Questões técnicas dificultam condenações por crimes cometidos na internet

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!

Sempre imaginamos
que a parte mais complicada na tarefa de persecução dos criminosos que atuam no
ciberespaço estaria na sua identificação. Por causa da arquitetura da Internet,
que favorece o anonimato, o grande obstáculo divisado para a imposição da lei penal
sempre foi a dificuldade de identificação e localização dos criminosos que
atuam na rede. Muitos crimes não são punidos devido à impossibilidade técnica
de se rastrear as pessoas que os cometem. Essa realidade serve inclusive como
incentivo à prática do crime nos ambientes cibernéticos.

Mas para quem
pensava que a grande dificuldade quanto à responsabilização dos criminosos
acabava aí, ou seja, que uma vez localizado e identificado o agente, este não
se furtaria à sanção penal, o dia-a-dia das cortes judiciárias começa a
comprovar o contrário: que a grande dificuldade pode aparecer em fase
posterior, já depois de iniciado o processo judicial. O que parece estar se
formando é a cruel constatação de que, nas causas envolvendo crimes na
Internet, o Estado está sempre em desvantagem.

Essa constatação
sobreveio no julgamento de casos recentes, em que os réus levantaram novas
linhas de defesa, baseadas em questões técnicas de difícil solução. Num dos
casos mais famosos, julgado por uma corte da Inglaterra no início de outubro
passado, o réu Aaron Caffrey (um adolescente de 19 anos) foi absolvido da
acusação de ter atacado o servidor de uma empresa. Denunciado com base na lei
inglesa de crimes informáticos (o Computer Misuse
Act
)[1],
ele alegou que seu computador foi tomado por um vírus do tipo trojan e,
dessa forma, utilizado remotamente por um terceiro para o cometimento do crime.
Muito embora especialistas tenham confirmado não terem encontrado sinais de
vírus no computador dele, o Júri terminou por inocentá-lo – o réu alegou também
que o vírus foi programado para se auto-destruir após realizar a operação. Esse
foi apenas um de um total de três casos onde a alegação de vírus trojan
teve sucesso (para os réus). Os dois anteriores estavam relacionados a
acusações de pedofilia; os réus foram acusados de fazer downloading de
pornografia infantil. Os seus advogados também sustentaram a tese de que os
computadores foram “seqüestrados” por um vírus colocado por outra pessoa.

Não se pode dizer
que o resultado desses julgamentos tenha sido incorreto. Especialistas
confirmam a possibilidade de “seqüestro” de computadores por meio de vírus que
permitem a um hacker controlar remotamente o computador “seqüestrado”,
sem deixar sinais dessa operação. O vírus pode se instalar no computador quando
o usuário, sem saber, faz o download de um programa infectado, através
de um website de aparência amistosa (mas preparado intencionalmente pelo
hacker). Também pode vir
junto com uma mensagem de e-mail enviada ao usuário. Esses precedentes demonstram, isso sim, a dificuldade que os órgãos
estatais envolvidos com a persecução criminal terão daqui por diante,
especialmente quando a defesa levanta questões altamente técnicas.

É claro que nós
temos uma vantagem em relação ao sistema processual inglês, pois aqui apenas os
crimes dolosos contra a vida é que são julgados por um Júri. Os demais são
julgados por um juiz, dotado de formação técnica, mais inclinado a valorizar os
aspectos meritórios da questão e menos influenciável por uma simples
argumentação inteligente. Nem por isso as autoridades judiciárias brasileiras
tenderão a encontrar menos dificuldade quando se tratar de processar crimes
praticados no ciberespaço. É que o ônus da prova técnica será sempre um fardo
por demais pesado. Com efeito, a prova pericial vai ficar cada vez mais
importante nesses casos, mas o ônus de produzi-la permanecerá com a acusação. E
sua produção será cada vez mais difícil, pois qualquer resquício de dúvida pode
resultar na absolvição dos acusados.

A disciplina do onus probandi está prevista no art. 156 do
Código de Processo Penal, que dispõe: “A prova da alegação incumbirá a quem
a fizer; mas o juiz poderá, no curso da instrução ou antes de proferir a
sentença, determinar, de ofício, diligências para dirimir dúvidas sobre ponto
relevante”. A primeira parte do dispositivo citado, como se vê, é que trata
especificamente da questão do ônus da prova, e a segunda, sobre os poderes
instrutórios do Juiz. A doutrina a considera (a primeira parte do art. 156) uma
regra insatisfatória, pois dá a entender que todo tipo de prova cabe à
acusação. Não é bem assim. Conforme anota Vicente Greco Filho, o Código de Processo Penal
em verdade acolhe o critério “de que à acusação cabe a prova do fato
constitutivo de sua pretensão ou de seu direito, que são as elementares do tipo
e a autoria”[2].
É dizer: ao Estado somente incumbe provar a existência do fato criminoso e a
sua autoria, elementos que embasam o jus puniendi. Ao acusado, de sua
vez, caberá a demonstração de outros fatos que possam impedir, modificar ou
extinguir aquele jus puniendi, como, por exemplo, as causas de exclusão
de ilicitude ou culpabilidade. Em suma, o réu tem que provar o fato que, a despeito
da existência do fato constitutivo do jus puniendi, “tem, no seu plano
material, o condão de impedir, modificar ou extinguir aquela pretensão – que
são as excludentes”[3].

