Você está na página 1de 29

1

DA IMPUNIBILIDADE RESULTANTE DA INSUFICIÊNCIA PROCEDIMENTAL


INVESTIGATÓRIA E JURÍDICA DOS CRIMES CIBERNÉTICOS

THE IMPUNIBILITY RESULTING FROM THE INSUFFICIENCY OF INVESTIGATORY AND


LEGAL PROCEDURES OF CYBERCRIMES

VIRGÍNIA FERREIRA KNISCHEWSKI1


WILLIAN RODRIGUES MEDEIROS2

Resumo: A presente pesquisa tem como finalidade analisar o conflito decorrente da impunibilidade
gerada pelos crimes cibernéticos, no tocante à insuficiência investigatória e procediental assecuratórios
da finalidade punitiva e repressiva estatal. Adotou-se o método de abordagem indutivo e os métodos
de procedimento histórico e comparativo, valendo-se de pesquisa bibliográfica. Para alcançar os
objetivos utilizou-se o sistema de fichamento, por meio de resumo crítico para a coleta de dados.
Inicialmente analisou-se a evolução histórica do cybercrime; os novos bens jurídicos tutelados pelo
direito digital; a abrangência nacional e internacional das práticas de prevenção e combate ao crime na
rede mundial de computadores; as novas práticas delituosas, bem como, os atuais procedimentos
investigatórios. Investigou-se as novas alterações legislativas concernentes aos crimes cibernéticos e
os novos princípios do direito criminal cibernético. Assim, verificando-se que se estava diante de uma
colisão entre direitos fundamentais, buscou-se compreender como se dá a resolução de conflitos entre
a não iniciativa estatal em se dedicar na previsibilidade, descrição e punição de condutas ilícitas, e o
despreparo dos agentes investigadores, bem como procedimentos punitivos e assecuratórios para o
ressarcimento dos danos e a reeducação digital do agente. Por fim, conclui-se que o direito de se
verem protegidas e ressarcidas às vítimas de cybercrimes é um dieito fundamental e emergente diante
dos novos bens jurídicos advindos do mundo digital em conluio com o desconhecimento e despreparo
das mesmas, restando assim ao estado, uma posição incisiva no combate às condutas ilícitas no mundo
tecnológico, conforme se mostra na pesquisa.

Palavrass-chave: Direito Digital. Direito Penal. Impunibilidade. Crime Cibernético. Insuficiência


investigatória e procedimental.

Abstract: This research aims to analyze the conflict arising from the impunity generated by cyber
crimes, with regard to the investigative and procedural insufficiency assuring the State punitive and
repressive purpose. The inductive approach method and the historical and comparative procedure
methods were adopted, using bibliographical research. To achieve the objectives, the filing system was
used, through a critical summary for data collection. Initially, the historical evolution of cybercrime
was analyzed; the new legal assets protected by digital law; the national and international scope of
crime prevention and combat practices in the world wide web; new criminal practices, as well as
current investigative procedures. New legislative changes concerning cybercrime and new principles
of cyber criminal law were investigated. Thus, verifying that there was a collision between
fundamental rights, we sought to understand how the resolution of conflicts takes place between the
lack of state initiative in dedicating itself to the predictability, description and punishment of unlawful
conduct, and the unpreparedness of agents investigators, as well as punitive and assuring procedures
for compensation for damages and the digital re-education of the agent. Finally, it is concluded that the
1
Acadêmica do curso de Direito do Centro Universitário Una de Bom Despacho/MG, da rede Ânima Educação. E-
mail: vfknischewski@hotmail.com
2
Acadêmico do curso de Direito do Centro Universitário Una de Bom Despacho/MG, da rede Ânima Educação. E-
mail: willianmedeiros.0516@aluno.una.br
Artigo apresentado como requisito parcial para conclusão do curso de Graduação em Direito do Centro
Universitário Una, campus Antônio Lisboa Guerra Neto. 2021. Orientador: Alexandre Simão de Araújo. Graduado
em Direito. Especialista em Direito Penal e Processual Penal. Advogado.
2

right to be protected and compensated for victims of cybercrimes is a fundamental and emerging right
in view of the new legal assets arising from the digital world in collusion with their ignorance and
unpreparedness, thus leaving the state, a incisive position in the fight against illegal conduct in the
technological world, as shown in the research.

Keywords: Digital Law. Criminal Law. Disqualification. Cyber Crime. Investigative and
Procedural insufficiency.

1 INTRODUÇÃO
A internet apresenta inúmeros benefícios e vantagens para todos, pois facilita as
relações interpessoais, possibilitando que pessoas em qualquer parte do mundo possam
conversar, fazer negócios, etc. De modo que a internet contribui para a economia mundial de
tal forma, que não conseguimos mais imaginar viver sem essa ferramenta.
Atualmente tudo gira no entorno da internet, o mundo se tornou completamente
dependente desta ferramenta em todos os aspectos. Cada vez mais pessoas têm acesso à
internet, e isso as tornam vulneráveis a ataques de diversas formas, pois os dados pessoais de
cada um estão constantemente comprometidos e estas pessoas não possuem conhecimento
técnico para lidar com tais ataques.
Será demonstrado que em nosso meio acadêmico, jurisprudencial e doutrinário, existe,
predominantemente, o questionamento e o raciocínio quanto da impunibilidade dos Crimes
Virtuais, Informáticos ou Cibernéticos, em virtude da ineficácia dos procedimentos
investigatórios e jurídicos nos crimes cibernéticos.
O trabalho demonstra relevância enquanto analisa o problema causado pela
dificuldade enfrentada nos procedimentos investigatórios e judiciários de identificar o agente
causador dos crimes cibernéticos, que impossibilita que o agente seja enquadrado e julgado no
caso em concreto, gerando assim, a impunibilidade. Tal tema não é pacificado na doutrina e
jusrisprudência.
Contudo, como será demonstrado em nossa pesquisa, cuidaremos de apresentar a outra
face desta problematização que nos circunda, seja, através das dificuldades que enfrentam as
práticas e as estruturas investigatórias para apurações das infrações cibernéticas, o
procedimento, o processo e o julgamento criminal do poder judiciário e as ressalvas dos
direitos inerentes à pessoa do agente infrator.
É importante destacarmos, que a temática é pertinente aos estudos desenvolvidos na
doutrina de Spencer Toth Sydow, “Curso de Direito Penal Informático - Parte Geral e
Especial”.
3

Portanto, o presente estudo visa propor uma solução para o temor da sociedade frente
a impunibilidade dos crimes cibernéticos.

2 DOS NOVOS BENS JURÍDICOS CRIADOS PELA ERA DIGITAL

De acordo com (VIANNA, TÚLLIO, 2001, p. 32), “a ciência da informação estuda os


programas de computadores, bem como os meios de armazenamento, processamento e
transmissão de dados, visando registrar, manipular e transmitir informações de forma
automatizada.”
Neste contexto, cabe definir o que são consideradas informações automatizadas ou
dados. Túlio Vianna tem a seguinte concepção:

Vê-se claramente que os dados nada mais são do que informações representadas de
uma forma processável pelo computador.
Somente com a representação na forma de dados o computador é capaz de
armazenar, processar e transmitir informações. (2003, p.4-6)

O bem jurídico protegido nos crimes cibernéticos não é a inviolabilidades dos


programas computacionais, mas sim a inviolabilidade das informações armazenadas nos
computadores. Nisso são inclusos todos os dados armazenados nos computadores, como
programas computacionais, moedas digitais, vídeos, imagens, dados pessoais, etc.

3 DOS ASPECTOS INTERNACIONAIS E NACIONAIS AO COMBATE DOS


CRIMES CIBERNÉTICOS

Este presente capítulo expõe as previsões legais de crimes cibernéticos no


ordenamento jurídico brasileiro, bem como, as iniciativas do estado em prevenir ações
criminosas em âmbito virtual.
Ainda, expõe a Convenção de Budapeste, como, ponto inicial para se adotar, no
combate ao cybercrime em nosso estado brasileiro, visto que, a referida convenção se tem por
finalidade a inclusão dos países na interação internacional de comunicação de dados e
procedimentos apuratórios, como será explicado mais adiante.
4

3.1 Da previsão legal no ordenamento brasileiro

Superada a observância quanto aos paradigmas atuais da sociedade, há a necessidade


de demonstrar quais crimes cibernéticos são praticados costumeiramente e ainda os pontos
nos quais a sociedade se apresenta frágil e temerosa quanto a sua proteção, frente a inúmeras
formas de execução dos crimes. Em sua obra, Toth Sydow, Spencer – Curso de Direito Penal
Informático, Partes Geral e Especial (Editora Jus Podivm, 2021, 2ª Edição), elenca alguns
crimes comumente praticados pelos cibercriminosos, quais sejam: interrupção ou perturbação
de serviço telemático, ou de informação de utilidade pública, invasão Informática, exposição
da intimidade sexual, exposição pornográfica não consentida, inserção de dados falso em
sistema de informação, modificação ou alteração não autorizadas de sistemas de informação,
cyberstalking, sextorsão informática, estelionato por meio virtual e pornografia infanto-
juvenil da rede.
Estes crimes, apesar de em sua maioria não haver previsões expressas em normas,
adequam-se a outros tipos penais, a depender do dano gerado, há também, doutrinas que se
ocupam em desvendar este novo universo virtual. Assim, apesar de serem expostos aqui
limitadamente, há muitos outros, como, por exemplo o cyberbullying, o phishing, tráfico de
drogas e de pessoas, dentre outros, que demandam um estudo pormenorizado, não sendo
objeto de análise deste presente trabalho.
Desta forma, com o fim de trazer à tona as implicações quanto as previsões legais e
aplicação das penas, um princípio extremamente importante que deverá ser aplicado, é o
Princípio da Legalidade, onde, em uma de suas vertentes, deixa claro o efeito de proibição da
analogia para se imputar crime a alguém, analogia in malam partem, ponto este, que será
debatido mais adiante; assim, mesmo que obscuramente em se aplicar a analogia, os delitos
cibernéticos, foram sendo adequados e encaixados ao Código Penal de 1940, podemos
observar uma grande dificuldade em ver uma nova codificação que abarque a nova geração
tanto no mundo físico, como no mundo virtual.
Conforme expõe Gutembergue Silva Medeiros em trecho disposto no seu artigo
jurídico:

“Os crimes praticados dentro do ciberespaço afetam não somente as pessoas, como
também empresas e negócios, por colocarem em dúvida a manutenção da segurança
e credibilidade destes. Grande parte dessas condutas criminosas não possuem leis
próprias, razão pela qual a internet é taxada como “terra de ninguém”. O que se
5

observa é que, em alguns casos, a legislação em vigor abarca algumas situações


ocorridas no meio virtual e, então, é aplicada por analogia. Entretanto, a necessidade
de uma regulamentação específica se torna cada dia mais necessária, dados os
avanços do mundo cibernético. Ora, é inadmissível que o ordenamento jurídico
brasileiro permaneça tão desatualizado e inerte em relação à evolução do universo
web.” (Silva Medeiros, Gutembergue. Crimes Cibernéticos: Considerações sobre a
criminalidade na internet. Âmbito Jurídico, 01/09/2020. Disponível em:
<https://ambitojuridico.com.br/cadernos/direito-penal/crimes-ciberneticos-
consideracoes-sobre-a-criminalidade-na-internet/#_ftn1>. Acesso em: 15/05/2021 às
14:39).

Assim, como observaremos, os delitos nos quais foram elencados nos parágrafos
anteriores, estão tratados nas leis: Lei nº 12.735/12, denominada Lei Azeredo; Lei nº
12.737/12, denominada Lei Carolina Dieckmann; Lei nº 13.709/18, denominada Lei Geral de
Proteção de Dados; Lei nº 12.965/14, denominada Marco Civil da Internet.
Com relação ao Código Penal, houve mudanças significativas em certos dispositivos
legais, quais sejam: Art. 154-A e Art. 154-B, que tratam da invasão a dispositivo informático
e sua ação penal; Art. 266, que trata do crime de interrupção ou perturbação de serviço
telemático, ou de informação de utilidade pública, onde podemos observar uma forma de
analogia aplicada; Art. 298, que trata do crime de falsificação de documento particular e
cartão; sendo que estes últimos dois artigos, foram objeto de discussão no âmbito de aplicação
aos crimes cibernéticos, ainda, foram incluídos no Projeto de Lei nº 2.793/2011, onde
obtiveram apenas a alteração em seus nomen iuris, vale ressaltar que este projeto de lei, se
tornou, como conhecemos hoje, a denominada lei Carolina Dieckmann.
Se é necessário também informar que, recentemente, promulgada Lei nº 14.155 em
27/05/2021, houve uma alteração também no Código Penal Brasileiro, nos arts. 154-A, 155 e
171, bem como, alteração no art. 70 do Código de Processual Penal. Em sua maioria, incluiu-
se e aumentaram-se as penas e as referidas causas de aumento da pena para os crimes
cometidos contra idosos ou vulneráveis, nos que resultam prejuízos econômicos ou mediante
a utilização de servidores mantidos fora do país; já quanto a inclusão de um novo parágrafo
no art. 70, fora definida a competência pelo local do domicílio da vítima.
Podemos ainda, citar a título de extrema importância, visto que foram alterados e
acrescentados artigos que abarquem delitos informáticos praticados contra a criança e o
adolescente, de modo a garantir sua proteção e punição aos infratores; sendo os crimes
descritos no Estatuto da Criança e do Adolescente, Lei nº 8.069/90, dispostos nos arts. 240 a
241-E. Tratam-se da pornografia infanto-juvenil. Contudo, conforme será dito, as penas
dispostas nos preceitos secundários de cada crime, ao ser observada a gravidade e repercussão
6

social na sociedade atual, bem como, levando-se em consideração o objetivo deste trabalho e
seu viés conclusivo, não são suficientes para atingir os efeitos ditos secundários da sentença
penal condenatória, nem mesmo, quanto a prevenção geral e especial.
Expõe ainda Toth Sydow, Spencer – Curso de Direito Penal Informático,
Partes Geral e Especial (Editora Jus Podivm, 2021, 2ª Edição. p.414), conforme se
dispõe quanto da taxatividade das espécies de penas cominadas no art. 32 do C.P, a
sociedade se limita em ver cumpridos os efeitos legais da sentença condenatória, vez
que, os bens jurídicos cibernéticos, quando não em sua maioria, mas em todas as
condutas, delituosas praticadas com o ânimo de afetar os bens jurídicos materiais,
integram o temor em se verem novamente vítimas compulsórias de ataques quanto ao
seu patrimônio material, patrimônio cibernético e honra, seja esta subjetiva ou
objetiva. Assim, Felipe Becari, ao comentar sobre os crimes cibernéticos, em seu
artigo jurídico publicado no sítio Jus.com.br, realça a facilidade na alteração de dados
e informações quando da prática delituosa na internet:

Além disso, são crimes de difícil controle, pois a rede mundial de


computadores permite que usuários em todo o mundo se comuniquem
e troquem informações. Violação de dados, mensagens falsas,
movimentação bancárias, transações nacionais e internacionais e
subtração de arquivos são alguns exemplos corriqueiros de crimes
eletrônicos. Em algumas situações, a subtração de arquivos e dados
pessoais não objetiva, por exemplo, vantagem econômica, mas
representa um ataque moral, nos casos que o criminoso visa denigrir a
imagem da vítima, podendo até se passar por esta, assumindo
falsamente sua personalidade. No aspecto econômico-empresarial,
muito comum, os alvos são empresas e demais organizações que
sofrem com vazamento de informações, sabotagens, pirataria e
espionagens de sistema e informações (através dos vírus, spywares,
etc.).

Podemos citar ainda a Lei de n.º 11.419/06 que trata da informatização do processo
judicial, porém, conforme se demonstrou, os sistemas se mostraram frágeis com a sua não
unificação, sendo que cada Tribunal, adotou servidores, programas e procedimentos variados,
tendo como resultado, o temor pelo vazamento e alterações de informações, bem como, falhas
cruciais nos respectivos sistemas, dado que, conforme balanço realizado pelo Conselho
Nacional de Justiça, em 2018, tramitaram no Brasil, cerca de 9,1 milhões processos criminais
(Processos Criminais: 9,1 milhões tramitaram na Justiça em 2018;Disponível em:
7

https://www.cnj.jus.br/processos-criminais-91-milhoes-tramitaram-na-justica-em-2018/
#:~:text=Processos%20Criminais%3A%209%2C1%20milhões,Justiça%20em%202018%20-
%20Portal%20CNJ; acessado em: 25/10/2021).

3.2 Da Convenção de Budapeste

Tratando-se do âmbito internacional, formas de se atualizar frente a gama de novos


procedimentos criminosos vêm tomando lugares nos ambientes criminais investigativos.
Estados utilizando da própria tecnologia para se chegar ao fim de uma perseguição iniciada
quando dos resquícios deixados pelo agente delituoso, desta forma, como se é tratado na
Convenção de Budapeste que trata especificamente acerca dos crimes no ciberespaço na
relação internacional entre os países aderentes:

“Tendo em conta a Resolução n.º 1 adoptada pelos Ministros Europeus da Justiça na


sua 21ª Conferência (Praga, 10 e 11 de Junho de 1997), que recomenda ao Comité
de Ministros para apoiar o trabalho desenvolvido pelo Comité Europeu para os
Problemas Criminais (CDPC) sobre a cibercriminalidade a fim de aproximar as
legislações penais nacionais e de permitir a utilização de meios de investigação
eficazes em matéria de crimes informáticos, bem como a Resolução n.º 3, adoptada
na 23ª Conferência dos Ministros Europeus da Justiça (Londres, 8 e 9 de Junho de
2000), que incentiva as partes intervenientes nas negociações a prosseguirem os seus
esforços para encontrar soluções apropriadas que permitam o maior número possível
de Estados a tornarem-se Partes da Convenção e reconhece a necessidade de dispor
de um mecanismo rápido e eficaz de cooperação internacional, que tenha
devidamente em conta as exigências específicas da luta contra a
cibercriminalidade...”

