RESUMO: O presente artigo aborda um estudo sobre a os instrumentos de investigação policial para apuração da autoria dos crimes cibernéticos, em face da legislação do Marco civil da Internet que busca, garantir e preservar o direito a proteção de dados dos usuários, e de que forma as dificuldades na investigação impactam no crescimento da impunidade dos crimes cometidos nos meios virtuais, e se existe uma saída para solucionar esse problema, sem ultrapassar o direito ao sigilo de dados, de forma que não se dê acesso irrestrito aos dados dos usuários, mas se proporcione maior facilidade na elucidação destes tipos de crime.
PALAVRAS-CHAVE: Investigação. Crimes Cibernéticos. Marco Civil da Internet. Impunidade.
ABSTRACT: This article deals with a study on police investigation instruments to determine the authorship of cybercrimes, in view of the Internet Civil Framework legislation that seeks, guarantee and preserve the right to data protection of users, and in what way the Difficulties in the investigation impact on the growth of impunity for crimes committed in virtual media, and if there is a way to solve this problem, without going beyond the right to data confidentiality, in a way that does not give unrestricted access to user data, but provides greater ease in elucidating these types of crime.
KEYWORDS: Investigation. Cyber Crimes. Civil Law of the Internet. Impunity.
SUMÁRIO: 1. Introdução. 2. crimes cibernéticos: 2.1 A investigação dos crimes cibernéticos; 2.2 Métodos de investigação; 2.3 O Marco Civil da Internet e a influência penal. 3. Proteção de dados x Impunidade: 3.1 Leis em vigor e Projetos de lei em tramite; 4. Conclusão. 5. Referências.
1. INTRODUÇÃO
Os avanços tecnológicos experimentados nos últimos anos, trouxeram incontestavelmente muitas simplificações para vida cotidiana do ser humano, como o acesso à informações, mensagens, imagens, notícias que se propagam em menos que um segundo, trazendo muito mais rapidez as comunicações, quebrando barreiras de distância, proporcionando um estreitamento nas relações sociais entre pessoas de diferentes países.
Muitos foram os benefícios ocasionados pelos diversos instrumentos tecnológicos criados, contudo, em meio a tantos benefícios, há como em tudo na vida, os malefícios, tais como o aumento da criminalidade virtual, aqueles que usam as novas tecnologias para obter vantagem indevida ou para causar dano a outrem, através da propagação de notícias falsas, fraudes de documentos, injúrias, estelionatos e muitos outros, os benefícios da modernidade e alcançados com a internet trouxe, na mesma proporção, a prática de delitos que vêm trazendo malefícios, não só as vítimas como também os responsáveis pela persecução penal.
Os impactos ocasionados pelos novos meios de comunicações, não poderiam deixar de ser apreciados pelo âmbito jurídico, pois as novas relações virtuais entre as pessoas, indiscutivelmente trariam, e trouxeram de fato, conflitos que só poderiam ser elucidados através da tutela normativa do estado, e pensando nisso, novas legislações precisaram ser concebidas para buscar garantir a segurança dentro do meio digital.
Diante dos conflitos gerados, o direito Penal não poderia deixar de avançar nesse sentido para punir os delitos e infrações que fossem cometidas através desses meios tecnológicos, os chamados Cibercrimes, que para a sua elucidação, necessitam por muitas vezes de uma extensa e complexa investigação criminal, contudo, pela facilidade do anonimato, muitos dos inquéritos policiais que buscam indícios de autoria, acabam sendo arquivados, isso porque se deparam com as legislação do Marco Civil da internet, que buscando proteger os dados dos usuários, acabaram por dificultar de certa forma o trabalho investigativo, contudo a premissa maior é, como proteger os usuários da internet, contra a irrestrito acesso aos seus dados e também contra os crimes a que estão sempre propícios de ser vítimas no meio virtual.
2. CRIMES CIBERNÉTICOS
Para tratar sobre a investigação dos crimes cibernéticos é necessário que primeiro se compreenda, quais são esses crimes, e para Gimenes (2013, p. 01) “o crime virtual é qualquer ação típica, antijurídica e culpável cometida contra ou pela utilização de processamento automático de dados ou sua transmissão em que um computador conectado à rede mundial de computadores (Internet) seja o instrumento ou o objeto do delito”.
Já Rossini (2004, p. 10, apud Dullius, 2012, p. 20) enfatiza que o conceito de delito informático poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade.
Há doutrinadores que ainda classificam os cibercrimes em puros e impuros, e explicam que os delitos cibernéticos puros são as condutas antijurídicas praticadas no âmbito virtual mas que ainda não foram normatizadas, não sendo ainda formalmente típicos, necessitando de introdução na legislação penal, já os impuros são os tipos que já são previstos na lei, tais como por exemplo Estelionato, Furto, Calúnia e Difamação, todos com suas condutas formalmente tipificadas no código penal que podem ser praticados no meio virtual.
