Escolar Documentos
Profissional Documentos
Cultura Documentos
FACULDADE DE DIREITO
BACHARELADO EM DIREITO
Niterói
2019
CAROLINA RODRIGUES DE CARVALHO BARROSO
Orientador:
Prof. Dr. André Luiz Nicolitt
Coorientador:
Prof. Ms. Fernando Henrique Cardoso Neves
Niterói
2019
Ficha catalográfica automática - SDC/BFD Gerada
com informações fornecidas pelo autor
CDD -
BANCA EXAMINADORA
__________________________________________________
Prof. Dr. André Luiz Nicolitt (Orientador) - UFF
__________________________________________________
Prof. Ms. Fernando Henrique C. Neves (Coorientador) - UFF
__________________________________________________
Profª. Helena Matos - UFF
Niterói
2019
Dedico esse trabalho a todas as mulheres que já
contribuíram para os estudos da tecnologia em todos os
âmbitos das ciências.
AGRADECIMENTOS
Em primeiro lugar, eu gostaria de agradecer ao privilégio que me foi dado pelo conjunto do
Poder Público com a perfeição do Universo que me possibilitaram ter uma educação pública de
qualidade desde a escola, meu amado Colégio Pedro II, até o encontro com a minha casa, a
Faculdade de Direito da Universidade Federal Fluminense, instituições de ensino que formaram
a pessoa que sou hoje. Além de privilégios, foram sonhos realizados que guardo em meu
coração, e que pretendo sempre honrar.
Nenhuma dessas conquistas seria possível, entretanto, sem os encontros com que a vida me
presenteou. Antes do existir e até o agora, agradeço aos meus pais por todas as razões, palavras
são ineficazes para descrever a complexidade do todo e do tudo que vocês significam. Aos meus
avós, pelo exemplo, pelo trabalho, pelo tempo, e pelo cuidado. Ao meu irmão, porque antes de
você eu já sabia amar, mas só depois de você eu pude, então, ser o amor.
Agradeço a família que me escolheu para essa caminhada que chamamos de vida, os que me
acolhem, me alegram, me amam, e me salvam sempre das trincheiras do destino: Rayane,
Marcelena, Yas, Pricila, Bea, Fefa, Paty, Nina, Fefê, Yuri, Filipe, e Matheus.
E por fim, agradeço a sorte grande que tenho, de apesar da sociedade líquida e das inflações do
mundo jurídico, conseguir o presente de ter um mestre, um orientador, e um apoiador de todas
as minhas ideias e teses extravagantes. Percorri cinco longos anos de academia a espera de
encontrar um bom mentor, mas a roda da fortuna me presenteou com muito mais: seu
brilhantismo e acima de tudo sua irreparável humanidade. Muito obrigada, Fernando Henrique.
E, nas abstrações que me compõem, eu agradeço a vida e a força invisível que proporciona a
beleza oculta de todas as coisas, e que me trouxe até a realização desse sonho.
Antes mundo era pequeno
Porque terra era grande
Hoje mundo é grande
Porque terra é pequena
Do tamanho da antena
Parabolicamará
Gilberto Gil
RESUMO
Law always follows the evolution and revolution of history, and it would be no different with
the globalization that emerged after the advent of the Internet. As will be presented in this paper
with potential - exponential - the crime phenomenon perpetrated through anarchic cyberspace.
For this reason, it is necessary for Law to adapt to our new digital and online reality. The object
of this study is to present a weakness of the means of investigation in criminal matters and
production of digital evidence, as they are: volatile, dispersed and immaterial, which causes too
much legal insecurity.
1 INTRODUÇÃO ............................................................................................. 11
2 INVENÇÕES PRIMÁRIAS E PRIMORDIAIS: O COMPUTADOR, A
INTERNET E O WOLD WIDE WEB ........................................................ 13
3 CIBERSEGURANÇA: ESPAÇO SIDERAL E CIBERESPAÇO ............ 23
4 CRIMES CIBERNÉTICOS E MEIOS DE INVESTIGAÇÃO: VÁCUO
LEGISLATIVO E “CIBERINSEGURANÇA” ......................................... 31
5 CONCLUSÃO: ANARQUIA DO CIBERESPAÇO E AS LACUNAS
LEGISLATIVAS .......................................................................................... 57
6 REFERÊNCIAS ............................................................................................ 65
10
11
1 INTRODUÇÃO
Antes de tudo, precisamos entender a noção de que a internet não é apenas uma
rede mundial de computadores, mas na verdade, uma rede mundial de pessoas conectadas por
computadores, o que inaugura uma nova compreensão sobre sociedade.
O presente trabalho visa abordar as questões inerentes ao Direito Penal Digital, com
foco principalmente na problemática dos meios de investigação e de produção de prova. Para
tanto começamos o estudo destrinchando a história da criação do computador, e logo após, da
internet, e toda a evolução digital que ocorreu desde então até os dias de hoje.
Seguimos, abordando as problemáticas que surgiram com a globalização e as
interações no ciberespaço, o que fomentou a criação da cibersegurança, enquanto estudo e
modelo de preservação da segurança dentro do transfronteiriço espaço digital.
Por fim, adentramos o objeto do trabalho que é abordar os crimes digitais já
normatizados, bem como as lacunas em branco do Direito Brasileiro em relação a alguns crimes
eletrônicos, que são comuns, mas ainda não possuem legislação própria.
Ademais, destrinchamos todo o processo de investigação e produção de prova
digital dos crimes da web, apontando as práticas pericial e forense, seus programas como
instrumentos de investigação, e a ausência de investimento em especialização para as equipes
que lidam com a responsabilidade de realizar tais investigações.
Por fim, concluímos apresentando todos os grupos e núcleos especializados já
criados no Brasil com o intuito de lidar com os crimes digitais. E também as medidas que estão
sendo tomadas, ou não, para o avanço nessa questão.
Mas principalmente, fazemos sérias críticas ao vácuo legislativo, a ausência de
cooperação internacional, bem como a inexistente especialização por parte do Poder Público,
em equipes preparadas para solucionar tais questões com competência e celeridade.
Além é claro, do alerta sobre a necessidade de investimento em ciência e tecnologia
em nosso país, porque será impossível defender nossa nação e seus cidadãos sem os
instrumentos tecnológicos a altura dos que nos ameaçam e atacam.
12
13
1
GUGIK, Gabriel. A história dos computadores e da computação. Tecmundo,06 mar. 2009.
14
A máquina nasceu, como toda boa invenção, como uma resposta para um problema:
o censo de 1880 nos Estados Unidos tinha demorado sete anos para chegar ao final de suas
averiguações, e contando com o aumento populacional, o censo de 1890 necessitaria de mais
de 10 anos de tabulação e cálculo manual para ser concluído. Por essa razão, Hollerith se dispôs
a criar uma máquina tabuladora que fosse capaz de reduzir o tempo de análise de dados,
procurando mecanizar a tabulação manual.
Se inspirou na Programação Funcional, anteriormente utilizada por Joseph e
Baggage, que se baseava em um código binário, onde se utilizava como ferramenta principal
apenas cartões perfurados. E concluindo que a maioria esmagadora das perguntas do censo
poderiam ser respondidas com as opções binárias de “sim” ou “não”, logo, atingiu a resposta
do seu problema. Já que, com “este método, o resultado da contagem e análise censal dos
62.622.250 habitantes esteve pronto em só seis semanas”. Em 1911, fundiu sua empresa, a
Tabulating Machine Company, com outras duas, a Dayton Scale Company, International Time
Recording Company e a Bundy Manufacturing Company, para criar a Computing Tabulating
Recording Company. E em 1924 modificou seu nome para a International Business Machines
Corporation, a famosa IBM, empresa número um em tecnologia no mundo.
Apesar de suas invenções serem reconhecidas e sua empresa respeitada, e existir
uma divisão na história a esse respeito, a maioria acredita que Hollerith foi apenas um dos
passos dados na direção do computador, considerando o verdadeiro “pai da computação” o
matemático de Cambridge, Alan Turing.
Em 1936, Alan publicou um artigo intitulado “On computable numbers, with an
application to the Entscheidungsproblem”, sem dúvida o artigo teórico mais famoso da história
da computação. O artigo é “uma descrição matemática, um dispositivo de computação
imaginário projetado para replicar os "estados mentais" matemáticos e as habilidades de
manipulação de símbolos de um computador humano.2”
Na verdade, o artigo só tinha como objetivo responder questionamentos acadêmicos
do universo da matemática, sem nenhum objetivo inventivo. Após seu doutorado na
Universidade de Princeton, onde ficou se aprofundando nesse assunto junto ao professor
Alonzo Church, Turing foi para a Inglaterra trabalhar para o Governo, já que os militares
ingleses ficaram sabendo de seu gosto por criar e decifrar códigos, decidiram então por colocá-
lo em um grupo de cientistas que trabalhavam em um projeto secreto, que possuía como
objetivo decifrar ordens alemãs, em plena Segunda Guerra Mundial.
