Você está na página 1de 69

UNIVERSIDADE FEDERAL FLUMINENSE

FACULDADE DE DIREITO
BACHARELADO EM DIREITO

CAROLINA RODRIGUES DE CARVALHO BARROSO

MEIOS DE INVESTIGAÇÃO E PRODUÇÃO DE PROVAS NOS CRIMES


CIBERNÉTICOS

Niterói
2019
CAROLINA RODRIGUES DE CARVALHO BARROSO

MEIOS DE INVESTIGAÇÃO E PRODUÇÃO DE PROVAS NOS CRIMES


CIBERNÉTICOS

Trabalho de conclusão de curso


apresentado ao curso de Bacharelado em
Direito, como requisito parcial para
conclusão do curso. Área de concentração:
Direito Penal.

Orientador:
Prof. Dr. André Luiz Nicolitt

Coorientador:
Prof. Ms. Fernando Henrique Cardoso Neves

Niterói
2019
Ficha catalográfica automática - SDC/BFD Gerada
com informações fornecidas pelo autor

B277m Barroso, Carolina Rodrigues de Carvalho


Meios de Investigação e Produção de Provas nos Crimes
Cibernéticos / Carolina Rodrigues de Carvalho Barroso ;
André Luiz Nicolitt, orientador ; Fernando Henrique Cardoso
Neves, coorientador. Niterói, 2019.
66 f.

Trabalho de Conclusão de Curso (Graduação em Direito)-


Universidade Federal Fluminense, Faculdade de Direito,
Niterói, 2019.

1. Direito penal. 2. Prova pericial. 3. Investigação


Criminal. 4. Cibernética; aspecto social. 5. Produção
intelectual. I. Nicolitt, André Luiz, orientador. II. Neves,
Fernando Henrique Cardoso, coorientador. III. Universidade
Federal Fluminense. Faculdade de Direito. IV. Título.

CDD -

Bibliotecária responsável: Josiane Braz de Assis - CRB7/5708


CAROLINA RODRIGUES DE CARVALHO BARROSO

MEIOS DE INVESTIGAÇÃO E PRODUÇÃO DE PROVAS NOS CRIMES


CIBERNÉTICOS

Trabalho de conclusão de curso


apresentado ao curso de Bacharelado em
Direito, como requisito parcial para
conclusão do curso. Área de concentração:
Direito Penal.

Aprovada em 10 de Dezembro de 2019.

BANCA EXAMINADORA

__________________________________________________
Prof. Dr. André Luiz Nicolitt (Orientador) - UFF

__________________________________________________
Prof. Ms. Fernando Henrique C. Neves (Coorientador) - UFF

__________________________________________________
Profª. Helena Matos - UFF

Niterói
2019
Dedico esse trabalho a todas as mulheres que já
contribuíram para os estudos da tecnologia em todos os
âmbitos das ciências.
AGRADECIMENTOS

Em primeiro lugar, eu gostaria de agradecer ao privilégio que me foi dado pelo conjunto do
Poder Público com a perfeição do Universo que me possibilitaram ter uma educação pública de
qualidade desde a escola, meu amado Colégio Pedro II, até o encontro com a minha casa, a
Faculdade de Direito da Universidade Federal Fluminense, instituições de ensino que formaram
a pessoa que sou hoje. Além de privilégios, foram sonhos realizados que guardo em meu
coração, e que pretendo sempre honrar.

Nenhuma dessas conquistas seria possível, entretanto, sem os encontros com que a vida me
presenteou. Antes do existir e até o agora, agradeço aos meus pais por todas as razões, palavras
são ineficazes para descrever a complexidade do todo e do tudo que vocês significam. Aos meus
avós, pelo exemplo, pelo trabalho, pelo tempo, e pelo cuidado. Ao meu irmão, porque antes de
você eu já sabia amar, mas só depois de você eu pude, então, ser o amor.

Agradeço a família que me escolheu para essa caminhada que chamamos de vida, os que me
acolhem, me alegram, me amam, e me salvam sempre das trincheiras do destino: Rayane,
Marcelena, Yas, Pricila, Bea, Fefa, Paty, Nina, Fefê, Yuri, Filipe, e Matheus.

E por fim, agradeço a sorte grande que tenho, de apesar da sociedade líquida e das inflações do
mundo jurídico, conseguir o presente de ter um mestre, um orientador, e um apoiador de todas
as minhas ideias e teses extravagantes. Percorri cinco longos anos de academia a espera de
encontrar um bom mentor, mas a roda da fortuna me presenteou com muito mais: seu
brilhantismo e acima de tudo sua irreparável humanidade. Muito obrigada, Fernando Henrique.

E, nas abstrações que me compõem, eu agradeço a vida e a força invisível que proporciona a
beleza oculta de todas as coisas, e que me trouxe até a realização desse sonho.
Antes mundo era pequeno
Porque terra era grande
Hoje mundo é grande
Porque terra é pequena
Do tamanho da antena
Parabolicamará

Gilberto Gil
RESUMO

O Direito sempre acompanhou as evoluções e revoluções da história, e não seria diferente


com a globalização que nasceu após o advento da Internet. Como será apresentado nesse
trabalho é potencial - exponencial - o fenômeno da criminalidade perpetrado através do
anárquico ciberespaço. Por essa razão, é necessário que o Direito se adapte à nossa nova
realidade digital e online. O objeto desse estudo é apresentar a fragilidade dos meios de
investigação e produção de prova digital, sendo a mesma, de natureza volátil, dispersa, e
imaterial, o que causa grande insegurança jurídica.

Palavras-chave: Ciberespaço. Cibercrime. Meios de Investigação. Prova Digital.


ABSTRACT

Law always follows the evolution and revolution of history, and it would be no different with
the globalization that emerged after the advent of the Internet. As will be presented in this paper
with potential - exponential - the crime phenomenon perpetrated through anarchic cyberspace.
For this reason, it is necessary for Law to adapt to our new digital and online reality. The object
of this study is to present a weakness of the means of investigation in criminal matters and
production of digital evidence, as they are: volatile, dispersed and immaterial, which causes too
much legal insecurity.

Keywords: Cyberspace. Cybercrime. Means of investigation in criminal matters.


Digital Evidence.
SUMÁRIO

1 INTRODUÇÃO ............................................................................................. 11
2 INVENÇÕES PRIMÁRIAS E PRIMORDIAIS: O COMPUTADOR, A
INTERNET E O WOLD WIDE WEB ........................................................ 13
3 CIBERSEGURANÇA: ESPAÇO SIDERAL E CIBERESPAÇO ............ 23
4 CRIMES CIBERNÉTICOS E MEIOS DE INVESTIGAÇÃO: VÁCUO
LEGISLATIVO E “CIBERINSEGURANÇA” ......................................... 31
5 CONCLUSÃO: ANARQUIA DO CIBERESPAÇO E AS LACUNAS
LEGISLATIVAS .......................................................................................... 57
6 REFERÊNCIAS ............................................................................................ 65
10
11

1 INTRODUÇÃO

Antes de tudo, precisamos entender a noção de que a internet não é apenas uma
rede mundial de computadores, mas na verdade, uma rede mundial de pessoas conectadas por
computadores, o que inaugura uma nova compreensão sobre sociedade.
O presente trabalho visa abordar as questões inerentes ao Direito Penal Digital, com
foco principalmente na problemática dos meios de investigação e de produção de prova. Para
tanto começamos o estudo destrinchando a história da criação do computador, e logo após, da
internet, e toda a evolução digital que ocorreu desde então até os dias de hoje.
Seguimos, abordando as problemáticas que surgiram com a globalização e as
interações no ciberespaço, o que fomentou a criação da cibersegurança, enquanto estudo e
modelo de preservação da segurança dentro do transfronteiriço espaço digital.
Por fim, adentramos o objeto do trabalho que é abordar os crimes digitais já
normatizados, bem como as lacunas em branco do Direito Brasileiro em relação a alguns crimes
eletrônicos, que são comuns, mas ainda não possuem legislação própria.
Ademais, destrinchamos todo o processo de investigação e produção de prova
digital dos crimes da web, apontando as práticas pericial e forense, seus programas como
instrumentos de investigação, e a ausência de investimento em especialização para as equipes
que lidam com a responsabilidade de realizar tais investigações.
Por fim, concluímos apresentando todos os grupos e núcleos especializados já
criados no Brasil com o intuito de lidar com os crimes digitais. E também as medidas que estão
sendo tomadas, ou não, para o avanço nessa questão.
Mas principalmente, fazemos sérias críticas ao vácuo legislativo, a ausência de
cooperação internacional, bem como a inexistente especialização por parte do Poder Público,
em equipes preparadas para solucionar tais questões com competência e celeridade.
Além é claro, do alerta sobre a necessidade de investimento em ciência e tecnologia
em nosso país, porque será impossível defender nossa nação e seus cidadãos sem os
instrumentos tecnológicos a altura dos que nos ameaçam e atacam.
12
13

2 INVENÇÕES PRIMÁRIAS E PRIMORDIAIS: O COMPUTADOR, A INTERNET E


O WORLD WIDE WEB

Se o computador for analisado em sua essência, há muito tempo vem a


humanidade, segundo relatos históricos, tentando criá-lo. E podemos aqui ousar definir a
essência do computador como uma máquina, utilizada para computar informações (dados)
através de cálculos formados por um grupo de números.
O relato mais antigo de que temos registro é datado de 5.500 a.C., quando fora
inventado o ábaco, pelos povos que construíram a Mesopotâmia. Onde mais tarde na Roma
Antiga fora denominado “Calculus”, termo de onde a palavra cálculo foi derivada1. Apesar de
não ser um dispositivo eletrônico, o ábaco fora feito com o mesmo objetivo de todos os
computadores até hoje criados: solucionar problemas a partir de cálculos matemáticos.
Para elucidar o que é um ábaco, imaginem um objeto retangular construído a partir
de madeira, com bastões na posição horizontal, que representam as posições das casas decimais,
onde cada bastão é formado por dez “bolhinhas”. O ábaco não resolve os cálculos como a
calculadora moderna que conhecemos hoje, ele apenas ajuda na memorização das casas
posicionais enquanto os cálculos são feitos mentalmente.
Tempos mais tarde, na era do Renascimento, em torno de 1638 d.C. fora criada a
Régua de Cálculo, por um padre chamado William Oughterd que usou como base para a sua
criação os logarítmos. Essa ferramenta consistia em uma tabela extensa de cálculos de
multiplicação dos simples até os mais complexos com seus valores pré-calculados, e os
resultados eram apontados por uma espécie de ponteiro, o que foi uma grande facilidade para a
época.
Já a primeira calculadora mecânica criada na história em 1642, fora invenção do
matemático, físico e filósofo francês, Blaise Pascal, e por essa razão, fora nomeada Máquina de
Pascal. A ideia inicial era criar uma calculadora capaz de realizar as quatro operações
matemáticas básicas, entretanto, só fora possível uma calculadora capaz de somar e subtrair.
Em 1672, Gottfried Leibnitz, conseguiu sanar as dificuldades de Pascal, criando uma
calculadora capaz de somar e dividir, além de operacionar também a raiz quadrada.
Todas essas invenções são extremamente rústicas se comparadas ao computador tal
qual o conhecemos hoje. Um mecanismo essencial que transformou as ferramentas supracitadas
no computador é a Programação Funcional.

1
GUGIK, Gabriel. A história dos computadores e da computação. Tecmundo,06 mar. 2009.
14

Diferentemente do que o nome nos sugere pensar, a Programação Funcional fora


criada, em 1801, por um costureiro chamado Joseph Marie Jacquard, que atuava no ramo de
desenhos com tecidos, trabalho que despendia muito de seu tempo. Tentando otimizar seu
trabalho, Joseph construiu uma máquina programável, com o objetivo de recortar os tecidos de
forma automática.
“Tal mecanismo foi chamado de Tear Programável, pois aceitava cartões
perfuráveis com entrada do sistema. Dessa maneira, Jacquard perfurava o cartão com o desenho
desejado e a máquina o reproduzia no tecido.”
Em 1822, Charles Baggage apresentou o primeiro modelo da chamada Máquina de
Diferença, nome derivado de uma técnica de matemática abstrata chamado o método das
diferenças, que consistia em fazer cálculos para elaborar uma tabela de logaritmos.
Como as ideias aplicadas no projeto estavam muito à frente do seu tempo, o que
acarretou em grandes limitações técnicas e financeiras, a Máquina de Diferença só pôde ser
implementada muitos anos depois. Assim como, a sua criação seguinte, a Máquina Analítica,
que aproveitava todos os conceitos teóricos do uso de cartões da Programação Funcional,
advinda do Tear Programável.
A sua segunda criação contou com a ajuda de Ada Lovelace. Ada foi a primeira
programadora da história, projetando e explicando, a pedido de Babbage, programas para a
máquina até então inexistente. Ada inventou os conceitos de subrotina, uma seqüência de
instruções que pode ser usada várias vezes; de loop, uma instrução que permite a repetição de
uma sequência de instruções, e do salto condicional, instrução que permite saltar para algum
trecho do programa caso uma condição seja satisfeita.
Apesar da tecnologia existente não ser tão avançada quanto o raciocínio e
brilhantismo dos dois, o que impossibilitou a execução de seus projetos, a contribuição de
Babbage e Ada foi tão grande que muitas de suas ideias são utilizadas até hoje.
Outra descoberta importante, no caminhar em direção ao computador, foi a criação
da Teoria Boole, criada por George Boole, em 1847, que consiste em um sistema binário
simples baseado nas combinações dos números “0” e “1”, sendo o primeiro representante do
não ativo e o segundo representante do ativo. E todos os computadores atuais se utilizam dessa
matemática para seu funcionamento até hoje.
O próximo passo rumo a criação do computador, foi dado pelo norte-americano
Herman Hollerith, em 1890, que deu seu nome para a sua invenção. A Máquina Hollerith tinha
um leitor de cartões, um contador, um classificador e uma tabulação criada pelo mesmo.
15

A máquina nasceu, como toda boa invenção, como uma resposta para um problema:
o censo de 1880 nos Estados Unidos tinha demorado sete anos para chegar ao final de suas
averiguações, e contando com o aumento populacional, o censo de 1890 necessitaria de mais
de 10 anos de tabulação e cálculo manual para ser concluído. Por essa razão, Hollerith se dispôs
a criar uma máquina tabuladora que fosse capaz de reduzir o tempo de análise de dados,
procurando mecanizar a tabulação manual.
Se inspirou na Programação Funcional, anteriormente utilizada por Joseph e
Baggage, que se baseava em um código binário, onde se utilizava como ferramenta principal
apenas cartões perfurados. E concluindo que a maioria esmagadora das perguntas do censo
poderiam ser respondidas com as opções binárias de “sim” ou “não”, logo, atingiu a resposta
do seu problema. Já que, com “este método, o resultado da contagem e análise censal dos
62.622.250 habitantes esteve pronto em só seis semanas”. Em 1911, fundiu sua empresa, a
Tabulating Machine Company, com outras duas, a Dayton Scale Company, International Time
Recording Company e a Bundy Manufacturing Company, para criar a Computing Tabulating
Recording Company. E em 1924 modificou seu nome para a International Business Machines
Corporation, a famosa IBM, empresa número um em tecnologia no mundo.
Apesar de suas invenções serem reconhecidas e sua empresa respeitada, e existir
uma divisão na história a esse respeito, a maioria acredita que Hollerith foi apenas um dos
passos dados na direção do computador, considerando o verdadeiro “pai da computação” o
matemático de Cambridge, Alan Turing.
Em 1936, Alan publicou um artigo intitulado “On computable numbers, with an
application to the Entscheidungsproblem”, sem dúvida o artigo teórico mais famoso da história
da computação. O artigo é “uma descrição matemática, um dispositivo de computação
imaginário projetado para replicar os "estados mentais" matemáticos e as habilidades de
manipulação de símbolos de um computador humano.2”
Na verdade, o artigo só tinha como objetivo responder questionamentos acadêmicos
do universo da matemática, sem nenhum objetivo inventivo. Após seu doutorado na
Universidade de Princeton, onde ficou se aprofundando nesse assunto junto ao professor
Alonzo Church, Turing foi para a Inglaterra trabalhar para o Governo, já que os militares
ingleses ficaram sabendo de seu gosto por criar e decifrar códigos, decidiram então por colocá-
lo em um grupo de cientistas que trabalhavam em um projeto secreto, que possuía como
objetivo decifrar ordens alemãs, em plena Segunda Guerra Mundial.

2
Norman, From Gutenberg to the Internet, Reading 7.1. Hook & Norman, Origins of Cyberspace (2002) No.
394. (This entry was last revised on 12-31-2014.)
16

Essas ordens foram codificadas por uma máquina chamada de Enigma, que mais
tarde veio a se aperfeiçoar e se transformar na máquina decodificadora denominada Bomba.3 E
o matemático terminou por criar o primeiro computador eletromecânico do mundo, o
famigerado “Colossus”.
Em 1943, na Universidade da Pensilvânia nos Estados Unidos, também havia um
projeto de computador o chamado o Eniac (Electrical Numerical Integrator and Calculator),
uma máquina gigante, que pesava 30 toneladas e tinha 5.5 metros de altura, 25 metros de
comprimento, que ficava alojada em 3 salas com um total de 72 metros quadrado.
A história nos prova, o papel fundamental da Guerra no interesse e financiamento
da criação do computador, assim como na Inglaterra, no mais absoluto segredo, Alan Turing
coordenava a construção de calculadores electromecânicos semelhantes como aqui já
explanado, destinados a decifrar as mensagens das Forças Armadas Alemãs. Na Universidade
de Harvard, a Marinha dos Estados Unidos também estava engajada no desenvolvimento do
computador, e desenvolveu o Harvard Mark I, projetado pelo professor Howard Aiken, com
base no calculador analítico de Babbage. O Mark I ocupava 120m³ aproximadamente,
conseguindo multiplicar dois números de dez dígitos em três segundos. Já do outro lado da
moeda, na Alemanha Konrad Zuse trabalhava, sem grandes apoios oficiais, em calculadores
electomecânicos para cálculo de armamento da Força Aérea Alemã”4.
Historicamente temos uma linha do tempo que começa na Mesopotâmia antiga até
a Segunda Guerra Mundial, de invenções e avanços científicos que tornaram possível o sonho
do homem de criar o computador, com certeza um dos maiores saltos de evolução da nossa
história.
Entretanto, surgiu simultaneamente com a criação do computador a preocupação
com o poder que o homem estava conferindo a uma máquina, e como isso poderia influenciar
a longo prazo em nossas vidas. A própria denominação dessas máquinas como computadores,
já é um questionamento intrigante, já que computador era o nome dado ao homem que tinha
por exercício realizar cálculos. Exatamente por isso, o próprio Alan Turing, já em 1950,
publicou seu próximo artigo de grande impacto na sociedade científica, intitulado “Computing
machinery and intelligence”, onde questionava se as máquinas poderiam pensar e se seria
justificável chamar um computador de cérebro eletrônico, levantamento em primeira mão a
essência da discussão do que chamamos hoje de Inteligência Artificial.

