Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
1)CRIMES CIBERNÉTICOS
2)Prof. Daniel Buchmüller
3)Delegado de Polícia de Minas Gerais
4)Instagram: @prof.danielbuch
BIBLIOGRAFIA:
1) CRIMES CIBERNÉTICOS – Ângelo Roberto Ilha da Silva (Organizador);
2) INVESTIGAÇÃO DIGITAL EM FONTES ABERTAS – Alessandro Gonçalves Barreto,
Emerson Wendt e Guilherme Caseli;
3) MANUAL DE INVESTIGAÇÃO CIBERNÉTICA À LUZ DO MARCO CIVIL DA
INTERNET – Alessandro Gonçalves Barreto e Beatriz Silveira Brasil;
4) CRIMES CIBERNÉTICOS – Emerson Wendt e Higor Vinícius Nogueira Jorge;
5) MANUAL DE CRIMES INFORMÁTICOS – Damásio de Jesus e José Antônio
Milagre;
MONOGRAFIAS:
1) CRIMES CIBERNÉTICOS – Waldek Fachinelli Cavalcante;
2) DIREITO PENAL E CRIMES CIBERNÉTICOS – Cristiano Augusto Guimarães
Oliveira.
A ORIGEM DO COMPUTADOR 
E DA INTERNET
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
Primeira Geração (1951-1959)
Os computadores de primeira geração funcionavam por meio de circuitos e válvulas eletrônicas.
Possuíam o uso restrito, além de serem imensos e consumirem muita energia.
Um exemplo é o ENIAC (Eletronic Numerical Integrator and Computer) que consumia cerca de 200
quilowatts e possuía 19.000 válvulas.
Fonte: https://www.todamateria.com.br/historia-e-evolucao-dos-computadores/
Segunda Geração (1959-1965)
Ainda com dimensões muito grandes, os computadores da segunda geração funcionavam por meio de
transistores, os quais substituíram as válvulas que eram maiores e mais lentas. Nesse período já
começam a se espalhar o uso comercial.
Fonte: https://www.todamateria.com.br/historia-e-evolucao-dos-computadores/
Terceira Geração (1965-1975)
Os computadores da terceira geração funcionavam por circuitos integrados. Esses substituíram os
transistores e já apresentavam uma dimensão menor e maior capacidade de processamento.
Foi nesse período que os chips foram criados e a utilização de computadores pessoais começou.
Fonte: https://www.todamateria.com.br/historia-e-evolucao-dos-computadores/
Quarta Geração (1975-até os dias atuais)
Com o desenvolvimento da tecnologia da informação, os computadores diminuem de tamanho,
aumentam a velocidade e capacidade de processamento de dados. São incluídos os microprocessadores
com gasto cada vez menor de energia.
Nesse período, mais precisamente a partir da década de 90, há uma grande expansão dos
computadores pessoais.
Fonte: https://www.todamateria.com.br/historia-e-evolucao-dos-computadores/
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
Fonte: https://www.todamateria.com.br/historia-e-evolucao-dos-computadores/
INTERNET:
Também conhecida como REDE MUNDIAL DE COMPUTADORES, a internet foi
criada na década de 60, na época da guerra fria, para fins militares,
possibilitando a comunicação do exército norte americano.
Em 1980 passou-se a adotar o protocolo aberto TPC IP (Transmission Control
Protocol – Internet Protocol) e em 1983 ocorreu a separação da internet na
área cível e militar, surgindo a definição INTERNET.
Em 1991 foi lançada a World Wide Web que gerou a sigla WWW, permitindo
assim que fossem transmitidos imagens, vídeos e sons, pois antes apenas se
transmitiam textos.
A internet começou a ser utilizada no Brasil em 1990, sendo que em 1996,
segundo a ABRANET (Associação Brasileira de provedores de Acesso), 300
mil brasileiros usavam a internet. Em 2014, segundo o IBGE, 36,8 milhões de
residências no Brasil possuía internet.
CRIMES CIBERNÉTICOS
CONCEITO:
Crimes tecnológicos são os que envolvem tecnologias (computador,
internet ou caixas eletrônicos). Crimes cibernéticos são os
praticados pela internet, que são cometidos no mundo virtual, mas
causa consequências no mundo real.
A Convenção de Budapeste (2001) define CIBERCRIME como os
atos praticados contra a confidencialidade, integridade e
disponibilidade de sistemas informáticos, de redes e dados
informáticos, bem como a utilização fraudulenta desses sistemas,
redes e dados.
Obs: O Brasil não é signatário da Convenção de Budapeste.
Obs: Lei Complementar 109/2009: Lei do Cibercrime em Portugal.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
CRIMES CIBERNÉTICOS:
1) PRÓPRIOS OU PUROS: Crimes praticados contra o dispositivo
informático ou o seu conteúdo. Nesse crime o criminoso ataca o os
sistemas informatizados, banco de dados ou arquivos. Geralmente
ocorre após o criminoso identificar alguma vulnerabilidade por meio
de programas, ou seja, softwares de atividade ilegal.
- Art. 154-A: Invadir um computador ou um aparelho celular mediante
quebra de senha;
- Art. 163: Enviar vírus para destruir o computador;
- Art. 266: Interromper serviço de internet;
- Art. 313-A: Funcionário autorizado;
- Art. 313-B: Qualquer funcionário.
1) IMPRÓPRIOS OU IMPUROS: Nesses o dispositivo informático é
utilizado apenas como meio para a prática do delito. Apenas o veículo
utilizado pelo crime é informático.
