Provas ilícitas na era digital: apuração de crimes praticados na rede mundial de computadores

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

Resumo: O presente artigo possui como objeto principal constituir um estudo que apresenta as dificuldades em alcançar provas suficientes a ensejar a condenação dos criminosos da rede. Ainda, referido estudo apresenta as interpretações oriundas do direito norte-americano a respeito do tema, teorias, as quais, são corriqueiramente utilizadas pelo Supremo Tribunal Federal e, inclusive foi base para a Lei 11.690/2008 que incluiu nova redação ao tema no código de processo penal brasileiro.

Palavras-chave: Provas ilícitas – Direito digital – Apuração de Crimes Digitais – Teoria norte-americana.

Abstract: This paper has as main object to constitute a study that shows the difficulties of achieving sufficient evidence to give rise to criminal prosecution of the network. Still, this study presents the interpretations derived from the American law on the subject, theories, which are routinely used by the Supreme Court and even was the basis for the Law 11.690/2008 which included new wording to the theme code Brazilian criminal process.

Keywords: Evidence illegal – Right digital – Verification of Digital Crimes – Theory U.S..

Sumário: 1. Introdução; 2. Relação: Provas Ilícitas e Rede Mundial;                 3. Provas ilícitas: Cotejo com o direito norte-americano; 4. Considerações Finais. Referências bibliográficas.

1. Introdução

O tema provas ilícitas no direito processual penal brasileiro, é aracterizado por calorosas discussões.

No Brasil o Supremo Tribunal Federal buscou pautar-se em doutrinas desenvolvidas pelo direito norte-americano, sendo que tais entendimento foram base para a lei 11.690/2008, sendo que muito antes de sua existência julgados relacionados ao tema eram justificados segundo tais teorias e, ainda, utlizando-se do estudo da quarta emenda da Constituição dos Estados Unidos. 

Tal tema ainda resulta e tamanha proporção quando relacionado aos crimes praticados na rede mundial, os crime cibernéticos, a ruptura da privacidade e o alcance da ilicitude probatória.

Oportuno ressaltar, ainda, que o tema possui grande relevância social, ao passo que revela discernimentos diversos, os quais podem vir a contribuir para o Sistema Jurídico Processual Penal Brasileiro. 

2. Relação: Provas Ilícitas e Rede Mundial

Com o grande número de aparelhos digitais, é indispensável a compreensão da produção de provas ilícitas também obtidas através do espaço virtual. 

Uma simples caderneta de telefones. Uma agenda eletrônica. Vicente Greco Filho (2003), não vê diferença entre o mundo virtual do real, acredita ser a sua caderneta de telefones um banco de dados, neste aspecto o mesmo expõe:

“Como se vê as ditas situações modernas não são tão modernas assim. Podem as circunstâncias torná-las mais importantes, mais danosas e, até, mais interessantes, mas não cabe ao direito penal entende-las como um fenômeno diferente do comportamento irregular na humanidade.”

Pierre Lévy, em sua obra Cibercultura (2010, p. 207), informa que para os inventores da rede mundial de comunicação, a qual chama de ciberespaço, “a rede é um espaço livre de comunicação interativa e comunitário”, o autor compara a rede a uma espécie de espaço onde deve existir uma troca de informações, uma “inteligência coletiva”.

O autor, ainda especifica o entendimento de Bill Gates, (p. 207) presidente e inventor da Microsoft:

“O ciberespaço deve tornar-se um imenso mercado planetário e transparente de bens e serviços. Esse projeto objetiva o advento do “verdadeiro liberalismo”, tal como foi imaginado pelos pais da economia política já que exploraria a possibilidade técnica de suprimir os intermediários e de tornar a informação sobre os produtos e os preços quase perfeita  para o conjunto dos atores do mercado, produtores e consumidores”.

 “Uma simples troca”. Nota-se que para Bill Gates, a rede é apenas um mercado, visa trocas de bens e serviços, o qual beneficia as pessoas, visto que negócios podem ser concretizados mesmo quando os negociadores encontram-se a milhares de quilômetros de distância.

Lévy, ainda resume (p. 207, 208), que para os grandes estúdios de Hollywood o ciberespaço teria a capacidade de acolher grande número de informações como jogos, mensagens, programas, ao passo que estes poderiam ser adquiridos mediante pagamento.

Novamente, a rede mundial é vista como um grande mercado, um facilitador de trocas. 