3
MARCOLIN, Neldson. O homem que computava. Pesquisa FAPESP, São Paulo, jul. 2012.
4
DE 1946 A 1959, COMPUTADORES PARA CÁLCULO CIENTÍFICO. Museu Virtual de Informática.
Disponível em: <http://piano.dsi.uminho.pt/museuv/1946a1959.html>
17

O próximo grande avanço fora a criação da Internet, avanço comparado com o da


escrita. E temos hoje bem delineado o conceito de internet, inclusive em termos jurídicos, como
uma rede interligada de terminais eletrônicos como por exemplo computadores e celulares,
individualizados por protocolos específicos, os denominados “IPs”, que tem por objetivo a troca
de dados de um terminal para o outro (LAUX, 2019).
Não diferente do combustível que propiciou a criação do computador, a internet
também surgiu a partir de um contexto de guerra, agora a Guerra Fria. Onde Estados Unidos e
União Soviética disputavam ferrenhamente uma corrida tecnológica. “Diante disso, as duas
potências compreendiam a necessidade e eficácia de maior desenvolvimento dos meios de
comunicação.”5
Nessa disputa tínhamos de um lado os russos tentando lançar o primeiro satélite
artificial da Terra ao espaço, e do outro os norte-americanos comandados pela “ARPA -
Advanced Research Projects Agency”,do Departamento de Defesa Militar, desenvolvendo o
“Arpanet - Advanced Research Projects Agency Network”, que seria o primeiro protótipo do
que conhecemos como internet hoje. Mas no momento de sua criação, em 1969, o Arpanet era
apenas um sistema operacional de computadores que estabelecia conexão entre quatro
faculdades norte-americanas: Universidade da Califórnia, em Los Angeles, Universidade de
Utah, Universidade da Califórnia, em Santa Bárbara, e a Universidade de Stanford (Stanford
Research Institute). Todas conectadas a partir de um equipamento denominado “IMP - Interface
Message Processor”.
Rapidamente essa rede cresce de 4 faculdades para 15, em 1971, todas conectadas
a partir de uma empresa criada por professores do MIT - Massachusetts Institute of Technology
chamada de Bolt, Beraneck and Newman, sendo a primeira empresa privada ligada a internet
na história, e foi a responsável pela criação do correio eletrônico, a primeira ferramenta da
internet. A Arpanet seguiu em seu crescimento exponencial, já que em 1972 contava com 37
nós e em 1983 com 562.6
Esse sistema de compartilhamento permitia a comunicação entre seus usuários o
ggque levou a formação de uma comunidade que é certamente o embrião da internet tal qual
conhecemos hoje.

A conexão em rede promovida pela Arpanet trazia outro benefício de grande


importância: a otimização do tempo de utilização dos computadores da época. Os

5
OLIVEIRA, João Vitor. O mundo virtual e as inovações tecnológicas. Revista Espaço Aberto, São Paulo, maio,
2013.
6
A HISTÓRIA DA INTERNET. Disponível em: <http;//paginas.fe.up.pt/~mgi97018/historia.html>
18

computadores da década de 1960 eram enormes, pesados e extremamente caros,


custando entre cinco e dez milhões de dólares em valores atualizados. Os
computadores pessoais, conhecidos como PCs que conhecemos hoje é um estágio
avançado destes computadores que eram chamados de “computadores de tempo
compartilhado”. Neste sistema havia um computador central (mainframe) que
processava e armazenava todas as informações que eram compartilhadas com vários
terminais “burros” (DERTOUZOUS, 1997).

Esses terminais “burros” eram usados pelos alunos do Departamento de


Computação do MIT, como, por exemplo, Michael Dertouzos, que à época escrevia sua Tese
de Doutorado e que futuramente se tornaria diretor do Departamento de Computação do MIT,
se envolvendo em importantes pesquisas na construção da Internet. Segundo seus relatos, este
sistema de compartilhamento permitia a comunicação entre seus usuários, o que levou à
formação de uma comunidade que certamente foi o embrião da Internet que conhecemos hoje.
Esta comunidade trocava informações variadas, dialogava sobre ciência e banalidades e
também trocava softwares desenvolvidos por eles mesmos, desenvolvendo assim, de forma
muitas vezes casuística, uma nova tecnologia de compartilhamento de informações por
computadores (DERTOUZOUS, 1997).
Dertouzos (1997) relata que quando já era chefe do Departamento de Computação
do MIT e este já utilizava a Arpanet, resolveram liberar a conexão para algumas pessoas de
fora da comunidade acadêmica para que utilizassem o correio eletrônico e trocassem arquivos
com outros participantes. Estes novos integrantes da rede eram chamados de “turistas”, que
segundo o autor deveriam conhecer alguém do MIT que se dispusesse a se responsabilizar por
eles. Em certa ocasião, um congressista descobriu que alguns destes integrantes utilizaram o
correio eletrônico para trocar informações sobre vinhos e que elaboravam uma lista com suas
melhores safras. Esta informação indignou o político que passou a pressionar o Departamento
de Defesa Norte-Americano, patrocinador do programa de desenvolvimento da Arpanet, para
que coibisse o que ele qualificava como um desperdício do dinheiro público. No entanto,
Dertouzos relata que resistiu às pressões para criar mecanismos de controle na utilização da
Arpanet sob o argumento de que a criatividade de seus colaboradores não poderia ser coibida.
A respeito disso, afirma que,

vários turistas, ainda adolescentes, são hoje, respeitados especialistas em tecnologia e


informação, tanto na indústria quanto na academia. Outra lição a ser lembrada por
quem considera que a juventude atual rufa irresponsavelmente pela Web.
(DERTOUZOUS, 1997, p.64)

Dertouzos (1997) acrescenta que desde o início discussões podiam ser percebidas
sobre a necessidade de criar mecanismos de controle para a Internet. A autonomia e a liberdade
19

pareciam perigosas a setores do governo e parcela conservadora da sociedade. E talvez


possamos dizer que isto não mudou; discussões como esta ainda acontecem em várias partes do
mundo, incluindo no Brasil, “onde já tivemos alguns casos em que o Poder Judiciário decidiu
retirar sites como o Youtube, a pedido de cidadãos que se sentiram ofendidos com vídeos
postados7.”
A internet ainda era para poucos. Os computadores eram máquinas gigantes e caras,
e eram encontradas majoritariamente nos meios acadêmicos, mesmo após a tecnologia ser
exportada para fora dos Estados Unidos. No começo da década de 1980, entretanto, com a
consolidação da internet, e do mecanismo denominado IP, o mercado sofreu o impacto da
inovação, com a comercialização dos primeiros computadores pessoais, como o Arpanet 8800,
ou Apple I e II).
Ademais, a institucionalização de órgãos, agências e instituições de coordenação em
geral se mostrou como uma política de responsabilidade para gerenciar esse mundo de
inovações que se iniciava, com isso surgiram algumas instituições como a Internet Society
(ISCO), Institute of Electrical and Eletronics Engineers (IEEE), Internet Engineering Task
Force (IETF), e Internet Corporation for Assigned Names and Numbers (ICANN).8
Faltava uma ferramenta que permitisse a democratização da internet. Mas em 1989 essa
ferramenta foi criada pelo cientista britânico Tim Berners-Lee, do Conselho Europeu de
Pesquisas Nucleares, chamada de “World Wide Web”, mas popularmente conhecida como
“www” ou “web”.
Este mesmo cientista também é responsável pelo desenvolvimento de duas
ferramentas indispensáveis para o funcionamento da Internet: o código HTML e o protocolo
HTTP. A partir daí, a criação de navegadores de internet, como por exemplo, o Internet
Explorer, um dos primeiros a serem difundidos, se tornou possível, e houve, por fim, a
democratização da internet, ou seja, a sua disseminação pelas massas.

Web é um termo simplificado de world wide web, que consiste em apenas uma das
várias ferramentas de acesso à internet. A web usa a internet, mas ela em si não é a
internet. É uma aplicação criada para permitir o compartilhamento de arquivos
(HTML e outros), tendo o browser (navegadores como Internet Explorer, Safari e
Chrome) como ferramenta de acesso. A web usa o protocolo HTTP para promover a
transferência de informações e depende dos browsers “para apresentar tudo isso ao
internauta, permitindo que ele clique em links que levam a arquivos hospedados em

7
CORRÊA, Fabiano Simões. Um estudo qualitativo sobre as representações utilizadas por professores e alunos
para significar o uso da internet. USP, Ribeirão Preto, 2013.
8
Disponível em: <https://www.internetsociety.org/internet/history-internet/>; <https://www.ietf.org/about/>;
<https://www.ripe.net/participate/internet-governance/internet-technical-community/ietf>;
<https://www.ieee.org/about/ieee_history.html>; <https://www.icann.org/history>
20

outros computadores. A web é composta por: (1) navegador/browser; (2) HTML,


CSS, Javascript e outras linguagens usadas para criar um website; (3) servidor web,
que é o local onde os arquivos das linguagens ficam hospedados. Na maioria das
situações, é por meio da web que uma pessoa acessa a internet, à exceção de serviços
como e-mail, FTP w troca de mensagens instantâneas.
A partir desse momento, diversos atores públicos e privados com interesse não
acadêmicos e não militares começaram a investir na internet. Em 1990, a Arpanet foi
formalmente desligada. Diversas ferramentas de busca como Archie e Golpher
apareceram. Jeff Bezos, por exemplo, começou a desenvolver o plano de mercado
para a Amazon. Bill Gates escreveu o texto “O maremoto da internet”. Em 1998, o
Google foi criado. Essa popularização e profusão de produtores de conteúdo e
consumidores de informações deu início à revolução digital, modificando
profundamente a sociedade.(MAGRANI, 2018, p. 63-64)

Costuma-se dividir o advento da web em três gerações: (i) web 1.0; (ii) web 2.0;
(iii) e web 3.0. A primeira de todas - web 1.0 - surgiu em 1980, e ficou conhecida como a “web
do conhecimento”. Já que marcou a revolução do início da internet que possibilitou a conexão
entre pessoas, mesmo que de forma rudimentar, e com sites ainda apenas para leitura, os
chamados de “read-only web”9, parece ultrapassado para nossa geração, mas na época foi uma
verdadeira revolução ter acesso a tanto conteúdo gratuitamente.
Já a web 2.0, ficou conhecida como a “web da comunicação”, pela grande
interatividade de duas plataformas, surgiam aí as redes sociais, e as pessoas navegavam na
internet para além de pesquisarem sozinhas, agora elas se comunicavam com outras pessoas
através de seus monitores. A web passou, pois, a ser uma via de mão dupla, ganhando a
denominação de “read-write web”10

A web 2.0 captura uma combinação de inovações na web nos últimos anos. É difícil
encontrar uma definição precisa e é difícil categorizar muitos sites com o rótulo
binário “web 1.0” ou “web 2.0”. Mas há uma clara separação entre um conjunto de
sites web 2.0 altamente populares como Facebook e Youtube, e a “web antiga”. Essas
separações são visíveis quando projetadas em uma variedade de eixos, como o
tecnológico (o desenvolvimento de scripts e tecnologias de apresentação usadas para
renderizar o site e permitir a interação dos usuários); o estrutural (finalidade e
disposição do site) e o sociológico (noções de amigos e grupos). (CORDOME e
KRISHNAMURTHY, 2008)

Já com o conceito de web 3.0, surge a ideia primeira de internet das coisas, já que
essa geração tem como objetivo usar a internet para o cruzamento de dados. Essa web tem a
capacidade de integrar e analisar dados a fim de obter novos conjuntos de informação. Existe
agora para além de conexões entre pessoas, agora também a conexão de pessoas com outros

9
GARCIA ARETIO, Lorenzo. Web 2.0 vs. web 1.0. Contextos Universitários Mediados, Madri, n.14.
10
AGHAEI, Sareah, NEMATBAKSH, Mohammad Ali, FARSANI, Hadi Khosravi. Evolution of the world wide
web: from web 1.0 to web 4.0. Internet Journal of Web & Semantic Technology, v.3, n.1, jan. 2012.
21

objetos, com coisas. E por coisas podemos entender por dispositivos que tem capacidade de
computação, comunicação, e controle.

Com o conceito de web 3.0, surgiu também o de internet semântica. Tim Berners-Lee,
o criador da world wide web, explica que a web semântica é um componente da web
3.0(...) com a internet semântica, os dispositivos serão capazes de obter e interpretar as
informações fornecidas pelos usuários(...)Exemplificando: mesmo que duas pessoas
façam uma pesquisa usando os mesmos termos, os resultados serão diferentes, pois a
busca levará em conta também o histórico e o contexto de cada indivíduo. A web 3.0 e
a internet semântica se sustentarão nas enormes bases de dados que serão criadas
conforme os clientes utilizem as plataformas dotadas com as tecnologias dessa
era.(MAGRANI, 2018, p.71)

Os acadêmicos relacionados a tecnologia de todos os setores já alertam a iminente


chegada do que será a web 4.0 ou até web 5.0, que será uma web simbiótica11, ou seja, “capaz
de integrar gradativamente as tecnologias ao ser humano, podendo envolver até sentimentos e
emoções ou transformando a web em um cérebro paralelo ao nosso.12”
No entanto, há quem use a Web de forma errada, buscando divulgar informações
falsas, as famosas fake news13; hackear; assediar; e realizar outras condutas criminosas, que
agora conhecemos como cibercrimes.
Por esse motivo, foi necessário a criação de um estudo científico para manter os
navegantes da Web, hoje aproximadamente 3.6 bilhões de internautas, seguros, dentro de um
universo totalmente novo, conhecido verdadeiramente apenas por cientistas e programadores,
e ainda sem nenhuma - ou atualmente pouca ou rasa - regulação sobre ele: a cibersegurança.

11
PASTEL, Karan. Incremental journey for world wide web: introduced whit web 1.0 to Science and Software
Engineering, v.3, n.10, p.416, out. 2013.
12
MAGRANI, Eduardo. A Internet das Coisas, 2018, p.73.
13
Notícias falsas intituladas de verdadeiras com o objetivo de desinformar um determinado número de pessoas.
O presidente Jair Bolsonaro sancionou em 11/11/2019, um trecho da Lei 13.834, que pune com dois a oito anos
de prisão quem divulgar notícias falsas com finalidade eleitoral.
22

3 CIBERSEGURANÇA: ESPAÇO SIDERAL E CIBERESPAÇO


23

Como já visto, a internet fora criada para ser utilizada pelo Estado, e depois virou
uma ferramenta utilizada por acadêmicos apenas dentro de um círculo bem restrito de
faculdades. Mas com a sua democratização, a definição de “world wide web” poderia facilmente
ser transformada em “world wild web”, já que a disseminação mundial de uma ferramenta
poderosíssima sem limitações com certeza acabaria por resultar em comportamentos e/ou
condutas criminosas.

As questões de cibersegurança podem ser classificadas de acordo com três critérios:


- Tipo de Ação. A classificação baseada no tipo de ação poderá incluir
interceptação de dados, interferência de dados, acesso ilegal, spyware, corrupção de
dados, sabotagem, recusa de serviço e roubo de identidade.
- Tipo de Perpetrador. Entre possíveis perpetradores estão hackers,
cibercriminosos, cibercombatentes e ciberterroristas.
- Tipo de Alvo. Há inúmeros alvos em potencial, desde pessoas físicas, empresas
privadas e instituições públicas até infraestruturas críticas, governos e ativos militares.
(KURBALIJA, 2016)

Na verdade não só na designação “tipo de alvo” supracitada estão os governos e os


ativos militares. O computador e a internet são criações com bases militares, com intuitos
bélicos, no mais avançado e tecnológico sentido que a palavra bélico hoje já pode alcançar. E
segue nessa mesma lógica até o momento.
Buscando regular ao mínimo tal questão, em 2008, George W. Bush assinou um
documento intitulado “NATIONAL SECURITY PRESIDENTIAL DIRECTIVE/NSPD-54 /
HOMELAND SECURITY PRESIDENTIAL DIRECTIVE/HSPD-23”, onde disserta sobre a
política de cibersegurança adotada pelo país.
Nesse documento, que é um dos mais importantes pontapés sobre o assunto levado
como questão política, e por conseguinte jurídica, temos a preocupação real de uma
implementação de medidas de segurança no ciberespaço inserida no quadro de Estratégia de
Segurança Nacional dos Estados Unidos. Senão, vejamos:

As ações adotadas no âmbito desta diretiva melhorarão a segurança da nação contra o


pleno espectro de ameaças cibernéticas e, em particular, a capacidade dos Estados
Unidos para impedir; detectar; caracterizar; atribuir; monitorar; interditar e se proteger
contra ataques não autorizados, de acesso a sistemas de segurança nacional, sistemas
federais e infraestrutura crítica de sistemas do setor privado. (NSPD-54/HSPD-23,
2010, p. 1)

Além disso, o documento alerta para as atuações mais frequentes de


cibercrimonosos como fraudes, invasões de dados públicos, alteração da bolsa de valores,
ciberterrorismo, até mesmo o emprego da criptografia. O documento afirma saber da
24

importância dos ganhos que a Internet trouxe para a humanidade, mas alerta sobre a atenção
que os governos precisam ter sobre o ciberespaço. Conforme delineado abaixo:

Os Estados Unidos devem manter acesso restrito e uso do ciberespaço a uma ampla
gama de recursos, e de finalidades nacionais. O uso crescente da Internet apresenta
oportunidades e desafios. A capacidade de compartilhar informações de maneira
rápida e eficiente permitiu enormes ganhos de produtividade do setor privado,
capacidades militares, análise de inteligência e eficácias governamentais.
Inversamente, ele criou novas vulnerabilidades que devem ser abordadas para:
salvaguardar os ganhos obtidos de um maior compartilhamento de informações.
(NSPD-54/HSPD-23, 2010, p. 1)

No mandato seguinte, o presidente Barack Obama, em 2014, também assinou o


documento intitulado “Framework for Improving Critical Infrastructure Cybersecurity”, onde
já vem com ferramentas mais concretas e que buscam responder questões que já aconteceram
ou acontecem até agora na prática do ciberespaço, e que as nações precisam estar prontas para
se defenderem de tais ataques. Como resta claro no texto abaixo:

As ameaças à cibersegurança exploram a crescente complexidade e conectividade de


sistemas críticos de infraestrutura, colocando a segurança, a economia e a segurança
pública da Nação e saúde em risco. Semelhante ao risco financeiro e de reputação, o
risco de segurança cibernética afeta a empresa linha de fundo. Pode aumentar os
custos e impactar a receita. Isso pode prejudicar a capacidade de uma organização de
inovar e conquistar e manter seus clientes. Para lidar melhor com esses riscos, o
Presidente emitiu a Ordem Executiva 13636, “Melhorando a Segurança cibernética
de infraestrutura”, em 12 de fevereiro de 2013, que estabeleceu que“ [i] é a Política
dos Estados Unidos para aumentar a segurança e a resiliência da infra-estrutura crítica
da Nação e manter um ambiente cibernético que incentive a eficiência, a inovação e a
prosperidade econômica promovendo segurança, sigilo comercial, privacidade e
liberdades civis”, promulgando esta política, a Ordem Executiva apela ao
desenvolvimento de um sistema voluntário Cybersecurity Framework - um conjunto
de padrões e melhores práticas do setor para ajudar as organizações a gerenciar riscos
de segurança cibernética. O Framework resultante, criado através da colaboração
entre governo e setor privado, usa uma linguagem comum para tratar e gerenciar risco
de segurança cibernética de maneira econômica com base nas necessidades dos
negócios, sem colocar requisitos regulatórios para as empresas. (Framework for
Improving Critical Infrastructure Cybersecurity, 2018, p.5)

O Framework é apenas um exemplo de uma das políticas implantadas nos Estados


Unidos, país precursor tanto da internet quanto do estudo da cibersegurança, de ferramenta de
gerenciamento e combate aos ataques cibernéticos. Essa ferramenta se utiliza de tecnologia para
combater os efeitos negativos que a tecnologia tem o poder de causar. E basicamente se
estrutura em um índice de informações que mede a possibilidade de ataque e como poderia ser
realizada a abordagem de defesa a tal situação. Bem como, possui a preocupação de proteger
as liberdades civis e a privacidade individual.
25

Por ser precursor de tal ciência - a ciência da cibersegurança - no próprio texto as


autoridades apontam que essa ferramenta pode ser utilizada por “por organizações localizadas
fora dos Estados Unidos e pode servir de modelo para cooperação internacional no
fortalecimento da segurança cibernética de infraestrutura crítica”.
De fato, a maior problemática da cibersegurança é o não limitado território do
ciberespaço. O mundo inteiro está conectado, não existem fronteiras, e logo se torna complicado
afirmar a competência dos Órgãos Públicos que devem lidar com tal situação, quais leis regulam
tal situação, bem como comunicar ao menos as leis dos países que estão envolvidos em tal
situação.
Mas este é um território muito novo, e por mais que as nações e seus órgãos
específicos estejam cientes da necessidade urgente de criação das ferramentas de apoio para o
melhor desenvolvimento da cibersegurança, ainda é um conhecimento pouco disseminado para
população de uma forma geral.
E se ainda não era de conhecimento mundial, em 2013, Edward Snowden,
funcionário da NSA nos Estados Unidos da América, deixou essa questão muito clara, provando
que os países exploram o território não regulado da Internet para seus próprios interesses
políticos, econômicos e como sempre militares.

