Você está na página 1de 34

UNIVERSIDADE POTIGUAR

CURSO DE DIREITO

MATHEUS DAVI DE OLIVEIRA


MYLENA VITÓRIA SALES MAIA DOS SANTOS

CRIMES CIBERNÉTICOS: AS DIFICULDADES ENCONTRADAS NA


INVESTIGAÇÃO

NATAL/RN
2023
MATHEUS DAVI DE OLIVEIRA
MYLENA VITÓRIA SALES MAIA DOS SANTOS

CRIMES CIBERNÉTICOS: AS DIFICULDADES ENCONTRADAS NA


INVESTIGAÇÃO

Trabalho de Conclusão de Curso


apresentado ao Curso de Graduação em Direito da
Universidade Potiguar, como requisito parcial para
a obtenção do Título de Bacharel em Direito.

Orientadora: Prof. Dra.: Danielle Freitas de


Lima Oliveira

NATAL/RN
2023
MATHEUS DAVI DE OLIVEIRA
MYLENA VITÓRIA SALES MAIA DOS SANTOS

CRIMES CIBERNÉTICOS: AS DIFICULDADES ENCONTRADAS NA


INVESTIGAÇÃO

Este Trabalho de Conclusão de Curso foi


julgado adequado à obtenção do título de
Bacharel e aprovado em sua forma final pelo
Curso de Graduação em Direito, da
Universidade Potiguar.

BANCA EXAMINADORA

Profa. Dra. Danielle Freitas de Lima Oliveira


Presidente

Profa. Dra. Samara Trigueiro Felix da Silva


Membro
DEDICATÓRIA

Dedicamos este projeto aos nossos professores que nos serviram como inspirações ao
compartilharem seus conhecimentos, assim nos fazendo apreciar cada vez mais o universo
jurídico. E aos nossos colegas onde trocamos experiências em sala com debates, enriquecedores
que contribuíram para o nosso crescimento académico e pessoal.
AGRADECIMENTOS

Agradecemos a todas as pessoas que contribuíram diretamente e indiretamente para a


conclusão deste artigo científico. Somos imensamente gratos a nossa orientadora, pela
paciência e dedicação durante o processo de desenvolvimento. Às nossas famílias que sempre
estiveram ao nosso lado, nos apoiando e motivando a continuar.
“De longe, o melhor prêmio que a vida tem a oferecer é a chance de trabalhar duro em
algo que valha a pena”
[Theodore Roosevelt]
RESUMO
O crescimento da violência pela internet tem se ampliado, como consequência lógica do
aumento do acesso dos usuários às redes de computadores. Este artigo visa estudar todos os
aspectos do Crime Cibernético, entender as regras existentes, as classificações doutrinárias
sobre o assunto. Seu ponto importante é a problemática “As dificuldades que se encontram na
investigação criminal do cibercrime”
Diante disso, foram traçados alguns objetivos neste artigo, para entender como os
tribunais estão se comportando quanto à competência jurisdicional. Além disso, apontar o que
a doutrina trouxe em termos de informações sobre o tema.
Estude a viabilidade e a conveniência de criar uma lei extravagante que regule o tema.
Conheça cada classificação dos crimes cibernéticos, conceito, bem jurídico, definições e
características dos sujeitos ativos e passivos. A questão do direito fundamental à privacidade
do suspeito e a violabilidade patrimonial ou moral da vítima que está tendo seu direito violado.

Palavras-chave: Crescimento da violência - crime cibernético – investigação criminal –


competência jurisdicional.
ABSTRACT

The growth of internet violence has expanded, as a logical consequence of the increase
in user access to computer networks. This paper aims to study all aspects of Cybercrime, to
understand the existing rules, the doctrinal classifications on the subject. Its important point is
the problematic "The difficulties encountered in criminal investigation in cybercrime".
In view of this, some specific objectives were outlined to be addressed in this article, to
understand how the courts are behaving regarding jurisdictional competence. Also, to point out
what the doctrine has brought in terms of information on the subject.
Study the feasibility and advisability of creating an extravagant law regulating the topic.
Learn about each classification of cybercrimes, concept, legal good, definitions, and
characteristics of active and passive subjects. The issue of the fundamental right to privacy of
the suspect and the patrimonial or moral violability of the victim who is having his or her right
violated.

Keywords: Growth of violence - cybercrime - criminal investigation - jurisdiction.


SUMÁRIO
1 INTRODUÇÃO........................................................................................................ 11
2 CONCEITO DE INTERNET E ORIGEM HISTÓRICA DO CYBERCRIME:
...................................................................................................................................... 12
3 CLASSIFICAÇÃO DO CIBERCRIME: CONCEITO, BEM JURÍDICO,
DEFINIÇÕES E CARACTERÍSTICAS DE SUJEITOS ATIVOS E PASSIVOS.
...................................................................................................................................... 14
3.1 AS CATEGORIAS MAIS COMUNS .................................................................... 14
3.1.1 Crimes de cyberbullying: ..................................................................................... 14
3.1.2 Crimes de invasão de privacidade: ...................................................................... 14
3.1.3 Crimes de fraude eletrônica: ................................................................................ 15
3.1.4 Crimes de ciber terrorismo: ................................................................................. 15
3.2 O BEM JURÍDICO PROTEGIDO DENTRO DO CIBERCRIME ....................... 15
3.3 OS SUJEITOS ATIVOS E PASSIVOS NO CIBERCRIME ................................. 16
3.4 OS CIBERCRIMES PRÓPRIOS E IMPRÓPRIOS ............................................... 16
4 CIBERCRIME: AS AUTORIDADES QUE LUTAM CONTRA OS
CRIMINOSOS DA INTERNET ............................................................................... 16
4.1 PROCEDIMENTOS NA INVESTIGAÇÃO ......................................................... 17
4.1.1 Da cadeia de custódia .......................................................................................... 17
4.2 COOPERAÇÃO INVESTIGATIVA: .................................................................... 18
4.3 COMPARTILHAMENTO DE INFORMAÇÕES: ................................................ 19
4.4 COLABORAÇÃO NA ANÁLISE TÉCNICA: ...................................................... 19
4.5 REQUISIÇÃO DE PERÍCIAS: .............................................................................. 19
4.6 COLABORAÇÃO NA ETAPA PROCESSUAL: .................................................. 19
4.7 OUTROS ÓRGÃOS PÚBLICOS QUE PODEM AUXILIAR NAS
INVESTIGAÇÕES DE CRIMES VIRTUAIS: ............................................................ 19
4.7.1 Conselho de controle de atividades financeiras (COAF): ................................... 20
4.7.2 Órgãos de inteligência: ........................................................................................ 20
4.7.3 Agências de inteligência cibernética: .................................................................. 20
4.7.4 Autoridades reguladoras e de fiscalização: .......................................................... 20
4.7.5 Serviços de inteligência digital: ........................................................................... 21
5 ENTENDER COMO OS TRIBUNAIS ESTÃO SE COMPORTANDO
REFERENTE À COMPETÊNCIA JURISDICIONAL.......................................... 21
6 A EXTRAVAGÂNCIA NA LEI: UM ESTUDO SOBRE A VIABILIDADE E
CONVENIÊNCIA DE UMA NOVA REGULAMENTAÇÃO ............................... 22
6.1 AS AUTORIDADES ENFRENTAM DIFICULDADES PARA COMBATER O
CRIME CIBERNÉTICO .............................................................................................. 23
6.1.1 A importância dos registros de dados de rede para a segurança da informação:. 23
6.1.2 Vagarosidade nas diligências de informações: o que fazer?................................ 23
6.1.3 Acesso às informações em países estrangeiros: ................................................... 24
6.1.4 Membro-signatário da convenção de Budapeste: ................................................ 25
6.1.5 A falta de capacitação técnica nas delegacias e varas especializadas é um problema
que precisa ser resolvido:.............................................................................................. 26
6.1.6 A lei é inerte quanto à imposição de condições restritivas para a criação de
domínios: ...................................................................................................................... 26
7 NOVAS NORMAS INFRACONSTITUCIONAIS PROTEGEM OS USUÁRIOS
DA INTERNET. .......................................................................................................... 27
8 O DIREITO À PRIVACIDADE DO SUSPEITO E A INVIOLABILIDADE
PATRIMONIAL OU MORAL DA VÍTIMA: UMA ANÁLISE CRÍTICA. ......... 28
8.1 DIFERENÇA ENTRE INTERCEPTAÇÃO TELEMÁTICA E O SIGILO
TELEMÁTICO: ............................................................................................................ 29
CONCLUSÃO ............................................................................................................. 29
REFERÊNCIAS .......................................................................................................... 32
11

1 INTRODUÇÃO
Este artigo visa estudar todos os aspectos que diz respeito ao Crime Cibernético,
compreender as normas existentes, as classificações doutrinárias sobre o tema e a cronologia
do surgimento dessa nova modalidade de crime. Tem como ponto importante, a problemática
“As dificuldades que são encontradas na investigação penal no crime cibernético”.