Castells (2001, p. 375), explica que a rede, inicialmente foi criada em épocas de Guerra onde a codificação de informações era necessária à soberania dos Estados. Quando a tecnologia digital passou a permitir a compactação de mensagens, som, imagens e dados, formou-se uma rede capaz de comunicar-se através de todos os tipos de símbolos, sem mais a necessidade de centros de controle para o funcionamento da mesma, foi como se a rede desse os seus primeiros passos em busca de autonomia. 

“A universalidade da linguagem digital e a lógica pura do sistema de comunicação em rede criaram as condições tecnológicas para a comunicação horizontal global. Ademais, a arquitetura dessa tecnologia de rede é tal, que sua censura ou controle se tornam muito difíceis.” (MANUEL CASTELLS, 2001, p. 375)

Embora a rede seja de grande importância a economia, relacionamentos e facilitador de todas estas relações, a mesma também restou utilizada como um facilitador de práticas ilícitas, como explanado por Castells, o controle dos atos ali praticados, é difícil.

 Neste contexto, o ciberespaço tornou-se uma espécie de mundo paralelo ao que vivemos, porém um mundo de acesso fácil que proporciona informações infinitamente variadas a qualquer momento. Entretanto à medida que essa globalização virtual passou a ser prejudicial aos seus usuários de boa-fé, as normas existentes como norteadoras de uma sociedade ordenada, tornaram-se ineficazes neste espaço.

 Vicente Greco Filho, citado inicialmente, não vê distinção entre o espaço virtual do real e, conseqüentemente também expõe que a norma que regula as relações virtuais são as mesmas que se encontram presentes na “vida real”, neste contexto, o direito estaria sim, pronto a enfrentar a internet.

Aparentemente, imagina-se que a internet seja uma espécie de lugar habitado por conhecedores do local que se aproveitam de turistas, visitantes e neste âmbito, crimes são praticados. A ação ilícita é virtual, no entanto a sua conseqüência é real. Então, como punir tais atos?  

Quanto aos efeitos criminosos e ao controle da rede, visto esta ter possibilidades infinitas de uso, Castells (2001 p. 375, 376), manifesta-se:

“O único modo de controlar a rede é não fazer parte dela, e esse é um preço alto a ser pago por qualquer instituição ou organização, já que a rede se torna abrangente e leva todos os tipos de informação para o mundo inteiro.”

Castells está certo. Não estar na rede é sinônimo de não ser visto, de não estar inserido na globalização e, conseqüentemente sofrer prejuízos de cunho econômico.

A rede está repleta de criminosos, assim como as ruas também estão. Tais criminosos são conhecidos como hackers, ou piratas da informática, são conhecedores dos caminhos digitais que levam a adquirir informações privilegiadas, sendo que tais informações acabam sendo utilizadas para a prática de crimes.

Manuel Castells (2011, p.377), a título de curiosidade, informa que antes da nomenclatura hackers assumir a conotação negativa, esse era o nome dado aos modens, “importante elemento do sistema, foi uma das descobertas tecnológicas que nasceram dos pioneiros dessa contracultura originalmente rotulados de hackers”.

Quanto ao desvirtuamento da rede, Lévy (2010, p.209) expõe:

“Ao contrário do cibersexo, a máfia, os terroristas e as fotos para pedófilos existem de fato na rede (assim como em outros lugares), ainda que de forma muito minoritária. Mas os malfeitores, terroristas e pedófilos usam os aviões, as estradas e o telefone (que obviamente aumentam o seu campo de ação), sem que ninguém pense por conta disso, em associar essas redes tecnológicas à criminalidade.” 

Os criminosos da rede, ou hackers, encontraram no ciberespaço uma espécie de proteção, uma vez que, na rede são inúmeros os meios de abrigar-se da lei.       

Sim, os criminosos tentam mascarar que encontraram um suposto meio de livrar-se da lei, sendo que no espaço virtual dificilmente sofrerão as penas da lei, visto que sequer existe uma  lei eficaz com o poder de alcançar a totalidade dos crimes e apurar a existência e autoria destes.

Tal questão é relevante, à medida que os crimes praticados através da internet devem ser investigados, a fim de que sejam encontrados os seus autores.

Identificar os crimes é o primeiro passo, contudo, investigá-los e punir os autores é o maior desafio. Provas são necessárias a ensejar uma possível condenação, a obtenção dessas provas, no âmbito virtual é o tema a ser abordado nos próximos itens do presente capítulo.

Por óbvio, crimes são crimes, sejam estes praticados na rede ou nas ruas e, devem ser punidos.

Todavia, as ilicitudes devem ser punidas com cautela, sem invasão da privacidade alheia.