O projeto PRISM da NSA baseou suas capacidades de vigilância na capacidade de


acessar os cabos, roteadores e servidores em nuvens de grandes empresas de Internet
(telecoms baseadas nos EUA, serviços e provedores de conteúdo). Em resposta, outros
países – especialmente a UE e os BRICS – começaram a considerar táticas de
mitigação, inclusive instalar suas próprias conexões de cabo submarino
intercontinental para evitar passar pelos nodos dos EUA, exigindo que as empresas de
Internet armazenassem dados pessoais de seus cidadãos em centros de dados dentro
de suas jurisdições e incentivando o desenvolvimento dos serviços e conteúdo locais.14

O mundo inteiro está conectado por um clique na tela do celular de qualquer pessoa,
todos estão no ciberespaço. E a arena cibernética permite o anonimato para a atuação de
criminosos, terroristas, e principalmente de disputas tecnológicas entre as nações. Enquanto
muitos ataques podem ser previstos, vistos e até neutralizados, a maior parte deles nem sequer
é descoberto, e pior muitos dos estragos realizados fora do ciberespaço em outros campos da
vida, como na política ou no mercado, podem ter sido criados através de ataque cibernético,
sem nunca ter sido descoberta tal ação.

14
Brazil and the EU have pushed forward their dialogue on developing a direct submarine
link. RT News, 16 jun. 2016. Disponível em: <https://on.rt.com/7ftq>
26

Já viralizou a comparação de que o ciberespaço seria como o espaço sideral, entre


o meio de estudo do Direito Digital. E não poderia existir comparação mais precisa. Fato é que
os dois espaços são infinitos, logo impossíveis de serem delimitados, bem como, não possuem
regulação jurídica nos mesmos moldes dos espaços dos territórios dos Estados. E por mais que
a cibersegurança busque encontrar algum tipo de regulação e defesa para o ciberespaço, desde
o início restou claro que essa missão beira o impossível. Entretanto, precisa ser realizada,
porque o ciberespaço oferece um perigo ao qual a humanidade em sua maioria ainda não tomou
plena consciência.
Além do mais, tanto as conquistas relacionadas ao espaço sideral como as
relacionadas ao ciberespaço são conquistas que marcaram inícios de novas eras na humanidade.
Um futuro no qual não existem fronteiras, mas ainda sim existem disputas. E disputas muito
mais perigosas: disputas que atravessam fronteiras em um “clique”; disputas que não podem
ser vistas por radares ou satélites; disputas que invadem por fios; disputas que roubam dados
de nuvens; e disputas que substituem militares e armas por hackers e vírus.
Mas voltamos a pergunta urgente: como é possível regular esse espaço? Como é
possível legislar sobre esse espaço, e encontrar um denominador em comum entre todos os
ordenamentos jurídicos existentes?
Diferentemente do que aconteceu para regular o espaço sideral através de regras
totalmente novas porque era um mundo completamente novo. No ciberespaço vem se tentando
utilizar postulados e leis já existentes para essa nova atividade humana. Baseados,
principalmente no fato de que, o ciberespaço possui setores antigos incluídos no seu sistema de
maneira moderna, como o correio eletrônico era a carta, ou o telefone virou uma ligação através
de algum aplicativo, e como também existe o comércio através de sites, etc.
Entretanto, é de clareza solar que, apesar de parecer que são as mesmas atividades,
são na verdade atividades completamente novas e diferentes. E por essa razão, precisam ser
tratadas como tal. Todas as conexões são em nível mundial, logo, precisam ser resolvidas de
maneira igual para todos, para que se possa, pois, ter a tão almejada segurança jurídica, ou no
caso concreto algo que seria como sua prima distante que por mais que não consiga com total
certeza, busca ainda alguma segurança.
Além do mais, existe outra questão importante: como regular tecnologias que ficam
obsoletas em poucos meses ou até poucas semanas, e logo são substituídas por outras mais
avançadas? Como vigiar essas tecnologias para evitar que as utilizem de forma errada?
27

Pois bem. É sempre bom elucidar sobre questões futuras e ainda irrespondíveis, mas
foquemos no presente, do que é possível ser feito - regulado - hoje. E sobretudo, sobre o que já
está regulado.
Como utilizar as convenções das quais o Brasil já é signatário, como por exemplo,
a Convenção de Haia e a Convenção de Genebra? Talvez em uma tentativa de direito
comparado formalizado através de nossas jurisprudências. Fato é que tanto as questões de Haia
como as de Genebra se aplicam no universo do ciberespaço e sobre elas não há convenção
internacional específica ou até mesmo legislação nacional a respeito. Mas a necessidade de se
normatizar tais questões, bem como outras inúmeras que já existem em milhões de casos
concretos é mais do que urgente, e aqui não diminuímos a importância de uma regulação
própria.
Por isso, advogados e juristas em geral, precisam atualmente lidar de forma criativa
com tais problemáticas, bem como “estar dispostos a aplicar uma maneira funcional de
raciocínio em vez de estritamente vinculado a regras”( ref. 1), ao menos enquanto tais regras
não são postuladas.
Não há dúvida de que o ciberespaço também é um espaço político. Foi criado por
setores militares de alguns Estados que tinham com isso, em primeiro lugar, uma motivação
política, e em milésimos de segundos depois econômica, mas ainda sim, a política foi o primeiro
suspiro, como em todas as outras coisas que existem em nossa sociedade.
Fato é que, apesar de ser visto como um espaço global, e tecnicamente livre de
fronteiras, logo, um espaço de todos, os Estados também buscam delimitar seus territórios
através de domínios como “.br”, “.us”, “.uk”, etc. Resta claro, que sob o aspecto da delimitação
este é um exemplo apenas da ponta do iceberg. Isso porque a defesa da informação de dados
agora é questão de segurança nacional.
O gerenciamento dos conflitos gerados ou que são apenas ameaças iminentes,
entretanto, ainda deixa muito a desejar, inclusive nos países precursores da internet e dos
estudos advindos dela. Por essa razão resta claro que:

O ciberconflito continua sendo uma área com menos avanços em termos de


desenvolvimento de políticas. Ao mesmo tempo, uma quantidade maior de países
parece estar desenvolvendo suas próprias ferramentas cibernéticas de guerra e
inteligência, conforme apresentado pelo relatório das Nações Unidas em 2010.15

15
Relatório da ONU A/65/201 Group of Governmental Experts on Developments in the
Field of Information and Telecommunications in the Context of International Security.
Disponível em: <http://www.unidir.org/files/medias/pdfs/final-report-eng-0-189.pdf>
28

Nos elementos constituintes do espaço cibernético, afirmam Gonzales e Portela


(2018), existem fronteiras que podem ser uma informação em seu “pacote” ou um
“nó” de uma infovia, ou ainda, uma estrutura estratégica ou infraestrutura crítica
selecionada graças aos recursos disponíveis do Estado. Nesse contexto, assumindo a
existência de um espaço geográfico cibernético, pode-se falar de uma geopolítica
cibernética com características específicas em cada local, conforme os atores
envolvidos e as políticas que o gerenciam, bem como conflitos, crimes, políticas e
estratégias elaboradas a fim de ora agir, ora proteger, expandir ou atacar. Assim, tem-
se políticas e relações de poder no e para o espaço cibernético. (GONZALES &
PORTELA, 2018)

O Brasil é um dos principais países envolvidos no desenvolvimento de tais estudos.


Esteve atento a todos esses avanços cibernéticos desde o princípio, e lutou para fazer parte da
corrida mundial do conhecimento tecnológico, e imagino que seja redundante citar, mas
obviamente com interesses políticos e militares.

Durante a década de 1970, o Brasil obteve grandes avanços em relação a tecnologia


de informação, ao mesmo tempo em que estava sob uma ditadura militar, que impunha
ao país políticas tanto nacionalistas quanto desenvolvimentistas. Sendo assim, nesse
período as forças armadas pressupunham que para o país adquirir poder dentro do
sistema internacional, deveria desenvolver sua própria indústria de computadores,
tornando-se independente dos Estados Unidos e da Europa. Esse governo, então,
buscou promover essa ideia através da contratação de engenheiros vindos de outros
países para que trabalhassem na criação da indústria nacional. A partir disso, esses
engenheiros tinham a ambição de tornar o Brasil um núcleo mundial de engenharia de
hardware e desenvolver uma plataforma para o treinamento de novos engenheiros no
país. (BORGES, 2017)

Esses engenheiros conseguiram criar nessa época a base do setor de tecnologia, uma
vez que o governo aplicou altas taxas sobre a importação de dispositivos eletrônicos.
Apesar de a indústria brasileira ter obtido o apoio de grupos de interesses no
desenvolvimento da tecnologia nacional, o país não se tornou um ator relevante na
produção de hardware no cenário internacional. Já em meio à década de 1990, um dos
grandes obstáculos para as economias em desenvolvimento era a aquisição de novas
tecnologias, visto que nesse contexto era crescente a presença de empresas
transnacionais na economia mundial, fazendo com que se tornasse insustentável a
independência tanto do capital estrangeiro quanto dos países que detinham
tecnologias mais avançadas. (BORGES, 2011)

A dificuldade do Brasil em alcançar o controle das tecnologias de informação pode


ser explicada por duas razões. Primeiro, pela transição do país para uma economia
mais aberta que dificultou a adoção de políticas protecionistas que impedissem que a
população comprasse tecnologias melhores do exterior. Segundo, as novas regras do
GATT fizeram com que se tornasse mais caro sustentar um modelo protecionista em
relação ao comércio. Com a ascensão de Luiz Inácio (Lula) da Silva como presidente
em 2003, as políticas de tecnologia no Brasil tiveram novas perspectivas, tendo como
foco o acesso à Internet e a autonomia dos softwares. A tática do novo governo era
desenvolver uma aliança com os defensores do software livre, uma vez que essa
ferramenta de código aberto difundia no país um bem público mais flexível e
confiável. (KIM, 2005)

O Brasil está atrasado na corrida tecnológica, e apesar de se inserir nas discussões,


e até de criar ferramentas de segurança de dados, permanece exposto a tecnologias mais
29

sofisticadas. A falta de financiamento em pesquisas, estudos, e projetos sobre o tema é flagrante,


e sobre ela é necessário que se atente para o perigo de que a segurança nacional corre ao
permanecer o país três casas atrás no jogo internacional do ciberespaço. Afinal, domina a
ciência da cibersegurança com mais precisão aqueles que dominam o princípio de toda a
problemática, qual seja a tecnologia em seu estudo puro de ciência.

Algumas empresas e órgãos públicos do Brasil atualmente têm buscado tecnologias


estrangeiras para manter suas redes e seus servidores protegidos. O governo brasileiro,
por exemplo, adquiriu um software russo para proteger a gestão de recursos hídricos.
Além disso, o país também está buscando em outros países algumas ferramentas para
obtenção de uma maior vigilância para as suas redes. Isso demonstra outro ponto
sensível da cibersegurança no Brasil: a fragilidade tecnológica. Considerando o atraso
tecnológico do Brasil comparado a alguns outros países, existe uma dependência entre
a segurança interna do Estado para com os países que têm um desenvolvimento maior
nesta área. (CANONGIA; MANDARINO, 2009)

Apesar do domínio da ciência ser escasso, a discussão em abstrações políticas e de


governança é incorrigível. O Brasil participa de todos os mais importantes Congressos, Fóruns,
Grupos e Organizações Internacionais sobre cibersegurança, inclusive com contribuições
acadêmicas de especial relevância.

No início da década de 2010, o Brasil se tornou um dos principais representantes nas


questões globais pela governança da Internet. O Estado brasileiro apresentou várias
iniciativas que visavam regulamentar a liberdade de expressão e privacidade online,
além de garantir vigilância e assegurar a neutralidade da rede. A política externa
brasileira para a governança de internet tem muitos fatores relevantes, tanto doméstica
quanto internacionalmente. No entanto, o caso sobre a NSA no Brasil gerou um
grande impacto no país, deixando evidente alguns desafios na segurança cibernética
brasileira. (BORGES, 2017)

A cibersergurança é um desafio em toda a infra-estrutura de um país, e não seria


diferente no Brasil, setores essenciais como Mercado, Transporte, Energia, Defesa Militar,
Telecomunicação, Cooperação Internacional, e em menor abstração impactando o dia a dia de
todos os dirigentes governamentais, de empreendimentos privados e dos próprios cidadãos,
todas essas relações são diretamente afetadas pelo ciberconflito e todo o impacto que ele causa.

Dessa forma, o entendimento sobre a importância da segurança cibernética


caracteriza-se cada vez mais como condição sine qua non de desenvolvimento,
requerendo para tanto, dentre outras ações, a promoção de diálogos e de intercâmbios
de ideias, de iniciativas, de dados e informações, de melhores práticas, para a
cooperação no tema, no país e entre países. (BRASIL. Presidência da República, 2010,
p. 13)
30

Resta claro que, ainda existem desafios estruturais no Brasil frente à


cibersegurança, principalmente no que tange a produção de sua própria tecnologia, e da
ausência de investimento em ciência e pesquisa. Para além das disputas políticas, militares, e
governamentais que a cibersegurança gera, se criou também no ciberespaço a possibilidade de
realização de condutas criminosas, os chamados cibercrimes ou crime cibernéticos.

Os crimes cibernéticos por sua vez, são as ameaças nas quais a segurança cibernética
se centra, e são definidos como atividades ilegais nas quais computadores ou
dispositivos de computação, autônomos ou parte de uma rede, são usados como uma
ferramenta e/ou alvo da atividade criminal, caracterizada pela invasão e uso dos dados
sem o consentimento do detentor destes dados (PANDE, 2017).

E se a problemática da cibersegurança está longe de estar resolvida, o controle sobre


os cibercrimes é inexistente. Primeiro porque para interceptar um ataque cibernético é
necessário primeiro conhecimento sobre o mesmo, em sua maioria esmagadora os ataques nem
ao menos são notados, em segundo lugar é imprescindível possuir tecnologia sofisticada para
conseguir contra-atacar, e por fim possuir agências e órgãos públicos especializados e
principalmente treinados para tal atividade, somado, é claro, a uma legislação que permita
tipificar a conduta, bem como regular os meios de investigação e de produção de provas a serem
utilizados.
Todas essas lacunas em branco estão se tornando cada dia mais evidentes, a cada
caso concreto que precisa ser resolvido, e o é feito da maneira mais medíocre possível. A
protagonista de toda essa história é a insegurança jurídica, e sobre ela é necessário que se
tomem atitudes imediatas por parte dos poderes legislativo e judiciário, que seguem omissos
quanto a questão.
O Estado precisa assumir as suas responsabilidades, e ocupar as lacunas legislativas
atuais. Afinal, o princípio de tudo isso advém do Estado, foi ele quem criou nos primórdios o
motor de toda essa confusão: a internet. Aliás, “é a presença do Estado que caracteriza
fundamentalmente uma guerra cibernética” (AGOSTINI, 2014, p. 9)
31

4 CRIMES CIBERNÉTICOS E MEIOS DE INVESTIGAÇÃO: VÁCUO


LEGISLATIVO E “CIBERINSEGURANÇA”

O Direito, como é sabido, acompanha as transformações da sociedade, e vai se


moldando às necessidades e problemáticas que surgem no desenvolver da evolução da
humanidade. E a criação da internet, foi um novo passo na evolução humana, com toda a
certeza, e atingiu todos os âmbitos da vida em sociedade.
A existência de condutas criminosas acompanha a existência do homem na Terra
desde que se tem registro, e sobre isso já muito se discutiu, e ainda se discute na Criminologia16.
A parte os estudos do por quê o ser humano possui o ímpeto e a vontade (dolo) de cometer tais
condutas criminosas, aqui vamos nos atentar a constatação fática de que tais condutas existem,
e vão se moldando e/ou modificando ao decorrer do tempo. Como por exemplo, antes da criação
da arma17 ainda existiam assassinatos, mas tal invenção foi uma ferramenta de grande avanço
no mundo do crime.
Da mesma forma, antes da criação da internet já existiam alguns dos crimes que
agora são realizados através da “world wide web”, entre eles podemos citar todos os crimes
contra a honra, quais sejam a calúnia, a injúria, e a difamação, realizados principalmente através
das redes sociais; da pornografia infantojuvenil; o estupro de vulnerável sem contato físico; o
racismo (cibernético); o furto ou roubo (de dados, dinheiro, ou até moedas digitais); o bullying
e o cyberbullying, e outros crimes que agora atuam no ciberespaço.
É compreensível que exista um atraso do Legislativo para tipificar tais condutas, já
que é necessário que primeiro o caso concreto ocorra para que se tenha consciência de que foi
criada ou recriada uma conduta criminosa no ciberespaço, para logo após, então, conseguir se
legislar sobre tal conduta.
O legislador não pode prever o futuro, isso é certo, mas acontece que ao contrário
do que a grande maioria das pessoas pensam o futuro já é agora. Estamos vivendo a Quarta
Revolução Industrial, a revolução da automatização de todas as coisas, ou seja, do domínio das
máquinas e das tecnologias que as regem, e isso já acontece através de sistemas ciberfísicos,
que foram possíveis graças à internet das coisas e à computação na nuvem.
O alerta é claro: é necessário tipificar os crimes digitais que já existem, mas para
além disso, é necessário estar atento à ameaça iminente de novos crimes digitais que irão surgir

16
Disciplina que se ocupa das diversas teorias do direito criminal ou penal; estudo das causas do
comportamento antissocial do homem, com base na psicologia e na sociologia.
17
Objeto bélico que pode ser fatal.
32

no decorrer da Quarta Revolução Industrial. E sobre todos esses aspectos o Brasil está mais do
que atrasado, está também negligenciando nosso futuro e o desenvolvimento do nosso país.