É de fundamental importância, o estudo sobre essa temática, pois o crescimento da


violência por meio da internet expandiu-se, por consequência lógica do aumento do acesso dos
usuários nas redes de computadores. Com o advento da tecnologia e o mundo mais globalizado,
conectou-se os meios econômicos entre os continentes e desencadeou uma dependência de
produtos industrializados entre os países, até mesmo as commodities, em meio a isso, surgiu a
internet para conectar essas interações do mundo, tanto através da comunicação, como também
nas formas de pagamentos por meio dos mecanismos eletrônicos, não utilizando o valor
pecuniário em moeda física, mas sim por meio do ciberespaço, através de transferências
bancárias. Assim surgem, uma infinidade de empresas e pessoas físicas que de alguma forma
se conectam, comprando produtos, fazendo pagamentos e transferências etc. Por conseguinte,
esse lado positivo do surgimento do mundo virtual, e de empresas que só trabalham pela própria
rede, sem estabelecimento físico, acaba dando espaço ao crime cibernético, onde os criminosos,
tentam encontrar formas de burlar o sistema de segurança de bancos, de empresas e da própria
pessoa física, no intuito de obter vantagens econômicas. Por isso, justifica-se abordar sobre o
tema, uma vez que, se encontra como um tumor da internet e do mundo contemporâneo, cujo
cada vez mais tem na vida cotidiana das pessoas, uma dependência na utilização da network,
então os cibercrimes sempre irão acompanhar como uma doença incurável.

Em face do exposto, temos como objetivo geral uma análise panorâmica e uma visão da
cronologia dos avanços das normas no Brasil, que aborde sobre o crime cibernético, o próprio
surgimento do espaço virtual, como também dos primeiros crimes dentro desse mundo, com
propósito de estudar a raiz do tema e melhor entender os seguimentos. Além disso, apontar o
que a doutrina trouxe de elementos informativos sobre o tema, as classificações do crime e
agentes, o bem jurídico tutelado, a lei penal no tempo e no espaço, a competência para o
julgamento, alguns casos práticos, e estatísticas, para entender as ferramentas e normas que
auxiliam na investigação desses crimes, se é adequada ou não, ocasionando quais dificuldades
na prática.
12

Diante disso, alguns objetivos específicos foram traçados, para entender como os
tribunais estão se comportando referente a competência jurisdicional, por meios das
jurisprudências. Se aplicam o art. 70 ou 72 (exceção da regra geral) ou até mesmo outro
dispositivo. Estudando a viabilidade e conveniência para criação de Lei extravagante
regulamentando o tema. (Delimitando todos os pontos importantes sobre o tema e o foro de
regra para julgamento). Desbravando as normas infraconstitucionais criadas onde falam ou
protegem o direito dos usuários da internet.

Conhecer cada classificação do crime cibernético, conceito, bem jurídico, definições e


características de sujeitos ativos e passivos, o que são crimes virtuais próprios e impróprios.
Assim como a demonstração da necessidade de criação em cada ente federativo de delegacias
e varas especializadas nesse tema. Do mesmo modo com os mecanismos de cooperação entre a
Polícia Judiciaria ou Ministério Público com o Poder Judiciário, na tentativa de permitir maior
celeridade na busca pela colheita de elementos probatórios contra os investigados.

Com fins de análise às possibilidades de participação de mais órgãos públicos para busca
e ajuda na investigação desses crimes econômicos, como COAF que é responsável por
investigar operações financeiras suspeitas, órgãos de inteligência, como forças armadas e afins.
E a questão do direito fundamental sobre o direito à privacidade do suspeito e a violabilidade
patrimonial ou moral da vítima que está tendo seu direito violado.

2 CONCEITO DE INTERNET E ORIGEM HISTÓRICA DO CYBERCRIME:


A internet surgiu em concomitância com os primeiros computadores, por volta do
primeiro ano da década de 1970 nos Estados Unidos da América, a fim de que interligasse todo
grupo acadêmico de cientistas e estudantes ao Governo Federal e aos Militares. Pois se vivia
em um período de guerra fria, onde observou-se o conflito entre as duas potencias econômicas
e políticas, EUA e URSS na busca por uma hegemonia ideológica, isto fez com que existisse
uma explosão de avanços tecnológicos, por exemplo a corrida armamentista e a corrida
espacial, pontos onde a disputa pelo brilhantismo era de suma importância. Não é de se
questionar que, o avanço tecnológico é uma consequência da soma da força de órgãos públicos,
na maioria das vezes em parceria com as atividades acadêmicas de estudo sobre determinado
conhecimento na área científica. (PAESANI, 2000)
Portanto, surgiu o projeto chamado “AIRPANET” (Advanced Research Projects
Agency Network, em português, Rede da Agência de Pesquisas em Projetos Avançados), cujo
13

iniciou a criação dos primeiros computadores ligados somente entre esses personagens
supracitados, logo sendo uma rede de cunho privado, extremamente restrito aos interesses do
Estado. O intuito era que, se houvesse um ataque bélico ao EUA, não interferisse nas
comunicações da rede de informação, na qual existia um constante compartilhamento e trocas
de dados sigilosos de avanços tecnológicos. O AIRPANET foi o primeiro a utilizar um novo
pacote de protocolos que ensejaram no futuro à base para rede mundial de computadores, sendo
usado por usuários do mundo, como forma comercial, chamado assim de TCP/IP (Trasmission
Control Protocol). (ROSSONI, 2004)
Por fim, ao longo do tempo, o uso da AIRPANET foi sendo mais utilizado, se
estendendo aos outros grupos acadêmicos e as universidades e depois para outros países.
Posteriormente, encerrou suas atividades, no entanto a base de protocolo utilizado TCP/IP foi
perpetrado e mantido por outros seguimentos da iniciativa privada, deixando o uso mais amplo,
possibilitando diversos usuários particulares de todo o mundo ter acesso a rede mundial de
computadores. (ROSA, 2002)
O surgimento da internet no Brasil aconteceu um pouco postergado, na década de 80,
por intermédio da FAPESP (FUNDAÇÃO DE AMPARO À PESQUISA DO ESTADO DE
SÃO PAULO), que trouxe para dentro das instituições universitárias por meio do cabeamento
de cobre submarino deslocado do EUA até o Brasil. Em 1994, a Embratel investiu no setor e
disponibilizou de forma comercial o uso da internet, mas somente em 1998 que veio ser
popularizado o uso da internet no Brasil, devido incentivos na infraestrutura, surgimento de
provedores de internet e o aumento do consumo por usuários.
Com o avanço da internet e um sistema mais globalizado no mundo, possibilitou um
grande avanço de circulação de mercadorias e informações, aproximou pessoas distantes, e
abriu oportunidade para exposição de pequenas empresas e intensificou o consumo e a
dependência por necessidades de produtos que não tinha acesso tão fácil no mundo
exteriorizado, além de transferências e pagamentos bancários por meio da rede de internet sendo
executados por empresas e particulares dentro de uma cadeia globalizada, possibilitou e fez
surgir por consequência alguns malefícios advindo do uso da internet, a violência por meio
dos mecanismos eletrônicos foram sendo construídos, surgindo os primeiros delitos virtuais no
período de guerra fria, sistemas de Governo sendo invadidos e espionagem eletrônica.
Supervenientemente, vendas de programas corrompidos, dados sigilosos de empresas e de
usuários e pornografia infantil. Começa então um novo tempo, novos seguimentos de delitos
convencionais ou inovação criminal, pelo qual cada dia vem se intensificando, haja vista que,
não existe tantas barreiras de dificuldades para o seguimento criminoso.
14

3 CLASSIFICAÇÃO DO CIBERCRIME: CONCEITO, BEM JURÍDICO,


DEFINIÇÕES E CARACTERÍSTICAS DE SUJEITOS ATIVOS E PASSIVOS.
O crime cibernético diz respeito a qualquer atividade ilegal que ocorra no contexto
digital ou envolva o uso da tecnologia da informação e comunicação. Esses crimes podem
envolver o acesso não autorizado a sistemas de computadores, a manipulação de dados, a
disseminação de malware, o roubo de informações pessoais ou financeiras, entre outros tipos
de condutas criminosas.

