O avanço tecnológico trouxe novos desafios para o ordenamento jurídico brasileiro, especialmente no âmbito criminal.
A criminalidade cibernética representa uma das áreas de maior crescimento no Direito Penal contemporâneo, exigindo dos advogados criminalistas conhecimento especializado sobre legislação específica, jurisprudência consolidada e estratégias processuais diferenciadas.
A compreensão dos crimes cibernéticos no Brasil passa necessariamente pela análise da Lei 12.737/2012, conhecida como Lei Carolina Dieckmann, bem como sua interação com o Marco Civil da Internet (Lei 12.965/2014) e demais diplomas normativos.
Este artigo explora os principais crimes cibernéticos, apresentando análises práticas de casos emblemáticos, orientações estratégicas para a defesa criminal. Acompanhe!
Baixe o e-book gratuito: LGPD para escritórios de advocacia: Guia prático, modelos e checklist de adequação
O que estabelece a Lei Carolina Dieckmann sobre crimes cibernéticos no Brasil?
A Lei 12.737/2012, denominada Lei Carolina Dieckmann, representa o marco inicial da criminalização específica de condutas praticadas no ambiente virtual brasileiro.
Esta norma alterou o Código Penal para incluir o artigo 154-A, que tipifica o crime de invasão de dispositivo informático.
O dispositivo legal estabelece pena de detenção de três meses a um ano e multa para quem “Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados, ou informações sem autorização expressa, ou tácita do usuário do dispositivo, ou de instalar vulnerabilidades para obter vantagem ilícita”.
A lei nasceu após o caso envolvendo a atriz Carolina Dieckmann, que teve seu computador invadido em 2011, resultando no vazamento de 36 fotos íntimas e tentativas de extorsão.
Este caso evidenciou a lacuna legislativa existente no ordenamento jurídico brasileiro para o enfrentamento adequado dos crimes praticados no ambiente virtual.

Quais são as modalidades de crimes cibernéticos previstas na legislação brasileira?
A tipificação dos crimes cibernéticos no Brasil abrange diversas modalidades de condutas delituosas praticadas no ambiente virtual.
Cada modalidade possui características específicas que demandam análise jurídica diferenciada para adequada subsunção típica. Compreender essas modalidades em detalhes é fundamental para a atuação eficaz do advogado criminalista.
A seguir as modalidades de crimes cibernéticos com mais detalhes.
Como se caracteriza a fraude por e-mail e pela internet?
A fraude eletrônica representa uma das modalidades mais comuns de crimes cibernéticos, caracterizando-se pela utilização de meios digitais para obter vantagem ilícita mediante engano.
Esta modalidade engloba diversas técnicas como phishing, onde criminosos enviam e-mails falsos simulando instituições financeiras para capturar dados pessoais das vítimas.
Um exemplo típico ocorre quando o criminoso envia e-mail simulando ser do banco da vítima, solicitando atualização de dados cadastrais por meio de link malicioso.
Quando a vítima acessa o link e fornece suas informações, o criminoso obtém acesso às credenciais bancárias. Outro exemplo comum é a criação de lojas virtuais falsas que recebem pagamentos por produtos inexistentes.
A caracterização jurídica destes crimes frequentemente enquadra-se no artigo 171 do Código Penal (estelionato), podendo concorrer com o crime de invasão de dispositivo informático previsto na Lei Carolina Dieckmann quando há violação de sistemas de segurança.
O que constitui fraude de identidade no ambiente digital?
A fraude de identidade digital caracteriza-se pela apropriação e utilização indevida de informações pessoais de terceiros para obtenção de vantagem ilícita.
Esta modalidade criminal envolve a subtração de dados como CPF, RG, endereços e informações bancárias para criação de identidades falsas ou utilização das legítimas sem autorização.
Exemplos práticos incluem a criação de contas bancárias falsas utilizando documentos de terceiros, solicitação de cartões de crédito em nome da vítima, ou abertura de empresas utilizando identidade alheia.