2
Norman, From Gutenberg to the Internet, Reading 7.1. Hook & Norman, Origins of Cyberspace (2002) No.
394. (This entry was last revised on 12-31-2014.)
16
Essas ordens foram codificadas por uma máquina chamada de Enigma, que mais
tarde veio a se aperfeiçoar e se transformar na máquina decodificadora denominada Bomba.3 E
o matemático terminou por criar o primeiro computador eletromecânico do mundo, o
famigerado “Colossus”.
Em 1943, na Universidade da Pensilvânia nos Estados Unidos, também havia um
projeto de computador o chamado o Eniac (Electrical Numerical Integrator and Calculator),
uma máquina gigante, que pesava 30 toneladas e tinha 5.5 metros de altura, 25 metros de
comprimento, que ficava alojada em 3 salas com um total de 72 metros quadrado.
A história nos prova, o papel fundamental da Guerra no interesse e financiamento
da criação do computador, assim como na Inglaterra, no mais absoluto segredo, Alan Turing
coordenava a construção de calculadores electromecânicos semelhantes como aqui já
explanado, destinados a decifrar as mensagens das Forças Armadas Alemãs. Na Universidade
de Harvard, a Marinha dos Estados Unidos também estava engajada no desenvolvimento do
computador, e desenvolveu o Harvard Mark I, projetado pelo professor Howard Aiken, com
base no calculador analítico de Babbage. O Mark I ocupava 120m³ aproximadamente,
conseguindo multiplicar dois números de dez dígitos em três segundos. Já do outro lado da
moeda, na Alemanha Konrad Zuse trabalhava, sem grandes apoios oficiais, em calculadores
electomecânicos para cálculo de armamento da Força Aérea Alemã”4.
Historicamente temos uma linha do tempo que começa na Mesopotâmia antiga até
a Segunda Guerra Mundial, de invenções e avanços científicos que tornaram possível o sonho
do homem de criar o computador, com certeza um dos maiores saltos de evolução da nossa
história.
Entretanto, surgiu simultaneamente com a criação do computador a preocupação
com o poder que o homem estava conferindo a uma máquina, e como isso poderia influenciar
a longo prazo em nossas vidas. A própria denominação dessas máquinas como computadores,
já é um questionamento intrigante, já que computador era o nome dado ao homem que tinha
por exercício realizar cálculos. Exatamente por isso, o próprio Alan Turing, já em 1950,
publicou seu próximo artigo de grande impacto na sociedade científica, intitulado “Computing
machinery and intelligence”, onde questionava se as máquinas poderiam pensar e se seria
justificável chamar um computador de cérebro eletrônico, levantamento em primeira mão a
essência da discussão do que chamamos hoje de Inteligência Artificial.
3
MARCOLIN, Neldson. O homem que computava. Pesquisa FAPESP, São Paulo, jul. 2012.
4
DE 1946 A 1959, COMPUTADORES PARA CÁLCULO CIENTÍFICO. Museu Virtual de Informática.
Disponível em: <http://piano.dsi.uminho.pt/museuv/1946a1959.html>
17
5
OLIVEIRA, João Vitor. O mundo virtual e as inovações tecnológicas. Revista Espaço Aberto, São Paulo, maio,
2013.
6
A HISTÓRIA DA INTERNET. Disponível em: <http;//paginas.fe.up.pt/~mgi97018/historia.html>
18
Dertouzos (1997) acrescenta que desde o início discussões podiam ser percebidas
sobre a necessidade de criar mecanismos de controle para a Internet. A autonomia e a liberdade
19
Web é um termo simplificado de world wide web, que consiste em apenas uma das
várias ferramentas de acesso à internet. A web usa a internet, mas ela em si não é a
internet. É uma aplicação criada para permitir o compartilhamento de arquivos
(HTML e outros), tendo o browser (navegadores como Internet Explorer, Safari e
Chrome) como ferramenta de acesso. A web usa o protocolo HTTP para promover a
transferência de informações e depende dos browsers “para apresentar tudo isso ao
internauta, permitindo que ele clique em links que levam a arquivos hospedados em
7
CORRÊA, Fabiano Simões. Um estudo qualitativo sobre as representações utilizadas por professores e alunos
para significar o uso da internet. USP, Ribeirão Preto, 2013.
8
Disponível em: <https://www.internetsociety.org/internet/history-internet/>; <https://www.ietf.org/about/>;
<https://www.ripe.net/participate/internet-governance/internet-technical-community/ietf>;
<https://www.ieee.org/about/ieee_history.html>; <https://www.icann.org/history>
20
Costuma-se dividir o advento da web em três gerações: (i) web 1.0; (ii) web 2.0;
(iii) e web 3.0. A primeira de todas - web 1.0 - surgiu em 1980, e ficou conhecida como a “web
do conhecimento”. Já que marcou a revolução do início da internet que possibilitou a conexão
entre pessoas, mesmo que de forma rudimentar, e com sites ainda apenas para leitura, os
chamados de “read-only web”9, parece ultrapassado para nossa geração, mas na época foi uma
verdadeira revolução ter acesso a tanto conteúdo gratuitamente.
Já a web 2.0, ficou conhecida como a “web da comunicação”, pela grande
interatividade de duas plataformas, surgiam aí as redes sociais, e as pessoas navegavam na
internet para além de pesquisarem sozinhas, agora elas se comunicavam com outras pessoas
através de seus monitores. A web passou, pois, a ser uma via de mão dupla, ganhando a
denominação de “read-write web”10
A web 2.0 captura uma combinação de inovações na web nos últimos anos. É difícil
encontrar uma definição precisa e é difícil categorizar muitos sites com o rótulo
binário “web 1.0” ou “web 2.0”. Mas há uma clara separação entre um conjunto de
sites web 2.0 altamente populares como Facebook e Youtube, e a “web antiga”. Essas
separações são visíveis quando projetadas em uma variedade de eixos, como o
tecnológico (o desenvolvimento de scripts e tecnologias de apresentação usadas para
renderizar o site e permitir a interação dos usuários); o estrutural (finalidade e
disposição do site) e o sociológico (noções de amigos e grupos). (CORDOME e
KRISHNAMURTHY, 2008)
Já com o conceito de web 3.0, surge a ideia primeira de internet das coisas, já que
essa geração tem como objetivo usar a internet para o cruzamento de dados. Essa web tem a
capacidade de integrar e analisar dados a fim de obter novos conjuntos de informação. Existe
agora para além de conexões entre pessoas, agora também a conexão de pessoas com outros
9
GARCIA ARETIO, Lorenzo. Web 2.0 vs. web 1.0. Contextos Universitários Mediados, Madri, n.14.
10
AGHAEI, Sareah, NEMATBAKSH, Mohammad Ali, FARSANI, Hadi Khosravi. Evolution of the world wide
web: from web 1.0 to web 4.0. Internet Journal of Web & Semantic Technology, v.3, n.1, jan. 2012.
21
objetos, com coisas. E por coisas podemos entender por dispositivos que tem capacidade de
computação, comunicação, e controle.
Com o conceito de web 3.0, surgiu também o de internet semântica. Tim Berners-Lee,
o criador da world wide web, explica que a web semântica é um componente da web
3.0(...) com a internet semântica, os dispositivos serão capazes de obter e interpretar as
informações fornecidas pelos usuários(...)Exemplificando: mesmo que duas pessoas
façam uma pesquisa usando os mesmos termos, os resultados serão diferentes, pois a
busca levará em conta também o histórico e o contexto de cada indivíduo. A web 3.0 e
a internet semântica se sustentarão nas enormes bases de dados que serão criadas
conforme os clientes utilizem as plataformas dotadas com as tecnologias dessa
era.(MAGRANI, 2018, p.71)
11
PASTEL, Karan. Incremental journey for world wide web: introduced whit web 1.0 to Science and Software
Engineering, v.3, n.10, p.416, out. 2013.
12
MAGRANI, Eduardo. A Internet das Coisas, 2018, p.73.
13
Notícias falsas intituladas de verdadeiras com o objetivo de desinformar um determinado número de pessoas.
O presidente Jair Bolsonaro sancionou em 11/11/2019, um trecho da Lei 13.834, que pune com dois a oito anos
de prisão quem divulgar notícias falsas com finalidade eleitoral.
22
Como já visto, a internet fora criada para ser utilizada pelo Estado, e depois virou
uma ferramenta utilizada por acadêmicos apenas dentro de um círculo bem restrito de
faculdades. Mas com a sua democratização, a definição de “world wide web” poderia facilmente
ser transformada em “world wild web”, já que a disseminação mundial de uma ferramenta
poderosíssima sem limitações com certeza acabaria por resultar em comportamentos e/ou
condutas criminosas.
importância dos ganhos que a Internet trouxe para a humanidade, mas alerta sobre a atenção
que os governos precisam ter sobre o ciberespaço. Conforme delineado abaixo:
Os Estados Unidos devem manter acesso restrito e uso do ciberespaço a uma ampla
gama de recursos, e de finalidades nacionais. O uso crescente da Internet apresenta
oportunidades e desafios. A capacidade de compartilhar informações de maneira
rápida e eficiente permitiu enormes ganhos de produtividade do setor privado,
capacidades militares, análise de inteligência e eficácias governamentais.