3.1 AS CATEGORIAS MAIS COMUNS


Neste tópico iremos visar os crimes mais comuns no Brasil.

3.1.1 Crimes de cyberbullying:


Refere-se ao uso da tecnologia para assediar, intimidar ou difamar indivíduos ou grupos.
Assim sendo concretizado crime em 2015, sob vigência da Lei n° 13.185.
Art. 2º Caracteriza-se a intimidação sistemática (bullying) quando há violência
física ou psicológica em atos de intimidação, humilhação ou discriminação e, ainda: [...]
Parágrafo único. Há intimidação sistemática na rede mundial de computadores
(cyberbullying), quando se usarem os instrumentos que lhe são próprios para depreciar,
incitar a violência, adulterar fotos e dados pessoais com o intuito de criar meios de
constrangimento psicossocial. LEI Nº 13.185, DE 6 DE NOVEMBRO DE 2015.
Complementamos o pensamento com uma pontuação de Aloma Ribeiro Felizardo:
Cyberbullying é uma versão do bullying com agressão verbal e escrita por meio
eletrônico, através do celular e do computador, a vítima recebe mensagens ameaçadoras,
conteúdos difamatórios, imagens obscenas, palavras maldosas e cruéis, insultos,
ofensas, extorsão etc. numa dimensão poderosa onde o número de espectadores na
internet pode alcançar, em segundos milhões de usuários (FELIZARDO, 2011, p.27).

3.1.2 Crimes de invasão de privacidade:


Isso inclui a divulgação não autorizada de informações pessoais, como imagens íntimas
(pornografia de vingança), monitoramento ilegal e espionagem.
Esse crime fere principalmente a nossa constituição sob as garantias fundamentais no
“caput” do seu Artigo 5º que: “Todos são iguais perante a lei, sem distinção de qualquer
natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade
do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos
seguintes:[...]”; (CONSTITUIÇÃO FEDERAL, 1988)
A primeira lei vigente que propôs a tipificação dos diversos modos de violação à
privacidade é a Lei n° 12.737/2012, nacionalmente conhecida como Lei Carolina Dieckmann,
pelo fato da atriz ter tido sua intimidade (fotos íntimas) exposta, logo após ela receber um e-
15

mail codificado com infecções fraudulentas, assim quebrando sua segurança nas redes,
conseguindo transitar pelos seus dispositivos digitais.

3.1.3 Crimes de fraude eletrônica:


Isso inclui atividades como phishing, esquemas de fraude on-line, fraude de cartão de
crédito ou débito, roubo de identidade e falsificação eletrônica.
O chamado phishing (envio de mensagens de spam contendo links fraudulentos), é
normalmente ofertando algo gratuitamente ou votações de concursos inexistentes, mas que no
fim baixam um programa malicioso no computador (MACHADO, 2012)
Segundo o magistrado Fernando Brandini Barbagalo:
A lei 14.155/21 alterou o crime de invasão de dispositivo informático,
melhorando sua redação e aumentando substancialmente suas penas (art. 154-A do CP).
Além disso, finalmente, foram criados os crimes específicos de furto mediante fraude
eletrônica (art. 155, § 4º-B do CP) e de fraude eletrônica (art. 171, § 2º-A do CP). A
mesma lei ainda definiu o local competente para julgar os crimes de estelionato
cometidos por meio de cheque sem fundos, com pagamento frustrado, ou por
transferência de valores que passou a ser, nesses casos, o local da residência da vítima
(art. 70, § 4º, CP). (BARBAGALO, 2022)

3.1.4 Crimes de ciber terrorismo:


Isso abrange ataques cibernéticos destinados a causar danos significativos a
infraestruturas críticas, sistemas governamentais ou instituições, visando instilar medo ou
prejudicar a segurança nacional.
A Lei nº 13.260/2016, dispõe sobre a regulamentação do inciso XLIII do artigo 5° da
CF/1988 onde fala sobre terrorismo, é abordado em seu artigo 2°, §1, inciso IV, o que diz
respeito a uma definição dos atos que são considerados como terrorismo cibernético:
Sabotar o funcionamento ou apoderar-se, com violência, grave ameaça à
pessoa ou servindo-se de mecanismos cibernéticos, do controle total ou parcial, ainda
que de modo temporário, de meio de comunicação ou de transporte, de portos,
aeroportos, estações ferroviárias ou rodoviárias, hospitais, casas de saúde, escolas,
estádios esportivos, instalações públicas ou locais onde funcionem serviços públicos
essenciais, instalações de geração ou transmissão de energia, instalações militares,
instalações de exploração, refino e processamento de petróleo e gás e instituições
bancárias e sua rede de atendimento. (LEI Nº 13.260, DE 16 DE MARÇO DE 2016.)

3.2 O BEM JURÍDICO PROTEGIDO DENTRO DO CIBERCRIME


O bem jurídico protegido no crime cibernético pode variar dependendo do tipo de crime
em questão. Pode incluir a privacidade, a integridade dos dados, a propriedade intelectual, a
segurança da informação, a confidencialidade, a reputação, entre outros.
Os bens jurídicos lesionados por meio da internet podem ser tanto o sistema
informático em si mesmo, os dados pessoais arquivados ou disponibilizados por meio
do sistema informático, como ainda outros bens jurídicos lesionados em razão do
conteúdo veiculado por meio do sistema informático (publicidade enganosa e abusiva,
pornografia infantil), e que devem ser tipificados penalmente. (MPF, 2018)
16

Sabendo que o interesse legítimo tutelado é a inviolabilidade, o código penal dispõe


penalidades e tipificações em sua Seção I – Dos crimes conta a liberdade pessoal (artigos 146
a 149 – A), e a Seção IV – Dos Crimes contra a inviolabilidade dos Segredos (artigos 153 a 154
– B).

3.3 OS SUJEITOS ATIVOS E PASSIVOS NO CIBERCRIME


Os sujeitos ativos dos crimes cibernéticos são aqueles que cometem a conduta ilegal.
Eles podem ser indivíduos, grupos organizados, hackers, crackers, crackers éticos (que buscam
identificar vulnerabilidades em sistemas de computadores para ajudar a melhorar a segurança)
ou até mesmo estados-nação.
O autor Marcelo Xavier de Freitas Crespo declara brevemente:
I – Hackers: que é um nome genérico, define os chamados “piratas” de
computador, sendo que a melhor tradução para a palavra da língua inglesa é fuçadora.
II – Crackers: considerados os verdadeiros criminosos da rede, ocupam-se de
invadir e destruir sites, nesta categoria está presente também ladrões, valendo-se da
internet para subtrair dinheiro e informações, sendo o termo Cracker, a expressão
consagrada para denominar os criminosos que utilizam os computadores como armas.
(CRESPO, 2011, p. 95-98).

Os sujeitos passivos dos crimes cibernéticos são aqueles que sofrem a conduta ilegal.
Isso pode incluir indivíduos, empresas, organizações governamentais e instituições.

3.4 OS CIBERCRIMES PRÓPRIOS E IMPRÓPRIOS


Crimes virtuais próprios: São aqueles em que a conduta ilegal é realizada
exclusivamente no ambiente virtual. Exemplos incluem ranking, distribuição de malware,
phishing, ataques de negação de serviço e invasões de sistemas.
Crimes virtuais impróprios: São aqueles em que a conduta ilegal ocorre no mundo físico,
mas envolve o uso da tecnologia como parte do crime. Por exemplo, quando uma pessoa usa
um computador para planejar um assalto ou utiliza a internet para difamar alguém.

