Produção de Provas nos Crimes Cibernéticos

Autor: CORTEZ, André Vieira – Porto Velho/RO. E-mail: andre.cortez22@gmail.com.

Co-Autor: UGALDE, Júlio César Rodrigues – Professor especialista na Disciplina de Direito Processual Penal na Faculdade Uniron, Porto Velho/RO. E-mail: julio.ugalde@uniron.edu.br.

Resumo: Ao longo da última década do século XX com a popularização da internet e com os acessos a plataformas digitais e programas, os crimes cibernéticos ou também chamados de digitais, ganharam cada vez mais proporção nos setores econômicos e sociais. Diante disso este artigo visa abordar os obstáculos dos procedimentos investigativos necessários para garantir a proteção dos direitos dos usuários que são vítimas deste crime. Sabendo que crimes cibernéticos são atividades ilegais que tem como palco de ação ambientes virtuais é salutar atentar que tais atos ilícitos não se resumem apenas ao roubo de ações financeiras de bancos ou outras instituições. A rede mundial de computadores é um ambiente propício à realização de atos ilícitos, porém, como bem sabemos existem leis que punem claramente os autores de tais atos ilícios, muito embora não seja tão fácil identifica-los. O presente trabalho tem entre seus objetivos específicos, conceituar os crimes de informática; classificar os crimes cibernéticos; e expor a atuação da perícia técnica para resolução dos crimes digitais. Como fundamentação será adotado artigos, convenções e Leis que corroboram o ordenamento jurídico brasileiro.

Palavras-chave: Crime. Internet. Provas. Investigação. Direitos.

 

Abstract: Over the last decade of the twentieth century, with the popularization of the internet and with access to digital platforms and programs, cyber crimes, or also called digital crimes, have gained an increasing proportion in the economic and social sectors. Given this, this article aims to address the obstacles of the investigative procedures necessary to ensure the protection of the rights of users who are victims of this crime. Knowing that cyber crimes are illegal activities that have virtual environments as a stage of action, it is healthy to note that such illegal acts are not limited to the theft of financial actions by banks or other institutions. The world wide web is an environment conducive to illicit acts, however, as we well know there are laws that clearly punish the authors of such illicit acts, although it is not so easy to identify them. The present work has among its specific objectives, to conceptualize computer crimes; classify cyber crimes; and expose the performance of the technical expertise to solve digital crimes. As a basis, articles, conventions and laws that corroborate the Brazilian legal system will be adopted.

Keywords: Crime. Internet. Evidences. Investigation. Rights.

 

Sumário: Introdução. 1. Crimes Cibernéticos. 1.1. Classificação. 1.1.1. Crimes Puros, Mistos e Comum. 1.1.2. Crimes Próprios e Impróprios. 2. Legislação Brasileira. 2.1. Lei Carolina Dieckmann (Lei 12.737). 2.2. Delegacia Especializada no Combate a Crimes Digitais (Lei 12.735). 2.3. Lei Geral de Proteção de Dados Pessoais (Lei 13.709). 3. Perícia Técnica. 3.1. Endereço de IP. 3.2. Redes Sociais. 3.3. Prova. 4. Da Investigação Policial. 5. Da Competência. Considerações finais. Referências bibliográficas.

 

INTRODUÇÃO

Hoje em dia com o avanço da tecnologia, a internet vem se tornando um livro aberto, ou seja, é uma janela aberta para o mundo. Não seria um exagero dizer que poderia ser considerada uma das garantias de direito fundamental da população. Tal prelúdio se dar pelo simples fato de que hoje em dia, tudo está voluteando em torno da informatização.

Por ser uma área que está em constante desenvolvimento e possui muitas ferramentas para diversos segmentos, como por exemplo, lazer, profissionais e educacionais, tem sido usado constantemente como ferramenta para prática de delitos.

Da mesma forma que vem sendo utilizado pra melhorias e avanços científicos, a internet também é utilizada para condutas tipificadas ilícitas, conhecida como crimes cibernéticos. Essas infrações penais, taxativamente expressas no Código Penal tem a natureza de causar algum dano, podendo ser moral ou patrimonial.

E muitas pessoas vem tirando vantagens dessas vulnerabilidades dos usuários, para cometer crimes ou condutas ilícitas podendo elas serem: furto de dados, invasão a sistemas dentre outros.

