Subido por jansen.emanue

DADOS E CRIMES NA INTERNET: Segurança dos dados e a persecução penal nos crimes virtuais (BRASIL)

Anuncio
UNIVERSIDADE FEDERAL DE MATO GROSSO
FACULDADE DE DIREITO
JANSEN EMANUEL DO CARMO ANDRADE
DADOS E CRIMES NA INTERNET: Segurança dos dados e a persecução penal nos
crimes virtuais
CUIABÁ – MT
2022
JANSEN EMANUEL DO CARMO ANDRADE
DADOS E CRIMES NA INTERNET: Segurança dos dados e a persecução penal nos
crimes virtuais
Monografia apresentada ao Curso de
Direito, Faculdade de Direito, do Campus
Universitário de Cuiabá, da Universidade
Federal de Mato Grosso, como requisito
para aprovação na disciplina de Trabalho de
Conclusão de Curso, sob orientação do
Prof.ª Me. Douglas de Barros Ibarra Papa.
CUIABÁ – MT
2022
JANSEN EMANUEL DO CARMO ANDRADE
DADOS E CRIMES NA INTERNET: Segurança dos dados e a persecução penal nos
crimes virtuais
Trabalho de Curso apresentado ao curso de
Direito da Universidade Federal de Mato
Grosso, Faculdade de Direito do Campus
Universitário de Cuiabá, como requisito
parcial para obtenção do título de Bacharel
em Direito.
________________________ em ____/____/______
BANCA EXAMINADORA
__________________________________________________
Professor Mestre Douglas de Barros Ibarra Papa
Orientador
__________________________________________________
Avaliador 1
__________________________________________________
Avaliador 2
AGRADECIMENTOS
Aos meus pais, Jan Áureo e Rozicleia Maria, por toda luta, apoio e incentivo, que me
permitiram chegar até aqui.
Aos servidores do Fórum da Comarca de Aripuanã/MT, onde tive a oportunidade de
estagiar e fomentar minha escolha pelo curso de Direito.
Aos servidores e membros do Ministério Público de Barra Garças/MT, onde tive a
oportunidade de estagiar e fomentar minha afinidade pelo Direito Penal.
Aos meus colegas do curso que, juntos, experienciamos a vida universitária em todos
seus aspectos.
Ao corpo docente da Universidade Federal de Mato Grosso, em especial aos meus
professores do Campus Universitário do Araguaia. Agradeço por todo conhecimento que hoje
tenho como base de minha formação.
“Muito ganha aquele que aprende, quando perde.”
(Michelangelo)
RESUMO
O presente trabalho tem como intuito analisar a valoração e proteção dos dados
pessoais e os crimes praticados no âmbito da internet.
Utilizando artigos de diversas fontes, buscou-se fazer um panorama da evolução
tecnológica e a paralela evolução das leis para tutelar questões originadas nesse novo
ambiente.
No ambiente da internet o que vem sendo valorizado são bens imateriais, como dados
pessoais, grandes empresas donas das mais populares redes sociais utilizam dos dados
pessoais de seus usuários para obter lucro, isso tem gerado uma série de problemas em grande
escala, desde o próprio consentimento do usuário na obtenção desses dados, até a utilização
desses para manipulação da vontade.
A partir dessa ótica se faz necessário o estudo da legislação que regula a proteção de
dados, assim como, dos crimes no ambiente virtual, a análise de sua investigação, da
legislação processual, dos órgãos especializados e da competência para julgamento.
Em suma, como o Direito evoluiu, e ainda evolui, para atender as demandas geradas
pela evolução tecnológica, com enfoque na persecução penal dos cibercrimes.
Palavras-chave: Processo penal; Cibercrime; Crime virtual; Redes sociais; Segurança dos
dados; Internet.
ABSTRACT
The present work aims to analyze the valuation and protection of personal data and
crimes committed within the scope of the internet. Using articles from different sources, we
sought to make an overview of technological evolution and the parallel evolution of laws to
protect issues arising in this new environment.
In the internet environment, what has been valued are intangible goods, such as
personal data, large companies that own the most popular social networks use their users'
personal data to make a profit, this has generated a series of large-scale problems, from the
very consent of the user in obtaining this data, up to the use of these for manipulation of the
will.
From this perspective, it is necessary to study the legislation that regulates data
protection, as well as crimes in the virtual environment, the analysis of their investigation,
procedural legislation, specialized bodies, competence for judgment and the evidence used.
In short, how the Law has evolved, and still evolves, to meet the demands generated
by technological evolution, with a focus on criminal prosecution of cybercrimes.
KEY WORDS: Data security; cybersecurity; data law; criminal law.
SUMÁRIO
INTRODUÇÃO
1.1 COMPUTADOR
1.2. INTERNET
1.3. VÍRUS
8
9
12
14
2. DADOS
2.1. OBTENÇÃO DE DADOS
2.1.1. Cookies
2.1.2. Inteligência artificial
2.1.3. Hacking
2.2. UTILIZAÇÃO DE DADOS
2.2.1. O ouro da era digital
2.2.2. Lucros
2.2.3. Privacidade X Integração
16
16
17
18
20
20
20
23
25
3. LEGISLAÇÃO
3.1. CONVENÇÃO DE BUDAPESTE
3.2. GDPR
3.3. LEI CAROLINA DIECKMANN
3.4. MARCO CIVIL DA INTERNET
3.5. LGPD
3.6. LGPD PENAL
3.7. FAKE NEWS
26
26
26
27
28
29
31
32
4. CRIMES VIRTUAIS
4.1. PRÓPRIOS
4.2. IMPRÓPRIOS
4.3. TIPOS PENAIS
35
38
38
39
5. PERSECUÇÃO PENAL
5.1. INVESTIGAÇÃO
5.1.1. Identificação dos autores
5.1.1.1. Rastros digitais
5.1.1.2. Redes sociais
5.1.2. Legislação Processual
5.1.3. Interceptação telefônica e quebra do sigilo
5.1.4. Infiltração de agentes
5.1.5. Casos
5.2. ÓRGÃOS ESPECIALIZADOS
45
45
45
45
46
47
48
51
54
56
5.2.1. Polícia Civil
5.2.2. Polícia Federal
5.2.3. Ministério Público
5.2.4. Judiciário
5.3. COMPETÊNCIA
56
59
59
60
61
CONSIDERAÇÕES FINAIS
68
REFERÊNCIAS
70
8
INTRODUÇÃO
O tema da presente monografia são os dados na era digital e segurança, fazendo um
apanhado da evolução informática, o valor dos dados no meio digital e tipificação e
investigação de crimes virtuais.
Diante o avanço da tecnologia e o acesso de milhares de pessoas à internet, surgiram
diversos problemas no ambiente virtual, dentre eles, a segurança dos dados depositados nos
serviços digitais e os crimes virtuais vem ganhando destaques nos últimos anos.
Na nova era digital os equipamentos eletrônicos e a internet permitiram uma
globalização acelerada, onde boa parte da população mundial tem acesso a conteúdo de
qualquer parte do mundo de forma praticamente instantânea ao alcance de um clique. Nesse
novo contexto os serviços se transformaram para acompanhar a evolução, o lucro que era
obtido através do pagamento para acesso a determinado conteúdo\informação\plataforma,
mudou de foco, em vez de cobrar para usar, as empresas lucram com o próprio uso e como?
Invés de pedir dinheiro para usar um serviço\plataforma digital, elas pedem seus dados, que
muitas vezes não damos tanta importância e o cedemos de boa vontade, a fim de utilizar o
serviço de forma gratuita, as empresas, entretanto, utilizam esses dados para gerar lucro.
Outro ponto que será abordado, são os cibercrimes ou crimes virtuais, ou ainda, crimes
cibernéticos, que são a prática de atos ilícitos no ambiente virtual, envolvendo dados ou não.
Independente se o crime é propriamente virtual (ex: hacking) ou não (ex: golpes) existe uma
grande dificuldade em identificar o autor do delito, afinal, ele pode estar em qualquer lugar do
mundo! Então como localizá-lo? Abordaremos ferramentas e métodos utilizados e os casos já
registrados.
Utilizando do procedimento de pesquisa bibliográfica, com objetivo de explorar e
descrever o uso dos dados, a legislação de proteção e a criminalização de condutas, como
também, a persecução penal, serviram de fonte a presente monografia artigos de revistas
científicas, artigos jornalísticos, leis nacionais e estrangeiras e jurisprudência dos tribunais
pátrios.
9
1.1 COMPUTADOR
Computador, do latim computare, significa calcular, nessa perspectiva, todos os
equipamento que realizam cálculos se enquadram nessa concepção, a exemplo das
calculadoras, a noção de computadores como utilizamos nos dias atuais, surge dessa mesma
premissa, porém, com evoluções significativas ao longo de décadas.
A primeira geração que precede aos computadores modernos surgiu entre 1951 a
1959, eram equipamentos que faziam uso de válvulas para realização dos cálculos,os
principais expoentes dessa geração são o Mark I, de 1944, que fazia uso de um sistema
eletromecânico e pesava 5 toneladas, e o Colossus de 1946, utilizado para análise de
criptografia da comunicação de nazistas.
Eles eram enormes, ocupavam muito espaço e pesavam toneladas, e sua função era
voltada a cálculos complexos, com uma calculadora muito robusta.
Imagem 1 - Mark I
Fonte: BELLIS1.
A segunda geração foi de 1959 a 1965, nessa leva houve redução do tamanho dos
1
BELLIS, Mary. Mark 1. (s.d.). 1 fotografia. Disponível em:
https://www.thoughtco.com/howard-aiken-and-grace-hopper-4078389. Acesso em: 9 jun..2022.
10
equipamentos e aprimoramento da tecnologia, como exemplo a utilização de transistores.
Imagem 2 - IBM 650
Fonte: CRUZ2.
A terceira geração foi de 1965 a 1970, e é a mais próxima da atual geração, foi nesse
período que houve a criação dos microchips e os circuitos integrados substituíram os
transistores. A partir das evoluções dessa época houve redução significativa
dos
componentes, o que possibilitou o surgimento do computador pessoal, mas ainda estavam
mais próximos a uma calculadora.
Imagem 3 - Programma 101
Fonte: BALLO3.
2
CRUZ, Frank da. The Basic 650 Configuration. (s.d.). 1 fotografia. Disponível em:
http://www.columbia.edu/cu/computinghistory/650.html. Acesso em: 9 jun. 2022.
3
BALLO, A. Calcolatore elettronico da tavolo Programma 101. (s.d.). 1 fotografia. Disponível em:
https://www.storiaolivetti.it/immagine/199/. Acesso em: 9 jun. 2022.
11
A quarta geração se inicia a partir da década de 70 e segue até os dias atuais, a
compactação e evolução dos componentes permitiram um avanço significativo na forma de
utilização dos computadores.
Imagem 4 - TRS 80
Fonte: Old-Computers4.
Compostos de teclado, monitor e leitores de disquete, os primeiros “PCs” ou
computadores pessoais são os precursores dos desktop, também conhecidos como
computadores de mesa, funcionavam através de sistemas básicos, sem uma interface gráfica
moderna, mas já continham muitas funções modernas como a possibilidade de edição de
texto, execução de aplicações e comunicação em rede.
Imagem 5 - Macintosh
Fonte: Apple5.
4
OLD-COMPUTERS, On-line Museum. TRS 80 MODEL 4. (s.d). 1 fotografia. Disponível em:
https://www.old-computers.com/museum/computer.asp?c=244. Acesso em: 9 jun. 2022
5
APPLE. Macintosh. (s.d.). 1 fotografia. Disponível em:
https://www.macrumors.com/2020/01/24/macintosh-36th-anniversary/. Acesso em: 9 jun. 2022.
12
Com a criação de uma interface gráfica e do cursor, popularmente conhecido como
mouse, a interação do usuário com o dispositivo se tornou mais prática e atrativa, acelerando a
popularização dos computadores pessoais.
1.2. INTERNET
Com a evolução do computador pessoal e sua popularização, a gama de uso
ampliou-se, no início de sua popularização a utilização do computador era limitado a
realização de cálculos, produção de textos, ferramentas de administração (planilhas) entre
outros. Com o aumento do acesso ao equipamento, surgiram as primeiras redes conectando os
computadores, foi o princípio da internet como conhecemos hoje.
Inicialmente as redes eram utilizadas entre instituições de ensino e pesquisa e as de
caráter militar. As informações contidas nesse tópico foram baseadas no documentário
produzido pela plataforma TecMundo (KLEINA et al, 2018)6.
Durante a Guerra Fria, em 1958, é criada a ARPA (Agência de Projetos Avançados de
Pesquisa) nos Estados Unidos, anos depois renomeada para DARPA (Defense Advanced
Research Projects Agency), agência que tinha como objetivo desenvolver tecnologias em um
contexto competitivo entre os EUA e União Soviética.
Nessa agência surgem os primeiros avanços que possibilitaram a internet, como a
comunicação através de pacote de dados e os “nós” ou pontos de intersecção de informações,
são como pontes entre máquinas que funcionam de modo que a informação não se perca
durante o trajeto. A partir disso começa a elaboração da DARPANET, com a primeira
conexão de rede sendo estabelecida em 1969, ligando a UCLA (Universidade da Califórnia ) e
o Stanford Research Institute, com aproximadamente 600 km de distância.
A rede foi se ampliando nos Estados Unidos e, apesar do início militar, a expansão foi
impulsionada pela educação, partindo da vontade dos cientistas se comunicarem, ampliando a
rede para instituições de pesquisas e universidades.
Em 1971 foi criado o NCP (Network Control Protocol), que foi o primeiro protocolo
servidor a servidor utilizado na Arpanet, esse protocolo define todo procedimento de conexão
6
KLEINA, Nilton et al. A História da Internet. [S.I.]: TecMundo, 2018. 1 vídeo (14 min). Disponível em:
https://www.youtube.com/watch?v=pKxWPo73pX0. Acesso em: 10 jun. 2022.
13
entre dois pontos, possibilitando uma comunicação mais complexa, com troca de arquivos e
uso remoto de máquinas.
Em 1972 é feita a primeira demonstração pública da ARPANET, mesmo ano em que
foi inventado o “email”, que facilitou a troca de mensagens entre computadores, e, ainda,
surgiu o primeiro link transatlântico de internet, ligando os EUA (Arpanet) e a Noruega
(NOSAR).
A partir disso, vislumbrou-se a necessidade conectar diferentes redes em todo o globo,
a esse processo se deu o nome de “INTERNETTING”, a origem do que hoje chamamos de
internet.
Ao mesmo tempo em que emergia e se aprimorava as conexões entre locais diferentes,
surgia também a “Ethernet”, que tem como finalidade a ligação de equipamentos em redes
internas, as chamadas conexões locais, muito utilizada em empresas, a Ethernet foi
desenvolvida no “XEROX PARC” em 1973, depois foi expandida para mais empresas.
Em 1975, na Arpanet, desenvolve-se o
TCP/IP (Transmission Control Protocol/
Internet Protocol), que é um padrão de comunicação entre os aparelhos utilizado até os dias
atuais, esse protocolo substitui o NCP antes utilizado na Arpanet, esse protocolo é mais
avançado e permite a comunicação entre equipamentos de forma muito mais complexas. Em
1983, a Arpanet mudou oficialmente o protocolo NCP para o TCP/IP e, em 1984, a rede da
Arpanet foi dividida em duas, a Milnet para assuntos militares e a Arpanet para assuntos civis
e científicos.
Nos anos seguintes houve expansões e aprimoramentos de redes da Arpanet que,
começou a se expandir do meio militar e acadêmico para o corporativo. Nesse período
surgiram redes alternativas, com fins, usos e alcances diversos, essas redes conectavam
comunidades locais menores e surgiram por todo o globo, são exemplos a CSNET, focada em
grupos de pesquisa de computação, a USENET, focada em fóruns de discussão/notícias, a
BITNET, focada em transferência de emails e arquivos, a NSFNET, focada em facilitar o
acesso de pesquisadores a supercomputadores e banco de dados e, ainda, a Minitel, da frança.
Posteriormente, essas redes separadas, também chamadas de “nets”, começaram a se unir,
formando a grande teia da internet.
14
A partir da junção das nets e evolução tecnológica, com novos protocolos de
comunicação como o FTP, para transferência de arquivos e o DNS, para tradução de
domínios, como também, a popularização dos computadores pessoais “PCs”, a internet da
forma como conhecemos hoje passou a ser cada vez mais próxima e real.
Entre 1987 e 1991, a internet é liberada para uso comercial nos Estados Unidos,
substituindo as antigas redes da Arpanet e outras nets, com provedores privados e pontos de
acessos fora das universidades e instalações militares.
Na década de 90, surgem os URLs: “sistema que especifica como cada página de
informação recebe um ‘endereço’ único”, o HTTP: “protocolo que especifica como o
navegador e servidor web comunicam entre si”, o HTML: “linguagem de marcação para
codificar a informação de modo que possa ser exibida em uma grande quantidade de
dispositivos” e o WWW, neste mesmo período é encerrada a Arpanet.
A World Wide Web, ou rede mundial de computadores, foi idealizada por Timothy
Berners-Lee, que trabalhava na CERN (Organização Europeia para Investigação Nuclear),
nessa organização foram criados alguns projetos semelhantes às 'nets'. Tim buscava criar um
ambiente livre, interligado, neutro, universal e de fácil acesso.
Em resumo, essas evoluções tecnológicas, principalmente as posteriores à década de
90, as tecnologias foram se aprimorando e os dispositivos de acesso e a internet se
popularizaram, atingindo o patamar de essencialidade no cotidiano das pessoas e até um outro
modo de viver.
1.3. VÍRUS
Na lógica computacional temos o hardware, que a parte física ou “dura” (hard) dos
dispositivos, onde ficam os circuitos, placas-mãe, processadores, hd’s, etc e, temos também o
software, que é a parte lógica, que são os sistemas operacionais, programas, todo código que
possibilita a interação entre o dispositivo e o ser humano. Todo dispositivo que usamos nos
dias atuais para acessar a internet é composto de uma parte física, hardware, e uma parte
lógica, software.
O que chamamos de vírus é um tipo de malware. O malware é um software mal
intencionado, que tem como objetivo prejudicar o dispositivo infectado ou, simplesmente,
15
sequestrar seus recursos para se reproduzir e se espelhar, tem um funcionamento bem
semelhante a um vírus biológico, por este motivo a denominação “vírus” é mais popular para
definir os malwares. Esses programas costumam afetar outros softwares de um dispositivo,
mas podem, também, ocasionar danos ao hardware.
Não se sabe ao certo qual foi o primeiro malware a surgir e infectar computadores,
algumas fontes apontam Robert H. Thomas como o responsável pelo primeiro “vírus” de um
computador (KLEINA, 2011)7. O “Creeper” teria sido criado em 1971, sem fins maliciosos,
apenas se reproduzia e se espalhava sem ocasionar maiores danos ao sistema, Robert o criou
para provar a teoria da automata que se reproduzia, em sequência foi criado um programa
chamado Reaper pra seguir as cópias do creeper e apagá-las, foi o primeiro “antivírus”
(JOHANNS, 2021)8.
Ainda nos primórdios do computador, alguns ficaram famosos: BRAIN (1986) - sem
fins maliciosos, tinha função de se reproduzir e se espalhar; Chernobyl (1998-1999) - com
fins maliciosos, apagava a bios, ocasionando a inutilização do dispositivo afetado; Melissa
(1999) - com fins maliciosos, é um tipo de “spam”, vinha disfarçado em um arquivo para
download em um email, com título chamativo, como "mensagem importante” ou algo do tipo,
ao fazer o donwload do arquivo e executar, ele iniciava um ciclo de comandos para enviar o
arquivo para a lista de contatos do usuário e, ao mesmo tempo, abria vários links de sites
pornográficos. Depois do Melissa surgiram outros vírus que se espalhavam por email, como o
“I love you”.
Esses programas foram se aprimorando, tomando formas mais complexas e fins mais
perigosos, recentemente tem ganhado visibilidade os malwares chamados de “ransomware”,
utilizados para sequestrar dados e solicitar um resgate, seu modo de operação mais comum é
infectar um sistema através da internet, criptografar os dados do dispositivo ou servidor
atingido e cobrar um valor para “devolverem” os dados, ou cobram valores para não divulgar
esses dados (BRANCO, 2021)9.
7
KLEINA, Nilton. Primeiro vírus de computador completa 40 anos. TecMundo, 17 mar. 2011. Disponível em:
https://www.tecmundo.com.br/virus/9184-primeiro-virus-de-computador-completa-40-anos.htm. Acesso em: 11 jun. 2022.
8
JOHANNS, Kate. The Creeper and the Reaper make cybersecurity history. SmarterMSP, 16 out. 2020. Disponível em:
https://smartermsp.com/the-creeper-and-the-reaper-make-cybersecurity-history/. Acesso em: 11 jun. 2022.
9
BRANCO, Dácio Castelo. O que é ransomware? Aprenda tudo sobre a ameaça e como removê-la. Canaltech, 16 set. 2021.
Disponível em: https://canaltech.com.br/seguranca/o-que-e-ransomware-como-remover/. Acesso em: 11 jun. 2022.
16
2. DADOS
Diante o aumento do uso da internet, que se fez cada vez mais presente e necessária no
cotidiano das pessoas, dos ataques hackers, crimes virtuais e vazamento de dados, surgiram
diversas preocupações sobre o que a internet sabe de nós e a segurança desses dados.
Toda interação humana com a internet deixa pegadas, armazena dados, é possível
saber sobre os sites acessados, os vídeos assistidos e até o conteúdo pesquisado no buscador
de sites, mas, o que recentemente trouxe e ainda traz mais preocupação às pessoas são os
serviços online.
Tanto o setor de serviços públicos, os governamentais, como o privado, gera imensa
preocupação nas pessoas quanto à segurança de seus dados. Os governos possuem todos os
dados pessoais básicos de uma pessoa e de seus familiares, como documentos de
identificação, endereço, telefones, empregos, etc.
Apesar do contragosto de muitos, é compreensível que os bancos de dados do governo
são necessários e úteis para redução de burocracia e celeridade em diversos processos
necessários à vida civil, podemos tomar como exemplo as inovações implementadas pelo
Superior Tribunal Eleitoral, que digitalizou o processo de confecção do título eleitoral, agora
qualquer pessoa acima de 16 (dezesseis) anos pode tirar seu título eletrônico em um
dispositivo com acesso a internet, essa inovação trouxe uma enorme economia de recursos no
processo eleitoral10.
O foco nesse tópico, porém, volta-se à esfera privada, é no setor de serviços privados
online que se enquadram as redes sociais, essas, por sua vez, são as que possuem os dados
mais sensíveis acerca das pessoas. As redes concentram os dados pessoais básicos, como
também, os complexos, aqueles que dizem respeito à vida íntima, a exemplo conversas
privadas e relacionamentos, e também, ao comportamento, personalidade, entre outros.
2.1. OBTENÇÃO DE DADOS
Os sites e as redes sociais possuem várias formas de obtenção de dados, os usuários
podem ceder seus dados por livre e espontânea vontade, é bem comum que isso aconteça para
ter acesso a determinado serviço/rede, como um contrato de adesão, o site requisita alguns
10
TSE. Disponível em: https://www.tse.jus.br/eleitor/titulo-de-eleitor. Acesso em: 9 jun. 2022.
17
dados pessoais para identificação da pessoa e, ao final do cadastro, exibe um termo de
privacidade com o qual a pessoa tem que concordar para ter acesso ao serviço, esses são os
ditos dados cadastrais.
Outros dados que podem ser cedidos voluntariamente são os de preferências, é comum
que alguns serviços questionem acerca dos gostos e preferências de seu usuário para criar uma
experiência personalizada, são dados que ajudam o serviço traçar um perfil de consumo e de
preferências para indicar ao usuário conteúdos que lhe agradem ou que lhe sejam mais
relevantes. Esses dados podem ser obtidos por questionários e ferramentas da própria
empresa, site, serviço, plataforma e, também, pelos “first-party cookies” que serão melhor
explicados no tópico seguinte.
Há, ainda, todos demais dados que os usuários podem e expõem por livre e espontânea
vontade nas redes sociais, como publicações, posts, fotos, localização, etc.
2.1.1. Cookies
Noutras formas, entretanto, o usuário não concorda explicitamente com a coleta de
dados, ou seja, esses dados são obtidos de forma não consensual. Dentre essas formas, temos
os cookies, o termo vem do inglês e a tradução literal significa biscoito, na definição de Alves
(2018)11:
[…] são pequenos arquivos de textos criados por sites visitados e que são salvos no
computador do usuário, por meio do navegador. Esses arquivos contêm informações
que servem para identificar o visitante […] também comumente relacionados a casos
de violação de privacidade na web […]
Esses arquivos de texto registram as atividades do usuário durante a navegação na
internet, seu objetivo é deixar a navegação mais fácil e ágil, mas também possuem função
analítica, registrando dados sobre o comportamento do usuário no computador, além de que, o
cruzamento dos dados obtidos pelos cookies permite traçar um perfil do usuário que é
utilizado para fins publicitários (PADÍN, 2021)12.