De acordo com o conceito postulado pela Escola de Copenhagen, a presença do discurso


de securitização por si só não garante o efetivo processo de securitização. Neste sentido,
é necessário que se verifique a existência de um consenso em relação a casos de ameaça,
bem como ações extraordinárias que lidem com o assunto. Assim, mesmo que o Brasil
conte com iniciativas e documentações que toquem neste tema de segurança e
cibersegurança, isso não é o suficiente para garantir que o assunto esteja sendo tratado
da forma adequada (SILVA, 2013).

Em relação aos estudos elaborados pela Escola de Copenhagen sobre os estágios de


securitização, é possível observar que o Brasil tem direcionado a sua atenção à
ciberdefesa e cibersegurança. No entanto, simultaneamente, o país ainda não tem tanta
clareza em relação às definições sobre as atitudes a serem tomadas frente às ameaças
reais e virtuais. Sendo assim, o Brasil ainda está em um estágio que é considerado como
“não-securitizado”, ou seja, o país reconhece a necessidade do tratamento devido às
questões de segurança, mas ainda necessita elaborar programas e estratégias de
segurança. (NUNES, 2012)

Na conceituação dos crimes informáticos existem duas vertentes: (i) a tradicional


que nega a existência e necessidade de uma conceituação, e consequente legislação, já que
entendem que são novas práticas nos âmbitos civis e penais, que ocorrem no ambiente do
ciberespaço, logo, a internet seria apenas um meio de uma conduta já existente; (ii) já a segunda
corrente, dita como mais moderna, alerta sobre a urgência de se organizar legislativamente a
atividade informática que ainda é carente de proteção específica aos seus bens jurídicos
tutelados.
Nos alerta o professor alemão Klaus Tiedemann18 que o crime informático é a
alusão a todos os comportamentos ilegais de acordo com a legislação atual, desde que o meio
para tal seja o emprego de máquinas automáticas de processamento de dados. (TIEDEMANN,
1985)
E até pouco tempo não era nem sequer um debate acadêmico a necessidade de
legislação para os crimes informáticos, já que “a legislação penal brasileira sempre possuiu
arsenal para combater a imensa maioria dos crimes eletrônicos, algo em torno de
95%”.(MASSON, 2015) E como bem alerta Capanema (2009) a solução legislativa “não é
impor um regime de bits e bytes, deve haver uma presença efetiva da Lei, da Ordem e da
Justiça”.

18
TIEDEMANN, Klaus, Criminalidad Mediante Computadoras. Disponível em:
<http://publicaciones.eafit.edu.co/index.php/nuevo-foro-penal/article/download/4315/3569/>
33

Por meio dos tipos penais previstos no Código Penal e em leis esparsas, era possível
punir a criminalidade informática, adequando às normas às condutas perpetradas no
âmbito do mundo virtual. Apenas a título exemplificativo, quem ofendesse a honra
alheia incidiria nos crimes contra a honra; quem praticasse intimidações, recairia
sobre o crime de ameaça; quem espalhasse vírus para inutilizar equipamentos seria
responsabilizado pelo crime de dano, e assim por conseguinte.(BORTOT, 2018)

Mergulhando na análise dos bens jurídicos tutelados nos cibercrimes, a melhor


doutrina nos orienta a relacioná-los com a natureza que é imposta ao respectivo delito. Assim,
em primeiro lugar, analisa-se como uma infração mista19, ou seja a tutela ainda equivale aos
crimes comuns, como por exemplo, o patrimônio em um crime de roubo. A segunda análise é
a de infração pura20, que seria a infração realizada visando atingir apenas o sistema informático
do sujeito passivo, entretanto o bem jurídico tutelado em um roubo de dinheiro através de acesso
ao aplicativo de um banco do celular da vítima, ainda teria como bem tutelado o patrimônio,
mas a ação teria como meio e como finalidade o meio informático.

Crimes digitais próprios ou puros (condutas proibidas por lei, sujeitas à pena criminal e
que se voltam contra os sistemas informáticos de dados. São também chamados de
delitos de risco informático. São exemplos de crimes digitais próprios o acesso não
autorizado (hacking), a disseminação de vírus e o embaraçamento ao funcionamento de
sistemas; e
Crimes digitais impróprios ou mistos (condutas proibidas por lei, sujeitas à pena
criminal e que se voltam contra os bens jurídicos que não sejam tecnológicos já
tradicionais e protegidos pela legislação, como a vida, a liberdade, o patrimônio, etc).
São exemplos de crimes digitais impróprios os contra honra praticados na Internet, as
condutas que envolvam trocas ou armazenamento de imagens com conteúdo de
pornografia infantil, o estelionato, e até mesmo o homicídio.(CRESPO, 2015)

É certo que o bem jurídico em questão é a segurança informática, e a partir do


delineado acima podemos classificar esse bem jurídico-penal como de natureza difusa. Senão,
vejamos:

(...) os bens jurídico-penais de natureza difusa, que também se referem à sociedade


em sua totalidade, de forma que os indivíduos não têm disponibilidade sem afetar a
coletividade. Ocorre que os bens de natureza difusa trazem uma conflituosidade social
que contrapõe diversos grupos dentro da sociedade(...) (SMANIO, 2000)

19
“Delitos informáticos mistos são aqueles em que o computador é mera ferramenta para a ofensa a outros
bens jurídicos que não exclusivamente os do sistema informático”. ROSSINI, Augusto Eduardo de Souza.
Brevíssimas considerações sobre delitos informáticos. Caderno Jurídico, Ano 2, m. 4, p. 139.jul.2002.
20
“Crimes informáticos puros, segundo a opinião de Augusto Eduardo de Souza Rossini, são aqueles em que o
sujeito visa especificamente ao sistema de informática em todas as suas formas, sendo que a informática é
composta principalmente do software, do hardware (computador e periféricos), dos dados e sistemas e dos
meios de armazenamento. A conduta (ou ausência dela) visa exclusivamente ao sistema informático do sujeito
passivo”. ROSSINI, Augusto Eduardo de Souza, op, p.138.
34

Existe ao menos em nosso Código Penal, em seu artigo 154- A, o delito que regula
a chamada “intrusão virtual”, ou seja, a invasão por uma pessoa de um dispositivo eletrônico
de outra pessoa sem o consentimento dessa pessoa dona do aparelho, e possui a seguinte
redação:

“Art. 154-A - Invadir dispositivo informático alheio, conectado ou não à rede de


computador, mediante violação indevida de mecanismo de segurança e com o fim de
obter, adulterar ou destruir dados ou informações sem a autorização expressa ou tácita
do titular do dispositivo ou instalar sem a autorização expressa ou tácita do titular do
dispositivo ou instalar vulnerabilidade para obter vantagens ilícitas.
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.”

É justo aqui elucidar que, algumas condutas já foram observadas pelos legisladores,
que buscaram ocupar o vazio legislativo que impedia que o Estado interviesse em benefício das
vítimas, e sobre elas iremos agora discorrer.
Em 1996, foi criada a Lei que trata de interceptação de comunicação em sistemas
de telefonia, informática, e telemática, a Lei 9.296/96. A presente lei tem por intuito a
interceptação de comunicações telefônicas, de qualquer natureza, o que inclui obviamente o
meio digital, para produção de prova em investigação criminal e em instrução processual penal.
Logo em seguida, em 1998, foi promulgada a Lei que dispõe sobre a proteção de
softwares, a Lei 9.609/98, que resumidamente é uma proteção à propriedade intelectual de
programa de computador, e nela se prevê penalidades para quem violar direitos de autor de
programa de computador.
Entretanto foi a intitulada Lei Carolina Dickman - Lei 12.737/12 - que alertou sobre
a necessidade de legislação sobre os crimes eletrônicos. Ocorre que, no ano de 2012, cinco
homens, invadiram o computador da atriz Carolina Dickman e subtraíram suas fotos íntimas.
Ato contínuo, passaram a extorqui-la, solicitando dinheiro em troca da devolução de tais
imagens. Por não existir legislação específica para os crimes informáticos, os invasores foram
condenados pela prática do delito de furto, extorsão e difamação.
A partir daí, se criou o projeto da supracitada lei que inclusive por estar em ápice
na mídia foi promulgada em tempo recorde, apenas quatro meses. Essa lei, foi, portanto, a
primeira lei da modalidade de crime informático puro no ordenamento jurídico brasileiro.
Entretanto, existem muitas críticas por parte da doutrina, pelo fato dos dispositivos
da supracitada lei serem amplos demais, o que permite muitas variações de interpretação e
35

pouca segurança jurídica. Bem como o fato da lei não abarcar todas as invasões de sistemas,
como por exemplo, o clouding computing21.
Na tentativa de sanar, os ataques virtuais a privacidade e à sexualidade da mulher,
redigiu-se um projeto de lei - Projeto de Lei n° 5.555/2013 - que tenta demonstrar que além das
agressões já definidas na Lei Maria da Penha, a invasão da privacidade virtual da mulher é só
mais um tipo de agressão à mulher no meio doméstico ou familiar, notadamente como também
o que resultaria na modalidade “pornografia de vingança” ou revenge porn, e até em
sextortion22
Vale ressaltar, que o projeto irá também alterar subsidiariamente o Código Penal,
para fazer constar em suas tipificações o delito de “exposição pública da intimidade sexual”.
Ademais, caso o projeto seja aprovado, também irá adicionar um novo inciso ao artigo 7° da
Lei Maria da Penha - Lei n° 11.340/2006 - postulando sobre o direito de proteção à mulher
também no âmbito da comunicação, conforme delineado abaixo.

“Art. 7°: São formas de violência doméstica e familiar contra a mulher, entre outras:
VI - violação de sua intimidade, entendida como a divulgação por meio da internet
ou em qualquer outro meio de propagação da informação, sem o seu expresso
consentimento, de imagens, informações, dados pessoais, vídeos, áudios, montagens
ou foto-composições da mulher, obtidos no âmbito de relações domésticas, de
coabitação ou de hospitalidade (BRASIL, 2013).

Tal invasão da privacidade informática da mulher é um meio para um fim muito


triste, e já bem popular: a pornografia de vingança. É uma violência à privacidade e a dignidade
sexual da mulher, e como a maioria dos crimes contra mulher acabou por ter invertida a
culpabilidade para a vítima. E sobre isso é necessário advertir nossa sociedade patriarcal:

Para além dos danos físicos e psicológicos causados pela ameaça, o perigo de ataque
sexual passa a operar como uma lembrança do privilégio masculino, com o intuito de
restringir o comportamento das mulheres. É isso que engendraria o discurso do better
safe than sorry (melhor prevenir do que remediar), e a vivência dos impulsos sexuais
femininos como perigo: se os homens são vistos como desejantes, agressivos,
impetuosos, cabe à mulher, nessas representações dominantes, o papel de custodiar o
comportamento masculino, não lhe provocando desejos (VALENTE, et. al., 2016)

Infelizmente ainda há resquícios do machismo estrutural em nossa sociedade que


faz com que as mulheres ainda sofram tantas violências. Com as inovações, as violações foram

21
Cloud computing ou computação em nuvem é a entrega da computação como um serviço ao invés de um
produto, onde recursos compartilhados, software e informações são fornecidas, permitindo o acesso através de
qualquer computador, tablet ou celular conectado à Internet.
22
Esse tipo de extorsão é uma forma de pornografia de vingança que emprega a ameaça de exposição de
supostas fotos ou vídeos sexuais das vítimas na Internet, para conseguir extorqui-la de alguma maneira.
36

se adaptando, e por isso a invasão a privacidade da mulher é tão grave e precisa ser coibida. Até
porque, tende na maioria dos casos, infelizmente, por culminar no fenômeno criminológico
chamado de “pornografia de vingança”, “e sequer podem recorrer às vias judiciais, visto que há
um enorme vácuo legislativo, pois a temática não foi abordada por qualquer política23”.
Em busca de sanar algumas falhas legislativas quanto aos crimes sexuais, que antes
precisavam muitas vezes serem tipificados por analogia, como ocorria antes da alteração do
artigo 213 do CP, por exemplo com a analogia do estupro real com o estupro virtual, o artigo
foi modificado para melhor atender a problemática do estupro.
Dessa forma, agora foram incluídos trechos que permitem a tipificação do estupro
virtual, quais sejam, “constranger alguém, mediante violência ou grave ameaça, a ter conjunção
carnal” ou a “praticar ou permitir que com ele se pratique outro ato libidinoso” Prova inabalável
da necessária evolução do Direito perante a evolução da sociedade.
Mas ainda há muito o que se fazer para sanar as falhas legislativas que cercam os
meios informáticos, e por essa razão, foi promulgada a Lei 13.718/2018, que altera o Código
Penal, e consolida algumas demandas. Tipificando, pois, os crimes de importunação sexual com
fundamento no princípio da dignidade da pessoa humana, inviolabilidade da honra e direito à
privacidade. Sendo certo que, em alguns desses artigos é incluído também o meio digital, ou
seja, os crimes cometidos pelos meios eletrônicos e perpetrados através da internet. E elenco os
supracitados artigos abaixo:

Art. 216 - B: Produzir, fotografar, filmar ou registrar, por qualquer meio, conteúdo com
cena de nudez ou ato sexual ou libidinoso de caráter íntimo e privado sem autorização
dos participantes; e

Art. 218 - C: Oferecer, trocar, disponibilizar, transmitir, vender ou expor à venda,


distribuir, publicar ou divulgar, por qualquer meio - inclusive por meio de comunicação
de massa ou sistema de informática ou telemática - , fotografia, vídeo ou outro registro
audiovisual que contenha cena de estupro ou de estupro de vulnerável ou que faça
apologia ou induza a sua prática, ou, sem o consentimento da vítima, cena de sexo,
nudez ou pornografia.

A parte essa linha do tempo sobre crimes de abusos sexuais ou sobre a sexualidade,
voltemos para o ano de 2015, quando se foi promulgada a Lei do Bullying e do Cyberbullying
- Lei n° 13.185/15 - que conceitua tais condutas. O bullying é definido no primeiro artigo da lei
como:

23
CRIMES CIBERNÉTICOS. Coletânea de Artigos do MPF. Os crimes informáticos: comentários ao Projeto de
Lei n° 5.555/2013, 2018, p. 214.
37

(...)considera-se intimidação sistemática (bullying) todo ato de violência física ou


psicológica, intencional e repetitivo que ocorre sem motivação evidente, praticado por
indivíduo ou grupo, contra uma ou mais pessoas, com o objetivo de intimidá-la ou
agredi-la, causando dor e angústia à vítima, em uma relação de desequilíbrio de poder
entre as partes envolvidas. (BRASIL, 2015)

Bem como no mesmo texto legal fez questão de abranger também as mesmas
condutas supracitadas que ocorriam no ciberespaço, o denominado cyberbullying, tipificado no
artigo 2°, parágrafo único da mesma lei como:

“Há intimidação sistemática na rede mundial de computadores (cyberbullying),


quando se usarem os instrumentos que lhe são próprios para depreciar, incitar a
violência, adulterar fotos e dados pessoais com o intuito de criar meios de
constrangimento psicossocial.”

Indo adiante nas nossas análises sobre os crimes informáticos, temos a pornografia
infantojuvenil, que consiste na disseminação de conteúdo sexual e pornográfico de menores de
idade, através dos meios digitais. É um crime com grandes desafios na identificação do autor,
bem como toda a persecução penal, dada as proporções universais do ciberespaço.
Na Lei n° 8.069/1990, a lei denominada de Estatuto da Criança e do Adolescente,
em seus artigos 241 e 241-A, é tipificado o crime de armazenamento; produção; troca;
publicação de vídeos e imagens contendo pornografia infanto-juvenil. Bem como em seu artigo
241 - D é tipificado o assédio e aliciamento de crianças, inclusive o que ocorre através de sites,
redes sociais, e outros meios informáticos.
Para além dos crimes específicos do meio digital como os já apontados acima,
existem como também já vimos crimes tipificados em nosso Código Penal que se adaptaram ao
ciberespaço, e possuem meios digitais de agir, como por exemplo: Estelionato e furto
eletrônicos (fraudes bancárias) - arts. 155, § 3° e 4°, II e 171 do CP -; Falsificação e supressão
de dados - art.s 155, 297, 298, 299, 313-A, 313- B do CP -; Ameaça - art.147 do CP - ;
Interrupção de serviço - art. 266, § 1° do CP -; Incitação de apologia ao crime - art. art. 286 e
287 -; Prática ou incitação de discriminação ou preconceito de raça, cor, etnia, religião ou
procedência nacional - art. 20 da Lei n° 7.716/1998 -; Crimes contra a propriedade intelectual
artística e de programa de computador - art. 184 do CP e Lei n° 9.609/1998 - ; Venda ilegal de
medicamentos - art. 273 CP -; e Crimes contra a honra - arts. 139, 140, e 141 do CP - .
Assim como, vale aqui citar também , os Projetos de Lei em tramitação no Senado,
dentre eles, podemos destacar PLC 89/03, PLS 76/00 e PLS 137/00 - que tipificam os crimes
de “roubo” de senhas pela Internet, a falsificação de cartões de crédito, a difusão de vírus, a
38

divulgação de bancos de dados, o racismo e a pedofilia praticados pela Internet, entre outros
delitos.
Ademais, em 2016 foi instaurada a CPI dos Crimes Cibernéticos24 que pretendia
elucidar as questões principais dos crimes informáticos, tais como (i) substituir conceitos
erroneamente definidos ou irrelevantes a exemplo dos termos “mail bomb” e “criptografia
ponta--a--ponta (end--to--end)”; (ii) redação mais precisa ao art. 154--A do Código Penal de
“invasão” para “acesso indevido”; (iii) substituir utilização do FISTEL pela utilização do
FNSP25; (iv) regras para indisponibilização de conteúdo infringente idêntico26; (v) não permitir
acesso ao endereço IP sem ordem judicial27; (vi) não permitir o bloqueio de aplicações28; (vii)
não ampliar o acesso ao cadastro de usuários de telefones pré-pago29; (viii) não indicar à
ANATEL a adoção do IPv630; (ix) e não endossar a ampliação da guarda de registros de
conexão31.
A primeira real tentativa de regular as relações da Internet, ocorreu com a
promulgação, em 2014, da Lei 12.965, denominada Marco Civil da Internet. A lei não dispõe
sobre crimes, apesar de abordar sim a penalidade de multa para desobediência de seus
postulados pelas empresas.