Em casos mais sofisticados, criminosos criam perfis completos falsos em redes sociais para aplicar golpes de relacionamento ou investimento.
A conduta típica enquadra-se no artigo 307 do Código Penal e pode concorrer com outros crimes como estelionato, falsificação de documento público e uso de documento falso, dependendo das circunstâncias específicas do caso.
Leia também nosso artigo sobre Como Buscar Jurisprudência com IA de Forma Rápida e Inteligente
Como se configura o roubo de dados financeiros e de cartão de pagamento?
O roubo de dados financeiros constitui modalidade específica que visa a apropriação de informações bancárias e de cartões de crédito para utilização fraudulenta.
Esta prática envolve técnicas sofisticadas como skimming (clonagem de cartões), keyloggers (captura de digitação) e ataques a sistemas de pagamento.
Um exemplo comum é a instalação de dispositivos de clonagem em terminais de pagamento, capturando informações do chip ou tarja magnética dos cartões.
Outro exemplo é o roubo de bases de dados de empresas contendo informações de cartões de clientes, posteriormente vendidas no mercado clandestino.
A tipificação penal pode abranger os crimes de furto qualificado (artigo 155, §4º do CP), estelionato (artigo 171 do CP) e invasão de dispositivo informático (artigo 154-A do CP), dependendo das circunstâncias específicas da conduta.
O que caracteriza o roubo e venda de dados corporativos?
O roubo de dados corporativos envolve a apropriação de informações comerciais sigilosas, bases de dados de clientes, propriedade intelectual ou segredos industriais de empresas.
Esta modalidade criminal pode ser praticada por funcionários internos (insider threat) ou por invasores externos que comprometem sistemas corporativos.
Exemplos incluem o roubo de listas de clientes para venda a concorrentes, apropriação de fórmulas industriais ou projetos em desenvolvimento, e subtração de estratégias comerciais confidenciais.
Em casos recentes, observa-se a criação de mercados clandestinos específicos para comercialização desses dados.
A conduta pode configurar diversos crimes como violação de segredo profissional (artigo 154 do CP), concorrência desleal (Lei 9.279/96), violação de direito autoral (Lei 9.610/98) e invasão de dispositivo informático, dependendo da natureza das informações subtraídas.
Como funciona a ciberextorsão e quais suas características?
A ciberextorsão caracteriza-se pela ameaça de praticar atos lesivos no ambiente digital em troca de pagamento.
Esta modalidade pode envolver ameaças de divulgação de informações comprometedoras, ataques a sistemas ou websites, ou vazamento de dados pessoais da vítima.
Um exemplo típico é a ameaça de divulgação de fotos íntimas obtidas ilicitamente, conhecido como “sextortion”.
Outro exemplo é a ameaça de ataques DDoS (negação de serviço) contra websites de empresas, causando indisponibilidade dos serviços até que seja efetuado o pagamento exigido.
A tipificação legal enquadra-se no crime de extorsão (artigo 158 do CP), podendo concorrer com outros delitos como ameaça (artigo 147 do CP), constrangimento ilegal (artigo 146 do CP) e invasão de dispositivo informático.
O que são ataques de ransomware e como se caracterizam juridicamente?
Os ataques de ransomware constituem modalidade específica de ciberextorsão que utiliza criptografia maliciosa para tornar inacessíveis arquivos ou sistemas inteiros da vítima.
O criminoso exige pagamento, geralmente em criptomoedas, para fornecer a chave de descriptografia e restaurar o acesso aos dados.
Exemplos notórios incluem ataques a hospitais que tornaram indisponíveis sistemas críticos de atendimento, ataques a redes municipais que paralisaram serviços públicos, e invasões a empresas que resultaram em paralisação completa das operações.
A caracterização jurídica abrange múltiplos crimes: extorsão (artigo 158 do CP), dano qualificado (artigo 163, parágrafo único, inciso III do CP), invasão de dispositivo informático (artigo 154-A da Lei 12.737/12) e, em casos graves, pode configurar crimes contra a economia popular ou segurança nacional.

