Você está na página 1de 15

FUNDAÇÃO EDUCACIONAL NORDESTE MINEIRO - FENORD

INSTITUTO DE ENSINO SUPERIOR INTEGRADO - IESI

NATHÁLIA DE MELO SILVA

A DESCONFORMIDADE DE DIREITOS FUNDAMENTAIS NOS


CRIMES CIBERNÉTICOS

TEÓFILO OTONI

2022
2

NATHÁLIA DE MELO SILVA

A DESCONFORMIDADE DE DIREITOS
FUNDAMENTAIS NOS CRIMES CIBERNÉTICOS

Artigo Científico para obtenção do grau


de bacharel em Direito apresentado ao
Instituto de ensino Superior Integrado da
Fundação Educacional Nordeste
Mineiro.

Orientador: José Osvaldo de Souza


Gomes

Teófilo Otoni

2022
3

NATHÁLIA DE MELO SILVA

A DESCONFORMIDADE DE DIREITOS
FUNDAMENTAIS NOS CRIMES CIBERNÉTICOS

Artigo Científico apresentado ao INSTITUTO DE ENSINO SUPERIOR INTEGRADO-


FENORD como requisito para obtenção do título de Bacharel em Direito.

Teófilo Otoni, _____ de ___________ de 2022.

Banca Examinadora

________________________________________

Prof. José Osvaldo de Souza Gomes


Professor Orientador – IESI/FENORD

________________________________________

Professor Examinador

IESI/FENORD

________________________________________

Professor Examinador

IESI/FENORD
4

RESUMO
Com a evolução dos meios informáticos de comunicação, tem se tornado cada vez mais comum
a ocorrência de crimes como difamação, injúria, calunia, racismo e homofobia nos meios
digitais. Com isso, direitos fundamentais constitucionais como a liberdade, igualdade,
segurança e privacidade são, por muitas vezes, violados nos chamados crimes cibernéticos. E,
apesar do advento do Marco Civil da Internet (Lei 12.737 de 2012), tais infrações penais não
são devidamente punidas, visto que se falta parâmetros relacionados a publicidade para que a
punição ocorra e uma legislação que se atualize e discorra sobre condutas de maneira específica
e eficaz. Mostra-se, assim, necessária a inclusão do Direito Eletrônico como legislação própria
a fim de elencar crimes específicos da área de crimes contra a honra, para que ocorra a aplicação
das penas, de modo mais efetivo. Ademais, isso permitiria a atenuação dos crimes cometidos
virtualmente que reverberam em toda a sociedade brasileira e mundial.

Palavras-chave: Direitos Fundamentais. Direito Eletrônico. Crimes Cibernéticos. Legislação.

ABSTRACT
With the evolution of computerized means of communication, the occurrence of crimes such as
defamation, slander, slander, racism, and homophobia in digital media has become increasingly
common. As a result, fundamental constitutional rights such as freedom, equality, security, and
privacy are often violated in so-called cyber crimes. And, despite the advent of the Internet
Civil Law (Law 12.737 of 2012), such criminal offenses are not properly punished, since there
is a lack of parameters related to publicity for the punishment to occur and legislation that is
updated and discusses conducts in a specific and effective. Thus, it is necessary to include
Electronic Law as its own legislation to list specific crimes in the area of crimes against honor,
so that penalties can be applied more effectively. Furthermore, this would allow the mitigation
of crimes committed virtually that reverberate throughout Brazilian and world society.

Keywords: Fundamental Rights. Electronic Law. Cybercrimes. Legislation.


