube.com/
watch?v=xHlP9RGP1jU&feature=emb_title. 
Ainda, podemos enquadrar os crimes cibernéticos em duas 
categorias principais, quais sejam: as atividades criminosas que visam 
computadores; e as atividades criminosas que usam os computadores 
para cometer outros crimes. Vamos explicar melhor cada uma dessas 
duas categorias. 
Relativamente, a primeira categoria citada, os crimes cibernéti-
cos que visam computadores na grande maioria das vezes, está relacio-
nada a vírus e outros tipos de malware. Isso porque os cibercriminosos 
acabam utilizando alguns tipos de vírus, por exemplo, para danificar 
algum tipo de serviço ou fazer com que determinado computador pare 
de funcionar, bem como podem utilizar dos malwares para excluir deter-
minados dados ou mesmo roubar dados importantes. 
Inclusive, importante destacar que esse tipo de crime que im-
pede os usuários de utilizarem algum computador ou alguma rede, ou 
21
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
mesmo que impede alguma empresa de fornecer determinado serviço 
para seus clientes, por exemplo, é chamado de ataque de negação de 
serviço (DoS, Denial of Service). Esse tipo de ataque é uma tentativa de 
fazer com que ocorra uma sobrecarga em um servidor ou computador 
de maneira que os usuários não consigam utilizá-lo. 
Há ainda os ataques distribuídos de negação de serviço, tam-
bém conhecidos como DDoS (Distributed Denial of Service), como de-
monstrado na figura 5 abaixo destacada, no qual um computador mestre 
pode gerenciar milhares de computadores que são chamados de zumbis. 
Figura 5 – Representação de como Funciona um Ataque DDoS
Fonte: Canaltech, 2020.
Assim, através do DDoS, esse computador mestre escraviza 
diversas máquinas, fazendo com que essas máquinas acessem deter-
minado recurso em um determinado servidor, todas no mesmo momen-
to, de maneira a sobrecarregar esse servidor. Dessa forma, todos os 
zumbis, como na figura 5 acima representada, acessam de maneira 
simultânea o mesmo recurso de um servidor, fazendo com que esse 
servidor fique sobrecarregado e, consequentemente, fique impossibili-
tado de responder à demanda, ficando travado, por exemplo. 
Já com relação aos crimes cibernéticos que usam os computa-
dores para cometer outros crimes, eles podem utilizar de determinado 
computador, por exemplo, para divulgar imagens ilegais ou até mesmo 
informações ilegais. 
Por isso, é muito importante que os usuários sempre mante-
22
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
nham seus softwares bem como seus sistemas operacionais atualiza-
dos, de maneira que todas as questões de segurança estejam sempre 
atualizadas para proteger seu computador. Ainda, é imprescindível que 
os usuários utilizem antivírus como mais uma solução de segurança 
para proteger seu computador contra ataques. 
Para além disso, é muito importante que os usuários cadas-
trem senhas consideradas fortes e que sejam difíceis de serem desco-
bertas, não as registrando em lugar desconhecido. Não é recomendável 
colocar nome de familiares, de animais de estimação, datas de aniver-
sário, pois esses tipos de senhas são considerados fáceis e podem ser 
rapidamente descobertos por criminosos na internet.
Geralmente, a grande maioria dos computadores que são in-
fectados por vírus, por exemplo, costumam ser por meio de anexos em 
e-mails de spam que são enviados aos usuários e eles, sem saber, 
acabam abrindo. Por este motivo, é recomendável que os usuários não 
abram e-mails ou anexos de remetentes que não conheçam, conside-
rando que tem grande chance de ser vírus. 
Da mesma maneira, é importante estar atento para links em 
e-mails ou em sites desconhecidos, pois, muitas vezes, basta um clique 
em determinado link de um site, que você sequer sabe a procedência, 
para que seu computador seja infectado. 
É preciso ter cuidado também para não fornecer informações 
pessoais por telefone ou e-mail, ou mesmo inserir dados pessoais em 
links que você não conhece, a menos que você tenha certeza com quem 
está tratando, para que essas informações pessoais não sejam repas-
sadas para criminosos. Essas são apenas algumas dicas importantes 
no combate a ilícitos on-line, e que podem fazer toda diferença quando 
da navegação por parte dos usuários na internet. 
NEGÓCIOS ON-LINE E DIREITO DO CONSUMIDOR: DESAFIOS DO 
DIREITO DO CONSUMIDOR NA REALIDADE VIRTUALIZADA
Para compreendermos os desafios do consumidor na realida-
de virtualizada, será importante compreender primeiro do que se trata 
uma relação de consumo, considerando que o Código de Defesa do 
Consumidor irá atuar justamente nestas relações consumeristas. En-
tretanto, o próprio Código de Defesa do Consumidor não apresenta de 
maneira explícita qual seria o conceito de relação de consumo, mas, em 
contrapartida, indica alguns dos seus elementos que formam tal relação 
consumerista, sendo eles o sujeito e seu objeto. 
Adentrando um pouco mais no que seria o sujeito como ele-
23
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
mento da relação de consumo, é preciso que em um dos polos da rela-
ção esteja o fornecedor e do outro lado esteja a parte mais vulnerável 
dessa relação consumerista, a saber, o consumidor. Estes dois formam 
os sujeitos da relação de consumo. Já no que diz respeito ao objeto, 
refere-se ao produto ou serviço prestado.Relativamente aos elementos da relação de consumo, apesar 
da grande maioria da doutrina tratar como tais elementos o sujeito e o 
objeto, há ainda quem entenda que podem ser tratados como elemen-
tos subjetivos e elementos objetivos. Assim, os elementos subjetivos 
seriam justamente as figuras do consumidor e do fornecedor, enquanto 
os elementos objetivos seriam o produto e o serviço prestado. 
Resta claro, por isso, que não há necessariamente um concei-
to específico do que seja uma relação de consumo, mas há elementos 
que o caracterizam. Assim, existindo os elementos caracterizadores da 
relação de consumo que foram aqui apresentadas, poderemos, portan-
to, caracterizar determinada relação como uma relação de consumo, na 
medida em que a falta de qualquer um desses elementos descaracteri-
za a relação consumerista. 
Dando continuidade ao tema, é importante compreender de 
que maneira o Código de Defesa do Consumidor conceitua o que se 
entende por consumidor, considerando que sobredito Código apresenta 
o consumidor padrão bem como o consumidor por equiparação. Nesse 
aspecto, de acordo com o Código de Defesa do Consumidor, há quatro 
tipos de consumidores possíveis, todos os quatro integrando as situa-
ções na qual determinada pessoa poderá usufruir da proteção oferecida 
pelo Código consumerista. Assim, consumidor padrão está previsto no 
art. 2º, caput do CDC, enquanto o consumidor por equiparação apresen-
ta-se no parágrafo único do referido artigo ora mencionado, observem: 
Art. 2° Consumidor é toda pessoa física ou jurídica que adquire ou utiliza 
produto ou serviço como destinatário final.
Parágrafo único. Equipara-se a consumidor a coletividade de pessoas, ainda 
que indetermináveis, que haja intervindo nas relações de consumo. 
Ainda, no que se refere aos consumidores por equiparação, 
convém destacar que igualmente se equiparam a consumidor todas as 
24
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
vítimas do evento, como prevê o artigo 17.º e 29.º, respectivamente, do 
Código de Defesa do Consumidor e que, por se tratar de consumidores 
por equiparação, são mais amplos e genéricos.
Art. 17. Para os efeitos desta Seção, equiparam-se aos consumidores todas 
as vítimas do evento. 
Art. 29. Para os fins deste Capítulo e do seguinte, equiparam-se aos consumido-
res todas as pessoas determináveis ou não, expostas às práticas nele previstas.
Tratando agora do que pode ser considerado como fornecedor, 
o Código de Defesa do Consumidor apresenta referido conceito em seu 
artigo 3°: 
Art. 3° Fornecedor é toda pessoa física ou jurídica, pública ou privada, nacio-
nal ou estrangeira, bem como os entes despersonalizados, que desenvolvem 
atividade de produção, montagem, criação, construção, transformação, im-
portação, exportação, distribuição ou comercialização de produtos ou pres-
tação de serviços. 
Podemos observar que o conceito de fornecedor não é tão am-
plo como o conceito de consumidor, de maneira que não existem muitas 
interpretações sobre tal conceito, dada sua delimitação suficientemen-
te precisa no artigo acima mencionado. Nesse aspecto, o conceito de 
fornecedor busca abranger todas as pessoas que, de alguma forma, 
forneçam algum tipo de oferta de determinado produto ou serviço no 
mercado de consumo. Assim, possuem uma maior abrangência, incluin-
do até os entes despersonalizados, por exemplo. 
É preciso estar atento ao fato de que o conceito de fornecedor 
atribuído pelo Código de Defesa do Consumidor leva em consideração, 
sobretudo, a atividade de prestação, e não necessariamente a natureza 
dessa atividade. Assim, não leva em consideração se tal fornecedor é 
uma construtora ou uma produtora, por exemplo, mas sim a atividade 
de prestação relativamente ao serviço prestado. Dessa forma, o concei-
to de fornecedor irá englobar aqueles que estão envolvidos na produ-
ção, montagem, criação quando da prestação de algum tipo de serviço. 
É importante tal observação, pois pode existir aquele tipo de fornecedor 
que participa do processo de fabricação de determinado produto, como 
25
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
também pode existir um tipo de fornecedor que apenas coloca o pro-
duto no mercado, sem que necessariamente tenha participado desse 
processo de produção, por exemplo.
Por fim, no que se refere aos objetos da relação de consumo, o 
Código de Defesa do Consumidor considerou tanto os serviços ofereci-
dos no mercado, como também os produtos que circulam nesse merca-
do de consumo. Inclusive, para que não restem dúvidas do que seja um 
serviço ou um produto, é necessário analisar o núcleo do vínculo que 
está sendo estabelecido entre o consumidor e o fornecedor. Quando 
o núcleo desse vínculo se tratar de uma obrigação de dar, estaremos 
diante de um produto. Entretanto, quando o núcleo desse vínculo se 
tratar de uma obrigação de fazer, estaremos diante de um serviço. 
Ultrapassada essa análise acerca dos elementos que compõem 
a relação de consumo, iremos nos debruçar um pouco mais nos negócios 
on-line e a influência do direito do consumidor, apresentando alguns desa-
fios do direito do consumidor na realidade virtualizada. Nesse aspecto, os 
negócios on-line têm crescido cada vez mais, nomeadamente pelas trans-
formações causadas pelo fenômeno da globalização, considerando que as 
pessoas estão cada vez mais conectadas e dependentes da internet para 
a realização da maior parte das atividades do seu dia a dia, transformando 
a forma como a sociedade se comporta e, sobretudo, aumentando ainda 
mais os desafios do direito do consumidor nesta nova realidade virtuali-
zada. Podemos dizer, inclusive, que temos um novo tipo de consumidor, 
consumidor este que está, agora, diretamente ligado às influências da glo-
balização nesse novo mercado de consumo. Os avanços da tecnologia e 
do e-commerce estão mudando cada vez mais a forma como o consumidor 
se comporta quando decide comprar produtos e serviços. 
Ora, as tecnologias de hoje em dia oferecem ao consumidor 
uma gama de possibilidades, considerando que não há limites geográfi-
cos para comprar qualquer produto que seja ou adquirir qualquer tipo de 
serviço, pois basta apenas um clique para que o consumidor tenha tais 
produtos e serviços em suas mãos. Assim, é necessário que, inclusi-
ve, as lojas físicas se readéquem ao novo tipo de consumidor presente 
atualmente, principalmente porque a grande maioria dos consumidores 
tem preferido realizar negócios on-line a necessariamente se deslocar 
a determinada loja física para adquirir determinado produto ou serviço. 
Nesse contexto, o consumidor dos dias atuais está cada vez 
mais conectado, vivendo em um looping da era da informação, na medi-
da em que, para se sentir parte da sociedade, é necessário estar conec-
tado, caso contrário, você acaba sendo considerado um “atraso” sem 
que estejam atentas às novidades dos negócios on-line. Consequente-
26
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
mente, essa sociedade cada vez mais conectada faz gerar ainda mais 
desafios para o consumidor, nomeadamente porque é um mercado que 
ainda gera algumas dúvidas, para além do fato de deixar o consumidor 
ainda mais vulnerável perante o número cada vez maior de negócios 
que podem ser realizados bem como o grande número de informações 
que acabam sendo disponibilizados na rede. 
Assim, relativamente aos negócios jurídicos on-line e o direito 
do consumidor, podemos destacar o direito de arrependimento previs-
to em nosso Código consumerista, direito este que surgiu justamente 
em virtude do avanço e desenvolvimento da tecnologia, bem como do 
uso cada vez mais indiscriminado da internet, fazendo com que as pes-
soas realizassem cada vez mais negócios on-line sem sequer saírem 
de casa, ao invés de se dirigirem às lojas físicas. 
Além do avanço da tecnologia, a facilidade encontradapelo 
consumidor na realização de negócios on-line faz com que esse tipo de 
negócio seja ainda mais atrativo para o consumidor, considerando que 
não precisa sair de casa e que, muitas vezes, os preços no comércio on-
-line acabam sendo mais vantajosos e com mais ofertas, fazendo com 
que aquele consumidor que muitas vezes não tem tempo na correria do 
seu dia a dia consiga adquirir produtos e serviços de forma on-line. 
Por este motivo, o direito de arrependimento nos negócios on-
-line é extremamente importante, considerando o novo tipo de consu-
midor que está cada vez mais conectado e utilizando da internet para a 
realização dos seus negócios. Assim, o direito de arrependimento surge 
como uma ferramenta importante para o direito do consumidor, princi-
palmente para o enfrentamento dos desafios que surgem em virtude 
dos negócios on-line realizados. 
