GUSTAVO ANTÔNIO NELSON BALDAN
(orientador)
RESUMO: O presente trabalho busca analisar os novos paradigmas da investigação criminal em consonância com a crescente evolução tecnológica ocorrida nos últimos anos. Para conclusão da referida análise, foram realizadas pesquisas em fontes bibliográficas, tais como livros, legislação vigente e artigos científicos relacionados com o tema abordado. Assim sendo, foram analisadas no âmbito da legislação brasileira as principais características das leis implementadas com a finalidade de abarcar as condutas relacionadas a crimes cometidos por meios digitais. Por fim, foi abordado o conceito de investigação criminal tecnológica e a importância do uso de fontes abertas na colheita de informações para compor o sistema probatório no curso de investigações policiais, sem violação de direitos fundamentais.
Palavras-chave: Investigação Criminal Tecnológica. Fontes Abertas. Crimes Virtuais. Crimes Cibernéticos. Provas.
ABSTRACT: The present work seeks to analyze the new paradigms of criminal investigation in line with the growing technological evolution that has taken place in recent years. To conclude this analysis, research was carried out in bibliographic sources, such as books, current legislation and scientific articles related to the topic addressed. Therefore, within the scope of Brazilian legislation, the main characteristics of the laws implemented were analyzed in order to encompass conduct related to crimes committed by digital means. Finally, the concept of technological criminal investigation and the importance of using open sources in the collection of information to compose the evidentiary system in the course of police investigations, without violation of fundamental rights were addressed.
Keywords: Technological Criminal Investigation. Open Sources. Virtual Crimes. Cyber Crimes. Evidences.
É evidente a evolução tecnológica ocorrida nos últimos anos, uma vez que, com o advento da internet, a facilidade de comunicação instantânea em tempo real e o acesso a milhares de informações se tornaram acessível a todos, bastando apenas um computador ou smartphone conectado a rede mundial de computadores para ter acesso ao “mundo” na palma das mãos.
Não se pode negar a interferência direta no comportamento humano em virtude dos avanços tecnológicos, considerando como principal exemplo a Internet e os smartphones, que hoje se tornaram computadores de mão com avançado sistema de processamento.
É importante salientar a infinidade de benefícios que a tecnologia nos proporciona, porém junto a ela existem também os riscos da segurança digital, aos quais estamos expostos o tempo todo.
As invasões e ataques cibernéticos estão cada vez mais comuns, contribuindo para a sensação de anonimato no cometimento de uma infinidade de delitos, uma vez que um dos fatores principais é a falta de conhecimento dos usuários.
Considerando as inovações tecnológicas, bem como o crescente aumento de crimes cibernéticos, se vislumbra a necessidade de intervenção compatível para a elucidação de tais crimes, utilizando-se dos meios tecnológicos disponíveis para a investigação criminal visando à obtenção de provas lícitas.
Desse modo, a complexidade de tais crimes impõe a necessidade pela busca de inovações tecnológicas e estratégicas para a obtenção de provas lícitas e esclarecimento dos referidos delitos, visando mínima intervenção à pessoa do investigado, objetivando a persecução penal e a garantia da aplicação da lei penal sem violação de direitos fundamentais.
Diante do contexto atual, é nítido o impacto dos meios eletrônicos na evolução da criminalidade, exigindo dessa forma a busca por novas técnicas de detecção e enfrentamento, impondo aos órgãos estatais de segurança pública o desafio de incrementar os métodos e estratégias de investigação no combate a esse fenômeno, área em que a investigação criminal assume importante relevância.
A inserção de novas tecnologias no curso das investigações criminais amparada legalmente pela legislação vigente contribui com os órgãos de Polícia Judiciária no esclarecimento dos delitos de maior complexidade, principalmente naqueles que envolvem o uso de meios técnicos e tecnológicos.
Diante o exposto, o presente trabalho possui como principal objetivo expor os meios de obtenção de informações através de fontes abertas disponíveis a serem utilizadas no curso de uma Investigação Criminal Tecnológica, bem como exemplificar meios práticos de utilização de fontes abertas no curso de investigações policiais, os quais resultam em identificação de autoria e consequentemente ao esclarecimento de delitos, abastando de provas o inquérito policial, preservando os direitos e garantias fundamentais dos autores sem violação a privacidade dos mesmos, amparando a persecução penal e garantindo a aplicação da lei penal.