5

SUMÁRIO

INTRODUÇÃO .......................................................................................................................... 6

1 CONCEITO DE DIREITOS FUNDAMENTAIS ................................................................... 6

2 DIREITOS FUNDAMENTAIS VIOLADOS EM CRIMES CIBERNÉTICOS .................... 7

2.1 Direito a igualdade .................................................................................................... 7

2.2 Direito a privacidade ................................................................................................. 8

3 TIPOS PENAIS NOS MEIOS VIRTUAIS ............................................................................. 8

4 DA VUNERABILIDADE DOS DIREITOS FUNDAMENTAIS NAS REDES ................... 9

5 DA PROTEÇÃO JURÍDICA AOS USUÁRIOS DA INTERNET NO BRASIL .................. 10

6 DA DIFICULDADE PUNITIVA .......................................................................................... 11

CONCLUSÃO .......................................................................................................................... 13

REFERÊNCIAS BLIBLIOGRÁFICAS ................................................................................... 14


6

INTRODUÇÃO

Com os avanços tecnológicos durante as últimas décadas, desde o uso comercial da


internet iniciado em 1987 nos Estados Unidos, foi permitido aos indivíduos a aplicação de tal
meio como fonte de informação, aprendizado, lazer, consumo e vendas, além de se configurar
como principal meio de interação social atualmente. De acordo com dados do Instituto
Brasileiro de Geografia e Estatística (IBGE) o principal meio de conexão são os celulares,
encontrados em 99,5% dos domicílios dos brasileiros e, logo em seguida, o computador.

A popularização e a facilidade de acesso à rede propiciam cada vez mais a utilização


dos meios eletrônicos para a execução de crimes já tipificados no Código Penal e para a criação
de novas modalidades penais. Há, porém, uma gama de crimes cometidos nos meios eletrônicos
que afetam diretamente os direitos fundamentais constitucionais das vítimas, atentando contra
a igualdade, privacidade e liberdade. São diversos tipos, como injúria, ameaça, furto, vazamento
de dados, entre outros.

Apesar da existência do Marco Civil da Internet (Lei 12.737 de 2012), que tem como
principal objetivo o controle do trafego e das ações na rede, grande parte das condutas nesses
ambientes permanecem não criminalizadas e consequentemente impunes, pois a legislação tem
dificuldade em se atualizar e compilar devidamente os comportamentos para assim definir os
crimes cibernéticos e punir de maneira justa e equilibrada os autores, tal dificuldade existe
devido à grande volatilidade dos meios cibernéticos e dos avanços imediatos.

Diante disso, levando em consideração a rapidez do desenvolvimento tecnológico e o


aumento crescente do cometimento de crimes e condutas invasivas e desrespeitosas nos meios
eletrônicos, vê-se a necessidade de uma legislação mais especifica prevendo condutas com os
preceitos secundários adequados. Além de se balancear as formas de identificação e punição
para que seja feita de maneira justa e seja promovido uma investigação e fiscalização,
resultantes de uma legislação especifica, visto que a maioria desses crimes não são solucionados
pela falta de delegacias e pessoas especializadas na área.

1 CONCEITO DE DIREITOS FUNDAMENTAIS

Os direitos fundamentais são aqueles elementares para todo cidadão, previstos


incialmente e principalmente pela Constituição Federal de 1988, em seu artigo 5º.
7

A expressão ‘direitos fundamentais’ surgiu na França durante o movimento político e


cultural que deu origem a Declaração Universal dos Direitos do Homem e do Cidadão, de 1789,
como aponta Novelino (2016, p. 267).

De acordo com a doutrina majoritária, direitos fundamentais são os reconhecidos por


um Estado na esfera Constitucional e são compreendidos como princípios que regem os
principais direitos pertencentes aos cidadãos.

2 DIREITOS FUNDAMENTAIS VIOLADOS EM CRIMES CIBERNÉTICOS

Tratando-se dos direitos fundamentais constitucionais violados nos crimes cibernéticos,


coloca-se em destaque delitos que violam direitos personalíssimos como a imagem e a
privacidade e crimes contra a honra, tendo relação direta com direitos fundamentais como a
igualdade e privacidade.

2.1 Direito a igualdade

Doutrinariamente são apresentadas duas principais dimensões no que tange a igualdade,


tendo-se a formal e a material.

