Você está na página 1de 29

1

UNIVERSIDADE POTIGUAR

FAUSTO FAUSTINO DE FRANÇA JUNIOR

OS ASPECTOS JURÍDICOS DOS PROCEDIMENTOS DE BUSCA E APREENSÃO


POR MEIO DA REDE MUNDIAL DE COMPUTADORES

NATAL-RN
2013
2
3

UNIVERSIDADE POTIGUAR

FAUSTO FAUSTINO DE FRANÇA JUNIOR

OS ASPECTOS JURÍDICOS DOS PROCEDIMENTOS DE BUSCA E APREENSÃO


POR MEIO DA REDE MUNDIAL DE COMPUTADORES

Artigo científico apresentado ao Curso de Pós-graduação


em Computação Forense da Universidade Potiguar, em
cumprimento às exigências legais como requisito parcial
à obtenção do título de especialista.
Orientador: Prof. Jorge Ramos de Figueiredo.

NATAL-RN
2013
4
5

RESUMO

Aborda-se neste artigo a possibilidade tanto perante o Direito como sob o prisma da
Tecnologia da Informação de realização de procedimento de busca e apreensão por meio da
rede mundial de computadores, demonstrando-se que se trata de método à disposição da
investigação até menos danoso ao investigado, e, de outra parte, em sendo medida sigilosa,
permite compartimentar a investigação por mais tempo, sendo também do interesse da
eficiência da investigação. Enfatiza-se também que a medida sobre a qual aqui se expõe não
se confunde com interceptação de dados telemáticos.

Palavras chaves: BUSCA – APREENSÃO – REDE MUNDIAL – INTERNET –


AUTORIZAÇÃO JUDICIAL – PROVAS – INVESTIGAÇÃO
6

ABSTRACT

This article addresses is the issue of intelligence activities Within the Public Prosecution
Service, October talking about the indispensability of such activity to the proper performance
of constitutional mission of the Parquet, the full Possibility of the imposition of legally
clearing house for such activities in Internally of each branch of the prosecution, the existence
of an intelligence system of the independent prosecutor SISBIN (Brazilian Intelligence
System) and the conceptual distinctions between research and intelligence needed.

Keywords: SEARCH - ARREST - GLOBAL NETWORK - INTERNET - JUDICIAL


AUTHORIZATION - EVIDENCE - RESEARCH
7

SUMÁRIO

INTRODUÇÃO

1. DA CONTEXTUALIZAÇÃO DO TEMA

1.1. A internet como instrumento dos hábitos e usos sociais e o procedimento de busca e
apreensão

1.2. Da delimitação da medida: distinção da interceptação de dados

2. DA POSSIBILIDADE NA ÓTICA DA TECNOLOGIA DA INFORMAÇÃO

2.1. Das ferramentas de testes de penetração (pen-test)

2.2. Do desenvolvimento de softwares específicos

3. DA POSSIBILIDADE JURÍDICA

3.1. Do princípio da liberdade probatória e a questão ética

CONCLUSÃO

REFERÊNCIAS BIBLIOGRÁFICAS
8

INTRODUÇÃO

Discorre-se no presente trabalho a respeito do tema da medida cautelar de


busca e apreensão no Direito Processual Penal, dentro de uma perspectiva, porém, diversa da
rotineira, defendendo-se a possibilidade de realização de busca e apreensão de dados por
intermédio da rede mundial de computadores.

E essa possibilidade, tanto na ótica do Direito, quanto da Tecnologia da


Informação não é nada de excepcional, nem para uma ciência nem para a outra, sendo
perfeitamente viável.

No plano jurídico, trata-se de método à disposição da investigação com a nobre


característica de ser menos danosa ao investigado, prestigiando o princípio da presunção de
inocência, expondo-o menos do que a presença física de viaturas e Policiais em sua residência
apreendendo seu computador ou outros dispositivos de armazenamento de dados. Igualmente,
a medida não priva o investigado do uso da máquina, não dificultando sua rotina,
ressaltando-se que diversos profisisonais ou empresas por vezes têm dependência
fundamental de seus computadores.

E, de outra parte, em sendo medida sigilosa, permite-se compartimentar a


investigação por mais tempo, sendo também e, portanto, de grande interesse para a
9

resolutividade da investigação, que como medida da Administração Pública deve se pautar,


dentre outros, pelo princípio da eficiência1.

Já na perspectiva da Tecnologia da Informação cuida-se de medida de simples


procedimentalização, não se tratando de nenhuma novidade a invasão de computadores ou
redes, especialmente de uso domésticos e a retirada de dados ali armazenados sem a
percepção do usuário, existindo diversas técnicas e meios para conseguir tal resultado.

No ponto, esclarecer-se-á que não se está defendendo medida sem amparo


jurídico, até porque naturalmente demandaria controle judicial prévio e é possível o uso de
ferramentas de TI dotadas de legalidade, assim como é viável também o desenvolvimento de
aplicativos específicos com esse fim, o que também não implicará em qualquer mácula.

Será esclarecido também que a medida aqui estudada não se confunde com
interceptação de dados telemáticos ou com a quebra de sigilo de dados armazenados em
provedores, as quais também podem ser deferidas isolada ou cumulativamente.