Inversamente, ele criou novas vulnerabilidades que devem ser abordadas para:
salvaguardar os ganhos obtidos de um maior compartilhamento de informações.
(NSPD-54/HSPD-23, 2010, p. 1)
O mundo inteiro está conectado por um clique na tela do celular de qualquer pessoa,
todos estão no ciberespaço. E a arena cibernética permite o anonimato para a atuação de
criminosos, terroristas, e principalmente de disputas tecnológicas entre as nações. Enquanto
muitos ataques podem ser previstos, vistos e até neutralizados, a maior parte deles nem sequer
é descoberto, e pior muitos dos estragos realizados fora do ciberespaço em outros campos da
vida, como na política ou no mercado, podem ter sido criados através de ataque cibernético,
sem nunca ter sido descoberta tal ação.
14
Brazil and the EU have pushed forward their dialogue on developing a direct submarine
link. RT News, 16 jun. 2016. Disponível em: <https://on.rt.com/7ftq>
26
Pois bem. É sempre bom elucidar sobre questões futuras e ainda irrespondíveis, mas
foquemos no presente, do que é possível ser feito - regulado - hoje. E sobretudo, sobre o que já
está regulado.
Como utilizar as convenções das quais o Brasil já é signatário, como por exemplo,
a Convenção de Haia e a Convenção de Genebra? Talvez em uma tentativa de direito
comparado formalizado através de nossas jurisprudências. Fato é que tanto as questões de Haia
como as de Genebra se aplicam no universo do ciberespaço e sobre elas não há convenção
internacional específica ou até mesmo legislação nacional a respeito. Mas a necessidade de se
normatizar tais questões, bem como outras inúmeras que já existem em milhões de casos
concretos é mais do que urgente, e aqui não diminuímos a importância de uma regulação
própria.
Por isso, advogados e juristas em geral, precisam atualmente lidar de forma criativa
com tais problemáticas, bem como “estar dispostos a aplicar uma maneira funcional de
raciocínio em vez de estritamente vinculado a regras”( ref. 1), ao menos enquanto tais regras
não são postuladas.
Não há dúvida de que o ciberespaço também é um espaço político. Foi criado por
setores militares de alguns Estados que tinham com isso, em primeiro lugar, uma motivação
política, e em milésimos de segundos depois econômica, mas ainda sim, a política foi o primeiro
suspiro, como em todas as outras coisas que existem em nossa sociedade.
Fato é que, apesar de ser visto como um espaço global, e tecnicamente livre de
fronteiras, logo, um espaço de todos, os Estados também buscam delimitar seus territórios
através de domínios como “.br”, “.us”, “.uk”, etc. Resta claro, que sob o aspecto da delimitação
este é um exemplo apenas da ponta do iceberg. Isso porque a defesa da informação de dados
agora é questão de segurança nacional.
O gerenciamento dos conflitos gerados ou que são apenas ameaças iminentes,
entretanto, ainda deixa muito a desejar, inclusive nos países precursores da internet e dos
estudos advindos dela. Por essa razão resta claro que:
15
Relatório da ONU A/65/201 Group of Governmental Experts on Developments in the
Field of Information and Telecommunications in the Context of International Security.
Disponível em: <http://www.unidir.org/files/medias/pdfs/final-report-eng-0-189.pdf>
28
Esses engenheiros conseguiram criar nessa época a base do setor de tecnologia, uma
vez que o governo aplicou altas taxas sobre a importação de dispositivos eletrônicos.
Apesar de a indústria brasileira ter obtido o apoio de grupos de interesses no
desenvolvimento da tecnologia nacional, o país não se tornou um ator relevante na
produção de hardware no cenário internacional. Já em meio à década de 1990, um dos
grandes obstáculos para as economias em desenvolvimento era a aquisição de novas
tecnologias, visto que nesse contexto era crescente a presença de empresas
transnacionais na economia mundial, fazendo com que se tornasse insustentável a
independência tanto do capital estrangeiro quanto dos países que detinham
tecnologias mais avançadas. (BORGES, 2011)
Os crimes cibernéticos por sua vez, são as ameaças nas quais a segurança cibernética
se centra, e são definidos como atividades ilegais nas quais computadores ou
dispositivos de computação, autônomos ou parte de uma rede, são usados como uma
ferramenta e/ou alvo da atividade criminal, caracterizada pela invasão e uso dos dados
sem o consentimento do detentor destes dados (PANDE, 2017).
16
Disciplina que se ocupa das diversas teorias do direito criminal ou penal; estudo das causas do
comportamento antissocial do homem, com base na psicologia e na sociologia.
17
Objeto bélico que pode ser fatal.
32
no decorrer da Quarta Revolução Industrial. E sobre todos esses aspectos o Brasil está mais do
que atrasado, está também negligenciando nosso futuro e o desenvolvimento do nosso país.
18
TIEDEMANN, Klaus, Criminalidad Mediante Computadoras. Disponível em:
<http://publicaciones.eafit.edu.co/index.php/nuevo-foro-penal/article/download/4315/3569/>
33
Por meio dos tipos penais previstos no Código Penal e em leis esparsas, era possível
punir a criminalidade informática, adequando às normas às condutas perpetradas no
âmbito do mundo virtual. Apenas a título exemplificativo, quem ofendesse a honra
alheia incidiria nos crimes contra a honra; quem praticasse intimidações, recairia
sobre o crime de ameaça; quem espalhasse vírus para inutilizar equipamentos seria
responsabilizado pelo crime de dano, e assim por conseguinte.(BORTOT, 2018)
Crimes digitais próprios ou puros (condutas proibidas por lei, sujeitas à pena criminal e
que se voltam contra os sistemas informáticos de dados. São também chamados de
delitos de risco informático. São exemplos de crimes digitais próprios o acesso não
autorizado (hacking), a disseminação de vírus e o embaraçamento ao funcionamento de
sistemas; e
Crimes digitais impróprios ou mistos (condutas proibidas por lei, sujeitas à pena
criminal e que se voltam contra os bens jurídicos que não sejam tecnológicos já
tradicionais e protegidos pela legislação, como a vida, a liberdade, o patrimônio, etc).
São exemplos de crimes digitais impróprios os contra honra praticados na Internet, as
condutas que envolvam trocas ou armazenamento de imagens com conteúdo de
pornografia infantil, o estelionato, e até mesmo o homicídio.(CRESPO, 2015)
19
“Delitos informáticos mistos são aqueles em que o computador é mera ferramenta para a ofensa a outros
bens jurídicos que não exclusivamente os do sistema informático”. ROSSINI, Augusto Eduardo de Souza.
Brevíssimas considerações sobre delitos informáticos. Caderno Jurídico, Ano 2, m. 4, p. 139.jul.2002.
20
“Crimes informáticos puros, segundo a opinião de Augusto Eduardo de Souza Rossini, são aqueles em que o
sujeito visa especificamente ao sistema de informática em todas as suas formas, sendo que a informática é
composta principalmente do software, do hardware (computador e periféricos), dos dados e sistemas e dos
meios de armazenamento. A conduta (ou ausência dela) visa exclusivamente ao sistema informático do sujeito
passivo”. ROSSINI, Augusto Eduardo de Souza, op, p.138.
34
Existe ao menos em nosso Código Penal, em seu artigo 154- A, o delito que regula
a chamada “intrusão virtual”, ou seja, a invasão por uma pessoa de um dispositivo eletrônico
de outra pessoa sem o consentimento dessa pessoa dona do aparelho, e possui a seguinte
redação:
É justo aqui elucidar que, algumas condutas já foram observadas pelos legisladores,
que buscaram ocupar o vazio legislativo que impedia que o Estado interviesse em benefício das
vítimas, e sobre elas iremos agora discorrer.
Em 1996, foi criada a Lei que trata de interceptação de comunicação em sistemas
de telefonia, informática, e telemática, a Lei 9.296/96. A presente lei tem por intuito a
interceptação de comunicações telefônicas, de qualquer natureza, o que inclui obviamente o
meio digital, para produção de prova em investigação criminal e em instrução processual penal.
Logo em seguida, em 1998, foi promulgada a Lei que dispõe sobre a proteção de
softwares, a Lei 9.609/98, que resumidamente é uma proteção à propriedade intelectual de
programa de computador, e nela se prevê penalidades para quem violar direitos de autor de
programa de computador.
Entretanto foi a intitulada Lei Carolina Dickman - Lei 12.737/12 - que alertou sobre
a necessidade de legislação sobre os crimes eletrônicos. Ocorre que, no ano de 2012, cinco
homens, invadiram o computador da atriz Carolina Dickman e subtraíram suas fotos íntimas.