Tendo em vista o Plano de Ação adotado pelos Chefes de Estado e de Governo do


Conselho da Europa em 1997 em Estrasburgo, bem como, resolução n.º 01 dos Ministros
Europeus da Justiça na 21ª Conferência no ano de 1997 em Praga, dentre outras resoluções
que auxiliaram na facilitação quanto ao cumprimento das Cartas Rogatórias para a
interceptação de telecomunicações, bem como, quanto ao combate à pirataria e ao tráfico
internacional de drogas, a utilização e proteção de dados de carácter pessoal no setor da
polícia e da telecomunicação; engajaram na cooperação internacional para impedir atos
praticados contra a confidencialidade, integridade e disponibilidade, bem como a liberdade de
sistemas informáticos, de redes e dados.
O Brasil, até o momento ainda não integrou esta presente convenção; estando em
análise pela Câmara dos Deputados o Projeto de Decreto Legislativo n.º 255/21, que contém
8

matéria pertinente à referida convenção. O referido projeto fora aprovado no dia 06/10/2021,
enviado para a análise e também aprovação pelo Senado Federal; desta forma, nos resta
questionar o que irá mudar em âmbito nacional, após o Brasil aderir à convenção, vez que,
uma das possibilidades de mudança no setor judiciário, será o ensejo pela necessidade quanto
da preparação dos agentes que lidam com a investigação criminal, sejam aqueles que já se
integram em ambientes virtuais ou não. Assim, com as novas formas de tratamentos de dados
contidos nas leis indicadas no tópico anterior, ainda há que se falar, na necessidade de haver
ainda, alterações importantes.

4 DOS PRINCÍPIOS DO DIREITO PENAL INFORMÁTICO

Sabendo-se que em todos os ambientes do direito existem inúmeros princípios


doutrinadores e complementares de leis, para os fins de interpretação ou aplicação. Assim,
não há em nosso ordenamento jurídico ou arcabouço doutrinário instituto que não identifique
ou não reconheça princípios a serem aplicados no caso em concreto, visto que, o princípio em
si, é a origem e a base para a criação e aplicação da norma em concreto; lembrando-se que
princípios não estão sujeitos à apenas o ramo para qual foram criados e doutrinados, irradiam
assim também para outros ramos do direito, como é o caso do Direito Constitucional.
Sendo um novo ramo do direito, caminhando assim para o desenvolvimento de novos
entendimentos e normas, criou-se e adaptaram-se certos princípios já existentes em nosso
ordenamento jurídico, como podemos citar os Princípios da Dupla Presunção de Inocência, do
Mosaico, da Relativização dos Elementos Informáticos, da Sigilosidade Reflexa e o Princípio
da Dignidade do Usuário, que serão tratados a diante. Desta forma, como observaremos, a era
digital nos obrigou a se desenvolver quando da aplicação dos institutos de proteção aos
direitos individuais, frente a necessidade estatal de punir o agente pela violação das normas
cogentes no ordenamento jurídico, porém, ainda assim se encontra grandes dificuldade,
quando da utilização de novas formas de investigação, produção de provas e cerceamento de
direitos.
9

4.1 Princípio da Dupla Presunção de Inocência

Imaginemos uma situação em que uma pessoa residente no estrangeiro, se utiliza de


forma ilícita a circulação de informações e produtos nas redes sociais, enganando assim um
consumidor brasileiro que se ilude em negociar com um terceiro em que realizou a troca de
endereços eletrônicos; bem como, realizou a divulgação de uma identidade falsa através de
um programa de computador ou ainda, a implantação de um vírus ou malware que armazena
informações e as distorce de forma a enganar o usuário e levá-lo a entender que a relação com
o terceiro é uma fonte confiável e segura.
Exemplos como este, estão sujeitos a tratamentos investigativos rasos, pelos
profissionais brasileiros, vez que, em sua maioria se encontram de forma complexa, com
inúmeros atos de preparação e execução, bem como os vestígios contidos nos resultados,
levam ainda à dúvida sobre a real existência de autoria e materialidade do agente que se
utilizou da respectiva máquina ou aparelho e do respectivo programa na qual se emanou a
ordem ou fora controlado para alteração de dados e dissipação de vírus ou malwares.
Assim, delongando no procedimento de identificação da máquina ou endereço de IP
em que esta está vinculada, não garante a identificação do agente que a comandou, nem como,
teríamos a certeza que se houve mesmo a vinculação do nexo causal entre o fato praticado e o
resultado advindo, visto que os dispositivos informáticos, as informações, seus códigos e seus
programas, são propensos de alterações, seja por outros programas, através de códigos e ainda
através de outros dispositivos informáticos, seja, comandados por pessoas ou de forma
automática e programável.
Com isto, conforme Spencer Toth leciona (p.112/113; 2021) não se é suficiente
apontar a máquina da qual partiu o comando, se é necessário precisar quem a comandava,
seus atos e o tempo decorrido, devendo assim excluir as hipóteses de presunção técnica de
afastamento ou relativização de autoria, assim, o magistrado, bem como o agente público
responsável pela investigação, deverá afastar todas as hipóteses de dúvidas sobre os fatos e
sobre a elucidação de autoria do agente, não bastando apenas afastar de forma presumida e
automática na primeira análise do nexo causal.
10

Diante da vedação constante na Constituição Federal, em art. 5.º, inciso LVIII, que
trata sobre a identificação criminal do civilmente identificado, nos deixa uma ressalva na
parte final de seu texto normativo, em que resguarda à legislação infraconstitucional a
regulamentação para os casos de aplicação da identificação criminal, hoje vigente a Lei de n.º
12.037/09, em que, no seu art. 5.º caput e parágrafo único, introduziram três formas de
identificação criminal, a datiloscopia, processo fotográfico e a coleta de material biológico;
porém, conforme expõe Sérgio Rebouças (2017, p.164), a identificação criminal, expõe o
agente a maiores notas de constrangimentos, por se tratar de procedimentos invasivos, no
entanto, se tratando de crimes cibernéticos, em sua maioria se torna um fator relevante para a
identificação do agente causador da conduta, uma vez que, a todo momento este está se
ocultando através das redes informatizadas e de seus dispositivos eletrônicos.
Em atenção à última informação contida no parágrafo anterior, percebemos que os
processos de identificação criminal por ainda se tratar de aplicação em exceções, por vezes o
seu procedimento é vagaroso, trazendo danos às vítimas do delito e contribuindo para que a
investigação, bem como o processo judiciário seja ineficaz, onde o resultado com
ressarcimento ao dano e a identificação, reconhecimento do agente e sua prática, permaneça
na anonimidade. Conforme expõe Spencer Toth:

“Por conta de potencialmente qualquer pessoa poder utilizar a tecnologia


informática, surgiu a insegurança no que se refere ao usuário conectado, que não
possui em regra identidade pessoal, mas tão só uma identidade presumida, através da
máquina conectada ou de uma conta criada. Nesse sentido, o princípio da dupla
presunção de inocência apresentado em capítulo anterior. Esta identificação
presumida feita com base nos dados informados por cada usuário, ou presumida por
um número IP de um dispositivo, gerou o fenômeno da anonimidade relativa.”

Desta forma, em se tratando de anonimidade, podemos observar que os meios de


identificação legais do agente ainda não satisfazem a eficácia necessária para se
complementar as provas criminais e as certezas no procedimento investigatório realizado
pelas autoridades competentes, uma vez que, para se obter uma prova biológica como
demonstrado acima, necessita-se que o crime deixe vestígios materiais, ou seja, crimes não
transeuntes, bem como a prova datiloscopia; assim o Princípio em análise, garante a
averiguação da autoria em duas fases, não apenas em um único julgamento das hipóteses
levantadas.

4.2 Princípio do Mosaico


11

Neste princípio, ocorre o contrário com relação ao Princípio da Dupla Presunção de


Inocência, enquanto este pressupõe a análise para se chegar em uma relação de certeza
quando à inocência do agente; já o Princípio do Mosaico enseja um procedimento de certeza
quanto a autoria da pessoa que pratica o crime.
Assim, diante da utilização de métodos que conjugam informações, sejam para
evidenciar um fato ou nexo entre os resultados possíveis obtidos através de sistemas
informatizados, ou dados coletados através de investigações de aparelhos tecnológicos; todos
os dados a que resultam em um complexo de informações e cadeias de identificações,
constituem a certeza de identificação do acusado e sua autoria.
Para chegar-se a um denominador comum entre os resultados obtidos com as possíveis
formas de averiguação da conduta do investigado, se é necessário provar a veracidade das
próprias informações e dos próprios dados obtidos, questionando-os com outros dados e fatos
que, se caso forem regidos por outras condutas, como uma alteração ou uma movimentação
mínima na origem de um comando no servidor, deverá ser reanalisado até se chegar em uma
montagem final do mosaico.

4.3 Princípio da Relativização dos Elementos Informáticos

Este, assim como os princípios acima indicados, realça o fator de presunção relativa de
veracidade dos elementos informáticos, uma vez que a mutabilidade de dados informáticos na
sociedade atual, ganhou espaço pela grande movimentação de conhecimento, informações,
programas e propriamente dados, seja com o fim de comercializar ou mesmo se comunicar.
Desta forma, a ideia de presunção absoluta de verdade sobre o documento trazido aos
autos pelo Ministério Público, seja a título de prova, sem o atendimento às regras de
autenticidade e integridade, se torna insuficiente e inapropriado aproximar a verdade real com
a verdade de fato dos eventos criminais contidos em documentos sem a respectiva
averiguação pela autoridade policial ou judiciária.