A título exemplificativo, Schaun (2018, p. 03) elaborou uma lista com curta informação de cada delito. Alguns deles são crimes cibernéticos próprios, ou seja, que dependem da internet para existir e a inviolabilidade das informações informatizadas é o bem jurídico tutelado, outros são impróprios, nos quais a tecnologia da informação figura como meio para concretização do delito, que pode, porém, se consumar com outro modus operandi. Na lista também não há distinção entre infrações penais cibernéticas puras, mistas e comuns. Em suma, desconsidera-se eventuais classificações doutrinárias e se faz um apanhado daqueles crimes que podem envolver a rede mundial de computadores:
a) Calúnia (Art. 138, do CP)– Imputar a alguém determinado fato definido como crime por meio da internet (fakenews podem ser um exemplo);
b) Difamação (Art. 139, do CP)- Imputar a alguém fato, com circunstâncias descritivas, ofensivo à sua reputação, por meio da internet;
c) Injúria (art. 140, do CP)– Ofender a dignidade ou decoro de alguém, ferindo sua honra subjetiva, por meio da internet (cyberbulliying é um bom exemplo);
d) Ameaça (art. 147, do CP)– Intimidar alguém, com a internet, mediante promessa de mal injusto e grave (muito comum em redes de conversa, como Messenger e Whatsapp);
e) Divulgação de segredo (Art. 153, do CP)- Revelar segredos de terceiros na internet ou divulgar material confidencial de documentos/correspondências que possam causar danos;
f) Invasão de dispositivo informático (Art. 154-A, do CP)– Violar indevidamente dispositivos de processamento, dispositivos de entrada, de saída e de processamento, ou contribui para tal, oferecendo, distribuindo ou difundindo programa para tal;
g) Furto (Art. 155) – Colocar os dados de outra pessoa para sacar ou desviar dinheiro de uma conta, pela internet;
h) Furto com abuso de confiança ou mediante fraude ou destreza (art. 155, § 4º, inciso II, do CP)- Fraudes bancárias por meio de Internet Banking ou clonagem de cartão de Internet Banking (CRYPTOJACKING – mineiração maliciosa de criptomoedas, por meio de malware em computador alheio);
i) Comentar, em chats, e-mails e outros, de forma negativa, sobre religiões e etnias e, a depender do STF, opção sexual (Art. 20, da Lei n. 7.716 /89)- Preconceito ou discriminação de modo geral;
j) Divulgar, total ou parcialmente, sem autorização devida, por meio da internet, nome, ato ou documento de procedimento policial, administrativo ou judicial relativo a criança ou adolescente a que se atribua ato infracional (Art. 247, da Lei n. 8.069 /90);
k) Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por meio de sistema de informática, fotografia, vídeo ou outro registro que contenha qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais (Art. 241-A c/c Art. 241-E, da Lei n. 8.069 /90);
l) Estelionato (Art. 171, do CP)- Promoções com furto de dados e esquemas de fraude com uso da internet, no geral;
m) Falsificação, corrupção, adulteração ou alteração de produto destinado a fins terapêuticos e medicinais (art. 273, § 1º, do CP)– Muito comum em venda irregular de medicamentos, cosméticos, insumos farmacêuticos, etc, pela Internet;
n) Ultraje a culto e impedimento ou perturbação de ato a ele relativo (Art. 208, do CP)– Zombar afrontosamente da religião alheia (criar comunidade online que menospreze ou zombe de pessoas religiosas e religiões);
o) Estupro (Art. 213, do CP)– Constrager alguém, com uma chantagem por hacking de computação ou ameaça qualquer (até por uma webcam, com refém, por exemplo), a satisfazer a lascívia por videoconferência, por meio de prática de um ato libidinoso diverso de conjunção carnal;
p) Favorecimento da prostituição (Art. 228, do CP)– Induzir ou atrair alguém à prostituição ou outra forma de exploração sexual, facilitá-la, impedir ou dificultar que alguém a abandone, usando a internet;
q) Ato obsceno e escrito ou objeto obsceno (Arts. 233 e 234, do CP);
r) Interrupção ou perturbação de serviço de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento (Art. 266, § 1º, do CP)- Modificar ou danificar um site na internet que contenha informação de utilidade pública (defacement);
s) Incitação ao crime (Art. 286, do CP)– Incentivar a prática de determinado crime, por meio da internet;
t) Apologia de crime (Artigo 287, do CP): criar comunidades virtuais (fóruns, blogs, etc) para ensinar como burlar a legislação ou divulgar ações ilícitas realizadas no passado, que estão sendo realizadas no presente ou serão realizadas no futuro;
u) Pirataria de software (Lei 9.610/98)- Copiar dados em CDs, DVDs ou qualquer base de dados sem prévia autorização do autor;
v) Plágio (Lei 9.610/98)- Cópia de informações veiculadas por terceiros sem a indicação da fonte;
w) Falsificação de cartão de crédito ou débito (Art. 298, §ú, do CP);
x) Falsa identidade virtual (art. 307, do CP)– Perfil Fake em redes sociais;
2.1 A investigação dos crimes cibernéticos
Todos os crimes tem em si um grau de complexidade para provar sua materialidade e buscar indícios de autoria, contudo, os delitos praticados no meio virtual, podem ser considerados os de maior complexidade investigativa, pois tais delitos caracterizam-se principalmente pela ausência física do autor, não deixando rastros facilmente identificáveis, como por exemplo em um crime de homicídio simples, imagine que o agente entra na casa da vítima, portanto uma arma de fogo e efetua disparos que a levam à morte.