4 CIBERCRIME: AS AUTORIDADES QUE LUTAM CONTRA OS


CRIMINOSOS DA INTERNET
Os mecanismos de cooperação entre a Polícia Judiciária, o Ministério Público e o Poder
Judiciário para solucionar cibercrimes podem variar de acordo com a legislação de cada país.
No entanto, vou descrever alguns mecanismos gerais que são comumente utilizados:
17

4.1 PROCEDIMENTOS NA INVESTIGAÇÃO


Nesse momento, deve-se demonstrar como se dá os trâmites procedimentais
preliminares (fase de Inquérito) nos crimes cibernéticos. A doutrina dividiu em dois tipos
comuns, sejam eles o “Procedimento Técnico” e o “Procedimento em Campo”. O primeiro, é
onde acontece a notitia criminis do cibercrime, na qual o delegado responsável em conjunto
com o escrivão vai colher todas as informações pertinentes manifestadas pela vítima em seu
depoimento, entender como se deu os fatos, compreender como foram os modos executórios,
isto é, tudo que for necessário para compreender o crime que foi cometido. A partir disso, reduz
tudo a termo e faz a lavratura do Boletim de Ocorrência. Não se pode esquecer que, nessa etapa,
obter informações, caso possível, que diz respeito a algum domínio (telefone, e-mail, sites,
chave pix, endereço) que foi utilizado na prática criminosa, no intuito de se houver a
necessidade no futuro de requerer a quebra do sigilo dos dados, logs, seria possível, pois teria
um mínimo de informações preliminares para fazer as diligências.
A partir disso, ao descobrir a localização do suposto local onde reside o dispositivo que
partiu a ação criminosa virtual, por meio da quebra do sigilo telemático, dados logs, assim
obtendo o sinal de IP, surge a outra fase, chamada de campo, no qual os agentes policiais fazem
diligenciais para apurar o local que emitiu o sinal de IP, identificando se é uma residência ou
uma unidade comercial, quem são as pessoas que interagem naquele local, por fim apurando
todas as informações do perímetro, tudo isso de forma sigilosa, sem atrair atenção, pois pode
tornar fracassado futuras diligencias e a busca pelo suspeito se ele desconfiar. Então, ao fazer
todo esse relatório da situação vivenciada na rua, se houver necessidade, dará ensejo ao
cumprimento de mandado de busca e apreensão, no intuito de encontrar elementos que sirvam
de meios probatórios para elucidação do crime e aplicação do poder punitivo ao infrator.
(Wendt, Emerson, and Higor Vinicius Nogueira Jorge. Crimes Cibernéticos (2a. edição):
Ameaças e procedimentos de investigação. Brasport, 2013.)

4.1.1 Da cadeia de custódia


A cadeia custodia compreende ao rastreamento dos vestígios, registrando tudo que é
pertinente em banco de dados, fazendo uma cronologia, vai desde o reconhecimento até o
descarte. A partir disso surge a cadeia de custódia dos crimes virtuais, como se dá sua coleta e
quais são os tipos de vestígios, que poderão se tornar um indício da prática do crime cibernético,
e posteriormente servir de prova na fase processual. Uma das mais importantes evidencias
eletrônicas que pode por si só, possibilitar medidas cautelares ou até mesmo uma condenação,
18

é o registro de Login (Logs), mantido pela companhia telefônica, que basicamente são
informações cadastrais do usuário que estava acessando a rede de computadores por meio da
internet, onde ao se vincular a rede, emite vários números que se vincula ao seu dispositivo,
uma espécie analógica parecido com o CPF ou CNPJ, além disso, apresenta nas informações
nome do usuário, data e hora que acessou a rede e sua localização da máquina que partiu o
suposto ato criminoso.
Outra evidencia é o diretório de cash, que demonstra todas as informações de sites
acessados. Mas também o Histórico de web.
Por fim, o próprio armazenamento de imagens registradas de um site que
compromete ou demonstra a prática delituosa, por meio do uso do “Print Screen “. Segunda
opção, a cópia do link HTTP, para demonstração do site, porém podendo no futuro perder as
informações, pois o usuário dono do acesso ao site, pode ter retirado. Pode ser também o
HTTRACK, que é um software de download de sites, deixando o link de domínio na hora da
gravação. Por último, uma certidão elaborada pelo próprio policial civil, na qual possui fé
pública, portanto, dando ciência de determinado site com tais informações ou documentos
eletrônicos.
É importante ressaltar que as formas de cooperação podem variar dependendo das leis,
regulamentos e procedimentos adotados em cada país. Em alguns casos, podem existir tratados
internacionais de cooperação judicial que estabelecem diretrizes específicas para lidar com
cibercrimes transnacionais, envolvendo diferentes jurisdições.

4.2 COOPERAÇÃO INVESTIGATIVA:


A Polícia Judiciária é geralmente responsável por investigar os cibercrimes. Ela pode
trabalhar em conjunto com o Ministério Público na obtenção de provas e informações relevantes
para o caso. Isso pode envolver a solicitação de mandados de busca e apreensão, interceptação
telefônica e de dados, entre outras medidas necessárias para a investigação.
Quando o usuário faz a conexão à rede, recebe um número – o Internet Protocol
(IP) já referido. Esse número, durante o tempo de conexão, pertence exclusivamente ao
usuário, pois é graças a ele que o internauta pode ser “encontrado” na rede. A
identificação do IP é o primeiro e mais importante passo para a investigação de um
crime cibernético, como veremos adiante. Convém, desde logo, lembrar que o
investigador deve ainda identificar a hora exata da conexão e o fuso horário do sistema,
pois um número IP pertence ao usuário apenas durante o período em que ele está
conectado; depois, o número é atribuído a outro internauta, aleatoriamente. (MPF, 2006)
19

4.3 COMPARTILHAMENTO DE INFORMAÇÕES:


O Ministério Público pode solicitar informações específicas da Polícia Judiciária
relacionadas a um cibercrime em investigação. Essas informações podem incluir relatórios de
investigação, dados de tráfego de rede, registros de comunicações, entre outros. O
compartilhamento de informações entre as partes é fundamental para o progresso das
investigações e o fortalecimento do caso.

4.4 COLABORAÇÃO NA ANÁLISE TÉCNICA:


Em casos de cibercrimes complexos, o Ministério Público pode solicitar a assistência
técnica da Polícia Judiciária para analisar evidências digitais, como dispositivos eletrônicos,
registros de servidores e logs de atividades. A Polícia Judiciária, muitas vezes, possui
especialistas em informática forense que podem auxiliar na recuperação de dados, identificação
de rastros digitais e elaboração de relatórios técnicos para serem utilizados durante o processo
judicial.

4.5 REQUISIÇÃO DE PERÍCIAS:


O Ministério Público pode requisitar ao Poder Judiciário a realização de perícias
técnicas para auxiliar na apuração de cibercrimes. Essas perícias podem ser solicitadas quando
há a necessidade de examinar profundamente os dispositivos eletrônicos, avaliar
vulnerabilidades de sistemas ou identificar a autoria de um ataque cibernético.

4.6 COLABORAÇÃO NA ETAPA PROCESSUAL:


Durante o processo judicial, o Ministério Público trabalha em conjunto com o Poder
Judiciário para apresentar as provas coletadas pela Polícia Judiciária. Os promotores podem
fornecer informações técnicas e orientar o juiz sobre aspectos relevantes dos cibercrimes, a fim
de ajudar na compreensão do caso e na tomada de decisões adequadas.

4.7 OUTROS ÓRGÃOS PÚBLICOS QUE PODEM AUXILIAR NAS


INVESTIGAÇÕES DE CRIMES VIRTUAIS:
Além da Polícia Judiciária, Ministério Público e Poder Judiciário, existem outros
órgãos públicos que podem desempenhar um papel importante na busca e ajuda na investigação
de crimes econômicos, como os cibercrimes. Alguns desses órgãos são:
20

4.7.1 Conselho de controle de atividades financeiras (COAF):


O COAF é responsável por receber, examinar e identificar operações financeiras
suspeitas de lavagem de dinheiro e financiamento ao terrorismo. No contexto de cibercrimes
econômicos, o COAF pode fornecer informações sobre transações financeiras relacionadas a
atividades criminosas na internet, como fraudes bancárias, esquemas de pirâmide financeira,
entre outros.
[...] O papel do Coaf como supervisor é regulamentar, monitorar, fiscalizar e
aplicar sanções em face de pessoas que atuam nesses setores obrigados. O objetivo é
exigir a implementação de procedimentos e controles para que essas pessoas não sejam
utilizadas para fins ilícitos por seus clientes. [...] (COAF, 2022)

4.7.2 Órgãos de inteligência:


As forças armadas e outros órgãos de inteligência podem ser acionados para auxiliar nas
investigações de cibercrimes, principalmente quando há ameaças à segurança nacional ou a
infraestruturas críticas. Esses órgãos possuem recursos técnicos e conhecimentos
especializados para rastrear e identificar possíveis ataques cibernéticos de origem nacional ou
estrangeira.
É essencial, então, que as forças da lei busquem alternativas viáveis e que
possam ser rapidamente implementadas, tanto em termos de legislação nacional e
quanto em termos de uma eficaz cooperação internacional, utilizando-se de ferramentas
automatizadas que permitam a localização dos proprietários desses arquivos e a
consequente persecução penal desses criminosos que os armazenam ou distribuem.
(MPF, 2018)

