Buscar

Conteúdo - Direito e Legislação para Computação

Prévia do material em texto

www.esab.edu.br
Direito e
Legislação
CURSO DE SISTEMAS
DE INFORMAÇÃO
Direito e Legislação
Vila Velha (ES)
2015
Escola Superior Aberta do Brasil
Diretor Geral 
Nildo Ferreira
Diretora Acadêmica
Ignêz Martins Pimenta
Coordenadora do Núcleo de Educação a Distância
Ignêz Martins Pimenta
Coordenadora do Curso de Administração EAD
Giuliana Bronzoni Liberato
Coordenador do Curso de Pedagogia EAD
Custodio Jovencio
Coordenador do Curso de Sistemas de Informação EAD
David Gomes Barboza
Produção do Material Didático-Pedagógico
 Escola Superior Aberta do Brasil
Design Educacional
Bruno Franco
Design Gráfico
Bruno Franco
Diagramação
Gabriel Felipe
Equipe Acadêmica da ESAB
Coordenadores dos Cursos
Docentes dos Cursos
Copyright © Todos os direitos desta obra são da Escola Superior Aberta do Brasil.
www.esab.edu.br
Av. Santa Leopoldina, nº 840
Coqueiral de Itaparica - Vila Velha, ES
CEP 29102-040
Apresentação
Caro estudante:
Seja bem-vindo! Você já deve estar acostumado com esse universo tecnológico a 
sua volta. A todo momento recebe uma notificação do Facebook informando que 
alguém comentou o post que você fez, ou um Twitter, comunicando uma notícia 
que você precisava saber. Todos os dias, percebemos, cada vez mais, como somos 
dependentes da tecnologia. Com os smartphones, pequenos computadores de mão, 
estamos cada vez mais conectados à rede mundial de computadores.
Como disse Eric Schmidt (2015), diretor-executivo da Google, a Internet desapare-
cerá, pois ela estará tão diluída em nosso dia a dia que não mais poderemos falar 
que precisamos nos conectar a ela.
Essa declaração deixa claro como ainda seremos impactados pelos avanços da tec-
nologia da informação. E para que isso não produza resultados negativos em nossa 
sociedade, o Direito precisa acompanhar essas alterações. Ao contrário do que se 
pensa, a Internet e o Mundo da Informação não são terras sem lei.
Por isso, como aluno do Curso de Sistemas de Informação, é preciso deter os conhe-
cimentos necessários para saber trabalhar corretamente com a tecnologia dentro 
do universo jurídico. E esse é, justamente, a nossa proposta.
Objetivo
Inicialmente, o nosso objetivo é compreender a organização do Estado Brasileiro. 
Logo após, as principais leis que cercam o nosso cotidiano serão analisadas, 
momento em que, aquelas que possuem relação direta com a área da Tecnologia 
da Informação serão abordadas. Ao final, você terá ciência dos principais caminhos 
que terá que trilhar para que o exercício de sua profissão jamais entre em conflito 
com as previsões legais.
Habilidades e competências
• Compreender a organização do Estado Brasileiro de forma a perceber como 
funcionam seus poderes e seus, respectivos, órgãos.
• Compreender a importância do ordenamento jurídico para as relações sociais e 
para a tecnologia da informação.
• Conhecer as principais legislações que regem a convivência em sociedade.
• Conhecer as principais previsões legais aplicáveis à tecnologia da informação.
• Conhecer casos práticos, enfrentados pela justiça brasileira, relacionados à 
tecnologia da informação
Ementa
Noções de legislação trabalhista, comercial e fiscal. Direitos autorais. Ética e 
Manipulação de Dados Eletrônicos. Proteção à Propriedade Intelectual. Lei de 
software. Dos crimes na informática.
Sumário
1. Introdução à organização do Estado Brasileiro: breve histórico e conceitos gerais 
necessários para o entendimento das leis existentes. ......................................................8
2. Introdução às Normas do Direito Brasileiro: disposições gerais necessárias à 
compreensão da aplicação das leis. ...............................................................................12
3. Sigilo constitucional das comunicações: os limites estatais para a interceptação das 
comunicações. ..............................................................................................................15
4. A Privacidade na Era da Informação – Quando a inexistência de leis torna os indivíduos 
vulneráreis. ..................................................................................................................19
5. Responsabilidade Civil – Homem Médio e Atos Ilícitos Digitais. ....................................23
6. Responsabilidade Civil – Espécies de Responsabilidade Civil. .......................................27
7. Crimes Digitais – Fundamentos. ...................................................................................31
8. Crimes Digitais – Características do Processo Penal e Crimes em espécie. ....................35
9. Determinação de preços nos canais de distribuição.......................................................39
10. Crimes Digitais – Crimes em espécie: Convenção sobre Cibercrime de Budapeste e a Lei 
de Crimes de preconceito de raça e cor. .........................................................................43
11. Crimes Digitais – Crimes em espécie: o anonimato constitucional e sua utilização na 
Internet. ........................................................................................................................47
12. Crimes Digitais e Responsabilidade Civil na Violência contra a Criança e o Adolescente, e 
a Mulher. ......................................................................................................................51
13. A Perícia Forense aplicada à Informática e o trabalho do Perito e do Assistente Técnico 
Processual. ....................................................................................................................55
14. Direito Civil: Personalidade Jurídica e Tipos Societários. ................................................59
15. Modalidades de Trabalho: Microempreendedor Individual – MEI. ................................62
16. Modalidades de Trabalho: Celetistas e Estatutários. ......................................................66
17. Constituição Federal e Consolidação das Leis do Trabalho – CLT: principais direitos e 
deveres. ........................................................................................................................70
18. Legislação Específica – Decreto número 7.962/2013. ...................................................75
19. Marco Civil da Internet: Histórico e Estrutura da Lei. .....................................................80
20. Marco Civil da Internet: Disposições Preliminares. .........................................................83
21. Marco Civil da Internet: Disposições Preliminares. .........................................................87
22. Marco Civil da Internet: Neutralidade da Rede. .............................................................91
23. Marco Civil da Internet: Guarda de logs. ........................................................................95
24. Marco Civil da Internet: Conteúdo Gerado por Terceiros. ............................................... 99
25. Marco Civil da Internet: Ata Notarial e Prova Digital. ...................................................102
26. Propriedade Intelectual – Lei número 9.610/1998. ....................................................106
27. Propriedade Intelectual do Programa de Computador – Lei número 9.609/1998. ......110
28. Legislação Específica – Decreto número 8.135/2013. .................................................115
29. Direito das Sucessões na Era da Informação – Herança Digital ....................................119
30. Tendências do Direito da Tecnologia da Informação. ...................................................123
Glossário ............................................................................................................................126
Referências ........................................................................................................................128
www.esab.edu.br 8
1
Introdução à organização do 
Estado Brasileiro: breve histórico e 
conceitos gerais necessários para o 
entendimento das leis existentes.Objetivo
Conhecer a organização do Estado Brasileiro para entender sua 
organização legislativa.
Você já deve ter ouvido falar em Constituição Federal, Código Civil, 
Código Penal e outros nomes que, provavelmente, fizeram você 
pensar sobre o assunto. Para que possamos, realmente, compreender a 
organização e aplicação das leis, precisamos entender como o Estado 
Brasileiro está organizado.
Inicialmente, vale lembrar que no ano de 1964, o Brasil sofreu um Golpe 
Militar que originou uma ditadura até o ano de 1985. Foram os anos da 
Ditadura Militar.
Com a entrega do poder pela Ditadura, ele voltou para as mãos do povo, 
reestabelecendo a Democracia. Democracia vem do grego e significa 
demos (povo) + kratos (poder). Logo, a Democracia é o regime político 
em que o “Poder emana do Povo”. Isso se comprova quando o povo tem 
o poder de votar e escolher os seus representantes. Além disso, o Brasil 
se constitui uma República, que, da mesma forma, vem do latim res 
publica, que significa coisa pública. Logo, podemos dizer que o Brasil é 
uma República Democrática, mais precisamente, República Federativa 
do Brasil de 1988.
Assim, em 1988 foi promulgada a Constituição da República Federativa 
do Brasil. Como o próprio nome já diz, a Constituição é a norma maior 
que constitui o Estado, estabelecendo toda a sua estrutura e organização. 
Por exemplo, ela estabelece a divisão em Estados, Municípios e o Distrito 
www.esab.edu.br 9
Federal e consigna a separação dos poderes, quais sejam, o Legislativo, o 
Executivo e o Judiciário. Mas o que é e o que faz cada um deles?
Apenas para salientar, quando a Constituição ou alguma Lei se referir 
ao termo União, esta significa a união dos Estados, no caso o âmbito 
Federal.
No caso do Poder Legislativo, ele é o responsável pela criação de revisão 
das leis de amplitude federal. É o que chamamos de Congresso Nacional, 
que é composto pela Câmara dos Deputados e pelo Senado, local onde 
ficam os Deputados Federais e os Senadores, respectivamente. Quando 
existe um Projeto de Lei Federal, ele tem de passar pela aprovação tanto 
da Câmara, quanto do Senado. É o que se chama de regime Bicameral.
Saiba mais
Você sabia que os Deputados Federais representam 
os interesses do Povo enquanto os Senadores 
representam os interesses dos Estados? Acesse os 
portais de cada Casa para se inteirar: http://www2.
camara.leg.br/ (Câmara dos Deputados) e http://
www.senado.gov.br/ (Senado).
Quanto aos Estados, estes também são organizados por meio das 
Constituições Estaduais e suas leis são criadas pelas Assembleias 
Legislativas. Já os Municípios são criados pelas Leis Orgânicas dos 
Municípios que funcionam como se fossem suas Constituições. Sua casa 
legislativa é a Câmaras dos Vereadores.
Após tratarmos do Poder Legislativo, chegou a vez do Poder Executivo. E 
o que faz esse poder?