Nesse contexto, já se produziram diversas possibilidades de identificação do autor, alguém pode ter o visto entrar na casa, há a possibilidade de ter câmeras do local, e suas digitais poderiam ser identificadas nos objetos em que tocasse, mas agora imagine um delito perpetrado no âmbito virtual, não há testemunhas, não há identificação física ou de DNA do agente, de pronto se percebe a dificuldade maior que este tipo de crime trás principalmente para identificação da autoria, pois para isso, são necessários muitos outros meios investigativos, necessitando na maioria da vezes de quebra de sigilo telemático.
Buscas de dados juntos as empresas fornecedoras de internet, necessidade à acesso de dados sigilosos do usuário, endereços de IP, muitas vezes torna-se imprescindível oficiar empresas, plataformas, aplicativos, redes sociais e outros meios de comunicação e compartilhamento de dados para se chegar a possível autoria delitiva.
O trabalho policial encontra uma barreira enorme, no fato de a maioria das plataformas serem fora do Brasil, e legislação brasileira não atingi-los, tendo em vista que a legislação brasileira muitas vezes não consegue puni-los.
A título exemplificativo, no caso do delito de Estelionato praticado por meio virtual através de um aplicativo de compra e venda de produtos, não raras vezes o agente utilizasse de nome falso, e-mail criado com dados de uma outra pessoa, e outros mecanismos para driblar as investigações, dessa forma, não restam alternativas para a autoridade policial, se não requer a quebra de sigilo telemático, oficiar as empresas provedoras de internet, oficiar a plataforma de compra e venda, e tudo isso por meio de autorização judicial, que é requisitada pela autoridade policial, levada ao judiciário, que por sua vez abre vista para o Ministério Público, que emite parecer, e só após esse tramite, é proferida decisão autorizando tais medidas, todo esse processo leva tempo, mas a autoridade policial corre contra o tempo para buscar indícios de autoria, pois a legislação do Marco civil da internet, preveem um tempo de guarda de dados pelos provedores relativamente curto, se comparado com o tempo necessário para elucidação desses casos.
A autoria é o primeiro problema a ser enfrentado pela polícia investigativa ao que concerne aos crimes virtuais, uma vez que dificilmente uma pessoa que cometeu um ilícito penal utilizou de sua identificação real. É esse um dos motivos que fazem com que o endereço do protocolo de internet seja uma das evidências de maior relevo nas investigações dos crimes cibernéticos. O endereço IP ou Protocolo de Internet - Internet Protocol - é a identificação atribuída a um dispositivo de acesso à rede mundial de computadores a cada conexão deste com a internet. É com a descoberta da identificação do número IP que será possível localizar de onde se originou a conexão criminosa no mundo físico e, consequentemente, criando a possibilidade de se identificar a pessoa que se utilizou do instrumento do crime, ou seja, os possíveis autores do ato delitivo. (DORIGON; SOARES, 2018, p. 02).
Uma das maiores problemáticas enfrentadas pela polícia também esta no fato, de a legislação do Marco Civil, trazer penalidades muito brandas para o descumprimento de ordens judiciais que decretam a quebra de sigilo de dados, como se percebe pelo artigo 12, da lei que estabelece:
Art. 12. Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos arts. 10 e 11 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:
I - advertência, com indicação de prazo para adoção de medidas corretivas;
II - multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;
III - suspensão temporária das atividades que envolvam os atos previstos no art. 11; ou
IV - proibição de exercício das atividades que envolvam os atos previstos no art. 11.
Parágrafo único. Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País.