Nesse contexto, o direito de arrependimento está previsto no 
artigo 49 do Código de Defesa do Consumidor, sendo um direito ampla-
mente conhecido pelos consumidores, mas que, ainda merece atenção 
em virtude de algumas das suas particularidades que iremos analisar a 
seguir, vejamos:
Art. 49. O consumidor pode desistir do contrato, no prazo de 7 dias a contar 
de sua assinatura ou do ato de recebimento do produto ou serviço, sempre 
que a contratação de fornecimento de produtos e serviços ocorrer fora do 
estabelecimento comercial, especialmente por telefone ou a domicílio.
Parágrafo único. Se o consumidor exercitar o direito de arrependimento pre-
visto neste artigo, os valores eventualmente pagos, a qualquer título, durante o 
prazo de reflexão, serão devolvidos, de imediato, monetariamente atualizados.
Assim, o artigo deixa claro que o consumidor pode desistir da 
27
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
compra realizada desde que essa compra não tenha sido realizada de 
maneira presencial, ou seja, fora do estabelecimento comercial físico. De 
acordo com o artigo, o prazo para desistir da compra é de 7 (sete) dias, 
contados da assinatura ou do ato de recebimento do produto ou serviço. 
Ainda, o parágrafo único do artigo destaca que em caso de eventuais va-
lores já pagos pelo consumidor, eles poderão ser restituídos de maneira 
integral se o consumidor buscar exercitar o seu direito de arrependimento 
previsto no artigo 49 do Código de Defesa do Consumidor. 
Dessa forma, considerando o artigo acima transcrito, podem ser 
consideradas compras realizadas fora do estabelecimento comercial as 
seguintes, por exemplo: vendas externas; contratações por telefone ou te-
lemarketing; compras por correspondência; aquisições por tv ou realizadas 
por qualquer outro meio eletrônico; compras realizadas pela internet. 
Relativamente às compras realizadas pela internet, que é o que 
realmente nos importa neste momento, convém ressaltar que, apesar do 
artigo 49 do Código de Defesa do Consumidor não mencionar de maneira 
direta as compras realizadas pela internet, esse tipo de compra também é 
considerado fora do estabelecimento comercial. O nosso Código ainda não 
fazia menção à internet porque no período no qual foi instituído o código 
ainda não havia disseminação da tecnologia como temos atualmente. 
Contudo, as compras realizadas pela internet são uma das si-
tuações mais comuns e pelas quais os consumidores mais recorrem ao 
direito de arrependimento. Assim, entram no rol de compras realizadas 
fora do estabelecimento comercial àquelas que são realizadas pela in-
ternet. Inclusive, os negócios on-line realizados não apenas estão sujei-
tos às regras estabelecidas pelo Código de Defesa do Consumidor, mas 
também estão sujeitas às regras estabelecidas pelo Código Civil bem 
como pelo Marco Civil da Internet, através da Lei 12.695/2014, como 
veremos de maneira mais detalhada em capítulo posterior. 
Dessa forma, é inegável que os negócios on-line estão sim pro-
tegidos não apenas pelo código consumerista, mas também por outras 
legislações atinentes à matéria, de maneira que agem como uma ferra-
menta importante no enfrentamento dos desafios para esse novo tipo 
de consumidor. 
28
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
QUESTÕES DE CONCURSO
QUESTÃO 1
Ano: 2020 Banca: IDIB Órgão: Prefeitura de Goiana - PE Prova: En-
genheiro Civil
A respeito da internet e das particularidades de seu uso, analise as 
afirmativas a seguir:
I. A internet é uma rede mundial de computadores de uso livre. Em 
muitos países, o usuário doméstico tem acesso à internet através 
da compra de pacotes de serviço ofertados por provedores que 
costumam ser empresas privadas.
II. O serviço de internet oferecido nos principais centros urbanos do 
mundo é muito lento, por limitações técnicas. Essas limitações im-
pedem que a velocidade do serviço seja suficiente para os usuários 
desses centros que desejam fazer uso de serviços de Streaming.
III. O navegador de internet mais utilizado mundialmente ainda é o 
Internet Explorer, seguido de perto pelo Google Chrome.
Assinale
a) Se apenas a afirmativa I estiver correta.
b) Se apenas as afirmativas I e III estiverem corretas.
c) Se apenas as afirmativas II e III estiverem corretas.
d) Se todas as afirmativas estiverem corretas.
QUESTÃO 2
Ano: 2016 Banca: UECE-CEV Órgão: DER-CE Provas: Procurador 
Autárquico 
Considere as afirmações abaixo acerca do uso de internet.
I. Os serviços da internet mais populares e mais difundidos são 
World Wide Web, correio eletrônico e transferência de arquivos.
II. É impossível anexar um arquivo de imagem e um arquivo de áu-
dio em uma mensagem de correio eletrônico.
III. Eskipe, Power Point e Autocad são aplicativos usados apenas 
com internet.
É correto o que se afirma somente em:
a) I e II.
b) II e III.
c) I.
d) III.
QUESTÃO 3
Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura de Cajamar - SP 
Prova: Agente Administrativo
29
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Qual década foram lançados grandes portais da internet, como 
AOL e Yahoo?
a) 80.
b) 70.
c) 90.
d) 2000.
QUESTÃO 4
Ano: 2016 Banca: IDECAN Órgão: Prefeitura de Natal - RN Prova: 
Administrador
Sobre conceitos de internet, analise.
I. Os browsers são programas desenvolvidos para proporcionarem 
a navegação pela web.
II. Upload é o processo de obter um arquivo de um computador 
remoto disponível na rede.
III. URL é um aplicativo que permite a troca de mensagens entre 
computadores conectados na internet.
Está(ão) correta(s) apenas a(s) afirmativa(s)
a) I.
b) II.
c) III.
d) I e II.
QUESTÃO 5
Ano: 2016 Banca: MOURA MELO Órgão: Prefeitura de Cajamar - SP 
Prova: Agente Administrativo
A internet surgiu nos tempos da Guerra Fria com o nome de:
a) Extranet.
b) ArpaNet.
c) OnlyNet.
d) Unix.
QUESTÃO DISSERTATIVA – DISSERTANDO A UNIDADE
O avanço tecnológico e as transformações em virtude da globalização 
têm apresentado um novo tipo de consumidor, consumidor este cada 
vez mais conectado. Nesse contexto, o direito de arrependimento pre-
visto no Código de Defesa do Consumidor se apresenta como uma 
importante ferramenta considerando o número cada vez maior de ne-
gócios on-line que são realizados. Faça um comentário sobre a impor-
tância desse direito, explicando em que consiste e quais os principais 
aspectos de tal direito do consumidor. 
30
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
TREINO INÉDITO
Assunto: Sobre o direito de arrependimento 
O direito de arrependimento está previsto em nosso Código de De-
fesa do Consumidor em seu artigo 49, de maneira que é um direito 
amplamente conhecido pelos consumidores, mas que ainda deixa 
algumas dúvidas relativamente a sua aplicação. Nesse contexto, 
assinale a alternativa correta acerca dos aspectos importantes 
desse direito de arrependimento.
A) O consumidor pode desistir do contrato no prazo de 10 dias. 
B) O consumidor pode desistir do contratono prazo de 09 dias. 
C) O consumidor pode desistir do contrato no prazo de 07 dias. 
D) O consumidor pode desistir do contrato no prazo de 15 dias. 
E) O consumidor pode desistir do contrato no prazo de 20 dias. 
NA MÍDIA
CRIME DIGITAL: O QUE É E COMO SE PROTEGER
Em tempos de Dilema das Redes, cultura do cancelamento e fake news, 
fica cada vez mais claro o impacto que as ferramentas digitais têm no 
mundo real e a nossa responsabilidade nisso. Usar de maneira inade-
quada plataformas como o Twitter, o Facebook e o Instagram podem 
trazer consequências que vão além de um simples dislike ou block. Sua 
atitude pode ser um crime digital. 
Mas, o que é um crime digital? São todas as condutas previstas na lei 
como atos ilícitos em que haja uso de tecnologia, explica Solano de Ca-
margo, doutor em Direito Internacional, com especialização em Direito 
Digital. Atacar sistemas e bancos de dados informatizados (hacking) ou 
usar os meios digitais para a prática de crimes tradicionais (como difa-
mação, pedofilia, estelionato etc.) são crimes cibernéticos, por exemplo. 
A forma mais simples de entender se alguma ação é compreendida 
como um crime virtual é perguntar se aquela ação seria um crime na 
“vida real”. Um exemplo: adquirir cópias piratas de filmes e seriados em 
banquinhas ou camelôs é considerado crime, baixar ou compartilhar 
arquivos disponibilizados para download de maneira não oficial também 
é. Mas, por mais que a questão pareça simples olhando dessa forma, 
há ainda muita desinformação e debate em torno dos crimes digitais, 
sobretudo nas redes sociais. 
Fonte: Guia do Estudante 
Data: 11 de novembro de 2020
Leia a notícia na íntegra: https://guiadoestudante.abril.com.br/atualida-
des/crime-digital-o-que-e-e-como-se-proteger/
31
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
NA PRÁTICA
ATENÇÃO PODE AJUDAR A EVITAR TER DOR DE CABEÇA COM 
COMPRAS ON-LINE 
Desde o início das medidas de isolamento adotadas no Brasil, uma par-
te considerável da população brasileira passou a fazer uso da internet 
para ter acesso a bens e serviços, ao mesmo tempo em que muitas 
empresas migraram de forma mais intensa para o mercado digital, ha-
vendo também o crescimento das fraudes on-line. Dentre as fraudes 
on-line, é possível destacar a criação de sites falsos com o objetivo de 
obter dados de terceiros para a prática de ilícitos ou para instalar aplica-
tivos malignos que monitorem o computador de suas vítimas. Referidos 
sites usualmente se utilizam de marcas conhecidas e respeitadas pelo 
mercado para induzir os usuários a se sentirem seguros o suficiente 
para fornecerem suas informações. Apesar de tal conduta já existir na 
internet, a frequência com que passou a ocorrer cresceu muito durante 
esse período de isolamento. Assim, os fraudadores passaram a criar 
promoções falsas e postagens sobre assuntos relacionados à pande-
mia, para atrair os clicks. Assim, diante deste cenário, com o objetivo de 
auxiliar os usuários, neste momento tão sensível, compartilhamos algu-
mas dicas importantes para identificar e combater fraudes na internet. 
Fonte: https://claudia.abril.com.br/sua-vida/atencao-pode-ajudar-a-evi-
tar-ter-dor-de-cabeca-com-compras-online/
PARA SABER MAIS
Vídeo sobre o assunto: 
Título: HELPLINE BRASIL: COMO BUSCAR AJUDA PARA CRIMES NA 
INTERNET
Fonte: https://www.youtube.com/watch?v=mXhahWQQCac&featu-
re=emb_title
Acesse os links: 
Título: Golpe na Internet: Como se proteger de estelionato virtual e o 
que fazer caso seja vítima de um crime digital 
Data de Publicação: 18 de junho de 2020. 
Fonte: https://blconsultoriadigital.com.br/golpe-na-internet-estelionato-
-virtual/
Título: Reconecte - Quais os crimes ilícitos cibernéticos
Data de publicação: 04 de novembro de 2020. 
Fonte: https://www.youtube.com/watch?v=MeB9B7hOZp4&featu-
re=emb_title
32
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
LEI GERAL DE PROTEÇÃO DE DADOS (LGPD) 
A sociedade atual apresenta-se em um cenário pelo qual o 
incremento tecnológico permite, diariamente, que a quantidade de in-
formação e dados pessoais compartilhados sejam inimagináveis, de 
forma que a discussão acerca da privacidade e da proteção de dados 
pessoais tenha se ampliado significativamente e passe a ser analisada, 
sobretudo, sob a perspectiva de controle pelos usuários dos seus dados 
pessoais. À propósito, segundo Alexandre Sousa Pinheiro: 
A associação entre tecnologia e conhecimento e as consequências do pro-
cesso de globalização – desenvolvida de forma consequente desde a década 
de 80 – causam alterações nos processos de criação e circulação de infor-
mação, bem como nos processos de interação social, num espaço temporal 
NEGÓCIOS ON-LINE E PROTEÇÃO
DE DADOS PESSOAIS
32
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
33
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
que podemos situar entre 1970 e a atualidade. (pág. 94)
[…] 
A privacy e a proteção de dados adquirem hoje uma pertinência esmagadora 
sobre a globalidade das áreas quotidianas. Acompanham os desenvolvimen-
tos tecnológicos, os processos de socialização electrónica, os perigos de 
uma extensa fragmentação política que se manifesta, máxime, no terrorismo 
e em crimes contra a humanidade e as tarefas próprias do Estado, que se 
tornam mais pungentes em épocas de dificuldades econômicas. (pág. 109)
Dessa forma, a origem do direito à proteção de dados pes-
soais está diretamente ligada com a evolução do direito à privacidade, 
notadamente no presente contexto em que o respeito pela privacidade 
começa, principalmente, desde a recolha de informações dos cidadãos 
até a utilização e tratamento desses dados. 
Nesse contexto, em agosto deste ano, entrou em pleno vigor a 
Lei n. 13.709/18 (lei de Proteção de Dados – LGPD), regulamentando 
a política de proteção de dados pessoais e privacidade, modificando 
alguns artigos do Marco Civil da Internet bem como influenciando em 
outras normas que tratam da matéria. 
Referida Lei se inspirou no Regulamento Europeu – a General 
Data Protection Regulation – Regulamento Geral sobre a Proteção de 
Dados (UE) 2016/679 (doravante RGPD) , quadro legal que foi aprovado 
em 2016 e, após um período de transição de dois anos, entrou em vigor 
no dia 25 de maio de 2018 na União Europeia com aplicação direta em 
todos os Estados-Membros, prevalecendo, portanto, sobre quaisquer leis 
nacionais, na contramão de como era aplicada a antiga Diretiva 95/46 
CE, de 1995, que veio a ser substituída por este Novo Regulamento. As-
sim, a Lei Geral de Proteção de Dados Pessoais aqui no Brasil buscou, 
justamente, disciplinar a forma como os dados pessoais dos indivíduos 
podem ser armazenados por empresas ou mesmo por outras pessoas 
físicas, como representa a figura 6 abaixo destacada, com alguns dos 
principais aspectos da LGPD, que serão melhor delineados a seguir. 