O Poder Executivo é aquele que administra a União, o Estado ou o 
Município. Segundo Carvalho Filho (2007, p. 4), o Poder Executivo 
exerce uma função administrativa cuja finalidade é “[...] a gestão dos 
interesses coletivos na sua mais variada dimensão [...]”. O Presidente 
da República é o representante do Poder Executivo Federal. Já o 
www.esab.edu.br 10
Governador é o representativo do Poder Executivo Estadual, e o Prefeito 
é o mandatário do Poder Executivo Municipal.
Cumpre ressaltar que os representantes do Poder Executivos também são 
eleitos pelo Povo.
Antes de entrarmos nas atribuições da Justiça, vale citar o termo 
Processo Administrativo. Diferente dos Processos Judiciais, os 
Processos Administrativos são propostos diretamente em face dos 
órgãos junto aos quais se deseja questionar alguma ação ou decisão. 
Existem entendimentos de que apenas após se esgotar a via do 
Processo Administrativo é que uma ação pode ser proposta na 
Justiça. Um exemplo disso seria uma decisão da Agência Nacional de 
Telecomunicações – Anatel que prejudicasse determinado provedor de 
Internet. Antes de procurar a via judicial, o provedor teria que tentar 
rever essa decisão por meio do procedimento administrativo.
Já o Poder Judiciário, basicamente, é o que aplica as leis ao caso concreto. 
Ou seja, é quem julga os processos que lhe são propostos. Por caso 
concreto, entenda como sendo um fato que ocorreu, por exemplo: um 
atraso numa viagem aérea. Esse é um caso concreto que pode vir a ser 
julgado pela Justiça.
Uma grande diferença entre este e os demais poderes é que o Judiciário 
precisa ser provocado. Isso quer dizer que enquanto você não propuser 
uma ação judicial, ele não terá como aplicar a lei ao seu caso.
O Poder Judiciário é composto pelas Justiça Estaduais com seus Juízes, 
possuindo cada Estado um Tribunal de Justiça, onde se encontram os 
Desembargadores. Além disso, também existem os Tribunais Regionais 
Federais, segregados por regiões.
Os Juizados Especiais, antigamente conhecidos como Juizados de 
Pequenas Causas, são juízos restritos pelos valores das causas que existem 
tanto nas justiças estaduais quanto nas federais.
Cabe ao Superior Tribunal de Justiça – STJ, julgar os casos que não 
tenham observado a legislação infraconstitucional.
www.esab.edu.br 11
Ademais, a Justiça também possui divisões por especialidades, como é o 
caso da Justiça do Trabalho, composta pelas Varas do Trabalho, Tribunais 
Regionais do Trabalho e pelo Tribunal Superior do Trabalho, da Justiça 
Eleitoral, constituída pelos Tribunais Regionais Eleitorais e pelo Tribunal 
Superior Eleitoral, e da Justiça Militar, representada pelo Superior 
Tribunal Militar.
Por fim, o Supremo Tribunal Federal é o Guardião da Constituição, o 
que quer dizer que qualquer violação à norma constitucional deverá ser 
julgada por ele.
A forma de ingresso para ser um servidor do Poder Judiciário se dá 
por meio de concurso público, ressalvados os casos de nomeação pelo 
Presidente da República com a apreciação do Senado Federal, como 
ocorre no STJ e no STF, de acordo com o art. 101 da Constituição 
Federal.
Agora que você já entendeu como a República Federativa do Brasil de 
1988 está organizada, ficará mais fácil compreender todo o ordenamento 
jurídico existente, que nada mais é do que conjunto de leis vigentes.
www.esab.edu.br 12
2
Introdução às Normas do Direito 
Brasileiro: disposições gerais 
necessárias à compreensão da 
aplicação das leis.
Objetivo
Conhecer as principais disposições do Decreto-Lei número 4.657, de 
04 de setembro de 1942.
Você deve estar se perguntando por que, enquanto aluno do curso de 
Sistemas de Informação, tem que estudar uma lei especificamente. Na 
verdade, todos deveriam ao menos, ler as previsões existentes do decreto-
lei número 4.657, pois ele norteia a utilização de vários princípios do 
Direito.
Da mesma forma que, se existisse uma lei específica aplicável a você, 
seria obrigatório conhecê-la, apesar de ser do interesse de todos. Esse 
conhecimento será extremamente esclarecedor para o exercício de sua 
profissão.
O decreto-lei número 4.657 era chamado de Lei de Introdução ao 
Código Civil, porém, atualmente, ele foi renomeado para Lei de 
Introdução as Normas do Direito Brasileiro.
Inicialmente, é preciso esclarecer que o Direito no Brasil precisa estar 
escrito, ou seja, ele é positivado, como dizem os juristas. Isso porque, 
alguns países possuem um número muito reduzido de leis, sendo os 
costumes e as decisões judiciais já existentes a base para o seu conjunto 
de leis. Mas, no Brasil, o Direito precisa estar previsto em alguma norma.
Então, surge a pergunta: o que é lei?
Segundo Violante (2000, p. 22), 
www.esab.edu.br 13
“‘lei é uma regra que, emanando de autoridade competente, é imposta, 
coativamente, à obediência de todos” (Clóvis Beviláqua); ou ‘lei é um preceito comum 
e obrigatório, emanando do poder competente e provido de sanção.’ (Washington de 
Barros Monteiro).
É um preceito comum porque é norma, regra de proceder, que se dirige 
indistintamente a todos os membros da coletividade, sem exclusão de ninguém. A lei 
ou rege a todos ounão rege.
A lei é obrigatória. Ela ordena e não aconselha. Ninguém se subtrai ao seu tom 
imperativo e ao seu campo de ação.”
(itálico no original)
Você sabia que “ninguém se escusa de cumprir a lei, alegando que não 
a conhece”? É o que diz o art. 3º desse decreto-lei. Mas o que isso quer 
dizer? Que dizer que ninguém que vier a ser processado poderá alegar 
que desconhecia a lei, e, por isso, não a cumpriu.
Imagine, hipoteticamente, que você tenha o seu notebook furtado. 
A polícia então consegue capturar o ladrão, mas quando o leva para a 
delegacia ele alega que não sabia que se pegasse o seu notebook, poderia 
responder por um crime.
Por essas situações e pelo que já foi dito acima é que no Brasil o 
direito precisa estar previsto em leis e isso se faz importante.Embora 
o exemplo tenha sido simplório , essa previsão legal se aplica a toda e 
qualquer situação, em que uma norma poderia ser aplicada e alguém, 
propositalmente ou não, a ignorou.
E quando não existir nenhuma lei aplicável ao caso concreto? O que o 
Juiz poderá fazer? Será que nesses casos eu posso alegar que não existia 
nenhuma lei?
Ao contrário do que se possa pensar, inclusive aqui, existe previsão 
legal para orientar o Juiz nos casos em que o Poder Legislativo ainda 
não criou uma lei que trate do tema. E é no art. 4º que esse tópico sem 
encontra previsto. Por isso, “quando a lei for omissa, o juiz decidirá o 
caso de acordo com a analogia, os costumes e os princípios gerais de 
direito.”
www.esab.edu.br 14
Dizer que uma lei é omissa, significa dizer que ela não tratou um caso 
concreto com o qual o juiz veio a se deparar, restando agora, para ele, 
a responsabilidade de julgar. Isso porque, “não é possível ao legislador 
prever, no texto abstrato da lei, todas as situações da vida que decorrem 
das relações entre as pessoas.” (VIOLANTE, 2000, p. 24) Assim, quando 
esses casos ocorrerem, o juiz poderá recorrer àquelas três situações já 
citadas. 
Aplicar a analogia traduz-se na utilização de situações semelhantes em 
que existem soluções oferecidas pelo legislador para casos semelhantes. 
Em linhas gerais, quer dizer que se existe uma previsão legal aplicável 
para um determinado caso que se assemelha a outro que não possui 
nenhuma lei regente, é possível usar o mesmo entendimento para que o 
caso seja assim, julgado.
A ordem estabelecida no referido artigo não é obrigatória, por isso o juiz 
pode utilizar a analogia ou não, caso, por exemplo, seja identificada a 
mesma situação sendo resolvida por um costume. O costume consiste 
numa regra de conduta já estabelecida numa comunidade. Logo, se 
nenhuma lei for aplicável ao caso, e, naquela situação, o costume diz para 
que se proceda de determinada forma, se essa solução não for contrária 
ao direito, ela poderá ser utilizada.
Outro recurso à disposição do juiz se encontra nos princípios gerais de 
direito. Ainda que esses princípios não existam previstos ,expressamente, 
eles constituem a base de toda a construção legislativa, sendo esse o 
motivo pelo qual podem então ser invocados para fundamentar um 
julgamento. Como exemplo, podemos citar o princípio da igualdade, da 
irretroatividade da lei, dentre outros.
Após analisarmos esses casos, verificamos que o juiz dispõe de meios 
que o possibilitam julgar um caso concreto, ainda que não seja possível 
encontrar uma lei aplicável para ele.
Essas previsões serão úteis durante o módulo, principalmente quando 
estudarmos a Lei 12.965/2014, também conhecida como Marco Civil 
da Internet. Mas, antes que cheguemos lá, vamos analisar os principais 
pontos do Código Civil.
www.esab.edu.br 15
3
O sigilo constitucional das 
comunicações: os limites 
estatais para a interceptação das 
comunicações.
Objetivo
Compreender quais interceptações de comunicações podem ser 
realizadas, bem como os limites impostos a elas.
Dentre os elementos que compõem a privacidade, tem-se o sigilo das 
comunicações e dos dados. Felizmente, essa proteção é assegurada pela 
Constituição Federal de 1988, bem como, é reafirmada pelo Marco Civil 
da Internet, conforme será visto nas Unidades 20 e 21.
Na Constituição Federal, essa proteção é encontrada no inciso XII do art. 
5º, que menciona que:
XII – é inviolável o sigilo da correspondência e das comunicações telegráficas, de 
dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, 
nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou 
instrução processual penal;
Essa previsão legal garante a confidencialidade das informações pessoais, 
desde a correspondência até os dados e as comunicações telefônicas. 
Contudo, para que o Estado, ou seja, a polícia consiga investigar e 
identificar suspeitos e criminosos, é preciso que esse sigilo seja quebrado. 