Exemplos de informações armazenadas nos cookies: histórico de páginas visitadas,
horário de navegação, tempo de permanência, etc., esses pequenos arquivos guardam toda a
11
ALVES, Paulo. O que são cookies? Entenda os dados que os sites guardam sobre você. TecMundo, 4 out. 2018. Disponível
em: https://www.techtudo.com.br/noticias/2018. Acesso em: 12 jun. 2022.
12
PADÍN, Sebastián Garcia. Cookies first-party e third-party: quais as diferenças?. IAB Brasil, 8 abr. 2021. Disponível em:
https://iabbrasil.com.br/artigo-cookies-first-party-e-third-party-quais-as-diferencas/. Acesso em: 10 jun. 2022.
18
atividade da internet, as páginas acessadas, o que foi acessado, o que foi pesquisado, o que foi
assistido, etc.
Segundo Padín e Komnenic (2022)13 existem dois tipos de cookies, os "First-party",
que são os cookies do próprio site ou plataforma acessado, são considerados os cookies mais
confiáveis pois os dados são coletados, geridos e usados pela própria empresa, site ou
plataforma que usuário está usando e serve, basicamente, para melhorar a experiência, a
exemplo, listar os nomes de usuários, senhas, preferência de idioma, método de pagamento,
etc.
E os “Third-party”, que são cookies são de terceiros, ou seja, não são do site, serviço
ou plataforma acessada pelo usuário, são criados por um domínio diferente e geralmente estão
associados a marketing e publicidade, são esses cookies que coletam os dados das pesquisas
de compras e ficam anunciando produtos semelhantes durante a navegação.
Quem nunca pesquisou algo na internet, um produto como exemplo e, logo em
seguida, ao navegar por outras páginas completamente diferentes, surgem anúncios com o
item procurado? A velocidade da comunicação entre as plataformas e dos algoritmos é tão
rápida que isso ocorre quase que instantaneamente, qualquer dado obtido será logo usado para
fins publicitários.
Em nome da privacidade alguns navegadores já não aceitam mais os “third-party
cookies”, o navegador da Apple, Safari, não aceita desde 2017, o navegador da empresa
Mozilla, Firefox, desde 2019 e, a Google anunciou que também passaria a não aceitar estes
cookies no seu navegador Chrome a partir de 2022, porém adiou para 2023, justificando dar
mais tempo para as empresas do e-commerce se adaptarem (PESSIN, 2022)14.
2.1.2. Inteligência artificial
A obtenção de dados também pode ocorrer com o que é falado, alguns dispositivos,
13
KOMNENIC, Masha. First-Party vs. Third-Party Cookies: The Differences Explained. Termly, 16 mar. 2022. Disponível
em: https://termly.io/resources/articles/first-party-cookies-vs-third-party-cookies. Acesso em: 10 jun. 2022.
14
PESSIN, Marcos Vinícius P. Cookies e proteção de dados: reflexos da experiência europeia no Brasil In: TEFFÉ, Chiara
Spadaccini de; BRANCO, Sérgio. Proteção de dados e tecnologia: estudos da pós-graduação em Direito Digital. Rio de
Janeiro: Instituto de Tecnologia e Sociedade do Rio de Janeiro; ITS/Obliq, 2022. Disponível em:
https://itsrio.org/wp-content/uploads/2022/06/Livro-Protecao-de-Dados-e-Tecnologia.pdf. Acesso em: 12 jun. 2022.
19
como Echo Dot da Amazon15, possuem um software de inteligência artificial, no caso do
aparelho da Amazon, chama-se Alexa. Existem outras I.A. que podem ser usadas até por
celular, como Siri, nos dispositivos da Apple, e da Cortana, nos dispositivos da Microsoft.
A função dessas inteligências artificiais é oferecer assistência aos seus usuários
quando solicitadas por comandos, geralmente de voz. Comumente são utilizadas para realizar
ações em dispositivos sem precisar interagir fisicamente, a exemplo tocar uma música,
realizar uma ligação, anotar um lembrete e, em residências inteligentes com mais dispositivos
conectados e tecnologicamente habilitados, realizar funções como ligar tv, colocar
determinado programa, regular luzes, cortinas, etc.
Os assistentes virtuais precisam estar “atentos” o tempo inteiro, como são ativados
através da voz, precisam estar escutando a todo tempo para reconhecer um comando, mas eles
acabam escutando muito mais do que as pessoas gostariam, isso começou a assustar donos de
smartphones, quando falam sobre algum produto próximo ao seu aparelho, logo em seguida
surgem anúncios daquele produto durante suas navegações (TUOHY, 2022)16.
Como os assistente, os sistemas operacionais também coletam informações através de
imagens e som, muitas vezes para funções úteis ao dia-a-dia, como fazer reconhecimentos
faciais, esses recursos são mais comumente associados ao desbloqueio de aparelhos e
confirmação de identidade, a exemplo, o restaurante universitário da UFMT, campus Cuiabá,
utiliza o sistema de reconhecimento facial no lugar de cartões ou outras formas de
identificação.
Nos smartphones, essas funções foram expandidas para outros recursos, como
reconhecer se o usuário está olhando para tela do dispositivo e sua expressão facial, todos
esses recursos prometem aprimorar a experiência do dispositivo e, em razão disso,
armazenam uma série de dados de seus usuários.
As assistentes virtuais estão se expandindo, antes presentes apenas nos dispositivos
móveis como celulares, agora tem dispositivos físicos, hardwares, específicos para elas, como
15
AMAZON. Echo Dot (3º Geração): Smart Speaker com Alexa. Disponível em:
https://www.amazon.com.br/Echo-Dot-3%C2%AA-Gera%C3%A7%C3%A3o-Cor-Preta/dp/B07PDHSJ1H?ref=dlx_19877_
gd_dcl_img_0_6af39805_dt_mese2_d7. Acesso em: 4 mai. 2022.
16
TUOHY, Jennifer Pattison. Researchers find Amazon uses Alexa voice data to target you with ads. THE VERGE, 28 abr.
2022. Disponível em: https://www.theverge.com/2022/4/28/23047026/amazon-alexa-voice-data-targeted-ads-research-report.
Acesso em: 9 jun. 2022.
20
o citado Echo dot. Alguns veículos também já possuem suas próprias assistentes virtuais, ou
podem se conectar com a dos dispositivos, para auxiliar na execução de algumas funções
como rádio, ar-condicionado, mapas, etc.
2.1.3. Hacking
Por fim, talvez a forma mais indesejada de obtenção de dados, é por meio da ação de
um hacker, ou melhor dizendo, um cracker. O termo ‘hacker’ é utilizado para definir uma
pessoa que possui elevado conhecimento em informática, computação, sistemas de redes, etc,
e trabalha desenvolvendo e modificando softwares. Já o cracker é a pessoa que utiliza desse
conhecimento para a prática de crimes (CAETANO)17.
O cracker, atuando sozinho ou em grupo, pode utilizar diversos meios, métodos e
ferramentas para prática de um crime, seja por ação de um software malicioso (malwares), se
aproveitando de uma falha de segurança ou informação privilegiada ou utilizando de alguma
fraude, entre outros meios. não adentrarmos na análise dos meios e ferramentas utilizadas por
esses criminosos, por ser conteúdo mais técnico e específico das ciências de tecnologia da
informação e similares.
2.2. UTILIZAÇÃO DE DADOS
Neste tópico abordaremos a valoração dos dados nas redes sociais, seu uso para
obtenção de lucro e o dilema privacidade x integração.
2.2.1. O ouro da era digital
São frases comuns nos termos de serviços e políticas de privacidade de
serviços/plataformas online: “Nós recebemos informações quando você visualiza conteúdo ou
interage com nossos serviços” (TWITTER)18, “Coletamos o conteúdo, comunicações e outras
informações quando usa nossos produtos” (FACEBOOK)19, “Quando você usa nossos
serviços, está confiando a nós, suas informações” (GOOGLE)20.
É notável que na atual geração tecnológica, os dados assumiram um papel muito mais
17
CAETANO, Érica. “O que é hacker?'”. Brasil Escola, (s.d). Disponível em:
https://brasilescola.uol.com.br/informatica/o-que-e-hacker.htm.Acesso em: 20 de junho de 2022.
18
TWITTER. Termos de Serviço. Disponível em: https://twitter.com/pt/tos. Acesso em: 6 mai. 2022.
19
META. Política de Dados. Disponível em: https://www.facebook.com/about/privacy/update. Acesso em: 25 abr. .2022.
20
GOOGLE. Política de Privacidade. Disponível em: https://policies.google.com/privacy?hl=pt-PT#infocollect. Acesso em:
25 abr. 2022.
21
importante do que outrora visto, podendo ser comparados com a moeda. A moeda tem essa
finalidade de ser um equivalente universal para troca de produtos/valores, no surgimento da
moeda, o que era negociado eram mercadorias físicas, bens e produtos, atualmente essa
valoração vem se transformando para novos horizontes, mais especificamente para bens
imateriais, entre esses bens encontram-se os dados.
O poder não é mais associado unicamente ao capital, definir como as sociedades
pensam e vivem, é uma forma de poder cobiçada. Com a evolução tecnológica, porém, a
forma como isso ocorre também evoluiu, com a internet e a democratização do acesso à
informação, as pessoas se tornaram mais críticas quanto seus governos e seus líderes
políticos, os eleitores exigem mais transparência e proximidade com seus ideais, ao mesmo
passo que, fornecem mais dados sobre suas vidas para as plataformas digitais.
Durante o processo eleitoral norte-americano de 2016, a empresa Cambridge
Analytica foi contratada para fazer campanha eleitoral do candidato Donald Trump,
aproveitando-se de brechas de privacidade do Facebook, coletou dados pessoais de milhares
de pessoas e os utilizou para direcionar material eleitoral.
O acesso a esses dados permitiu que a empresa pudesse visualizar os eleitores de
forma mais profunda, compreendendo aspectos de suas vidas pessoais, como exemplo, se
estavam em dúvida entre um candidato e outro, se era mais propício a mudar de opinião e até
que ideias estaria mais propenso a apoiar. Com posse desses dados, a Cambridge Analytica
lançou uma campanha eleitoral sem precedentes, empregando propagandas eleitorais com
precisão cirúrgica.
Após as eleições o caso veio à tona, repercutindo mundialmente e despertando
discussões sobre privacidade, segurança dos dados, e as fake news no ambiente virtual. Esse
último ponto conta, inclusive, com projeto de lei em trâmite no Senado Federal (PL
2630/2020)21.
21
BRASIL. Projeto de Lei n° 2630, de 2020. Institui a Lei Brasileira de Liberdade, Responsabilidade e Transparência na
Internet. Diário do Senado Federal: parte 2, Brasília, DF, ano 75, n. 45, p. 713-724, 21 mai. 2020.
22
Imagem 6 - Infográfico G1
Fonte: MAURO22.
22
MAURO, A. O escândalo Cambridge Analytica. 20 dez. 2018. 1 infográfico. Disponível em:
https://g1.globo.com/economia/tecnologia/noticia/2019/01/09/cambridge-analytica-se-declara-culpada-por-uso-de-dados-do-f
acebook.ghtml. Acesso em: 04 mai. 2022.
23
2.2.2. Lucros
As empresas que coletam dados de usuários, deixam claro como obtém seu lucro
(META)23:
Não cobramos você pelo uso do Facebook ou de outros produtos e serviços cobertos
por estes Termos. Em vez disso, empresas e organizações nos pagam para lhe
mostrar anúncios de seus produtos e serviços.
Dentre as empresas que coletam dados pessoais de seus usuários, algumas não
fornecem esses dados diretamente às empresas/plataformas de publicidade, a Meta, por
exemplo, dona do Facebook e do Instagram, diz em seus termos de serviço que não vende os
dados pessoais de seus clientes para anunciantes e nem compartilham informações de
identificação pessoal sem permissão específica para tal.
Em vez disso, a plataforma gerencia diretamente a destinação dos anúncios:
[...] os anunciantes nos informam os tipos de público que desejam que vejam os
anúncios, e nós mostramos esses anúncios para pessoas que podem estar
interessadas. Oferecemos aos anunciantes relatórios sobre o desempenho dos
anúncios para ajudá-los a entender como as pessoas estão interagindo com o
conteúdo [...].
O direcionamento de conteúdo é aceito quando se cria uma conta e passa a utilizar os
serviços/produtos, utilizando, inclusive, dados pessoais e sensíveis para tal.
A empresa Meta enfatiza em seus Termos que: “[...] Não vendemos suas informações
para ninguém e jamais o faremos.[...]”. Essa afirmação tende a levar o usuário a se sentir mais
seguro, a confiar mais na empresa e na destinação de seus dados.
Apesar do que a empresa diz nos termos de serviço, ela foi mais prejudicada por uma
mudança de privacidade implementada pela empresa da maçã em seus dispositivos. Em 26 de
abril de 2021, a Apple lançou a atualização 14.5 do seu sistema operacional para dispositivos
móveis, o iOS, e passou a pedir permissão aos usuários de seus dispositivos para rastrear sua
atividade em aplicativos.
Com essa atualização, a maior parte dos donos de dispositivos da Apple bloqueou o
23
META. Termos de Serviço do Facebook. Disponível em: https://pt-br.facebook.com/terms/. Acesso em: 25 abr. .2022.
24
rastreamento da atividade e, por serem os dados a principal fonte de renda das redes sociais,
gerou um impacto bilionário na empresa META.
Segundo a estimativa feita pela equipe do jornal TheNews (2022)24, a Meta pode ter
um prejuízo de mais de 10 bilhões de dólares em 2022 por conta da nova política
implementada pela Apple. O mesmo foi afirmado pelos próprios executivos da empresa ao
The Wall Street Journal25.
Imagem 7 - Infográfico TheNews
Fonte: TheNews26.
24
THENEWSCC. Como a Apple tirou US$ 16 bilhões de outras BIG TECHs?. The News, 3 mai. 2022. Disponível em:
https://thenewscc.com.br/2022/05/03/como-a-apple-tirou-us-16-bilhoes-de-outras-big-techs-%f0%9f%8d%8e/. Acesso em: 4
mai. 2022.
25
BOBROWSKY, Meghan. Facebook Feels $10 Billion Sting From Apple’s Privacy Push. The Wall Street Journal, 3 fev.
2022. Disponível em: https://www.wsj.com/articles/facebook-feels-10-billion-sting-from-apples-privacy-push-11643898139.
Acesso em: 4 mai. .2022.
26
THENEWS. O estrago da maçã. 3 mai. 2022. 1 infográfico. Disponível em:
https://thenewscc.com.br/2022/05/03/como-a-apple-tirou-us-16-bilhoes-de-outras-big-techs-%f0%9f%8d%8e/. Acesso em: 4
mai. 2022.
25
A redação do jornal enfatiza: “[...] As principais redes sociais existentes dependem de
dados. Os usuários têm acesso a um produto gratuito - como Facebook, Instagram ou
Youtube. Em troca as empresas coletam suas informações [...]” (TheNews, 2022).
Assim como as tradicionais plataformas de mídia públicas e gratuitas, como o rádio e
a TV, o lucro dessas plataformas digitais vem da publicidade, e existe um fator primordial que
alavancou o crescimento dessas redes nos últimos anos, a capacidade de direcionar a
publicidade, com as informações obtidas as redes sociais conseguem mostrar o produto certo,
na hora certa, para o comprador certo, assim como a manobra empregada pela Cambridge
Analitica, os vendedores obtêm mais sucesso com a propaganda direcionada nas redes sociais
que em outros meios.
Para que essa engrenagem publicitária funcione, é preciso os dados dos usuários que,
diante dos acontecimentos e descobertas recentes em relação a captação e uso de seus dados,
não estão nada satisfeitos com esse modelo e cada vez mais preocupados com seus dados. O
pontapé dado pela Apple pode servir de modelo a outras empresas, ao mesmo passo que,
novas leis mais rígidas em relação à proteção de dados vão sendo formuladas.
2.2.3. Privacidade X Integração
Diante das situações apresentadas, surge um grande dilema: se conectar ou manter a
privacidade? Após a repercussão que ganhou o caso da Cambridge Analytica, muitos usuários
abandonaram suas redes sociais e plataformas digitais em nome da privacidade. Surgiu,
porém, uma situação excepcional nos últimos anos.
Em razão da pandemia de COVID-19 e das medidas de segurança, muitas pessoas
tiveram de se manter isoladas em suas casas por um longo período de tempo, logo, a interação
com as redes sociais e plataformas digitais cresceu exponencialmente, não somente para
recreação, se manter conectado passou a ser uma necessidade, para trabalhar, se comunicar
com familiares e até para consultas médicas.
A criação de leis mais rígidas para proteção de dados e ações de empresas como a da
Apple em seus dispositivos, permitem que usuários permaneçam nesse tão necessário
ambiente virtual sem abrir mão da segurança de seus dados.
26
3. LEGISLAÇÃO
3.1. CONVENÇÃO DE BUDAPESTE
A Convenção de Budapeste, acordada em 2001, na cidade de nome homônimo, na
Hungria, foi o primeiro tratado internacional sobre os cibercrimes, sendo seu propósito a
cooperação entre nações para o combate aos crimes virtuais.
Conforme a convenção, os Estados deveriam criminalizar condutas que violam
direitos autorais, pornografia infantil, entre outras fraudes a computadores e violação da
segurança de redes (acesso ilegal, interceptação ílicita, violação de dados, interferência em
sistema, falsificação e fraude informatica, etc.). Além de normas penais materiais, ainda
foram acordados normas processuais e princípios para cooperação internacional (PIMENTEL,
2018)27.
Em 2021 foi publicado o Decreto Legislativo n° 3728, que aprova o texto da
convenção, efetivando a adesão do Brasil.
3.2. GDPR
O General Data Protection Regulation29, legislação que regula a proteção de dados da
União Europeia, começou a ser idealizada em 2012 e foi aprovada em 2016, apesar de que
alguns países do bloco já tivessem legislação sobre o tema, essa era defasada e precisava ser
atualizada. Nas palavras de Pimentel (2018):
[...] o GDPR: a) define dado pessoal como qualquer dado, incluindo genéticos ou
biométricos, que seja capaz de identificar uma pessoa; b) cria órgãos de controle em
cada país da C.E. responsáveis pela recepção de denúncias e reclamações
relacionadas à matéria do GDPR, bem como sua investigação; c) exige que as
organizações possuam responsável (pessoa, departamento ou empresa diversa) pela
gestão dos dados pessoais e transparência no que se refere à implementação das
27
PIMENTEL, J. E. S.. INTRODUÇÃO AO DIREITO DIGITAL. Revista Jurídica da Escola Superior do Ministério
Público de São Paulo, São Paulo, vol. 13, p. 16-39, set. 2018. Disponível em:
https://es.mpsp.mp.br/revista_esmp/index.php/RJESMPSP/article/view/352. Acesso em: 4 mai. 2022.
28
BRASIL. Decreto n° 37, de 16 de dezembro de 2021. Aprova o texto da Convenção sobre o Crime Cibernético, celebrada
em Budapeste, em 23 de novembro de 2001. Diário Oficial da União: seção 1, Brasília, DF, ano 159, n. 237, p. 7, 17 dez.
2021.
29
EUROPA. Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016. Relativo à proteção
das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a
Diretiva 95/46/CE (Regulamento Geral sobre a Proteção) Jornal Oficial da União Europeia: Bruxelas, BE, ano 59, L 119,
p. 1-88, 4 mai. 2016.
27
normas da GDPR; d) determina a comunicação aos órgãos de controle locais (e, em
certas condições, ao titular) sobre a violação de dados pessoais, em até 72 horas; e)
estabelece direitos aos cidadãos [...].
A GDPR influenciou a criação da LGPD, mas antes disso, a lei já influenciava o
mercado, por fazer o comércio virtual se adaptar às regras de segurança de dados. O comércio
precisou se adaptar às regras de segurança de dados da legislação europeia, para não correr o
risco de infringir alguma norma e sofrer penalidades nos países europeus, isso gera um efeito
em cascata que atingiu todo o globo, as empresas, durante a adaptação, uniformizam seus
mecanismos de venda e coleta de dados, para abranger a lei de todos os mercados em que a
empresa atua e não ter que criar versões da plataforma para cada região ou país.
3.3. LEI CAROLINA DIECKMANN
A Lei n° 12.737/201230, também chamada lei Carolina Dieckmann, introduziu os
crimes informáticos no Código Penal, mais precisamente pelo Art. 154-A, que tipifica a
conduta de invadir dispositivo informático com fim de obter, adulterar ou destruir dados ou
informações.
A lei ficou conhecida por esse nome em razão do caso de repercussão global ocorrido
com a atriz em 2011, um hacker invadiu o computador pessoal da atriz, obteve acesso a várias
fotos íntimas e exigiu o montante de R$ 10.000 (dez mil reais) para não publicá-las, como a
atriz recusou a exigência, a fotos foram divulgadas na internet (LIMA, 2018)31.
Diante o ocorrido, e da repercussão, iniciaram discussões para a criminalização desse
tipo de prática, vale frisar que, antes dessa lei, já era crime invadir um dispositivo e obter
dados pessoais, mas não havia norma específica (BORGES, 2017)32.
A norma marcou o início da tipificação desse tipo de conduta, antes de 2011 já
ocorriam crimes semelhantes, mas nenhum ganhou tanta repercussão e relevância a ponto de
30
BRASIL. Lei n° 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o
Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Diário Oficial da União: seção 1,
Brasília, DF, ano 149, n. 232, p. 1-2, 3 dez. 2012.
31
LIMA, L. C. A proteção dos direitos autorais na atual legislação brasileira. Carpe Diem: Revista Cultural e Científica do
UNIFACEX, Natal, vol. 16, n. 2, p. 38-55, dez. 2018. Disponível em:
https://periodicos.unifacex.com.br/Revista/article/view/1048. Acesso em: 13 jun. 2022.
32
BORGES, Abimael. Lei Carolina Dieckmann - Lei nº. 12.737/12. JusBrasil, 2013. Disponível em:
https://abimaelborges.jusbrasil.com.br/artigos/111823710/lei-carolina-dieckmann-lei-n-12737-12-art-154-a-do-codigo-penal.
Acesso em: 13 jun. 2022.
28
mover o legislativo e fazer com que as pessoas refletissem sobre segurança de seus dados.
3.4. MARCO CIVIL DA INTERNET
A repercussão do caso da atriz Carolina Dieckmann reacendeu uma discussão antiga,
desde a década de 90 já se propunham a regulação da proteção de dados em solo tupiniquim,
vide o Projeto de Lei n° 84/199933, conhecido como “Lei Azeredo” e também “AI-5 Digital”34
, que foi amplamente rejeitado35.
Com a adesão cada vez maior da população ao ambiente virtual, essa ideia ganhou
força e, em 2009, o Ministério da Justiça lançou consulta pública e debates de forma virtual
para moldar o projeto. Dessa iniciativa surgiu o PL n° 2.126/201136 e, após 3 anos tramitando
no Legislativo, veio a se tornar a Lei 12.965/201437, também nomeada como Marco Civil da
Internet que, estabelece princípios, garantias, direitos e deveres para o uso da internet no
Brasil.
A Lei é comparada a uma constituição da internet, servindo para nortear a regulação
do ambiente virtual e também amplia o rol de direitos universais38, tendo, também, instituído
as regras para obtenção de dados. Nas palavras de Teffé e Moares (2017)39:
O MCI apresenta como princípios essenciais para a disciplina do uso da internet no
Brasil a liberdade de expressão, a privacidade e a neutralidade da rede. [...]
estabeleceu-se no MCI uma série de direitos essenciais para o usuário da rede, a
partir da perspectiva do controle e da autodeterminação informativa. Foram
observados na lei também princípios consagrados pela doutrina para a proteção de
dados. Além disso, regulou-se, expressamente, o controvertido tema da
responsabilidade civil do provedor de aplicações de internet, que abrange a rede
33
BRASIL. Projeto de Lei n° 84, de 1999. Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá
outras providências. Diário da Câmara dos Deputados: seção 1, Brasília, DF, ano 54, n. 82, p. 59-60, 11 mai. 1999.
34
Ficou conhecido como “AI-5 Digital” pelo caráter opressor: “[...] pretendia criminalizar alguns dos comportamentos
cotidianos digitais como o desbloqueio de aparelhos eletrônicos [...]” SANTOS, Rahellen. O que é o Marco Civil da
Internet?. POLITIZE, 6 ago.2021. Disponível em: https://www.politize.com.br/marco-civil-da-internet/. Acesso em: 10 mai.
2022.