3. Provas ilícitas: Cotejo com o direito norte-americano

O Brasil faz uso das interpretações criadas pelas teorias norte-americanas, inclusive a lei 11.690/2008, produto de tal interpretação concede a recente redação do artigo 157 do Código de Processo Penal, referente a situação das provas ilícitas no processo penal. A respeito da investigação de crimes eletrônicos, os comandos da décima quarta emenda da Constituição dos Estados Unidos, são também empregados.

Em seu artigo, Priscilla Grantham Adams (2008), informa alguns parâmetros, no que se refere, a expectativa de privacidade que cada cidadão detém e quanto ao objetivo daquele que adquiriu as provas, se estava agindo sob vontade particular própria ou a serviço do governo:

Courts routinely look to two critical factors in making a determination as to whether an individual was acting as a government agent: (1) whether the government knew of and acquiesced in the intrusive conduct, and (2) whether the private actor’s purpose was to assist law enforcement rather than to further his own ends.

“Tribunais rotineiramente olham para dois fatores críticos na tomada de uma decisão sobre se uma pessoa estava agindo como um agente do governo, (1) se o governo sabia e concordou com a conduta invasiva, e (2) se o efeito, o agente privado era para ajudar na aplicação da lei em vez de promover seu próprio fim”.  (tradução livre)

A questão da privacidade é complexa, particularmente nos Estados Unidos, a privacidade de alguém resta prejudicada quando invadida pelo Governo ou por aquele que esteja a seu serviço, ao passo que um particular, com intenções privadas mesmo adentrando na privacidade de outro, não estará desrespeitando tal direito.

Já no Brasil, foi observado a existência da eficácia horizontal dos direitos humanos, consequentemente, a privacidade de alguém não pode ser desrespeitada, sequer por particulares. 

Neste momento, ao analisar questões mais complexas, ademais no que concerne à existência de uma rede totalmente globalizada, não basta apenas observar se quem está adentrando na privacidade alheia é o Estado, o particular ou ambos. 

Neste momento surge um outro meio de observar se a privacidade de alguém encontra-se na iminência de ser prejudicada. Trata-se do que fora mencionado brevemente no ítem anterior: Expectativa de Privacidade.

A rede, parece ser um ambiente público, mas ao mesmo tempo pode não ser. Algumas pessoas acabam optando por publicar informações pessoais, como imagens, lugares em que vão estar em determinada data, mas trata-se de uma escolha.

De acordo com a doutrina norte-americana, a questão da privacidade é de certa forma subjetiva. Cada caso deve ser analisado de forma isolada, deve-se analisar o contexto em que cada situação ocorreu.

Perceba alguém que possui em seu computador informações, como imagens, a exemplo, de pornografia infantil e envia a máquina para o conserto.

A expectativa de privacidade que esta pessoa possuía, em relação as informações contidas em seu computador, esgotou-se no momento em que foi enviado ao conserto, pois por óbvio o profissional que examinará o computador, terá acesso as informações ali contidas.

Situação semelhante ocorreu no precedente United States v. Runyan (2001). Adam (2008), narrou que Runyan teve seu computador analisado por um profissional particular, o qual encontrou material pronográfico infantil armazenado em seus arquivos, posteriormente restaram analisados pela polícia, que neste momento não possuía mandado para tal prática. A discussão baseou-se no fato de que a revista realizada pela polícia fez exceder o âmbito de uma pesquisa ou busca privada quando examinaram discos, ainda não vistos pelo profissional que agiu privadamente, segundo Adam, “O tribunal argumentou que o réu perdeu a expectativa de privacidade em todo o disco, quando alguns dos arquivos eram considerados  privados.”

Adam (2008), explicou que a pesquisa realizada por um técnico de informática em um computador é uma pesquisa privada, por esta razão, a quarta emenda da Constituição restaria inaplicável nestes casos. Sendo esta pesquisa privada e sendo a iniciativa do técnico, também privada ele é livre para comunicar qualquer evidência criminal aos órgãos públicos. Tal questão demonstra nitidamente a não existência da eficácia da privacidade entre particulares nos Estados Unidos.

Observe-se que neste caso, por não estar agindo o técnico de informática a serviço do Estado, as informações são aceitas como uma prova lícita.

Ao apresentar o caso acima exposto, nota-se o entendimento da Corte a respeito, explanando que a questão a ser observada, é a seguinte: Estaria o investigador agindo sozinho, como cidadão? Ou estaria este cidadão agindo como se fosse um agente Federal?

Contudo, há que se perceber que neste âmbito de crimes praticados na rede virtual, Adam, também levanta a questão dos atos praticados na rede pelos chamados Computer hackers, o que compõe a tradução literal os ”piratas da informática”, ou apenas hackers, como fora citado anteriormente.