É importante ressaltar também, a influência da legislação brasileira no curso da Investigação Criminal Tecnológica, destacando a Lei 12.965/2014, conhecida como “Marco Civil da Internet”, que estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil, a Lei 12.737/2012, conhecida como “Lei Carolina Dieckmann”, que dispõe sobre a tipificação criminal de delitos informáticos e a Lei 12.735/2012, conhecida como “Lei Azeredo”, que tipifica condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados ou similares.
2 LEGISLAÇÃO BRASILEIRA
Considerando o crescente aumento de condutas que levam ao cometimento de crimes cibernéticos, ou seja, crimes praticados através de um computador, smartphone ou qualquer dispositivo conectado a internet ou a uma rede de computadores, sendo o ambiente virtual apenas o meio utilizado para o cometimento do delito, houve a necessidade de inovações legislativas visando abranger a nova realidade criminal, embora a legislação penal brasileira abarca a maioria dos crimes praticados em ambiente virtual.
Dentre as espécies de crimes praticados virtualmente, em sua maioria houve uma migração da conduta do ambiente físico para o virtual, sendo este o meio utilizado para a prática do fato típico, como ocorre nos delitos de estelionato e outras fraudes, exploração sexual de crianças e adolescentes através da produção, armazenamento e compartilhamento de imagens com conteúdo pornográfico de crianças e adolescentes, crimes contra a honra, dentre outros delitos.
Em suma, diante da de toda a evolução tecnológica trazidas pela globalização, as quais resultaram no aumento da criminalidade, o legislador deparou-se com a necessidade de implementar inovações legislativas que visam coibir tais praticas delitivas, abrangendo as condutas cometidas através de meios digitais, com edição de novas leis, inclusões e alterações de artigos nas já existentes, ocasião em que as mais relevantes serão explanadas a seguir.
2.1 Lei 12.735/2012 –“Lei Azeredo”
No ano de 2012, visando coibir o crescente aumento de crimes cibernéticos, foi sancionada a Lei 12.735/2012, conhecida como “Lei Azeredo”, resultante do projeto de lei nº 84/1999 da Câmara dos Deputados, que ficou mais de uma década no Congresso Nacional, uma vez que o referido projeto visava a inclusão e alteração de inúmeras tipificações no Código Penal Brasileiro, as quais não foram aprovadas, ocasião em que dos 23 artigos presentes no projeto original, foram sancionados apneas 4, ficando de fora os artigos mais polêmicos, os quais poderiam permitir interpretações abrangentes e por consequência restringir liberdades no uso da internet.
Dentre os artigos aprovados na referida lei, o principal e mais importante mandamento encontra-se em seu atigo 4º, dispondo que:
Os órgãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado.
Cabe ressaltar ainda, a importância da criação de delgacias especializadas, as quais contribuem de forma significativa no esclarecimento de tais delitos, porém, é de suma importância a qualificação da polícia como um todo, uma vez que, com a alta demanda de crimes cometidos através de meios virtuais, as delgacias especializadas tendem a sobrecarga de trabalho, restringindo apenas a delitos de maior complexidade a tais unidades especializadas, restando as demais ocorrências a competência de investigação à circunscrição correspondente.
2.2 Lei 12.737/2012 – “Lei Carolina Dieckmann”
Também no ano de 2012, com a sanção da Lei 12.737/2012, popularmente conhecida como “Lei Carolina Dieckmann”, considerada a primeira lei de caráter penal direcionada exclusivamente a delitos virtuais, implementando alterações importantes no Código Penal Brasileiro direcionadas para crimes virtuais, uma vez que, com os avanços tecnológicos e a democratização do acesso a internet, o legislador brasileiro reconheceu a necessidade de criar tipificações para crimes cometidos através de meios digitais/virtuais.