35
O PL 84/1999 foi rejeitado pois tinha: “[...] uma redação ampla demais, ela transformava em crimes condutas comuns na
rede, praticada por milhões de pessoas. Por exemplo, criminalizava práticas como transferir as músicas de um Ipod de volta
para o computador. Ou, ainda, criminalizava práticas como desbloquear um celular para ser usado por operadoras diferentes
[...]” LEMOS, R. O Marco Civil como Símbolo do Desejo por Inovação do Brasil. In: LEITE, George Salomão; LEMOS,
Ronaldo. Marco Civil da Internet. São Paulo: Editora Atlas S.A., 2014, p. 4.
36
BRASIL. Projeto de Lei n° 2.126, de 2011. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no
Brasil. Diário da Câmara dos Deputados: seção 1, Brasília, DF, ano 66, n. 146, p. 148-153, 25 ago. 2011.
37
BRASIL. Lei n° 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet
no Brasil. Diário Oficial da União: seção 1, Brasília, DF, ano 151, n. 77, p. 1-3, 24 abr. 2014.
38
Ampliação do rol dos direitos universais: “[...] Art. 4° A disciplina do uso da internet no Brasil tem por objetivo a
promoção: I - do direito de acesso à internet a todos [...] Art. 7° O acesso à internet é essencial ao exercício da cidadania [...]”
Lei 12.965/2014.
39
TEFFÉ, C. S.; MORAES, M. C. B. Redes sociais virtuais: privacidade e responsabilidade civil. Análise a partir do Marco
Civil da Internet. Pensar Revista de Ciências Jurídicas, Fortaleza, vol. 22, n. 1, p. 108-146, jan./abr. 2017. Disponível em:
https://periodicos.unifor.br/rpen/article/view/6272/pdf. Acesso em: 11 mai. 2022.
29
social virtual, pelos eventuais danos que determinado conteúdo de terceiro possa
causar a alguém.
Apesar das inovações implementadas com o Marco Civil da Internet, e o que
significou para a regulação do ambiente virtual, restou lacunas sobre a regulamentação de
seus artigos, dentre elas, algumas que vierem a serem preenchidas pela LGPD.
3.5. LGPD
A Lei n° 13.709/201840, nomeada Lei Geral de Proteção de Dados, modifica e
regulamenta alguns artigos do Marco Civil da Internet, essa lei foi inspirada na General Data
Protection Regulation (UE) sendo mais “enxuta” e menos específica que legislação europeia.
Conforme seu 1º artigo, a lei:
[...] dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por
pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo
de proteger os direitos fundamentais de liberdade e privacidade e o livre
desenvolvimento da personalidade da pessoa natural.
A lei prevê agentes de tratamento dos dados, sendo o controlador e o operador, além
do encarregado. Esses agentes são responsáveis, como o próprio nome sugere, para controlar
e operar os dados pessoais, sendo o encarregado um terceiro indicado pelo controlador que
atua como canal entre o controlador, o operador, as pessoas titulares dos dados e a Autoridade
Nacional de Proteção de Dados (ANPD).
Alguns agentes e conceitos importantes tragos pela Lei (Art. 5º):
A. Titular: pessoa a quem se referem os dados pessoais que são objeto de algum
tratamento;
B. Tratamento de dados: toda operação realizada com algum tipo de manuseio de dados
pessoais (coleta, classificação, acesso, utilização, distribuição, etc);
C. Dados pessoais: toda informação relacionada a uma pessoa identificada ou
identificável (todos os tipo de dado do nome à perfis de compra);
D. Dados pessoais sensíveis: dados mais específicos, relacionados a características da
personalidade e escolhas pessoais (origem racial, convicção religiosa, dado genético
40
BRASIL. Lei n° 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei n° 12.965, de 23
de abril de 2014 (Marco Civil da Internet. Diário Oficial da União: seção 1, Brasília, DF, ano 155, n. 157, p. 59-64, 15 ago.
2018.
30
ou biométrico, etc);
E. Dados anonimizados: dados de um indivíduo não identificado;
F. Anonimização: utilização de meios técnicos para tornar dados anônimos, de forma que
seu titular não possa ser identificado;
G. Consentimento: manifestação que o titular concorda com uso e tratamento de seus
dados pessoais para uma determinada finalidade;
H. Controlador: Quem define as diretrizes da captação de dados aos operadores, pessoa
natural ou jurídica, de direito público ou privado, a quem compete as decisões
referentes ao tratamento de dados pessoais;
I. Operador: segue as ordens do controlador no tratamento/processamento dos dados
pessoais;
J. Encarregado: atua como canal entre o controlador, o operador, as pessoas titulares dos
dados e a Autoridade Nacional.
A LGPD é uma legislação principiológica que visa fortalecer a proteção da
privacidade do titular dos dados, a liberdade de expressão, de informação, de opinião e de
comunicação, a inviolabilidade da intimidade, da honra e da imagem e o desenvolvimento
econômico e tecnológico (PINHEIRO, 2018)41.
Acerca da proteção da privacidade do titular dos dados é possível identificar cinco
eixos principais: i) unidade e generalidade da aplicação da Lei; ii) legitimação para tratamento
de dados (hipóteses autorizativas); iii) princípios e direitos do titular; iv) obrigações dos
agentes de tratamento de dados; v) responsabilidade dos agentes. (QUINTIERE, 2019)42.
Em linhas gerais, o objetivo da LGPD foi descrito acima e surgiu do crescimento da
preocupação quanto à segurança dos dados pessoais, como também, dos movimentos
legislativos para regulação da proteção de dados. Os princípios previstos na lei devem ser
empregados aos agentes que tratam os dados pessoais a fim de criar um ambiente virtual mais
seguro (ALECRIM, 2018)43.
41
PINHEIRO, Patrícia Peck. Proteção de dados pessoais: comentários à Lei n. 13.709/2018 (LGPD). São Paulo: Saraiva,
2018.
42
QUINTIERE, V. M. Questões controversas envolvendo a tutela jurisdicional penal e as novas tecnologias à luz da Lei
Geral de Proteção de Dados (LGPD): Dataveillance. Revista ESMAT, Palmas, v. 11, n. 17, p. 175-188, set. 2019. Disponível
em: http://esmat.tjto.jus.br/publicacoes/index.php/revista_esmat/article/view/290/246. Acesso em: 11 mai. 2022.
43
ALECRIM. Emerson. O que é GDPR e que diferença isso faz para quem é brasileiro. TECNOBLOG, 2018. Disponível
em: https://tecnoblog.net/responde/gdpr-privacidade-protecao-dados/. Acesso em: 11 de mai. 2022.
31
3.6. LGPD PENAL
A Lei Geral de Proteção de Dados deixou uma lacuna quanto aos casos de tratamento
de dados para fins uso da segurança pública:
Art. 4º Esta Lei não se aplica ao tratamento de dados pessoais: [...] III - realizado
para fins exclusivos de: a) segurança pública; b) defesa nacional; c) segurança do
Estado; ou d) atividades de investigação e repressão de infrações penais; [...] § 1º O
tratamento de dados pessoais previstos no inciso III será regido por legislação
específica, que deverá prever medidas proporcionais e estritamente necessárias ao
atendimento do interesse público, observados o devido processo legal, os princípios
gerais de proteção e os direitos do titular previstos nesta Lei.
Observa-se que o legislador já pensava em uma Lei específica para regular o
tratamento de dados para fins de segurança, que seria a chamada “LGPD Penal”. O
anteprojeto dessa lei foi apresentado em 2020 e, após dois anos, em 07 de junho de 2022, foi
apresentado na Câmara dos Deputados o PL n° 1515/202244, pelo Deputado Coronel
Armando.
O anteprojeto foi elaborado por uma Comissão de Juristas instituída especificamente
para esse fim, em sua composição encontram-se Ministros do Superior Tribunal de Justiça,
Nefi Cordeiro e Antonio Saldanha Palheiro, uma professora da Universidade de Brasília,
Laura Schertel, além de especialistas e estudiosos da proteção de dados e da segurança
pública (MANGETH e CARNEIRO, 2020)45.
Vale ressaltar que já existem outras legislações que versem sobre o assunto, vide a
Leis das Interceptações Telefônicas e Telemáticas46 e a Lei do Sigilo Bancário47 que,
inclusive, são amplamente utilizadas na persecução penal. Nesse sentido, a LGPD Penal tem a
pretensão de complementar a legislação, introduzindo normas gerais, disciplinando princípios
e diretrizes.
44
BRASIL. Projeto de Lei n° 1515/2022. Lei de Proteção de Dados Pessoais para fins exclusivos de segurança do Estado, de
defesa nacional, de segurança pública, e de investigação e repressão de infrações penais. Brasília: Câmara dos Deputados,
2022. Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra?codteor=2182274&filename=Tramitacao-PL+1515/2022.
Acesso em: 30 jun. 2022.
45
MANGETH, A. L.; CARNEIRO, G.. Caminhos para a proteção de dados pessoais na segurança pública e investigação
criminal: lições do Seminário Internacional da Comissão de Juristas. ITS Rio, 11 ago. 2020. Disponível em:
https://feed.itsrio.org/caminhos-para-a-prote%C3%A7%C3%A3o-de-dados-pessoais-na-seguran%C3%A7a-p%C3%BAblica
-e-investiga%C3%A7%C3%A3o-criminal-li%C3%A7%C3%B5es-do-595027052636. Acesso em: 24 mai. 2022.
46
BRASIL. Lei n° 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5º da Constituição Federal.
Diário Oficial da União, seção 1, Brasília, DF, ano 134, n. 143, p. 1, 25 jul. 1996.
47
BRASIL. Lei Complementar n° 105, de 10 de janeiro de 2001. Dispõe sobre o sigilo das operações de instituições
financeiras e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 139, n. 8, p. 1-3, 11 jan. 2001.
32
Bebendo da fonte principal, a LGDP, e da Diretiva 680/2016 da União Europeia48, o
anteprojeto49 busca analisar os seguintes tópicos:
[...] (i) âmbito de aplicação da Lei; (ii) condições de aplicação; (iii) base
principiológica; (iv) direitos e obrigações; (v) segurança da informação; (vi)
tecnologias de monitoramento; (vii) transferência internacional de dados e; (viii) a
autoridade de supervisão.
Em suma, além das funções principiológica e complementar, a LGPD-Penal busca
conferir maior segurança jurídica na repressão de crimes50 e na persecução penal, tratar das
noções de acesso à informação e transparência, dos conceitos de tecnologia e monitoramento,
critérios e princípios para à transferência internacional de dados, além da criação de um tipo
penal relacionado a à trasmissão ilegal de dados51 e a definição do Conselho Nacional de
Justiça (CNJ) como autoridade responsável pela aplicação, supervisão e monitoramento da
Lei52.
3.7. FAKE NEWS
Diante o aumento exponencial de fake news (notícias falsas), veiculadas pelos meios
de comunicação virtual nas últimas eleições, foi apresentado no Senado o Projeto lei n°
2630/2020, denominada Lei Brasileira de Liberdade, Responsabilidade e Transparência na
Internet, buscando aperfeiçoar o combate às fake news.
O intuito da lei é estabelecer normas, diretrizes e mecanismos de transparência para
provedores de redes sociais e de serviços de mensageria privada a fim de garantir segurança e
48
EUROPA. Diretiva (UE) 2016/680 do Parlamento Europeu e do Conselho, de 27 de abril de 2016. Relativa à proteção das
pessoas singulares no que diz respeito ao tratamento de dados pessoais pelas autoridade competentes para efeitos de
prevenção, investigação, detenção ou repressão de infrações penais ou execução de sanções penais, e à livre circulação desses
dados, e que revoga a Decisão-Quadro 2008/997/JAI do Conselho. Jornal Oficial da União Europeia: Bruxelas, BE, ano
59, L 119, p. 89-131, 4 mai. 2016.
49
BRASIL. Anteprojeto da Lei de Proteção de Dados para segurança pública e persecução penal. Brasília: Câmara dos
Deputados, 2020. Disponível em:
https://www2.camara.leg.br/atividade-legislativa/comissoes/grupos-de-trabalho/56a-legislatura/comissao-de-juristas-dados-p
essoais-seguranca-publica/documentos/outros-documentos/DADOSAnteprojetocomissaoprotecaodadossegurancapersecucao
FINAL.pdf. Acesso em: 24 mai. 2022.
50
“[...] no artigo 36, está prescrito um extenso rol de medidas que devem ser adotadas para fins de proteção de dados contra
possíveis violações, à guisa de exemplo: controle de acesso ao equipamento, controle dos utilizadores e controle do acesso
aos dados.[...]”(Anteprojeto da LGPD-Penal).
51
Alteração no Código Penal: “Art. 154-C. Transmitir, distribuir, usar de forma compartilhada, transferir, comunicar, difundir
dados pessoais ou interconectar bancos de dados pessoais sem autorização legal para obter vantagem indevida ou prejudicar o
titular dos dados ou a terceiro a ele relacionados: Pena - reclusão, de 1 (um) a 4 (quatro), anos e multa.Parágrafo Único.
Aumenta-se a pena de um a dois terços se: I - os dados pessoais forem sensíveis ou sigilosos; II - o crime for praticado por
funcionário público em razão do exercício de suas funções.” (Anteprojeto da LGPD-Penal).
52
“[...] a indicação da CNJ como órgão supervisor é importante na medida em que: (i) evita o dispêndio de novos gastos com
a criação de um órgão específico; (ii) aproveita a expertise dos setores, dos Conselheiros e dos servidores da CNJ que já vêm
expedindo atos normativos importantes sobre a proteção de dados no âmbito brasileiro [...] e (iii) permite a formulação de
políticas públicas uniformes para todo território nacional [...]” (Anteprojeto da LGPD-Penal).
33
ampla liberdade de expressão, comunicação e manifestação do pensamento (PL 2630/2020).
O projeto de lei continua em trâmite e já sofreu diversas alterações, de forma
resumida, inicialmente o PL tinha uma abordagem mais voltada a reafirmação da verdade e a
recuperação da autoridade da ciência e do jornalismo, após diversos debates, mudou o foco
para as medidas de regulação da estrutura de comunicação digital, mirando o combate aos
mercados e organizações de desinformação, com ênfase na responsabilização de plataformas
de mídia social e mensagem privada e de atores políticos e agentes públicos (FRIAS e
NÓBREGA, 2021)53.
Em suma, até o presente momento, uma das principais contribuições e influências que
o PL irá causar caso seja aprovado, diz respeito a normas para os provedores de redes sociais
e serviços de mensagens privadas, como a vedação de contas inautênticas e automatizadas
(bots), maior liberdade para identificação dos usuários e responsáveis pelas contas
(apresentação de documento de identidade), limite de números de encaminhamento de uma
mesma mensagem e membros por grupos, dentre outras (HAJE, 2020)54.
As principais preocupações giram em torno da liberdade de expressão, teme-se que a
lei estimule a censura na internet e, também, enfraqueça a inovação e diversificação no
serviços de redes sociais e mensagens, pois a lei cria regras para aplicativos funcionarem de
forma única que não se encontram em outros lugares do mundo, isso poderia fazer com que
esses serviços deixem de serem disponibilizados no país (QUAGLIO, 2021)55.
O PL segue tendência de leis que vêm sendo implementadas em outros países, vide:
NetzDG “Netzwerkdurchsetzungsgesetz” (Alemanha, 2017), instrumento regulatório do
conteúdo de plataformas, com foco no discurso de ódio, força as plataformas online a remover
postagens obviamente ilegais sob o risco de multas de até 50 (cinquenta) milhões de euros;
Lei Contra a Manipulação da Informação (França, 2018), com objetivo de lidar com a
desinformação eleitoral que concede poderes para a remoção de conteúdos e bloqueios de
53
FRIAS, E. S.; NÓBREGA, L. B. O “PL das fake news”: uma análise de conteúdo sobre a proposta regulatória. Revista de
Estudos Universitários - REU, Sorocaba, vol. 47, n. 2, p. 363-393, dez. 2021. Disponível em:
https://periodicos.uniso.br/ojs/index.php/reu/issue/view/316. Acesso em: 26 mai. 2022.
54
HAJE, Lara. Projeto do Senado de combate a notícias falsas chega à Câmara. Câmara dos Deputados, Brasília, 3 jul.
2020. Ciência, Tecnologia e Comunicações. Disponível em:
https://www.camara.leg.br/noticias/673694-projeto-do-senado-de-combate-a-noticias-falsas-chega-a-camara/. Acesso em: 30
jun. 2022.
55
QUAGLIO, Laura O. Jurisdição internacional e as fake news na era da pós-verdade: uma análise das leis no âmbito do
direito digital vigentes no Brasil e o PL n. 2630/2020. 2021. 26 f. Trabalho de Conclusão de Curso (Graduação em Direito) Universidade Federal de Uberlândia, Uberlândia, 2021.
34
sites; Lei penalizadora de fake news (Malásia, 2018), norma pouco especifica e com indicios
de uso para sufocar a liberdade de expressão, o governo atual busca revogar a lei; Lei de
proteção contra Falsidades e Manipulação Online (Singapura, 2019), torna ilegal a divulgação
de falsas declrações de fato que comprometam a segurança e a tranquilidade pública, punindo
com multas pesadas e até prisão (FUNKE; FAMINI, 2021)56.
Alguns países têm conseguido bons resultados no combate às informações falsas,
outros são acusados de usarem a leis para censurar a liberdade de expressão. É fato que esse é
um problema discutido mundialmente, várias outras nações buscam formas de lidar com as
notícias falsas sem que, para tanto, sejam violados direitos.
56
FUNKE, Daniel; FLAMINI, Daniela. A guide to anti-misinformation actions around the world. International. Poynter,
(s.d). Disponível em: https://www.poynter.org/ifcn/anti-misinformation-actions/. Acesso em: 23 jun. 2022.
35
4. CRIMES VIRTUAIS
Passamos a análise dos crimes virtuais ou cibercrimes. Existem alguns conceitos
doutrinários divergentes quanto à definição e classificação desses crimes, para Ramalho
Terceiro57:
[...] os crimes perpetrados neste ambiente se caracterizam pela ausência física do
agente ativo, por isso, ficaram usualmente definidos como sendo crimes virtuais, ou
seja, os delitos praticados por meio da internet são denominados de crimes virtuais,
devido à ausência física de seus autores e seus asseclas.
Segundo Rossini58:
[...] o conceito de “delito informático” poderia ser talhado como aquela conduta
típica e ilícita, construtiva de crime ou contravenção, dolosa ou culposa, comissiva
ou omissiva, praticada por pessoa física ou jurídica, com uso da informática, em
ambiente de rede ou fora dele, e que ofenda, direta e indiretamente, a segurança
informática, que tem por elementos a integridade, a disponibilidade a
confidencialidade.
Há quem considere crime virtual todo e qualquer crime que seja praticado através de
um computador ou outro dispositivo eletrônico ou, ainda, pela internet, como também, os que
preferem a definição mais específica, limitando os cibercrimes ao crime informático, que se
volta propriamente ao ataque a sistemas informáticos e de redes, estes últimos consideram que
os demais crimes só utilizam o computador como meio ou ferramenta para sua execução, não
podendo, portanto, serem considerados cibercrimes.
Seguindo conceituação mais ampla, Feliciano (2000)59:
Conheço por criminalidade informática o recente fenômeno histórico-sócio-cultural
caracterizado pela elevada incidência de ilícitos penais (delitos, crimes e
contravenções) que têm por objeto material ou meio de execução o objeto
tecnológico informático (hardware, software, redes, etc.)
Linha do tempo da criminalização60:
57
RAMALHO TERCEIRO, C. F. V. O problema na tipificação penal dos crimes virtuais. Revista JusNavigandi, ISSN
1518-4862, Teresina, ano 7, n. 58, 1 ago. 2002. Disponível em: https://jus.com.br/artigos/3186. Acesso em 16 jun. 2022.
58
ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004, p.
110.
59
FELICIANO, G. G. Informática e criminalidade. Parte I: lineamentos e definições. Boletim do Instituto Manoel Pedro
Pimentel, São Paulo, vol. 13, n. 2, P. 35-45, set. 2000.
60
WENDT, Emerson. Crimes Cibernéticos In: MPSP. 1º Ciclo de Inovação da ESMP: tendências, dados e cibercrimes. [São
Paulo]: Escola Superior do MPSP, 2021. 1 vídeo (2:32h). Disponível em: https://www.youtube.com/watch?v=iyGXGx2hKII.
Acesso em 16 jun. 2022.
* Nas citadas leis pode conter a inclusão ou alteração de outros dispositivos, foram citados somente os tipos relativos à
cibercriminalidade.
36
1987 - Lei n° 7.64661 (softwares): Tipificou condutas de violação de direitos de
programas de computador, foi revogada pela Lei n. 9.609/89;
1997 - Lei n° 9.50462 (eleitoral): Tipifica condutas de obtenção de acesso e
manipulação em sistema de tratamento de dados usados pelo serviço eleitoral;
1998 - Lei n° 9.60963 (software): Nova Lei sobre a proteção da propriedade intelectual
de programa de computador. Manteve a tipificação da Lei n. 7.646/87;
2000 - Lei n° 9.98364 (alteração do CP): Adição dos artigos 313-A e 343-B, tipificando
as condutas de inserir e modificar dados em sistema de informações ou programa de
informática da Administração Pública, e do § 1º-A no artigo 153, tipificando a divulgação de
informações sigilosas da Administração Pública , ambos do Código Penal;
2003 - Lei n° 10.69565 (alteração do CP): Alteração do artigo 184 do Código Penal,
ampliando a abrangência do tipo de violação de direito autoral;
2008 - Lei n° 11.82966 (alteração do ECA): Adiciona os artigos 241-A e 241-B no
Estatuto da Criança e do Adolescente, ampliando a abrangência do tipo de divulgação de
pornografia infantil pelos meios digitais;
2012 - Lei n° 12.737 (Lei Carolina Dieckmann): Adiciona o artigo 154-A, tipificando
a conduta de invasão de dispositivo informático e altera o artigo 266, incluindo a interrupção
ou perturbação de serviço telefônico e similares, ambos no Código Penal;
61
BRASIL. Lei n° 7.646, de 18 de dezembro de 1987. Dispõe quanto à proteção da propriedade intelectual sobre programas
de computador e sua comercialização no País e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano
125, n. 242, p. 1-4, 22 dez. 1987.
62
BRASIL. Lei n° 9.504, de 30 de setembro de 1997. Estabelece normas para as eleições. Diário Oficial da União: seção 1,
Brasília, DF, ano 135, n. 189, p. 1-9, 1 out. 1997.
63
BRASIL. Lei n° 9.609, de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de
computador, sua comercialização no País, e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 136,
n. 37, p. 9-11, 20 fev. 1998.
64
BRASIL. Lei n° 9.983, de 14 de julho de 2000. Altera o Decreto-Lei n° 2.848, de 7 de dezembro de 1940 - Código Penal e
dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 138, n. 136, p. 124-125, 17 jul. 2000.
65
BRASIL. Lei n° 10.695, de 1º de julho de 2003. Altera e acresce parágrafo ao art. 184 e dá nova redação ao art. 186 do
Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, alterado pelas Leis nos 6.895, de 17 de dezembro de 1980, e
8.635, de 16 de março de 1993, revoga o art. 185 do Decreto-Lei no 2.848, de 1940, e acrescenta dispositivos ao Decreto-Lei
no 3.689, de 3 de outubro de 1941 – Código de Processo Penal. Diário Oficial da União: seção 1, Brasília, DF, ano 140, n.
125, p. 1, 2 jul. 2003.
66
BRASIL. Lei n° 11.829, de 25 de novembro de 2008. Altera a Lei n° 8.069, de 13 de julho de 1990 - Estatuto da Criança e
do Adolescente, para aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizar a
aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet. Diário Oficial da União: seção 1,
Brasília, DF, ano 145, n. 230, p. 1, 26 nov. 2008.
37
2013 - Lei n° 12.89167 (alteração da Lei Eleitoral): Inclui o § 1º no artigo 57-H na Lei
n° 9.504/97, tipificando a conduta de contratação de grupo de pessoas para ofender a honra ou
imagem de candidato, partido ou coligação através da internet;
2018 - Lei n° 13.71868 (alteração do CP): Adiciona o artigo 218-C no Código Penal,
tipificando a conduta de divulgação de cena de estupro, se sexo ou de pornografia;
2018 - Lei n° 13.77169 (alteração do CP): Adiciona causa de aumento no crime de
feminicídio se praticado mediante presença física ou virtual de ascendente ou descendente da
vítima.
2018 - Lei n° 13.77270 (alteração do CP): Adiciona o Capítulo I-A, “da exposição da
intimidade sexual”, e o artigo 216-B no Código Penal, tipificando o crime de registro não
autorizado da intimidade sexual;
2019 - Lei n° 13.83471 (alteração Código Eleitoral): Adiciona o artigo 326-A na Lei n°
4.737/65, tipificando o crime de denunciação caluniosa com finalidade eleitoral e sua
divulgação.