Desta forma o artigo vem abordar os obstáculos dos procedimentos investigativos, para a proteção estatal dos direitos dos usuários perturbados por tais delitos. Pois a produção de provas materiais para criminalização do agente, podendo sanar essa dificuldade, traz uma melhoria dos recursos utilizados para obtenção de provas de tais condutas. E ainda, tem como objetivo específico, conceituar os crimes de informática; bem como classificar estes crimes cibernéticos, expondo a atuação da perícia técnica para resolução dos crimes digitais.

A justificativa que foi adotada é que com a crescente demanda de crimes envolvendo meios cibernéticos, tem que ser voltado procedimentos que identifiquem melhor as infrações cometidas, pra identificar: quais os possíveis danos causados? Quais as vulnerabilidades identificadas? Quais as melhorias e medidas que possam ser adotadas pra cessar esse problema? Quais as medidas judiciais cabíveis a o criminoso?

Será adotado como método leis, artigos e ainda convenções que tratam do referido tema, como por exemplo, a Convenção de Budapeste que é um tratado internacional de direito penal e processo penal que visa os crimes praticados por meio digital, se utilizando a internet, além de projetos de lei, onde pode se mencionar a Lei Carolina Dieckmann, como também os crimes já tipificados no código penal.

O processo metodológico utilizado para essa produção científica teve como principal abordagem a análise qualitativa, pelo fato de o presente artigo ter como objetivo a compreensão do assunto em relação a um grupo de pessoas.

 

1.  CRIMES CIBERNÉTICOS

O surgimento e a popularização da rede mundial de computadores ou internet não gerou apenas benefícios, a disseminação da tecnologia cobra alto preço, visto que as pessoas estão expostas à indivíduos que não coadunam com o uso da internet para o bem e nem respeitam a legislação vigente.

Assim é correto dizer que:

 

“Crime virtual ou crime digital pode ser definido como sendo termos utilizados para se referir a toda a atividade onde um computador ou uma rede de computadores são utilizados como uma ferramenta, uma base de ataque ou como meio de crime. Infelizmente, esta prática tem crescido muito já que esses criminosos virtuais têm a errada impressão que o anonimato é possível na Web e que a Internet é um ‘mundo sem lei”. (ALVES, 2018)

 

E ainda, afirma que:

 

“Existe uma diferença entre crimes de informática e crimes cibernéticos: crimes de informática são todas as ações típicas, que são praticadas no intuito de expor alguém para o mundo virtual com a utilização de computadores e/ou de outros recursos da informática”. (ALVES, 2018)

 

Seguindo esta linha de pensamento acima exposta, afirma-se que os crimes cibernéticos, são aqueles cometidos através de internet, é aquele cometido através de meios tecnológicos para acessar redes de computadores, trazendo a caracterização deste crime.

As condutas criminais cib­­ernéticas podem ser assim elencadas como crimes antijurídicos, tipificados e culpáveis onde o ato ilícito praticado utiliza métodos contrários ou com aplicação dos programas de informática.

Visto que é um fato que vem ocorrendo com frequência hoje em dia e o direito segue os fatos, assim criando normas jurídicas que tipificam esses fatos que violam o direito de outrem.

São atribuídas diversas nomenclaturas para essas práticas criminosas, que são descobertas quando através da internet o agente, utilizando – a causa algum dano a outrem tanto moral ou patrimonial.

Por outro lado, levando em consideração a Convenção sobre o Cibercrime de Budapeste em 2001, esta traz o ensinamento de como os crimes são praticados e quais os efeitos que advém com a prática.

No mesmo sentido, Rosa conceitua o crime de informática como sendo:

 

“A conduta atente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados, seja pela compilação, armazenamento ou transmissão de dados, na sua forma, compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de dados, ou seja, ainda, na forma mais rudimentar; 2. O ‘Crime de Informática’ é todo aquele procedimento que atenta contra os dados, que faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão; 3. Assim, o ‘Crime de Informática’ pressupõe does elementos indissolúveis: contra os dados que estejam preparados às operações do computador e, também, através do computador, utilizando-se software e hardware, para perpetrá-los; 4. A expressão crimes de informática, entendida como tal, é toda a ação típica, antijurídica e culpável, contra ou pela utilização de processamento automático e/ou eletrônico de dados ou sua transmissão; 5. Nos crimes de informática, a ação típica se realiza contra ou pela utilização de processamento automático de dados ou a sua transmissão. Ou seja, a utilização de um sistema de informática para atentar contra um bem ou interesse juridicamente protegido, pertença ele à ordem econômica, à integridade corporal, à liberdade individual, à privacidade, à honra, ao patrimônio público ou privado, à Administração Pública, etc”. (ROSA, 2014)

 

Assim, observamos que para ocorrer um crime cibernético o agente tem que utilizar procedimentos que causem problemas para uma parte física ou lógica do equipamento, ou ainda através dos recursos dá máquina, que utiliza para tirar usufruir dos usuários.

Segundo Schimidt “os sujeitos praticantes desses crimes recebem várias nomenclaturas, a saber: Cracker, Preaker, Oracker e por fim o Hacker” (SCHIMIDT,2014), este último é aquele que dispõem de conhecimento aguçado de sistemas operacionais.

 

1.1. CLASSIFICAÇÃO

As classificações dos crimes cibernéticos não são proveitosas, pois na perspectiva de Schimidt é possível afirmar que:

 

“A evolução proporcionada por eles é muito grande, assim como as novas formas delitivas que vão surgindo. Dessa maneira, as classificações se tornam obsoletas em pouco tempo.

Entretanto, há duas classificações mais presentes na doutrina. Crimes cibernéticos puros, mistos e comuns e crimes cibernéticos próprios e impróprios”. (SCHIMIDT,2014)

 

Embora, se fale de crimes cometidos na internet, sempre gera algo novo, se levarmos em consideração que a internet se reinventa todos os dias.

 

1.1.1.   CRIMES PUROS, MISTOS E COMUM

Os assim intitulados crimes puros, “toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas.” (COSTA,1997) Desta forma é correto dizer que é um ato ilícito que tenha como foco o sistema do computador, podendo ser físico do equipamento (hardware) ou seu sistema e dados (software).

Os crimes mistos são aqueles em que o agente se utiliza de informática para consumar o crime, pois decorre quando os sistemas são utilizados como um instrumento, por exemplo, dados bancários onde este será utilizado para roubar o dinheiro da vítima. Sendo assim, o criminoso utiliza a internet como um instrumento para consumar o crime, porém o seu objetivo final é diverso deste.

Os crimes comuns são aqueles que tenham uma lei penal que o tipifique, ou seja, já é uma ação delituosa que tem uma tipificação penal descrita no ordenamento jurídico e que utilize a internet para a realização dessa conduta.

 

1.1.2.   CRIMES PRÓPRIOS E IMPRÓPRIOS

Os crimes próprios são quando os sistemas utilizados são o foco na prática delituosa, segundo Guilherme Schimidt “os crimes próprios são aqueles que em que o sistema informático do sujeito passivo é o objeto e o meio do crime” (SCHIMIDT,2014), tanto para ocorrer o ato quanto para a finalidade desejada.

Um exemplo de como ocorrer essa criminalidade é quando os hackers conseguem acessar o sistema para atingir o meio físico ou lógico do equipamento e se finaliza pela limítrofe ou através dele contra seus componentes.

Os crimes impróprios ocorrem quando o patrimônio é afetado e se utiliza o sistema em questão para a execução do feito.

Conforme explica Silva:

 

 

“A informação neste caso, por se tratar de patrimônio, refere-se a bem material, apenas grafado por meio de bits, suscetível, portanto, de subtração. Assim, ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio”. (SILVA, 2003, p. 97)

 

Os crimes impróprios são difíceis de ser reconhecido, pelo fato de o objeto ser imaterial, sendo difícil reconhecer. Assim ficando difícil para dar uma punibilidade a ação.

 

 

2.    LEGISLAÇÃO BRASILEIRA

Houve algumas alterações em relação aos crimes cibernéticos, por não existir uma Lei específica em relação a essa prática criminosa, pois só foi ter um texto de lei que tipificou a conduta após ocorrência de delitos, assim como toda lei que só nasce após o fato.

A tecnologia avança cada dia mais, visto isso, é necessário que o direito foque nisto, em relação a criar novas leis com intuito de reprimir esses atos ilícitos.

Tomando como base a explanação feita por Oliveira, Simão afirma que:

 

 

“Tal legislação não é bem vista por muitos, por representar um acúmulo inútil à tipificação penal. No entanto, percebeu-se que era necessária a atualização da norma penal para que os crimes virtuais não fugissem ao controle”. (LIMA,2014)

Advém a Lei 12.737/2016 conhecida como “Lei Carolina Dieckmann”, que será demonstrada a seguir. Esta traz os tipos penais e punições para coibir a prática de crimes de invasão de dispositivos de informática.

 

2.1. Lei Carolina Dieckmann (12.737)

Esta Lei trouxe a tipificação penal de ocupação ilegal de dados adquiridos através de instrumentos utilizados através de informática. Foi uma aprovada no período em que uma atriz teve suas fotos íntimas vazadas através da invasão do seu computador.

Os principais pontos dessa lei foram a tipificação de condutas, conforme descrito abaixo:

 

“Art. 1º Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.

Art. 2 o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido dos seguintes artigos 154-A e 154-B:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

  • 1° Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.
  • 2° Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
  • 3° Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

  • 4° Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidas.
  • 5° Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos; II – Presidente do Supremo Tribunal Federal;

  • – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
  • – Dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal”. (BRASIL, 2012)

 

 

O artigo 154-B da referida lei traz a hipótese de se tratar de ação penal

 

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos”. (BRASIL, 2012)

 

É fato que pessoas no mundo todo armazenam todos os tipos de dados em seus celulares, muito do que ali se armazena é de cunho estritamente pessoal e a invasão e por consequência divulgação destes dados fere a honra e moral do proprietário expondo-o de maneira vexatória na rede mundial de computadores, portanto, mecanismos e leis que coíbam e punam tal prática são essenciais para garantir que tais atos não ocorram.

 

2.2. Delegacia Especializada no Combate a Crimes Digitais (Lei 12.735)

Esta lei altera o código penal para tipificar condutas delituosas realizadas contra sistemas de informática, através de sistemas digitais.

Além disso a legislação trouxe foi que os órgãos da polícia judiciária tanto a PF quanto a PC, iriam estruturar setores com equipes profissionais em combater infrações criminosas no combate a dispositivos, sistemas de informática e redes de computadores.

“Art. 1º Esta Lei altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, o Decreto-Lei nº 1.001, de 21 de outubro de 1969 – Código Penal Militar, e a Lei nº 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências.

 

Art. 2º (VETADO) Art. 3º (VETADO)

Art. 4º Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.

 

Art. 5º O inciso II do § 3º do art. 20 da 1989, passa a vigorar com a seguinte redação:

“Art. 20. ………………………………………………………………

 

………………………………………………………………………………….

 

  • 3º …………………………………………………………………….

 

………………………………………………………………………………….

II – a cessação das respectivas transmissões radiofônicas, televisivas, eletrônicas ou da publicação por qualquer meio;

 

………………………………………………………………………… (NR)”. (BRASIL, 2012)

 

A lei deixa de maneira muito clara a importância de ação tanto da PF quanto da PC no combate e processos investigativos contra indivíduos que buscam fraudar empresas ou cometer qualquer outro crime tendo como base a rede mundial de computadores.

 

 

 

2.3.  Lei Geral de Proteção de Dados Pessoais (Lei 13.709)

Os pontos principais abordados por esta lei são que a proteção dos dados pessoais relacionados à identificação de qualquer pessoa física como nome, telefone, e-mail, endereço e etc. Com isso, todos os dados digitais devem seguir as regras que a Lei Geral de Proteção de Dados (LGPD) traz para a sociedade.

Para  Andréa  Peixoto   “não   se   trata   de   uma   opção,   mas   de   uma obrigação das empresas em se adequarem às normas brasileiras de proteção de dados pessoais”. (PEIXOTO, 2020)

Como também delimitar o uso mínimo dessas informações contrariando o objetivo das empresas que procuram utilizar para otimizar o tempo. Os dados arquivados pelas empresas para tratamento das informações precisam ser ocultos, ou seja, quando houver determinada busca por qualquer dado relacionado a algum cliente essa informação não pode ser associada a um cliente cadastrado.

A lei 13.709 ainda prevê a transparência, após a coleta deve ser esclarecido para qual finalidade dos dados e não utilizar para outra, sem ser a informada ou em casos que a LGPD prevê como execuções ou buscas judiciais.

Em caso de violação de segurança, como roubo de hack ou vazamento de dados, a empresa tem obrigação de informar a autoridade nacional (ANPD) e ao titular das informações sobre o caso. O prazo não é delimitado apenas que a responsável pelo vazamento (empresa) deve justificar e ainda determinar itens relacionados na LGPD, conforme citado abaixo por Igor:

“É obrigação da empresa notificar dentro de um prazo razoável a Autoridade Nacional e o titular dos dados sobre o ocorrido. O período considerado razoável não é especificado, mas deve ser justificado pela empresa”. (MARIANO,2019)

 

Caso não seja cumprido pela empresa, requisitos que constam para proteção de dados na lei a mesma estar suscetível a aplicação de sanções desde advertência/multa até suspensão. As multas podem ser diárias, como também, medidas para determinar o grau do problema, se foi o primeiro caso detectado, se a empresa está passando todas as informações pertinentes, requisitos ou mecanismos de segurança para possíveis casos futuros.

 

3.   PERÍCIA TÉCNICA

A atuação da perícia para descobrir a origem do fato, por serem delitos considerados novos no ordenamento jurídico, requer além de muito conhecimento técnico para poder ter uma noção e saber onde procurar, meios de identificação do computador e conseguir autuar o agente. Também precisa ter uma estrutura, com equipamentos com uma qualidade razoável para o processamento das informações e ferramentas que auxiliam na busca de informações pertinentes ao ocorrido.

Assim, uma vez identificado o endereço IP, serão analisadas possíveis provas da prática do delito. Essa análise, feita por peritos especializados, “é uma atividade extremamente complexa, considerando a presença de programas de computador cujo objetivo é o mascaramento da verdadeira identidade do autor” (PECK, 2016, p. 16), principalmente quando os computadores estão localizados em locais e redes públicas.

Além de ter experiência na buscas das informações, pois requer tempo o perito tem que se atentar com os dados, pois serão trabalhados com algoritmos, que com o passar do tempo essas informações acabam sendo modificadas ou apagadas, assim impedindo na coleta de materiais, logo tendo que agir com prevenção para não afetar essa informação que possa ser fundamental.

 

 

Ainda que estejam tecnologicamente atualizados, segundo Corrêa os peradores devem sempre se lembrar que:

 

“Os operadores jurídicos deverão utilizar o bom senso para dirimir questões jurídicas relacionadas à Internet, procurando sempre relacionar a parte técnica com o ordenamento jurídico em exercício. São as análises simples e lógicas que possibilitarão um eficaz entendimento das questões cotidianas de nossos tribunais, sendo, principalmente, os bancos acadêmicos os futuros responsáveis pela construção deste, já que é neles que existe uma verdadeira interdisciplinaridade, essencial para a resolução dessas novas questões”.18 (CORRÊA, 2000, p.107)

 

 

Vale ressaltar que nem todas as provas poderão ser utilizadas ao serem obtidas, uma vez que, algumas só podem ser colhidas com autorização judicial, pois se assim não o fizer, não será válida e nem mesmo poderá ser utilizada.

 

3.1   ENDEREÇO DE IP

A prova através do IP, é uma das primeiras a serem averiguadas pois ele corresponde a um endereço acompanhado de um número identificador, como por exemplo: o CPF de pessoa física. Desta maneira, este endereço recebe uma faixa que pode ser identificada com os padrões, atribuídos a aquele usuário. Portanto, para todo crime que for cometido e que o meio utilizado seja a internet o agente receberá um endereço de IP.

Em geral órgãos públicos, empresas e outros segmentos públicos ou privados, geralmente são utilizados IP estáticos, ou seja, faixas de IP que tem o mesmo padrão e não muda, já usuários domésticos esses são utilizados IP dinâmicos que é alterado a cada acesso, ou seja, estão sempre mudando.

 

“O endereço IP é formado por uma sequência numérica e consistem em um conjunto de quatro grupos de números, separados por pontos, na forma X.X.X.X,  sendo que X  corresponde a números  que podem  variar entre 0 a

  1. Por exemplo, o número 200.142.34.3 é o número IP que identifica o site www.prsp.mpf.gov.br”. (DORIGON; SOARES, 2018)

 

Para saber o provedor de internet do agente delituoso é inserido o endereço de IP em links que geralmente são utilizados pra hospedar os sites. Após identificar que fornece o serviço ao criminoso, é solicitado as informações a respeito usuário, como também outros dados que podem ser usados como provas para o delito.

 

3.2   REDES SOCIAIS

As redes sociais por ser uma vertente que constantemente está crescendo, hoje em dia vem se tornando um meio onde os criminosos utilizam da sua vulnerabilidade para cometer atos antijurídicos.

Por ser um meio onde é procurado uma integração entre os usuários que a utilizam. Por ser um objeto onde os usuários trocam constantemente informações; dados; assim se expondo, favorecendo para que os criminosos cometam atos ilegítimos.

Os mais atingidos são crianças por terem menor entendimento e maior abertura para contatos virtuais, facilitando eventuais crimes que possam ocorrer.

Quando ocorre um ato antijurídico através das mídias sociais, o perito deve junto do representante da pessoa jurídica (responsável pela rede social), solicitar informações dos usuários prejudicados e dos envolvidos; logs dos criminosos e como em alguns casos já ocorridos a interdição da rede social, para apuração dos fatos.

 

3.3   PROVA

No tocante aos crimes virtuais há um entrave para coletar e reunir provas, visto que a maior dificuldade da investigação criminal relacionada a estes crimes é a escassa presença de provas que demonstrem a conduta delituosa perpetrada.

Segundo Mougenot, “A prova é o instrumento usado pelos sujeitos processuais para comprovar os fatos da causa, isto é, aquelas alegações que são deduzidas pelas partes como fundamento para o exercício da tutela jurisdicional”. (MOUGENOT, 2019, p. 467)

E ainda complementa Eugênio Pacelli:

 

“A prova judiciária tem o objetivo claramente definido: a reconstrução dos fatos investigados no processo, buscando a maior coincidência possível com a realidade histórica, isto é, com a verdade dos fatos, tal como efetivamente ocorrido no espaço e no tempo. A tarefa, portanto, é das mais difíceis, quando não impossível: a reconstrução da verdade”.  (PACELLI, 2017, p. 174)

 

Portanto, infrações praticadas pelos criminosos no ambiente virtual, em alguns casos não deixam “rastros”, e devido a obscuridade da rede, o autor do crime fica à sombra do anonimato.

Outra característica que deve ser observada no tocante às provas é a sua fragilidade, a qual deve ser observada no momento de sua coleta, não só pelos peritos, mas também pelos policiais que prendem o autor em flagrante.

 

4.    DA INVESTIGAÇÃO POLICIAL

Por ser um crime cibernético a parte investigativa é fundamental para identificar o nexo causal. Essa parte de apurar os fatos, ocorrem através das polícias (civil e/ou federal) pois deve ser realizada após a autoria.

Acredita-se, portanto, que é salutar que os profissionais do Direito devem estar em constante atualização de conhecimento, uma das medidas que devem ser adotadas para preparar os profissionais dessa área é a inclusão dessa matéria no campo acadêmico, esse conhecimento deve ser abrangido também para o judiciário e outras classes da qual colaboram para a apuração dos fatos.

Para Jorge:

 

“A criminalidade do ciberespaço deve ser combatida com as mesmas armas, ou seja, desfrutando das ferramentas oferecidas pelo próprio ambiente informático na prevenção, investigação, prova e repressão dos crimes virtuais. Para isso, fazem-se necessárias unidades policiais especializadas nestes crimes, assegurando a manutenção da integridade das provas/vestígios ao mesmo tempo em que possibilitaria a adequação dos órgãos policiais à velocidade dos crimes digitais”. (JORGE, 2012, p. 21)

 

Segundo Alessandro e Renan o “investigador deve observar as peculiaridades que destacam os indícios de tal modalidade delitiva.” (DORIGON, 2018)

Via de regra, as evidências quando deixadas ao cometer o crime cibernético, não possuem estabilidade, pelo fato do seu caráter inconstante e por isso podem ser apagadas, alteradas ou até mesmo perdidas. Com isso, é aconselhável que quando o investigador for agir, deve ser cauteloso para não adulterar as evidências.

 

5.    DA COMPETÊNCIA

Por se tratar de um crime que envolva a internet, a competência é confusa pelo fato de a criminalidade ocorrer em lugares diversos ficando difícil determinar a competência.

Para Ferreira:

 

É necessário de início, ter em mente que os crimes cibernéticos não causam efeitos apenas no território nacional brasileiro, pois devido ao fato de o meio utilizado para a realização de tais delitos gozar de uma rapidez considerável, poderão tais crimes abarcar também outros territórios, ou seja, poderão afetar outros países. (FERREIRA, 2005, p. 43)

 

No entendimento de Roque “a competência para julgar ações penais no âmbito da informática deve observar qual o território e a jurisdição sobre a qual o crime se encontra”.  (ROQUE, 2007, p. 33)

Para Alessandro e Renan, “o maior problema está no fato de ter a rede caráter internacional. Na internet não há fronteiras” (DORIGON; SOARES, 2018), desta forma, uma coisa que esteja publicada nela, estará do mesmo modo em todo o mundo.

Para entender melhor qual a competência cabível deve se distinguir dois tipos de crimes que são tipificados no código penal, crimes à distância e crimes plurilocais.

Crimes à distância estão elencados no art. 6º do Código Penal: “Art. 6º. Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado”.(VADE MECUM SARAIVA, 2018, p. 435)

No que tange aos crimes plurilocais, pode ser utilizado o art. 70 do Código de Processo Penal, onde a competência é determinada pelo lugar da consumação, ou, onde foi feito a última atuação no caso de tentativa.

Sendo assim, Evando Passini e como complemento, o artigo 70, do Código de Processo Penal, entende que a regra para determinação da competência é “inegável, portanto, ser a regra, para determinação da competência penal, o foro do local da infração”. (CAMARGO,2020)

Esta regra, pode ainda, ser complementada com o art. 14, inciso I, do Código Penal, pois entende que o crime é consumado quando é observado que todos os elementos estão reunidos. Ainda que o ordenamento jurídico brasileiro se mostre preambular quanto aos crimes cibernéticos, ainda assim, tanto a legislação brasileira quanto a jurisprudência já se pronunciam sobre o tema de maneira que criam “capilaridades” possíveis de punir aos indivíduos que por diversos mais escusos optam por invadir a vida íntima do cidadão ou ainda que usam deste subterfúgio tecnológico para lesar o patrimônio de pessoas físicas e jurídicas e o mais grave de todos que é atentar contra a puerilidade de indefesos.

 

CONSIDERAÇÕES FINAIS

É perceptível que a internet cresceu assustadoramente nas duas últimas décadas e esse crescimento não ficou restrito a computadores, mas agora alcança smartphones e tablets, portanto, amplia a possibilidade de que crimes virtuais e ou cibernéticos se propaguem com maior dispersão.

Com isso, neste trabalho foi abordado acerca do tema, o que traz o ordenamento jurídico brasileiro em relação as providências necessárias tomadas perante o crime cibernético, tais estes cometidos virtualmente, depois que o processo foi assentado pelos agentes competentes da persecução penal.

Embora haja divergência doutrinária acerca de como punir aqueles que ousam transgredir os limites da internet e a usam para causar crimes contra empresas, governos ou pessoas físicas, há uma convergência: tais práticas não podem ficar impunes.

Fica evidente e notório que a falta de uma legislação especial, específica e eficaz que verse sobre o tema, propondo punição severa para aqueles que o cometem.

Na ausência de legislação específica que trate do tema, cabe, portanto, aos tribunais superiores julgar os casos que surgem, diga-se de passagem: são muitos.

 

REFERÊNCIAS BIBLIOGRÁFICAS

ALVES, Maria Hiomara dos Santos. A evolução dos crimes cibernéticos e o acompanhamento das leis específicas no Brasil. Jus.com.br. [S.I], Mar. 2018. Disponível em: <https://jus.com.br/artigos/64854/a-evolucao-dos-crimes- ciberneticos-e-o-acompanhamento-das-leis-especificas-no-brasil>. Acesso em: 17 Nov. 2019;

 

ARAÚJO, Viviane Souza. A validade jurídica dos documentos eletrônicos como meio      de               prova            no    processo   civil.    [S.I],    05    nov.   2007.    Disponível   em:

<https://egov.ufsc.br/portal/sites/default/files/validade_juridica_dos_doc_eletronicos.p df>. Acesso em: 02 Fev. 2020;

 

BARATTA, Alessandro. Criminologia crítica e crítica do direito penal introdução à sociologia do direito penal. 3. ed. Rio de Janeiro: Revan, 2002;

 

BRASIL. Código de Processo Penal. Decreto Lei n° 3689 03 de outubro de 1941. In:

Vade mecum Penal e Processual penal. 3ª ed. Niterói, RJ: Impetus, 2012;

 

BRASIL. Lei 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências., Brasília, DF. 30 nov. 2012. Disponível em:

<http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12737.htm>. Acesso em: 17 nov. 2019;

 

BRASIL. Lei 12.735, de 30 de novembro de 2012. Dispõe sobre a tipificação de condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências; Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 – Código Penal, o Decreto- Lei nº 1.001, de 21 de outubro de 1969 – Código Penal Militar, e a Lei nº 7.716, de 5 de janeiro de 1989, Brasília, DF. 30 nov. 2012. Disponível em:

<http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12735.htm>. Acesso em: 10 mar. 2020;

 

CAMARGO, Evando Passini Ferraz. Determinação da competência penal dos crimes cibernéticos e a criação de vara especializada. Âmbito Jurídico, [S.I], Mar. 2020.     Disponível                em:                <https://ambitojuridico.com.br/cadernos/direito-processual- penal/determinacao-da-competencia-penal-dos-crimes-ciberneticos-e-a-criacao-de- vara-especializada/>. Acesso em: 05 Abr. de 2020;

 

CAVALCANTE, Waldek Fachinelli. Crimes cibernéticos: noções básicas de investigação e ameaças na internet. Jus.com.br, [S.I], Nov. 2013. Disponível em:

<https://jus.com.br/artigos/25743/crimes-ciberneticos>. Acesso em: 8 nov. 2019;

 

COSTA, Marco Aurélio Rodrigues. Crimes de informática. Jus.com.br. [S.I], Mai. 1997. Disponível em: <https://jus.com.br/artigos/1826/crimes-de-informatica>. Acesso em: 5 out. 2019;

 

DORIGON, A.; SOARES, R. V. O. Crimes cibernéticos: dificuldades investigativas na obtenção de indícios da autoria e prova de materialidade. Jus.com.br, [S.I], Jan. 2018. Disponível em: <https://jus.com.br/artigos/63549/crimes-ciberneticos- dificuldades-investigativas-na-obtencao-de-indicios-da-autoria-e-prova-da- materialidade/2>. Acesso em: 30 Out. 2019.