   Segundo Adam, os hackers possuem grande conhecimento de sistemas que envolvem computadores, equipamentos digitais, rede internet, entre outros, porém, agem silenciosamente e, este é o maior celeuma no âmbito da lei, visto que dificulta a ação de punição, uma vez que deve ser conhecido o fim, para o qual este conhecedor do sistema buscou quando adentrou na rede pertencente a alguém.

It may become more difficult to determine if a computer hacker who furnishes information to authorities is a private individual or an agent of the state as the contacts between the hacker and government official increase, and it looks like an on-going relationship. However, the analysis is the same, and the answer turns on the degree of the Government’s participation in the hacker’s actions taking into consideration the totality of the circumstances.”

“Pode tornar-se mais difícil determinar se um hacker de computador que fornece informações para as autoridades é um particular ou um agente do Estado, como os contatos entre o hacker e oficial do governo aumentam, e parece com um relacionamento contínuo. No entanto, a análise é a mesma, e a resposta depende do grau de participação do governo nas ações do hacker levando em consideração a totalidade das circunstâncias”. (tradução livre)

Tais “intelectuais” da rede são costumeiramente cotados para revelarem informações importantes á polícia, levando criminosos a serem presos. 

Nota-se que a possibilidade de um hacker enviar um arquivo através de um simples e-mail para qualquer computador buscando encontrar através deste uma oportunidade para que possa visualizar o conteúdo do computador e enviá-las às autoridades policiais, não é impossível 

O problema seria a distinção se esta prova seria lícita ou ilícita, ao passo que seria muito fácil provar que o hacker não estava agindo à serviço do governo mas sim como cidadão, sozinho.

Tal fato poderia gerar grandes infrações à Lei Constitucional dos Estados Unidos, visto que a quarta emenda restaria ludibriada em razão das interpretações geradas à décima quarta emenda.    

Resta saber como tais situações seriam solucionadas no Brasil, visto que o crime praticado na rede mantém muitas vezes seus autores impunes, em razão da dificuldade de encontra-los em um mundo repleto de códigos.

4. Considerações Finais

Nota-se que a utilização das teorias norte-americanas para riqueza do assunto das provas ilícitas no Brasil, ensejou melhor entendimento a respeito da obtenção de provas no processo penal. 

É importante mensurar a complexidade que envolve a questão das provas ilícitas, Diante do caso, presencia-se hoje uma ilicitude probatória que pode prejudicar a busca pelos crimes praticados na rede mundial de computadores, esse mundo virtual, do qual todos participam e utilizam não deve ser uma terra sem lei. Deve ser monitorado, contudo para isso a teorias e entendimento devem ser claros, pois embora esse mundo seja virtual suas consequências são reais. 

A rede pressupõe privacidade e aí encontra-se a dificuldade em encontrar os criminosos da rede, em razão da impossibilidade de obter provas

 