Ato contínuo, passaram a extorqui-la, solicitando dinheiro em troca da devolução de tais
imagens. Por não existir legislação específica para os crimes informáticos, os invasores foram
condenados pela prática do delito de furto, extorsão e difamação.
A partir daí, se criou o projeto da supracitada lei que inclusive por estar em ápice
na mídia foi promulgada em tempo recorde, apenas quatro meses. Essa lei, foi, portanto, a
primeira lei da modalidade de crime informático puro no ordenamento jurídico brasileiro.
Entretanto, existem muitas críticas por parte da doutrina, pelo fato dos dispositivos
da supracitada lei serem amplos demais, o que permite muitas variações de interpretação e
35
pouca segurança jurídica. Bem como o fato da lei não abarcar todas as invasões de sistemas,
como por exemplo, o clouding computing21.
Na tentativa de sanar, os ataques virtuais a privacidade e à sexualidade da mulher,
redigiu-se um projeto de lei - Projeto de Lei n° 5.555/2013 - que tenta demonstrar que além das
agressões já definidas na Lei Maria da Penha, a invasão da privacidade virtual da mulher é só
mais um tipo de agressão à mulher no meio doméstico ou familiar, notadamente como também
o que resultaria na modalidade “pornografia de vingança” ou revenge porn, e até em
sextortion22
Vale ressaltar, que o projeto irá também alterar subsidiariamente o Código Penal,
para fazer constar em suas tipificações o delito de “exposição pública da intimidade sexual”.
Ademais, caso o projeto seja aprovado, também irá adicionar um novo inciso ao artigo 7° da
Lei Maria da Penha - Lei n° 11.340/2006 - postulando sobre o direito de proteção à mulher
também no âmbito da comunicação, conforme delineado abaixo.
“Art. 7°: São formas de violência doméstica e familiar contra a mulher, entre outras:
VI - violação de sua intimidade, entendida como a divulgação por meio da internet
ou em qualquer outro meio de propagação da informação, sem o seu expresso
consentimento, de imagens, informações, dados pessoais, vídeos, áudios, montagens
ou foto-composições da mulher, obtidos no âmbito de relações domésticas, de
coabitação ou de hospitalidade (BRASIL, 2013).
Para além dos danos físicos e psicológicos causados pela ameaça, o perigo de ataque
sexual passa a operar como uma lembrança do privilégio masculino, com o intuito de
restringir o comportamento das mulheres. É isso que engendraria o discurso do better
safe than sorry (melhor prevenir do que remediar), e a vivência dos impulsos sexuais
femininos como perigo: se os homens são vistos como desejantes, agressivos,
impetuosos, cabe à mulher, nessas representações dominantes, o papel de custodiar o
comportamento masculino, não lhe provocando desejos (VALENTE, et. al., 2016)
21
Cloud computing ou computação em nuvem é a entrega da computação como um serviço ao invés de um
produto, onde recursos compartilhados, software e informações são fornecidas, permitindo o acesso através de
qualquer computador, tablet ou celular conectado à Internet.
22
Esse tipo de extorsão é uma forma de pornografia de vingança que emprega a ameaça de exposição de
supostas fotos ou vídeos sexuais das vítimas na Internet, para conseguir extorqui-la de alguma maneira.
36
se adaptando, e por isso a invasão a privacidade da mulher é tão grave e precisa ser coibida. Até
porque, tende na maioria dos casos, infelizmente, por culminar no fenômeno criminológico
chamado de “pornografia de vingança”, “e sequer podem recorrer às vias judiciais, visto que há
um enorme vácuo legislativo, pois a temática não foi abordada por qualquer política23”.
Em busca de sanar algumas falhas legislativas quanto aos crimes sexuais, que antes
precisavam muitas vezes serem tipificados por analogia, como ocorria antes da alteração do
artigo 213 do CP, por exemplo com a analogia do estupro real com o estupro virtual, o artigo
foi modificado para melhor atender a problemática do estupro.
Dessa forma, agora foram incluídos trechos que permitem a tipificação do estupro
virtual, quais sejam, “constranger alguém, mediante violência ou grave ameaça, a ter conjunção
carnal” ou a “praticar ou permitir que com ele se pratique outro ato libidinoso” Prova inabalável
da necessária evolução do Direito perante a evolução da sociedade.
Mas ainda há muito o que se fazer para sanar as falhas legislativas que cercam os
meios informáticos, e por essa razão, foi promulgada a Lei 13.718/2018, que altera o Código
Penal, e consolida algumas demandas. Tipificando, pois, os crimes de importunação sexual com
fundamento no princípio da dignidade da pessoa humana, inviolabilidade da honra e direito à
privacidade. Sendo certo que, em alguns desses artigos é incluído também o meio digital, ou
seja, os crimes cometidos pelos meios eletrônicos e perpetrados através da internet. E elenco os
supracitados artigos abaixo:
Art. 216 - B: Produzir, fotografar, filmar ou registrar, por qualquer meio, conteúdo com
cena de nudez ou ato sexual ou libidinoso de caráter íntimo e privado sem autorização
dos participantes; e
A parte essa linha do tempo sobre crimes de abusos sexuais ou sobre a sexualidade,
voltemos para o ano de 2015, quando se foi promulgada a Lei do Bullying e do Cyberbullying
- Lei n° 13.185/15 - que conceitua tais condutas. O bullying é definido no primeiro artigo da lei
como:
23
CRIMES CIBERNÉTICOS. Coletânea de Artigos do MPF. Os crimes informáticos: comentários ao Projeto de
Lei n° 5.555/2013, 2018, p. 214.
37
Bem como no mesmo texto legal fez questão de abranger também as mesmas
condutas supracitadas que ocorriam no ciberespaço, o denominado cyberbullying, tipificado no
artigo 2°, parágrafo único da mesma lei como:
Indo adiante nas nossas análises sobre os crimes informáticos, temos a pornografia
infantojuvenil, que consiste na disseminação de conteúdo sexual e pornográfico de menores de
idade, através dos meios digitais. É um crime com grandes desafios na identificação do autor,
bem como toda a persecução penal, dada as proporções universais do ciberespaço.
Na Lei n° 8.069/1990, a lei denominada de Estatuto da Criança e do Adolescente,
em seus artigos 241 e 241-A, é tipificado o crime de armazenamento; produção; troca;
publicação de vídeos e imagens contendo pornografia infanto-juvenil. Bem como em seu artigo
241 - D é tipificado o assédio e aliciamento de crianças, inclusive o que ocorre através de sites,
redes sociais, e outros meios informáticos.
Para além dos crimes específicos do meio digital como os já apontados acima,
existem como também já vimos crimes tipificados em nosso Código Penal que se adaptaram ao
ciberespaço, e possuem meios digitais de agir, como por exemplo: Estelionato e furto
eletrônicos (fraudes bancárias) - arts. 155, § 3° e 4°, II e 171 do CP -; Falsificação e supressão
de dados - art.s 155, 297, 298, 299, 313-A, 313- B do CP -; Ameaça - art.147 do CP - ;
Interrupção de serviço - art. 266, § 1° do CP -; Incitação de apologia ao crime - art. art. 286 e
287 -; Prática ou incitação de discriminação ou preconceito de raça, cor, etnia, religião ou
procedência nacional - art. 20 da Lei n° 7.716/1998 -; Crimes contra a propriedade intelectual
artística e de programa de computador - art. 184 do CP e Lei n° 9.609/1998 - ; Venda ilegal de
medicamentos - art. 273 CP -; e Crimes contra a honra - arts. 139, 140, e 141 do CP - .
Assim como, vale aqui citar também , os Projetos de Lei em tramitação no Senado,
dentre eles, podemos destacar PLC 89/03, PLS 76/00 e PLS 137/00 - que tipificam os crimes
de “roubo” de senhas pela Internet, a falsificação de cartões de crédito, a difusão de vírus, a
38
divulgação de bancos de dados, o racismo e a pedofilia praticados pela Internet, entre outros
delitos.
Ademais, em 2016 foi instaurada a CPI dos Crimes Cibernéticos24 que pretendia
elucidar as questões principais dos crimes informáticos, tais como (i) substituir conceitos
erroneamente definidos ou irrelevantes a exemplo dos termos “mail bomb” e “criptografia
ponta--a--ponta (end--to--end)”; (ii) redação mais precisa ao art. 154--A do Código Penal de
“invasão” para “acesso indevido”; (iii) substituir utilização do FISTEL pela utilização do
FNSP25; (iv) regras para indisponibilização de conteúdo infringente idêntico26; (v) não permitir
acesso ao endereço IP sem ordem judicial27; (vi) não permitir o bloqueio de aplicações28; (vii)
não ampliar o acesso ao cadastro de usuários de telefones pré-pago29; (viii) não indicar à
ANATEL a adoção do IPv630; (ix) e não endossar a ampliação da guarda de registros de
conexão31.