O que é cryptojacking e como se manifesta na prática?
O cryptojacking consiste na utilização não autorizada de recursos computacionais alheios para mineração de criptomoedas.
Esta prática pode ocorrer por meio de malware instalado em dispositivos das vítimas ou por meio de scripts maliciosos em websites que utilizam o processamento dos visitantes sem consentimento.
Exemplos práticos incluem a instalação de software de mineração em computadores corporativos por meio de e-mails infectados, ou a inserção de códigos de mineração em websites populares que utilizam a capacidade de processamento dos visitantes.
Em alguns casos, criminosos comprometem servidores de nuvem para utilizar recursos computacionais para mineração.
A conduta tipifica-se como crime de invasão de dispositivo informático (artigo 154-A) quando há violação de mecanismos de segurança, podendo concorrer com dano (artigo 163 do CP) quando há deterioração dos equipamentos.
Como se caracteriza a espionagem cibernética?
A espionagem cibernética envolve acesso não autorizado a informações governamentais ou empresariais estratégicas, frequentemente com motivações políticas, econômicas ou militares.
Esta modalidade distingue-se pela sofisticação técnica e pelos objetivos específicos de inteligência.
Exemplos incluem invasões a sistemas governamentais para obtenção de informações classificadas, acesso a redes corporativas para apropriação de segredos industriais ou estratégias comerciais, e comprometimento de infraestruturas críticas para fins de inteligência estrangeira.
A tipificação penal pode abranger crimes contra a segurança nacional (Lei nº 14.197/2021), violação de sigilo funcional (artigo 325 do CP), invasão de dispositivo informático qualificada (artigo 154-A, §§1º e 2º), além de possível configuração de crimes contra a soberania nacional.
O que constitui interferência maliciosa em sistemas de rede?
A interferência em sistemas caracteriza-se pela alteração, destruição ou comprometimento do funcionamento normal de redes e sistemas computacionais.
Esta modalidade visa causar disrupção operacional, indisponibilidade de serviços ou comprometimento da integridade dos dados.
Exemplos práticos incluem ataques de negação de serviço distribuído (DDoS) que tornam websites inacessíveis, alteração maliciosa de configurações de rede, instalação de backdoors para acesso futuro, e comprometimento de sistemas de controle industrial.
A conduta enquadra-se no crime de dano qualificado (artigo 163, parágrafo único do CP), invasão de dispositivo informático (artigo 154-A), podendo configurar crimes contra a economia popular ou segurança pública quando afetem serviços essenciais.
Como Utilizar a Jurídico AI no Seu Escritório: Guia Completo para Advogados
Como se manifesta a violação de direitos autorais no ambiente digital?
A violação de direitos autorais no ambiente digital caracteriza-se pela reprodução, distribuição ou comunicação pública não autorizada de obras protegidas.
Esta modalidade abrange desde compartilhamento de arquivos até pirataria comercial em larga escala.
Exemplos incluem websites que disponibilizam filmes, músicas e livros sem autorização, aplicativos de compartilhamento que facilitam a distribuição ilegal de conteúdo, streaming não autorizado de eventos esportivos, e venda de software pirata.
A tipificação legal encontra-se na Lei 9.610/98 (Lei de Direitos Autorais), configurando crime de violação de direito autoral (artigos 184 e seguintes do CP), com penas que variam conforme a finalidade comercial e o volume da violação.
O que caracteriza jogos de azar ilegais online?
Os jogos de azar ilegais online constituem modalidade que envolve a exploração de atividades de apostas não autorizadas por meio de plataformas digitais.
Esta prática viola a legislação brasileira que restringe significativamente os jogos de azar no país.
Exemplos incluem cassinos virtuais, jogos de poker online, apostas esportivas não licenciadas, e jogos de bingo virtuais. Muitas dessas plataformas operam mediante servidores no exterior, mas atendem ao público brasileiro.