Figura 6 – Representação dos Principais Aspectos da LGPD
34
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Fonte: Softwaresul, 2020.
Nesse aspecto, de maneira geral, a Lei em comento busca 
justamente proteger os direitos fundamentais de liberdade e de priva-
cidade dos indivíduos, especialmente considerando o atual momento 
vivenciado por nós no qual a grande maioria dos serviços ofertados aos 
usuários utiliza a recolha e coleta dos dados pessoais desses usuários, 
com o auxílio cada vez maior das novas tecnologias. 
Como já discutido por nós anteriormente, a grande maioria dos 
serviços atualmente oferecidos se utilizam das novas tecnologias para apri-
morar ainda mais esses serviços. Contudo, acabam se utilizando cada vez 
mais da recolha de dados pessoais desses usuários. Dessa forma, ativida-
des simples que realizamos no nosso dia a dia, como o acesso a uma con-
ta do Facebook ou de outra redesocial, a inserção de dados para compra 
de algum produto em determinado site, solicitação de um carro por algum 
aplicativo como o Uber, ou mesmo a busca por determinado endereço no 
Google Maps, por exemplo, acaba fazendo com que as empresas respon-
sáveis por tais serviços tenham acesso a dados pessoais dos usuários, 
motivo pelo qual é de suma importância a aplicabilidade da LGPD. 
Esses dados pessoais incluem os mais variados dados e infor-
mações sobre os usuários, desde nome, e-mail, cidade, profissão, até 
mesmo a dados sobre círculo de amizades, gostos pessoais, interesses 
econômicos, tendências de consumo, posicionamentos religiosos, entre 
tantos outros, como demonstra a figura 7 abaixo destacada, reforçando 
a importância de que tais informações não sejam coletadas e/ou arma-
zenadas de qualquer maneira, mas em conformidade com a lei. 
Figura 7 – Representação de alguns Dados Pessoais
Fonte: Jusbrasil, 2018.
 Por este motivo, diante da possibilidade de que tais dados 
35
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
pessoais pudessem ser utilizados de maneira indevida, tanto pelas em-
presas em virtude dos seus interesses econômicos como também por 
criminosos que buscam ter acesso aos dados para fins ilícitos, foi ne-
cessária uma regulamentação como forma de que não houvesse abu-
sos nem tão pouco violação de direitos fundamentais dos indivíduos 
quando do tratamento e acesso aos dados pessoais dos usuários. 
De acordo com a Lei Geral de Proteção de Dados, seus funda-
mentos são:
Art. 2º A disciplina da proteção de dados pessoais tem como fundamentos:
I - o respeito à privacidade;
II - a autodeterminação informativa;
III - a liberdade de expressão, de informação, de comunicação e de opinião;
IV - a inviolabilidade da intimidade, da honra e da imagem;
V - o desenvolvimento econômico e tecnológico e a inovação;
VI - a livre iniciativa, a livre concorrência e a defesa do consumidor; e
VII - os direitos humanos, o livre desenvolvimento da personalidade, a digni-
dade e o exercício da cidadania pelas pessoas naturais.
Logo, a Lei Geral de Proteção de Dados busca assegurar o direito 
à privacidade e à proteção de dados pessoais dos usuários, estabelecendo 
regras claras e seguras sobre a coleta e tratamento desses dados, com 
uma padronização de normas para todos os agentes e controladores que 
tem acesso ao tratamento e à coleta desses dados, garantindo uma maior 
segurança jurídica, bem como busca incentivar o desenvolvimento econô-
mico e tecnológico. Nos próximos tópicos, iremos tratar de maneira mais 
pormenorizada de alguns deveres dos provedores de serviço bem como 
alguns direitos e garantias dos usuários com o surgimento da LGPD. 
DIREITO DIGITAL E MARCO CIVIL DA INTERNET 
Levando em consideração o tema sobre a Lei Geral de Prote-
ção de Dados, é importante tratarmos também sobre o Marco Civil da 
Internet, considerando que a LGPD também sofreu fortes influências 
do Marco Civil e levou em consideração essa legislação tão importante 
sobre a matéria, como uma forma de deixar ainda mais completa a pro-
teção pretendida aos dados pessoais. 
Nesse aspecto, convém ressaltar que o Marco Civil foi uma legis-
lação que inovou em muitos aspectos no que se refere ao ambiente digital, 
pois foi uma legislação extremamente necessária diante do crescimento 
cada vez maior dos e-commerces e das plataformas virtuais, nomeada-
36
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
mente porque foi preciso estabelecer de maneira mais incisiva quais se-
riam os direitos e deveres quando o assunto era esse ambiente digital. 
Assim, o Marco Civil da Internet foi uma lei sancionada pela então 
presidente Dilma Rousseff, Lei 12.965, de 23 de junho de 2014, estabele-
cendo diretrizes para o uso da internet no Brasil, com a apresentação de 
princípios, garantias, direitos e deveres das partes envolvidas. Dessa for-
ma, apesar da nossa Constituição bem como outras legislações atinentes 
à matéria já tratarem dessa proteção aos direitos fundamentais dos indiví-
duos, incluindo a liberdade de expressão e a privacidade, a sociedade foi 
evoluindo de tal maneira que se fez necessária uma nova legislação que 
pudesse responder a essa evolução e transformação no ambiente digital. 
Uma maneira interessante de conseguir visualizar a importância 
sobre a proteção de dados bem como a evolução que a sociedade tem 
passado em virtude dos avanços tecnológicos é com a análise de alguns 
filmes e séries que tratam de maneira muito didática sobre o tema em co-
mento. Assim, há no Netflix um documentário intitulado “Nada é privado: 
o escândalo da Cambridge Analytica” (2019), que aborda justamente o 
papel da empresa que tinha as impressões de Steve Bannon por trás do 
escândalo envolvendo o Facebook, gerando impacto, inclusive, na elei-
ção de Donald Trump e no Brexit. Tal fato trouxe à tona a reflexão acerca 
da influência que os dados podem ter nas eleições presidenciais, a de-
pender da forma como as novas tecnologias lidam com tais dados, bem 
como a reflexão sobre a importância de proteção desses dados. Ainda, 
também no Netflix, há uma série chamada “Black Mirror” (2011), que re-
trata muito bem uma realidade futura envolvendo diversos problemas re-
lativos à segurança e proteção dos dados pessoais. Vale a pena conferir! 
Por este motivo, o Marco Civil da Internet é considerado por al-
guns como a Constituição da Internet Brasileira, nomeadamente porque 
conseguiu abarcar temas muito importantes e de forma que respondia 
de maneira satisfatória às transformações pelas quais a sociedade ha-
via passado, considerando os grandes avanços tecnológicos e a forma 
como o usuário tem se relacionado com a internet. 
É tão verdade que o Marco Civil da Internet foi uma inovação 
no que se refere à adequação às novas necessidades dos usuários con-
siderando a evolução das novas tecnologias, que tal legislação contou 
com a participação do povo, levando em consideração que as pessoas 
37
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
podiam comentar os artigos como também opinar através das audiên-
cias públicas e fóruns de discussão promovidas pelo Congresso Na-
cional Brasileiro, por exemplo, acerca desse projeto. Nesse aspecto, 
é importante delinearmos os fundamentos e princípios elencados pelo 
Marco Civil da Internet, que estão disciplinados em seus artigos 2° e 3°, 
como abaixo destacado: 
Art. 2º A disciplina do uso da internet no Brasil tem como fundamento o res-
peito à liberdade de expressão, bem como:
I - o reconhecimento da escala mundial da rede;
II - os direitos humanos, o desenvolvimento da personalidade e o exercício 
da cidadania em meios digitais;
III - a pluralidade e a diversidade;
IV - a abertura e a colaboração;
V - a livre iniciativa, a livre concorrência e a defesa do consumidor; e
VI - a finalidade social da rede.
Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de pen-
samento, nos termos da Constituição Federal;
II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da rede, por 
meio de medidas técnicas compatíveis com os padrões internacionais e pelo 
estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas atividades, nos ter-
mos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet, desde que 
não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros pre-
vistos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados 
internacionais em que a República Federativa do Brasil seja parte.Considerando os artigos acima mencionados, podemos desta-
car que o Marco Civil da Internet se baseia em três fundamentos essen-
ciais, quais sejam, a neutralidade da rede, a privacidade dos dados e a 
fiscalização desses dados. Iremos analisar de maneira mais detalhada 
esses três fundamentos como forma de compreender a importância de 
tal legislação para o ambiente digital. 
Relativamente ao princípio da neutralidade da rede, esse princípio 
busca justamente coibir ações abusivas praticadas pelas empresas quan-
38
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
do da prestação de determinado serviço de internet e telefonia, por exem-
plo, quando tais empresas limitam o uso de tal serviço pelos seus clientes. 
Assim, não pode existir diferença no tipo de uso de rede, de 
maneira que determinada empresa não pode cobrar valores diferentes 
pelo serviço utilizado. Dessa forma, se determinado usuário contrata um 
serviço de internet móvel, esse cliente não pode ser limitado a apenas 
conseguir acessar o Facebook, por exemplo, conforme representa a 
figura 8 abaixo destacada, e ser cobrado a mais caso utilize outra rede 
social. As empresas podem cobrar valores diferentes pela velocidade 
contratada, e não pelo serviço utilizado. 
Figura 8 – Representação do acesso ao Facebook por parte do usuário
Fonte: Colégio Web, 2014.
Trocando em miúdos, o que antes acontecia era que os clien-
tes acabavam sendo cobrados a mais caso quisessem utilizar determi-
nada rede social, por exemplo. Assim, o cliente contratava um pacote 
de serviço que oferecia um plano de dados, contudo, caso o usuário 
quisesse ter acesso ao WhatsApp, por exemplo, precisaria contratar um 
pacote adicional que seria específico para tal finalidade. Por este moti-
vo, o princípio da neutralidade da rede buscava justamente garantir um 
tratamento mais igualitário entre os usuários. 
Outro fundamento muito importante apresentado pelo Marco 
Civil da Internet diz respeito à privacidade da web, com o intuito de ga-
rantir a inviolabilidade e sigilo das comunicações dos usuários. Assim, 
tal legislação passa a regular o monitoramento, filtro, análise e fiscaliza-
ção do conteúdo que é disponibilizado. Os clientes não podem ter suas 
informações acessadas por terceiros, com exceção de quando há uma 
ordem judicial para fins de investigação criminal, por exemplo. 
39
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Inclusive, convém ressaltar que mesmo as empresas de fora 
do país que desejam ingressar no Brasil para expandir seus negócios, 
precisam estar em consonância com as regras impostas pelo Marco 
Civil da Internet, adequando-se e se adaptando a tais diretrizes, garan-
tindo, assim, que os direitos fundamentais dos cidadãos possam ser 
respeitados, direitos estes não apenas previstos no Marco Civil, mas em 
nossa Constituição e em outras legislações que tratam do tema. 
Outro fundamento muito importante diz respeito ao princípio da 
fiscalização dos acessos, considerando que o Marco Civil trata acerca 
do processo de armazenamento dos registros de dados de conexão, 
na medida em que se consubstancia em uma responsabilidade da em-
presa provedora do serviço pelo prazo mínimo de um ano, conforme 
demonstra o artigo abaixo destacado. 
Da Guarda de Registros de Conexão
Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema 
autônomo respectivo o dever de manter os registros de conexão, sob sigilo, 
em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos ter-
mos do regulamento.
§ 1º A responsabilidade pela manutenção dos registros de conexão não po-
derá ser transferida a terceiros.
§ 2º A autoridade policial ou administrativa ou o Ministério Público poderá 
requerer cautelarmente que os registros de conexão sejam guardados por 
prazo superior ao previsto no caput.
§ 3º Na hipótese do § 2º, a autoridade requerente terá o prazo de 60 (sessen-
ta) dias, contados a partir do requerimento, para ingressar com o pedido de 
autorização judicial de acesso aos registros previstos no caput.
Assim, é imprescindível que as empresas se adequem ao que 
prevê o Marco Civil da Internet, considerando que tal legislação tratou 
de maneira satisfatória da forma com a qual os dados dos usuários de-
vem ser coletados, tratados, utilizados e armazenados, sendo um avan-
ço no que se refere à proteção dos dados dos usuários, como também 
a forma como esses dados são tratados no ambiente digital. 
PRINCÍPIOS QUE DISCIPLINAM O USO DA INTERNET E DOS DA-
DOS PESSOAIS 
No que se trata especificamente ao tema sobre o uso da internet 
40
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
e a proteção aos dados pessoais dos usuários, é importante analisar-
mos alguns dos princípios que disciplinam a matéria. Assim, conforme o 
artigo 6° da Lei Geral de Proteção de Dados, dez são os princípios que 
merecem destaque e servem de pilares para as atividades de tratamento 
de dados pessoais, quais sejam: da finalidade; adequação; necessidade; 
livre acesso; qualidade dos dados; transparência; segurança; prevenção; 
não discriminação; e responsabilização e prestação de contas. 
O princípio da finalidade vem esculpido já no inciso I, do artigo 
6°, ao garantir que o tratamento dos dados pessoais seja realizado para 
propósitos legítimos, específicos, explícitos e informados ao titular, sem 
a possibilidade de tratamento posterior de forma incompatível com es-
sas finalidades, de forma que supracitado princípio age como parâmetro 
necessário e crucial para legitimar as atividades que dizem respeito ao 
tratamento dos dados pessoais.
Em essência, pelo princípio da adequação e necessidade, enten-
de-se, segundo o inciso II e III do artigo 6°, respectivamente, que deverá 
haver uma compatibilidade do tratamento com as finalidades informadas 
ao titular, de acordo com o contexto do tratamento, bem como de que ocor-
ra uma limitação do tratamento ao mínimo necessário para a realização de 
suas finalidades com abrangência dos dados pertinentes, proporcionais e 
não excessivos em relação às finalidades do tratamento de dados. 