Todavia, para que esse poder não seja utilizado de forma arbitrária, o 
Ordenamento Jurídico brasileiro possui regras expressas para a utilização 
dessa ferramenta.
Essa regulamentação encontra-se na Lei número 9.296, de 24 de julho 
de 1996, e estabelece que as escutas telefônicas durarão pelo período 
de 15 (quinze) dias, renováveis por mais 15 (quinze) dias. Logo, caso 
www.esab.edu.br 16
uma investigação seja iniciada pela Polícia Civil, ela poderá solicitar tão 
somente esse prazo para monitorar e gravar as conversas e mensagens 
trocadas. Entretanto, vale mencionar que, na prática, infelizmente, 
algumas vezes não ocorre dessa forma.
Uma investigação ocorrida no Paraná procedeu com a realização 
de escutas telefônicas que duraram mais de 02 (dois) anos, 
ininterruptamente, no curso de uma investigação criminal. Contudo, 
a fim de que fazer valer o que está previsto em lei, o Superior Tribunal 
de Justiça – STJ anulou essas gravações por não terem se mostrado 
proporcionais, ou seja, um prazo de anos não encontra, a princípio, 
justificativa para possuir essa permanência.
O Ministério Público Federal – MPF recorreu da decisão do STJ, e, 
agora, cabe ao Supremo Tribunal Federal decidir sobre a validade desse 
tipo de conduta, perpetrada pela Polícia Civil do Paraná. Caso a decisão 
do STJ seja mantida, as escutas telefônicas serão anuladas e a decisão do 
processo terá que ser revista.
É preciso esclarecer, ainda, que a própria Constituição Federal possui 
uma exceção a essa regra de 15 (quinze) dias, que se encontra no caso 
do Estado de Defesa, que pode ser decretado no caso de ser necessário 
reestabelecer a ordem pública ou a paz social. Essa situação se encontra 
elaborada no art. 136 da CF/88, conforme segue.
Art. 136. O Presidente da República pode, ouvidos o Conselho da República e 
o Conselho de Defesa Nacional, decretar estado de defesa para preservar ou 
prontamente restabelecer, em locais restritos e determinados, a ordem pública ou a 
paz social ameaçadas por grave e iminente instabilidade institucional ou atingidas 
por calamidades de grandes proporções na natureza. 
§ 1º O decreto que instituir o estado de defesa determinará o tempo de sua duração, 
especificará as áreas a serem abrangidas e indicará, nos termos e limites da lei, as 
medidas coercitivas a vigorarem, dentre as seguintes:
I – restrições aos direitos de:
a) reunião, ainda que exercida no seio das associações;
b) sigilo de correspondência;
c) sigilo de comunicação telegráfica e telefônica;
www.esab.edu.br 17
II – ocupação e uso temporário de bens e serviços públicos, na hipótese de 
calamidade pública, respondendo a União pelos danos e custos decorrentes.
§ 2º O tempo de duração do estado de defesa não será superior a trinta dias, podendo 
ser prorrogado uma vez, por igual período, se persistirem as razões que justificaram a 
sua decretação. (grifos nossos)
Essa exceção traz o prazo de 30 (trinta) dias para a duração de escutas 
telefônicas, renovável por igual período uma vez.
Percebe-se, assim, que mesmo diante de um Estado de Defesa, ou seja, 
de uma situação atípica que implica uma medida extremada do Poder 
Público, o prazo para escutas telefônicas não excede 30 (trinta)dias. 
Isso permite afirmar que um prazo estendido por anos pode se mostrar 
desproporcional, caso não encontre uma justificativa fática viável para 
essa prorrogação. O recurso, que ainda aguarda julgamento, é o Recurso 
Extraordinário 625263 .
Nota-se que essa questão permeia o tópico das interceptações das 
comunicações telefônicas. Todavia, muito embora programas de Voz 
sobre IP – VoIP processem a voz como um dado, ainda é controversa 
a interceptação desse tipo de comunicação também considerada, a 
princípio, telefônica. Logo, programas como Skype , Viber , RedPhone 
, dentre outros, necessitariam de uma ordem judicial prévia para a sua 
interceptação, cujo período não poderia ultrapassar os 15 (quinze) dias 
informados acima, salvo o caso do Estado de Defesa.
Sobre o sigilo dos dados, existem algumas considerações, pois o dado 
pode ser encontrado em diferentes locais de armazenamento como, por 
exemplo, dados bancários. Nesse caso, a regra aplicável a ele também 
se encontraria no mesmo inciso XII do art. 5º da CF/88 também 
mencionado anteriormente.
Ocorre que, se o dado em questão tratar de um dado oriundo de um 
provedor de acesso à Internet ou de uma aplicação de Internet, a regra 
será a existente no Marco Civil da Internet. Esse ponto será abordado 
com maior profundidade na Unidade 23. Entretanto, de forma a 
contemplar toda a problemática envolvida frente ao sigilo de dados, 
trata-se, brevemente, da guarda de logs.
www.esab.edu.br 18
A guarda de logs prevê que algumas informações de conexão com a 
Internet quanto de acesso às aplicações de Internet sejam salvas para 
futura utilização, se for o caso.
 É possível acompanhar o julgamento do Recurso Extraordinário 625263 
através do link: http://www.stf.jus.br/portal/processo/verProcessoAndamento.
asp?incidente=3906320 
 O programa Skype pode ser encontrado no link: http://www.skype.com/pt-br/ 
 O programa Viber pode ser encontrado no link: http://www.viber.com/pt/ 
 O programa RedPhone pode ser encontrado no link: https://play.google.com/store/
apps/details?id=org.thoughtcrime.redphone&hl=en 
Sobre os logs dos provedores de acesso à Internet, que são as empresas 
que nos conectam com a grande rede, o prazo para a guarda de logs 
é de 01 (hum) ano. Ou seja, todas as vezes que você se conecta à rede 
mundial, seja pelo computador, seja pelo smartphone, esse acesso é salvo. 
Esse prazo pode ser estendido ,caso o Poder Público julgue necessário.
Além disso, também são salvos os logs de acesso às aplicações de 
Internet, como o Gmail , o Facebook , dentre outras. Essas informações 
devem permanecer armazenadas por 06 (seis) meses, sendo possível a 
prorrogação, caso o Poder Público julgue necessário. Vê-se, então, uma 
discrepância entre as informações das ligações telefônicas e dos dados 
existentes no mundo virtual, sendo o prazo deste último, mais extenso 
que o do primeiro.
Contudo, frise-se sobre a possibilidade de captura das comunicações 
dos indivíduos, demonstrando a impossibilidade de se manter absoluto 
sigilo sobre aquilo que é tratado pelas pessoas através dos meios mais 
populares de comunicação, diferindo-se, apenas, no prazo de duração 
dessa interceptação.
 O programa Gmail pode ser encontrado no link: http://www.gmail.com/ 
 O programa Facebook pode ser encontrado no link: https://www.facebook.com/ 
www.esab.edu.br 19
4
A Privacidade na Era da Informação 
– Quando a inexistência de leis 
torna os indivíduos vulneráreis.
Objetivo
Compreender a proteção do direito à privacidade, a vida privada e a 
intimidade, bem como, analisar os limites existentes a sua violação.
Na unidade anterior, foi visto o direito à inviolabilidade das 
comunicações e dos dados, ressalvados os casos previstos em lei. Para 
complementar a proteção que se verifica à privacidade, nesse sentido, 
a Constituição Federal de 1988 também trouxe uma segurança para 
informações que, na maioria das vezes, não fará parte de nenhum banco 
de dados ou chegará a ser transmitida pela rede mundial. Essa previsão se 
encontra no inciso X do art. 5º da CF/88, que segue transcrito abaixo.
X – são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, 
assegurado o direito a indenização pelo dano material ou moral decorrente de sua 
violação;
Analisando-se o referido inciso, verifica-se a proteção à intimidade, 
à vida privada, à honra e à imagem das pessoas, sendo possível exigir 
reparação por eventual dano material ou moral, quando for verificada a 
sua violação. Após estudar as Unidades 5 e 10, você verá que a ação de 
indenização por dano material e moral ocorre na esfera cível.
Antes de adentrarmos nas questões referentes à transgressão da 
privacidade pela tecnologia, é preciso entender que alguns dados, por 
mais pessoais que sejam, existem, justamente, para que sejam impostos 
a terceiros. Por exemplo, o seu nome existe para que você se identifique 
perante as demais pessoas, logo, é um dado que precisa, necessariamente, 
ser externalizado e oposto a terceiros. Portanto, não há como falar com 
sigilo desse dado. Porém, se uma análise for feita frente a questão da 
imagem e da honra, o uso indevido de seu nome, dessa forma, pode 
ensejar a justa reparação por dano moral.
www.esab.edu.br 20
A vida privada pode ser entendida como as relações pessoais que você 
possui dentro ou fora de sua residência, com os seus familiares, amigos e 
colegas de trabalho.
Já a intimidade se refere a um lugar, não necessariamente físico, onde se 
pode estar só. Ou seja, no âmbito da sua intimidade, você controla quem 
poderá saber sobre determinada informação. De forma prática e análoga, 
a intimidade condiz com uma situação, em que você escolhe contar um 
segredo para uma pessoa de confiança.
Ocorre que, na Era da Informação, os segredos acabam sendo 
transmitidos pelos diversos meios de comunicação e por vários aplicativos 
que, raramente, garantem a privacidade.
Inicialmente, vale rememorar como a própria Internet funciona, ou seja, 
de acordo com Tanenbaum(2003), que a comunicação ocorre por meio 
de protocolos, como o HTTP, POP3, SMTP, dentre outros. E que uma 
mensagem, dependendo de seu tamanho, pode ser repartida em várias 
pequenas mensagens, chamadas de pacotes. Além disso, cada pacote 
pode tomar um caminho completamente diferente para chegar ao seu 
destino. Caso um desses pacotes seja capturado, será possível saber o seu 
conteúdo. Logo, transmitir informações pela rede mundial se mostra 
muito inseguro. Apenas protocolos que utilizam criptografia, como o 
HTTPS, é que podem oferecer alguma proteção contra a prática de 
interceptação de pacotes abordada.