4.4 Princípio da Dignidade do Usuário


12

Estes presente e último princípio a ser tratado diante do implemento de um novo ramo
de estudos, trata-se do enfoque à proteção da dignidade da pessoa humana, bem como sua
abrangência no âmbito cibernético. Para garantir ao usuário que se utiliza da internet, bem
como de aparelhos eletrônicos e sistemas informatizados, para o trabalho, consumo, lazer ou
mesmo comercialização e aprendizado, foram criadas duas importantes leis que tratam do
respectivo tema, o Marco Civil da Internet, Lei de n.º 12.965/14 e a Lei Geral de Proteção de
Dados, Lei n.º 13.709/18, já comentadas acima, auxiliaram na proteção dos direitos
individuais e da dignidade da pessoa humana, quando se tratar do mundo cibernético, virtual.

Assim, ao observar que o referido princípio tende a proteger a dignidade da pessoa


humana e seus direitos inerentes à sua pessoa, no âmbito cibernético não se é diferente, uma
vez que, com inúmeros perfis circulando através de redes sociais e sites diversos, como
diretórios, sites comerciais de troca e venda, discords, portais de entretenimento, comunidades
e fóruns de conversas, a pessoa se vê concedente de direitos da personalidades e até mesmo
patrimoniais; assim, zelando pela convivência humana, pela proteção dos dados cibernéticos e
dos agentes vulneráveis, abre-se a possibilidade de se manter por parte do estado, um
ambiente seguro e confiável, por meio do autopoliciamento ou mesmo por meio da
reprimenda cibernética com delegacias virtuais e fronteiras de rede.

Por fim, quando tratamos deste presente princípio, observamos que, mesmo após as
alterações legislativas mencionada acima, ainda permanece na sociedade e principalmente no
âmbito da dark web o anseio de obter conhecimentos e meios para a segurança e dominação
do ambiente virtual, uma vez que, no Brasil não há ferramentas tecnológicas, nem mesmo
profissionais habilitados e precisos que assegure meios coercitivos cabíveis e adequados aos
bens jurídicos cibernéticos, como é o caso de discussão da busca e apreensão de aparelhos
eletrônicos e dados contidos em arquivos ou programas pessoais, assunto este que será
abordado logo adiante.

5 DA DEEP WEB E A INVESTIGAÇÃO INTERNACIONAL E NACIONAL

A rede mundial de computadores é dividida em deep web e surface web. A surface


web é a parte da internet utilizada pela maioria das pessoas, sendo, portanto, acessível por
qualquer pessoa. Já a deep web é a parte oculta da internet, esta não é indexada pelos
13

mecanismos de busca, como o Google, sendo necessário outros meios e ferramentas para
possibilitar o acesso a essa camada da internet. Neste caso, é necessário um navegador
chamado TOR BROWSER, que possibilita o acesso à deep web.

TOR significa "The Onion Router", em português à tradução: o roteador cebola, que
se refere a como ele funciona, por meio de camadas, dentro de um mesmo sistema.
A atividade da Internet através do TOR deve passar por diferentes redes de
sobreposições, e cada rede ajuda a criptografar o tráfego do computador. Devido a
essas camadas adicionais de segurança, o programada tende a ser mais
sobrecarregado, caggerando de maneira mais lentamente que os navegadores
comuns. (apud. EMAG, 2017).

A rede deep web, tem o objetivo principal de anonimidade e restrição de conteúdos.


Por essa razão, comumente essa camada da internet é usada com intuito de praticar atos
ilegais, como tráfico de drogas, tráfico de pessoas, vendas de órgãos, pornografia infantil,
encomendas de assassinatos, entre outras diversas coisas obscuras que se possa imaginar.

6. Das atuais práticas delituosas e investigatórias no âmbito cibernético

O artigo 1.º do Código Penal Brasileiro dispõe que “Não há crime sem lei anterior que
o defina. Não há pena sem prévia cominação legal”. O artigo é bem claro no que tange o
conceito de crime, sendo a violação de normas estabelecidas em lei e nos casos que houver a
falta de norma, não se pode falar em crimes.
Ao contrário do que as pessoas pensam, os crimes praticados através da rede de
internet possuem tipificação, e quando se identifica a autoria, é aplicada a sanção penal. O que
leva as pessoas a pensarem que há sempre a impunidade nos crimes cibernéticos é o fato das
previsões legais não disporem no preâmbulo o verbo “internet”. Ainda que no preâmbulo não
tenha o verbo “internet”, a utilização da rede como meio de praticar a conduta ilícita ainda
possui tipificação, de modo que podem ser aplicadas as sanções.
Existem inúmeros crimes praticados através da internet no Brasil e possuem
tipificação. Como exemplo o terrorismo, pirataria, bullying, dentre outros. Observa-se que o
Brasil não possui lacunas de leis que introduzam os crimes praticados na internet, apenas
acrescentando o verbo “internet”, evidenciando que ao cometer os crimes virtuais existem
punições, diferentemente do que a grande parte da população acredita.
14

Diversas são as dificuldades enfrentadas pelo Ministério Público, a Polícia e o


Judiciário brasileiros para punir os agentes que praticam o cybercrime. São devido a estas
dificuldades que as pessoas sentem que ocorre a impunidade aos que praticam os crimes
virtuais, e relacionam a “impunidade” com a inexistência de leis específicas para os crimes
cibernéticos.
A maior dificuldade que se encontra para punir os infratores dos cybercrimes
conforme já foi mencionada não ocorre pela falta de norma. O maior problema ocorre pela
falta de tecnologia e de mão de obra especializada para o combate aos crimes virtuais. Desde
1988, quando a rede mundial de computadores foi implementada no Brasil, aos crimes que já
eram praticados nos países de origem da internet e não houve preparos e investimentos para o
combatê-los e desta forma, facilitou-se a prática de crimes na rede.

"O volume de investigação vem crescendo, e o efetivo tem que crescer na mesma
proporção. Hoje o nosso efetivo acaba sendo menor do que o volume que necessita
para que seja dado um rápido andamento às investigações" (apud. Canuto, Luiz
Cláudio, 2015).

Outro obstáculo encontrado para a investigação ser mais precisa é que no ordenamento
jurídico só pode ser aplicada a sanção penal se houver a certeza da prática do crime, em que
se faz fundamental a comprovação da autoria e da materialidade, ou a existência de fortes
indícios de que o sujeito praticou o crime. Caso não seja comprovada a materialidade e
autoria o juiz poderá absolver o réu, conforme dispõe o artigo 386 do Código de Processo
Penal (CPP);
Art. 386. O juiz absolverá o réu, mencionando a causa na parte dispositiva, desde
que reconheça: I - Estar provada a inexistência do fato; II - Não haver prova da
existência do fato; III - Não constituir o fato infração penal; IV - Estar provado que
o réu não concorreu para a infração (...) V - Não existir prova de ter o réu concorrido
para a infração penal;

Além de fundamental a existência de provas e autoria, as provas obtidas para a


comprovação do crime devem ser buscadas de forma lícita. Isto dificulta a investigação dos
crimes cibernéticos, pois, a polícia, ao realizar as investigações criminais em primeiramente
identifica a forma que o crime aconteceu e o local que foi cometido, depois busca localizar o
endereço de IP (número de identificação do dispositivo na rede), após a identificação do IP do
autor, a polícia entra em contato com a empresa que disponibiliza o número na rede, e assim
identifica o criminoso.
15

Assim que entra em contato com a empresa para a identificação do IP, a Polícia
encontra o primeiro obstáculo no artigo 5.º, inciso X e XXII da Constituição Federal, que
protege a privacidade e os dados, causando lentidão para a obtenção de provas, pois necessita
que o Juiz autorize a realização das investigações e comunicações com as empresas que
armazenam informações da localização dos infratores.
Outro problema, além do trâmite demorado, ocorre pela recusa das empresas de
informação a prestarem auxílio à polícia e ao judiciário. Como exemplo do WhatsApp, que
mesmo após a autorização da justiça se recusou prestar informações dos usuários
investigados, que gerou decisão de bloqueio da referida rede social, por tempo limitado.
Percebe-se a falta de pessoas especializadas para acelerar as investigações, empresas
que não colaboram com o judiciário, leis fundamentais que atrasam as investigações e, com a
facilidade gerada pela globalização, há o aumento do número de crimes cibernéticos
praticados por estrangeiros no Brasil, gerando um conflito de competência sobre qual órgão
deve julgar os crimes cibernéticos.

6.1. Dos efeitos da pandemia no ambiente do cybercrime

Percebe-se que a pandemia também afetou diretamente o número de ataques


cibernéticos, tendo em vista que houve o aumento da quantidade de usuários que passaram a
trabalhar em home office, porém não estavam preparados para lidar com ataques virtuais.

“O ano de 2020 demonstrou a capacidade dos criminosos de investir tempo e


recursos em ataques mais lucrativos, como os de ransomware. Além disso, eles estão
se adaptando à nova era de trabalho remoto com ações mais sofisticadas para
enganar as vítimas e acessar redes corporativas”, explica Alexandre Bonatti, Diretor
de Engenharia da Fortinet Brasil. “Vemos ainda uma tendência a ataques periféricos
e não apenas à rede central. A utilização de dispositivos IoT e ambientes industriais
de missão crítica são alguns exemplos de pontos de acesso para os criminosos”.
(COMPUTERWORLD, 2021).