4.7.3 Agências de inteligência cibernética:


Muitos países possuem agências especializadas em inteligência cibernética, que têm o
objetivo de coletar informações e proteger as infraestruturas digitais do país. Essas agências
podem colaborar com a Polícia Judiciária e o Ministério Público na obtenção de informações
relevantes sobre cibercriminosos, bem como na identificação e prevenção de possíveis ataques.
O cibercrime não tem fronteiras, e a reação às práticas ilícitas deve ser
imediata, organizada e transnacional. Promover a integração entre os diferentes órgãos
de combate à criminalidade cibernética é o objetivo do curso “Uso da internet para fins
terroristas e pelo crime organizado”, que teve início na Procuradoria da República em
São Paulo nessa segunda-feira (11). O módulo é promovido pela Organização dos
Estados Americanos (OEA) e a Secretaria de Cooperação Internacional (SCI/PGR),
financiado pelo governo do Canadá e com o apoio da PR/SP. (Ascom PR/SP, 2017)

4.7.4 Autoridades reguladoras e de fiscalização:


Em alguns casos, órgãos reguladores e de fiscalização podem desempenhar um papel
importante na investigação de cibercrimes econômicos. Por exemplo, no setor financeiro,
21

órgãos reguladores como a Comissão de Valores Mobiliários (CVM) ou o Banco Central podem
fornecer informações e auxiliar na identificação de práticas fraudulentas.

4.7.5 Serviços de inteligência digital:


Esses serviços consistem em equipes especializadas em investigação e análise de dados
digitais. Eles podem trabalhar em conjunto com as autoridades policiais e judiciárias para
coletar evidências digitais, rastrear atividades criminosas online, analisar malware e fornecer
suporte técnico especializado nas investigações de cibercrimes.

5 ENTENDER COMO OS TRIBUNAIS ESTÃO SE COMPORTANDO


REFERENTE À COMPETÊNCIA JURISDICIONAL
Antes de expor sobre o entendimento da jurisprudência, precisa-se entender que a
competência jurisdicional relativa ao crime cibernético não apresenta previsão no ordenamento
jurídico de forma específica, encontrando-se uma lacuna normativa, sendo assim, utiliza como
balizadores as interpretações doutrinárias e judiciais dos dispositivos 70, 72, quiçá, art. 88 do
CPP, no intuito de satisfazer os interesses da pretensão punitiva do Estado. De acordo com a
regra geral do CPP, previsto no art. 70, diz que a competência será em regra, pelo lugar em que
se consuma a infração, dito isto, se faz refletir que o lugar da infração na sua forma direta seria
o espaço virtual, na qual apresenta domínio Público e internacional, sendo assim acessíveis para
todos, estando em um lugar chamado ciberespaço, então, como determinar o foro competente
para investigar e processar o caso criminal. Conforme dispõe Celso Valin (VALIN apud ARAS,
2001)
[...] O maior problema está no fato de ter a rede caráter internacional. Na
internet não há fronteiras, desta forma, uma coisa que esteja publicada nela, estará do
mesmo modo em todo o mundo. Como, então determinar o juízo competente para
estudar um caso referente a um crime ocorrido na rede? [...].

Por sequência, existe um rompimento das limitações territoriais, sendo obscuro como
se dá a aplicação do princípio da territorialidade nos crimes virtuais, ultrapassando fronteiras
Interestadual e as vezes Nacionais, seus atos executórios. (MORENO HERNÁNDES apud
COLLI, 2010, p. 95).
A partir disso, os magistrados por meio dos casos concretos vêm aplicando o princípio
da Ubiquidade, no intuito de abranger todos os comportamentos que podem servir de
embasamento probatório, sendo possível capturar indícios e vestígios criminais no momento da
ação ou omissão, e do seu resultado, não se utilizando como demarcação do foro competente,
mas sim como forma de resguardar o acervo probatório. (OLIVEIRA, 2011)
22

Portanto, algumas vezes a competência jurisdicional é definida pelo critério do juízo


prevento, outras vezes pelo lugar da infração no sentido de onde o suspeito praticou a ação e
por último, que é a posição atual da Corte da Cidadania, pelo lugar do provedor da internet.
Entretanto, nesse último caso, ocasiona o pensamento de que, se o provedor de internet for
localizado fora do território nacional, como se dá essa situação. Tais situações pode encontrar
respaldo nos parágrafos do art. 70 do CPP, ou se nenhum ato for praticado dentro do território
nacional, executados fora do âmbito territorial, poderia ser aplicado o disposto no art. 88 do
CPP, que diz que compete ao juízo da capital do Estado, onde tiver residido o acusado, e se
nunca residiu no Brasil, compete ao juízo da Capital da República.

6 A EXTRAVAGÂNCIA NA LEI: UM ESTUDO SOBRE A VIABILIDADE E


CONVENIÊNCIA DE UMA NOVA REGULAMENTAÇÃO
Embora exista algumas normas criminalizadas de condutas definidas no CP relativo aos
crimes virtuais ou jurisprudência (como é o caso do estupro virtual), encontra-se atualmente um
espaço em branco de uma lei regulamentadora sobre o tema, uma inércia do Poder legislativo
frente a uma das maiores modalidades criminosas.
É de se pensar, qual foi a importância dada para concretização de leis extravagantes
existentes nesse momento contemporâneo, que de alguma forma, concedeu uma maior proteção
e detalhamento de situações específicas da sociedade, como já relatado em tópicos acima, o
tema crime cibernético é tão importante quanto os existenciais “ Organ. Criminosa, Tráfico de
Drogas, Tortura, Terrorismo, desarmamento, racismo, Maria da Penha, crimes do sistema
financeiro”, A vista disso, percebeu-se que nesses casos era necessário dá uma maior cobertura
a determinado tema, proteger interesses peculiares, delimitando com maior eficiência, ao invés
de ser somente regulado pelo Direito Penal, que tem um caráter simples ou geral. Portanto, a
legislação extravagante serve para abordar situações únicas e problemas particulares, que não
se encaixa no CP, possibilitando adequação do caso concreto, assim, permite também o
emprego de classificações doutrinárias, no qual melhor compreender o tema, determinando
quem são os agentes ativos e passivos, como ocorreria a competência do juizado e a
circunscrição da delegacia competente, bem jurídico tutelado, procedimentos processuais,
mecanismos de cooperação investigativa, entre outros.
Dado isso, notabiliza-se que existe uma lei que foi intitulada como Lei do crime
cibernético de n° 12.737, no entanto, não é uma lei exaustiva, que aborda de forma detalhada
sobre o tema, presente somente 4 dispositivos penais.
23

6.1 AS AUTORIDADES ENFRENTAM DIFICULDADES PARA COMBATER O


CRIME CIBERNÉTICO
Inúmeras dificuldades podem ser encontradas pelos operadores do direito responsáveis
pela persecution penal, pois o tema por ser contemporâneo, não apresenta tantas formas de
prosseguir com os atos diligenciais sem obstáculos burocráticos.

6.1.1 A importância dos registros de dados de rede para a segurança da informação:


A primeira é o registro de LOGS, que diz respeito aos dados de usuários, onde constam
nomes, dia de acesso, hora e localização de IP, que constantemente, as empresas provedoras
que guardam esse acervo de informações não garantem de forma efetiva à custódia dos dados,
uma vez que, não se criou uma lei determinando que essas empresas sejam obrigadas à guardar
por definido tempo em um local apropriado e protegido.
Todavia, por inércia do Poder derivado, uma autarquia através de suas atribuições
constituídas por lei, na qual compete à regularização das telecomunicações e a fiscalização,
chamado de ANATEL, editou a resolução 738/2020, incluindo condições para prevenção de
fraude, sigilo e apoio à segurança pública, constando em seu bojo previsto no art. 65-J, hipótese
de previsão sobre a obrigação das empresas prestadoras de serviço de rede constar pelo prazo
mínimo de 1 ano a guarda das informações pertinentes para eventual solicitação do Poder
Judiciário.
Portanto mesmo que a Lei do Marco civil, no seu §1º, art. 10, que prever hipótese de
compartilhamento de informações de registros e conexões de acesso e aplicações da internet,
sob autorização judicial, após autorização, as vezes não encontrava mais as informações
necessárias no banco de dados das empresas provedoras.