Por isso cada vez mais empresas vêm explorando essas capacidades de 
forma a traçar o perfil dos internautas sobre seus hábitos de consumo e 
comportamento. Apesar dessa conduta parecer contrária ao direito, na 
maioria das vezes, elas estão previstas nos Termos de Uso dos sites que 
as coletam, e o próprio usuário é quem aceita essa contrato de adesão, 
permitindo o armazenamento e utilização de seus dados pessoais.
www.esab.edu.br 21
Saiba mais
A problemática dos Termos de Uso e de Privacidade 
é profundamente analisada no filme Terms and 
Conditions May Apply. Assista para que você possa 
entender melhor essa questão.
Outro ponto que fragiliza a privacidade frente à utilização da tecnologia 
consiste na própria confiança que é depositada nela, pois armazenamos 
em nossos computadores informações de cunho íntimo. Isso explica, 
inclusive, porque o computador é conhecido como Personal Computer – 
PC, ou Computador Pessoal em tradução livre.
Atualmente, também tablets e smartphones vêm se tornando dispositivos 
de armazenamento de dados tão íntimos, quanto se poderia imaginar. 
Ocorre que alguns desses recursos trazem configurações de fábrica, que 
copiam esses dados para a Nuvem de uma empresa.
Um caso emblemático é o das atrizes norte-americanas (G1, 2014) que 
utilizavam o serviço de Nuvem da Apple, conhecido como iCloud. Elas 
registraram momentosíntimos com fotos nuas, e, após esse serviço de 
Nuvem sofrer um ataque, essas imagens foram divulgadas na Internet.
Corroborando com o que está previsto no inciso X do art. 5º da CF/88, 
não restam dúvidas de que a empresa Apple responderia, caso fosse no 
Brasil, a várias ações indenizatórias. No entanto, a intimidade daquelas 
atrizes foi violada e agora circula pela Internet.
Por esse motivo, é importante a existência de uma legislação que exija 
a proteção prévia dos dados pessoais, requerendo maior atenção às 
empresas que possuam contato com esse tipo de informação.
Da mesma forma como foi feito com o Marco Civil da Internet, que 
será visto na Unidade 19, também o Anteprojeto de Lei para Proteção 
de Dados Pessoais recebeu colaborações de todos os internautas que 
participaram de sua redação. Esse anteprojeto é fruto, novamente, da 
iniciativa do Ministério da Justiça.
www.esab.edu.br 22
 Para acessar o Anteprojeto e Lei para Proteção de Dados Pessoais, veja o link: http://
participacao.mj.gov.br/dadospessoais/
Entretanto, ainda que existam leis que protejam os dados pessoais dos 
usuários, entender como a tecnologia funciona e fazer um melhor uso 
dela continua sendo a melhor solução. Com esse tipo de cuidado, leis 
como as que estão sendo elaboradas com o anteprojeto supramencionado 
somente precisariam ser utilizadas, caso alguma empresa as violasse, 
realizando, indiscriminadamente, uma coleta de dados contra a vontade 
do usuário.
Portanto, fique atento à forma como você procede em relação ao 
armazenamento dessas informações em seus dispositivos computacionais.
Estudo complementar
Estudamos nesse capítulo como o Direito 
à Privacidade vem sendo desrespeitado, 
principalmente, por não existirem leis que tratem 
especificamente das questões envolvendo a 
tecnologia. Para entender mais sobre como a 
tecnologia fere o Direito à Privacidade, realize uma 
pesquisa no site TED.COM sobre o caso Malte Spitz.
www.esab.edu.br 23
5 Responsabilidade Civil – Homem Médio e Atos Ilícitos Digitais.
Objetivo
 Entender o conceito de Homem Médio e de Responsabilidade Civil.
A essa altura da disciplina, você já deve saber que ninguém pode alegar 
que não cumpriu a lei porque a desconhecia, certo? Da mesma forma, 
para que o direito seja corretamente aplicado, é preciso que haja um nível 
mínimo de conhecimento acerca dos fatos do cotidiano, ou seja, daquilo 
que é de sabedoria pública. A isso, dá-se o nome de entendimento do 
Homem Médio.
Entenda-se por Homem Médio, um indivíduo que possui um 
entendimento mediano acerca de vários fatos que ocorrem no dia a dia. 
Esse tipo de conhecimento se difere daqueles que são específicos. Por 
exemplo, é plenamente aceitável que uma pessoa saiba que se jogar um 
vaso de flor do quinto andar na cabeça de uma pessoa que passe na rua, 
ela poderá matá-la. Logo, jamais poderia ser aceito que um indivíduo 
não sabia que o vaso, arremessado do quinto andar, mataria a pessoa 
acertada na cabeça por ele.
Já o conhecimento específico implica um estudo mais aprofundado. Isso 
quer dizer que não é possível exigir de quem nunca estudou medicina, 
que saiba como tratar um infarto agudo do miocárdio. Percebeu a 
diferença entre o conhecimento médio e o específico?
Daí, infere-se que o Homem Médio é aquele que possui conhecimento 
suficiente para praticar os atos da vida civil, sem que isso gere prejuízo a 
outras pessoas.
Ocorre que, Squarcini (2008) integrou esse conceito à tecnologia, 
criando o conceito de Internauta Médio. Isso implica dizer que esse 
www.esab.edu.br 24
usuário possui os conhecimentos médios necessários para a correta 
utilização da Internet e da tecnologia a ela associada.
Segundo Squarcini(2008), internautas são “pessoas físicas ou jurídicas, de 
direito público ou privado, que utilizam a Internet.”
Apenas para exemplificar, imagine que um internauta tenha instalado um 
programa cuja procedência desconhecia, tendo, inclusive, o baixado de 
um website comprovadamente suspeito.
Ocorre que esse programa começou a infectar e impedir o correto 
funcionamento de outros computadores da rede. É possível que esse 
usuário seja obrigado, caso gere prejuízo a alguém, a ressarcir por 
determinado dano. A diferença é que não poderá ser alegado que, dentre 
as circunstâncias descritas acima, ele desconhecia que o programa poderia 
gerar prejuízos para terceiros. Isso quer dizer que, muito provavelmente, 
ele poderá ser condenado a indenizar aquele que foi prejudicado.
Diferente do crime, em que uma lei contém comando legal, informando 
que aquela conduta será punida, o Homem Médio, ou Internauta 
Médio, é utilizado em outra área do direito, a da Responsabilidade Civil.
Sendo assim, ressalte-se que a Responsabilidade Civil não se confunde 
com o crime. Isso quer dizer que é possível que um indivíduo venha 
a responder por ambos. O que será feito em ações judiciais distintas, 
inclusive.
Para Nader (2010, p. 7),
A nomenclatura responsabilidade civil possui significado técnico específico: refere-se 
à situação jurídica de quem descumpriu determinado dever jurídico, causando dano 
material ou moral a ser reparado. Na definição de M. A. Sourdat: “Entende-se por 
responsabilidade a obrigação de reparar o prejuízo resultante de um fato do qual se é 
autor direto ou indireto.”
Pode-se entender, então, que a Responsabilidade Civil gera o dever de 
indenizar por eventuais danos materiais ou morais.
www.esab.edu.br 25
 Baixar é o ato de realizar o download de um programa na Internet.
O Código Civil traz essa previsão, quando trata do Ato Ilícito. Ele está 
previsto nos artigos 186 e 187 desse código. São eles:
Art. 186. Aquele que, por ação ou omissão voluntária, negligência ou imprudência, 
violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato 
ilícito.
Art. 187. Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede 
manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou 
pelos bons costumes.
Ainda segundo Nader(2010, p. 63), “para Martinho Garcez Neto, por 
exemplo, ‘ato ilícito é a violação de um dever jurídico.’”
É por isso que o Código Civil obriga aquele que praticar um ato ilícito, a 
reparar quem por ele foi prejudicado. Essa previsão legal é feita pelo art. 
927 do código, conforme segue:
Art. 927. Aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica 
obrigado a repará-lo.
Parágrafo único. Haverá obrigação de reparar o dano, independentemente de culpa, 
nos casos especificados em lei, ou quando a atividade normalmente desenvolvida 
pelo autor do dano implicar, por sua natureza, risco para os direitos de outrem.
O estudo do instituto da Responsabilidade Civil se justifica, pois 
estabelece os deveres que todos possuem em observar o ordenamento 
jurídico. É daí que se originam, por exemplo, as indenizações por danos 
morais decorrentes de cadastro de CPF, injustificadamente, em órgãos de 
proteção ao crédito. De igual modo, tem-se a obrigação de suportar os 
prejuízos de um acidente automobilístico, ainda que ninguém tenha se 
ferido, mas o dano provocado no veículo deve ser indenizado.
Mas qual seria a relação da Responsabilidade Civil e do Internauta Médio 
com você, aluno do curso de Sistema de Informação? Para responder 
a essa pergunta, é preciso analisar, cuidadosamente, os vários casos de 
www.esab.edu.br 26
Responsabilidade Civil. Após isso, será demonstrado qual o seu impacto 
sobre a área da Tecnologia da Informação.
De forma a organizar melhor o conhecimento, isso será feito na unidade 
a seguir.
www.esab.edu.br 27
6 Responsabilidade Civil – Espécies de Responsabilidade Civil.
Objetivo
 Conhecer as espécies de Responsabilidade Civil relativas à Tecnologia 
da Informação.
Na Era da Informação, é importante segregar as diversas espécies 
de Responsabilidade Civil, o que na verdade é uma classificação 
pormenorizada de forma a analisar com mais profundidade determinado 
ente responsável civilmente.
Como a Internetse tornou um espaço virtual, onde todos se encontram 
conectados e, consequentemente, alcançando também as máquinas uns 
dos outros, é preciso estabelecer, claramente, que todos possuem sua 
parcela de responsabilidade com a correta utilização da grande rede, sem 
que isso gere prejuízo para outros.