A investigação dos crimes virtuais é feita através de uma análise técnica, que permite verificar a autoria e materialidade dos crimes praticados por meio de uma rede que interliga os computadores, os principais delitos cibernéticos praticados no Brasil são: a pornografia infantil; as fraudes bancárias; os crimes contra a honra (calúnia, injúria e difamação); a apologia e incitação aos crimes contra a vida; e o tráfico de drogas (LIMA; DUARTE, 2020, p. 10).
2.2 Métodos de investigação
Os delitos informáticos, ou também chamados Crimes Cibernéticos, tem em si uma dificuldade investigativa muito maior que os demais delitos, como já dito, e diante de tais dificuldades, alguns métodos investigativos mais apurados precisam ser utilizados, e Braga (2018, p. 01) ressalta que:
Quando ocorre um crime informático torna-se necessária uma investigação a fim de subsidiar com provas um futuro processo penal. Os membros de uma equipe de investigação podem utilizar diversos recursos no processo de investigação. Da mesma forma que as pessoas possuem números que as identificam, como o CPF (Cadastro de Pessoa Física), os computadores e periféricos conectados a Internet também são distinguidos de maneira semelhante, através do endereço IP (Internet Protocolou Protocolo de Internet). Esse número de protocolo é único e permite que as máquinas se comuniquem na rede, sendo assim, devido as suas características, o endereço IP é um dos pontos para que o agente do crime seja identificado. Entretanto, as dificuldades iniciam na tentativa de obter este endereço IP, pois apesar de poderem ser descobertos com o provedor de Internet ou com os gerenciadores do site, obter os dados do usuário que estava acessando naquele certo momento é complexo e burocrático. Sem contar as ferramentas que podem mascarar e dissimular o número do IP.
A maior dificuldade encontrada na investigação desse tipo de crime é como já dito, a questão de os meios de provas não estarem no mundo físico, mas sim no ciberespaço, como assegura Adriana Shimabukuro (2017, p. 24):
Enquanto no local de um crime tradicional se encontram informações essenciais para a investigação, como testemunhas, digitais, vestígios e indícios, o crime cibernético abriga suas principais evidências em inúmeros dispositivos, como computadores, telefones celulares, pen drives, máquinas fotográficas, provedores de Internet, registros de equipamentos de infraestrutura de rede (roteadores, firewalls, web servers, servidores de e-mail, etc.). As provas podem ser as mais diversas possíveis: arquivos digitais, registros de servidores, cookies, o histórico de navegadores, fotos ou vídeos, e-mails e registros de conversas on-line.
Diante de tamanhas peculiaridades, os principais métodos de investigação dos crimes cibernéticos, a depender se sua natura são: A interceptação das comunicações telefônicas, quebra se sigilo telefônico e de dados e quebra do Sigilo Telemático, que podem ser considerados os métodos mais corriqueiros nesse tipo de crimes, mas para a polícia poder utilizar-se desses métodos investigativos é necessária não só autorização judicial, como também, deve comprovar que todos os outros meios de prova restaram ineficazes para elucidação do delito, pois a regra, é a proteção dos dados, como versa a Constituição Federal, em seu artigo 5º, inciso XII:
Art. 5º.
[...]
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;
O art. 2º da lei n.º 9.296/96, que regulamenta a parte final do art. 5º, inciso XII, da Constituição Federal, evidencia a excepcionalidade da medida de interceptação telefônica:
Art. 2° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses:
I - não houver indícios razoáveis da autoria ou participação em infração penal;
II - a prova puder ser feita por outros meios disponíveis;
III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção.
Já quanto A Quebra de Dados Telemáticos de servidores da internet está regulada pelo art. 22 e ss. da Lei 12.965/2014 (denominada Marco Civil da Internet), dispondo:
Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.
Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:
I - fundados indícios da ocorrência do ilícito;
II - justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e
III - período ao qual se referem os registros.
Art. 23. Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.
Em regra para que ocorra a quebra do sigilo de dados, é necessária a individualização de que aparelho, que agente, e outros dados para identificação específica dos dados que serão alcançados pela medida, mas na maioria dos crimes praticados pelo meio virtual, não se tem muitas informações, o máximo que se encontra é o endereço IP, e mais uma vez se demonstra como os crimes cibernéticos tem que ser tratados de maneira diferente que os demais delitos, e pensando nisso STJ, através do Mandado de Segurança, 61.302/RJ, estabeleceu diretrizes mínimas para o deferimento da medida, tais como indícios da ocorrência de um ilícito, justificativa e utilidade da medida e outros.