- Art. 122: Induzir uma pessoa a se matar por mensagens de whatsapp;
- Art. 138, 139 e 140 (e §3º): Comentários realizados em redes sociais;
- Art. 155, §4º, II: Realizar transferências bancárias pelo computador
após clonar cartão de crédito;
- Art. 158: Exigir dinheiro para não divulgar um vídeo íntimo na internet;
- Art. 171: Vender mercadoria inexistente na internet;
- Art. 307: Criar perfis falsos em redes sociais;
- Art. 241 e seguintes do ECA: Pornografia infantil.
LUGAR DO CRIME:
Na maioria das vezes trata-se de CRIMES PLURILOCAIS, quando a vítima e autor
estão em locais distintos, mas dentro de um mesmo país, aplicando-se nesse
caso a regra do artigo 70 do Código de Processo Penal (Teoria do Resultado),
sendo competente o local da consumação do delito.
Pode ocorrer também o chamado CRIME À DISTÂNCIA, quando envolvem dois
países, aplicando-se nesse caso a regra do artigo 6ª do CP (Teoria da
Ubiquidade).
O STJ, no CC 2.104/ES decidiu que, para priorizar a celeridade, economia
processual e a busca da verdade real, deve-se entender como competente o juízo
em que for mais fácil a produção probatória para os crimes cibernéticos.
No CC 132.345/RS o STJ entendeu que no caso de furto mediante fraude
cometido por associação de crackers na internet, o juízo competente é o do local
onde se encontram os agentes, por ser o local do planejamento e execução do
delito, embora outro seja o local onde o valor foi virtualmente subtraído.
Para Alessandro Gonçalves Barreto e Beatriz Silveira Brasil, deve se aplicar
a Teoria da Ubiquidade por ser mais completa e volátil.
No CC 106.625/DF o STJ julgou um caso de publicação ofensiva em revista
que foi posteriormente divulgada em um blog. Assim decidiu-se que a ação
proposta contra a publicação na revista deveria ser julgada no local onde
este periódico foi impresso, e quanto à ação envolvendo a divulgação no
blog, o juízo competente seria o do local onde se encontrava o autor
quando as notícias foram publicadas.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
PRINCIPAIS FORMAS DE 
CRIMES CIBERNÉTICOS
1) INVASÃO DE DISPOSITIVO INFORMÁTICO:
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede
de computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou
informações sem autorização expressa ou tácita do titular do dispositivo
ou instalar vulnerabilidades para obter vantagem ilícita: (Lei 12.737/12 –
Lei Carolina Dieckmann)
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
Obs: É um desdobramento do artigo 5º, X da CF, e não precisa estar
conectado à internet.
Obs: Deve haver a violação indevida de dispositivo de segurança (Ex:
Senha), caso contrário, teremos fato atípico.
2) FRAUDES VIRTUAIS:
Umaprática muito comum é a clonagem de cartões de crédito, onde o
criminoso utiliza-se de um card skimmings (chupa cabra) e o card writer.
Assim teremos o crime de FURTO MEDIANTE FRAUDE do artigo 155, §4º, II
do Código Penal.
A consumação deste crime ocorre com a subtração de valores das contas
bancárias da vítima, e o juízo competente é o do local da agência da
vítima.
A lei 12.737/12 equiparou o cartão de crédito a documento particular,
portanto, o autor ainda pode praticar o crime do artigo 298 do CP.
Há o crime de ESTELIONATO quando há fraudes no e-commerce, por
exemplo, quando há venda de produtos inexistentes na internet.
Esse crime se consuma no local da obtenção da vantagem (STJ, CC
100.587/BA).
3) CYBERBULLYING:
Conforme definição trazida no site Wikipedia: Bullying é o uso de força
física, ameaça ou coerção para abusar, intimidar ou dominar
agressivamente outras pessoas de forma frequente e habitual. Um pré-
requisito é a percepção, pelo intimidador ou por outros, de um
desequilíbrio de poder (social e político) ou poder físico, que distingue
o bullying de conflito.
O Cyberbullying é o uso da tecnologia, ou internet, para a prática do
bullying, que frequentemente vem ocorrendo no âmbito escolar, mas
também pode ocorrer no ambiente corporativo (Mobbing).
Obs: Assédio moral no trabalho (PL 4.742/01 – Aprovado na CD)
Os principais crimes cometidos por esta prática são: calúnia, difamação,
injúria, ameaça, constrangimento ilegal, entre outros, podendo
desencadear reflexos no âmbito civil com reparação por danos morais.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
O Anteprojeto do novo Código Penal (PLS 236/12) tinha uma previsão
típica para o bullying no artigo 148, denominado INTIMIDAÇÃO
VEXATÓRIA, mas foi excluído.
Art. 148. Intimidar, constranger, ameaçar, assediar sexualmente,
ofender, castigar, agredir, segregar a criança ou o adolescente, de
forma intencional e reiterada, direta ou indiretamente, por qualquer
meio, valendo-se de pretensa situação de superioridade e causando
sofrimento físico, psicológico ou dano patrimonial.
Pena – prisão, de um a quatro anos.
Há uma outra proposta de criminalização do bullying tramitando na
Câmara dos Deputados, que é o Projeto de lei nº 1.011/11, em que
foi apensado o PL 1.494/11, que modifica o Código Penal.
Intimidação vexatória:
Art. 136-A. Intimidar, ameaçar, constranger, ofender, castigar, submeter,
ridicularizar, difamar, injuriar, caluniar ou expor pessoa a constrangimento físico
ou moral, de forma reiterada.
Pena – reclusão de 2 (dois) a 4 (quatro) anos e multa.
§1.º Se o crime ocorre em ambiente escolar, a pena é aumentada da metade.
§2.º Se há concurso de autores a pena é aumentada de 1/3 (um terço).