2019 - Lei n° 13.96872 (alteração do CP): Altera o artigo 122 do Código Penal,
incluindo os parágrafos 4º e 5º, que dispõem da causa de aumento de pena se,
respectivamente, a conduta for realizada pela internet ou se o agente é líder ou coordenador de
67
BRASIL. Lei n° 12.891, de 11 de dezembro de 2013. Altera as Leis nºs 4.737, de 15 de julho de 1965, 9.096, de 19 de
setembro de 1995, e 9.504, de 30 de setembro de 1997, para diminuir o custo das campanhas eleitorais, e revoga dispositivos
das Leis nºs 4.737, de 15 de julho de 1965, e 9.504, de 30 de setembro de 1997. Diário Oficial da União: edição extra, seção
1, Brasília, DF, ano 150, n. 241-A, p. 1-3, 12 dez. 2013.
68
BRASIL. Lei n° 13.718, de 24 de setembro de 2018. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código
Penal), para tipificar os crimes de importunação sexual e de divulgação de cena de estupro, tornar pública incondicionada a
natureza da ação penal dos crimes contra a liberdade sexual e dos crimes sexuais contra vulnerável, estabelecer causas de
aumento de pena para esses crimes e definir como causas de aumento de pena o estupro coletivo e o estupro corretivo; e
revoga dispositivo do Decreto-Lei nº 3.688, de 3 de outubro de 1941 (Lei das Contravenções Penais). Diário Oficial da
União: seção 1, Brasília, DF, ano 155, n. 185, p. 2, 25 set. 2018.
69
BRASIL. Lei n° 13.771, de 19 de novembro de 2018. Altera o art. 121 do Decreto-Lei n° 2.848, de 7 de dezembro de 1940
(Código Penal). Diário Oficial da União: seção 1, Brasília, DF, ano 155, n. 244, p. 1-2, 20 dez. 2018.
70
BRASIL. Lei n° 13.772, de 19 de dezembro de 2018. Altera a Lei nº 11.340, de 7 de agosto de 2006 (Lei Maria da Penha),
e o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para reconhecer que a violação da intimidade da mulher
configura violência doméstica e familiar e para criminalizar o registro não autorizado de conteúdo com cena de nudez ou ato
sexual ou libidinoso de caráter íntimo e privado. Diário Oficial da União: seção 1, Brasília, DF, ano 155, n. 244, p. 2, 20
dez. 2018.
71
BRASIL. Lei n° 13.834, de julho de 2019. Altera a Lei nº 4.737, de 15 de julho de 1965 - Código Eleitoral, para tipificar o
crime de denunciação caluniosa com finalidade eleitoral. Diário Oficial da União: seção 1, Brasília, DF, ano 157, ano. 107,
p. 2, 5 jul. 2019.
72
BRASIL. Lei n° 13.968, de 26 de dezembro de 2019. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código
Penal), para modificar o crime de incitação ao suicídio e incluir as condutas de induzir ou instigar a automutilação, bem como
a de prestar auxílio a quem a pratique. Diário Oficial da União: seção 1, Brasília, DF, ano 157, n. 250, p. 2-3, 27 dez. 2019.
38
grupo ou de rede virtual;
2019 - Lei n° 13.96473 (alteração do CP): Adiciona causa de aumentos nos crimes
contra honra se praticados ou divulgados por meio das redes sociais da internet.
2021 - Lei n° 14.13274 (alteração do CP): Adiciona o artigo 147-A no Código Penal,
tipificando a conduta de perseguição (stalking);
2021 - Lei n° 14.15575 (alteração do CP): Adiciona os artigos. 154-A, § 4-B e C, 171,
§ 2-A e B no Código Penal, com objetivo de aumentar as penas dos crimes de violação de
dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet.
4.1. PRÓPRIOS
Para fins de classificação, seguirei o entendimento de crime virtual, cibercrime ou
delito informático, próprio ou puro, como aquele que, só é possível ser praticado através de
um dispositivo eletrônico ou por meio de redes (internet), ou ainda, aqueles que tipificam
condutas específicas que envolvem a violação de dispositivos informáticos ou sistemas de
informações.
Existem poucos tipos penais que se amoldam nessa classificação, dentre eles os
artigos 154-A, 313-A e 313-B do Código Penal.
4.2. IMPRÓPRIOS
Nos impróprios, os dispositivos eletrónicos, informáticos e a redes, são apenas um
meio de execução de delitos que já existem, com sua própria tipificação, ou seja, crimes que
não precisam necessariamente de um computador, dispositivo ou internet para sua execução.
Por ser uma classificação mais ampla, muitos delitos podem ser praticados pelo
ambiente virtual, no tópico seguinte, além dos crimes informáticos próprios, o foco seguirá
73
BRASIL. Lei n° 13.964, de 24 de dezembro de 2019. Aperfeiçoa a legislação penal e processual penal. Diário Oficial da
União: seção 1, Brasília, DF, ano 159, n. 80, p. 2, 30 abr. 2021.
74
BRASIL. Lei n° 14.132, de 31 de março de 2021. Acrescenta o art. 147-A ao Decreto-Lei nº 2.848, de 7 de dezembro de
1940 (Código Penal), para prever o crime de perseguição; e Revoga o art. 65 do Decreto-Lei nº 3.688, de 3 de outubro de
1941 (Lei das Contravenções Penais). Diário Oficial da União: edição extra, seção 1, Brasília, DF, ano 159, n. 61-E, p. 1, 1
mai. 2021.
75
BRASIL. Lei n° 14.155, de 27 de maio de 2021. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal),
para tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou
pela internet; e o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), para definir a competência em
modalidades de estelionato. Diário Oficial da União: seção 1, Brasília, DF, ano 159, n. 100, p. 1, 28 mai. 2021.
39
nas modificações promovidas, em tipos penais já existentes, para melhor enquadrar os delitos
ocorridos no meio virtual.
4.3. TIPOS PENAIS
Artigo 154-A, do Código Penal , que foi introduzido pela Lei n° 12.737/2012 (Lei
Carolina Dieckmann):
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de
computadores, mediante violação indevida de mecanismo de segurança e com o fim
de obter, adulterar ou destruir dados ou informações sem autorização expressa ou
tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem
ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa.
§ 1° Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde
dispositivo ou programa de computador com o intuito de permitir a prática da
conduta definida no caput.
§ 2° Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo
econômico.
§ 3° Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas
privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas
em lei, ou em controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui
crime mais grave.
§ 4° Na hipótese do § 3°, aumenta-se a pena de um a dois terços se houver
divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados
ou informações obtidos.
§ 5° Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia
Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara
Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal
ou do Distrito Federal.
Nesse sentido, seus verbos “invadir” e “instalar” abrangem diversas condutas
cometidas no ambiente virtual e contra dispositivos informáticos/eletrônicos, muitas das quais
buscam uma regulamentação própria por conta das especificidades e peculiaridades de cada
delito.
Os artigos 313-A e 313-B do Código Penal, inseridos pela Lei n. 9.983/2000, que
tratam, respectivamente, da inserção de dados falsos em sistema de informações e
modificação ou alteração não autorizada de sistema de informações:
Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos,
alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou
bancos de dados da Administração Pública com o fim de obter vantagem indevida
40
para si ou para outrem ou para causar dano:
Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.
Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa
de informática sem autorização ou solicitação de autoridade competente:
Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.
Parágrafo único. As penas são aumentadas de um terço até a metade se da
modificação ou alteração resulta dano para a Administração Pública ou para o
administrado.
O ato de ‘derrubar’ um site, serviço ou sistemas de redes, foi incluído no rol de outro
tipo já existente. O crime de interrupção ou perturbação de serviço telegráfico (art. 266, do
Código Penal) foi alterado pela Lei n° 12.737/2012 para incluir, em seu § 1°, os termos
“serviço telemático” e "informação de utilidade pública”:
Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou
telefônico, impedir ou dificultar-lhe o restabelecimento:
Pena - detenção, de um a três anos, e multa.
§ 1o
Incorre na mesma pena quem interrompe serviço telemático ou de
informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2o
Aplicam-se as penas em dobro se o crime é cometido por ocasião de
calamidade pública.
O termo “telemática” é resultante da junção das palavras ‘telecomunicação’ e
‘informática’ (CRT-RJ)76. O tipo passou a abranger algo que já ocorria em outros serviços e
meios de trocas de informações, mas que vinha ocorrendo também no meio virtual sem que
houvesse tipo específico para punição do ato. Dessa forma, o legislador se aproveitou de tipo
semelhante e ampliou sua área de abrangência para tutelar os atos ocorridos no meio virtual,
sem que, para isso, precisasse criar um novo tipo penal.
Outro tipo penal que foi ‘aproveitado’, foi o de falsificação de documento pessoal (art.
298, do Código Penal), que teve os cartões bancários, usados em pagamentos, incluídos pela
Lei n° 12.737/2012 no parágrafo único:
Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar
documento particular verdadeiro:
Pena - reclusão, de um a cinco anos, e multa.
Parágrafo único. Para fins do disposto no caput, equipara-se a documento
particular o cartão de crédito ou débito.
Em alguns casos, a execução, transmissão ou divulgação de crime por meio virtual foi
incluída como causa de aumento da pena, como nos casos de feminicídio (incluído pela Lei n°
13.771/2018):
76
CTR-RJ. O que é Telemática? Como ela é aplicada nas empresas? Conselho Regional dos Técnicos Industriais do
Estado do Rio de Janeiro, 9 mar. 2021. Disponível em:
https://www.crtrj.gov.br/o-que-e-telematica-como-ela-e-aplicada-nas-empresas/. Acesso em: 10 jun. 2022.
41
Art. 121. § 7° A pena do feminicídio é aumentada de 1/3 (um terço) até a metade se
o crime for praticado: [...]
III - na presença física ou virtual de descendente ou ascendente da vítima;
Induzimento ao suicídio (incluído pela Lei n° 13.968/2019):
Art. 122. Induzir ou instigar alguém a suicidar-se ou a praticar automutilação ou
prestar-lhe auxílio materal para o que o faça: [...]
§ 4° A pena é aumentada até o dobro se a conduta é realizada por meio da
rede de computadores, de rede social ou transmitida em tempo real.
§ 5º Aumenta-se a pena em metade se o agente é líder ou coordenador de
grupo ou de rede virtual.
E nos crimes contra a honra (incluído pela Lei n° 13.964/2019):
Art. 141 - As penas cominadas neste Capítulo aumentam-se de um terço, se qualquer
dos crimes é cometido: [...]
§ 2º Se o crime é cometido ou divulgado em quaisquer modalidades das
redes sociais da rede mundial de computadores, aplica-se em triplo a pena.
Em outros, a execução por meio virtual foi incluída como qualificadora, como no furto
(incluído pela Lei n° 14.155/2021):
Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel: [...]
§ 4°-B. A pena é de reclusão de 4 (quatro) a 8 (oito) anos, e multa, se o furto
mediante fraude é cometido por meio de dispositivo eletrônico ou informático,
conectado ou não à rede de computadores, com ou sem a violação de
mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer
outro meio fraudulento análogo.
§ 4-C. A pena prevista no § 4°-B deste artigo, considerada a relevância do
resultado gravoso:
I - aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado
mediante a utilização de servidor mantido fora do território nacional;
E no estelionato (incluído pela Lei n° 14.155/2021):
Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio,
induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro
meio fraudulento: [...]
§ 2º-A. A pena é de reclusão, de 4 (quatro) e 8 (oito) anos, e multa, se a
fraude é cometida com a utilização de informações fornecidas pela vítima ou por
terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de
correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo.
§ 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do
resultado gravoso, aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é
praticado mediante a utilização de servidor mantido fora do território nacional.
A Lei n° 11.829/2008, visando aprimorar o combate a produção, venda e distribuição
de pornografia infantil, principalmente em meios digitais, realizou alterações nos artigos já
existentes acerca da produção de pornografia infantil e adicionou seis novos artigos à Lei n°
8.069/90 (Estatuto da Criança e do Adolescente). O tipo principal está previsto no art. 240,
42
tipifica a conduta de produção:
Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer
meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente:
O artigo 241, tipifica a conduta de venda de pornografia infantil:
Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha
cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa.
Os artigos 241-A, 241-B, 241-C, 241-D e 241-E, foram adicionados para abranger
mais condutas relacionadas e complementares ao tipo do artigo 241, focando na distribuição
por meio virtual:
Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou
divulgar por qualquer meio, inclusive por meio de sistema de informática ou
telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito
ou pornográfica envolvendo criança ou adolescente:
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.
§ 1 o Nas mesmas penas incorre quem:
I – assegura os meios ou serviços para o armazenamento das fotografias,
cenas ou imagens de que trata o caput deste artigo;
II – assegura, por qualquer meio, o acesso por rede de computadores às
fotografias, cenas ou imagens de que trata o caput deste artigo. [...]
Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou
outra forma de registro que contenha cena de sexo explícito ou pornográfica
envolvendo criança ou adolescente:
Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.
O art. 241-C inclui um tipo específico, que envolve a modificação/adulteração de
mídia digital (imagens, vídeos ou semelhante):
Art. 241-C. Simular a participação de criança ou adolescente em cena de sexo
explícito ou pornográfica por meio de adulteração, montagem ou modificação de
fotografia, vídeo ou qualquer outra forma de representação visual:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Incorre nas mesmas penas quem vende, expõe à venda,
disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui ou
armazena o material produzido na forma do caput deste artigo.
O Art. 241-D inclui um tipo específico, voltado ao aliciamento de crianças:
Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de
comunicação, criança, com o fim de com ela praticar ato libidinoso:
Pena – reclusão, de 1 (um) a 3 (três) anos, e multa.
Parágrafo único. Nas mesmas penas incorre quem:
I – facilita ou induz o acesso à criança de material contendo cena de sexo
explícito ou pornográfica com o fim de com ela praticar ato libidinoso;
II – pratica as condutas descritas no caput deste artigo com o fim de induzir
criança a se exibir de forma pornográfica ou sexualmente explícita.
43
O § 1º, do art. 244-B, reforça o combate à corrupção de menores no meio virtual:
Art. 244-B. Corromper ou facilitar a corrupção de menor de 18 (dezoito) anos, com
ele praticando infração penal ou induzindo-o a praticá-la:
Pena - reclusão, de 1 (um) a 4 (quatro) anos.
§ 1 o Incorre nas penas previstas no caput deste artigo quem pratica as
condutas ali tipificadas utilizando-se de quaisquer meios eletrônicos, inclusive salas
de bate-papo da internet.
A Lei n° 13.718/2018 incluiu o artigo 218-C no Código Penal, tipificando a
divulgação de cena de estupro, estupro de vulnerável, sexo ou pornografia, prevendo,
especificamente, os meios de comunicação do ambiente virtual:
Art. 218-C. Oferecer, trocar, disponibilizar, transmitir, vender ou expor à venda,
distribuir, publicar ou divulgar, por qualquer meio - inclusive por meio de
comunicação de massa ou sistema de informática ou telemática -, fotografia,
vídeo ou outro registro audiovisual que contenha cena de estupro ou de estupro de
vulnerável ou que faça apologia ou induza a sua prática, ou, sem o consentimento da
vítima, cena de sexo, nudez ou pornografia:
Pena - reclusão, de 1 (um) a 5 (cinco) anos, se o fato não constitui crime
mais grave.
Alguns tipos penais, ao incluírem a expressão 'qualquer meio de comunicação’ e
similares, ampliam sua abrangência ao ambiente virtual, por esse motivo, outros tipos penais
não elencados aqui, são passíveis de serem investigados e punidos se praticados através do
ambiente virtual.
Outros crimes passíveis de serem praticados pelos meios virtuais, tipificados no
Código Penal: cyberbullyng (arts. 138, 139 e 140), constrangimento ilegal (art. 146), ameaça
(art. 147), perseguição (art. 147-A), violência psicológica contra a mulher (art. 147-B), crimes
contra inviolabilidade de correspondência (seção III, arts. 151 e 152), demais crimes contra
inviolabilidade dos segredos (seção IV, arts. 153 a 154-A), falsificação e supressão de dados
(arts. 297, 299, 313-A e 313-B), violação de sigilo funcional (art. 325), incitação e apologia
de crime (arts. 286 e 287), venda ilegal de medicamentos (art. 273), entre outros.
Tipificados em leis específicas: crimes de ódio (art. 20 da Lei 7.716/89), crimes contra
a propriedade intelectual (art. 184, CP e art. 12, Lei 9.609/98), tráfico de drogas (art. 33 e
seguintes da Lei 11.343/2006), infrações penais contra o consumidor (arts. 72 e 73, do CDC),
crimes eleitorais (art. 72 da Lei 9.504/97), entre outros.
Nos tipos específicos que constam sistemas informáticos e, principalmente o modal de
comunicação virtual, assim como nas causas de aumento de pena e nas qualificadoras, a
44
intenção do legislador foi reprimir condutas que, em razão do meio utilizado, alcançam
resultados mais gravosos do que se fossem praticados por outros meios de comunicação.
Uma vez que um conteúdo indevido é enviado para a internet, a capacidade de
compartilhamento e divulgação é enorme, o que dificulta demasiadamente a remoção desse
conteúdo, quando não impossibilita. Do compartilhamento de um conteúdo em redes sociais,
por exemplo, milhares de usuários têm acesso e podem fazer uma cópia em seus próprios
dispositivos, logo, mesmo que seja retirado de circulação da rede, as cópias existentes podem,
e frequentemente são, utilizadas para veicular novamente o conteúdo.
45
5. PERSECUÇÃO PENAL
Nesse tópico será feito um breve estudo acerca da investigação dos crimes virtuais, da
especialização dos órgãos atuantes na persecução penal, como também, os dilemas
enfrentados na definição do juízo competente para processar e julgar esses delitos.
5.1. INVESTIGAÇÃO
5.1.1. Identificação dos autores
Um dos maiores desafios na persecução penal dos crimes virtuais, próprios ou
impróprios, é a identificação dos autores. Diante a possibilidade de praticar o crime de
qualquer lugar e dispositivo com acesso a internet, a identificação do autor do crime se torna
um desafio às autoridades policiais e ao poder judiciário.
Casos recorrentes, a título de exemplo, envolvem a investigação de crimes de
estelionato praticados por meios de comunicação, seja por ligação ou por mensagem, esses
crimes são conhecidos por ‘golpes’ e, de tempos em tempos, os criminosos renovam seus
métodos para ludibriar suas vítimas.
5.1.1.1. Rastros digitais
Algumas das formas de se identificar o autor de um crime praticado pelo meio virtual
são os ‘rastros’, vestígios que podem ser encontrados nos logs de acesso e registro de páginas
e dispositivos acessados. Toda interação com o meio virtual é registrada de alguma forma e,
alguns desses registros, podem ser usados para identificação da autoria.
Quando o agente realiza um ataque a uma página ou servidor de web, até mesmo
quando invade um banco de dados ou conta pessoal de alguma pessoa, fica registrado
informações como o endereço de IP, data e hora. Essas informações auxiliam a identificar e
localizar o(s) autor(es) de cibercrimes e podem ser disponibilizadas, mediante ordem judicial,
a autoridade investigadora (PETERSEN, 2017)77.
Alguns adventos legislativos colaboram com a identificação, a exemplo da Lei n.
77
PETERSEN, D. C. As funções do endereço de IP e seus reflexos no poder de requisição da autoridade policial. Revista
Brasileira de Ciências Criminais – RBCCRIM, ISSN 1415-5400, São Paulo, vol. 136, p. 157-185, nov. 2017.
46
12.228/200678 do estado de São Paulo, que obriga lanhouses e cibercafés a manter registro
dos usuários de seus dispositivos, contendo nome, data de nascimento, endereço, telefone,
documento de identidade, data, hora e o dispositivo utilizado, constando ainda que, os
registros devem ser mantidos pelo prazo mínimo de 60 (sessenta) meses.
5.1.1.2. Redes sociais
Além dos rastros deixados nos crimes praticados no ambiente virtual, existem,
também, outras formas mais simples de investigação. Por meio das redes sociais os agentes
policiais conseguem identificar perfis de criminosos, quadrilhas e facções criminosas.
Muitos desses infratores não se preocupam com publicidade e expõem conteúdo
criminoso ou suspeito nas redes sociais, alguns, inclusive, aproveitam das plataformas para
enaltecer organizações criminosas e fazer apologia às drogas, crimes e violência.
Os agentes policiais, fazendo uso de ferramentas de monitoramento das redes,
conseguem identificar criminosos e, por vezes, membros e estrutura de uma organização
criminosa, que utiliza das redes sociais e outros meios de comunicação virtual para prática de
crimes e manutenção da organização.
Entre as ferramentas utilizadas encontram-se serviços como o NetDraw, Analyst’s
Notebook, IDSeg, Vizster, Matrix Explorer, NodeTrix, entre outros. Esses serviços e
aplicações permitem traçar perfis, reunir, exibir, cruzar e analisar dados (HAMADA, 2020)79.
A imagem a seguir é da ferramenta Vizster, que identifica usuários de redes sociais e
outros ligados a ele, permitindo uma visualização de todos seus contatos, cruzamento de
dados, comparações, entre outras funções. Ferramentas como essa permitem que, ao
identificar um criminoso, venha a ser desmantelada toda uma organização criminosa.
78
SÃO PAULO. Lei n° 12.228, de 11 de janeiro de 2006. Dispõe sobre os estabelecimentos comerciais que colocam a
disposição, mediante locação, computadores e máquinas para acesso à internet e dá outras providências. Diário Oficial do
Estado de São Paulo: seção 1, São Paulo, SP, vol. 116, n. 8, p. 4, 12 jan. 2006.
79
HAMADA, H. H. Utilização das redes sociais na produção de conhecimentos de inteligência de segurança pública. Revista
O Alferes, Belo Horizonte, vol. 66, n. 25, p. 11-46, 2020.
47
Imagem 8 - Vizster
Fonte: HEER80.
5.1.2. Legislação Processual
O direito processual penal também precisou ser inovado para acompanhar a
investigação dos cibercrimes. Segue um panorama da evolução de leis processuais:
1996 - Lei n° 9.296 (Lei de Interceptação Telefônica): Define as regras para
Interceptação telefônica. telemática e informática;
2003 - Lei n° 10.695 (alteração do CPP): Acrescenta os arts. 530-A ao 530-I ao CPP,
dispondo de regras processuais para os objetos do crime de violação de direitos de autor
intelectual;
2012 - Lei n° 12.68381 (alteração da Lei de Lavagem de Dinheiro): Acrescenta o art.
80
HEER, Jeffrey. Basic Vizster visualization. 2004. 1 captura de tela. Disponível em:
https://homes.cs.washington.edu/~jheer/projects/vizster/early_design/. Acesso em: 15 jun. 2022.
81
BRASIL. Lei n° 12.683, de 9 de julho de 2012. Altera a Lei nº 9.613, de 3 de março de 1998, para tornar mais eficiente a
persecução penal dos crimes de lavagem de dinheiro. Diário Oficial da União: seção 1, Brasília, DF, ano 149, n. 132, p. 1-3,
10 jul. 2012.
48
17-B na Lei n° 9.613/98, dispondo sobre o acesso aos dados cadastrais dos investigados por
crimes de lavagem de dinheiro;
2013 - Lei n° 12.85082 (Lei de Combate às Organizações Criminosas): Define o acesso
a registros, dados cadastrais, documentos e informações pelas autoridades na investigação de
organizações criminosas (arts. 15 ao 17);
2014 - Lei n° 12.965 (Marco Civil da Internet): Define as regras de proteção aos
registros, aos dados pessoais e às comunicações privadas (arts. 10 e seguintes);
2016 - Lei n° 13.34483 (Lei de tráfico de pessoas): Acrescenta os arts. 13-A e 13-B ao
CPP, definindo o acesso a dados, informações cadastrais e meio técnicos para prevenção e
repressão dos crimes relacionados ao tráfico de pessoas;
2017 - Lei n° 13.44184 (alteração do ECA): Dispõe regras para infiltração de agentes
policiais na internet para investigação de crimes contra a dignidade sexual de criança e de
adolescente;
2019 - Lei n° 13.964 (alteração do CPP, Lei de Org. Crim. e outras): Aperfeiçoa regras
para infiltração de agentes policiais na internet para investigação dos crimes de organização
criminosa e de lavagem de dinheiro;
2021 - Lei n° 14.155 (alteração do CPP): Acrescenta o § 4º ao art. 70 do CPP,
dispondo acerca da definição de competência em alguns dos modos do crime de estelionato;
5.1.3. Interceptação telefônica e quebra do sigilo
A Constituição Federal prevê no Art. 5º, inciso XII:
É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e
das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas
hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou
82
BRASIL. Lei n° 12.850, de 2 de agosto de 2013. Define organização criminosa e dispõe sobre a investigação criminal, os
meios de obtenção da prova, infrações penais correlatas e o procedimento criminal; altera o Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 (Código Penal); revoga a Lei nº 9.034, de 3 de maio de 1995; e dá outras providências. Diário Oficial da
União: edição extra, seção 1, Brasília, DF, ano 150, n. 149-A, p. 3-4, 5 ago. 2013.
