Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

left-side-bubbles-backgroundright-side-bubbles-background

Crie sua conta grátis para liberar esse material. 🤩

Já tem uma conta?

Ao continuar, você aceita os Termos de Uso e Política de Privacidade

Prévia do material em texto

Direito Cibernético 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Objetivos 
 
Objetivo 1 
Descrever a Lei Geral de Proteção de Dados – LGPD; 
Objetivo 2 
Definir propriedade intelectual; 
Objetivo 3 
Explicar o direito contratual eletrônico. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Conteúdo 
 
UNIDADE 1 - Direito, tecnologia e inovação 
Aula 1 
Segurança, fiscalização e legislação aplicável 
Aula 2 
Do Blockchain, Criptomoedas, Big Data ao Bitcoin 
Aula 3 
Da Internet das Coisas 
UNIDADE 2 - Lei Geral de Proteção de Dados, Marco Civil da internet e a Herança 
Digital 
Aula 1 
Lei Geral de Proteção de Dados – LGPD 
Aula 2 
Da segurança e do sigilo de dados 
Aula 3 
Marco Civil da Internet e a Herança Digital 
UNIDADE 3 - Propriedade Intelectual, marcas e patentes 
Aula 1 
Propriedade Intelectual 
Aula 2 
Marcas e Patentes 
Aula 3 
Direito Autoral na era digital 
UNIDADE 4 - Do direito contratual eletrônico às relações consumeristas 
Aula 1 
Direito Contratual Eletrônico 
Aula 2 
Relações consumeristas na era digital 
Aula 3 
Cenário Cibernético 
 
 
 
 
 
Introdução 
Olá, estudante! 
Você inicia, neste momento, seus estudos em Direito Cibernético. Trata-se de uma área 
em constante crescimento e evolução, pois acompanha o dinamismo da sociedade 
virtual, que é característica dos dias de hoje. 
Quando olhamos para a realidade, passamos a compreendê-la inteiramente conectada. E 
isso não é apenas para que tenhamos a oportunidade de conhecer outros lugares e outras 
pessoas; isto é, não uma questão apenas de comunicação. 
As relações sociais passaram a ocorrer de modo bastante frequente nos ambientes 
digitais, de modo que temos uma sociedade basicamente virtual, que reproduz aquilo 
que há de melhor (interação entre as pessoas, difusão de conhecimento e cultura, 
ampliação da oportunidade de negócios e desenvolvimento tecnológico e econômico), 
enquanto apresenta alguns dos desafios que já conhecíamos antes desta nova era 
(insegurança, prática de crimes, violações de direitos etc.). 
Do novo horizonte que se abre para nós, são muitas as novidades a serem conhecidas e 
compreendidas. Disso praticamente depende o bom funcionamento das relações 
interpessoais e negociais do nosso tempo: saber o que existe, as possibilidades que se 
avizinham, os sonhos que são concretizados, as oportunidades que são criadas. 
Pensando nisso, abordaremos uma série de questões relacionadas ao campo de interesse 
do Direito Cibernético. Como forma de garantir que a sociedade virtual esteja tutelada à 
luz dos direitos e garantias fundamentais, previstos na Constituição da República, nos 
dedicaremos ao estudo sistemático dos temas fundamentais da tecnologia e da inovação, 
como a segurança e proteção das informações e dos dados, a matéria do blockchain, no 
itinerário do mercado das novas moedas digitais (criptomoedas, como a bitcoin), bem 
como a seara do Big Data e da Internet das Coisas. 
Também falaremos da Lei Geral de Proteção de Dados (Lei nº 13.709/2018), do Marco 
Civil da Internet (Lei nº 12.965/2014) e das questões polêmicas da chamada “herança 
digital”. 
É importante tanto conhecer as legislações e a disciplina jurídica em relação ao 
tratamento das informações e dos dados, além do acesso e interação nos ambientes 
virtuais, quanto é fundamental compreender a sistemática de proteção da propriedade 
intelectual em relação às marcas e patentes, além dos direitos autorais na era digital. 
Por fim, nos dedicaremos a investigar o direito contratual eletrônico no domínio das 
relações consumeristas, encerrando com uma abordagem acerca das questões criminais 
envolvidas no cenário cibernético. 
Com os estudos propostos neste material, espera-se a construção de uma visão 
panorâmica e suficiente dos principais institutos que permeiam o Direito Cibernético, 
algo que surge não apenas como uma exigência de qualquer profissional, mas como 
uma necessidade própria do nosso tempo histórico. 
Bons estudos! 
Competências 
Ao fim desta disciplina, você deverá ser capaz de: 
 Apreciar a Lei Geral de Proteção de Dados – LGPD; 
 Avaliar a propriedade intelectual; 
 Valorizar o direito contratual eletrônico. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
UNIDADE 1 - Direito, tecnologia e inovação 
 
Aula 1 - Segurança, fiscalização e legislação aplicável 
 
Introdução da Unidade 
 
Objetivos da Unidade 
Ao longo desta Unidade, você irá: 
 Explicar a legislação aplicável; 
 Definir a internet das coisas; 
 Descrever Blockchain, Big data, Bitcoin e criptografia. 
Introdução da Unidade 
Boas-vindas ao nosso ciclo de estudos! 
Os desafios da humanidade são vários. A vida intersubjetiva, social, está repleta de 
situações que são tuteladas pelo Direito e, assim, pelo Estado. Desde o princípio da 
internet até os dias atuais, convivemos com novos problemas e questões que merecem 
dedicada atenção. 
Não apenas profissionais da área jurídica têm interesse nesse campo, como praticamente 
todos aqueles que produzem bens e serviços e atuam no mercado global, na economia. 
Dessa maneira, é urgente que conheçamos os principais elementos que tangenciam e 
justificam historicamente o nascimento de uma área do saber direcionada ao estudo 
sistemático das relações humanas em ambientes virtuais: o Direito Cibernético. 
Pensando nisso, o presente estudo está estruturado de forma a mobilizar em você os 
conhecimentos principais nos assuntos mais destacados dentro do campo 
juscibernético. 
Inicialmente, trataremos das questões afetas à segurança digital, à sua fiscalização e à 
legislação aplicável a esta seara, de modo que você se sinta ambientado nos conceitos 
primordiais que permitirão um trânsito consciente e crítico para os fins dos assuntos 
propostos. Neste percurso, ainda discutiremos o tema de concorrência desleal e o direito 
ao esquecimento. 
Em seguida, considerando o novo mercado de criptomoedas, dissertaremos a respeito 
de blockchain, Big Data e uma especial reflexão acerca da bitcoin, visando ao 
entendimento de como funciona esse novo cenário econômico, altamente dinâmico e 
volátil, que tem ocupado grande parte dos noticiários financeiros recentes. Também 
faremos um cotejo da legislação aplicável a este cenário. 
Por fim, à medida que a internet dominou praticamente todos os setores da vida prática, 
do ambiente doméstico ao trabalho, abordaremos a Internet das Coisas, em um contexto 
de profunda interconexão tecnológica, que tem permitido sucessivas inovações no modo 
pelo qual interagimos enquanto seres humanos sociáveis e com os objetos materiais, 
com as utilidades e praticidades do dia a dia. 
O intuito será, por outro lado, desvelar os benefícios econômicos deste segmento, tanto 
do ponto de vista estatal quanto empresarial. 
 
 
 
 
 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você conhecerá aspectos de segurança no campo do Direito Cibernético. 
 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 Descrever a legislação aplicável; 
 Definir a concorrência desleal; 
 Identificar aspectos da proteção da informação. 
Situação-problema 
A partir de agora iniciamos efetivamente nossos estudos no campo do novo Direito 
Cibernético. 
Como se trata de uma área relativamente nova da ciência jurídica, enquanto estrutura 
sistematizada, mas que guarda profunda conexão com os temas da tecnologia e da 
inovação, é fundamental que conheçamos alguns destes conceitos preliminares, de 
modo a preparar o estudo, que será articulado ao longo de toda a abordagem. 
Neste quadro, iniciamos pela introdução acerca da tecnologia, da inovação e da 
correlata legislação aplicável. Afinal, o que se pode entender destes termos, para efeito 
de se buscar a adequada tutela jurídico-estatal? Quais as normas jurídicas atuais que 
lidam com tais fenômenos? Indagaremos a respeito do tratamento jurídico aplicável, 
além do modo de funcionamento destes contextosdigitais e seus variados impactos. 
Percorrendo esse ensejo, debateremos as implicações no que se refere à concorrência 
desleal nos meios digitais, com ênfase no entendimento da necessidade de fiscalização, 
segurança e implantação de boas práticas pelos variados agentes que atuam nesse 
contexto. 
Por fim, abordaremos o tema do direito ao esquecimento, de modo a entender seu 
conceito e sua aplicabilidade, em termos de configuração jurídica, além da sua relação 
com a dinâmica de proteção de dados e de direitos fundamentais, algo que, junto com os 
demais tópicos, tem levado a humanidade rumo a novos patamares de atenção, dada a 
sociabilidade digital crescente. 
A fim de colocarmos em prática os conhecimentos a serem aprendidos, vamos analisar a 
seguinte situação-problema: pessoas que empreenderam numa franquia internacional de 
alimentos muito famosa e conhecida, buscaram você, especialista do Direito 
Cibernético, para solucionar um problema que vem enfrentando com um possível 
concorrente. Elas descrevem a situação a seguir: 
Uma empresa de alimentos recentemente aberta em uma pequena cidade interiorana e 
que utiliza o nome de Mash Donald’s publicou, em uma rede social, uma imagem que 
dizia respeito à inauguração de um novo produto, um lanche cujo nome é “Big Mash”, 
que continha dois hambúrgueres, alface, queijo, molho especial, cebola picles em um 
pão slim. Na mesma publicação, ficava notável a predominância de tons em vermelho 
em contraste com um grande logotipo amarelo, formado pela letra “M”. 
Ao navegar por diversas páginas de redes sociais diferentes, nas legendas é possível 
identificar, reiterada vezes, não só informações, como local, valor e data de 
inauguração, bem como a seguinte frase: “amo demais tudo isso”. 
Após o relato, você procura saber mais da empresa de seu cliente. Após algumas buscas 
e perguntas durante a conversa, você descobre algumas informações: o nome fantasia da 
empresa (McDonald’s); seu produto mais vendido (Big Mac); seus ingredientes; (dois 
hambúrgueres, alface, queijo, molho especial, cebola picles em um pão com gergelim); 
seu logotipo (a letra “M”); as cores temas (vermelho e amarelo). 
A partir de agora, você deverá elaborar um breve parecer técnico, analisando a situação 
à luz da disciplina estudada quanto à concorrência desleal. Afinal, trata-se de um caso 
deste tipo? Em tese, é possível afirmar que houve, no plano das divulgações em meios 
digitais, frustração da livre concorrência? 
Respondendo a essas questões e, eventualmente, analisando outras, como você poderia 
estruturar o parecer técnico? 
Com base no estudo dos temas apresentados, teremos condições de trilhar um caminho 
de bastante consistência no terreno do Direito Cibernético. A apreensão desses 
conceitos iniciais é de suma importância para o aprendizado que se inicia, com especial 
relevância para a sua prática profissional, independentemente da área de formação. 
Vamos em frente e com atenção, mantendo-nos “conectados” e em ritmo acelerado de 
descobrimento dos fenômenos que permeiam o mundo digital. 
Bons estudos! 
 
Sociedade e Tecnologia 
Quando pensamos na sociedade dos dias atuais, é automático perceber o quanto estamos 
vivendo uma vida inteiramente conectada. O século XXI, especialmente, tornou-se um 
período da história humana que ainda está em processo de construção – aliás, que está 
levando às últimas consequências o desenvolvimento da técnica, a partir de longos anos 
de pesquisas nos campos da matemática, da física e da teoria computacional. 
Cada vez mais os avanços da assim chamada sociedade digital permitem novos e 
sucessivos desenvolvimentos, descobertas e alternativas que vão surgindo com o 
objetivo de facilitar a vida, os negócios, as relações interpessoais, as interações culturais 
e a economia. 
É natural que, junto com as melhorias da era digital, advenham também desafios. Estes 
são os que, sobretudo, dizem respeito à proteção dos direitos e garantias fundamentais 
individuais e coletivos, como os que estão previstos na Constituição Federal brasileira 
de 1988. Direitos como dignidade da pessoa humana, liberdade de expressão, liberdade 
de crença, credo e de pensamento, e até mesmo a proteção específica dedicada às 
relações de natureza econômica no campo da livre iniciativa, da livre concorrência e das 
relações de consumo, devem ser necessariamente observados na vida – digamos – real, 
e na vida virtualizada (que não deixa de ser, por conseguinte, uma extensão do nosso 
viver cotidiano). 
É da própria natureza humana a busca por novos caminhos do saber e, com base nisso, a 
busca por novos horizontes de emprego do saber adquirido – essa dimensão prática é o 
que assegura o progresso da humanidade. Não há dúvida, por exemplo, de que a internet 
consiste em uma ferramenta de grande importância para as relações sociais 
contemporâneas. Mas esse exemplo não deixa de ser mais uma das inúmeras inovações 
proporcionadas pela transformação do mundo social. 
Note como as indústrias mudaram desde as Revoluções Industriais do século XIX, 
como os serviços foram transformados ao longo do tempo até os nossos dias. Veja como 
até mesmo a educação mudou, passando de um sistema passivo para uma sistemática 
proativa, muito mais convidativa, dinâmica e participativa, por meio de ferramentais 
variados, como este material que você está lendo neste exato momento. 
Perceba como os tratamentos médicos avançaram; como a economia, em sua dimensão 
financeira mais avançada, interconectou o mundo. Esse longo itinerário de novidades – 
que não é possível de ser esgotado, em virtude dos incontáveis exemplos – traz-nos 
necessidades também diferentes para refletir. 
Afinal de contas, o Direito, o Estado e a sociedade, enquanto tal, precisam aprender a 
lidar como esse novo mundo de oportunidades, de modo a garantir que os benefícios da 
tecnologia não signifiquem uma terra árida, na qual não há direitos e garantias, em que 
não há bom senso e o mínimo de regulação, todavia um campo no qual podemos 
verificar sim a existência de segurança, de respeito àqueles direitos fundamentais 
mencionados, assim como à privacidade, à vida, à integridade moral etc. 
Mas estamos discutindo, de modo preliminar, a tecnologia, e ainda não nos dedicamos 
ao seu conceito. É muito importante conhecê-lo. Segundo Akabane: 
“A palavra tecnologia origina-se de duas palavras gregas: tekinicos, que significa arte, 
habilidade, prática, e logus, indicando conhecimento ou tratamento sistemático de. 
Assim, a tecnologia pode ser explicada como conhecimento do hábil e prático para 
converter algo disponível em algo mais útil”. 
A tecnologia, como técnica empregada para uma utilidade, consiste nesta habilidade de 
a humanidade explorar conscientemente as potencialidades da ciência em prol do 
progresso e do bem comum. Somente faz sentido a tecnologia, assim compreendida, 
nesta chave de leitura que procura atribuir certo sentido ético aos seus propósitos. 
Essa ética, que está envolvida no campo da transformação do mundo material em 
benefício da criação de utilidades, de práticas, de metodologias e de sistemas, diz 
respeito ao favorecimento de todos os seres humanos, concertados com o respeito ao 
meio ambiente equilibrado e à proteção da dignidade. Tecnologia é considerada como 
gênero, como algo que, para Akabane, compreende as 
“[…] ferramentas, máquinas, utensílios, armas, instrumentos, habitação, roupas, 
dispositivos de comunicação e transporte disponíveis, além das habilidades técnicas 
necessárias para usar um produto, desenvolver uma técnica de produção ou prestar 
serviços.” 
Por outro lado, também é possível considerar a tecnologia no sentido de um processo, 
que serve à conversão de conhecimento científico em objetos que se tornam úteis para 
fins de apoio às diversas atividades humanas. Neste sentido, para Freire e Batista a 
“tecnologia não se reduz a instrumentos [...]é também um conjunto de produtos, 
serviços e processos”. É inegável, neste contexto, que a tecnologia, como ferramenta e 
técnica, ou como processo de conversão útil dos saberes científicos, melhora – e muito 
– a produtividade, favorece a criatividade, reduz o tempo das tarefas ordinárias e 
permite o desenvolvimento da espécie humana. 
______ 
 
 
 
• Reflita 
Você já pensou que dentro do conceito de tecnologia não estão incluídos apenas os 
objetos mais avançados que temos à mão, como um computador portátil, a internet, um 
smartphone ou um processo produtivo na indústria? 
Ora, até mesmo no mundo primitivo, quando o homem criou as primeiras ferramentas, 
como martelo, machado, faca, arco e flecha, também aí se pode falar de tecnologia. 
Sempre que o ser humano transforma o mundo material, a partir de alguma espécie de 
conhecimento adquirido ou descoberto, criando certa utilidade produtiva, estamos 
diante de uma tecnologia. 
______ 
A análise da tecnologia leva em conta, ainda, a ideia se há ou não limites para a técnica. 
Tais limites dizem respeito à inserção da vida humana no império da técnica, pois “a 
tecnologia cumpre importante papel na reprodução da vida humana e na resolução dos 
problemas que afetam a existência natural e social.”, segundo Batista. 
Ao definir tecnologia e refletir a seu respeito, portanto, é fundamental pensar acerca da 
sua inserção na sociedade e na vida pessoal. Os aparatos criados pela tecnologia, seus 
produtos diretos, praticamente correspondem a uma espécie de prolongamento dos 
corpos e das mentes; a tecnologia passa a integrar nosso campo de emoções, dos nossos 
desejos. 
É por esse motivo, isto é, porque desejamos os produtos tecnológicos, depositando neles 
até mesmo nossas esperanças e anseios, que o mundo do consumo está intrinsecamente 
conectado ao mundo da técnica empregado em utilidades e benesses, com o mundo da 
tecnologia. 
Os produtos da técnica nem sempre podem ser considerados como indispensáveis; 
passam a sê-lo, no entanto, devido a um movimento de geração de fantasia e fetiche – 
acreditamos que precisamos deste ou daquele objeto para alcançarmos a felicidade. 
Esta, contudo, dura apenas enquanto ainda não surgiu outra inovação. 
Logo queremos outra. Logo mudamos. Tudo se troca e se torna descartável. É possível 
dizer que um dos impactos da tecnologia, aliada aos desenfreados anseios de lucro, 
típicos da sociedade do capitalismo avançado, é a inundação ininterrupta de mercadorias 
cuja utilidade real é questionável. 
Ainda que se possa considerar tais aspectos como dimensão negativa da tecnologia do 
nosso tempo, a questão surge apenas como uma necessidade de manter um pensamento 
crítico. Por outro lado, jamais podemos nos esquecer dos benefícios e das facilidades; 
dos saltos de desenvolvimento humano, de civilidade; dos ganhos reais, em termos de 
participação democrática, que a tecnologia permite. 
Logo, "não se pode ignorar a contribuição dos novos aparatos tecnológicos audiovisuais 
para a democratização da produção e fruição de imagens, sendo eles parte de um 
processo mais amplo de revolução social, tecnológica e cultural”, segundo Batista. 
 
Transformações e tecnologia 
 
Como verdadeira transformação, a tecnologia transforma, no mesmo movimento, a 
maneira pela qual o Direito absorve (ou deve absorver), pelas normas jurídicas, a tutela 
(proteção) estatal das pessoas (tanto as pessoas físicas, como as organizações 
empresariais). 
______ 
• Assimile 
O Direito da Internet não é um nome de todo adequado, pois, aqui, tratamos do mundo 
digital de maneira ampla. 
Logo, como esse ramo estuda as relações provenientes da ideia de sociedade virtual, 
surge o Direito Cibernético como ramo especializado da ciência jurídica, dedicado à 
compreensão, estrutura de fiscalização, regulação e indicação de boas práticas, com 
finalidade de prevenção de riscos e respeito absoluto aos direitos e garantias 
fundamentais, individuais e coletivos, no âmbito das relações sociais virtuais, típicas 
das sociedades contemporâneas. 
______ 
Desde os primórdios das civilizações humanas, as práticas sociais, devido à sua 
repetição e aceitabilidade, ou mesmo pela imposição, foram incorporadas revestiram-se 
de formato jurídico. 
Isso significa que aquilo que era usualmente aceito no meio social, as condutas sociais, 
foram sendo contempladas no ordenamento jurídico, dotando-as de obrigatoriedade, 
imperatividade e, via de regra, com previsões de penas em caso de descumprimento. O 
Direito caminha lado a lado com a sociedade, dela buscando os fatos que dão ensejo à 
criação de normas, então, jurídicas. 
Quando a normatização se dá, tem-se que: 
 “a meta do ordenamento jurídico é ser uma organização centralizada do poder, que teria 
vantagens e adaptabilidade diante das mudanças, o que garantiria seu grau de certeza e 
eficácia na sociedade” (PECK, 2016, p. 55). 
Há, assim, uma participação ativa da sociedade no que se refere à conformação da 
ordem jurídica, o que não deixa de transparecer na própria juridicidade os valores que 
permeiam o convívio intersubjetivo médio. Ao longo da história humana, diversas 
organizações sociais, de diferentes e variados tipos, deram origem a sistemas jurídicos 
igualmente diferenciados. Segundo Peck: 
“A capacidade de adaptação do Direito determina a própria segurança do ordenamento, 
no sentido de estabilidade do sistema jurídico por meio da atuação legítima do poder 
capaz de produzir normas válidas e eficazes. A segurança das expectativas é vital para a 
sociedade, sendo hoje um dos maiores fatores impulsionadores para a elaboração de 
novas leis que normatizem as questões virtuais, principalmente a Internet”.(PECK, 
2016, p. 56) 
Pode-se dizer que o terço final do século XX e, agora, as décadas iniciais do XXI, 
passou (e passa) por verdadeira revolução: de natureza digital. As relações sociais 
expandiram-se para o terreno difuso da internet; a sociedade passou a ser altamente 
informatizada, bem como os negócios e a economia como um todo. 
A rapidez das mudanças demandou uma resposta igualmente célere por parte do Estado, 
para uma nova e necessária adaptação do Direito vigente, com a finalidade de tutelar os 
direitos individuais e coletivos nesse novo espaço, o ciberespaço. Estamos na aurora do 
Direito Digital. Note, por exemplo, que 
“[…] há pouco mais de quarenta anos, a Internet não passava de um projeto, o termo 
'globalização' não havia sido cunhado e a transmissão de dados por fibra óptica não 
existia. Informação era um item caro, pouco acessível e centralizado.”(PECK, 2016, p. 
47) 
Por tais razões, o profissional de qualquer área "tem a obrigação de estar em sintonia 
com as transformações que ocorrem na sociedade”, segundo Peck. Neste sentido, 
perceba como a informática nasce da vontade de beneficiar e auxiliar a humanidade no 
âmbito das suas atividades cotidianas, facilitando seu trabalho, sua vida, seus estudos, 
seu conhecimento do mundo. Diz-se que “a informática é a ciência que estuda o 
tratamento automático e racional da informação”, segundo Kanaan. Assim: 
“[...] entre as funções da informática há o desenvolvimento de novas máquinas, a 
criação de novos métodos de trabalho, a construção de aplicações automáticas e a 
melhoria dos métodos e aplicações existentes. O elemento físico que permite o 
tratamento de dados e o alcance de informação é o computador.” (KANAAN, 1998, p. 
22-31). 
A internet, por exemplo, surge nos anos 1960 no auge da guerra fria, nos Estados 
Unidos – é sabido que tinha fins militares, inicialmente. Depois, passou a ser utilizada 
para fins civis. O microprocessador viria nos anos 1970 do século passado, operando, 
ainda, grande revolução computacional. Com isso, nos anos 1990 houve enorme 
expansão da internet, desde o e-mail até o acesso a banco de dados e informações 
disponíveis na World Wide Web (WWW), que é o seu espaço multimídia.Como as transformações resultam em mudanças comportamentais, a necessidade de 
fiscalização e regulação passa a ser sentida no plano das preocupações jurídicas. 
“Este sentimento de que se fazendo leis a sociedade se sente mais segura termina por 
provocar verdadeiras distorções jurídicas, [...]. O Direito é responsável pelo equilíbrio 
da relação comportamento-poder, que só pode ser feita com a adequada interpretação da 
realidade social, criando normas que garantam a segurança das expectativas mediante 
sua eficácia e aceitabilidade, que compreendam e incorporem a mudança por meio de 
uma estrutura flexível que possa sustentá-la no tempo. Esta transformação nos leva ao 
Direito Digital.”(PECK, 2016, p. 57) 
O Direito Cibernético (ou digital) incorpora características de vários ramos do Direito, 
como do direito civil, autoral, empresarial, contratual, econômico, consumerista, 
tributário, penal etc. Neste momento, no entanto, apresentamos algumas 
particularidades desse novo ramo: o tempo e o espaço. A questão do tempo diz respeito 
à necessidade de constante atualização das normas jurídicas, como forma de dar vazão 
às rápidas transformações digitais e da tecnologia. 
O espaço (ou territorialidade) no campo do direito digital merece a ponderação de se 
saber que a internet, por exemplo, está em todo lugar, de modo que é preciso a 
determinação do local da prática de eventual ato, dano ou daquele local onde as 
consequências serão suportadas. É tema tratado no art. 11 da Lei nº 12.965/2014 (Marco 
Civil da Internet), que ainda será objeto de análise posterior, mais detalhada. 
Assim, em qualquer operação de coleta, armazenamento, guarda e tratamento de 
registros de dados pessoais ou de comunicações por provedores de conexão e de 
aplicações de internet em que pelo menos um desses atos ocorra em território nacional, 
deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à 
privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos 
registros. 
Quanto ao direito à informação e à liberdade de pensamento, vale a pena dizer que no 
Brasil não é autorizado o discurso de ódio (hate speech); igualmente, a proteção da 
informação também é elemento indispensável, especialmente na dimensão da 
privacidade e intimidade. 
Com efeito, a sociedade digital é comunitária; está em todo lugar e, potencialmente, ao 
acesso de todos. Trata-se de um processo da própria globalização. Logo, o Direito 
Digital é um direito comunitário por natureza. “É uma aldeia global conectada”, 
segundo Peck. 
No Brasil, no entanto, deve-se aplicar a legislação brasileira, notadamente os direitos e 
garantias fundamentais previstos na Constituição Federal. Aliás, vale destacar a Lei 
Geral de Proteção de Dados (LGDP), nº 13.709/2018, que dispõe sobre o tratamento de 
dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica 
de direito público ou privado, com o objetivo de proteger os direitos fundamentais de 
liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa 
natural. 
Para Peck, vale ressaltar que: 
“As leis do Direito Digital são as mesmas já existentes, totalmente válidas e aplicáveis: 
a Constituição Federal de 1988, o Código Civil, o Código de Defesa do Consumidor, o 
Código Penal etc. Há uma série de novas leis e projetos de lei que visam a atender a 
questões novas específicas do uso da tecnologia, referentes a pirataria de software, 
comércio eletrônico, direitos autorais, crimes eletrônicos, além de Regulamentações e 
Tratados Internacionais. Tudo isso compõe o quadro normativo do Direito Digital 
atual.” 
 
Proteção da informação 
 
A sociedade digital, ademais, trouxe um impacto significativo ao plano econômico. O 
maior fluxo no que se refere ao oferecimento de bens e serviços nos meios virtuais 
acelera o dinamismo dos negócios, carregando consigo desafios inerentes, relacionados 
à proteção da concorrência, à segurança das operações, à fiscalização por parte das 
instituições, empresas e Poder Público, acarretando a necessidade de se adotarem boas 
práticas nesse espaço mercantil digitalizado. 
No Brasil, por exemplo, seguindo a tendência mundial, há um sistema de proteção da 
livre concorrência e para a defesa da chamada Propriedade Industrial. 
Em verdade, o asseguramento de uma concorrência livre e fundamentada em atos de 
boa-fé é tema de suma importância, que não pode ser desprezado (e não é) pelo direito 
digital contemporâneo, "pois, como sabemos, quanto mais forte o competidor, mais 
posição dominante terá ele em relação aos demais e ao próprio mercado”, segundo 
Silva. Com efeito, “a concorrência desleal é hoje, sem sombra de dúvida, uma das mais 
importantes áreas de estudo no campo da Propriedade Industrial”, para Silva. 
Assim, a livre concorrência está em sintonia com outros relevantes contextos de 
proteção jurídica-estatal, como a liberdade de ofício (liberdade de trabalho) e a própria 
livre iniciativa. Todos esses temas estão previstos no texto da Constituição Federal 
brasileira e, na era digital, conformam-se às carências aparecidas, tutelando as práticas 
surgidas nos até então inéditos mecanismos de interação econômica. 
Logo, a “concorrência desleal é todo e qualquer ato praticado por um industrial, 
comerciante ou prestador de serviço contra um concorrente direto ou indireto, ou 
mesmo um não concorrente, independentemente de dolo ou culpa”, segundo Silva. E 
quais seriam os pressupostos para sua identificação? 
“1) desnecessidade de dolo [intenção deliberada] ou fraude, bastando a culpa 
[negligência, imprudência ou imperícia] do agente; 
2) desnecessidade de verificação de dano em concreto [o dano potencial é também 
considerado]; 
3) necessidade de existência de colisão de interesses, consubstanciada na identidade de 
negócio e no posicionamento em um mesmo âmbito territorial; 
4) necessidade de existência de clientela, mesmo em potencial, que se quer, 
indevidamente, captar; 
5) ato ou procedimento suscetível de repreensão.” (SILVA, 2013, p. 54) 
Desse modo, os atos de concorrência desleal consubstanciam-se, basicamente, em: 
 emprego de meios com o intuito de gerar confusão nos consumidores entre 
estabelecimentos empresariais, bem como entre produtos e serviços; 
 emprego de meios com a finalidade de prejudicar a reputação ou negócios; 
 aliciamento de trabalhadores e, até mesmo, o uso do suborno (corrupção); 
 publicização de segredos industriais ou negociais, com o intuito de prejudicar o 
direito industrial dos agentes econômicos; 
 sistemática violação de acordos contratuais. 
Perceba como o problema da concorrência desleal pode ser aumentado no mundo 
digital. Em um tempo em que os negócios e as informações se encontravam 
armazenadas em meios físicos, como o papel, pode-se dizer que os problemas de 
segurança eram relativamente simples. Com a tecnologia da informação, com a 
sociedade em rede, a estrutura de segurança mudou. 
Agora, há algoritmos criptografados que servem para esconder informações 
consideradas sigilosas ou confidenciais. A segurança se tornou muito mais sofisticada, é 
verdade, mas não podemos considerar que está completamente imune a ataques 
cibernéticos, a vazamentos, seja para fins econômicos, como no exemplo da 
concorrência desleal, seja para o cometimento de outras infrações. 
Assim, é possível visualizar a segurança cibernética "como um campo tão amplo quanto 
a própria segurança, o que diminui as fronteiras entre as iniciativas estatais e privadas e 
aumenta as necessidades de parcerias entre esses dois setores”, segundo Peck. 
Nesse contexto, em termos de legislação específica, além das normas jurídicas 
relacionadas à: 
 propriedade Industrial (Lei nº 9.279/1996); 
 propriedade Intelectual de Programa de Computador (Lei nº 9.609/1998); 
 direitos autorais (Lei nº 9.610/1998); 
 há as disposições do Código Civil (Lei nº10.406/2002), do Código de Defesa 
do Consumidor (Lei nº 8.078/1990), do Sistema Brasileiro de Defesa da 
Concorrência (Lei nº 12.529/2011); 
 há, também, o Marco Civil da Internet (Lei nº 12.965/2014) e a Lei Geral de 
Proteção de Dados Pessoais (Lei nº 13.709/2018). 
 
 
 
Aspectos do direito cibernético. 
Aliás, no atinente à segurança, o art. 46 da LGPD indica que os agentes de tratamento 
de dados devem adotar medidas de segurança de natureza técnica e administrativa 
adequadas para a proteção de dados pessoais quanto a acessos não autorizados e para 
situações em que ocorram acidentes ou atos ilícitos, que importem na destruição, perda, 
alteração ou qualquer outra forma de tratamento prejudicial de dados. 
O intuito da legislação é, com base no estabelecimento de direitos específicos, ligados 
àqueles direitos fundamentais de origem constitucional (como a dignidade, a liberdade, 
a privacidade etc.), firmar parâmetros objetivos que condicionem a boas práticas, no 
sentido de se buscarem as melhores técnicas disponíveis, segundo Peck. 
“Como exemplo de boas práticas, os agentes poderão adotar política de privacidade 
interna, instituir canais de denúncia para a proteção de dados, promover ações 
educativas e treinamentos, criar manuais e planos para o caso de vazamento de dados, 
de forma a engajar todas as pessoas e setores de uma empresa para a política de 
proteção aos dados pessoais.” (TEIXEIRA, 2020, p. 64) 
De tudo isso, você já pôde perceber que a proteção da informação é uma das 
preocupações centrais do direito digital e do assim chamado direito cibernético. Dados 
pessoais são informações de caráter importante para a pessoa, ou mesmo para a 
empresa. No plano virtual, passam a ser considerados como dados de alta 
vulnerabilidade, dada a rápida capacidade de disseminação e alcance em caso de 
vazamento ou invasão. Dessa forma, “para que uma organização tenha uma boa postura 
em segurança da informação, é necessário implementar um Sistema de Gestão de 
Segurança da informação (SGSI), segundo Peck. 
Esse sistema de gestão é altamente necessário para que ocorra o funcionamento 
adequado de uma empresa que lide com tratamento de dados pessoais – é até difícil de 
se imaginar uma empresa, atualmente, que não lide com esse tipo de informação. Salvo 
pequenos negócios, toda empresa que presta serviços, fornece bens ou utilidades, terá 
algum tipo de dado pessoal à sua disposição para tratamento, desde fornecedores e 
empregados, até clientes, consumidores, parceiros etc. 
“A informação, por sua vez, é um conjunto de dados que, processados, ganham um 
significado; é também um ativo empresarial essencial para que o negócio se desenvolva, 
independentemente do ramo de atuação ou do tipo de objeto que a empresa negocia. 
Por conta disso, deve ser protegida de forma adequada e segura. Isso porque garantir a 
segurança das informações empresariais assegura a manutenção da competitividade e da 
lucratividade e a firmeza nas tomadas de decisões dentro da empresa, podendo ainda 
maximizar os retornos sobre os investimentos e as oportunidades relativas ao negócio.” 
(PECK, 2020, p. 43) 
 
Sistema de proteção de informação 
O sistema de proteção é também visto de um ponto de vista mais geral, enquanto acesso 
democrático e respeito ao direito fundamental da liberdade de expressão. No Brasil, 
existem limites à liberdade de expressão, à medida que, por exemplo, proíbe-se o 
chamado hate speech, isto é, os discursos de ódio, eivados de preconceito de todo 
gênero. 
A liberdade de expressão deve servir como um prolongamento da personalidade da 
pessoa, com respeito às diversas manifestações, às singularidades, como medida, aliás, 
de garantia de que o mundo virtual é acessível a todos, sendo algo verdadeiramente 
democrático, inclusivo, que favoreça os interesses individuais e coletivas, sempre à luz 
da boa-fé e da dignidade humana. 
A internet, o mundo virtual, cria seus próprios mecanismos de memória, fazendo esta se 
incorporar à vida coletiva enquanto tal. Na internet, as notícias (verdadeiras e falsas – 
fake news) são dissipadas em segundos. Vidas podem ser destruídas ou situações 
inexistentes podem ser estrategicamente criadas para favorecer ganhos pessoais e 
vantagens empresariais, ou seja, para favorecer o lucro de uns e de outros. De qualquer 
modo, é fato: a internet não nos deixa esquecer. 
Seja em relação ao vazamento de dados pessoais, empresariais, notícias falsas, até 
mesmo quanto aos boatos de todo tipo, o mundo virtual tem uma memória poderosa. O 
passado não fica para trás. “Esta memória social gerada pela internet garante que toda e 
qualquer informação compartilhada na rede esteja constantemente disponível”, segundo 
Frajhof. Neste sentido: 
"É como se a primeira página do jornal de ontem, com a manchete perturbadora, a 
imagem constrangedora, com as chamadas para as principais notícias do dia [...] 
continuassem a ser a primeira página do jornal de todos os dias, acessível a qualquer 
momento e a qualquer tempo. Basta um clique, e menos de dez segundos, que qualquer 
conteúdo se torna acessível em uma pesquisa na internet." (FRAJHOF, 2019, p. 19) 
Em várias ocasiões é muito interessante permanecer em sintonia com o passado, como 
forma de se privilegiar o conhecimento público de informações relevantes. Pense na 
vida pregressa de um candidato a um cargo público, como um presidente ou um senador 
– certamente você perceberá a importância de informações, desde que relevantes. 
Por outro lado, há diversos casos em que a memória virtual perpetua violações a 
direitos, provocando danos de ordem moral e material de maneira ininterrupta. Em 
todos esses casos, ganha destaque o chamado Direito ao Esquecimento (Right to be 
Forgotten). 
 
 Exemplificando 
Pense, por exemplo, quando há a notícia de que uma pessoa supostamente cometeu um 
crime. Imediatamente os meios de comunicação em massa entram em contato com a 
notícia, muitas vezes criando um cenário de culpa já formada. 
Ocorre que, no Brasil, ninguém pode ser considerado culpado até que o devido processo 
penal alcance o seu fim, o qual se dá apenas quando já se esgotaram todos os recursos 
possíveis aos Tribunais. Ordinariamente, até podemos questionar o sistema judicial que 
existe, porém não podemos alterar as coisas simplesmente porque isso nos parece o 
correto. Um relógio quebrado também acerta as horas duas vezes por dia. 
Neste sentido, se hoje o sistema pode gerar alguma impunidade (como poderíamos 
pensar) com relação a este ou aquele caso, que julgamos implacavelmente, amanhã esse 
mesmo sistema poderá ter como réu nós mesmos. E então, será que não iríamos querer 
uma real chance de defesa antes de sermos execrados publicamente? É preciso tomar 
cuidado com os discursos muito aguerridos. 
O sistema judicial nos protege de nós mesmos e, como foi construído ao longo de uma 
dura história de opressões e arbítrios, sem dúvida, o que há hoje é muito melhor do que 
havia há duzentos anos. 
______ 
Tudo o que é feito na internet é registrado e armazenado. A publicação de fotos, vídeos, 
por exemplo, torna público o que muitas vezes deveria ser apenas pessoal ou sigiloso. 
Todos têm, no entanto, direito de usar a internet e as redes sociais, como forma de se 
expressar e comunicar. Nesse quadro, o direito ao esquecimento se apresenta como um 
direito de governar o próprio patrimônio de memórias, permitindo que cada pessoa 
possa, até mesmo, se reinventar, mudar, transformar-se, segundo Frajhof. A importância 
do direito ao esquecimento se verifica porque essa seria a maneira própria 
“[…] que teria aquele que já foi legitimamente alvo de notícia a ser esquecido e 
“deixado em paz” pela perda de atualidade daquele fato que, embora já tenha sido do 
interesse público, hoje não tenha mais tal característica.” (BENTIVEGNA, 2019, p. 
263) 
No plano jurídico interno é preciso considerar a posição do Supremo TribunalFederal 
(STF) acerca do direito ao esquecimento. Trata-se de um tribunal brasileiro de cúpula, 
que está no topo da hierarquia judicial do nosso país. Possui a competência 
constitucional de dar a última palavra em matéria jurídica, nos casos que tenham efetiva 
ou potencial influência nos temas tratados na Constituição Federal. 
Como o direito ao esquecimento diz respeito aos direitos fundamentais, sobretudo o da 
privacidade e da intimidade, o tribunal foi instado a se pronunciar sobre a matéria. Para 
o STF, o direito ao esquecimento é incompatível com a Constituição Federal, entendido 
este como direito de obstar (impedir), em virtude do transcurso do tempo, a divulgação 
de fatos ou dados, desde que verídicos e obtidos mediante o emprego de meios lícitos, 
quando publicados em meios de comunicação social. 
Os abusos e os eventuais excessos, sem dúvida, deverão ser analisados em cada caso, 
separadamente, sobretudo quando relativos à proteção da honra, da imagem, da 
privacidade e da personalidade da pessoa, bem como nos casos específicos previstos na 
legislação penal e cível. 
 
 
Conclusão 
 
Diante da situação-problema apresentada, tem-se, em princípio, que se trata de um caso 
clássico de concorrência desleal. Tal se dá porque a descrição dos fatos relativos à 
atividade empresarial dos envolvidos, sobretudo por haver marca que é fortemente 
presente no mercado, de amplo conhecimento, leva a crer que houve a frustração do 
dever de observância da livre concorrência. 
No caso, a concorrência não se mostra livre, porque a nova empresa aproveitou-se dos 
elementos indicativos preexistentes de marca famosa, fazendo divulgar nas redes sociais 
anúncios que poderiam levar o consumidor a erro quando da aquisição dos produtos 
oferecidos. 
Analisando o perfil da concorrência desleal nesse campo, pode-se perceber que o 
ordenamento jurídico reprime esse tipo de conduta, de sorte que ela viola fundamental 
preceito da ordem econômica brasileira, que pugna, justamente, pelo equilíbrio das 
forças atuantes no mercado de consumo. 
Quando se fala em concorrência desleal, sabe-se que é desnecessária a configuração de 
intenção direta e clara nesse sentido, para que se cometa esse tipo de infração. Ainda 
que se trate de cidade pequena e do interior, como informa o caso, não se deve, por esse 
motivo, afastar toda uma sistemática que não envolve apenas as partes, porém todo o 
mercado de consumo. Ademais, não é indispensável que se verifique dano em concreto, 
apenas o dano potencial. 
Além disso, há colisão de interesses, configurada justamente na utilização indevida de 
marca notória, ainda mais nos meios digitais, nos quais a concorrência desleal é 
sensivelmente maximizada, bem como identidade de negócio e de clientela em indevida 
captação, porquanto potencialmente levada a erro. 
Com efeito, os atos de concorrência desleal ainda se mostram, cabalmente, na situação 
narrada, pois houve emprego de meios com o intuito de gerar confusão entre 
estabelecimentos empresariais (nome fantasia muito parecido, cores idênticas, slogan), 
assim como nos produtos (no caso, o sanduíche oferecido). 
A publicidade no meio virtual prejudicou a concorrência, porque a similaridade dos 
produtos pode, ao levar o consumidor a erro, também prejudicar a fama da marca em 
termos de qualidade do produto. 
Por fim, conclui-se que houve violação à livre concorrência, de sorte que poderão ser 
estudadas medidas legais futuras com a finalidade de combater essa infração de ordem 
econômica. 
 