24
NOTA TÉCNICA. Disponível em:
<https://cpiciber.codingrights.org/CPICIBER_2aNotaParaParlamentares_resumida.pdf>
25
Não alterar a Lei nº 5.070/1966, que trata do FISTEL, mas sim o art. 4º da Lei nº 10.201/2001, que regula o
FNSP - Fundo Nacional de Segurança Pública, nos seguintes termos: Art. 2º O artigo 4º da Lei nº 10.201, de 14
de fevereiro de 2001, passa a vigorar acrescido do seguinte parágrafo: “Art. 4º….. § 9º. Até 10 % (dez por
cento) das transferências para o Tesouro Nacional poderão ser utilizados pelos órgãos da polícia judiciária de
que trata o artigo 4o da Lei nº 12.735, de 30 de novembro de 2012.” (NR) Art. 3º Esta lei entra em vigor um ano
após sua publicação oficial.
26
Art. 1º Esta Lei modifica o Marco Civil da Internet, Lei n o 12.965, de 23 de abril de 2014, determinando a
indisponibilidade de cópia de conteúdo reconhecido como infringente, sem a necessidade de nova ordem
judicial e dá outras providências. Art. 2º A Lei nº 12.965, de 23 de abril de 2014 – Marco Civil da Internet,
passa a vigorar acrescida dos seguintes dispositivos: Art. 19-A Quando se tratar de cópia de conteúdo
infringente que já tenha sido objeto de ordem judicial determinando sua indisponibilização, o provedor de
aplicação, no âmbito e nos limites técnicos de seu serviço, de forma diligente, deverá torná--la indisponível
sempre que houver nova notificação que aponte a localização inequívoca da cópia e a decisão judicial que
fundamenta a sua indisponibilização. Parágrafo único. Para os efeitos deste artigo, é considerada cópia o
conteúdo idêntico ao original que continue a configurar a característica considerada como infringente;
27
Remover PL que “permite que a autoridade de investigação requisite, independentemente de autorização
judicial, o endereço IP utilizado para a geração de conteúdo específico objeto de investigação criminal,
mantidos por provedor de conexão ou de aplicação de internet”.
28
Retirar a proposta de que os provedores de conexão sejam colocados na posição de monitoramento de
aplicações.
29
Remover proposta de fiscalização do controle da ANATEL sobre cadastros de usuários de telefones pré-
-pagos.
30
Remover Indicação à Anatel para a implantação do IPv6 ou de tecnologia similar.
31
Remover a promoção do PL nº 3.237/15, que amplia o conceito de “administrador de sistema autônomo”
para aumentar o alcance da retenção de registros de conexão à Internet.
39

As discussões a respeito do cibercrime e da inadequação das leis brasileiras em lidar


com suas consequências, perduraram por anos antes da criação do Marco Civil da
Internet em 2011. Esse mecanismo nacional, permite que haja uma regulamentação
da relação social entre os usuários da Internet. Por meio dele são estabelecidos
direitos, garantias, princípios e também deveres para o uso da rede no Brasil.
Entretanto, essas leis repetem vários direitos e deveres constitucionais sem especificar
questões e problemas inerentes às tecnologias de informação e de comunicação,
fazendo com que essa ferramenta não consiga responder corretamente a crimes
informáticos. (GONÇALVES, 2017)

Mas o Marco Civil regula questões que ditam algumas regras do jogo, o que
possibilita os meios de produção de provas, de uma investigação mais concisa por parte dos
órgãos acusadores, e até ditames importantes para relação com empresas internacionais que
agora precisam responder a essa lei para colaborar com investigações brasileiras.

Anunciado por alguns como tendo criado um grande avanço na área de neutralidade
da rede, que exige tratamento igualitário a todo conteúdo que trafega na internet,
admitidas algumas exceções, o MCI de fato apresentou alguns avanços, diversos dos
quais ainda pendem de devida regulamentação. Contudo, foi duramente criticado por
peritos em informática e advogados especialistas em direito digital, em diversos
aspectos tais como a guarda de registros (logs) de acesso e privacidade de usuários e
liberdade de expressão.
Nesse sentido, na subseção I da mencionada lei é estabelecido um período muito
exíguo em relação ao prazo mínimo que os provedores de conexão à internet (por
exemplo: Net, GVT, Oi, etc.) e os provedores de aplicação de internet (por exemplo:
Google, Facebook, Uol, etc.) deverão manter os seus registros de acessos:

Da Guarda de Registros de Conexão


Art.13: Na provisão de conexão à internet, cabe ao administrador de sistema autônomo
respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente
controlado e de segurança, pelo prazo de 1(um) ano, nos termos do regulamento.[...]
Art.15: O provedor de aplicações de internet constituído na forma de pessoa jurídica
e que exerça essa atividade de forma organizada, profissionalmente e com fins
econômicos deverá manter os respectivos registros de acesso a aplicações de internet,
sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos
termos do regulamento.32

Em uma investigação dois dados são os principais: os logs e o IP. Se as empresas


não fornecem os logs, ou seja, os cadastros e acessos, será impossível identificar o IP que levará
ao responsável da origem do suposto crime investigado. Ademais, não é certo que haverá essa
linha ligando o provedor ao suposto criminoso, já que, conforme postulado no artigo 11 da
mesma lei “o provedor que não coletar dados cadastrais deverá informar tal fato à autoridade
solicitante, ficando desobrigado de fornecer tais dados”.
Vale ressaltar aqui que os prazos para contenção e armazenamento de dados é curto
se pensarmos em tempo de investigação penal. Ademais, as empresas foram obrigadas pela

32
CRIMES CIBERNÉTICOS, Coletânea de Artigos do MPF. Combate à pornografia infantojuvenil com
aperfeiçoamento na identificação de suspeitos e na detecção de arquivos de interesse, 2018, p. 12.
40

mesma lei - em seu art. 13 - a apagarem os dados retidos após determinado tempo, afinal,
estariam violando a privacidade dos usuários de seus serviços retendo indeterminadamente seus
dados. Sobre essa questão apontou o artigo abaixo:

Art. 13, 2°: Tendo em vista o disposto nos incisos VII a X do caput do art. 7° da Lei
n° 12.965, de 2014, os provedores de conexão e aplicações devem reter a menor
quantidade possível de dados pessoais, comunicações privadas e registros de conexão
e acesso a aplicações, os quais deverão ser excluídos:
I - tão logo atingida a finalidade de seu uso; ou
II - se encerrado o prazo determinado por obrigação legal.

A maior dificuldade na apuração de um crime informático é a obtenção de provas.


Afinal onde estariam essas evidências armazenadas? Por onde começar a procurar? Sendo o
ciberespaço, um local sem território, como saber qual jurisdição será aplicada? Ou qual seria a
sua competência (em nível nacional e internacional)?
Cada Estado possui sua própria soberania, e seu conjunto de leis que o regem. Como
lidar com questões jurídicas que envolvam mais de um Estado com leis diversas? E quando a
problemática envolver países com legislações distintas? Uma mesma ação pode ser um delito
em um país e em outro não. Ademais, cada local no mundo possui sua própria visão sobre
privacidade o que refletirá consequentemente em sua produção legislativa.

A soberania possui como características o ato de ser una (inadmissível a convivência


num mesmo Estado de duas soberanias), indivisível (aplica-se à universidade dos atos
ocorridos no Estado, sendo inadmissível a existência de partes separadas da mesma
soberania), inalienável (seu detentor desaparece quando ficar sem ela) e imprescritível
(não possui prazo certo de duração, aspira à existência permanente). Desse modo,
atentando-se às características da soberania, é inadmissível que uma empresa
estrangeira que possua filial, ou venha a prestar serviços no Brasil, submeta-se a
apenas parte da soberania nacional; concorda com a submissão à legislação comercial
ou tributária brasileira, porém descumpre ou não atende de maneira correta às decisões
emanadas do Poder Judiciário brasileiro para o fornecimento de informações
telemáticas, sob o equivocado argumento de necessidade de cooperação jurídica
internacional com o país onde estão suas sedes ou servidores.33

É importante elencar que, o Brasil adotou o Princípio da Territorialidade - art. 5°,


caput, do Código Penal - de forma que aplica-se a lei penal brasileira aos crimes ocorridos
dentro do território brasileiro - ressalvados as hipóteses do art. 7°, II, CP -. Ocorre que, como
vivemos na Era da Informatização foi necessário incluir no conceito de território o espaço
virtual, com todos os serviços de Internet prestados no Brasil. (TOLEDO, 1991)

33
CRIMES CIBERNÉTICOS, Coletânea de Artigos do MPF. Obtenção de Provas Digitais e Jurisdição na
Internet, 2018, p. 29.
41

Logo, mesmo uma empresa estrangeira, mas que esteja filiada no Brasil responde
as normas de nossa casa, e se agisse de forma diferente nem ao menos poderia atuar em nosso
país. A partir desse esclarecimento, tomemos esse exemplo: uma conta bancária em uma
instituição financeira dentro do território nacional está sujeita a ter seus documentos e dados
divulgados para o Juízo Brasileiro, mesmo que tais informações estejam em um computador
fisicamente fora de nosso território ou em algum tipo de nuvem.
No caminho oposto, caso essa conta estivesse aberta em uma instituição bancária
fora do país, somente teria seus dados divulgados ao Juízo Brasileiro mediante pedido de
cooperação internacional34, mesmo que tal instituição possua congênere em nosso país.
Os delitos virtuais deixam rastros igualmente virtuais. Como realizar uma
investigação sem saber qual é o local exato de coleta de provas que devem embasar tal
investigação? De forma geral, as provas são conseguidas através da cooperação das empresas
de conteúdos da internet, pois são elas que possuem os dados dos usuários, e logo, poderiam
fornecer o IP do possível autor infrator. Essa é até agora a principal fonte de prova digital.
Contar apenas com a colaboração de tais empresas privadas do âmbito da Internet
é bem ineficaz, já que nem todos os crimes serão realizados na “world wide web”, através de
sites comuns e redes sociais. A maioria esmagadora dos crimes usará a Deep Web35 e a Dark
Web36, já que são redes que não podem ser identificadas, logo camuflam não só a ação delitiva
como também o seu autor.
Por essa razão, se alerta para o uso de programas especializados em detectar
infrações informáticas, bem como pessoal também especializado e treinado para lidar com tais
sistemas operacionais de alta tecnologia. Até porque para lidar com um hacker37 é necessário
que exista um contra-ataque de outro especialista da computação.

Vale ressaltar que quase todo crime cometido, no qual há um computador relacionado,
se as provas digitais não forem coletadas adequadamente, sem as ferramentas técnicas
apropriadas, podem ser invalidadas em possível litígio judicial. As provas digitais são
extremamente frágeis, de forma que, se não tratada dentro de padrões técnicos

34
Prova transnacional é aquela cujo meio de prova se encontra num Estado distinto ao da autoridade judicial
competente, ou ainda quando os meios de prova de um mesmo fato se encontram em Estados diversos(...)
portanto requer a cooperação e o auxílio deste para a obtenção do dado ou elemento probatório. BECHARA,
2011, p. 37-38.
35
É um termo geral para classificar diversas redes de sites distintas que não se comunicam, e que por isso, que
não é indexada pelos mecanismos de busca, como o Google, e portanto fica oculta ao grande público.
36
É uma navegação de rede de páginas web não indexadas, mais privativa e anônima do que a DeepWeb.
37
Programadores especializados em modificar os aspectos mais internos de dispositivos, programas e redes de
computadores.
42

específicos que não deixem rastros para as dúvidas, ela pode perfeitamente ser
contestada pelo acusado e anulada.38

Ainda sobre obtenção de prova, La Chapelle e Fehlinger (2016), dissertam sobre os


possíveis critérios aventados para definir qual a lei aplicável na obtenção de dados digitais:

a) a lei do local de incorporação da empresa que presta o serviço;


b) a lei do local dos registradores de onde o domínio foi registrado;
c) a lei do local em que está o usuário, do qual se pretende obter os dados;
d) a lei do local onde estão os servidores que armazenam os dados.

Existe, pois, essa tese levantada pelas empresas de que deveriam obedecer a lei do
território onde se encontra seu servidor que possui aqueles dados, já que cada país possui suas
próprias noções sobre privacidade, e assim não estariam descumprindo a lei de proteção de
dados de um país X ao atender a um pedido de fornecimento de dados de um país Y.
Mas isso causa uma problemática ainda maior. As empresas querem passar
segurança para seus clientes - usuários - logo, o que eles puderem fazer para preservação dos
dados de seus clientes, irão fazer para manter sua clientela satisfeita e fiel. Por isso, deixar em
aberto essa opção de legislação por livre escolha da empresa seria muita inocência por parte do
Poder Público. Afinal, as empresas escolheriam sempre afirmar que seus servidores estão em
um país cuja legislação possui um entendimento de privacidade muito forte, logo, não permite
o repasse de dados.

Ou seja, não haveria nem mesmo com certeza absoluta a respeito do local exato em
que determinado dado imprescindível a uma investigação estaria armazenado. A
opção sobre a utilização da lei da região em que a empresa foi incorporada também
soa estranha, quando o local onde o serviço está sendo prestado não coincide com
aquele da incorporação, já que estariam sendo aplicadas leis estrangeiras no território
nacional. A opção sobre a aplicação da legislação do Estado de origem do registrador
também implica em aplicação de leis estrangeiras a fatos que possuem impacto no
território nacional. 39

Em comentários à Constituição de 1967, Pontes de Miranda alertava sobre o sigilo


de correspondências e telefonia - não ainda propriamente ao sigilo de dados, mas seus ancestrais

38
COMISSÃO DOS CRIMES DE ALTA TECNOLOGIA. As múltiplas faces dos Crimes Eletrônicos e dos
Fenômenos Tecnológicos e seus reflexos no universo Jurídico, São Paulo, 2010.
39
CRIMES CIBERNÉTICOS, Coletânea de Artigos do MPF. Obtenção de Provas Digitais e Jurisdição na
Internet, 2018, p. 34.
43

se assim podemos dizer - como a proteção a uma liberdade negativa, ou seja, a liberdade de
negar as informações, o que de forma muito simples pode ser interpretada como a busca pela
manutenção do direito à liberdade, a liberdade de se comunicar e não ter sua privacidade
invadida por terceiros.
Assim como naquela época a comunicação se dava por carta e essa carta não poderia
ser violada a não ser por decisão judicial que a justificasse, o mesmo acontece com a
comunicação através de e-mails ou aplicativos de mensagens. Só que agora com um nome novo,
chama-se “dado”. A ideia da invasão desses dados, segue a mesma questão supracitada, muito
bem pontuada por Pontes de Miranda.

“Algo mais importante diz respeito ao próprio objeto de proteção. A fundamentação


que está por trás da proteção do sigilo de comunicações tem a ver com a garantia da
confiança que se protege a liberdade, a liberdade em se comunicar(...) Na medida em
que eu tenho um sistema confiável eu sou livre para me comunicar e o que se protege
no final das contas aqui é a liberdade de pensamento, isto é, eu poder expressar aquilo
que eu penso nessa comunicação sem nenhum constrangimento, sem se sentir
intimidado com a possibilidade de que aquele conteúdo seja conhecido por terceiro.
É privacidade, mas de uma certa forma é também uma proteção à liberdade de
expressão. Quando eu penso em dado isso não está presente, aí é bem diferente.40”

Toda essa discussão em torno da privacidade e do respeito aos dados de cada cidadão é
tão importante que foi redigida a Lei nº 13.709/1941, famigerada Lei Geral de Proteção de
Dados, que regulamenta o tratamento que é dado às informações de pessoas colhidas por parte
de empresas, especialmente através da internet. Essa lei intitula penalidade de multa para os
que a desrespeitarem, mas não regula propriamente sobre crimes virtuais.
Pois bem.
Agora, mergulhamos mais fundo nas águas da jurisdição, caso exista de fato uma
divergência legislativa entre o local de cometimento do delito e o local onde o serviço foi
prestado, aí sim será necessário o pedido de cooperação internacional, os chamados Mutual
Legal Agreement Treatires (MLATs), traduzindo, os Acordos de Assistência Mútua em Matéria
Penal.
Ocorre que, tal procedimento é extremamente burocrático - lê-se lento - já que
atravessa oceanos de burocracias e protocolos, seria uma espécie de double check da burocracia
de dois países, e por essa razão acaba por atrasar as investigações, já que as provas digitais são
muito mais voláteis e possíveis de serem apagadas ou escondidas do que as provas do “mundo
real”, o que acaba por fim, atrapalhando a celeridade das investigações.
E existe a infeliz possibilidade, também, da empresa que presta o serviço
informático ser de um país sem nenhum vínculo com o país onde ocorre o delito - no nosso

40
MARANHÃO, Juliano. O que é dado não é comunicado. Direitos Fundamentais e Processo Penal na Era
Digital, Vol. I, 2018.
41
Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm>
44

caso, no Brasil - e logo, não possuem nenhuma obrigação legal de colaborar com as
investigações internacionais.
Por conta de todos esses conflitos de jurisdição, o Conselho da Europa, em 2001,
firmou a Convenção de Budapeste, na Hungria, que entrou em vigor em 2004, após a ratificação
de cinco países. A Convenção de Budapeste, ou Convenção sobre o Cibercrime, engloba
atualmente mais de 52 signatários, e tipifica os principais crimes cometidos na Internet.

Segundo seu Preâmbulo, a Convenção prioriza “uma política criminal comum, com o
objetivo de proteger a sociedade contra a criminalidade no ciberespaço,
designadamente, através da adoção de legislação adequada e da melhoria da
cooperação internacional” e reconhece “a necessidade de uma cooperação entre os
Estados e a indústria privada”. Ademais, ainda em seu escopo inicial, ressalta o
obrigatório respeito: (i) à Convenção para a Proteção dos Direitos do Homem e das
Liberdades Fundamentais do Conselho da Europa (1950); (ii) ao Pacto Internacional
sobre os Direitos Civis e Políticos da ONU (1966); à (iii) Convenção das Nações
Unidas sobre os Direitos da Criança (1989); e (iv) à Convenção da Organização
Internacional do Trabalho sobre as Piores Formas do Trabalho Infantil (1999). O
Tratado de 2001 possui quatro Capítulos (Terminologia, Medidas a Tomar a Nível
Nacional, Cooperação Internacional e Disposições Finais, respectivamente) e 48
artigos encorpados num texto de fácil compreensão, sobretudo porque não traz
informações deveras técnicas. O principal destaque da Convenção é que ela define
(Capítulo I) os cibercrimes, tipificando os como infrações contra sistemas e dados
informáticos (Capítulo II, Título 1), infrações relacionadas com computadores
(Capítulo II, Título 2), infrações relacionadas com o conteúdo, pornografia infantil
(Capítulo II, Título 3), infrações relacionadas com a violação de direitos autorais
(Capítulo II, Título 4). Todos dentro do Direito Penal Material.

Matérias do Direito Processual são as que se seguem: âmbito das disposições


processuais, condições e salvaguardas, conservação expedita de dados informáticos
armazenados, injunção, busca e apreensão de dados informáticos armazenados,
recolha em tempo real de dados informáticos e interceptação de dados relativos ao
conteúdo. Competência e Cooperação Internacional são vistas no Artigo 22º, o qual
aponta quando e como uma infração é cometida, além de deixar a critério das Partes
a “jurisdição mais apropriada para o procedimento legal” (CONVENÇÃO SOBRE
CIBERCRIME, 2001, p. 14).

A Convenção tem por objetivo estabelecer o panorama de cooperação


internacional em assunto de direito material penal, bem como direito processual penal, de modo
a tornar mais eficazes as investigações e as ações penais relativas aos delitos informáticos, e
principalmente permitir a recolha de provas eletrônicas de um crime realizado através da
internet.
Com foco no tocante às rogatórias para interceptação de telecomunicações; o
combate à pirataria; a regulamentação da utilização de dados pessoais; e a criminalidade
relacionada à tecnologia e sistemas de informação e informatização de forma geral.
Dessa forma, elencamos abaixo as definições básicas da Convenção de Budapeste:

Artigo 1.º - Definições Para efeitos da presente Convenção, entende-se por:


45

a)«Sistema informático», um equipamento ou conjunto de equipamentos interligados


ou relacionados entre si que asseguram, isoladamente ou em conjunto, pela execução
de um programa, o tratamento automatizado de dados;
b)«Dados informáticos», qualquer representação de factos, informações ou conceitos
numa forma adequada para o processamento informático, incluindo um programa que
permita a um sistema informático executar uma função;
c)«Prestador de serviços»: i. Qualquer entidade pública ou privada que faculte aos
utilizadores dos seus serviços a possibilidade de comunicarem por meio de um sistema
informático; ii. Qualquer outra entidade que processe ou armazene dados informáticos
em nome desse serviço de comunicações ou dos seus utilizadores.
d)«Dados de tráfego», quaisquer dados informáticos relativos a uma comunicação
efectuada por meio de um sistema informático, que foram gerados por um sistema
informático enquanto elemento da cadeia de comunicação, e indicam a origem, o
destino, o trajecto, a hora, a data, o tamanho e a duração da comunicação, ou o tipo de
serviço subjacente.