A primeira real tentativa de regular as relações da Internet, ocorreu com a
promulgação, em 2014, da Lei 12.965, denominada Marco Civil da Internet. A lei não dispõe
sobre crimes, apesar de abordar sim a penalidade de multa para desobediência de seus
postulados pelas empresas.
24
NOTA TÉCNICA. Disponível em:
<https://cpiciber.codingrights.org/CPICIBER_2aNotaParaParlamentares_resumida.pdf>
25
Não alterar a Lei nº 5.070/1966, que trata do FISTEL, mas sim o art. 4º da Lei nº 10.201/2001, que regula o
FNSP - Fundo Nacional de Segurança Pública, nos seguintes termos: Art. 2º O artigo 4º da Lei nº 10.201, de 14
de fevereiro de 2001, passa a vigorar acrescido do seguinte parágrafo: “Art. 4º….. § 9º. Até 10 % (dez por
cento) das transferências para o Tesouro Nacional poderão ser utilizados pelos órgãos da polícia judiciária de
que trata o artigo 4o da Lei nº 12.735, de 30 de novembro de 2012.” (NR) Art. 3º Esta lei entra em vigor um ano
após sua publicação oficial.
26
Art. 1º Esta Lei modifica o Marco Civil da Internet, Lei n o 12.965, de 23 de abril de 2014, determinando a
indisponibilidade de cópia de conteúdo reconhecido como infringente, sem a necessidade de nova ordem
judicial e dá outras providências. Art. 2º A Lei nº 12.965, de 23 de abril de 2014 – Marco Civil da Internet,
passa a vigorar acrescida dos seguintes dispositivos: Art. 19-A Quando se tratar de cópia de conteúdo
infringente que já tenha sido objeto de ordem judicial determinando sua indisponibilização, o provedor de
aplicação, no âmbito e nos limites técnicos de seu serviço, de forma diligente, deverá torná--la indisponível
sempre que houver nova notificação que aponte a localização inequívoca da cópia e a decisão judicial que
fundamenta a sua indisponibilização. Parágrafo único. Para os efeitos deste artigo, é considerada cópia o
conteúdo idêntico ao original que continue a configurar a característica considerada como infringente;
27
Remover PL que “permite que a autoridade de investigação requisite, independentemente de autorização
judicial, o endereço IP utilizado para a geração de conteúdo específico objeto de investigação criminal,
mantidos por provedor de conexão ou de aplicação de internet”.
28
Retirar a proposta de que os provedores de conexão sejam colocados na posição de monitoramento de
aplicações.
29
Remover proposta de fiscalização do controle da ANATEL sobre cadastros de usuários de telefones pré-
-pagos.
30
Remover Indicação à Anatel para a implantação do IPv6 ou de tecnologia similar.
31
Remover a promoção do PL nº 3.237/15, que amplia o conceito de “administrador de sistema autônomo”
para aumentar o alcance da retenção de registros de conexão à Internet.
39
Mas o Marco Civil regula questões que ditam algumas regras do jogo, o que
possibilita os meios de produção de provas, de uma investigação mais concisa por parte dos
órgãos acusadores, e até ditames importantes para relação com empresas internacionais que
agora precisam responder a essa lei para colaborar com investigações brasileiras.
Anunciado por alguns como tendo criado um grande avanço na área de neutralidade
da rede, que exige tratamento igualitário a todo conteúdo que trafega na internet,
admitidas algumas exceções, o MCI de fato apresentou alguns avanços, diversos dos
quais ainda pendem de devida regulamentação. Contudo, foi duramente criticado por
peritos em informática e advogados especialistas em direito digital, em diversos
aspectos tais como a guarda de registros (logs) de acesso e privacidade de usuários e
liberdade de expressão.
Nesse sentido, na subseção I da mencionada lei é estabelecido um período muito
exíguo em relação ao prazo mínimo que os provedores de conexão à internet (por
exemplo: Net, GVT, Oi, etc.) e os provedores de aplicação de internet (por exemplo:
Google, Facebook, Uol, etc.) deverão manter os seus registros de acessos:
32
CRIMES CIBERNÉTICOS, Coletânea de Artigos do MPF. Combate à pornografia infantojuvenil com
aperfeiçoamento na identificação de suspeitos e na detecção de arquivos de interesse, 2018, p. 12.
40
mesma lei - em seu art. 13 - a apagarem os dados retidos após determinado tempo, afinal,
estariam violando a privacidade dos usuários de seus serviços retendo indeterminadamente seus
dados. Sobre essa questão apontou o artigo abaixo:
Art. 13, 2°: Tendo em vista o disposto nos incisos VII a X do caput do art. 7° da Lei
n° 12.965, de 2014, os provedores de conexão e aplicações devem reter a menor
quantidade possível de dados pessoais, comunicações privadas e registros de conexão
e acesso a aplicações, os quais deverão ser excluídos:
I - tão logo atingida a finalidade de seu uso; ou
II - se encerrado o prazo determinado por obrigação legal.
33
CRIMES CIBERNÉTICOS, Coletânea de Artigos do MPF. Obtenção de Provas Digitais e Jurisdição na
Internet, 2018, p. 29.
41
Logo, mesmo uma empresa estrangeira, mas que esteja filiada no Brasil responde
as normas de nossa casa, e se agisse de forma diferente nem ao menos poderia atuar em nosso
país. A partir desse esclarecimento, tomemos esse exemplo: uma conta bancária em uma
instituição financeira dentro do território nacional está sujeita a ter seus documentos e dados
divulgados para o Juízo Brasileiro, mesmo que tais informações estejam em um computador
fisicamente fora de nosso território ou em algum tipo de nuvem.
No caminho oposto, caso essa conta estivesse aberta em uma instituição bancária
fora do país, somente teria seus dados divulgados ao Juízo Brasileiro mediante pedido de
cooperação internacional34, mesmo que tal instituição possua congênere em nosso país.
Os delitos virtuais deixam rastros igualmente virtuais. Como realizar uma
investigação sem saber qual é o local exato de coleta de provas que devem embasar tal
investigação? De forma geral, as provas são conseguidas através da cooperação das empresas
de conteúdos da internet, pois são elas que possuem os dados dos usuários, e logo, poderiam
fornecer o IP do possível autor infrator. Essa é até agora a principal fonte de prova digital.
Contar apenas com a colaboração de tais empresas privadas do âmbito da Internet
é bem ineficaz, já que nem todos os crimes serão realizados na “world wide web”, através de
sites comuns e redes sociais. A maioria esmagadora dos crimes usará a Deep Web35 e a Dark
Web36, já que são redes que não podem ser identificadas, logo camuflam não só a ação delitiva
como também o seu autor.
Por essa razão, se alerta para o uso de programas especializados em detectar
infrações informáticas, bem como pessoal também especializado e treinado para lidar com tais
sistemas operacionais de alta tecnologia. Até porque para lidar com um hacker37 é necessário
que exista um contra-ataque de outro especialista da computação.
Vale ressaltar que quase todo crime cometido, no qual há um computador relacionado,
se as provas digitais não forem coletadas adequadamente, sem as ferramentas técnicas
apropriadas, podem ser invalidadas em possível litígio judicial. As provas digitais são
extremamente frágeis, de forma que, se não tratada dentro de padrões técnicos
34
Prova transnacional é aquela cujo meio de prova se encontra num Estado distinto ao da autoridade judicial
competente, ou ainda quando os meios de prova de um mesmo fato se encontram em Estados diversos(...)
portanto requer a cooperação e o auxílio deste para a obtenção do dado ou elemento probatório. BECHARA,
2011, p. 37-38.
35
É um termo geral para classificar diversas redes de sites distintas que não se comunicam, e que por isso, que
não é indexada pelos mecanismos de busca, como o Google, e portanto fica oculta ao grande público.
36
É uma navegação de rede de páginas web não indexadas, mais privativa e anônima do que a DeepWeb.
37
Programadores especializados em modificar os aspectos mais internos de dispositivos, programas e redes de
computadores.
42
específicos que não deixem rastros para as dúvidas, ela pode perfeitamente ser
contestada pelo acusado e anulada.38
Existe, pois, essa tese levantada pelas empresas de que deveriam obedecer a lei do
território onde se encontra seu servidor que possui aqueles dados, já que cada país possui suas
próprias noções sobre privacidade, e assim não estariam descumprindo a lei de proteção de
dados de um país X ao atender a um pedido de fornecimento de dados de um país Y.
Mas isso causa uma problemática ainda maior. As empresas querem passar
segurança para seus clientes - usuários - logo, o que eles puderem fazer para preservação dos
dados de seus clientes, irão fazer para manter sua clientela satisfeita e fiel. Por isso, deixar em
aberto essa opção de legislação por livre escolha da empresa seria muita inocência por parte do
Poder Público. Afinal, as empresas escolheriam sempre afirmar que seus servidores estão em
um país cuja legislação possui um entendimento de privacidade muito forte, logo, não permite
o repasse de dados.