83
BRASIL. Lei n° 13.344, de 6 de outubro de 2016. Dispõe sobre prevenção e repressão ao tráfico interno e internacional de
pessoas e sobre medidas de atenção às vítimas; altera a Lei nº 6.815, de 19 de agosto de 1980, o Decreto-Lei nº 3.689, de 3 de
outubro de 1941 (Código de Processo Penal), e o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal); e revoga
dispositivos do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal). Diário Oficial da União: seção 1, Brasília,
DF, ano 153, n. 194, p. 2-3, 7 out. 2016.
84
BRASIL. Lei n° 13.441, de 8 de maio de 2017. Altera a Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do
Adolescente), para prever a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade
sexual de criança e de adolescente. Diário Oficial da União: seção 1, Brasília, DF, ano 154, n. 87, p. 1, 9 mai. 2017.
49
instrução processual penal.
Após a promulgação da CF e antes da vigência da Lei n. 9.269/96, o método
investigativo era prática comum no meio policial, chamado “grampo telefônico”, porém
carecia de regulamentação em lei específica.
Para regular a parte final do citado artigo, foi apresentado em 1989, na Câmara dos
Deputados, o Projeto de Lei n. 1156/1995, resultado de um grupo de trabalho formado pelo
então deputado Michel Temer, posteriormente nomeado Projeto de Lei n. 4/1996, durante seu
trâmite no Senado Federal.
Como inspiração para o PL, foram usados subsídios da legislação estrangeira como o
Código de Processo Penal da antiga República Federal da Alemanha, o antigo e o novo
Código de Processo Penal Italiano.
Após o trâmite no Congresso, em 1996 foi aprovada a Lei n. 9.296, definindo as
regras para interceptação das comunicações telefônicas, como meio de prova em investigação
criminal e em instrução processual penal.
Cabe, aqui, destacar a diferenciação promovida pelo legislador quanto aos institutos
(Justificativa do PL 1156/1995)85:
A formulação foi tomada do novo Código de Processo Penal italiano, pertencendo
também ao domínio doutrinário a distinção entre interceptação stricto sensu (como
escuta telefônica feita por um terceiro, sem o conhecimento de qualquer dos
interlocutores) e a escuta (que ocorre por obra de terceiro, mas com conhecimento
de um dos interlocutores. A gravação pode acompanhar a interceptação e a escuta,
como também pode ser feita, entre presentes, por um dos dois interlocutores, sem o
conhecimento do outro.
Ainda cabe a distinção entre interceptação e a quebra de sigilo, sendo que na primeira
se obtém o acesso ao teor das conversas e, na segunda, se obtém apenas o registro de ligações
efetuadas e recebidas.
A interceptação telefônica e a quebra de sigilo das comunicações, é meio de obtenção
de prova que invade demasiadamente a vida privada do indivíduo, violando seu direito à
privacidade e o sigilo das comunicações, logo, para ser cabível deve ser devidamente
85
BRASIL. Dossiê do PL 1156/1995. Regulamenta o inciso XII, parte final do artigo 5º da Constituição Federal. Brasília:
Câmara dos Deputados, 1995. Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=node0gepq0dgn9s2m18w4fejeabwyi22929581.n
ode0?codteor=1133285&filename=Dossie+-PL+1156/1995. Acesso em 24 jun. 2022.
50
justificada (fumus boni iuris e periculum in mora) e concedida mediante ordem judicial.
Requisitos: fumus boni iuris, a medida tem que plausível e indispensável para atingir o
fim pretendido, ou seja, deve haver indício de autoria e materialidade razoáveis da autoria ou
participação em infração penal, assim como, a prova não puder ser obtida por outro meio,
sendo esse o único meio de obtenção de prova; periculum in mora, a indispensabilidade da
medida pode se dar em razão do perigo da demora, se transcorrido lapso temporal, a prova da
infração pode se perder, justificando a medida.
Por esse motivo, a Lei n. 9.296/96 estabelece em quais condições não será permitida a
interceptação (art. 2º), a descrição clara e precisa da situação objeto da investigação, indicação
e qualificação dos investigados (§ único, art. 2º), a necessidade de requerimento de autoridade
policial ou do representante do ministério público, bem como, deve preceder de autorização
judicial (art. 3º), a demonstração de necessidade da medida e os meios a serem empregados
(art. 4º), o prazo para decidir sobre o pedido da interceptação e prazo de duração da medida (§
2º, art. 4 e art. 5º), a necessidade de tramitar em autos apartados do inquérito ou processo
penal (art. 8º).
A obtenção de dados protegidos pelo inciso XII do art. 5º da CF, sem autorização
judicial, torna nula a prova obtida por meio da interceptação, e suas derivadas, pois, o ato
originário da prova reveste-se de ilicitude, eivando a prova de vício insanável (STJ, 2017)86.
A interceptação e a quebra de sigilo também são previstas em leis especiais, como na
Lei das Organizações Criminosas (Lei n. 12.850/2013)87 e na Lei de Sigilo Bancário (Lei
Complementar n. 105/2001)88. O TSE89 e o TRT90 da 23ª região, editaram súmula sobre a
quebra de sigilo fiscal/bancária.
86
STJ - RHC 89.981/MG, Rel. Ministro Reynaldo Soares da Fonseca, Quinta Turma, julgado em 05/12/2017. Disponível em:
https://processo.stj.jus.br/processo/revista/documento/mediado/?componente=ITA&sequencial=1663002&num_registro=201
702509663&data=20171213&formato=PDF. Acesso em 22 jun. 2022.
87
O art. 3º, da Lei 12.850/2013, define os meios de obtenção de provas, dentre eles a o acesso a registros de ligações
telefônicas e telemáticas, dados cadastrais constantes bancos dados e informações eleitorais ou comerciais (IV); interceptação
de comunicações eletrônicas e telemáticas (V), afastamento dos sigilos financeiro, bancário e fiscal (VI).
88
O § 4º do art. 1º, da Lei Complementar n. 105/2001, define que a quebra de sigilo bancário poderá ser decretada, quando
necessária para apuração de ocorrência de qualquer ilícito, em qualquer fase do inquérito ou do processo judicial.
89
Súmula 46/TSE: “É ilícita a prova colhida por meio da quebra do sigilo fiscal sem prévia e fundamentada autorização
judicial, podendo o Ministério Público Eleitoral acessar diretamente apenas a relação dos doadores que excederem os limites
legais, para os fins da representação cabível, em que poderá requerer, judicialmente e de forma individualizada, o acesso aos
dados relativos aos rendimentos do doador.”
90
Súmula 45/TRT-23ª: “O monitoramento indiscriminado das contas correntes, feito pelo empregador bancário sobre os seus
empregados correntistas, nas hipóteses previstas em lei nº 9.613/98, não gera o dever de indenizar quando não há publicação
ou divulgação dos dados sigilosos.”
51
5.1.4. Infiltração de agentes
A infiltração de agentes policiais sempre teve como escopo principal o combate ao
crime organizado, seu uso se faz necessário diante a dificuldade em investigar os crimes e
suas conexões dentro de uma organização criminosa. Segue a linha do tempo das leis de
infiltração policial:
1995 - Lei n° 9.03491: Dispunha sobre a infiltração de agentes na prevenção e
repressão de crimes praticados por organizações criminosas (art. 2º, V), revogada pela Lei n.
12.850/2013;
2004 - Decreto n° 5.01592 (Promulga a Convenção das Nações Unidas contra o Crime
Organizado Transnacional): Define a adoção de técnicas especiais de investigação, inclusive a
infiltração de agentes, na investigação de organizações criminosas transnacionais (art. 20);
2006 - Decreto n° 5.68793 (Promulga a Convenção das Nações Unidas contra a
Corrupção): Define a adoção de técnicas especiais, como vigilância eletrônica, para o
combate da corrupção (art. 50);
2006 - Lei n° 11.34394 (Lei de Drogas): Prevê a infiltração de agentes para
investigação dos crimes relacionados a drogas (art. 53, I);
2013 - Lei n° 12.850 (Lei de Organizações Criminosas): Prevê a infiltração de agentes
para investigação dos crimes de organizações criminosas (arts. 3º, VII, e 10 a 14);
2017 - Lei n° 13.441: Dispõe regras para infiltração de agentes policiais na internet
para investigação de crimes contra a dignidade sexual de criança e de adolescente;
2019 - Lei n° 13.964: Dispões regras para infiltração de agentes policiais na internet
91
BRASIL. Lei n° 9.034, de 3 de maio de 1995. Dispõe sobre a utilização de meios operacionais para a prevenção e
repressão de ações praticadas por organizações criminosas. Diário Oficial da União: seção 1, Brasília, DF, ano 133, n. 84, p.
1-2, 4 mai. 1995.
92
BRASIL. Decreto n° 5.015, de 12 de março de 2004. Promulga a Convenção das Nações Unidas contra o Crime
Organizado Trasnacional. Diário Oficial da União: seção 1, Brasília, DF, ano 141, n. 50, p. 1-8, 15 mar. 2004.
93
BRASIL. Decreto n° 5.687, de 31 de janeiro de 2006. Promulga a Convenção das Nações Unidas contra a Corrupção,
adotada pela Assembléia-Geral das Nações Unidas em 31 de outubro de 2003 e assinada pelo Brasil em 9 de dezembro de
2003. Diário Oficial da União: seção 1, Brasília, DF, ano 143, n. 23, p. 1-10, 1 fev. 2006.
94
BRASIL. Lei n° 11.343, de 23 de agosto de 2006. Institui o Sistema Nacional de Políticas Públicas sobre Drogas - Sisnad;
prescreve medidas para prevenção do uso indevido, atenção e reinserção social de usuários e dependentes de drogas;
estabelece normas para repressão à produção não autorizada e ao tráfico ilícito de drogas; define crimes e dá outras
providências. Diário Oficial da União: seção 1, Brasília, DF, ano 143, n. 163, p. 2-6, 24 ago. 2006.
52
para investigação dos crimes de organização criminosa e de lavagem de dinheiro;
A infiltração de agentes policiais sempre teve como escopo principal o combate ao
crime organizado, seu uso se faz necessário diante a dificuldade em investigar os crimes e
suas conexões dentro de uma organização criminosa.
A primeira iniciativa a prever e regulamentar a infiltração de agentes foi o Projeto de
Lei n° 3.516 de 198995, apresentado à Câmara dos Deputados pela Comissão de Constituição
e Justiça e Redação, cujo o relator era o então Deputado Michel Temer, com objetivo de
combater o crime organizado e, em sua justificativa, aponta-se o aumento da criminalidade
organizada e seus imensuráveis danos à ordem econômico-financeira e a instituições públicas
e privadas, assim como a sociedade.
Apesar de prevista na proposta inicial, a infiltração policial não constava na Lei
originada (Lei n° 9.034/95). Durante o trâmite do PL, o dispositivo foi modificado para
permitir que a infiltração fosse realizada independente de autorização judicial, o que
ocasionou em seu veto pelo então Presidente da República, Fernando Henrique Cardoso.
O então presidente encaminhou seus motivos de veto ao Congresso Nacional, que
originou, na Câmara dos Deputados, o Projeto de Lei n° 3275/200096, posteriormente, no
Senado, o PLC n° 58/2000 e, por fim, tornou-se a Lei n° 10.217 de 200197, que modificou a
Lei n° 9.034/95 e incluiu a infiltração policial, desde que precedida de autorização judicial.98
Posteriormente a Lei n° 9.034/95 foi revogada pela Lei n° 12.850/2013. Na proposta
inicial que originou a Lei n° 12.850/2013 (Projeto de Lei do Senado n° 150/200699), a própria
95
BRASIL. Dossiê do PL 3516/1989. Dispõe sobre a utilização de meios operacionais para a prevenção e repressão do crime
organizado. Brasília: Câmara dos Deputados, pág. 4-7, 1989. Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=node0skqpo3gxod9w13ka2p3xtbk1524113576.n
ode0?codteor=1149848&filename=Dossie+-PL+3516/1989. Acesso em: 27 jun. 2022.
96
BRASIL. Dossiê do PL 3275/2000. Altera os artigos 1° e 2° da Lei n° 9.034, de 3 de maio de 1995, que dispõe sobre a
utilização de meios operacionais para a prevenção e repressão de ações praticadas por organizações criminosas. Brasília:
Câmara dos Deputados, pág. 7-10. Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra?codteor=1121405&filename=Dossie+-PL+3275/2000.
Acesso em: 27 jun. 2022.
97
BRASIL. Lei n° 10.217, de 11 de abril de 2001. Altera os arts. 1o e 2o da Lei no 9.034, de 3 de maio de 1995, que dispõe
sobre a utilização de meios operacionais para a prevenção e repressão de ações praticadas por organizações criminosas.
Diário Oficial da União: seção 1, Brasília, DF, ano 139, n. 72-E, p. 1, 12 abr. 2001.
98
“Art. 2º Em qualquer fase de persecução criminal são permitidos, sem prejuízo dos já previsto em lei, os seguintes
procedimentos de investigação e formação de provas: [...] V - infiltração por agentes de polícia ou de inteligência, em tarefas
de investigação, constituída pelos órgãos especializados pertinentes, mediante circunstanciada autorização judicial.” Lei n°
10.217/2001.
99
BRASIL. Minuta do PLC n° 150/2006. Dispõe sobre a repressão ao crime organizado e dá outras providências. Brasília:
Câmara dos Deputados. Disponível em:
53
autora, a então Senadora Serys Slhessarenko, defendeu a supressão do instituto da infiltração
policial, sob os argumentos que o instituto viola princípios e a ética do Estado Democrático de
Direito, como também, põe em risco os agentes policiais100. Porém, durante o trâmite, o
instituto foi mantido, constando o recurso investigativo no texto final da Lei:
Art. 3º Em qualquer fase da persecução penal, serão permitidos, sem prejuízo de
outros já previstos em lei, os seguintes meios de obtenção da prova: [...]
VII - infiltração, por policiais, em atividade de investigação, na forma do art. 11; [...]
Art. 11. O requerimento do Ministério Público ou a representação do delegado de
polícia para a infiltração de agentes conterão a demonstração da necessidade da
medida, o alcance das tarefas dos agentes e, quando possível, os nomes ou apelidos
das pessoas investigadas e o local da infiltração.
A infiltração de agentes também foi prevista para investigação de outros crimes, como
o tráfico de drogas (art. 53, inc. I, Lei n° 11.343), lavagem de dinheiro (art. 1º, § 6º, Lei n°
9.613/1998) e crimes contra a dignidade sexual da criança e do adolescente.
Em 2017 foi sancionada a Lei n. 13.441, alterando o Estatuto da Criança e do
Adolescente, prevendo a infiltração de agentes policiais com fins específicos de investigar os
crimes contra dignidade sexual de criança e de adolescente.
Para fins de colheita de indícios e materialidade dos citados crimes, o agente policial
pode, sem autorização judicial, ocultar sua identidade em ambiente virtual:
Art. 190-C. Não comete crime o policial que oculta a sua identidade para, por meio
da internet, colher indícios de autoria e materialidade dos crimes previstos nos arts.
240 , 241 , 241-A , 241-B , 241-C e 241-D desta Lei e nos arts. 154-A , 217-A , 218
, 218-A e 218-B do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal).
Parágrafo único. O agente policial infiltrado que deixar de observar a estrita
finalidade da investigação responderá pelos excessos praticados.
Esse artigo visa desburocratizar o início da persecução penal, regulando o uso de
‘perfil fake’ para investigação dos crimes contra a dignidade sexual da criança e do
adolescente, também consta o mesmo recurso na Lei de Organizações Criminosas (art. 10-C).
Caso seguisse o rito que será tratado a seguir (infiltração), haveria um lapso temporal
prejudicial à investigação.
Já em posse de indícios suficientes, as autoridades responsáveis pela persecução penal,
https://legis.senado.leg.br/sdleg-getter/documento?dm=2983841&ts=1630430506347&disposition=inline. Acesso em
27.06.2022.
100
“[...] sendo inconcebível que o Estado-Administração [...] admita e determine que seus membros (agentes policiais)
pratiquem, como co-autores ou partícipes, ato criminosos, sob o pretexto da formação da prova. Se assim fosse, estaríamos
admitindo que o próprio Estado colaborasse, por um momento que seja, com a organização criminosa na execução de suas
tarefas [...]” Minuta do PLC n. 150/2006, pág. 13.
54
membro do Ministério Público ou Delegado de Polícia, podem requisitar a infiltração de
agente policial, que será precedida de autorização judicial.
Entre as regras, está prevista a necessidade de autorização judicial, os requisitos do
requerimento ou representação, o prazo da infiltração, a vedação caso haja a possibilidade de
obter provas por outros meios, o sigilo e o encaminhamento de provas diretamente ao juiz e o
trâmite em autos apartados.
5.1.5. Casos
Já foram registrados e publicizados alguns casos em que as redes sociais ajudaram a
polícia a identificar e prender infratores.
Em 2010, na Itália, um mafioso acusado de formação de quadrilha, homicídio,
extorsão, tráfico de drogas e porte ilegal de armas, foi preso com auxílio do Facebook, a
policia italiana descobriu sua localização atravez de um modem que ele utilizava para acessar
a rede social101.
Em 2014, no estado de Minas Gerais, um homicida foi preso graças o auxílio do
Whatsapp, uma testemunha do crime criou um perfil falso na rede e, se passando por uma
garota interessada, conseguiu obter a localização do criminoso102.
Mais recente, com o advento das Delegacias Especializadas em Repressão a Crimes
Cibernéticos (DERCC), foi possível a identificação e prisão de criminosos que realizam
ameaças através da internet. Neste ano de 2022, em abril, foi preso um ex-policial que
utilizava as redes sociais para ameaçar e atentar contra a honra de ex-colegas de corporação103
, em junho, foi detido e indiciado um torcedor que, por meio das redes sociais, proferiu
ameaças contra a integridade física de um jogador de futebol104.
101
G1. Chefe da máfia calabresa é preso na Itália graças à ‘ajuda’ do Facebook. Globo, (S.I), 16 mar. 2010. Disponível em:
https://g1.globo.com/Noticias/Mundo/0,,MUL1531223-5602,00-CHEFE+DA+MAFIA+CALABRESA+E+PRESO+NA+IT
ALIA+GRACAS+A+AJUDA+DO+FACEBOOK.html. Acesso em: 15 jun. 2022.
102
SILVA, Andréa. Polícia recorre às mídias sociais para auxiliar investigações e prender criminosos. Jornal Estado de
Minas, 20 set. 2014. Disponível em:
https://www.em.com.br/app/noticia/gerais/2014/09/20/interna_gerais,570939/policia-recorre-as-midias-sociais-para-auxiliar-i
nvestigacoes-e-prender-criminosos.shtml>. Acesso em: 15 jun. 2022.
103
PCGO. Homem que ameaçou delegados da PCGO com posts na internet é preso em Senador Canedo. Polícia Civil do
Estado de Goiás, (S.I.), 25 abr. 2022. Disponível em:
https://www.policiacivil.go.gov.br/delegacias/especializadas/homem-que-ameacou-delegados-da-pcgo-com-posts-na-internete-preso-em-goiania.html. Acesso em: 15 jun. 2022.
104
GALVÃO, Cesar. Polícia de SP prende suspeito de ameaçar jogador Willian, do Corinthias, pelas redes sociais. Globo,
São Paulo, 2 jun. 2022. Disponível em:
55
No cibercrimes próprios, uma operação da Polícia Federal mudou o paradigma
investigativo. Em 2014, a Polícia Federal deflagrou a operação IB2K, parte do projeto
tentáculos, desarticulando uma organização criminosa que desviou mais de 2 milhões de reais
de correntistas do banco Caixa. Os criminosos utilizaram dois métodos: páginas falsas de
bancos, fazendo com que as vítimas acessassem essas páginas e informassem seus dados
bancários e; malwares, encaminharam mensagens contendo o softwares maliciosos (vírus) e
obtiveram dados bancários do dispositivo utilizado pela vítima105.
Para driblar as autoridades, os criminosos utilizavam vários dispositivos e contas
diferentes, segundo a investigação, foram utilizadas 549 (quinhentos e quarenta e nove)
contas bancárias da Caixa Econômica Federal, entre as que foram roubadas e as utilizadas
para saque e passagem do dinheiro.
O projeto Tentáculos unificou diversas notitia criminis, isso permitiu melhor apuração
dos crimes com cruzamento de dados e cooperação entre unidades de diferentes estados,
segundo Stenio Santos, delegado chefe do Grupo de Repressão a Crimes Cibernéticos da PF
no DF, o projeto evitou a abertura de até 582 (quinhentos e oitenta e dois) inquéritos policiais
diferentes no âmbito federal.106.
O projeto se tornou um marco na investigação de cibercrimes, inovando a forma de
atuação com o termo de cooperação técnica firmado com a Caixa Econômica Federal, no qual
previu diversas ações conjuntas como treinamento de recursos humanos, desenvolvimento e
compartilhamento de tecnologias, planejamento e desenvolvimento institucional, e a Base
Nacional de Fraudes Bancárias Eletrônicas (BNFBe).
Dentre as especificações contidas no protocolo de execução do termo de cooperação,
constam, por parte da CEF, a centralização, em setor específico (Centralizadora de
Monitoramento e Prevenção a Fraudes Bancárias Eletrônicas - CESEG), de todas a notícias de
crimes e seu encaminhamento em periodicidade semanal e, por parte da PF, a recepção
https://g1.globo.com/sp/sao-paulo/noticia/2022/06/02/policia-de-sp-prende-suspeito-de-ameacar-jogador-willian-do-corinthia
ns-pelas-redes-sociais.ghtml. Acesso em: 15 jun. 2022.
105
FORMIGA, Isabella. PF prende no DF e Go 16 por desvios de R$ 2 milhões de conta pela web. Globo, Brasília, 29 set.
2014. Disponível em:
https://g1.globo.com/distrito-federal/noticia/2014/09/pf-prende-no-df-e-go-16-por-desvios-de-r-2-milhoes-de-contas-pela-we
b.html. Acesso em: 22 jun. 2022.
106
SANTOS, Stenio. Operação IB2K. Câmara dos Deputados, (S.I.), (s.d.). Disponível em:
https://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-temporarias/parlamentar-de-inquerito/55a-legislatura/
cpi-crimes-ciberneticos/documentos/audiencias-publicas/audiencia-publica-dia-20-08.15/dr-stenio-santos-delegado-de-polici
a-federal-chefe-do-grupo-de-repressao-a-crimes-ciberneticos-sdpf-df. Acesso em: 22 jun. 2022
56
centralizada dos dados criminais em setor específico (SRCC)107.
5.2. ÓRGÃOS ESPECIALIZADOS
5.2.1. Polícia Civil
Diante o aumento dos crimes informáticos ou praticados por meio virtual e da
complexidade de sua investigação, boa parte dos estados brasileiros já possuem uma
delegacia, departamento, divisão ou diretoria específica para investigar os crimes cibernéticos
108
.
Cujo objetivo é a prevenção e repressão das ações delituosas de natureza penal
cometidas por meios tecnológicos que utilizam computadores, redes digitais, dispositivos de
comunicação ou qualquer outro sistema informatizado para atacar as liberdades individuais,
subtrair ou danificar o patrimônio, bem como atentar contra os direitos dos grupos vulneráveis
(PJC/PA)109.
São algumas das especializadas dentro da estrutura das polícias civis estaduais:
Bahia: Grupo Especializado de Repressão aos Crimes por Meio Eletrônicos (GME),
pertence à estrutura do gabinete do Delegado-Geral, com localização física no prédio-sede da
Polícia Civil da Bahia110. (contato: (71) 3116-6109 / (71) 3117-6109);
Espírito Santo: Delegacia de Repressão aos Crimes Cibernéticos (DRCC), estrutura
física junta ao Departamento de Investigação Criminal (Deic) da Polícia Civil do Espírito
Santo111 (contato: (27) 3137-2607 / (27) 3137-9106);
Maranhão: Departamento de Combate à Crimes Tecnológicos (DCCT), órgão
integrante da Superintendência Especial de Investigações Criminais (SEIC) da Polícia Civil
107
MACHADO, T. A.; VILALTA, L. A. Novos Paradigmas da Investigação Criminal. Revista Brasileira de Ciências
Policiais, ISSN 2318-6917, Brasília, vol. 9, n. 1, nov. 2018.
108
WENDT, Emerson. Lista dos Estados que possuem Delegacias de Polícia de combate aos Crimes Cibernéticos. Blog
Delegado Emerson Wendt, [S.I], 8 jun. 2020. Disponível em:
http://www.emersonwendt.com.br/2010/07/lista-dos-estados-com-possuem.html. Acesso em 12 jun. 2022.
109
PJC/PA. Conheça a diretoria estadual de combate a crimes cibernéticos (DECCC). (s.d.). Disponível em:
https://www.policiacivil.pa.gov.br/deccc. Acesso em: 20 jun. 2022.