O princípio do livre acesso e qualidade dos dados vem apre-
sentado nos incisos IV e V, do artigo 6°, respectivamente, de maneira 
que, durante as atividades de tratamento de dados pessoais, haja ga-
rantia, aos titulares, de consulta facilitada gratuita sobre a forma e a 
duração do tratamento, bem como sobre a integralidade de seus dados 
pessoais. Ainda, que haja a garantia, aos titulares, de exatidão, clareza, 
relevância e atualização dos dados, de acordo com a necessidade e 
para o cumprimento da finalidade de seu tratamento. 
O princípio da transparência e segurança, conforme represen-
ta a figura 9 abaixo destacada, apresenta-se nos incisos VI e VII, do 
artigo 6°, respectivamente, de maneira que garanta aos titulares, in-
formações claras, precisas e facilmente acessíveis sobre a realização 
do tratamento e os respectivos agentes de tratamento, observados os 
segredos comercial e industrial. Ainda, garante a utilização de medidas 
técnicas e administrativas aptas a proteger os dados pessoais de aces-
sos não autorizados e de situações acidentais ou ilícitas de destruição, 
perda, alteração, comunicação ou difusão. 
41
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Figura 9 – Representação do princípio da transparência
Fonte: Siga Lei, 2020.
Nessa mesma linha de raciocínio, o tratamento dos dados pes-
soais deverá se dar de forma leal e transparente no sentido de obedecer 
à finalidade para a qual foi recolhida bem como deixar o titular destes 
dados ciente do tipo de tratamento aos quais os seus dados foram sub-
metidos, garantindo uma transparência dos dados e informações que 
são colhidas e da destinação a elas empregada. 
Ora, pelo excerto acima, depreende-se que ambos os princí-pios corroboram para o já mencionado princípio da finalidade, no sen-
tido de que os dados pessoais devam ser adequados e pertinentes à 
finalidade para a qual foram recolhidos e tratados e, para isto, devem 
estar sempre exatos e atualizados.
No que concerne ao princípio da prevenção e da não discrimi-
nação, previstos nos incisos VIII e IX, do artigo 6°, respectivamente, tais 
princípios defendem a adoção de medidas para prevenir a ocorrência 
de danos em virtude do tratamento de dados pessoais, bem como de-
fendem a impossibilidade de realização do tratamento para fins discri-
minatórios ilícitos ou abusivos, presentando-se essa licitude de forma 
indissociável, por exemplo, do consentimento do titular de dados e da 
apresentação de um interesse legítimo para que esse tratamento se dê, 
de igual maneira, de forma lícita, em conformidade com a legislação. 
Por fim, e não menos importante, há o princípio da responsabiliza-
ção e prestação de contas, previsto no inciso X, do artigo 6°, que defende a 
demonstração, pelo agente responsável, da adoção de medidas eficazes e 
capazes de comprovar a observância e o cumprimento das normas de pro-
teção de dados pessoais e, inclusive, da eficácia dessas medidas. Ou seja, 
os titulares dos dados devem ter total controle sobre o tratamento dos seus 
42
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
dados, permitindo que seja possível solicitar tal demonstração da adoção 
das medidas pertinentes a fim de que o titular desses dados observe que 
os limites não foram excedidos ou se tais dados não foram tratados para 
fins diversos do incialmente acordado, por exemplo. 
Nessa perspectiva, é possível observar que todos os princípios 
aqui mencionados e explicados estão entre si interligados no sentido de 
que, observados em conjunto, as atividades que envolvam a utilização 
dos dados pessoais possam ser feitas de maneira responsável e em 
benefício dos cidadãos, facultando a estes um maior controle sobre os 
seus dados e as ferramentas necessárias para que haja uma efetiva 
proteção contra o tratamento ilícito destes dados. 
Evidente, portanto, que as indicações trazidas na Lei Geral de 
Proteção de Dados são norteadas, sobremaneira, por princípios que 
servem como critérios e parâmetros quando do tratamento dos dados 
pessoais, com a inserção, inclusive, de princípios antes não previstos 
no Marco Civil da Internet, por exemplo, complementando ainda mais a 
proteção quando do tratamento dos dados. 
É irrefutável, dessa forma, que a privacidade e os dados pes-
soais nessa nova era digital clamam, sobremaneira, pela transparência. 
Transparência a ponto de que o cidadão e titular de direitos possam co-
nhecer e controlar a forma como se dá o tratamento dos seus dados. Só 
assim é que os cidadãos poderão visualizar quais dados estão sendo 
tratados, para quais finalidades e quem os pode acessar, a fim de que 
esses próprios titulares possam vislumbrar no tratamento destes dados 
o fiel cumprimento ou não dos direitos e garantias que lhe são inerentes. 
DIREITOS E GARANTIAS DOS USUÁRIOS
Depois de analisada alguns dos principais aspectos da Lei Ge-
ral de Proteção de Dados bem como do Marco Civil da Internet, que 
em muito influenciou a LGPD, foi possível observar que diversos foram 
os benefícios relacionados à segurança dos usuários, nomeadamente 
quando do tratamento dos seus dados pessoais. 
Assim, considerando os diversos benefícios relacionados à 
segurança dos usuários, podemos elencar alguns direitos inerentes a 
estes usuários que precisam ser garantidos e respeitados como forma 
de que seja possível alcançar o respeito pela privacidade e, sobretudo, 
pela proteção dos dados pessoais dos usuários. 
Ainda, considerando que antes da promulgação da Lei Geral de 
Proteção de Dados diversas empresas armazenavam e tratavam dados 
dos seus clientes sem o devido cuidado e atenção, era comum o vaza-
43
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
mento desses dados ou mesmo a comercialização de tais dados com fins 
lucrativos e, na maioria das vezes, ilícito, posto que os dados em questão 
envolvessem documentos pessoais, endereços, telefones, dentre tantos 
outros. Não havia a devida punição em caso do vazamento de dados, 
motivo pelo qual a Lei Geral de Proteção de Dados se preocupou em 
mudar essa situação, garantindo direitos essenciais aos usuários. 
Dentre os inúmeros direitos garantidos, podemos citar o direito 
de acesso e o direito de esquecimento. Relativamente ao direito de aces-
so, é direito do usuário acessar seus dados pessoais e ter conhecimento 
de todas as informações que lhe digam respeito que estão disponíveis 
para determinada empresa e, consequentemente, sendo armazenadas 
por elas. As empresas que armazenarem determinadas informações so-
bre seus clientes precisam ter plena consciência de que seus clientes 
têm total acesso a tais informações e, inclusive, total controle sobre tais 
informações, de maneira que o cliente saiba quais dados estão sendo 
armazenados, de que maneira estão sendo armazenados e de que forma 
estão sendo utilizados por determinada empresa. Só assim esse usuário 
poderá tomar as medidas cabíveis caso observe que seus dados estão 
incorretos ou sendo utilizados de maneira indevida, por exemplo.
Já com relação ao direito de esquecimento, consiste no direito 
inerente ao usuário de controlar as informações e dados sobre si. Vamos 
explicar melhor. Como dito anteriormente, o usuário tem o direito de aces-
so, considerando que é direito do usuário ter conhecimento de todos os 
dados que lhe digam respeito e que estão sendo utilizados por determina-
da empresa. Nesse contexto, caso o usuário perceba que determinadas 
informações suas estão sendo utilizadas de maneira indevida ou mesmo 
estejam em desacordo com a verdade, por exemplo, pode o usuário soli-
citar a remoção desse conteúdo por parte da empresa responsável. 
Assim, o usuário passa a ter um controle maior sobre os seus 
dados, na medida em que pode gerir de maneira mais completa e ade-
quada os dados que estão sendo tratados e armazenados pelas empre-
sas, de forma que tais dados não sejam utilizados de forma indevida e, 
muitas vezes, ilícita. Outros direitos inerentes aos usuários e que são 
igualmente importantes e que, inclusive, estão previstos na Lei Geral de 
Proteção de Dados são: 
• Confirmação da existência de maneira correta e em conso-
nância com a lei do processo de tratamento dos seus dados pessoais. 
• Correção dos dados pessoais que porventura estejam incom-
pletos, incorretos, inexatos ou mesmo desatualizados. 
• Anonimização, bloqueio ou eliminação de dados pessoais 
desnecessários, excessivos ou tratados em desconformidade com a Lei 
Geral de Proteção de Dados. 
44
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
• Portabilidade de dados pessoais a outro fornecedor de pro-
duto ou serviço.
• Eliminação de dados tratados com o seu consentimento, de 
maneira que, caso o usuário mude de ideia, mesmo após dado o seu 
consentimento, pode solicitar a eliminação dos seus dados. 
• Obtenção de informações sobre as entidades públicas e 
privadas com as quais o controlador realizou o compartilhamento de 
dados pessoais, permitindo que esse usuário tenha total controle dos 
dados que estão sendo compartilhados com determinadas entidades 
públicas e privadas. 
• Obtenção de informações sobre a possibilidade de não consentir 
com o tratamento de dados pessoais e sobre as consequências da negati-
va, permitindo que o usuário tome total consciência de quais as alternativas 
possíveis caso opte por não consentir com o tratamento dos seus dados.
• Revogação do consentimento dado para o tratamento de da-
dos pessoais.
Dessa forma, é preciso que os usuários tenham pleno conheci-
mento dos direitos que lhes são inerentes, para que, assim, estes usuá-
rios possam colocar emprática tais direitos, e que seus dados pessoais 
sejam coletados, tratados e armazenados em conformidade com o que 
dispõe a legislação em vigor sobre a matéria, principalmente de acordo 
com a Lei Geral de Proteção de Dados. 
DEVERES DOS PROVEDORES DE SERVIÇOS
Da mesma forma que existem inúmeros direitos inerentes aos 
usuários, como elencamos acima, existem também deveres a serem 
cumpridos e observados pelos provedores de serviço, de maneira que 
os provedores de serviço cumpram com o que determina a lei e estejam 
em consonância com as legislações que tratam sobre a matéria. Assim, 
iremos tratar de alguns desses deveres de forma mais detalhada. 
Um desses deveres consiste na utilização de tecnologias apro-
priadas. Quando falamos que os provedores de serviços precisam utilizar 
tecnologias apropriadas, não apenas estamos nos referindo ao fato de que 
tais tecnologias precisem ser as mais “modernas”, mas, também, que es-
sas tecnologias estejam de acordo para os fins a que se destinam, sem 
que sejam utilizadas com finalidade diversa, por exemplo. Assim, há tecno-
logias específicas para determinados tipos de atividade e, por este motivo, 
os provedores de serviço devem utilizar as tecnologias que se adequam 
aos fins que pretendem alcançar, sem desvios, sob pena de responder de 
maneira de direta, quando se tratar de ato próprio, ou de maneira indireta 
45
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
quando tiver sido em virtude de ato de terceiro, nas situações em que esse 
provedor tiver deixado de se precaver da maneira devida. 
De igual maneira, é dever dos provedores de serviços conhecer 
de maneira correta os dados dos seus usuários, considerando que, em 
caso de necessidade de saber a quem confere determinado dado em uma 
situação específica, tais provedores saibam dar essa informação de ma-
neira correta. Assim, as tecnologias e os equipamentos informáticos devem 
estar à disposição no sentido de possibilitarem uma correta identificação 
dos dados dos usuários, permitindo que os provedores de serviços conhe-
çam os dados dos seus clientes e, em caso de necessidade, possam infor-
mar de maneira correta a quem pertencem tais dados, por exemplo. 
Também, é dever dos provedores de serviço manter informa-
ções por tempo determinado, considerando que é preciso que tais dados 
sejam preservados como forma de não inviabilizar caso seja necessário 
ao usuário ter acesso a algum dado que lhe diga respeito. Inclusive, 
caso seja necessário identificar algum responsável pela prática de al-
gum ato ilícito que envolva dados de determinado usuário, é preciso 
que as informações sobre esses dados estejam preservadas por tempo 
determinado, com conhecimento, é claro, do próprio usuário. 
Nesse contexto, cabe ao provedor de serviço o dever de manter 
sigilo dos dados dos usuários, sejam dados cadastrais ou dados de cone-
xão, respeitando as exceções existentes e que estejam previstas contra-
tualmente, em consonância com o que dispõe a lei. Assim, os dados dos 
usuários não podem estar à mercê de terceiros, de maneira que pessoas 
que não sejam titulares desses dados tenham acesso a tais informações, 
por isso a necessidade de que os provedores de serviços estejam atentos 
ao dever de manter o devido sigilo dos dados dos seus usuários. 
Ainda, cabe aos provedores de serviço o dever de não monito-
rar, não censurar e informar em caso de prática de ato ilícito cometido. 
Se relaciona com o dever de manter em sigilo os dados dos usuários, 
levando em consideração, inclusive, a garantia constitucional do sigilo 
das comunicações, salvo as exceções. 
Por fim, é dever dos provedores de serviço não censurar qual-
quer informação armazenada em seus servidores. Isso porque não 
cabe aos provedores censurar seus usuários, por exemplo, cabendo-
-lhes tão somente bloquear determinada informação em caso de ter cer-
teza acerca da sua ilegalidade e, sobretudo, se tiver sido ordenada pela 
autoridade competente. Assim, são diversos os deveres dos provedores 
de serviços que precisam ser levados em consideração e serem cuida-
dosamente observados e respeitados. 
 
46
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
QUESTÕES DE CONCURSO
QUESTÃO 1
Ano: 2019 Banca: Método Soluções Educacionais. Órgão: Prefeitu-
ra de Nortelância – MT. Prova: Advogado. 
O Marco Civil na Internet, trazido pela Lei 12.965/14, tem os seguin-
tes princípios, exceto:
a) Proteção da privacidade.
b) Preservação e garantia da neutralidade de rede.
c) Preservação da natureza participativa da rede.
d) Promoção do direito de acesso à internet a todos.
