Escolar Documentos
Profissional Documentos
Cultura Documentos
UNIVERSIDADE POTIGUAR
NATAL-RN
2013
2
3
UNIVERSIDADE POTIGUAR
NATAL-RN
2013
4
5
RESUMO
Aborda-se neste artigo a possibilidade tanto perante o Direito como sob o prisma da
Tecnologia da Informação de realização de procedimento de busca e apreensão por meio da
rede mundial de computadores, demonstrando-se que se trata de método à disposição da
investigação até menos danoso ao investigado, e, de outra parte, em sendo medida sigilosa,
permite compartimentar a investigação por mais tempo, sendo também do interesse da
eficiência da investigação. Enfatiza-se também que a medida sobre a qual aqui se expõe não
se confunde com interceptação de dados telemáticos.
ABSTRACT
This article addresses is the issue of intelligence activities Within the Public Prosecution
Service, October talking about the indispensability of such activity to the proper performance
of constitutional mission of the Parquet, the full Possibility of the imposition of legally
clearing house for such activities in Internally of each branch of the prosecution, the existence
of an intelligence system of the independent prosecutor SISBIN (Brazilian Intelligence
System) and the conceptual distinctions between research and intelligence needed.
SUMÁRIO
INTRODUÇÃO
1. DA CONTEXTUALIZAÇÃO DO TEMA
1.1. A internet como instrumento dos hábitos e usos sociais e o procedimento de busca e
apreensão
3. DA POSSIBILIDADE JURÍDICA
CONCLUSÃO
REFERÊNCIAS BIBLIOGRÁFICAS
8
INTRODUÇÃO
Será esclarecido também que a medida aqui estudada não se confunde com
interceptação de dados telemáticos ou com a quebra de sigilo de dados armazenados em
provedores, as quais também podem ser deferidas isolada ou cumulativamente.
1
Sobre a ideia de eficiência no âmbito geral da segurança pública, leciona a doutrina: “A
Constituição Federal instituiu claramente o princípio da eficiência da segurança pública, no seu art. 144,
dispondo sobre a obrigação estatal de prestação de serviços de segurança pública, com a finalidade de proteger
a vida e incolumidade do cidadão e do seu patrimônio, por meio das polícias, no exercício das atividades de
prevenção, repressão, investigação, vigilância de fronteiras e polícia judiciária, de uma forma eficiente. A
garantia constitucional de eficiência das atividades dos órgãos de segurança pública e do serviço de segurança
pública decorre da interpretação do referido dispositivo, acrescido da configuração da segurança pública como
direito social (art. 6º, CF) e do princípio genérico da eficiência da administração pública (art. 37, caput, CF)”
(in SANTIN, Valter Foleto – CONTROLE JUDICIAL DA SEGURANÇA PÚBLICA: EFICIÊNCIA DO
SERVIÇO NA PREVENÇÃO E REPRESSÃO DO CRIME, São Paulo: RT, 2004, pág. 148).
10
1. DA CONTEXTUALIZAÇÃO DO TEMA
1.1. A internet como instrumento dos hábitos e usos sociais e o procedimento de busca e
apreensão
2
"Art. 5.o (...) XI - a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem
consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o
dia, por determinação judicial;"
11
Atualmente é fato induvidoso que as pessoas cada vez mais têm em mídias
digitais uma forma de armazenar dados relevantes, sejam lícitos, sejam relativos a práticas
criminosas.
3
Para esse fim há várias ferramentas que garantem cientificamente a autenticidade da cópia,
inclusive com geração de rash matemático que integra essa garantia, nesse cenário destaca-se a ferramenta FTK
Imager, dentre outras.
4
Bastante populares no ponto são os aplicativos TeamView e LogMeIn.
12
sistema de segurança do investigado e de sua máquina extrair dados sem que o mesmo
perceba.