Como exemplo de uma classificação da Responsabilidade Civil na 
Internet, tem-se:
• a Responsabilidade Civil do Internauta: que diz respeito sobre as 
pessoas físicas e jurídicas que utilizam a grande rede;
• a Responsabilidade Civil dos Provedores: de conexão e de 
aplicação de Internet;
• a Responsabilidade Civil dos Profissionais de TI: que agora, é 
maior do que a de um internauta comum, pois eles possuem um 
conhecimento especializado em tecnologia.
• Responsabilidade Civil do Internauta: 
Um exemplo significativo dessa responsabilidade se baseia numa 
pesquisa realizada pela empresa Symantec que afirma que “30% das 
Pequenas e Médias empresas do País não usam antivírus, e, 47% 
www.esab.edu.br 28
não possuem ferramentas de segurança na máquina do usuário.” 
(COMPUTERWORLD, 2009).
Logo, verifica-se que essa parcela está vulnerável a diversas ocorrências 
existentes na rede mundial de computadores, como fazer parte de uma 
rede de botnets.
Botnet é uma coleção de programas em computadores conectados 
na grande rede que se comunicam com suas próprias cópias sempre 
com o fim de executar alguma tarefa. Logo, botnet é uma rede de 
computadores, que pode ser utilizada, especificamente, para determinado 
fim.
Entretanto essa execução nem sempre possui uma finalidade boa, como 
por exemplo, pesquisar cálculos matemáticos para a cura do câncer. 
Muito pelo contrário, um botnet é capaz de enviar SPAMs ou de realizar 
ataques de Negação de Serviço , ou Denial-of-Service – DDOS.
Portanto, se as empresas que fizeram parte da pesquisa citada fizerem 
parte de um botnet, por exemplo, e vierem a realizar um ataque de 
Negação de Serviço numa loja virtual, que vende milhares de itens por 
dia, e causar prejuízo a ela, serão obrigadas a reparar esse dano.
Vale mencionar que pelo entendimento do Internauta Médio, elas não 
poderão alegar que não possuíam conhecimento de que o fato acima 
poderia ocorrer.
E você, como futuro empresário do ramo ou funcionário de uma 
empresa de Tecnologia da Informação, tem o dever de orientar e auxiliar 
as empresas nessas e em situações similares.
 Um ataque de Negação de Serviço implica em enviar várias requisições para um 
determinado servidor de forma que ele fica lotado dessas requisições sem dar conta 
de respondê-las, momento em que começará a negar as demais e novas requisições.
• Responsabilidade Civil dos Provedores:
www.esab.edu.br 29
Essa responsabilidade está ligada também a forma de gestão dos serviços 
de um provedor. Por exemplo, sempre que houver uma manutenção 
programada que gerará indisponibilidade do acesso ou serviço, é preciso 
que o provedor, seja de acesso, seja de aplicação de Internet, comunique 
a seus usuários para que possam, com antecedência, tomar as medidas 
necessárias para que eles não sejam impactados. Caso venham a ser, os 
provedores poderão responder por eventuais danos.
Da mesma forma, permanece a responsabilidade com os dados pessoais e 
sigilosos das empresas clientes dos provedores. Frise-se que não cabe aqui 
mencionar os termos de uso, pois muitos preveem situações contrárias às 
leis existentes, devendo o Poder Judiciário analisar essas questões. O que 
se põe aqui é que a lei deve ser observada pelos provedores.
• Responsabilidade Civil dos Profissionais de TI:
Lembra o que foi dito sobre o conhecimento em medicina na unidade 
anterior? Um médico será sempre cobrado por conhecimentos inerentes 
a sua profissão. Por exemplo, não há como um médico se negar a prestar 
socorro a uma vítima de um acidente. Situação semelhante ocorre em 
voos domésticos onde, se um passageiro vem a passar mal, a tripulação 
questiona aos passageiros se há um médico presente.
Por esse motivo, como aluno do Curso de Sistemas de Informação, 
futuro bacharel, você possui uma responsabilidade maior e diferenciada 
quando o assunto for a respeito do uso da tecnologia.
Sua conduta, inclusive, pode traduzir sempre sua intenção, pois não será 
aceito que você diga que desconhecia as consequências de determinada 
atitude com a tecnologia, uma vez que possui um curso específico na 
área.
E essa especificidade só aumenta com a tecnologia, pois caso você possua 
também, um curso de Administração de Banco de Dados, e venha a 
causar prejuízo por manusear os dados de forma incorreta, será obrigado 
www.esab.edu.br 30
a indenizar caso isso tenha gerado um prejuízo. Novamente, não serão 
aceitas alegações sobre o desconhecimento da tecnologia.
Agora que você já sabe o quanto é grande sua responsabilidade, com 
certeza utilizará a tecnologia com mais atenção e sempre buscando um 
fim mais efetivo.
Fórum
Caro estudante, dirija-se ao Ambiente Virtual de Aprendizagem 
e participe do primeiro Fórum desta disciplina. Lembre-se de 
que esta atividade permite a interação entre você, seu tutor 
e colegas de curso. Sua participação é fundamental para o 
processo de aprendizagem significativa. Vamos lá?
www.esab.edu.br 31
7 Crimes Digitais – Fundamentos.
Objetivo
Entender o conceito de Crime e Crime Digital e identificar sua 
ocorrência.
Você já deve ter ouvido falar sobre Crime Digital e tem noção de que são 
crimes cometidos no mundo virtual. Contudo, não é somente na grande 
rede que se cometem crimes digitais. 
Na verdade, Crime, Crime Virtual, Crime Digital ou Cibercrime são 
nomenclaturas que se referem a condutas que estão tipificadas em lei, 
mas que se adiciona um termo como virtual apenas para reforçar o 
caráter de que essa conduta, possivelmente, tenha ocorrido no âmbito 
tecnológico.
Por esse motivo, crime é crime, não importando onde ele ocorra. “Crime 
é uma conduta (ação ou omissão) contrária ao Direito, a que a lei atribui 
uma pena.” (Mirabete, apud Manoel Pedro Pimentel, 2015). Assim, 
quando se diz que um crime é virtual, quer dizer que, de alguma forma, 
ele tocou o mundo digital, mas deve ficar claro que isso é apenas uma 
questão de nomenclatura.
Vale mencionar que o crime não exclui a responsabilidade civil, vista nas 
Unidades 5 e 6.
Outro grande equívoco que muitos cometem é pensar que as leis 
existentes antes da Internet, por exemplo, não são aplicáveis ao que 
acontece na grande rede. Por exemplo, o Código Penal é do ano de 1940. 
Como a rede mundial de computadores surgiu em meados do ano de 
1960, quer dizer que nenhum crime existente no código seria aplicável 
aos diversos casos que ocorrem?
www.esab.edu.br 32
Negativo! Quando se cria um crime, tipifica-se uma conduta. Isso quer 
dizer que pouco importa onde, se no real ou virtual, ou com o quê, com 
ou sem computador. Crime é crime. Apenas se uma nova conduta surgir, 
é que um novo crime terá que ser criado. Por exemplo, se alguém furtar 
uma carteira cheia de dinheiro ou furtar um computador, furto é furto. 
Não quer dizer que se foi de um computador, o furto foi virtual.
Outro bom exemplo é o crime de estelionato. Veja o que essa conduta 
diz:
Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, 
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro 
meio fraudulento:
 Repare que o texto da lei tampouco diz sobre o modo ou ferramenta. 
Apenas diz sobre a obtenção de vantagem ilícita em prejuízo alheio, 
fazendo com que a pessoa permaneça crendo que está fazendo aquilo que 
é correto, quando, na verdade, ela está fazendo o que é necessário para 
que o criminoso consiga o que quer.
Essa situação aconteceu com a atriz Glória Pires (G1, 2013), quando ela 
recebeu um e-mail de um amigo e acabou depositando o dinheiro que 
ele solicitava na mensagem. Após ter feito o depósito, ficou sabendo que 
o amigo havia sido hackeado e acabou não recebendo o dinheiro.
Repare que a conduta de estelionatoexiste desde do ano de 1940, e 
que, ainda assim, veio a ser aplicada nos dias atuais em uma situação, 
envolvendo o computador. Nem por isso, foi exigida uma lei que criasse 
um crime tipificado como estelionato virtual, por exemplo.
Após tomar ciência dessas especificidades sobre os Crimes Digitais, você 
entenderá de forma mais concreta os demais assuntos relacionados a essas 
situações.
Contudo, é preciso trazer agora, alguns ensinamentos sobre o Direito 
Penal para que seja possível entender com mais qualidade sobre as 
www.esab.edu.br 33
Leis 12.735/2012 e 12.737/2012 ,que criam condutas específicas que 
somente podem ser realizadas por intermédio da tecnologia.
 Hackeado é um termo que quer dizer que alguém foi enganado por meios 
tecnológicos.
 No Brasil, para que alguém seja condenado pelo cometimento de algum 
crime, é preciso que, primeiro, esse crime tenha sido criado por lei. Isso 
está previsto tanto na Constituição Federal, em seu inciso XXXIX do 
art. 5º, quanto no Código Penal em seu art. 1º. Eles dizem que “Não há 
crime sem lei anterior que o defina. Não há pena sem prévia cominação 
legal.” Logo, ninguém pode ser condenado ou sequer acusado, sem que a 
lei tenha sido criada, especificando o crime. 
Outra questão extremamente relevante é o Princípio da Territorialidade, 
pois o Brasil só pode aplicar a lei penal se o crime ocorrer em seu 
território. Esse é um princípio ligado à Soberania. No entanto, existe 
outra questão que é a chamada extraterritorialidade, que são os locais fora 
do Brasil, mas que também são considerados como território nacional, 
como os crimes contra o Presidente da República. Essas situações estão 
listadas no art. 7º do Código Penal.
Agora, se existe o Princípio da Territorialidade, como o Brasil faria para 
processar alguém que invadiu o computador do Presidente de um lugar 
fora dos limites territoriais, como de outro país, por exemplo? Nesses 
casos, somente por Acordos ou Tratados Internacionais, ou Acordo 
de Cooperação Internacional é que seria possível localizar o invasor 
para processá-lo. Esses acordos tratarão de propiciar a identificação 
do indivíduo que cometeu o crime, mas somente com Acordos de 
Extradição é que será possível trazê-lo ao Brasil para que ele seja, então, 
processado e condenado.