1
Sobre a ideia de eficiência no âmbito geral da segurança pública, leciona a doutrina: “A
Constituição Federal instituiu claramente o princípio da eficiência da segurança pública, no seu art. 144,
dispondo sobre a obrigação estatal de prestação de serviços de segurança pública, com a finalidade de proteger
a vida e incolumidade do cidadão e do seu patrimônio, por meio das polícias, no exercício das atividades de
prevenção, repressão, investigação, vigilância de fronteiras e polícia judiciária, de uma forma eficiente. A
garantia constitucional de eficiência das atividades dos órgãos de segurança pública e do serviço de segurança
pública decorre da interpretação do referido dispositivo, acrescido da configuração da segurança pública como
direito social (art. 6º, CF) e do princípio genérico da eficiência da administração pública (art. 37, caput, CF)”
(in SANTIN, Valter Foleto – CONTROLE JUDICIAL DA SEGURANÇA PÚBLICA: EFICIÊNCIA DO
SERVIÇO NA PREVENÇÃO E REPRESSÃO DO CRIME, São Paulo: RT, 2004, pág. 148).
10

1. DA CONTEXTUALIZAÇÃO DO TEMA

1.1. A internet como instrumento dos hábitos e usos sociais e o procedimento de busca e
apreensão

No dia 03 de outubro de 1941 quando o Presidente Getúlio Vargas assinou o


Decreto-Lei n.º 3.689, o Código de Processo Penal, a rede mundial de computadores estava
longe de existir, sendo certo que naquele momento o esforço de guerra até impulsionada o
avanço da Tecnologia da Informação, mas talvez nem o mais entusiasmado otimista
imaginasse o impacto que a informática um dia teria na vida da sociedade e dos cidadãos em
geral.

Naquele momento, editou-se uma normatização que em linhas gerais disciplina


até hoje a medida cautelar Processual Penal de busca e apreensão, tendo como pedra angular a
defesa do domicílio físico do cidadão, a intangibilidade do lar.

Na Constituição de 1988 o tema constou expressamente do rol dos direitos e


garantias fundamentais2, consolidando-se a cláusula de controle judicial prévio da medida

2
"Art. 5.o (...) XI - a casa é asilo inviolável do indivíduo, ninguém nela podendo penetrar sem
consentimento do morador, salvo em caso de flagrante delito ou desastre, ou para prestar socorro, ou, durante o
dia, por determinação judicial;"
11

investigatória de busca e apreensão.

Com o passar do tempo, a Tecnologia da Informação e a internet


popularizaram-se em progressão geométrica, especialmente do início dos anos 90 do século
passado até o presente instante, sempre avançando, hoje disponível em número
impressionante de lares, dos rincões às Capitais, em todas as classes sociais.

Atualmente é fato induvidoso que as pessoas cada vez mais têm em mídias
digitais uma forma de armazenar dados relevantes, sejam lícitos, sejam relativos a práticas
criminosas.

Em que pese ainda ser forte a cultura de apego a “papel”, há um progressivo


abandono de agendas, blocos, cadernos e anotações físicas, usando-se, e cada vez mais,
opções de ferramentas de TI para esse mister, seja em dispositivos, seja em “nuvem”.

Nessa quadra, torna-se cada vez mais relevante, em investigações cíveis e


criminais, a apreensão de máquinas e mídias móveis com armazenamento de dados, para
serem objeto de pesquisa prospectiva, através de procedimento de extração e análise de dados,
o que tem se revelado determinante para elucidação de ilícitos e essa importância cresce na
igual proporção em que cada vez mais se armazenam dados dessa forma.

Tal como ocorre com a busca e apreensão da máquina física, a pretensão do


investigador é ter acesso aos dados ali armazenados, fazendo-se cópia no padrão forense3.

No campo da TI há ferramentas já conhecidas e rotineiras, por exemplo que


tornam possível o acesso remoto4 a outras máquinas, podendo-se ter controle total de uma
máquina pela rede mundial de computadores. Nessa linha, incrementando-se a implementação
da conexão reversa com técnicas que deixem impercetível o acesso é possível anular o

3
Para esse fim há várias ferramentas que garantem cientificamente a autenticidade da cópia,
inclusive com geração de rash matemático que integra essa garantia, nesse cenário destaca-se a ferramenta FTK
Imager, dentre outras.
4
Bastante populares no ponto são os aplicativos TeamView e LogMeIn.
12

sistema de segurança do investigado e de sua máquina extrair dados sem que o mesmo
perceba.

Essas técnicas integrariam um conjunto de medidas já rotineiramente aplicadas


às investigações em geral, no campo presencial, chamadas de “estórias-coberturas”, método
usado desde tempos imemoriais para captação de dados de interesse de uma investigação.

Juridicamente, seja no Juízo Cível5 ou no Criminal6 não há dificuldade em


fundamentar a medida, eis que o dado virtual tem o mesmo valor probante do dado físico.