6.1.2 Vagarosidade nas diligências de informações: o que fazer?


Outro ponto crucial para contribuição das dificuldades enfrentadas são as dilações ou
morosidade do cumprimento das diligenciais necessárias, demorando de forma irreparável a
execução da ordem judicial imposta a empresa detentora dos dados cadastrais, frequentemente,
tendo retorno em média de 60 dias após a solicitação pelo Poder Judiciário ou até mesmo não
respondendo a manifestação da ordem emanada, tendo que o Delegado de Polícia solicitar outra
vez ao Juiz para cumprimento de decisão, sob pena de imposição de crime de desobediência ou
as vezes aplicação de dias-multa. Às vezes, as pessoas jurídicas requeridos tem receio, mesmo
com decisão da justiça pedindo para fornecer, por força de eventual ação indenizatória em juízo
prospectivo do suspeito que teve sua privacidade relativizada.
24

No entanto, existe entendimentos jurisprudenciais que a quebra do sigilo de dados


telemáticos ou de rede de computadores não viola os princípios constitucionais da privacidade
e nem da intimidade, conforme o ex-Ministro Hamilton Carvalhido, finado, que dispôs
[...] Os dados cadastrais obtidos através do ofício requisitório do Ministro
Presidente do Superior Tribunal de Justiça ao senhor Diretor Jurídico do Brasil Telecom
não estão resguardados pelo sigilo de que cuida o inciso XII do artigo 5° da Constituição
da República, nem tampouco pelo direito à intimidade prescrito no inciso X, que não é
absoluto, como já decidiu o Egrégio Supremo Tribunal Federal: “ A garantia
constitucional da intimidade, contudo, não tem caráter absoluto, Na realidade, como já
decidiu esta Suprema Corte, “Não há, no sistema constitucional brasileiro, direitos ou
garantias que se revistam de caráter absoluto, mesmo porque razões de relevante
interesse público ou exigências derivadas do princípio da convivência das liberdades
legitimam, ainda que excepcionalmente, a adoção, por par dos órgãos estatais, de
medidas restritivas de prerrogativas individuais ou coletivas, desde que respeitados os
termos estabelecidos pela própria Constituição” (RTJ 173/805-810, Rel. Min. CELSO
DE MELLO, Pleno).” (Inquérito nº 1.867/DF, Relator Ministro Celso de Mello, in DJ
12/2/2003). [...]
(WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos
(2a. edição): Ameaças e procedimentos de investigação. Brasport, 2013, p. 188).

Então, por atraso ou delonga de respostas, ocasiona de forma habitual o fracasso das
diligências e até do próprio prosseguimento do inquérito policial, e por reflexos do processo
penal, arquivando-o por falta de elementos informativos necessários.

6.1.3 Acesso às informações em países estrangeiros:


Além disso, quando se trata de crimes no qual o domínio da rede, e-mails, sites ou IP de
origem estrangeira, o caso é mais delicado, em virtude de necessitar de ferramentas de
cooperação internacional, em vista disso, para as empresas estrangeiras fornecer elementos
informativos que poderão servir de embasamento probatório na investigação, tem que solicitar
ao Poder Judiciário do determinado País, onde situa-se essa empresa. Normalmente acontece
por meio do DRCI (Departamento de Recuperação de Ativos e Cooperação Jurídica
Internacional), cujo pertence ao Ministério Da Justiça, as autoridades seguindo todos os tramites
impostos e os procedimentos exigíveis, solicita pelo e-mail vinculado ao Departamento, que
notifica ao Pais estrangeiro através do Estado-Juiz, para este fazer um juízo de admissibilidade,
adequando-o as normas do ordenamento Pátrio, e analisando se existe um conjunto mínimo de
elementos ensejadores de um crime e que a empresa provedora que vai sofrer com a ferramenta
cautelar, se existe indícios determinantes e precisos que ela apresenta em sua posse o que o País
Requerente deseja. Importante ressaltar que, o Brasil só consegue obter com mais facilidade
essas informações se for o País EUA, pois os dois apresentam um acordo, manifestado por um
tratado para cooperação judicial (Mutual Legal Assistence Treaty – MLAT), onde ambos são
signatários.
25

(Wendt, Emerson, and Higor Vinicius Nogueira Jorge. Crimes Cibernéticos (2a.
edição): Ameaças e procedimentos de investigação. Brasport, 2013.)
Portanto, se não houver uma ajuda mútua entre os Países, compartilhando informações,
e exercendo esforço no interesse de ajudar os amigos, que normalmente existe uma relação
jurídica de acordo entre eles, os avanços investigativos não andam no que diz respeito a esses
crimes virtuais.
Perante o exposto, demonstra-se a fragilidade que o Brasil se encontra, visto que,
existem entraves grandes em relação a prestação de serviços por outros países, enquanto isso,
criminosos estrangeiros burlam sistemas financeiros brasileiros retirando recursos do território
nacional, e de forma corriqueira, não conseguindo o rastreio, apuração e aplicação da lei, e por
consequência, nem a recuperação dos ativos transferidos. A partir disso, surge um comentário
manifestado em uma entrevista pelo Chefe interino de crime cibernético do FBI, James Harris,
em 2010, que dizia
[...] Como a economia brasileira está crescendo mais do que a do resto do
mundo, certamente atrairá os mesmos tipos de criminosos que atuam contra as
instituições financeiras dos Estados Unidos. A maioria desses criminosos vive no Leste
Europeu, para onde o dinheiro roubado, pela internet, dos bancos norte-americanos é
levado. [...]
(WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos
(2a. edição): Ameaças e procedimentos de investigação. Brasport, 2013, p. 334).

6.1.4 Membro-signatário da convenção de Budapeste:


A fim de que, as relações diplomáticas entre os Países se desenvolvesse melhor, no
intuito de conseguir uma cooperação mútua nos interesses de combate ao crime cibernético, o
Brasil de forma tardia, com consequências irreparáveis de danos econômicos, entretanto,
louvável a atitude superveniente, que no ano de 2023, através do decreto 11.491, firmou a
convenção sobre o crime cibernético, em Budapeste de 2001, acordo esse formalizado, é
essencial, pois se tornando signatário, possui capacidade de requerer se necessário as
informações relativas aos crimes cibernéticos que se encontra naquele pais que também é
membro-signatário, além do que, possui no seu teor ferramentas investigativas ou
procedimentais que auxiliam no combate, até mesmo conceitos gerais.
26

6.1.5 A falta de capacitação técnica nas delegacias e varas especializadas é um problema


que precisa ser resolvido:
Os benefícios de ser ter varas e delegacias criminais especializadas em determinado
tema é que todos os recursos disponíveis e atenção das autoridades autuantes ficam
concentrados em determinado ramo, que nesse caso seria o cibercrime. Permitindo-se, portanto,
que os promotores, juízes e delegados, por ter seu tempo focado em uma só área, produz um
melhor desempenho na elucidação de um caso concreto, por consequência, desencadeando uma
capacitação profissional especializada, na qual não existe um significativo denso de pessoas
especialistas no combate ao crime cibernético. Logo, se existe uma compreensão melhor sobre
o tema, é possível utilizar os esforços para prevenção do crime, haja vista que, possui interesse
e melhor capacidade de entender os modos operante do delito, podendo assim evitar o
cometimento.
Em resumo, esse conjunto de varas e delegacias especializadas, e por reflexo as
autoridades mais competentes e especialista no tema, trazem diversos benefícios, tal qual já
citado, a eficiência, qualidade, prevenção e melhor atendimento às vítimas.
Outro ponto, é sobre a existência de uma lei que determina a criação de delegacias
especializadas no combate ao crime virtual, lei essa constituída sob 12.735/2012, que diz em
seu art. 4
“Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e
equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de
comunicação ou sistema informatizado.”
Foi um ponto importante, no entanto sem tanta eficácia no mundo exteriorizado,
possuindo menos da metade de Estados que compôs uma delegacia especializada, portanto se
encontrando defasado. Além de tudo isso, os poucos que existem, não autuam de forma
integrada para melhor compreender o crime de rede, não existindo uma cooperação mútua entre
os órgãos para troca de informações. (Wendt, Emerson, and Higor Vinicius Nogueira Jorge.
Crimes Cibernéticos (2a. edição): Ameaças e procedimentos de investigação. Brasport, 2013.)