Ou seja, não haveria nem mesmo com certeza absoluta a respeito do local exato em
que determinado dado imprescindível a uma investigação estaria armazenado. A
opção sobre a utilização da lei da região em que a empresa foi incorporada também
soa estranha, quando o local onde o serviço está sendo prestado não coincide com
aquele da incorporação, já que estariam sendo aplicadas leis estrangeiras no território
nacional. A opção sobre a aplicação da legislação do Estado de origem do registrador
também implica em aplicação de leis estrangeiras a fatos que possuem impacto no
território nacional. 39
38
COMISSÃO DOS CRIMES DE ALTA TECNOLOGIA. As múltiplas faces dos Crimes Eletrônicos e dos
Fenômenos Tecnológicos e seus reflexos no universo Jurídico, São Paulo, 2010.
39
CRIMES CIBERNÉTICOS, Coletânea de Artigos do MPF. Obtenção de Provas Digitais e Jurisdição na
Internet, 2018, p. 34.
43
se assim podemos dizer - como a proteção a uma liberdade negativa, ou seja, a liberdade de
negar as informações, o que de forma muito simples pode ser interpretada como a busca pela
manutenção do direito à liberdade, a liberdade de se comunicar e não ter sua privacidade
invadida por terceiros.
Assim como naquela época a comunicação se dava por carta e essa carta não poderia
ser violada a não ser por decisão judicial que a justificasse, o mesmo acontece com a
comunicação através de e-mails ou aplicativos de mensagens. Só que agora com um nome novo,
chama-se “dado”. A ideia da invasão desses dados, segue a mesma questão supracitada, muito
bem pontuada por Pontes de Miranda.
Toda essa discussão em torno da privacidade e do respeito aos dados de cada cidadão é
tão importante que foi redigida a Lei nº 13.709/1941, famigerada Lei Geral de Proteção de
Dados, que regulamenta o tratamento que é dado às informações de pessoas colhidas por parte
de empresas, especialmente através da internet. Essa lei intitula penalidade de multa para os
que a desrespeitarem, mas não regula propriamente sobre crimes virtuais.
Pois bem.
Agora, mergulhamos mais fundo nas águas da jurisdição, caso exista de fato uma
divergência legislativa entre o local de cometimento do delito e o local onde o serviço foi
prestado, aí sim será necessário o pedido de cooperação internacional, os chamados Mutual
Legal Agreement Treatires (MLATs), traduzindo, os Acordos de Assistência Mútua em Matéria
Penal.
Ocorre que, tal procedimento é extremamente burocrático - lê-se lento - já que
atravessa oceanos de burocracias e protocolos, seria uma espécie de double check da burocracia
de dois países, e por essa razão acaba por atrasar as investigações, já que as provas digitais são
muito mais voláteis e possíveis de serem apagadas ou escondidas do que as provas do “mundo
real”, o que acaba por fim, atrapalhando a celeridade das investigações.
E existe a infeliz possibilidade, também, da empresa que presta o serviço
informático ser de um país sem nenhum vínculo com o país onde ocorre o delito - no nosso
40
MARANHÃO, Juliano. O que é dado não é comunicado. Direitos Fundamentais e Processo Penal na Era
Digital, Vol. I, 2018.
41
Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm>
44
caso, no Brasil - e logo, não possuem nenhuma obrigação legal de colaborar com as
investigações internacionais.
Por conta de todos esses conflitos de jurisdição, o Conselho da Europa, em 2001,
firmou a Convenção de Budapeste, na Hungria, que entrou em vigor em 2004, após a ratificação
de cinco países. A Convenção de Budapeste, ou Convenção sobre o Cibercrime, engloba
atualmente mais de 52 signatários, e tipifica os principais crimes cometidos na Internet.
Segundo seu Preâmbulo, a Convenção prioriza “uma política criminal comum, com o
objetivo de proteger a sociedade contra a criminalidade no ciberespaço,
designadamente, através da adoção de legislação adequada e da melhoria da
cooperação internacional” e reconhece “a necessidade de uma cooperação entre os
Estados e a indústria privada”. Ademais, ainda em seu escopo inicial, ressalta o
obrigatório respeito: (i) à Convenção para a Proteção dos Direitos do Homem e das
Liberdades Fundamentais do Conselho da Europa (1950); (ii) ao Pacto Internacional
sobre os Direitos Civis e Políticos da ONU (1966); à (iii) Convenção das Nações
Unidas sobre os Direitos da Criança (1989); e (iv) à Convenção da Organização
Internacional do Trabalho sobre as Piores Formas do Trabalho Infantil (1999). O
Tratado de 2001 possui quatro Capítulos (Terminologia, Medidas a Tomar a Nível
Nacional, Cooperação Internacional e Disposições Finais, respectivamente) e 48
artigos encorpados num texto de fácil compreensão, sobretudo porque não traz
informações deveras técnicas. O principal destaque da Convenção é que ela define
(Capítulo I) os cibercrimes, tipificando os como infrações contra sistemas e dados
informáticos (Capítulo II, Título 1), infrações relacionadas com computadores
(Capítulo II, Título 2), infrações relacionadas com o conteúdo, pornografia infantil
(Capítulo II, Título 3), infrações relacionadas com a violação de direitos autorais
(Capítulo II, Título 4). Todos dentro do Direito Penal Material.
Mas no que concerne à jurisdição, em seu artigo 22, a Convenção resolve nossa
problemática, conforme demonstrado abaixo:
Artigo 22.º – Jurisdição 1. Cada Parte deverá adoptar as medidas legislativas e outras
que se revelem necessárias para estabelecer a sua competência relativamente à prática
de qualquer infração penal prevista nos artigos 2.º a 11.º da presente Convenção,
sempre que a infracção seja cometida: a) no seu território; ou b) a bordo de um navio
arvorando o pavilhão dessa Parte; c) a bordo de uma aeronave registada nos termos
das leis dessa Parte; d) por um dos seus nacionais, se a infracção for punível nos
termos do direito penal vigente no local onde foi praticada, ou se for cometida em
local que não se encontra sob a jurisdição territorial de qualquer Estado. 2. Cada Parte
pode reservar-se o direito de não aplicar, ou de apenas aplicar em casos e condições
específicas, as regras de competência jurisdicional definidas nas alíneas b) a d) do n.º
1 do presente artigo ou qualquer parte dessas alíneas. 3. Cada Parte deverá adoptar as
medidas legislativas que se revelem necessárias para estabelecer a sua jurisdição sobre
as infracções referidas no n.º 1 do artigo 24.º da presente Convenção, sempre que o
presumível autor da infracção se encontre no seu território e não seja extraditado para
outra Parte apenas com base na sua nacionalidade, após um pedido de extradição. 4.
A presente Convenção não exclui nenhuma jurisdição penal exercida por uma Parte
em conformidade com o seu Direito interno.
Como não foi um dos signatários do Tratado e como bem lembrou o Secretário-Geral
do Ministério das Relações Exteriores/Itamaraty, Samuel Pinheiro Guimarães, o
Brasil não pode simplesmente aderir à Convenção, e, sim, ser convidado pelo Comitê
de Ministros do Conselho Europeu. No texto original, em seu Artigo 37º – Adesão à
Convenção –, é possível se constatar o sobredito: “(...) O Comitê de Ministros do
Conselho da Europa pode(...) convidar qualquer Estado não membro do Conselho e
que não tenha participado na sua elaboração, a aderir à presente Convenção”
(CONVENÇÃO SOBRE O CIBERCRIME, 2001, p. 23).
42
CRIMES CIBERNÉTICOS, Coletânea de Artigos do MPF. Obtenção de Provas Digitais e Jurisdição na
Internet, 2018, p.41.
48
Antes de mais nada é preciso definir o que é prova. O conceito de prova pode ser
resumido, em termos gerais, como a demonstração da existência e veracidade dos fatos alegados
por uma das partes no decorrer da instrução penal.
Destarte, como base para esta discussão, é necessário salientar os princípios da
"livre admissibilidade das provas" e do "livre convencimento motivado do juiz", conforme art.
93, IX CF/88 combinado com os art. 155 CPP e art. 371 NCPC. Segundo os artigos 231 e 232
do Código de Processo Penal qualquer documento pode ser utilizado como prova, inclusive
documentos em formato exclusivamente digital.
Vale esclarecer que, não é admissível a prova ilícita, conforme delineado no art.
157 do Código de Processo Penal combinado com art. 5, LVI, CF/ 88. Prova ilícita é toda aquela
obtida através de violação das normas constitucionais ou legais.