O próprio Código de Processo Penal7 deixa claro que é amplo o objeto da


busca e apreensão, havendo não só na jurisprudência, mas também na doutrina amparo

5
"INDENIZAÇÃO - EXISTÊNCIA DE FUNDAMENTACAO. LIVRE APRECIAÇÃO DA PROVA
- VALORAÇÃO - CONVENCIMENTO DO JUIZ. CONTRATO ELETRONICO – INEXISTÊNCIA DE FORMA
PRESCRITA EM LEI - VALIDADE. O recurso deve ser conhecido quando suas razões encerram fundamentos
de fato e de direito. A livre apreciação da prova, considerada a lei e os elementos constantes dos autos, é um dos
cânones do processo, cabendo ao Julgador atribuir-lhe o valor de acordo com o seu convencimento. A
contratação de empréstimo bancário pela via eletrônica com manifestação de vontade através de confirmação
de mensagens e utilização de cartao magnetico e senha é válida, por inexistir forma prescrita em lei." (Tribunal
de Justica de Minas Gerais. Relator José Amâncio. Apelação Cível 1.0024.06.153382-4/001. Julgado em
05/03/2008 – Destaques acrescidos).
6
"PENAL. PROCESSUAL PENAL. PRELIMINAR DE OFENSA AO PRINCÍPIO DA
IDENTIDADE FÍSICA DO JUIZ AFASTADA. APLICABILIDADE DA LEI EM VIGOR NA DATA DA
CONSUMAÇÃO DO DELITO. MATERIALIDADE E AUTORIA COMPROVADAS. PORNOGRAFIA
INFANTIL VIA INTERNET. POSSE DE MATERIAL PORNOGRÁFICO INFANTIL. DELITOS 241 E
241-B DA LEI Nº 8.069/90. PROVAS UNICAMENTE INDICIÁRIAS - INOCORRÊNCIA. ALEGAÇÃO DE
APLICAÇÃO DA EXCLUDENTE DA ILICITUDE. NÃO DEMONSTRAÇÃO. CONCURSO MATERIAL.
DOSIMETRIA RETIFICADA. MANUTENÇÃO DAS PENAS APLICADAS ACIMA DO MÍNIMO LEGAL. (...) O
acesso ao perfil do ORKUT The Master of Sex foi realizado em 25.03.2008. Como não há nos autos
comprovação de acessos anteriores ou da data da criação do perfil (vinculado ao e-mail do réu:
claudemirkla@gmail.com), aplica-se ao caso a legislação em vigor em 25.03.2008, ou seja, a redação original
do artigo 241 da Lei nº 8.069/90 antes das alterações introduzidas pela lei nº 11.829/08. - Em relação ao delito
previsto no artigo 241-B do ECA, aplica-se a redação em vigor em 18.05.2009, data da prisão do réu, quando
foi flagrado possuindo mídia óptica (CD-r) contendo fotografias de cenas de sexo explícito e pornográficas
envolvendo crianças e adolescentes. - A alegação da defesa de que a julgadora condenou o réu pela prática do
delito previsto no artigo 241 do ECA baseada unicamente em prova indiciária não prospera. O e-mail
"claudemirkla@gmail.com", que o réu, em depoimento em juízo, confirmou ser seu, está vinculado ao perfil
da comunidade ORKUT The Master of Sex que divulgava material de pornografia infantil. - Em diligência
autorizada de busca e apreensão a Polícia Federal encontrou na residência do réu um CD contendo imagens
de sexo explícito e pornografia envolvendo crianças e adolescentes. - Materialidade e autoria dos delitos
previstos no artigo 241 e 241-B demonstradas pelas provas produzidas nos autos, sob o crivo do contraditório
e da ampla defesa. (...)." (TRF-3 - ACR: 4496 SP 0004496-22.2009.4.03.6181, Data de Julgamento: 02/07/2013,
PRIMEIRA TURMA – Destaques acrescidos).
7
"Art. 240. A busca será domiciliar ou pessoal. § 1o Proceder-se-á à busca domiciliar, quando
fundadas razões a autorizarem, para: (…) h) colher qualquer elemento de convicção."
13

tranquilo para a apreensão de dispositivos de armazenamento de mídias, o que aliás já ocorre


com frequência na prática.

A esse respeito, sensível à questão do avanço da tecnologia disserta


MARCELO BATLOUNI MENDRONI8:

“Como se vê, a alínea 'h' fecha os itens em tipo aberto, viabilizando qualquer
que seja o objeto, documento ou instrumento que sirva como 'elemento de
convicção' em relação à existência do crime, a forma como foi praticado e sua
autoria. Nos dias atuais, com o veloz avanço da tecnologia, não há como
desconsiderar a necessidade de apreensão de material com dados gravados
em meios magnéticos, especialmente de informática, como HDs (hard discs),
disquetes, CDs, pen drives, etc, que comumente contém valioso material
probatório.”

A informação é o objetivo da busca, sendo que a informação digitalizada é


inclusive perfeitamente auditável para se identificar quem a criou, datas e horários, dentre
vários outros detalhes especificados nos logs de acesso9, de modo que se tem uma cadeia de
custódia de fácil comprovação.

Na linha do pensamento de MANUEL CASTELLS10 é perceptível que se


consolidou a tese da “sociedade em rede” e se vive contemporaneamente a era do
“capitalismo informacional”, onde a informação por si só é um bem mensurável e de valor tal
qual o bem físico, superados os conceitos clássicos de economia de que a riqueza seria
advinda da propriedade de bens imóveis ou da propriedade dos meios de produção.