6.1.6 A lei é inerte quanto à imposição de condições restritivas para a criação de


domínios:
Relaciona-se com os obstáculos enfrentados nesse tópico, a forma que vem sendo criado
os sites ou logins de determinado site, no qual de forma habitual, não se exige documento oficial
para autenticar a conta ou o site, normalmente só precisando de um cadastro com informações
de um CPF, possibilitando, portanto, a inserção de dados falsos que não condiz com o
27

legitimado que constituiu o site ou login. A fim de sanar isso, poderia o órgão responsável pelos
sites (“NIC” Núcleo de informação e coordenação do Ponto BR) em parceria com a ANATEL
e o próprio Poder Legislativo, impor condições as empresas responsáveis por criações domínios
exigências mais criteriosas, no intuito de melhor desenvolver a eficiência se acontecer algum
evento delituoso e assim rastrear o suspeito. (Wendt, Emerson, and Higor Vinicius Nogueira
Jorge. Crimes Cibernéticos (2a. edição): Ameaças e procedimentos de investigação. Brasport,
2013.)

7 NOVAS NORMAS INFRACONSTITUCIONAIS PROTEGEM OS USUÁRIOS


DA INTERNET.
Algumas leis em seu teor abordam sobre o cibercrime no Brasil são elas:
Lei 12737/2012, chamada de lei de Carolina Dieckmann, onde advenho através do caso
concreto dessa atriz, que teve violação de seu dispositivo pelo operador de manutenção técnica
e guardou imagens despida, sem sua autorização. Sendo a primeira lei penal de combate ao
crime cibernético, entretanto, sem muito impacto, visto que não possui um acervo de conteúdos,
só apresentando quatro condutas criminalizadas, conforme artigos 154-A, 154-B, 266 e 298 do
CP.
Um dos mais emblemáticos que deu um grande avanço ao combate do crime virtual
especialmente na área de pornografia infantil, foi a constituição da lei 11829/2008, na qual
acrescentou diversas condutas criminalizadas dentro do Estatuto do Eca, com objetivo de
impedir ou prevenir os crimes de pornografia infantil dentro da internet.
Além disso, em 2014 constituiu uma lei que regulamenta as situações dentro da rede,
chamada de lei do Marco Civil, previsto sob o número 12965/2014, no qual apresenta
princípios, obrigações e direitos dos usuários, demonstrando como se deve comportar-se no
âmbito virtual, mas não existindo preceito primário, somente aborda situações de
armazenamento de dados e privacidade.
Por conseguinte, uma lei enxuta, mas que no seu bojo fala sobre o dever de os Entes
federativos criarem delegacias especializadas no combate a ações delituosas em rede de
computadores, previsto no art.4 da lei 12735/2012.
Subsequente, no ano de 2021, foi publicado uma lei que deu novo horizonte a alguns
dispositivos penais já previstos, dando a possibilidade de ser aplicado aquela norma pra quem
comete dentro do espaço virtual. Lei sob o número 14155/2021, que atualizou o crime de furto
e estelionato enquadrando os fraudadores nessa previsão legal, no qual não tinha um tipo penal
para ser imposto.
28

Ademais, existe umas leis que não é de cunho telemático, porém encontra-se um trecho
dentro de seu conteúdo que pode ser plenamente aplicado aos crimes cibernéticos, dito isto,
existe a Lei 9296, que prever sobre a interceptação telefônica, a possibilidade de atingir o fluxo
de comunicações do sistema informático e telemático, conforme Parágrafo Único, Art. 1° desta
Lei. Outrossim, existe uma previsão na lei crimes de lavagem de dinheiro, lei 9613/98, onde
aplicam-se aos crimes financeiros online por própria interpretação analógica, capturando
fraudadores eletrônicos e os crimes de criptomoedas.

8 O DIREITO À PRIVACIDADE DO SUSPEITO E A INVIOLABILIDADE


PATRIMONIAL OU MORAL DA VÍTIMA: UMA ANÁLISE CRÍTICA.
No que diz respeito a questão dos direitos fundamentais supracitados, como já
mencionado no tópico 1.1.2, nenhum direito é absoluto, podendo em um caso concreto sofrer
ponderações, como é o caso do direito a privacidade ou intimidade do suspeito, conforme a
técnica do sopesamento ou balanceamento desenvolvida pela Corte Constitucional Alemã.
Diante disso, aparece Robert Alexy, doutrinador, falando sobre a incompatibilidade do direito
individual com o direito fundamental absoluto
[...] Se o princípio absoluto garante direitos individuais, a ausência de limites
desse princípio levaria à seguinte situação contraditória: em caso de colisão, os direitos
de cada indivíduo, fundamentados pelo princípio absoluto, teriam que ceder em favor
dos direitos de todos os indivíduos, também fundamentados pelo princípio absoluto.
Diante disso, ou os princípios absolutos não são compatíveis com direitos individuais,
ou os direitos individuais que sejam fundamentados pelos princípios absolutos não
podem ser garantidos a mais de um sujeito de direito. [...]

Portanto, nessa ótica é plenamente possível a relativização de qualquer direito no caso


concreto. A partir disso, o que se deve refletir é sobre como vai tornar efetivo o direito da vítima
ver o seu suspeito punido pela violação, e até mesmo o direito da pretensão punitiva do Estado,
visto que, muitos dos crimes acabam sendo prescritos por baixa quantidade de sanção, conforme
a lei de Carolina Dieckmann, ou não consegue obter êxito de forma imediata na coleta de
informações sobre dados do suspeito, no exemplo dos Logs, que diz respeito aos registros, que
é necessário de autorização judicial para sua obtenção, tornando extremamente lento e vagaroso
como já mencionado em outros tópicos. Além do mais, se fosse sem permissão, daria mais
chance de ser rápido e por consequência conseguir êxito nas colheitas de provas e posterior a
punição pelo Estado ao infrator. Uma forma de tentar retirar essa condição de anuência
judiciaria, seria distinguir, separar o conceito de interceptação telemática do conceito de quebra
do sigilo telemático, no qual muitas vezes, se confundem e impossibilita a captura de
informações mínimas, necessitando do requerimento ao Judiciário, ficando à mercê de ser
29

deferido o pedido ou não, pois a justiça engloba com um todo, frequentemente, exigindo sua
manifestação.
8.1 DIFERENÇA ENTRE INTERCEPTAÇÃO TELEMÁTICA E O SIGILO
TELEMÁTICO:
Enquanto o primeiro se colide com o art.5°, inciso XII, inviolabilidade das
comunicações telefônicas, exigindo-o, portanto, de autorização judicial refere-se sobre o acesso
ao conteúdo das chamadas de telefone ou no âmbito virtual da internet, o acesso as conversas,
e diálogos entre usuários, por meio da empresa provedora que transmite um acesso ao
investigador para observar tudo que se passa, podendo acessar informações de e-mails, vídeos
e imagens em download. Diferente, mas que na prática estão se confundindo, do sigilo
telemático, que diz respeito aos dados cadastrais do usuário, tal como o do e-mail, telefone de
contato, nomes, data, até mesmo endereço residencial que foi colocado. Doutrina entende que
os dados cadastrais não apresentam condão de trazer dano ou ameaça aos direitos da privacidade
ou intimidade. Não é sem razão que, grandes empresas de rede social ou de vendas na internet,
não impõe condição de autorização judicial para compartilhar informações cadastrais de seus
clientes a Polícia Judiciária, só precisando de Representação do Delegado de Polícia, pois a
partir do momento que o usuário se vincula a empresa, sendo um cliente da plataforma, ele tem
que aceitar as condições e responsabilidades emanadas pelo site. Empresas essas como Hotmail,
Mercado Livre, Tim, Facebook, entre outras, não precisam de requerimento do judicial para
cooperação com as investigações criminais. (Wendt, Emerson, and Higor Vinicius Nogueira
Jorge. Crimes Cibernéticos (2a. edição): Ameaças e procedimentos de investigação. Brasport,
2013.).