Aula 2 - Do Blockchain, Criptomoedas, Big Data ao Bitcoin 
 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você verá os conceitos de Big Data, Blockchain e criptomoedas. 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 Descrever Blockchain e criptografia; 
 Definir o que é Big Data; 
 Identificar a relevância das criptomoedas. Bitcoin. 
Situação-problema 
O mundo virtual proporciona inovações sucessivas. Não é diferente quanto às novidades 
na área de interesse econômico e quanto à proteção na circulação de dados. Os 
interesses nesse campo são múltiplos, demandando atenção redobrada para que se possa 
saber a maneira correta de operar em tais horizontes, à luz das suas funcionalidades 
técnicas e aspectos jurídicos. 
Pensando nisso, preparamos um estudo focado nas inovações mais interessantes que 
temos notícia, ao longo dos últimos anos. Vamos investigar e compreender o 
chamado blockchain – um livro-razão compartilhado e imutável usado para registrar 
transações, rastrear ativos e aumentar a confiança (IBM, [s. d.]) – e sua conexão com os 
avanços na criptografia de dados, elementos que, em conjunto, indicam uma nova etapa 
para o fluxo de informações em trânsito no mundo virtual, desde a sua utilização para 
efeito das criptomoedas, dentre as quais a bitcoin é notório exemplo, até para outras 
funcionalidades, como no caso do Big Data. 
Neste sentido, 
“[…] blockchain, é celebrada como um avanço disruptivo assemelhado àquele 
propiciado pelo surgimento da Internet. As possibilidades de redução de custos de 
transação, minimizando ainda as assimetrias de informação, estariam centradas no fato 
de que a nova tecnologia permitiria transações diretas entre partes, dispensando 
intermediários que desempenhavam papel de provedores da confiança inexistente entre 
desconhecidos, além de oferecer a todos os participantes da cadeia de blocos um grau de 
transparência quanto às negociações realizadas até então inimaginável.” (GHIRARDI, 
2020, p. 19) 
Em todos esses casos, é preciso ponderar com cuidado acerca do modo pelo qual o 
Direito Cibernético lida com sobreditos fenômenos, de modo que a disciplina jurídica e 
estatal atuem de acordo com a especialidade dos fenômenos então surgidos. 
Assim, desde as aplicações no campo econômico que, a partir do crescente interesse, 
têm gerado enorme quantidade de capital envolvido em múltiplas operações financeiras, 
até os casos de utilização de rígidos protocolos de segurança (como no blockchain) nas 
variadas atividades empresariais ligadas ao armazenamento de dados e informações 
sigilosas, o interesse jurídico é claro. 
É uma questão de compreender como se dá a proteção de direitos na dimensão da era 
digital economicamente ativa e em um cenário mercadológico extremamente fluido e 
desafiador, porém repleto de oportunidades. 
Para ampliar sua visão acerca das possibilidades de aplicação dos conhecimentos a 
serem obtidos, vamos analisar a seguinte situação-problema: recentemente, uma grande 
empresa de ações e investimentos, especializada no ramo de operações cambiais, foi 
condenada por um delito contra a ordem tributária internacional por interceptar 
mensagens confidenciais trocadas entre membros do Banco Central (Bacen). 
A Receita Federal do país sede dessa empresa havia instaurado um procedimento 
administrativo, intimando a pessoa jurídica a apresentar os extratos bancários mantidos 
em seu nome e em nome de seus associados, suspeitando de enriquecimento ilícito ou 
fraude tributária, devido ao exponencial e repentino aumento patrimonial. Segundo 
averiguações, a empresa, que detinha pouco menos de R$ 100.000,00 (cem mil reais) no 
primeiro semestre de 2019, no segundo semestre do mesmo ano declarou um patrimônio 
de R$ 2.500.000,00 (dois milhões e quinhentos mil reais). 
A priori, nada de ilícito foi encontrado. Intimados os associados a se manifestarem, não 
souberam dizer o motivo certo do enriquecimento. A Receita Federal, então, 
encaminhou as suspeitas aos juízos competentes, que concederam à Polícia Federal a 
permissão para revista da empresa. 
Ao chegarem, os agentes ao local ficaram surpresos por não encontrarem gráficos, 
planilhas ou tabelas no computador dos funcionários, o que deveria ser comum em uma 
empresa do ramo de investimentos. Em contrapartida, os policiais identificaram 
programas como Alcatraz Viewer,Cybex Spy e SpyOn, ferramentas usadas para 
espionagem. 
Após mais investigações foi constatado que os funcionários estavam espionando 
mensagens trocadas por membros do Bacen e verificando transações financeiras do 
órgão para empresas. Além disse, com base nessas informações privilegiadas e ilegais, 
os associados da empresa previam o cenário econômico e geopolítico para realizar as 
operações cambiais, enriquecendo ilicitamente. 
Após o julgamento e prisão dos envolvidos, você é convidado, na qualidade de 
profissional especializado em Direito Cibernético, para propor um parecer de solução à 
insegurança do sistema de troca de mensagens do órgão e para tornar mais privadas, 
seguras e transparentes as suas transações financeiras, a fim de evitar novos percalços. 
A partir de agora você deve formular uma solução, fazendo uso da disciplina ensinada 
até então. Afinal, qual ferramenta pode ser utilizada para impedir que outras pessoas 
interceptem o conteúdo de uma mensagem? Qual tecnologia pode ser utilizada em 
transações financeiras para ser, ao mesmo tempo, transparente e segura? 
A partir deste ponto, veremos aplicações mais práticas e teremos condições de melhor 
entender algumas das mais instigantes inovações do nosso tempo. 
Bons estudos! 
 
A era digital 
A era digital está repleta de novidades. São muitas inovações que surgem para facilitar a 
vida, as atividades do cotidiano, a comunicação entre as pessoas e o armazenamento de 
dados e arquivos. Tudo ficou mais rápido e está cada vez mais acelerado e 
interconectado. Praticamente não podemos mais imaginar a vida sem que estejamos 
conectados, certo? 
O que está por detrás disso é uma tecnologia incrível. Incrível e complexa, vale dizer. 
As aplicabilidades da técnica cibernética vão muito além do uso cotidiano que muitas 
vezes fazemos. Hoje, há um enorme interesse econômico nesse campo, porque novos 
objetos financeiros foram – e continuam sendo – criados, abrindo verdadeiros mercados 
financeiros digitais. 
Nesse mesmo caminho, as empresas começam a tomar maior consciência acerca da 
necessidade de instaurarem protocolos de segurança digital, para que suas informações e 
dados sejam preservados, bem como dos seus parceiros comerciais e colaboradores. 
Tais protocolos atuam como mecanismos de proteção altamente tecnológicos, que 
asseguram a guarda, armazenamento e transmissão de dados em enorme escala e com 
alta confiabilidade. 
É aí que surge o blockchain. Trata-se de um sistema que permite o rastreamento do 
envio e do recebimento de informações que transitam pela internet. O nome vem 
justamente da ideia de bloco de dados que, encadeados, formam uma espécie de 
corrente. Quando o dado é passado para frente, ele carrega as informações (códigos) do 
seu passado e, dessa forma sucessiva, cria-se uma cadeia de dados, a qual permite o 
total conhecimento da sua origem e autenticidade. 
Segundo consta, o conceito de blockchain surgiu no ano de 2008 em um artigo 
intitulado Bitcoin: um sistema financeiro eletrônico peer-to-peer, de autoria de 
Satoshi Nakamoto, que seria um pseudônimo do então criador do bitcoin. 
Ainda vamos falar mais a respeito da bitcoin (uma moeda virtual), cuja operação 
financeira é permitida justamente pelo sistema do blockchain. 
Em sua evolução histórica, é interessante ressaltar que o blockchain foi criado, 
inicialmente, para que se pudesse criar um mercado virtual para negociações de moedas 
virtuais, dentre as quais a bitcoin é o exemplo mais conhecido. 
Mas voltemos ao blockchain. Imagine um brinquedo em que os carrinhos passam por 
uma pista de corrida constantemente. Agora, considere que esse brinquedo (que 
representa uma pista de corrida) esteja espalhado pelo mundo inteiro. Agora pense que 
não há apenas uma pista de corrida, porém várias, espalhadas pelo mundo e 
interconectadas. 
Vários carrinhos de corrida estão sobre essas pistas, transitando constantemente. Tudo 
isso faz parte, por conseguinte, de uma rede global. Suponha que nas pistas de corrida 
existem algumas cancelas por onde os carrinhos necessariamente devem passar. 
Cada carrinho, individualmente, passará por algumas dessas cancelas ao longo do seu 
trajeto – lembre-se: em uma rede global de pistas, interconectada. Cada carrinho carrega 
um determinado material ou conjunto de materiais, isto é, informações, dados. Quando 
o carrinho passa por uma cancela, existem máquinas, também espalhadas pela rede 
global, que fazem uma espécie de validação desse carrinho e do material que ele 
carrega. 
Essas máquinas fazem essa validação, no nosso exemplo metafórico, por meio desses 
instantes em que os carrinhos passam pelas cancelas. E essa máquina, por meio da 
cancela, tem que aprovar o material do carrinho, validando-a. 
Se essa aprovação acontecer, o carrinho (que contém um material) é selado com um 
código bastante complexo, formado por letras e números, e recebe algo mais, um tipo de 
carga. Depois da primeira cancela, o carrinho continua a correr pelos trilhos da pista, 
passando por novas cancelas, novas validações e assim por diante, recebendo novas 
cargas. 
Note que o material que o carrinho carrega corresponde a um código referente a ele. 
Como medida de segurança, cada vez que o carrinho passa por uma cancela, ele recebe 
um código adicional que se junta ao anterior. E isso continua: os códigos vão se 
somando. Formam um bloco (block) em corrente (chain). Logo, se alguém pensasse em 
invadir o conteúdo do carrinho (seu material), não bastaria desvendar apenas o código 
inicial, mas todos os códigos que foram adicionados no fluxo de encaminhamento, algo 
certamente muito difícil de ser feito. 
E – você deve estar se perguntando – quem comanda isso? A quem pertence a rede de 
pista de corrida global? Bem, não há dono! A rede global de autoramas não tem dono ou 
comando central. Porém, em todos os caminhos e cancelas pelos quais os carrinhos 
passam há apenas um registro em uma espécie de livro digital, que está disponível para 
qualquer pessoa acessar. 
Não é possível ver o que exatamente foi enviado, tampouco quem foi que enviou; mas 
apenas ver o momento (o tempo), ou seja, quando o envio foi feito. É possível saber, 
então, quando um carrinho passou por uma cancela. Em termos bastante técnicos, 
entenda que pistas em rede global, por onde os carrinhos passam, correspondem à 
chamada cloud computing (computação em nuvem), uma tecnologia capaz de processar 
um altíssimo volumo de dados pela internet. 
Depois, cada carrinho é considerado um bloco acrescido de uma hash, quando passa 
pelas cancelas, isto é, uma função matemática que transforma uma determinada 
mensagem ou arquivo em um código formado por letras e números, representando os 
dados enviados. E onde ficam registrados esses fluxos? Naquele livro digital, o 
chamado ledger, ou livro-razão, em português. É um documento que grava as 
transações, e que não pode ser apagado. 
O ato de juntar os blocos, os códigos de cada carrinho, ao passarem pelas cancelas (e, 
portanto, pelas sucessivas validações) é feito pelas chamadas mineradoras, então 
responsáveis pelo cálculo do hash adequado para cada bloco, que permitirá que se 
encadeiem em uma corrente. 
O Blockchain exige a compreensão do chamado hash, que corresponde a uma função 
matemática que, a partir de uma mensagem ou arquivo, gera um código com letras e 
números representativo dos dados inseridos pelo usuário. 
[…] o hash transforma uma grande quantidade de dados em uma pequena quantidade de 
informações, criando a chamada impressão digital. (LONGHI et al., 2020, p. 559) 
As cadeias de blocos em corrente (com o somatório dos códigos) são o blockchain. 
_______ 
 Exemplificando 
Para que você possa compreender ainda mais a ideia do blockchain, suponha que uma 
pessoa queira enviar um ativo digital para outra. Esse ativo digital estará representado 
por um bloco que contém os seus detalhesarmazenados. 
Esse bloco encontra-se distribuído na rede mundial, disponível para cada uma das 
máquinas (que fazem as validações, as mineradoras) que possuem uma cópia em tempo 
real da transação. Há, aí, então, uma validação, que acontece em poucos instantes. Uma 
vez aprovado, àquele bloco inicial adiciona-se uma nova corrente de blocos, que recebe 
um registro inalterável. Assim, a propriedade do ativo digital, que é da pessoa “A”, 
agora está registrada como propriedade da pessoa “B”. 
 
 
Criptografia e codificações 
 
Vale ressaltar, para que fique bem claro, que essa codificação realizada, reunindo as 
informações em blocos, com códigos sucessivos, é possibilitada pela tecnologia de 
criptografia, ou seja, quando o conjunto de dados ou informações são transformados em 
códigos de letras e números. Agora, imagine isso em sequência. 
Quanto maior a criptografia, mais difícil é a quebra das informações que transitam 
no blockchain. Por esse motivo é que se reputa como uma rede bastante segura e 
confiável, porque resguarda, ainda, a privacidade nas transações. Em relação à 
criptografia, interessante o comentário a seguir: 
Criptografia consiste no desenvolvimento de técnicas para garantir o sigilo e/ou a 
autenticidade de informações. A palavra criptografia é formada pelos termos gregos 
kryptos, que significa secreto, oculto, ininteligível, e grapho, que significa escrita, 
escrever. Trata-se da ciência/arte de se comunicar secretamente. (TEIXEIRA, 2020, p. 
231) 
É claro o objetivo da criptografia: fazer com que uma mensagem (criptografada) seja 
ininteligível para quem desejar interceptá-la. Perceba que a criptografia não se aplica 
apenas no contexto do blockchain. É que, neste caso, ela é mais avançada ainda, mais 
complexa. 
_______ 
• Assimile 
O blockchain é um encadeamento em bloco de dados (como em uma corrente) que 
recebem códigos de validação, criptografados, os quais asseguram a confiabilidade dos 
dados trafegados, seja com finalidade financeira (nos ativos digitais, como nas 
criptomoedas, a bitcoin), seja com finalidade informacional. 
_________ 
Para tratarmos de criptomoedas, precisamos passar pelo conceito de Big Data. Big Data 
refere-se às situações nas quais as: 
“tecnologias digitais são utilizadas para lidar com grandes e diversas quantidades de 
dados e às várias possibilidades de combinação, avaliação e processamento desses 
dados por autoridades privadas e públicas em diferentes contextos” (HOFFMANN-
RIEM, 2020, p. 37). 
Esses enormes conjuntos de dados têm variadas aplicações práticas, por exemplo, 
quanto ao conhecimento de comportamentos individuais e coletivos e identificação de 
tendências para o desenvolvimento e implantação de ações quanto a serviços e 
distribuição de bens, entre outros. O volume de dados e informações é tão grande que 
isso, infelizmente, também permite a prática de crimes cibernéticos, como ainda 
teremos oportunidade de analisar. 
Há algumas características frequentemente utilizadas para identificar Big Data: 
"O Big Data: os chamados cinco “V”. 
- Primeiro: acesso a enormes quantidades de dados (Volume Alto de Dados ou High 
Volume). 
- Segundo: a Variedade dos dados, de tipos e qualidades diferentes (High Variety). 
- Terceiro: alta Velocidade de processamento (High Velocity). 
- Quarto: a Veracidade dos dados, garantida pelas tecnologias de inteligência artificial 
(Veracity). 
- Quinto: devido à importância estratégica de tais dados, há um Valor econômico 
agregado (Value), vindo a constituir elemento de extremo interesse empresarial e 
negocial como um todo. Portanto, as cinco características do Big Data são: Volume; 
Variedade; Velocidade; Veracidade; e, Valor." (HOFFMANN-RIEM, 2020, p. 37) 
 
 
 
 
Cinco V. 
Voltemos às criptomoedas. Já sabemos que o blockchain foi criado para permitir 
segurança e confiabilidade quanto à negociação de um determinado ativo financeiro: 
uma criptomoeda, no caso, a bitcoin. 
Trata-se da bitcoin, alardeado como sendo a primeira “moeda” totalmente 
desmaterializada, criado por particulares e por eles gerenciada, sem qualquer ingerência 
do Estado ou de instituições que não o próprio corpo de adeptos dessa nova forma de 
moeda. 
Assim, entende-se as criptomoedas como ativos financeiros criados para serem 
negociados nas redes. Funcionam como uma verdadeira evolução relativamente às 
moedas tradicionais que, a seu turno, surgiram para dar cabo das relações sociais de 
escambo (troca), intermediando-as. 
A Bitcoin, por exemplo, surgiu no contexto da crise econômica de 2008, oriunda dos 
Estados Unidos, que se espalhou pelo mundo. Tornou-se uma alternativa diante do 
cenário perturbado da economia mundial. Com efeito, é algo bastante recente a criação 
dessas criptomoedas (não há apenas a Bitcoin), o que tem “despertado cada vez mais 
perplexidade e inquietação”. (GHIRARDI, 2020, p. 22) 
A perplexidade se deve ao fato de que tais moedas não existem materialmente, senão 
como blocos de códigos disponíveis na nuvem. Talvez o único elemento que empregue 
alguma confiabilidade para fins de investimento em criptomoedas seja o alto grau de 
tecnologia envolvida na criptografia das transações, tal como foi explicado quando 
falamos da blockchain. 
_______ 
• Assimile 
Estudamos e realizamos a citações das cinco características para se identificar o Big 
Data, que são: alto volume de dados (high volume); alta variedade dos dados (high 
variety); velocidade de processamento (high velocity); veracidade do conteúdo dos 
dados (veracity); valor agregado (value). 
_______ 
A ausência de regulamentação específica, na medida que inexiste uma entidade 
centralizada que gerencia seu fluxo (como o Ministério da Fazenda e o Banco Central 
fazem no Brasil relativamente à emissão de moeda, o real, e como interferem no 
câmbio), permite-nos questionar a segurança jurídica nestes casos. 
Logo: 
[…] advertências procuram alertar os cidadãos de cada país para o fato de que as 
moedas “convencionais” são garantidas pelos Estados emissores, enquanto as 
criptomoedas são desprovidas de qualquer garantia, dada sua estrutura descentralizada e 
desregulamentada. Ao mesmo tempo, há preocupação em advertir os possíveis 
interessados quanto à alta volatilidade das criptomoedas associada ao fato de que muitas 
das empresas que transacionam com as mesmas não são regulamentadas, o que leva à 
conclusão de que eventual investimento em criptomoedas deve ser feito por conta e 
risco de cada investidor. (GHIRARDI , 2020, p. 119) 
O valor de uma criptomoeda, de fato, está atrelado à lógica matemática de criptografia. 
É, basicamente, confiança na ciência computacional e na engenharia de dados. Por outro 
lado, sabemos que a confiança em uma moeda dita convencional (como o real, o dólar e 
o euro) está na estrutura governamental, estatal, jurídica, por detrás da sua emissão e 
controle de fluxos. 
A legislação, quanto às moedas convencionais, é que permite sua segurança jurídica e 
econômica, desde sua emissão e circulação, até a intervenção nas políticas cambiárias, 
pelas entidades com tal poder. Determina-se, assim, de modo claro e previsível, “o 
curso forçado do valor monetário”. 
A criptomoeda, a seu turno, não dispõe de regulamentação específica, pelo menos no 
Brasil. Aqui, é tratada como um ativo financeiro, que deve ser declarado para fins de 
incidência de Imposto sobre a Renda (tributo de competência da União), na qualificação 
de “Bens e Direitos”, como indicado na Instrução Normativa RFB nº 1899, de 10 de 
julho de 2019. 
_______ 
⭐ Dica 
Em nossos estudos, além da bitcoin, clássico criptoativo, ainda existem outros, 
conhecidos como altcoins, por exemplo: Ether (ETH), XRP (Ripple), Bitcoin 
Cash (BCH), Tether (USDT), Chainlink (LINK) e Litecoin (LTC). 
_______ 
O Superior Tribunal de Justiça (STJ) entendeu que os ativos digitais (criptomoedas) não 
são considerados moeda corrente ou valormobiliário, de sorte que os delitos cometidos 
neste campo não atrairiam a competência da Justiça Federal, que é competente para 
julgar os crimes praticados contra o Sistema Financeiro Nacional (SFN). Logo, as 
criptomoedas não pertencem ao âmbito de regulação do SFN. Os crimes que as tenham 
por objeto deverão ser julgados na justiça comum estadual. 
 
 
 
 
Criptografia e codificações 
 
Vale ressaltar, para que fique bem claro, que essa codificação realizada, reunindo as 
informações em blocos, com códigos sucessivos, é possibilitada pela tecnologia de 
criptografia, ou seja, quando o conjunto de dados ou informações são transformados em 
códigos de letras e números. Agora, imagine isso em sequência. 
Quanto maior a criptografia, mais difícil é a quebra das informações que transitam 
no blockchain. Por esse motivo é que se reputa como uma rede bastante segura e 
confiável, porque resguarda, ainda, a privacidade nas transações. Em relação à 
criptografia, interessante o comentário a seguir: 
Criptografia consiste no desenvolvimento de técnicas para garantir o sigilo e/ou a 
autenticidade de informações. A palavra criptografia é formada pelos termos gregos 
kryptos, que significa secreto, oculto, ininteligível, e grapho, que significa escrita, 
escrever. Trata-se da ciência/arte de se comunicar secretamente. (TEIXEIRA, 2020, p. 
231) 
É claro o objetivo da criptografia: fazer com que uma mensagem (criptografada) seja 
ininteligível para quem desejar interceptá-la. Perceba que a criptografia não se aplica 
apenas no contexto do blockchain. É que, neste caso, ela é mais avançada ainda, mais 
complexa. 
_______ 
• Assimile 
O blockchain é um encadeamento em bloco de dados (como em uma corrente) que 
recebem códigos de validação, criptografados, os quais asseguram a confiabilidade dos 
dados trafegados, seja com finalidade financeira (nos ativos digitais, como nas 
criptomoedas, a bitcoin), seja com finalidade informacional. 
_________ 
Para tratarmos de criptomoedas, precisamos passar pelo conceito de Big Data. Big Data 
refere-se às situações nas quais as: 
“tecnologias digitais são utilizadas para lidar com grandes e diversas quantidades de 
dados e às várias possibilidades de combinação, avaliação e processamento desses 
dados por autoridades privadas e públicas em diferentes contextos” (HOFFMANN-
RIEM, 2020, p. 37). 
Esses enormes conjuntos de dados têm variadas aplicações práticas, por exemplo, 
quanto ao conhecimento de comportamentos individuais e coletivos e identificação de 
tendências para o desenvolvimento e implantação de ações quanto a serviços e 
distribuição de bens, entre outros. O volume de dados e informações é tão grande que 
isso, infelizmente, também permite a prática de crimes cibernéticos, como ainda 
teremos oportunidade de analisar. 
Há algumas características frequentemente utilizadas para identificar Big Data: 
"O Big Data: os chamados cinco “V”. 
- Primeiro: acesso a enormes quantidades de dados (Volume Alto de Dados ou High 
Volume). 
- Segundo: a Variedade dos dados, de tipos e qualidades diferentes (High Variety). 
- Terceiro: alta Velocidade de processamento (High Velocity). 
- Quarto: a Veracidade dos dados, garantida pelas tecnologias de inteligência artificial 
(Veracity). 
- Quinto: devido à importância estratégica de tais dados, há um Valor econômico 
agregado (Value), vindo a constituir elemento de extremo interesse empresarial e 
negocial como um todo. Portanto, as cinco características do Big Data são: Volume; 
Variedade; Velocidade; Veracidade; e, Valor." (HOFFMANN-RIEM, 2020, p. 37) 
 
 
 
 
 
 
Cinco V. 
Voltemos às criptomoedas. Já sabemos que o blockchain foi criado para permitir 
segurança e confiabilidade quanto à negociação de um determinado ativo financeiro: 
uma criptomoeda, no caso, a bitcoin. 
Trata-se da bitcoin, alardeado como sendo a primeira “moeda” totalmente 
desmaterializada, criado por particulares e por eles gerenciada, sem qualquer ingerência 
do Estado ou de instituições que não o próprio corpo de adeptos dessa nova forma de 
moeda. 
Assim, entende-se as criptomoedas como ativos financeiros criados para serem 
negociados nas redes. Funcionam como uma verdadeira evolução relativamente às 
moedas tradicionais que, a seu turno, surgiram para dar cabo das relações sociais de 
escambo (troca), intermediando-as. 
A Bitcoin, por exemplo, surgiu no contexto da crise econômica de 2008, oriunda dos 
Estados Unidos, que se espalhou pelo mundo. Tornou-se uma alternativa diante do 
cenário perturbado da economia mundial. Com efeito, é algo bastante recente a criação 
dessas criptomoedas (não há apenas a Bitcoin), o que tem “despertado cada vez mais 
perplexidade e inquietação”. (GHIRARDI, 2020, p. 22) 
A perplexidade se deve ao fato de que tais moedas não existem materialmente, senão 
como blocos de códigos disponíveis na nuvem. Talvez o único elemento que empregue 
alguma confiabilidade para fins de investimento em criptomoedas seja o alto grau de 
tecnologia envolvida na criptografia das transações, tal como foi explicado quando 
falamos da blockchain. 
_______ 
• Assimile 
Estudamos e realizamos a citações das cinco características para se identificar o Big 
Data, que são: alto volume de dados (high volume); alta variedade dos dados (high 
variety); velocidade de processamento (high velocity); veracidade do conteúdo dos 
dados (veracity); valor agregado (value). 
_______ 
A ausência de regulamentação específica, na medida que inexiste uma entidade 
centralizada que gerencia seu fluxo (como o Ministério da Fazenda e o Banco Central 
fazem no Brasil relativamente à emissão de moeda, o real, e como interferem no 
câmbio), permite-nos questionar a segurança jurídica nestes casos. 
Logo: 
[…] advertências procuram alertar os cidadãos de cada país para o fato de que as 
moedas “convencionais” são garantidas pelos Estados emissores, enquanto as 
criptomoedas são desprovidas de qualquer garantia, dada sua estrutura descentralizada e 
desregulamentada. Ao mesmo tempo, há preocupação em advertir os possíveis 
interessados quanto à alta volatilidade das criptomoedas associada ao fato de que muitas 
das empresas que transacionam com as mesmas não são regulamentadas, o que leva à 
conclusão de que eventual investimento em criptomoedas deve ser feito por conta e 
risco de cada investidor. (GHIRARDI , 2020, p. 119) 
O valor de uma criptomoeda, de fato, está atrelado à lógica matemática de criptografia. 
É, basicamente, confiança na ciência computacional e na engenharia de dados. Por outro 
lado, sabemos que a confiança em uma moeda dita convencional (como o real, o dólar e 
o euro) está na estrutura governamental, estatal, jurídica, por detrás da sua emissão e 
controle de fluxos. 
A legislação, quanto às moedas convencionais, é que permite sua segurança jurídica e 
econômica, desde sua emissão e circulação, até a intervenção nas políticas cambiárias, 
pelas entidades com tal poder. Determina-se, assim, de modo claro e previsível, “o 
curso forçado do valor monetário”. 
A criptomoeda, a seu turno, não dispõe de regulamentação específica, pelo menos no 
Brasil. Aqui, é tratada como um ativo financeiro, que deve ser declarado para fins de 
incidência de Imposto sobre a Renda (tributo de competência da União), na qualificação 
de “Bens e Direitos”, como indicado na Instrução Normativa RFB nº 1899, de 10 de 
julho de 2019. 
_______ 
⭐ Dica 
Em nossos estudos, além da bitcoin, clássico criptoativo, ainda existem outros, 
conhecidos como altcoins, por exemplo: Ether (ETH), XRP (Ripple), Bitcoin 
Cash (BCH), Tether (USDT), Chainlink (LINK) e Litecoin (LTC). 
_______ 
O Superior Tribunal de Justiça (STJ) entendeu que os ativos digitais (criptomoedas) não 
são considerados moeda corrente ou valor mobiliário, de sorte que os delitos cometidos 
neste campo não atrairiam a competência da Justiça Federal, que é competente parajulgar os crimes praticados contra o Sistema Financeiro Nacional (SFN). Logo, as 
criptomoedas não pertencem ao âmbito de regulação do SFN. Os crimes que as tenham 
por objeto deverão ser julgados na justiça comum estadual. 
 
 
 
 
Conclusão 
 
A fim de ampliar sua visão acerca das possibilidades de aplicação dos conhecimentos 
obtidos até o momento, vamos propor uma resolução para o contexto de aprendizagem 
apresentado no início da aula. 
Tendo em vista o caso apresentado, observa-se que houve a interceptação das 
mensagens do Banco Central do país, bem como a violabilidade de privacidade e 
descrição de suas transações financeiras. 
Desse modo, cabe a adesão de duas novas tecnologias para solucionar esses empecilhos: 
a criptografia e o blockchain. 
Inicialmente tem-se que os associados da empresa somente se utilizam-se de informação 
privilegiada, porque antes haviam interceptado mensagens entre os membros do referido 
órgão. Sendo assim, se houvesse algum instrumento que permitisse ocultar o conteúdo 
dessas mensagens, não haveria o que se falar em informações privilegiadas dessa fonte, 
e o problema estaria resolvido. 
Para essa função, como o melhor instrumento que oculta o conteúdo da mensagem, 
existe a criptografia, que com base em um conjunto de princípios e técnicas cifra, por 
meio de um código de números e letras, a mensagem, tornando-a ininteligível para os 
que não tenham acesso às convenções combinadas. 
Adiante, quanto ao acesso às transações financeiras entre o Banco Central e outros, 
propõe-se o blockchain que, como o nome sugere, trata-se de um sistema de 
encadeamento em blocos que carregam informações criptografadas, de modo que para 
decifrar uma transação é necessário decifrar toda a cadeia, tornando-o extremamente 
seguro, vez que apenas os envolvidos na transação detêm a chave de acesso. 
Não obstante, é também um sistema transparente, visto que suas cadeias e o bloco (que 
guarda a informação da transação entre o banco e outras instituições) ficam registrados 
em um livro-razão que garante a sua rastreabilidade. 
Aula 3 - Da Internet das Coisas 
 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você compreenderá a origem da Internet das Coisas. 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 Definir a origem e taxonomia da IoT; 
 Narrar a respeito das três eras da internet; 
 Relatar os benefícios econômicos estatais e empresariais. 
Situação-problema 
A partir de agora caminharemos juntos em mais um tema de fundamental importância: a 
internet das coisas (Internet of Things – IoT). A conexão que temos na sociedade digital 
ocorre por intermédio dos mecanismos proporcionados por uma rede virtual, a internet. 
Este espaço é utilizado para várias funcionalidades, como a comunicação, a difusão 
cultural, o lazer, o trabalho etc. 
De regra, nós acessamos a internet para navegar nos sites, nos aplicativos, nas 
plataformas. São incontáveis as utilidades. Muito da nossa vida já está no horizonte 
virtual. A conexão é intensa, constante e ininterrupta. 
Agora, imagine essa alta conectividade em tudo o que fazemos e usamos. 
Todos os aparelhos da sua casa conectados em linha, comunicando-se entre si. E mais 
do que isso: seu veículo, a iluminação da sua casa, as câmeras de segurança, os 
eletrodomésticos. Tudo interagindo de maneira constante e em tempo real, para 
proporcionar um desempenho mais dinâmico e inteligente. 
É basicamente isso que faz a internet das coisas: integra as coisas na internet. 
Trata-se de um estágio bastante avançado da tecnologia. A inovação caminha a passos 
largos: cada nova ideia, uma nova aplicabilidade, uma interação diferente; horizontes de 
mundo são expandidos em progressão geométrica. 
Assim, estudaremos a configuração da internet das coisas no mundo da tecnologia e da 
inovação, de modo a compreender sua aplicabilidade em termos de benefícios 
econômicos tanto estatais quanto empresariais. 
Na constante evolução da internet, essa temática nos endereça, uma vez mais, para a 
contemplação de um novo que, se outrora sonhado, já se tornou uma realidade. 
Uma empresária multimilionária do ramo de imóveis, residente na região metropolitana 
da cidade de São Paulo, por recomendação de seu filho e visando maior praticidade e 
conforto, decidiu ter uma casa autônoma. 
Para a concretização dessa pretensão, ela procurou uma empresa do ramo de tecnologia, 
especializada em internet das coisas. Ao pensar ter encontrado uma, a empresária 
contatou a empresa e manifestou sua vontade de ter uma casa que fosse integrada ao 
conceito de internet das coisas. 
A atendente informou que, para um orçamento mais preciso, era necessária uma 
inspeção do técnico no domicílio da cliente. Alguns momentos depois, a empresária e a 
atendente agendaram um dia para a devida avaliação. 
No dia da visita para avaliação, inicialmente o profissional indagou o que, 
especificamente, era desejado que a casa tivesse ou mesmo fizesse. A empresária, 
assim, propôs os itens a seguir. 
Primeiro que, sozinha, a geladeira identificasse os produtos nela contidos e, 
identificando a ausência de algum item, que acessasse o aplicativo do supermercado e 
efetuasse a compra. Não obstante, a empresária gostaria que durante esse processo fosse 
enviada uma mensagem por meio de um sensor infravermelho no seu celular, 
notificando-a da hora aproximada da chegada dos produtos, então comprados 
automaticamente. 
Além disso, a multimilionária desejava que a casa identificasse a temperatura ambiente 
e, com base nessa percepção, ligasse e desligasse o aparelho de ar-condicionado ou o 
aquecedor, para manter a casa sempre na temperatura de 25 °C (vinte e cinco graus 
Celsius), por intermédio de sensores a laser. 
Quando a empresária iria continuar a listar seus desejos, o técnico a interrompeu para 
dizer ser incapaz de realizar tais serviços, afirmando que ele é capacitado somente para 
a automação residencial e, ainda, que as tecnologias de comunicação citadas não eram 
adequadas. 
Furiosa, a empresária alegou que a empresa estaria se negando a prestar serviços para 
ela. Uma vez que a empresa executa o trabalho que anunciou e de acordo com suas 
buscas na internet, tais tecnologias seriam as mais adequadas para cumprir esses 
serviços, daí a sua frustração. 
A empresária, determinada em processar judicialmente a empresa, contata você, 
especialista em Direito Cibernético, explicando o ocorrido, e uma reunião é agendada. 
Assim, você deve elaborar um parecer que recomende à cliente alguma atitude a ser 
tomada ou não, diante das circunstâncias apresentadas e de acordo com o estado da 
técnica no que se refere à automação residencial, notadamente quanto aos desafios 
tecnológicos de implantação dos sistemas de IoT. 
Neste sentido, você deverá responder se a tecnologia “infravermelho” é capaz de 
realizar o serviço proposto, bem como se o “laser” é apropriado para distâncias curtas, 
podendo propor outras soluções, caso possíveis. 
Bons estudos! 
 
 
Conexão das coisas entre si 
 
As coisas estão conectadas, e é com dessa premissa que devemos partir para entender o 
significado dos avanços proporcionados pela internet das coisas (Internet of Things, em 
inglês, ou IoT). A internet está nas coisas. Não é apenas a vida social que está 
compartilhada e interconectada no mundo virtual. 
Os avanços da tecnologia da internet progrediram para dentro das nossas casas, para os 
aparelhos que utilizamos, para os veículos que nos levam para o trabalho ou para a 
faculdade. Tudo, literalmente tudo, passa a ter o potencial de estar conectado à rede e, 
assim, funcionar em harmonia e sincronia com outros aparelhos, bem como de ser 
controlado à distância, com apenas um clique ou de modo automático, tendo em vista a 
integração. 
Do ponto de vista conceitual, a internet das coisas “pode ser compreendida como um 
avanço tecnológico peloqual aparelhos de uso comum passam a ser dispositivos 
eletrônicos que se comunicam entre si sem a necessidade de manuseio humano”, 
segundo Teixeira. 
Trata-se de fazer com que as coisas, em geral, tornem-se aparelhos inteiramente 
conectados à rede mundial de computadores. São “coisas inteligentes, em razão de seu 
agir mais dinâmico quando comparado às coisas não conectadas à rede”, segundo 
Teixeira. Revela-se, assim, um ambiente com alto potencial de unificação. Rompe-se de 
vez a barreira entre o que é físico e o que é virtual. 
É notável o quanto a internet das coisas atua no sentido de favorecer o bem-estar das 
pessoas e até mesmo das instituições. “Internet das Coisas é o momento na história em 
que não há diferença distinguível entre a operação de dispositivos que nos rodeiam e 
nossas ações”, segundo Longhi. 
Os dispositivos conectam-se entre si porque estão integrados em uma rede comum, de 
sorte que atuam de maneira concertada, harmônica, com a finalidade de executar 
atividades e operações cotidianas, facilitando a vida e tornando mais eficiente as rotinas, 
operações, trabalho, estudo, manutenção, vigilância etc. 
A intervenção humana passa a ficar cada vez mais reduzida, em virtude do alto grau de 
autonomia tecnológica nos aparelhos conectados. A eletrônica substitui a necessidade 
de as pessoas executarem operações mecânicas, que demandam força física. A internet 
das coisas é, sobretudo, um grau de avanço e inovação tecnológicos da era digital, que 
consiste na aplicação eficiente da inteligência humana a serviço do ganho de 
produtividade em todos os níveis e situações da vida, seja ela doméstica, laboral, 
empresarial ou estatal. 
Neste sentido, 
Cada vez mais há intervenção humana mínima para o funcionamento desses 
dispositivos. E cada dispositivo “inteligente” dessa Internet das Coisas é conectado aos 
demais dispositivos, comunicando-se uns com os outros, transferindo dados, 
recuperando dados e respondendo de forma inteligente por meio de ações específicas. 
(LONGHI et al., 2020, p. 118) 
Note que a IoT consiste em uma verdadeira infraestrutura em rede, que interliga objetos 
físicos e virtuais, “por meio da exploração de captura de dados e capacidades de 
comunicação”, segundo Longhi. É a evolução da sociedade digital, a qual possibilita 
outro nível de interação e de operação automatizada de aparelhos e equipamentos de 
todo gênero. 
Em uma casa automatizada, conseguimos controlar remotamente diversos itens da casa, 
como, por exemplo: a iluminação; a abertura de um portão; a abertura da porta principal 
ou das persianas […]. Essa tecnologia nos ajuda a tornar o dia a dia mais simples, pois 
conseguimos, ao retornar do trabalho, encontrar a casa da forma que desejamos. […] 
Em uma casa inteligente, uma central local ou na nuvem recebe previamente os 
parâmetros desejados […]. O sistema também possibilita a operação remota, porém, a 
grande diferença está na autonomia do sistema que, por si só, gerencia as diversas 
condições que os sensores devem considerar para que o ambiente doméstico esteja da 
forma que foi programado. (PECK, 2020, p. 153) 
Como nós já tivemos a oportunidade de refletir, a tecnologia consiste basicamente em 
objetos que são fabricados como ferramentas, com a finalidade de melhorar as naturais 
capacidades humanas de interação e de transformação material. O ganho de 
produtividade é imenso e facilmente perceptível. 
Do ponto de vista técnico, quando as coisas passam a estar em rede, conectadas, 
chamam-se de hardwares ou artefatos, os objetos com suporte tecnológico e, portanto, 
eletrônico, para uma interatividade digital em tempo real. 
_____ 
• Assimile 
Internet das Coisas consiste no emprego de tecnologias com a finalidade de conectar 
objetos de uso rotineiro, sejam eles eletrodomésticos, veículos, brinquedos ou mesmo 
acessórios acoplados ao corpo – os chamados wearables – que, por meio de sensores e 
da coleta massiva de dados, podem oferecer as mais variadas funcionalidades aos seres 
humanos. (LIMA, 2021, p. 151) 
______ 
No contexto da criação de soluções inteligentes, é imprescindível que as inovações 
deem suporte às ideias de produtividade e maior utilidade, notadamente no campo da 
internet das coisas. A comunicação de dados em escala universal, como se pretende, fez 
surgir as tecnologias WiMAX e 5G, por exemplo. 
A tecnologia WiMAX, em particular, foi pensada para cobrir um espaço de 6 a 9 km, 
com altíssima taxa de transferência de dados. Com o passar do tempo, no entanto, ela 
acabou substituída pela 4G LTE, por questões econômicas e pela compatibilidade com o 
sistema de telefonia celular GSM. 
Quanto às redes 5G, o ganho é a conectividade sem fios, de modo universal, pois seu 
desenvolvimento se deu com a finalidade de ser algo flexível, “podendo suportar os 
gigabits das conexões pessoais e até empresariais e, ao mesmo tempo, servir de 
transporte para aplicações que demandem pouca banda, baixa latência e alta 
confiabilidade.”, segundo Peck. 
Também é possível mencionar a tecnologia bluetooth como forma de substituição do 
uso de cabeamentos. 
Nesse sentido, 
Os pontos fortes da atual tecnologia Bluetooth são a sua capacidade de trafegar 
simultaneamente dados e voz, o que oferece ao usuário uma grande variedade de 
soluções inovadoras, como fones de ouvido que deixam as mãos livres em chamadas de 
voz, a capacidade de fax e impressão sem fio, e a sincronização entre PCs e celulares. 
(JURGEN, 2018, p. 128) 
Perceba que existem três tipos de redes sem fio. Aquelas que são baseadas 
em infravermelho; as baseadas em radiofrequência (como o wi-fi e o bluetooth); e as 
baseadas em laser. 
As redes wireless (sem fio) em infravermelho têm como característica a 
dispensabilidade de licença para sua operação, pois consistem em equipamentos de 
baixo custo, que utilizam os sistemas de controle remoto, em que há uma baixa 
incidência de erros. 
É o que se chama de solução indoor, isto é, servem mais para uso interno, porquanto 
suas faixas de frequência não têm a capacidade de ultrapassar paredes (o alcance vai de 
cinco a trinta metros), embora possa também ser utilizada em ambientes externos 
(outdoor). 
Já o sistema de radiofrequência utiliza micro-ondas que transmitem o sinal pelo ar, por 
intermédio de faixas de frequências, conhecidas como (ISM – Industrial Scientific 
Medical ou Industrial, Científico e Médico), as quais “são abertas porque não existe a 
necessidade de autorização para transmitir sinais nessas frequências”, segundo Moraes. 
Já os sistemas baseados na tecnologia de laser são aqueles que utilizam a luz como meio 
de transmissão do sinal digital (com um alcance, em média, de dez quilômetros). 
Também não precisam de outorga ou autorização para uso. Esse tipo de tecnologia é 
afetado por condições atmosféricas, que podem, além de atrapalhar a transmissão, 
interrompê-la enquanto persistirem as condições desfavoráveis. 
Com efeito, segundo Moraes“uma das maiores vantagens dessa tecnologia é a 
segurança, uma vez que o sinal de laser é praticamente impossível de ser interceptado 
[…] Essa tecnologia ainda é muito pouco utilizada, principalmente devido aos altos 
custos dos dispositivos (lasers) e à sua manutenção.” 
Designação de IoT 
 