A conduta tipifica-se no crime de exploração de jogos de azar (artigo 50 da Lei das Contravenções Penais), podendo configurar crime de organização criminosa quando praticada de forma estruturada, além de possíveis crimes contra a economia popular.
Como se caracteriza a venda de itens ilegais online?
A comercialização de produtos ilegais por meio de plataformas digitais abrange ampla gama de condutas criminosas, desde drogas até armas, documentos falsos e produtos falsificados.
Esta modalidade utiliza a internet para facilitar transações que seriam difíceis no mundo físico.
Exemplos incluem mercados clandestinos na dark web para venda de entorpecentes, sites que comercializam documentos falsificados, plataformas de venda de armas sem licença, e websites que oferecem medicamentos controlados sem receita médica.
A tipificação varia conforme o produto comercializado: tráfico de drogas (Lei 11.343/06), comércio ilegal de armas (Lei 10.826/03), falsificação de documentos (artigos 296 e seguintes do CP), entre outros, podendo configurar organização criminosa quando praticada de forma estruturada.
O que constitui os crimes relacionados à pornografia infantil no ambiente digital?
Os crimes envolvendo pornografia infantil no ambiente digital representam uma das modalidades mais graves, abrangendo a produção, distribuição, armazenamento e consumo de material de abuso sexual infantil.
Esta categoria criminal possui tratamento legal específico e rigoroso.
Exemplos incluem websites que hospedam conteúdo de abuso sexual infantil, redes de compartilhamento desse material, produção de conteúdo por meio de aliciamento online, e posse de arquivos contendo pornografia infantil em dispositivos digitais.
A tipificação encontra-se no Estatuto da Criança e do Adolescente (artigos 240 a 241-E da Lei 8.069/90), com penas severas que podem chegar a 8 anos de reclusão, além de crimes conexos como aliciamento de menores e estupro de vulnerável quando há contato físico.
Jurisprudência sobre crimes cibernéticos
RECURSO EM HABEAS CORPUS. OPERAÇÃO DI VENEZIA. ORGANIZAÇÃO CRIMINOSA LIGADA À EXPLORAÇÃO DE JOGOS DE AZAR. QUEBRA DE SIGILO TELEMÁTICO. LEI N. 12.965/2014 – LEI DO MARCO CIVIL DA INTERNET. POSSIBILIDADE DE ACESSO AOS DADOS TELEMÁTICOS SEM A NECESSIDADE DE LIMITE TEMPORAL, PARA FINS DE INVESTIGAÇÕES CRIMINAIS. RECURSO IMPROVIDO.1. A Lei do Marco Civil da Internet aplica-se às relações privadas, e o art. 10 desse estatuto tem previsão ampla da necessidade de tutela da privacidade de dados pessoais e do conteúdo de comunicações privadas. Além disso, ao tratar do acesso judicial, somente exige limitação temporal no acesso aos registros de “aplicações de internet”, termo legal usado para definir “o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet” (art. 5°, VII).2. Apesar de o artigo 22, III, da Lei n. 12.965/2014 determinar que a requisição judicial de registro deve conter o período ao qual se referem, tal quesito só é necessário para o fluxo de comunicações, sendo inaplicável nos casos de dados já armazenados que devem ser obtidos para fins de investigações criminais.3. Recurso em habeas corpus improvido. (STJ, RHC 117680 / PR/201902693335, Relator(a): MIN. NEFI CORDEIRO, Data de Julgamento: 2020-02-11, t6 – 6a turma, Data de Publicação: 2020-02-14).