O último conceito, que você deverá dominar para entender os crimes 
digitais, é o Lugar do Crime.
www.esab.edu.br 34
No exemplo acima, se o cracker executa o seu ataque de outro país, mas a 
consequência disso é percebia no Brasil, qual lei será aplicada? A do país 
de origem ou a do Brasil? A isso chama-se Lugar do Crime.
Várias teorias podem ser aplicadas para se precisar o lugar de um crime. É 
uma questão apenas saber qual é a teoria que o Código Penal estabelece. 
E é a Teoria da Ubiquidade, expressa no art. 6º do mesmo código, que 
diz:
Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo 
ou em parte, bem como onde se produziu ou deveria produzir-se o resultado.
Logo, para o Brasil, tanto o lugar de onde começou quanto o de onde 
terminou o ataque é o considerado lugar do crime.
Qual é a aplicação prática da Teoria da Ubiquidade? Volta-se ao exemplo 
supracitado. Caso um cracker , de outro país, invada um computador no 
Brasil, ou, caso ele invada do Brasil um computador em outro país, em 
ambas as situações poderá ser aplicada a lei penal brasileira.
Agora, após ter entendido os principais aspectos envolvendo os crimes 
digitais, abordaremos as principais leis que criaram condutas ligadas ao 
mundo virtual.
 Cracker é a nomenclatura utilizada para denominar criminal hacker.
www.esab.edu.br 35
8
Crimes Digitais – Características 
do Processo Penal e Crimes em 
espécie.
Objetivo
Analisar e entender os tipos de ação penal e os crimes digitais em 
espécies.
Para que você saiba requerer seus direitos, é preciso entender como o 
processo se inicia e se desenvolve até o final. Para isso, é preciso entender 
um pouco o funcionamento da justiça criminal.
Antes de se falar em Delegacia, é preciso entender primeiro, quais são os 
03 (três) tipos de ação penal que existem. São eles:
• Pública Incondicionada: são aquelas em que o Estado não depende 
da vontade da vítima para agir, como nos casos de homicídio, 
estupro, dentre outros. Frise-se que o Estado age “automaticamente”, 
sem esperar que a família ou seu familiar requeira isso (art. 24 do 
Código de Processo Penal);
• Pública Condicionada: aqui, é preciso que a vítima informe a 
autoridade policial se deseja ou não mover uma ação contra o seu 
agressor (art. 24 do Código de Processo Penal). A investigação 
somente prosseguirá se a vítima assim exigir, como no caso de uma 
lesão corporal culposa decorrente de acidente de trânsito. A polícia 
terá ciência do acidente por vias normais, mas somente procederá 
com as investigações, se a vítima disser que possui a intenção de 
processar o agente causador;
• Privada: esse tipo se parece muito com o da pública condicionada, e 
o diferencial é que a vítima informa a autoridade policial e requer 
a investigação, inclusive, solicitando a instauração do processo 
penal. Assim, nos crimes de natureza privada, a vítima é responsável, 
praticamente, por todo o processo. São exemplo de crimes de ação 
privada a injúria, calúnia e a difamação.
www.esab.edu.br 36
Os tipos de ação penal variam de acordo com cada crime. E o prazo para 
se propor essa ação é de 06 (seis) meses (art. 38 do Código de Processo 
Penal) contados a partir da data em que se conheceu o autor do crime.
Mas o que isso quer dizer na prática? Quer dizer que se você sofrer 
injúria e não buscar a justiça, ninguém será processado. Mas se 
cometerem um crime de ação pública incondicionada ou condicionada, 
certamente responderá a uma ação.
Como foi abordado na unidade anterior, mesmo que as leis sejam 
anteriores à Internet, existem crimes que vêm sendo cometidos na grande 
rede e que essas leis são aplicáveis. Como exemplo, citam-se os seguintes 
crimes:
• Ameaça (art. 147 do Código Penal): quando você envia uma 
mensagem dizendo que vai “pegar” a pessoa; 
• Violação de direito autoral e pirataria (art. 184 do CP e art. 12 da 
lei 9.609/1998): ocorre quando se realizam os downloads de MP3, 
vídeos, imagens e demais conteúdos, que infrinjam o direito autoral;
• Falsa identidade (art. 307 CP): criar um e-mail ou perfil em rede 
social com nome fictício ou de terceiro;
• Exercício arbitrário das próprias razões (art. 345 CP): caso você 
devolva um e-mail SPAM com algum código malicioso;
• Escárnio por motivo religioso (art. 208 CP): muito comum nas 
redes sociais, esse tipo de crime pode ter sérias implicações. Por isso, 
muito cuidado ao manifestar a sua contrariedade com relação a 
alguma crença. Lembre-se de que a Constituição Federal assegura a 
liberdade de crença.
Assim, conforme já abordado na unidade anterior, as leis que já existiam 
antes da Internet podem ser aplicadas normalmente aos crimes ditos 
digitais.
Necessário salientar sobre a prescrição penal (art. 109 CP), ou seja, 
o prazo que o Estado possui para conduzir todo o processo até a 
condenação do acusado. Esse prazo varia de acordo com a pena máxima 
de cada crime.
www.esab.edu.br 37
Geralmente, os crimes envolvendo a tecnologia não possuem penas 
muito elevadas, ficando a sua prescrição entre 03 (três) ou 04 (quatro) 
anos. Na unidade a seguir, veremos que os crimes digitais criados 
possuem, no máximo 04 anos de prazo.
Por esse motivo, a maioria desses crimes são processados de acordo com 
a Lei número 9.099, de 26 de setembro de 1995. Essa é a famosa lei dos 
Juizados Especiais Cíveis e Criminais.
Você entenderá por que muitos crimes não possuem a condenação em 
prisão e muitos deles terminam com penas como o pagamento de cestas 
básicas.
A Lei 9.099/95 é aplicável aos crimes de menor potencial ofensivo, que 
são crimes que possuem a pena máxima de 02 (dois) anos, com ou sem 
multa, como nos casos dos crimes contra a honra, quais sejam:• a injúria, pena de detenção de um a seis meses, ou multa;
• a calúnia, pena de detenção de seis meses a dois anos, e multa; e,
• a difamação, pena de detenção, de três meses a um ano, e multa.
Consiste em difamação o ato de enviar fotos íntimas de uma pessoa 
pela Internet. Esse tipo de crime será processado pela Lei dos Juizados 
Especiais, pois não possui pena de prisão. Entretanto, isso não quer dizer 
que um crime é mais ou menos importante que o outro. Na realidade, 
essa lei foi criada para conceder celeridade a vários processos existentes.
O fato de não existirem prisões por meio da Lei 9.099/95, se deve ao 
fato dos institutos da Composição dos Danos Civis (art. 74 da Lei 
9.099/95), da Transação Penal (art. 76 da Lei 9.099/95), e da Suspensão 
Condicional da Pena (art. 89 da Lei 9.099/95). Esses institutos devem 
ser utilizados nesta ordem.
A Composição dos Danos Civis é uma tentativa de indenização 
financeira em favor da Vítima. O que se quer dizer é se houver algum 
valor que repare o crime cometido, e a Vítima aceitá-lo, o processo se 
encerra aqui.
www.esab.edu.br 38
Se não houver um valor aceitável pela Vítima, será proposta a Transação 
Penal. Em fato, ela se traduz numa pena restritiva de direito, como pintar 
uma escola ou outro serviço útil à comunidade. No entanto, na maioria 
dos casos, consiste no pagamento de cestas básicas que são enviadas às 
instituições carentes. Essa etapa é um direito do criminoso (Réu), ou seja, 
é ele quem decide se aceita ou não.
Por fim, se nem a Transação Penal for realizada, será proposta a 
Suspensão Condicional da Pena, que é, como o próprio nome já diz, 
a suspensão de sua pena sob condições, que podem ser a prestação de 
serviços à comunidade ou o comparecimento periódico em determinada 
repartição pública para se apresentar de alguma forma. A finalidade é 
reeducar o infrator.
Agora que você já domina o sistema penal brasileiro, vale examinar as leis 
que criaram os primeiros crimes, envolvendo a tecnologia no Brasil. É o 
que veremos na unidade a seguir.
www.esab.edu.br 39
9
Crimes Digitais – Crimes em 
espécie: Convenção sobre 
Cibercrime de Budapeste e a Lei de 
Crimes de preconceito de raça e cor.
Objetivo
Analisar e entender os crimes digitais em espécies.
Antes de iniciarmos o estudo dos Crimes Digitais em espécie, vale 
analisar como, geralmente, ocorrem os crimes envolvendo a tecnologia.
Uma das formas se encontra na utilização do computador, ou dispositivo 
tecnológico, como ferramenta de apoio ao crime. Já a outra utiliza o 
computador, ou dispositivo tecnológico, como meio para a realização de 
um crime.
Para exemplificar, no primeiro caso, o computador é utilizado para 
organizar, apoiar uma ação criminosa, como um simples repositório de 
arquivos necessários à execução do delito, como uma planilha eletrônica, 
contendo informações sensíveis sobre o segredo de um cofre.
Já no segundo caso, o crime é cometido pelo computador, como a 
invasão de um Internet Banking por um cracker que acaba desviando 
dinheiro para contas das quais, posteriormente, realizará o saque.
www.esab.edu.br 40
Saiba mais
Renato Ribeiro, especialista em Segurança da 
Informação, fez um vídeo em que exibe uma falha 
de segurança no sistema de bicicletas do banco 
Itaú. A falha exibe dados de clientes e permite que 
as bicicletas sejam retiradas, sem nem mesmo o 
usuário possuir conta no referido banco. Para ver o 
vídeo, acesse: https://youtu.be/0aYCM26m66E
Já sobre os crimes em espécie, é necessário falar sobre uma Convenção 
realizada no ano de 2001 em Budapeste, cidade da Hungria. É a 
Convenção sobre Cibercrime de Budapeste. Foi nela que o termo 
Cibercrime foi criado. Ela obriga que os países-membros do Conselho 
da Europa criem legislações e mecanismos para coibir o cibercrime. 