Tendo em vista tal divisão, na dimensão formal temos que se conecta à proposição de
tratar os iguais de maneira similar e os desiguais de maneira desigual, pois de acordo com Rui
Barbosa (2003) se tratarmos os iguais de maneira desigual ou os desiguais de maneira igual
estaríamos promovendo a desigualdade e não o contrário.

O direito a igualdade formal se materializa e se consagra na Constituição Federal no


artigo 5º, com a matriz “Todos são iguais perante a lei, sem distinção de qualquer natureza” e
é a forma mais fácil de se observar a igualdade.

No que tange a igualdade material, deve-se entender que a igualdade deve subordinar-
se às diferenças existentes entre os diferentes destinatários da norma, o que nos leva a conclusão
de uma igualdade absoluta. Esse entendimento confirma que ao princípio da igualdade deve ser
incluída o conceito de proporcionalidade.

De acordo com Mello (2021):

Em rigor, o princípio da proporcionalidade não é senão


faceta do princípio da razoabilidade [...], que pode surdir e
entremostrar-se sob esta feição de desproporcionalidade do
8

ato, salientando-se, destarte, a possibilidade de correção


judicial arrimada neste fundamento. (MELLO, 2021).

O ordenamento jurídico brasileiro prevê a punição de condutas que vão contra os


direitos fundamentais, nesse sentido aquelas condutas criminosas que se tornam cada vez mais
constantes nos meios eletrônicos relacionados à discriminação ou preconceito de raça, cor,
etnia, gênero, sexualidade e religião, ferem diretamente o direito à igualdade, quando nos meios
digitais se trata de forma desigual, seja por diferença de classe, etnia, credo ou sexualidade e a
dignidade da pessoa humana.

2.2 Direito a privacidade

O direito à privacidade trata do direito à vida privada, da honra e imagem de um


indivíduo. Com o propósito de proteger esse direito, a Constituição prevê a inviolabilidade da
honra, imagem e vida privada.

Como descreve Novelino (2016, p.337):

A intimidade está relacionada ao modo de ser de cada pessoa, ao mundo


intrapsíquico aliado aos sentimentos identitários próprios (autoestima,
autoconfiança) e à sexualidade. Compreende os segredos e as
informações confidenciais. A vida privada abrange as relações do
indivíduo com o meio social nas quais não há interesse público na
divulgação. A honra consiste na reputação do indivíduo perante o meio
social em que vive (honra objetiva) ou na estimação que possui de si
próprio (honra subjetiva). A indenização por danos morais decorrentes
de violação à honra deve ser assegurada para pessoas físicas e jurídicas
(honra objetiva). O direito à imagem impede, prima facie, sua captação
e difusão sem o consentimento da própria pessoa. A proteção a esse
direito é autônoma em relação à honra, devendo ocorrer ainda que não
haja ofensa à estimação pessoal ou à reputação do indivíduo.
(NOVELINO, 2016, p.337).

Tratando-se de crimes cibernéticos contra a privacidade temos a apropriação de dados,


exposição alheia, crimes contra a honra e intimidade.

3 TIPOS PENAIS NOS MEIOS VIRTUAIS

Crimes virtuais, são aqueles cometidos através de qualquer ferramenta com acesso à
internet os quais as condutas podem ser encaixadas nas diversas normas do ordenamento
jurídico brasileiro, seja de maneira direta, pois há previsão ou de maneira análoga.

Dentre os crimes cometidos no meio virtual destacam-se: calúnia, difamação, injúria e


crimes de discriminação e preconceito.

Tratando-se sobre a calúnia, Nucci (2019) define o crime como uma acusação falsa,
tirando credibilidade de uma pessoa no meio social, atribuindo a ela um crime, previsto em lei,
9

o qual ela não cometeu. Seu momento consumativo é quando a imputação falsa chega a
conhecimento de terceiros.

Quando falamos de difamação, há também uma imputação falsa, que deve ser de fato
ofensiva a um indivíduo, não necessariamente um crime, como na calúnia, o momento
consumativo se dá quando a informação chega a terceiros.