A alegação de
“seqüestro” do computador por um “spyware” pode ser aceita como uma negativa de
autoria. O réu, nesse caso, alega que não ele, mas uma outra pessoa, foi
responsável pelo cometimento do crime. A Promotoria, assim, é quem tem que
provar que foi realmente ele que cometeu o crime, isto é, tem que fazer prova
da não existência de vírus em seu computador. E essa prova não pode ser
relativa, mas tem que ser plena, completa, de maneira a não deixar qualquer
dúvida quanto à autoria. Isso em razão do princípio in dubio pro reo,
que leva à absolvição no caso de dúvida quanto à procedência da imputação.
Basta que o réu suscite dúvida razoável, porque a dúvida milita em seu favor,
para se ver livre da condenação. Havendo dúvida quanto à autoria, o Juiz tende
a absolvê-lo apoiado no art. 386 do CPP, “por não haver prova suficiente para a
condenação” (inc. VI).

Essa realidade processualística bem revela as dificuldades que os
órgãos encarregados da persecução criminal terão daqui por diante, sempre que
se depararem com defesas baseadas na alegação de existência de vírus e
“spywares”. Na prática, a Promotoria vai ter que provar, amparada na prova
pericial, que o computador não foi infectado, que nenhum vírus apoderou-se dele
e que não existe a possibilidade de ter se evaporado após completar a operação.

Parece que essa dificuldade não vai se resolver
somente aumentando as estruturas das Promotorias e Delegacias, dotando-lhes de
unidades especializadas no combate ao crime informático. O que dizer, por
exemplo, da alegação de que o vírus se “evaporou” após completar a operação
criminosa. Sempre vai haver dúvida sobre essa possibilidade, mesmo que a
perícia diga em
contrário. Se isso é tecnicamente possível – de um hacker
apoderar-se de um computador alheio sem deixar vestígios -, o juiz sempre vai
considerar essa possibilidade e admiti-la para apontar como duvidosa a prova
(pericial) produzida pelo MP. Como se vê, algo mais precisa ser feito.

Há quem enxergue que esse tipo de questão tende a
obscurecer os limites da responsabilidade penal individual. Michael Geist,
professor de Direito na University of Ottawa Law School, no Canadá,
prevê que “nós vamos ter que escolher o nível de responsabilidade que uma
pessoa tem quando está operando o seu próprio computador” (em reportagem
publicada no site da CNN[4],
do dia 28 de outubro). De nossa parte, entendemos que a solução específica para
lidar com problemas desse tipo reside em se promover uma alteração dos
princípios clássicos de distribuição do onus probandi, no
processo penal. Pelo menos em relação a certos tipos de defesa (alegações de
fatos), o ônus da prova tem que ser expressamente transferido para o acusado,
sob pena de se comprometer irremediavelmente a atividade de persecução
criminal. As novas leis que dispuserem sobre crimes informáticos, sobretudo a modalidade
de acesso não autorizado a sistema computacional, têm que prever o ônus da
prova do réu, sempre que este alegar ter sido vítima de um ataque de vírus
“spyware” ou “trojan”, ou qualquer outra defesa que represente um ônus de prova
técnica exagerado para a acusação.

A tendência de
se alterar a distribuição do ônus da prova, em matéria de crimes informáticos,
na verdade já vem ocorrendo. Nos EUA, muitos acusados pela prática de
disseminação de pornografia infantil estavam sendo beneficiados com a alegação
de que o material apreendido continha apenas imagens de adultos com aparência
infantil, ou que era resultado de trabalho de computação gráfica, não
envolvendo, assim, o abuso efetivo de crianças. O resultado prático foi que, na
grande maioria dos casos, as pessoas flagradas na posse de imagens ilícitas (de
pornografia infantil) escaparam à condenação ou ao simples indiciamento. Diante
desse quadro, os legisladores norte-americanos editaram o “Protec Act[5],
que previu que a
prova de não uso de crianças em material de pedofilia seria considerada uma affirmative
defense
, isto é, ônus processual do réu ou incriminado (ver, a respeito, artigo
anterior
de nossa autoria[6]).

Iniciativa semelhante certamente deverá ser
observada em relação às alegações de seqüestro de computador por vírus
“spyware”, a título de negativa de autoria. Se por um lado deve-se ter a
preocupação de não condenar uma pessoa pelo que ela efetivamente não fez, por
outro surge a preocupação de que a alegação de vírus seja utilizada para
absolver qualquer um, vítima ou não de um hacker. Alguém pode
simplesmente alegar que outra pessoa seqüestrou seu computador, cometeu o crime
e que, após isso, o programa (vírus) simplesmente se evaporou. Tal
possibilidade pode se transformar em uma porta aberta para a impunidade. A
preocupação aumenta quando se sabe que esse tipo de defesa tende a se tornar
cada vez mais comum, na medida em que a utilização de “spywares”, programas que
permitem o roubo de senhas e bisbilhotar o computador de outro usuário,
torna-se cada vez mais freqüente.

A questão está
em debate.

 

Notas:

[1]
http://www.hmso.gov.uk/acts/acts1990/Ukpga_19900018_en_1.htm

[2] VICENTE GRECO FILHO. “Manual
de Processo Penal”. São Paulo: Ed. Saraiva, 5ª ed., 1998,

pág. 205.

[3] Cf. José
Francisco Cagliari, Prova no Processo Penal, artigo publicado em
http://www.mp.sp.gov.br/justitia/CRIMINAL/crime%2038.pdf

[4]
http://www.cnn.com/

[5]
http://www.house.gov/judiciary/s151conf_002.pdf

[6] O “PROTECT
Act” – a lei americana de proteção às crianças na Internet (parte II)
, publicado em
http://www.infojus.com.br/webnews/noticia.php?id_noticia=1891&

 


 

Informações Sobre o Autor

 

Demócrito Reinaldo Filho

 

Magistrado em Pernambuco.

 


 

Está com um problema jurídico e precisa de uma solução rápida? Clique aqui e fale agora mesmo conosco pelo WhatsApp!
logo Âmbito Jurídico