(COUNCIL OF EUROPE, 2001)
Além disso, a Convenção criou a Rede 24/7 que cada Estado deverá 
possuir, interligando os demais países-membros do conselho. Dentre as 
principais características, essa rede propicia:
• A prestação de aconselhamento técnico;
• A conservação de dados em conformidade com os artigos da 
convenção; e
• O recolhimento de provas, informações de caráter jurídico e 
localização de suspeitos;
De forma prática, a Rede 24/7 é um grande centro de monitoramento de 
atividades criminosas que possam ocorrer na Internet. É uma iniciativa 
bem elaborada, uma vez que eventos no mundo digital ocorrem de forma 
rápida, e se o Estado não agir da mesma forma, acaba perdendo todas as 
evidências necessárias para se identificar e processar o criminoso.
Para participar dessa convenção, o Brasil precisa ser convidado, o que 
ainda não ocorreu. (SAFERNET, 2007).
www.esab.edu.br 41
Como já abordado, o Brasil também criou tipos específicos de crimes 
que tratam do uso da tecnologia para o seu cometimento. As leis foram 
criadas logo após o episódio ocorrido com a atriz Carolina Dieckmann, 
tanto que uma das leis recebeu o nome da vítima.
A primeira lei a ser publicada foi a Lei número 12.735, de 30 de 
novembro de 2012, que alterou a Lei número 7.716, de 5 de janeiro de 
1989, que define o crime de preconceito de raça ou de cor.
Ele alterou o inciso II do §3º do art. 20 da referida lei que prevê que 
o Juiz pode, ouvido o Ministério Público, interromper “transmissões 
radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio” 
para que se interrompa a realização do crime de racismo, caso este esteja 
sendo executado por meio eletrônico, por exemplo.
Mas a Lei número 12.737, de 30 de novembro de 2012, é que inovou 
criando tipos específicos de crimes ligados à informática. Essa lei também 
é conhecida como Lei Carolina Dieckmann.
A principal contribuição dessa lei foi o crime de Invasão de Dispositivo 
Informático, que será analisado, especificamente, na próxima unidade. 
Entretanto, outras alterações feitas por essa lei merecem destaques, 
como a alteração dos arts. 266 e 298 do Código Penal, sendo os crimes 
de “interrupção ou perturbação de serviço telegráfico, telefônico, 
informático, telemático ou de informação de utilidade pública”, e de 
“falsificação de documento particular”, respectivamente.
Sobre o crime do art. 266, tem-se:
Interrupção ou perturbação de serviço telegráfico, telefônico, 
informático, telemático ou de informação de utilidade pública
Art. 266 – Interromper ou perturbar serviço telegráfico, 
radiotelegráfico ou telefônico, impedir ou dificultar-lhe o 
restabelecimento:
Pena – detenção, de um a três anos, e multa.
§1º Incorre na mesma pena quem interrompe serviço telemático 
ou de informação de utilidade pública, ou impede ou dificulta-
lhe o restabelecimento.
www.esab.edu.br 42
§2º Aplicam-se as penas em dobro se o crime é cometido por 
ocasião de calamidade pública.
A inovação se deu com a inclusão dos parágrafos 1º e 2º no referido 
artigo.
E o art. 298 versa o seguinte:
Falsificação de documento particular
Art. 298 – Falsificar, no todo ou em parte, documento particular ou alterar 
documento particular verdadeiro:
Pena – reclusão, de um a cinco anos, e multa.
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular 
o cartão de crédito ou débito.
A inovação ocorreu com a seção sobre falsificação de cartão, pois na 
Internet é muito comum ocorrerem falsificações de cartões de crédito ou 
débito.
Percebe-se, então ,o que já foi dito em vários momentos desse estudo. 
Como a falsificação de cartão é propiciada pela tecnologia, isso 
caracteriza uma nova conduta, justificando, então, que seja criada uma 
nova regra constituindo essa conduta em crime, pois lesa a população.
Na próxima unidade, abordaremos o principal crime criado pela Lei 
12.737/2012, a Invasão de Dispositivo Informático.
www.esab.edu.br 43
10
 Crimes Digitais – Crimes em 
espécie: Crime de Invasão de 
Dispositivo Informático.
Objetivo
Analisar e entender o crime de Invasão de Dispositivo Informático.
A principal contribuição da Lei número 12.737, de 30 de novembrode 2012, é, certamente, a criação do crime de Invasão de Dispositivo 
Informático, inserido como art. 154-A no Código Penal. Para uma 
melhor análise, transcreve-se o mencionado artigo, comentando-se item a 
item.
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de 
computadores, mediante violação indevida de mecanismo de segurança e com o 
fim de obter, adulterar ou destruir dados ou informações sem autorização expressa 
ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem 
ilícita:
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa
Para entender melhor a conduta tipificada, é preciso analisar os verbos 
inseridos no artigo. Logo, invadir dispositivo informático alheio significa 
um computador que não seja o seu próprio. Isso também vale para 
smartphones e tablets.
Já quando se fala “mediante violação indevida de mecanismo de 
segurança”, significa que é preciso violar um bloqueio de senha, firewall 
pessoal ou antivírus, por exemplo. Numa interpretação literal, caso 
um computador não possua nenhum mecanismo de segurança, esse 
crime passa a não ser caracterizado. Por isso, estabeleça pelo menos uma 
proteção para os seus dispositivos.
www.esab.edu.br 44
Sobre a redação que fala “e com o fim de obter, adulterar ou destruir 
dados ou informações sem autorização expressa ou tácita do titular do 
dispositivo”, diz respeito à intenção do agente sobre as informações 
contidas na máquina. A autorização mencionada quer dizer que o 
proprietário não pode consentir, em momento algum, o acesso que for 
realizado.
Por fim, no texto “ou instalar vulnerabilidades para obter vantagem 
ilícita” tem-se que uma invasão pode não significar alteração de dados, 
mas sim, a instalação de uma porta dos fundos para que o cracker possa 
agir sem maiores dificuldades. Até mesmo a instalação de um keylogger 
para se caracterizar aqui.
Sobre a pena, “detenção, de 3 (três) meses a 1 (um) ano, e multa”, 
observa que se fará a aplicação da Lei dos Juizados Especiais, pois a pena 
não excede o máximo de 2 (dois) anos.
É interessante analisar o §1º desse artigo, pois segundo ele:
§1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde 
dispositivo ou programa de computador com o intuito de permitir a prática da 
conduta definida no caput.
Há uma grande controvérsia com essa previsão legal, pois ela pode 
transformar em crimes uma profissão existente no mercado, que são os 
Pentesters. Esses indivíduos são profissionais de segurança da informação 
e são contratados para invadir a rede ou o servidor de um cliente. Para 
isso, eles constroem os mais variados tipos de programa.
Contudo, não se pode confundir, aqui, a intenção do agente, ou seja, a 
finalidade profissional. Essa conduta não gerará nenhum prejuízo, mas se 
a intenção for criar códigos com a finalidade de obtenção de vantagem, 
nesse caso, poderá o executor incorrer no crime aqui abordado.
§2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo 
econômico. 
 Firewall é um dispositivo utilizado para impedir invasões no computador.
Keylogger é um programa que captura tudo o que é digitado na máquina. Ele pode 
capturar outras informações também, como imagens e áudio.
www.esab.edu.br 45
Não é para menos a previsão acima. De que a pena é aumentada caso 
haja “prejuízo econômico”.
§3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas 
privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas 
em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui 
crime mais grave.
Esse é outro caso em que a pena também é aumentada, pois implica 
a quebra da privacidade das comunicações. Isso é tratado com 
muita seriedade pela Constituição Federal, que protege o sigilo das 
comunicações.
§4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver 
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou 
informações obtidos. 
Já no §4º, está previsto mais um aumento de pena para uma prática 
muito comum, a venda de bancos de dados de informações, sejam elas 
comerciais ou pessoais. Essa parte também considera a mera divulgação 
dessas informações.
Por fim, tem-se uma proteção maior, e com razão, dos dados de 
autoridades brasileiras, conforme segue:
§5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos; 
II – Presidente do Supremo Tribunal Federal; 
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia 
Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara 
Municipal; ou 
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal 
ou do Distrito Federal.”
www.esab.edu.br 46
Contudo, mesmo com esse aumento, ainda que o dispositivo informático 
violado seja o do Presidente da República, o crime será processado 
conforme a Lei dos Juizados Especiais.
Como estudante e futuro profissional da área de Tecnologia da 
Informação, é preciso que você detenha o conhecimento sobre crimes 
digitais, para que não incorra em nenhum deles e saiba como buscar 
seus direitos.
www.esab.edu.br 47
11
Crimes Digitais – Crimes 
em espécie: o anonimato 
constitucional e sua utilização na 
Internet.
Objetivo
Analisar os riscos do entendimento e do uso incorreto do anonimato 
na Internet, verificando os crimes aplicáveis.
Logo quando surgiu a Internet , a sensação de que se poderia fazer o que 
se desejasse era muito comum. Tanto que muitos ser referiam a ela como 
terra sem lei.
Na verdade, quando se acessa à rede mundial, o fato do internauta 
estar por detrás de uma tela, sem que, aparentemente, ninguém o esteja 
observando, cria-se a falsa sensação de anonimato. Contudo, como 
será visto nas Unidades de 19 a 25 que tratam sobre o Marco Civil da 
Internet, é sempre possível obter informações sobre um usuário de forma 
a identificá-lo.
Ainda que o internauta se utilize da Deep Web ou Internet Profunda, 
navegando através do The Onion Router – Tor, mesmo assim é possível 
rastreá-lo e identificá-lo de forma que, caso tenha cometido algum crime, 
este virá a responder por tal conduta.