8
"Crime Organizado: aspectos gerais e mecanismos legais", ed. Atlas, 3.a edição, pág. 164.
Destaque acrescido.
9
Nos próprios sistemas operacionais possuem ferramenta de gerenciamento de logs, no windows
há o gerenciador de eventos, que é uma das ferramentas do painel de controle.
10
CASTELLS, Manuel. "Sociedade em Rede - A Era da informação: Economia, sociedade e
cultura" , ed. Paz e Terra.
14

Sobre o tema, disserta PATRÍCIA PECK PINHEIRO11:

“Segundo Tofler, a evolução da humanidade poderia ser dividida em três


ondas. A primeira delas teve início quando a espécie humana deixou o
nomadismo e passou a cultivar a terra. Essa Era Agrícola tinha por base a
propriedade da terra como instrumento de riqueza e poder. A Segunda Onda
tem início com a Revolução Industrial, em que a riqueza passa a ser uma
combinação entre propriedade, trabalho e capital. Seu ápice se dá com a
Segunda Guerra Mundial, qem que o modelo de produção em massa mostra
sua face mais aterradora: a morte em grande escala, causada pelo poderio
industrial das nações desenvolvidas.
Como em toda transição, a chegada da Terceira Onda, a Era da Informação,
começa a dar seus primeiros sinais ainda antes do apogeu da Segunda Onda,
com a invenção dos grandes veículos de comunicação como o telefone, o
cinema, o rádio e a TV, num período de cinquenta anos entre o final do século
XIX e o início do século XX. Esses veículos, nos quais trafegam volumes
crescentes de informação – a característica central da Terceira Onda –
conheceram sua expansão ainda a serviço do modelo de produção em grande
escala, de massificação, centralização de poder e estandardização direto pela
Era Industrial.
É o surgimento da tecnologia digital, culminando na criação da Internet, que
permite a consolidação da Terceira Onda, pela inclusão de dois novos
elementos: a velocidade, cada vez maior na transmissão de informações, e a
origem descentralizada destas.”

Nesse novo mundo, onde a cultura web e o uso de instrumentos de TI são a


cada dia mais integrados aos hábitos e costumes, pelo próprio Estado, por grandes e pequenas
corporações e pelo cidadão comum, o uso desses instrumentos serve para fazer o bem ou para
fazer o mal.

11
"Direito Digital", ed. Saraiva, 4.a edição, pág. 48.
15

No plano normativo, o que se deseja com uma busca e apreensão é a coleta de


provas, que vão formar um conjunto para colmatar, ou não, um vazio da investigação, a partir
de uma linha, uma hipótese metodológica da pesquisa, não havendo qualquer óbice quanto à
natureza (física ou digitalizada) desse dado.

1.2. Da delimitação da medida: distinção da interceptação de dados

A medida aqui exposta não se confunde com a interceptação de dados


telemáticos, que pode ser deferida com base na Lei 9.296/96 e conforme prazos ali expostos.
Não se trata de interceptar dados em transmissão, como um “grampo de rede”, ou como a
interceptação de fluxo de dados a partir de um IP (protocolo de internet) ou ainda como a
interceptação de uma conta de e-mail.

O cerne da distinção é que a interceptação visa captar uma COMUNICAÇÃO


entre um investigado e outra pessoa. No ambiente web essa comunicação poderá se
concretizar pelo envio de um e-mail ou através das mais diversas formas de mensagens
instantâneas atualmente existentes, dentre outras formas.

De igual modo, não se está defendendo aqui a já conhecida e usada quebra de


sigilo de dados armazenados p. ex. em webmail ou em “nuvem” (dropbox, google drive ou
qualquer outro serviço), que seguirá a mesma sistemática de uma quebra de sigilo de dados
telefônicos com requisição de extratos reversos à operadora (provedor) ou, igualmente,
mutatis mutandis, a mesma sistemática da quebra de sigilo de dados bancários. Nestes casos,
os dados não estão de posse do investigado e sim de uma prestadora de serviço público, que
tem obrigação de disponibilizar os dados à Justiça.

Em suma, a interceptação visa pesquisa em COMUNICAÇÃO, em dados que


serão transmitidos no período da medida deferida judicialmente e a QUEBRA DE SIGILO
DE DADOS ARMAZENADOS visa pesquisa em base de dados administrada por terceira
16

pessoa. Nada impede, é óbvio, e até ocorre com frequência, o deferimento simultâneo das
duas medidas.

Agora, a busca e apreensão aqui estudada visa dar acesso ao investigador a


dados que estão NA POSSE DO PRÓPRIO INVESTIGADO, em dispositivo que armazena
dados sob seu domínio. Portanto, típico caso de busca e apreensão.

2. DA POSSIBILIDADE NA ÓTICA DA TECNOLOGIA DA INFORMAÇÃO

2.1. Das ferramentas de teste de penetração (pen-test)

O teste de penetração ou pen test é um método que avalia a segurança de um


sistema computacional ou de uma rede, pesquisando e buscando avaliar riscos, falhas, furos
de segurança, simulando ataques de uma fonte de origem maliciosa, dentre outras
providências.

O processo envolve uma análise nas atividades do sistema e a busca de alguma


vulnerabilidade em potencial que possa ser resultado de uma má configuração do sistema,
falhas em hardwares ou em softwares até então desconhecidas pelo usuário, deficiência em
17

um sistama operacional ou técnicas contramedidas.

Uma dos principais desenvolvimentos de pen test é o Backtrack que traz um


conjunto de ferramentas que visam testar vulnerabilidades.

É evidente que tais ferramentas são desenvolvimentos absolutamente legais,


até porque não existe norma tipificando a conduta de desenvolver aplicações que possam ter
uso malicioso e claro que não poderia existir esse tipo de legislação, até porque o problema
estaria no uso e não na ferramenta.