§3.º Incorre nas mesmas penas do §1.º o diretor do estabelecimento de ensino
onde é praticado o crime que deixa de tomar as providências necessárias para
fazer cessar a intimidação vexatória.
§4.º Se o crime é praticado por meio de comunicação de massa, a pena é
aumentada de 2/3 (dois terços).
§5.º Se a vítima é deficiente físico ou mental, menor de 14 anos ou o crime
ocorre explicitando preconceito de raça, cor, religião, procedência nacional,
gênero, orientação sexual ou aparência física a pena se aplica em dobro.
Intimidação vexatória qualificada:
Art. 136-B. Se do crime definido no artigo anterior resulta:
I - lesão corporal ou seqüela psicológica grave, a pena é de reclusão de 4
(quatro) a 6 (seis) anos
II - lesão corporal ou seqüela psicológica permanente, a pena é de reclusão
de 6 (seis) a 8 (oito) anos
Intimidação vexatória seguida de morte:
Art. 136-C. Se da intimidação resulta morte: Pena – reclusão de 12 (doze) a
30 (trinta) anos.
Art. 122............................................................................
Parágrafo único................................................................
III – se o suicídio resulta de atos de intimidação vexatória.
4) PORNOGRAFIA INFANTIL:
Esta é uma modalidade criminosa de pornografia onde se utiliza de
imagens ou vídeos de cunho erótico envolvendo crianças ou adolescentes,
estando expresso nos artigos 240 à 241-D do ECA.
Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por
qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança
ou adolescente:
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa.
Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que
contenha cena de sexo explícito ou pornográfica envolvendo criança ou
adolescente:
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar
por qualquer meio, inclusive por meio de sistema de informática ou telemático,
fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou
pornográfica envolvendo criança ou adolescente:
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.
§ 1º Nas mesmas penas incorre quem:
I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou
imagens de que trata o caput deste artigo;
II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias,
cenas ou imagens de que trata o caput deste artigo.
§ 2º As condutas tipificadas nos incisos I e II do § 1o deste artigo são puníveis
quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa
de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo.
Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo
ou outra forma de registro que contenha cena de sexo explícito ou pornográfica
envolvendo criança ou adolescente:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
§ 1º A pena é diminuída de 1 (um) a 2/3 (dois terços) se de pequena
quantidade o material a que se refere o caput deste artigo.
Art. 241-C. Simular a participação de criança ou adolescente em cena de sexo
explícito ou pornográfica por meio de adulteração, montagem ou modificação de
fotografia, vídeo ou qualquer outra forma de representação visual:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Incorre nas mesmas penas quem vende, expõe à venda,
disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui ou
armazena o material produzido na forma do caput deste artigo.
Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de
comunicação, criança, com o fim de com ela praticar ato libidinoso:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Nas mesmas penas incorre quem:
I – facilita ou induz o acesso à criança de material contendo cena de sexo
explícito ou pornográfica com o fim de com ela praticar ato libidinoso;
II – pratica as condutas descritas no caput deste artigo com o fim de
induzir criança a se exibir de forma pornográfica ou sexualmente explícita.
COMPETÊNCIA DA JUSTIÇA FEDERAL:
O STF no RE 628.624 decidiu que compete à Justiça Federal processar e
julgar os casos envolvendo os crimes dos artigos 241, 241-A e 241-B do
ECA quando praticados por meio da rede mundial de computadores.
Para isso o STF elencou três requisitos cumulativos para a fixação da
competência da Justiça Federal:
1) O fato deve ser previsto com crime em tratado ou convenção;
2) O Brasil deve ser signatário de compromisso internacional de combate
àquela espécie delitiva;
3) Existência de uma relação de internacionalidade entre a conduta
criminosa praticada e o resultado produzido (ou que deveria ter sido
produzido).
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
5) CRIMES CONTRA A DIGNIDADE SEXUAL:
Registro não autorizado da intimidade sexual
Art. 216-B. Produzir, fotografar, filmar ou registrar, por qualquer meio,
conteúdo com cena de nudezou ato sexual ou libidinoso de caráter íntimo
e privado sem autorização dos participantes: (Incluído pela Lei nº 13.772,
de 2018)
Pena - detenção, de 6 (seis) meses a 1 (um) ano, e multa.
Parágrafo único. Na mesma pena incorre quem realiza montagem em
fotografia, vídeo, áudio ou qualquer outro registro com o fim de incluir
pessoa em cena de nudez ou ato sexual ou libidinoso de caráter íntimo.
Divulgação de cena de estupro ou de cena de estupro de vulnerável, de
cena de sexo ou de pornografia (Incluído pela Lei nº 13.718, de 2018)
Art. 218-C. Oferecer, trocar, disponibilizar, transmitir, vender ou expor à
venda, distribuir, publicar ou divulgar, por qualquer meio - inclusive por
meio de comunicação de massa ou sistema de informática ou telemática -,
fotografia, vídeo ou outro registro audiovisual que contenha cena de
estupro ou de estupro de vulnerável ou que faça apologia ou induza a sua
prática, ou, sem o consentimento da vítima, cena de sexo, nudez ou
pornografia:
Pena - reclusão, de 1 (um) a 5 (cinco) anos, se o fato não constitui crime
mais grave.
5.1) REVENGE PORN:
Aumento de pena
§ 1º A pena é aumentada de 1/3 (um terço) a 2/3 (dois terços) se o
crime é praticado por agente que mantém ou tenha mantido relação
íntima de afeto com a vítima ou com o fim de vingança ou humilhação.
Exclusão de ilicitude (Incluído pela Lei nº 13.718, de 2018)
§ 2º Não há crime quando o agente pratica as condutas descritas
no caput deste artigo em publicação de natureza jornalística, científica,
cultural ou acadêmica com a adoção de recurso que impossibilite a
identificação da vítima, ressalvada sua prévia autorização, caso seja
maior de 18 (dezoito) anos.
5.2) ESTUPRO VIRTUAL:
Art. 213. Constranger alguém, mediante violência ou grave ameaça, a ter
conjunção carnal ou a praticar ou permitir que com ele se pratique outro
ato libidinoso:
Pena - reclusão, de 6 (seis) a 10 (dez) anos.
O STJ, por meio do RHC 70976/MS, decidiu que não há necessidade de
contato físico entre autor e vítima para que se configure o estupro, pois “a
dignidade sexual não se ofende somente com lesões de natureza física” e
que “a maior ou menor gravidade do ato libidinoso praticado […] constitui
matéria afeta à dosimetria da pena”.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
6) INJÚRIA RACIAL E RACISMO:
Injúria
Art. 140 - Injuriar alguém, ofendendo-lhe a dignidade ou o decoro:
§ 3o Se a injúria consiste na utilização de elementos referentes a
raça, cor, etnia, religião, origem ou a condição de pessoa idosa ou
portadora de deficiência: (Redação dada pela Lei nº 10.741, de
2003)
Pena - reclusão de um a três anos e multa.
Lei 7.716/89
Art. 20. Praticar, induzir ou incitar a discriminação ou preconceito de
raça, cor, etnia, religião ou procedência nacional.
Pena: reclusão de um a três anos e multa.
Obs: No Ag Reg no REsp 686.965/DF o STJ considerou que a
Injúria Racial está na seara dos crimes relativos ao racismo,
portanto, IMPRESCRITÍVEL, pois tem sentido de segregação.
(Rogério Sanches diz que é ANALOGIA IN MALAN PARTEM, mas
Guilherme de Souza Nucci defende a decisão do STJ).
Obs: Na Ação Direta de Inconstitucionalidade por Omissão (ADO)
26 e no Mandado de Injunção 4.733 o STF por 8 votos a 3, o
colegiado entendeu que a HOMOFOBIA e a TRANSFOBIA
enquadram-se no artigo 20 da Lei 7.716/1989, que criminaliza o
racismo.
Lei 10.741/03 – ESTATUTO DO IDOSO
Art. 96. Discriminar pessoa idosa, impedindo ou dificultando seu acesso a operações bancárias, 
aos meios de transporte, ao direito de contratar ou por qualquer outro meio ou instrumento 
necessário ao exercício da cidadania, por motivo de idade:
Pena – reclusão de 6 (seis) meses a 1 (um) ano e multa.
§ 1o Na mesma pena incorre quem desdenhar, humilhar, menosprezar ou discriminar pessoa 
idosa, por qualquer motivo.
Lei 13.146/15 – ESTATUTO DA PESSOA COM DEFICIÊNCIA
Art. 88. Praticar, induzir ou incitar discriminação de pessoa em razão de sua deficiência:
Pena - reclusão, de 1 (um) a 3 (três) anos, e multa.
§ 1º Aumenta-se a pena em 1/3 (um terço) se a vítima encontrar-se sob cuidado e 
responsabilidade do agente.
§ 2º Se qualquer dos crimes previstos no caput deste artigo é cometido por intermédio de 
meios de comunicação social ou de publicação de qualquer natureza:
Pena - reclusão, de 2 (dois) a 5 (cinco) anos, e multa.
7) INTERCEPTAÇÃO ILEGÍTIMA:
Art. 10. Constitui crime realizar interceptação de
comunicações telefônicas, de informática ou telemática, ou
quebrar segredo da Justiça, sem autorização judicial ou com
objetivos não autorizados em lei.
Pena: reclusão, de dois a quatro anos, e multa.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
CRIMES CIBERNÉTICOS
NO PLS 236/12
STALKING
Art. 147. Perseguir alguém, de forma reiterada ou continuada,
ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a
capacidade de locomoção ou, de qualquer forma, invadindo ou
perturbando sua esfera de liberdade ou privacidade:
Pena – prisão, de dois a seis anos.
Parágrafo único. Somente se procede mediante representação.
CIBERBULLYING
Art. 148. Intimidar, constranger, ameaçar, assediar sexualmente,
ofender, castigar, agredir, segregar a criança ou o adolescente, de forma
intencional e reiterada, direta ou indiretamente, por qualquer meio,
valendo-se de pretensa situação de superioridade e causando sofrimento
físico, psicológico ou dano patrimonial:
Pena – prisão, de um a quatro anos.
FRAUDE INFORMÁTICA - ESTELIONATO INFORMÁTICO
Art. 170. Obter, para si ou para outrem, em prejuízo alheio, vantagem
ilícita, mediante a introdução, alteração ou supressão de dados
informáticos, ou interferência, por qualquer outra forma, indevidamente
ou sem autorização, no funcionamento de sistema informático:
Pena – de prisão, de um a cinco anos.
§ 1º A pena aumenta-se de um terço se o agente se vale de nome falso ou
da utilização de identidade de terceiros para a prática do crime.
§ 2º Aplicam-se as disposições do crime de estelionato sobre aumento
ou diminuição de pena, multa exclusiva e extinção da punibilidade.
§ 3º Somente se procede mediante representação, exceto se aplicável
alguma das causas de aumento.
TÍTULO VI - CRIMES CIBERNÉTICOS
Conceitos:
Artigo 208. Para efeitos penais, considera-se:
I - “sistema informático”: qualquer dispositivo ou o conjunto de dispositivo,
interligados ou associados, em que um ou mais de um entre eles
desenvolve, em execução de um programa, o tratamento automatizado de
dados informáticos, bem como a rede que suporta a comunicação entre
eles e o conjunto de dados informáticos armazenados, tratados,
recuperados ou transmitidos por aquele ou aqueles dispositivos, tendo em
vista o seu funcionamento, utilização, proteção e manutenção.
II - “dados informáticos”: qualquer representação de fatos, informações ou
conceitos sob uma forma suscetível de processamento num sistema
informático, incluindo programas aptos a fazerem um sistema informático
executar uma função.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
III - “provedor de serviços”: qualquer entidade, pública ou privada,
que faculte aos utilizadores de seus serviços a capacidade de
comunicação por meio de seu sistema informático, bem como
qualquer outra entidade que trate ou armazene dados informáticos
em nome desse serviço de comunicação ou de seus utentes.
IV - “dados de tráfego”: dados informáticos relacionados com uma
comunicação efetuada por meio de um sistema informático, gerados
por este sistema como elemento de uma cadeia de comunicação,
indicando a origem da comunicação, o destino, o trajeto, a hora, a
data, o tamanho, a duração ou o tipo do serviço subjacente de novas
tecnologias e sua utilização por empresas, pessoas, governos para
vigilância, interceptação de dados.
ACESSO INDEVIDO – INVASÃO DE SISTEMA
Art. 209. Acessar,indevidamente ou sem autorização, por
qualquer meio, sistema informático protegido, expondo os dados
informáticos a risco de divulgação ou de utilização indevida:
Pena – prisão, de seis meses a um ano, ou multa.
§1º Na mesma pena incorre quem, sem autorização ou
indevidamente, produz, mantém, vende, obtém, importa, ou por
qualquer outra forma distribui códigos de acesso, dados informáticos
ou programas, destinados a produzir a ação descrita no caput
deste artigo.
§ 2º Aumenta-se a pena de um sexto a um terço se do acesso
resulta prejuízo econômico.
ACESSO INDEVIDO QUALIFICADO
§3º Se do acesso resultar a obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais e industriais, informações
sigilosas assim definidas em lei, ou o controle remoto não autorizado
do dispositivo acessado:
Pena – prisão de, um a dois anos.
Causa de aumento de pena
§ 4º Na hipótese do §3º, aumenta-se a pena de um a dois terços se
houver a divulgação, comercialização ou transmissão a terceiro, a
qualquer título, dos dados ou informações obtidos, se o fato
não constituir crime mais grave.
§5º Se o crime é cometido contra a Administração Pública Direta ou
Indireta, qualquer um dos Poderes da União, Estado, Distrito
Federal ou Município, ou contra empresa concessionária ou
permissionária de serviços públicos:
Pena – prisão, de dois a quatro anos.
Ação penal
§6º Somente se procede mediante representação, salvo nas
hipóteses dos §§ 1º e 5º deste artigo.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
SABOTAGEM INFORMÁTICA
Art. 210. Interferir de qualquer forma, indevidamente ou sem
autorização, na funcionalidade de sistema informático ou de
comunicação de dados informáticos, causando-lhe entrave,
impedimento, interrupção ou perturbação grave, ainda que parcial:
Pena – prisão, de um a dois anos.
§1º Na mesma pena incorre quem, sem autorização ou
indevidamente, produz, mantém, vende, obtém, importa ou por
qualquer outra forma distribui códigos de acesso, dados informáticos
ou programas, destinados a produzir a ação descrita no caput.
§2º Se o crime é cometido contra a Administração Pública Direta ou
Indireta, qualquer um dos Poderes da União, Estado, Distrito
Federal ou Município, ou contra empresa concessionária ou
permissionária de serviços públicos:
Pena – prisão, de dois a quatro anos.
DISPOSIÇÃO COMUM
Art. 211. Nos crimes previstos neste Título, somente se procede
mediante queixa, exceto se a vítima for Administração Pública Direta
ou Indireta, de qualquer um dos Poderes da União, Estado, Distrito
Federal ou Município, ou contra empresa concessionária ou
permissionária de serviços públicos.
ARTEFATOS OU TÉCNICAS 
UTILIZADAS PARA A PRÁTICA DE 
CRIMES CIBERNÉTICOS
1) VÍRUS:
É uma espécie de malware. Trata-se de um programa de
computador que tem como finalidade alterar dados ou sistemas,
destruir, alterar arquivos e programas.
O vírus que se replica na rede é conhecido por worm.
Obs: Malware é um software
destinado a se infiltrar em um
computador alheio de forma
ilícita, com o intuito de causar
algum dano ou subtração de
informações.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
2) TROJAN:
É uma espécie de malware. Conhecido como “Cavalo de Tróia”,
trata-se de um código malicioso que geralmente é ocultado em
um software, que após instalado, torna o computador vulnerável.
O TROJAN permite que uma pessoa acesse o sistema infectado,
ou se torne o seu administrador.
Obs: Muito comum o uso de TROJAN em
phishing scam, ou seja, em e-mails
maliciosos que falsificam a identidade
visual de instituições.
3) PHISHING SCAM:
Tem origem na da palavra “fishing”, que em inglês significa
pescar. Ocorre quando alguém pesca informações de um usuário
em seu computador. Geralmente o autor se passa por alguma
empresa, enviando uma mensagem ou e-mail falso. Assim
consegue captar informações necessárias para a prática do
crime.
Obs: Geralmente, nesses e-mails
enviados constam um link onde uma
pessoa preenche seus dados de
cartão de crédito e senha,
acreditando estar preenchendo um
formulário par ao banco.