 Exemplificando 
Atualmente, é comum conseguir acessar a internet por intermédio de wi-fi público, em 
uma praça ao ar livre e outros espaços. É uma medida, aliás, que democratiza o acesso à 
internet, como parte do direito fundamental à comunicação, à cultura e ao lazer. Desde 
que o serviço disponibilizado seja gratuito, temos aqui um bom exemplo de aplicação 
social da tecnologia. 
_______ 
Toda designação de IoT tem algo em comum: leva-se em conta o fato de que os 
computadores, sensores e objetos “interagem uns com os outros e processam 
informações/dados em um contexto de hiperconectividade”, segundo Lima. 
Por outro lado – deve-se dizer –, a internetdas coisas traz, a reboque, desafios que 
muito interessam ao Direito Cibernético, especificamente quanto à segurança dos dados 
que transitam por meio dos aparelhos conectados. Toda implementação de sistemas 
relacionados à internet das coisas deve estar acompanhada de um conjunto de 
ferramentas de privacidade e segurança, de modo a garantir o controle e a proteção dos 
usuários. 
A segurança, por conseguinte, é parâmetro fundamental para que se possa confiar nos 
sistemas de IoT, bem como para que se tenha segurança contra invasores e possíveis 
usos perniciosos ou ilícitos dos dados ou informações obtidos, segundo Peck. 
É uma característica natural, que decorre da própria necessidade de regulação, pelo 
Estado e pelo Direito, dos fenômenos digitais. 
______ 
• Reflita 
Uma vez que as coisas estão conectadas e operando em harmonia, que implicações você 
poderia refletir quanto aos direitos do consumidor e quanto à proteção de dados 
domésticos ou laborais, que estão potencialmente em risco nos sistemas de IoT? 
______ 
Mas, para entender melhor os desafios do Direito Cibernético e, principalmente, a sua 
necessidade diante dos fenômenos da inovação tecnológica, é interessante saber quais 
são as fases evolutivas da internet. 
A primeira fase é aquela da internet como rede de computadores. Esse momento se 
inicia 
[…] não com o surgimento dos computadores, mas sim como tais computadores se 
tornam economicamente populares e, por conseguinte, estão presentes nos lares e em 
pequenas empresas, fazendo parte do dia a dia das pessoas. (LIMA, 2021, p. 18) 
Depois vem a fase na qual a internet passa a ser um local, em rede, de interação entre 
pessoas. A segunda fase “ocorre com a popularização do maior meio de comunicação de 
todos os tempos, a internet, a qual, por intermédio das redes sociais e aplicativos de 
comunicação instantânea, deixa as pessoas cada vez mais próximas, bem como torna-as 
dependentes de tal ferramenta.”, segundo Lima. 
Nos dias atuais vivemos a terceira fase, justamente com a internet das coisas 
Neste sentido, 
O terceiro e atual momento se dá com o surgimento da primeira tecnologia da internet 
que não pode ser copiada, alterada ou excluída, o Bitcoin, e o protocolo que permite sua 
existência, a Blockchain. Além disso, vive-se uma época em que vários termos surgem 
todos os dias e, de certa forma, todos estão interligados, como a Computação Cognitiva, 
a Inteligência Artificial, a Internet das Coisas, Big Data, Mineração de Dados, entre 
outros. (LIMA, 2021, p. 18) 
Por outro lado, pode-se considerar a IoT não propriamente uma revolução tecnológica, 
senão como um verdadeiro avanço. A IoT, por conseguinte, 
[…] é uma decorrência (aprimoramento) do processo de automação que vem se 
desenvolvendo nos últimos séculos, e, sobretudo, a partir do final da década de 1960 
com o desenvolvimento inicial do que hoje conhecemos como internet. (TEIXEIRA, 
2020, p. 82) 
Desse modo, seria natural prever que as coisas da vida estariam cada vez mais 
interligadas. Faz parte do processo ininterrupto de descobrimento de usos e aplicações 
da tecnologia. 
A infraestrutura da IoT pode ser entendida, por outro ângulo, como um “ambiente de 
objetos físicos interconectados com a internet por meio de sensores pequenos e 
embutidos, criando um ecossistema de computação onipresente (ubíqua)”, que introduz 
e aperfeiçoa constantemente processos rotineiros. 
Por fim, precisamos refletir a respeito dos benefícios econômicos da implantação dos 
sistemas de internet das coisas nos planos estatal e empresarial. 
É verdade que os benefícios vão muito além do interesse econômico, embora este seja 
um aspecto que não pode ser desprezado em absoluto. A ideia é perceber que a conexão 
dos objetos do cotidiano tem o alto potencial de favorecer aplicações inovadoras no 
campo, por exemplo, das atividades estatais. 
É sabido que, pela Constituição da República Federativa do Brasil de 1988, o Estado 
tem uma série de compromissos sociais para com a população, consistentes na garantia 
de direitos como saúde, segurança, educação, moradia, lazer, trabalho etc. Isso significa 
que o Estado deve cumprir e executar serviços públicos correspondentes a estas áreas 
mencionadas, que dizem respeito à sua titularidade. 
Logo, é inegável que os benefícios da IoT podem contribuir para que o Estado e suas 
instituições consigam prestar serviços mais eficientes, inclusive no intuito de fazer 
evoluir o sistema burocrático estatal para uma configuração cada vez mais digital, com 
redução do tempo de resposta e maior capacidade de armazenamento de informações, 
tratando-as de maneira centralizada. 
Com efeito, é imprescindível se atentar para o fato de que o Poder Público deve garantir 
a total segurança das informações e dados de que disponha, porque lida diretamente 
com questões pessoais dos cidadãos brasileiros, bem como das suas próprias questões 
internas, de natureza administrativa. 
A redução da burocracia estatal perpassa, ainda, pela compreensão do acesso à 
informação, de acordo com o princípio constitucional da publicidade. A publicidade 
está relacionada ao dever de informar à sociedade a respeito da prática dos atos 
administrativos, garantindo, dessa forma, uma atuação mais transparente por parte do 
Poder Público. A Lei nº 12.527/2011 foi instituída com a finalidade de regulamentar e 
ampliar o acesso às informações públicas. 
Esta lei dispõe sobre os procedimentos a serem observados pela União, Estados, Distrito 
Federal e Municípios, com o fim de garantir o acesso a informações previsto no inciso 
XXXIII do art. 5.º, no inciso II do § 3.º do art. 37 e no § 2.º do art. 216 da Constituição 
Federal. Subordinam-se ao regime desta lei: os órgãos públicos integrantes da 
administração direta dos Poderes Executivo, Legislativo, incluindo as Cortes de Contas, 
e Judiciário e do Ministério Público, bem como as autarquias, as fundações públicas, as 
empresas públicas, as sociedades de economia mista e demais entidades controladas 
direta ou indiretamente pela União, Estados, Distrito Federal e Municípios. 
Os procedimentos previstos na Lei de Acesso à Informação destinam-se a assegurar o 
direito fundamental de acesso à informação e devem ser executados em conformidade 
com os princípios básicos da administração pública e com as seguintes diretrizes: 
I – observância da publicidade como preceito geral e do sigilo como exceção; 
II – divulgação de informações de interesse público, independentemente de 
solicitações; 
III – utilização de meios de comunicação viabilizados pela tecnologia da informação; 
IV – fomento ao desenvolvimento da cultura de transparência na administração pública; 
V – desenvolvimento do controle social da administração pública. O fim maior é 
ampliar a publicidade dos atos até para se garantir uma maior efetividade no controle 
dos atos administrativos, pois quanto maior for o acesso à informação maior também 
será a fiscalização. 
 
 
Princípios básicos da administração pública. 
 
 
 
 
Tecnologia da Internet das Coisas 
Note que constituem condutas ilícitas que ensejam responsabilidade do agente público 
ou militar, dentre outras: 
 recusar-se a fornecer informação requerida nos termos da Lei de Acesso à 
Informação; 
 retardar deliberadamente o seu fornecimento ou fornecê-la intencionalmente de 
forma incorreta, incompleta ou imprecisa; 
 agir com dolo ou má-fé na análise das solicitações de acesso à informação; 
 impor sigilo à informação para obter proveito pessoal ou de terceiro, ou para fins 
de ocultação de ato ilegal cometido por si ou por outrem; 
 destruir ou subtrair, por qualquer meio, documentos concernentes a possíveis 
violações de direitos humanos por parte de agentes do Estado. 
Tais agentes responderão do ponto de vista administrativo (como transgressão para os 
militares e como falta disciplinar para os agentes públicos civis).Ademais, os órgãos e 
entidades públicas respondem diretamente pelos danos causados em decorrência da 
divulgação não autorizada ou utilização indevida de informações sigilosas ou 
informações pessoais, cabendo a apuração de responsabilidade funcional nos casos de 
dolo ou culpa, assegurado o respectivo direito de regresso. 
Disso extraímos que são muitos os desafios do Direito Cibernético na seara da 
Administração Pública, concertando os interesses e deveres estatais com a necessidade 
de um modelo mais tecnológico de tratamento das informações e, até mesmo, como 
forma de se procurar certa automação nos processos administrativos, com maior 
eficiência e celeridade. 
No campo das atividades privadas – empresariais, notadamente – a aplicação da IoT é 
de extrema importância, sobretudo pelos benefícios econômicos envolvidos. Assim, 
[…] compreender a IoT é muito importante para os gestores, pois, de acordo com a 
estimativa calculada pelo estudo realizado pelo Mckinsey Global Institute, a IoT vai 
gerar entre 3,9 e 11,1 trilhões de dólares anuais em 2025. (PECK, 2020, p. 150) 
Cada vez mais as tecnologias no contexto da IoT farão parte do cotidiano empresarial, 
seja para a melhoria de suas operações, seja quanto ao desenvolvimento de novos 
produtos e serviços. A automação residencial e empresarial, por exemplo, já é uma 
realidade, segundo Peck. 
Por outro lado, “atualmente, as empresas dependem muito da inteligência humana para 
interpretar, antecipar e intuir informações de maneira que as máquinas não podem. Isso 
está prestes a mudar, segundo Akabane. 
Esse cenário, em transição, permitirá que as empresas perfaçam um melhor uso das 
tecnologias de hiperconectividade, otimizando seus processos, bem como para melhor 
compreender o comportamento dos consumidores e do mercado em geral, circunstância 
que caminha lado a lado com as questões relativas ao Big Data, conforme já tivemos a 
ocasião de refletir. 
Benefícios quanto à infraestrutura, sistemas de Tecnologia da Informação (TI), controle 
de estoque, logística etc., são alguns dos exemplos de aplicabilidade de IoT no campo 
empresarial, permitindo a superação progressiva da perda de produtividade em função 
do manuseio físico de dados, na medida que a virtualização operacional proporcionará o 
acompanhamento em tempo real dos setores envolvidos, com análise simultânea, algo 
que, com certeza, melhora a tomada de decisões assertivas, necessárias no contexto 
altamente dinâmico dos mercados, segundo Reis. 
 
Conclusão 
Considerando a situação-problema, identifica-se certa confusão da empresária entre 
automação residencial e internet das coisas. Apesar de a automação residencial permitir 
o controle de vários itens da casa, como iluminação, temperatura e abertura de cortinas, 
não é o mesmo que a internet das coisas, visto que não há uma central local nem 
autonomia. 
 
Na internet das coisas (IOT), o complexo de sensores e aparelhos por si só administram 
as mais variadas condições, para que a tecnologia transforme o ambiente doméstico no 
que foi elaborado na nuvem. Desse modo, não é necessária a ação humana durante o 
processo. Já na automação residencial, essa ação humana é necessária. 
Em suma, a IoT dispõe de uma central de dados, e a automação residencial não. A 
grande diferença está na autonomia. 
 
Tendo em vista esse entendimento e os serviços que a empresária gostaria que sua casa 
fizesse, fica evidente que a empresa, por meio do técnico, realmente se negou a fazê-los, 
justamente porque exercia a instalação e manutenção de automação residencial e não de 
uma casa inteligente. 
Além disso, a multimilionária equivocou-se em relação ao emprego da técnica de 
comunicação sem fio. O infravermelho é uma tecnologia que utiliza um feixe de 
radiação baixa que é detectada por outros sensores – não por acaso é recomendado para 
distância curtas, já que em maiores pode haver dispersão desse feixe, fazendo com que 
ele não seja reconhecido pelo sensor. 
Por isso, é apelidada de tecnologia indoor. Sendo assim, a afirmação de 
incompatibilidade entre o meio de comunicação proposto e o serviço que executa é 
plenamente válida e pautada em critérios técnicos. 
Finalmente, a regulação da temperatura, dada pela comunicação dos sensores e dos 
eletrodomésticos a partir do laser, é desnecessária e muito cara, visto que para a mesma 
função pode-se executar esse serviço por intermédio da radiofrequência com o uso do 
wi-fi, por exemplo 
 
 
 
UNIDADE 2 - Lei Geral de Proteção de Dados, Marco Civil 
da internet e a Herança Digital 
 
 
Aula 1 - Lei Geral de Proteção de Dados – LGPD 
 
Introdução da Unidade 
 
Objetivos da Unidade 
Ao longo desta Unidade, você irá: 
 Explicar LGPD; 
 Definir a importância do sigilo de dados; 
 Descrever o marco civil. 
Introdução da Unidade 
Desse ponto em diante nos concentraremos em estudar a Lei Geral de Proteção de 
Dados (LGPD), o Marco Civil da Internet e a herança digital. 
Agora que já conhecemos os conceitos fundamentais do campo da tecnologia e da 
inovação, doravante relacionados aos tópicos sobre os quais se ergue a disciplina do 
Direito Cibernético, é chegado o momento de investigar as legislações disponíveis para 
a regulação do ciberespaço e das relações interpessoais, inclusive de natureza ou de 
conteúdo econômico. 
Inicialmente, partiremos da LGPD, a Lei nº 13.709/2018, a fim de introduzi-la em 
nossas reflexões, bem como para estudar os Direitos do Titular e o tratamento de dados 
pessoais e de direitos correlatos, com atenção aos requisitos e à questão dos dados 
pessoais sensíveis, incluindo o tratamento quanto aos dados que envolvam crianças e 
adolescentes. 
Depois, caminharemos no sentido de compreender a segurança e o sigilo dos dados, 
dando especial ênfase à segurança da informação dentro das empresas, à fiscalização 
incidente nesses casos, à posse de arquivos digitais e ao direito de arrependimento na 
Internet. Muito interessante, não é mesmo? E não é apenas isso! 
Finalizaremos com o estudo do Marco Civil da Internet e da herança digital, buscando 
conhecer, mediante uma abordagem histórica, a evolução da Internet em seus aspectos 
técnicos, para que possamos entender os efeitos da questão da neutralidade da rede, dos 
direitos e das garantias envolvidos e da liberdade de mercado. 
Tudo isso para que também possamos enxergar, de um ponto de vista amplo, a 
regulação da Internet no Brasil e no mundo e, ainda, refletir sobre os bens digitais (redes 
sociais, e-mails, milhas aéreas, moedas virtuais, músicas e livros digitais), a partir de 
um ponto de vista sociológico, no tocante ao surgimento desses bens (ativos), a sua 
natureza jurídica e às repercussões no âmbito da personalidade humana e no eixo 
patrimonial. 
Enfim, consideraremos a importância desses assuntos no atual momento histórico, 
consolidando um saber crítico sobre o Direito Cibernético. 
 
 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você verá as principais características da LGPD. 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 Sublinhar a importância da LGPD; 
 Definir os direitos de titulares; 
 Explicar aspectos do tratamento de dados pessoais e sua correlação com a 
LGPD.. 
 
 
 
Situação-problema 
Neste momento inaugural, estudaremos os elementos que caracterizam a LGPD, sob a 
Lei nº 13.709/2018. 
Trata-se de uma legislação de alta importância, considerando o aumento das interações 
e dos fluxos de informações com que as pessoas físicas e jurídicas lidam 
cotidianamente, seja em situações de comunicação ou de operações mercantis, seja de 
guarda e de posse de dados pessoais nas mais diversas circunstâncias. 
Tornou-se necessária uma regulação específica, tal como a realizada pela LGPD, para 
que fosse possível construir mecanismos de fiscalização e até mesmo de punição para os 
casos em que se verificasse malversação quanto ao tratamentode dados dos mais 
variados tipos. 
Com efeito, os dados pessoais causam maior controvérsia e, consequentemente, 
demandam maior atenção por parte do Estado e do Direito. Isso porque a Constituição 
Federal de 1988 assegura a todos, indistintamente, a proteção da intimidade e da 
privacidade, além da proteção da imagem e da honra no contexto de sentido do 
princípio da dignidade da pessoa humana. 
Com isso, o desenvolvimento do ciberespaço fez (e ainda faz) com que novas posturas 
sejam adotadas para que haja o absoluto respeito aos direitos e às garantias 
fundamentais, os quais constituem verdadeiro pilar civilizatório. 
Se, de um lado, há o resguardo das liberdades fundamentais relacionadas à expressão e à 
comunicação humanas, enquanto que há, também, a garantia da liberdade de iniciativa, 
de empresa e de concorrencial, há, de outro, um campo sobre o qual o Direito, 
doravante aqui denominado Direito Cibernético, pode estruturar um corpo de normas 
(regras e princípios) específico, apto, portanto, a tutelar os fenômenos de interesse do 
Direito quanto aos chamados bens digitais, ativos dotados de interesse personalíssimo 
(porque afetos à pessoa e a sua personalidade) e econômico (porque afetos à seara 
patrimonial). 
Nesse sentido, é preciso investigar os Direitos do Titular, assim como o tratamento dos 
dados pessoais e outros correlatos à luz da LGPD, com destaque para os dados 
sensíveis, sobretudo de crianças e de adolescentes. 
Toda quinta-feira, na faculdade, os alunos realizam debates sobre as mais diversas 
matérias do Direito, com enfoque para as novidades jurídicas e normativas. Nessas 
ocasiões, os alunos já haviam se debruçado sobre vários subtemas do Direito 
Cibernético. Discutiram sobre: criptografia, blockchain, Internet das Coisas e muitos 
outros. Mas, naquela data, estavam comentando sobre a nova Lei Geral de Proteção de 
Dados (LGPD). 
Durante aquele dia, você, como professor da disciplina de Direito Cibernético, estando 
no seu período de repouso entre as aulas, decide ir até a sala onde os discentes estão 
discutindo. Ao chegar lá, nota a conversa de dois acadêmicos, os quais estavam, muito 
provavelmente, preparando-se para o debate prestes a iniciar. Você ouve o diálogo a 
seguir: 
Estudante 1: Podemos começar falando que a LGPD é uma novidade jurídica muito 
importante, pois não há nenhuma outra lei dessa natureza no mundo. Ela pode ser a base 
para outras futuras legislações. 
Estudante 2: Não sei dizer muito a respeito, falarei mais sobre o tratamento de dados de 
crianças e de adolescentes, infelizmente a nova lei não dispõe especificamente sobre 
isso. 
Estudante 1: Interessante, faltam apenas vinte minutos para o debate iniciar, estou 
ansioso. 
Estudante 2: Eu também, não estudei muito, mas acredito estar preparado. 
Ao escutar essa conversa, você identifica que estudantes estão enganados em alguns 
aspectos. Alguém precisa orientá-los para que corrijam esses enganos e não os repassem 
aos espectadores. Para isso eles necessitam do seu auxílio. 
Nesse sentido, você considera as seguintes indagações: a LGPD é a única lei dessa 
natureza? Quais as leis existentes sobre esse assunto antes de sua criação? A LGPD, de 
fato, não dispõe especificamente sobre o tratamento de dados de crianças e 
adolescentes? 
Para responder a essas indagações, escreva um texto, apontando os erros e propondo 
novas abordagens a serem feitas por estudantes. 
A partir deste estudo, construiremos, juntos, uma visão sistêmica a respeito da disciplina 
jurídica da LGPD no Direito Cibernético brasileiro. Muito legal, não é mesmo? Vamos 
juntos em mais esta etapa! 
Bons estudos! 
 
 
Tratamento de dados pessoais 
 
A Lei Geral de Proteção de Dados Pessoais (LGPD), Lei nº 13.709/2018 (BRASIL, 
2018a), dispõe sobre o tratamento de dados pessoais, incluindo os que concernem aos 
meios digitais, sejam de pessoa natural ou de pessoa jurídica (de direito público ou de 
direito privado), com o especial objetivo de proteger os direitos fundamentais, de índole 
constitucional, quanto à liberdade, à privacidade e quanto ao livre desenvolvimento da 
personalidade da pessoa natural. 
Pode-se dizer, sem dúvidas, que a LGPD estrutura um corpo de normas (regras e 
princípios) dedicados a estruturar parte substancial, senão imprescindível, do então 
chamado Direito Cibernético. Pode-se dizer que os seus fundamentos primordiais, tais 
como estabelecidos no âmbito do art. 2º da Lei nº 13.709/2018, compreendem um plexo 
de horizontes de sentido que acabam por se confundir com o próprio cerne do Direito 
Cibernético. 
Num contexto em que as relações jurídicas operam no ciberespaço e considerando a 
relevante circunstância de que, se, nesse espaço, produzem-se direitos e obrigações e até 
mesmo violações potenciais ou efetivas a bens juridicamente tutelados, é natural que o 
interesse estatal avance nesse meandro. 
Os direitos e as garantias fundamentais, de natureza constitucional, que, a seu turno, 
representam derivações dos Direitos Humanos, não estão infensos às mudanças que 
ocorrem na sociedade. 
Ao contrário, o Estado e o Direito estão sempre atentos ao caráter evolutivo dos 
fenômenos humanos, motivo pelo qual a LGPD representa verdadeiro ganho qualitativo 
em termos de proteção do fenômeno digital, na ambiência das relações intersubjetivas 
em trâmite nesse meio. 
Logo, “a privacidade digital é uma recente demanda da sociedade. Assim como a 
privacidade física, no lar ou em conversas reservadas, é um valor essencial, também a 
privacidade digital se tornou um desejo da sociedade moderna”, segundo Garcia. 
Sob outro prisma de análise, mais voltado aos interesses econômicos do ciberespaço, 
note que: 
O motivo que inspirou o surgimento de regulamentações de proteção de dados pessoais 
de forma mais consistente e consolidada a partir dos anos 1990 está diretamente 
relacionado ao próprio desenvolvimento do modelo de negócios da economia digital, 
que passou a ter uma dependência muito maior dos fluxos internacionais de bases de 
dados, especialmente os relacionados às pessoas, viabilizados pelos avanços 
tecnológicos e pela globalização. (PECK, 2021, p. 16) 
Por esses motivos, a LGPD estabelece regras e princípios com elevado rigor. O campo 
de sentido dessas normas está relacionado à conformação entre postulados atinentes à 
órbita econômica e a direitos de ordem personalíssima. 
Logo, a LGPD traz como fundamentos: o respeito à privacidade; a autodeterminação 
informativa; a liberdade de expressão, de informação, de comunicação e de opinião; a 
inviolabilidade da intimidade, da honra e da imagem; o desenvolvimento econômico, 
tecnológico e da inovação; a livre iniciativa, a livre concorrência e a defesa dos 
consumidores; e a imprescindível proteção e resguardo dos direitos humanos, além do 
livre desenvolvimento da personalidade, da dignidade humana e do exercício da 
cidadania pelas pessoas. 
A LGPD estabelece normas e regras rigorosas para a proteção de dados pessoais, 
regulamentando seu tratamento, definido como qualquer ação realizada desde a coleta, 
cópia, edição, armazenamento, publicação, impressão, transmissão, processamento e 
compartilhamento de dados pessoais. 
Como principais objetivos, a LGPD visa fortalecer o direito à privacidade dos titulares 
de dados, protegendo os direitos fundamentais dos indivíduos, pelo fortalecimento da 
segurança da informação quanto a privacidade, transparência, desenvolvimento, 
padronização, proteção do mercado e livre concorrência. (MARINHO, 2020, p. 10) 
A LGPD foi promulgada no dia 14 de agosto de 2018 e é uma legislação bastante 
técnica (são 10 capítulos com 65 artigos no total), que congloba elementos de controle 
com a finalidade de assegurar, sobretudo, o adequado cumprimento de garantias 
previstas no campo dos Direitos Humanos. Sua inspiração é o Regulamento Europeu de 
Proteção de Dados Pessoais e é preciso lembrar que a LGPDsofreu alterações por parte 
da Medida Provisória nº 869/2018 (BRASIL, 2018b) e pela Lei nº 13.853/2019. 
Apesar de ser uma lei recente e específica, existem outras legislações que também se 
prestam a tutelar a privacidade, como a própria Constituição da República Federativa do 
Brasil de 1988 (BRASIL, 1988), o Marco Civil da Internet (Lei nº 12.965/2014), o 
próprio Código de Defesa do Consumidor (Lei nº 8.078/1990) e o Decreto do Comércio 
Eletrônico (Decreto nº 7.962/2013). 
_____ 
⚠ Atenção 
De acordo com o art. 4º da LGPD (BRASIL, 2018), essa lei não se aplica ao tratamento 
de dados realizado por pessoa natural com finalidades exclusivamente particulares, isto 
é, destituídos de fins econômicos. Ademais, também não se aplica quando o tratamento 
de dados for realizado para fins exclusivamente: jornalísticos ou artísticos; acadêmicos; 
de segurança pública; defesa nacional; segurança do Estado; ou para atividades de 
investigação e de repressão de infrações penais. Além disso, a LGPD não se aplica aos 
dados 
[...] provenientes de fora do território nacional e que não sejam objeto de comunicação, 
uso compartilhado de dados com agentes de tratamento brasileiros ou objeto de 
transferência internacional de dados com outro país que não o de proveniência, desde 
que o país de proveniência proporcione grau de proteção de dados pessoais adequado ao 
previsto nesta Lei. (BRASIL, 2018a, p. 59) 
Seu alcance é extraterritorial, isto é, possui efeitos internacionais, à medida que se 
“aplica também aos dados que sejam tratados fora do Brasil, desde que a coleta tenha 
ocorrido em território nacional, ou por oferta de produto ou serviço para indivíduos no 
território nacional ou que estivessem no Brasil”, segundo Peck. 
Relevante mencionar também que a LGPD prevê a criação da Autoridade Nacional de 
Proteção de Dados (ANPD) e do Conselho Nacional de Proteção de Dados Pessoais e 
da Privacidade (CNPDPP), órgãos ligados à Presidência da República e dedicados aos 
temas previstos na correlata legislação, segundo Garcia. 
É interessante que você apreenda uma visão sistêmica da LGPD, ou seja, a sua estrutura 
de tópicos e de assuntos quanto à proteção de dados pessoais. Assim: 
 capítulo I – Disposições gerais (pressupostos, vocabulário técnico e conceitos 
introdutórios); 
 capítulo II – Requisitos necessários para o tratamento dos dados, sobretudo os 
relativos ao consentimento; 
 capítulo III – Direitos do titular (direitos fundamentais de liberdade, intimidade, 
privacidade, etc.); 
 capítulo IV – Tratamento de dados pelo Poder Público; 
 capítulo V – Transferência internacional dos dados; 
 capítulo VI – Deveres e responsabilidades do Controlador, Operador e 
Encarregado; 
 capítulo VII – Segurança e boas práticas; 
 capítulo VIII – Fiscalização e aplicação da LGPD e previsão de sanções (pela 
atuação da ANPD); 
 capítulo IX – Responsabilidades da ANPD e do CNPDPP; 
 capítulo X – Disposições finais e transitórias. 
Outros aspectos para considerar o tratamento de dados 
 
A partir dessa visão, você já deve ter percebido que empregaremos maior esforço nas 
disposições que se encontram, respectivamente, nos Capítulo I, II e III da LGPD. Para 
que isso seja possível, precisamos conhecer alguns conceitos que a própria LGPD 
apresenta. De início, saiba que dado pessoal “é informação relacionada a pessoa natural 
identificada ou identificável”. 
A seu turno, dado pessoal sensível é aquele relativo a dado sobre origem racial ou 
étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de 
caráter religioso, filosófico ou político, ou referente à saúde ou à vida sexual, bem como 
o dado genético ou biométrico quando vinculado a uma pessoa natural (BRASIL, 
2018a). E quem é o titular? É a pessoa natural a quem se referem os dados pessoais, 
objeto de tratamento. Ademais, conheça outros conceitos que serão importantes para os 
nossos estudos: 
 
 
Conceitos importantes para o estudo. 
Assim, o controlador e o operador são considerados como agentes de tratamento. Mas, o 
que seria, exatamente, esse tratamento? Trata-se de toda operação que é realizada com 
dados pessoais, como: coleta, produção, recepção, classificação, utilização, acesso, 
reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, 
eliminação, avaliação ou controle da informação, modificação, comunicação, 
transferência difusão ou extração. 
_____ 
• Assimile 
Pela LGPD, o conceito de agentes de tratamento inclui o controlador e o operador. 
______ 
Essas atividades de tratamento de dados pessoais devem observar, de maneira 
obrigatória, alguns parâmetros, à luz da boa-fé. Tais parâmetros encontram-se 
estruturados em princípios, de acordo com o art. 6º da LGPD. 
Agora, precisamos conhecer os requisitos para o tratamento de dados pessoais, tema que 
vem disciplinado no Capítulo II da LGPD (BRASIL, 2018a), no art. 7º da lei. Isso 
somente poderá acontecer em algumas hipóteses específicas. 
O primeiro e mais importante requisito (um verdadeiro pressuposto) é o fornecimento 
de consentimento pelo titular. O consentimento, segundo a LGPD, é a “manifestação 
livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus 
dados pessoais para uma finalidade determinada” (BRASIL, 2018a, p. 60). 
Note que a LGPD estabelece que é mediante o consentimento do titular que o 
tratamento de dados poderá ser realizado, motivo pelo qual ele aparece como o primeiro 
elemento a ser considerado nessa temática. Uma vez que o titular haja dado seu 
consentimento, o tratamento de dados poderá ser feito: 
 para cumprimento de obrigação legal ou de caráter regulatório por parte do 
controlador; 
 pela administração pública, com a finalidade de executar políticas públicas; 
 para a realização de estudos por órgãos de pesquisa, garantindo-se, sempre que 
possível, a anonimização dos dados pessoais; 
 para a execução de contrato ou para procedimentos contratuais preliminares 
relacionados ao titular, a seu pedido; 
 para o exercício de direitos em processo judicial, administrativo ou arbitra; 
 para a proteção da vida e da incolumidade física do titular ou de terceiro; 
 para a tutela da saúde; 
 para atender a interesses legítimos do controlador ou de terceiro, ressalvado o 
caso de prevalecerem direitos e liberdades do titular que exijam proteção dos 
seus dados pessoais; 
 para a proteção do crédito. 
_______ 
 Vocabulário 
De acordo com a LGPD (BRASIL, 2018a, p. 60), a anonimização é a “utilização de 
meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais 
um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo”. 
________ 
 
Novas finalidades para o tratamento de dados pessoais são possíveis desde que se 
mantenha a observância dos “propósitos legítimos e específicos para o novo tratamento 
e a preservação dos direitos do titular, assim como os fundamentos e os princípios” 
previstos na lei. 
________ 
⚠ Atenção 
O consentimento deverá ser fornecido por escrito ou por outro meio idôneo que 
demonstre, claramente, a manifestação de vontade do titular. Se feito por escrito, aliás, 
deverá constar uma cláusula específica no contrato, que preveja finalidades 
determinadas. Desse modo, são vedadas, pela LGPD, a autorização genérica para o 
tratamento de dados (considera-se como cláusula nula) e a autorização para tratamento 
feita a partir de um consentimento viciado (resultante de um ato de coação, por 
exemplo). 
________ 
 
Perceba que o consentimento não será necessário quando os dados pessoais se tornarem 
públicos em virtude de atitude do próprio titular, com a ressalva de que, ainda assim, há 
proteção quando aos seus direitos, sobretudo nos casos de utilização abusiva ou que fira 
algum ou alguns dos princípios da LGPD. 
Entenda que o controlador que teve acesso a dados pessoais, mediante consentimentodo 
titular, caso necessite efetuar a comunicação ou o compartilhamento de tais dados com 
outros controladores, deverá colher, do titular, um novo consentimento, dessa vez 
específico, para essa finalidade, salvo se houver dispensa legal. 
De todo modo, eventual dispensa de consentimento não permite que os agentes de 
tratamento de dados se afastem dos deveres objetivos traçados pela LGPD, sobremodo 
quanto aos princípios gerais e quanto às garantias dos direitos do titular. 
_______ 
⚠ Atenção 
Em caso de discussão em processo judicial, cabe ao controlador o dever de demonstrar 
(provar) que o consentimento do titular foi obtido em consonância com os requisitos da 
LGPD. 
_______ 
E, aqui, você pode indagar: quais são, afinal, os direitos do titular? A LGPD nos traz 
essas informações no art. 9º. 
O titular tem direito ao acesso facilitado às informações atinentes ao tratamento dos 
seus dados, os quais devem ser disponibilizados de maneira clara, adequada e ostensiva, 
atendendo-se ao princípio do livre acesso. Logo, os direitos do titular compreendem o 
conhecimento: 
 da específica finalidade do tratamento; 
 da forma e da duração do tratamento; 
 da identificação do controlador e das informações do seu contato; 
 das informações sobre eventual uso compartilhado e da finalidade do 
compartilhamento; 
 das responsabilidades dos agentes que realizarão o tratamento; 
 dos direitos do titular elencados pelo art. 18 da LGPD. 
 
Direitos do titular e conhecimentos necessários. 
Se, porventura, as informações transmitidas ao titular, para efeito de coleta do seu 
consentimento, tiverem conteúdo enganoso ou abusivo, ou, ainda, que não tenham sido 
passadas com transparência e de forma clara e inequívoca, o consentimento será 
considerado nulo. De outra sorte, havendo mudanças na finalidade para o tratamento 
dos dados, de modo a se tornarem incompatíveis com o consentimento original, o titular 
deverá ser informado de maneira destacada quanto a esse fato, podendo revogá-lo na 
eventualidade de discordar das alterações. 
Daí que, expressamente, a LGPD traz os Direitos do Titular de maneira clara e 
sistematizada. Segundo a dicção legal, “toda pessoa natural tem assegurada a 
titularidade de seus dados pessoais e garantidos os direitos fundamentais da liberdade, 
de intimidade e de privacidade [...]”. 
Especificamente quanto ao controlador, de acordo com o art. 18 da LGPD (BRASIL, 
2018), o titular dos dados pessoais tem o direito de obter, em qualquer momento e 
mediante requisição: 
 a confirmação da existência do tratamento de dados; o acesso aos dados; 
 a correção de dados incompletos que estejam com inexatidão ou desatualizados; 
 a anonimização, o bloqueio ou a eliminação de dados que reputem 
desnecessários, excessivos ou que estejam sendo tratados em desconformidade 
com as normas da LGPD; 
 a portabilidade dos dados tratados; 
 as informações quanto ao compartilhamento de dados com entidades públicas e 
privadas; 
 informação quanto à possibilidade de não fornecer o seu consentimento e as 
consequências dessa negativa; e a revogação do consentimento. 
Além disso: 
A LGPD assegura ao titular o direito de rever as decisões tomadas unicamente com base 
em tratamento automatizado de dados pessoais que afetem seus interesses (art. 20), para 
tanto, o controlador deve fornecer, sempre que solicitadas, informações claras e 
adequadas sobre os critérios e os procedimentos utilizados para a decisão automatizada 
(§1º do art. 20 da LGPD). (LIMA, 2020, p. 274) 
Outro tema correlato, de fundamental importância, e que, por conseguinte, merece 
cuidado redobrado, é quanto ao tratamento de dados pessoais sensíveis. 
São dados que estejam relacionados a características da personalidade do indivíduo e 
suas escolhas pessoais, tais como origem racial ou étnica, convicção religiosa, opinião 
política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, 
dado referente a saúde ou a vida sexual, dado genético ou biométrico, quando vinculado 
a uma pessoa natural. (PECK, 2016, p. 16) 
Nesses casos, o tratamento somente poderá ocorrer em algumas hipóteses especiais, 
sobretudo, quando houver consentimento específico do titular ou de seu representante 
legal e desde que para finalidades também específicas. 
Independentemente de consentimento, no entanto, é possível a utilização quando for 
indispensável para: 
 cumprimento de obrigação pelo controlador; 
 compartilhamento com a administração pública para efeito de consecução de 
políticas públicas; 
 realização de estudos, garantindo-se, desde que possível, a anonimização; 
 exercício regular de direitos em contrato, processo judicial, administrativo ou 
arbitral; 
 proteção da vida e incolumidade física do titular ou de terceiro; 
 tutela da saúde; 
 e prevenção contra fraude e segurança do titular, em processos de identificação e 
autenticação cadastral em sistemas eletrônicos, salvo se for hipótese de 
prevalência de direitos do titular que exijam proteção dos dados. 
 
Outros aspectos da LGPD 
 
 Exemplificando 
Imagine que o tratamento de dados sensíveis tenha ocorrido para efeito de promoção, 
pelo Poder Público, de programa nacional de vacinação de grupos prioritários de risco. 
Nesse caso, o consentimento do titular estará dispensado devido à proteção da vida e da 
saúde deste e de terceiros. 
_______ 
São dados que estejam relacionados a características da personalidade do indivíduo e a 
suas escolhas pessoais: origem racial ou étnica, convicção religiosa, opinião política, 
filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado 
referente à saúde ou à vida sexual, dado genético ou biométrico quando vinculado a 
uma pessoa natural, segundo Peck. 
_______ 
⚠ Atenção 
É proibida a comunicação ou o uso compartilhado de dados sensíveis relativos à saúde 
com a finalidade de obtenção de vantagem econômica, exceto para a prestação de 
serviços de saúde, assistência farmacêutica e assistência à saúde, incluídos os serviços 
auxiliares de diagnose e de terapia em benefício dos interesses dos titulares, bem como 
para permitir a portabilidade (quando solicitada pelo titular) ou para transações 
financeiras e administrativas relacionadas aos serviços acima especificados. 
Nesse sentido, as operadoras de planos privados de assistência à saúde não poderão 
utilizar tais dados sensíveis para a prática de seleção de riscos e para contratação ou 
exclusão de beneficiários. 
______ 
Por fim, é preciso destacar o tratamento de dados pessoais de crianças e adolescentes. O 
tema está regulado no art. 14 da LGPD (BRASIL, 2018a) e merece análise detida. Com 
efeito, “os dados relacionados a menores de idade estão classificados em uma categoria 
de dados especiais (pois exigem um tratamento diferenciado em termos de cuidados)”, 
segundo Peck. 
O tratamento de dados nesses casos deve ocorrer mediante atendimento do melhor 
interesse da criança e do adolescente. A órbita de proteção da infância e da juventude, 
de certo, encontra amparo no Estatuto da Criança e do Adolescente (ECA), pela Lei nº 
8.069/1990; este diploma normativo deve ser observado e seguido em consonância com 
as disposições da LGPD. 
______ 
 Lembre-se 
De acordo com o art. 2º do ECA, criança é a pessoa com até 12 anos de idade 
incompletos; já adolescente, aquela entre 12 e 18 anos de idade. 
______ 
Na espécie, o tratamento de dados de crianças e de adolescentes ocorre mediante 
consentimento específico e, em destaque, dado por pelo menos um dos pais ou pelo 
responsável legal. Por outro lado, “é possível realizar a coleta de dados 
independentemente de consentimento, porém esse dado deve ser utilizado somente 
dentro de seu propósito”, segundo Peck. 
Esses casos englobam situações nas quais a coleta é necessária para contatar os pais ou 
o responsável legal, por exemplo, e nas quais os dadossejam utilizados uma única vez e 
sem que sejam armazenados. Ademais, “considerando as tecnologias disponíveis à 
época, o controlador deve realizar todos os esforços razoáveis para verificar que o 
consentimento foi dado pelo responsável pela criança”, segundo Teixeira. 
_____ 
 
• Reflita 
O consentimento que crianças e adolescentes eventualmente manifestem em cadastros 
de jogos de computador on-line são passíveis de nulidade ou são considerados válidos? 
 
Conclusão 
 
Diante da situação-problema proposta, verificam-se alguns erros, tanto do aluno 1, 
como do aluno 2, ao longo do diálogo. 
Começando pelo aluno 1, verifica-se uma imprecisão ao afirmar que a Lei Geral de 
Proteção de Dados (LGPD) é a primeira dessa natureza e que, por isso, será utilizada 
como parâmetro para a elaboração de eventuais novas legislações que abordem esse 
tema. 
Na verdade, a LGPD foi inspirada em outras legislações, especialmente no 
Regulamento Europeu de Proteção de Dados Pessoais; sendo assim, é impossível que 
tenha sido a primeira no cenário internacional a tratar desse assunto. 
Além disso, embora seja a legislação mais recente e mais específica, não é nem de perto 
a única lei que trata sobre a privacidade. Esse tema já havia sido previsto em algumas 
outras normas, como no Marco Civil da Internet, no Código de Defesa do Consumidor, 
no Decreto do Comércio Eletrônico, na Lei de Acesso à Informação e até mesmo na 
Constituição Federal. Desse modo, recomenda-se ao aluno propor que essa lei é a mais 
nova e a mais específica norma que versa sobre o assunto no Brasil e que foi baseada, 
principalmente, no regulamento europeu. 
Orientado estudante 1, deve-se partir para o segundo. Assim como colega, estudante 2 
falhou em dizer que a LGPD não dispõe sobre o tratamento de dados de crianças e de 
adolescentes, porque ela não só trata como possui um capítulo específico sobre o tema, 
no art. 14, segundo o qual: “o tratamento de dados pessoais de crianças e de 
adolescentes deverá ser realizado em seu melhor interesse, nos termos deste artigo e da 
legislação pertinente”. 
Sendo assim, você deverá orientar discentes a falarem justamente o contrário, ou seja, 
que a lei trata, sim, desse tema, e que, inclusive, há dispositivos específicos da LGPD 
dedicados exclusivamente ao referido assunto. 
 