QUESTÃO 2
Ano: 2019 Banca: Objetiva. Órgão: Prefeitura de Portão – RS. Pro-
va: Técnico em informática. 
De acordo com a Lei nº 12.965/2014, o acesso à internet é essencial 
ao exercício da cidadania. Marcar C para o que são direitos que são 
assegurados ao usuário, E para o que não são e, após, assinalar a 
alternativa que apresenta a sequência CORRETA:
( ) Inviolabilidade da intimidade e da vida privada, sua proteção e in-
denização pelo dano material ou moral decorrente de sua violação. 
( ) Redução da qualidade contratada da conexão à internet. 
( ) Inviolabilidade e sigilo do fluxo de suas comunicações pela in-
ternet, salvo por ordem judicial, na forma da lei.
a) E – C – C. 
b) C – C – E. 
c) C – E – C. 
d) E – E – C.
QUESTÃO 3
Ano: 2019 Banca: Objetiva. Órgão: FHSTE – RS. Prova: Analista de 
Tecnologia da informação. 
Em conformidade com a Lei nº 12.965/2014, a disciplina do uso da 
internet no Brasil tem por objetivo a promoção:
I. Do direito de acesso à internet a todos. 
II. Da inovação e do fomento à ampla difusão de novas tecnologias 
e modelos de uso e acesso. 
III. Da adesão a padrões tecnológicos fechados que não permitam 
a comunicação, a acessibilidade e a interoperabilidade entre apli-
cações e bases de dados.
Estão CORRETOS:
a) Somente os itens I e II. 
47
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
b) Somente os itens I e III. 
c) Somente os itens II e III. 
d) Todos os itens.
QUESTÃO 4
Ano: 2019. Banca: IESES. Órgão: SCGás. Prova: Analista de Tecno-
logia da Informação. 
Assinale a alternativa correta sobre a Lei que determina parâme-
tros para o Marco Civil da Internet no Brasil.
a) Trata-se da Lei 87.777 de 23/04/2014, também chamada da Lei dos 
dados abertos. Essa Lei estabelece princípios, garantias, direitos e de-
veres para o uso da Internet no Brasil.
b) Trata-se da Lei 12.965 de 23/04/2014. Essa Lei estabelece princí-
pios, garantias, direitos e deveres para o uso da Internet no Brasil.
c) Trata-se da Lei 13.709/2018 - A Lei Geral de Proteção de Dados Pes-
soais.
d) Trata-se da Lei 87.777 de 23/04/2014. Essa Lei estabelece procedimen-
tos para a publicação de dados no Brasil. Atualmente, tem promovido ini-
ciativa de publicação de dados no âmbito do Ministério do Planejamento.
QUESTÃO 5
Ano: 2020. Banca: CESPE/ CEBRASPE. Órgão: TJ-PA. Prova: Ana-
lista Judiciário 
A Lei nº 13.709/2018 (Lei Geral de Proteção de Dados Pessoais) prevê 
a realização do tratamento de dados pessoais, mediante o consenti-
mento do titular dos dados, para o cumprimento de obrigação legal 
ou regulatória e para a realização de estudos ou execução de contra-
tos a pedido do titular. As hipóteses em questão são exemplos de: 
a) Princípios das atividades de tratamento de dados pessoais.
b) Requisitos para o tratamento de dados pessoais sensíveis.
c) Tratamento de dados pessoais de crianças e adolescentes.
d) Direitos do titular dos dados.
e) Requisitos para o tratamento de dados pessoais.
QUESTÃO DISSERTATIVA – DISSERTANDO A UNIDADE
Considerando a importância da Lei n.° 13.709/2018, que se refere à Lei 
Geral de Proteção de Dados Pessoais, principalmente em virtude dos 
grandes avanços tecnológicos e do número cada vez maior de dados 
que são compartilhados, faça um comentário acerca da importância de 
referidaLei para a preservação da privacidade e proteção dos dados 
pessoais, destacando os principais aspectos atinentes a LGPD. 
48
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
TREINO INÉDITO
Assunto: Lei Geral de Proteção de Dados Pessoais 
A Lei Geral de Proteção de Dados Pessoais considera dados pes-
soais sensíveis os dados relativos a: 
A) Formação acadêmica. 
B) Informações de parentesco. 
C) Origem racial ou étnica. 
D) Viagens realizadas. 
E) Numeração de documentos. 
NA MÍDIA
DA VACINA CONTRA A COVID-19 AO ALINHAMENTO À LGPD: DE-
SAFIOS DA SAÚDE BRASILEIRA EM 2021
Provedores de serviços de saúde contam cada vez mais com a digita-
lização para melhorar e multiplicar o atendimento ao paciente. Com a 
pandemia, esse quadro se acelerou muito, para o bem e para o mal. A 
infraestrutura digital de hospitais, clínicas médicas, laboratórios e con-
sultórios se expandiram numa velocidade nunca vista. Nos EUA, por 
exemplo, relatório da Forrester Research divulgado em março de 2020 
previa que as consultas médicas virtuais iriam superar a marca de 1 
bilhão. Para a KPMG, outro avanço sem volta diz respeito ao uso de IA 
(Inteligência Artificial) em aplicações de medicina: até 2025, 90% dos 
hospitais norte-americanos estarão utilizando esse tipo de tecnologia. 
Ainda não é possível mensurar os números desse segmento em 2020 
no Brasil. Essa explosão de dados está acontecendo aqui e agora.
Com a chegada das vacinas contra a Covid-19, chegam também milha-
res de dispositivos IoT dedicados a monitorar toda a cadeia de logística 
– e de equipamentos refrigerados – que suportam o processo de vaci-
nação. Outra frente de batalha é o correto tratamento dos dados sobre a 
saúde dos pacientes – a LGPD (Lei Geral de Proteção de Dados) exige 
que empresas de saúde atuem preventivamente para evitar vazamento 
de dados críticos. É impossível resolver esses desafios sem, primeira-
mente, construir KPIs sobre tudo o que se passa no ambiente hospita-
lar. A heterogeneidade dos sistemas médicos, muitos proprietários, e 
sua convivência com sistemas tradicionais de TI tornam o processo de 
integração de todos os ambientes digitais um grande desafio.
Fica claro, portanto, que os ganhos trazidos pela digitalização embutem 
riscos que, por causa da aceleração dos processos em 2020, talvez não 
tenham sido plenamente examinados ou equacionados.
Fonte: Infor Channel 
Data: 09 de dezembro de 2020
Leia a notícia na íntegra: https://inforchannel.com.br/da-vacina-con-
49
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
tra-a-covid-19-ao-alinhamento-a-lgpd-desafios-da-saude-brasileira-
-em-2021/
NA PRÁTICA
COMO EMPRESAS DE TECNOLOGIA ESTÃO SE ADAPTANDO A 
LEI GERAL DE PROTEÇÃO DE DADOS
A entrada em vigor da Lei Geral de Proteção de Dados (LGPD) exigiu 
adaptações por parte das empresas de tecnologia, mas também pode 
gerar oportunidades àquelas que já haviam se preparado para garantir 
a segurança de dados de usuários. A Lei nº 13.709/2018 determina que 
todo e qualquer dado pessoal coletado deve ser feito de forma consen-
tida. Ou seja, o cidadão que estiver sendo cadastrado com informações 
pessoais, em qualquer sistema, deve ter plena ciência do motivo para 
informar os seus dados e para que eles serão utilizados. 
Com a medida, as empresas precisam se comprometer de maneira ain-
da mais responsável com as informações cadastradas pelos seus clien-
tes, evitando vazamento de dados.
Se algum usuário se sentir lesado de alguma forma por problemas relacio-
nados às suas informações pessoais, ele poderá recorrer à justiça usando 
a nova LGPD. Grandes empresas começaram a anunciar modificações 
importantes para se adequarem às novas exigências, mas companhias de-
dicadas do setor já estavam preparadas para maior segurança de dados.
Fonte para leitura na íntegra: https://www.jornalcontabil.com.br/como-
-empresas-de-tecnologia-estao-se-adaptando-a-lei-geral-de-protecao-
-de-dados/
PARA SABER MAIS
Título: Telemedicina, 5G e LGPD: qual papel das tecnologias para uma 
saúde universal no Brasil?
Fonte: TinSide. 
Data de Publicação: 09 de dezembro de 2020. 
Link: https://tiinside.com.br/09/12/2020/telemedicina-5g-e-lgpd-qual-pa-
pel-das-tecnologias-para-uma-saude-universal-no-brasil/
Acesse os links:
Título: ENTENDA O QUE É LGPD
Fonte: https://www.youtube.com/watch?v=dPipsp5arAc
50
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
SUJEITOS DO COMPLIANCE DE DADOS 
Como já debatido anteriormente, a Lei Geral de Proteção de Da-
dos tem como principal objetivo proteger os dados pessoais dos brasileiros, 
inclusive com aplicação extraterritorial, valendo, assim, para empresas que 
tenham dados de brasileiros em seus cadastros, ainda que tais empresas 
não estejam localizadas em território nacional. Dessa forma, a LGPD de-
fende que os brasileiros sejam donos dos seus dados e, por este motivo, 
tenham livre acesso aos seus dados, bem como a todas as informações 
que lhe digam respeito, desde a coleta, armazenamento e tratamento, por 
exemplo, exercendo total controle sobre os seus próprios dados. 
Assim, a implementação da Lei Geral de Proteção de Dados fez 
com que o brasileiro passasse a ter diversos direitos inerentes ao tra-
RISCOS NA MANIPULAÇÃO DE
DADOS
50
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
51
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
tamento dos seus dados pessoais, a exemplo do direito de informação, 
retificação, cancelamento, portabilidade, esquecimento, dentre tantos 
outros direitos que giram em torno de regras que, a partir de agora, pre-
cisam ser observadas por parte das empresas e demais responsáveis 
quando do tratamento dos dados pessoais dos usuários. 
Nesse contexto, com a criação da Lei Geral de Proteção de 
Dados, criou-se também a figura do encarregado de proteção de dados, 
sendo este uma pessoa indicada para atuar como canal de comunica-
ção entre o controlador, os titulares dos dados e a Autoridade Nacional 
de Proteção de Dados (ANPD), como bem descreve o artigo 5°, inciso 
VIII, da LGPD, vejamos: 
Art. 5º Para os fins desta Lei, considera-se:
[...]
VIII - encarregado: pessoa indicada pelo controlador e operador para atuar 
como canal de comunicação entre o controlador, os titulares dos dados e a 
Autoridade Nacional de Proteção de Dados (ANPD); 
Deste modo, a figura do encarregado de proteção de dados 
atua como um dos principais sujeitos no compliance, nomeadamente 
porque precisará ter um vasto conhecimento em compliance, risco e 
governança, por exemplo, como explicaremos de maneira mais deta-
lhada a partir de agora. Antes disso, vamos analisar o que a Lei Geral 
de Proteção de Dados apresenta acerca desse profissional, vejamos:
Do Encarregado pelo Tratamento de Dados Pessoais
Art. 41. O controlador deverá indicar encarregado pelo tratamento de dados 
pessoais.
§ 1º A identidade e as informações de contato do encarregado deverão ser 
divulgadas publicamente, de forma clara e objetiva, preferencialmente no sí-
tio eletrônico do controlador.
§ 2º As atividades do encarregado consistem em:
I - aceitar reclamações e comunicações dos titulares, prestar esclarecimen-
tos e adotar providências;
II - receber comunicações da autoridade nacional e adotar providências;
III - orientar os funcionários e os contratados da entidade a respeito das prá-
ticas a serem tomadas em relação à proteção de dados pessoais; e
IV - executar as demais atribuições determinadas pelo controlador ou estabe-
lecidas em normas complementares.
§ 3º A autoridade nacional poderá estabelecer normas complementares so-
52
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
bre a definição e as atribuições do encarregado, inclusive hipóteses de dis-
pensa da necessidade de sua indicação,conforme a natureza e o porte da 
entidade ou o volume de operações de tratamento de dados.
Convém ressaltar que o profissional encarregado de proteção de 
dados não precisa necessariamente ter uma formação específica, consi-
derando que diversos são os profissionais que podem atuar neste tipo de 
trabalho, a exemplo dos advogados, técnicos da informação, auditores, en-
genheiros, administradores. É fato que, para atuar como encarregado de 
proteção de dados, é necessário que o profissional busque a qualificação 
em compliance e LGPD, ingressando, assim, na carreira aqui menciona-
da. Ultrapassado essa breve análise da relação existente entre o LGPD e 
o compliance, bem como da análise do encarregado de proteção de da-
dos como sujeito importante no compliance, iremos nos aprofundar no que 
pode ser entendido como compliance e a importância do seu papel. 
Dessa maneira, o termo compliance vem do verbo em inglês 
to comply, que significa justamente estar de acordo com uma norma ou 
um conjunto de regras. Ou seja, trazendo para o ambiente corporativo, 
o compliance seria justamente a necessidade de que determinada em-
presa, por exemplo, esteja em conformidade com as leis, padrões éti-
cos, regulamentos internos e externos. Assim, seria a existência de uma 
política dentro da empresa que atue em conformidade com as regras 
existentes no intuito de minimizar riscos, orientando e direcionando o 
comportamento dos funcionários e, sobretudo, da empresa em si, con-
forme demonstra a figura 10 abaixo destacada. 
Figura 10 – Representação do compliance
Fonte: Introduce, 2017.
53
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Logo, o compliance se consubstancia em um sistema de con-
trole interno que vai proporcionar maior segurança para as empresas, 
considerando que tal empresa estará agindo de acordo com padrões 
básicos e necessários, com base em valores éticos e transparentes e, 
sobretudo, em conformidade com a Lei. 