Não há qualquer ilícito em um profissional de TI se especializar nesse tipo de


trabalho e oferecer seus serviços a usuários que visam ter a certeza, ou não, de que seus
sistema ou rede são seguros.

Esse profissional nada mais faz do que uma avaliação de risco, o que uma
empresa ou consultor de segurança pode fazer no ambiente presencial, observando cercas de
uma residência, controle de acesso de uma portaria, levantar dados sobre empregados
(segurança de pessoal), rotina de seus moradores, etc.

A fronteira entre lícito e ilícito está no uso que se faz das ferramentas e não nos
aplicativos em si.

Da mesma forma que é perfeitamente legal o trabalho de consultor de


segurança que é contratado para simular ataques e analisar vulnerabilidades é lícito o trabalho
de um Policial, devidamente autorizado pela Justiça, que vise explorar vulnerabilidades de um
sistema ou uma rede para invasão (entrada) e com isso conseguir a coleta de dados, conforme
limites impostos pelo mandado judicial e objetivos da investigação.

Vale ressaltar que não compete ao Juiz determinar qual técnica operacional ou
aplicativo será usada para procedimentalizar a entrada. A questão operacional não é da alçada
18

do profissional com formação jurídica, que certamente não terá condições de conhecimento
em informática para impor técnica A ou B, sendo temerário impor condições que possam
invabilizar os trabalhos.

Dentro do estado da arte da Tecnologia da Informação competirá aos


profissionais da área usar a metodologia que no caso concreto se mostre mais eficaz e
adequada para o fim determinado pelo Judiciário, podendo ser sem qualquer embargo p. ex.
implementado a partir de uma engenharia social.

2.2. Do desenvolvimento de softwares específicos

Por tudo quanto exposto nada impede, muito pelo contrário, tudo recomenda –
diante da tendência já exposta acima - , que haja investimentos em unidades Policiais que se
especializem no assunto e desenvolvam, a partir dos mais variados códigos-fonte, aplicativos
específicos de uso policial para fins de entrada em sistemas ou redes.

As linhas gerais dsses aplicativos até podem facultativamente ser expostos ao


Juízo como parte da fundamentação técnica e da explicação da metodologia a ser empregada,
o que, todavia, não se mostra interessante nem é requisito essencial, especialmente em
detalhes, dado revelar o modo como se dará a investigação, o que ficará acessível nos autos
judiciais e poderá implicar em maiores dificuldades para futuras investigações.

Reitera-se que tal detalhamento é questão operacional, ao Juiz compete apenas


autorizar a entrada e a cópia de dados de forma encoberta, sendo atribuição do investigador,
com a assessoria de profissionais de TI, encontrar o método mais adequado do ponto de vista
operacional, a depender do perfil do investigado, para o cumprimento da ordem, de igual
modo ao que ocorre no ambiente presencial.

3. DA POSSIBILIDADE JURÍDICA
19

3.1. Do princípio da liberdade probatória e a questão ética

Uma oposição que se poderia fazer ao cumprimento de busca e apreensão por


meio da rede mundial de computadores seria a de que não há previsão legal específica sobre o
tema.

Na verdade, não há necessidade que exista tal previsão específica, já sendo


suficiente a previsão geral da busca e apreensão que será de dados (físicos ou digitais). Isso
porque vigora no Processo Penal o princípio da liberdade dos meios de prova, sobre o qual
explica com precisão RENATO BRASILEIRO DE LIMA12:

“Por conta dos interesses envolvidos no processo penal – de um lado, o


interesse do indivíduo na manutenção do ius libertatis, com pleno gozo de seus
direitos fundamentais, do outro, o interesse estadual no exercício do jus
puniendi, objetivando-se a tutela dos bens jurídicos protegidos pelas normas
penais – adota-se, no âmbito do processo penal, a mais ampla liberdade
probatória, seja quanto ao momento ou tema da prova, seja quanto aos meios
de prova que podem ser utilizados. Considerando os princípios da busca da
verdade e da liberdade probatória, há, no processo penal, uma liberdade
probatória bem maior que no processo civil.
(..)
Por fim, quanto aos meios de prova, vigora no processo penal ampla liberdade
probatória, podendo a parte se valer tanto de meios de prova nominados,
quanto de meios inominados. O parágrafo único do art. 155 do CPP reforça
essa liberdade probatória quanto aos meios ao dispor que somente quanto ao
estado das pessoas serão observadas as restrições estabelecidas na lei civil. A
contrario sensu, portanto, desde que o objeto da prova não verse sobre o
estado das pessoas, qualquer meio de prova poderá ser utilizado.

12
Curso de Processo Penal, ed. Impetus, 2013, págs. 624 e 626.
20

Obviamente, esses meios de prova devem ter sido obtidos de maneira lícita e
com respeito à ética e à moral, haja vista o preceito constitucional que veda a
admissibilidade no processo de provas obtidas por meios ilícitos (CF, art. 5.º,
LVI).”

Na mesma linha sintetiza DENILSON FEITOSA13: “Quanto aos meios, podem


ser utilizados, no processo penal brasileiro, geralmente, qualquer meios probatórios, ainda
que não especificados em lei, desde que não sejam inconstitucionais, ilegais ou imorais.”