Aula 2 - Da segurança e do sigilo de dados 
 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você verá a importância do sigilo de dados e saberá aspectos de sua 
segurança. 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 descrever a segurança da informação dentro das empresas; 
 apontar aspectos da segurança e do sigilo de dados; 
 relatar a importância do direito de Arrependimento na Internet. 
Situação-problema 
Estamos de volta para dar seguimento aos nossos estudos sobre a LGPD, e o tema agora 
é a segurança e o sigilo de dados. Você já tem, até o momento, uma compreensão bem 
razoável sobre os níveis de interesse do Estado e do Direito na regulação do 
ciberespaço, com ênfase no trânsito de dados e no seu tratamento por parte dos 
controladores e dos operadores (agentes de tratamento). 
Mas, já parou para se perguntar como estão estruturadas as normas legais que cuidam da 
segurança da informação nesses casos? Como será que as empresas, por exemplo, 
devem agir para que deem o exato cumprimento à LGPD? 
Existe uma série de dispositivos legais que dizem respeito à maneira pela qual as 
empresas, e até o Poder Público, devem se comportar em termos de observância dos 
parâmetros de proteção de informações e dados que porventura passem por seus 
contextos de operação. 
A posse de arquivos digitais tem a ver, assim, com a posse de dados e de informações 
em geral, bem como aqueles dados tidos por sensíveis, que demandam mecanismos de 
atenção redobrada, sobretudo quanto ao seu armazenamento nos mais variados bancos 
de dados. 
Sobre isso, a posse de arquivos digitais é tema que também investigaremos neste 
contexto, com a finalidade de saber como ocorrem os processos de fiscalização, de 
controle e de regulação de acordo com a abrangência da LGPD. 
Por fim, falaremos sobre o chamado direito de arrependimento na Internet para 
evidenciar como essa temática se relaciona com os novos fenômenos ligados ao 
ciberespaço. 
Um professor universitário ministrou uma aula sobre os impactos da tecnologia no 
mundo jurídico para alunos de uma universidade em São Paulo. Ocorre que, durante a 
aula, surgiram diversas dúvidas específicas sobre informação e segurança da 
informação, as quais o professor, que não é um profundo conhecedor da área, foi 
incapaz de responder. 
Devido a esse empecilho e desejando sanar completamente a dúvida de seus alunos, o 
professor convida você, especialista em Direito Cibernético, para realizar uma palestra 
sobre o tema. 
O professor lhe deixa livre para abordar como queira o tema, mas coloca uma condição: 
que sejam respondidas as dúvidas que, durante a aula, ele não havia conseguido 
responder. São elas: 
 o que é informação? 
 por que ela é objeto de estudo do Direito Cibernético? 
 qual o significado de segurança da informação? 
 ela é dever apenas do Estado ou também das empresas? 
 quais práticas uma empresa pode adotar para aumentar a segurança da 
informação e qual a importância disso? 
 quais os dispositivos que a lei traz para auxiliar a empresa a manter segura a 
informação? 
Durante os preparativos de sua palestra e muito atento às palavras do professor que o 
convidou, você se recorda que não pode deixar de responder a essas questões, por isso 
pretende iniciar explicando cada uma delas, para progredir livremente no restante da 
palestra. 
A fim de esclarecer, agora, as questões levantadas pelos alunos, escreva um texto que 
aborde pontualmente todas essas dúvidas. Estudemos com afinco para adquirir mais 
esse conhecimento. A LGPD se torna cada vez mais atrativa para todos nós à medida 
que a analisamos mais de perto. Vamos em frente e juntos! 
Bons estudos! 
 
Conceito de Informação 
Quando você pensa no conceito de informação, o que vem à sua mente? Alguns 
conceitos são tão automáticos no nosso cotidiano que fica até difícil de precisá-los em 
palavras, não é mesmo? Isso acontece porque alguns deles são praticamente 
autoexplicativos. Note, num primeiro momento, que a ideia de informação é de 
interesse do Direito Cibernético porque, basicamente, há um elemento econômico 
intrínseco aí. 
“Todo e qualquer tipo de informação adquire dimensão conceitual relevante na medida 
em que conduz à personalização do indivíduo a quem faz referência”, segundo Lima. 
Isso se dá porque a informação é muito mais do que simplesmente um conjunto de 
dados: é um conjunto de dados que possui valor, é um verdadeiro recurso, um ativo, 
portanto, com relevância e significado para a vida pessoal ou profissional. 
_____ 
• Reflita 
Como é possível dimensionar a extensão do dano patrimonial gerado a partir de uma 
violação ao dever de proteção no tratamento de dados pessoais? 
Nesse quadro, em que é possível verificar que o conjunto de informações possui valor, 
pois pode influenciar na tomada de decisões que afetam direitos personalíssimos (como 
honra, imagem, privacidade, liberdade de expressão, etc.), assim como direitos 
patrimoniais, é fundamental que você saiba a importância da segurança da informação, 
como área destinada a operar o “conjunto de orientações, normas, procedimentos, 
políticas e demais ações que tem por objetivo proteger o recurso informação, 
possibilitando que o negócio da organização seja realizado e a sua missão seja 
alcançada”, segundo Fontes. 
Trata-se de temática muito mais afeta à seara empresarial e, assim, privada, do que 
propriamente à seara pública quanto ao tratamento de dados efetuados pela 
administração pública, embora, nesse último caso, seja possível pensar em eventuais 
danos causados às pessoas quandohá falha no armazenamento dos dados. 
Assim, a tônica é o tratamento feito pelas empresas justamente pelo valor econômico 
das informações, algo que não guarda pertinência com o campo de interesse do Poder 
Público. 
Neste sentido: 
“A segurança da informação existe para minimizar os riscos do negócio em relação à 
dependência do uso dos recursos de informação para o funcionamento da organização. 
Sem a informação ou com uma incorreta, o negócio pode ter perdas que comprometam 
o seu funcionamento e o retorno de investimento dos acionistas”. (FONTES, 2001, p. 
10) 
No Capítulo VII da LGPD, intitulado “Da Segurança e das Boas Práticas”, no art. 46, 
consta que os agentes de tratamento de dados devem adotar as medidas de segurança, de 
natureza técnica e administrativa, devidamente aptas para a proteção dos dados pessoais 
de acessos não autorizados, bem como de situações acidentais ou ilícitas de destruição, 
perda, alteração, comunicação ou qualquer outra forma de tratamento inadequado ou 
ilícito. 
É um pilar fundamental da LGPD, que traz, de imediato, inovações muito importantes 
no que se refere às obrigações impostas àqueles agentes de tratamento. “O artigo 46, em 
especial, trabalha com a exigência de medidas direcionadas à efetivação de controles 
protetivos capazes de mitigar os riscos do tratamento de dados”, segundo Lima. 
Em primeiro lugar, exige a adoção de mecanismos de garantia da integridade, da 
confidencialidade e da disponibilidade dos dados que estão em tratamento. 
Em segundo lugar, na eventualidade de vazamento de dados, que é caso de incidente de 
segurança, há a obrigação de o controlador comunicar a autoridade nacional e o titular 
sobre a ocorrência, principalmente quando possa causar risco ou dano relevante. 
Essa comunicação deverá, ainda, ser feita em prazo razoável, consoante definição pela 
autoridade nacional, devendo, no mínimo, mencionar: 
 a descrição da natureza dos dados afetados pelo incidente; 
 as informações sobre os titulares envolvidos; 
 a indicação das medidas técnicas e de segurança utilizadas para fins de proteção 
dos dados, respeitando os segredos comercial e industrial; 
 os riscos que se relacionam ao incidente de segurança; 
 se a comunicação não tiver acontecido de modo imediato, os respectivos 
motivos da demora; 
 e as medidas que estão sendo ou que serão adotadas para a reversão ou 
mitigação dos efeitos do prejuízo. 
Em terceiro lugar, ganha espaço a ideia de Privacy by Design, de sorte que as medidas 
mencionadas acima devem ser observadas desde a fase de concepção do produto ou do 
serviço até a sua execução, segundo Lima. 
Note que, de acordo com a Associação Brasileira de Normas Técnicas (ABNT), 
“segurança da informação é a proteção dos vários tipos de ameaças para garantir a 
continuidade do negócio, minimizar o risco, maximizar o retorno sobre os investimentos 
e oportunidades”. 
A segurança da informação é obtida a partir da implementação de um conjunto de 
controles, incluindo políticas, processos, procedimentos, estruturas organizacionais e 
funções de software e hardware. Estes controles precisam ser estabelecidos, 
implementados, monitorados, analisados criticamente e melhorados, onde necessário, 
para garantir que os objetivos do negócio e de segurança da organização sejam 
atendidos. (ABNT, 2002, s. p.]) 
A pessoa é a legítima titular dos dados que compõem a informação, a qual passa a 
integrar sua esfera direta de interesses, sejam eles personalíssimos ou de cunho 
patrimonial. Nesse contexto é que a segurança da informação passa a ser um 
desdobramento “de um novo direito fundamental à proteção de dados pessoais”, 
segundo Lima. 
Note que a LGPD disciplina, em verdade, o tratamento de dados em nível geral, isto é, 
não apenas os dados que constam em meios digitais, porém todos e quaisquer tipos de 
dados pessoais. É o que se depreende da intelecção do art. 1º da LGPD (BRASIL, 
2018). Logo, a posse sobre arquivos digitais é apenas um dos eixos estruturais sobre os 
quais recai a proteção da lei especial. 
Com efeito, já se pode observar uma tentativa de promover proteção de dados desde os 
anos 1970, período no qual o Estado concentrava a maior responsabilidade nessa seara à 
medida que detinha, em maior quantidade e centralização, os dados das pessoas. Aliás, 
o caso da Alemanha pode ser mencionado como o de um país que primeiro esboçou os 
itinerários de proteção nessa temática, segundo Lima. 
Perceba que: 
a obsessão e a capacidade de manter segredos têm direcionado o rumo de guerras, 
monarquias e influenciado a vida em sociedade desde o Egito antigo. A ciência do sigilo 
vem transformando a forma com que percebemos e garantimos a privacidade e a 
proteção dos dados. (PECK, 2020, p. 175) 
Quando pensamos em termos de direitos fundamentais, a proteção de dados pode ser 
considerada, já nessa quadra histórica, como um direito fundamental implícito. À 
medida que podemos considerar a proteção de dados como um legítimo direito 
fundamental implícito, certo é que não apenas nas relações entre os cidadãos e o Estado 
é que tal direito deverá ser observado e aplicado, mas também nas relações 
intersubjetivas de natureza privada – sobretudo nestas, aliás –, é que o referido direito 
fundamental possui incidência (eficácia) direta e imediata. 
Isso se deve ao fato de que os direitos fundamentais não são aplicados apenas nas 
relações verticais (entre cidadão e Estado), mas também o são nas relações horizontais 
(entre particulares, pessoas naturais e jurídicas), principalmente por meio dos contratos. 
A LGPD permite, assim, uma conformação prática da eficácia horizontal dos direitos 
fundamentais, notadamente da proteção de dados, como corolário da privacidade, da 
imagem, da honra, da liberdade e da dignidade. Isso significa dizer que a LGPD coloca 
em prática os direitos fundamentais, porque estabelece normas claras quanto à postura 
dos agentes de tratamento. 
Nesse sentido, ganha destaque a temática das boas práticas de da governança, que está 
umbilicalmente conectada à matéria da segurança da informação – afinal, sem que 
exista uma política organizacional (no setor público ou no privado) em conformidade 
com a LGPD (programas de compliance), não há que se falar num sistema eficaz e 
coerente de segurança informacional. 
 
 
Mais detalhes da LGPD 
À medida que podemos considerar a proteção de dados como um legítimo direito 
fundamental implícito, certo é que não apenas nas relações entre os cidadãos e o Estado 
é que tal direito deverá ser observado e aplicado, mas também nas relações 
intersubjetivas de natureza privada – sobretudo nestas, aliás –, é que o referido direito 
fundamental possui incidência (eficácia) direta e imediata. 
Isso se deve ao fato de que os direitos fundamentais não são aplicados apenas nas 
relações verticais (entre cidadão e Estado), mas também o são nas relações horizontais 
(entre particulares, pessoas naturais e jurídicas), principalmente por meio dos contratos. 
A LGPD permite, assim, uma conformação prática da eficácia horizontal dos direitos 
fundamentais, notadamente da proteção de dados, como corolário da privacidade, da 
imagem, da honra, da liberdade e da dignidade. Isso significa dizer que a LGPD coloca 
em prática os direitos fundamentais, porque estabelece normas claras quanto à postura 
dos agentes de tratamento. 
Nesse sentido, ganha destaque a temática das boas práticas de da governança, que está 
umbilicalmente conectada à matéria da segurança da informação – afinal, sem que 
exista uma política organizacional (no setor público ou no privado) em conformidade 
com a LGPD (programas de compliance), não há que se falar num sistema eficaz e 
coerente de segurança informacional. 
Logo, de acordo com o art. 50 da LGPD (BRASIL, 2018), os controladores e 
operadores, individualmente ou por intermédio de associações, poderão elaborar regras 
de boas práticase de governança com a finalidade de estabelecer condições de 
organização, regimes de funcionamento, procedimentos (quanto a reclamações e a 
petições de titulares), normas de segurança, padrões técnicos, obrigações de cada um 
dos envolvidos, bem como ações de natureza educativa, mecanismos de supervisão e de 
redução de riscos. 
Cada modalidade de tratamento de dados demanda um arcabouço específico de regras 
de boas práticas, cuja elaboração deverá levar em conta, portanto, a natureza, o escopo, 
a finalidade, a probabilidade e a gravidade dos riscos e dos benefícios resultantes do 
tratamento de dados. 
À luz dos princípios da segurança e da prevenção, o controlador, especialmente, 
observando a estrutura, a escala, o volume, a sensibilidade dos dados e a probabilidade e 
a gravidade dos danos ao titular, poderá implantar programa de governança em 
privacidade, o qual, segundo o art. 50, §2º, I da LGPD (BRASIL, 2018), deverá, no 
mínimo: 
 demonstrar comprometimento do controlador quanto à adoção de políticas 
internas que assegurem cumprimento às normas e boas práticas quanto à 
proteção de dados; 
 ser aplicado à totalidade do conjunto de dados pessoais em seu controle, 
independentemente da forma da coleta; 
 ser adaptado à estrutura, à escola e ao volume das operações realizadas, 
atentando-se a eventual caráter sensível dos dados; 
 estabelecer políticas e medidas de salvaguarda adequadas, lastreadas em 
processos de avaliação sistemática de impactos e riscos à privacidade; 
 estabelecer uma relação de confiança com o titular, pautada pela transparência, 
com garantia de coparticipação dele; 
 integrar o programa de governança em privacidade à estrutura geral de 
governança, com aplicação de mecanismos internos e externos de supervisão; 
 munir o programa de governança em privacidade com planos de resposta a 
incidentes e com remediação; 
 promover constante atualização, com base em informações resultantes de 
monitoramentos contínuos e avaliações periódicas. 
Prevê-se, ainda, que a autoridade nacional incentivará a adoção de padrões técnicos que 
visem facilitar o controle pelos titulares dos seus dados pessoais. 
______ 
• Assimile 
De acordo com a LGPD (BRASIL, 2018, p. 60), no art. 6º, VII, o princípio da 
segurança consiste na “utilização de medidas técnicas e administrativas aptas a proteger 
os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de 
destruição, perda, alteração, comunicação ou difusão”. E o princípio da prevenção trata 
da “adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de 
dados pessoais”. 
_______ 
A LGPD indica que a autoridade nacional poderá fixar sanções de natureza 
administrativa aos agentes de tratamento, em virtude do cometimento de infrações 
previstas nessa lei. As sanções previstas no art. 52 da LGPD (BRASIL, 2018; BRASIL, 
2019) são: 
 advertência, com prazo para correção; 
 multa simples de até 2% do faturamento da pessoa jurídica de direito privado, 
limitada a R$ 50.000.000,00 (cinquenta milhões de reais) por infração; 
 multa diária, observando-se os limites supracitados; 
 publicização da infração após ter sido confirmada; 
 bloqueio de dados pessoais relacionados à infração até que ocorra sua 
regularização; 
 eliminação dos dados pessoais; 
 suspensão parcial do funcionamento do banco de dados por até seis meses, 
prorrogável por igual período até a regularização pelo controlador; 
 suspensão do exercício da atividade de tratamento de dados por até 6 seis meses, 
prorrogável por igual período; 
 proibição parcial ou total do exercício de quaisquer atividades atinentes ao 
tratamento de dados. 
Toda sanção somente pode ser aplicada mediante a existência do devido processo 
administrativo, garantindo-se aos envolvidos a ampla defesa e o contraditório, isto é, 
plena oportunidade de defesa. 
Vale ressaltar que as sanções administrativas serão aplicadas em conformidade com 
alguns critérios, como: 
 gravidade e natureza das infrações; 
 boa-fé do infrator; 
 vantagem auferida ou pretendida; 
 condição econômica do infrator; 
 reincidência; grau do dano causado; 
 cooperação por parte do infrator; 
 adoção de mecanismos de prevenção de riscos e de políticas de boas práticas e 
de governança; 
 adoção célere de medidas de correção; e proporcionalidade existente entre a falta 
cometida e a intensidade da sanção. 
De qualquer maneira, como cediço, as sanções administrativas porventura aplicadas não 
excluem as responsabilidades civis e penais existentes. Ademais, saiba que o produto da 
arrecadação das multas será destinado ao Fundo de Defesa e Direitos Difusos, instituído 
no art. 13 da Lei nº 7.347/1985 e na Lei nº 9.008/1995. 
Para finalizar, vamos tratar do direito de arrependimento na Internet. 
Esse tema possui uma aderência inicial no domínio das relações consumeristas, 
tuteladas pelo Código de Defesa do Consumidor (CDC), Lei nº 8.078/1990. No domínio 
da proteção contratual, o art. 49 do CDC prevê que o consumidor pode desistir do 
contrato, no prazo de sete dias a contar da sua assinatura ou do ato de recebimento do 
produto ou do serviço, sempre que a contratação ocorrer fora do estabelecimento 
comercial, especialmente por telefone ou a domicílio. 
Ademais, “se o consumidor exercitar o direito de arrependimento previsto neste artigo, 
os valores eventualmente pagos, a qualquer título, durante o período de reflexão, serão 
devolvidos, de imediato, monetariamente atualizados”. 
À época da elaboração do CDC estava tornando-se usual a venda de produtos por 
telefone, porta a porta – venda de livros e enciclopédias principalmente – e até mesmo 
em canais de televisão especializados no assunto ou canais que dedicavam a 
programação da madrugada para isso (e.g. Shoptime). Neste contexto, foi inserida no 
CDC a previsão contida no artigo 49, cujo objetivo é conferir ao consumidor o direito 
ao arrependimento pela compra realizada. (LONGHI, 2020, p. 415-416) 
 
 
 
Expansão do comércio eletrônico e CDC. 
 
Decreto nº 7.962/2013 
 
 
Surge, assim, o Decreto nº 7.962/2013, que tem por finalidade regulamentar a Lei nº 
8.078/1990 (CDC) no que tange ao comércio eletrônico. Já no art. 1º, referido decreto 
prevê a necessidade de se observar o respeito ao direito de arrependimento. No art. 5º, 
indica-se que o fornecedor de produtos ou serviços deve informar, de maneira clara e 
ostensiva, quais os meios adequados e eficazes para que o consumidor possa exercer o 
direito de arrependimento. 
Nesse caso, note que o consumidor poderá exercer tal direito utilizando-se da mesma 
ferramenta para a contratação, de modo que seu exercício efetivo importa na rescisão 
dos contratos acessórios, sem qualquer ônus imputável a ele. Quanto à comunicação, o 
fornecedor deverá informar, imediatamente, a instituição financeira ou a administradora 
do cartão de crédito ou similar, para que a transação não seja lançada na fatura do 
consumidor; ou, se já realizado o lançamento, que se proceda ao estorno. 
Uma vez que o consumidor haja cientificado o fornecedor acerca do exercício do seu 
direito de arrependimento, este deverá confirmar, também de modo imediato, o 
recebimento da manifestação. 
Perceba que “o direito ao arrependimento não impõe justificativas e pode ser exercido 
independente da vontade do comerciante, podendo ser compreendido como um direito 
potestativo, cuja escolha cabe apenas ao consumidor”, segundo Longhi. 
Por um lado, o exercício do direito de arrependimento se amolda perfeitamente àquelas 
situações em que ocorre a chamada compra desinformada, isto é, quando, por motivos 
vários, o consumidor acaba efetuando operação pela Internet, adquirindo produtos ou 
serviços prestados fisicamente e que, no prazo assinalado pela lei, vem a refletir com 
maior cautela e paciência a respeito. De outro lado, note que não há que se falar em 
direito de arrependimentoquando a compra de um produto ou serviço é feita pela 
Internet e se trata de um bem digital, consumido imediatamente. 
______ 
 
 Exemplificando 
Quando ocorre a compra de um item para um personagem de jogo on-line, vindo, tal 
item, a ser inserido na configuração do avatar, não há que se falar em direito de 
arrependimento, dado o consumo instantâneo do bem. 
______ 
É com cautela, portanto, que deve ser visto o direito de arrepender-se. 
 
 
Conclusão 
 
Pode-se dizer que informação é a reunião ou o conjunto de dados e de conhecimentos 
organizados, que tem a capacidade de constituir referências sobre determinado 
acontecimento, fato ou fenômeno. 
Contudo, vale ressaltar que ela não se trata apenas de um conjunto de dados que possui 
um valor; é também um recurso, um ativo, que pode vir a influenciar a tomada de 
decisões e a afetar direitos personalíssimos. E são justamente essas últimas 
características que a tornam objeto de estudo do Direito Cibernético. 
É devido a essa capacidade de influenciar decisões e de afetar direitos personalíssimos 
que se torna essencial propor a segurança da informação, isto é, uma área destinada a 
operar conjuntos de orientações, normas, procedimentos, políticas e demais ações que 
tem por objetivo proteger o recurso informação, possibilitando que o negócio da 
organização seja realizado e que sua missão seja alcançada. 
Antigamente, a segurança da informação, principalmente no tocante à proteção de dados 
pessoais, era responsabilidade apenas do Estado, pois este detinha o monopólio do 
tratamento de dados. No entanto, com o passar dos anos, o desenvolvimento econômico 
e a globalização quebraram esse monopólio, fazendo com que não só o Estado, mas 
também as empresas, que agora se tornavam operadoras de dados, tivessem por dever a 
segurança da informação. 
Para fazer valer essa segurança nas relações intersubjetivas de natureza privada, as 
empresas podem se utilizar da temática das boas práticas e da governança. Esta consiste 
em elaborar condições de organização, de regimes de funcionamento, de procedimentos, 
de normas de segurança e de padrões técnicos, bem como de ações de natureza 
educativa para reduzir falhas na segurança. 
Pode-se dizer que a aplicação dessa estratégia é de suma importância para impedir, 
primeiramente, prejuízos econômicos à empresa, uma vez que, se dados pessoais de 
titulares forem vazados, ela responderá administrativa, penal e civilmente, além de ser 
elemento que reafirma a eficácia dos direitos fundamentais do titular. 
Interessado em manter esses direitos fundamentais protegidos, o Estado, por meio da 
lei, mais especificamente da Lei Geral de Proteção de Dados (LGPD), prevê o que esse 
compliance, minimamente, deve conter. Além disso, prevê o incentivo quanto à adoção 
dessas medidas e legítima sanções administrativas para que sejam respeitadas 
definitivamente. 
 
Aula 3 - Marco Civil da Internet e a Herança Digital 
 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você verá o valor das informações e a necessidade de protegê-las de muitos 
riscos. 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 Descrever os efeitos da neutralidade da Rede; 
 Definir os bens digitais; 
 Relatar a importância do Marco Civil da Internet. 
 
Situação-problema 
A partir de agora vamos nos dedicar ao estudo de importantes disposições legais 
constantes do chamado Marco Civil da Internet. Com isso, teremos a possibilidade de 
compreender quais os institutos mais interessantes no que se refere à regulação da 
Internet no Brasil, sobretudo com a finalidade de conhecer alguns dos principais direitos 
e garantias dos usuários do ciberespaço. 
Não deixaremos de lado comentários pontuais, porém muito relevantes, acerca da 
responsabilidade dos provedores de Internet, assim como dos deveres e das obrigações 
que permeiam as relações com eles. 
Nesse itinerário, será alvo de nossas investigações a questão da herança digital quanto 
aos bens digitais de variadas espécies. Afinal de contas, à medida que existe interesse 
econômico e jurídico por esses bens, em quais situações ocorre ou pode ocorrer a 
transmissão deles? 
Em seguida, faremos uma análise histórica e conceitual da Internet, destacando alguns 
aspectos técnicos, inclusive, à luz do Marco Civil, a questão da neutralidade da rede em 
consonância com a ideia de liberdade de mercado e os direitos e garantias previstos na 
legislação. 
Por fim, a conclusão deverá apontar para os desafios que tais questões trazem, não 
apenas para o Direito Cibernético em si, mas também, em igual ou maior medida, para a 
sociedade, de forma a revelar impactos significativos no campo das relações sociais 
contemporâneas. 
O celular toca e, ao atender, você identifica que se trata de Tício, uma antiga amizade e 
colega de turma da universidade de Direito. Depois de alguns minutos de conversa e das 
formalidades de todo início de diálogo, Tício, sabendo da sua condição de especialista 
em Direito Cibernético, solicita um auxílio para um caso judicial em que advoga. 
Seu cliente, chamado Semprônio, deseja mover uma ação contra uma empresa 
provedora de Internet. Segundo os registros telefônicos, ele havia ligado cerca de dez 
vezes de seu celular móvel em dias e horários diferentes e outras seis durante o horário 
de funcionamento da empresa (disponível em suas redes sociais), por meio de seu 
telefone residencial, solicitando a vinda de um técnico em sua residência, pois sua 
Internet, mais precisamente o aparelho provedor – modem – não estava funcionando 
corretamente (supostamente devido às oscilações de energia em sua rua naquela 
semana). 
Cumpre ressaltar que, apesar de terem sido atendidas todas as ligações e de terem sido 
agendados diversos horários para a ida do técnico, nenhum compareceu ao local nas 
datas e horários combinados. 
No entanto, vizinho de Semprônio, Mévio, que teve um problema semelhante com o 
modem, ligou na empresa apenas uma vez e conseguiu agendar a visita do técnico para 
horas depois, no mesmo dia. Ocorre que Semprônio é humilde e despossuído de muitos 
bens materiais, motivo pelo qual seu plano de assinatura é de poucos megabytes – 
unidade de medida utilizada para medir a velocidade da Internet – enquanto seu vizinho, 
Mévio, é sujeito afortunado, que possui o melhor plano de serviço que a provedora 
oferece. 
Após o relato do caso, Tício questionou se havia alguma nomenclatura que conceituasse 
especificamente tal prática e ainda se há algum dispositivo legal que seria útil conhecer 
ou citar. Em seguida você pede e anota o e-mail de Tício e diz que lhe enviará um texto 
respondendo às suas perguntas. 
Agora, você deve escrever um texto que responda às dúvidas de Tício sobre o caso de 
Semprônio. Afinal, privilegiar o atendimento de clientes que tenham um plano de 
Internet melhor é ferir também algum princípio? Qual conceito existe para se referir a 
tal prática? Existe algum dispositivo legal que disciplina algo sobre esse ocorrido? 
 
Dinâmica do Direito Cibernético 
Entender a dinâmica do Direito Cibernético implica explicitar as principais normas que 
lhe dizem respeito. Nesse quadro, o Marco Civil da Internet, Lei nº 12.965/2014, é 
legislação de fundamental importância por estabelecer princípios, garantias, direitos e 
deveres para o uso da Internet no Brasil. “O Marco Civil é uma legislação cujo objetivo 
precípuo é o de regular as relações sociais entre os usuários de Internet”, segundo 
Gonçalves. 
O Marco Civil da Internet, do ponto de vista histórico, surgiu como uma alternativa à 
então chamada "Lei Azeredo", um projeto de lei que tinha como finalidade propor uma 
legislação ampla, na esfera criminal, para regular a Internet. Com efeito, essa intenção 
puramente criminal não foi seguida pelo Brasil. 
Na verdade, ao invés de a legislação brasileira tratar da Internet sob o aspecto criminal, 
acabou por seguira tendência internacional, conforme adoção por outros países, no 
sentido de, em primeiro lugar buscar a construção de direitos civis. "Em vez de 
repressão e punição, a criação de uma moldura de direitos e liberdades civis, que 
traduzisse os princípios fundamentais da Constituição Federal para o território da 
Internet”, segundo Leite. 
Logo, em 23 de abril de 2014, foi aprovado o Marco Civil da Internet Brasileira, cuja lei 
foi sancionada pela então Presidente da República, Dilma Roussef, durante a 
Conferência NETMundial, ocorrida em São Paulo. Interessante notar a forma pela qual 
referida lei fora aprovada. 
Iniciado em 2009 por meio de uma consulta pública de duas fases, em 2011 ingressou 
no Congresso Nacional por meio do PL n. 2.126/2011, de iniciativa do Poder Executivo. 
Trata-se da primeira lei criada de forma colaborativa entre sociedade e governo, com 
utilização da Internet como plataforma de debate.(JESUS, 2014, p. 15) 
Trata-se, no íntimo, de uma legislação que repete muitos institutos constitucionais e, 
para alguns, isso ocorreu "sem contextualizá-los a uma ideia do que seria essa 
construção do ser humano no século XXI”, segundo Gonçalves. Na verdade, a crítica é 
bastante válida e acaba por fazer sentido quando se pensa que não basta a existência de 
legislações, por mais avançadas que sejam, para modificar a maneira pela qual a 
sociedade lida com determinados fenômenos. 
Logo: 
“Não adianta existir uma normativa, que visa regulamentar as relações sociais na 
Internet, sem que ela faça sentido para aqueles que são atingidos por ela. Torna-se letra 
morta” (GONÇALVES, 2016, p. 7). 
No caso da Internet, isso é ainda mais evidente à medida que os fenômenos que ocorrem 
no ciberespaço, devido ao alto dinamismo, acabam por criar uma pluralidade imensa de 
situações, modificando até mesmo o perfil cultural, seja para aumentar os problemas, 
seja para vislumbrar oportunidades. 
O crescimento vertiginoso da Internet em nível global é um dos aspectos que se pode 
assinalar como de maior interesse quando o assunto do ciberespaço está colocado para 
debate. Ainda nos anos 80 do século XX, a Internet consistia, basicamente, em um 
projeto de pesquisa que envolvia alguns sites ainda em construção. 
Nos dias atuais, nota-se o seu real desenvolvimento, tendo se tornado um sistema 
complexo e bastante avançado de comunicação, com alta produtividade e com a 
capacidade de alcançar, em pouquíssimos instantes, milhões de pessoas ao redor do 
mundo. Aliás, "muitos usuários já têm acesso à Internet de alta velocidade por meio das 
conexões a cabo (cable modem), DSL, fibra óptica e tecnologias sem fio”. 
Por outro lado, esse crescimento acaba por trazer alguns problemas, que são vários, 
como já se pode imaginar, e que, inclusive, repercutem na esfera criminal. Contudo, a 
tônica necessária para esse ponto é quanto ao potencial que a Internet tem de violar 
direitos e garantias fundamentais. 
Afinal de contas, embora haja uma legislação avançada quanto à proteção de dados, 
ainda há muita incerteza quanto àquilo que transita nas redes, do que é inevitável voltar 
ao comentário sobre a necessidade de haver uma mudança de postura por parte dos 
agentes sociais, estatais e empresariais, bem como quanto aos cidadãos, que interagem 
no ciberespaço. 
Para Peck: 
Este sentimento de que se fazendo leis a sociedade se sente mais segura termina por 
provocar verdadeiras distorções jurídicas, [...]. O Direito é responsável pelo equilíbrio 
da relação comportamento-poder, que só pode ser feita com a adequada interpretação da 
realidade social, criando normas que garantam a segurança das expectativas mediante 
sua eficácia e aceitabilidade, que compreendam e incorporem a mudança por meio de 
uma estrutura flexível que possa sustentá-la no tempo. Esta transformação nos leva ao 
Direito Digital. 
Talvez a tendência seja a de, progressivamente, com o aumento da regulação, e, 
consequentemente, da fiscalização e da punição, vislumbrar um horizonte de maior 
segurança para os usuários. Com efeito, a obediência de direitos e de garantias 
fundamentais é algo extremamente sensível e não apenas para os usuários em si, mas 
também para o próprio Estado, como primeiro ator que acaba retendo a maior 
quantidade de dados e informações sobre as pessoas, por exemplo. 
Nesse contexto, até mesmo a vigilância agressiva entre diferentes países, muitas vezes 
como técnicas de espionagem, acabam por revelar outra instância que merece a 
preocupação do jurista contemporâneo. 
A partir dessa reflexão, note que: 
quando o escândalo provocado pelas revelações de Edward Snowden repercutiu no 
Brasil, o tema tornou-se rapidamente uma questão de governo. Era preciso reagir – e 
rápido [...] Naquele momento, a proposta mais séria e completa de reação do Estado 
brasileiro consistia no Marco Civil da Internet, projeto de lei que se encontrava então 
pendente de análise – para não dizer meramente engavetado – na Câmara dos 
Deputados havia quase dois anos. (LEITE; LEMOS, 2014, p. 3) 
E, no Brasil, não existia lei específica que cuidasse de alguma regulação acerca dos 
provedores de acesso, por exemplo, assim como em relação às aplicações da Internet e 
dos direitos dos usuários. As questões que eram submetidas ao Judiciário não podiam 
reclamar uma normatização específica – o que seria mais adequado –, senão por 
intermédio dos direitos que usualmente se mostram como conexos, geralmente no 
campo indenizatório do direito civil e do direito do consumidor. 
_______ 
• Assimile 
O Marco Civil da Internet reúne os direitos e as garantias fundamentais dos usuários da 
Internet e fixa responsabilidades, deveres e obrigações dos provedores de Internet, além 
de outras providências específicas. 
________ 
As reivindicações, por conseguinte, trouxeram apenas os temas da legislação privada 
em geral e, meramente de maneira indireta, a repercussão em termos de direitos e de 
garantias fundamentais, como aqueles que se encontram na Constituição Federal de 
1988. 
Faltava, portanto, uma lei mais adequada, determinada, específica, que traduzisse os 
direitos e as garantias individuais e coletivas, como a dignidade, a privacidade, a 
intimidade, a honra, a imagem, a propriedade industrial, a liberdade de empresa, de 
iniciativa e de concorrência, no horizonte de sentido do ciberespaço. 
Desse modo, "questões submetidas ao Judiciário comumente apresentavam decisões 
contraditórias e eram julgadas com base na aplicação do Código Civil Brasileiro, 
Código de Defesa do Consumidor e outras legislações existentes”, segundo Jesus. 
Certamente, a Constituição Federal consubstancia a norma máxima no interior do 
ordenamento jurídico brasileiro à medida que consagra um amplo leque de direitos e de 
garantias fundamentais, como verdadeira proteção da pessoa humana, cujo fundamento, 
já por nós sabido, é a dignidade. 
O debate sobre a prevalência dos direitos fundamentais no meio das relações virtuais é 
tema dos mais complexos, sobretudo no que se refere à tutela da liberdade de expressão, 
por exemplo. Em relação à liberdade de expressão, devemos considerar a limitação 
trazida pela própria Constituição da República de 1988, que assegura ser “livre a 
manifestação do pensamento, sendo vedado o anonimato”. 
 
Princípios do Marco Civil 
A vedação aos discursos de ódio deve ser motivo de lembrança em nosso estudo, de 
sorte que não se tolera, diante do equilíbrio e da proporcionalidade no gozo dos direitos, 
que o ódio ao outro conviva com a manifestação lícita da expressão do pensamento. 
Então, não se admitem discursos discriminatórios, com origem em segregação de raça, 
origem, sexo, idade, etc., tampouco quaisquer manifestações depreciativas. O âmbito 
virtual é nada mais que a extensão da sociedade constitucional e democrática, 
aplicando-se-lhe os mesmos padrões valorativos e jurídicos. 
O Marco Civil da Internet, seguindo essa linha,estabelece princípios, garantias, direitos 
e deveres para o uso da Internet no Brasil e determina as diretrizes para atuação da 
União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria. 
_____ 
⚠ Atenção 
Assim como a sociedade em geral, o mercado de trabalho também está passando por 
profundas transformações em razão da economia digital. A Reforma Trabalhista, 
promovida pela Lei nº 13.467/2017, previu o chamado teletrabalho, que, segundo o art. 
75-B da Consolidação das Leis do Trabalho, consiste na prestação de serviços 
preponderantemente fora das dependências do empregador, com a utilização de 
tecnologias de informação e de comunicação que, por sua natureza, não se constituam 
como trabalho externo. 
Frise-se que a prestação de serviços na modalidade de teletrabalho deverá constar 
expressamente do contrato individual de trabalho, que especificará as atividades que 
serão realizadas pelo empregado. Ainda é preciso melhor regulamentação na questão do 
controle dos intervalos, bem como horas-extras e saúde laboral, para que o teletrabalho 
não sirva de mecanismo de sobre-exploração do trabalho assalariado. Certamente, 
representa desafio para o direito contemporâneo essa justa conformação. 
_______ 
Em verdade, são vários os fundamentos relativos à regulação do uso da Internet no 
Brasil. De um modo geral, a liberdade de expressão consiste no principal deles, porque 
é a partir dela que se erige a sistemática do Marco Civil. 
Ademais, pode-se mencionar a ideia de que se reconhece o caráter mundial da rede 
como algo interconectado do ponto de vista global. Com efeito, o referido marco 
regulatório também se presta a valorizar os direitos humanos, o desenvolvimento da 
personalidade, o adequado exercício da soberania nos meios digitais, o respeito à 
diversidade e à pluralidade, além da defesa do consumidor. 
No que se refere aos provedores, estes devem efetivar a guarda e, quando necessário, a 
disponibilização dos registros de conexão e de acesso às aplicações, especialmente de 
dados pessoais e de comunicações de origem privada (como uma antecipação à 
regulação promovida pela Lei Geral de Proteção de Dados), sempre com o objetivo de 
preservar a intimidade, a vida privada, a honra e a imagem das partes porventura 
envolvidas, direta ou indiretamente. 
Além disso, os provedores responsáveis pela guarda somente serão obrigados a 
disponibilizar os mencionados registros a partir de ordem judicial, ressalvados aqueles 
casos em que autoridades administrativas com finalidades bem definidas poderão 
acessá-los sempre, no entanto, com respaldo em lei. 
Medidas e procedimentos tomados com fundamento no dever de segurança e de sigilo 
devem ser informados aos usuários de maneira clara, respeitando-se a confidencialidade 
quanto aos segredos de ordem empresarial. Os provedores deverão manter os registros 
de conexão pelo prazo de um ano, sendo vedada a transmissão dessa incumbência a 
terceiros. Vale lembrar que a autoridade policial, a administrativa ou o Ministério 
Público poderão requerer que tais registros sejam armazenados por prazo superior 
àquele previsto. 
Interessante perceber, à luz da legislação, que o provedor de Internet não será 
civilmente responsabilizado por danos decorrentes de conteúdo que haja sido gerado por 
terceiros. Essa responsabilização somente ocorrerá se, após específica ordem judicial, o 
provedor não tomar as providências para tornar indisponível o conteúdo apontado como 
ilícito ou infringente. 
Para tanto, a ordem judicial deverá conter, de modo claro e específico, o que deverá ser 
removido da Internet, a fim de permitir a localização precisa do material. Nesse sentido, 
o provedor, sempre que tiver acesso às informações de contato do usuário diretamente 
responsável pelo conteúdo questionado, deverá efetuar a comunicação quanto aos 
motivos e aos detalhes sobre a ordem de indisponibilização do conteúdo. 
Uma vez recebida a comunicação por parte do usuário, expressando sua vontade em 
tornar determinado conteúdo indisponível, o provedor substituirá referido conteúdo, 
informando a motivação. Essa mesma lógica se aplica para quando a obrigação de 
tornar conteúdo indisponível originar-se de ordem judicial. 
Perceba que o provedor o qual, predominantemente, disponibiliza conteúdo gerado por 
terceiros será responsabilizado de modo subsidiário em virtude da eventual violação da 
intimidade resultante da divulgação, sem autorização dos respectivos participantes, de 
imagens, vídeos ou outros materiais que contenham cenas de nudez ou de atos sexuais 
privados, quando, após ter sido notificado para a retirada do conteúdo, deixar de 
promover as diligências necessárias no sentido de retirar do ar o conteúdo violador. 
A notificação por parte dos interessados deverá ser redigida com bastante clareza, a fim 
de permitir que o provedor identifique rapidamente e com assertividade o conteúdo que 
deverá ser excluído. Note que a responsabilidade subsidiária se dá apenas quando o 
provedor deixa de fazer o que deveria. Por esse motivo é que sua responsabilidade nesse 
caso não é direta, porquanto dependente do elemento omissivo (nada fez quando 
deveria, em se tratando de violação a partir da divulgação de imagens de nudez ou de 
cenas de caráter sexual). 
Nesse contexto, três outros tipos de responsabilidade dos provedores podem ser 
mencionados, porque possuem alto impacto prático: o caching, o hosting e o linking. 
O caching é o mecanismo de armazenamento disponível nos navegadores de Internet, 
que cria um diretório onde permanecem os endereços de sites mais visitados; tal 
armazenamento também pode se dar nos servidores dos provedores. Se o usuário 
carrega uma página pensando ser a mais atual, mas, ao revés, é versão desatualizada, a 
empresa que a manteve poderá ser responsabilizada pelos danos causados ao usuário. 
Hosting diz respeito aos provedores de hospedagem. 
Via de regra, eles não são responsáveis pelos conteúdos, exceto se, ao serem notificados 
devidamente no caso de divulgação de cenas de nudez ou de atos sexuais sem 
autorização dos envolvidos, não promoverem a indisponibilidade dos conteúdos. Eles 
responderão também pelos danos causados se descumprirem ordem judicial específica 
em outros casos. 
Já a prática do linking diz respeito ao fato de o provedor vincular uma página a outra 
por meio de um único clique. Torna-se problemático quando se utiliza tal prática para 
vincular conteúdo ilícito. Um site, inicialmente, somente poderia ser responsabilizado 
pelo link que hospeda (esse, com conteúdo ilícito) depois de regularmente notificado e 
nada fazer. Trata-se de responsabilidade subsidiária, conforme a regra já vista, constante 
do art. 19 e 21 do Marco Civil da Internet. 
_____ 
• Reflita 
Além dos direitos especificamente previstos no Marco Civil, quais outros argumentos 
poderiam ser utilizados para combater as práticas de caching, hosting e linking? 
_______ 
Há também – digna de menção – a responsabilidade pelos metatags, que são códigos de 
programação cuja função é indicar o assunto tratado no site, de modo a facilitar a 
catalogação por mecanismos de busca, como o Google. O problema é quando há 
inserção de palavras que fazem referência a produtos ou a serviços de concorrentes ou 
de alguma marca já registrada. Também poderá ocorrer punição via responsabilidade 
civil em virtude dos eventuais danos causados, decorrentes dessa prática. 
Perceba que os motores de busca podem ser enquadrados como provedores de conteúdo 
ou de hospedagem. Eles não possuem responsabilidade pelo conteúdo divulgado por 
terceiros meramente hospedados, tampouco têm a incumbência de monitorar tais 
conteúdos sob pena de censura prévia, que é violação à liberdade de expressão. 
 
Evolução da Internet e Marco Civil 
 
 Exemplificando 
Imagine que um casal de namorados chegou ao fim do relacionamento. Enquanto 
estavam juntos,tinham o costume de enviar, um para o outro, fotos sensuais. No 
término, um deles divulgou para amigos algumas fotos de nudez, por meio de 
aplicativos de comunicação e por meio de uma rede social. Nessa situação, inicialmente, 
deve ser feita uma notificação aos provedores para efeito de tornarem indisponíveis os 
conteúdos imediatamente, à luz do art. 21 do Marco Civil da Internet. Caso os 
provedores nada façam, poderão ser responsabilizados subsidiariamente pelos danos 
causados. 
Especificamente, quando nos deparamos com a noção de Internet, na verdade, é preciso 
ter em mente que a melhor conceituação seria a de tecnologias de informação e 
comunicação. "Internet é um nome localizado no espaço e tempo restritos que pode, 
dentro em breve, ser ultrapassado por outras nomenclaturas melhores e mais 
atualizadas”, segundo Gonçalves. 
Com efeito, a informática nasce da vontade de beneficiar e auxiliar a humanidade no 
âmbito das suas atividades cotidianas, facilitando seu trabalho, sua vida, seus estudos, 
seu conhecimento do mundo. Diz-se que “a informática é a ciência que estuda o 
tratamento automático e racional da informação”, segundo Kanaan. 
Assim: 
entre as funções da informática há o desenvolvimento de novas máquinas, a criação de 
novos métodos de trabalho, a construção de aplicações automáticas e a melhoria dos 
métodos e aplicações existentes. O elemento físico que permite o tratamento de dados e 
o alcance de informação é o computador. (KANAAN, 1998, p. 31) 
A Internet surge nos anos 1960, no auge da Guerra Fria, nos Estados Unidos – é sabido 
que possuía fins militares inicialmente. Depois, passou a ser utilizada para fins civis. O 
microprocessador viria nos anos 1970, operando, ainda, grande revolução 
computacional. 
Após alguns anos, na década de 1990, houve enorme expansão da Internet, desde o e-
mail até o acesso a banco de dados e a informações disponíveis na World Wide 
Web (WWW), que é o seu espaço multimídia. 
No que se refere ao tema da herança digital, é necessário lembrar que esse termo 
compreende uma universalidade de bens e direitos deixados por quem faleceu aos seus 
herdeiros. 
 
 
Bens digitais. 
Assim: 
se os bens digitais consistirem em registros e arquivos eletrônicos de segredos 
empresariais/industriais, informações de patentes de invenção, vídeos, livros, músicas, 
fotos etc. estes podem ser objeto de transferência por ato inter vivos ou causa mortis, 
sendo que, apesar de não haver previsão expressão, na lei sobre a herança de bens 
digitais, nos parece que quando estes bens têm cunho patrimonial nossa legislação é 
relativamente suficiente para tutelar o assunto [...] Entretanto, quanto a registros e 
arquivos que não tenham conotação patrimonial, como contas de mensagens trocadas 
(e-mails, MSN, WhatsApp), bônus em jogos (que não possam ser convertidos em 
dinheiro), imagens e fotos (sem apelo comercial), entre outros, a questão ganha maior 
complexidade. (TEIXEIRA, 2020, p. 37) 
Logo, é crível se falar numa verdadeira herança digital. Os ativos transmitem-se com o 
falecimento, como já apontado. Ainda que não seja possível identificar uma disciplina 
específica, essa modalidade decorreria do princípio geral do direito sucessório; quanto à 
universalidade de bens e direitos do de cujus (falecido), transmite-se aos seus herdeiros. 
Isso é bastante crível até mesmo porque os herdeiros podem defender direitos 
personalíssimos do de cujus (como a honra, o nome, a imagem, etc.), de sorte que pode 
ser caso de se promover tal defesa mediante a utilização de mecanismos protetivos 
disponibilizados pela legislação regulatória do uso da Internet no Brasil. 
Afinal, não seria interesse dos herdeiros acessar as contas de e-mail e redes sociais do 
de cujus tanto para tomar conhecimento dos direitos e deveres assumidos pelo falecido 
quanto para postular eventuais medidas contra violações a direitos de sua 
personalidade? Claro que sim! Hoje em dia, muitas redes sociais já preveem essa 
modalidade (como o Facebook), quando, ainda em vida, a pessoa escolhe quem terá 
acesso às suas informações virtuais naquela rede, na hipótese de vir a falecer. 
Em todo caso, se não existir tal previsão pela própria rede ou provedor de Internet, uma 
simples decisão judicial terá a capacidade de assegurar referido direito. 
Por outra via, não se pode desconsiderar a possiblidade de transacionar, em vida, os 
bens digitais. Isso já acontece, por exemplo, com as criptomoedas. Respeitados os 
direitos fundamentais, em sua eficácia direta nas relações privadas, é possível pensar em 
contratos atípicos que tenham por objeto outros bens sociais, como as redes sociais e 
milhas aéreas. Isso já acontece, aliás. Músicas, livros digitais, nesse contexto, são 
diariamente negociados nas redes sociais, sempre com respeito aos direitos de 
propriedade intelectual e autoral. 
Nesse passo, deve-se compreender, ainda, a noção da neutralidade da rede. Por esse 
princípio, todas as informações que trafegam na Internet devem ter o mesmo regime, 
para que haja tratamento igualitário de informações, garantindo-se a democracia on-line. 
Isso gera demandas, principalmente em aplicações que utilizam muita banda, 
como peer-to-peer (P2P) e VOIP (voice over Internet protocol ou voz sobre IP, 
telefonia via Internet). 
O legislador buscou evitar a prática de traffic shaping (modelagem de tráfego), pela qual 
provedores de acesso impõem limitações à utilização da banda. Aliás, “o art. 9º é 
considerado por muitos especialistas o mais importante do Marco Civil, e está inserido 
na Seção I do Capítulo III, que trata da Neutralidade da Rede”, segundo Jesus. 
Poucos temas sobre a Internet têm levantado tanta polêmica como a discussão sobre 
como definir e trabalhar a favor de sua neutralidade. A carga semântica do termo, seu 
lado político e seu impacto em negócios, muitas vezes, impede uma abordagem 
internacional uniforme. O que se entende por “neutralidade da Internet” num país 
raramente é o mesmo que se entende em outro. (LEITE; LEMOS, 2014, p. 13) 
 
Direito e Internet 
Dessa forma, o acesso à Internet é essencial ao exercício da cidadania. E, ao usuário, 
são assegurados os seguintes direitos, com base no art. 7º da Lei nº 12.965/2014 
(BRASIL, 2014, p. 2), garantindo-se: 
I – inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo 
dano material ou moral decorrente de sua violação; 
II – inviolabilidade e sigilo do fluxo de suas comunicações pela Internet, salvo por 
ordem judicial, na forma da lei; 
III – inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por 
ordem judicial; 
IV – não suspensão da conexão à Internet, salvo por débito diretamente decorrente de 
sua utilização; 
V – manutenção da qualidade contratada da conexão à Internet; 
VI – informações claras e completas constantes dos contratos de prestação de serviços, 
com detalhamento sobre o regime de proteção aos registros de conexão e aos registros 
de acesso a aplicações de Internet, bem como sobre práticas de gerenciamento da rede 
que possam afetar sua qualidade; 
VII – não fornecimento a terceiros de seus dados pessoais, inclusive registros de 
conexão, e de acesso a aplicações de Internet, salvo mediante consentimento livre, 
expresso e informado ou nas hipóteses previstas em lei; 
VIII – informações claras e completas sobre coleta, uso, armazenamento, tratamento e 
proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades 
que: 
a) justifiquem sua coleta; 
b) não sejam vedadas pela legislação; e 
c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de 
aplicações de Internet; 
IX – consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados 
pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais; 
X – exclusão definitiva dos dados pessoais que tiver fornecido a determinadaaplicação 
de Internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as 
hipóteses de guarda obrigatória de registros previstas nesta Lei; 
XI – publicidade e clareza de eventuais políticas de uso dos provedores de conexão à 
Internet e de aplicações de Internet; 
XII – acessibilidade, consideradas as características físico-motoras, perceptivas, 
sensoriais, intelectuais e mentais do usuário, nos termos da lei; e 
XIII – aplicação das normas de proteção e defesa do consumidor nas relações de 
consumo realizadas na Internet. 
Enfim, percebe-se que a Internet é um verdadeiro fenômeno em si mesma; um 
fenômeno sociológico, "que alterou a forma das relações e a percepção social de 
situações que, no mundo físico, seriam simples e banais", segundo Gonçalves. 
 
Conclusão 
Diante do caso exposto, fica evidente a violação do princípio da neutralidade da rede. 
Esse princípio disciplina que as empresas que fornecem Internet devem tratar o acesso a 
todos os conteúdos de forma igual, tornando absolutamente proibido discriminar os 
usuários, conforme orienta o art. 9 da Lei do Marco Civil, in litteris: 
Art. 9° O responsável pela transmissão, comutação ou roteamento tem o dever de tratar 
de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e 
destino, serviço, terminal ou aplicação. 
 1° A discriminação ou degradação do tráfego será regulamentada nos 
termos das atribuições privativas do Presidente da República previstas no 
inciso IV do art. 84 da Constituição Federal, para a fiel execução desta 
Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de 
Telecomunicações, e somente poderá decorrer de: 
I – requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e 
II – priorização de serviços de emergência. 
 2° Na hipótese de discriminação ou degradação do tráfego prevista no § 
1°, o responsável mencionado no caput deve: 
I – abster-se de causar dano aos usuários, na forma do art. 927 da Lei n° 10.406, de 10 
de janeiro de 2002 – Código Civil; 
II – agir com proporcionalidade, transparência e isonomia; 
III – informar previamente de modo transparente, claro e suficientemente descritivo aos 
seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, 
inclusive as relacionadas à segurança da rede; e 
IV – oferecer serviços em condições comerciais não discriminatórias e abster-se de 
praticar condutas anticoncorrenciais. 
 3° Na provisão de conexão à Internet, onerosa ou gratuita, bem como na 
transmissão, comutação ou roteamento, é vedado bloquear, monitorar, 
filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto 
neste artigo. 
(BRASIL, 2014, p. 2) 
Desse modo, tendo em vista as diversas solicitações e os agendamentos para a visita do 
técnico, que foram negados, e o atendimento quase imediato do vizinho, com 
oferecimento de pacote de dados superior, verifica-se que houve clara discriminação no 
serviço por parte da empresa provedora. No caso em tela, há um conceito que referencia 
bem o fato: trata-se da discriminação por pacotes de dados, decorrente da priorização de 
serviços de emergência. 
 
 
 
 
 
 
 
 
UNIDADE 3 - Propriedade Intelectual, marcas e patentes 
 
Unidade 3 / Aula 1 Propriedade Intelectual 
 
Introdução da Unidade 
 
Objetivos da Unidade 
Ao longo desta Unidade, você irá: 
 Descrever propriedade intelectual; 
 Definir marcas e patentes; 
 Explicar o direito autoral na era digital. 
Introdução da Unidade 
Depois de se ter fixado as balizas fundamentais do Direito Cibernético, é preciso dar 
continuidade ao seu estudo, por intermédio da colocação de novos pontos de atenção. 
Como você já deve ter percebido, o Direito Cibernético lida com uma ampla gama de 
institutos jurídicos que passam a regular e tutelar os fenômenos que ocorrem no 
ciberespaço. Claro que existem disposições que são comuns, como aquelas estudadas 
quanto à Lei Geral de Proteção de Dados (LGDP) e o Marco Civil da Internet. Essas 
legislações trazem uma perspectiva que acaba por representar a base do Direito 
Cibernético, porque conferem efetividade e especificidade aos direitos e garantias 
fundamentais que estão previstas na Constituição Federal. 
Contudo, outros campos da ciência jurídica também demonstram um nítido interesse 
sobre os fenômenos que acontecem nos meios digitais, especialmente, o caso da 
propriedade intelectual. 
Se essa proteção advém de uma origem constitucional, também seria natural que as 
disposições deste campo passassem a abordar as relações digitais, considerando a 
observância das garantias relacionadas à tutela dos bens personalíssimos e das criações 
humanas, dotados de valor econômico e moral. Logo, a dedicação a partir deste 
momento está em compreender a propriedade intelectual, perpassando a doutrina geral e 
a legislação em vigor, seguindo-se com uma ênfase no estudo das marcas e patentes, 
bem como nos nomes de domínio no Brasil. 
Por fim, será estudado o direito autoral na era digital, para que você possa compreender 
sua dinâmica geral, natureza jurídica, tipos de obras protegidas e até mesmo a 
responsabilidade civil pela violação de direitos autorais na internet. 
Bons estudos! 
 
 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você verá a importância da definição de propriedade intelectual para o 
direito cibernético. 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 Definir os conceitos gerais de propriedade intelectual; 
 Descrever tecnologias streaming; 
 Explicar a propriedade intelectual como direito internacional. 
Situação-problema 
A partir de agora, iniciamos os nossos estudos no campo da propriedade intelectual. 
Você já parou para pensar como se dá a proteção jurídica das criações intelectuais 
humanas? Sejam as obras provenientes da livre criação do pensamento, como obras de 
arte, literárias ou artísticas em geral, sejam aquelas que possuem, precipuamente, uma 
aplicabilidade empresarial, todas devem receber a adequada proteção do Direito. 
Na prática, à luz do sistema constitucional em vigor, as criações humanas são protegidas 
pelo ordenamento jurídico, porque acabam por representar verdadeiras extensões dos 
seus próprios criadores. De um ponto de vista puramente econômico, o interesse dos 
titulares é ainda mais evidente, porque a titularidade das criações implica, por 
consequência, a exclusividade para a exploração e utilização comercial. Ainda que haja 
a possibilidade de se transacionar a este respeito, inicialmente, é apenas o titular que 
pode usufruir dos frutos do seu empenho criativo. 
Na sequência, temos em pauta algumas controvérsias envolvendo os direitos autorais e 
as tecnologias streaming. Por fim, veremos como a propriedade intelectual possui uma 
envergadura de proteção em nível internacional, oportunidade na qual será comentada a 
chamada Convenção da União de Paris. 
Note que os conhecimentos dos institutos relacionados à propriedade intelectual têm 
forte implicância no cotidiano prático, tanto da área jurídica em si quanto dos negócios. 
É que, num ambiente de alta competitividade, a proteção jurídica e econômica dos 
produtos da criação humana assume papel central na tomada de decisões e no próprio 
delineamento de estratégias. 
Alguns dias atrás, um homem ligou para o escritório de advocacia onde você trabalha e 
agendou uma reunião para que você, em caráter de especialista em Direito Cibernético, 
fornecesse a ele uma consulta jurídica sobre uma suposta violação de direitos autorais 
na internet. 
Durante a reunião, o cliente explicou que um jornalista havia extraído um trecho de seu 
livro digital e utilizado, sem referenciá-lo, em uma matéria da emissora na qual ele 
atuava. Naquele momento, devido à fala do cliente e às evidências por ele apresentadas, 
você, de fato, constatou que houve violação dos direitos autorais. Logo, deu a ele duasalternativas: entrar diretamente com uma ação judicial ou tentar solucionar a lide sem 
acionar a jurisdição estatal e, somente se não houvesse acordo, ingressaria com uma 
demanda. O cliente, reconhecendo a morosidade da justiça e a possibilidade de findar o 
problema de forma mais ágil, optou pela segunda alternativa. Desse modo, você iniciou 
a pesquisa para propor um acordo. 
Ao contatar alguém para advogar da parte oposta e propor a solução pacífica por meio 
de um acordo, ele e o cliente negaram a proposta e justificaram que não havia 
certificado de registro quanto a esse produto, portanto este não estaria protegido pela lei 
e, mesmo que estivesse, a obra possui acesso livre e gratuito na internet, motivo pelo 
qual não estaria sob a tutela da legislação vigente. 
Não obstante, o advogado elencou que, no momento da publicação da matéria, a parte 
requerida encontrava-se nos Estados Unidos, logo não haveria motivo para a 
reivindicação do direito por meio de acordo e muito menos embasamento jurídico para 
demanda. 
Agora, você, tendo em vista a preferência da solução mediante acordo optada pelo seu 
cliente, deve responder à parte contrária, por meio de um documento formal, 
identificando os erros presentes na justificativa para rejeição da proposta. Afinal, para 
que haja tutela desse direito, é necessário um certificado de registro? Os direitos 
autorais não se aplicam quando o material está disposto de forma a ficar livre e gratuito 
na internet? O direito autoral é protegido mesmo em violações internacionais? 
 
 
Direito de propriedade intelectual 
 
O Direito de Propriedade Intelectual é um ramo do Direito que diz respeito ao conjunto 
de normas que tutelam o trabalho intelectual. 
“A propriedade intelectual passou a ser definida pela Convenção da Organização 
Mundial da Propriedade Intelectual como a proteção aos direitos relacionados às 
criações artísticas, literárias, científicas e invenções, marcas, desenhos 
industriais, softwares e muitos outros.” (DUARTE; BRAGA, 2018, p. 7). 
Tal direito de propriedade é gênero, do qual são espécies o Direito Industrial, que é 
profundamente ligado ao direito empresarial, e o Direito Autoral, que é mais conectado 
ao Direito Civil em geral. A propriedade do programa de computador, em particular, 
será regida por lei própria, que estudaremos mais à frente. No entanto, é importante 
saber, desde já, que se trata de objeto protegido pelo Direito brasileiro, sobretudo à luz 
da proteção do direito autoral e dos direitos conexos. 
Este assunto encontra origem constitucional em três dispositivos do rol de direitos 
fundamentais. De acordo com o inciso XXVII do art. 5º, “aos autores pertence o direito 
exclusivo de utilização, publicação ou reprodução de suas obras, transmissível aos 
herdeiros pelo tempo que a lei fixar” (BRASIL, 1988, [s. p.]). Seguidamente, no inciso 
XXVIII: 
XXVIII - são assegurados, nos termos da lei: a) a proteção às participações individuais 
em obras coletivas e à reprodução da imagem e voz humanas, inclusive nas atividades 
desportivas; e b) o direito de fiscalização do aproveitamento econômico das obras que 
criarem ou de que participarem aos criadores, aos intérpretes e às respectivas 
representações sindicais e associativas.(BRASIL, 1988, [s. p.]) 
_____ 
• Assimile 
Direito de Propriedade Intelectual (gênero) comporta o Direito Industrial e o Direito 
Autoral. 
Por fim, o inciso XXIX, do mesmo art. 5º, da Carta Magna: 
XXIX - a lei assegurará aos autores de inventos industriais privilégio temporário para 
sua utilização, bem como proteção às criações industriais, à propriedade das marcas, aos 
nomes de empresas e a outros signos distintivos, tendo em vista o interesse social e o 
desenvolvimento tecnológico e econômico do País. (BRASIL, 1988, [s. p]) 
Podemos perceber que a tutela jurídica da atividade criativa leva em conta o aspecto de 
constituir numa extensão da própria pessoa, fruto de seu trabalho direto, intelectual nos 
variados gêneros. 
A propriedade intelectual, enquanto campo da tutela jurídica, diz respeito a um ramo do 
Direito que se preocupa com a propriedade imaterial, isto é, com bens incorpóreos. 
Como características, podem ser citados alguns elementos, por exemplo, o fato de 
decorrerem, essencialmente, da criatividade humana, além da exclusividade e proteção 
jurídica. 
Os direitos de propriedade intelectual são aqueles relacionados com a proteção legal que 
a lei atribui à criação do intelecto humano, garantindo aos autores de determinado 
conteúdo o reconhecimento pela obra desenvolvida, bem como a possibilidade de expor, 
dispor ou explorar comercialmente o fruto de sua criação. São duas ramificações 
atribuídas aos direitos da propriedade intelectual: direitos autorais e os direitos de 
propriedade industrial (marcas, patentes e know-how). (PINHEIRO; ALMEIDA; 
MONDE, 2012, p. 13) 
A partir dessas características, que designam o direito de propriedade como um todo, é 
que poderemos compreender melhor os institutos das marcas, patentes, modelos de 
utilidade, além da questão do software, que ainda será objeto de estudo. 
De acordo com o art. 5º da Lei de Propriedade Industrial (BRASIL, 1996), os direitos de 
propriedade industrial são considerados móveis para os fins legais, de modo que podem 
ser negociados pelos respectivos titulares, por exemplo, numa cessão, numa licença, etc. 
A lei que protege a propriedade industrial é a Lei nº 9.279/96, que resguarda quatro 
diferentes bens: invenção, modelo de utilidade, desenho industrial e marca. A invenção 
e o modelo de utilidade são protegidos pela patente, ou seja, utilizam-se deste 
procedimento para terem o reconhecimento oficial do direito. Já o desenho industrial e a 
marca são protegidos pelo procedimento do registro. 
______ 
⚠ Atenção 
Ponto interessante sobre o assunto da propriedade intelectual é o Tratado de 
Marraqueche. Ele foi adotado no âmbito da Conferência Diplomática da Organização 
Mundial da Propriedade Intelectual (OMPI), realizada na cidade marroquina que lhe dá 
o nome, em 27 de junho de 2013, e tem como propósito facilitar o acesso a obras 
publicadas às pessoas cegas, com deficiência visual ou com outras dificuldades para ter 
acesso ao texto impresso. 
A incorporação no ordenamento jurídico brasileiro ocorreu com a promulgação do 
Decreto nº 9.522, de 8 de outubro de 2018, destacando-se que sua aprovação pelo 
Congresso Nacional se deu em consonância com o procedimento do § 3º do art. 5º da 
Constituição de 1988, isto é, com status de emenda constitucional. 
O Tratado de Marraqueche leva em conta os princípios da não discriminação, da 
igualdade de oportunidades, da acessibilidade e da participação e inclusão plena e 
efetiva na sociedade, proclamados na Declaração Universal dos Direitos Humanos e na 
Convenção das Nações Unidas sobre os Direitos das Pessoas com Deficiência, quanto 
aos desafios que são prejudiciais ao desenvolvimento pleno das pessoas com deficiência 
visual ou com outras dificuldades para ter acesso ao texto impresso, que limitam a sua 
liberdade de expressão, incluindo a liberdade de procurar, receber e difundir 
informações e ideias de toda espécie em condições de igualdade com as demais pessoas 
mediante todas as formas de comunicação de sua escolha, assim como o gozo do seu 
direito à educação e a oportunidade de realizar pesquisas. 
______ 
Em sequência, é interessante tecer alguns comentários sobre a legislação referente ao 
programa de computador, pois guarda vinculação com o campo de interesse do direito 
cibernético. Para tanto, é relevante comentar sobre a Lei nº 9.609/98, que dispõe sobre a 
proteção da propriedade intelectual de programa de computador, sua comercialização no 
país, e dá outras providências. 
Neste sentido, de acordo com o art. 1º da referida lei: 
Programa de computador é a expressão de um conjunto organizado de instruções em 
linguagem natural ou codificada,contida em suporte físico de qualquer natureza, de 
emprego necessário em máquinas automáticas de tratamento da informação, 
dispositivos, instrumentos ou equipamentos periféricos, baseados em técnica digital ou 
análoga, para fazê-los funcionar de modo e para fins determinados. (BRASIL, 1998, [s. 
p]) 
Interessante notar que o campo de proteção da propriedade intelectual dos programas de 
computador é, de acordo com o que determina o art. 2º da Lei nº 9.609/98, aquele 
conferido às obras literárias pela legislação dos direitos autorais e conexos, junto às 
disposições específicas da lei de proteção do programa de computador. 
No entanto, não se aplicam ao programa de computador as disposições relativas aos 
direitos morais, ressalvado, a qualquer tempo, o direito de o autor reivindicar a 
titularidade do programa de computador e o direito de opor-se a eventuais alterações 
não autorizadas, quando estas implicarem deformação ou outra modificação do 
programa de computador, bem como que prejudiquem a sua honra ou a sua reputação. 
A tutela dos direitos relativos a programa de computador está assegurada pelo prazo de 
50 anos, contados a partir de 1º de janeiro do ano subsequente ao da sua publicação ou, 
na ausência desta, da sua criação. Inclui-se, dentre os direitos assegurados, a 
exclusividade quanto à autorização ou proibição quanto ao aluguel comercial, “não 
sendo esse direito exaurível pela venda, licença ou outra forma de transferência da cópia 
do programa”. 
No mais, note que a proteção aos direitos relativos a programa de computador 
independe de registro. Contudo, a critério do titular, o registro poderá ocorrer junto ao 
Instituto Nacional da Propriedade Intelectual (INPI), seguindo-se as indicações 
procedimentais contidas no art. 1º do Decreto nº 2.556/98. 
 
 
Propriedade intelectual 
 
Ponto de grande atenção precisa ser dado ao que dispõe o art. 4º da Lei nº 9.609/98. De 
acordo com este dispositivo, a não ser que haja disposição em sentido contrário, serão 
de propriedade do empregador, do contratante de serviços ou do órgão público os 
direitos relacionados a programa de computador que tenha sido desenvolvido e 
elaborado ao longo da vigência de contrato de trabalho ou vínculo com a administração 
pública, com a finalidade de pesquisa e desenvolvimento, bem como nos casos em que a 
atividade do empregado (ou do agente público ou prestador de serviço) decorra desta 
natureza. 
Por outro lado, a titularidade e a propriedade exclusiva pertencerão ao empregado (ou 
contratado para prestação de serviços ou agente público) se os direitos relativos a 
programa de computador que tem se originado sem qualquer relação com o contrato e 
sem a utilização de quaisquer recursos do empregador (como informações de 
tecnologia, segredos industriais, materiais, instalações ou equipamentos). 
Ademais, perceba que não constituem ofensa aos direitos do titular de programa de 
computador, de acordo com o art. 6º da Lei nº 9.609/98: 
I - a reprodução, em um só exemplar, de cópia legitimamente adquirida, desde que se 
destine à cópia de salvaguarda ou armazenamento eletrônico, hipótese em que o 
exemplar original servirá de salvaguarda; 
II - a citação parcial do programa, para fins didáticos, desde que identificados o 
programa e o titular dos direitos respectivos; 
III - a ocorrência de semelhança de programa a outro, preexistente, quando se der por 
força das características funcionais de sua aplicação, da observância de preceitos 
normativos e técnicos, ou de limitação de forma alternativa para a sua expressão; 
IV - a integração de um programa, mantendo-se suas características essenciais, a um 
sistema aplicativo ou operacional, tecnicamente indispensável às necessidades do 
usuário, desde que para o uso exclusivo de quem a promoveu.(BRASIL, 1998, [s. p.]) 
Falaremos agora das controvérsias envolvendo os direitos autorais e as 
tecnologias streaming. 
A internet, dada a sua velocidade, é campo perfeito para a reprodução desenfreada de 
informações e dados. Assim é que a cópia, como violação aos direitos autorais, além da 
prática potencialmente criminosa, repercute na esfera da violação desta categoria de 
propriedade, sobremodo quando utilizada para fins econômicos. 
Desta maneira, o compartilhamento não gratuito, isto é, com finalidade econômica, via 
de regra, não opera o recolhimento dos chamados royalties (importância cobrada pelo 
proprietário de uma patente de produto, processo de produção, marca, etc., ou pelo autor 
de uma obra, para fins de permissão de uso ou comercialização). 
A grande circulação, sobretudo promovida por sites especializados (que não recolhem 
os royalties), acaba por estimular e aumentar as práticas espúrias. É o caso dos serviços 
de streaming, que é o serviço de distribuição digital utilizada para transmissão de 
conteúdo multimídia por meio da internet. “Através da tecnologia de streaming, o 
consumidor possui uma multiplicidade de tipos de conteúdo, os quais ele pode acessar 
como e no lugar que ele quiser.”, segundo Silva. 
Neste sentido, note que: 
Não se sabe ao certo qual foi a primeira transmissão de streaming feita, contudo durante 
seu desenvolvimento e aperfeiçoamento até chegar ao que é hoje influenciou o 
surgimento de ferramentas que atualmente são grandes empresas no mercado 
de streaming, como é o caso da Netflix. (SILVA; DALL’ORTO, 2017, p. 3-4) 
A tecnologia streaming é a mais utilizada atualmente, em virtude da sua maior 
capacidade de transmissão e interatividade com os usuários. “Permite a transmissão de 
áudio e vídeo através da internet sem a necessidade de fazer o download do mesmo, 
dado que, à medida que a informação é recebida pela máquina (computador, tablet, 
smartphone) é de imediato transmitida ao utilizador”, segundo Santana. 
O problema, portanto, que é também um desafio enorme, é a questão da efetividade da 
legislação que protege a propriedade intelectual – de certo, a fiscalização é muito mais 
difícil no âmbito difuso e praticamente inesgotável da internet. “À medida que os 
autores e demais titulares conseguiam a consolidação da tutela de seus direitos, surgia a 
importante questão: como exercê-los adequadamente no gigantesco – e complexo – 
terreno tecnológico da rede mundial de computadores?”, segundo Netto. 
Assim: 
No âmbito da Internet, quer seja o acesso via computador, TV, telefone celular, tablet 
ou outra via convergente, esta questão autoral toma maior relevância, pois trata-se de 
um meio de fácil divulgação e transmissão de informações, fácil acessibilidade e 
ausência de territorialidade, o que permite que se façam cópias do material que circula 
na rede com muito mais rapidez, propiciando um maior desrespeito aos direitos do 
criador e desafiando os métodos atuais de proteção intelectual. (PECK, 2016, p. 178) 
Algumas instituições, como o Escritório Central de Arrecadação e Distribuição 
(ECAD), responsável por centralizar a arrecadação e distribuição dos direitos autorais 
de execução pública musical, vem cumprindo seu papel protetivo em relação aos 
autores, buscando atualização dos padrões de fiscalização e cobrança. 
______ 
• Reflita 
Como é possível a apuração de direitos autorais diante de reprodução de obras artísticas, 
de caráter musical, em festas públicas? 
_______ 
Por fim, é preciso considerar a temática da propriedade intelectual como um direito de 
cunho internacional. Para tanto, analisaremos a Convenção de Paris. Antes do 
surgimento de novas tecnologias, a propriedade intelectual era regida pelo princípio da 
territorialidade, ou seja, a proteção em virtude de leis autorais se restringia somente ao 
país onde se aplicava a lei. Em casos de proteção fora dos limites nacionais, era 
necessária a realização de acordos bilaterais com outros países. No entanto, com o 
advento e a disseminação das tecnologias, tornou-se mais difícil determinar qual 
legislação deve ser aplicadano âmbito digital, bem como ficou mais complexa a 
manutenção de acordos bilaterais. 
Foi dessas inúmeras celebrações de acordos que emergiu a necessidade de elaboração de 
um sistema único de proteção em escala internacional, a fim de driblar a exaustiva 
tarefa de redigir e consolidar múltiplos acordos. 
Neste contexto é que em Viena, no ano de 1873, se iniciaram os trabalhos preparatórios 
para o primeiro acordo internacional relativo à propriedade intelectual. Após dez anos, 
em 1883, surgiu a Convenção de Paris, uma tentativa de conciliar, por meio de um 
acordo em nível mundial, sistemas jurídicos nacionais referentes à proteção da 
propriedade intelectual. Esta convenção foi elaborada de modo que permitisse certa 
maleabilidade às normativas de cada país, contanto que fossem observados alguns 
princípios norteadores e normas fundamentais. 
Neste sentido: 
O princípio básico da convenção é a assimilação dos cidadãos dos países pertencentes à 
União, de modo que todos possam obter direitos de propriedade industrial, exercendo-os 
em igualdade de condições com os nacionais de todos os países participantes. Mantém-
se a plena vigência das legislações nacionais e a territorialidade da proteção, que deve 
ser obtida em cada país pela repetição de pedidos de registros e de 
patentes. (SILVEIRA, 2014, p. 16) 
Pouco tempo depois, surgiram várias legislações ao redor do mundo. Vale destacar, 
primeiro, a Convenção de Berna, na Suíça – um acordo internacional de proteção aos 
direitos autorais firmado em setembro de 1886. Posteriormente, a Convenção de 
Genebra, que surgiu como resposta ao fenômeno do aumento exorbitante da pirataria, 
além de proibir a reprodução não autorizada de fonogramas, motivo pelo qual ficou 
conhecida como Convenção dos Fonogramas. Muitos outros acordos de proteção à 
propriedade intelectual depois se seguiram, mas o que a maioria, quiçá, todos, tem em 
comum é a influência da Convenção de Paris. 
 
 
 
Princípios da Convenção de Paris 
 
Dois princípios importantes desta Convenção devem ser conhecidos. Primeiramente, 
pode-se destacar o princípio do tratamento nacional. Este princípio está inserido no art. 
2º da Convenção e estabelece que cada signatário desfrute da mesma proteção, 
vantagens e direitos do país de origem aos demais. 
E, em segundo lugar, o princípio da prioridade unionista, que estabelece, por intermédio 
do art. 4º, a existência do direito de prioridade, na medida em que o primeiro pedido de 
propriedade intelectual depositado em qualquer um dos países-membros deve ser 
utilizado de base para o reconhecimento da proteção. 
Perceba que o “Brasil é signatário da Convenção da União de Paris para a Proteção da 
Propriedade Industrial e de suas posteriores revisões, tendo sido a revisão de Estocolmo 
de 1967 promulgada por decreto em 8 de abril de 1975”, segundo Silveira. 
A Convenção de Paris permanece vigente em vários países. Mas, para que possa manter 
a sua imponência ao longo do tempo, encarando o surgimento de novas tecnologias que 
desafiam a proteção à propriedade intelectual, foram necessárias algumas reformas e 
revisões, como: 
 
 
Reformas e revisões. 
Atualmente, a Convenção conta com 173 países signatários. 
_____ 
 Exemplificando 
Uma marca que seja notoriamente reconhecida em seu ramo de atividade receberá 
proteção especial, independentemente do fato de ter ocorrido o seu registro no Brasil. 
 
 
Conclusão 
(Cidade), (data). 
Ilmo. Sr. 
Primeiramente, é necessário observar a Lei nº 9.610/98, ou simplesmente Lei de 
Direitos Autorais, que, no Capítulo III, em seu art. 18, indica que: “A proteção aos 
direitos de que trata esta Lei independe de registro” (BRASIL, 1998, [s. p.]). 
Não obstante, de acordo com a mesma lei, são obras intelectuais protegidas as criações 
do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou 
intangível conhecido ou que se invente no futuro (vide caput do art. 7º). 
Desta maneira, resta claro que a justiça entende que qualquer violação aos direitos 
autorais e conteúdos publicados na internet são passíveis das sanções previstas na 
legislação, sendo inválida a recusa do acordo sobre a premissa de que, por estarem em 
acesso livre e gratuito na internet, não são passíveis da aplicação desta lei. 
Finalmente, quanto à informação de que seu cliente, porventura, encontrava-se nos 
Estados Unidos, não é nenhum impedimento para a reivindicação desse direito, porque 
o parágrafo único do art. 2º da Lei de Direitos Autorais indica que: 
Os estrangeiros domiciliados no exterior gozarão da proteção assegurada nos acordos, 
convenções e tratados em vigor no Brasil. 
Parágrafo único. Aplica-se o disposto nesta Lei aos nacionais ou pessoas domiciliadas 
em país que assegure aos brasileiros ou pessoas domiciliadas no Brasil a reciprocidade 
na proteção aos direitos autorais ou equivalentes.(BRASIL, 1988, [s. p]) 
Remete-se, pois, à Convenção da União de Paris e a outros acordos internacionais que 
protegem os direitos autorais em âmbito internacional. 
Pode-se concluir que todas as justificativas apresentadas até o momento não são 
plausíveis, para efeito de recusa do acordo proposto. 
Encarecidamente, 
Nome. OAB. 
Especialista em Direito Cibernético. 
 
 
Unidade 3 / Aula 2 Marcas e Patentes 
 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você verá a importância das marcas e patentes para a propriedade 
intelectual. 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 Definir os tipos de patentes; 
 Descrever o registro de domínios no Brasil; 
 Explicar o que é marca. 
Situação-problema 
Você verá as questões relativas às marcas e às patentes, por intermédio da compreensão 
dos institutos da Lei de Propriedade Industrial – Lei nº 9.279/96. 
Pensar em propriedade industrial já nos remete à ideia de propriedade intelectual, ou 
seja, aquilo que tem origem na criação humana. No campo do Direito Cibernético, é de 
fundamental importância a intersecção desse campo da regulação com as investigações 
atinentes ao ciberespaço, porque este âmbito das relações sociais tem sido um lugar 
privilegiado para o estudo do sistema protetivo da propriedade intelectual. 
O destaque, neste ensejo, está no entendimento dos mecanismos pelos quais se dá a 
tutela jurídico-estatal das patentes, quanto às invenções e aos modelos de utilidade, 
assim como no tocante ao registro das marcas. 
Neste sentido, conheceremos o que se considera e o que não se considera invenção ou 
modelo de utilidade, requisitos de patenteabilidade, tipos de patentes, inventos que não 
são patenteáveis e demais regras correlatas. Além disso, estudaremos o registro de 
nomes de domínio no Brasil e a forma de resolução de conflitos, no campo 
administrativo (extrajudicial), nestes casos. 
Certo dia, uma equipe de socorristas acudiu uma vítima de acidente de trânsito. 
Segundo informações, a jovem teria sido atropelada por um motorista embriagado, que 
dirigia acima do limite de velocidade permitido na via. Durante o resgate, a equipe 
identificou costelas fraturadas, hemorragias graves na cabeça e uma lesão na espinha. 
Ao chegar ao hospital, as informações foram transmitidas ao médico de plantão, que 
prontamente iniciou os devidos socorros, levando a vítima à cirurgia. 
Ao final do procedimento, a vítima se encontrava estável, porém havia a suspeita de 
que, passados alguns dias da recuperação, poderia vir a perder a capacidade motora da 
cintura para baixo, devido à grave lesão verificada. 
Foi então que o médico, como bom profissional que é e, sobretudo, se solidarizando 
com a jovem, iniciou uma profunda pesquisa, a fim de encontrar um procedimento 
cirúrgico que impediria a garota de ficar paraplégica. Durante suas pesquisas, encontrou 
o que parecia ser uma esperança: tratava-se de um método elaborado por um cirurgião 
que impedia que lesões dessa espécie viessem a comprometera mobilidade dos 
membros inferiores. 
Após o consentimento da família e da paciente para a realização desse método, o 
médico, junto à equipe de enfermeiros, levou a jovem sedada à sala de cirurgia para 
realizar a operação. Depois de oito horas de uma cirurgia extremamente complexa e 
cansativa, o médico foi até a recepção do hospital para comunicar o resultado. Quando 
estava quase chegando lá, verificou que havia dezenas de repórteres, câmeras, 
jornalistas e curiosos; mesmo assim, seguiu em direção à família e informou, em um ar 
contente, sobre o êxito da cirurgia. A equipe cirúrgica recebeu vários elogios, tanto da 
família quanto dos demais, e em poucos dias a notícia do médico que reverteu uma 
paraplexia apareceu em vários jornais e canais de televisão. 
Ocorre que, durante essa fama, o criador do método utilizado para realizar a operação 
cirúrgica processou a equipe médica, afirmando possuir uma patente sobre aquele 
método, além de solicitar ao conselho de medicina que cassasse a licença dos 
profissionais envolvidos por violação ao direito de propriedade intelectual. 
Toda a equipe, em especial o médico que perfez o procedimento, ficou muito 
preocupada. 
Na sequência, buscaram você, em caráter de Especialista em Direito de Propriedade 
Intelectual, para elaborar um parecer jurídico sobre a questão. Afinal, há ou não 
violação da propriedade intelectual? A equipe médica deverá ser responsabilizada por 
algo? Considere suas conclusões por escrito, justificando sua opinião legal. 
O conjunto de normas jurídicas a serem estudadas permitirá que você tenha uma visão 
abrangente e conceitual suficiente para entender adequadamente as disposições 
específicas quanto à propriedade intelectual-industrial, notadamente para que esteja apto 
a refletir acerca da sua incidência nas relações abarcadas pelo campo de interesse do 
Direito Cibernético. 
Bons estudos! 
 
 
 
 
 
Patente 
Iniciaremos nossos estudos com a patente. De acordo com o art. 6º da Lei nº 
9.279/1996, a autores de invenção ou modelo de utilidade, será assegurado o direito de 
obter a patente que lhe garanta a propriedade, nas condições estabelecidas nesta 
legislação. Logo, pode-se conceituar a patente como a forma de proteção em si, 
relativamente às invenções e aos modelos de utilidade, e como um título de propriedade 
temporária outorgado pelo Estado. 
Assim, é patenteável a invenção ou o modelo de utilidade. Quanto à invenção, é 
patenteável aquela que atenda aos requisitos de novidade, atividade inventiva e 
aplicação industrial. Já o modelo de utilidade é patenteável o objeto de uso prático, ou 
parte deste, suscetível de aplicação industrial, que apresente nova forma ou disposição, 
envolvendo ato inventivo, que resulte em melhoria funcional no seu uso ou em sua 
fabricação. 
Três são os requisitos da patente, como mostra a imagem a seguir: 
 
Requisitos da patente. 
A novidade é reputada como requisito preenchido quando a invenção ou o modelo de 
utilidade não está compreendido no chamado “estado da técnica”, conforme dispõe o 
art. 11 da Lei de Propriedade Industrial (LPI), segundo o qual “é constituído por tudo 
aquilo tornado acessível ao público antes da data de depósito do pedido de patente, por 
descrição escrita ou oral, por uso ou qualquer outro meio, no Brasil ou no exterior, 
ressalvado o disposto nos arts. 12, 16 e 17”. 
A novidade, por conseguinte, é quando a invenção ou o modelo de utilidade representa 
algo desconhecido de todos, mesmo de pessoas especializadas (como cientistas) sobre 
um determinado assunto ou área do conhecimento. 
Ademais, a atividade inventiva ocorre quando, para uma pessoa técnica no assunto, a 
invenção não decorra de maneira evidente ou óbvia do estado da técnica e, para o 
modelo de utilidade, sempre que, também para um técnico no assunto, não decorra de 
maneira comum ou vulgar do estado da técnica, conforme disposto nos arts. 13 e 14, 
respectivamente, da LPI. 
Mas, quais seriam os tipos de patentes? Basicamente, o que acabamos de ver: a patente 
de invenção e a patente de modelo de utilidade. 
Por fim, a invenção e o modelo de utilidade são considerados suscetíveis de aplicação 
industrial quando possam ser utilizados ou produzidos em qualquer tipo de indústria, de 
acordo com o art. 15 da LPI. 
Note que não se considera invenção nem modelo de utilidade: 
I - descobertas, teorias científicas e métodos matemáticos; 
II - concepções puramente abstratas; 
III - esquemas, planos, princípios ou métodos comerciais, contábeis, financeiros, 
educativos, publicitários, de sorteio e de fiscalização; 
IV - as obras literárias, arquitetônicas, artísticas e científicas ou qualquer criação 
estética; 
V - programas de computador em si; 
VI - apresentação de informações; 
VII - regras de jogo; 
VIII - técnicas e métodos operatórios ou cirúrgicos, bem como métodos terapêuticos ou 
de diagnóstico, para aplicação no corpo humano ou animal; 
IX - o todo ou parte de seres vivos naturais e materiais biológicos encontrados na 
natureza, ou ainda que dela isolados, inclusive o genoma ou germoplasma de qualquer 
ser vivo natural e os processos biológicos naturais. (BRASIL, 1996, [s. p]) 
Ademais, deve-se perceber que, de acordo com o art. 18 da LPI, há inventos que, 
embora preencham os requisitos de patenteabilidade (novidade, atividade inventiva e 
aplicação industrial), não podem ser objeto de concessão de patente, devido a algum 
impedimento legal. Assim, não são patenteáveis: 
O que for contrário à moral, aos bons costumes e à segurança, à ordem e à saúde 
públicas; as substâncias, matérias, misturas, elementos ou produtos de qualquer espécie, 
bem como a modificação de suas propriedades físico-químicas e os respectivos 
processos de obtenção ou modificação, quando resultantes de transformação do núcleo 
atômico; e o todo ou parte dos seres vivos, exceto os microorganismos transgênicos que 
atendam aos três requisitos de patenteabilidade - novidade, atividade inventiva e 
aplicação industrial - previstos no art. 8º e que não sejam mera descoberta. (BRASIL, 
1996, [s. p.]) 
No Brasil, o Instituto Nacional de Propriedade Industrial (INPI) é a autarquia federal 
responsável por processar os pedidos de patentes, as quais, se concedidas, resultam na 
chamada carta-patente, bem como os demais registros. 
O pedido de patente, nas condições estabelecidas pelo INPI, conterá: 
 requerimento. 
 relatório descritivo. 
 reivindicações. 
 desenhos, se for o caso. 
 resumo. 
 comprovante do pagamento da retribuição relativa ao depósito. 
______ 
 
 Exemplificando 
Um pedido de patente quanto à criação de métodos de diagnóstico de uma doença viral 
seria, certamente, negado, devido ao óbice encontrado no inciso VIII do art. 10 da Lei 
nº 9.279/96. 
______ 
O pedido que não atender formalmente aos elementos citados, mas que contiver dados 
relativos ao objeto, ao depositante e ao inventor, poderá ser entregue, mediante recibo 
datado, ao INPI, que estabelecerá as exigências a serem cumpridas, no prazo de 30 dias, 
sob pena de devolução ou arquivamento da documentação. Logo, cumpridas as 
exigências, o depósito será considerado como efetuado na data do recibo, Silveira. 
O pedido de patente de invenção terá de se referir a uma única invenção ou a um grupo 
de invenções inter-relacionadas, de maneira a compreenderem um único conceito 
inventivo. 
O pedido de patente será mantido em sigilo durante 18 meses contados da data de 
depósito ou da prioridade mais antiga, quando houver, após o que será publicado. Uma 
vez publicado o pedido de patente e até o final do exame, será facultada a apresentação, 
pelos interessados, de documentos e informações para subsidiarem o exame, de modo 
que este não será iniciado antes de decorridos 60 dias da publicação do pedido. 
O exame do pedido de patente deverá ser requerido pelo depositante ou por qualquer 
interessado, no prazo de 36meses, contados da data do depósito, sob pena do 
arquivamento do pedido. Concluído o exame, será proferida decisão, deferindo ou 
indeferindo o pedido de patente. A patente será concedida depois de deferido o pedido e 
comprovado o pagamento da retribuição correspondente, expedindo-se a respectiva 
carta-patente. 
Ainda sobre as patentes, note que a patente de invenção tem prazo de 20 anos, a contar 
do depósito, e de, no mínimo, 10 anos, a contar da concessão; já a patente de modelo de 
utilidade tem prazo de 15 anos, a contar do depósito, e de, no mínimo, sete anos, a partir 
da concessão. 
Trataremos, agora, do chamado modelo de utilidade. O modelo de utilidade pode ser 
patenteado, como já sabemos. Logo, é patenteável como modelo de utilidade o objeto de 
uso prático, ou parte deste, suscetível de aplicação industrial, que apresente nova forma 
ou disposição, envolvendo ato inventivo, que resulte em melhoria funcional no seu uso 
ou em sua fabricação (DONELAS, 2018). 
O modelo de utilidade tem a ver com as criações que possuam caráter técnico-científico 
de natureza funcional, relacionadas à forma e disposição introduzida em objeto de uso 
prático, ou apenas parte deste, conferindo ao objeto, já conhecido pelo estado da 
técnica, uma melhoria funcional no uso ou na fabricação. Já a invenção é a que resulta 
diretamente do intelecto do inventor, que apresenta solução nova para problemas 
existentes em uma determinada área. 
Os requisitos para que se possa considerar o modelo de utilidade são: aplicação 
industrial, melhoria funcional e ato inventivo. Aplicação industrial é o fato de o objeto 
ser passível de utilização ou fabricação pela indústria. Melhoria funcional é a maior 
praticidade alcançada pelo uso do objeto, de modo que deve ser detalhada pelo 
depositando do pedido de patente. Por fim, ato inventivo refere-se à norma forma, que 
não seja decorrente do estado da técnica ou da melhoria. 
_____ 
 Exemplificando 
Considerando a pandemia da COVID-19, em que termos se dá a discussão sobre a 
quebra de patente das vacinas desenvolvidas? 
______ 
O pedido de patente de modelo de utilidade seguirá o mesmo procedimento daquele 
visto para a patente de invenção. 
 
 
Marcas 
 
⚠ Atenção 
De acordo com o art. 44 da LPI, ao titular da patente é assegurado o direito de obter 
indenização pela exploração indevida de seu objeto, inclusive em relação à exploração 
ocorrida entre a data da publicação do pedido e a da concessão da patente. Se o infrator 
obteve, por qualquer meio, conhecimento do conteúdo do pedido depositado 
anteriormente à publicação, contar-se-á o período da exploração indevida para efeito da 
indenização a partir da data de início da exploração. 
Quando o objeto do pedido de patente se referir a material biológico, o direito à 
indenização será somente conferido quando o material biológico se tiver tornado 
acessível ao público. Por fim, o direito de obter indenização por exploração indevida, 
inclusive com relação ao período anterior à concessão da patente, está limitado ao 
conteúdo do seu objeto. 
______ 
Agora, falaremos sobre as marcas. 
Importante direito industrial é a marca, que é protegida mediante a concessão de 
registro, definida pelo art. 122 da LPI, como os sinais distintivos visualmente 
perceptíveis, não compreendidos nas proibições legais. Nota-se que, no Brasil, o que 
importa é o elemento que seja visualmente perceptível, de modo que estão excluídos do 
contexto da marca a possibilidade de registro relativamente a aspectos sonoros, olfativos 
e gustativos. 
Ademais, alguns sinais não podem ser registrados como marca, como disciplina o 
extenso rol do art. 124 da LPI, por exemplo: brasão, armas, medalha, bandeira, 
emblema, designação de sigla de órgão público, sinal ou expressão empregada apenas 
como meio de propaganda, cores e suas denominações, nome civil ou assinatura, 
pseudônimo ou apelido notoriamente reconhecido, obra literária, artística ou científica, 
termo técnico usado na indústria, na ciência e na arte, etc. 
A marca, em suma, tem a finalidade de identificar determinado produto ou serviço do 
empresário, para distingui-lo dos demais. Com efeito, a disciplina legal das marcas 
encontra guarida na Lei de Propriedade Industrial (LPI – Lei nº 9.279/96), no Título III, 
a partir do art. 122. 
Em relação aos requisitos das marcas, temos que tecer alguns comentários. A 
distintividade (distinção da marca) tem a função de identificar determinado produto ou 
serviço do empresário, distinguindo-o dos demais. A marca deve, assim, ser 
individualizadora do produto ou serviço que identifica. A novidade diz respeito à 
exigência de que a marca seja nova no contexto do mercado, de modo que não poderá 
existir outra que seja idêntica ou semelhante, que já esteja em utilização. Importante 
mencionar que não é um critério absoluto, pois as marcas que porventura sejam 
idênticas ou semelhantes não estão estritamente proibidas. 
Porém, isso somente será possível se as marcas idênticas ou semelhantes tenham 
contextos de mercado diferentes, isto é, não podem ter afinidade mercadológica. A 
veracidade tem relação com a proteção do consumidor, para que a marca não indique 
qualidades inexistentes. A licitude, com efeito, indica que a marca não pode ser 
contrária à moral ou aos bons costumes, tampouco para atividade ilícita, assim 
considerada sistematicamente pela legislação. 
De acordo com o art. 123 da LPI, tem-se algumas espécies de marcas. 
A marca de produto ou serviço é aquela usada para distinguir produto ou serviço de 
outro idêntico, semelhante ou afim, de origem diversa. A marca de certificação é a 
aquela usada para atestar a conformidade de um produto ou serviço com determinadas 
normas ou especificações técnicas, notadamente quanto à qualidade, à natureza, ao 
material utilizado e à metodologia empregada. Já a marca coletiva é aquela para 
identificar produtos ou serviços provindos de membros de uma determinada entidade. 
Ainda, é válido comentar sobre a chamada marca de alto renome e a marca 
notoriamente reconhecida. 
À marca registrada no Brasil considerada de alto renome será assegurada proteção 
especial, em todos os ramos de atividade, de acordo com o art. 125 da LPI – neste caso, 
sua proteção não está restrita ao ramo de atividade originalmente concedida (ex. 
Bombril). 
Por sua vez, a marca notoriamente conhecida em seu ramo de atividade, nos termos do 
art. 6º bis (I), da Convenção da União de Paris para Proteção da Propriedade Industrial, 
goza de proteção especial, independentemente de estar previamente depositada ou 
registrada no Brasil, conforme disposto no art. 126 da LPI. Neste caso, a marca está 
limitada ao ramo de atividade específica; esse reconhecimento advém depois de ela ter 
conquistado elevado grau de conhecimento. 
Em princípio, a marca somente estará verdadeiramente protegida no respectivo âmbito 
mercadológico de produtos ou serviços se estiver registrada. Somente o registro concede 
o direito de propriedade da marca, portanto. O órgão responsável pelo registro e pela 
fiscalização, como já sabemos, é o INPI. 
A regra geral para o registro da marca é a novidade, como já foi falado, observando os 
impedimentos previstos no art. 124, também comentado. Quanto ao mecanismo, deve-
se realizar busca para saber se a marca já se encontra registrada. Após, deposita-se o 
pedido no INPI, com a especificação (detalhamento) do ramo mercadológico. 
O trâmite leva em torno de 24 meses, é público, de modo que possibilita que 
interessados ofertem impugnações. Com o pedido protocolado, é dada publicidade na 
Revista da Propriedade Industrial, de modo que eventuais lesados poderão se manifestar 
no prazo de 60 dias. Depois, o INPI conclui o exame e profere decisão. Se deferido e 
após o recolhimento da competente taxa, será emitido certificado de registro da marca, 
com período de vigência de 10 anos. 
______• Assimile 
Patente serve para a proteção da invenção ou do modelo de utilidade. Já o registro é 
utilizado para a proteção das marcas. 
 
 
Registros de nomes de domínio no Brasil 
 
Por último, é preciso falar sobre registro de nomes de domínio no Brasil e a resolução 
de conflitos nesta seara. 
O desenvolvimento e a expansão da internet criaram um problema no que se refere ao 
seu uso comercial. Trata-se de atribuição dos nomes para os sítios eletrônicos, em razão 
do potencial conflito com marcas já registradas e com nomes de figuras públicas, como 
as pessoas que são famosas na mídia. Usualmente, os computadores faziam uso de um 
mesmo processo de comunicação, chamado de TCP/IP (o endereço de IP). 
Esse endereço é composto por uma série de números, que é bastante complexa. Como 
os endereços deste tipo são muito difíceis de seres memorizados, tanto pelas pessoas 
quanto pelas empresas, criou-se o sistema de nomes de domínio, cuja tarefa é facilitar o 
endereçamento e a localização dos computadores na rede mundial (internet). É por isso 
que, quando buscamos algum site, ao invés de utilizarmos o endereço de IP, utilizamos 
o nome, por exemplo: www.onome.com.br. 
No Brasil, os registros de nomes de domínio são feitos no site registro.br. Ele é o 
departamento do Núcleo de Informação e Coordenação do Ponto BR (NIC.br) 
responsável pelas atividades de registro e manutenção dos nomes de domínios que usam 
o .br. Por sua vez, o NIC.br foi criado para implementar as decisões e os projetos do 
Comitê Gestor da Internet no Brasil (CGI.br), que é o responsável por coordenar e 
integrar as iniciativas e os serviços da internet no país. 
Aquele interessado em registrar um nome de domínio na internet poderá assim 
proceder, mediante o registro de um nome que represente uma marca, um nome 
qualquer, um nome empresarial, etc. Acontece que esta titularidade pode não pertencer 
àquele que intenta o registro. 
Tal se dá porque o registro de nomes de domínio de sítios eletrônicos é feito por 
intermédio do sistema “first come, first served”, isto é, literalmente, o primeiro que 
chegar pode registrar, de modo que não precisará demonstrar ou comprovar que é titular 
de marca ou nome empresarial. 
Neste sentido dispõe a Resolução CGI.br/RES/2008/008/P (do Comitê Gestor da 
Internet no Brasil – CGI.br), segundo a qual um nome de domínio disponível para 
registro será concedido ao primeiro requerente que satisfizer, quando do requerimento, 
as exigências para o registro. 
Logo, é possível (e, com efeito, há) violações potenciais a nomes e marcas que já sejam 
de titularidade de pessoas (físicas ou jurídicas) que não aquela que primeiro intentou o 
registro do nome de domínio (SANTOS; JABUR; ASCENÇÃO, 2020). 
Conforme a Resolução CGI.br/RES/2008/008/P: 
Constitui-se em obrigação e responsabilidade exclusivas do requerente a escolha 
adequada do nome do domínio a que ele se candidata. O requerente declarar-se-á ciente 
de que não poderá ser escolhido nome que desrespeite a legislação em vigor, que induza 
terceiros a erro, que viole direitos de terceiros, que represente conceitos predefinidos na 
rede Internet, que represente palavras de baixo calão ou abusivas, que simbolize siglas 
de Estados, Ministérios, ou que incida em outras vedações que porventura venham a ser 
definidas pelo CGI.br. (COMITÊ GESTOR DA INTERNET NO BRASIL, 2008, p. 2) 
Vale ressaltar que é permitido o registro de nome de domínio apenas para entidades que 
funcionem legalmente no país, profissionais liberais e pessoas físicas, conforme 
disposto na mencionada Resolução. No caso de empresas estrangeiras, poderá ser 
concedido o registro provisório, mediante o cumprimento de algumas exigências (como 
procurador constituído no Brasil, declaração de atividade comercial, compromisso que a 
empresa estabelecerá sua atividade no Brasil no prazo de 12 meses, etc.). 
O Decreto nº 4.829, de 3 de setembro de 2003, criou o Comitê Gestor da Internet no 
Brasil, o qual dispõe sobre o modelo de governança da internet no Brasil e dá outras 
providências. O comitê terá as seguintes atribuições: 
I - estabelecer diretrizes estratégicas relacionadas ao uso e desenvolvimento da Internet 
no Brasil; 
II - estabelecer diretrizes para a organização das relações entre o Governo e a sociedade, 
na execução do registro de Nomes de Domínio, na alocação de Endereço IP (Internet 
Protocol) e na administração pertinente ao Domínio de Primeiro Nível (ccTLD 
- country code Top Level Domain), " .br ", no interesse do desenvolvimento da Internet 
no País; 
III - propor programas de pesquisa e desenvolvimento relacionados à Internet, que 
permitam a manutenção do nível de qualidade técnica e inovação no uso, bem como 
estimular a sua disseminação em todo o território nacional, buscando oportunidades 
constantes de agregação de valor aos bens e serviços a ela vinculados; 
IV - promover estudos e recomendar procedimentos, normas e padrões técnicos e 
operacionais, para a segurança das redes e serviços de Internet, bem assim para a sua 
crescente e adequada utilização pela sociedade; 
V - articular as ações relativas à proposição de normas e procedimentos relativos à 
regulamentação das atividades inerentes à Internet; 
VI - ser representado nos fóruns técnicos nacionais e internacionais relativos à Internet; 
VII - adotar os procedimentos administrativos e operacionais necessários para que a 
gestão da Internet no Brasil se dê segundo os padrões internacionais aceitos pelos 
órgãos de cúpula da Internet, podendo, para tanto, celebrar acordo, convênio, ajuste ou 
instrumento congênere; 
VIII - deliberar sobre quaisquer questões a ele encaminhadas, relativamente aos serviços 
de Internet no País; e IX - aprovar o seu regimento interno. (BRASIL, 2003, [s. p.]) 
Neste sentido, há o Sistema Administrativo de Conflitos de Internet relativos a nomes 
de domínios sob o ".br" – SACI-Adm –, que serve para resolução de conflitos existentes 
entre o titular de um nome de domínio no “.br” e qualquer terceiro (reclamante) que 
venha a contestar a legitimidade do nome antes registrado. 
O sistema se limita a determinar a manutenção do registro, a hipótese da sua 
transferência ou até mesmo o seu cancelamento. A adesão do titular ocorre mediante um 
contrato, que é firmado quando do registro de nomes de domínio. Vale dizer que 
referido sistema não se presta a fixar indenizações, que deverão ser pleiteadas pela via 
judicial. 
_____ 
⚠ Atenção 
De acordo com o art. 11 do Código Civil (BRASIL, 2002), com exceção dos casos 
previstos em lei, os direitos da personalidade são intransmissíveis e irrenunciáveis, não 
podendo o seu exercício sofrer limitação voluntária. O nome da pessoa natural é um 
exemplo de direito da personalidade, além da imagem e da honra. 
Logo, sem autorização, não se pode usar o nome alheio em propaganda comercial, 
assim como não pode ser utilizado para fins de exploração econômica, por outra pessoa, 
em sítios de internet ou em nomes de domínio, sem autorização expressa e inequívoca 
ciência. O terceiro que verificar indevida utilização do seu nome tem direito de cancelar 
o registro, a não ser que se trate de homônimo, respeitado o princípio da boa-fé (uso 
conforme a razoabilidade, probidade, honestidade, etc.). 
 
 
Conclusão 
 
Diante do caso exposto, é necessário analisar a Lei nº 9.279/96 (Lei de Propriedade 
Industrial), que trata sobre patentes. 
A equipe médica que realizou a cirurgia estava sendo acusada de violar a propriedade 
industrial do profissional criador do método, baseando-se em uma suposta patente 
referente ao procedimento cirúrgico de sua autoria que a equipe teria se aproveitado. No 
entanto, aqui cabe pontual crítica, na medida que a própria lei supracitada traz, em seu 
art. 10, o seguinte: 
Não se considera invenção nem modelo de utilidade: 
[...] VIII - técnicas e métodos operatórios ou cirúrgicos, bem como métodos terapêuticosou de diagnóstico, para aplicação no corpo humano ou animal. 
(BRASIL, 1996, [s. p.]) 
Logo, não se considera invenção nem modelo de utilidade, para efeitos de patente, 
técnicas e métodos operatórios e cirúrgicos, de modo que se pode extrair três 
possibilidades: 
A patente realmente existe e foi concedida ao médico, contrariando seu próprio texto. 
A patente está sob crivo do Instituto Nacional de Proteção de Dados (INPI) em formato 
de pedido de registro e, se observar os dispositivos legais, de certo será negada. A 
patente, ou sequer o pedido de patente, existe. 
De todo modo, fica evidente a incompatibilidade desta patente com a lei, de sorte que 
reservar o direito à exploração exclusiva ao autor de um método cirúrgico é atentar 
diretamente contra expressa previsão. 
Logo, em observância à LPI, torna-se totalmente incompreensível falar em patentes 
sobre métodos operatórios em humanos, não sendo válida a acusação de violação de 
propriedade intelectual. 
 
 
 
 
 
 
Unidade 3 / Aula 3 Direito Autoral na era digital 
 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você verá aspectos do direito autoral na era digital. 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 Explicar o direito autoral; 
 Descrever domínio público; 
 Definir a era digital. 
Situação-problema 
Vamos nos dedicar ao estudo do direito autoral na era digital. 
Conhecer os direitos autorais abrange uma significativa parcela dos direitos 
relacionados à propriedade intelectual. É possível dizer que esse direito responde pelo 
complexo de normas jurídicas que indicam a proteção de criações intelectuais de um 
determinado titular. 
Aliás, essa proteção quanto ao direito de autores não é muito antiga, você sabia? Apenas 
no final do século XVIII que ela começou a acontecer. Imagine, atualmente, a 
importância desta temática, sobretudo quando falamos da real necessidade de proteção 
dos direitos autorais frente aos desafios trazidos pelo ciberespaço. 
Por conseguinte, o direito cibernético tem uma especial veia de atenção neste campo, 
porquanto as relações digitais aumentaram as situações em que se verifica a presença 
dos direitos de autores, seja em relação à exploração econômica ou em relação à prática 
de violações de todo gênero. 
Para tanto, conheceremos a natureza jurídica do direito autoral, bem como quais são as 
obras protegidas, o registro, a transferência, alguns dos crimes e a questão do domínio 
público. Por fim, especificamente na era digital, veremos a responsabilidade civil pela 
violação dos direitos autorais na internet. 
Um coordenador do curso de Direito da faculdade que você estudou ficou sabendo, por 
meio das redes sociais, acerca da sua especialização em direito autoral e lhe convidou 
para realizar uma palestra on-line aos alunos. O convite havia sido enviado por e-mail, 
conforme segue: 
“Prezado ex-estudante, 
Recentemente tomei conhecimento da sua especialização em direito autoral, tema que 
porventura estou ministrando aos discentes do terceiro semestre do curso de Direito. 
Nesse sentido, reconhecendo a sua vida pregressa de estudante e depositando em você a 
mais sincera confiança, é que venho, por meio deste, convidá-lo para a realização de 
uma palestra on-line, na segunda-feira da semana porvir, sobre direito autoral e a única 
teoria sobre sua natureza jurídica. 
Aguardo ansiosamente a sua resposta a esse convite e espero que você possa contribuir 
para estudantes no ensinamento desse direito da personalidade. Aliás, tenho certeza de 
que contribuirá. Encarecidamente, 
Coordenador.” 
Ao receber o convite, você fica muito contente e prontamente o aceita, porém não 
consegue deixar de notar o equívoco que o coordenador cometeu ao propor apenas uma 
única teoria sobre a natureza jurídica do referido direito. 
Logo, você decide responder ao e-mail afirmando não existir apenas uma única teoria 
para explicar isso, mas várias, aproveitando para explicar cada uma delas. Agora, você 
deve elaborar um texto que aponte as teorias acerca da natureza jurídica do direito 
autoral, explicando-as. 
Sigamos em frente em mais este degrau dos nossos estudos. Temos ido bem e 
continuaremos assim. 
Bons estudos! 
 
 
O que é direito autoral? 
 
O direito autoral consiste em instituto originado da propriedade intelectual, que tem por 
finalidade amparar o autor de uma determinada criação, assim como o conjunto de 
direitos que advêm desta, que têm como objetivo protegê-los. “O Direito de Autor 
constitui uma categoria jurídica relativamente recente, que começou a se consolidar a 
partir das leis revolucionárias francesas de 1791 e 1793.”, segundo Zanini. 
Trata-se da proteção do vínculo jurídico existente entre autor e obra, por essa consistir 
na própria exteriorização da personalidade humana, do criador, sobretudo com 
resguardo dos interesses patrimoniais correspondentes. 
Desta maneira: 
Direito de autor é o direito que o criador de obra intelectual tem de gozar dos produtos 
resultantes da reprodução, da execução ou da representação de suas criações [...] quando 
falamos de direito de autor, estamos nos referindo às leis que têm por objetivo garantir 
ao autor um reconhecimento moral e uma participação financeira em troca da utilização 
da obra que ele criou. (AFONSO, 2009, p. 10) 
A Lei nº 9.610/98 consolida a legislação sobre direitos autorais e dá outras 
providências. Ela regula os direitos autorais, entendendo-se sob esta denominação os 
direitos de autor e os que lhes são conexos. Neste contexto, perceba que, “em breve 
noção, pode-se assentar que o Direito de Autor ou Direito Autoral é o ramo do Direito 
Privado que regula as relações jurídicas, advindas da criação e da utilização econômica 
de obras intelectuais estéticas e compreendidas na literatura, nas artes e nas ciências", 
segundo Bittar. 
Ademais, os direitos conexos são entendidos como aqueles pertencentes aos artistas 
intérpretes ou executantes (por exemplo, atores, cantores, músicos, etc.), bem como aos 
produtores de fonogramas e aos organismos de radiodifusão. 
_____ 
• Assimile 
A expressão “direitos autorais” diz respeito aos direitos do autor propriamente dito, bem 
como em relação aos direitos conexos. 
______ 
Questão interessante diz respeito à natureza jurídica dos direitos autorais. Várias teorias 
já tentaram apresentar uma resposta. Há perspectivas que tendem a enquadrá-lo no 
campo de direitos da personalidade, outras como direito de propriedade. 
(a) teoria da propriedade (concepção clássica dos direitos reais) – a obra seria um bem 
móvel, e o seu autor seria titular de um direito real sobre aquela; 
(b) a teoria da personalidade – a obra é uma extensão da pessoa do autor, cuja 
personalidade não pode ser dissociada do produto de sua inteligência; 
(c) a teoria dos bens jurídicos imateriais – reconhece ao autor um direito absoluto sui 
generis sobre sua obra, de natureza real, existindo – paralelamente – o direito de 
personalidade, independente, que consiste na relação jurídica de natureza pessoal entre 
o autor e a obra; 
(d) a teoria dos direitos sobre bens intelectuais – o direito das coisas incorpóreas (obras 
literárias, artísticas e científicas, patentes de invenção e marcas de comércio), e, 
finalizando, a teoria dualista [...], conciliando as teses anteriores. (NETTO, 2019, p. 
134) 
A verdade é que, na prática, trata-se de uma fusão entre ambos os horizontes. O direito 
autoral compreende tanto algo proveniente do intelecto humano e, assim, da sua 
personalidade, honra, nome e imagem, quanto possui repercussão econômica e, 
portanto, patrimonial, no sentido de consistir numa propriedade (NETTO, 2019). 
Assim: 
[...] o direito à intimidade, à liberdade de expressão, à vida, à educação, não contém 
vínculo de ordem patrimonial, o mesmo não ocorre em relação à criação intelectual: 
juntamente com o direito moral de autor (que é um dos ramosdos direitos da 
personalidade), nasce um bem (a obra intelectual) que entra para o campo da 
propriedade exclusiva do seu autor. (NETTO, 2019, p. 133) 
Em relação à Lei nº 9.610/98, alguns comentários merecem ser feitos. Quanto à sua 
natureza legal, o art. 3º é cristalino ao prever que os direitos autorais são considerados 
como bens móveis. Além disso, os negócios jurídicos que tenham a ver com direitos 
autorais devem ser interpretados de maneira restritiva, de modo a proteger a criação 
intelectual na totalidade da sua envergadura. 
Interessante saber que, de acordo com o art. 2º, “os estrangeiros domiciliados no 
exterior gozarão da proteção assegurada nos acordos, convenções e tratados em vigor no 
Brasil” (BRASIL, 1998, [s. p.]). O disposto nessa legislação também será aplicado aos 
nacionais ou às pessoas domiciliadas em país que assegura aos brasileiros ou às pessoas 
com domicílio no Brasil tratamento recíproco quanto à proteção dos direitos autorais. 
Os atributos do direito autoral são, principalmente: autoria, nome, integralidade, 
exclusividade, ineditismo, direito de retirada de circulação e preservação da memória. 
Autoria, quanto à origem pessoal da obra; nome, quanto à designação dada à obra; 
integralidade, quanto ao direito de veiculação; exclusividade, quanto ao direito de uso 
conferido pelo autor ou por quem este autorizar; ineditismo, quanto ao direito de manter 
a obra para si, sem divulgação; direito de retirada de circulação, para fins de alteração 
ou por razões de foro íntimo; preservação da memória, quanto ao resguardo de sua 
estética. 
A autoria é comprovada desde o momento da criação da obra, de modo que não é 
necessário que se perfaça qualquer registro. Apesar disso, a fim de se visar ao resguardo 
de interesses do autor, pode ser interessante a guarda dos comprovantes de publicação 
de textos, por exemplo, assim como proceder-se ao registro formal da obra em 
instituições, como bibliotecas públicas ou no próprio INPI. O objetivo é, com efeito, 
diminuir riscos quanto à eventual apropriação ou ao uso indevido. 
De todo modo, segundo o art. 11 da Lei nº 9.610/98, autor é a pessoa física criadora de 
obra literária, artística ou científica. Para se identificar como autor, o criador da obra 
literária, artística ou científica poderá usar de seu nome civil, completo ou abreviado até 
por suas iniciais, de pseudônimo ou qualquer outro sinal convencional. 
Mas, quais seriam as obras protegidas? Primeiro, entenda que por obra protegida deve-
se entender as criações do espírito, expressas por qualquer meio ou fixadas em qualquer 
suporte (tangível ou intangível), seja ele conhecido ou ainda sequer inventado. 
Note que: 
As obras intelectuais tendem a perpetuar-se, como testemunhas da própria evolução do 
homem – e de seus diferentes estilos – e como instrumentos perenes de transmissão de 
conhecimentos e de sensibilização, mas os direitos sobre elas incidentes, sob o aspecto 
patrimonial, cedem à ação do tempo previsto na lei e os vínculos de exclusividade 
rompem-se, passando a respectiva exploração ao domínio de qualquer interessado 
(domínio público). (BITTAR, 2019, p. 119) 
O art. 7º da Lei nº 9.610/98 indica como exemplos de obras protegidas: 
"I - os textos de obras literárias, artísticas ou científicas; 
II - as conferências, alocuções, sermões e outras obras da mesma natureza; 
III - as obras dramáticas e dramático-musicais; 
IV - as obras coreográficas e pantomímicas, cuja execução cênica se fixe por escrito ou 
por outra qualquer forma; 
V - as composições musicais, tenham ou não letra; 
VI - as obras audiovisuais, sonorizadas ou não, inclusive as cinematográficas; 
VII - as obras fotográficas e as produzidas por qualquer processo análogo ao da 
fotografia; 
VIII - as obras de desenho, pintura, gravura, escultura, litografia e arte cinética; 
IX - as ilustrações, cartas geográficas e outras obras da mesma natureza; 
X - os projetos, esboços e obras plásticas concernentes à geografia, engenharia, 
topografia, arquitetura, paisagismo, cenografia e ciência; 
XI - as adaptações, traduções e outras transformações de obras originais, apresentadas 
como criação intelectual nova; 
XII - os programas de computador; 
XIII - as coletâneas ou compilações, antologias, enciclopédias, dicionários, bases de 
dados e outras obras, que, por sua seleção, organização ou disposição de seu conteúdo, 
constituam uma criação intelectual." (BRASIL, 1998, [s. p.]) 
 
 
Aspectos de direito autoral 
 
Por outro lado, é importante que você conheça aquilo que não é objeto de proteção em 
termos de direitos autorais. Essa informação vem por meio do art. 8º da Lei nº 9.610/98: 
I - as ideias, procedimentos normativos, sistemas, métodos, projetos ou conceitos 
matemáticos como tais; 
II - os esquemas, planos ou regras para realizar atos mentais, jogos ou negócios; 
III - os formulários em branco para serem preenchidos por qualquer tipo de informação, 
científica ou não, e suas instruções; 
IV - os textos de tratados ou convenções, leis, decretos, regulamentos, decisões judiciais 
e demais atos oficiais; 
V - as informações de uso comum tais como calendários, agendas, cadastros ou 
legendas; 
VI - os nomes e títulos isolados; 
VII - o aproveitamento industrial ou comercial das ideias contidas nas obras. (BRASIL, 
1998, [s. p.]) 
A criação de uma obra corresponde a uma extensão da personalidade do autor, que 
poderá ter repercussões econômicas. No entanto, de uma perspectiva estritamente 
intelectual, há uma série de direitos do autor que são considerados como morais, como 
aqueles que se encontram disciplinados no âmbito do art. 24 da Lei nº 9.610/98, como: 
I - o de reivindicar, a qualquer tempo, a autoria da obra; 
II - o de ter seu nome, pseudônimo ou sinal convencional indicado ou anunciado, como 
sendo o do autor, na utilização de sua obra; 
III - o de conservar a obra inédita; 
IV - o de assegurar a integridade da obra, opondo-se a quaisquer modificações ou à 
prática de atos que, de qualquer forma, possam prejudicá-la ou atingi-lo, como autor, 
em sua reputação ou honra; 
V - o de modificar a obra, antes ou depois de utilizada; 
VI - o de retirar de circulação a obra ou de suspender qualquer forma de utilização já 
autorizada, quando a circulação ou utilização implicarem afronta à sua reputação e 
imagem; 
VII - o de ter acesso a exemplar único e raro da obra, quando se encontre legitimamente 
em poder de outrem, para o fim de, por meio de processo fotográfico ou assemelhado, 
ou audiovisual, preservar sua memória, de forma que cause o menor inconveniente 
possível a seu detentor, que, em todo caso, será indenizado de qualquer dano ou 
prejuízo que lhe seja causado. Vale ressaltar que os direitos morais do autor são 
inalienáveis e irrenunciáveis. (BRASIL, 1998, [s. p.]) 
Além disso, com base no art. 28 da Lei de Direitos Autorais, cabe ao autor o direito 
exclusivo de utilizar, fruir e dispor da obra literária, artística ou científica. 
Consequentemente, de acordo com o art. 29, depende de autorização prévia e expressa 
do autor a utilização da obra, por quaisquer modalidades, tais como: 
I - a reprodução parcial ou integral; 
II - a edição; 
III - a adaptação, o arranjo musical e quaisquer outras transformações; 
IV - a tradução para qualquer idioma; 
V - a inclusão em fonograma ou produção audiovisual; 
VI - a distribuição, quando não intrínseca ao contrato firmado pelo autor com terceiros 
para uso ou exploração da obra; 
VII - a distribuição para oferta de obras ou produções mediante cabo, fibra ótica, 
satélite, ondas ou qualquer outro sistema que permita ao usuário realizar a seleção da 
obra ou produção para percebê-la em um tempo e lugar previamente determinados por 
quem formula a demanda, e nos casos em que o acesso às obras ou produções se faça 
por qualquer sistema que importe em pagamento pelo usuário; 
VIII - a utilização, diretaou indireta, da obra literária, artística ou científica, mediante: 
 
a) representação, recitação ou declamação; 
b) execução musical; 
c) emprego de alto-falante ou de sistemas análogos; 
d) radiodifusão sonora ou televisiva; 
e) captação de transmissão de radiodifusão em locais de frequência coletiva; 
f) sonorização ambiental; 
g) a exibição audiovisual, cinematográfica ou por processo assemelhado; 
h) emprego de satélites artificiais; 
i) emprego de sistemas óticos, fios telefônicos ou não, cabos de qualquer tipo e meios 
de comunicação similares que venham a ser adotados; 
j) exposição de obras de artes plásticas e figurativas; 
IX - a inclusão em base de dados, o armazenamento em computador, a microfilmagem e 
as demais formas de arquivamento do gênero; 
X - quaisquer outras modalidades de utilização existentes ou que venham a ser 
inventadas. (BRASIL, 1998, [s. p.]) 
Em consonância com o art. 30 da Lei nº 9.610/98, no exercício do direito de 
reprodução, o titular dos direitos autorais poderá colocar à disposição do público a obra, 
na forma, no local e pelo tempo que desejar, a título oneroso ou gratuito. 
O direito de exclusividade de reprodução não será aplicável quando ela for temporária e 
apenas tiver o propósito de tornar a obra, fonograma ou interpretação perceptível em 
meio eletrônico ou quando for de natureza transitória e incidental, desde que ocorra no 
curso do uso devidamente autorizado da obra pelo titular. 
Em qualquer modalidade de reprodução, a quantidade de exemplares será informada e 
controlada, cabendo a quem reproduzir a obra a responsabilidade de manter os registros 
que permitam, ao autor, a fiscalização do aproveitamento econômico da exploração. 
Ademais, quando uma obra feita em regime de coautoria não for divisível, nenhum dos 
coautores, sob pena de responder por perdas e danos, poderá, sem consentimento dos 
demais, publicá-la ou autorizar-lhe a publicação, salvo na coleção de suas obras 
completas. 
Neste sentido, os direitos de autor poderão ser totais ou parcialmente transferidos a 
terceiros, por ele ou por seus sucessores, a título universal ou singular, pessoalmente ou 
por meio de representantes com poderes especiais, por meio de licenciamento, 
concessão, cessão ou por outras formas admitidas em Direito, obedecidas às seguintes 
limitações, consoante o art. 49 da Lei de Direitos Autorais: 
I - a transmissão total compreende todos os direitos de autor, salvo os de natureza moral 
e os expressamente excluídos por lei; 
II - somente se admitirá transmissão total e definitiva dos direitos mediante estipulação 
contratual escrita; 
III - na hipótese de não haver estipulação contratual escrita, o prazo máximo será de 
cinco anos; 
IV - a cessão será válida unicamente para o país em que se firmou o contrato, salvo 
estipulação em contrário; 
V - a cessão só se operará para modalidades de utilização já existentes à data do 
contrato; 
VI - não havendo especificações quanto à modalidade de utilização, o contrato será 
interpretado restritivamente, entendendo-se como limitada apenas a uma que seja aquela 
indispensável ao cumprimento da finalidade do contrato. (BRASIL, 1998, [s. p.]) 
Ademais, a cessão total ou parcial dos direitos de autor, que se fará sempre por escrito, 
presume-se onerosa. Note que a cessão dos direitos de autor sobre obras futuras 
abrangerá, no máximo, o período de cinco anos. 
Sobre o domínio público, considerações interessantes podem ser feitas. Os direitos 
patrimoniais do autor perduram por 70 anos, contados de 1º de janeiro do ano 
subsequente ao de seu falecimento, obedecida à ordem sucessória da lei civil, prazo 
também aplicado às obras póstumas. 
Quando a obra literária, artística ou científica realizada em coautoria for indivisível, 
aquele prazo previsto será contado da morte do último dos coautores sobreviventes. Por 
outro lado, será de 70 anos o prazo de proteção aos direitos patrimoniais sobre as obras 
anônimas ou pseudônimas, contado de 1º de janeiro do ano imediatamente posterior ao 
da primeira publicação. 
O prazo de proteção aos direitos patrimoniais sobre obras audiovisuais e fotográficas 
será de 70 anos, a contar de 1º de janeiro do ano subsequente ao de sua divulgação. 
Além das obras em relação às quais decorreu o prazo de proteção aos direitos 
patrimoniais, pertencem ao domínio público as de autores falecidos que não tenham 
deixado sucessores e as de autor desconhecido, ressalvada a proteção legal aos 
conhecimentos étnicos e tradicionais. 
Note que não constitui ofensa aos direitos autorais, dentre outros, conforme rol do art. 
46 da Lei nº 9.610/98: reprodução, com menção do nome do autor; reprodução, de 
pequenos trechos, para uso privado; citação em livros, jornais, para fins de estudo, com 
indicação do nome e obra; utilização para prova judiciária ou administrativa. 
 
 
Violação de direitos autorais 
A violação de direitos autorais é crime previsto no Código Penal Brasileiro, no art. 184, 
no Título III, dos Crimes Contra a Propriedade Imaterial, e sua pena pode constituir em 
detenção de três meses a quatro anos e multa. 
Com efeito, o caput do artigo citado indica que é crime “violar direitos de autor e os que 
lhe são conexos”. Neste caso, da forma simples, a pena é de detenção de três meses a 
um ano ou multa. 
O dispositivo traz, no entanto, formas qualificadas, como a do §1º, quando a violação 
consistir em reprodução total ou parcial com intuito direito ou indireto de obtenção de 
lucro, resultando em pena de reclusão de dois a quatro anos e multa; do §2º, quando 
incorre nas mesmas penas quem, com o intuito de lucro, distribuir, vender, etc., cópia de 
obra ou original reproduzido com violação do direito de autor, de artista intérprete ou 
executante ou do direito do produtor de fonograma; do §3º, quando se prevê uma pena 
de reclusão de dois a quatro anos e multa, se a violação consistir no oferecimento ao 
público, mediante 
cabo, fibra ótica, satélite, ondas ou qualquer outro sistema que permita ao usuário 
realizar a seleção da obra ou produção para recebê-la em um tempo e lugar previamente 
determinados por quem formula a demanda, com intuito de lucro, direto ou indireto, 
sem autorização expressa, conforme o caso, do autor, do artista intérprete ou executante, 
do produtor de fonograma, ou de quem os represente. 
(BRASIL, 1940, [s. p.]) 
_____ 
• Reflita 
Incorre em prática delitiva, à luz da legislação brasileira, quem compartilha, por e-mail 
ou meio congênere, arquivos de obras que foram digitalizadas, sem que haja ocorrido 
pagamento de direitos autorais aos titulares respectivos? 
______ 
Responsabilidade civil 
Por fim, tratemos da responsabilidade civil pela violação de direitos autorais na 
internet. 
Como já vislumbrado, o advento de novas tecnologias de comunicação, em especial a 
internet, causou um grande impacto às relações jurídicas como um todo. 
As qualidades da internet, tais como a dinamicidade, a anonimização e a capacidade de 
interligação em grandes distâncias de forma ágil, ao mesmo tempo que significaram 
uma excelente ferramenta facilitadora da comunicação, acabaram por criar, 
paralelamente, um local propício para a violação dos direitos autorais. Diante disso, 
surge a seguinte pergunta: quem responsabilizar? 
Para responder a essa questão, devemos, em primeiro lugar, traçar quais são os agentes 
da rede. De forma simplificada podemos distingui-los entre provedores e usuários. 
Deste modo, limitamos a nossa pergunta a duas respostas, ou seja, será o provedor ou o 
usuário quem deve se responsabilizar, e essa decisão, evidentemente, variará de acordo 
com o caso concreto. 
Quando o provedor será responsabilizado? E em que caso o usuário será 
responsabilizado? 
 
Responsabilidade do provedor. 
O legislador, ao criar essa norma, provavelmente, compreendeu que não seria adequado 
punir o provedor, dada a sua incapacidade técnicade observar absolutamente cada ação 
que um usuário realiza e a ausência de nexo causal entre a ação de prover acesso e 
violar um direito. 
Todavia, o legislador, no art. 21 daquela lei, prevê a sua responsabilização se caso 
houver sido notificado nada fazer para mitigar a recorrência daquele incidente, pois 
aqui, sim, há relação casuística, ainda que indireta, entre a ação de prover 
indevidamente e a ação de violar. 
Mas, e o usuário? A nossa legislação não traz em específico nenhuma disposição sobre 
a violação dos direitos autorais na internet, contudo traz sanções e responsabilidades 
civis sobre a simples violação. Entende-se, portanto, que, até o momento, o desrespeito 
ao direito autoral no ordenamento jurídico brasileiro independe do meio em que se 
perfaz. Em outras palavras, a lei entende que a internet é apenas o instrumento para a 
consumação, para tanto deve-se observar o que dispõe a Lei nº 9.610/98, que traz no 
Título VII, Capítulo II, as sanções civis aos transgressores. 
De acordo com esta lei, o titular, cuja obra seja fraudulentamente reproduzida ou 
divulgada, poderá requerer a apreensão dos exemplares reproduzidos ou a suspensão da 
divulgação, sem prejuízo da indenização cabível (vide art. 102). 
Não obstante, aquele que já editou a obra sem autorização do titular perderá os 
exemplares que se apreenderem e, ainda, deverá pagar o preço dos que já tiver vendido 
(vide art. 103). E, caso não seja conhecida a quantidade vendida, deverá pagar a quantia 
de três mil exemplares, mais os apreendidos. Ainda nesta seara, o artigo art. 104 da Lei 
nº 9.610/98 define que: 
Quem vender, expuser a venda, ocultar, adquirir, distribuir, tiver em depósito ou utilizar 
obra ou fonograma reproduzidos com fraude, com a finalidade de vender, obter ganho, 
vantagem, proveito, lucro direto ou indireto, para si ou para outrem, será solidariamente 
responsável com o contrafator, nos termos dos artigos precedentes, respondendo como 
contrafatores o importador e o distribuidor em caso de reprodução no 
exterior. (BRASIL, 1998, [s. p.]) 
Nesse sentido, aplicando ao cenário da internet, confira o precedente do Superior 
Tribunal de Justiça (STJ) sobre o assunto: 
Quem viabiliza tecnicamente, quem se beneficia economicamente e, ativamente, 
estimula a criação de comunidades e páginas de relacionamento na internet é tão 
responsável pelo controle de eventuais abusos e pela garantia dos direitos da 
personalidade de internautas e terceiros como os próprios internautas que geram e 
disseminam informações ofensivas aos valores mais comezinhos da vida em 
comunidade, seja ela real, seja virtual. (STJ, RECURSO ESPECIAL 1.117.633/RO. 
Relator: Ministro Herman Benjamin. 9-3-2010) 
Ademais, todo o conteúdo transmitido ou retransmitido por qualquer meio deverá ser 
imediatamente suspenso ou interrompido, independentemente das sanções penais 
cabíveis. Sendo assim, é possível afirmar que, no caso da internet, haveria a remoção 
dos locais onde se encontram os conteúdos violadores. Contudo, neste ponto, cabe uma 
crítica pontual, de forma que a rápida disseminação e a facilidade do acesso dos 
usuários podem resultar em sua disponibilidade quase que eterna na rede. 
______ 
 Exemplificando 
Imagine uma situação em que uma editora tenha seu livro recém-publicado, adquirido 
por um indivíduo que o digitaliza e, em seguida, o publica na internet. A rápida 
disseminação fará com que esse livro seja acessado no mundo todo e, mesmo após a 
ordem judicial para a remoção dos exemplares disseminados (o que é muito difícil), 
aqueles que fizeram o download do livro ainda o terão e poderão publicá-lo novamente, 
perpetuando o ciclo de violações. 
______ 
Tendo em vista essa dificuldade, ainda que não de forma específica para a internet, o 
legislador tentou tornar as sanções a essas violações bastante rígidas, a fim de 
desestimular tal prática, de modo que, conforme o art. 105 Lei nº 9.610/98, “[...] caso se 
comprove que o infrator é reincidente na violação aos direitos dos titulares de direitos 
de autor e conexos, o valor da multa poderá ser aumentado até o dobro”. 
E, ainda, a “sentença condenatória poderá determinar a destruição de todos os 
exemplares ilícitos, bem como as matrizes, moldes, negativos e demais elementos 
utilizados para praticar o ilícito civil [...]”. 
Finalmente, pode-se concluir que ainda há muito em que se falar em violações dos 
direitos autorais na internet (um instrumento que, ao mesmo tempo, é uma ótima 
ferramenta de comunicação e um ambiente de risco para o direito autoral) e que, apesar 
do esforço do legislador em desestimular essas infrações por meio de sanções severas, 
elas ainda ocorrem e tendem a ocorrer. 
 
 
Conclusão 
 
É interessante formular uma resposta ao coordenador, no seguinte modelo: 
"Prezado coordenador, uma vez aceito o convite feito por Vossa Senhoria, cumpre 
consignar algumas ponderações, com todo respeito. 
Não se pode atribuir apenas uma teoria de natureza jurídica para o direito autoral. Na 
verdade, existem várias, e a discussão sobre qual a correta ainda continua nos campos 
acadêmicos, sendo um dos muitos conflitos a serem solucionados. 
Vejamos algumas das principais teorias sobre o assunto. 
Inicialmente, surge a teoria da propriedade, uma concepção clássica dos direitos reais, 
em que a obra seria um bem móvel, e o criador, um titular de um direito real sobre a 
coisa. 
Depois, temos a teoria da personalidade, em que a obra se trata de uma extensão da 
pessoa do autor, cuja personalidade não pode ser dissociada do produto de sua 
inteligência. 
Não obstante, tem-se a teoria dos bens jurídicos imateriais, que, em suma, reconhece ao 
autor um direito absoluto sui generis sobre sua obra, de natureza real, existindo 
paralelamente o direito de personalidade, independente, que consiste na relação jurídica 
de natureza pessoal entre o autor e a obra. 
Ademais, há a teoria dos direitos sobre bens intelectuais, em que o direito recai das 
coisas incorpóreas (obras literárias, artísticas e científicas, patentes de invenção e 
marcas de comércio). 
E, por fim, a teoria dualista, que concilia as teses anteriores. 
Com isso, prezado coordenador, espero ter lhe auxiliado, de modo que este conteúdo 
será abordado na palestra que ministrarei. 
Cordialmente." 
Com isso, você respondeu adequadamente ao contato do coordenador. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
UNIDADE 4 - Do direito contratual eletrônico às relações 
consumeristas 
 
Unidade 4 / Aula 1 Direito Contratual Eletrônico 
Introdução da Unidade 
 
Objetivos da Unidade 
Ao longo desta Unidade, você irá: 
 Descrever o direito contratual eletrônico; 
 Definir relações consumeristas na era digital; 
 Explicar o cenário cibernético. 
Introdução da Unidade 
Falar em Direito Cibernético demanda, necessariamente, que falemos sobre direito 
contratual e sobre as relações consumeristas que estão relacionadas ao ciberespaço. 
É isso mesmo! Você já parou para pensar que praticamente tudo o que fazemos ao 
longo do cotidiano envolve a celebração de contratos? Os negócios jurídicos estão 
presentes nas nossas vidas desde a mais simples relação interpessoal até a mais 
complexa. 
E não seria diferente com relação às ações que perfazem em âmbito digital, afinal de 
contas, você já sabe que o Direito e o Estado tutelam as relações que ocorrem no mundo 
virtual. 
Por isso, os negócios jurídicos que lá são firmados, os contratos que daí surgem, desde 
quando acessamos determinado serviço, adquirimos algum bem, ou até mesmo pelo 
simples ato de contratar um provedor de Internet, por exemplo, invocam a preocupação 
do direito cibernético, e há nesse contexto, obrigatoriamente, relação contratual e, em 
algumas situações, relação de consumo. 
Para tanto, é fundamental que o profissional responsável por lidar com os desafios do 
mundo cibernético conheça o direito contratual eletrônico, bemcomo que esteja atento 
aos desafios proporcionados pelas dimensões consumeristas nesse panorama. 
Além do mais, considerando a importância de que você esteja atento aos principais 
tópicos do Direito Cibernético contemporâneo, note que é fundamental que você 
também conheça algumas questões criminais. Para isso, estudaremos os crimes 
praticados por meio eletrônico e a questão do tratamento jurídico da criança e do 
adolescente nesse contexto. 
Por fim, abordaremos a matéria dos riscos e fraudes no cenário cibernético, com atenção 
à perícia computacional e à metodologia para obtenção de evidências, além da 
caracterização das provas eletrônicas e sua tipificação legal. Bons estudos! 
 
 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você verá o direito contratual eletrônico e aprenderá sobre responsabilidade 
civil dos provedores. 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 Explicar contratação eletrônica; 
 Definir responsabilidade civil dos provedores; 
 Descrever direito contratual eletrônico.. 
Situação-problema 
A partir de agora estudaremos o chamado Direito Contratual Eletrônico. 
Para que você possa compreender com tranquilidade como se dá a disciplina jurídica 
dos contratos no meio cibernético, é fundamental, antes de tudo, que você esteja a par 
da doutrina geral dos contratos, conforme a legislação brasileira. 
Nesse sentido, começamos a pontuar os elementos imprescindíveis do direito contratual 
brasileiro, preparando-o para entender como ocorre a aplicação desses institutos e em 
que medida isso acontece no campo das relações travadas em ambiente virtual. 
Dessa maneira, você estará preparado para enxergar o perfil jurídico das tratativas 
negociais efetivadas pelos meios digitais, com razoável capacidade de entender os 
termos, as normas aplicáveis e as possíveis consequências advindas da prática de atos 
ilícitos, notadamente pelos provedores de Internet. 
À medida que as relações humanas passaram a constituir-se em meio digital, é natural 
que o Direito Cibernético se estruture, também, à luz da doutrina contratual, para extrair 
daí os preceitos por meio dos quais pode pensar a tutela jurídica dos negócios 
entabulados no ciberespaço. Uma empresa de tecnologia guardava com sigilo e extrema 
cautela documentos digitais referentes à nova versão do sistema operacional que estava 
prestes a ser disponibilizado aos usuários. 
Vários acordos e negociações já haviam sido celebrados entre a empresa de tecnologia e 
estabelecimentos de divulgação e marketing para anunciar aquele novo produto. 
Emissoras de televisão e rádio, jornais e outros veículos de comunicação foram pagos 
antecipadamente, assim como contratos com celebridades que divulgariam o novo 
sistema operacional por meio das redes sociais já estavam prontos, até que um dia antes 
da divulgação, um indivíduo, não se sabe como, conseguiu acessar a rede de 
computadores que guardava todas as informações do novo sistema, inclusive o próprio 
produto. Como se não fosse o bastante, o usuário não identificado publicou as 
informações em um portal de notícias. 
A informação em pouco tempo se espalhou e diversos veículos de informação ao redor 
do mundo já estavam comentando sobre o vazamento. Todo o esforço empregado para 
que a divulgação acontecesse da forma que a empresa desejava foi em vão; os contratos 
firmados com as celebridades, o pagamento já realizado às empresas de marketing e aos 
veículos de comunicação representavam nada mais que um enorme prejuízo financeiro e 
uma tremenda dor de cabeça, pois não havia mais necessidade de divulgar/inaugurar um 
produto já conhecido para o público. 
Além disso, o produto se encontrava disponível, de forma gratuita, em diversos sites. 
Uma simples busca no navegador possibilitava o acesso a centenas, talvez milhares de 
links para o download do produto, que seria vendido por R$ 100,00 a unidade. 
Em meio a essa catástrofe, advogados da empresa de tecnologia, buscando 
responsabilizar e obter um ressarcimento para reparar os danos sofridos, ajuizaram uma 
ação judicial contra outra empresa, uma provedora de internet famosa. 
A parte alegou que a provedora deveria arcar com a responsabilidade civil do dano 
causado, pois, apesar de ser causado por terceiro, teria sido responsável por aquele 
dano, na medida em que permitiu que a publicação feita pelo invasor se alastrasse e que 
ela ainda estivesse disponível na rede. 
Ao receber a intimação, a empresa provedora, assustada, reconhecendo o alto valor 
indenizatório solicitado pelo requerente, busca você, em caráter de especialista em 
direito cibernético, para elaborar um parecer sobre o caso. 
Afinal, a provedora é responsável por danos causados por terceiros? Existe alguma lei 
que regulamente esse assunto? 
Vamos juntos dar mais este importante passo dos nossos estudos! 
Tenha uma excelente leitura! 
 
 
Direito contratual e sua importância 
 
Em toda disciplina, é importante nos dedicarmos a entender, inicialmente, a 
conceituação da temática a ser analisada, sobre o que estudaremos e em qual terreno a 
técnica jurídica deverá se realizar. Com o direito civil, que lida com as relações entre os 
sujeitos de direito e os bens da vida, as coisas, não é diferente. 
E para o nosso caso, do Direito Cibernético, a mesma lógica deve ser seguida, 
especialmente no campo dos contratos, no qual há forte presença do ordenamento 
jurídico relativo às relações obrigacionais. Assim, contrato é “um negócio jurídico por 
meio do qual as partes declarantes, limitadas pelos princípios da função social e da boa-
fé, auto disciplinam os efeitos patrimoniais que pretendem atingir, segundo a autonomia 
das suas próprias vontades”, segundo Gagliano. 
A manifestação de vontade é a verdadeira condição de existência dos contratos, já que 
não se pode falar, neste campo jurídico, de nenhuma avença que tenha sido fruto de 
opressão ou violência. Trata-se, assim, de um campo onde se manifesta a vontade livre, 
de negócio jurídico que se afirma como um instrumento de conciliação de interesses 
contrapostos. 
O contrato, então, realiza e conforma vontades, considera interesses, manejando-os sob 
a rubrica legal e do contexto de circulação de bens e serviços, de circulação de capitais 
– algo que é imprescindível para o desenvolvimento econômico. 
Assim como a propriedade, os contratos também possuem uma função social, que 
necessariamente deve estar presente. Esse aspecto diz respeito, sobretudo, a uma leitura 
constitucional e social dos contratos, que é instituto típico de direito privado. 
Há, assim, uma relevância social nos contratos, que vai desde a característica destacada 
com relação ao desenvolvimento econômico até uma ideia de pacificação social e 
segurança jurídica. Essa socialização dos contratos, e do direito privado em geral, diga-
se de passagem, vai muito além da primária noção de harmonização de interesses 
contrapostos, à medida que busca respeitar a dignidade humana, relativizar a igualdade 
das partes contratantes, isto é, considerando as posições reais e não meramente formais 
das partes, a presença da cláusula implícita da boa-fé objetiva (deveres de lealdade, 
confiança, confidencialidade e transparência), o respeito ao meio ambiente e os valores 
sociais do trabalho. 
Do que estudamos até aqui, é possível propor uma redefinição do contrato, para que 
alcance o plexo de valores constitucionais a partir dos quais, afinal, todo o direito deve 
ser lido, interpretado e aplicado. O contrato, então, é 
negócio jurídico bilateral, por meio do qual as partes, visando a atingir determinados 
interesses patrimoniais, convergem as suas vontades, criando um dever jurídico 
principal (de dar, fazer ou não fazer), e, bem assim, deveres jurídicos anexos, 
decorrentes da boa-fé objetiva e do superior princípio da função social. (GAGLIANO; 
PAMPLONA FILHO, 2020, p. 446) 
A naturezajurídica do contrato é a de negócio jurídico. Domina no direito brasileiro a 
corrente voluntarista, isto é, a que considera a declaração de vontade como elemento 
predominante, inclusive à luz do disposto no art. 112 do Código Civil, segundo o qual 
“Nas declarações de vontade se atenderá mais à intenção nelas consubstanciada do que 
sentido literal da linguagem”. 
As críticas a essa corrente dizem respeito ao fato de que nem sempre a verdadeira 
premissa dos contratos é a vontade destinada a um determinado fim previamente 
conhecido, até mesmo porque é possível a conversão substancial do negócio, segundo o 
princípio da conservação, quando o negócio inicialmente entabulado, inválido, 
converte-se em outro válido desde que apresente os respectivos pressupostos deste 
último. 
Além disso, o negócio jurídico “é a manifestação de vontade, emitida em obediência aos 
seus pressupostos de existência, validade e eficácia, com o propósito de produzir efeitos 
admitidos pelo ordenamento jurídico, pretendidos pelo agente”. 
Logo, o consentimento ou consenso é que se torna verdadeiramente importante para a 
formação de um contrato (negócio jurídico), formado, portanto, a partir das vontades 
emitidas pelos declarantes. Sem isso, o negócio jurídico será considerado inexistente. 
Mas o que orienta a disciplina dos contratos? Os princípios! Precisamos conhecer 
alguns dos principais. Vamos lá? 
Os princípios são ditames superiores que fundam e informam o conjunto de regras do 
direito positivo. Conferem, assim, fundamento de validade e significado legitimador à 
integralidade da legislação. Nesse sentido, no campo do direito privado, contratual, em 
particular, abandona-se uma postura excessivamente patrimonialista, visando a buscar 
uma condição de dignidade à leitura dos contratos, centrada, assim, na pessoa humana. 
Isso faz com que haja a constitucionalização do direito civil por meio da introjeção de 
princípios fundamentais nas relações privadas, com verdadeira força normativa. 
Conheceremos, a partir de agora, os princípios mais importantes da doutrina contratual 
de nosso tempo. 
A liberdade contratual é um elemento que está na base da autonomia da vontade, isto é, 
de se decidir se é oportuno ou não celebrar um contrato, ou se o contrato será com esta 
ou aquela pessoa, de uma forma ou de outra e em qual prazo. 
No entanto, como já podemos perceber, essa autonomia e essa liberdade não são 
absolutas, porque existem normas que precisam ser observadas apesar da vontade das 
partes, como característica da socialização que nós vimos. 
Nesse sentido, fala-se em dirigismo contratual, justamente para que se entenda que 
existem limitações de ordem pública aplicadas à realidade dos contratos. Então, como já 
foi dito, a função social, a boa-fé objetiva, a preocupação com a dignidade e o respeito 
ao meio ambiente são alguns exemplos desse dirigismo. 
O princípio da força obrigatória do contrato, conhecido como pacta sunt servanda, 
indica que o contrato faz lei entre as partes, afinal de contas, de nada valeria um 
contrato se o que estivesse ali estipulado não devesse ser cumprido, não fosse 
obrigatório. Ocorre que esse princípio não pode ser levado às últimas consequências, 
isto é, não possui caráter absoluto. 
Isso acontece porque inúmeras são as circunstâncias da vida real que podem modificar o 
funcionamento das cláusulas previstas num contrato, por exemplo. Imagine que uma 
prestação se torne excessivamente onerosa em virtude da ocorrência de uma pandemia 
que resultasse em altos índices de desemprego e bruscas quedas de renda. 
Assim é que a força obrigatória dos contratos deve ceder lugar a uma leitura 
conformativa, de proporcionalidade, consoante as circunstâncias concretas. Nesse 
contexto, a questão do equilíbrio contratual é tema de fundamental importância, 
sobretudo quando tratado à luz da teoria da imprevisão, que “é invocada quando um 
acontecimento superveniente e imprevisível torna excessivamente onerosa a prestação 
imposta a uma das partes, em face da outra que, em geral, se enrique à sua custa 
ilicitamente”. 
 
 
Função social dos contratos 
 
Já tivemos a oportunidade de discutir a função social dos contratos como uma das 
características relativas ao seu conceito. É certo que a constante transformação da 
sociedade faz com que os institutos de direito privado, como dos contratos, sofram 
adaptações, sobretudo considerando o fato de que precisam ser compreendidos à luz dos 
direitos e garantias fundamentais, bem como do dirigismo contratual que estudamos. 
Por isso é difícil e até pouco recomendável conceituar de maneira precisa e única a 
função social dos contratos, que, com efeito, poderá variar quanto ao sentido, de acordo 
com as situações concretas. No entanto, é possível dizer que a função social se 
manifesta numa perspectiva ou nível intrínseco ao contrato, no que diz respeito à 
imposição de lealdade negocial e à boa-fé objetiva na relação mútua entre as partes, a 
fim de assegurar equivalência material entre elas (isto é, ausência de desequilíbrio). 
Por outro lado, num nível extrínseco, tem-se em mira a proteção da coletividade quanto 
às possíveis repercussões do contrato, isto é, quanto aos seus efeitos. Aliás, é importante 
que questões de ordem moral, bem como as relacionadas à proteção do meio ambiente, 
sejam consideradas. 
 
 
Contrato. 
Para Paulo Luiz Netto Lôbo (2002, [s. p.]): 
o princípio da equivalência material busca realizar e preservar o equilíbrio real de 
direitos e deveres no contrato, antes, durante e após sua execução, para harmonização 
dos interesses. Esse princípio preserva a equação e o justo equilíbrio contratual, seja 
para manter a proporcionalidade inicial dos direitos e obrigações, seja para corrigir os 
desequilíbrios supervenientes, pouco importando se as mudanças de circunstâncias 
pudessem ser previsíveis. 
Há quem entenda diferente, de modo que tal princípio seria mais uma proveniência da 
função social do contrato. A boa-fé pode ser analisada sob dois diferentes prismas: 
subjetivo e objetivo. A boa-fé, assim entendida sob o prisma subjetivo, diz respeito a 
uma situação psicológica, “um estado de ânimo ou de espírito do agente que realiza 
determinado ato ou vivência dada situação, sem ter ciência do vício que a inquina”. 
Tal estado subjetivo deriva do reconhecimento da ignorância do agente a respeito de 
determinada circunstância, que macularia o contrato. É diferente da boa-fé objetiva – 
que mais nos importa –, porque pode ser aferida, medida, comprovada, verificada. 
É porque a boa-fé objetiva é princípio contratual consagrado, delineado em conceito 
jurídico indeterminado, que consiste em regra de comportamento, com notável fundo 
ético, porém com exigibilidade do ponto de vista jurídico. 
Essa exigência de comportamento de boa-fé, segundo uma média da sociedade, do que é 
razoável e pertence ao bom-senso, traz consigo alguns deveres anexos, que também são 
exigíveis juridicamente, como os deveres de confiança, lealdade, informação, 
transparência, assistência, confidencialidade, etc. Um contrato válido, portanto, é aquele 
dever jurídico que consiste numa prestação de fazer, de não fazer ou de dar, bem como 
nos deveres inerentes e decorrentes da boa-fé objetiva. 
_______ 
• Reflita 
Será que apenas os contratos expressamente previstos pela legislação podem ser 
celebrados ou é possível a celebração de contratos atípicos? 
________ 
Além disso, é importante que você conheça os três momentos do contrato: a oferta, a 
aceitação e a conclusão do contrato. Com efeito, o mais importante elemento de 
formação dos contratos é a manifestação de vontade livre e desembaraçada, que faça 
convergir num acordo de vontades, que convirja, como já sabemos, em consenso. 
As negociações preliminares entre as partes demandam uma definição adequada dos 
termos proposta e aceitação. A proposta, também chamada de oferta,policitação ou 
oblação, é que dá início à formação do contrato, não dependendo, para ser realizada, de 
forma especial. Não é sempre que a partir da proposta a aceitação ocorrerá 
imediatamente, pois outras negociações ainda poderão ser feitas – a chamada 
puntuação, as próprias negociações preliminares. 
Nesse contexto, ainda não há vinculação de uma parte à outra. Mesmo que surja um 
projeto ou uma minuta de contrato, não há obrigatoriedade ainda. Só haverá 
responsabilização, nesse momento, se houver interesse de prejudicar a outra parte, 
causando-lhe dano. Essa possibilidade deve ser lida à luz da boa-fé objetiva, como já 
tivemos a oportunidade de explicar. 
A oferta “representa o impulso decisivo para a celebração do contrato, consistindo em 
uma declaração de vontade definitiva”, segundo Gonçalves. A proposta deve conter 
todos os elementos essenciais do negócio proposto, como preço, quantidade, eventuais 
prazos, forma de pagamento, etc., bem como deve ser séria e consciente, à medida que 
vincula o proponente, conforme indicado no art. 427 do Código Civil. 
Além disso, deve ser clara, completa e inequívoca, formulada em linguagem simples e 
direta, que possa ser compreendida. O art. 429 do Código Civil indica que a “oferta ao 
público equivale a proposta quando encerra os requisitos essenciais ao contrato, salvo se 
o contrário resultar das circunstâncias ou dos usos”. 
Entende-se que a proposta é limitada ao estoque existente. É assim que a oferta vale 
como proposta obrigatória, portanto, quando reúne os elementos essenciais do contrato. 
A proposta não obrigatória é possibilidade que está prevista no mesmo art. 427 do 
Código Civil. 
Se a proposta contiver, por exemplo, cláusula expressa a respeito, como indicando a não 
definitividade da proposta ou a possibilidade de retirá-la a qualquer tempo, não haverá 
vinculação. Então, em cada caso é necessário avaliar se não há ressalva feita que 
desconstitui o caráter vinculante e obrigatório da proposta. 
A aceitação é a concordância com os termos da proposta. A aceitação pode ser expressa, 
quando a declaração do aceitante é evidente no sentido da manifestação da sua 
anuência, ou tácita, quando decorre do seu comportamento que acaba por revelar a sua 
conduta. O Código Civil apresenta duas situações nas quais a manifestação de vontade 
não será vinculante. 
Se a aceitação, embora expedida a tempo, por motivos imprevistos, chegar tarde ao 
conhecimento do proponente, quando, por exemplo, o proponente já celebrou negócio 
com outra pessoa – nesse caso, esse fato (novo negócio já celebrado em função do 
atraso) deverá ser comunicado imediatamente ao aceitante, sob pena de perdas e danos, 
com base no art. 430 do Código Civil. 
Outra hipótese é a prevista no art. 433 do Código Civil, que considera “inexistente a 
aceitação, se antes dela ou com ela chegar ao proponente a retratação do aceitante” – é o 
caso de retratação da aceitação, isto é, o desfazimento da declaração de vontade que 
havia sido, inicialmente, feita pelo aceitante. 
Quanto ao momento de conclusão do contrato, algumas modalidades precisam ser 
comentadas. Se o contrato for celebrado entre presentes, a proposta poderá estipular ou 
não prazo para aceitação (GONÇALVES, 2019). Se não houver nenhum prazo, a 
aceitação deverá ser feita imediatamente, pois, do contrário, a oferta perderá sua força 
vinculativa. Se houver prazo, a aceitação deverá ocorrer dentro do lapso temporal 
previsto. 
Quando o contrato é celebrado entre ausentes, por correspondência (em qualquer meio), 
ou intermediários, a resposta pode levar algum tempo para chegar ao conhecimento do 
proponente. O art. 434 do Código Civil acolheu a chamada teoria da expedição, de 
modo que afirma que os contratos entre ausentes tornam-se perfeitos, isto é, concluídos, 
desde quando a aceitação é expedida, exceto no caso do art. 433 (a retratação da 
aceitação, como vimos), bem como se o proponente houver se comprometido a esperar 
resposta ou se ela não chegar no prazo convencionado. 
 
 
Importância dos contratos para direito digital 
 
Mas será que essa disciplina se aplica ao caso dos contratos eletrônicos? Claro que sim! 
Eventualmente, alguma ponderação deverá ser feita, no entanto, o que vimos até agora 
constitui a estrutura basilar para o entendimento dos contratos eletrônicos. Logo, para “o 
Direito Digital, os contratos têm algumas características peculiares que determinam a 
necessidade de aprofundar questões normalmente não aplicadas em contratos 
tradicionais”, segundo Peck. 
Nesse sentido, 
Não há que se discutir mais a validade do contrato eletrônico, visto que este 
entendimento já́ está pacificado e vem sendo tratado em âmbito internacional desde 
1996 com as discussões da Lei Modelo da UNCITRAL, que em seu art. 5° disse o 
seguinte: “Não se negarão efeitos jurídicos, validade ou eficácia à informação apenas 
porque esteja na forma de mensagem eletrônica”. 
A mesma lei tratou ainda em seu art. 11 sobre a formação e validade dos contratos, onde 
“salvo disposição em contrário das partes, na formação de um contrato, a oferta e sua 
aceitação podem ser expressas por mensagens eletrônicas. Não se negará validade ou 
eficácia a um contrato pela simples razão de que se utilizaram mensagens eletrônicas 
para a sua formação. (PECK, 2016, p. 535-536) 
Além disso, o contrato eletrônico consiste numa transação realizada por meio 
eletrônico. As declarações de vontade são também manifestadas por meio eletrônico. 
Note que 
Os contratos eletrônicos seriam uma modalidade de contratos atípicos, que são aqueles 
em que não há haver regulamentação legal específica, onde o fator preponderante é a 
liberdade de contratar e o princípio da autonomia da vontade, onde as partes devem 
acautelar-se na fixação das normas contratuais (cláusulas), desde que estas não 
contrariem os princípios gerais do direito, os bons costumes e as normas de ordem 
pública. (PECK, 2016, p. 536-537) 
Segundo Peck, atualmente os contratos eletrônicos apresentam-se sob duas formas 
distintas, como contratos-tipo [...] e como contratos específicos.” 
O contrato-tipo, também chamado de massa, em série ou por formulários é bastante 
próximo do contrato de adesão. A diferença é que, embora pré-formatado, ele poderá ser 
alvo de discussão preliminar acerca do seu conteúdo; não há imposição do contrato 
(como ocorre no de adesão); as cláusulas encontram-se apenas pré-redigidas. 
São aqueles contratos com espaços em branco “no tocante à taxa de juros, prazo e 
condições do financiamento, a serem estabelecidos de comum acordo”, segundo 
Gonçalves. Por outro lado, contratos específicos são aqueles “nos quais a elaboração é 
feita caso a caso; dependendo do status dos contraentes ou do objeto do contrato”, para 
Peck. 
Além disso, 
Contratos que regem operações dentro do meio digital têm algumas peculiaridades que 
devem ser especialmente observadas: 
a) indicação clara das responsabilidades de todos os participantes da cadeia de relações 
envolvida, principalmente porque a Internet privilegia as relações em rede, com vários 
coparticipantes e especial atenção nos direitos do consumidor final; 
b) estabelecer uma política de informação clara; 
c) política de segurança e privacidade; 
d) cláusula de arbitragem; 
e) territorialidade, estabelecendo os limites geográficos de ação de cada envolvido; 
f) relação dos parceiros envolvidos no negócio; 
g) no caso de os produtos transacionados envolverem tecnologia, estabelecer as 
responsabilidades por upgrades e obsolescência. 
(PECK, 2016, p. 539-540) 
Nessa perspectiva, percebe-se que a contratação eletrônica é realidade que veio para 
ficar. É o caso do chamado contrato informático. 
Contrato informático é o que tem por “objeto” o equipamento ou o serviço de 
informática, incluindo o desenvolvimento, a venda e a distribuição de hardware ou 
software e outros bens ou serviços relacionados.Todavia, o contrato eletrônico tem na 
sua “forma” a peculiaridade, isto é, a contratação é feita por meio da 
informática. (TEIXEIRA, 2020, p. 118) 
Os contratos celebrados pela internet são “categorias contratuais regidas conforme o seu 
objeto, ou seja, compra e venda, prestação de serviços, locação etc.”, segundo Teixeira. 
Nós já tivemos a oportunidade de comentar o tema da responsabilidade civil dos 
provedores em diversas passagens. No entanto, é preciso reforçar com você alguns 
pontos muito importantes, a fim de consolidar o seu conhecimento. 
Em primeiro lugar, lembre-se de que a responsabilidade civil é o sistema que existe para 
que um agente (pessoa natural ou jurídica) que tenha praticado um ato ilícito contra 
outrem (pessoa física ou jurídica) responda com o seu patrimônio. 
Responsabilidade civil envolve falar em questões patrimoniais, direta ou indiretamente 
relacionadas à questão. Sim, estamos falando aqui da indenização. Essa indenização 
pode se dar em virtude de um ato ilícito resultar em prejuízos de ordem material ou de 
ordem moral. Nesse caso, aquele que sofrer a prática de um ato ilícito poderá acionar 
aquele que o praticou perante a justiça brasileira, para que seja compelido a arcar com 
as consequências. 
Em termos de responsabilidade civil dos provedores de internet, você deve se lembrar, 
então, que a princípio eles não podem ser responsabilizados por condutas que somente 
são atribuíveis aos usuários. Apesar disso, há hipóteses em que os provedores de 
internet responderão de maneira objetiva, notadamente quando se estiver diante de uma 
relação de consumo. 
Mas o que é essa responsabilidade objetiva? Antes de você conhecer o que isso 
significa, entenda o que denota a regra geral do nosso sistema de responsabilidade civil, 
que é a responsabilidade subjetiva. 
Para que um agente seja responsabilizado pela prática de um ato ilícito, a outra parte (a 
vítima, por exemplo) deverá demonstrar, num processo judicial, três aspectos: a conduta 
(culposa ou dolosa), o dano e o nexo causal entre ambos. 
Na responsabilidade civil subjetiva, o elemento volitivo, isto é, de vontade, quanto à 
intenção de praticar o ato ilícito (dolo) ou ao descuido quanto ao seu cometimento (ou 
até a assunção do risco de cometê-lo), nos casos de imprudência, imperícia ou 
negligência (que são os casos de culpa), deve ser demonstrado. Esse é o sistema geral. 
Por outro lado, no caso da responsabilidade civil objetiva, não há necessidade de 
demonstração do elemento volitivo, mas apenas da conduta enquanto tal, do dano e do 
nexo de causalidade entre ambos. Basta você pensar na palavra. 
É objetiva porque não precisa existir demonstração de elemento subjetivo. Esse sistema 
existe para aqueles casos em que o legislador entendeu que o causador do ato ilícito 
detinha, de antemão, uma incumbência de assegurar a segurança naquele determinado 
campo de atuação. 
Não havendo essa segurança, ou seja, não evitado um risco ordinário que o legislador 
entende como pertencente àquela atividade, seja por uma circunstância de fato, seja pela 
qualidade das partes envolvidas, havendo ato ilícito, a vítima não precisará comprovar 
dolo ou culpa, mas apenas a existência da conduta, do dano e do nexo causal. 
_____ 
 Exemplificando 
 
Se uma pessoa proferir xingamentos contra outra numa rede virtual, ela somente será 
responsabilizada caso a vítima demonstre a existência do elemento volitivo na conduta 
da outra parte, seja para comprovar o dolo (intenção) ou a culpa (imperícia, imprudência 
ou negligência), segundo o sistema geral da responsabilidade civil subjetiva. 
______ 
No caso dos provedores de internet, a responsabilidade deles é objetiva quando eles 
estiverem na posição de fornecedores de serviços. Perante os consumidores, ou seja, em 
relação aos usuários dos seus serviços, os provedores respondem objetivamente pelos 
atos ilícitos eventualmente causados. 
Por fim, há a responsabilidade civil dos provedores apenas de modo subsidiário, em 
situações nas quais não tenham atuado quando deveriam, como naqueles casos de terem 
sido previamente notificados, como já debatemos amplamente. 
____ 
• Assimile 
A responsabilidade civil é subjetiva ou objetiva. É subjetiva quando é necessário 
demonstrar a existência do elemento volitivo do agente causador do ato ilícito (dolo ou 
culpa) e objetiva quando a responsabilização do agente causador do ilícito não depender 
da demonstração de tais requisitos, bastando que a mera conduta seja suficiente para o 
resultado danoso, isto é, comprova-se apenas a conduta em si, o dano e o nexo causal. 
 
 
Conclusão 
 
Primeiramente, é irracional responsabilizar a empresa provedora por dano causado por 
terceiro pelo fato de o produto ter sido divulgado inúmeras vezes e, justamente por isso, 
estar disponível até agora para download, na medida que há impossibilidade técnica não 
só de evitar comportamentos lesivos de seus usuários, como também de verificar o 
conteúdo de cada mensagem ou compartilhamento realizado e, ainda que fosse possível, 
significaria a adoção de políticas agressivas de censura da conduta, configurando uma 
injusta limitação à privacidade e à liberdade de expressão. 
Em segundo lugar, evidencia-se a inexistência de nexo causal existente entre o dano 
sofrido por terceiro e o simples ato de disponibilizar acesso a rede para diversos 
usuários. Se esse pedido for deferido, há de se responsabilizar também o criador da 
internet, pois sem ele não seria possível essa violação – algo que soa absurdo. A 
conexão à internet não é, nem de longe, a causa direta e imediata do dano sofrido pela 
empresa de tecnologia, mas sim o comportamento do usuário que ocasionou o conteúdo 
ilícito. 
Nesse sentido é que a Lei nº 12.965/2014, ou simplesmente Lei do Marco Civil da 
Internet, estabelece princípios, garantias, direitos e deveres para o uso da internet no 
Brasil, determinando que o “provedor de conexão à internet não será responsabilizado 
civilmente por danos decorrentes de conteúdo gerado por terceiros”. 
E, ainda nesse escopo, 
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o 
provedor de aplicações de internet somente poderá́ ser responsabilizado civilmente por 
danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, 
não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro 
do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, 
ressalvadas as disposições legais em contrário. (BRASIL, 2014, [s. p.]) 
Desse modo, de acordo com as exposições feitas e a orientação do diploma legal, no 
caso em análise, a empresa não é responsável civilmente pelo dano causado por terceiro 
porque não houve ordem judicial específica e ausência de tomada de providências 
prévia. 
 
 
Unidade 4 / Aula 2 Relações consumeristas na era digital 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você compreenderá os aspectos das relações consumeristas na era digital. 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 Relatar os elementos da relação de consumo; 
 Descrever perspectivas de direitos no e-commerce; 
 Definir lacunas que permeiam o Código de Defesa do Consumidor quanto ao 
comércio eletrônico. 
 
Situação-problema 
Depois de termos nos dedicado aos temas relacionados ao direito contratual no meio 
eletrônico de uma maneira ampla e conceitual, é chegado o momento de contemplar a 
temática das relações consumeristas na era digital. 
Hoje em dia, é bastante comum que as pessoas realizem transações nos meios digitais, 
principalmente para contratar bens ou serviços. Navegar na internet pelas páginas de 
websites, por exemplo, já é uma forma de estabelecer uma relação na qual somos 
considerados como consumidores. 
Isso se dá porque a todo momento estamos sujeitos às propagandas que surgem, asquais 
podem, em tese, até mesmo violar direitos que o ordenamento jurídico coloca como 
relacionados à proteção dos consumidores em geral. Além disso, são celebrados 
inúmeros contratos, como quando consentimentos são fornecidos para a colheita e 
compartilhamento de dados junto a provedores ou websites. 
Nesse sentido, é preciso compreender como ocorre a configuração da relação de 
consumo por meio do conhecimento dos seus elementos. Depois, é preciso refletir sobre 
as perspectivas dos direitos do consumidor na era do e-commerce (no comércio digital), 
para saber se existem pontos que merecem uma atenção redobrada. 
Por fim, neste estudo, conseguiremos estabelecer eventuais lacunas que permeiam o 
Código de Defesa do Consumidor quanto ao comércio eletrônico. 
Um homem, por meio de um site on-line, com auxílio de um atendente/vendedor 
remoto, realizou uma compra de dez camisas de estilo polo, da marca X, cada uma de 
uma cor diferente (tons de azul, rosa, verde e amarelo) a fim de renovar o seu guarda-
roupa. 
Uma semana depois (no dia final do prazo), a encomenda chegou, o homem abriu a 
embalagem e teve uma grande decepção. 
Não era aquilo que ele esperava, a começar pelos tamanhos das camisas. Apesar de 
serem de tamanho “G”, ficaram curtas, a ponto de o comprador não ser capaz até 
mesmo de vesti-las. O tecido também o desagradou, pois ele esperava uma malha de 
algodão cardada para não ter tanta preocupação na hora de passar as camisetas, porém, 
ao tocar o tecido, notou que a malha era, na verdade, penteada. 
Não obstante, os tons de cor mudavam pouquíssimo entre as camisas, de modo que era 
quase imperceptível a alteração de uma cor para outra, algo muito diferente das imagens 
apresentadas no anúncio e pelo vendedor remoto. O homem, chateado, comentou a 
decepção com um amigo no dia seguinte, que recomendou a ele devolver as peças de 
roupas, já que não se adequavam às suas expectativas. 
Assim o homem procurou fazer. Ao chegar em casa, um dia após o recebimento da 
encomenda, entrou no mesmo site e buscou ajuda para realizar o processo de devolução 
com o mesmo atendente que o auxiliou no momento da compra. 
No entanto, o vendedor disse não poderia realizar a devolução, já que as características 
do produto estavam todas descritas no anúncio e foi a própria ausência de cautela por 
parte do consumidor que levou a uma compra desinformada. Portanto, a loja não se 
responsabilizaria pelo custo de devolução e muito menos com o ressarcimento do valor 
pago, não só porque não era responsável pelo erro do cliente, como também porque o 
boleto já havia sido faturado. 
Em seguida, o homem disse que essa postura representava uma violação ao Código de 
Defesa do Consumidor, mas o atendente respondeu imediatamente que, neste caso, não 
havia que se falar nesse código, porque a compra havia sido realizado pela internet. 
Depois de uma discussão ferrenha, o atendente disse ao cliente para “procurar os seus 
direitos”, caso não estivesse satisfeito. 
Então, ele busca você, em caráter de especialista em relações consumeristas no 
comércio eletrônico, para responder aos seguintes questionamentos: 
 a empresa é obrigada a realizar a devolução? 
 existe algum direito que permite ao consumidor realizar a devolução do 
produto? 
 caso haja essa possibilidade, ele terá que arcar com os custos da devolução? 
Agora você deve elaborar um pequeno parecer jurídico, a fim de responder às perguntas 
do cliente. Afinal, quem tem razão, o cliente ou o atendente? 
Vamos prosseguir foco e determinação em mais esta etapa do nosso estudo! Sigamos 
juntos! 
 
Fontes legislativas do consumidor 
 
A primeira informação a ser conhecida no campo do direito do consumidor é a sua fonte 
legislativa. Há um conjunto de regras e princípios específicos para o campo 
consumerista, os quais estão sistematicamente organizados no Código de Defesa do 
Consumidor (CDC), apoiado na Lei nº 8.078/1990. 
A proteção e a defesa do consumo decorrem de expresso direito fundamental, previsto 
no art. 5º, XXXII da Constituição da República Federativa do Brasil de 1988, segundo o 
qual “O Estado promoverá, na forma da lei, a defesa do consumidor”. O CDC consiste 
num microssistema especializado que se refere à tutela das relações privadas de 
consumo. 
De acordo com o art. 2º do CDC, consumidor “[...] é toda pessoa física ou jurídica que 
adquire ou utiliza produto ou serviço como destinatário final”. Essa noção de 
destinatário final causa muita polêmica na doutrina, mas é importante que conheçamos a 
posição do Superior Tribunal de Justiça (STJ), a qual prega que o consumidor, isto é, o 
destinatário final da relação de consumo, é aquela pessoa, física ou jurídica que adquire 
bens ou utiliza serviços para si próprio, sem que isso importe no incremento de alguma 
atividade comercial. 
Pequenas empresas e profissionais liberais, desde que seja demonstrada vulnerabilidade 
técnica, jurídica ou econômica, também são consumidores. E o conceito de fornecedor? 
Ora, trata-se de um conceito muito mais amplo do que o de consumidor. Todo aquele 
que atua nas diversas fases do processo produtivo é considerado fornecedor para os fins 
legais. 
Não apenas o fabricante originário do produto, por exemplo, mas os intermediários, 
intervenientes, distribuidores, o comerciante final, todos são fornecedores à luz do 
CDC, porquanto operam, embora em fases distintas, nas etapas da cadeia produtiva. 
Todos, então, devem seguir as normas da legislação consumerista. 
O objeto da relação de consumo consiste num produto, que poderá ser qualquer bem, 
móvel ou imóvel, material ou imaterial, assim como um serviço, que consiste numa 
atividade remunerada fornecida no mercado de consumo, inclusive as de natureza 
bancária, financeira, de crédito e securitária, ressalvando-se as de natureza trabalhista. 
Nesse sentido, o art. 3º do Código de Defesa do Consumidor indica que 
Fornecedor é toda pessoa física ou jurídica, pública ou privada, nacional ou estrangeira, 
bem como os entes despersonalizados, que desenvolvem atividade de produção, 
montagem, criação, construção, transformação, importação, exportação, distribuição ou 
comercialização de produtos ou prestação de serviços. (BRASIL, 1990, [s. p.]) 
Inicialmente, note que a relação de consumo deve proteger a vida, a saúde e a segurança 
do consumidor, de modo que não é permitido que se ofereça riscos a tais bens essenciais 
em função de produtos ou serviços considerados como perigosos. 
Além do mais, o direito de informação é de fundamental importância na proteção do 
consumidor, uma vez que inclui o conhecimento adequado e claro acerca dos diferentes 
produtos ou serviços, que devem ser corretamente especificados em relação a 
quantidade, características, composição, qualidade, tributos incidentes e preço, bem 
como sobre os riscos que apresentem. 
De maneira específica, perceba que a oferta no mercado de consumo está disciplinada 
no art. 30 do CDC (BRASIL, 1990). Trata-se de toda e qualquer informação ou 
conteúdo publicitário preciso o bastante, veiculado em qualquer meio ou por qualquer 
forma de comunicação, com relação a produtos ou serviços. 
A oferta, nesses termos, intima o fornecedor a cumprir exatamente o que foi oferecido. 
Nesse contexto, segundo o art. 35 do CDC, o consumidor poderá, de maneira 
alternativa, escolher uma dentre as seguintes opções: 
I – poderá exigir o estrito cumprimento, de maneira forçada, da obrigação nos exatos 
termos da oferta, apresentação ou propaganda; 
II – poderá aceitar um produto ou prestação de serviço que seja equivalente; 
III – poderá rescindir o contrato de consumo, com direito a que lhe seja restituído 
eventual quantia antecipada, com atualização monetária e perdas e danos. 
Além disso, publicidade enganosa é qualquer modalidade de informação ou 
comunicação de caráter publicitário, inteira ou parcialmente falsa, ou por qualquer outromodo, mesmo por omissão, capaz de induzir o consumidor ao erro a respeito da 
natureza, características, qualidade, quantidade, propriedades, origem, preço e quaisquer 
outros dados sobre produtos e serviços. 
Já a publicidade abusiva é a discriminatória de qualquer natureza, a que incite à 
violência, explore o medo ou a superstição, se aproveite da deficiência de julgamento e 
experiência da criança, desrespeite valores ambientais ou que seja capaz de incitar o 
consumidor a se comportar de forma prejudicial ou perigosa à sua saúde ou segurança. 
É importante que você saiba um pouco mais sobre o chamado contrato de adesão. 
Previsto no art. 54 do CDC (BRASIL, 1990), o contrato de adesão é aquele no qual não 
houve discussão das cláusulas, sobretudo por parte do consumidor que, por 
consequência, meramente aderiu a ele. 
No contrato de adesão, as cláusulas ou foram aprovadas por alguma autoridade 
competente (como pode acontecer em contratos bancários, em que há cláusulas 
aprovadas pelo Banco Central) ou, como é mais comum, foram estabelecidas de 
maneira unilateral pelo fornecedor. 
______ 
 
 
 Exemplificando 
No geral, são de adesão os contratos: (i) bancários (por expressa previsão no CDC, art. 
3º, §2º); (ii) de arrendamento; e, (iii) de seguro. 
______ 
E quanto às cláusulas abusivas nos contratos de consumo? O que isso significa? 
Inicialmente, cabe elucidar que, basicamente, as cláusulas abusivas têm o intuito de 
estabelecer uma relação desigual de vantagens e desvantagens entre as partes envolvidas 
na relação consumerista. As situações que caracterizam a abusividade têm previsão, de 
forma exemplificativa, no art. 51 da Lei nº 8.078/90 (Código de Defesa do 
Consumidor). 
Ou seja, outras hipóteses, além das estabelecidas em tal dispositivo, dão ensejo à 
abusividade, já que a redação da lei assinala que “são nulas de pleno direito, entre 
outras, as cláusulas contratuais relativas ao fornecimento de produtos e serviços [...]”. 
Logo, no caso concreto, as hipóteses definidas servem como nortes iniciais, mas não se 
exaurem apenas na lei, pois dependem das circunstâncias concretas. 
São nulas de pleno direito as cláusulas que impossibilitem, exonerem ou atenuem a 
responsabilidade do fornecedor por vícios de qualquer natureza dos produtos e serviços 
ou impliquem renúncia ou disposição de direitos. Ou seja, não têm validade as cláusulas 
tendentes a diminuir ou excluir o dever de o fornecedor responder por eventuais 
problemas em seus produtos ou na prestação de serviços. 
Igualmente, são nulas as cláusulas que subtraiam do consumidor a opção de reembolso 
da quantia já paga, que funciona como verdadeiro instrumento de vedação ao 
enriquecimento ilícito, bem como as cláusulas que estabeleçam obrigações consideradas 
iníquas, abusivas, isto é, que coloquem o consumidor em desvantagem exagerada ou 
que sejam incompatíveis com a boa-fé ou a equidade. 
Vistos todos os elementos da relação de consumo, bem como algumas noções gerais do 
Código de Defesa do Consumidor, é necessário refletir sobre as relações de consumo na 
era digital, afinal é fato que as ferramentas de comunicação, como a Internet, alteraram 
profundamente a sociedade, mas será que de algum modo alcançaram também as 
relações de consumo? 
Evidente que sim! Note o empresário, por exemplo, que sempre busca transpor 
obstáculos para levar seus produtos e serviços a quem deles precisarem, seja por terra, 
por água ou pelo ar! Agora ele lançou mão dos meios eletrônicos para a mesma 
finalidade (de transpor barreiras); trata-se de um instrumento potencial – de custo 
relativamente baixo – de venda de bens e serviços, segundo Teixeira. 
 
 
Transformações da Web 
 
A web acabou por ampliar a figura do faça você mesmo, fazendo com que os serviços 
de self-service se expandissem cada vez mais. Nesse sentido, “a internet permitiu a 
concretização de um dos sonhos empresariais, o da transformação do consumidor em 
empregado”, segundo Nunes. 
_____ 
• Assimile 
O fenômeno do faça você mesmo é um modo de transferir a atividade-fim para o 
consumidor, que é quem paga para recebê-la. Um restaurante que antes despendia 
gastos com um garçom para servir as mesas, mostrar o cardápio e anotar os pedidos 
agora dá a possibilidade de o próprio consumidor se servir, o que resulta em economia 
justamente ao tornar o consumidor seu próprio “funcionário”. 
_____ 
Simultaneamente, mudou também o consumidor, que com os ambientes remotos de 
relacionamento tem muito mais conhecimento sobre seus direitos e também sabe 
desfrutar da negociação do seu poder de escolha, já que agora o concorrente está a um 
clique de distância, diferentemente de quando os limites espaciais reduziam suas 
opções. 
 
Alteração da relação de consumo. 
Isso ocorre ao mesmo passo que, em contrapartida, uma reclamação ofensiva publicada 
nas redes sociais pode ser utilizada como prova contra o consumidor. Nesse sentido, a 
internet, ao mesmo tempo em que se apresenta como meio para as relações de consumo, 
atua como canal de denúncia, como no caso dos seguintes 
sites: www.reclameaqui.com.br, www.ebit.com.br, www.consumidor.gov.br, entre 
outros. 
No entanto, apesar dessas mudanças, o Código de Defesa do Consumidor incide sobre 
as relações firmadas na esfera da internet? A resposta é afirmativa, desde que seja 
constatada, como estudamos anteriormente, a relação de consumo. Desse modo, “as 
regras previstas pelo Código do Consumidor, Constituição Federal de 1988, Marco 
Civil da Internet e Decreto nº 7.962, de 2013, aplicam-se tanto às relações tradicionais e 
presenciais como às relações estabelecidas por meio da Internet ou via meios digitais”, 
segundo Peck. 
_____ 
• Reflita 
Mas será que o Código de Defesa do Consumidor, que data de 1990 (quando as 
ferramentas de comunicação no Brasil estavam, ainda, nos primeiros passos), é capaz de 
suprir especificamente as relações consumeristas no meio digital nos dias atuais? 
____ 
Mesmo que o Código de Defesa do Consumidor possa ter o alcance estendido para 
contemplar o comércio eletrônico, as tratativas nele elencadas fazem menção às relações 
de consumo físicas, quando as partes estão presentes, ou quando estão ausentes mas há 
conhecimento da localização para acertar o negócio realizado, realidade diversa do 
comércio eletrônico atual. 
Portanto, as regras criadas com a finalidade de proteger o consumidor naquele momento 
nem sempre se adequam ao consumo no meio digital. O direito de arrependimento, por 
exemplo, reforça essa tese. 
Esse direito nada mais é do que um dispositivo, inserido no CDC, que confere a 
possibilidade de o consumidor devolver um produto ou cancelar a execução de um 
serviço dentro do prazo de sete dias, contados do recebimento do produto ou da 
execução do serviço, quando a aquisição for realizada fora de estabelecimento 
comercial, resguardando o reembolso do valor despendido. 
A intenção do legislador no momento de criação desse direito foi proteger o consumidor 
contra compras desinformadas (realizadas principalmente pelo telefone e pela 
televisão), tendo em vista a incapacidade dele de conhecer as qualidades físicas do bem 
adquirido. 
Esse direito ainda prevalece atualmente, inclusive para compras realizadas na internet, o 
que pode ser questionado dada a relativização dessa incapacidade do consumidor em 
conhecer as qualidades físicas de um produto, uma vez que essas ferramentas 
permitiram, além da elaboração de um novo espaço de comércio, a fácil obtenção de 
informações. 
Entretanto, mesmo que questionável, há ainda uma necessidade de adequação à intenção 
do legislador com essa previsão normativa, sobretudo no caso em que incide sobre 
produtos exclusivamente digitais, como músicas e cursos on-line. Ora, se estes são 
essencialmente digitais, não haveria que se falar em incapacidade do consumidor em 
reconhecer as qualidades físicas do objeto, pois nemmesmo qualidades físicas tais 
produtos possuem. 
Nesse caso, o que existe é um abuso de direito, visto que o consumidor era, no momento 
da compra, plenamente capaz de conhecer o conteúdo do que estava prestes a adquirir. 
Por essas e outras lacunas é que vêm ganhando espaço novas perspectivas de direitos 
para o e-commerce. Dentre elas, sem dúvida a mais marcante é a referente ao projeto de 
lei que atualmente tramita no Congresso Nacional (Projeto de Lei nº 1.589/99), que 
dispõe especificamente sobre o comércio eletrônico e alguns assuntos correlatos, como 
a validade jurídica de documentos eletrônicos e da assinatura digital. 
Dado o exposto, nota-se que essas novas tecnologias e ferramentas de comunicação, 
altamente dinâmicas, alteraram as relações de consumo, culminando no surgimento de 
lacunas legais, deixando o legislador mais uma vez encarregado da difícil tarefa de 
atualização e adequação das leis consumeristas ao contexto atual. Há, sem dúvida, 
muito o que se discutir sobre o futuro do e-commerce e mais ainda sobre as leis que o 
regulamentam. 
 
 
Conclusão 
Clientes têm razão. 
A empresa que realizou a venda é obrigada a fazer a devolução. 
Primeiramente, a afirmação de que não há que se falar em aplicação do Código de 
Defesa do Consumidor porque a compra foi realizada pela internet é absolutamente 
equivocada, já que o fato de a compra ser ou não realizada pela internet não desqualifica 
se tratar ali de uma relação de consumo, tampouco afasta a incidência do referido 
diploma normativo. 
Em verdade, para verificar se existiu relação de consumo e se há, consequentemente, 
alcance do Código de Defesa do Consumidor, é necessário questionar se houve a 
presença de alguns elementos objetivos: 
 fornecedor: “toda pessoa física ou jurídica, pública ou privada, nacional ou 
estrangeira, bem como os entes despersonalizados, que desenvolvem atividade 
de produção, montagem, criação, construção, transformação, importação, 
exportação, distribuição ou comercialização de produtos ou prestação de 
serviços” (vide art. 3º, CDC); 
 consumidor: “toda pessoa física ou jurídica que adquire ou utiliza produto ou 
serviço como destinatário final” (vide art. 2°, CDC); 
 produto ou Serviço: qualquer bem, móvel ou imóvel, material ou imaterial, e 
qualquer atividade fornecida no mercado de consumo, mediante remuneração, 
inclusive as de natureza bancária, financeira, de crédito e securitária, salvo as 
decorrentes das relações de caráter trabalhista (vide art. 2°, §1° e §2°, CDC). 
Sendo assim, por possuir todos os elementos objetivos, é possível considerar o caso 
como uma relação de consumo, uma vez que existiu uma pessoa jurídica privada, 
nacional, que desenvolveu comercialização de produtos (fornecedor); uma pessoa física 
que adquiriu o produto como destinatário final (consumidor); e um bem móvel material 
(produto). Portanto, há a incidência da legislação protetiva do consumidor, de modo que 
a internet, nesse caso, representou nada mais do que uma intermediadora que facilitou a 
relação entre cliente e fornecedor. 
Além disso, clientes têm o direito de realizar a devolução dos produtos, que, por sinal, 
deverá ser feita sem custos. 
Nesse sentido, o Código de Defesa do Consumidor afirma que 
O consumidor pode desistir do contrato, no prazo de 7 dias a contar de sua assinatura ou 
do ato de recebimento do produto ou serviço, sempre que a contratação de fornecimento 
de produtos e serviços ocorrer fora do estabelecimento comercial, especialmente por 
telefone ou a domicílio. (BRASIL, 1990, [s. p.], grifo nosso) 
E, ainda em seu parágrafo único, estabelece que 
Se o consumidor exercitar o direito de arrependimento previsto neste artigo, os valores 
eventualmente pagos, a qualquer título, durante o prazo de reflexão, serão devolvidos, 
de imediato, monetariamente atualizados. (BRASIL, 1990, [s. p.], grifo nosso) 
Sendo assim, é defeso por lei a empresa se negar a cumprir a exigência de devolução 
feita pelo cliente, se essa for a sua vontade. Afinal, cada cliente tem pleno gozo do 
direito ao arrependimento, já que no momento da compra era incapaz de averiguar por 
inteiro as qualidades do produto. Está protegido, pois, contra uma compra 
desinformada, dentro do prazo legal. 
Finalmente, vale ressaltar que o processo de devolução deve ser feito sem custas ao 
cliente, pois atribuir tal responsabilidade ao consumidor é considerado uma cláusula 
abusiva, assim como limitar o seu acesso a direito reconhecido. 
 
 
Unidade 4 / Aula 3 Cenário Cibernético 
Introdução da aula 
 
Qual é o foco da aula? 
Nesta aula, você verá os riscos e fraudes existentes no cenário cibernético. 
Objetivos gerais de aprendizagem 
Ao longo desta aula, você irá: 
 Definir cyberbulling; 
 Explicar os riscos e fraudes do cenário cibernético; 
 Descrever a perícia computacional e metodologia para obtenção de evidências. 
Situação-problema 
A partir de agora, vamos investigar o chamado Cenário Cibernético, com atenção para 
as questões criminais que surgem nesse meio. 
Dessa maneira, trataremos de alguns crimes praticados em âmbito eletrônico, com 
ênfase na proteção legal destinada às crianças e aos adolescentes. Conhecer as previsões 
de delitos que visam a resguardar a dignidade dessas pessoas em desenvolvimento é de 
fundamental importância. 
Em seguida, estudaremos o chamado cyberbullying, cuja compreensão não se pode 
deixar de lado, já que se trata de um fenômeno que vem ocorrendo de maneira 
recorrente nos ambientes virtuais. 
Depois, considerando que o cenário cibernético é bastante complexo e se tornou 
ambiente para a concretização de negócios sobre bens e serviços, bem como para 
transações de criptoativos, os riscos em geral e as fraudes aumentaram 
significativamente. 
Por fim, trataremos do importante tema da perícia computacional, de modo a buscar o 
entendimento das metodologias disponíveis na atualidade para fins de obtenção de 
evidências. É nesse sentido, aliás, que falaremos das chamadas provas eletrônicas, à luz 
da legislação brasileira em vigor, tema que certamente é de grande interesse para a 
defesa dos direitos doravante albergados pelo Direito Cibernético. 
Considere o caso hipotético de um Delegado Federal, incumbido de investigar casos de 
corrupção, peculato e lavagem de dinheiro, que foi vítima de um ataque cibernético. Os 
cibercriminosos teriam de algum modo infectado o seu computador, que teve os dados 
criptografados, tornando o Delegado incapaz de acessar qualquer outro serviço que não 
fosse um único arquivo na área de trabalho, por meio do qual os criminosos solicitavam 
o pagamento de um resgate em criptomoedas, sob a alegação de que após o pagamento 
seria enviado um código por e-mail que desbloquearia o acesso, porém, caso não 
enviasse a quantia, dentro de 48 horas os dados seriam divulgados. 
O Delegado e sua equipe ficaram desesperados não só porque inúmeros arquivos 
essenciais para a formação de provas e evidências estavam inacessíveis, mas também 
porque, caso fossem divulgados, os investigados seriam alertados. De toda forma, todo 
árduo e longo processo de investigação estava ameaçado. 
Todos os investigadores, assim como o Delegado, se encontravam em um dilema: seria 
mais adequado pagar a quantia que estavam solicitando ou não compactuar de forma 
alguma com aqueles criminosos? 
Até que um dos investigadores teve a ideia de contratar um especialista em crimes 
cibernéticos, a fim de que ele pudesse contribuir para o desfecho do caso. E assim 
ocorreu. 
O especialista foi contratado e realizou diversas perícias no aparelho do Delegado, 
constatando que aquilo se tratava, realmente, de um ataque cibernético, por sinal muito 
bem elaborado. Era um ataque apelidado de DDoS (ataque de negação de serviço 
distribuído). A prática consistia em aproveitar uma falha de segurança do dispositivo e 
fazer com que nada funcionasse. 
Não obstante, o especialistarecomendou ao Delegado e sua equipe que pagassem a 
quantia, pois assim os criminosos não teriam mais acesso aos dados e o custoso trabalho 
de investigação não seria perdido. 
Por fim, o especialista sugeriu ao Delegado que tomasse cuidado com algum possível 
agente infiltrado em sua equipe, porque essa modalidade de ataque somente é viável 
quando há acesso físico à máquina. 
Não satisfeito com a resposta, desta vez o Delegado busca você, em caráter de 
especialista em crimes cibernéticos e questões criminais, para realizar um contraponto 
ao outro especialista. 
Agora você, de acordo com o caso relatado e o parecer do especialista, deve elaborar 
um texto que responda: o ataque é um DDoS? Se não, qual ataque seria? Como resolvê-
lo? Qual recomendação você daria aos policiais? 
Vamos seguir juntos em mais esta etapa de estudos! 
 
 
 
 
Malefícios da tecnologia 
 
O desenvolvimento tecnológico, sobretudo das ferramentas de comunicação, trouxe 
indiscutivelmente diversos benefícios sem os quais a vida, hoje, certamente seria mais 
difícil. O surgimento da Internet, por exemplo, aproximou pessoas, dissolveu limitações 
geográficas, democratizou o acesso ao conhecimento e potencializou o comércio 
eletrônico. Aquilo que antes levava anos para se realizar passou a ser feito em meses ou 
até mesmo dias. 
No entanto, com esse desenvolvimento também vieram alguns malefícios, 
principalmente em relação a criminosos que se utilizam de tecnologias como 
ferramentas para o exercício de práticas delitivas, dando origem aos crimes 
cibernéticos. 
Nesse sentido, 
A história ensina que o progresso é inerente ao homem, e que fomos feitos para evoluir 
e inovar e incondicionalmente buscar o avanço, contudo com muitos avanços pode-se 
ter também o retrocesso, em que no meio de tantos benefícios, indivíduos procuram 
oportunidades para se beneficiar com a falta de conhecimento do que é novo. (CRUZ; 
RODRIGUES, 2018, p. 2) 
Fato é que esse novo ambiente, ao mesmo tempo em que fornece inúmeras benesses aos 
usuários, se torna um atrativo para cibercriminosos, pois além da alta circulação de 
dinheiro e informações nesse meio, os criminosos podem desfrutar dos benefícios de 
praticidade, agilidade e, às vezes, anonimidade que a Internet confere para perfazer as 
suas ações. 
Mas, afinal, o que de fato é um crime cibernético? 
Para responder a esse questionamento, é necessário se atentar às definições das palavras 
“crime” e “cibernética”. Em primeiro lugar, crime, simplificadamente, é toda ação ou 
omissão humana que de algum modo lesa ou expõe a perigo bens juridicamente 
tutelados, enquanto “cibernética” corresponde à ciência responsável por compreender as 
ferramentas de comunicação e controle de máquinas. 
Sendo assim, crime cibernético é toda ação ou omissão humana que de algum modo lesa 
ou expõe a perigo bens juridicamente tutelados relacionados a ferramentas de 
comunicação e controle de máquinas, isto é, “toda ação típica, antijurídica e culpável 
contra ou pela utilização de processamento automático e/ou eletrônico de dados ou sua 
transmissão”. 
Visto isso, também é interessante conhecer a origem dessa nova modalidade de crime: 
O professor Ulrich Sieber, da Universidade de Wurzburg, afirma que essa espécie de 
criminalidade surgiu na década de 1960, quando se iniciaram na imprensa e na literatura 
científica os primeiros casos do uso do computador para a prática de delitos; 
constituída, sobretudo, por manipulações, sabotagens, espionagem e uso abusivo de 
computadores e sistemas. (SIEBER, 1992, p. 207 apud TEIXEIRA, 2020, p. 214) 
No entanto, foi somente na década de 1970 que esses crimes passaram a ser estudados. 
Anos depois, com a evolução da informática, eles se diversificaram, passando a incluir a 
pirataria e a manipulação da rede bancária. 
Desse momento em diante, os índices de cometimento de crimes aumentariam cada vez 
mais: 
Um estudo da Norton divulgado no dia 20 de setembro de 2011 mostrou que 80% dos 
adultos no Brasil já foram vítimas de crimes na internet, sendo que 77.000 pessoas são 
vítimas de crimes cibernéticos por dia no país. No mundo, são 1 milhão de pessoas 
vitimadas por dia, em 24 países pesquisados, cujos prejuízos chegaram a US$ 388 
bilhões em 2010. (TEIXEIRA, 2020, p. 214) 
Com isso, as legislações não só do Brasil, como do mundo, não foram capazes de 
acompanhar esse crescimento exponencial da internet e dos crimes virtuais. No Brasil, 
por exemplo, leis específicas de combate a crimes virtuais, alterando o Código Penal, só 
entrariam em vigor em 2012, restando obviamente um lapso temporal de 
aproximadamente 50 anos entre o surgimento desses crimes e a criação de legislações 
específicas para reprimi-los. 
Tão importante quanto compreender a definição e origem, além do grande decurso de 
tempo até o surgimento de legislações específicas que previssem crimes cibernéticos, é 
conhecer como esses delitos eletrônicos ocorrem e quais são eles. 
A principal forma e meio utilizado para cometer crimes é a criação de um dispositivo 
conhecido como malware. Trata-se de um software malicioso, popularmente conhecido 
como vírus de computador, que adentra em um dispositivo com a intenção de repassar 
informações ou causar dano ao sistema operacional. 
Esse ataque depende da interação do usuário para que se consume, de modo que 
somente ocorre a invasão do dispositivo no momento em que o operador abre uma 
mensagem ou e-mail contendo o vírus. 
Não obstante, o malware, para não ser detectado, muitas vezes se utiliza de formas de 
ocultação, tais como a compressão, a criptografia de código e a mutação, que têm como 
objetivo enganar os softwares de proteção da máquina, como os antivírus, segundo 
Peck. Sendo assim, um “bom” malware é aquele altamente destrutível, indetectável e 
com maior potencial de alastramento. 
Outro vírus de computador utilizado é o phishing. Traduzido livremente como 
“pescaria” ou “golpe de pescaria”, consiste em uma dissimulação na qual a vítima é 
atraída para que, pensando se tratar de um conteúdo legítimo, clique em um link, acesse 
uma página falsa ou execute algum arquivo a fim de que haja furto de dados ou acesso e 
elevação de privilégios. É um ataque cibernético aliado a uma técnica de engenharia 
social. 
Também há o chamado ransomware, que é, na realidade, uma espécie de malware 
utilizado para o sequestro de dados, o qual conta com duas formas de atuação: 
concomitantes e não concomitantes. 
Na primeira categoria, o dispositivo é invadido pelo vírus, da mesma maneira que 
ocorre no malware, e criptografa todos os dados do aparelho, sendo deixado somente 
um arquivo acessível, normalmente na área de trabalho, por meio do qual um criminoso 
solicita um resgate – geralmente em criptomoedas – assegurando o envio de um código 
que retire a criptografia dos arquivos bloqueados após o pagamento. 
Ocorre que muitas vezes, mesmo após o pagamento, esse desbloqueio não ocorre, o que 
acaba lesando a vítima duas vezes. 
______ 
 Exemplificando 
 
Em 12 de maio de 2017, um vírus do tipo ransomware infectou cerca de 230.000 
sistemas de computador ao redor do mundo; até mesmo o Serviço Nacional de Saúde do 
Reino Unido foi afetado. 
 
O ataque foi feito por meio de e-mail, SMS ou link, que, ao serem acessados, 
exploravam uma vulnerabilidade do Windows para bloquear todos os serviços do 
dispositivo da vítima, deixando apenas uma caixa de mensagem disponível, a qual 
solicitava um pagamento de aproximadamente U$ 300,00 em bitcoins. A ferramenta 
também ameaçava aumentar o valor caso o pagamento não fosse realizado em até duas 
horas. 
_____ 
Na segunda categoria, ou seja, não concomitante, ocorre o mesmo processo, mas nesse 
caso é o criminoso que procura a empresa, dizendo estar de posse de seus arquivos, 
utilizando-se da divulgação de alguns deles como prova e como meio de 
constrangimento do indivíduo, iniciando, emseguida, a negociação para cessar a 
publicação dos demais dados. 
Além dos ataques provenientes dos vírus de computador, existem os ataques em 
comunicadores instantâneos. 
Normalmente, quando imaginamos crimes cibernéticos, pensamos na imagem de um 
indivíduo com altíssimo conhecimento técnico, que maneja diversas ferramentas 
complexas para perfazer o crime, mas nem sempre é assim. 
Há uma modalidade de ataque, por exemplo, na qual o infrator, em posse de um 
SIM Card virgem da operadora de quem deseja atacar, solicita simplesmente a 
transferência da linha, por intermédio da operadora, para o SIM Card dele, e ao 
conseguir executar esse processo, adquire a posse dos códigos de autenticação de alguns 
aplicativos, como o WhatsApp. 
Após essa validação, por meio de SMS, o criminoso passa a interagir com pessoas e 
grupos daquela conta, no intuito de violar a intimidade e a privacidade da vítima, como 
também das pessoas próximas a ela, ou para solicitar transações financeiras para os 
demais usuários em uma conta ligada àquele que perfez o ataque. 
 
 
Outros tipos de ataque 
Existem outros ataques muitos semelhantes a esse. O primeiro é a obtenção do código 
de autenticação, o qual também não demanda muito conhecimento técnico, pois envolve 
apenas a instalação do aplicativo pelo criminoso e um pedido do código de autenticação 
à vítima, que acaba sendo fornecido por intermédio de técnicas de convencimento. Em 
seguida, com a posse desse código, o criminoso pode simplesmente realizar 
o download do aplicativo e se passar pela pessoa, com o número dela, para enganar 
terceiros e obter vantagem. 
No ataque de impersonating, ainda mais simples que os demais, o malfeitor se passa 
pela vítima, informando que ela trocou de número de telefone, por exemplo, e mais uma 
vez empregando técnicas de engenharia social, consegue acesso a informações 
privilegiadas ou mesmo vantagem pecuniária, segundo Peck. 
Outra modalidade de golpe é a do falso boleto. 
Esse golpe ocorre de duas maneiras. Na primeira, o criminoso encaminha um boleto 
presumivelmente verdadeiro para o alvo, que, por possuir vínculo com a instituição à 
qual o falso boleto está supostamente vinculado, paga o valor e posteriormente descobre 
que se trata de uma fraude. 
Como se não bastasse, esse golpe também pode acontecer de uma forma mais 
desenvolta, que envolve inicialmente a infecção do dispositivo por um malware capaz 
de alterar as linhas do código numérico ou do código de barras do boleto original para a 
conta do criminoso. 
Além disso, há o fenômeno dos botnets. São redes de computadores que foram 
previamente invadidos e infectados com malwares capazes de fazer com que essas 
máquinas sejam controladas remotamente sem a permissão de seus donos. 
As finalidades desse ataque são diversas, mas normalmente estão relacionadas a 
mineração de criptomoedas, disseminação de malwares ou ataques coordenados. 
_______ 
• Assimile 
O malware é um ataque cibernético que, para ser “bem-sucedido”, precisa da interação 
com o operador, isto é, que este clique em um link, abra um e-mail, acesse uma página 
contaminada, etc. Sendo assim, para que um malware seja efetivo, é necessário haver 
uma alta capacidade de alastramento desses meios contaminados. 
________ 
Na sequência, outra categoria de ataques cibernéticos, os ataques DDoS, chamam a 
atenção. “Os ataques DDoS (Distributed Denial of Service) são realizados com o 
objetivo de gerar indisponibilidade de servidores, criando milhares de acessos 
simultâneos a um site ou a qualquer outro serviço na internet”, segundo Peck. Esse 
ataque tem por propósito ferir um dos pilares da segurança da informação: a 
disponibilidade. 
O cibercriminoso, reconhecendo a limitação de memória ou banda que um site ou 
sistema possui, por intermédio de conexões simultâneas ou envio de uma imensa 
quantidade de dados, gera uma sobrecarga no alvo que, não suportando essa abundância 
de informações, acaba “caindo” e ficando inacessível não somente aos usuários, como 
também aos seus administradores. 
Gera-se, assim, a indisponibilidade. 
Por fim, há mais uma modalidade de ataque eletrônico: o ataque sobre o DNS. De 
início, note que o DNS é o sistema que permite a correspondência de nomes de 
domínios com endereços IP. No DNS, existem tabelas que indicam para qual IP a 
conexão deve ser direcionada quando certo domínio é digitado (PECK, 2020). 
Nesse sentido, os consumidores de uma empresa que desejam adquirir um produto por 
meio da internet, por exemplo, ao digitar no navegador o respectivo domínio, são 
redirecionados para um site falso, que pode conter malwares ou informações e meios 
escusos para subtrair indevidamente dinheiro ou dados pessoais das vítimas. 
Diante de todo esse plexo de riscos e fraudes provenientes de diferentes modalidades de 
crimes eletrônicos, é necessário refletir sobre a figura da criança e do adolescente no 
meio digital. 
Não se pode desprezar o fato de que esses novos instrumentos tecnológicos conectam as 
crianças e adolescentes a inúmeras oportunidades, que, por sinal, são capazes de 
potencializar o exercício de seus direitos fundamentais, como a liberdade de expressão 
(art. 13), o direito à liberdade de reunião em assembleias (art. 15), o direito à educação 
(arts. 28 e 29), o direito de jogar e brincar (art. 31) e vários outros apresentados na 
Convenção Internacional sobre os Direitos da Criança, de 20 de novembro de 1989, que 
foi promulgada no Brasil pelo Decreto nº 99.710, de 21 de novembro de 1990. 
 
 
Uso de tecnologia por adolescentes e crianças. 
Considerando esse fenômeno é que as legislações atuais incluíram componentes 
regulatórios que tutelam especificamente a situação da criança e do adolescente. No 
meio tecnológico, especificamente, destaca-se a Seção III, da Lei nº 13.709/2018 (Lei 
Geral de Proteção de Dados), que versa estritamente sobre o tratamento de dados 
pessoais de crianças e adolescentes. 
Dessa maneira, a LGPD elenca uma série de hipóteses, condições e limitações 
diferenciadas, com o intuito de possibilitar que a criança e o adolescente interajam com 
a tecnologia de forma segura. 
Nesse sentido, dispõe o art. 14, §§1° e 5° da LGPD que 
 1° O tratamento de dados pessoais de crianças deverá ser realizado com 
o consentimento específico e em destaque dado por pelo menos um dos 
pais ou pelo responsável legal. 
 5º O controlador deve realizar todos os esforços razoáveis para verificar 
que o consentimento a que se refere o § 1º deste artigo foi dado pelo 
responsável pela criança, consideradas as tecnologias 
disponíveis. (BRASIL, 2018, [s. p.]) 
Nesse contexto, dentre os pontos de maior atenção quanto ao tratamento peculiar das 
crianças e adolescentes nos meios digitais, estão aqueles relacionados aos crimes que 
podem ser cometidos. Logo, o ordenamento jurídico brasileiro prevê uma série de 
delitos para proteger a dignidade sexual de crianças e adolescentes, bem como para 
impedir que tenham acesso a conteúdo de natureza inapropriada ou violenta. 
Igualmente, há disciplinas específicas quanto à questão da publicidade infantil e 
cyberbullying. 
Vamos começar pelos crimes que envolvem a violação da dignidade sexual no cenário 
cibernético. Os arts. 240 e 241 do Estatuto da Criança e do Adolescente (ECA) preveem 
delitos nesse sentido quanto à pornografia infantil. 
Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, 
cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente. 
Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. 
Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena 
de sexo explícito ou pornográfica envolvendo criança ou adolescente. 
Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. (BRASIL, 1990c, [s. p.]) 
O art. 241-A do ECA também pune quem oferecer, trocar, disponibilizar, transmitir, 
distribuir,publicar ou divulgar por qualquer meio, inclusive por intermédio de sistema 
de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de 
sexo explícito ou pornográfica envolvendo criança ou adolescente. Já o art. 241-B pune 
quem adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra 
forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo 
criança ou adolescente. 
 
Outros crimes e o cyberbullying 
O art. 241-C tipifica, a seu turno, a conduta de simular a participação de criança ou 
adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, 
montagem ou modificação de fotografia, vídeo ou qualquer outra forma de 
representação visual. Por sua vez, o art. 241-D traz uma importante tipificação que 
também tem muita recorrência em meios digitais, porquanto pune quem aliciar, 
assediar, instigar ou constranger criança por qualquer meio de comunicação, com o fim 
de com ela praticar ato libidinoso. 
Aliás, a expressão “cena de sexo explícito ou pornográfica” compreende qualquer 
situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou 
simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins 
primordialmente sexuais. 
Com relação à questão dos conteúdos inapropriados ou violentos, tem-se a ideia de 
classificação indicativa, prevista no âmbito dos arts. 74 a 76 do ECA. 
Existe, ainda, a publicidade infantil, em que o mercado, de maneira ardil, aproveita a 
vulnerabilidade da criança e do adolescente para obter vantagens indevidamente, por 
intermédio de estímulos de marketing. Isso pode acarretar, além do estímulo ao 
consumismo e à formação de valores materialistas, incentivo à obesidade, à erotização e 
ao enfraquecimento dos valores culturais e democráticos. 
Por fim, há o cyberbullying, cuja definição é a seguinte: 
A palavra bullying tem origem na língua inglesa e faz referência a bully, que 
entendemos como “valentão”, aquele que maltrata ou violenta de forma constante outras 
pessoas por motivos supérfluos. É justamente esse ato de maltratar ou violentar o outro 
de forma sistemática e repetitiva que é denominado bullying. Falamos de cyberbullying, 
então, quando a agressão se passa pelos meios de comunicação virtual, como nas redes 
sociais, telefones e nas demais mídias virtuais. (SOUZA; OLIVEIRA, 2016, p. 3) 
Nesse contexto, “o termo cyberbullying descreve as formas de bullying que utilizam a 
tecnologia”, segundo Shariff, cujo fator objetivo é a clara intencionalidade do agente 
que pratica a conduta de ferir psicologicamente a vítima. 
Não se pode desprezar o fato de que esses novos instrumentos tecnológicos conectam as 
crianças e adolescentes a inúmeras oportunidades, que, por sinal, são capazes de 
potencializar o exercício, inclusive, de seus direitos fundamentais, como a liberdade de 
expressão (art. 13), o direito à liberdade de reunião em assembleias (art. 15), o direito à 
educação (arts. 28 e 29), o direito de jogar e brincar (art. 31) e vários outros da 
Convenção Internacional sobre os Direitos da Criança. (LIMA, 2020, p. 227) 
_______ 
• Reflita 
Tendo em vista as diversas ameaças presentes no meio digital, seria plausível apenas 
privar o acesso de crianças e adolescentes às novas ferramentas de comunicação e 
interação sociais? 
______ 
Diante disso, em função das diversas ameaças incrustradas no meio digital é que o 
Direito não só criou normas, como maneiras para facilitar a aplicação e, 
consequentemente, mitigar os acontecimentos e efeitos dessas práticas, assim como 
evoluiu no contexto de produção de provas, fazendo uso da perícia computacional. 
Tendo em vista que as múltiplas atividades praticadas pelos usuários de computadores 
sempre deixam rastros, o propósito da perícia computacional é descobrir esses vestígios 
e, a partir disso, adquirir provas que comprovem determinadas conjunturas, as quais 
serão úteis posteriormente em processos judiciais, sejam eles na esfera civil, criminal ou 
administrativa. 
Para tanto, existe um procedimento metodológico computacional de transformar as 
mídias em evidências do delito, o qual foi traçado principalmente pela International 
Organization on Computer Evidence (IOCE), por meio da entidade norte-
americana Scientific Working Group on Digital Evidence (SWGDE), que segue uma 
sucessão de ações bem definidas: obtém-se e coleta-se a mídia e, após o seu exame, 
extraem-se dados que serão analisados pelas ferramentas forenses. Com a análise dos 
dados, criam-se informações que, assim que processadas, resultam em evidências, 
segundo Teixeira. 
Com o passar dos anos e a evolução tecnológica cada vez mais presente no cotidiano, 
surgiram novas disposições legais a respeito do tema, a exemplo do Código de Processo 
Civil de 2015, nos arts. 411, 422, 439, 440 e 441, que promoveram a flexibilização 
quanto à admissibilidade de provas digitais, conferindo-lhes maior credibilidade 
jurídica. Afinal, prova eletrônica consiste no ato de evidenciar determinado fato por 
intermédio de meios eletrônicos. 
 
 
Conclusão 
 
Diante do caso exposto, devemos primeiramente analisar os fatos a fim de deduzir qual 
a modalidade de ataque, para, em seguida, prosseguir com a possível resolução do 
incidente e, finalmente, a recomendação técnica derradeira. 
a) Dos fatos 
De acordo com o relato, o computador ficou inoperante e todos os arquivos foram 
criptografados, com exceção de apenas um deles, que se encontrava na área de trabalho, 
o qual era referente ao resgate solicitado pelos criminosos. 
b) Modalidade do ataque 
O outro especialista estava equivocado ao afirmar que o ataque se tratava de um DDoS. 
Esse ataque, como a sigla sugere, consiste na negação de serviço ao operador. Assim, o 
ataque sobrecarrega de algum modo o sistema ou a rede e impede o seu funcionamento. 
 Ocorre que essa modalidade de ataque poderia incidir ou sobre algumas unidades de 
arquivos, impossibilitando o acesso somente a alguns documentos, ou sobre todas as 
funções do computador. Porém, de acordo com os fatos, não foi isso que ocorreu. 
Segundo as informações apresentadas, todo o computador ficou inoperante, mas com 
uma exceção, o arquivo com o “pedido de resgate”. Isso comprova a impossibilidade de 
o atentado ter se consumado por meio da negação de serviço, pois, do contrário, 
absolutamente nada poderia ser acessado. 
Sendo assim, é necessário elencar outra modalidade de ataque que deu origem ao 
acontecimento, modalidade essa que se adequa aos fatos, o ransomware. Essa 
modalidade de malware consiste no sequestro de dados das vítimas e, dentre as formas 
de atuação, há aquela que demanda o pagamento de um resgate, também chamada de 
concomitante. 
c) Possível resolução e aconselhamento 
O ataque, ainda que fosse DDoS (o que não é, conforme explanado no tópico anterior), 
pode facilmente ser aplicado sem um intermediador que obtenha o acesso físico ao 
dispositivo, tal qual o ataque de tipo ransomware. Desse modo, recomendar cuidado ao 
Delegado para com sua equipe pode soar exagerado, de modo que o ataque poderia 
perfeitamente ter ocorrido sem nenhuma atuação física junto à máquina. 
Com efeito, deve-se buscar a retirada da criptografia para realizar o backup dos dados 
do computador do Delegado. 
Por fim, recomenda-se a não realização do pagamento.

Mais conteúdos dessa disciplina