É inegável que, no Brasil, há uma cultura de que os brasileiros 
como um todo, incluindo os donos de grandes empresas, costumam re-
mediar problemas depois de já ocorridos, ao contrário de buscar prevenir 
que estes problemas ocorram. Por isso, o compliance irá atuar justamente 
como uma ferramenta que buscará prevenir, antecipando-se aos possíveis 
problemas, diminuindo riscos e evitando maiores complicações futuras. As-
sim, como forma de evitar que as empresas se enfraqueçam no mercado 
em virtude da falta de credibilidade por, supostamente, não estarem de 
acordo com as regras necessárias, o compliance atua como ferramenta 
importante na manutenção da ordem e prevenção de problemas, principal-
mente após o surgimento da Lei Geral de Proteção de Dados. 
É importante destacar que o compliance não surgiu apenas com 
a promulgação da Lei Geral de Proteção dos Dados Pessoais. O surgi-
mento do compliance nos Estados Unidos, por exemplo, remonta o início 
do século XX, em virtude dos escândalos de corrupção envolvendo gran-
des empresas. Para além disso, o tema de compliance ganhou destaque 
e maior notoriedade no Brasil em consequência também das ações contra 
os esquemas de corrupção e, sobretudo, após a promulgação da Lei n° 
12.846/13, conhecida como Lei Anticorrupção, dispondo sobre a respon-
sabilização administrativa e civil de pessoas jurídicas pela prática de atos 
contra a administração pública, nacional ou estrangeira. Referida Lei foi 
importante para a consolidação da atividade do compliance considerando 
que o diploma legal buscava beneficiar as empresas que apresentassem 
um setor de compliance consolidado, conferindo alguns benefícios legais 
para as pessoas jurídicas que colaborassem com determinadas investiga-
ções e/ou processos administrativos, por exemplo. Assim, foi sendo cada 
vez mais comum e, sobretudo, necessário, que as empresas apresentas-
sem um setor de compliance, buscando uma maior prevenção em proble-
mas que pudessem vir a ocorrer internamente e externamente. 
Desse modo, algumas dicas são importantes para que as empre-
sas consigam colocar em prática um programa de compliance bem estru-
54
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
turado, a exemplo da elaboração de um código de conduta bem realizado, 
com uma linguagem simples e acessível, de maneira que todos os funcio-
nários da empresa possam compreender e conseguir colocar em prática as 
regras e condutas ali apresentadas. Ainda, é interessante que, para além 
da existência desse código de conduta claro e acessível, os funcionários 
conheçam verdadeiramente o que consta no referido Código, não servin-
do apenas de “decoração”. Por isso, é importante que as informações e 
regras contidas no código de conduta sejam semeadas e difundidas entre 
os funcionários para que eles conheçam a fundo os padrões ali estabeleci-
dos, inclusive a partir do exemplo dos seus superiores, considerando que 
o código de conduta deve servir não apenas para os funcionários, mas, 
também, para os superiores e demais responsáveis pela empresa. 
É importante também que as empresas possam fornecer canais 
internos de denúncias, de maneira que os próprios funcionários consigam 
comunicar e informar possíveis situações onde tenha ocorrido o descum-
primento das regras de condutas estipuladas pela própria empresa. Assim, 
todos poderão colaborar de maneira mais ativa e compromissada para que 
as regras estabelecidas sejam garantidas e devidamente cumpridas. 
Nesse contexto, tratando especificamente da Lei Geral de Prote-
ção de Dados e do compliance, por exemplo, é necessário que as empresas 
possuam um programa de compliance que vai muito além da observância 
a regras de conduta, por exemplo, e prevenção de possíveis problemas 
relativos a tais regras. A LGPD se apresenta como uma legislação que 
dispõe justamente acerca da forma como os dados dos brasileiros deverão 
ser tratados, como forma de garantir cada vez mais segurança quando 
do compartilhamento de informações e tratamento destas por parte das 
empresas. Por este motivo, as empresas precisam se adequar a este novo 
diploma legal, considerando que, em caso de não adequação, há punições 
e multas severas a serem impostas para os responsáveis. 
Nesse diapasão, as empresas precisam de profissionais es-
pecializados que possam auxiliar as empresas no sentido de que tais 
empresas estejam de acordo com as regras e diretrizes impostas pela 
Lei Geral de Proteção de Dados, considerando que as empresas lidam 
com um número cada vez maior de dados, sejam dos seus clientes ou 
mesmo dos seus colaboradores. 
Dessa forma, as inovações tecnológicas e o número cada vez 
maior de dados que são coletados, tratados e armazenados por parte 
das empresas para prestação dos seus serviços aos clientes faz crescer 
também a preocupação com a correta adequação do tratamento desses 
dados ao que prevê a legislação acerca da proteção dos dados pessoais, 
reiterando a importância de que todas as empresas implementem pro-
gramas de compliance suficientemente satisfatórios aos desafios cada 
55
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
vez maiores que tem surgido, garantindo que suas empresas estejam 
em conformidade com regulações internas e externas, precavendo-se de 
possíveis problemas que possam vir a ocorrer no futuro. 
FUNDAMENTOS DO DIREITO DIGITAL E LEIS FEDERAIS 
 Falar em direito digital é falar do resultado da relação entre a 
ciência do Direito e a ciência da computação, considerando que é um di-
reito que lida, sobretudo, com as novas tecnologias, conforme demons-
tra a figura 11 abaixo destacada. Ou seja, temos aqui um conjunto de 
normas que irão ser aplicadas justamente no âmbito do universo digital. 
O direito digital foi ganhando cada vez mais espaço nomeada-
mente pela necessidade de tutelar as relações humanas e as violações em 
ambiente digital que foram aumentando cada vez mais como passar do 
tempo. Assim, levando em consideração o fato de que os indivíduos estão 
cada dia mais conectados à rede, utilizando-se da internet para grande 
parte da realização de suas atividades, seja no ambiente profissional como 
também no ambiente pessoal, o número de violações no ambiente digital 
cresceu de maneira considerável, motivo pelo qual se fez necessário uma 
ramificação jurídica que pudesse responder a tais problemas. 
Figura 11 – Representação do direito digital
 
Fonte: FIA, 2018.
Nessa perspectiva, o direito digital surgiu como forma de aper-
feiçoar regras e princípios já existentes, mas que não se adequavam à 
realidade hoje vivenciada. Isso porque o uso da internet não é a mesmo 
de anos atrás, por exemplo. Com o passar do tempo, a forma de utili-
56
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
zação da internet e o espaço que ela foi ganhando na sociedade e na 
vida dos indivíduos foram crescendo consideravelmente, nomeadamen-
te porque, antigamente, não existia a facilidade de utilização da internet 
como encontramos nos dias atuais. Nas palavras de Paiva, o direito 
digital pode ser compreendido da seguinte maneira: 
O Direito Digital ou Direito Informático é o conjunto de normas e instituições 
jurídicas que pretendem regular aquele uso dos sistemas de computador - 
como meio e como fim - que podem incidir nos bens jurídicos dos membros 
da sociedade; as relações derivadas da criação, uso, modificação, alteração 
e reprodução do software; o comércio eletrônico e as relações humanas es-
tabelecidas via Internet. (PAIVA, p. 4, 2019). 
Há diversas formas de assimilar determinado conteúdo, e uma 
delas é através de filmes, considerando que os filmes possuem a ca-
pacidade de retratar situações e explicar períodos históricos. Assim, 
dois filmes que são muito importantes quando o assunto é o uso da 
internet, de computadores e da tecnologia como um todo são “O jogo 
da imitação” e “A rede social”. O primeiro filme conta a história do ma-
temático britânico Alan Turing, responsável pelas bases do que hoje é a 
Ciência da Computação. Isso porque Alan Turing definiu o conceito de 
algoritmo, a partir da construção de uma máquina, ainda no período da 
Segunda Guerra Mundial, que analisava e quebrava todas as possibili-
dades de codificação que os alemães utilizavam, decifrando o Enigma. 
Um filme realmente extraordinário! Para além desse, o segundo filme 
conta um pouco da história da maior rede social do mundo, o Facebook. 
Assim, é um filme capaz de retratar os bastidores de tudo que é feito 
para que as pessoas se mantenham cada vez mais conectadas, ficando 
quase que escravas das redes sociais. É muito interessante e um tanto 
quanto assustador visualizar a forma como estamos aprisionadas às 
redes sociais e à internet de um modo geral. Vale a pena conferir! 
Assim, a nossa Constituição já tratava acerca de questões so-
bre a tecnologia, inclusive de forma a garantir que o Estado promovesse 
e incentivasse o desenvolvimento científico e tecnológico, por exemplo, 
como atestam os artigos abaixo transcritos da nossa Carta Magna. 
Art. 24. Compete à União, aos Estados e ao Distrito Federal legislar concor-
rentemente sobre:
57
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
[...]
IX - educação, cultura, ensino, desporto, ciência, tecnologia, pesquisa, de-
senvolvimento e inovação; 
Art. 218. O Estado promoverá e incentivará o desenvolvimento científico, a 
pesquisa, a capacitação científica e tecnológica e a inovação.
§ 1º A pesquisa científica básica e tecnológica receberá tratamento prioritário 
do Estado, tendo em vista o bem público e o progresso da ciência, tecnologia 
e inovação. 
 
§ 2º A pesquisa tecnológica voltar-se-á preponderantemente para a solução 
dos problemas brasileiros e para o desenvolvimento do sistema produtivo 
nacional e regional.
Contudo, a revolução cibernética e a questão de o mundo estar 
cada vez mais conectado fizeram surgir a necessidade de que fossem 
discutidas diretrizes que pudessem tratar de maneira mais específica e 
satisfatória acerca de situações que envolvessem o ambiente digital. Isso 
porque, apesar de já existir algumas diretrizes que tratassem e orientas-
sem as relações humanas no ambiente virtual, elas não mais se adequa-
vam à nova realidade, motivo pelo qual as novas legislações precisaram 
se adequar às novas necessidades da sociedade no ambiente virtual. 
Nesse contexto, o Congresso Nacional criou algumas normas 
que pudessem responder às novas necessidades dos indivíduos, consi-
derando o crescente e considerável desenvolvimento do mundo digital, 
como forma de conseguir disciplinar as situações que envolvam confli-
tos atinentes aos cidadãos e ao ambiente virtual. 
• Lei dos crimes informáticos: referida lei também é conhecida 
de “Lei Carolina Dieckmann”, que será estudada de maneira mais deta-
lhada no próximo tópico. 
• Marco Civil da Internet: o marco civil da internet já foi apre-
sentado por nós no capítulo anterior e trata justamente da fixação de 
diretrizes básicas do uso da internet no Brasil, determinando que esse 
ambiente digital seja regulamentado por regras de Direito Civil, do Con-
sumidor, Comercial, dentre outros. 
• Código de Processo Civil: mesmo que de forma mais branda, 
o código de processo civil apresenta normas relativas ao desenvolvi-
mento do processo judicial eletrônico.
• Lei de acesso à informação: que define a prestação de con-
tas por parte dos entes públicos quando da utilização da tecnologia da 
informação. 
• Regulamentação do E-commerce (Decreto 7.962/2013): es-
58
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
tabelecendo novas regras às lojas virtuais e ao comércio pela internet. 
• Lei Geral de Proteção de Dados: lei esta que também já foi 
por nós anteriormente tratada, oportunidade na qual apresentamos que 
referida lei busca dispor sobre o tratamento dos dados pessoais, inclu-
sive nos meios digitais, sendo um grande avanço na seara do ambiente 
digital, conferindo uma maior preservação da privacidade dos usuários 
bem como uma maior proteção aos dados pessoais desses usuários.
É perceptível, dessa forma, que o direito digital acaba podendo 
ser caracterizado tanto por um viés legislativo, na medida em que englo-
ba a criação de leis no intuito de regulamentar condutas on-line como for-
ma de estabelecer punições em caso de violação de direitos no ambiente 
virtual, por exemplo, como também no viés interpretativo, considerando 
que o direito digital não exclui das leis anteriores que já tratavam sobre a 
matéria, mas passam a interpretá-las de maneira que se adequem à nova 
realidade dos indivíduos e da sociedade como um todo. 
Assim, observamos que, nos dias atuais, há legislações espe-
cíficas, a exemplo do Marco Civil da Internet e da Lei Geral de Proteção 
de Dados Pessoais, com aplicação direta da LGPD, por exemplo, nas 
situações que envolvam o tratamento de dados pessoais, como também 
há a aplicação de normas já existentes em nosso ordenamento jurídico 
e que não necessariamente são normas específicas de direito digital, 
mas que se enquadram e se aplicam a depender do caso concreto. 
Alguns exemplos que podemos citar de situações do nosso dia 
a dia no qual está presente o direito digital, mas com a aplicação de 
normas já consolidadas, diz respeito a crimes de calúnia, difamação ou 
ameaça, por exemplo, que costumam acontecer por meio de algumas 
das principais redes sociais, como demonstra a figura 12 abaixo desta-
cada, seja através do WhatsApp, Facebook, ou Twitter. 
Nestas situações, por exemplo, poderá ser aplicado as san-
ções previstas no Código Penal. Há também aquelas situações de com-
pras que são feitas on-line e, de alguma maneira, o consumidor sen-
te-se prejudicado, oportunidade na qual a depender do caso concreto 
poderá ser aplicado às diretrizes do Códigode Defesa do Consumidor. 
Figura 12 – Representação de algumas das principais redes sociais
59
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Fonte: Agência GS Studio, 2019.
Por este motivo, é fato que o direito digital no Brasil está em 
constante evolução, considerando que estamos sempre com novas le-
gislações que buscam tratar de maneira mais completa assuntos re-
lacionados ao mundo digital. E a grande prova disso foi a Lei Geral 
de Proteção de Dados, que representou um grande avanço no que diz 
respeito à preservação da privacidade dos usuários bem como a prote-
ção dos dados pessoais. Assim, é inegável que matérias que envolvam 
privacidade, propriedade intelectual, mundo digital, proteção de dados, 
estarão cada vez mais em evidência, pois diariamente surgem mais no-
vidades sobre o tema, o mundo está cada dia mais conectado e os 
avanços tecnológicos não param.