CONCLUSÃO

Diante de todos os aspectos apresentados no artigo, se tem como concluso a necessidade


da abordagem desse tema, no qual cada dia que passa a sociedade fica vulnerável, assim virando
alvos constantes destes ataques virtuais, visto que, diversos crimes cibernéticos acontecem a
cada instante, e sentimento de impunidade e fragilidade só aumenta, todavia que existem
grandes pontos a serem observados e notados, como o fortalecimento da legislação, melhor
desempenho e eficiência nas investigações utilizando todos recursos disponíveis e necessários,
alertas para melhor comunicação e conscientização da população, melhor desenvolvimento das
capacidades técnicas dos profissionais que combatem não apenas esses crimes.
30

Os fraudadores de sistemas cibernéticos possuem linhas diretas com outros “crackers”,


assim compartilhando informações, métodos e até mesmo firmando acordos para vantagens
indevidas, e em alguns casos podemos analisar que não há vínculos fortes, nessa ótica vimos
que essa interação entre eles é como um comércio de comunicação ilícita dentro do âmbito
digital. A partir disso, o Estado se mostrando passivo, não apresentando conduta ativa para
evitar o crescimento desses cibercrimes, além da população, serão constantemente afetadas
empresas de grande e pequeno porte e instituições financeiras, ficando mais vulneráveis às
intermitências do mundo virtual, assim correndo riscos de prejuízos financeiros como também
psicológicos. Portanto é fundamental a colaboração do governo com suas competências e
atribuições para o combate ao crime cibernético, mesmo sabendo que jamais será erradicado.
Destarte, é necessário parcerias entre setores privados e públicos, colaborando com a
troca de informações sobre ameaças e vulnerabilidade do sistema informático, enquanto o
governo deve oferecer incentivos e orientações de como promover a segurança cibernética
nestas organizações. Como forma de impedir o avanço desse setor criminoso, faz se necessário
pesquisas tecnológicas, para ter uma real efetividade no controle, também necessário o
desenvolvimento de tecnologias como inteligência artificial, e instruções para melhor operação
nas máquinas e análises de big date, com intuito de detecção e prevenção de ataques.
Os órgãos públicos devem aumentar suas barreiras de proteção dentro do sistema de
rede, desenvolvendo melhor capacidade de segurança virtual, implementação de firewall,
criptografia de dados, assim melhorando sua proteção. Outro ponto chave é a integração de um
sistema unificado de informações e métodos de combate ao crime cibernético, onde os
integrantes da segurança pública e da ação penal (ministério público), possam interagir com
outros órgãos de outros estados, com objetivo de compartilhar informações para elucidação do
crime e melhorar a capacidade investigativa.
A conscientização da magistratura em relação a desenvoltura desses crimes virtuais,
apresentando o comportamento de violações das barreiras de proteção de segurança da internet,
mostrando o que pode servir de provas dentro da ótica do crime virtual, como se constitui a
cadeia probatória de custódia, garantindo aplicação efetiva da lei nesse contexto do tema.
Perante o todo exposto ao longo deste artigo, analisamos algumas sugestões: programas
de formações especializadas, oferecendo capacitações especificas sobre questões relacionadas
ao cibercrime e às tecnologias digitais. Esses programas devem abordar conceitos básicos de
segurança virtual, técnicas de investigações digitais, leis e regulamentações relacionados ao
crime cibernético e a privacidade on-line.
31

Colaborações com especialistas em segurança virtual: promovendo entre magistrados e


especialistas em segurança no tema supracitado, workshops, seminários, congressos e
conferências, eventos esses com fins de especialistas compartilharem seus conhecimentos e
experiências assim fornecendo compreensão e entendimentos aprofundados sobre os desafios
encontrados nas redes. Tendo essa troca de conhecimentos e boas práticas entre os magistrados
especialistas, esta prática pode ser realizada por meio das redes profissionais, fóruns on-line ou
grupos de discussão; essas plataformas permitem o compartilhamento de experiências, novos
aprendizados e desenvolvimentos de abordagens eficazes no enfrentamento ao crime
cibernético.
E por fim, criações de unidades especializadas dentro do sistema judiciário que sejam
responsáveis por lidar especificamente com casos de cibercrime, englobando estupros virtuais
á estelionatos.
32

REFERÊNCIAS
1. Ascom PR/SP. Curso da OEA sobre crimes virtuais e ciberterrorismo tem início
na PR/SP, 2017. Disponível em: <https://www.mpf.mp.br/pgr/noticias-
pgr/curso-da-oea-sobre-crimes-virtuais-e-ciberterrorismo-tem-inicio-na-pr-sp>.
Acesso em 20 de maio 2023.
2. BRASIL. Lei n° 12.737, de 30 de novembro de 2012. Disponível em:
<https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>.
Acesso em 27 de maio de 2023.
3. BRASIL. Lei n° 11.829, de 25 de novembro de 2008. Disponível em:
<https://www.planalto.gov.br/ccivil_03/_ato2007-2010/2008/lei/l11829.htm>.
Acesso em 27 de maio de 2023.
4. BRASIL. Lei n° 12.965, de 23 de abril de 2014. Disponível em:
<https://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>.
Acesso em 27 de maio de 2023.
5. BRASIL. Lei n° 12.735, de 30 de novembro de 2012. Disponível em:
<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12735.htm>.
Acesso em 27 de maio de 2023.
6. CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva, 2011.
7. FELIZARDO, Aloma Ribeiro. Bullying e Cyberbullying. Conceituação,
caracterização e tipologia do bullying escolar. Disponível em:
<https://www.bullyingcyberbullying.com.br/cyberbullying/>. Acesso em 20 de
maio de 2023.
8. Aloma Ribeiro. Cyberbullying: difamação na velocidade da luz. São Paulo:
Willem Books, 2010.
9. Governo Federal. Conselho de Controle de Atividades Financeiras – Coaf.
Disponível em: <https://www.gov.br/coaf/pt-br>. Acesso em 25 de maio de
2023.
10. LIMA, N. Desafios enfrentados na repressão dos crimes informáticos à luz dos
avanços tecnológicos, Monografia (Graduação em Direito) - Centro de ciência
jurídica e sociais, Universidade Federal Campina Grande. Souza-PB, p. 54.
2017.
11. Direito e Internet: liberdade de informação, privacidade e responsabilidade civil
/ Liliana Minardi Paesani. – 7. ed. – São Paulo: Atlas, 2014.
33

12. MACHADO, André e MATSUURA, Sérgio. Nova legislação da internet nasce


polêmica. Disponível em:
<https://www2.senado.leg.br/bdsf/bitstream/handle/id/434844/noticia.htm?seq
uence=1&isAllowed=y>. Acesso em 20 de maio de 2023
13. Merkle, Erich R., and Rhonda A. Richardson. "Digital dating and virtual
relating: Conceptualizing computer mediated romantic relationships." Family
Relations 49.2 (2000): 187-192.
14. Ministério Público Federal. Crimes cibernéticos – memorial MPF. (Brasília/DF,
2018) Disponível em: <https://memorial.mpf.mp.br/nacional/vitrine-
virtual/publicacoes/crimes-ciberneticos-coletanea-de-artigos>. Acesso em 20 de
maio de 2023
15. Ministério da Justiça. Lei nº 13.185, de 6 de novembro de 2015. Disponível em:
<https://www.planalto.gov.br/ccivil_03/_ato2015-2018/2015/lei/l13185.htm>.
Acesso em 20 de maio de 2023
16. Ministério da Justiça. DECRETO-LEI N° 2.848, DE 7 DE DEZEMBRO DE
1940. (Vide Lei nº 14.478, de 2022) Disponível em:
<https://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm>. Acesso em
25 de maio de 2023
17. (MORENO HERNÁNDES apud COLLI, 2010, p. 95).
18. Moreno-Fernández, María M., et al. "Fishing for phishers. Improving Internet
users' sensitivity to visual deception cues to prevent electronic
fraud." Computers in Human Behavior 69 (2017): 421-436.
19. ROSA, Fabrízio. Crimes de Informática. 1. ed. Campinas: Bookseller, 2002
20. ROSSINI, Augusto. Informática, Telemática e Direito Penal. São Paulo:
Memória Jurídica Editora, 2004.
21. (OLIVEIRA, 2011) dos Anjos Silva, J. D., & de Oliveira Lima, M. V. R. OS
PRINCIPAIS CIBERCRIMES PRATICADOS NO BRASIL.
22. (VALIN apud ARAS, 2001)
23. da Silva, P. S., & Silva, M. P. (2015). Direito e crime cibernético: análise da
competência em razão do lugar no julgamento de ações penais. Editora Vestnik.
24. (WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos
(2a. edição): Ameaças e procedimentos de investigação. Brasport, 2013, p.
188).
34

25. (RTJ 173/805-810, Rel. Min. CELSO DE MELLO, Pleno).” (Inquérito nº


1.867/DF, Relator Ministro Celso de Mello, in DJ 12/2/2003).
26. (Wendt, Emerson, and Higor Vinicius Nogueira Jorge. Crimes Cibernéticos (2a.
edição): Ameaças e procedimentos de investigação. Brasport, 2013.)

Você também pode gostar