Mas no que concerne à jurisdição, em seu artigo 22, a Convenção resolve nossa
problemática, conforme demonstrado abaixo:

Artigo 22.º – Jurisdição 1. Cada Parte deverá adoptar as medidas legislativas e outras
que se revelem necessárias para estabelecer a sua competência relativamente à prática
de qualquer infração penal prevista nos artigos 2.º a 11.º da presente Convenção,
sempre que a infracção seja cometida: a) no seu território; ou b) a bordo de um navio
arvorando o pavilhão dessa Parte; c) a bordo de uma aeronave registada nos termos
das leis dessa Parte; d) por um dos seus nacionais, se a infracção for punível nos
termos do direito penal vigente no local onde foi praticada, ou se for cometida em
local que não se encontra sob a jurisdição territorial de qualquer Estado. 2. Cada Parte
pode reservar-se o direito de não aplicar, ou de apenas aplicar em casos e condições
específicas, as regras de competência jurisdicional definidas nas alíneas b) a d) do n.º
1 do presente artigo ou qualquer parte dessas alíneas. 3. Cada Parte deverá adoptar as
medidas legislativas que se revelem necessárias para estabelecer a sua jurisdição sobre
as infracções referidas no n.º 1 do artigo 24.º da presente Convenção, sempre que o
presumível autor da infracção se encontre no seu território e não seja extraditado para
outra Parte apenas com base na sua nacionalidade, após um pedido de extradição. 4.
A presente Convenção não exclui nenhuma jurisdição penal exercida por uma Parte
em conformidade com o seu Direito interno.

Ademais, esclarece sobre a necessidade de cooperação internacional para


investigação dos crimes que ocorrem no ciberespaço, senão vejamos:

Capítulo III – Cooperação internacional Secção 1 – Princípios gerais Título 1 –


Princípios gerais relativos à cooperação internacional Artigo 23.º – Princípios gerais
relativos à cooperação internacional. As Partes deverão cooperar o mais possível entre
si para efeitos de investigação ou de procedimento relativos a infracções penais
relacionadas com sistemas e dados informáticos, ou para recolha de provas sob a
forma electrónica de uma infracção penal, em conformidade com o disposto no
presente Capítulo, em aplicação dos instrumentos internacionais pertinentes sobre
cooperação internacional em matéria penal, de acordos celebrados com base em
legislação uniforme ou recíproca e dos respectivos Direitos internos. (CONVENÇÃO
SOBRE O CIBERCRIME, 2001, p. 18).
46

A maior crítica dos especialistas em crimes cibernéticos no Brasil é exatamente a


falta de legislação, bem como carência em termos de cooperação internacional que em muito
prejudica as investigações de tais delitos.
O desejo é um só: que o Brasil tenha seu ingresso na Convenção de Budapeste.
Ocorre que, por se tratar de uma Convenção formalizada pelo Conselho da Europa é necessário
que o mesmo convide o Brasil para integrar tal tratado. Além dos países da União Europeia
também são signatários da Convenção os Estados Unidos da América, Canadá, Japão, e África
do Sul. Claramente é necessário que o país priorize tal ingresso e realize as articulações
políticas necessárias para tanto. Algo que até o momento não ocorreu. Se o Brasil ainda não
legislou sobre tais crimes, bem como seu meios de investigação e produção de prova, de certo,
não se preocupou de igual modo com a adesão a Tratados Internacionais sobre essa temática.

Como não foi um dos signatários do Tratado e como bem lembrou o Secretário-Geral
do Ministério das Relações Exteriores/Itamaraty, Samuel Pinheiro Guimarães, o
Brasil não pode simplesmente aderir à Convenção, e, sim, ser convidado pelo Comitê
de Ministros do Conselho Europeu. No texto original, em seu Artigo 37º – Adesão à
Convenção –, é possível se constatar o sobredito: “(...) O Comitê de Ministros do
Conselho da Europa pode(...) convidar qualquer Estado não membro do Conselho e
que não tenha participado na sua elaboração, a aderir à presente Convenção”
(CONVENÇÃO SOBRE O CIBERCRIME, 2001, p. 23).

Apesar de a adesão ter de ser unânime entre os Estados membros, e como as


relações multilaterais entre o Brasil e os principais países europeus não estão desgastadas (vide,
principalmente, o Ano da França no Brasil), existe grande chance de uma provável aceitação
ao ingresso brasileiro.
Para melhor exemplificar sobre os apontamentos dos problemas de jurisdição
delineados acima, iremos apresentar dois casos concretos: um ocorrido nos Estados Unidos e
outro ocorrido no Brasil, logo abaixo.
Em 3 de fevereiro de 2017, na Corte Federal do Distrito da Pennsylvania, o juiz
federal Thomaz J. Rueter ordenou que a empresa Google fornecesse dados relativos a dois
endereços de e-mails necessários para o andamento de uma investigação criminal que corria
junto à Corte de Apelação do 3° Distrito.
A empresa, entretanto, apelou da determinação judicial alegando que os dados são
fragmentados em múltiplos sistemas de busca, bem como duplicados, de forma a garantir maior
segurança, e por essa razão não teria como apontar um local x - exato - para que fosse
determinada a Busca e Apreensão de tais dados.
47

Por fim, o juiz entendeu que o sistema de armazenamento de dados da Google


impossibilita um pedido de Busca e Apreensão, com efeitos extraterritoriais, para recolhimento
de provas, como é de costume. E por essa razão, a própria empresa estava obrigada a entregar
os dados solicitados para produção probatória do processo dentro, portanto, do território
americano.
Já no Brasil, ocorreu um caso com a mesma empresa, tal seja a Google, caso
inclusive que recebeu o nome da companhia de tecnologia. Ocorre que, os crimes que se
desenvolvem no ciberespaço que recebem maior foco no Brasil são o de disseminação de
conteúdo de pornografia infantojuvenil, seguido pelos crimes de discurso de ódio perpetrados
através da internet.
Acontece que na antiga rede social denominada Orkut, que pertence ao Grupo
Google, existiam vários casos concretos dos delitos apontados acima, e a empresa persistia em
não colaborar com as investigações, em flagrante desrespeito à jurisdição brasileira.
Argumentava a empresa Google que os dados requisitados estariam em servidores
nos Estados Unidos, logo, fora da jurisdição brasileira, o que demandaria é claro, o pedido de
cooperação internacional.

Importante mencionar que os fundamentos jurídicos trazidos pelo Ministério Público


Federal no caso Google, que propiciaram a concessão da decisão liminar requerida à
época e posterior realização do Termo de Ajustamento de Conduta, com várias
cláusulas que impunham obrigações à empresa quanto à guarda e fornecimento de
dados telemáticos, foram os precursores no reconhecimento do dever de uma empresa
estrangeira provedora de internet submeter-se à jurisdição brasileira e de colaborar
com a Justiça do país na investigação dos crimes cibernéticos ocorridos no território
nacional.
Assim, quase uma década antes da entrada em vigor do Marco Civil da Internet, a
questão da aplicação da lei brasileira aos crimes praticados por meio da rede mundial
de computadores já demandava a atenção - e preocupação - dos aplicadores do Direito,
principalmente em razão das dificuldades enfrentadas pela Justiça brasileira na
obtenção de dados e elementos de prova a serem fornecidos pelas empresas
provedoras de serviço de internet que operavam no Brasil.42

Nesse caso, por exemplo, se o Brasil fosse membro da Convenção de Budapeste,


provavelmente, a cooperação com autoridades estadunidenses teria acelerado o
desenvolvimento da entrega de tais dados, possibilitando uma repressão mais célere ao delito.
Passemos agora, a segunda parte: após a entrega dos dados, esses mesmos são
encarados como provas não para apenas embasar alguma conduta delitiva, mas como prova de
materialidade e autoria do suposto crime cibernético em investigação.

42
CRIMES CIBERNÉTICOS, Coletânea de Artigos do MPF. Obtenção de Provas Digitais e Jurisdição na
Internet, 2018, p.41.
48

Antes de mais nada é preciso definir o que é prova. O conceito de prova pode ser
resumido, em termos gerais, como a demonstração da existência e veracidade dos fatos alegados
por uma das partes no decorrer da instrução penal.
Destarte, como base para esta discussão, é necessário salientar os princípios da
"livre admissibilidade das provas" e do "livre convencimento motivado do juiz", conforme art.
93, IX CF/88 combinado com os art. 155 CPP e art. 371 NCPC. Segundo os artigos 231 e 232
do Código de Processo Penal qualquer documento pode ser utilizado como prova, inclusive
documentos em formato exclusivamente digital.
Vale esclarecer que, não é admissível a prova ilícita, conforme delineado no art.
157 do Código de Processo Penal combinado com art. 5, LVI, CF/ 88. Prova ilícita é toda aquela
obtida através de violação das normas constitucionais ou legais.
Com efeito, o Manual Prático de Investigação publicado pelo Ministério Público
Federal e Comitê Gestor da Internet no Brasil fazem as seguintes considerações:

De modo geral, podemos dizer que as evidências dos crimes cibernéticos apresentam
as seguintes caraterísticas:
a) possuem format complexo (arquivos, fotos, dado digitalizados,etc.)
b) são voláteis, i.e., podem ser apagadas, alteradas ou perdidas facilmente
c) costumam estar misturadas a uma grande quantidade de dados legítimos,
demandando, por isso, uma análise apurada pelos técnicos e peritos que participam da
persecução penal.43

A prova digital seria, pois, uma informação passível de ser extraída de um aplicativo
eletrônico (local virtual ou remoto) ou de uma rede de comunicações. E para além de
ser admissível, deve ser também autêntica, precisa e concreta (DIAS RAMOS, 2014).

No processo penal, havendo documentos utilizados como provas, estes passam a


integrar o corpo do delito e, em força do art. 158 CPP, deveriam sempre ser objeto de exame
pericial antes de serem admitidos como provas válidas. Nem sempre isso ocorre.
O exame pericial e o laudo produzidos durante a investigação servirão de
esclarecimento e convencimento para o juízo sobre o conteúdo ilícito, tal como sobre o meio e
método utilizados para se cometer o crime denunciado.
No cenário de investigação de um cibercrime, após a identificação do IP, que
fornece o endereço do imóvel do qual partiram os acessos à Internet identificados como ações
delituosas, ou mesmo após a identificação de localidades por outros meios investigativos, a
partir daí, cumprem-se os mandados de busca e apreensão emitidos pelos juízos competentes,

43
Manual Prático de Investigação de Crimes Cibernéticos, São Paulo, Comitê Gestor da Internet no Brasil,
2006.
49

onde o objetivo principal é a coleta de vestígios digitais, além de quaisquer outros vestígios que
possam esclarecer os fatos.

Faz-se avaliação do conteúdo do material encontrado in loco, somente quando houver


condições técnicas e táticas, com a utilização do software Localizador de Evidências
Digitais (LED), desenvolvido pelo PCF Wladimir Leite, no Núcleo de Criminalística
(Nucrim) do Setor Técnico Científico (Setec) da Superintendência de Polícia Federal
em São Paulo. Essa avaliação será explanada na seção 3.1.
Faz-se a arrecadação ou apreensão do material que não foi excluído pela avaliação de
conteúdo, com descrição detalhada dos materiais. Efetua-se uma explanação do
procedimento executado para avaliação do conteúdo das mídias digitais, seja no auto
circunstanciado da busca, seja em documento apartado. Em algumas investigações e
prova nos crimes cibernéticos, como dispõe o art. 241-B da Lei n.º 8.069/90, que trata
da posse de material contendo cena de sexo explícito ou pornográfica envolvendo
criança ou adolescente, esse documento formaliza os procedimentos realizados na
busca que trouxeram convicção à equipe e às testemunhas para a prisão em flagrante,
se identificado o proprietário daquele material. 44

O LED pode ser configurado para utilização em outros tipos de crimes também,
mas o crime mais comum é o da pornorafia infantil. Sendo assim, o LED executa:

a) Busca por arquivos conhecidos de uma base de dados da perícia, baseando-se no


cálculo de uma função de hash45 dos arquivos;
b) Busca por palavras tipicamente encontradas em nomes de arquivos, relacionadas
ao tipo de crime ou ao caso;
c) Busca por palavras em arquivos de textos e de configuração dos programas mais
utilizados para compartilhamento de arquivos na Internet;
d) Processamento de vídeos para geração de imagens contendo alguns quadros do
vídeo, para rápida visualização;
e) Processamento dos arquivos de registro do sistema operacional Microsoft
Windows, para obtenção de informações que podem ser úteis à avaliação do material no local
de busca.

Os hashes são úteis para a comparação rápida de arquivos e também para a


autenticação de uma lista de arquivos, pois qualquer alteração, ainda que mínima e
imperceptível a olho humano no conteúdo de um arquivo muda drasticamente o valor

44
INVESTIGAÇÃO E PROVA NOS CRIMES CIBERNÉTICOS. EMAG. São Paulo, 2017. Disponível em:
<https://www.trf3.jus.br/documentos/emag/Midias_e_publicacoes/Cadernos_de_Estudos_Crimes_Ciberneticos/
Cadernos_de_Estudos_n_1_Crimes_Ciberneticos.pdf>
45
Em computação, funções de hash são utilizadas para calcular um número de tamanho limitado, normalmente
de 128 bits a 2048 bits (16 a 256 bytes), a partir de qualquer arquivo de tamanho livre. Trata-se de uma função
unidirecional, ou seja, não é possível deduzir o conteúdo do arquivo a partir do hash.
50

equivalente de seu hash, o que tira o arquivo da busca das investigações. Uma foto de uma
criança que tem um número modificado pode ser perdida da rede de procura dos órgãos
investigativos. Também por isso costuma-se chamar o hash de “assinatura do arquivo”, porque
basta mudar sua nomeação e já se tem um arquivo novo.

Processamento dos vestígios Dentre as ferramentas comerciais disponíveis para o


processamento de mídias e imagens forenses, tais como AccessData FTK, Guidance
EnCase, X-Ways Forensics, a primeira era a mais utilizada pela perícia da PF pelas
funcionalidades disponíveis. Entretanto, há dois anos, o PCF Luis Nassif iniciou o
desenvolvimento de uma ferramenta que facilitasse a visualização das mídias ópticas,
as quais são parte integrante dos laudos de informática. O software evoluiu para uma
ferramenta completa de processamento forense, chamada IPED (Indexador e
Processador de Evidências Digitais), que utiliza outros programas de código aberto,
tais como Sleuth Kit, Apache Tika, entre outras bibliotecas, processando os principais
sistemas de arquivos encontrados nos computadores. O Microsoft NTFS é o mais
comum nos dias de hoje. A ferramenta tem as seguintes funcionalidades, que, de certa
maneira, refletem os principais passos dos exames realizados em mídias digitais:

a) Cálculo de hash e consulta a bases de hashes: calcula os principais tipos de hash


utilizados, tais como MD5, SHA-1, SHA256, e-Donkey, etc.; pode utilizar bases de
hashes para alertar a presença de arquivos conhecidos ou ignorar arquivos comuns de
sistema.
b) Categorização e indexação: categorização dos arquivos baseada principalmente nos
formatos comumente utilizados, bem como indexação dos textos extraídos de dezenas
de tipos de arquivos.
c) Galeria de imagens e vídeos: disponibilização de miniaturas das imagens e seleção
de quadros dos vídeos para agilizar a visualização e análise.
d) Arquivos apagados e data carving: recuperação de arquivos apagados do sistema,
que pode ainda conter referências das remoções, assim como extração de arquivos em
espaços não alocados no disco, arquivos de sistema como pagefile, entre outros de
cache (armazenagem temporária), para diversos tipos de arquivos.
e) Detecção de imagens explícitas: implementada pelo PCF Wladimir, em seu
programa LED, é também utilizada no IPED para categorização de imagens
possivelmente contendo pornografia, para auxílio dos exames de pornografia infantil.
f) Visualização integrada: é possível visualizar dezenas de tipos de arquivos
integradamente ao programa, para agilidade e independência do sistema. Também se
pode visualizar o conteúdo hexadecimal, útil para análise de alguns tipos de arquivos,
bem como texto puro extraído do arquivo, se presente. g) Marcação de itens e geração
de relatórios: permite a marcação dos itens, a criação de categorias, a geração de
relatórios com a exportação dos arquivos e a inclusão do próprio IPED para rápida
visualização do conteúdo extraído, com busca por palavras-chave e galeria de
imagens. Outros peritos ajudam na implementação de funcionalidades específicas e
na resolução de problemas do IPED, o que torna a ferramenta bastante dinâmica e
moderna, quando comparada com outras opções.(artigo de perícia)

A busca por hashes conhecidos, além da utilização da função de Detecção de Imagens


Explícitas do IPED, auxilia o perito na classificação das imagens que devem ser
consideradas armazenamento de pornografia infantil. Posteriormente, buscam-se
evidências que possam confirmar o compartilhamento de parte ou de todos esses
arquivos, seja com a utilização de programas de compartilhamento de arquivos ponto
a ponto, tais como eDonkey, eMule, Shareaza, entre outros, seja por mensageiros
instantâneos, correio eletrônico ou sítios na www. Também se utilizam ferramentas
51

que busquem palavras-chave normalmente utilizadas pelos criminosos, como “pthc”


(Pre Teen HardCore), “teen”, “pedo”, entre outras.46

Ademais, no seio da investigação buscam-se outros registros que indiquem o


comportamento do usuário, bem como conversas com outros criminosos em diversos tipos de
programas de troca de mensagens.
Vale ressaltar que, a comprovação do efetivo compartilhamento de arquivos nem
sempre é viável, mas evidências digitais no computador, tais como arquivos idênticos aos
encontrados nas investigações, disponíveis em pastas compartilhadas pelos programas de troca
utilizados, corroboram as ações de compartilhamento investigadas anteriormente desde que seja
classificado o conteúdo como ilegal ou não.