5
"INDENIZAÇÃO - EXISTÊNCIA DE FUNDAMENTACAO. LIVRE APRECIAÇÃO DA PROVA
- VALORAÇÃO - CONVENCIMENTO DO JUIZ. CONTRATO ELETRONICO – INEXISTÊNCIA DE FORMA
PRESCRITA EM LEI - VALIDADE. O recurso deve ser conhecido quando suas razões encerram fundamentos
de fato e de direito. A livre apreciação da prova, considerada a lei e os elementos constantes dos autos, é um dos
cânones do processo, cabendo ao Julgador atribuir-lhe o valor de acordo com o seu convencimento. A
contratação de empréstimo bancário pela via eletrônica com manifestação de vontade através de confirmação
de mensagens e utilização de cartao magnetico e senha é válida, por inexistir forma prescrita em lei." (Tribunal
de Justica de Minas Gerais. Relator José Amâncio. Apelação Cível 1.0024.06.153382-4/001. Julgado em
05/03/2008 – Destaques acrescidos).
6
"PENAL. PROCESSUAL PENAL. PRELIMINAR DE OFENSA AO PRINCÍPIO DA
IDENTIDADE FÍSICA DO JUIZ AFASTADA. APLICABILIDADE DA LEI EM VIGOR NA DATA DA
CONSUMAÇÃO DO DELITO. MATERIALIDADE E AUTORIA COMPROVADAS. PORNOGRAFIA
INFANTIL VIA INTERNET. POSSE DE MATERIAL PORNOGRÁFICO INFANTIL. DELITOS 241 E
241-B DA LEI Nº 8.069/90. PROVAS UNICAMENTE INDICIÁRIAS - INOCORRÊNCIA. ALEGAÇÃO DE
APLICAÇÃO DA EXCLUDENTE DA ILICITUDE. NÃO DEMONSTRAÇÃO. CONCURSO MATERIAL.
DOSIMETRIA RETIFICADA. MANUTENÇÃO DAS PENAS APLICADAS ACIMA DO MÍNIMO LEGAL. (...) O
acesso ao perfil do ORKUT The Master of Sex foi realizado em 25.03.2008. Como não há nos autos
comprovação de acessos anteriores ou da data da criação do perfil (vinculado ao e-mail do réu:
claudemirkla@gmail.com), aplica-se ao caso a legislação em vigor em 25.03.2008, ou seja, a redação original
do artigo 241 da Lei nº 8.069/90 antes das alterações introduzidas pela lei nº 11.829/08. - Em relação ao delito
previsto no artigo 241-B do ECA, aplica-se a redação em vigor em 18.05.2009, data da prisão do réu, quando
foi flagrado possuindo mídia óptica (CD-r) contendo fotografias de cenas de sexo explícito e pornográficas
envolvendo crianças e adolescentes. - A alegação da defesa de que a julgadora condenou o réu pela prática do
delito previsto no artigo 241 do ECA baseada unicamente em prova indiciária não prospera. O e-mail
"claudemirkla@gmail.com", que o réu, em depoimento em juízo, confirmou ser seu, está vinculado ao perfil
da comunidade ORKUT The Master of Sex que divulgava material de pornografia infantil. - Em diligência
autorizada de busca e apreensão a Polícia Federal encontrou na residência do réu um CD contendo imagens
de sexo explícito e pornografia envolvendo crianças e adolescentes. - Materialidade e autoria dos delitos
previstos no artigo 241 e 241-B demonstradas pelas provas produzidas nos autos, sob o crivo do contraditório
e da ampla defesa. (...)." (TRF-3 - ACR: 4496 SP 0004496-22.2009.4.03.6181, Data de Julgamento: 02/07/2013,
PRIMEIRA TURMA – Destaques acrescidos).
7
"Art. 240. A busca será domiciliar ou pessoal. § 1o Proceder-se-á à busca domiciliar, quando
fundadas razões a autorizarem, para: (…) h) colher qualquer elemento de convicção."