Por fim, a injúria e trata de ofensa feita quanto a dignidade ou decoro de alguém se
consuma com o conhecimento do ofendido. Os três crimes têm em comum as causas de aumento
de pena, exclusão do crime e a possibilidade de retratação.

Quanto aos crimes de discriminação e preconceitos, são aqueles ligados às ofensas


proferidas a uma raça (a exemplo tem-se o racismo), religião (como a intolerância religiosa) e
a sexualidade e gênero (por meio da LGBTfobia).

4 DA VUNERABILIDADE DOS DIREITOS FUNDAMENTAIS NAS REDES

Diante os avanços tecnológicos da sociedade desde a criação da internet em 1969 o


aumento da insegurança de se acessar a rede cresceu na mesma velocidade e quantidade que os
seus benefícios. Tal insegurança de se acessar a internet está diretamente ligada aos atentados
aos direitos fundamentais, quando se indaga acerca do que existe por trás da rede e do sistema
de captação de dados.

Quando falamos da rede de internet, se faz importante conceituar a ferramenta que


alimenta todo esse processo tecnológico, os algoritmos que, de acordo com Butterfield e Ngondi
citados por Wermann (2018, p. 41), correspondem a “um conjunto previsto de regras ou
instruções bem definidas para a solução de um problema, como o desempenho de um cálculo,
em um número finito de etapas.” Se por um lado os algoritmos favorecem empresas e
indivíduos, por outro, podem ser extremamente prejudiciais se não utilizados de maneira ética
e correta.

Wermann (2007) aponta que por serem feitos de um composto de dados pessoais, os
algoritmos se utilizados de maneira indevida e sem o consentimento da pessoa os quais estão
relacionados, ferem bruscamente os direitos de personalidade, no que tange a exposição da
imagem e a manipulação de dados, fato que enseja na violação da privacidade, outro direito
fundamental.

No que se refere à apropriação de dados na internet, pode-se afirmar que são os diversos
meios de coleta que auxiliam e facilitam a manipulação desses, geralmente acontece sem o
10

consentimento do usuário. Entretanto, há também situações em que o próprio individuo dispõe


de tais informações, como ocorre nas redes sociais a partir das publicações.

Pensando sobre as formas voluntárias de divulgação de dados pelos usuários, os


formulários preenchidos na internet, correspondem ao meio mais evidente de armazenamento
de dados que, mesmo sem saber para qual finalidade, os usuários prestam as informações
solicitadas nos sítios visitados. Diferentemente dos formulários, que têm como principal
característica o consentimento do usuário, há os cookies, que no entendimento de Nojiri (2005)
possibilitam o desempenho de redes de perseguição (tracking network). Ou seja, no primeiro
momento armazena-se os dados para, posteriormente, recuperar as informações da página do
computador do visitante. Quando recuperadas, essas permitem a perseguição ao usuário, a fim
de descobrir suas preferencias, além de acumular dados pessoais do mesmo.

Outra ferramenta de coleta conhecida pela inexistência de ética são os invasores de


máquinas. Para melhor entendimento de crackers e hackers, Matos (2005) apresenta distinção
entre eles. Hackers são indivíduos que têm conhecimento em informática, que analisam os
sistemas em buscas de falhas, desenvolvem soluções de proteção e defesa, sem intuito de
prejudicar terceiros. Enquanto crackers são considerados criminosos, dado que esses começam
a atividade quando descobrem falhas nos sistemas e se utilizam disso para ter alguma vantagem
indevida sobre terceiros.

5 DA PROTEÇÃO JURÍDICA AOS USUÁRIOS DA INTERNET NO BRASIL

Em consequência da tecnologia e seu crescimento, a internet deixou de ser um


instrumento utilizado somente para pesquisa e entretimento, passando a ser uma espécie de
mundo no qual as pessoas são o que querem ser, entretanto no que tange a quantidade de casos
relacionados à violação de direitos fundamentais, observou-se o aumento de leis que tratam do
assunto.