Considerando uma grande quantidade de arquivos, é possível destacar imagens e


vídeos nitidamente contendo crianças, bem como descartar material que apenas
contém claramente adultos. Entretanto, há cenas nas quais é inviável determinar se os
indivíduos são adolescentes ou jovens adultos. Nos exames periciais, esses arquivos
duvidosos podem eventualmente ser adicionados ao laudo com ressalvas, por não se
tratar de conteúdo claramente infantojuvenil. Nesses casos, resta somente a tentativa
de localizar os indivíduos retratados, para a verificação da idade deles à época da
realização das fotografias ou vídeos. Finalmente, pode ser necessária, em alguns
casos, a utilização de técnicas adequadas de amostragem, para a contabilização das
imagens de nudez ou sexo envolvendo crianças ou adolescentes num conjunto
demasiadamente grande de arquivos de pornografia. Considerando que a lei não
quantifica o crime, a análise do comportamento do usuário do computador, com as
diversas evidências digitais, bem como a confirmação de posse ou provável
compartilhamento de um número expressivo de arquivos de pornografia infantil,
forma a prova material que traz convicção sobre o crime ao processo. (EMAG, TRF
3, 2017, p. 49)

Por isso, é importante que a equipe, durante o mandado de busca ou na prisão em


flagrante, consiga obter a senha diretamente com o proprietário do dispositivo, já que são
modelos criptografados, que impossibilitam o acesso aos dados sem a senha e não há métodos
de investigação e prova nos crimes cibernéticos que forneçam programas que quebrem tais
criptografias.
Alguns aplicativos criptografam os dados com chaves armazenadas em áreas
especiais do sistema operacional, que só podem ser acessadas alterando o dispositivo, de um
modo impossível ao usuário normal.
Nos crimes cibernéticos, então, busca-se que a perícia traga luz às evidências
digitais e a prova material para o processo criminal, diferente dos crimes reais que buscam

46
COMISSÃO DOS CRIMES DE ALTA TECNOLOGIA - OAB/SP. As múltiplas faces dos Crimes Eletrônicos e
os Fenômenos Tecnológicos e seus reflexos no universo Jurídico. São Paulo, 2010.
52

através da perícia digital apenas embasamento para outras provas que busquem comprovar tal
delito fora do meio digital, logo, sem prova digital como sendo a prova principal.
Conforme nos ilustram Farmer e Venema (2007), a perícia computacional é,
basicamente, a preservação, aquisição, análise, descoberta, documentação e apresentação de
evidência presente em meio digital (equipamentos computacionais e mídias de
armazenamento). O intuito é de comprovar a existêñcia de determinados eventos que possam
ter levado à consecução de crimes ou atividades não autorizadas, ou que possam provar que o
evento não foi realizado conforme pode estar sendo imputado. Ademais, a forense
computacional requer a combinação de técnicas de investigação com as exigências das leis e
normas de cada país, organização e empresa.
Usemos outro exemplo, para elucidar a perícia digital, para além do crime de
pornografia infantojuvenil. No caso de clonagem de cartões, por exemplo, dependendo do
grupo investigado, pode-se pesquisar por programas indevidamente instalados em terminais de
transação eletrônica de lojas, ou programas conhecidos como malwares47, enviados por e-mail
ou outros métodos de mala direta, na tentativa de “infectar” computadores alheios para obtenção
de dados bancários.
Há, ainda, aplicativos utilizados para gravação e impressão de cartões de tarja
magnética. Finalmente, também se podem obter outros indícios importantes para a investigação
e o processo criminal, tais como mensagens de correio eletrônico, mensagens de comunicação
instantânea, histórico do navegador e outros tipos de documentos.
A perícia encontra determinadas barreiras em relação a aparelhos, programas, e
também aplicativos criptografados. No Brasil, o maior problema de todos é vinculado ao
aplicativo WhatsApp, que tem sua segunda maior quantidade de usuários aqui no Brasil - mais
de 100 (cem) milhões -, e tem todo seu sistema criptografado, logo, impossível de se obter
acesso.
Ademais, o WhatsApp tem sido o protagonista de todos os descumprimentos de
decisões judiciais que levaram às polêmicas decisões de suspensão do aplicativo.

Antes disso, as mensagens enviadas via iMessage, Telegram e outros aplicativos de


comunicação instantânea já eram criptografadas, fato que enseja o argumento de que
não possuem os dados necessários ao atendimento de determinações judiciais
proferidas em inquéritos ou ações penais no sentido de determinar a interceptação das
conversas mantidas nos ambientes virtuais em referência. Cumpre ressaltar, ainda,
que não há nada de ilegal na utilização de aplicativos de mensagens criptografadas,
ao contrário, são amplamente recomendados pela Anistia Internacional, a fim de

47
Um código malicioso, programa malicioso, software nocivo, software mal-intencionado ou software
malicioso (em inglês: malware, abreviação de "malicious software").
53

impedir o monitoramento político-ideológico de conteúdos por regimes que não


prezam pela liberdade de expressão. (EMAG, TRF 3, 2017, p. 87)

Fato é que, os aplicativos de mensagens de todo o mundo vem alegando o direito à


privacidade e ao sigilo das comunicações como pilar inabalável. Além de localizar seus
servidores em países com entendimentos fortemente livres sobre privacidade de dados, o que
os impede de fornecer dados quando solicitados por cooperação internacional.
Ademais, o compartilhamento de imagens e arquivos através desses aplicativos,
além de não conseguir ser detectado como os hashes48, por exemplo, ainda são disseminados
para muitos outros servidores, e ainda são salvos na nuvem, de modo que se torna impossível
apagá-lo - como o hash faz com páginas da Internet - bloqueá-lo ou, de qualquer modo, impedir
seu acesso em larga escala.

Tais descumprimentos levaram às decisões de suspensão temporária do


funcionamento do WhatsApp, cominação de multa e até mesmo à prisão do vice-
presidente do Facebook na América Latina, Diego Dzodan, todas com fundamento
legal no art. 10, §§ 1o e 2o , da Lei n.º 12.965/2014, combinado com o art. 12 da
mesma lei: Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso
a aplicações de Internet de que trata esta lei, bem como de dados pessoais e do
conteúdo de comunicações privadas, devem atender à preservação da intimidade, da
vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas. §
1o O provedor responsável pela guarda somente será obrigado a disponibilizar os
registros mencionados no caput, de forma autônoma ou associados a dados pessoais
ou a outras informações que possam contribuir para a identificação do usuário ou do
terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo,
respeitado o disposto no art. 7o . § 2o O conteúdo das comunicações privadas somente
poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a
lei estabelecer, respeitado o disposto nos incisos II e III do art. 7o . Art. 12. Sem
prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às
normas previstas nos 92 Cadernos de Estudos 1 arts. 10 e 11 ficam sujeitas, conforme
o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa: I - advertência,
com indicação de prazo para adoção de medidas corretivas; II - multa de até 10% (dez
por cento) do faturamento do grupo econômico no Brasil no seu último exercício,
excluídos os tributos, considerados a condição econômica do infrator e o princípio da
proporcionalidade entre a gravidade da falta e a intensidade da sanção; III - suspensão
temporária das atividades que envolvam os atos previstos no art. 11; ou IV - proibição
de exercício das atividades que envolvam os atos previstos no art. 11. Parágrafo
único. Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento
da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado
no país. Conforme se depreende da situação fática de repetida desídia no atendimento
às determinações judiciais, as medidas trazidas pela Lei n.º 12.965/2014 são
claramente ineficazes para compelir os aplicativos de mensagens instantâneas a
colaborar com a persecução penal daqueles que fazem uso ilícito de seus serviços.
Isso se deve, em especial, ao fato de os administradores alegarem que não possuem
registro das conversas travadas entre seus usuários, razão pela qual não poderiam
fornecer os dados requisitados.(EMAG, TRF 3, 2017, p. 91)

48
Uma função hash é um algoritmo que mapeia dados de comprimento variável para dados de comprimento
fixo.
54

Por fim, para elucidação dos mecanismos e funcionamentos da perícia de crimes


informáticos, apresentamos o caso concreto denominado, pela Polícia Federal da Cidade de
Sorocaba, de Caso Moikano.
O enredo dessa investigação em poucas linhas é a de que um homem na Cidade de
Sorocaba do Estado de São Paulo, em 2014, se utilizava do e-mail
“mokaino_br@hotmail.com” trocava na internet com outros usuários imagens pornográficas
de crianças e adolescentes. Esse mesmo homem, um animador de festas infantis, veio ser
constatado pela polícia como um estuprador de meninos de 7 a 13 anos, além de abusar de seus
próprios filhos, e foi preso em flagrante, na posse de arquivos ilícitos.
Era o início da Operação Moikano. Após a prisão em flagrante, solicitou-se à 1ª
Vara Federal de Sorocaba/SP o afastamento do sigilo dos dados dessa conta de e-mail, com a
finalidade de obter todo o material telemático nela armazenado. A empresa Microsoft
colaborando com o Poder Judiciário encaminhou à Polícia Federal os dados contidos nesta
conta a partir dos quais se descobriu uma enorme rede internacional de compartilhamento de
arquivos contendo violência sexual contra crianças e adolescentes.
Foram-se solicitando outros pedidos de quebra de sigilo. No total foram
investigados 176 usuários, bem como desse mesmo grupo, 75 usuários foram flagrados
cometendo o crime de pornografia infantojuvenil.
Google e Microsoft, portanto, foram fundamentais para o sucesso da investigação,
enviando os materiais necessários sobre os usuários apontados pelas autoridades. A Operação
Moikano marca uma louvável mudança de postura dessas empresas quanto à cooperação com
o Estado brasileiro.

Conforme bem apontado por Walls (2011), pesquisadores de segurança digital têm
um elevado potencial de fazer mudanças drásticas para as forenses digitais, o que pode
permitir melhor eficácia nas investigações. Contudo, eles primeiramente precisam
entender as limitações que afetam o contexto de investigação e as diferenças que este
possuir de modelo de segurança.
Tradicionalmente as forças da lei instalam programas de investigação em servidores
que monitoram e informam cada vez que um arquivo suspeito é armazenado ou
trafegado. Tais programas são baseados em bibliotecas de hash (hashes são
assinaturas de um documento que o deixam distinguíveis de qualquer outro na
internet) e como tal nem sempre são efetivos pois dependem da prévia catalogação de
uma imagem de pornografia infantojuvenil. Essa inefetividade ocorre nas situações
em que novas imagens não são identificadas pelo programa, por inexistir o respectivo
hash catalogado na biblioteca.
Assim, se esses recursos fossem investidos de uma forma eficiente, aportariam mais
frutos. Um bom exemplo disso seria a criação e o uso de soluções que se utilizem de
múltiplas técnicas, como o caso do multi modal feature fusion (MMFF). Esse método
consiste em pegar uma combinação de programas que automatizam a investigação e
diminuem o número de arquivos necessários para especialistas forenses examinarem,
55

fazendo com que haja um número considerável menor de arquivos a serem analisados
de forma mecânica pelo investigador.49

Até agora foram desenvolvidas algumas técnicas forenses digitais, como é o caso
da Encase, programa que recupera dados dos discos duplicados e permite que o perito tenha
alta produtividade, na busca de indícios ou provas contidas na mídia que sejam suspeitas.
A Polícia Civil e Federal, bem como os Ministérios Públicos do país já se utilizam
do programa Encase. Inclusive, até instituições privadas como bancos e empresas de
telecomunicação se utilizam dessa ferramenta. Já que, tem mostrado grande número de
assertividade para identificar a autoria e a materialidade dos delitos informáticos.
Ademais a Polícia Federal se juntou a Microsoft Brasil para criar e utilizar uma
versão do CETS - Child Exploitation Tracking Sistem, traduzindo, Sistema de Rastreamento de
Exploração Infantil, um projeto internacional que visa combater a pornograia infantojuvenil,
através do rastreamento de sites suspeitos, e ainda permite a troca de informações entre
autoridades de vários países facilitando um dos maiores ladrões de tempo da investigação
brasileira: a ausência de cooperação internacional.
Fato é que, apesar desses instrumentos, o Brasil caminha a baby steps, e muito falta
para a evolução dos meios de investigação e de produção de provas dos crimes informáticos, já
que a legislação pouquíssimo ou quase nada cita tal temática. Bem como não existe
preocupação política em incitar a entrada do Brasil em convenções que versem sobre o assunto,
como a já citada Convenção de Budapeste por exemplo.
Existe um longo caminho para se percorrer no país em busca de uma segurança
jurídica que os cidadãos merecem sobre os crimes que não mais são do futuro, e acontecem
todos os dias nos computadores dos brasileiros. É chegada a hora de aceitar que não se pode
deixar para o futuro o problema que já pertence ao agora.

49
CRIMES CIBERNÉTICOS. Coletânea de Artigos do MPF, vol. 3. Combate à Pornogarfia Infantojuvenil com
aperfeiçoamentos na identificação de suspeitos e na detecção de arquivos de interesse, 2018.
56

5 CONCLUSÃO: ANARQUIA DO CIBERESPAÇO E AS LACUNAS LEGISLATIVAS

Em redes [de computadores], assim como em


outras áreas, a única constante são as mudanças.
57

Matt Hayden (HAYDEN, 1999, p. XIX)

Como foi explicado acima, o Brasil ainda caminha a passos de formiga em busca
de uma legislação suficiente e uma organização institucional precisa para sanar os problemas
que envolvem os cibercrimes.
Por não existir uma legislação sobre os crimes na web, fica difícil para o Brasil
conseguir fazer parte de Convenções Internacionais sobre essa temática, o que o ajudaria em
demasiado, visto que a maior parte desses crimes envolvem mais de um território, logo, mais
de um Estado, e por isso a cooperação internacional é a chave para resolução de tais delitos.
Vale destacar que o Brasil, até agora, conseguiu fazer parte de um grupo de países
da América Latina que colabora com investigações com a Interpol50, chamado Grupo de
Trabalho Latino-Americano sobre Delitos Tecnológicos da Interpol, com o qual a Polícia
Federal mantém uma cooperação bem ativa.
Ademais, o Brasil também faz parte da Rede denominada de 24/751, juntamente
com a Interpol, que possibilita a conexão de polícias de todo o mundo, 24 horas por dia e sete
dias por semana, de modo que, haja mais celeridade nas investigações.
Podemos afirmar, que ao menos, uma cooperação internacional regional o Brasil
possui juntamente com outros países da América-Latina para buscar a resolução de crimes
cibernéticos.
Nosso país, possui uma Central Nacional de Denúncias de Crimes Cibernéticos52,
que tem por objetivo neutralizar os crimes informáticos. Tal Central já vem a 13 anos
trabalhando com os crimes eletrônicos e até agora já recebeu e processou 4.059.137 denúncias
anônimas, envolvendo 750.526 páginas - URLs - diferentes, das quais 252.633 foram
removidas.
Vale ressaltar que trata-se iniciativa privada, de uma organização não
governamental, que trabalha em conjunto com o Ministério Público Federal
Outrossim, é única na América Latina e Caribe, que recebe em média 2.500
denúncias por dia, envolvendo páginas contendo evidências dos crimes de Ponografia Infantil
ou Pedofilia, Racismo, Neonazismo, Intolerância Religiosa, Apologia e Incitação a crimes

50
International Criminal Police Organization. A organização de Polícia Criminal, conhecida como Interpol é
uma organização de cooperação mútua entre polícias de vários países do mundo.
51
Conhecida como I-24/7, a rede oferece acesso constante à base de dados da Interpol.
52
SAFER NET. Disponível em: <https://new.safernet.org.br/denuncie>
58

contra a vida, Homofobia, maus tratos contra os animais, entre outros. E sobre seu
funcionamento podemos observar o delineado abaixo:

Uma equipe de Analistas de Conteúdo, com formação em Direito e Ciências da


Computação irá, com ajuda de ferramentas específicas, realizar uma verificação
prévia dos dados recebidos. Terminada a verificação prévia, inicia-se a análise do
conteúdo da denúncia propriamente dito, ocasião em que nossos analistas irão
identificar ou não indícios que possam confirmar a materialidade de um ou mais
crimes contra os Direitos Humanos e cuja ação penal seja pública e incondicionada a
representação. Vale dizer a equipe de analistas de conteúdo além de processar as
denúncias recebidas também realiza periodicamente um monitoramento dos
principais serviços da rede Internet no Brasil, com o objetivo de identificar novos
incidentes e registrar os indícios de crime(s). Esta ação é denominada de rastreamento
pró-ativo.
Comprovada a existência de indícios de crime(s), parte-se para o rastreamento das
informações relevantes disponíveis publicamente na Internet com objetivo de
comprovar a sua materialidade e documentar o modus operandi e os indícios de
autoria, não sendo feita nenhuma ação de invasão ao meio investigado ou qualquer
outra forma de intervenção que extrapole os limites de investigação permitidos as
instituições da sociedade civil dedicadas a Defesa dos Direitos Humanos.
A equipe de analistas de conteúdo, de posse das informações e evidências coletadas,
produz um relatório de rastreamento e o encaminha para o Diretor de Rastreamento e
Análise de Conteúdo, cargo preenchido exclusivamente por bacharel em Direito, com
especialização em Direito da Informática e Internet, que irá analisar, com base a
legislação penal e processual penal em vigor no Brasil, e a partir dos princípios gerais
de Direito e das garantias constitucionais, se há indícios suficientes para que a
autoridade responsável pela persecução penal possa confirmar a materialidade do(s)
crime(s) e instaurar o processo formal de investigação policial e a posterior
propositura da competente ação penal.
Esta notícia-crime fundamentada será enviada para o Grupo de Combate a Crimes
Cibernéticos do Ministério Público Federal nos casos que guardam relação com o
Estado de São Paulo, e para a Divisão de Direitos Humanos da Polícia Federal em
Brasília caso as evidências coletadas envolvam outros Estados da Federação. As
denúncias que não contenham evidências relacionadas ao Brasil serão encaminhadas
aos Canais de Denúncia Internacionais, sendo enviado um relatório simplificado e de
caráter informativo para o conhecimento da autoridade brasileira.
Por fim, o prestador de serviço,caso esteja estabelecido ou mantenha filial no Brasil,
é notificado formalmente para proceder a remoção do material ilegal da Internet e
preservar todas as provas da materialidade do(s) crime(s) e os indícios de autoria.
Para manter a qualidade dos serviços prestados à sociedade, a SaferNet Brasil criou
procedimentos de controle de qualidade e auditoria interna e externa. A instituição
utiliza diversas técnicas para identificar, analisar, e corrigir problemas que porventura
possam ocorrer, a exemplo de ferramentas estatísticas de mediação de consistência de
dados, seleção aleatória de amostras para auditoria interna, etc. Além da transparência
e controle externo por parte das instituições parceiras e dos denunciantes, possibilitada
pelo acompanhamento em tempo real do andamento da(s) denúncia(s)53.