110
PJC/BA. Gabinete do Delegado-Geral. (s.d.). Disponível em:
http://www.policiacivil.ba.gov.br/modules/conteudo/conteudo.php?conteudo=15. Acesso em: 20. jun. 2022.
111
PJC/ES. Delegacia Especializada de Repressão aos Crimes Cibernéticos. (s.d.). Disponível em:
https://pc.es.gov.br/AcessoRapido/delegacia-especializada-de-repressao-aos-crimes-ciberneticos. Acesso em: 20. jun. 2022.
57
do Maranhão112 (contato: (98) 3214-8657 / (98) 3214-3784);
Mato Grosso: Delegacia de Repressão a Crimes Informáticos (DRCI), estrutura física
junta a Diretoria Geral da Polícia Civil de Mato Grosso113 (contato: (65) 3613-5649 / (65)
99973-4429 / [email protected]);
Minas Gerais: Delegacia Especializada de Investigações de Crimes Cibernéticos
(DEICC), estrutura física junto ao Departamento Estadual de Investigação de Fraudes de
Minas Gerais114 (contato: (31) 3217-9710 / [email protected]);
Pará: Diretoria Estadual de Combate a Crimes Cibernéticos (DECCC), estrutura física
junta a Delegacia Geral da Polícia Civil do Pará. (contato: (91) 98568-2266 /
[email protected]);
Paraná: Núcelo de Combate aos Cribercrimes (NUCIBER), com estrutura física
própria, ligado a Divisão de Investigação da Polícia Civil do Paraná115 (contato: (41)
3304-6800 / [email protected]);
Pernambuco: Delegacia de Polícia de Repressão aos Crimes Cibernéticos
(DPCRICI), estrutura própria junta a mais duas delegacias116 (contato: (81) 3184-3207 /
[email protected]);
Piauí: Delegacia de Repressão aos Crimes de Informática (DRCI), estrutura própria117
(contato: (86) 3216.5275 / [email protected]);
Rio Grande do Sul: Delegacia de Polícia de Repressão aos Crimes Informáticos e de
Defraudações (DRCID), estruturada junto ao Departamento Estadual de Investigações
Criminais da Polícia Civil do Rio Grande do Sul118 (contato: (51) 3288-9815);
São Paulo: Divisão de Crimes Cibernéticos (DCCIBER), nessa divisão se concentram
112
GOV/MA. Segurança Pública alerta para prevenção a crimes cibernéticos. Governo do Estado do Maranhão, (s.d.).
Disponível em: https://www.ma.gov.br/noticias/seguranca-publica-alerta-para-prevencao-a-crimes-ciberneticos. Acesso em:
20. jun. 2022.
113
PJC/MT. Unidades. (s.d.). Disponível em: http://www.policiacivil.mt.gov.br/unidade.php?id=412. Acesso em: 20. jun.
2022.
114
PJC/MG. Unidades. (s.d.). Disponível em: https://www.policiacivil.mg.gov.br/pagina/unidades. Acesso em: 20. jun. 2022.
115
PJC/PR. NUCIBER. (s.d.). Disponível em: https://www.policiacivil.pr.gov.br/NUCIBER. Acesso em: 20. jun. 2022.
116
PJC/PE. Estrutura Organizacional. (s.d.). Disponível em:
http://www.policiacivil.pe.gov.br/institucional/38-institucional/27-estrutura. Acesso em: 20. jun. 2022.
117
PJC/PI. Unidades. (s.d.). Disponível em: http://www.pc.pi.gov.br/unidades.php. Acesso em: 20. jun. 2022.
118
PJC/RS. DEIC. (s.d.). Disponível em: https://www.pc.rs.gov.br/deic. Acesso em: 20. jun. 2022.
58
4 (quatro) Delegacias com diferentes especializações em crimes cometidos por meios
eletrônicos, estruturada no Palácio da Polícia em SP119 (contato: (11) 2224-0300);
Sergipe: Delegacia de Repressão a Crimes Cibernéticos (DRCC), estruturada junto ao
Departamento de Crimes Contra o Patrimônio da Polícia Civil de Sergipe120 (contato: (79)
3194-3100 / [email protected]);
Rio de Janeiro: Delegacia de Repressão aos Crimes de Informática (DRCI),
estruturada na Cidade da Polícia do Rio de Janeiro121 (contato: (21) 2202-0277 /
[email protected]);
Tocantins: Divisão Especializada de Repressão a Crimes Cibernéticos (DRCC),
estruturada no Complexo II de Delegacias Especializadas em Palmas/TO122 (contato: (63)
3218-1125 / [email protected]);
Distrito Federal: Delegacia Especial de Repressão ao Crime Cibernético (DRCC),
estruturada junto ao Departamento de Polícia Especializada da Polícia Civil do Distrito
Federal123 (contato: (61) 3207-4892);
Goiás: Delegacia Estadual de Repressão a Crimes Cibernéticos (DERCC), delegacia
autônoma,
estruturada
em
prédio
próprio124
(contato:
(62)
3201-2650
/
[email protected]).
As delegacias e demais divisões especializadas das polícias civis estaduais, diferem
das delegacias virtuais. As primeiras, citadas no rol acima, têm o objetivo específico de
investigar cibercrimes próprios ou impróprios, já as delegacias virtuais, são canais de serviços
online (sites) nos quais os cidadãos podem fazer denúncias, ou seja, registrar um boletim de
119
PJC/SP. DEIC. (s.d.). Disponível em:
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8&ved=2ahUKEwjK0PSGyrz4Ah
UYu5UCHXr1DgAQFnoECAgQAQ&url=https%3A%2F%2Fwww.policiacivil.sp.gov.br%2Fportal%2Ffaces%2Fpages_ho
me%2Finstitucional%2FdepartamentosOrgaos%2FdepartamentosOrgaosDetalhes%3Ftitulo%3DDEIC%26collectionId%3D9
80175918762000603&usg=AOvVaw2ZQjX06zyDNsggcG05eHJj. Acesso em: 20. jun. 2022.
120
PJC/SE. Delegacias de Sergipe. (s.d.). Disponível em: https://www.policiacivil.se.gov.br/delegacias/. Acesso em: 20. jun.
2022.
121
PJC/RJ. Departamentos e Delegacias. (s.d.). Disponível em:
http://www.policiacivilrj.net.br/departamentos_e_delegacias.php. Acesso em: 20. jun. 2022.
122
GOV/TO. DRCC. (s.d.). Disponível em:
https://www.to.gov.br/ssp/divisao-especializada-de-repressao-a-crimes-ciberneticos-drcc/3t5q1ve0ciuz. Acesso em: 20. jun.
2022.
123
PJC/DF. DPE. (s.d.). Disponível em: https://www.pcdf.df.gov.br/unidades-policiais/policia-especializada. Acesso em: 20
jun. 2022.
124
PJC/GO. Delegacias Especializadas. (s.d.). Disponível em: https://www.policiacivil.go.gov.br/delegacias-especializadas.
Acesso em: 20 jun. 2022.
59
ocorrência. A maioria das ‘delegacias virtuais’ estão mais para uma central de distribuição de
ocorrências, assim como ocorre por telefone, as ocorrências registradas no site são
encaminhadas para uma delegacia responsável pela investigação do ocorrido.
5.2.2. Polícia Federal
A Polícia Federal possui toda uma divisão especial para investigação de crimes
cibernéticos, a Divisão de Repressão a Crimes Cibernéticos (DRCC), anteriormente
denominada de Serviço de Repressão a Crimes Cibernéticos (SRCC), foi criada em 2003 para
coordenar ações de combate à pornografria infantil, fraudes eletrônicas (internet banking e
clonagem de cartões) e crimes de alta tecnologia (PEIXINHO, 2018)125.
Atualmente a DRCC faz parte da Coordenação-Geral de Repressão a Crimes
Fazendários (CGFAZ) que, por sua vez, faz parte da Diretoria de Investigação e Combate ao
Crimes Organizado e à Corrupção (DICOR). Na DRCC encontram-se o Núcleo de Repressão
a Fraudes Bancárias (NUFBAN), o Núcleo de Repressão a Crimes de Alta Tecnologia
(NUCAT) e o Serviço de Repressão a Crimes de Ódio e Pornografia Infaltil (SERCOPI)126.
A Polícia Federal, também, apresentou projeto de força tarefa que visa a cooperação
com o setor privado (empresas e instituições financeiras) a fim de garantir uma atuação
unificada, criando-se uma rede de compartilhamento de informação que tornará o combate à
cibercriminalidade mais eficaz e, assim, garantir maior proteção dos dados pessoais e
financeiros dos cidadãos127.
5.2.3. Ministério Público
No âmbito do Ministério Público Federal e Estaduais, foram instituídos Grupos de
Atuação Especial de Combate/Repressão ao Crime Organizado (GEACO), que se destinam a
auxiliar os Procuradores da República e Promotores de Justiça na identificação, prevenção e
repressão dos crimes complexos praticados por organizações criminosas e semelhantes.
125
PEIXINHO, Ivo de Carvalho. Investigação de Crimes Cibernéticos: Técnicas e cases. Brasília, DF: SERPRO, 2018.
Disponível em: http://intra.serpro.gov.br/sobre/quartatec/imagens-e-arquivos/3-quartatec-serpro-peixinho.pdf. Acesso em: 22
jun. 2022.
126
GOV/PF. Organograma da Polícia Federal. (s.d.). Disponível em:
https://www.gov.br/pf/pt-br/acesso-a-informacao/institucional/estrutura/view. Acesso em: 21 jun. 2022.
127
GOV. Polícia Federal apresenta projeto para criação de força tarefa inédita nos pais contra crimes ciberéticos. Governo do
Brasil, (s.d.). Disponível em:
https://www.gov.br/pf/pt-br/assuntos/noticias/2022/02/policia-federal-apresenta-projeto-para-criacao-de-forca-tarefa-ineditano-pais-contra-crimes-ciberneticos. Acesso em: 21 jun. 2022.
60
Com o crescimento das cibercriminalidade, passaram a ser instituídos os GAECOs
voltados à cibercrimes, os ‘CYBERGAECO’. O CyberGAECO do Ministério Público de São
Paulo se tornou modelo, e foi replicado pelos MPs de outros Estados128. Alguns estados, além
do grupos, têm departamentos voltados ao combate da cibercriminalidade129.
Há, também, intenção por parte do Conselho Nacional do Ministério Público, de
implementar Promotorias Especializadas em Proteção de Dados Pessoais e a criação de
Comitês de Privacidade no âmbito de cada Ministério Público130.
5.2.4. Judiciário
Seguindo a tendência de especialização dos demais atores da persecução penal, é de se
esperar que o mesmo ocorra no Poder Judiciário. Em 2016, a Comissão Parlamentar da CPI
dos Crimes Cibernéticos sugeriu, ao Conselho Nacional de Justiça (CNJ), a criação de Varas
Especializadas em Crimes Eletrônicos131.
Nesse sentido, em 2018 o Tribunal Regional Federal da 1ª Região, por meio da
Resolução Presi n. 5747798, especializou a 35ª Vara Federal, da Seção Judiciária de Minas
Gerais, para processar e julgar crimes cibernéticos próprios e crimes praticados contra criança
e adolescente pela internet, cuja a competência se estende a todo território do Estado de Minas
Gerais132.
No mesmo sentido, a Comissão também sugeriu ao Tribunal Superior Eleitoral, a
criação de uma força tarefa conjunta com a Polícia Federal, Ministério Público Eleitoral e o
Tribunal Regional Eleitoral dos estados, a fim de coibir os crimes eleitorais praticados pela
128
MPSC e MPRS replicam modelo de CyberGAECO de SP. Disponível em:
https://mpsc.mp.br/noticias/mpsc-alinhava-parceria-com-mpsp-para-replicar-em-santa-catarina-o-cyber-gaeco e
https://www.mprs.mp.br/noticias/53708/. Acesso em: 22 jun. 2022.
129
MPMG. Coordenadoria Estadual de Combate aos Crimes Cibernéticos (Coeciber). MPMG, ([S.l] s.d.). Disponível em:
https://www.mpmg.mp.br/portal/menu/areas-de-atuacao/criminal/crimes-ciberneticos/. Acesso em: 22 jun. 2022.
130
BRAGA, Ana Cláudia Cardoso. Crimes Virtuais na mira do Ministério Público. Site Nosso Direito, 24 out. 2021.
Disponível em: https://www.nossodireito.com.br/2021/10/24/crimes-virtuais-na-mira-do-ministerio-publico/. Acesso: 22 jun.
2022.
131
BRASIL. Relatório final da CPI dos Crimes Cibernéticos. Câmara dos Deputados, Brasília, (s.d.). Disponível em:
https://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-temporarias/parlamentar-de-inquerito/55a-legislatura/
cpi-crimes-ciberneticos. Acesso em: 22 jun. 2022.
132
TRF1. Aprova a especialização da 35ª vara federal da Seção Judiciária de Minas Gerais para processar e julgar crimes
cibernéticos próprios e crimes praticados contra criança e adolescentes pela internet. Tribunal Regional da 1ª Região,
Brasília, 19 mar. 2018. Disponível em:
https://portal.trf1.jus.br/portaltrf1/comunicacao-social/imprensa/avisos/aprova-a-especializacao-da-35-vara-federal-da-secao-j
udiciaria-de-minas-gerais-para-processar-e-julgar-crimes-ciberneticos-proprios-e-crimes-praticados-contra-crianca-e-adolesc
entes-pela-internet.htm. Acesso em: 22 jun. 2022.
61
internet.
5.3. COMPETÊNCIA
Além da dificuldade de identificação do autor do delito há, também, embaraço na
definição do juízo competente para julgar os cibercrimes.
Primeiramente, é necessário definir o grau de jurisdição, se será competente a Justiça
Estadual ou a Federal. Alguns crimes virtuais ganham caráter de internacionalidade, diante a
possibilidade de seus danos se estenderem para outros territórios (países), o que atrairia a
competência para a Justiça Federal.
Entretanto, é pacifico o entendimento de que o simples fato do delito ter sido cometido
pela internet não atrai, por si só, a competência da Justiça Federal, ou seja, a regra é que a
competência seja da Justiça Estadual (SIQUEIRA, 2014)133.
Nesse sentido:
CONFLITO NEGATIVO DE COMPETÊNCIA. CRIME DE INJÚRIA
PRATICADO POR MEIO DA INTERNET, NAS REDES SOCIAIS
DENOMINADAS ORKUT E TWITTER. AUSÊNCIA DAS HIPÓTESES DO ART.
109, INCISOS IV E V, DA CF. OFENSAS DE CARÁTER EXCLUSIVAMENTE
PESSOAL. COMPETÊNCIA DA JUSTIÇA ESTADUAL 1 - O simples fato de o
suposto delito ter sido cometido por meio da rede mundial de computadores,
ainda que em páginas eletrônicas internacionais, tais como as redes sociais "Orkut" e
"Twitter", não atrai, por si só, a competência da Justiça Federal. 2 - É preciso
que o crime ofenda a bens, serviços ou interesses da União ou esteja previsto em
tratado ou convenção internacional em que o Brasil se comprometeu a
combater, como por exemplo, mensagens que veiculassem pornografia infantil,
racismo, xenofobia, dentre outros, conforme preceitua o art. 109, incisos IV e V, da
Constituição Federal. 3 - Verificando-se que as ofensas possuem caráter
exclusivamente pessoal, as quais foram praticadas pela ex-namorada da vítima, não
se subsumindo, portanto, a ação delituosa a nenhuma das hipóteses do dispositivo
constitucional, a competência para processar e julgar o feito será da Justiça
Estadual"(STJ. - CC 121/431/SE Rel. Min. MARCO AURÉLIO BELLIZZE,
Terceira Seção, DJe 07/05/2012)
PENAL E PROCESSO PENAL. CONFLITO DE COMPETÊNCIA. JUSTIÇA
FEDERAL X JUSTIÇA ESTADUAL. 1. PORNOGRAFIA INFANTIL. FOTOS DE
PESSOA DESCONHECIDA ATRIBUÍDAS À FILHA ADOLESCENTE DE
DEPUTADA. DOWNLOAD FEITO EM SITE INTERNACIONAL. IMAGENS
TRANSMITIDAS VIA E-MAIL. 2. SITE ADULTO. NÃO VERIFICAÇÃO DA
MENORIDADE. AUSÊNCIA DE CRIME INICIADO NO EXTERIOR.
VINCULAÇÃO DE FOTO PORNOGRÁFICA A MENOR. CONDUTA INICIADA
NO BRASIL. TRANSMISSÃO POR CORREIO ELETRÔNICO. AUSÊNCIA DE
POTENCIAL TRANSNACIONALIDADE DO DELITO. 3. CONFLITO
133
SIQUEIRA, A. C. M. CYBERCRIMES: A fixação da competência territorial nos delitos cibernéticos. Revista da Ejuse,
ISSN 2318-8642, Aracaju, n. 20, pág. 325-341, set. 2014. Disponível em:
http://www.tjse.jus.br/revistaejuse/index.php/revista_da_ejuse/article/view/421/462. Acesso em: 27 jun. 2022.
62
CONHECIDO PARA RECONHECER A COMPETÊNCIA DO JUÍZO DE
DIREITO DA 3ª VARA CRIMINAL DE CUIABÁ/MT, O SUSCITADO. 1. A
definição da competência, com base no art. 109, inciso V, da Constituição Federal,
não se perfaz apenas em função de se tratar de crime previsto em tratado ou
convenção internacional, sendo imprescindível que a conduta tenha ao menos
potencialidade para ultrapassar os limites territoriais. Igualmente, tem-se que
eventual utilização da rede mundial de computadores para divulgar material
ilícito não atrai, por si só, a competência da Justiça Federal, devendo haver a
análise do caso concreto. 2. A Terceira Seção desta Corte firmou entendimento no
sentido de que se tratando de imagens publicadas em sites de relacionamento, cujo
acesso é franqueado a pessoas em qualquer lugar que se encontrem, já estaria
revelada a real potencialidade transnacional do delito. Entretanto, cuidando-se de
comunicações eletrônicas privadas realizadas via internet não estaria
demonstrada a potencial transnacionalidade do crime, razão pela qual não teria
o condão de atrair a competência da Justiça Federal. 3. Conheço do conflito para
reconhecer a competência do Juízo de Direito da 3ª Vara Criminal de Cuiabá/MT, o
suscitado. (STJ - CC: 125751 MT 2012/0248277-2, Relator: Ministro WALTER DE
ALMEIDA GUILHERME (DESEMBARGADOR CONVOCADO DO TJ/SP), Data
de Julgamento: 22/10/2014, S3 - TERCEIRA SEÇÃO, Data de Publicação: DJe
30/10/2014)
Com enfoque nos crimes contra a dignidade sexual da criança e do adolescente, o STF
firmou a seguinte tese:
“Compete à Justiça Federal processar e julgar os crimes consistentes em
disponibilizar ou adquirir material pornográfico envolvendo criança ou adolescente
(arts. 241, 241-A e 241-B do ECA), quando praticados por meio da rede mundial de
computadores (internet)” (STF. Plenário. RE 628624/MG, Rel. orig. Min. Marco
Aurélio, Red. p/ o acórdão Min. Edson Fachin, julgado em 28 e 29/10/2015)
O STJ, interpretou a decisão do STF no sentido que:
“Compete à Justiça Federal a condução do inquérito que investiga o cometimento do
delito previsto no art. 241-A do ECA nas hipóteses em que há a constatação da
internacionalidade da conduta e à Justiça Estadual nos casos em que o crime é
praticado por meio de troca de informações privadas, como nas conversas via
whatsapp ou por meio de chat na rede social facebook” (Info 603. STJ. 3ª Seção. CC
150.546-MG, Rel. Min. Reynaldo Soares da Fonseca, julgado em 26/04/2017)
Observa-se que, para atração da competência da Justiça Federal devem ser observados,
entre outros do art. 109 da CF, dois requisitos: a previsão do crime em tratado ou convenção
internacional (que o Brasil tenha assinado) e a relação de internacionalidade entre a conduta e
o resultado (potencialidade dos danos ultrapassarem o território nacional).
Após definido o grau de jurisdição, cabe a definição da competência territorial. Nesse
ponto se concentram as maiores divergências jurisprudenciais.
O direito brasileiro adota, como regra para definição de competência territorial, a
teoria do resultado, prevista no art. 70 do Código de Processo Penal (a competência será
63
determinada pelo lugar em que se consumou o crime) e, residualmente, aplica-se a teoria da
ubiquidade ou mista, prevista no art. 6º do Código Penal (local onde ocorreu a ação ou
omissão ou onde se produziu o resultado).
Entretanto, nos crimes virtuais, o mesmo motivo que dificulta a identificação do autor,
também incide na determinação do local em que o crime foi praticado. Por vezes, o juízo de
um ou outro estado adota determinada tese, evocando ou declinando a competência para
conhecimento e julgamento do caso
A exemplo, nos golpes aplicados por estelionatários por telefone ou aplicativos de
trocas de mensagens, o autor liga de um estado X, para a vítima que está no estado Y que, por
sua vez, realiza depósito em uma conta bancária do estado Z.
Para solucionar esse dilema, a Lei n. 14.155 de 2021, acrescentou o § 4º no artigo 70
do CPP, prevendo que, entre outros casos, quando o estelionato for praticado mediante
depósito ou transferência de valores, a competência será definida pelo local de domicílio da
vítima e, nos casos de pluralidade de vítimas, pela prevenção.
Como a lei é recente, restou saber se a regra seria aplicada aos crimes praticados antes
de sua vigência, nesse sentido, a Terceira Seção do Superior Tribunal de Justiça (STJ),
proferiu decisão no julgamento do Conflito de Competência n. 180.832-RJ134, na qual
entendeu que, por se tratar de norma processual, deve ser aplicada de imediato, ainda que os
fatos tenham sido anteriores à mudança135.
Em outra decisão (CC 185.983-DF136), o Tribunal ressaltou que a regra prevista no §
4º, art. 70 do CPP, só se aplica, taxativamente, ao rol elencado (estelionato quando praticados
mediante depósito, mediante emissão de cheques sem suficiente provisão de fundos em poder
do sacado ou com o pagamento frustrado ou mediante transferência de valores)137. Quando o
134
STJ. CC 180.832-RJ, Rel. Min. LAURITA VAZ, TERCEIRA SEÇÃO, julgado em 25/08/2021. Disponível em:
https://processo.stj.jus.br/processo/revista/documento/mediado/?componente=ITA&sequencial=2090023&num_registro=202
101978770&data=20210901&peticao_numero=-1&formato=PDF. Acesso em: 16 jun. 2022.
135
STJ. Estelionato cometido pela rede bancária antes da Lei 14.155/2021 deve ser julgado no domicílio da vítima. STJ,
[S.l.], 13 set. 2021. Disponível em:
https://www.stj.jus.br/sites/portalp/Paginas/Comunicacao/Noticias/13092021-Estelionato-cometido-pela-rede-bancaria-antesda-Lei-14-1552021-deve-ser-julgado-no-domicilio-da-vitima.aspx. Acesso em: 16 jun. 2021.
136
STJ. CC 185.983-DF, Rel. Min. JOEL ILAN PACIORNIK, TERCEIRA SEÇÃO, julgado em 11/05/2022. Disponível em:
https://processo.stj.jus.br/processo/julgamento/eletronico/documento/mediado/?documento_tipo=integra&documento_sequen
cial=153376147&registro_numero=202200372140&peticao_numero=&publicacao_data=20220513&formato=PDF. Acesso
em: 16 jun. 2022.
137
STJ. Lei 14.555/2021 só alterou competência para julgamento de estelionato em casos específicos. STJ, [S.l], 30 mai.
2022. Disponível em:
64
crime for praticado nas demais modalidades, ou também em seu ‘modo clássico’, aplica-se a
regra do caput do art. 70 do CPP.
Nos demais casos, já houve jurisprudência no sentido de determinar a competência
territorial pelo local de onde parte a ofensa (2009)138 e pelo local onde está hospedado o
servidor (2012):
CONFLITO NEGATIVO DE COMPETÊNCIA. CRIME CONTRA A HONRA.
CALÚNIA. OFENSAS PUBLICADAS EM BLOG NA INTERNET.
COMPETÊNCIA DO LOCAL ONDE ESTÁ SEDIADO O SERVIDOR QUE
HOSPEDA O BLOG. 1. O art. 6º do Código Penal dispõe que o local do crime é
aquele em que se realizou qualquer dos atos que compõem o iter criminis. Nos
delitos virtuais, tais atos podem ser praticados em vários locais. 2.Nesse aspecto,
esta Corte Superior de Justiça já se pronunciou no sentido de que a competência
territorial se firma pelo local em que se localize o provedor do site onde se
hospeda o blog, no qual foi publicado o texto calunioso. 3. Na hipótese,
tratando-se de queixa-crime que imputa prática do crime de calúnia, decorrente de
divulgação de carta em blog, na internet, o foro para processamento e julgamento da
ação é o do lugar do ato delituoso, ou seja, de onde partiu a publicação do texto tido
por calunioso. Como o blog denominado Tribuna Livre do Juca está hospedado na
empresa NetRevenda (netrevenda.com), sediada em São Paulo, é do Juízo Paulista,
ora suscitante, a competência para o feito em questão. 4. Conflito conhecido para
declarar competente o Juízo de Direito da Vara do Juizado Especial Criminal do
Foro Central da Barra Funda - São Paulo/SP, o suscitante. (STJ - CC 125.125/SP.