Ainda do ponto de vista jurídico, poderia-se objetar que a medida cautelar de


busca e apreensão é uma medida necessariamente ostensiva, porém isso não é verdade. O
Supremo Tribunal Federal possui leading case na matéria, posto que no Inq 2424/RJ
autorizou a figura da entrada encoberta, no âmbito da chamada “Operação Furacão”.

No citado feito, o STF pontuou o deferimento de medida assemelhada à busca


e apreensão, com a possibilidade de sua execução de forma discreta:

“(...) 8. PROVA. Criminal. Escuta ambiental e exploração de local. Captação


de sinais óticos e acústicos. Escritório de advocacia. Ingresso da autoridade
policial, no período noturno, para instalação de equipamento. Medidas
autorizadas por decisão judicial. Invasão de domicílio. Não caracterização.
Suspeita grave da prática de crime por advogado, no escritório, sob pretexto
de exercício da profissão. Situação não acobertada pela inviolabilidade
constitucional. Inteligência do art. 5.º, X e XI, da CF, art. 150, § 4,º, III, do CP,
e art. 7.º, II, da Lei n.º 8.906/94. Preliminar rejeitada. Votos vencidos. Não
opera a inviolabilidade do escritório de advocacia, quando o próprio
advogado seja suspeito da prática de crime, sobretudo concebido e consumado
no âmbito desse local de trabalho, sob pretexto de exercício da profissão.
(…).” (STF - Inq 2.424, rel. Min. Cezar Peluso, Tribunal Pleno, 26.11.2008,

13
"Direito Processual Penal: teoria, crítica e prática", ed. Impetus, 6.a edição, pág. 715.
21

DJe 25.03.2010)

Sob o prima ético, ainda que o método de entrada e coleta de dados demande a
utilização de “estória-cobertura” ou “engenharia social”, técnicas que, tais como a infiltração,
baseiam-se em uma “mentira”, no caso são diligências legitimadas eticamente. É que o limite
ético está na utilização de um meio que atinge o investigado, mas que é proporcional aos fins
colimados e autorizado pelo Direito, que também positiva valores morais.

A nosso sentir, os conceitos de “engenharia social” e “estória-cobertura” são


muito próximos, em que pese no âmbito da Tecnologia da Informação tenha se consolidado o
primeiro termo, ao passo que no âmbito da atividade de inteligência ou das investigações se
consolidou o segundo.

Na essência, o que se busca com ambas técnicas é o mesmo fim, que é obter
acesso a informações importantes ou sigilosas em organizações ou sistemas por meio de uma
mentira ou enganação previamente planejada, que terá por base explorar a confiança das
pessoas. Para isso, o agente pode se passar por outra pessoa, assumir outra personalidade,
fingir que é um profissional de determinada área, etc. É uma forma de entrar em organizações
que não necessita da força bruta ou de erros em máquinas. Explora a falta de cultura da
segurança da informação das pessoas, as falhas de segurança dos próprios investigados, que,
quando não treinadas para esse tipo de ataque podem ser facilmente manipuladas.

Tanto a “estória-cobertura” como a “engenharia social” partem ou da


ingenuidade ou da inaptidão dos indivíduos em manterem-se atualizados com diversas
questões pertinentes a Tecnologia da Informação, além de não estarem conscientes do valor
da informação que eles possuem e, portanto, não terem preocupação em proteger essa
informação conscientemente.
22

É de se consignar que essas técnicas são aplicadas em diversos setores e no


campo da TI independente de sistemas computacionais, software e ou plataforma utilizada.
Isso porque não há dúvida de que o elemento mais vulnerável de qualquer sistema de
segurança da informação é o ser humano, o qual possui traços comportamentais e
psicológicos que o torna suscetível a ataques de engenharia social. Dentre essas
características, pode-se destacar:

- Vaidade pessoal e/ou profissional: o ser humano costuma ser mais receptivo a
avaliação positiva e favorável aos seus objetivos, aceitando basicamente argumentos
favoráveis a sua avaliação pessoal ou profissional ligada diretamente ao benefício próprio ou
coletivo de forma demonstrativa, empolgando-se com essa abordagem;

- Autoconfiança: O ser humano busca transmitir em diálogos individuais ou


coletivos o ato de fazer algo bem, coletivamente ou individualmente, buscando transmitir
segurança, conhecimento, saber e eficiência, buscando criar uma estrutura base para o início
de uma comunicação ou ação favorável a uma organização ou indivíduo;

- Formação profissional: O ser humano busca valorizar sua formação e suas


habilidades adquiridas nesta faculdade, buscando o controle em uma comunicação, execução
ou apresentação seja ela profissional ou pessoal buscando o reconhecimento pessoal
inconscientemente em primeiro plano;

- Vontade de ser útil: O ser humano, comumente, procura agir com cortesia,
bem como ajudar outros quando necessário;

- Busca por novas amizades: O ser humano costuma se agradar e sentir-se bem
quando elogiado, ficando mais vulnerável e aberto a dar informações;
23

- Propagação de responsabilidade: Trata-se da situação na qual o ser humano


considera que ele não é o único responsável por um conjunto de atividades;

- Persuasão: Compreende quase uma arte a capacidade de persuadir pessoas,


onde se busca obter respostas específicas. Isto é possível porque as pessoas possuem
características comportamentais que as tornam vulneráveis a manipulação.

Então, a partir do perfil psicológico e da capacitação do investigado, será


possível avaliar, no plano operacional, a melhor metodologia para consecução dessa busca.

Voltando ao foco jurídico, sabe-se que pese constar a garantia da intimidade no


capítulo dos direitos e garantias fundamentais da Constituição Federal, é certo que o
SUPREMO TRIBUNAL FEDERAL adota o princípio da proporcionalidade
(Verhaltnismassigkeitsprinzip) na interpretação dos direitos fundamentais, entendendo que
não existem garantias constitucionais absolutas14, não podendo a intimidade ser vista e tratada
como salvaguarda para amparar práticas ilícitas, sendo flexibilizada pela busca e apreensão e
por várias outras medidas.

E os princípios constitucionais – tal como ocorre com as famosas cláusulas


pétreas implícitas – não existem apenas expressamente.

Os casos clássicos, sempre lembrados na doutrina, de princípios


constitucionais implícitos, são os relativos à proporcionalidade e à razoabilidade. Mesmo
havendo divergência quanto à norma de decorrência, alguns entendendo que tais postulados
decorrem do devido processo legal (doutrina da Suprema Corte Norte-Americana iniciada em
1905 com o caso Lochner versus New York), outros entendendo que são simplesmente
princípios constitucionais não-escritos (doutrina alemã) ou outros tendo-os como derivados no

14
Neste sentido: STF, HC 74.678, DJ de 15/08/97 e HC 75.261, sessão de 24/6/1997, ambos da
1.ª Turma e STF, RE 212.081-2/RO – Rel. Min. Octávio Gallotti, DJ de 27.03.1998, pág. 28. No mesmo sentido:
STF – 1ª. Turma – HC n.º 74.678/SP – Rel. Min. Moreira Alves, DJ 15.08.1997.
24

princípio da isonomia (PAULO BONAVIDES15), o fato é que tais princípios não têm previsão
expressa na Constituição Federal, mas são instrumentos que hoje formam o cotidiano dos
operadores do Direito.

Ora, se o Direito permite até mesmo no caso da infiltração, que o agente se


aproxima do grupo investigado a partir de um “estória-cobertura” bem elaborada e para
ganhar a confiança do grupo pode até cometer crimes, então uma medida que para sua
procedimentalização demande apenas uma “mentira” (que é a essência da engenharia social)
não guarda qualquer desarrazoabilidade.

Sobre os limites a infiltração, discorre a doutrina16:

“Apesar de não haver regulamentação lega, mas, tendo em vista o princípio da


liberdade probatória, não se pode, a priori, afirmar a impossibilidade da
infiltração no processo penal.
A infiltração é possível se tiver como parâmetros legais os princípios da
proporcionalidade e do devido processo legal.”

Quanto à questão ética, é fato que toda dicussão sobre o caráter imoral ou
antiético de uma medida parte da premissa da falta de virtude do fim ou do próprio meio, que
numa visão “hedonista” ou “epicurista”, seria apenas a busca do “prazer imediato”. Ora, o fim
da medida aqui proposta é virtuoso, é o esclarecimento da verdade, o meio (busca e
apreensão) é previsto em Lei e a técnica enganosa que precise ser empregada no campo
operacional está dentro de um limite aceitável, passando por todos os elementos que baseiam
a ideia de razoabilidade e proporcionalidade, até porque absolutamente necessária.

Toda “estória-cobertura”, que é técnica aplicada em investigação desde tempos

15
Sobre detalhes a respeitos dessas correntes, conferir a obra de ANDRÉ RAMOS TAVARES,
Curso de Direito Constitucional, ed. Saraiva, 2a. edição, págs. 531 e seguintes. E também: MENDES, GILMAR
FERREIRA; COELHO, INOCÊNCIO MÁRTIRES; BRANCO, PAULO GUSTAVO GONET. Curso de Direito
Constitucional. Ed. Saraiva/IDP. 2a. edição, págs. 322 e seguintes.
16
DENILSON FEITOSA, obra citada.
25

imemorais, existe e mostra resultados porque, é óbvio, uma vez identificado o propósito do
investigador, tornar-se-á carente de eficiência a diligência, que não mais se prestará ao fim
almejado. A “mentira” empregada tem finalidade nobre e sua eficiência dependerá do grau de
contrainteligência do investigado e do correto planejamento da medida.

Assim, é preciso salientar uma outra linha de estudo, sem embargo do


princípio da eficiência, na ótica da investigação resolutiva, condizente com a chamada
proibição de insuficiência, como caminho hermenêutico a contrapor-se ao inutilitarismo que
conduza a investigações que apenas formem amontoados de papel. A respeito da proibição de
insuficiência discorre JOSÉ PAULO BALTAZAR JÚNIOR17:

“...na atual dogmática constitucional, os direitos fundamentais, ao lado da sua


clássica função negativa de limitar o arbítrio das intervenções estatais na
liberdade, ou seja da proibição de excesso (UbermaBverbot), passaram a
desempenhar também o papel de mandamentos de proteção (Shutzgebote) ao
legislador, na chamada proibição de insuficiência (UntermaBverbot) que
determina a existência de deveres de proteção jurídico-fundamentais
(grundrechliche Schutzpflichten), na terminação mais aceita, que enfatiza o
aspecto da obrigação estatal, ou direitos de proteção jurídico-fundamentais
(grundrechliche Schutzrechten), expressão que dá ênfase ao direito do cidadão
e não ao dever do Estado.”