4) SNIFFING:
Essa técnica é utilizada para captar dados transmitidos em redes
TCP/IP, sendo possível interceptar, no tráfego de rede não
criptografada, dados bancários, senhas ou quaisquer outras
informações que possa ser utilizada pelo criminoso para praticar
o crime.
5) SPYWARE:
Programas instalados em aplicativos
baixados em fontes duvidosas com a
finalidade de coletar informações dos
usuários. Alguns permitem até o controle da
máquina pelo criminoso.
6) KEYLOGGING E SCREENLOGGIN:
Keylogging é uma técnica utilizada para captar os caracteres
digitados no teclado, por meio físico ou virtual, sendo essas
informações remetidas ao criminoso. Pode ser utilizado para
captar dados bancários. No Screenlogging o criminoso capta as
informações da tela do computador, visando captar informações
inseridas por teclado virtual.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
7) DEFACEMENT:
É a “pichação de sites”, ou seja, consiste na alteração, remoção
da página principal, ou inclusão de fotos e mensagens, realizada
por hackers ou crackers em protesto. Estes se valem de alguma
técnica para invadir o site e modificá-lo.
8) BACKDOOR:
Conhecido como “porta dos fundos”, este programa, quando
instalado em um computador, deixa a porta dos fundos aberta
para eventual ataque ou invasão. Sua finalidade é deixar o
computador vulnerável para eventuais invasores.
9) ROOTKIT:
É o conjunto de programas e técnicas que permitem que o
invasor se esconda dentro de um computador após invadi-lo.
Pode ser usado também para manter a presença de algum
código malicioso em um computador comprometido. Este é
usado para que os invasores possam esconder suas atividades e
manter o acesso privilegiado no computador invadido.
10) DOS (Denial of Service):
Sua função é indisponibilizar um serviço informático por
sobrecarga. Este por ocorrer por inundação de pacotes (envio de
diversos pacotes de redes para congestionar o link,
impossibilitando o acesso pelos usuários legítimos), ataque de
disco (encher o dispositivo de armazenamento até que este não
suporte mais a quantidade de informações, parando de
funcionar), entre outros.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
ENDEREÇO DE PROTOCOLO
IP (INTERNET PROTOCOL)
Ao se conectar à Internet, todo terminal recebe um identificador
único, que é popularmente chamado de “endereço IP” (Internet
Protocol). Esse Protocolo de Internet constitui um número único
que identifica um terminal sempre que é conectado à Internet,
utilizando, para tanto, os provedores de acesso (empresa que
presta serviço de conexão à Internet, ex.: Vivo, Net, Tim).
O IP é um código numérico único atribuído a cada dispositivo
conectado em uma rede. Assim, o IP assemelha-se ao endereço
residencial de uma pessoa física, onde receberia suas
correspondências.
Em regra o endereço de IP é provisório, podendo se modificar a
cada conexão realizada pelo dispositivo à internet. Assim, o
mesmo número de IP pode ser utilizado por diversos usurários de
Internet, porém, em horários diferentes.
Esse é conhecido como IP DINÂMICO, que é utilizado,
normalmente no meio doméstico.
O IP FIXO é normalmente utilizado por empresas e provedores,
que será identificado pelo mesmo IP independentemente da
quantidade de vezes que o dispositivo se conectou à internet.
As versões de IP utilizadas hoje são IPv4 e IPv6. (Exemplo de
IPv4: 99.48.227.227 // Ex de IPv6: 2001:0db8:582:ae33::29)
MARCO CIVIL DA INTERNET
Lei 12.965/14
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
Criada em 23 de abril de 2014, esta lei tem a função de atribuir
direitose obrigações aos cidadãos, organizações e ao governo.
A Lei do Marco Civil da internet tem o objetivo de garantir
segurança aos usuários da rede e estabelecer as algumas
diretrizes destinadas à atuação da União, Estados, Distrito
Federal e Municípios sobre o tema. Considerando que o Brasil
tem uma das comunidades online mais ativas do mundo, dispõe
sobre a estabilidade da conexão, visando a atender ao interesse
público de obter uma boa qualidade do serviço.
Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos
termos da Constituição Federal;
II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas
técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com
os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no
ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a
República Federativa do Brasil seja parte.
O art. 3º, inciso I, prevê a garantia da liberdade de expressão e
manifestação do pensamento, que também está disciplinado nos
incisos IV, VI e IX do seu art. 5º da Constituição da República.
Quanto à liberdade de expressão e manifestação do pensamento,
a CF/88 ainda proíbe o anonimato no inciso V do artigo 5º, sendo
assegurado o direito de resposta àquele que se sentiu ofendido.
Mas a grande dificuldade que encontramos o mundo virtual é a
identificação da autoria e da origem da mensagem ofensiva.
O princípio da responsabilização dos agentes de acordo com suas
atividades, previsto no art. 3º, VI da lei, assegura a
responsabilização dos usuários, fornecedores ou administradores
do sistema que realizam o uso indevido da internet.