 

FERREIRA, I. S. Direito & Internet: Aspectos Jurídicos Relevantes. 2. ed. São Paulo: Quartier Latin, 2005;

 

JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos- Ameaças e procedimentos de investigação. Rio de Janeiro: Braspot, 2012;

 

LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação brasileira e o desafio do direito penal da atualidade. Âmbito jurídico, [S.I], Set. 2014. Disponível em: <https://ambitojuridico.com.br/cadernos/direito-penal/crimes- virtuais-uma-analise-da-eficacia-da-legislacao-brasileira-e-o-desafio-do-direito-penal- na-atualidade/>. Acesso em: 05 Dez. 2019;

 

MARIANO, Igor. 5 pontos importantes da LGPD que toda empresa precisa saber. Infomach, [S.I], 23 Ago. 2019. Disponível em: <https://blog.infomach.com.br/5-pontos- importantes-da-lgpd-que-toda-empresa-precisa-saber/>. Acesso em: 10 mar. 2020;

 

MATOS, Mariana Maria. Da Produção e Colheita de Provas no Ambiente Cibernético.                                       Jusbrasil,             [S.I],              2014.              Disponível             em:

<https://marianamariam.jusbrasil.com.br/artigos/119753698/da-producao-e-colheita- de-provas-no-ambiente-cibernetico>. Acesso em: 5 out. 2019;

 

MOUGENOT, Edilson. Curso de Processo Penal. – 13. Ed. – São Paulo: Saraiva Educação, 2019;

 

PACELLI, Eugênio. Curso de Processo Penal. – 21. ed. rev., atual. e ampl. – São Paulo: Atlas, 2017;

 

PECK, Patricia Pinheiro. Direito digital. 6. ed. rev., atual. e ampl. São Paulo: Saraiva, 2016;

 

PEIXOTO, Andréa Stefani. Lei de Proteção de Dados: entenda em 13 pontos!. Politize, [S.I], Jan. 2020. Disponível em: <https://www.politize.com.br/lei-de-protecao- de-dados/>. Acesso em 29 de abr. de 2020;

 

ROQUE, S. M. Criminalidade informática: crimes e criminosos do computador. São Paulo: ADPESP Cultural, 2007;

 

SCHIMIDT, Guilherme. Crimes Cibernéticos. Jusbrasil. [S.I], 2014. Disponível em:

<https://gschmidtadv.jusbrasil.com.br/artigos/149726370/crimes-ciberneticos>. Acesso em: 5 out. 2019;

 

Vade mecum Saraiva / obra coletiva de autoria da Editora Saraiva com a colaboração de Lívia Céspedes e Fabiana Dias da Rocha. – 25. ed. atual. e ampl. – São Paulo: Saraiva Educação, 2018.

Âmbito Jurídico

Recent Posts

Prejuízos causados por terceiros em acidentes de trânsito

Acidentes de trânsito podem resultar em diversos tipos de prejuízos, desde danos materiais até traumas…

2 dias ago

Regularize seu veículo: bloqueios de óbitos e suas implicações jurídicas

Bloqueios de óbitos em veículos são uma medida administrativa aplicada quando o proprietário de um…

2 dias ago

Os processos envolvidos em acidentes de trânsito: uma análise jurídica completa

Acidentes de trânsito são situações que podem gerar consequências graves para os envolvidos, tanto no…

2 dias ago

Regularize seu veículo: tudo sobre o RENAJUD

O Registro Nacional de Veículos Automotores Judicial (RENAJUD) é um sistema eletrônico que conecta o…

2 dias ago

Regularize seu veículo: como realizar baixas de restrições administrativas

Manter o veículo em conformidade com as exigências legais é essencial para garantir a sua…

2 dias ago

Bloqueios veiculares

Os bloqueios veiculares são medidas administrativas ou judiciais aplicadas a veículos para restringir ou impedir…

2 dias ago