E prossegue18:

“As medidas concretizadoras do dever de proteção implicarão restrições dos


direitos fundamentais do possível autor da agressão, ou seja, cuida-se de uma
proteção mediante intervenção. Sendo assim, as medidas de proteção estarão
limitadas por direitos do potencial perturbador ou outros cidadãos, de modo

17
BALTAZAR JÚNIOR, José Paulo. CRIME ORGANIZADO E PROIBIÇÃO DE
INSUFICIÊNCIA, ed. Livraria do Advogado, 2010, pág. 52.
18
Obra citada, pág. 60.
26

que estarão sujeitas aos limites da proibição de excesso. Em outras palavras,


pode-se afirmar o seguinte: 'A proibição de insuficiência se correlaciona com
a proibição de excesso do direito de defesa. A primeira determina o nível
mínimo de proteção determinada, enquanto a última determina o limite
máximo de intervenção para o fim de proteção.' Ou ainda, como refere Unruh:
'O legislador deve, então, de um lado se esforçar para não ficar aquém do
mínimo de proteção e, de outro lado, atentar ao princípio da
proporcionalidade, se ele não quiser se expor à crítica do Tribunal
Constitucional.”

Destarte, há pleno amparo jurídico, seja principiológico seja


normativo, para o deferimento da medida aqui estudada.
27

CONCLUSÕES

O impacto do avanço da Tecnologia da Informação se dá em todas as áreas da


rotina e do conhecimento humano e, claro, também no âmbito das investigações cíveis ou
criminais.

O desenvolvimento de aplicações e dispositivos de armazenamento de dados,


estes cada vez menores no tamanho físico e maiores em capacidade de armazenar bits e, de
outro giro, a popularização desses dispositivos pela redução de preços, tem levado a sociedade
em geral a uma mudança cultural, com abandono progressivo do “papel” como meio de
registro das mais diversas anotações.

No estudo da medida cautelar Processual Penal da busca e apreensão denota-se


que há necessidade de se fundamentar o seu deferimento também tendo como objeto
dispositivos de armazenamento de mídias, o que aliás já ocorre com frequência.

Ao longo desse trabalho, pautado na necessidade de uma investigação


eficiente, discorreu-se sobre a possibilidade jurídica e operacional da busca ser implementada
através da rede mundial de computadores, medida que contempla interesses tanto do
Estado-investigador quanto ao cidadão.
28

Para tal tese se tornar realidade é fundamental o investimento e especialização


de órgãos de investigação, com trabalho multidisciplinar e percepção da mudança de
paradigma que a cultura de internet tem propiciado aos cidadãos em geral.

BIBLIOGRAFIA

ADEODATO, João Maurício Leitão. Ética e Retórica – Para uma teoria da dogmática
jurídica: ed. Saraiva, 2002;

BALTAZAR JÚNIOR, José Paulo. Crime Organizado e Proibição de Insuficiência, ed.


Livraria do Advogado, 2010;

BONAVIDES, Paulo. Curso de Direito Constitucional. 7 ed. São Paulo: Malheiros, 1997

CANOTILHO, José Joaquim Gomes. Direito Constitucional e Teoria da Constituição. 3. ed.


Coimbra: Livraria Almedina, 1999;

CASTELLS, Manuel. "Sociedade em Rede - A Era da informação: Economia, sociedade e


cultura" , ed. Paz e Terra;

LIMA, Renato Brasileiro de. Curso de Processo Penal, ed. Impetus, 2013;

MENDES, Gilmar Ferreira; COELHO, Inocêncio Mártires; BRANCO, Paulo Gustavo Gonet.
29

Curso de Direito Constitucional: Ed. Saraiva/IDP. 2.a edição;

MENDRONI, MARCELO BATLOUNI. "Crime Organizado: aspectos gerais e mecanismos


legais", ed. Atlas, 3.a edição;

OLIVEIRA, Eugênio Pacelli de; Curso de Processo Penal, ed. Del Rey, 3.ª. Edição;

PACHECO, Denilson Feitoza. Atividades de inteligência no Ministério Público. In:


CONGRESSO NACIONAL DO MINISTÉRIO PÚBLICO – MINISTÉRIO PÚBLICO E
JUSTIÇA SOCIAL, 16., 2005, Belo Horizonte. Anais... Belo Horizonte: Associação Nacional
dos Membros do Ministério Público / Associação Mineira do Ministério Público, 2006;

PACHECO, Denilson Feitoza. "Direito Processual Penal: teoria, crítica e prática", ed.
Impetus, 6.a edição;

PINHEIRO, Patrícia Peck. "Direito Digital", ed. Saraiva, 4.a edição;

RANGEL, Paulo. Direito Processual Penal, ed. Lumen Juris, 18.ª edição;

SANTIN, Valter Foleto. CONTROLE JUDICIAL DA SEGURANÇA PÚBLICA:


EFICIÊNCIA DO SERVIÇO NA PREVENÇÃO E REPRESSÃO DO CRIME, São Paulo:
RT, 2004;

STRECK, Lenio Luiz. Jurisdição Constitucional e Hermenêutica – Uma Nova Crítica do


Direito. 2ª. Ed. Rio de Janeiro: Forense, 2003;

TAVARES, ANDRÉ RAMOS, Curso de Direito Constitucional, ed. Saraiva, 2ª. Edição.

Você também pode gostar