A lei 12.737 de 30 de novembro de 2012, apelidada de Lei Carolina Dieckmann, pune


crimes cibernéticos, tais como violação de senhas e obtenção de dados privados sem o
consentimento do usuário e ainda objetiva a punição de quem comete chantagem nos crimes de
calunia, injúria e difamação, como apresenta a mesma: “Dispõe sobre a tipificação criminal de
delitos informáticos, altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal;
e dá ouras providências” (CÂMARA DOS DEPUTADOS, 2012).
11

Contudo, no que trata a Lei Carolina Dieckmann, a grande mudança encontra-se no


Código Penal, no dispositivo 154-A, que aborda o crime de invasão de dispositivo informático:

Art. 154-A - Invadir dispositivo informático alheio, conectado ou não à rede


de computadores, mediante violação indevida de mecanismo de segurança e
com o fim de obter, adulterar ou destruir dados ou informações sem
autorização expressa ou tácita do titular do dispositivo ou instalar
vulnerabilidades para obter vantagem ilícita: [...]. (BRASIL, 1940).

Outra lei vigente que dispõe sobre o assunto é a Lei nº 12.965 de 23 de abril de 2014,
conhecida como Marco Civil da Internet. Trata-se de uma lei que é voltada em estabelecer
garantias, princípios, direitos e deveres referentes ao uso a rede no Brasil. E o objetivo maior
da norma, de acordo como o Sítio Pensando o Direito (2014)1 é a proteção de dados pessoais e
da privacidade.

Isso significa, por exemplo, que as empresas de Internet que trabalham com os
dados dos usuários para fins de publicidade – como aqueles anúncios dirigidos
que aparecem no seu perfil nas redes sociais – não poderão mais repassar suas
informações para terceiros sem o seu consentimento expresso e livre. A
proteção aos dados dos internautas é garantida e só pode ser quebrada mediante
ordem judicial. Isso quer dizer também que se você encerrar sua conta em uma
rede social ou serviço na Internet pode solicitar que seus dados pessoais sejam
excluídos de forma definitiva. Afinal, o Marco Civil da Internet estabelece que
os dados são seus, não de terceiros. (SECRETARIA DE ASSUNTOS
LEGISLATIVOS DO MINISTÉRIO DA JUSTIÇA, 2014).

Ademais, foi sancionada a Lei 13.709 de 14 de agosto de 2018, denominada Lei Geral
de Proteção de Dados Pessoais, que em seu artigo 2º expõe os fundamentos, como por exemplo
o direito à tutela da privacidade, à intimidade, à honra, à imagem e aos direitos da personalidade:

Art. 2º - A disciplina da proteção de dados pessoais tem como fundamentos: I


- o respeito à privacidade; [...] IV - a inviolabilidade da intimidade, da honra e
da imagem; [...] VII - os direitos humanos, o livre desenvolvimento da
personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.
(BRASIL, 2018).

6 DA DIFICULDADE PUNITIVA

No que tange as dificuldades punitivas, é necessário que ocorra uma intensa


investigação para se obter o máximo de eficiência, valendo-se de inúmeras ferramentas,
exatamente por se tratar de um campo incerto e parâmetros ou normas que definam quando e
como as punições devem ocorrer quando se comete crimes que violam os direitos fundamentais.
Assim, deve-se desenvolver novas técnicas investigativas, facilitando a previa identificação dos

1
Disponível em: http://pensando.mj.gov.br/2014/06/23/marco-civil-da-internet-entra-em-vigor/.
12

agentes delituosos, propiciando que se possa não somente combater, mas prever certos tipos
penais. Considerando os ensinamentos de Rossini (2004, p.110):

[...] o conceito de “delito informático” poderia ser talhado como aquela


conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou
culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o
uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou
indiretamente, a segurança informática, que tem por elementos a integridade,
a disponibilidade a confidencialidade. ROSSINI (2004, p.110).