Rel. Ministra Alderita Ramos de Oliveira, Terceira Seção, julgado em 12/12/2012)
Como visto, não existe uma única regra, alguns casos específicos, além do estelionato,
vêm sendo pacificados na jurisprudência, a exemplo, nos crimes contra a honra praticados por
meio da internet. Quando o delito ocorrer por meio da internet e o conteúdo ofensivo for
exposto publicamente, passível de ser visualizado por terceiros, considera-se consumado o
delito no local onde o agente incluiu o conteúdo na internet:
CRIME CONTRA A HONRA PRATICADO PELA INTERNET. NATUREZA
FORMAL. CONSUMAÇÃO NO LOCAL DA PUBLICAÇÃO DO CONTEÚDO
OFENSIVO. COMPETÊNCIA DO JUÍZO SUSCITANTE PARA O
CONHECIMENTO E JULGAMENTO DO FEITO. 1. Crimes contra a honra
praticados pela internet são formais, consumando-se no momento da
disponibilização do conteúdo ofensivo no espaço virtual, por força da imediata
potencialidade de visualização por terceiros. 2. Conflito conhecido para declarar a
competência do Juízo suscitante para o conhecimento e julgamento do feito. (STJ CC 173.458/SC, relator Ministro João Otávio de Noronha, Terceira Seção, julgado
em 25/11/2020, DJe de 27/11/2020.)
https://www.stj.jus.br/sites/portalp/Paginas/Comunicacao/Noticias/30052022-Lei-14-5552021-so-alterou-competencia-para-j
ulgamento-de-estelionato-em-casos-especificos.aspx. Acesso em: 16 jun. 2022.
138
STJ - CC 102.454/RJ. Rel. Ministro Napoleão Nunes Maia Filho, Terceira Seção, julgado em 23.05.2009. Disponível em:
https://scon.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=200802856463&dt_publicacao=15/04/2009. Acesso
em: 16 jun. 2022.
65
Quando praticado por meio de troca de mensagens privadas, considera-se consumado
no local onde a vítima tomou conhecimento do conteúdo ofensivo:
CONFLITO DE COMPETÊNCIA. PROCESSUAL PENAL. INJÚRIA.
INTERNET. UTILIZAÇÃO DO INSTAGRAM DIRECT. CARÁTER PRIVADO
DAS MENSAGENS. INDISPONIBILIDADE PARA ACESSO DE TERCEIROS.
CONSUMAÇÃO. LOCAL EM QUE A VÍTIMA TOMOU CIÊNCIA DAS
OFENSAS. COMPETÊNCIA DO JUÍZO SUSCITADO. 1. A jurisprudência do
Superior Tribunal de Justiça é firme no sentido de que no caso de delitos contra a
honra praticados por meio da internet, o local da consumação do delito é aquele
onde incluído o conteúdo ofensivo na rede mundial de computadores. Contudo,
tal entendimento diz respeito aos casos em que a publicação é possível de ser
visualizada por terceiros, indistintamente, a partir do momento em que veiculada por
seu autor. 2. No caso dos autos, embora tenha sido utilizada a internet para a
suposta prática do crime de injúria, o envio da mensagem de áudio com o conteúdo
ofensivo à Vítima ocorreu por meio de aplicativo de troca de mensagens entre
usuários em caráter privado, denominado "instagram direct", no qual somente o
autor e o destinatário têm acesso ao seu conteúdo, não sendo para visualização
por terceiros, após a sua inserção na rede de computadores. 3. Aplicação do
entendimento geral de que o crime de injúria se consuma no local onde a Vítima
tomou conhecimento do conteúdo ofensivo, o que, na situação dos autos, ocorreu em
Brasília/DF. 4. Conflito conhecido para declarar competente o Juízo Federal da 12.ª
Vara do Juizado Especial Criminal de Brasília - SJ/DF, o Suscitado. (STJ - CC
184.269/PB, relatora Ministra Laurita Vaz, Terceira Seção, julgado em 9/2/2022,
DJe de 15/2/2022.)
Quando se tratar de crime à distância, a vítima residir no Brasil e o agente em outro
país, defini-se a competência pelo entendimento geral de que o crime se consuma no local
onde a vítima tomou conhecimento (STJ, 2018)139, quando o agente reside no Brasil e a vítima
em outro país, define-se a competência pelo local em que for praticado o último ato de
execução (§ 1º, art. 70, CPP) ou, não sendo possível, pelo local de domicílio do acusado (art.
72 do CPP). No último caso, há possibilidade de competência concorrente da justiça brasileira
e da estrangeira (lugar no estrangeiro onde se produziu o resultado).
Em outros casos, quando não for possível determinar a competência por questões
jurisdicionais e, também, nos casos de crime permanente ou continuado praticado em duas ou
mais jurisdições, conforme preceitua o § 3º do art. 70 e o art. 71 do CPP, a competência será
definida pela prevenção.
A competência, também, pode ser firmada pela prevenção em razão da conexão de
139
STJ - CC 150.712/SP, Rel. Ministro Joel Ilan Paciornik, Terceira Seção, julgado em 10/10/2018. Disponível em:
https://processo.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=201700140524&dt_publicacao=19/10/2018.
Acesso em: 28 jun. 2022.
66
crimes ou, ainda, em razão da conexão instrumental:
PENAL. CONFLITO DE COMPETÊNCIA. CRIME DE RACISMO PRATICADO
POR INTERMÉDIO DE MENSAGENS TROCADAS EM REDE SOCIAL DA
INTERNET. USUÁRIOS DOMICILIADOS EM LOCALIDADES DISTINTAS.
INVESTIGAÇÃO
DESMEMBRADA.
CONEXÃO
INSTRUMENTAL.
EXISTÊNCIA. COMPETÊNCIA FIRMADA PELA PREVENÇÃO EM FAVOR
DO JUÍZO ONDE AS INVESTIGAÇÕES TIVERAM INÍCIO. 1. A competência
para processar e julgar o crime de racismo praticado na rede mundial de
computadores estabelece-se pelo local de onde partiram as manifestações tidas por
racistas. Precedente da Terceira Seção. 2. No caso, o procedimento criminal (quebra
de sigilo telemático) teve início na Seção Judiciária de São Paulo e culminou na
identificação de alguns usuários que, embora domiciliados em localidades distintas,
trocavam mensagens em comunidades virtuais específicas, supostamente racistas. O
feito foi desmembrado em outros treze procedimentos, distribuídos a outras seções
judiciárias, sob o fundamento de que cada manifestação constituía crime autônomo.
3. Não obstante cada mensagem em si configure crime único, há conexão
probatória entre as condutas sob apuração, pois a circunstância em que os crimes
foram praticados - troca de mensagens em comunidade virtual - implica o
estabelecimento de uma relação de confiança, mesmo que precária, cujo viés pode
facilitar a identificação da autoria. 4. Caracterizada a conexão instrumental,
firma-se a competência pela prevenção, no caso, em favor do Juízo Federal de
São Paulo - SJ/SP, onde as investigações tiveram início. Cabendo a este
comunicar o resultado do julgamento aos demais juízes federais para onde os feitos
desmembrados foram remetidos, a fim de que restituam os autos, ressalvada a
existência de eventual sentença proferida (art. 82 do CPP). 5. Conflito conhecido
para declarar a competência do Juízo Federal da 9ª Vara Criminal da Seção
Judiciária de São Paulo, o suscitante. (STJ - CC 116.926/SP, relator Ministro
Sebastião Reis Júnior, Terceira Seção, julgado em 4/2/2013, DJe de 15/2/2013.)
No mesmo sentido, segue o informativo n° 868 do STF140:
A Primeira Turma, por maioria, denegou ordem em “habeas corpus” em que
se pretendia revogar a prisão do condenado, ao argumento da incompetência da
Justiça Federal de Curitiba/PR para o julgamento de processo-crime relativo aos
delitos de estupro de vulnerável e de produção, armazenamento e disseminação de
pornografia infantojuvenil praticados na residência do paciente em São Paulo.
O Colegiado pontuou que todas as investigações tiveram início em Curitiba,
onde os pedófilos foram presos, a partir das quais foi possível chegar ao paciente e
ao “site” russo pelo qual era disseminada a pornografia infantojuvenil.
Ressaltou que os investigados trocavam informações no eixo Curitiba–São
Paulo, o que evidencia a conexão entre os crimes de uns e de outros. Em razão disso,
a Turma concluiu não haver ofensa ao princípio do juiz natural.
Vencido o ministro Marco Aurélio (relator), que concedeu a ordem para
assentar a competência da Justiça Federal de São Paulo, declarando insubsistentes as
decisões formalizadas pelo juízo de Curitiba. Asseverou que o fato de informações
prestadas em investigação instaurada perante o aludido juízo terem levado ao
paciente não foi suficiente para ensejar conexão probatória entre os crimes.
(STF - HC 135.883/PR, Relator original Ministro Marco Aurélio, redação para o
acórdão Ministro Alexandre de Moraes, julgamento em 06/06/2017)
Observa-se que a jurisprudência vem se adaptando a esses casos, a fim de preservar ao
máximo o conjunto probatório disponível e a integridade da investigação. Diante das
características que revestem os cibercrimes, esse me parece o caminho mais correto a se
140
STF. INFO 868. Disponível em: https://www.stf.jus.br/arquivo/informativo/documento/informativo868.htm. Acesso em:
28 jun. 2022
67
seguir, juntamente à tendência à especialização dos órgãos de investigação e julgamento.
Esse panorama ainda pode ser modificado em razão da criação ou especialização de
varas já existentes para processamento e julgamento de cibercrimes, casos no qual, a
competência será definida, entre outros critérios, em razão da matéria. Nesse sentido, os
resultados obtidos pela 35ª Vara Federal da Seção Judiciária de Minas Gerais, irão gerar
precedentes inéditos que indicarão o sucesso da especialização.
68
CONSIDERAÇÕES FINAIS
A questão da segurança dos dados no ambiente virtual e da cibercriminalidade é
extensa e não houve aqui o intuito de esgotar a discussão, mas sim explorar e descrever esses
dilemas.
Acerca da segurança e uso dos dados pode-se fazer um panorama de questões
emergentes que geram preocupação, como obtenção e uso dos dados, as plataformas de
serviços digitais possuem cada vez mais dados de seus usuários e essa é, e continuará sendo,
uma preocupação recorrente das sociedades modernas.
É possível concluir que, os dados ganharam papel de destaque nessa geração digital e
a informação se tornou poder, que vem sendo usada para influenciar a população. As leis que
regulam uso de dados se fazem necessárias para proteger a privacidade e intimidade dos
usuários que, por mais que existam e venham a existir novas leis, sempre encontraram
dilemas entre privacidade e integração nesses ambientes.
Sobre o dilema de integração x privacidade, a criação de leis mais rígidas para
proteção de dados e a iniciativa de empresas, como a da Apple em seus dispositivos,
permitem que os usuários permaneçam nesse tão necessário ambiente virtual sem abrir mão
da segurança de seus dados.
Da análise da legislação de proteção de dados, pode-se traçar um paralelo entre a
evolução informática e a adesão ao meio virtual, com a evolução das leis, podendo
observar-se que, inicialmente, os dilemas eram mais amplos, se tinha um novo ambiente não
físico que carecia de regulação, sendo os dados a fonte de primordial de existência desse
ambiente, foi o primeiro objeto de regulação.
Posteriormente, com a adesão em massa, outros dilemas do cotidiano passaram a
afetar o meio virtual, dentre eles, a ocorrência de crimes. Observando a evolução legislativa é
claramente perceptível como a regulação se inicia nos dados, com objetivo de proteger a
privacidade, e agora se encontra na criminalidade, com objetivo de tipificar e punir as
condutas delituosas praticadas nesse meio.
Acerca dos crimes virtuais e sua persecução penal, é possível concluir que houve
aprimoramento das leis penais, materiais e processuais, e dos órgãos e ferramentas de
69
investigação, porém, como é um ambiente em constante evolução, sempre haverá novos
dilemas a serem enfrentados, a exemplo, questões relacionadas à inteligência artificial.
Noutro ponto, existem dilemas quanto à definição de competência para processamento
e julgamento desses crimes, apesar de haver um movimento legislativo e jurisprudencial para
determinar regras e pacificar entendimentos quanto a definição de competência em
determinados casos, é uma discussão que está longe de ser encerrada.
Da análise dos casos, conclui-se que, não havendo regra específica, é mais vantajoso a
investigação e instrução processual a definição da competência pelo critério de prevenção. A
exemplo, ao juiz que primeiro iniciar o processamento, de ação penal envolvendo um ou mais
crimes virtuais, maiores são as chances de descoberta de outros crimes conexos, ou até
mesmo toda uma organização criminosa, além de conferir mais celeridade no julgamento e
economia de recursos, garante o jus puniendi estatal.
70
REFERÊNCIAS
Artigos científicos
BORGES, Abimael. Lei Carolina Dieckmann - Lei nº. 12.737/12. JusBrasil, 2013.
Disponível em:
https://abimaelborges.jusbrasil.com.br/artigos/111823710/lei-carolina-dieckmann-lei-n-12737
-12-art-154-a-do-codigo-penal. Acesso em: 13 jun. 2022.
FELICIANO, G. G. Informática e criminalidade. Parte I: lineamentos e definições. Boletim
do Instituto Manoel Pedro Pimentel, São Paulo, vol. 13, n. 2, P. 35-45, set. 2000.
FRIAS, E. S.; NÓBREGA, L. B. O “PL das fake news”: uma análise de conteúdo sobre a
proposta regulatória. Revista de Estudos Universitários - REU, Sorocaba, vol. 47, n. 2, p.
363-393, dez. 2021. Disponível em:
https://periodicos.uniso.br/ojs/index.php/reu/issue/view/316. Acesso em: 26 mai. 2022.
HAMADA, H. H. Utilização das redes sociais na produção de conhecimentos de inteligência
de segurança pública. Revista O Alferes, Belo Horizonte, vol. 66, n. 25, p. 11-46, 2020.
LEMOS, Ronaldo. O Marco Civil como Símbolo do Desejo por Inovação do Brasil. In:
LEITE, George Salomão; LEMOS, Ronaldo. Marco Civil da Internet. São Paulo: Editora
Atlas S.A., 2014.
LIMA, Luiz Correia de. A proteção dos direitos autorais na atual legislação brasileira. Carpe
Diem: Revista Cultural e Científica do UNIFACEX, Natal, vol. 16, n. 2, p. 38-55, dez.
2018. Disponível em: https://periodicos.unifacex.com.br/Revista/article/view/1048. Acesso
em: 13 jun. 2022.
MACHADO, T. A.; VILALTA, L. A. Novos Paradigmas da Investigação Criminal. Revista
Brasileira de Ciências Policiais, ISSN 2318-6917, Brasília, vol. 9, n. 1, nov. 2018.
PESSIN, Marcos Vinícius P. Cookies e proteção de dados: reflexos da experiência europeia no
Brasil In: TEFFÉ, Chiara Spadaccini de; BRANCO, Sérgio. Proteção de dados e tecnologia:
estudos da pós-graduação em Direito Digital. Rio de Janeiro: Instituto de Tecnologia e
Sociedade do Rio de Janeiro; ITS/Obliq, 2022. Disponível em:
https://itsrio.org/wp-content/uploads/2022/06/Livro-Protecao-de-Dados-e-Tecnologia.pdf.
Acesso em: 12 jun. 2022.
PETERSEN, D. C. As funções do endereço de IP e seus reflexos no poder de requisição da
autoridade policial. Revista Brasileira de Ciências Criminais, ISSN 1415-5400, São Paulo,
vol. 136, p. 157-185, nov. 2017.
PIMENTEL, José Eduardo de Souza. INTRODUÇÃO AO DIREITO DIGITAL. Revista
Jurídica da Escola Superior do Ministério Público de São Paulo, São Paulo, vol. 13, p.
16-39, set. 2018. Disponível em:
https://es.mpsp.mp.br/revista_esmp/index.php/RJESMPSP/article/view/352. Acesso em: 04
mai. 2022.
71
QUINTIERE, Víctor Minervino. Questões controversas envolvendo a tutela jurisdicional
penal e as novas tecnologias à luz da Lei Geral de Proteção de Dados (LGPD): Dataveillance.
Revista ESMAT, Palmas, v. 11, n. 17, p. 175-188, set. 2019. Disponível em:
http://esmat.tjto.jus.br/publicacoes/index.php/revista_esmat/article/view/290/246. Acesso em:
11 mai. 2022.
RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. O problema na tipificação penal dos
crimes virtuais. Revista JusNavigandi, ISSN 1518-4862, Teresina, ano 7, n. 58, 1 ago. 2002.
Disponível em: https://jus.com.br/artigos/3186. Acesso em 16 jun. 2022.
SIQUEIRA, A. C. M. CYBERCRIMES: A fixação da competência territorial nos delitos
cibernéticos. Revista da Ejuse, ISSN 2318-8642, Aracaju, n. 20, pág. 325-341, set. 2014.
Disponível em:
http://www.tjse.jus.br/revistaejuse/index.php/revista_da_ejuse/article/view/421/462. Acesso
em: 27 jun. 2022.
TEFFÉ, Chiara Spadaccini de; MORAES, Maria Celina Bodin. Redes sociais virtuais:
privacidade e responsabilidade civil: análise a partir do Marco Civil da Internet. Pensar
Revista de Ciências Jurídicas, Fortaleza, vol. 22, n. 1, p. 108-146, jan./abr. 2017. Disponível
em: https://periodicos.unifor.br/rpen/article/view/6272/pdf. Acesso em: 11 mai. 2022.
Artigos jornalísticos
ALVES, Paulo. O que são cookies? Entenda os dados que os sites guardam sobre você.
TecMundo, 4 out. 2018. Disponível em: https://www.techtudo.com.br/noticias/2018. Acesso
em: 12 jun. 2022.
BOBROWSKY, Meghan. Facebook Feels $10 Billion Sting From Apple’s Privacy Push. The
Wall Street Journal, 03 fev. 2022. Disponível em:
https://www.wsj.com/articles/facebook-feels-10-billion-sting-from-apples-privacy-push-1164
3898139. Acesso em: 04 mai. .2022.
BRAGA, Ana Cláudia Cardoso. Crimes Virtuais na mira do Ministério Público. Site Nosso
Direito, 24 out. 2021. Disponível em:
https://www.nossodireito.com.br/2021/10/24/crimes-virtuais-na-mira-do-ministerio-publico/.
Acesso: 22 jun. 2022.
BRANCO, Dácio Castelo. O que é ransomware? Aprenda tudo sobre a ameaça e como
removê-la. Canaltech, 16 set. 2021. Disponível em:
https://canaltech.com.br/seguranca/o-que-e-ransomware-como-remover/. Acesso em: 11 jun.
2022.
CAETANO, Érica. “O que é hacker?'”. Brasil Escola, [s.d]. Disponível em:
https://brasilescola.uol.com.br/informatica/o-que-e-hacker.htm.Acesso em: 20 de junho de
2022.
72
CTR-RJ. O que é Telemática? Como ela é aplicada nas empresas? Conselho Regional dos
Técnicos Industriais do Estado do Rio de Janeiro, 9 mar. 2021. Disponível em:
https://www.crtrj.gov.br/o-que-e-telematica-como-ela-e-aplicada-nas-empresas/. Acesso em:
10 jun. 2022.
FUNKE, Daniel; FLAMINI, Daniela. A guide to anti-misinformation actions around the
world. International Poynter, (s.d). Disponível em:
https://www.poynter.org/ifcn/anti-misinformation-actions/. Acesso em: 23 jun. 2022.
PADÍN, Sebastián Garcia. Cookies first-party e third-party: quais as diferenças?. IAB Brasil,
8 abr. 2021. Disponível em:
https://iabbrasil.com.br/artigo-cookies-first-party-e-third-party-quais-as-diferencas/. Acesso
em: 10 jun. 2022.
JOHANNS, Kate. The Creeper and the Reaper make cybersecurity history. SmarterMSP, 16
out. 2020. Disponível em:
https://smartermsp.com/the-creeper-and-the-reaper-make-cybersecurity-history/. Acesso em:
11 jun. 2022.
KLEINA, Nilton. Primeiro vírus de computador completa 40 anos. TecMundo, 17 mar. 2011.
Disponível em:
https://www.tecmundo.com.br/virus/9184-primeiro-virus-de-computador-completa-40-anos.ht
m. Acesso em: 11 jun. 2022.
KOMNENIC, Masha. First-Party vs. Third-Party Cookies: The Differences Explained.
Termly, 16 mar. 2022. Disponível em:
https://termly.io/resources/articles/first-party-cookies-vs-third-party-cookies. Acesso em: 10
jun. 2022.
SANTOS, Rahellen. O que é o Marco Civil da Internet?. POLITIZE, 6 ago.2021. Disponível
em: https://www.politize.com.br/marco-civil-da-internet/. Acesso em: 10 mai. 2022.
THENEWSCC. Como a Apple tirou US$ 16 bilhões de outras BIG TECHs?. The News, 3
mai. 2022. Disponível em:
https://thenewscc.com.br/2022/05/03/como-a-apple-tirou-us-16-bilhoes-de-outras-big-techs%f0%9f%8d%8e/. Acesso em: 4 mai. 2022.
TUOHY, Jennifer Pattison. Researchers find Amazon uses Alexa voice data to target you with
ads. THE VERGE, 28 abr. 2022. Disponível em:
https://www.theverge.com/2022/4/28/23047026/amazon-alexa-voice-data-targeted-ads-resear
ch-report. Acesso em: 9 jun. 2022.
WENDT, Emerson. Lista dos Estados que possuem Delegacias de Polícia de combate aos
Crimes Cibernéticos. Blog Delegado Emerson Wendt, [S.I], 8 jun. 2020. Disponível em:
http://www.emersonwendt.com.br/2010/07/lista-dos-estados-com-possuem.html. Acesso em:
12 jun. 2022.
73
Imagens
BELLIS, Mary. Mark 1. (s.d.). 1 fotografia. Disponível em:
https://www.thoughtco.com/howard-aiken-and-grace-hopper-4078389. Acesso em: 9
jun..2022.
CRUZ, Frank da. The Basic 650 Configuration. (s.d.). 1 fotografia. Disponível em:
http://www.columbia.edu/cu/computinghistory/650.html. Acesso em: 9 jun. 2022.
BALLO, A. Calcolatore elettronico da tavolo Programma 101. (s.d.). 1 fotografia.
Disponível em: https://www.storiaolivetti.it/immagine/199/. Acesso em: 09 jun. 2022.
OLD-COMPUTERS, On-line Museum. TRS 80 MODEL 4. (s.d). 1 fotografia. Disponível
em: https://www.old-computers.com/museum/computer.asp?c=244. Acesso em: 9 jun. 2022
APPLE. Macintosh. (s.d.). 1 fotografia. Disponível em:
https://www.macrumors.com/2020/01/24/macintosh-36th-anniversary/. Acesso em: 9 jun.
2022.
MAURO, A. O escândalo Cambridge Analytica. 20 dez. 2018. 1 infográfico. Disponível
em:
https://g1.globo.com/economia/tecnologia/noticia/2019/01/09/cambridge-analytica-se-declara
-culpada-por-uso-de-dados-do-facebook.ghtml. Acesso em: 4 mai. 2022.
THENEWS. O estrago da maçã. 3 mai. 2022. 1 infográfico. Disponível em:
https://thenewscc.com.br/2022/05/03/como-a-apple-tirou-us-16-bilhoes-de-outras-big-techs%f0%9f%8d%8e/. Acesso em: 4 mai. 2022.
HEER, Jeffrey. Basic Vizster visualization. 2004. 1 captura de tela. Disponível em:
https://homes.cs.washington.edu/~jheer/projects/vizster/early_design/. Acesso em: 15 jun.
2022.
Jurisprudência
STJ - RHC 89.981/MG, Rel. Ministro Reynaldo Soares da Fonseca, Quinta Turma, julgado
em 05/12/2017. Disponível em:
https://processo.stj.jus.br/processo/revista/documento/mediado/?componente=ITA&sequencia
l=1663002&num_registro=201702509663&data=20171213&formato=PDF. Acesso em 22
jun. 2022.
STJ. - CC 121/431/SE Rel. Min. MARCO AURÉLIO BELLIZZE, Terceira Seção, DJe
07/05/2012.