13
“Como se vê, a alínea 'h' fecha os itens em tipo aberto, viabilizando qualquer
que seja o objeto, documento ou instrumento que sirva como 'elemento de
convicção' em relação à existência do crime, a forma como foi praticado e sua
autoria. Nos dias atuais, com o veloz avanço da tecnologia, não há como
desconsiderar a necessidade de apreensão de material com dados gravados
em meios magnéticos, especialmente de informática, como HDs (hard discs),
disquetes, CDs, pen drives, etc, que comumente contém valioso material
probatório.”
8
"Crime Organizado: aspectos gerais e mecanismos legais", ed. Atlas, 3.a edição, pág. 164.
Destaque acrescido.
9
Nos próprios sistemas operacionais possuem ferramenta de gerenciamento de logs, no windows
há o gerenciador de eventos, que é uma das ferramentas do painel de controle.
10
CASTELLS, Manuel. "Sociedade em Rede - A Era da informação: Economia, sociedade e
cultura" , ed. Paz e Terra.
14
11
"Direito Digital", ed. Saraiva, 4.a edição, pág. 48.
15
pessoa. Nada impede, é óbvio, e até ocorre com frequência, o deferimento simultâneo das
duas medidas.
Esse profissional nada mais faz do que uma avaliação de risco, o que uma
empresa ou consultor de segurança pode fazer no ambiente presencial, observando cercas de
uma residência, controle de acesso de uma portaria, levantar dados sobre empregados
(segurança de pessoal), rotina de seus moradores, etc.
A fronteira entre lícito e ilícito está no uso que se faz das ferramentas e não nos
aplicativos em si.
Vale ressaltar que não compete ao Juiz determinar qual técnica operacional ou
aplicativo será usada para procedimentalizar a entrada. A questão operacional não é da alçada
18
do profissional com formação jurídica, que certamente não terá condições de conhecimento
em informática para impor técnica A ou B, sendo temerário impor condições que possam
invabilizar os trabalhos.
Por tudo quanto exposto nada impede, muito pelo contrário, tudo recomenda –
diante da tendência já exposta acima - , que haja investimentos em unidades Policiais que se
especializem no assunto e desenvolvam, a partir dos mais variados códigos-fonte, aplicativos
específicos de uso policial para fins de entrada em sistemas ou redes.
3. DA POSSIBILIDADE JURÍDICA
19
12
Curso de Processo Penal, ed. Impetus, 2013, págs. 624 e 626.
20
Obviamente, esses meios de prova devem ter sido obtidos de maneira lícita e
com respeito à ética e à moral, haja vista o preceito constitucional que veda a
admissibilidade no processo de provas obtidas por meios ilícitos (CF, art. 5.º,
LVI).”
13
"Direito Processual Penal: teoria, crítica e prática", ed. Impetus, 6.a edição, pág. 715.
21
DJe 25.03.2010)
Sob o prima ético, ainda que o método de entrada e coleta de dados demande a
utilização de “estória-cobertura” ou “engenharia social”, técnicas que, tais como a infiltração,
baseiam-se em uma “mentira”, no caso são diligências legitimadas eticamente. É que o limite
ético está na utilização de um meio que atinge o investigado, mas que é proporcional aos fins
colimados e autorizado pelo Direito, que também positiva valores morais.
Na essência, o que se busca com ambas técnicas é o mesmo fim, que é obter
acesso a informações importantes ou sigilosas em organizações ou sistemas por meio de uma
mentira ou enganação previamente planejada, que terá por base explorar a confiança das
pessoas. Para isso, o agente pode se passar por outra pessoa, assumir outra personalidade,
fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações
que não necessita da força bruta ou de erros em máquinas. Explora a falta de cultura da
segurança da informação das pessoas, as falhas de segurança dos próprios investigados, que,
quando não treinadas para esse tipo de ataque podem ser facilmente manipuladas.