Diante o exposto, a legislação brasileira tem ampla dificuldade em acompanhar e


manter-se conjunta à evolução tecnológica, pois com o decorrer dos dias surge no âmbito digital
algo novo, de modo que o legislador não é capaz de caminhar simultaneamente com tais
mudanças rápidas e, muitas vezes, anômalas a legislação, fazendo consequentemente com que
os crimes virtuais praticados diariamente não sejam punidos devidamente. A essencialidade da
tipificação de alguns crimes cibernéticos é evidente, mas deve ser observado que a criação de
novas leis deve ser feita com cuidado, para que não caduquem devido à falta de atualidade, ou
que sejam apenas mais uma lei criada e não posta em prática.

Na atualidade não se existe um parâmetro de publicidade para que se puna ou se


identifique os crimes cibernéticos. Alguns crimes são mais evidentes do que outros como
aqueles relacionados a fraudes, estelionatos ou furto. No que diz respeito ao pishing, que
consiste em fazer um usuário informar todos os seus dados, tem-se como exemplo: o envio de
um e-mail ou mensagem de texto à vítima dizendo que a mesma é ganhadora de algum sorteio;
o golpe do cartão de crédito ou boleto bancário, geralmente aplicado na vitima via malware,
que tem como objetivo roubar senhas bancárias ou do cartão - em caso de boleto, os criminosos
o geram simulando uma compra; e o furto de conta de streamers de jogos que tem se tornado
cada vez mais comuns, exatamente pelo valor monetário atribuído a essas contas.”

No entanto, quando tratamos de crimes relacionados a honra, a situação é diferente, pois


o elemento que caracteriza a vítima é subjetiva, ou seja, depende daquele que está sendo
ofendido para que se inicie uma ação. Contudo, o problema não está nas ações penais privadas
e sim nas ações penais públicas, tais como as dos crimes de racismo, injúria racial e LGBTfobia,
que devido à falta de parâmetros bem definidos dificultam a ação do Ministério Público ao
denunciar tais ações. Um dos exemplos mais recentes de crime contra a honra e que teve uma
significativa decisão é o caso do youtuber Felipe Neto, que foi condenado a pagar indenização
ao presidente da Fundação Nacional do Índio (FUNAI) e retirar as publicações de sua rede
13

social Twitter em um prazo de 10 dias.2 Tal decisão tomada pela turma recursal foi feita com a
análise dos parâmetros dos direitos fundamentais constitucionais, demonstrando a importância
de tê-los como princípios quando tratamos dos crimes cibernéticos.

CONCLUSÃO

Por se tratar de um assunto muito recente no Brasil e no mundo, o direito eletrônico


ainda tem um longo caminho a percorrer no âmbito jurídico nacional para que tenha uma efetiva
regulamentação; todavia, no Brasil, o ordenamento jurídico consideravelmente é avançado, já
que perante o mundo o país é um dos poucos a ter alguma legislação acerca de infrações
cometidas nos meios digitais.

Porém, nota-se ainda uma carência de legislação eficaz, fazendo-se necessária a inclusão
do Direito Eletrônico como uma legislação a parte, a fim de melhor classificar os crimes
cibernéticos e os parâmetros a serem utilizados e assim facilitar o trabalho da polícia e do Poder
Judiciário quando agirem.

Por fim, vale destacar a importância na produção de novos estudos no ramo do direito
eletrônico, levando em consideração que a evolução dos meios eletrônicos ocorre de maneira
rápida e o direito deve evoluir conjuntamente com todos os meios sociais, adequando seu
ordenamento jurídico da melhor maneira às novas modalidade delitivas que são criados por
causas do avanço tecnológico e social.

2
https://www.conjur.com.br/2021-mai-24/felipe-neto-condenado-indenizar-presidente-funai
14

REFERÊNCIAS BLIBLIOGRÁFICAS

AC CERTIFICAMINAS. Crescimento de crimes cibernéticos na pandemia: como não ser


uma vítima. Cryptoid, 2021. Disponível em: https://cryptoid.com.br/identidade-digital-
destaques/crescimento-de-crimes-ciberneticos-na-pandemia-como-nao-ser-uma-vitima/.
Acesso em: 25 out. 2021.