Com efeito, o Manual Prático de Investigação publicado pelo Ministério Público
Federal e Comitê Gestor da Internet no Brasil fazem as seguintes considerações:
De modo geral, podemos dizer que as evidências dos crimes cibernéticos apresentam
as seguintes caraterísticas:
a) possuem format complexo (arquivos, fotos, dado digitalizados,etc.)
b) são voláteis, i.e., podem ser apagadas, alteradas ou perdidas facilmente
c) costumam estar misturadas a uma grande quantidade de dados legítimos,
demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da
persecução penal.43
A prova digital seria, pois, uma informação passível de ser extraída de um aplicativo
eletrônico (local virtual ou remoto) ou de uma rede de comunicações. E para além de
ser admissível, deve ser também autêntica, precisa e concreta (DIAS RAMOS, 2014).
43
Manual Prático de Investigação de Crimes Cibernéticos, São Paulo, Comitê Gestor da Internet no Brasil,
2006.
49
onde o objetivo principal é a coleta de vestígios digitais, além de quaisquer outros vestígios que
possam esclarecer os fatos.
O LED pode ser configurado para utilização em outros tipos de crimes também,
mas o crime mais comum é o da pornorafia infantil. Sendo assim, o LED executa:
44
INVESTIGAÇÃO E PROVA NOS CRIMES CIBERNÉTICOS. EMAG. São Paulo, 2017. Disponível em:
<https://www.trf3.jus.br/documentos/emag/Midias_e_publicacoes/Cadernos_de_Estudos_Crimes_Ciberneticos/
Cadernos_de_Estudos_n_1_Crimes_Ciberneticos.pdf>
45
Em computação, funções de hash são utilizadas para calcular um número de tamanho limitado, normalmente
de 128 bits a 2048 bits (16 a 256 bytes), a partir de qualquer arquivo de tamanho livre. Trata-se de uma função
unidirecional, ou seja, não é possível deduzir o conteúdo do arquivo a partir do hash.
50
equivalente de seu hash, o que tira o arquivo da busca das investigações. Uma foto de uma
criança que tem um número modificado pode ser perdida da rede de procura dos órgãos
investigativos. Também por isso costuma-se chamar o hash de “assinatura do arquivo”, porque
basta mudar sua nomeação e já se tem um arquivo novo.
46
COMISSÃO DOS CRIMES DE ALTA TECNOLOGIA - OAB/SP. As múltiplas faces dos Crimes Eletrônicos e
os Fenômenos Tecnológicos e seus reflexos no universo Jurídico. São Paulo, 2010.
52
através da perícia digital apenas embasamento para outras provas que busquem comprovar tal
delito fora do meio digital, logo, sem prova digital como sendo a prova principal.
Conforme nos ilustram Farmer e Venema (2007), a perícia computacional é,
basicamente, a preservação, aquisição, análise, descoberta, documentação e apresentação de
evidência presente em meio digital (equipamentos computacionais e mídias de
armazenamento). O intuito é de comprovar a existêñcia de determinados eventos que possam
ter levado à consecução de crimes ou atividades não autorizadas, ou que possam provar que o
evento não foi realizado conforme pode estar sendo imputado. Ademais, a forense
computacional requer a combinação de técnicas de investigação com as exigências das leis e
normas de cada país, organização e empresa.
Usemos outro exemplo, para elucidar a perícia digital, para além do crime de
pornografia infantojuvenil. No caso de clonagem de cartões, por exemplo, dependendo do
grupo investigado, pode-se pesquisar por programas indevidamente instalados em terminais de
transação eletrônica de lojas, ou programas conhecidos como malwares47, enviados por e-mail
ou outros métodos de mala direta, na tentativa de “infectar” computadores alheios para obtenção
de dados bancários.
Há, ainda, aplicativos utilizados para gravação e impressão de cartões de tarja
magnética. Finalmente, também se podem obter outros indícios importantes para a investigação
e o processo criminal, tais como mensagens de correio eletrônico, mensagens de comunicação
instantânea, histórico do navegador e outros tipos de documentos.
A perícia encontra determinadas barreiras em relação a aparelhos, programas, e
também aplicativos criptografados. No Brasil, o maior problema de todos é vinculado ao
aplicativo WhatsApp, que tem sua segunda maior quantidade de usuários aqui no Brasil - mais
de 100 (cem) milhões -, e tem todo seu sistema criptografado, logo, impossível de se obter
acesso.
Ademais, o WhatsApp tem sido o protagonista de todos os descumprimentos de
decisões judiciais que levaram às polêmicas decisões de suspensão do aplicativo.
47
Um código malicioso, programa malicioso, software nocivo, software mal-intencionado ou software
malicioso (em inglês: malware, abreviação de "malicious software").
53
48
Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento
fixo.
54
Conforme bem apontado por Walls (2011), pesquisadores de segurança digital têm
um elevado potencial de fazer mudanças drásticas para as forenses digitais, o que pode
permitir melhor eficácia nas investigações. Contudo, eles primeiramente precisam
entender as limitações que afetam o contexto de investigação e as diferenças que este
possuir de modelo de segurança.
Tradicionalmente as forças da lei instalam programas de investigação em servidores
que monitoram e informam cada vez que um arquivo suspeito é armazenado ou
trafegado. Tais programas são baseados em bibliotecas de hash (hashes são
assinaturas de um documento que o deixam distinguíveis de qualquer outro na
internet) e como tal nem sempre são efetivos pois dependem da prévia catalogação de
uma imagem de pornografia infantojuvenil. Essa inefetividade ocorre nas situações
em que novas imagens não são identificadas pelo programa, por inexistir o respectivo
hash catalogado na biblioteca.
Assim, se esses recursos fossem investidos de uma forma eficiente, aportariam mais
frutos. Um bom exemplo disso seria a criação e o uso de soluções que se utilizem de
múltiplas técnicas, como o caso do multi modal feature fusion (MMFF). Esse método
consiste em pegar uma combinação de programas que automatizam a investigação e
diminuem o número de arquivos necessários para especialistas forenses examinarem,
55
fazendo com que haja um número considerável menor de arquivos a serem analisados
de forma mecânica pelo investigador.49
Até agora foram desenvolvidas algumas técnicas forenses digitais, como é o caso
da Encase, programa que recupera dados dos discos duplicados e permite que o perito tenha
alta produtividade, na busca de indícios ou provas contidas na mídia que sejam suspeitas.
A Polícia Civil e Federal, bem como os Ministérios Públicos do país já se utilizam
do programa Encase. Inclusive, até instituições privadas como bancos e empresas de
telecomunicação se utilizam dessa ferramenta. Já que, tem mostrado grande número de
assertividade para identificar a autoria e a materialidade dos delitos informáticos.
Ademais a Polícia Federal se juntou a Microsoft Brasil para criar e utilizar uma
versão do CETS - Child Exploitation Tracking Sistem, traduzindo, Sistema de Rastreamento de
Exploração Infantil, um projeto internacional que visa combater a pornograia infantojuvenil,
através do rastreamento de sites suspeitos, e ainda permite a troca de informações entre
autoridades de vários países facilitando um dos maiores ladrões de tempo da investigação
brasileira: a ausência de cooperação internacional.
Fato é que, apesar desses instrumentos, o Brasil caminha a baby steps, e muito falta
para a evolução dos meios de investigação e de produção de provas dos crimes informáticos, já
que a legislação pouquíssimo ou quase nada cita tal temática. Bem como não existe
preocupação política em incitar a entrada do Brasil em convenções que versem sobre o assunto,
como a já citada Convenção de Budapeste por exemplo.
Existe um longo caminho para se percorrer no país em busca de uma segurança
jurídica que os cidadãos merecem sobre os crimes que não mais são do futuro, e acontecem
todos os dias nos computadores dos brasileiros. É chegada a hora de aceitar que não se pode
deixar para o futuro o problema que já pertence ao agora.
49
CRIMES CIBERNÉTICOS. Coletânea de Artigos do MPF, vol. 3. Combate à Pornogarfia Infantojuvenil com
aperfeiçoamentos na identificação de suspeitos e na detecção de arquivos de interesse, 2018.
56
Como foi explicado acima, o Brasil ainda caminha a passos de formiga em busca
de uma legislação suficiente e uma organização institucional precisa para sanar os problemas
que envolvem os cibercrimes.
Por não existir uma legislação sobre os crimes na web, fica difícil para o Brasil
conseguir fazer parte de Convenções Internacionais sobre essa temática, o que o ajudaria em
demasiado, visto que a maior parte desses crimes envolvem mais de um território, logo, mais
de um Estado, e por isso a cooperação internacional é a chave para resolução de tais delitos.
Vale destacar que o Brasil, até agora, conseguiu fazer parte de um grupo de países
da América Latina que colabora com investigações com a Interpol50, chamado Grupo de
Trabalho Latino-Americano sobre Delitos Tecnológicos da Interpol, com o qual a Polícia
Federal mantém uma cooperação bem ativa.
Ademais, o Brasil também faz parte da Rede denominada de 24/751, juntamente
com a Interpol, que possibilita a conexão de polícias de todo o mundo, 24 horas por dia e sete
dias por semana, de modo que, haja mais celeridade nas investigações.
Podemos afirmar, que ao menos, uma cooperação internacional regional o Brasil
possui juntamente com outros países da América-Latina para buscar a resolução de crimes
cibernéticos.
Nosso país, possui uma Central Nacional de Denúncias de Crimes Cibernéticos52,
que tem por objetivo neutralizar os crimes informáticos. Tal Central já vem a 13 anos
trabalhando com os crimes eletrônicos e até agora já recebeu e processou 4.059.137 denúncias
anônimas, envolvendo 750.526 páginas - URLs - diferentes, das quais 252.633 foram
removidas.
Vale ressaltar que trata-se iniciativa privada, de uma organização não
governamental, que trabalha em conjunto com o Ministério Público Federal
Outrossim, é única na América Latina e Caribe, que recebe em média 2.500
denúncias por dia, envolvendo páginas contendo evidências dos crimes de Ponografia Infantil
ou Pedofilia, Racismo, Neonazismo, Intolerância Religiosa, Apologia e Incitação a crimes
50
International Criminal Police Organization. A organização de Polícia Criminal, conhecida como Interpol é
uma organização de cooperação mútua entre polícias de vários países do mundo.
51
Conhecida como I-24/7, a rede oferece acesso constante à base de dados da Interpol.
52
SAFER NET. Disponível em: <https://new.safernet.org.br/denuncie>
58
contra a vida, Homofobia, maus tratos contra os animais, entre outros. E sobre seu
funcionamento podemos observar o delineado abaixo:
Após a denúncia é preciso lidar com a investigação que poderá se tornar ou não
uma ação penal. Dessa forma, foram criados alguns grupos especializados no combate ao
cibercrime, entre eles, podemos apontar em primeiro lugar a criação de delegacias ou núcleos
de investigação especializados, tais como DIG - DEIC - 4ª Delegacia de Repressão a Crimes de
53
Como funciona a Central Nacional de Denúncias. SAFER NET. Disponível em:
<http://www.denunciar.or.br/twiki/bin/view/SaferNet/ComoFunciona>
59
já ocorre em algumas Varas do Tribunal de São Paulo, a exemplo das Varas especializadas em
crimes tributários.
A criação ou até divisão das varas já existentes por “temas” facilita a especialização
da equipe que ali trabalha, aumentando não só a celeridade do processo, mas um melhor
atendimento aos advogados, e o principal, um estudo mais preciso do caso por parte do Poder
Judiciário.
Dessa forma, seria uma excelente medida a de especializar também as varas
judiciais para a melhor resolução de casos advindos de crimes cibernéticos. Tanto a Polícia
quanto o Ministério Público já criaram núcleos e grupos, respectivamente, com o intuito de
melhorar as investigações desses mesmos casos, de forma, que os juízes e servidores também
deveriam estar no mesmo barco do progresso que os órgãos investigativo e acusatório já se
encontram. Afinal, todos tem a ganhar com o impacto que a maior celeridade e confiança que
essas varas especializadas irão emanar para todo o Poder Judiciário, e até fora dele.
Apesar de ser de extrema importância que o Poder Público tome as medidas
necessárias para resolver a problemática dos crimes digitais, é preciso antes de tudo informar a
população. Segundo o Instituto Brasileiro de Geografia e Estatística (IBGE), metade da
população brasileira está conectada à rede mundial de Internet, ou seja, 107 milhões de pessoas,
o que torna o Brasil o quinto país do mundo em número de usuários de internet.
A população brasileira precisa ser alertada do exponencial crescimento que os
crimes digitais vem sofrendo ao longo dos anos, já que precisam estar alertas às ameaças que
podem vir a sofrer através de seus dispositivos eletrônicos, como seus computadores ou
celulares.
54
Lei nº 12.965/2014
55
Art. 26. O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de
ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e
responsável da internet como ferramenta para o exercício da cidadania, a promoção da cultura e o
desenvolvimento tecnológico.
56
Tem por objetivo promover e garantir o respeito aos princípios da comunicação social delineados no
capítulo V da Constituição Federal de 198,por meio de constantes debates entre sociedade civil, setor privado e
poder público, a fim de elaborar subsídios fundamentados e traçar metas para atuação do membros do
Ministério Público Federal no tema. Com isso, pretende-se que as diversas plataformas da comunicação pública
no Brasil sejam ambientes de respeito e promoção dos direitos humanos, especialmente aqueles inerentes ao
cidadão em situação de vulnerabilidade. Disponível em: <pfdc.pgr.mpf.mp.br/institucional/grupos-de-
trabalho/gts>.
57
Esse grupo é responsável por buscar implementar uma política institucional de atuação e capacitação para
os membros voltada para a efetiva repressão aos crimes cibernéticos. Além, é claro, do aprimoramento ao
enfrentamento dos crimes digitais através do treinamento e especialização para novos procuradores.
58
Esse grupo tem por objetivo os aspectos diversos das tecnologias modernas como proteção de dados
pessoais, registro de identidade civil, divulgação indevida de produtos restritos no comércio eletrônico e dados
abertos governamentais.
62
59
CRIMES CIBERNÉTICOS. Coletânea de Artigos do MPF. Projeto “Ministério Público pela Educação
Digital nas Escolas”, 2018, p. 258-260.
63
arrojem as interações políticas necessárias para que o Conselho Europeu convide o Brasil para
ser integrante de seu Tratado Internacional.
Ocorre que, para que o Conselho Europeu convide o Brasil, o mesmo necessita ter
capacidade para tanto, e com os atrasos legislativos evidentes no que tange o Direito Penal
Digital, nosso país não demonstra ser apto perante a sociedade internacional que lida com as
problemáticas dos crimes eletrônicos.
Logo, mesmo com o que já conseguimos alavancar sobre as questões dos
cibercrimes em nosso país, se analisarmos “the big picture” - ou o grande cenário - ainda
estamos extremamente atrasados, e caminhando no ritmo do século passado.
Agora falando sobre o tema deste trabalho, qual seja, os meios de investigação e
produção de prova dos cibercrimes, as críticas são igualmente duras. Uma prova digital é
volátil, porque pode ser modificada com muita facilidade. Como saber se aquela prova está
segura ou não foi ou será corrompida no decorrer das investigações? Como se contentar com
uma investigação baseada na cooperação de empresas privadas que fornecem IPs? Já que o IP
da máquina pode não ser confundido com o autor do delito. Até porque um computador pode
estar em rede ou o autor do delito pode utilizar um computador de outra pessoa, ou até mesmo
utilizar o IP de outro computador através de programas específicos para esconder sua autoria
no cometimento do crime, o que impossibilitaria a investigação60.
Dessa forma, é impossível que se acredite que os métodos de investigação que
utilizamos hoje para produção de provas são suficientes. Assim como, serão muito em breve
ineficazes. Fato é que, a tecnologia e seu estudo no Brasil não são incentivadas, e por essa razão
não existe produção tecnológica, bem como especialistas que possam produzir o material que
precisamos para os meios de investigação.
A prova digital, nada mais é do que, qualquer tipo de informação, com valor
probatório, armazenada em repositório eletrônico-digitais de armazenamento, ou transmitida
em sistemas e redes informáticas ou redes de comunicações eletrônicas, privadas ou
publicamente acessíveis, sob a forma binária ou digital. (SILVA RODRIGUES)
A partir desse esclarecimento, precisamos nos atentar que a prova é o pilar de
qualquer investigação penal, e pode ser responsável pela condenação de um ser humano, logo,
precisa ser legítima, legal, indiscutível, e inviolável.
Para além de definições acadêmicas, precisamos de meios seguros, tecnologia de
ponta, trabalhadores especializados, legislação precisa, cooperação internacional, produção de
60
PECK, Patrícia. Direito Digital. Editora Saraiva, 2019.
64
REFERÊNCIAS
Norman, From Gutenberg to the Internet, Reading 7.1. Hook & Norman, Origins of
Cyberspace (2002) No. 394. (This entry was last revised on 12-31-2014.)
MARCOLIN, Neldson. O homem que computava. Pesquisa FAPESP, São Paulo, jul. 2012.
OLIVEIRA, João Vitor. O mundo virtual e as inovações tecnológicas. Revista Espaço Aberto,
São Paulo, maio, 2013.
GARCIA ARETIO, Lorenzo. Web 2.0 vs. web 1.0. Contextos Universitários Mediados,
Madri, n.14.
PASTEL, Karan. Incremental journey for world wide web: introduced whit web 1.0 to
Science and Software Engineering, v.3, n.10, p.416, out. 2013.
Brazil and the EU have pushed forward their dialogue on developing a direct submarine
link. Disponível em: <http://rt.com/news/brazil-eu-cable-spying-504/>
Manual Prático de Investigação de Crimes Cibernéticos, São Paulo, Comitê Gestor da Internet
no Brasil, 2006.
EMAG, TRF 3. Investigação e prova nos crimes cibernéticos. São Paulo, 2017.
Direitos Fundamentais e Processo Penal na Era Digital, Internet Lab., Pesquisa em Direito e
Tecnologia, Volume I.