LEI CAROLINA DIECKMANN 
Falaremos agora de maneira mais específica a respeito da Lei 
n. 12.737/2012, que dispõe sobre a tipificação criminal de delitos infor-
máticos, também conhecida por “Lei Carolina Dieckmann”. Em algumas 
situações que acabam tendo muita repercussão na mídia, é comum uma 
maior comoção social, de maneira que ocorrem debates populares e uma 
maior pressão social no sentido de serem tomadas providências de forma 
mais rápida. E, nesse caso, envolveu uma artista que tem elevada reper-
cussão, motivando ainda mais a notoriedade que teve o caso. 
Assim, a lei em comento tem ligação direta com a atriz Caroli-
na Dieckmann, como representa a figura 13 abaixo destacada, apesar 
de não trazer implicações tão somente ao caso da atriz em comento. É 
bem verdade que a repercussão gerada por envolver uma atriz famosa 
acabou gerando implicações para todos os cidadãos brasileiros, tendo 
em vista que refletiu em todas as situações voltadas para crimes virtuais 
bem como delitos informáticos. 
Figura 13 – Representação do caso da Lei Carolina Dieckmann
60
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Fonte: Direito e TI, 2019.
Nesse diapasão, como já mencionado durante nosso estudo 
até então, os avanços tecnológicos e o acesso cada vez maior das re-
des sociais e internet como um todo, fizeram com que a legislação bra-
sileira precisasse se adequar a tal realidade, nomeadamente porque 
com o crescimento da utilização do ambiente virtual, cresceu, também, 
a ocorrência de crimes virtuais e delitos informáticos. 
Logo, a lei acabou recebendo o nome da atriz justamente em 
virtude de um fato ocorrido com Carolina Dieckmann, em maio de 2011. 
Naquela época, um hacker que, como vimos no capítulo anterior, tra-
ta-se de um criminoso virtual, invadiu o computador pessoal da atriz, 
fazendo com que esse criminoso tivesse acesso a 36 fotos pessoais 
de cunho íntimo. A atriz buscou tomar as providências cabíveis, consi-
derando que, para além de ter tido seu computador invadido, o hacker, 
segundo a denúncia, exigia um valor de R$10.000,00 (dez mil reais) 
para não publicar as fotos da atriz na internet. 
A atriz não cedeu às chantagens do criminoso virtual e, por con-
sequência, teve suas fotos íntimas divulgadas na internet. Isso acabou ge-
rando uma grande repercussão na mídia, pois, por se tratar de alguém de 
cunho famoso, tomou uma proporção muito grande, fazendo com que ge-
rasse uma discussão popular sobre a criminalização desse tipo de prática 
cometido pelo hacker. Para além da grande repercussão gerada em torno 
da situação por se tratar de uma atriz famosa, a mídia também tornou o 
caso ainda mais “famoso”, na medida em que noticiou de maneira conside-
rável o caso em comento, dando muito enfoque para o que tinha ocorrido. 
Aliado a isso, a atriz não mediu esforços e abraçou a causa, 
permitindo que seu nome fosse utilizado como referência à lei que, pos-
teriormente, foi sancionada. Convém destacar que a invasão ao am-
biente virtual de outra pessoa, com a subtração de dados pessoais, já 
era considerada crime por nossa legislação. Contudo, ainda não havia 
uma lei específica que tratasse da matéria, vindo a surgir depois do 
ocorrido com a atriz Carolina Dieckmann. 
Dessa forma, em 29 de novembro de 2011, o projeto de lei foi 
apresentado, ocorrendo a sua sanção em 02 de dezembro de 2012 pela 
então presidente Dilma Rousseff. Observem que foi um período muito 
curto entre a apresentação do projeto e a sanção de sobredita lei, na 
contramão do que costuma acontecer no Brasil, posto que é comum 
que as leis levem anos para serem aprovadas. 
Entretanto, ocorreu tanta pressão midiática na época, por ter 
sido a vítima uma personalidade famosa, que o processo de aprovação 
foi bem mais rápido.
61
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
É importante estar atento ao fato de que os crimes sexuais na 
internet podem ser denunciados on-line. Inclusive, uma ação educativa 
e preventiva foi lançada nas redes sociais, dirigidas principalmente para 
mulheres e jovens, durante o período de isolamento social na pandemia 
do Covid-19. De acordo com matéria publicada pelo Portal T5, nos casos 
de crimes sexuais on-line, podem ser aplicadas a Lei Maria da Penha 
(Lei n. 11.340/06), se houver relação íntima entre agressor e vítima, e/
ou a Lei n. 12.737/2012 (Lei Carolina Dieckmann), bem como a Lei n. 
13.718/2018 que se refere à Lei de Importunação Sexual. É importante 
esse alerta principalmente porque, diante do isolamento social, muitas 
mulheres e jovens não conseguem se deslocar a uma delegacia para 
procederem com a realização de um boletim de ocorrência, motivo pelo 
qual essa denúncia on-line apresenta-se como uma ferramenta eficaz no 
combate a esse tipo de crime. Para além da dificuldade em irem direta-
mente à delegacia realizarem esse tipo de denúncia, ressalta-se que o 
período de isolamento social em virtude do Covid-19 aumentou de manei-
ra considerável o uso da internet e demais dispositivos, fazendo com que 
esse tipo de crime praticado no ambiente virtual também aumentasse. 
Para acessar a matéria completa do Portal T5, acesse o seguinte link: 
https://www.portalt5.com.br/noticias/paraiba/2020/4/322740-lei-carolina-
-dieckmann-crimes-sexuais-na-internet-podem-ser-denunciados-on-line
 
Sendo assim, o primeiro texto que passou a tipificar crimes ci-
bernéticos, com foco nas invasões a dispositivos sem a permissão do 
proprietário, como foi o caso da atriz em questão. 
Nesse contexto, a Lei representou um grande avanço no que 
se refere à segurança no ambiente virtual, impactando de maneira di-
reta o Direito Penal, já que acrescentou os artigos 154-A e 154-B ao 
Código Penal Brasileiro, vejamos: 
Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, 
fica acrescido dos seguintes arts. 154-A e 154-B:
Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede 
de computadores, mediante violação indevida de mecanismo de segurança 
e com o fim de obter, adulterar ou destruir dados ou informações sem autori-
zação expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades 
62
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difun-
de dispositivo ou programa de computador com o intuito de permitir a prática 
da conduta definida no caput .
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta pre-
juízo econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações ele-
trônicas privadas, segredos comerciais ou industriais, informações sigilosas, 
assim definidas em lei, ou o controle remoto não autorizado do dispositivo 
invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a condutanão 
constitui crime mais grave.
§ 4º Na hipótese do § 3º , aumenta-se a pena de um a dois terços se houver 
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos 
dados ou informações obtidos.
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assem-
bleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de 
Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, 
municipal ou do Distrito Federal”.
Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante 
representação, salvo se o crime for cometido contra a administração pública 
direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Fede-
ral ou Municípios ou contra empresas concessionárias de serviços públicos.
É inegável, por isso, que a Lei Carolina Dieckmann represen-
tou um grande avanço no que diz respeito à segurança e privacidade 
em contextos on-line, pois, para além da tipificação específica sobre 
esse tipo de crime no ambiente virtual, a Lei foi capaz de gerar debates 
63
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
importantes em toda a sociedade sobre o tema.
Apesar de algumas críticas que recebeu, a Lei foi um marco para 
a proteção dos dados pessoais dos brasileiros, principalmente em um mo-
mento que os crimes virtuais aconteciam com cada vez mais frequência. 
Inclusive, muitas pessoas eram vítimas dos criminosos virtuais e, muitas 
vezes, não tinham coragem de denunciarem, seja por medo ou vergonha, 
fazendo com que diversos casos não tivessem a devida atenção. Assim, 
a repercussão gerada em torno do que aconteceu com a personalidade 
famosa permitiu que muitas pessoas se sentissem motivadas a buscarem 
seus direitos quando fossem vítimas de tais crimes. É, portanto, uma Lei 
muito importante em nosso ordenamento e que merece destaque. 
64
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
QUESTÕES DE CONCURSO
QUESTÃO 1
Ano: 2019 Banca: OBJETIVA Órgão: Prefeitura de Portão - RS Pro-
va: Técnico em Informática
Em conformidade com a Lei nº 12.737/2012, sobre a invasão de 
dispositivo informático, aumenta-se a pena de um terço à metade 
se o crime for praticado contra:
I. Presidente da República, governadores e prefeitos. 
II. Servidor público federal no exercício de sua função.
a) Os itens I e II estão corretos.
b) Somente o item I está correto.
c) Somente o item II está correto.
d) Os itens I e II estão incorretos.
QUESTÃO 2
Ano: 2019 Banca: FUNDATEC Órgão: Prefeitura de Campo Bom - 
RS Prova: Técnico em Contabilidade
Conforme reportagem do Jornal do Comércio, publicada em 
04/03/2019, o compartilhamento de conteúdo íntimo tem se torna-
do bastante comum na rede e, às vezes, acaba gerando exposições 
indesejáveis. Desde 2012, quem vaza conteúdo sem autorização da 
pessoa exposta poderá responder por invasão de dispositivo infor-
mático, incluído no Código Penal pela Lei nº 12.737/2012. Essa lei foi 
criada após a divulgação de fotos de uma artista, que se espalharam 
pelas redes sociais. Hackers invadiram o seu aparelho e roubaram 
imagens que ela havia enviado ao marido. O compartilhamento das 
imagens íntimas da atriz chamou atenção no país por diversos mo-
tivos, principalmente, pela facilidade com que os criminosos conse-
guiram acessar o aparelho eletrônico e pegar as informações sigilo-
sas. O nome da artista com o qual foi batizada a Lei nº 12.737/2012, 
que trata da tipificação criminal de delitos informáticos, tendo como 
principal intenção impedir a invasão de computadores, é:
a) Bárbara Paz.
b) Carolina Dieckmann.
c) Deborah Secco.
d) Juliana Paes.
e) Marina Ruy Barbosa.
QUESTÃO 3
Ano: 2017 Banca: FUNDATEC Órgão: IGP-RS Prova: Perito Crimi-
nal – Computação Forense
65
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
A Lei nº 12.737/2012, também conhecida como Lei dos Crimes Ciber-
néticos, dispõe sobre a tipificação criminal de delitos informáticos. 
O artigo 154-A dessa lei diz: “Invadir dispositivo informático alheio, 
conectado ou não à rede de computadores, mediante violação in-
devida de mecanismo de segurança e com o fim de obter, adulterar 
ou destruir dados ou informações sem autorização expressa ou tá-
cita do titular do dispositivo ou instalar vulnerabilidades para obter 
vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e 
multa”. A redação desse artigo mostra a intenção do legislador de 
tutelar valores protegidos constitucionalmente. Qual o bem jurídico 
protegido pelo artigo 154-A da Lei de Crimes Cibernéticos?
a) Segurança dos dados.
b) Dispositivos informáticos.
c) Rede de computadores.
d) Privacidade.
e) Livre acesso à informação.
QUESTÃO 4
Ano: 2018 Banca: FCC Órgão: Câmara Legislativa do Distrito Fede-
ral Prova: Consultor Técnico Legislativo - Produtor de Multimídia
O acesso à informação pública no Brasil deve observar “a publici-
dade como preceito geral e do sigilo como exceção”, motivo pelo 
qual a Lei n° 12.527/2011 estabelece como uma de suas diretrizes a 
“utilização de meios de comunicação viabilizados pela tecnologia 
da informação”. Para além dos princípios previstos em lei, a plena 
realização do direito à informação com o uso das tecnologias da 
informação precisa ser complementada por:
a) Divulgação de informações de interesse público, independentemente 
de solicitações.
b) Inclusão digital a cidadãos de todas as camadas e classes sociais.
c) Fomento ao desenvolvimento da cultura de transparência na Admi-
nistração Pública.
d) Desenvolvimento do controle social da Administração Pública.
e) Abertura de arquivos com informações classificadas.
QUESTÃO 5
Ano: 2018 Banca: IF-GO Órgão: IF-GO Prova: IF-GO - 2018 - IF-GO 
- Jornalista
A Lei nº 12.527/2011 regulamenta o direito constitucional de aces-
so às informações públicas. Essa norma entrou em vigor em 16 
de maio de 2012 e criou mecanismos que possibilitam, a qualquer 
pessoa, física ou jurídica, sem necessidade de apresentar motivo, 
66
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
o recebimento de informações públicas dos órgãos e entidades.
A Lei vale para os três Poderes da União, Estados, Distrito Federal 
e Municípios, inclusive aos Tribunais de Conta e Ministério Público.
Disponível em: <http://www.acessoainformacao.gov.br/assuntos/
conheca-seu-direito/a-lei-de-acesso-a-informacao>. Acesso em 15 
de maio de 2018.
Sobre a Lei de Acesso à Informação (LAI) e sua aplicabilidade, é 
CORRETO afirmar:
a) Deve ser cumprida em órgãos definidos pelo Gabinete da Presidên-
cia da República.
b) Entidades sem fins lucrativos que recebem recursos públicos não se 
enquadram na lei.
c) O fornecimento de informações deve ser gratuito, salvo custo de re-
produção.
d) Informações tidas como ultrassecretas possuem doze anos de prazo 
de segredo.
QUESTÃO DISSERTATIVA – DISSERTANDO A UNIDADE
Considerando a importância da Lei n. 12.737/2012, também conhecida por 
Lei Carolina Dieckmann, principalmente no que se refere à segurança no 
ambiente virtual, faça um comentário acerca dos principais aspectos dessa 
Lei e como ela se originou, destacando o porquê de sua importância. 
TREINO INÉDITO
Assunto: Lei Geral de Proteção de Dados Pessoais 
Assinale a alternativa correta no que diz respeito ao que pode ser 
entendido pelo programa de compliance. 
A) Apenas um tipo de controle interno. 
B) Apenas um tipo de controle externo. 
C) Não apresenta padrões básicos para as empresas. 