ARAUJO, Aldemario. O tratamento jurídico do software no Brasil. Disponível em:


https://jus.com.br/artigos/5723/o-tratamento-juridico-do-software-no-brasil. Acesso em: 12
nov. 2021.

BRASIL. Código Penal Brasileiro. Decreto - Lei nº 2.848, de 07 de Dezembro de 1940.


Diário Oficial da União. Brasília, DF, 7 dez. 1940. Disponível em:
http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm. Acesso em: 28 out. 2021.

BRASIL. Constituição da República Federativa do Brasil de 1988. Diário Oficial da União.


Brasília, DF, 5 out. 1988. Disponível em:
http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em: 8 nov. 2021.

BRASIL. Lei n. 12.737, de 30 de novembro de 2012. Diário Oficial da União. Brasília, DF,
30 nov. 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-
2014/2012/lei/l12737.htm. Acesso em: 17 dez. 2021.

BRASIL, Lei nº 12.965 de 23 de abril de 2014. Diário Oficial da União. Brasília, DF, 23 abr.
2014. Disponível em: http://www.planalto.gov.br/CCIVIL_03/_Ato2011-
2014/2014/Lei/L12965.htm. Acesso em: 31 out. 2021.

BRASIL, Lei nº 13.709 de 14 de agosto de 2018. Diário Oficial da União. Brasília, DF, 14
ago. 2018. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-
2018/2018/Lei/L13709.htm. Acesso em: 17 dez. 2021.

CANCELIER, Mikhail Vieira de Lorenzi. O direito à privacidade hoje: perspectiva histórica e


o cenário brasileiro. Sequência Estudos Jurídicos e Políticos. Florianópolis, n. 76, p. 213-
240, ago. 2017. Disponível em: http://www.scielo.br/pdf/seq/n76/2177-7055-seq-76-
00213.pdf. Acesso em: 6 mar. 2022.

MATOS, Tiago Farina. Comércio de dados pessoais, privacidade e internet. Revista de


Doutrina da 4ª Região, n. 7, 18 jul. 2005. Disponível em:
https://revistadoutrina.trf4.jus.br/index.htm?https://revistadoutrina.trf4.jus.br/artigos/edicao00
7/tiago_matos.htm. Acesso em: 22 abr. 2022.

MELLO, Celso Antônio Bandeira de. O conteúdo jurídico do princípio da igualdade. 4. ed.
Salvador: Editora Juspodivm, 2021.

NOJIRI, Sergio. O direito à privacidade na era da informática algumas considerações. Revista


UNIJUS. Uberaba, v.8, nº 8, p. 99-106, maio 2005. Disponível em:
https://egov.ufsc.br/portal/sites/default/files/privacidade_informatica.pdf. Acesso em: 14 jul.
2022.
15

NOVELINO, Marcelo. Curso de direito constitucional. 11. ed. Salvador: Editora


Juspodivm, 2016.

NUCCI, Guilherme de Souza. Manual de direito penal. 15. ed. Rio de Janeiro: Forense,
2019.

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo:
Memória Jurídica, 2004.

SECRETARIA DE ASSUNTOS LEGISLATIVOS DO MINISTÉRIO DA JUSTIÇA. Marco


Civil da Internet entra em vigor. Pensando o direito, 2014. Disponível em:
http://pensando.mj.gov.br/2014/06/23/marco-civil-da-internet-entra-em-vigor/. Acesso em: 7
jun. 2022.

WERMANN, Larissa. Governança algorítmica e a proteção de dados pessoais. Porto


Alegre: 2018. Disponível em: https://www.gov.br/pt-br/noticias/transito-e-
transportes/2021/04/acesso-a-internet-cresceu-nos-lares-brasileiros. Acesso em: 20 mar. 2022.

Você também pode gostar