RECURSO EM MANDADO DE SEGURANÇA. DIREITO À PRIVACIDADE E À INTIMIDADE. IDENTIFICAÇÃO DE USUÁRIOS EM DETERMINADA LOCALIZAÇÃO GEOGRÁFICA. IMPOSIÇÃO QUE NÃO INDICA PESSOA INDIVIDUALIZADA. AUSÊNCIA DE ILEGALIDADE OU DE VIOLAÇÃO DOS PRINCÍPIOS E GARANTIAS CONSTITUCIONAIS. FUNDAMENTAÇÃO DA MEDIDA. OCORRÊNCIA. PROPORCIONALIDADE. RECURSO EM MANDADO DE SEGURANÇA NÃO PROVIDO. 1. Os direitos à vida privada e à intimidade fazem parte do núcleo de direitos relacionados às liberdades individuais, sendo, portanto, protegidos em diversos países e em praticamente todos os documentos importantes de tutela dos direitos humanos. No Brasil, a Constituição Federal, no art. 5º, X, estabelece que: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”. [...] 7. Os arts. 22 e 23 do Marco Civil da Internet, que tratam especificamente do procedimento de que cuidam os autos, não exigem a indicação ou qualquer elemento de individualização pessoal na decisão judicial. Assim, para que o magistrado possa requisitar dados pessoais armazenados por provedor de serviços de internet, mostra-se satisfatória a indicação dos seguintes elementos previstos na lei: a) indícios da ocorrência do ilícito; b) justificativa da utilidade da requisição; e c) período ao qual se referem os registros. Não é necessário, portanto, que o magistrado fundamente a requisição com indicação da pessoa alvo da investigação, tampouco que justifique a indispensabilidade da medida, ou seja, que a prova da infração não pode ser realizada por outros meios, o que, aliás, seria até, na espécie – se houvesse tal obrigatoriedade legal – plenamente dedutível da complexidade e da dificuldade de identificação da autoria mediata dos crimes investigados. 8. Logo, a quebra do sigilo de dados armazenados, de forma autônoma ou associada a outros dados pessoais e informações, não obriga a autoridade judiciária a indicar previamente as pessoas que estão sendo investigadas, até porque o objetivo precípuo dessa medida, na expressiva maioria dos casos, é justamente de proporcionar a identificação do usuário do serviço ou do terminal utilizado. 9. Conforme dispõe o art. 93, IX, da CF, “todos os julgamentos dos órgãos do Poder Judiciário serão públicos, e fundamentadas todas as decisões, sob pena de nulidade, podendo a lei limitar a presença, em determinados atos, às próprias partes e a seus advogados, ou somente a estes, em casos nos quais a preservação do direito à intimidade do interessado no sigilo não prejudique o interesse público à informação”. Na espécie, tanto os indícios da prática do crime, como a justificativa quanto à utilização da medida e o período ao qual se referem os registros foram minimamente explicitados pelo Magistrado de primeiro grau. 10. Quanto à proporcionalidade da quebra de dados informáticos, ela é adequada, na medida em que serve como mais um instrumento que pode auxiliar na elucidação dos delitos, cuja investigação se arrasta por dois anos, sem que haja uma conclusão definitiva; é necessária, diante da complexidade do caso e da não evidência de outros meios não gravosos para se alcançarem os legítimos fins investigativos; e, por fim, é proporcional em sentido estrito, porque a restrição a direitos fundamentais que dela redundam – tendo como finalidade a apuração de crimes dolosos contra a vida, de repercussão internacional – não enseja gravame às pessoas eventualmente afetadas, as quais não terão seu sigilo de dados registrais publicizados, os quais, se não constatada sua conexão com o fato investigado, serão descartados 11. Logo, a ordem judicial para quebra do sigilo dos registros, delimitada por parâmetros de pesquisa em determinada região e por período de tempo, não se mostra medida desproporcional, porquanto, tendo como norte a apuração de gravíssimos crimes cometidos por agentes públicos contra as vidas de três pessoas – mormente a de quem era alvo da emboscada, pessoa dedicada, em sua atividade parlamentar, à defesa dos direitos de minorias que sofrem com a ação desse segmento podre da estrutura policial fluminense – não impõe risco desmedido à privacidade e à intimidade dos usuários possivelmente atingidos pela diligência questionada. 12. Recurso em mandado de segurança não provido. (RMS 61.302/RJ, Rel. Ministro ROGERIO SCHIETTI CRUZ, TERCEIRA SEÇÃO, julgado em 26/08/2020, DJe 04/09/2020)
Contudo há precedente do STF, no julgamento do Recurso Extraordinário n.º 1.055.941, que excepciona a quebra da proteção de dados, em caso de cometimento de crimes tributários, permitindo nesses casos, o fornecimento de informações sigilosas com órgãos de persecução penal, como a polícia e o Ministério Publico, para fins penais, sem a obrigatoriedade de prévia autorização Judicial.
O Tribunal, por maioria, aderindo à proposta formulada pelo Ministro Alexandre de Moraes, fixou a seguinte tese de repercussão geral: “1. É constitucional o compartilhamento dos relatórios de inteligência financeira da UIF e da íntegra do procedimento fiscalizatório da Receita Federal do Brasil, que define o lançamento do tributo, com os órgãos de persecução penal para fins criminais, sem a obrigatoriedade de prévia autorização judicial, devendo ser resguardado o sigilo das informações em procedimentos formalmente instaurados e sujeitos a posterior controle jurisdicional. 2. O compartilhamento pela UIF e pela RFB, referente ao item anterior, deve ser feito unicamente por meio de comunicações formais, com garantia de sigilo, certificação do destinatário e estabelecimento de instrumentos efetivos de apuração e correção de eventuais desvios.”, vencido o Ministro Marco Aurélio, que não referendava a tese. Presidência do Ministro Dias Toffoli. Plenário, 04.12.2019. RECURSO EXTRAORDINÁRIO 1.055.941, SÃO PAULO, relator: MIN. DIAS TOFFOLI.
2.3 O Marco Civil da Internet e a influência penal
A lei n.º 12.965/2014, conhecida como Marco Civil da Internet, nasceu com o proposito de acabar com a ideia que a internet era “terra sem lei”.
Segundo Eduardo Tomasevicius Filho (2016, p.273) o governo brasileiro:
pressionou o Congresso Nacional para a aprovação de uma lei sobre comportamentos na esfera virtual, denominada “Marco Civil da Internet” ou de “Constituição da Internet”, termo equivocado pela própria estrutura internacional da rede, para tentar pôr fim à ideia de que a internet é “terra sem lei”. De qualquer forma, essa proposta de disciplina de princípios, garantias, direitos e deveres dos usuários da internet no Brasil foi concebida em 2009 em parceria do Ministério da Justiça com a Escola de Direito do Rio de Janeiro, da Fundação Getúlio Vargas, o que resultou na apresentação de um projeto de lei ao Congresso Nacional, registrado sob o n.2.126/2011, convertido na Lei n.12.965, de 23 de abril de 2014.
O Marco Civil da internet, deu especial atenção para o direito a privacidade, que é entendido sob o ponto de vista do direito civil, como: “o direito de isolar-se do contato com outras pessoas, bem como o direito de impedir que terceiros tenham acesso a informações acerca de sua pessoa” (AMARAL, 2008, p.306).
Dessa forma, apesar de também ter trazido uma preocupação com os ilícitos civis e criminais que estavam ocorrendo no meio informático, conforme se verifica nos artigos, artigos 13 e 15 da lei 12.965/2014.
Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.
[...]
Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.
A legislação buscando garantir tanto a proteção dos dados dos usuários, quanto permitir acesso a esses mesmos dados em caso de ilícitos, acabou pendendo mais para o lado da proteção de dados, deixando principalmente os aspectos criminais das relações na internet descobertos de maior proteção, pois como já dito, esse tempo de guarda de dados pelos provedores, que foi estabelecido pela legislação passa muito longe do tempo necessário na realidade das investigações de cibercrimes, mesmo mas mais rápidas das diligências policiais são necessários meses para elucidação desses tipos de crimes, tendo em vista a demanda é altíssima, pois o Brasil é o 5º país com mais ocorrências de crimes cibernéticos do mundo, segundo o levantamento da consultoria alemã Roland Berger o Brasil apenas no primeiro semestre de 2021, está com um total de 9,1 milhões de casos de crimes cibernéticos.
Dessa forma, os prazos de 1 (um) ano e de 6 (seis) meses não se mostram razoáveis para conseguir buscar a autoria desse tipo de crime, e acaba que muitos acabam ficando impunes, pois todos as formas de identificação se perdem, após o decurso desse prazo.
3. PROTEÇÃO DE DADOS X IMPUNIDADE
Um dos grandes dilemas enfrentados pelo legislador é entender a melhor forma de proteger a sociedade, de seus próprios males, tanto na esfera civil como a criminal, no âmbito virtual, há de se buscar um equilíbrio entre garantir a privacidade dos usuários, protegendo seu dados, contra a utilização arbitraria, por empresas, pessoas físicas e até mesmo pelo próprio Estado, para que não façam uso irrestrito de suas informações, em contra ponto a busca da garantia da proteção contra a criminalidade virtual, que encontra mais facilidade através da utilização do anonimado, do sigilo e da privacidade.
No contexto legislativo, há maior preocupação com a criação de leis que protejam os dados do usuário, como o próprio Marco Civil da internet, que foge do que a sociedade realmente precisa. Nesse sentido, asseveram Blum e Vainzof (2010, p. 04) que:
como todos nós queremos uma Internet livre para a prática das condutas lícitas dentro de nosso Estado Democrático de Direito, mas com segurança, identificação e punição para aqueles que utilizam as novas tecnologias para práticas ilícitas, consideramos que o Marco Regulatório Civil, de acordo com o seu texto atual, somente trará um retrocesso em nossa legislação, possibilitando que os infratores, sob o manto do anonimato, vedado em nossa Constituição (Art. 5º, inc. IV), possam navegar com os seus “navios piratas” clandestinamente e sem rastros.