Observa-se que esta lei só prevê penalidades de natureza civil,
sendo que a responsabilidade criminal fica por conta do Código
Penal e de leis penais extravagantes.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
Art. 5º Para os efeitos desta Lei, considera-se:
I - internet: o sistema constituído do conjunto de protocolos lógicos,
estruturado em escala mundial para uso público e irrestrito, com a
finalidade de possibilitar a comunicação de dados entre terminais por meio
de diferentes redes;
II - terminal: o computador ou qualquer dispositivo que se conecte à internet;
III - endereço de protocolo de internet (endereço IP): o código atribuído a um
terminal de uma rede para permitir sua identificação, definido segundo
parâmetros internacionais;
IV - administrador de sistema autônomo: a pessoa física ou jurídica que
administra blocos de endereço IP específicos e o respectivo sistema
autônomo de roteamento, devidamente cadastrada no ente nacional
responsável pelo registro e distribuição de endereços IP geograficamente
referentes ao País;
V - conexão à internet: a habilitação de um terminal para envio e
recebimento de pacotes de dados pela internet, mediante a atribuição ou
autenticação de um endereço IP;
VI - registro de conexão: o conjunto de informações referentes à data e hora
de início e término de uma conexão à internet, sua duração e o endereço IP
utilizado pelo terminal para o envio e recebimento de pacotes de dados;
VII - aplicações de internet: o conjunto de funcionalidades que podem ser
acessadas por meio de um terminal conectado à internet; e
VIII - registros de acesso a aplicações de internet: o conjunto de informações
referentes à data e hora de uso de uma determinada aplicação de internet a
partir de um determinado endereço IP.
Provedor de conexão: empresa que presta serviço de conexão à
Internet (ex.: Vivo, Net, Tim). É também conhecido como provedor
de acesso.
Provedor de aplicações: é quem fornece as funcionalidades
acessíveis por meio da Internet, por exemplo, uma rede social
(Facebook, Instagram, Twitter), uma plataforma para assistir e
compartilhar vídeos (Youtube) ou um serviço de e-mail ou correio
eletrônico (Hotmail, Gmail, Yahoo). O provedor de aplicações
pode ser uma empresa, organização ou pessoa natural.
DO ACESSO ÀS INFORMAÇÕES PELA POLÍCIA JUDICIÁRIA:
Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário
são assegurados os seguintes direitos:
I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização
pelo dano material ou moral decorrente de sua violação;
II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por
ordem judicial, na forma da lei;
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo
por ordem judicial;
VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de
conexão, e de acesso a aplicações de internet, salvo mediante consentimento
livre, expresso e informado ou nas hipóteses previstas em lei;
Art. 8º A garantia do direito à privacidade e à liberdade de expressão nas
comunicações é condição para o pleno exercício do direito de acesso à internet.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
Art. 10. A guarda e a disponibilização dos registros de conexão e de
acesso a aplicações de internet de que trata esta Lei, bem como de dados
pessoais e do conteúdo de comunicações privadas, devem atender à
preservação da intimidade, da vida privada, da honra e da imagem das
partes direta ou indiretamente envolvidas.
§ 1º O provedor responsável pela guarda somente será obrigado a
disponibilizar os registros mencionados no caput, de forma autônoma ou
associados a dados pessoais ou a outras informações que possam
contribuir para a identificação do usuário ou do terminal, mediante ordem
judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o
disposto no art. 7º .
§ 2º O conteúdo das comunicações privadas somente poderá ser
disponibilizado mediante ordem judicial, nas hipóteses e na forma que a
lei estabelecer, respeitado o disposto nos incisos II e III do art. 7º .
§ 3º O disposto no caput não impede o acesso aos dados cadastrais que
informem qualificação pessoal, filiação e endereço, na forma da lei, pelas
autoridades administrativas que detenham competência legal para a sua
requisição.
Art. 11. Em qualquer operação de coleta, armazenamento, guarda e
tratamento de registros, de dados pessoais ou de comunicações por
provedores de conexão e de aplicações de internet em que pelo menos
um desses atos ocorra em território nacional, deverão ser
obrigatoriamente respeitados a legislação brasileira e os direitos à
privacidade, à proteção dos dados pessoais e ao sigilo das comunicações
privadas e dos registros.
PODE SER ADQUIRIDO POR OFÍCIO DO DELEGADO DE POLÍCIA:
- Dados cadastrais que tratam da qualificação pessoal, filiação e
endereço do usuário da internet.
REQUER ORDEM JUDICIAL:
- Registros de conexão (logs);
- Registros de aplicação da internet;
- Conteúdo das comunicações privadas;
- Quaisquer outras informações que permitam a identificação do
usuário ou o terminal que ele utilizou para a prática do crime.
Art. 12. Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as
infrações às normas previstas nos arts. 10 e 11 ficam sujeitas, conforme o caso, às
seguintes sanções, aplicadas de forma isolada ou cumulativa:
I - advertência, com indicação de prazo para adoção de medidas corretivas;
II - multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil
no seu último exercício, excluídos os tributos, considerados a condição econômica
doinfrator e o princípio da proporcionalidade entre a gravidade da falta e a
intensidade da sanção;
III - suspensão temporária das atividades que envolvam os atos previstos no art.
11; ou
IV - proibição de exercício das atividades que envolvam os atos previstos no art. 11.
Parágrafo único. Tratando-se de empresa estrangeira, responde solidariamente
pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou
estabelecimento situado no País.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
DA GUARDA DE REGISTROS DE CONEXÃO:
Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo
respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de
segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.
§ 1º A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida
a terceiros.
§ 2º A autoridade policial ou administrativa ou o Ministério Público poderá requerer
cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto
no caput.
§ 3º Na hipótese do § 2º , a autoridade requerente terá o prazo de 60 (sessenta) dias, contados
a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos
registros previstos no caput.
§ 4º O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao
requerimento previsto no § 2º, que perderá sua eficácia caso o pedido de autorização judicial
seja indeferido ou não tenha sido protocolado no prazo previsto no § 3º .
§ 5º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este
artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste
Capítulo.
DA GUARDA DE REGISTROS DE ACESSO A APLICAÇÕES DE INTERNET NA
PROVISÃO DE APLICAÇÕES
Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que
exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá
manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente
controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.
§ 1º Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet
que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de
internet, desde que se trate de registros relativos a fatos específicos em período determinado.