Referências bibliográficas
GOMES FILHO, Antonio Magalhães. A inadmissibilidade das provas ilícitas no processo penal brasileiro . Revista Brasileira de Ciências Criminais, São Paulo, jul./ago. 2010.
FILHO, Vicente Greco, “Algumas Observações sobre o Direito Penal e a Internet”, Boletim do Instituto Manoel Pedro Pimentel (Agosto/2003)
LÉVY, Pierre, “Cibercultura”, Coleção Trans, Editora 34, 3ª edição 2010.
ambientais e gravações clandetinas”. Editora Revista dos Tribunais, 4ª edição, 2010.
GOMES FILHO, Antonio Magalhães. A inadmissibilidade das provas ilícitas no processo penal brasileiro . Revista Brasileira de Ciências Criminais, São Paulo, jul./ago. 2010.
AVOLIO, Luiz Francisco Torquato, “Provas Ilícitas, Interceptações Telefônicas, ambientais e gravações clandetinas”. Editora Revista dos Tribunais, 4ª edição, 2010.
PECK, Patrícia “O que muda com a nova lei de Pedofilia e de crimes eletrônicos”. Disponível em http://www.portalcallcenter.com.br/seu-espaco/colunistas/patricia-peck/o-que-muda-com-a-nova-lei-de-pedofilia-e-de-crimes-eletronicos  Acesso em 25.05.2012 
FONTENELE Ebenezer, “Caça a Pedofilia na Internet”, Ano 2007 Disponível em: http://diariodonordeste.globo.com/materia.asp?Codigo=443935 Acesso em 25.05.2012
DUARTE, Antônio Aurélio Abi Ramia Crime Na Internet – A Falsa Noção De Impunidade, Ano 2000 Disponível em http://www.egov.ufsc.br/portal/sites/default/files/anexos/29480-29498-1-PB.htm Acesso em 25.05.2012
 “O panorama dos crimes virtuais no Brasil”, Ano 2007, Disponível em http://reflexoesdigitais.com.br/conjunturas/crimes-digitais/o-panorama-dos-crimes-virtuais-no-brasil/    Acesso em 25.05.2012
ADAMS, Priscilla Grantham, “Fourth Amendment Applicability: Private Searches” Ano 2008.
CASTELLS, Manuel. A Sociedade em Rede. Vol. I. 5ª edição. Editora Paz e Terra 2001
FILIPPO, Thiago Baldani Gomes De. Adoção de um sistema de precedentes no Brasil como reflexo da atual ordem constitucional. Jus Navigandi, Teresina, ano 14, n. 2265, 13 set. 2009. Disponível em: <http://jus.uol.com.br/revista/texto/13487>. Acesso em: 02.06.2012
VALIS, Juliana Silva,. Common Law e o Sistema Constitucional Inglês: Breves Reflexões.  ano 2007.  Disponível em: <http://www.recantodasletras.com.br/textosjuridicos/391178> Acesso em 02.06.2012
NETO, Paulo Stanich. O Precedente no Common Law , ano 2008. Disponível em:  <http://www.kplus.com.br/materia.asp?co=220&rv=Direito> Acesso em: 12.03.20112
The State Action Doctrine and the Principle of Democratic Choice. Hofstra Law Review, ano 2006. Disponível em <http://law.hofstra.edu/pdf/lrv_issues_v34n04_a02.pdf 2006>  Acesso em 12.03.2012
CARPANEZ, Juliana. Legislação tradicional "julga" crimes de informática. ano 2006. Disponível em: <http://www1.folha.uol.com.br/folha/informatica/ult124u19453.shtml>  Acesso em 07.06.2012
United States v. Runyan (2001). Disponível em http://caselaw.findlaw.com/us-5th-circuit/1018338.html  Acesso em 05.04.2012
SUPREMO TRIBUNAL FEDERAL. HC 82.788, Rio de Janeiro-RJ, Rel. Min. Celso de Mello, Segunda Turma. julgado em 12.04.2005. Publicado no DJE 02.06.2006. Disponível em: http://www.stf.jus.br. Acesso em: 28.03.2012.
SUPREMO TRIBUNAL FEDERAL. HC 93.050 Rio de Janeiro-RJ. Rel. Min. Celso de Mello. Segunda Turma. Julgado em 19.06.2008. Publicado no DJE 01.08.2008. Disponível em: http://www.stf.jus.br. Acesso em: 28.03.2012.
SUPREMO TRIBUNAL FEDERAL. HC 75.338 Rio de Janeiro-RJ. Rel. Min. Nelson Jobim. Pleno. Julgado em 11.03.1998. Publicado no DJE em 25.09.1998. Disponível em: http://www.stf.jus.br. Acesso em: 28.04.2012
SUPREMO TRIBUNAL FEDERAL. RECURSO EXTRAORDINÁRIO  Nº 85439 Rio de Janeiro-RJ  Rel. Min. Xavier de Albuquerque. Segunda Turma. Julgado em 11.11.1977. Publicado no DJ em 02.12.1977 Disponível em: HTTP://WWW.STF.JUS.BR. Acesso em: 28.04.2012
CÓDIGO DE PROCESSO PENAL. Disponível em: http://www.planalto.gov.br. Acesso em: 19.03.2012
CONSTITUIÇÃO FEDERAL. Disponível em: http://www.planalto.gov.br. Acesso em: 19.03.2012
CONSTITUIÇÃO DOS ESTADOS UNIDOS DA AMÉRICA. Disponível em http://www.supremecourt.gov/. Acesso em 19.03.2012
CÓDIGO DE PROCESSO CIVIL. Disponível em http://www.planalto.gov.br. Acesso em 25.03.2012

Informações Sobre o Autor

Thalita Vanessa Frediani


Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária!

A Violência Contra a Mulher no Ambiente Virtual e…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Isabela Karina...
Equipe Âmbito
41 min read

Proposta de inserção de um quesito direcionado ao conselho…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Autor: Me....
Equipe Âmbito
30 min read

Psicopatia e o Direito Penal: Em Busca da Sanção…

Quer participar de um evento 100% gratuito para escritórios de advocacia no digital? Clique aqui e inscreva-se grátis no evento Advocacia Milionária! Nome do...
Equipe Âmbito
10 min read

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *