{"id":14974,"date":"2022-05-18T12:27:48","date_gmt":"2022-05-18T15:27:48","guid":{"rendered":"https:\/\/www.aurum.com.br\/blog\/?p=14974"},"modified":"2023-06-14T11:29:44","modified_gmt":"2023-06-14T14:29:44","slug":"crimes-ciberneticos","status":"publish","type":"post","link":"https:\/\/www.aurum.com.br\/blog\/crimes-ciberneticos\/","title":{"rendered":"O que s\u00e3o crimes cibern\u00e9ticos e suas principais legisla\u00e7\u00f5es no Brasil"},"content":{"rendered":"<div id=\"bsf_rt_marker\"><\/div>\n<pre class=\"wp-block-preformatted\"><strong>Crimes cibern\u00e9ticos<\/strong> s\u00e3o os crimes cometidos atrav\u00e9s do meio virtual. S\u00e3o simula\u00e7\u00f5es feitas por meio de dispositivos eletr\u00f4nicos com o objetivo de tirar proveito de alguma pessoa. A v\u00edtima pode ter preju\u00edzos de v\u00e1rias ordens, onde as classifica\u00e7\u00f5es podem ser mais estreitas ou mais amplas.<\/pre>\n\n\n\n<script type=\"application\/ld+json\">\n{\n  \"@context\": \"https:\/\/schema.org\",\n  \"@type\": \"FAQPage\",\n  \"mainEntity\": [{\n    \"@type\": \"Question\",\n    \"name\": \"O que \u00e9 crime cibern\u00e9tico?\",\n    \"acceptedAnswer\": {\n      \"@type\": \"Answer\",\n      \"text\": \"Os crimes cibern\u00e9ticos s\u00e3o as condutas tipificadas como crimes e praticadas em ambiente virtual, ou seja, por meio de dispositivos eletr\u00f4nicos, internet etc.\"\n    }\n  },{\n    \"@type\": \"Question\",\n    \"name\": \"Qual \u00e9 a pena para quem comete crime cibern\u00e9tico?\",\n    \"acceptedAnswer\": {\n      \"@type\": \"Answer\",\n      \"text\": \"A pena varia muito, no caso da Lei 12.737\/2012, elas v\u00e3o de tr\u00eas meses a tr\u00eas anos e quatro meses, se a conduta n\u00e3o configurar nenhum crime mais grave. J\u00e1 na perspectiva mais abrangente de crimes cometidos em meio virtual, a pena ser\u00e1 aquela prevista para o pr\u00f3prio crime.\"\n    }\n  }]\n}\n<\/script>\n\n\n\n<p>Atualmente, a maioria de nossos contatos acontecem por meio de dispositivos eletr\u00f4nicos, como: celular, tablet, computador, assistentes virtuais, smart TVs e outros. Por isso, a maior parte de nossos dados e arquivos tamb\u00e9m est\u00e3o armazenados de forma virtual.&nbsp;<\/p>\n\n\n\n<p>Esse <strong>fen\u00f4meno pode ser chamado de <\/strong><strong><em>cibersocializa\u00e7\u00e3o<\/em><\/strong>, de modo que passa a existir um <em>ciberespa\u00e7o<\/em> de intera\u00e7\u00e3o humana e, consequentemente, uma <em>cibercultura<\/em>.&nbsp;<\/p>\n\n\n\n<p>Considerando que grande parte de nosso tempo e nossa dedica\u00e7\u00e3o est\u00e3o voltados ao meio digital, atrav\u00e9s dele tamb\u00e9m se re\u00fanem pessoas mal-intencionadas e dispostas a tirar proveito de algumas situa\u00e7\u00f5es, causando preju\u00edzo a outras pessoas.&nbsp;<\/p>\n\n\n\n<p>Enquanto muitos utilizam dos meios digitais para trabalho e entretenimento, outros usam como forma de cometer crimes. Assim, como na vida fora da digital, alguns abrem um com\u00e9rcio e disponibilizam produtos \u00e0 venda, outros invadem a loja e saqueiam o estabelecimento.&nbsp;<\/p>\n\n\n\n<p>O cometimento de crimes sempre acompanhou a hist\u00f3ria da humanidade e, dessa forma, os criminosos acompanham o desenvolvimento dos costumes e da tecnologia dispon\u00edvel. Existe a possibilidade de cometer crimes virtuais? Os criminosos acompanhar\u00e3o e estar\u00e3o presentes tamb\u00e9m!&nbsp;<\/p>\n\n\n\n<p>Isso quer dizer que, da mesma forma que crimes sempre ocorreram nas ruas e em ambientes reservados, eles tamb\u00e9m ocorrem nos <em>ciberespa\u00e7os<\/em> p\u00fablicos e privados dispon\u00edveis na internet. Alteram-se as circunst\u00e2ncias da vida, alteram-se as tecnologias, alteram-se os meios para a pr\u00e1tica de crimes.&nbsp;<\/p>\n\n\n\n<p>Quer saber mais sobre crime cibern\u00e9tico e quais as penas? Continue a leitura deste artigo!<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">O que \u00e9 crime cibern\u00e9tico?<\/h2>\n\n\n\n<p>Os crimes cibern\u00e9ticos s\u00e3o as <strong>condutas tipificadas como crimes e praticadas em ambiente virtual<\/strong>, ou seja, por meio de dispositivos eletr\u00f4nicos, internet etc.&nbsp;<\/p>\n\n\n\n<p>De acordo com a <a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2011-2014\/2012\/lei\/l12737.htm\" target=\"_blank\" rel=\"noopener\"><strong>Lei 12.737\/2012<\/strong><\/a>, que regulamenta sobre os chamados \u201ccrimes inform\u00e1ticos\u201d, constituem-se crimes as seguintes condutas:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Invadir dispositivo inform\u00e1tico alheio, conectado ou n\u00e3o \u00e0 rede de computadores, mediante viola\u00e7\u00e3o indevida de mecanismo de seguran\u00e7a e com o fim de obter, adulterar ou destruir dados ou informa\u00e7\u00f5es sem autoriza\u00e7\u00e3o expressa ou t\u00e1cita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem il\u00edcita. (Art. 154-A);<\/li>\n\n\n\n<li>Distribuir, vender ou difundir dispositivo ou programa de computador com o intuito de permitir as pr\u00e1ticas acima descritas (art. 154-A, par\u00e1grafo 1\u00ba.);<\/li>\n\n\n\n<li>Interromper ou perturbar servi\u00e7o telem\u00e1tico ou de informa\u00e7\u00e3o p\u00fablica, impedir ou dificultar-lhe o restabelecimento;<\/li>\n\n\n\n<li>Falsificar, no todo ou em parte, cart\u00e3o de cr\u00e9dito ou d\u00e9bito.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>Al\u00e9m disso, os <strong>demais crimes tipificados no <\/strong><a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/decreto-lei\/del2848compilado.htm\" target=\"_blank\" rel=\"noopener\"><strong>C\u00f3digo Penal<\/strong><\/a><strong> podem tamb\u00e9m ser cometidos em meio virtual<\/strong>.&nbsp;<\/p>\n\n\n\n<p>Um exemplo de crime comumente chamado de cibern\u00e9tico \u00e9 a hip\u00f3tese de algu\u00e9m entrar em contato com o idoso via Whatsapp, enganando-o sobre alguma circunst\u00e2ncia e causando-lhe preju\u00edzo ao solicitar alguma remessa de dinheiro.&nbsp;<\/p>\n\n\n\n<p>Veja mais sobre o <a href=\"https:\/\/www.aurum.com.br\/blog\/marco-civil-da-internet\/\">Marco Civil da Internet neste artigo<\/a>.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/www.aurum.com.br\/blog\/wp-content\/uploads\/2022\/05\/o-que-sao-crimes-ciberneticos-1024x1024.jpg\" alt=\"O que s\u00e3o crimes cibern\u00e9ticos? Conhe\u00e7a o que diz a legisla\u00e7\u00e3o.\" class=\"wp-image-14975\" srcset=\"https:\/\/www.aurum.com.br\/blog\/wp-content\/uploads\/2022\/05\/o-que-sao-crimes-ciberneticos-1024x1024.jpg 1024w, https:\/\/www.aurum.com.br\/blog\/wp-content\/uploads\/2022\/05\/o-que-sao-crimes-ciberneticos-300x300.jpg 300w, https:\/\/www.aurum.com.br\/blog\/wp-content\/uploads\/2022\/05\/o-que-sao-crimes-ciberneticos-150x150.jpg 150w, https:\/\/www.aurum.com.br\/blog\/wp-content\/uploads\/2022\/05\/o-que-sao-crimes-ciberneticos-768x768.jpg 768w, https:\/\/www.aurum.com.br\/blog\/wp-content\/uploads\/2022\/05\/o-que-sao-crimes-ciberneticos-96x96.jpg 96w, https:\/\/www.aurum.com.br\/blog\/wp-content\/uploads\/2022\/05\/o-que-sao-crimes-ciberneticos.jpg 1080w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Confira o que s\u00e3o crimes cibern\u00e9ticos\n<\/figcaption><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Outras legisla\u00e7\u00f5es que tratam de crimes cibern\u00e9ticos<\/h2>\n\n\n\n<p>Temos, ainda, internalizado em nosso ordenamento jur\u00eddico, <strong>a <\/strong><a href=\"https:\/\/www.mpam.mp.br\/images\/stories\/A_convencao_de_Budapeste_e_as_leis_brasileiras.pdf\" target=\"_blank\" rel=\"noopener\"><strong>Conven\u00e7\u00e3o de Budapeste<\/strong><\/a>, que busca uma <strong>coopera\u00e7\u00e3o entre os pa\u00edses no combate aos&nbsp;crimes&nbsp;praticados por meio da&nbsp;Internet<\/strong>&nbsp;e com o uso de&nbsp;computadores.&nbsp;<\/p>\n\n\n\n<p>A Conven\u00e7\u00e3o foi o primeiro tratado internacional sobre cibercrimes aprovado em 2001, nesse ano tamb\u00e9m foi aprovado pelo Congresso Nacional P\u00e1trio, atrav\u00e9s do <a href=\"https:\/\/www.in.gov.br\/en\/web\/dou\/-\/decreto-legislativo-368859089\" target=\"_blank\" rel=\"noopener\">Decreto Legislativo n. 37\/2001<\/a>.&nbsp;<\/p>\n\n\n\n<p>Essa legisla\u00e7\u00e3o prev\u00ea as condutas t\u00edpicas de <a href=\"https:\/\/www.aurum.com.br\/blog\/direito-penal\/\">Direito Penal<\/a> material em cinco t\u00edtulos, assim divididos:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Infra\u00e7\u00f5es contra a confidencialidade, integridade e disponibilidade de sistemas inform\u00e1ticos e dados inform\u00e1ticos<\/h3>\n\n\n\n<p>Determina que sejam estabelecidos como infra\u00e7\u00e3o penal:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>O acesso ileg\u00edtimo (Artigo 2\u00ba);<\/li>\n\n\n\n<li>A intercepta\u00e7\u00e3o ileg\u00edtima (Artigo 3\u00ba);<\/li>\n\n\n\n<li>A interfer\u00eancia em dados (Artigo 4\u00ba);<\/li>\n\n\n\n<li>A interfer\u00eancia em sistemas (Artigo 5\u00ba);<\/li>\n\n\n\n<li>O uso abusivo de dispositivos (Artigo 6\u00ba).<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Infra\u00e7\u00f5es relacionadas com computadores<\/h3>\n\n\n\n<p>Determina que sejam estabelecidos como infra\u00e7\u00e3o penal:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A falsidade inform\u00e1tica (Artigo 7\u00ba);<\/li>\n\n\n\n<li>A burla inform\u00e1tica (Artigo 8\u00ba).<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Infra\u00e7\u00f5es relacionadas com o conte\u00fado<\/h3>\n\n\n\n<p>Determina que sejam estabelecidas como infra\u00e7\u00e3o penal as infra\u00e7\u00f5es relacionadas com pornografia infantil (Artigo 9\u00ba).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Infra\u00e7\u00f5es relacionadas com a viola\u00e7\u00e3o do direito de autor e direitos conexos<\/h3>\n\n\n\n<p>Determina que sejam estabelecidas como infra\u00e7\u00e3o penal as infra\u00e7\u00f5es relacionadas com a viola\u00e7\u00e3o do direito de autor e direitos conexos (Artigo 10\u00ba).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Outras formas de Responsabilidade e San\u00e7\u00f5es<\/h3>\n\n\n\n<p>Determina que sejam estabelecidos como infra\u00e7\u00e3o penal:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>A tentativa e a cumplicidade (Artigo 11\u00ba);<\/li>\n\n\n\n<li>Que seja prevista a responsabilidade de pessoas coletivas (Artigo 12\u00ba);<\/li>\n\n\n\n<li>Que sejam legalmente previstas san\u00e7\u00f5es aplic\u00e1veis (Artigo 13\u00ba).<\/li>\n<\/ul>\n\n\n\n<p>Veja-se que as previs\u00f5es constantes da <strong>Conven\u00e7\u00e3o de Budapeste<\/strong>, de 2001, e a disposi\u00e7\u00f5es da <a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2011-2014\/2012\/lei\/l12737.htm\" target=\"_blank\" rel=\"noopener\"><strong>Lei 12.737\/2012<\/strong><\/a><strong> <\/strong>s\u00e3o parcialmente coincidentes. Em termos t\u00e9cnicos, <strong>elas s\u00e3o legisla\u00e7\u00f5es complementares.&nbsp;<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Qual \u00e9 a pena para quem comete crime cibern\u00e9tico?<\/h2>\n\n\n\n<p>A pena varia muito, no caso da <a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2011-2014\/2012\/lei\/l12737.htm\" target=\"_blank\" rel=\"noopener\">Lei 12.737\/2012<\/a>, elas v\u00e3o <strong>de tr\u00eas meses a tr\u00eas anos e quatro meses<\/strong>, se a conduta n\u00e3o configurar nenhum crime mais grave.&nbsp;<\/p>\n\n\n\n<p>J\u00e1 na perspectiva mais abrangente de crimes cometidos em meio virtual, a pena ser\u00e1 aquela prevista para o pr\u00f3prio crime.&nbsp;<\/p>\n\n\n\n<p>Por exemplo: no caso do estelionato, a pena varia de um a cinco anos, al\u00e9m de multa. E, nesse caso espec\u00edfico, quando cometido contra pessoa idosa, a pena pode vir a ser dobrada.<\/p>\n\n\n\n<p>Por fim, no que diz respeito \u00e0 <strong>Conven\u00e7\u00e3o de Budapeste, n\u00e3o h\u00e1 previs\u00e3o espec\u00edfica sobre penalidades<\/strong>, \u00e9 dever que incumbe a cada um dos pa\u00edses signat\u00e1rios, no sentido de adaptar e passar a prever tais infra\u00e7\u00f5es e puni\u00e7\u00f5es dentro de seus respectivos ordenamentos.&nbsp;<\/p>\n\n\n\n<p>Saiba mais sobre <a href=\"https:\/\/www.aurum.com.br\/blog\/infracoes-penais\/\">infra\u00e7\u00f5es penais neste artigo<\/a>.<\/p>\n\n\n\n<style>\n    #adpost-block_7781317a408d3b019622b55de8eebb58.anuncio-post-reverse {\n        display: flex;\n        gap: 24px;\n        border-radius: 8px;\n        width: 100%;\n        max-width: 752px;\n        padding: 40px;\n        background: #e7f4fe;\n        margin: 16px auto;\n    }\n\n    #adpost-block_7781317a408d3b019622b55de8eebb58 .anuncio-container {\n        display: flex;\n        flex-direction: column;\n        gap: 24px;\n        width: 100%;\n        max-width: 333px;\n    }\n\n    #adpost-block_7781317a408d3b019622b55de8eebb58 .anuncio-container .logo {\n        width: 100%;\n        max-width: 177px;\n        margin: 0;\n    }\n\n    #adpost-block_7781317a408d3b019622b55de8eebb58 .anuncio-text-container {\n        display: flex;\n        flex-direction: column;\n        gap: 24px;\n    }\n\n    #adpost-block_7781317a408d3b019622b55de8eebb58 .anuncio-text-container .title {\n        font-family: 'Ubuntu';\n        font-size: 1.5rem; \/\/24px\n        font-weight: 700;\n        line-height: 120%;\n        margin: 0;\n        color: #000;\n    }\n\n    #adpost-block_7781317a408d3b019622b55de8eebb58 .anuncio-text-container .text {\n        font-size: 0.875rem;\n        font-weight: 400;\n        line-height: 170%;\n        color: #000;\n    }\n\n    #adpost-block_7781317a408d3b019622b55de8eebb58 .anuncio-container .button {\n        display: inline-flex;\n        align-items: center;\n        justify-content: center;\n        width: fit-content;\n        height: 48px;\n        border-radius: 8px;\n        padding: 12px 24px;\n        font-size: 1rem;\n        font-weight: 600;\n        text-decoration: none;\n        background: #008fd5;\n        color: #fff;\n    }\n\n    #adpost-block_7781317a408d3b019622b55de8eebb58 .image-container {\n        position: relative;\n        width: 100%;\n        height: 100%;\n    }\n\n    #adpost-block_7781317a408d3b019622b55de8eebb58 .image-container.float {\n        min-height: 236px;\n    }\n\n    #adpost-block_7781317a408d3b019622b55de8eebb58 .image-container .image-desktop {\n        width: 100%;\n        max-width: 323px;\n        object-fit: contain;\n        margin: 0;\n    }\n\n    #adpost-block_7781317a408d3b019622b55de8eebb58 .image-container .image-mobile {\n        display: none;\n        width: 100%;\n        max-width: 291px;\n        object-fit: contain;\n        margin: 0;\n    }\n\n    #adpost-block_7781317a408d3b019622b55de8eebb58 .image-container.float .image-desktop,\n    #adpost-block_7781317a408d3b019622b55de8eebb58 .image-container.float .image-mobile {\n        position: absolute;\n        right: 0;\n        bottom: 0;\n    }\n\n    #adpost-block_7781317a408d3b019622b55de8eebb58 .image-container img {\n        border-radius: 8px;\n    }\n\n    \/************\n    * MOBILE \n    *************\/\n    @media (max-width: 1439px) {\n        #adpost-block_7781317a408d3b019622b55de8eebb58.anuncio-post-reverse {\n            flex-direction: column-reverse;\n            max-width: fit-content;\n            padding: 24px;\n        }\n\n        #adpost-block_7781317a408d3b019622b55de8eebb58 .anuncio-container {\n            max-width: 280px;\n            align-items: center;\n        }\n\n        #adpost-block_7781317a408d3b019622b55de8eebb58 .anuncio-container .logo {\n            max-width: 147px;\n        }\n\n        #adpost-block_7781317a408d3b019622b55de8eebb58 .anuncio-text-container {\n            gap: 8px;\n        }\n\n        #adpost-block_7781317a408d3b019622b55de8eebb58 .anuncio-text-container .title {\n            font-size: 1.25rem;\n            text-align: center;\n        }\n\n        #adpost-block_7781317a408d3b019622b55de8eebb58 .anuncio-text-container .text {\n            text-align: center;\n        }\n\n        #adpost-block_7781317a408d3b019622b55de8eebb58 .anuncio-container .button {\n            width: 100%;\n        }\n\n        #adpost-block_7781317a408d3b019622b55de8eebb58 .image-container.float {\n            min-height: 182px;\n        }\n\n        #adpost-block_7781317a408d3b019622b55de8eebb58 .image-container .image-desktop {\n            display: none;\n        }\n\n        #adpost-block_7781317a408d3b019622b55de8eebb58 .image-container .image-mobile {\n            display: block;\n        }\n    }\n\n    \/*******************\n    * RESET GLOBAL CSS \n    ********************\/\n    #s-post main article .content .image-container img {\n        margin: 0;\n    }\n<\/style>\n\n\n<article id=\"adpost-block_7781317a408d3b019622b55de8eebb58\" class=\"anuncio-post-reverse\">\n    <div class=\"anuncio-container\">\n        \n        <div class=\"anuncio-text-container\">\n             <h3 class=\"title\" >Seja protagonista da sua advocacia com o Astrea<\/h3>\n            <div class=\"text\" >Tenha tempo para focar no crescimento do seu escrit\u00f3rio, enquanto o Astrea cuida da sua gest\u00e3o jur\u00eddica com intelig\u00eancia.<\/div>        <\/div>\n       \n        <a class=\"button\" href=\"\/astrea\/?utm_source=blog&#038;utm_medium=adpost&#038;utm_campaign=campanha-marca-2026\" target=\"_self\">Conhe\u00e7a o Astrea<\/a>    <\/div>\n\n    <div class=\"image-container\">\n        <img decoding=\"async\" class=\"image-desktop\" src=\"https:\/\/www.aurum.com.br\/blog\/wp-content\/uploads\/2026\/03\/adpos-posicionamento-2026-desktop.png\" alt=\"\" \/>\n        <img decoding=\"async\" class=\"image-mobile\" src=\"https:\/\/www.aurum.com.br\/blog\/wp-content\/uploads\/2026\/03\/adpost-posicionamento-2026-mobile.png\" alt=\"\" \/>    <\/div>\n<\/article>\n\n\n<h2 class=\"wp-block-heading\">Crimes cibern\u00e9ticos mais comuns no Brasil<\/h2>\n\n\n\n<p>Para n\u00f3s, que estamos ativos nas redes sociais, \u00e9 not\u00f3ria a ocorr\u00eancia desses crimes com consider\u00e1vel frequ\u00eancia &#8211; os <strong>golpes no Whatsapp s\u00e3o corriqueiros<\/strong>. A cada dia um amigo ou familiar corre para informar para sua lista de contatos que \u201cn\u00e3o est\u00e1 pedindo dinheiro\u201d ou que \u201cn\u00e3o trocou o n\u00famero de telefone\u201d.&nbsp;<\/p>\n\n\n\n<p>Nesse caso, o golpe consiste basicamente em falsear uma situa\u00e7\u00e3o, fazendo-se o criminoso passar por algu\u00e9m, como um filho, e pedir dinheiro \u00e0 v\u00edtima. Esse seria um exemplo de estelionato cometido em meio virtual.&nbsp;<\/p>\n\n\n\n<p>Outro crime que tem se tornado cada vez mais comum \u00e9 a<strong> invas\u00e3o de contas de Instagram<\/strong> com propaganda de supostos produtos \u00e0 venda, como eletrodom\u00e9sticos.&nbsp; Assim, os seguidores compram os produtos e depositam o dinheiro, por\u00e9m tudo n\u00e3o passa de uma farsa porque, na realidade, n\u00e3o h\u00e1 produto a ser vendido.&nbsp;<\/p>\n\n\n\n<p>Veja-se que no primeiro caso n\u00e3o h\u00e1 invas\u00e3o de contas, mas apropria\u00e7\u00e3o de uma foto do contato de quem o criminoso est\u00e1 se fazendo passar, mas sem a clonagem de seu n\u00famero verdadeiro.&nbsp;<\/p>\n\n\n\n<p>No segundo, a situa\u00e7\u00e3o \u00e9 ainda mais s\u00e9ria: h\u00e1 real invas\u00e3o do espa\u00e7o virtual de uma pessoa, fazendo inclusive com que ela perca o controle de sua conta e levando outras a erro.&nbsp;<\/p>\n\n\n\n<p>De acordo com a <a href=\"https:\/\/www.istoedinheiro.com.br\/brasil-foi-5o-pais-com-mais-ataques-ciberneticos-no-ano-relembre-os-principais\/\" target=\"_blank\" rel=\"noopener\">Revista Isto\u00e9<\/a>, a consultoria alem\u00e3 Roland Berger publicou que o Brasil foi o 5\u00ba pa\u00eds que mais sofreu crimes cibern\u00e9ticos em 2021: apenas no primeiro trimestre houve um total de 9,1 milh\u00f5es de ocorr\u00eancias, mais que o ano inteiro de 2020.&nbsp;<\/p>\n\n\n\n<p>Conhe\u00e7a o que \u00e9 <a href=\"https:\/\/www.aurum.com.br\/blog\/direito-digital\/\">Direito Digital<\/a> e quais os desafios dessa \u00e1rea de atua\u00e7\u00e3o.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Consequ\u00eancias dos crimes cibern\u00e9ticos<\/h2>\n\n\n\n<p>Para al\u00e9m dos exemplos citados anteriormente, que notadamente se aglutinam em <strong>preju\u00edzos de ordem material<\/strong>, h\u00e1 ainda uma s\u00e9rie de consequ\u00eancias mal\u00e9ficas para a sociedade em decorr\u00eancia dos cibercrimes.&nbsp;&nbsp;<\/p>\n\n\n\n<p>A empresa holandesa de ciberseguran\u00e7a Surfshark divulgou que o Brasil foi classificado como o sexto pa\u00eds mais atingido por vazamentos de dados no ano: foram 24,2 milh\u00f5es de usu\u00e1rios expostos entre janeiro e novembro deste ano. A Surfshark estima que 1 em cada 5 pessoas em todo o mundo teve dados vazados em 2021.<\/p>\n\n\n\n<p>Esse \u00e9 um outro ponto muito importante e que talvez n\u00e3o alerte tanta indigna\u00e7\u00e3o no curto prazo, mas que sem d\u00favida \u00e9 tamb\u00e9m danoso: o <strong>ataque a banco de dados para apropria\u00e7\u00e3o il\u00edcita de informa\u00e7\u00e3o.&nbsp;<\/strong><\/p>\n\n\n\n<p>O sistema legal de prote\u00e7\u00e3o de dados pessoais acendeu o debate sobre o tema no Brasil, mas ainda caminha lentamente porque nossa cultura n\u00e3o \u00e9 instru\u00edda sobre a import\u00e2ncia da privacidade e da prote\u00e7\u00e3o de dados pessoais e dados no geral.&nbsp;<\/p>\n\n\n\n<p>Conforme se percebe do cotidiano, muitas pessoas sequer se importam com a entrega de seus dados pessoais e informa\u00e7\u00f5es relevantes. Simplesmente, n\u00e3o entendem o valor da privacidade e o valor que se pode extrair desses dados &#8211; considerados o maior ativo da chamada \u201cquarta revolu\u00e7\u00e3o industrial\u201d.<\/p>\n\n\n\n<p>Entenda como a <a href=\"https:\/\/www.aurum.com.br\/blog\/lgpd\/\">LGPD<\/a> regula as atividades relacionadas ao tratamento de dados pessoais.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Outros tipos de crimes cibern\u00e9ticos comuns<\/h2>\n\n\n\n<p>Seja em decorr\u00eancia de vazamentos, ou n\u00e3o, outras<strong> condutas antijur\u00eddicas<\/strong> que podem vir a se configurar como cibercrimes: os crimes contra a honra e a pornografia.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Crimes contra honra<\/h3>\n\n\n\n<p>A invas\u00e3o de contas, exposi\u00e7\u00e3o indevida de pessoas, aplica\u00e7\u00e3o de golpes em nome de terceiros: tudo isso gera <strong>danos \u00e0 imagem da pessoa v\u00edtima de invas\u00e3o<\/strong> em seu <em>ciberespa\u00e7o<\/em>, em sua esfera privada nos meios virtuais.&nbsp;<\/p>\n\n\n\n<p>Veja-se que a internet como a conhecemos hoje ainda \u00e9 bastante fr\u00e1gil em termos de prote\u00e7\u00e3o e seguran\u00e7a. Para a grande maioria de n\u00f3s, a exposi\u00e7\u00e3o \u00e9 muito grande, bastando que algu\u00e9m com capacidade para invadir queira nos fazer algum mal para conseguir alcan\u00e7ar com \u00eaxito.&nbsp;<\/p>\n\n\n\n<p>Al\u00e9m de n\u00e3o termos educa\u00e7\u00e3o formal para manusear a rede internacional de computadores adotando medidas m\u00ednimas de seguran\u00e7a, sabemos que tal sistema ainda est\u00e1 em seus anos iniciais de desenvolvimento.<\/p>\n\n\n\n<p>O aprendizado sobre essa tecnologia se d\u00e1 em paralelo por aqueles que querem usar de forma \u00e9tica e aqueles que n\u00e3o t\u00eam essa barreira moral e est\u00e3o dispostos a utiliz\u00e1-la tamb\u00e9m para proveito pr\u00f3prio, mesmo que em preju\u00edzo de terceiros.&nbsp;<\/p>\n\n\n\n<p>Conhe\u00e7a quais s\u00e3o os <a href=\"https:\/\/www.aurum.com.br\/blog\/direitos-da-personalidade\/\">Direitos da personalidade neste artigo<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Pornografia<\/h3>\n\n\n\n<p>Em rela\u00e7\u00e3o \u00e0 pornografia, \u00e9 fato que a tecnologia, \u00e0 medida que avan\u00e7a, favorece ainda mais essa pr\u00e1tica. Para al\u00e9m dos espa\u00e7os virtuais, cuja identifica\u00e7\u00e3o \u00e9 mais prec\u00e1ria &#8211;&nbsp; como \u00e9 o caso da <em>deep web<\/em>, em que h\u00e1 grande <strong>facilidade de se valer dessas pr\u00e1ticas com risco reduzido de qualquer penaliza\u00e7\u00e3o<\/strong> &#8211; h\u00e1 tamb\u00e9m os casos de crimes cometidos em decorr\u00eancia de invas\u00e3o da esfera privada de terceiros.&nbsp;<\/p>\n\n\n\n<p>A banaliza\u00e7\u00e3o desse tipo de conduta \u00e9 grande e a <em>ciberculutra<\/em> abre cada vez mais espa\u00e7o para naturalizar condutas vulgares entre jovens com pouca idade (e maturidade). Para se ter uma ideia da realidade, existem aplicativos cuja t\u00f4nica \u00e9 a exposi\u00e7\u00e3o de fotos com conota\u00e7\u00e3o sexual em troca de pagamento pecuni\u00e1rio.&nbsp;<\/p>\n\n\n\n<p>Por exemplo, o <em>only fans<\/em> \u00e9 uma rede social que, propositalmente ou n\u00e3o, acabou assumindo essa conota\u00e7\u00e3o.&nbsp;<\/p>\n\n\n\n<p>E, como \u201cuma coisa puxa outra\u201d, essa conduta banaliza outras, como o envio de pix (sistema de pagamento virtual e gratuito atualmente difundido no Brasil) para que garotas e garotos (e pessoas adultas) enviem fotos para pessoas que assim lhes assediam.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclus\u00e3o&nbsp;<\/h2>\n\n\n\n<p>A nossa inser\u00e7\u00e3o no meio virtual nos presentou com uma s\u00e9rie de benef\u00edcios, como: a possibilidade de estar perto de pessoas geograficamente distantes, realizar procedimentos cotidianos e at\u00e9 consultas m\u00e9dicas de forma remota, de alcan\u00e7ar maior conhecimento e de forma mais difundida, de realizar novas descobertas.<\/p>\n\n\n\n<p>Entretanto, em paralelo, se criou tamb\u00e9m um submundo virtual. Uma<strong> <\/strong>realidade virtual criminosa e prejudicial ao nosso desenvolvimento social. Um ambiente em que h\u00e1 n\u00e3o s\u00f3 conduta vulgares que descaracterizam nossa ess\u00eancia humana, mas tamb\u00e9m condutas golpistas que fazem roer o nosso senso de confian\u00e7a social.&nbsp;<\/p>\n\n\n\n<p>Os crimes cibern\u00e9ticos s\u00e3o aqueles <strong>crimes cometidos em ambiente virtual, que \u00e9 justamente onde todos n\u00f3s estamos presentes ao longo dos dias<\/strong>, seja no trabalho, compartilhando arquivos em nuvem, enviando um e-mail, ou na vida pessoal, armazenando fotos, enviando mensagens privadas, utilizando suas redes sociais.<\/p>\n\n\n\n<p>Assim como fora do mundo virtual estamos sujeitos aos crimes, por meio dos nossos computadores e celulares tamb\u00e9m estamos expostos.&nbsp;<\/p>\n\n\n\n<p>Devemos encarar o <strong>desafio de conhecer mais sobre a tecnologia, nos preparar para um uso adequado e seguro<\/strong> e, ainda, nos esfor\u00e7ar constantemente pelo desenvolvimento moral &#8211; individual e coletivamente &#8211; para que tenhamos cada vez mais maturidade para viver em sociedade, seja atrav\u00e9s de meios f\u00edsicos ou virtuais.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Mais conhecimento para voc\u00ea<\/h3>\n\n\n\n<p>Se voc\u00ea gostou deste texto e deseja seguir a leitura em temas sobre direito e advocacia, vale a pena conferir os seguintes materiais:&nbsp;&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Veja os principais <a href=\"https:\/\/www.aurum.com.br\/blog\/atos-processuais\/\">atos processuais<\/a> do CPC e suas caracter\u00edsticas<\/li>\n\n\n\n<li><a href=\"https:\/\/www.aurum.com.br\/blog\/prescricao-e-decadencia\/\">Prescri\u00e7\u00e3o e Decad\u00eancia:<\/a> entenda a diferen\u00e7a<\/li>\n\n\n\n<li>Principais aspectos jur\u00eddicos do <a href=\"https:\/\/www.aurum.com.br\/blog\/dano-estetico\/\">dano est\u00e9tico<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.aurum.com.br\/blog\/lei-anticorrupcao\/\">Lei anticorrup\u00e7\u00e3o:<\/a> Confira o que \u00e9 e como funciona<\/li>\n\n\n\n<li><a href=\"https:\/\/www.aurum.com.br\/blog\/busca-e-apreensao\/\">Entenda como funciona e quando ocorre a busca e apreens\u00e3o<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.aurum.com.br\/blog\/prisao-preventiva\/\">Art 312 do CPP comentado: o que \u00e9 pris\u00e3o preventiva e principais caracter\u00edsticas<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/www.aurum.com.br\/blog\/direito-penal-do-inimigo\/\">Conhe\u00e7a a Teoria do Direito Penal do Inimigo<\/a><\/li>\n<\/ul>\n\n\n\n<p>Este conte\u00fado foi \u00fatil pra voc\u00ea? Conta aqui nos coment\u00e1rios \ud83d\ude09<\/p>\n\n\n<style>\r\n  .news-post {\r\n    background: url('https:\/\/www.aurum.com.br\/blog\/wp-content\/themes\/aurum\/img\/bg-news-artigo.svg') no-repeat top center #3C48AA;\r\n    padding: 1.5rem;\r\n    border-radius: 6px;\r\n    margin: 1rem 0;\r\n  }\r\n  .news-post .icone {\r\n    display: none;\r\n  }\r\n  .news-post .title {\r\n    font-weight: 700;\r\n    font-size: 16px;\r\n    line-height: 130%;\r\n    text-align: center;\r\n    letter-spacing: -0.5px;\r\n    color: #fff;\r\n    margin-bottom: .9375rem;\r\n  }\r\n  .news-post p {\r\n    font-size: .875rem;\r\n    line-height: 140%;\r\n    text-align: center;\r\n    color: #fff;\r\n    margin-bottom: 1.25rem;\r\n  }\r\n  .news-post .news_button_span {\r\n    font-size: .8125rem;\r\n    display: block;\r\n    padding: .125rem .3125rem;\r\n    color: #fff;\r\n    text-align:left;\r\n  }\r\n  .news-post .news_button_span a {\r\n    color: #fff !important;\r\n    text-decoration: underline;\r\n  }\r\n  .news-post form {\r\n    width: 100%;\r\n  }\r\n  .news-post label {\r\n    font-weight: 600;\r\n    font-size: .9375rem;\r\n    line-height: 1.5rem;\r\n    margin-bottom: .5rem;\r\n    color: #fff;\r\n    display: block;\r\n  }\r\n  .news-post input {\r\n    background: #fff;\r\n    border: 1px solid #CBCBD9;\r\n    box-sizing: border-box;\r\n    border-radius: 4px;\r\n    padding: .75rem 1rem;\r\n    width: 100%;\r\n  }\r\n  .news-post button {\r\n    margin-top: .875rem;\r\n    width: 100%;\r\n    min-width: auto;\r\n    background: #FCC632;\r\n    color: #3C48AA;\r\n  }\r\n  .news-post .input {\r\n    position: relative;\r\n    padding-bottom: 10px;\r\n  }\r\n  .news-post .error-message-ad {\r\n    font-size: .875rem;\r\n    line-height: 130%;\r\n    color: #D50021;\r\n    margin-left: 4px;\r\n  }\r\n  .news-post .error {\r\n    border: 1px solid #D50021;\r\n  }\r\n  .news-post #message-form-ad {\r\n    border-radius: 4px;\r\n    padding: 0.7rem;\r\n    font-size:0.8rem;\r\n    text-align: center;\r\n    align-items: center;\r\n    justify-content: center;\r\n    display: none;\r\n  }\r\n  .news-post #message-form-ad svg {\r\n    margin-right: 8px;\r\n  }\r\n\r\n  @media(min-width: 561px) {\r\n    .news-post {\r\n      position: relative;\r\n      background: url('https:\/\/www.aurum.com.br\/blog\/wp-content\/themes\/aurum\/img\/bg-news-artigo.svg') no-repeat top center #3C48AA;\r\n      width: calc(100% - 30px);\r\n    }\r\n    .news-post .icone {\r\n      display: block;\r\n      position: absolute;\r\n      right: -30px;\r\n      top: 65px;\r\n      max-width: 142px;\r\n      width: 100%;\r\n      height: auto;\r\n      margin: 0;\r\n    }\r\n    .news-post .title {\r\n      font-size: 1.125rem;\r\n      text-align: left;\r\n      \/* padding-right: 3.75rem; *\/\r\n    }\r\n    .news-post p {\r\n      font-size: 1rem;\r\n      text-align: left;\r\n      max-width: 400px;\r\n    }\r\n    .news-post .boxes {\r\n      display: flex;\r\n      align-items: flex-start;\r\n    }\r\n    .news-post button {\r\n      margin: 0 0 0 1rem;\r\n      width: 100%;\r\n      max-width: 170px;\r\n      min-width: auto;\r\n      transition: all ease .3s\r\n    }\r\n    .news-post button:hover {\r\n      opacity: 0.9;\r\n      transition: all ease .3s\r\n    }\r\n    .news-post #message-form-ad {\r\n      padding: 1.125rem;\r\n      font-size:1rem;\r\n    }\r\n    .news-post #message-form-ad svg {\r\n      margin-right: 10px;\r\n    }\r\n  }\r\n<\/style>\r\n\r\n<div class=\"news-post\">\r\n  <div class=\"title news-ad-title\">Gostou do artigo e quer evoluir a sua advocacia?<\/div>\r\n  <p class=\"news-ad-subtitle\">Assine gr\u00e1tis a Aurum News e receba uma dose semanal de conte\u00fado no seu e-mail! \u270c\ufe0f<\/p>\r\n  <img decoding=\"async\" src=\"https:\/\/www.aurum.com.br\/blog\/wp-content\/themes\/aurum\/img\/icon-news-artigo.svg\" alt=\"\" class=\"icone\">\r\n\r\n  <form method=\"post\" name=\"newsletter-ad\" id=\"aurum-newsletter-ad\">\r\n    <div class=boxes>\r\n      <div class=\"input\">\r\n        <label class=\"label-email\" htmlFor=\"email-ad\">Qual seu e-mail?