Com o cenário da pandemia, causado pelo (COVID-19), os criminosos que utilizam a


internet como meio para a prática de seus crimes, se empenharam para tornar os ataques cada
vez mais sofisticados para enganar suas vítimas.
Dito estes conceitos, podemos observar vários casos atuais, em concretos que
subsumam em uma incapacidade legislativa, investigativa e punitiva estatal, como podemos
16

exemplificar o ocorrido no dia 03/11/2020, com a identificação de uma suposta invasão e


bloqueio de acessos e arquivos, desta forma, a partir de então suspenderam-se as atividades e
iniciou a constatação da origem e suposta ligação com os ataques ao Ministério da Saúde no
dia 13/11/2020 e à Secretaria da Economia do Distrito Federal no dia 05/11/2020, porém, até
o momento nada foi confirmado, como se observa em artigo de opinião publicado no
noticiário Migalhas (Hirata, Alessandro e Godoy Bernardo de Oliveira, Cristina; 39 dias após
o ataque cibernético ao STJ: reflexões e desafios; Migalhas; Publicado dia 11/12/2020;
Coluna: Migalhas de Proteção de dados; Disponível em: ; Acessado em: 15/05/2021 às
12:00).

7. Da morosidade e despreparo estatal

O termo, impunibilidade tratado neste presente trabalho visa expor as fragilidades


expostas em nosso ordenamento jurídico, bem como, trazer à tona o conceito e a conduta da
vítima nos crimes cibernéticos, uma vez que há um certo potencial favorecimento do agente
nas vítimas, quando da ocorrência delituosa; este referido potencial está diretamente ligado
com o desconhecimento tecnológico e material, sendo este aproveitado pelo agente delituoso,
como segue em dizeres de Kevin Mitnick, hacker e cibercriminoso responsável por inúmeros
ataques cibernéticos, investigado e detido pelo FBI:

“Com frequência, a segurança é apenas uma ilusão, que às vezes fica pior ainda
quando entram em jogo a credulidade, a inocência ou a ignorância. O cientista mais
respeitado do mundo no século XX, Albert Einstein, disse: "Apenas duas coisas são
infinitas: o universo e a estupidez humana, e eu não tenho certeza se isso é
verdadeiro sobre o primeiro". No final, os ataques da engenharia social podem ter
sucesso quando as pessoas são estúpidas ou, em geral, apenas desconhecem as boas
práticas da segurança.” (Mitnick. Kevin D. e Simon L. William (1963) - A arte de
enganar. Editora Person Education, 2003/ São Paulo. Tradução por Kátia Aparecida
Roque. p.15. Acessado dia 15/05/2021 às 10:26).

Assim, a diferença entre impunibilidade e impunidade ganham grande relevâncias


teóricas ao se tratar do tema onde a culpabilidade e a identificação do cibercriminoso se vê
com grandes dificuldades e às vezes impedida pelo frágil conhecimento tanto das vítimas,
como também dos investigadores e agente públicos brasileiros, dada a involução de
conhecimentos tecnológicos criminalistas atualmente da sociedade brasileira. Independente da
17

criação de um novo fato típico em nosso código penal, as técnicas de proteção dos bens
cibernéticos em âmbito nacional, ainda se encontram vulneráveis, cominando na dificuldade
de se expor o criminoso.
Como podemos observar no disposto do artigo mencionado, a impunibilidade é a
impossibilidade e ineficácia do objetivo protecionista ao bem tutelado e do efeito punitivo ao
agente delituoso através da incapacidade punitiva eficaz ou quando do não reconhecimento da
ausência de previsão legal de condutas penalmente relevantes; assim, conforme se mostra em
nossa evolução histórica jurídica, apenas foram realizadas poucas alterações legislativas
quanto ao âmbito cibernético, ignorando desta forma, inúmeros casos concretos de crimes
praticados em ambientes virtuais ou com a utilização de aparelhos tecnológicos, conforme
(Spencer Toth, 2021) expõe. Ainda com relação à diferença dos termos, expõe Nelson Paes
Leme:

“Há no Brasil uma nítida confusão na opinião pública em torno de dois termos
jurídicos e científico-políticos a gerar grande perplexidade na sociedade civil. Trata-
se dos termos impunidade e impunibilidade. Impunidade é o ato de restar alguém
não punido por ato ilícito praticado. Já impunibilidade é a incapacidade ou a
impossibilidade legislativa ou administrativa do Estado de punir alguém por tal ou
qual ilicitude, gerando daí a impunidade. E essa impossibilidade é decorrente de um
conjunto de leis penais ultrapassadas a privilegiar uma classe dominante viciada e
por ela mantidas para a manutenção desse status quo que a beneficia em detrimento
da maioria da população. Esse é um defeito recorrente em democracias impúberes e
imaturas como a nossa. (Paes Leme, Nelson. Diretor e orador oficial do Instituto dos
Advogados Brasileiros (IAB). Direito Administrativo- Impunidade e
Impunibilidade. Fonte: Correio Braziliense, 25/11/2007. Acessado no dia
15/05/2021 às 11:21. Disponível em: <https://www.correioforense.com.br/direito-
administrativo/impunidade-e-impunibilidade/#:~:text=Há%20no%20Brasil%20uma
%20nítida,punido%20por%20ato%20ilícito%20praticado>). ”

Dito estes conceitos, podemos observar vários casos atuais, em concretos que
subsumam em uma incapacidade legislativa, investigativa e punitiva estatal, como podemos
exemplificar o ocorrido no dia 03/11/2020, com a identificação de uma suposta invasão e
bloqueio de acessos e arquivos, desta forma, a partir de então suspenderam-se as atividades e
iniciou a constatação da origem e suposta ligação com os ataques ao Ministério da Saúde no
dia 13/11/2020 e à Secretaria da Economia do Distrito Federal no dia 05/11/2020, porém, até
o momento nada foi confirmado, como podemos observam em artigo de opinião publicado no
noticiário Migalhas (Hirata, Alessandro e Godoy Bernardo de Oliveira, Cristina; 39 dias após
o ataque cibernético ao STJ: reflexões e desafios; Migalhas; Publicado dia 11/12/2020;
Coluna: Migalhas de Proteção de dados; Disponível em:
18

<https://www.migalhas.com.br/coluna/migalhas-de-protecao-de-dados/337701/39-dias-apos-
o-ataque-cibernetico-ao-stj--reflexoes-e-desafios>; Acessado em: 15/05/2021 às 12:00).
Com o fim de demonstrar toda a situação exposta até o momento, neste mesmo artigo
de opinião jurídico, publicado neste site de notícias, os autores expõem a fragilidade brasileira
quanto a legislação, o sistema de investigação, a punição adequada, conhecimento adequado
por parte dos servidores atuantes no judiciário, bem como a força cogente e imperativa da
norma, caso este que por sua falta, ocorrem fatos semelhantes e em situações piores que a
analisada:

“Esse ataque revela um grande temor da comunidade jurídica e confirma o que se


sabe desde os tempos mais remotos da humanidade.... Desse modo, não
diferentemente do que temos em períodos posteriores, já na origem conhecida do
direito o elemento da confiança no sistema era decisivo. Era preciso que a
autoridade fosse considerada competente e legítima para criar e aplicar o direito.
Por sua vez, a autoridade impunha a obediência a esse direito, obrigando a sua
aplicação. Apenas assim é possível vislumbrar um sistema funcionante. Quando
ataques ao seu funcionamento, como aqueles sofridos pelo STJ, revelam uma
fragilidade desse sistema, a confiança depositada também é abalada. Para que se
continue a acreditar no sistema jurídico é imprescindível que o nível de segurança
seja o mais elevado possível, elemento fundamento para que ele produza seus
melhores efeitos.” (Hirata, Alessandro e Godoy Bernardo de Oliveira, Cristina.
39 dias após o ataque cibernético ao STJ: reflexões e desafios. Migalhas. Publicado
dia 11/12/2020. Coluna: Migalhas de Proteção de dados. Disponível em:
<https://www.migalhas.com.br/coluna/migalhas-de-protecao-de-dados/337701/39-
dias-apos-o-ataque-cibernetico-ao-stj--reflexoes-e-desafios>. Acessado em:
15/05/2021 às 12:00).

Diante destas ponderações, por outro lado (Eric Higendorf, 2020) expõe que a
criminalidade na internet ou crimes com a utilização de computadores, em sua maioria,
trazem prejuízos a bens jurídicos tradicionais, sendo que apenas o modo como o agente os
utiliza, modus operandi, que é novo. No entendimento exposto nos parágrafos anteriores
enseja-se ainda ao legislador a criação de novos institutos, acompanhando a inovação do
modo com qual o agente se utiliza para a prática de crimes virtuais, fazendo-se alcançar a
qualificação e distinção dos bens jurídicos tutelados; porém, Márcio Rodrigo de Freitas
(Perícia de informática nos crimes cibernéticos, São Paulo, 2017):

“...Cada vez mais se faz necessária a capacitação dos policiais de todos os cargos
para melhor conhecimento de conceitos de informática, bem como dos
procedimentos a serem realizados em investigações e buscas e apreensões. Deve-
se reduzir o volume de computadores, mídias e telefones apreendidos, sem que
isso cause prejuízo para o caso ou operação, e assim trazer mais foco nos alvos
específicos e concisão ao volume de dados trazido à perícia...”
19

Através desta informação, sabemos que, os meios de cometimento dos delitos se


atualizam, predispõe desta forma a necessidade de uma investigação aprofundada nos meios
tecnológicos, com profissionais capacitados, bem como uma justiça célere e garantista dos
direitos principalmente das vítimas e do objetivo estatal em ver ressarcido o prejuízo, bem
como punido de forma eficaz o agente causador; não havendo que se falar em novas
inovações legislativas para abarcar todas as condutas que por venturas ainda não foram sequer
identificadas pelos agentes investigativos, caso contrário, trará inúmeros “cavalos-brancos”
em nosso Código Penal Brasileiro.