Um exemplo disso foi a Operação Darknet, deflagrada em outubro 
de 2014 pela Polícia Federal que prendeu 51 pessoas em 18 estados 
www.esab.edu.br 48
brasileiros acusados de praticar o crime de pedofilia na Deep Web 
(ESTADAO, 2014).
Portanto, como um profissional da área de tecnologia, você não pode 
permitir esse entendimento errôneo sobre o anonimato na Internet.
Sobre o anonimato, tem-se a sua proibição já na própria Constituição 
Federal de 1988 no inciso IV de seu art. 5º, que segue abaixo.
Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, 
garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade 
do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos 
seguintes:
[...]
IV – é livre a manifestação do pensamento, sendo vedado o anonimato; (grifo nosso)
Apenas para salientar, há uma certa relativização sobre esse anonimato, 
pois no Brasil é aceito a doação ou a denúncia anônima, por exemplo.
Entretanto, essas são condutas regulamentadas, previstas em lei. Por esse 
motivo, o anonimato na Internet é vedado e deve ser combatido sob o 
risco de propiciar uma verdadeira terra sem lei.
Essa falsa sensação de anonimato leva as pessoas a cometerem os mais 
diversos tipos de crimes, como por exemplo, o crime de falsa identidade, 
art. 307 do Código Penal – CP, que ocorre quando se cria um perfil falso 
na rede social.
Insta esclarecer que o crime de falsa identidade não é um crime digital, 
mas sim, um crime comum que pode ser, perfeitamente, aplicado ao 
mundo virtual.
O próprio Facebook adverte seus usuários de que a criação de perfis 
falsos é umaprática comum e que deve ser denunciada .
www.esab.edu.br 49
A criação de perfis falsos tem uma utilização claramente criminosa, como 
o ocorrido com o diretor da Globo, Jorge Fernando, que teve um perfil 
falso criado onde cobrava dinheiro de jovens atores (TVFOCO, 2015).
Inclusive você pode não estar livre dessa prática. Então, sempre que for 
conversar com algum contato de uma rede social, certifique-se de que, 
numa situação em que ele peça dinheiro, de que seja ele mesmo que 
conversa com você.
 O link para essa orientação do Facebook é o seguinte: https://pt-br.facebook.com/
sdinfor/posts/358259857572182
De igual modo, no momento em que a CF/88 prevê a liberdade de 
expressão, vedando o anonimato, aplicativos como o Secret não podem 
funcionar garantindo o anonimato para os seus usuários. O aplicativo 
Secret é melhor abordado na Unidade 20.
Caso um perfil falso solicite dinheiro, conseguindo se passar por outra 
pessoa, estará configurado o crime de estelionato, art. 171 do CP. Uma 
vítima dessa prática foi a atriz Glória Pires (G1, 2013). Esse caso já foi 
ensinado na Unidade 7. No entanto, recorremos novamente ao exemplo , 
para ilustrar o que a utilização de um perfil falso pode causar.
Porém, existe uma prática que consiste em criar um outro nome para 
si próprio de forma a ficar conhecido por ele. Esse tipo de conduta é 
autorizado por lei e está previsto no art. 19 do Código Civil que se 
transcreve a seguir.
Art. 19. O pseudônimo adotado para atividades lícitas goza da proteção que se dá ao 
nome.
Como exemplo, cita-se o senhor Senor Abravanel. Se você leu esse nome, 
mas não o reconheceu, talvez reconheça o nome Silvio Santos, que é o 
pseudônimo de Senor Abravanel.
Quando se está diante de um caso de pseudônimo, não se corre o risco 
de cometer o crime de falsa identidade.
www.esab.edu.br 50
Portanto, agora você já sabe que não existe anonimato na Internet e que 
qualquer tipo de conduta que se valha dele será investigada e julgada 
pelo Poder Público, ou seja, a partir do momento em que se verifica 
essa conduta, todo o aparelho estatal será utilizado para encontrar o 
criminoso de forma que ele sofra as sanções legais previstas para esse 
crime. A única forma de ser, legalmente, conhecido por um nome 
diferente do seu é o pseudônimo.
www.esab.edu.br 51
12
Crimes Digitais e Responsabilidade 
Civil na Violência contra a Criança e 
o Adolescente, e a Mulher.
Objetivo
Após estudar sobre os crimes digitais e sobre a responsabilidade civil, é 
preciso aprofundar esses conhecimentos em questões que se tornaram 
comuns no dia a dia do uso da Internet, como o Pornô de Vingança e a 
Pedofilia.
Devido à facilidade de compartilhamento de conteúdo, a rede mundial 
de computadores se tornou um canal eficiente para a propagação de 
imagens e vídeos que expõem as vítimas desse tipo de conduta.
O Pornô de Vingança, ou Revenge Porn, condiz com a prática em que 
um indivíduo registra fotos ou vídeos de cunho íntimo sobre uma pessoa 
e, após um conflito ou o término da relação, por vingança, ele divulga 
esse conteúdo na Internet de forma a difamar a pessoa com quem ele se 
relacionava. Na esmagadora maioria dos casos, a vítima é mulher.
No entanto, existem casos em que a simples captura de imagens íntimas, 
como por exemplo, um vizinho que filma uma vizinha durante o banho, 
também se configura no crime de difamação, caso essas imagens sejam 
publicadas.
Há que se ressaltar que existem vírus que sequestram a webcam do 
computador com a finalidade de registrar imagens íntimas para, 
posteriormente, cobrar pela não divulgação. Nesse caso, o crime 
cometido é o de extorsão, previsto no art. 158 do Código Penal – CP, 
cuja pena é de quatro a dez anos, e multa.
www.esab.edu.br 52
Caso o ofensor divulgue imagens, mas não possua nenhum vínculo com 
a vítima, o seu crime será o de difamação, de acordo com o art. 139 do 
CP, sendo a pena de três meses a um ano, e multa.
Contudo, quando se trata do rompimento de uma relação, ainda que se 
trate de um namoro, a difamação passa a ser processada pela Lei número 
11.340, de 7 de agosto de 2006, também conhecida como Lei Maria da 
Penha. As ações relativas ao Pornô de Vingança encontram-se no inciso V 
do art. 7º, como se verifica.
Art. 7º São formas de violência doméstica e familiar contra a mulher, entre outras:
[...]
V – a violência moral, entendida como qualquer conduta que configure calúnia, 
difamação ou injúria.
Por encontrar respaldo em lei específica, o Pornô de Vingança é 
processado de acordo com a Lei Maria da Penha, em que a vítima 
pode solicitar muitas ferramentas que coíbem o agressor de continuar 
realizando a difamação, como as medidas protetivas de urgência inseridas 
no art. 22 da referida lei, tais como: afastamento do lar, proibição de 
determinadas condutas, como aproximação da vítima, contato com ela e 
frequentar os mesmos lugares, dentre várias outras.
A severidade da Lei Maria da Penha encontra respaldo, principalmente, 
nos casos em que o Pornô de Vingança chegou ao extremo de causar 
o suicídio de algumas mulheres, que tiveram a sua privacidade violada 
com a divulgação de suas imagens em momentos íntimos. Pelo menos 02 
jovens no Brasil se suicidaram após verem suas vidas expostas na Internet 
de por meio de videos e fotos. A primeira ocorreu em 10 de novembro 
de 2013 no Piauí, e trata-se da adolescente Júlia Rebeca (G1, 2013), 
de 17 anos, que se matou com o fio do aparelho de chapinha. O vídeo 
continha cenas dela fazendo sexo com um rapaz e mais uma menina.
A outra vítima foi Giana Laura Fabi (CARTA CAPITAL, 2013), de 
16 anos, de Veranópolis, Rio Grande do Sul, que teve uma imagem 
registrada através da sua webcam, enquanto se exibia nua para um rapaz.
www.esab.edu.br 53
Contudo, também existem casos em que não ocorreram suicídios, como 
o caso da jovem Fran (G1, 2013) e da Thamiris Sato (BHAZ, 2014), de 
21 anos. Mesmo assim, Fran precisou mudar-se de cidade e a Thamiris 
teve que suportar todo tipo de comentário, que ocorria, inclusive, no 
ambiente acadêmico da USP. Na verdade, Thamiris teve uma atitude que 
se mostra o mais indicada nos casos de Pornô de Vingança. A vítima não 
se intimida e enfrenta a situação da forma que entende ser melhor, sem 
que para isso deixe de observar a lei.
Há outro caso, muito controverso, em que a Justiça de Minas Gerais 
(TRUZZI, 2014) entendeu que a vítima também foi culpada pela 
exposição, pois consentiu o registro das imagens. Entretanto, há que se 
discordar da respeitável decisão, pois ainda que a vítima consinta registrar 
aquele momento íntimo, não quer dizer que ela permita a divulgação do 
material.
Diante dessa realidade, surgiram vários projetos de lei que aumentam a 
rigorosidade com que o Pornô de Vingança é punido. O projeto de lei 
criado pelo Deputado Federal Romário (PSB-RJ) tem como objetivo 
alterar o Código Penal e tipificar o crime de vingança pornô. A pena deve 
variar entre um a três anos de cadeia e o autor deve pagar uma multa 
à vítima. O infrator terá ainda que suportar as despesas da pessoa para 
“mudança de domicílio, instituição de ensino, tratamentos médicos, 
psicológicos e perda de emprego”.
Finalmente, apesar de existirem leis que se apliquem e de se verificar 
sempre a identificação do agressor para eventual responsabilização 
criminal, vale salientar que o crime não exclui a responsabilidade civil, 
logo, o agressor também fica passível de responder a uma ação de 
reparação de dano moral.
A melhor solução para o Pornô de Vingança é não registrar qualquer tipo 
de vídeo ou imagem, pois o simples fato desse conteúdo existir, já gera o 
risco de sua publicação.
Agora sobre o crime de Pedofilia, insculpido no art. 241-A da Lei 8.069, 
de 13 de julho de 1990, também conhecida como Estatuto da Criança e 
do Adolescente – ECRIAD, é uma conduta punida com uma pena que 
varia de três a seis anos, e multa, conforme transcrito abaixo.
www.esab.edu.br 54
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir,

Continue navegando