RECURSO ESPECIAL. AÇÃO DE OBRIGAÇÃO DE FAZER C/C INDENIZAÇÃO POR DANOS MORAIS. MARCO CIVIL DA INTERNET. DIVULGAÇÃO DE DADOS PESSOAIS VEICULADOS A PROSTITUIÇÃO E A CONTEÚDO SEXUAL EXPLÍCITO. PROVEDORES DE APLICAÇÃO DE INTERNET. RESPONSABILIDADE. CONTEÚDO GERADO POR TERCEIRO. DANOS MORAIS. INAPLICABILIDADE.1. Recurso especial interposto em 25/11/2020 e concluso ao gabinete em 31/03/2022.2. Cuida-se de ação de obrigação de fazer com pedido de indenização por danos morais.3. O propósito recursal consiste em determinar se há dever indenizatório dos provedores de aplicação de internet por conteúdo gerado por terceiro.4. A jurisprudência do Superior Tribunal de Justiça está amplamente consolidada no sentido de afirmar que a responsabilidade dos provedores de aplicação da internet, por conteúdo gerado de terceiro, é subjetiva e solidária, somente nas hipóteses em que, após ordem judicial, negar ou retardar indevidamente a retirada do conteúdo.5. A motivação do conteúdo divulgado de forma indevida é indiferente para a incidência do art. 19, do Marco Civil da Internet.6. Recurso especial conhecido e provido. (STJ, RESP 1993896 / SP/202102776877, Relator(a): MIN. NANCY ANDRIGHI, Data de Julgamento: 2022-05-17, t3 – 3a turma, Data de Publicação: 2022-05-19).
RECURSO ESPECIAL. DIREITO DIGITAL. MARCO CIVIL DA INTERNET. RESPONSABILIDADE DE PROVEDOR DE APLICAÇÃO POR ATOS DE USUÁRIOS. REMOÇÃO DE CONTEÚDO DA INTERNET. NEGATIVA DE PRESTAÇÃO JURISDICIONAL NÃO CONFIGURADA. AUSÊNCIA DE PREQUESTIONAMENTO. ART. 19 DA LEI N. 12.965/14. RESERVA DE JURISDIÇÃO. EXCEÇÃO PREVISTA NO ART. 21. DESNECESSIDADE DE ORDEM JUDICIAL. NOTICE AND TAKE DOWN. CENAS DE NUDEZ E DE ATOS SEXUAIS QUE DEVEM SER DE CARÁTER NECESSARIAMENTE PRIVADO. INAPLICABILIDADE A FOTOGRAFIAS E DEMAIS MATERIAIS PRODUZIDOS EM ENSAIO FOTOGRÁFICO COM INTUITO COMERCIAL E DESTINADOS À CIRCULAÇÃO.1. Violação do art. 489, § 1º, II, IV, V e VI, do CPC não configurada, uma vez que o Tribunal de origem manifestou-se de forma clara e suficiente acerca de todas as alegações relevantes à solução da lide.2. Ausente o prequestionamento quando o Tribunal de origem não emite juízo de valor acerca dos dispositivos legais apontados como violados, ainda que não tenha havido omissão relevante ou mesmo negativa de prestação jurisdicional. Aplicação da Súmula 211/STJ.3. Deficientes as razões do recurso especial quando, ao impugnar a distribuição dos ônus de sucumbência, alega-se a violação de dispositivo legal que não guarda qualquer relação com a questão.Aplicação da Súmula 284/STF.4. A responsabilidade do provedor por atos de seus usuários, como regra, apenas se verifica quando há descumprimento de ordem judicial de remoção de conteúdo. Inteligência do art. 19 do Marco Civil da Internet, que prevê reserva de jurisdição.5. Excepcionalmente, em casos de divulgação, sem consentimento, de cenas de nudez ou de atos sexuais de caráter privado, há possibilidade de remoção de conteúdo mediante simples notificação da vítima. Inteligência do art. 21 do Marco Civil da Internet que, em excepcional sistema de notice and take down, prevê a responsabilidade do provedor pela omissão diante de simples notificação do ofendido para retirada do conteúdo ofensivo.6. Para a aplicação do art. 21, mostra-se imprescindível i) o caráter não consensual da imagem íntima; ii) a natureza privada das cenas de nudez ou dos atos sexuais disseminados; e iii) a violação à intimidade.7. Exceção prevista no art. 21 que se destina a proteger vítimas de um tipo de violência digital conhecido como disseminação de imagens intimas não consentidas, também conhecida pela sigla NCII (da expressão em inglês non-consensual intimate images);8. Modelo que tem suas fotografias sensuais indevidamente divulgadas de forma pirata não pode ser equiparada à vítima de disseminação de Imagens Íntimas Não Consentidas, que tem sua intimidade devassada e publicamente violada e cuja ampla e vexaminosa exposição de seu corpo de forma não consentida demanda remoção mais célere do conteúdo que viola de forma direta, pungente e absolutamente irreparável o seu direito fundamental à intimidade.9. Equiparação indevida que poderia acabar por desvirtuar a proteção dada às vítimas de divulgação de NCII, diminuindo o grau de reprovabilidade desse tipo de conduta e diluindo os esforços da sociedade civil e do legislador no sentido de aumentar a conscientização acerca dessa nova forma de violência surgida com a internet.10. RECURSO ESPECIAL CONHECIDO EM PARTE E DESPROVIDO. (STJ, RESP 1840848 / SP/201902924723, Relator(a): MIN. PAULO DE TARSO SANSEVERINO, Data de Julgamento: 2022-04-26, t3 – 3a turma, Data de Publicação: 2022-05-05).