<\/label>\r\n        <input type=\"email\" id=\"email-ad\" name=\"newsletter-mail-ad\" placeholder=\"Digite seu e-mail?\">\r\n        <div class=\"error-message-ad-email\">Endere\u00e7o de e-mail inv\u00e1lido ou incorreto<\/div>\r\n\r\n        <label class=\"label-select\" htmlFor=\"lawsuits-select-ad\">\r\n          Quantos processos voc\u00ea ou<br class=\"for-desktop\"\/> seu escrit\u00f3rio acompanham?\r\n        <\/label>\r\n        <div id=\"lawsuits-select-ad\" class=\"lawsuits-select select-wrapper\" tabindex=\"0\">\r\n          <div class=\"s-dropdown--styled\">\r\n          <span class=\"lawsuits-default\">\r\n            <span id=\"lawsuits-newsletter-ad\" class=\"lawsuits-default-text\" data-value=\"\">Selecione os processos<\/span>\r\n            <svg class=\"chevron\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"24\" height=\"25\" viewBox=\"0 0 24 25\" fill=\"none\">\r\n              <path d=\"M6 15.6152L12 9.61523L18 15.6152\" stroke=\"black\" stroke-width=\"2\" stroke-linecap=\"round\" stroke-linejoin=\"round\" \/>\r\n            <\/svg>\r\n          <\/span>\r\n\r\n          <ul class=\"s-dropdown u-hide\">\r\n            <li class=\"lawsuits\" data-value=\"Mais de 1000 processos\">Mais de 1000 processos<\/li>\r\n            <li class=\"lawsuits\" data-value=\"De 501 a 1000 processos\">De 501 a 1000 processos<\/li>\r\n            <li class=\"lawsuits\" data-value=\"De 151 a 500 processos\">De 151 a 500 processos<\/li>\r\n            <li class=\"lawsuits\" data-value=\"De 41 a 150 processos\">De 41 a 150 processos<\/li>\r\n            <li class=\"lawsuits\" data-value=\"At\u00e9 40 processos\">At\u00e9 40 processos<\/li>\r\n            <li class=\"lawsuits\" data-value=\"Atuo apenas no consultivo\">Atuo apenas no consultivo<\/li>\r\n            <li class=\"lawsuits\" data-value=\"Ainda sou estudante de direito\">Ainda sou estudante de direito<\/li>\r\n            <li class=\"lawsuits\" data-value=\"N\u00e3o sou da \u00e1rea jur\u00eddica\">N\u00e3o sou da \u00e1rea jur\u00eddica<\/li>\r\n          <\/ul>\r\n          <\/div>\r\n        <\/div>\r\n        <div class=\"error-message-ad-lawsuits\">Selecione algum processo<\/div>\r\n      <\/div>\r\n      <button class=\"btn btn-yellow ad-btn-desktop\" id=\"aurum-submit-ad\">Assinar gr\u00e1tis<\/button>\r\n      <button class=\"btn btn-yellow ad-btn-mobile\" id=\"aurum-submit-ad\">Assinar<\/button>\r\n    <\/div>\r\n    <span class=\"news_button_span\">Ao se cadastrar voc\u00ea declara que leu e aceitou a pol\u00edtica de privacidade e cookies do <a href=\"https:\/\/s3.sa-east-1.amazonaws.com\/publico.aurum.com.br\/contratos\/politica-de-privacidade.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">site<\/a>.<\/span>\r\n  <\/form>\r\n  <div id=\"message-form-ad\"><\/div>\r\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Crimes cibern\u00e9ticos s\u00e3o os crimes cometidos atrav\u00e9s do meio virtual. S\u00e3o simula\u00e7\u00f5es feitas por meio de dispositivos eletr\u00f4nicos com o objetivo de tirar proveito de alguma pessoa. A v\u00edtima pode ter preju\u00edzos de v\u00e1rias ordens, onde as classifica\u00e7\u00f5es podem ser mais estreitas ou mais amplas. Atualmente, a maioria de nossos contatos acontecem por meio de [&hellip;]<\/p>\n","protected":false},"author":72,"featured_media":14976,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"inline_featured_image":false,"footnotes":""},"categories":[31],"tags":[],"class_list":["post-14974","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-direito-penal"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/posts\/14974","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/users\/72"}],"replies":[{"embeddable":true,"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/comments?post=14974"}],"version-history":[{"count":5,"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/posts\/14974\/revisions"}],"predecessor-version":[{"id":21151,"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/posts\/14974\/revisions\/21151"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/media\/14976"}],"wp:attachment":[{"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/media?parent=14974"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/categories?post=14974"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.aurum.com.br\/blog\/wp-json\/wp\/v2\/tags?post=14974"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}