D) Baseia-se em valores éticos e transparentes, em conformidade com 
a Lei. 
E) Considera apenas o comportamento dos funcionários para servir de 
exemplo. 
NA MÍDIA
PANDEMIA ACELERA PROTEÇÃO DE DADOSJá está em pleno vapor a adequação das empresas à Lei Geral de Pro-
teção de Dados Pessoais (LGPD ou LGPDP - lei nº 13.709/2018). De 
acordo com o advogado Rodrigo Toler, especialista em Direito Bancário 
e Processo Civil e que atua na área de contencioso civil e estratégico 
do escritório Reis Advogados, a decretação de pandemia acelerou as 
67
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
medidas tomadas pelas corporações.
“Existe uma mudança efetiva neste ano no sentido da movimentação 
das empresas se adequarem, considerando que as penalidades serão 
aplicadas a partir de 1º de agosto de 2021”, explica Toler. “Muitos clien-
tes estão solicitando planos de adequação, revisão de contratos, defini-
ção de responsabilidade e relatório para eventual resposta dos dados”.
Segundo o advogado, que é pós-graduando em advocacia do Direito 
Digital e Proteção de Dados e membro associado ao Ceapro (Centro 
de Estudos Avançados de Processo), a pandemia “foi um acelerador 
do processo, considerando a pulverização do fluxo de dados em todas 
as residências”. Assim, a LGPD já representa em 2020 mais segurança 
para pessoas físicas e jurídicas no Brasil.
Fonte: Jornal Jurid 
Data: 09 de dezembro de 2020
Leia a notícia na íntegra: https://www.jornaljurid.com.br/blog/jurid-web/
pandemia-acelera-protecao-de-dados
NA PRÁTICA
JURISTAS ESPECIALIZADOS EM DIREITO DIGITAL AVALIAM A 
GRAVIDADE DO VAZAMENTO DE DADOS NO HOSPITAL ALBERT 
EINSTEIN
“O caso do incidente de segurança da informação envolvendo dados de 
16 milhões de pacientes da Covid-19 escancara a necessidade do desen-
volvimento da cultura da proteção de dados na sociedade brasileira. O 
evento teria ocorrido pela indevida publicação de senhas por um funcio-
nário de hospital ambiente desprotegido. Assim, a exposição dos milhões 
de titulares de dados pessoais poderia ter sido evitada com a implemen-
tação de uma eficaz política de segurança da informação, contando com 
treinamentos constantes para a absorção do conhecimento e cuidados 
nas atividades de dia a dia dos colaboradores. Em estudo publicado este 
ano pela empresa CybSafe, com base nos dados apresentados pelo UK 
Information Commissioner’s Office (ICO), podemos atribuir notáveis 90% 
dos incidentes de segurança da informação a erros humanos, e nunca 
ficou tão claro que o investimento na área é obrigatório para empresas de 
todos os setores”. Luiza Sato, advogada sócia de ASBZ Advogados
“Se as informações expostas até aqui se confirmarem, estamos falando 
de um vazamento colossal de dados, atingindo quase 8% da população 
brasileira (incluindo inúmeras autoridades). O que torna este vazamento 
especialmente grave é que entre os dados vazados existem aqueles cha-
mados pela LGPD de “dados pessoais sensíveis”. Estes dados, que in-
cluem dados referentes à saúde, são assim chamados por seu potencial 
vexatório, discriminatório ou mesmo persecutório. Não é difícil imaginar 
68
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
como que o vazamento de um histórico clínico, contendo até informações 
como a existência de doenças como diabetes e HIV, pode impactar a vida 
de uma pessoa. Por fim, vale lembrar que, embora os artigos da LGPD 
prevendo a aplicação de sanções administrativas (como a multa de até 
2% do faturamento da pessoa jurídica de direito privado até o limite de 
cinquenta milhões de reais) ainda não se encontre em vigor, qualquer 
titular lesado já pode adicionar o judiciário requerendo a reparação por 
danos morais e materiais que tenham sofrido em razão deste vazamen-
to”. Marcelo Cárgano, advogado do escritório Abe Giovanini Advogados
Fonte para leitura na íntegra: https://ipnews.com.br/juristas-especiali-
zados-em-direito-digital-avaliam-a-gravidade-do-vazamento-de-dados-
-no-hospital-albert-einstein/
PARA SABER MAIS
Título: Novo vazamento de dados do Ministério da Saúde expõe 200 
milhões de brasileiros
Fonte: Olhar Digital 
Data de Publicação: 02 de dezembro de 2020. 
Link: https://olhardigital.com.br
Acesse os links:
Título: O novo vazamento de dados na saúde e suas consequências
Fonte: Nexo Jornal
Data de Publicação: 02 de dezembro de 2020. 
Link: https://www.nexojornal.com.br/expresso/2020/12/02/O-novo-va-
zamento-de-dados-na-Sa%C3%BAde.-E-suas-consequ%C3%AAncias
69
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
GABARITOS
CAPÍTULO 01
QUESTÕES DE CONCURSOS
QUESTÃO DISSERTATIVA – DISSERTANDO A UNIDADE – PADRÃO 
DE RESPOSTA
O direito de arrependimento está previsto no artigo 49 do Código de De-
fesa do Consumidor e permite que o consumidor desista do contrato, no 
prazo de 7 dias a contar de sua assinatura ou do ato de recebimento do 
produto ou serviço, sempre que a contratação de fornecimento de pro-
dutos e serviços ocorrer fora do estabelecimento comercial. Assim, as 
compras realizadas pela internet se enquadram no direito de arrependi-
mento previsto no CDC. Tal direito é de suma importância considerando o 
avanço da tecnologia e a disseminação da internet, pois, nos dias atuais, 
a grande parte da população realiza suas compras sem sair de casa. As-
sim, o novo tipo de consumidor utiliza muito da internet para realizar suas 
compras e, por este motivo, o direito de arrependimento funciona como 
uma importante ferramenta nesse tipo de negócio on-line. 
TREINO INÉDITO
Gabarito: C
Justificativa: A assertiva C está correta, pois, de acordo com o artigo 49 
do Código de Defesa do Consumidor, “[...] O consumidor pode desistir 
do contrato, no prazo de 7 dias a contar de sua assinatura ou do ato 
de recebimento do produto ou serviço, sempre que a contratação de 
fornecimento de produtos e serviços ocorrer fora do estabelecimento 
comercial, especialmente por telefone ou em domicílio”.
70
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
CAPÍTULO 02
QUESTÕES DE CONCURSOS
QUESTÃO DISSERTATIVA – DISSERTANDO A UNIDADE – PADRÃO 
DE RESPOSTA
A Lei Geral de Proteção de Dados Pessoais exerce papel fundamental na 
preservação da privacidade e proteção dos dados, principalmente em um 
cenário atual no qual a tecnologia desempenha um papel central nas nos-
sas interações sociais, sendo um número cada vez maior de dados que 
são compartilhados diariamente. Assim, uma legislação que dispõe sobre 
o tratamento dos dados pessoais com o objetivo de proteger os direitos 
fundamentais de liberdade e de privacidade atua como instrumento muito 
importante, considerando que são apresentadas regras, princípios e ba-
ses legais que reforçam tal proteção. Assim, a Lei Geral de Proteção de 
Dados se destaca quando o assunto é preservação da privacidade e pro-
teção de dados, instaurando uma nova cultura de tratamento de dados, 
demandando uma conscientização cada vez maior e necessária por parte 
dos responsáveis e, também, dos próprios usuários e titulares dos dados. 
TREINO INÉDITO
Gabarito: C
Justificativa: A assertiva correta é a letra C, pois, de acordo com o artigo 
5°, inciso II da Lei Geral de Proteção de Dados Pessoais, o dado pessoal 
sensível é “[...] dado pessoal sobre origem racial ou étnica, convicção 
religiosa, opinião política, filiação a sindicato ou a organização de caráter 
religioso, filosófico ou político, dado referente à saúde ou à vida sexual, 
dado genético ou biométrico, quando vinculado a uma pessoa natural”. 
71
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
CAPÍTULO 03
QUESTÕES DE CONCURSOS
QUESTÃO DISSERTATIVA – DISSERTANDO A UNIDADE – PADRÃO 
DE RESPOSTA
Tratar acerca da repercussão na mídia de sobredita Lei, por ter como vítima 
uma personalidade famosa, o que justifica a Lei ter ficado conhecida como 
Lei Carolina Dieckmann, bem como explicar que se deu em virtude de a 
atriz ter tido seu computador pessoal invadido por um criminoso virtual, 
oportunidade em que tal criminosoteve acesso a fotos de cunho pessoal 
e íntimo, exigindo valores pecuniários para que não publicasse tais fotos 
na internet. Destacar o fato de que referida Lei tornou-se um marco para a 
proteção dos dados pessoais dos cidadãos contra criminosos virtuais. 
TREINO INÉDITO
Gabarito: D
Justificativa: A resposta correta é a letra D, tendo em vista que o com-
pliance se consubstancia em um sistema de controle interno e externo 
que visa proporcionar maior segurança para as empresas, consideran-
do que tal empresa estará agindo de acordo com padrões básicos e 
necessários, com base em valores éticos e transparentes e, sobretudo, 
em conformidade com a Lei. 
72
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
Agência GS Studio. Representação de algumas das principais redes 
sociais. Disponível em: https://www.agenciagsstudio.com.br/blog/as-re-
des-sociais-mais-usadas-em-2019. Acesso em 16 de nov. 2020. 
BRASIL. LEI Nº 13.709, de 14 de agosto de 2018. Lei Geral de Proteção 
de Dados Pessoais (LGPD). Disponível em: http://www.planalto.gov.br/cci-
vil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso em 04. De nov. 2020. 
______. LEI N° 12.965, de 23 de abril de 2014. Marco Civil da Inter-
net. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2014/lei/l12965.htm. Acesso em 04 de nov. 2020. 
______. LEI N° 12.737, de 30 de novembro de 2012. Lei Carolina Die-
ckmann. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011-
2014/2012/Lei/L12737.htm. Acesso em 04 de nov. 2020. 
Colégio Web. Representação do acesso ao Facebook por parte do usuá-
rio. Disponível em: https://www.colegioweb.com.br/curiosidades/influen-
cia-das-redes-sociais-na-atualidade.html. Acesso em 07 de nov. 2020. 
Direito e TI. Representação do caso da Lei Carolina Dieckmann. Dis-
ponível em: http://direitoeti.com.br/artigos/lei-carolina-dieckman-e-a-in-
vasao-de-dispositivo-informatico-necessidade-de-alteracao-legislativa/. 
Acesso em 16 de nov. 2020. 
Exame. Representação de roubo de dados financeiros. Disponível em:
https://exame.com/pme/os-horarios-preferidos-das-fraudes-com-car-
tao-clonado-na-web/. Acesso em 03 de nov. 2020. 
FIA. Representação do direito digital. Disponível em: https://fia.com.br/
blog/direito-digital/. Acesso em 12 de nov. 2020. 
Freepik. Representação da atuação do hacker. Disponível em: https://
br.freepik.com/vetores-premium/conceito-de-crime-cibernetico-com-ha-
cker_4746135.htm. Acesso em 03 de nov. 2020. 
Jusbrasil. Representação de hacker. Disponível em: https://kamilasampei.
jusbrasil.com.br/artigos/189641302/lei-carolina-dieckmann-a-vida-prati-
ca-e-a-ineficacia-da-aplicacao-da-pena. Acesso em 16 de nov. 2020. 
Jusbrasil. Representação de alguns dados pessoais. Disponível em: ht-
73
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S
tps://lucasbz.jusbrasil.com.br/artigos/599389630/compreendendo-a-lei-
-de-protecao-de-dados-pessoais-pl-53-2018. Acesso em 05 de nov. 2020. 
Introuce. Representação do compliance. Disponível em: https://introdu-
ceti.com.br/blog/o-que-e-compliance/. Acesso em 12 de nov. 2020. 
Kaspersky. Representação do telégrafo, a invenção que deu início à 
era da informação. Disponível em: https://www.kaspersky.com.br/blog/
telegraph-grandpa-of-internet/5431/. Acesso em 02 de nov. 2020. 
PAIVA, Mário Antônio Lobato de. Primeiras linhas em Direito Eletrônico. 
Novembro, 2002. Disponível em: https://jus.com.br/artigos/3575/primei-
ras-linhas-em-direito-eletronico. Acesso em 05 de nov. 2020. 
PINHEIRO, Alexandre Sousa. Privacy e Proteção de dados pessoais: a 
construção dogmática do direito à identidade informacional. Ed. AAF-
DL, 2015. 
Portal T5. Crimes sexuais na internet podem ser denunciados on-line. 
Disponível em: https://www.portalt5.com.br/noticias/paraiba/2020/4/
322740-lei-carolina-dieckmann-crimes-sexuais-na-internet-podem-ser-
-denunciados-on-line. Acesso em 18 de nov. 2020. 
Revista Galileu. Representação do primeiro satélite artificial Sputnik 
1. Disponível em: https://revistagalileu.globo.com/Ciencia/Espaco/no-
ticia/2014/10/sputnik-entrava-em-orbita-ha-57-anos-relembre-missao.
html. Acesso em 02 de nov. 2020. 
ROSA, Fabrizio. Crimes de Informática. Campinas: Bookseller, 2002. P. 54.
Serpro. Representação dos principais aspectos da LGPD. Disponível 
em:https://www.serpro.gov.br/lgpd/menu/a-lgpd/o-que-muda-com-a-l-
gpd. Acesso em 05 de nov. 2020. 
Siga Lei. Representação do princípio da transparência. Disponível em: 
https://www.sigalei.com.br/blog/por-que-a-lgpd-revalida-a-transparen-
cia-de-dados. Acesso em 09 de nov. 2020. 
74
F
U
N
D
A
M
E
N
TO
S 
D
O
 D
IR
E
IT
O
 D
IG
IT
A
L 
- 
 G
R
U
P
O
 P
R
O
M
IN
A
S