Quais são os procedimentos para oferecimento de ação penal em crimes cibernéticos?
O oferecimento de ação penal em crimes cibernéticos demanda estratégia processual específica que considere as peculiaridades da prova digital e as características técnicas dos delitos.
A coleta e preservação de evidências eletrônicas constituem aspectos fundamentais para o sucesso da persecução penal.
A análise prévia deve contemplar a identificação precisa da conduta típica, determinação da competência territorial adequada e verificação da presença de todos os elementos do tipo penal.
É essencial estabelecer a cadeia de custódia das evidências digitais para garantir sua integridade e validade probatória.
Dessa forma, a qualificação jurídica adequada requer conhecimento aprofundado sobre as diversas modalidades de crimes cibernéticos e suas respectivas elementares típicas.
A fundamentação deve demonstrar claramente o nexo causal entre a conduta do agente e o resultado lesivo, utilizando linguagem técnica apropriada.
Portanto, a produção antecipada de provas mostra-se relevante em casos onde existe risco de perecimento das evidências digitais. A requisição de quebra de sigilo telemático deve ser fundamentada adequadamente, observando os requisitos constitucionais e legais aplicáveis.
Como funciona a responsabilização civil dos provedores de aplicação conforme a Lei 12.965/2014?
O Marco Civil da Internet (Lei 12.965/2014) estabelece regime específico de responsabilização dos provedores de aplicação por conteúdo gerado por terceiros.
A responsabilidade civil dos provedores de aplicações de internet é de natureza subjetiva e oriunda do não cumprimento da ordem judicial que determinou a exclusão ou a indisponibilização de determinado conteúdo.
O artigo 19 da Lei 12.965/2014 determina que o provedor de aplicações somente será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros após ordem judicial específica para remoção do conteúdo, caso não adote as providências necessárias no prazo determinado.
Esta sistemática estabelece o procedimento de “notice and take down” judicial, diferenciando-se de modelos adotados em outras jurisdições que permitem notificação extrajudicial.
A exigência de ordem judicial visa proteger a liberdade de expressão e evitar censura privada por parte dos provedores.
A responsabilização por danos materiais e morais decorrentes do conteúdo mantido após ordem judicial de remoção deve ser pleiteada mediante ação de conhecimento específica, observando-se os requisitos da responsabilidade civil subjetiva.
Como comprovar a autoria em crimes praticados por meio de dispositivos móveis?
A comprovação de autoria em crimes praticados mediante dispositivos móveis apresenta desafios técnicos específicos que exigem conhecimento especializado sobre tecnologia mobile e análise forense digital.
Inclusive, a análise dos registros de conexão móvel permite estabelecer vínculos entre o dispositivo utilizado e sua localização geográfica no momento dos fatos.
A correlação desses dados com outras evidências contribui para a formação do conjunto probatório necessário à comprovação da autoria.
Além disso, a perícia técnica em dispositivos móveis pode revelar informações relevantes sobre aplicativos utilizados, histórico de navegação e comunicações realizadas.
Já a extração forense de dados deve observar protocolos técnicos específicos para garantir a integridade das evidências coletadas.
Quais são as consequências penais específicas para crimes cibernéticos qualificados?
A Lei Carolina Dieckmann (Lei nº 12.737/2012) estabelece qualificadoras específicas que elevam significativamente as penas aplicáveis aos crimes de invasão de dispositivo informático (art. 154-A do CP).
As circunstâncias qualificadoras refletem a maior gravidade da conduta e seus efeitos sobre bens jurídicos protegidos.
Dessa forma, a pena aumenta-se de um sexto a um terço quando da invasão resulta prejuízo econômico, revelando informações (§2° do art. 154-A).
Esta qualificadora reconhece o impacto econômico diferenciado de condutas que afetam atividades empresariais ou propriedade intelectual.
Outra qualificadora aplica-se quando a conduta é praticada contra o Presidente da República, prefeitos, governadores e demais sujeitos descritos no §5° do mesmo artigo.
Esta circunstância reconhece a especial gravidade de ataques contra pessoas em cargos relevantes.
A pena passa a ser de reclusão de 6 meses a 2 anos e multa quando da invasão resultar na obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas definidas em lei ou controle remoto não autorizado do dispositivo invadido.
Veja na íntegra as qualificadoras dispostas no art. 154-A do CP:
“Art. 154-A, CP. (…)§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4º Na hipótese do § 3º , aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal”.
Atualização e técnica: o que o advogado(a) precisa para atuar contra os crimes cibernéticos
A criminalidade cibernética representa desafio contemporâneo que exige dos advogados criminalistas conhecimento técnico especializado e atualização constante sobre desenvolvimentos legislativos e jurisprudenciais.
Além disso, a Lei Carolina Dieckmann constitui marco inicial importante, mas a evolução tecnológica demanda aprimoramento contínuo do ordenamento jurídico.
Dessa forma, a atuação profissional qualificada nesta área requer compreensão aprofundada sobre aspectos técnicos da tecnologia da informação, procedimentos específicos de coleta e análise de provas digitais, além de conhecimento sobre cooperação jurídica internacional.
A interação entre diferentes diplomas normativos, especialmente a Lei 12.737/2012 e o Marco Civil da Internet, estabelece framework jurídico complexo que deve ser dominado pelos profissionais da área.
A capacitação técnica adequada e o acompanhamento das inovações legislativas constituem requisitos fundamentais para atuação eficaz na defesa dos interesses dos clientes em um ambiente jurídico em constante evolução.
Nesse contexto altamente técnico e dinâmico, contar com ferramentas especializadas pode fazer toda a diferença. A Jurídico AI oferece suporte estratégico para advogados que atuam com crimes cibernéticos, por meio de uma inteligência artificial treinada exclusivamente em direito brasileiro e acesso a jurisprudências reais.
A plataforma agiliza a elaboração de peças processuais e auxilia na fundamentação jurídica precisa, mesmo em áreas jurídicas complexas e em constante transformação, como o Direito Penal Digital.
Enfrente os desafios dos crimes cibernéticos com tecnologia de ponta. Com a Jurídico AI, você ganha agilidade, segurança jurídica e assertividade em cada caso.
Teste grátis a plataforma de IA para advogados!

O que é a Lei Carolina Dieckmann e qual sua importância?
A Lei 12.737/2012, conhecida como Lei Carolina Dieckmann, é o marco inicial da criminalização específica de condutas praticadas no ambiente virtual brasileiro.
Ela alterou o Código Penal incluindo o artigo 154-A, que tipifica o crime de invasão de dispositivo informático com pena de detenção de 3 meses a 1 ano e multa.
A lei surgiu após o caso da atriz Carolina Dieckmann, que teve seu computador invadido em 2011, evidenciando a lacuna legislativa para crimes virtuais.