Nesse diapasão, o março civil também deveria obrigar os provedores de conteúdo a guardar os registros de acesso dos usuários aos sites e a aplicativos, pois é apenas facultado aos provedores manter esses registros, e só se torna obrigatório em caso de ordem judicial. E como já explanado, esse tipo de investigação precisa do registro de quem acessou o quê, a que horas, de que forma, para buscar a autoria delitiva, sem isso, impera a impunidade e a ideia de “internet terra sem lei”.
Além disso, grande parte das condutas ilícitas praticadas no meio virtual ainda não é tipificada, tendo em vista que o código penal brasileiro, lei n.º 2848 é de 7 de dezembro de 1940, e a internet chegou ao Brasil somente da década de 80, mais de 40 anos após a criação do código, à vista disso, ainda não existem figuras típicas que contemplem a maioria dos delitos cibernéticos.
Segundo Prado Lima (2014, p. 03 apud Polegatti; Kazmierczak, 2012, p. 8) “torna-se necessária a atuação do Estado no sentido de coibir esse tipo de conduta, sendo necessária a criação de tipos penais ainda não previstos na legislação e que envolvam o mundo virtual, uma vez que não é permitido, em Direito Penal, utilizar analogia em relação às tipificações já existentes”.
3.1 Leis em vigor e Projetos de lei em tramite
No ano de 2011, um caso de invasão de dispositivo ganhou grande repercussão em todo o país, em que um hacker (criminoso virtual) invadiu o computador pessoal da atriz Carolina Dieckmann, possibilitando que ele tivesse acesso a 36 fotos pessoais de cunho íntimo, exigindo o valores para não publicar tais fotos, que acabaram sendo divulgadas, fato é que a comoção social gerada por aquele crime, acabou resultando na criação da LEI Nº 12.737, de 30 de Novembro de 2012, mais conhecida como lei Carolina Dieckmann, passando a dispor sobre a tipificação criminal de alguns delitos informáticos, tais como: Falsificação de Cartão, invasão de dispositivo informático e outros.
A criação de lei trouxe pequenos avanços no combate a esses tipos de crime, mas teve relevância muito tímida em relação a realidade da criminalidade virtual atualmente. Já no ano de 2014, foi criada lei n.º 12.965/2014, conhecida como Marco Civil da Internet à muito explanada no presente artigo, que também buscava regular os meios informáticos, mas não teve tanta preocupação com o aspecto criminal.
Existem propostas de lei me tramite para buscar facilitar o trabalho policial investigativo, como o projeto de lei Lei n.º 4.291/20 que regulamenta a custódia de arquivos digitais e disciplina a busca e apreensão de informações armazenadas digitalmente.
Há ainda a tramitação na Câmara dos Deputados do projeto de Lei 154/2019, que altera o Código Penal para agravar a pena aplicada a quem comente crimes cibernéticos.
No mês de abril de 2021 o Plenário da Câmara dos Deputados aprovou o Projeto de Lei 4554/20, do Senado, que amplia as penas por crimes de furto e estelionato praticados com o uso de dispositivos eletrônicos, a nova lei prevê reclusão de 4 a 8 anos, para o crime de furto realizado com o uso desses aparelhos, estejam ou não conectados à internet, seja com violação de senhas, mecanismos de segurança ou com o uso de programas invasores. Se o crime for praticado contra idoso ou vulnerável, a pena aumenta de 1/3 ao dobro, considerando-se o resultado. E se for praticado com o uso de servidor de informática mantido fora do País, a pena aumenta de 1/3 a 2/3, e no caso do crime de estelionato, criou-se a figura qualificada da fraude eletrônica, com pena de reclusão de 4 a 8 anos e multa. Essa fraude é aquela em que o criminoso obtém informações de senhas ou números de contas enganando a vítima ou outra pessoa induzindo-a a erro.
4. CONCLUSÃO
Dado o exposto, compreende-se que o trabalho policial investigativo, quando se trata de crimes cibernéticos, é com certeza um dos mais árduos, em um país como o Brasil, em que ainda não possui as melhores ferramentas para fomentar resultados mais eficazes no combate a criminalidade virtual, ainda caminha em passos lentos rumo a esse objetivo.
Com o presente artigo se pode demonstrar como as leis até o momento em vigor, como o Marco Civil da internet, não contribui expressivamente para o trabalho policial nesse aspecto investigativo, na verdade, conforme o explanado acabou na verdade por dificultar ainda mais esse trabalho.