A referida lei recebeu o nome da atriz Carolina Dieckmann devido a um caso ocorrido no mês de maio de 2011, ocasião em que um hacker invadiu o computador da referida atriz e teve acesso a diversas fotos intímas, solicitando uma quantia em dinheiro para não divulgar tais fotos. Como a atriz não cedeu as ameaças e também não efetuou o pagameto dos valores exigidos pelo criminoso, teve suas fotos divulgadas na rede mundial de computadores (internet), fato este que gerou grande comoção social e discussão sobre a necessidade de criminalização de tal prática delitiva.
As alterações relevantes da referida lei impactaram diretamente o Código Penal Brasileiro acrescentando os artigos 154-A e 154-B, bem como alterando a redação dos artigos 266 e 298, conforme disposto na legislação abaixo:
Art. 1º Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.
Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:
“Invasão de dispositivo informático
Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:
Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput .
§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.
§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:
Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.
§ 4º Na hipótese do § 3º , aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.
§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:
I - Presidente da República, governadores e prefeitos;
II - Presidente do Supremo Tribunal Federal;
III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou
IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”
“Ação penal
Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”
Art. 3º Os arts. 266 e 298 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:
“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública
§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.
§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)
“Falsificação de documento particular
Art. 298.. ..
Falsificação de cartão
Parágrafo único. Para fins do disposto no caput , equipara-se a documento particular o cartão de crédito ou débito.” (NR)
É importante salientar, que a citada lei é considerada uma marco inicial na tipificação de crimes cibernéticos, que visa a proteção de dados pessoais do indivíduo ante a ação de criminosos virtuais, sendo fundamental esclarecer, que sempre que um indivíduo é vítima de um crime, inúmeros são os direitos fundamentais que são violados, como exemplo o direito a vida de uma vítima de homicídio, a liberdade de uma vítima de extorsão mediante sequestro, a propriedade de uma vítima de furto, dentre outros, considerando também de suma importância destacar os delitos virtuais, que violam a privacidade, honra e a intimidade das pessoas, direitos estes previstos no artigo 5º, inciso X, da Constituição Federal de 1988, conforme citado abaixo:
X - são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação;
2.3 Lei 12.965/2014 – “Marco Civil da Internet”
A Lei 12.965/2014, conhecida popularmente como “Marco Civil da Internet”, dispõe sobre a regulamentação e regularização do uso da internet no Brasil, definindo os princípios, garantias, direitos e deveres no uso da rede mundial de computadores em território nacional, tanto para ususários, provedores de serviços de conexão e desenvolvedores de sites e aplicativos, colocando fim a sensação de que a internet é uma “terra sem lei”.
A referida lei preceitua em seu artigo 3º, 7º e 8º princípios, direitos, deveres e garantias que norteiam o uso da internet no Brasil, implementando dessa forma maior segurança e democracia ao ambiente digital, conforme disposto abaixo:
Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.
Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:
I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;
II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;
IV - não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização;
V - manutenção da qualidade contratada da conexão à internet;
VI - informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade;
VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;
VIII - informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que:
b) não sejam vedadas pela legislação; e
c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet;
IX - consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais;
X - exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei e na que dispõe sobre a proteção de dados pessoais; (Redação dada pela Lei nº 13.709, de 2018) (Vigência)
XI - publicidade e clareza de eventuais políticas de uso dos provedores de conexão à internet e de aplicações de internet;
XII - acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei; e
XIII - aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na internet.
Art. 8º A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet.
Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que:
I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou
II - em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.
É importante ressaltar, que o Marco Civil da Internet visa a proteção de direitos já protegidos pelo ordenamento jurídico brasileiro, os quais foram direcinados também para o ambiente virtual, local este em que as violações a tais direitos tendem multiplicar-se com maior gravidade em relação ao ambiente físico, fora da internet.
3 INVESTIGAÇÃO CRIMINAL TECNOLÓGICA
3.1 Conceito de Investigação Criminal Tecnológica
Considerando que a tecnologia trouxe uma melhora substâncial nas atividades cotidianas executadas no mundo coorporativo, facilitando a execução de tarefas e garantindo maior agilidade e segurança na realização dos trabalhos, na atividade policial investigativa não é diferente, ocasião em que a tecnologia atua como um aliado extremamente útil nas denominadas investigações tecnológicas, visando à obtenção de provas e esclarecimento de delitos.
Cabe ressaltar ainda, que tais modalidades investigativas não são aplicadas apenas em delitos cibernéticos, uma vez que, aliadas aos métodos de investigações tradicionais, são implementadas em todos os procedimentos investigativos de delitos previstos no ordenamento jurídico brasileiro, ocasião em que sua utlização corrobora de forma positiva na obtenção de provas lícitas, com rigorosa observância as normas constitucionais vigentes, visando a garantia e mínima intervenção nos direitos fundamentais do investigado.
A Investigação Criminal Tecnológica pode ser definida como:
conjunto de recursos e procedimentos, baseados na utilização da tecnologia, que possui o intuito de proporcionar uma maior eficácia na investigação criminal, principalmente por intermédio da inteligência cibernética, dos equipamentos e softwares específicos, que permitem a análise de grande volume de dados, a identificação de vínculos entre alvos ou a obtenção de informações impossíveis de serem agregadas de outra forma, da extração de dados de dispositivos eletrônicos, das novas modalidades de afastamento de sigilo e da utilização de fontes abertas. (JORGE,2020,P. 17).
Em relação ao uso da tecnologia na atividade policial investigativa, é de suma importância valorizar toda a informação obtida, seja através de uma testemunha, de uma campana, de interceptação telefônica ou mesmo através de milhares de informações que se encontram disponíveis na internet, onde é possível obter informações precisas e pontuais sobre fatos e suspeitos investigados, as quais podem se tornar dados úteis e necessários à persecução penal.
Os meios de obtenção de informações encontram-se dispostos em duas fontes distintas, classificadas como: fontes abertas, em que os dados são de livre acesso a todos com acesso a internet, e as fontes fechadas, aquelas em que os dados são protegidos, negados ao acesso comum, as quais necessitam de login e senha para acesso, geralmente disponíveis somente no ambiente policial.
3.2 Fontes Abertas na Investigação Policial
Fontes abertas são denominadas como o conjunto de dados ou informações que encontram-se livres de sigilo e disponíveis a qualquer pessoa, sem restrições de acesso, uma vez que tais dados e informações podem ser obtidas nos mais variados meios, principalmente através da internet.
É de extrema importância que os objetivos e prioridades sejam previamente traçados ao realizar a busa de informações na internet, evitando se perder na imensidão de informações disponíveis, as quais não possuem valor algum para produção de conhecimento ou meio de prova se não forem analisadas e validadas para a devida finalidade.
O uso de fontes abertas no curso de uma investigação policial proporciona maior celeridade ao procedimento, haja vista tais informações já estarem disponíveis na internet, possibilitando ao policial a desburocratização na obtenção de dados para a produção de informação, bastando apenas a extração da informação necessária ao procedimento investigativo.
É importante ressaltar que a utilização de fontes abertas em uma investigação policial deve ser motivada e objetiva, priorizando apenas a informação correta e necessária, considerando sempre a relevância e qualidade da informação obtida, uma vez que existem muitas informações inverídicas e falsas na internet, as denominadas “fake news”, que são publicadas como se fossem informações reais, com o objetivo de validar um ponto de vista, na maioria das vezes visando prejudicar terceiros ou contrastar opniões diversas.
As informações produzidas através de dados coletados em fontes abertas podem complementar informações já existentes, norteando o policial a tomada de decisões em nível estratégico, contribuindo de forma substancial para a produção de provas no curso de um inquérito policial, quebrando o paradigma de que uma informação obtida por um meio secreto, seja através de interceptação telefônica ou telemática, ou através de laudos periciais, dentre outros, possuem um valor maior do que as informações disponíveis na internet..
3.3 Exemplos de utilização de fontes abertas
A abordagem ao tema relacionado com o uso de fontes abertas remete a diversos setores de segurança do Estado, partindo das organizações de inteligência as organizações policiais ligadas a segurança pública, dentre as quais o uso de tais métodos se assemelham no aspecto investigativo, uma vez que fazem parte dos objetivos das instituições policiais o levantamento de informações visando a produção de conhecimento para auxílio na tomada de decisões e produção de provas no curso de investigações criminais.
Inúmeros são os casos de sucesso no esclarecimento de delitos corroborados pelo uso de fontes abertas na obtenção de provas e confirmação da autoria delitiva, dentre os quais podemos citar alguns exemplos, tais como:
· fotos obtidas nas redes sociais de investigados em que os mesmos fazem uso de vestimentas ou acessórios, bem como exibem tatuagens pelo corpo, ocasião em que tais detalhes foram previamente relatados por vítimas ou identificados em imagens de câmeras de monitoramento durante o cometimento do delito, confirmando dessa forma a presença do suspeito na cena do crime;
· imagens de veículos previamente identificados pela investigação, os quais na maioria dos casos encontram-se em nome de terceiros, porém ostentados em fotos nas redes socias que comprovam a propriedade e uso do mesmo pelo investigado;
· Informações públicas de fontes governamentais disponíveis na internet;
· consulta de metadados de arquivos de fotos obtidas no curso da investigação, uma vez que através das informações geográficas que são armazenadas nas imagens, tais como latitude e longitude, torna-se possível identificar o local exato em que foi realizada a imagem;
· informações de processos judiciais disponíveis na internet, possibilitando a obtenção de informações importantes para investigações em andamento;
· utilização de ferramentas de busca, as quais podem se utilizadas para obter informações online, através da opção de criação de alertas com palavras chaves, recebendo a notificação no e-mail quando o assunto de interesse for indexado na internet. Os serviços de alerta mais conhecidos são Google Alerts, Bing Alerts e Talkwalker Alerts;
Partindo do pressuposto que a utilização de fontes abertas aliados aos métodos de investigação tradicional traz inúmeras vantagens e celeridade ao desempenho de uma investigação policial, não podemos deixar de destacar a mínima intervenção nos direitos fundamentais do indivíduo, uma vez que tais meios permitem a colheita de informações relevantes para compor o conjunto probatório sem a necessidade de invadir a privacidade do investigado.
Diante do exposto, podemos citar como exemplo a identificação de uma peça de roupa de propriedade do suspeito através de fotos postadas por ele em suas redes sociais, ocasião em que através dos meios de investigação tradicional demandaria a representação e execução de mandado de busca domiciliar para identificação de tal peça.
4 CONCLUSÃO
De acordo com os temas estudados neste trabalho, ficou demonstrado que a evolução tecnológica ocorrida nos últimos anos nos proporcionou uma infinidade de benefícios e facilidades, porém junto a tais benesses estão associados os riscos da segurança digital, aos quais estamos expostos o tempo todo, tais como ataques cibernéticos, invasões de dispositivos, dentre outros, razão pela qual os órgãos de segurança pública devem se adequar a essa nova realidade.
A evolução tecnológica ocorrida nos últimos anos proporcionou interferência direta no comportamento humano em todos os sentidos, contribuindo também na implementação e transformação de novas práticas de delitos virtuais, ocasião em que o legislador deparou-se com a necessidade de implementar inovações legislativas visando coibir tais praticas delitivas, abrangendo as condutas cometidas através de meios digitais, com edição de novas leis e atualização das já existentes, com alterações e inclusões de novos artigos.
Diante da evolução da criminalidade através dos meios eletrônicos, os órgãos de segurança pública necessitaram se adequar a nova realidade, por meio de intervenções compatíveis visando a elucidação de crimes de maior complexidade, através dos meios tecnológicos disponíveis no decorrer de uma investigação criminal tecnológica.
A investigação criminal tecnológica, em sua estrutura pluridisciplinar, demanda a utilização de fontes abertas associadas aos métodos de investigação tradicional para obtenção de sucesso no curso das investigações, sem violação nos direitos fundamentais da pessoa investigada.
As informações coletadas por meio das fontes abertas, quando analisadas e processadas corretamente, agregam valor substancial na produção de conhecimento e formação do conjunto probatório, as quais devem ser utilizadas no inquérito policial associadas a outras evidências e provas obtidas no curso de uma investigação crminal.
Sob a perspectiva da legalidade, a utilização de informações obtidas através do uso de fontes abertas em uma investigação consagra a um dos principais temas abordados em relação a atuação policial, que é a preservação dos direios e garantias fundamentais do indivíduo, protegendo a intimidade, vida privada e liberdade das pessoas quando da atuação policial, ocasião em que tais princípios passam a ser honrados com a utilização de fontes abertas na investigação policial.
Em síntese, temos que destacar a importância dos meios tradicionais de investigação na elucidação de crimes, porém a obtenção de informações através de fontes abertas corrobora de forma exponêncial a agilidade na tomada de decisões, tornando o processo mais célere e preciso, eximindo a burocracia enfrentada pelas autoridades policiais à obtenção de tais provas, uma vez que as referidas informações encontram-se disponíveis na internet, preservando os direitos fundamentais do indivíduo garantidos na Constituição Federal de 1988.
REFERÊNCIAS
JORGE, Higor Vinicius Nogueira. Investigação Criminal Tecnológica. Vol. 1. Rio de Janeiro: Brasport, 2018.
PAULO, João. A era digital e os novos paradigmas da investigação criminal. Disponível em: <https://juristas.com.br/2019/03/19/a-era-digital-e-os-novos-paradigmas-da-investigacao-criminal/>. Acesso em 25/10/2022.
JORGE, Higor Vinicius Nogueira. Tratado de Investigação Criminal Tecnológica. Salvador: Juspodivm, 2020.
BARRETO, Alessandro G.; WENDT, Emerson. Inteligência Digital: uma análise das fontes abertas na produção de conhecimento e de provas em investigações e processos. Rio de Janeiro: Brasport, 2013.
BRASIL. Lei nº 12.735, de 30 de novembro de 2012. Altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei no 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei no 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12735.htm. Acesso em: 12/10/2022.
BRASIL. Lei nº 12.965 de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 06/10/2022.
BRASIL. Lei nº 12.737, de 30 de novembro de 2012, Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm.> Acesso em: 12/10/2022.
BUENO, Gustavo; JORGE, Higor Vinicius Nogueira. Investigação criminal tecnológica e direitos fundamentais das vítimas de crimes. Disponível em:<https://canalcienciascriminais.com.br/investigacao-criminal-tecnologica-e-direitos-fundamentais/>. Acesso em: 15/10/2022.
SAAD, Marta. Investigação criminal e novas tecnologias para obtenção de prova. Disponível em :<https://periodicos.pf.gov.br/index.php/RBCP/article/view/856>. Acesso em 24/10/2022.
MARQUES, José Guilherme Pereira da Silva. As Modernas Técnicas de Investigação Policial. Disponível em: <https://ambitojuridico.com.br/cadernos/direito-penal/as-modernas-tecnicas-de-investigacao-policial/amp/.> Acesso em 15/10/2022
PESSOA, Jonathan Dantas.A tecnologia no auxilio do combate ao crime no século XXI. Disponível em: <https://jus.com.br/artigos/90886/a-tecnologia-no-auxilio-do-combate-ao-crime-no-seculo-xxi>. Acesso em 23/10/2022.
BRASIL. Constituição da República Federativa do Brasil. Disponível em: <https://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm>. Acesso em: 12/10/2022.
Graduando do curso de Direito pela Universidade Brasil - Campus Fernandópolis
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: STURNIK, Wiliam Piassi. Investigação criminal tecnológica: obtenção de provas lícitas e garantia dos direitos fundamentais Conteudo Juridico, Brasilia-DF: 23 dez 2022, 04:39. Disponivel em: https://conteudojuridico.com.br/consulta/ArtigOs/60702/investigao-criminal-tecnolgica-obteno-de-provas-lcitas-e-garantia-dos-direitos-fundamentais. Acesso em: 27 dez 2024.
Por: Nathalia Sousa França
Por: RODRIGO PRESTES POLETTO
Por: LEONARDO RODRIGUES ARRUDA COELHO
Por: Gabrielle Malaquias Rocha
Precisa estar logado para fazer comentários.