Quais são as principais modalidades de crimes cibernéticos no Brasil?
As principais modalidades incluem:
– Fraude por e-mail e internet (phishing, lojas virtuais falsas);
– Fraude de identidade digital;
– Roubo de dados financeiros e cartões de pagamento;
– Roubo e venda de dados corporativos;
– Ciberextorsão e ransomware;
– Cryptojacking;
– Espionagem cibernética;
– Interferência maliciosa em sistemas;
– Violação de direitos autorais;
– Jogos de azar ilegais online;
– Venda de itens ilegais;
– Crimes relacionados à pornografia infantil.
Como se caracteriza juridicamente a fraude eletrônica?
A fraude eletrônica utiliza meios digitais para obter vantagem ilícita mediante engano, como phishing bancário ou lojas virtuais falsas. Juridicamente, enquadra-se no artigo 171 do Código Penal (estelionato), podendo concorrer com invasão de dispositivo informático (artigo 154-A) quando há violação de sistemas de segurança.
O que é ransomware e qual sua tipificação penal?
Ransomware é um tipo de malware que criptografa arquivos da vítima, exigindo pagamento para descriptografia.
Juridicamente, pode configurar múltiplos crimes como: extorsão (art. 158 CP), dano qualificado (art. 163, parágrafo único, III CP), invasão de dispositivo informático (art. 154-A), podendo incluir crimes contra economia popular ou segurança nacional em casos graves.
Como funciona a responsabilização civil dos provedores de aplicação?
Segundo a Lei 12.965/2014 (Marco Civil da Internet), provedores de aplicação têm responsabilidade civil subjetiva por conteúdo de terceiros.
Só são responsabilizados após ordem judicial específica para remoção do conteúdo, caso não adotem providências no prazo determinado. Exceção: divulgação não consensual de imagens íntimas permite remoção por simples notificação.
Quais são as qualificadoras da Lei Carolina Dieckmann?
As qualificadoras aumentam a pena quando:
– Resulta prejuízo econômico ou revelação de informações comerciais sigilosas (aumento de 1/6 a 1/3);
– Praticada contra pessoas em cargos listados na lei (aumento de ⅓ a metade );
– Resulta da obtenção de comunicações privadas, segredos comerciais ou controle remoto não autorizado (reclusão, de 6 meses a 2 anos, e multa, se a conduta não constitui crime mais grave.).
Como comprovar autoria em crimes por dispositivos móveis?
A comprovação exige análise de registros de conexão móvel para estabelecer localização geográfica, perícia técnica para extrair dados de aplicativos e histórico de navegação, e correlação dessas evidências.
A extração forense deve seguir protocolos específicos para garantir a integridade das evidências coletadas.
O que constitui espionagem cibernética e sua tipificação?
Espionagem cibernética é o acesso não autorizado a informações estratégicas governamentais ou empresariais, com motivações políticas, econômicas ou militares.
Tipifica-se como crimes contra segurança nacional (Lei 14.197/2021), violação de sigilo funcional (art. 325, CP), invasão de dispositivo informático qualificado (art. 154-A, §3°, CP).
Quais os procedimentos para oferecimento de ação penal em crimes cibernéticos?
Requer estratégia específica considerando peculiaridades da prova digital:
– Identificação precisa da conduta típica;
– Determinação da competência territorial;
– Estabelecimento da cadeia de custódia das evidências digitais;
– Qualificação jurídica adequada com nexo causal demonstrado; e
– Eventual produção antecipada de provas quando há risco de perecimento.
Que conhecimentos técnicos o advogado precisa para atuar nesta área?
O advogado necessita:
– Conhecimento especializado sobre tecnologia da informação;
– Domínio dos procedimentos de coleta e análise de provas digitais;
– Compreensão sobre cooperação jurídica internacional;
– Conhecimento da interação entre Lei 12.737/2012 e Marco Civil da Internet;
– Atualização constante sobre desenvolvimentos legislativos e jurisprudenciais;
– Capacitação técnica em análise forense digital.