STJ - CC: 125751 MT 2012/0248277-2, Relator: Ministro WALTER DE ALMEIDA
GUILHERME (DESEMBARGADOR CONVOCADO DO TJ/SP), Data de Julgamento:
22/10/2014, S3 - TERCEIRA SEÇÃO, Data de Publicação: DJe 30/10/2014.
STF. Plenário. RE 628624/MG, Rel. orig. Min. Marco Aurélio, Red. p/ o acórdão Min. Edson
74
Fachin, julgado em 28 e 29/10/2015.
STJ - CC 150.546-MG, Rel. Min. Reynaldo Soares da Fonseca, julgado em 26/04/2017.
STJ - CC 125.125/SP. Rel. Ministra Alderita Ramos de Oliveira, Terceira Seção, julgado em
12/12/2012.
STJ - CC 173.458/SC, relator Ministro João Otávio de Noronha, Terceira Seção, julgado em
25/11/2020, DJe de 27/11/2020.
STJ - CC 184.269/PB, relatora Ministra Laurita Vaz, Terceira Seção, julgado em 9/2/2022,
DJe de 15/2/2022.
STJ - CC 116.926/SP, relator Ministro Sebastião Reis Júnior, Terceira Seção, julgado em
4/2/2013, DJe de 15/2/2013.
STF - HC 135.883/PR, Relator original Ministro Marco Aurélio, redação para o acórdão
Ministro Alexandre de Moraes, julgamento em 06/06/2017.
STJ. CC 180.832-RJ, Rel. Min. LAURITA VAZ, TERCEIRA SEÇÃO, julgado em
25/08/2021. Disponível em:
https://processo.stj.jus.br/processo/revista/documento/mediado/?componente=ITA&sequencia
l=2090023&num_registro=202101978770&data=20210901&peticao_numero=-1&formato=P
DF. Acesso em: 16 jun. 2022.
STJ. CC 185.983-DF, Rel. Min. JOEL ILAN PACIORNIK, TERCEIRA SEÇÃO, julgado em
11/05/2022. Disponível em:
https://processo.stj.jus.br/processo/julgamento/eletronico/documento/mediado/?documento_ti
po=integra&documento_sequencial=153376147&registro_numero=202200372140&peticao_
numero=&publicacao_data=20220513&formato=PDF. Acesso em: 16 jun. 2022.
STJ - CC 102.454/RJ. Rel. Ministro Napoleão Nunes Maia Filho, Terceira Seção, julgado em
23.05.2009. Disponível em:
https://scon.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=200802856463&dt_pu
blicacao=15/04/2009. Acesso em: 16 jun. 2022.
STJ - CC 150.712/SP, Rel. Ministro Joel Ilan Paciornik, Terceira Seção, julgado em
10/10/2018. Disponível em:
https://processo.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=201700140524&dt
_publicacao=19/10/2018. Acesso em: 28 jun. 2022.
Legislação
BRASIL. Decreto n° 37, de 16 de dezembro de 2021. Aprova o texto da Convenção sobre o
Crime Cibernético, celebrada em Budapeste, em 23 de novembro de 2001. Diário Oficial da
União: seção 1, Brasília, DF, ano 159, n. 237, p. 7, 17 dez. 2021.
BRASIL. Decreto n° 5.015, de 12 de março de 2004. Promulga a Convenção das Nações
Unidas contra o Crime Organizado Trasnacional. Diário Oficial da União: seção 1, Brasília,
DF, ano 141, n. 50, p. 1-8, 15 mar. 2004.
75
BRASIL. Decreto n° 5.687, de 31 de janeiro de 2006. Promulga a Convenção das Nações
Unidas contra a Corrupção, adotada pela Assembléia-Geral das Nações Unidas em 31 de
outubro de 2003 e assinada pelo Brasil em 9 de dezembro de 2003. Diário Oficial da União:
seção 1, Brasília, DF, ano 143, n. 23, p. 1-10, 1 fev. 2006.
BRASIL. Lei n° 7.646, de 18 de dezembro de 1987. Dispõe quanto à proteção da propriedade
intelectual sobre programas de computador e sua comercialização no País e dá outras
providências. Diário Oficial da União: seção 1, Brasília, DF, ano 125, n. 242, p. 1-4, 22 dez.
1987.
BRASIL. Lei n° 9.034, de 3 de maio de 1995. Dispõe sobre a utilização de meios
operacionais para a prevenção e repressão de ações praticadas por organizações criminosas.
Diário Oficial da União: seção 1, Brasília, DF, ano 133, n. 84, p. 1-2, 4 mai. 1995.
BRASIL. Lei n° 9.504, de 30 de setembro de 1997. Estabelece normas para as eleições.
Diário Oficial da União: seção 1, Brasília, DF, ano 135, n. 189, p. 1-9, 1 out. 1997.
BRASIL. Lei n° 9.609, de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade
intelectual de programa de computador, sua comercialização no País, e dá outras
providências. Diário Oficial da União: seção 1, Brasília, DF, ano 136, n. 37, p. 9-11, 20 fev.
1998.
BRASIL. Lei n° 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art.
5º da Constituição Federal. Diário Oficial da União, seção 1, Brasília, DF, ano 134, n. 143, p.
1, 25 jul. 1996.
BRASIL. Lei n° 9.983, de 14 de julho de 2000. Altera o Decreto-Lei n° 2.848, de 7 de
dezembro de 1940 - Código Penal e dá outras providências. Diário Oficial da União: seção
1, Brasília, DF, ano 138, n. 136, p. 124-125, 17 jul. 2000.
BRASIL. Lei n° 10.217, de 11 de abril de 2001. Altera os arts. 1o e 2o da Lei no 9.034, de 3 de
maio de 1995, que dispõe sobre a utilização de meios operacionais para a prevenção e
repressão de ações praticadas por organizações criminosas. Diário Oficial da União: seção 1,
Brasília, DF, ano 139, n. 72-E, p. 1, 12 abr. 2001.
BRASIL. Lei n° 10.695, de 1º de julho de 2003. Altera e acresce parágrafo ao art. 184 e dá
nova redação ao art. 186 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal,
alterado pelas Leis nos 6.895, de 17 de dezembro de 1980, e 8.635, de 16 de março de 1993,
revoga o art. 185 do Decreto-Lei no 2.848, de 1940, e acrescenta dispositivos ao Decreto-Lei
no 3.689, de 3 de outubro de 1941 – Código de Processo Penal. Diário Oficial da União:
seção 1, Brasília, DF, ano 140, n. 125, p. 1, 2 jul. 2003.
BRASIL. Lei n° 11.343, de 23 de agosto de 2006. Institui o Sistema Nacional de Políticas
Públicas sobre Drogas - Sisnad; prescreve medidas para prevenção do uso indevido, atenção e
reinserção social de usuários e dependentes de drogas; estabelece normas para repressão à
produção não autorizada e ao tráfico ilícito de drogas; define crimes e dá outras providências.
Diário Oficial da União: seção 1, Brasília, DF, ano 143, n. 163, p. 2-6, 24 ago. 2006.
76
BRASIL. Lei n° 11.829, de 25 de novembro de 2008. Altera a Lei n° 8.069, de 13 de julho de
1990 - Estatuto da Criança e do Adolescente, para aprimorar o combate à produção, venda e
distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de tal
material e outras condutas relacionadas à pedofilia na internet. Diário Oficial da União:
seção 1, Brasília, DF, ano 145, n. 230, p. 1, 26 nov. 2008.
BRASIL. Lei n° 12.683, de 9 de julho de 2012. Altera a Lei nº 9.613, de 3 de março de 1998,
para tornar mais eficiente a persecução penal dos crimes de lavagem de dinheiro. Diário
Oficial da União: seção 1, Brasília, DF, ano 149, n. 132, p. 1-3, 10 jul. 2012.
BRASIL. Lei n° 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de
delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal;
e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 149, n. 232, p.
1-2, 3 dez. 2012.
BRASIL. Lei n° 12.850, de 2 de agosto de 2013. Define organização criminosa e dispõe sobre
a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o
procedimento criminal; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código
Penal); revoga a Lei nº 9.034, de 3 de maio de 1995; e dá outras providências. Diário Oficial
da União: edição extra, seção 1, Brasília, DF, ano 150, n. 149-A, p. 3-4, 5 ago. 2013.
BRASIL. Lei n° 12.891, de 11 de dezembro de 2013. Altera as Leis nºs 4.737, de 15 de julho
de 1965, 9.096, de 19 de setembro de 1995, e 9.504, de 30 de setembro de 1997, para
diminuir o custo das campanhas eleitorais, e revoga dispositivos das Leis nºs 4.737, de 15 de
julho de 1965, e 9.504, de 30 de setembro de 1997. Diário Oficial da União: edição extra,
seção 1, Brasília, DF, ano 150, n. 241-A, p. 1-3, 12 dez. 2013.
BRASIL. Lei n° 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e
deveres para o uso da Internet no Brasil. Diário Oficial da União: seção 1, Brasília, DF, ano
151, n. 77, p. 1-3, 24 abr. 2014.
BRASIL. Lei n° 13.344, de 6 de outubro de 2016. Dispõe sobre prevenção e repressão ao
tráfico interno e internacional de pessoas e sobre medidas de atenção às vítimas; altera a Lei
nº 6.815, de 19 de agosto de 1980, o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código
de Processo Penal), e o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal); e
revoga dispositivos do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal).
Diário Oficial da União: seção 1, Brasília, DF, ano 153, n. 194, p. 2-3, 7 out. 2016.
BRASIL. Lei n° 13.441, de 8 de maio de 2017. Altera a Lei nº 8.069, de 13 de julho de 1990
(Estatuto da Criança e do Adolescente), para prever a infiltração de agentes de polícia na
internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente.
Diário Oficial da União: seção 1, Brasília, DF, ano 154, n. 87, p. 1, 9 mai. 2017.
BRASIL. Lei n° 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais
e altera a Lei n° 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Diário Oficial da
União: seção 1, Brasília, DF, ano 155, n. 157, p. 59-64, 15 ago. 2018.
BRASIL. Lei n° 13.718, de 24 de setembro de 2018. Altera o Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 (Código Penal), para tipificar os crimes de importunação sexual e de
77
divulgação de cena de estupro, tornar pública incondicionada a natureza da ação penal dos
crimes contra a liberdade sexual e dos crimes sexuais contra vulnerável, estabelecer causas de
aumento de pena para esses crimes e definir como causas de aumento de pena o estupro
coletivo e o estupro corretivo; e revoga dispositivo do Decreto-Lei nº 3.688, de 3 de outubro
de 1941 (Lei das Contravenções Penais). Diário Oficial da União: seção 1, Brasília, DF, ano
155, n. 185, p. 2, 25 set. 2018.
BRASIL. Lei n° 13.771, de 19 de novembro de 2018. Altera o art. 121 do Decreto-Lei n°
2.848, de 7 de dezembro de 1940 (Código Penal). Diário Oficial da União: seção 1, Brasília,
DF, ano 155, n. 244, p. 1-2, 20 dez. 2018.
BRASIL. Lei n° 13.772, de 19 de dezembro de 2018. Altera a Lei nº 11.340, de 7 de agosto
de 2006 (Lei Maria da Penha), e o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código
Penal), para reconhecer que a violação da intimidade da mulher configura violência doméstica
e familiar e para criminalizar o registro não autorizado de conteúdo com cena de nudez ou ato
sexual ou libidinoso de caráter íntimo e privado. Diário Oficial da União: seção 1, Brasília,
DF, ano 155, n. 244, p. 2, 20 dez. 2018.
BRASIL. Lei n° 13.834, de julho de 2019. Altera a Lei nº 4.737, de 15 de julho de 1965 Código Eleitoral, para tipificar o crime de denunciação caluniosa com finalidade eleitoral.
Diário Oficial da União: seção 1, Brasília, DF, ano 157, ano. 107, p. 2, 5 jul. 2019.
BRASIL. Lei n° 13.964, de 24 de dezembro de 2019. Aperfeiçoa a legislação penal e
processual penal. Diário Oficial da União: seção 1, Brasília, DF, ano 159, n. 80, p. 2, 30 abr.
2021.
BRASIL. Lei n° 13.968, de 26 de dezembro de 2019. Altera o Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 (Código Penal), para modificar o crime de incitação ao suicídio e incluir as
condutas de induzir ou instigar a automutilação, bem como a de prestar auxílio a quem a
pratique. Diário Oficial da União: seção 1, Brasília, DF, ano 157, n. 250, p. 2-3, 27 dez.
2019.
BRASIL. Lei n° 14.132, de 31 de março de 2021. Acrescenta o art. 147-A ao Decreto-Lei nº
2.848, de 7 de dezembro de 1940 (Código Penal), para prever o crime de perseguição; e
Revoga o art. 65 do Decreto-Lei nº 3.688, de 3 de outubro de 1941 (Lei das Contravenções
Penais). Diário Oficial da União: edição extra, seção 1, Brasília, DF, ano 159, n. 61-E, p. 1, 1
mai. 2021.
BRASIL. Lei n° 14.155, de 27 de maio de 2021. Altera o Decreto-Lei nº 2.848, de 7 de
dezembro de 1940 (Código Penal), para tornar mais graves os crimes de violação de
dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet; e o
Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), para definir a
competência em modalidades de estelionato. Diário Oficial da União: seção 1, Brasília, DF,
ano 159, n. 100, p. 1, 28 mai. 2021.
BRASIL. Lei Complementar n° 105, de 10 de janeiro de 2001. Dispõe sobre o sigilo das
operações de instituições financeiras e dá outras providências. Diário Oficial da União:
seção 1, Brasília, DF, ano 139, n. 8, p. 1-3, 11 jan. 2001.
78
BRASIL. Projeto de Lei n° 84, de 1999. Dispõe sobre os crimes cometidos na área de
informática, suas penalidades e dá outras providências. Diário da Câmara dos Deputados:
seção 1, Brasília, DF, ano 54, n. 82, p. 59-60, 11 mai. 1999.
BRASIL. Projeto de Lei n° 2.126, de 2011. Estabelece princípios, garantias, direitos e
deveres para o uso da Internet no Brasil. Diário da Câmara dos Deputados: seção 1,
Brasília, DF, ano 66, n. 146, p. 148-153, 25 ago. 2011.
BRASIL. Projeto de Lei n° 2630, de 2020. Institui a Lei Brasileira de Liberdade,
Responsabilidade e Transparência na Internet. Diário do Senado Federal: parte 2, Brasília,
DF, ano 75, n. 45, p. 713-724, 21 mai. 2020.
BRASIL. Dossiê do PL 1156/1995. Regulamenta o inciso XII, parte final do artigo 5º da
Constituição Federal. Câmara dos Deputados, Brasília, 1995. Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=node0gepq0dgn9
s2m18w4fejeabwyi22929581.node0?codteor=1133285&filename=Dossie+-PL+1156/1995.
Acesso em 24 jun. 2022.
BRASIL. Dossiê do PL 3516/1989. Dispõe sobre a utilização de meios operacionais para a
prevenção e repressão do crime organizado. Câmara dos Deputados, Brasília, pág. 4-7, 1989.
Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=node0skqpo3gxo
d9w13ka2p3xtbk1524113576.node0?codteor=1149848&filename=Dossie+-PL+3516/1989.
Acesso em: 27 jun. 2022
BRASIL. Dossiê do PL 3275/2000. Altera os artigos 1° e 2° da Lei n° 9.034, de 3 de maio de
1995, que dispõe sobre a utilização de meios operacionais para a prevenção e repressão de
ações praticadas por organizações criminosas. Câmara dos Deputados, Brasília, pág. 7-10.
Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra?codteor=1121405&filename
=Dossie+-PL+3275/2000. Acesso em: 27 jun. 2022.
BRASIL. Anteprojeto da Lei de Proteção de Dados para segurança pública e persecução
penal. Câmara dos Deputados, Brasília, 2020. Disponível em:
https://www2.camara.leg.br/atividade-legislativa/comissoes/grupos-de-trabalho/56a-legislatur
a/comissao-de-juristas-dados-pessoais-seguranca-publica/documentos/outros-documentos/DA
DOSAnteprojetocomissaoprotecaodadossegurancapersecucaoFINAL.pdf. Acesso em: 24 mai.
2022.
BRASIL. Projeto de Lei n° 1515/2022. Lei de Proteção de Dados Pessoais para fins
exclusivos de segurança do Estado, de defesa nacional, de segurança pública, e de
investigação e repressão de infrações penais. Câmara dos Deputados, Brasília, 2022.
Disponível em:
https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra?codteor=2182274&filename
=Tramitacao-PL+1515/2022. Acesso em: 30 jun. 2022.
79
BRASIL. Minuta do PLC n° 150/2006. Dispõe sobre a repressão ao crime organizado e dá
outras providências. Câmara dos Deputados, Brasília, 2006, pág. 13. Disponível em:
https://legis.senado.leg.br/sdleg-getter/documento?dm=2983841&ts=1630430506347&dispos
ition=inline. Acesso em 27.06.2022.
BRASIL. Relatório final da CPI dos Crimes Cibernéticos. Câmara dos Deputados,
Brasília, (s.d.). Disponível em:
https://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-temporarias/parlament
ar-de-inquerito/55a-legislatura/cpi-crimes-ciberneticos. Acesso em: 22 jun. 2022.
SÃO PAULO. Lei n° 12.228, de 11 de janeiro de 2006. Dispõe sobre os estabelecimentos
comerciais que colocam a disposição, mediante locação, computadores e máquinas para
acesso à internet e dá outras providências. Diário Oficial do Estado de São Paulo: seção 1,
São Paulo, SP, vol. 116, n. 8, p. 4, 12 jan. 2006.
EUROPA. Diretiva (UE) 2016/680 do Parlamento Europeu e do Conselho, de 27 de abril de
2016. Relativa à proteção das pessoas singulares no que diz respeito ao tratamento de dados
pessoais pelas autoridade competentes para efeitos de prevenção, investigação, detenção ou
repressão de infrações penais ou execução de sanções penais, e à livre circulação desses
dados, e que revoga a Decisão-Quadro 2008/997/JAI do Conselho. Jornal Oficial da União
Europeia: Bruxelas, BE, ano 59, L 119, p. 89-131, 4 mai. 2016.
EUROPA. Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril
de 2016. Relativo à proteção das pessoas singulares no que diz respeito ao tratamento de
dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/CE
(Regulamento Geral sobre a Proteção) Jornal Oficial da União Europeia: Bruxelas, BE, ano
59, L 119, p. 1-88, 4 mai. 2016.
Livros
PINHEIRO, Patrícia Peck. Proteção de dados pessoais: comentários à Lei n. 13.709/2018
(LGPD). São Paulo: Saraiva, 2018.
ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo:
Memória Jurídica, 2004.
Sites
AMAZON. Echo Dot (3º Geração): Smart Speaker com Alexa. Disponível em:
https://www.amazon.com.br/Echo-Dot-3%C2%AA-Gera%C3%A7%C3%A3o-Cor-Preta/dp/
B07PDHSJ1H?ref=dlx_19877_gd_dcl_img_0_6af39805_dt_mese2_d7. Acesso em: 4 mai.
2022.
GOOGLE. Política de Privacidade. Disponível em:
https://policies.google.com/privacy?hl=pt-PT#infocollect. Acesso em: 25 abr. 2022.
GOV/TO. DRCC. ([S.l.] s.d.). Disponível em:
https://www.to.gov.br/ssp/divisao-especializada-de-repressao-a-crimes-ciberneticos-drcc/3t5q
1ve0ciuz. Acesso em: 20. jun. 2022.
80
GOV/PF. Organograma da Polícia Federal. ([S.l.] s.d.). Disponível em:
https://www.gov.br/pf/pt-br/acesso-a-informacao/institucional/estrutura/view. Acesso em: 21
jun. 2022.
PEIXINHO, Ivo de Carvalho. Investigação de Crimes Cibernéticos: Técnicas e cases.
Brasília, DF: SERPRO, 2018. Disponível em:
http://intra.serpro.gov.br/sobre/quartatec/imagens-e-arquivos/3-quartatec-serpro-peixinho.pdf.
Acesso em: 22 jun. 2022.
META. Política de Dados. Disponível em: https://www.facebook.com/about/privacy/update.
Acesso em: 25 abr. .2022.
META. Termos de Serviço do Facebook. Disponível em: https://pt-br.facebook.com/terms/.
Acesso em: 25 abr. .2022.
MPMG. Coordenadoria Estadual de Combate aos Crimes Cibernéticos (Coeciber). MPMG,
([S.l] s.d.). Disponível em:
https://www.mpmg.mp.br/portal/menu/areas-de-atuacao/criminal/crimes-ciberneticos. Acesso
em: 22 jun. 2022.
PJC/PA. Conheça a diretoria estadual de combate a crimes cibernéticos (DECCC). ([S.l.] s.d.).
Disponível em: https://www.policiacivil.pa.gov.br/deccc. Acesso em: 20 jun. 2022.
PJC/BA. Gabinete do Delegado-Geral. ([S.l.] s.d.). Disponível em:
http://www.policiacivil.ba.gov.br/modules/conteudo/conteudo.php?conteudo=15. Acesso em:
20. jun. 2022.
PJC/ES. Delegacia Especializada de Repressão aos Crimes Cibernéticos. ([S.l.] s.d.).
Disponível em:
https://pc.es.gov.br/AcessoRapido/delegacia-especializada-de-repressao-aos-crimes-cibernetic
os. Acesso em: 20. jun. 2022.
PJC/MT.
Unidades.
([S.l.]
s.d.)
Disponível
http://www.policiacivil.mt.gov.br/unidade.php?id=412. Acesso em: 20. jun. 2022.
em:
PJC/MG.
Unidades.
([S.l.]
s.d.).
Disponível
https://www.policiacivil.mg.gov.br/pagina/unidades. Acesso em: 20. jun. 2022.
em:
PJC/PR. NUCIBER. ([S.l.] s.d.). Disponível em:
https://www.policiacivil.pr.gov.br/NUCIBER. Acesso em: 20. jun. 2022.
PJC/PE. Estrutura Organizacional. ([S.I.] s.d.). Disponível em:
http://www.policiacivil.pe.gov.br/institucional/38-institucional/27-estrutura. Acesso em: 20.
jun. 2022.
PJC/PI. Unidades. ([S.l.] s.d.). Disponível em: http://www.pc.pi.gov.br/unidades.php. Acesso
em: 20. jun. 2022.
81
PJC/RS. DEIC. ([S.l.] s.d.). Disponível em: https://www.pc.rs.gov.br/deic. Acesso em: 20. jun.
2022.
PJC/SP. DEIC. ([S.l.] s.d.). Disponível em:
https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8&v
ed=2ahUKEwjK0PSGyrz4AhUYu5UCHXr1DgAQFnoECAgQAQ&url=https%3A%2F%2F
www.policiacivil.sp.gov.br%2Fportal%2Ffaces%2Fpages_home%2Finstitucional%2Fdeparta
mentosOrgaos%2FdepartamentosOrgaosDetalhes%3Ftitulo%3DDEIC%26collectionId%3D9
80175918762000603&usg=AOvVaw2ZQjX06zyDNsggcG05eHJj. Acesso em: 20. jun. 2022.
PJC/SE. Delegacias de Sergipe. ([S.l.] s.d.). Disponível em:
https://www.policiacivil.se.gov.br/delegacias/. Acesso em: 20. jun. 2022.
PJC/RJ. Departamentos e Delegacias. ([S.l.] s.d.). Disponível em:
http://www.policiacivilrj.net.br/departamentos_e_delegacias.php. Acesso em: 20. jun. 2022.
PJC/DF. DPE. ([S.l.] s.d.). Disponível em:
https://www.pcdf.df.gov.br/unidades-policiais/policia-especializada. Acesso em: 20 jun. 2022.
PJC/GO. Delegacias Especializadas. ([S.l.] s.d.). Disponível em:
https://www.policiacivil.go.gov.br/delegacias-especializadas. Acesso em: 20 jun. 2022.
TRF1. Aprova a especialização da 35ª vara federal da Seção Judiciária de Minas Gerais para
processar e julgar crimes cibernéticos próprios e crimes praticados contra criança e
adolescentes pela internet. Tribunal Regional da 1ª Região, Brasília, 19 mar. 2018.
Disponível em:
https://portal.trf1.jus.br/portaltrf1/comunicacao-social/imprensa/avisos/aprova-a-especializaca
o-da-35-vara-federal-da-secao-judiciaria-de-minas-gerais-para-processar-e-julgar-crimes-cibe
rneticos-proprios-e-crimes-praticados-contra-crianca-e-adolescentes-pela-internet.htm.Acesso
em: 22 jun. 2022.
STF. INFO 868. Disponível em:
https://www.stf.jus.br/arquivo/informativo/documento/informativo868.htm. Acesso em: 28
jun. 2022
TSE. Disponível em: https://www.tse.jus.br/eleitor/titulo-de-eleitor. Acesso em: 9 jun. 2022.
TWITTER. Termos de Serviço. Disponível em: https://twitter.com/pt/tos. Acesso em: 6 mai.
2022.
Descargar