§ 2º A autoridade policial ou administrativa ou o Ministério Público poderão requerer
cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a
aplicações de internet sejam guardados, inclusive por prazo superior ao previsto
no caput, observado o disposto nos §§ 3º e 4º do art. 13.
§ 3º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este
artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste
Capítulo.
INFILTRAÇÃO VITRUAL
Lei 13.441/17
Art. 190-A. A infiltração de agentes de polícia na internet com o fim de investigar
os crimes previstos nos arts. 240 , 241 , 241-A , 241-B , 241-C e 241-D desta
Lei e nos arts. 154-A , 217-A , 218 , 218-A e 218-B do Decreto-Lei nº 2.848, de 7
de dezembro de 1940 (Código Penal) , obedecerá às seguintes regras:
I – será precedida de autorização judicial devidamente circunstanciada e
fundamentada, que estabelecerá os limites da infiltração para obtenção de
prova, ouvido o Ministério Público;
II – dar-se-á mediante requerimento do Ministério Público ou representação de
delegado de polícia e conterá a demonstração de sua necessidade, o alcance
das tarefas dos policiais, os nomes ou apelidos das pessoas investigadas e,
quando possível, os dados de conexão ou cadastrais que permitam a
identificação dessas pessoas;
III – não poderá exceder o prazo de 90 (noventa) dias, sem prejuízo de eventuais
renovações, desde que o total não exceda a 720 (setecentos e vinte) dias e seja
demonstrada sua efetiva necessidade, a critério da autoridade judicial.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
Art. 190-C . Não comete crime o policial que oculta a sua identidade
para, por meio da internet, colher indícios de autoria e materialidade
dos crimes previstos nos arts. 240 , 241 , 241-A , 241-B , 241-
C e 241-D desta Lei e nos arts. 154-A , 217-A , 218 , 218-A e 218-B
do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal) .
Parágrafo único. O agente policial infiltrado que deixar de observar a
estrita finalidade da investigação responderá pelos excessos
praticados.
Obs: A lei não diz que se o policial trocar ou fornecer material com
pornografia infantil também não praticará crime.
Segundo Rafael Wolff, “Agente infiltrado é aquele policial que, ocultando sua
verdadeira identidade e função através do uso de identidade fictícia,
aproxima-se de suspeitos da prática de determinados crimes para fazer prova
da sua ocorrência. A diferença entre o agente infiltrado e o à paisana decorre
do fato de o último não utilizar identidade fictícia. (...) Por essas diferenças, é
imprescindível a autorização judicial apenas para a infiltração.”
Obs: Os EUA não exige autorização judicial para a infiltração de agentes.
Embora a infiltração de agentes exposta nas leis 11.343/06 e 12.850/13
não trate expressamente do mundo virtual, nada impede que esta seja
aplicável ao universo digital.
- Art. 190-A, III (90 dias + 720 dias)
- Art. 10, §3°, 12.850/13 (6 meses renováveis, sem prazo máximo)
DEEP WEB
A Rede TOR (The Onion Router) foi criada em 1996 pelos militares dos EUA para
possibilitar a comunicação resistentes à ataques, sendo desenvolvido um software fora
da rede aberta.
Na internet aberta, ou de camada zero, os mecanismos de buscas como o Google são
utilizados para a localização de informações contidas em sites que aparecem nas
respostas pesquisadas. Esses sites possuem a extensão .com, .net ou .com.br.
As demais camadas, como a deep weeb ou dark web possuem conteúdos não
indexados pelos mecanismos de busca tradicionais.
A deep web tem a finalidade de tornar a identificação do usuário completamente
anônima no momento de sua navegação, permitindo a prática de diversos crimes. Um
site conhecido na deep web era o SILK ROAD, de titularidade da ROSS ULBRICHT, onde
eram comercializadas drogas, moedas falsas, armas e até assassinatos por
encomenda.
ROSS ULBRICHT foi preso pelo FBI e estima-se que ele movimentou 1.3 bilhão de
dólares, tendo realizado 1.2 milhão de transações.
BR
UNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9 
- B
RUNO
 D
E 
LI
M
A 
SO
UZA
 - 
11
64
15
16
73
9
Para navegar na deep web ou dark web o usuário precisa baixar um
instalador do TOR. Na dark web a navegação é criptografada e anônima.
Outras ferramentas de navegação na dark web são a FREENET e I2P. Todas
essas ferramentas vão permitir uma forte proteção de anonimato.
Na dark web são comercializadas drogas, pornografia infantil, base de
dados governamentais, cursos para fraudes bancárias, venda de
documentos falsos, entre outros.
Atualmente algumas transações na dark web são realizadas por Bitcoins,
que é uma moeda digital não emitida e nem controlada pela rede de
bancos ou pelo governo. Esta foi criada em 2009 por Satoshi Nakamoto.
Toda a sua infraestrutura está baseada na rede criptografada e as
transações desta meda ficam registradas em block chains (registro público
de transações do Bitcoin) para assegurar que o mesmo Bitcoins não seja
comercializado mais de uma vez.
DIFICULDADES AO INVESTIGAR NA DARK WEB:
1) CRIPTOGRAFIA: Tudo na dark web é criptografado, sendo
praticamente impossível rastrear um criminoso.
2) IDENTIFICAÇÃO: Os domínios na dark web são obscuros e sem
regras (.onion, .i2p), sendo muito difícil identificar e localizar os
criminosos que são os responsáveis pelas páginas.
3) FLUTUAÇÃO:As páginas são muito dinâmicas, sendo que estas
mudam de endereço a todo momento. Assim, os dados coletados
perdem a sua relevância para a investigação após alguns dias.

Mais conteúdos dessa disciplina