- Vaidade pessoal e/ou profissional: o ser humano costuma ser mais receptivo a
avaliação positiva e favorável aos seus objetivos, aceitando basicamente argumentos
favoráveis a sua avaliação pessoal ou profissional ligada diretamente ao benefício próprio ou
coletivo de forma demonstrativa, empolgando-se com essa abordagem;
- Vontade de ser útil: O ser humano, comumente, procura agir com cortesia,
bem como ajudar outros quando necessário;
- Busca por novas amizades: O ser humano costuma se agradar e sentir-se bem
quando elogiado, ficando mais vulnerável e aberto a dar informações;
23
14
Neste sentido: STF, HC 74.678, DJ de 15/08/97 e HC 75.261, sessão de 24/6/1997, ambos da
1.ª Turma e STF, RE 212.081-2/RO – Rel. Min. Octávio Gallotti, DJ de 27.03.1998, pág. 28. No mesmo sentido:
STF – 1ª. Turma – HC n.º 74.678/SP – Rel. Min. Moreira Alves, DJ 15.08.1997.
24
princípio da isonomia (PAULO BONAVIDES15), o fato é que tais princípios não têm previsão
expressa na Constituição Federal, mas são instrumentos que hoje formam o cotidiano dos
operadores do Direito.
Quanto à questão ética, é fato que toda dicussão sobre o caráter imoral ou
antiético de uma medida parte da premissa da falta de virtude do fim ou do próprio meio, que
numa visão “hedonista” ou “epicurista”, seria apenas a busca do “prazer imediato”. Ora, o fim
da medida aqui proposta é virtuoso, é o esclarecimento da verdade, o meio (busca e
apreensão) é previsto em Lei e a técnica enganosa que precise ser empregada no campo
operacional está dentro de um limite aceitável, passando por todos os elementos que baseiam
a ideia de razoabilidade e proporcionalidade, até porque absolutamente necessária.
15
Sobre detalhes a respeitos dessas correntes, conferir a obra de ANDRÉ RAMOS TAVARES,
Curso de Direito Constitucional, ed. Saraiva, 2a. edição, págs. 531 e seguintes. E também: MENDES, GILMAR
FERREIRA; COELHO, INOCÊNCIO MÁRTIRES; BRANCO, PAULO GUSTAVO GONET. Curso de Direito
Constitucional. Ed. Saraiva/IDP. 2a. edição, págs. 322 e seguintes.
16
DENILSON FEITOSA, obra citada.
25
imemorais, existe e mostra resultados porque, é óbvio, uma vez identificado o propósito do
investigador, tornar-se-á carente de eficiência a diligência, que não mais se prestará ao fim
almejado. A “mentira” empregada tem finalidade nobre e sua eficiência dependerá do grau de
contrainteligência do investigado e do correto planejamento da medida.
E prossegue18:
17
BALTAZAR JÚNIOR, José Paulo. CRIME ORGANIZADO E PROIBIÇÃO DE
INSUFICIÊNCIA, ed. Livraria do Advogado, 2010, pág. 52.
18
Obra citada, pág. 60.
26
CONCLUSÕES
BIBLIOGRAFIA
ADEODATO, João Maurício Leitão. Ética e Retórica – Para uma teoria da dogmática
jurídica: ed. Saraiva, 2002;
BONAVIDES, Paulo. Curso de Direito Constitucional. 7 ed. São Paulo: Malheiros, 1997
LIMA, Renato Brasileiro de. Curso de Processo Penal, ed. Impetus, 2013;
MENDES, Gilmar Ferreira; COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet.
29
OLIVEIRA, Eugênio Pacelli de; Curso de Processo Penal, ed. Del Rey, 3.ª. Edição;
PACHECO, Denilson Feitoza. "Direito Processual Penal: teoria, crítica e prática", ed.
Impetus, 6.a edição;
RANGEL, Paulo. Direito Processual Penal, ed. Lumen Juris, 18.ª edição;
TAVARES, ANDRÉ RAMOS, Curso de Direito Constitucional, ed. Saraiva, 2ª. Edição.