8. Do despreparo processual criminal, dos agentes apuratórios e julgadores bem como


das vítimas e seus prejuízos à sociedade

Em atenção à última informação contida no parágrafo anterior, percebemos que os


processos de identificação criminal por ainda se tratar de aplicação em exceções, por vezes o
seu procedimento é vagaroso, trazendo danos às vítimas do delito e contribuindo para que a
investigação, bem como o processo judiciário seja ineficaz, onde o resultado com
ressarcimento ao dano e a identificação, reconhecimento do agente e sua prática, permaneça
na anonimidade. Conforme expõe Spencer Toth:

“Por conta de potencialmente qualquer pessoa poder utilizar a


tecnologia informática, surgiu a insegurança no que se refere ao
usuário conectado, que não possui em regra identidade pessoal,
mas tão só uma identidade presumida, através da máquina
conectada ou de uma conta criada. Nesse sentido, o princípio da
dupla presunção de inocência apresentado em capítulo anterior.
Esta identificação presumida feita com base nos dados informados
por cada usuário, ou presumida por um número IP de um
dispositivo, gerou o fenômeno da anonimidade relativa.”

Desta forma, em se tratando de anonimidade, podemos observar que os meios de


identificação legais do agente ainda não satisfazem a eficácia necessária para se
complementar as provas criminais e as certezas no procedimento investigatório realizado
pelas autoridades competentes, uma vez que, para se obter uma prova biológica é necessário
que o crime deixe vestígios materiais, ou seja, crimes não transeuntes, bem como a prova
20

datiloscopia; estes procedimentos, somente sob a autorização judicial; assim, os crimes


cibernéticos, previstos no Código Penal Brasileiro e em leis esparsas, em sua maioria deixam
vestígios virtuais, sendo alguns, como a pornografia infantil, capaz de se ter uma identificação
mais precisa do agente, por haver provas materiais envolvidas.
Em contrapartida, como podemos observar no caso seguinte em análise, tratando-se de
um Acórdão sob objeto de análise uma Apelação Criminal:

EMENTA: APELAÇÃO CRIMINAL - PRELIMINARES - PRESCRIÇÃO DA


PRETENSÃO PUNITIVA PELA PENA "IN CONCRETO" -
RECONHECIMENTO COM RELAÇÃO AO DELITO PREVISTO NO ART. 241-
D DO ECA - PROVA ILÍCITA POR AUSÊNCIA DE MANDADO DE BUSCA E
APREENSÃO - AUTORIZAÇÃO DO MORADOR - INCOMPETÊNCIA DA
JUSTIÇA ESTADUAL PARA JULGAR CRIMES CIBERNETICOS -
INOCORRÊNCIA - REJEIÇÕES - MÉRITO - ART. 241-C DO ECA -
ABSOLVIÇÃO - IMPOSSIBILIDADE - PROVA SUFICIENTE DA AUTORIA E
MATERIALIDADE - REDUÇÃO DA PENA-BASE - VIABILIDADE -
SUBSTITUIÇÃO DA REPRIMENDA - POSSIBILIDADE - RESTITUIÇÃO DO
BEM APREENDIDO E DO PAGAMENTO DO VALOR DA FIANÇA -
INADMISSIBILIDADE. 1. Tendo os fatos ocorridos no ano de 2008, portanto,
antes da entrada em vigor da Lei 12.234/2010, não são por ela alcançados, vez que
se trata de lei penal mais gravosa ao acusado. Se entre a data do fato e o recebimento
da denúncia transcorreu lapso temporal necessário à configuração da prescrição
deve-se declarar a extinção da punibilidade com base no art. 107, IV do CP. 2. Nos
termos do art. 5.º, inciso XI, da Constituição Federal: ''a casa é asilo inviolável do
indivíduo, ninguém nela podendo penetrar sem consentimento do morador, salvo em
caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o dia, por
determinação judicial". Desta forma, basta o consentimento do morador para que a
autoridade policial adentre à sua casa, sendo irrelevante o fato de ele não ser o
proprietário do imóvel. 3. Conforme vem decidindo a jurisprudência dos Tribunais
Superiores, os delitos previstos em tratados e convenções internacionais em que o
Brasil é signatário só é de competência da Justiça Federal quando evidenciada a
transnacionalidade do delito. 4. Comprovado que o réu simulou a participação de
criança ou adolescente em cena pornográfica, por meio de adulteração ou
modificação de fotografia, deve ser mantida a sua condenação nas iras do art. 241-C
do ECA. 5. A pena-base deve ser reduzida quando as circunstâncias judiciais
previstas no art. 59 do Código Penal são favoráveis ao réu. 6. Preenchidos os
requisitos do art. 44 do CP, é possível a substituição da pena privativa de liberdade
por restritiva de direitos. 7. Havendo provas de que o bem era utilizado como
instrumento para a prática do crime, nos termos do artigo 91, II, "b", do Código
Penal, a perda do mesmo é um dos efeitos naturais da condenação. 8. Não há que se
falar em restituição do valor pago a título de fiança se o caso dos autos não reflete o
disposto no art. 337 do CPP. (TJMG - Apelação Criminal 1.0024.12.203685-8/002,
Relator(a): Des.(a) Paulo Cézar Dias, 3ª CÂMARA CRIMINAL, julgamento em
23/01/2018, publicação da súmula em 02/02/2018)

Conforme se depreende do caso acima exposto, os fatos para o delito previsto no art.
241-D do ECA, se deram no dia 01/06/2008 e as condutas previstas no art. 241-C também do
mesmo diploma legal, se deram no dia 02/11/2011, ainda, o recebimento da denúncia, ocorreu
21

somente em 17/01/2013; assim, percebemos que existe um lapso temporal extenso entre o
cometimento de uma conduta e de outra, levando ao desamparo investigativo, bem como,
procedimental em âmbito criminal para se enquadrar e identificar o agente delituoso. Como
observamos, a colenda turma, determinou a prescrição da pretensão punitiva com relação às
condutas descritas no art.241-D do ECA.
A sociedade, após enfrentar inúmeras crises com relação às tecnologias, bem como,
crises relacionadas à falta de investimento nos meios de produção científica e computacional
do estado brasileiro, ainda com um receio, não implementou políticos doutrinárias e
defensivas para se prevenir de práticas ilícitas no mundo cibernético, sejam condutas e delitos
próprios, impróprios ou mistos, conforme expõe Marcos Rolim (p. 44-61, 2006):

Para que esta política possa ser implementada é necessário o acesso a dados
fundamentais sobre a incidência dos delitos e de suas circunstâncias, tais como o
lugar da ingração, o perfil das vitimas, o horário das ocorrências e o modus operandi
do crime. A ausência do atendimento a estes pressupostos resultaria,
inevitavelmente, em uma política de segurança na qual se protagonizaria uma série
de iniciativas desencontradas e improvisadas. A atividade policial desvinculada dos
dados necessários á sua otimização tem como resultado uma baixa produtividade. A
proposta de criação de divisões especializadas nas investigações de cibercrimes leva
em consideração o aprimoramento científico e acadêmico da atividade policial em
detrimento da ampliação quantitativa dos membros de suas corporações. Parte-se da
proposição de uma política corporativa que direcione e organize setores, que sejam
responsáveis precipuamente pela investigação dos crimes. Esta conjugação de
esforços poderia representar o que denominou de uma nova racionalidade no
policiamento.

Conforme se mostra, quando da aplicação das medidas cautelares e executivas


dispostas no ordenamento jurídico, existe a ressalva de que não são suficientes para serem
aplicadas ao Direito Penal Cibernético, visto que, este novo ramo do direito, exige-se medidas
mais assecuratórias ao procedimento investigatório e punitivo, bem como no ressarcimento
aos danos pelos fatos consumados, assim, salienta Ricardo Umberto Rodrigues (O poder geral
de cautela do juiz e a efetividade das decisões nos procedimentos que versam sobre crimes
cibernéticos) que houve a superação quanto ao Princípio da Taxatividade das medidas
cautelares e executivas, através do poder geral de cautela no Juízo Criminal, bem como,
quando da possibilidade de aplicação da analogia no Direito Processual Penal.
Desta forma, para se garantir um rito procedimental mais célere quando da
investigação dos conjuntos de fatos, informações e provas, após passar pelo crivo da
legalidade, do Princípio do Mosaico e do Princípio da Dupla Presunção de Inocência, o
22

Inquérito deverá chegar nas mãos do Juiz ou do Ministério Público para que haja a
continuação e determinações concisas dos fatos apresentados até o momento, se é necessário
garantir à vítima o estado de se ver superada a dúvida e o receio em estar vulnerável no
mundo cibernético, pelos espaços vazios da tecnologia e pelo desconhecimento tecnológico,
bem como, o estado em que se encontram forçadas a encarar o desconhecido a todo momento.
Para garantir a solução e a proteção da vítima vulnerável, bem como a identificação e
apuração dos fatos consumados e não consumados, se mostra necessária a não taxatividade
dos meios cautelares, conforme expõe Medina:

Na medida em que, no sistema jurídico, se dá primazia ao princípio da atipicidade,


(a) a participação do juiz na elaboração da solução jurídica dos litígios passa a ser
mais intensa, ante o abrandamento da tendência – veemente no Estado Liberal de
outrora – de se reduzirem ao máximo os poderes do juiz; (b) a atividade jurisdicional
deve proporcionar aos demandantes respostas capazes de propiciar uma tutela mais
aproximada possível da pretensão violada, bem como impedir que a violação ocorra
(cf., p. ex., art. 497 do CPC 2015), o que impõe sejam criados instrumentos capazes
de proporcionar à jurisdição o alcance de tal desiderato; (c) ante a multiplicidade e a
complexidade das situações litigiosas que podem ser levadas a juízo, tais
mecanismos não podem ser previstos num rol taxativo, numerus clausus, pois há o
risco de se excluírem direitos igualmente merecedores de tutela; (d) as medidas
executivas que podem ser postas em prática podem não ser aquelas requeridas pelas
partes, necessariamente, porque o juiz pode constatar a viabilidade de um meio
executivo mais adequado à satisfação (fim) da pretensão do exequente.