Após a denúncia é preciso lidar com a investigação que poderá se tornar ou não
uma ação penal. Dessa forma, foram criados alguns grupos especializados no combate ao
cibercrime, entre eles, podemos apontar em primeiro lugar a criação de delegacias ou núcleos
de investigação especializados, tais como DIG - DEIC - 4ª Delegacia de Repressão a Crimes de

53
Como funciona a Central Nacional de Denúncias. SAFER NET. Disponível em:
<http://www.denunciar.or.br/twiki/bin/view/SaferNet/ComoFunciona>
59

Informática de São Paulo (SP); DERCIFE - Delegacia Especializada de Repressão a Crimes


contra Informática e Fraudes Eletrônicas, em Belo Horizonte (MG); DRCI - Delegacia de
Repressão ao Crimes de Informática, no Rio de Janeiro (RJ), dentre outras.
A Polícia Federal também possui um centro de perícia informática, desde 1996,
chamada Unidade de Perícia de Informática da Polícia Federal, que em 2003, teve seu nome
modificado para Serviço e Perícia em Informática, atual SERFIN.
O Ministério Público Federal possui um grupo especializado intitulado Grupo de
Apoio sobre Criminalidade Cibernética - GACC (antes denominado de Grupo de Apoio ao
Combate aos Crimes Cibernéticos), que foi criado por meio da Portaria nº 13, de 21 de março
de 2011. Esse grupo tem como principais objetivos: (i) capacitar membros e servidores do MPF
para o enfrentamento efetivo dos crimes cibernéticos; (ii) instituir núcleos regionais para auxílio à
investigação dos crimes cibernéticos; (iii) implementar base de dados nacional para suporte na
persecução dos crimes cibernéticos; (iv) averiguar as dificuldades encontradas na persecução dos
crimes cibernéticos; (v) elaborar ou aperfeiçoar roteiros de atuação para persecução dos crimes
cibernéticos.
A Ordem dos Advogados do Brasil também trabalha para melhor atender as
demandas progressivamente maiores de crimes cibernéticos, entre outras questões de
inteligência artificial que o Direito agora acaba por gerenciar. Com o intuito de melhorar o
acesso à informações e permitir maior visibilidade ao tema foram criadas as seguintes
comissões: (i) A Comissão de Direito Eletrônico e Crimes de Alta Tecnologia (SP; (ii)
Comissão de Inteligência Artificial e Direito - CIAD (RJ); (iii) Comissão de Tecnologia e
Informação (ES); (iv) e até a Comissão de Startups Proteção de Dados e Inovação, entre outras.
Ademais, criou-se o Projeto de Lei PLC 110/2018, que tentou estabelecer um
Juizado Especial Criminal apenas para os crimes informáticos, ou seja, por ser juizado especial
criminal apenas poderia processar e julgar os crimes de menor potencial ofensivo, ou seja, os
que a pena máxima culmina em dois anos, o que restringiria apenas aos crimes contra honra -
injúria, calúnia, difamação - perpetrados na internet.
É certo que esse projeto possuía boas intenções, mas acabou por ser infeliz na sua
tentativa de resolver o problema do cibercrime, já que se restringiria a apenas um tipo de crime
e não abrangeria, pois, todo o rol de crimes da web. Fato é que o projeto de lei foi vetado em
09/07/2019, pelo atual Presidente da República sob o argumento de que o referido projeto
usurpa a competência privativa do Poder Judiciário.
Dessa forma, uma medida mais eficaz seria a da criação de uma Vara Especializada
dentro das esferas estadual e federal para cuidar de casos relativos à crimes eletrônicos, como
60

já ocorre em algumas Varas do Tribunal de São Paulo, a exemplo das Varas especializadas em
crimes tributários.
A criação ou até divisão das varas já existentes por “temas” facilita a especialização
da equipe que ali trabalha, aumentando não só a celeridade do processo, mas um melhor
atendimento aos advogados, e o principal, um estudo mais preciso do caso por parte do Poder
Judiciário.
Dessa forma, seria uma excelente medida a de especializar também as varas
judiciais para a melhor resolução de casos advindos de crimes cibernéticos. Tanto a Polícia
quanto o Ministério Público já criaram núcleos e grupos, respectivamente, com o intuito de
melhorar as investigações desses mesmos casos, de forma, que os juízes e servidores também
deveriam estar no mesmo barco do progresso que os órgãos investigativo e acusatório já se
encontram. Afinal, todos tem a ganhar com o impacto que a maior celeridade e confiança que
essas varas especializadas irão emanar para todo o Poder Judiciário, e até fora dele.
Apesar de ser de extrema importância que o Poder Público tome as medidas
necessárias para resolver a problemática dos crimes digitais, é preciso antes de tudo informar a
população. Segundo o Instituto Brasileiro de Geografia e Estatística (IBGE), metade da
população brasileira está conectada à rede mundial de Internet, ou seja, 107 milhões de pessoas,
o que torna o Brasil o quinto país do mundo em número de usuários de internet.
A população brasileira precisa ser alertada do exponencial crescimento que os
crimes digitais vem sofrendo ao longo dos anos, já que precisam estar alertas às ameaças que
podem vir a sofrer através de seus dispositivos eletrônicos, como seus computadores ou
celulares.

Ainda, vale mencionar o boom da última década de incidentes de segurança da


informação, sobretudo vazamentos, perpetrado por criminosos pelos mais variados
motivos (ganhos financeiros, terrorismo e espionagem governamental, por exemplo).
Por fim, a valorização brusca do bitcoin em 2017 atuou como propulsor de crimes de
lavagem de dinheiro, já costumeiramente realizados, mas, agora, beneficiados pela
anonimização garantida pela criptografia.
Vamos aos números, já que deles não se socorreram os legisladores. Um recente
estudo conduzido pela McAfee e a Center for Strategic and International Studies
(CSIS) em fevereiro de 2018 indicou que a pandemia de crimes digitais custa cerca
de US$ 600 bilhões para o mundo, o que representa 0,8 % do Produto Interno Bruto
(PIB) do planeta. É ainda mais assustador verificar que o mesmo estudo, em 2014,
indicou o custo de US$ 445 bilhões. E não para por aí. A ONG SaferNet aponta que,
em 2018, houve aumento de 1.639,54% de denúncias de violência contra mulheres e
de 568% de casos de xenofobia em relação ao ano de 2017. No total, a quantidade de
denúncia de crimes informáticos cresceu 109% no período. (NAVARRO e BECKER,
2019)
61

Até o momento, infelizmente, a única medida socioeducativa sobre a presença cada


vez maior dos crimes digitais é o projeto do “Ministério Público pela Educação Digital nas
Escolas” aprovado através da Portaria PGR/MPF nº 753/2015. Tal projeto endossa o texto do
Marco Civil da Internet54, em seu art. 2655, quando alerta sobre a real necessidade do Estado
educar seus cidadãos para um uso consciente, responsável, e seguro da Internet.
O projeto conta com um time de peso para seu efetivo funcionamento: sendo
realizado pelo Ministério Público Federal em conjunto com a Organização Não Governamental
SaferNet Brasil e o Comitê Gestor da Internet no Brasil, sendo coordenado pela Procuradoria
Federal dos Direitos do Cidadão (PFDC), por meio do Grupo de Trabalho Comunicação
Social56, auxiliado pelo Grupo de Apoio no Combate aos Crimes Cibernéticos (2ª Câmara de
Coordenação e Revisão do MPF)57 e do Grupo de Trabalho Tecnologia da Informação (3ª
Câmara de Coordenação e Revisão do MPF)58, e visa contribuir para a capacitação de
educadores do tema, formando agentes multiplicadores em instituições públicas e privadas de
ensino.

A oficina é agendada, em regra, pelo procurador regional dos Direitos do Cidadão da


capital do estado, em reunião prévia com as Secretarias Municipais e Estaduais de
Educação e de Assistência Social, os Institutos Federais de Ensino e o Sindicato das
Escolas Privadas e tem por dinâmica, o seguinte formato: na parte da manhã iniciam-
se os trabalhos com uma palestra do procurador da República que organiza a oficina
na cidade, na qual é explicado aos presentes o papel do Ministério Público relacionado
ao tema, seja no âmbito criminal, seja no âmbito da cidadania. Em seguida,o psicólogo
e educador da ONG SaferNet, Rodrigo Nejm, inicia a capacitação dos educadores,
demonstrando os mais diversos tipos de violações aos direitos humanos que ocorrem
no mundo virtual e dos quais as crianças e os adolescentes podem ser vítima ou agents.
Na parte da tarde, em continuação, são distribuídos materiais pedagógicos (cartilhas,
cartazes e folders didáticos) para a introdução do assunto em sala de aula. É
oportunizado tempo para perguntas pelos participantes e para a discussão de situações
práticas, cada vez mais vivenciadas no ambiente escolar, bem como são demonstrados

54
Lei nº 12.965/2014
55
Art. 26. O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de
ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e
responsável da internet como ferramenta para o exercício da cidadania, a promoção da cultura e o
desenvolvimento tecnológico.
56
Tem por objetivo promover e garantir o respeito aos princípios da comunicação social delineados no
capítulo V da Constituição Federal de 198,por meio de constantes debates entre sociedade civil, setor privado e
poder público, a fim de elaborar subsídios fundamentados e traçar metas para atuação do membros do
Ministério Público Federal no tema. Com isso, pretende-se que as diversas plataformas da comunicação pública
no Brasil sejam ambientes de respeito e promoção dos direitos humanos, especialmente aqueles inerentes ao
cidadão em situação de vulnerabilidade. Disponível em: <pfdc.pgr.mpf.mp.br/institucional/grupos-de-
trabalho/gts>.
57
Esse grupo é responsável por buscar implementar uma política institucional de atuação e capacitação para
os membros voltada para a efetiva repressão aos crimes cibernéticos. Além, é claro, do aprimoramento ao
enfrentamento dos crimes digitais através do treinamento e especialização para novos procuradores.
58
Esse grupo tem por objetivo os aspectos diversos das tecnologias modernas como proteção de dados
pessoais, registro de identidade civil, divulgação indevida de produtos restritos no comércio eletrônico e dados
abertos governamentais.
62

os meios existentes para o adequado encaminhamento às autoridades da notícias de


crimes que venham a ter conhecimento.
O objetivo desse material pedagógico é estimular os brasileiros, principalmente as
crianças e adolescentes, a aproveitar todo o potencial da rede, sem se esquecer de
adotar os cuidados necessários nesse novo espaço público, observando as dicas de
segurança, ética e cidadania. Orientação, diálogo e conscientização continuam sendo
as melhores “tecnologias” para promover boas escolhas online.
Após a realização da oficina, ficam disponibilizados às escolas participantes do
projeto, na sede da Procuradoria da República local, cerca de 3 mil exemplares da
cartilha “Diálogo Virtual 2.0: preocupado com o que acontece na Internet? Quer
conversar?” - cuja versão digital pode ser acessada no site da PFDC
(www.pfdc.pgr.mpf.mp.br). A referida cartilha foi elaborada pela equipe da SaferNet
Brasil, como o propósito de contribuir para a promoção do uso ético, responsável e
seguro da internet no Brasil. Com uma linguagem simples, ilustrações inéditas e
diagramação lúdica, a publicação pretende atingir públicos de diferentes faixas etárias
e níveis socioeducacionais. Para retirada do material, a escola interessada deve
preencher um formulário online, no qual informa o tipo de atividade que pretende
realizar com o material em sua escola. Tal informação também é utilizada como um
dos indicadores de resultado do projeto.
Desde o ano de 2015, foram realizadas mais de 20 (vinte) oficinas, no Distrito Federal
e nos seguintes estados: Amazonas, Bahia, Ceará, Espírito Santo, Mato Grosso, Minas
Gerais (duas vezes), Pará, Paraíba, Pernambuco, Rio de Janeiro (duas vezes), Rio
Grande do Sul, Rondônia, Santa Catarina, São Paulo (para comunidade indígena
também, a pedido da Funai local), Tocantins e Mato Grosso do Sul, tendo-se por meta
alcançar os demais estados até o final do ano 2017, o que de fato, ocorreu, com a
realização da última oficina, na cidade de Natal, no mês de dezembro de 2017.59

Desse modo, pretende-se através da educação e da prevenção, evitar que crianças e


adolescentes sejam alvos inocentes para ataques cibernéticos. E para além disso, buscam
também evitar que essas crianças se tornem os adultos que praticam tais delitos.
Resta nítido, entretanto, que, apesar das ferramentas e da busca por institucionalizar
as questões relacionadas aos cibercrimes, bem como sua repressão e/ou prevenção, a atitude
mais importante de todas ainda não foi tomada que é a normatização dos crimes digitais.
É flagrante o abandono do Legislativo quanto ao mundo do crimes eletrônicos e sua
necessária prevenção. O Direito precisa acompanhar as demandas da sociedade, isso é certo.
Após a globalização e a evolução tecnológica, a Era Digital já é uma realidade, e não mais uma
ideia de um futuro distante. O Direito necessita afiar seus instrumentos para a regulação de
novas normas que possibilitem aos cidadãos a segurança jurídica que eles merecem.
Os crimes digitais acontecem no anárquico e no transfronteiriço ciberespaço, e por
essa razão um crime digital quase sempre envolve mais de um Estado-Nação, e também por
essa razão demanda uma fina cooperação internacional, que é claramente deficiente no Brasil.
A melhor e mais completa convenção sobre cibercrimes até o momento é a
Convenção de Budapeste, da qual nosso país, infelizmente não é signatário. É preciso que se

59
CRIMES CIBERNÉTICOS. Coletânea de Artigos do MPF. Projeto “Ministério Público pela Educação
Digital nas Escolas”, 2018, p. 258-260.
63

arrojem as interações políticas necessárias para que o Conselho Europeu convide o Brasil para
ser integrante de seu Tratado Internacional.
Ocorre que, para que o Conselho Europeu convide o Brasil, o mesmo necessita ter
capacidade para tanto, e com os atrasos legislativos evidentes no que tange o Direito Penal
Digital, nosso país não demonstra ser apto perante a sociedade internacional que lida com as
problemáticas dos crimes eletrônicos.
Logo, mesmo com o que já conseguimos alavancar sobre as questões dos
cibercrimes em nosso país, se analisarmos “the big picture” - ou o grande cenário - ainda
estamos extremamente atrasados, e caminhando no ritmo do século passado.
Agora falando sobre o tema deste trabalho, qual seja, os meios de investigação e
produção de prova dos cibercrimes, as críticas são igualmente duras. Uma prova digital é
volátil, porque pode ser modificada com muita facilidade. Como saber se aquela prova está
segura ou não foi ou será corrompida no decorrer das investigações? Como se contentar com
uma investigação baseada na cooperação de empresas privadas que fornecem IPs? Já que o IP
da máquina pode não ser confundido com o autor do delito. Até porque um computador pode
estar em rede ou o autor do delito pode utilizar um computador de outra pessoa, ou até mesmo
utilizar o IP de outro computador através de programas específicos para esconder sua autoria
no cometimento do crime, o que impossibilitaria a investigação60.
Dessa forma, é impossível que se acredite que os métodos de investigação que
utilizamos hoje para produção de provas são suficientes. Assim como, serão muito em breve
ineficazes. Fato é que, a tecnologia e seu estudo no Brasil não são incentivadas, e por essa razão
não existe produção tecnológica, bem como especialistas que possam produzir o material que
precisamos para os meios de investigação.
A prova digital, nada mais é do que, qualquer tipo de informação, com valor
probatório, armazenada em repositório eletrônico-digitais de armazenamento, ou transmitida
em sistemas e redes informáticas ou redes de comunicações eletrônicas, privadas ou
publicamente acessíveis, sob a forma binária ou digital. (SILVA RODRIGUES)
A partir desse esclarecimento, precisamos nos atentar que a prova é o pilar de
qualquer investigação penal, e pode ser responsável pela condenação de um ser humano, logo,
precisa ser legítima, legal, indiscutível, e inviolável.
Para além de definições acadêmicas, precisamos de meios seguros, tecnologia de
ponta, trabalhadores especializados, legislação precisa, cooperação internacional, produção de

60
PECK, Patrícia. Direito Digital. Editora Saraiva, 2019.
64

programas computacionais de coleta de prova, e principalmente, segurança jurídica, para


resolver com seriedade, competência e celeridade todas as problemáticas que envolvem os
cibercrimes e seus meios de investigação e produção de prova.
E não para o futuro. Para o agora. Afinal, o futuro já é o agora.

REFERÊNCIAS

GUGIK, Gabriel. A história dos computadores e da computação. Tecmundo,06 mar. 2009.

Norman, From Gutenberg to the Internet, Reading 7.1. Hook & Norman, Origins of
Cyberspace (2002) No. 394. (This entry was last revised on 12-31-2014.)

MARCOLIN, Neldson. O homem que computava. Pesquisa FAPESP, São Paulo, jul. 2012.

DE 1946 A 1959, COMPUTADORES PARA CÁLCULO CIENTÍFICO. Museu Virtual de


Informática. Disponível em: <http://piano.dsi.uminho.pt/museuv/1946a1959.html>

OLIVEIRA, João Vitor. O mundo virtual e as inovações tecnológicas. Revista Espaço Aberto,
São Paulo, maio, 2013.

A HISTÓRIA DA INTERNET. Disponível em:


<http;//paginas.fe.up.pt/~mgi97018/historia.html>
65

CORRÊA, Fabiano Simões. Um estudo qualitativo sobre as representações utilizadas por


professores e alunos para significar o uso da internet. USP, Ribeirão Preto, 2013.

GARCIA ARETIO, Lorenzo. Web 2.0 vs. web 1.0. Contextos Universitários Mediados,
Madri, n.14.

AGHAEI, Sareah, NEMATBAKSH, Mohammad Ali, FARSANI, Hadi Khosravi. Evolution


of the world wide web: from web 1.0 to web 4.0. Internet Journal of Web & Semantic
Technology, v.3, n.1, jan. 2012.

PASTEL, Karan. Incremental journey for world wide web: introduced whit web 1.0 to
Science and Software Engineering, v.3, n.10, p.416, out. 2013.

MAGRANI, Eduardo. A Internet das Coisas. Editora FGV, 2018.

KURBALIJA, Jovan. Uma introdução à Governança da Internet, 2016.

National Security Presidential Directive/NSPD-54

Homeland Security Presidential Directive/HSPD-23.

Brazil and the EU have pushed forward their dialogue on developing a direct submarine
link. Disponível em: <http://rt.com/news/brazil-eu-cable-spying-504/>

Relatório da ONU A/65/201 Group of Governmental Experts on Developments in the


Field of Information and Telecommunications in the Context of International Security.
Disponível em: < http://www.unidir.org/files/medias/pdfs/final-report-eng-0-189.pdf>

TIEDEMANN, Klaus, Criminalidad Mediante Computadoras. Disponível em:


<http://publicaciones.eafit.edu.co/index.php/nuevo-foro-penal/article/download/4315/3569/>

ROSSINI, Augusto Eduardo de Souza. Brevíssimas considerações sobre delitos informáticos.


Caderno Jurídico, Ano 2, m. 4, p. 139.jul.2002.

CRIMES CIBERNÉTICOS, Coletânea de Artigos do Ministério Público Federal, 2ª Câmara


de Coordenação e Revisão, Volume III.

NOTA TÉCNICA. Disponível em:


<https://cpiciber.codingrights.org/CPICIBER_2aNotaParaParlamentares_resumida.pdf>

BECHARA, 2011, p. 37-38.

COMISSÃO DOS CRIMES DE ALTA TECNOLOGIA. As múltiplas faces dos Crimes


Eletrônicos e dos Fenômenos Tecnológicos e seus reflexos no universo Jurídico, São Paulo,
2010.

MARANHÃO, Juliano. O que é dado não é comunicado. Direitos Fundamentais e Processo


Penal na Era Digital, Vol. I, 2018.
66

PRESIDÊNCIA DA REPÚBLICA. Lei n° 12.965, 23 abril, 2014.

Manual Prático de Investigação de Crimes Cibernéticos, São Paulo, Comitê Gestor da Internet
no Brasil, 2006.

EMAG, TRF 3. Investigação e prova nos crimes cibernéticos. São Paulo, 2017.

COMISSÃO DOS CRIMES DE ALTA TECNOLOGIA - OAB/SP. As múltiplas faces dos


Crimes Eletrônicos e os Fenômenos Tecnológicos e seus reflexos no universo Jurídico. São
Paulo, 2010.

MINISTÉRIO DA DEFESA. Doutrina Militar de Defesa Cibernética, 2014.

SAFER NET. Disponível em: <https://new.safernet.org.br/denuncie>

MINISTÉRIO DA DEFESA. Disponível em:


<https://www.defesa.gov.br/busca?searchword=CDCiber>

SANTOS JUNIOR, LIMA, MARQUES NASCIMENTO, DIAS E MIGUEL. Novas ameaças


e a cibersegurança: uma análise do sistema brasileiro de defesa cibernética frente ao caso de
espionagem durante o Governo Dilma Rousseff.

Direitos Fundamentais e Processo Penal na Era Digital, Internet Lab., Pesquisa em Direito e
Tecnologia, Volume I.

PECK, Patrícia. Direito Digital. Editora Saraiva, 2019.

Você também pode gostar