Como visto esta regra se aplica ao âmbito processual civil, porém, não há nenhum
prejuízo ou incompatibilidade, conforme demonstram os ilustres doutrinadores, Xavier de
Aquino e Nalini (p.81-82, 2006):

No processo penal, a analogia é muito ampla. Não se limita apenas ao Direito


Processual Penal, podendo ultrapassá-lo. Por óbvio, a disposição do processo civil é
aplicável, analogicamente, ao processo penal. Porém, pode-se recorrer também a
uma analogia mais abrangente, quando não existir norma regulamentadora de casos
similares ou matérias análogas – analogia legis. É a hipótese de utilização da
analogia juris, propiciadora de se recorrer ao sistema jurídico inteiro, a partir da
norma constitucional, para resolver o caso concreto. Pode-se conceituar a analogia
juris como procedimento pelo qual se extrai a norma para o caso concreto, não de
outra norma, mas do conjunto inteiro das normas disciplinadoras de todo um setor
de relações. Quando insuficiente a interpretação, em todas as suas modalidades, e o
recurso à analogia, o intérprete pode procurar a solução nos princípios gerais de
direito.

Assim, demonstrado fica a necessidade de prover com a ampliação dos meios


probatórios e assecuratórios do procedimento, vez que, em sua grande maioria, os danos
23

acarretados por condutas ilícitas nos meios cibernéticos ao patrimônio das vítimas, sejam eles,
de natureza física, como bancos de dados de empresas ou órgãos do governo, ou mesmo o
próprio corpo de documentos ou aparelhos que alojam a nuvem, como também patrimônios
de natureza cibernética, que podemos citar as novas criptomoedas, ou ainda, dados,
informações e conteúdos pessoais, sejam de empresas, o próprio governo e o particular, a
pessoa física.
Em contrapartida, Roberto Chacon de Albuquerque assim expõe: “A adoção de novos
tipos penais pode ter um efeito significativo no combate à impunidade, promovendo também
um instituto de abstenção entre os hackers com relação à prática de crimes informáticos, em
virtude do receio de serem punidos”. Não nos cabe a produção legislativa de novas condutas
ilícitas para que, excepcionalmente descreva explicitamente os verbos, atos e atos penais para
enquadramento legal, vez que trará à máquina pública inúmeros prejuízos e a onerará de fora
excessiva, desta forma, o combate à impunidade que é resultado da inpuibildiade, ocorre bem
antes da identificação do tipo penal à conduta práticada pelo agente delituoso.
Em se tratando de investigação tecnológica, os agentes públicos, diante da atual
situação financeira e sob a evidente falta de investimentos na área tecnológica, se encontram
sob a égide de conceitos e procedimentos já rudimentares, causados pela ausência de
organização em suas bases legais, e ausência de uma especificação das suas atividades, a se
adequarem com os novos bens tecnológicos afetados diariamente pela carência no
procedimento de identificação do sujeito delituoso, conforme expõe mais uma vez Spencer
Toth:

Além disso, a(s) pessoa(s) a quem o elemento informático é dirigido (juiz-a,


delegado-a, promotor-a, procurador-a) nem sempre tem (têm) habilidade,
capacidade, conhecimento ou até mesmo métodos para compreender a potencial
manipulabilidade do elemento informático, de modo que, não raro, acata-se a prova/
indício sem a devida cautela.

Nesta mesma linha, Márcio Rodrigo de Freitas (Perícia de informática nos crimes
cibernéticos, São Paulo, 2017):

Como se pode verificar, a perícia de informática enfrenta constantemente o


problema da demanda excessiva, frente a um diminuto quadro de peritos formados
na área. Paralelamente, os procedimentos envolvidos nos exames de informática são
extensos e, adicionalmente, mais complexos e demorados quando a análise
minuciosa das mídias é imprescindível, como nos casos em que os vestígios digitais
24

são essenciais à comprovação do crime. Também, quesitos pouco objetivos, ou que


tragam conjecturas vagas demais, atrasam o exame e podem diminuir a clareza do
laudo.

Conforme expõe os procedimentos da perícia de informática no auxílio do judiciário e


órgãos de investigação são cruciais para o desenvolvimento e identificação do criminoso;
concluímos assim pela finalidade de se aplicar o presente princípio com o fim de obter
credibilidade nos elementos informáticos coligados nos documentos acostados nos autos,
resultando na importância de realizar a coleta de vestígios digitais, bem como a adoção de
regras de compliance digital.

9. Divergência de entendimentos doutrinários

Existe a discordância doutrinária quanto à efetividade na persecução penal nos crimes


cibernéticos. Antes da Lei 14.155, de 27 de maio de 2021, a maioria dos doutrinadores
defendia a necessidade de normas específicas penais para tratar sobre o tema de crimes
cibernéticos, visando eliminar as lacunas que existiam nas poucas leis existentes sobre o tema.
Contudo, a Lei 14.155/2021, tornou mais rigorosa a punição dos crimes de violação de
dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet, e
definiu a competência em modalidades de estelionato. Apesar desta alteração no Código
Penal, ainda restam discordâncias entre os doutrinadores, na medida que, para aqueles que
defendiam apenas a inclusão de norma específica no CP, as lacunas que existiam
anteriormente, foram supridas pela alteração dada pela Lei 14.155/2021. Por outro lado, há
aqueles que debatem que somente a inclusão das normas específicas não era o bastante para a
eficácia da persecução penal, pois, há ainda a incapacidade investigativa, por parte da polícia
e do poder judiciário.
Segundo (WENDT; JORGE 2013), existe um grande desafio quanto a capacitação dos
policiais, Ministério Público e Judiciário para poderem impedir a punição dos
cibercriminosos.
A criação do inquérito policial eletrônico foi uma das melhorias ao combate aos
crimes virtuais, que facilitou a celeridade do cumprimento dos mandatos, bem como a coleta
de provas, resultando em uma agilidade processual. O inquérito policial eletrônico ajuda na
25

busca da verdade real, à medida que procura formalizar a investigação feita pela polícia
judiciária.
A responsável quanto a investigação de crimes é a Polícia Civil. Diariamente as
delegacias recebem várias ocorrências de crimes cibernéticos que geram inúmeros inquéritos
policiais para dar andamento na investigação desses delitos, causando o acúmulo de trabalho
para os policiais.
Em virtude disso, as delegacias que não são especializadas para combater os crimes de
informática, que possuem foco na investigação de vários delitos mais graves que não ocorrem
no âmbito virtual, ficam superlotadas de trabalho e não possuem preparo para investigar
crimes virtuais específicos.
Para obter resultados eficazes, a investigação dos crimes de informática precisa ser
rápida, dada a necessidade de se obter dados de provedores e instituições que não possuem a
obrigação de manter os dados armazenados por muito tempo, entre outros aspectos, conclui-se
que o percentual de êxito nas investigações dos crimes cibernéticos nas delegacias que não
são especializadas (quando ocorrem) é próximo a zero. (apud TEIXEIRA, 2013, p.50).

10. CONCLUSÃO

Diante desta pesquisa realizada, concluímos que o número de pessoas com acesso à
internet, aparelhos tecnológicos e sistemas informatizados, acompanha o crescimento de
crimes cometidos no âmbito tecnológico, seja em rede ou por meio da utilização de aparelhos
e programas modernos.
O Brasil, após os significativos acontecimentos narrados e expostos, forçou-se a
modificar sua legislação vigente, alterando assim, codificações já estancadas no tempo, como
o Código Penal de 1940, amoldando-se assim com os prejuízos sofridos pelas vítimas sem a
previsibilidade de condutas atípicas e ausência de práticas investigativas eficazes para
assegurar a identificação e punição para novos procedimentos de proteção dos bens digitais e
direitos pessoais; após as referidas alterações realizadas no ordenamento jurídico, novas
codificações foram criadas, como a comentada Lei Geral de Proteção de Dados e o Marco
Civil da Internet, eficazes assim para a proteção e tutela dos direitos fundamentais e bens
jurídicos digitais.
26

Como resultado de uma contínua atualização do ordenamento jurídico e do caminhar


ainda lento de nossa evolução tecnológica, o procedimento penal, com atenção às medidas
restritivas e cautelares da ação, bem como, os procedimentos investigativos que até o
momento não foram aproveitados de forma abrangente em todo o estado brasileiro. Visto que,
até o momento, não se teve a real preparação profissional e a efetiva produção de material
jurídico acerca das práticas criminais no âmbito virtual, permanecendo assim, o estado no
dilema sobre a repressiva tardia das ações criminosas, como demonstra o aumento dos
cybercrimes neste momento de pandemia onde as pessoas estão conectadas de forma incisiva
na rede privada, com seus aparelhos tecnológicos dentro de suas casas.
Assim, iniciando-se com a análise da realidade que circunda o ordenamento jurídico
vigente, bem como, com sua interação internacional, relacionada à investigação e combate do
crime cibernético, mostra-se que ao passo dos países com evoluções tecnológicas e
legislativas, o Brasil vem se adequando para acompanhar todo o contexto de vulnerabilidade
do sistema, das vítimas e da garantia penal em se ver punido o agente infrator. Podemos
observar esta evolução quando da atual tentativa de preparações dos estudantes jurídicos para
os desafios do direito digital, que ganha espaços com as relações internacionais entre
empresas, sejam elas, provedoras de internet, empresas que guarnecem em seus bancos de
dados, informações pessoais de seus consumidores, sócios, trabalhadores e a sociedade civil
em geral; relações, sejam internacionais ou nacionais oriundas de crimes cibernéticos e suas
investigações e competências para o processamento do procedimento penal.
Por fim, quanto das análises, das teses e dos dados que nos levaram a concluir pela
impunibilidade dos crimes cibernéticos no âmbito nacional, frente as irregulares tomadas de
decisões e escassos recursos por parte dos magistrados e das infraestruturas policiais; as
vítimas ainda permanecem sobre o véu de incertezas em se não ver identificado o criminoso,
não ressarcido seus prejuízos, bem como, não assegurada a livre interação e navegação na
internet.

REFERÊNCIAS
27

1. Brasil tem 134 milhões de usuários de internet, aponta pesquisa. Agência Brasil.
2020. Disponível em: https://agenciabrasil.ebc.com.br/geral/noticia/2020-05/brasil- tem-134-
milhoes-de-usuarios-de-internet-aponta-pesquisa. Acesso em: 26/06/2021 às 16:28 hrs;

2. Quantas pessoas acessam a internet no Brasil? Surpreenda-se. 2018. Atualizado


em 2021. Pandartt. https://www.pandartt.com.br/quantas-pessoas-acessam- a-internet-no
brasil/#:~:text=Para%209%2C3%20milh%C3%B5es%20de%20domic%C3%ADlios% 2C
%20a%20internet%20m%C3%B3vel,%C3%A0%20internet%2C%2093%25%20u sam%20o
%20celular%20para%20navegar. Acesso em: 26/06/2021 às 16:28 hrs;

3. Brasil tem 424 milhões de dispositivos digitais em uso, revela a 31ª Pesquisa Anual do
FGVcia. FGV notícias. 2020. https://portal.fgv.br/noticias/brasil-tem-424- milhoes-
dispositivos-digitais-uso-revela-31a-pesquisa-anual-fgvcia. Acesso em: 26/06/2021 às 16:35
hrs;

4. Os 20 Principais Países que Têm o Maior Índice de Crimes Cibernéticos. 2020.


Enigma Soft. https://www.enigmasoftware.com/pt/20-paises-maior-indice-crimes-
ciberneticos/#:~:text=%20Os%2020%20Principais%20Países%20que%20Têm%20o

5. Alemanha%0ACompartilhamento%20de%20atividade%20mal- intencionada...
%204%20Israel%20More%20. Acesso em: 26/06/2021 às 16:41 hrs;

6. 32.579 Atendimentos e 4.291.500 Denúncias. 2020. Datasafer.


https://indicadores.safernet.org.br/indicadores.html. Acesso em: 26/06/2021 às 16:43 hrs;

7. LISZT, Franz Von. TRATADO DE DIREITO PENAL ALEMÃO. Vol. 1.


Tradução de José Hygino Duarte Pereira. Ed. fac-sim. – Brasília: Senado Federal, Conselho
Editorial: Superior Tribunal de Justiça, 2006. Disponível em:
http://www.dominiopublico.gov.br/download/texto/bd000147.pdf. Acesso em: 25 mai. 2021.

8. BOMFATI, C.A.; JUNIOR, A.K. Crimes Cibernéticos. Curitiba:Editora


Intersaberes, 2020.

9. PERES, Carolina. Crime cibernético, o que mudou com o tempo.


Juristas, 2018. Disponível em: https://juristas.com.br/2018/01/23/crime-cibernetico-o-
que- mudou-com-o-tempo/. Acesso em: 23 mai. 2021.

10. 9 países que mais sofrem com ataques virtuais. Integrasul, 2020.
Disponível em: https://www.integrasul.com.br/blog/2020/11/11/ataques-virtuais-9-paises-
mais- vulneraveis/#:~:text=Nos%20%C3%BAltimos%20rankings%20de%20pa%C3%ADse
s,popula%C3%A7%C3%A3o%20j%C3%A1%20sofreu%20com%20ataques. Acesso em: 23
mai. 2021.

11. Ataques cibernéticos no Brasil crescem 860% na pandemia. Inforchanel, 2021.


Disponível em: https://inforchannel.com.br/2021/03/03/ataques-ciberneticos-no- brasil-
crescem-860-na-pandemia/. Acesso em: 23 mai. 2021.
28

12. Mais de 8,4 bilhões de tentativas de ataques cibernéticos atingiram o


Brasil em 2020. Computerworld, 2021. Disponível
em:https://computerworld.com.br/seguranca/mais-de-84-bilhoes-de- tentativas-de- ataques-
ciberneticos-atingiram-o-brasil-em- 2020/#:~:text=No%20Brasil%2C%20foram
%20registradas%20mais,de%20intelig%C 3%AAncia%20de%20amea%C3%A7as%20da.
Acesso em: 23 mai. 2021.

13. Ganem, Pedro; Sistema do TJ/RS é invadido por hackers que cobram resgate em
bitcoin; Canal Ciências Criminais; publicado dia 04/05/2021 às 21:50; Coluna: Notícias;
Disponível em: < https://canalcienciascriminais.com.br/sistema-do-tj-rs-e- invadido-por-
hackers-que-cobram-resgate-em-bitcoin/>; Acessado em: 26/05/2021 às 09:59

14. Código Penal. Brasil. Diário Oficial da União Decreto-Lei n.º 2.848, de 7 de
dezembro de 1940. Acessado no dia 15/05/20221 às 15:47, através de:<
http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm>

15. Estatuto da Criança e do Adolescente. Brasil. Diário Oficial da União. Lei n.º 8.069
de 13 de julho de 1990. Acessado no dia 15/05/20221 às 15:47, através de: <
http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>

16. Silva Medeiros, Gutembergue. Crimes Cibernéticos: Considerações sobre a


criminalidade na internet. Âmbito Jurídico, 01/09/2020. Disponível em:
<https://ambitojuridico.com.br/cadernos/direito-penal/crimes-ciberneticos- consideracoes-
sobre-a-criminalidade-na-internet/#_ftn1>. Acesso em: 15/05/2021 às 14:39

17. Hirata, Alessandro e Godoy Bernardo de Oliveira, Cristina. 39 dias após o ataque
cibernético ao STJ: reflexões e desafios. Migalhas. Publicado dia 11/12/2020. Coluna:
Migalhas de Proteção de dados. Disponível em:
<https://www.migalhas.com.br/coluna/migalhas-de-protecao-de-dados/337701/39- dias-apos-o-ataque-
cibernetico-ao-stj--reflexoes-e-desafios>.Acessado em: 15/05/2021 às 12:00

18. Paes Leme, Nelson. Diretor e orador oficial do Instituto dos Advogados Brasileiros
(IAB). Direito Administrativo- Impunidade e Impunibilidade. Fonte: Correio Braziliense,
25/11/2007. Acessado no dia 15/05/2021 às 11:21. Disponível em:
<https://www.correioforense.com.br/direito-administrativo/impunidade-e-
impunibilidade/#:~:text=Há%20no%20Brasil%20uma%20nítida,punido%20por%20at o
%20ilícito%20práticado>

19. Mitnick. Kevin D. e Simon L. William (1963) - A arte de enganar. Editora Person
Education, 2003/ São Paulo. Tradução por Kátia Aparecida Roque. p.15. Acessado dia
15/05/2021 às 10:26

20. Toth Sydow, Spencer – Curso de Direito Penal Informático, Partes Geral e
Especial. Editora Jus Podivm, 2021, 2ª Edição

21. ROLIM, Marcos. A sindrome da Rainha Vermelha: Policiamento e Segurança


Pública no Século XXI. Rio de Janeiro: Jorge Zahar, 2006. p 44-61.
29

22. ALBUQUERQUE, Roberto Chacon de. A Criminalidade Informática. São Paulo, J.


de Oliveira, 2006.

23. Crimes virtuais: conceito e formas de investigação. Boletim jurídico, 2021. Disponível
em: https://www.boletimjuridico.com.br/artigos/direito-penal/10382/crimes-virtuais-conceito-
formas-investigacao. Acesso em 19 out. 2021.

24. FOGLIATTO, Juliana. Os crimes cibernéticos e os meios que a polícia utiliza para a
identificação dos criminosos. Jus Navigandi, Outubro, 2019. Disponível em: <
https://jus.com.br/artigos/77225/os-crimes-ciberneticos-e-os-meios-que-a-policia-utiliza-para-
a-identificacao-dos-criminosos > Acesso em: 12 de out. de 2021

25. VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático – Do acesso não
autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003.

Você também pode gostar