A realidade é que não só o Brasil, grande parte das nações, não estavam preparadas para o crescimento tão expressivo no uso dos meios virtuais, e muito menos para a criminalidade exacerbada que iria surgir, o próprio código penal brasileiro é extremamente desatualizado para esse tipo de infrações, acaba que por muitos anos os poderes Judiciário e Legislativo tiveram apenas que se preocupar com as demandas sociais que aconteciam no espaço “real” e não tinham que lidar com as ocorrências virtuais.
O mundo hoje vive em um cenário jamais imaginado por aqueles que idealizaram as legislações que hoje tentamos aplicar nessa nova realidade, em todos os ramos do direto existe uma corrida em busca de atualizações que possam acompanhar o desenfreado desenvolvimento tecnológico, hoje um rede social para alguns um perfil em uma rede social pode ser considerado um bem de valor inestimável, e a grande problemática é como o Estado pode punir as infrações cometidas contra esses novos bens jurídicos, entendendo a relevância de bem tutelado para essa nova realidade, e onde entra o direito penal, a última ratio, para coibir e punir as condutas ilícitas, praticadas no espaço virtual.
O grande objetivo da pesquisa foi demonstrar o reflexo, que a falta de legislação específica disciplinando e contribuindo com o trabalho policial investigativo, impacta diretamente na impunidade dos cibercrimes, e de que forma o marco Civil da internet contribui ou dificulta esse trabalho policial.
A premissa maior é a necessidade da criação de uma legislação específica para apuração de delitos cibernéticos entendendo que tais infrações, tendem a crescer ainda mais com tantos avanços tecnológicos, e que não se pode utilizar as mesmas normais que disciplinam os crimes “comuns” para disciplinar os cibercrimes, pois são extremamente mais complexos.
5. REFERÊNCIAS
AMARAL, Francisco. Direito Civil. Introdução. 7.ed. Rio de Janeiro: Renovar, 2008. ARENDT, H. A condição humana. 7.ed. rev. Rio de Janeiro: Forense Universitária, 1995. Acesso em: 22.out.2021.
BLUM, Renato Opice; VAINZOF, Rony. Marco Regulatório Civil permite ação de infratores. 2010. Conjur Disponível em: https://www.conjur.com.br/2010-jun-18/marco-regulatorio-civil-retrocesso-permite-acao-infrator-anonimo. Acesso em: 24. Out.2021.
BRAGA, Diego Campos Salgado. Métodos de investigações no âmbito cibernético. 2018, Jus.com. Disponível em: https://jus.com.br/artigos/71463/metodos-de-investigacoes-no-ambito-cibernetico. Acesso em: 30. Out.2021.
BRASIL. Decreto-lei n.º 9296, de 24 de Julho de 1996. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l9296.htm. Acesso em: 01.out.21.
BRASIL. Decreto-Lei nº 12.965, de 23 de Abril de 2014. Marco Civil da Internet. Brasília, DF, 23 abril. 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 22. out. 2021.
BRASIL. Tribunal Regional Federal da 3ª Região. Escola de Magistrados Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017. 352p. (Cadernos de estudos: 1) ISBN no 978-85-98004-04-4, Título I.
CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL. 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em: 01.out.21.
DORIGON, Alessandro; SOARES, Renan Vinicius de Oliveira. Crimes cibernéticos: dificuldades investigativas na obtenção de indícios da autoria e prova da materialidade. Jus.com. 2018. Disponível em: https://jus.com.br/artigos/63549/crimes-ciberneticos-dificuldades-investigativas-na-obtencao-de-indicios-da-autoria-e-prova-da-materialidade/2. Acesso em: 22. out. 2021;
DULLIUS, Aladio Anastácio. Dos crimes praticados em ambientes virtuais. 2012. Conteúdo Jurídico. Disponível em: http://www.conteudojuridico.com.br/consulta/Artigos/30441/dos-crimes-praticados-em-ambientes-virtuais. Acesso em: 22 out.2021.
FILHO, Eduardo Tomasevicius. Marco Civil da Internet: uma lei sem conteúdo normativo. Disponível em: https://www.scielo.br/j/ea/a/n87YsBGnphdHHBSMpCK7zSN/?format=pdf&lang=pt. Acesso em: 30.Out.2021;
GIMENES, Emanuel Alberto Sperandio Garcia. Crimes Virtuais. Revista Doutrina, 2013. Disponível em: https://revistadoutrina.trf4.jus.br/index.htm?https://revistadoutrina.trf4.jus.br/artigos/edicao055/Emanuel_Gimenes.html. Acesso em: 24. out.2021;
LIMA, Adriano; DUARTE, Adrienne. Crimes Virtuais: Conceito e formas de investigação. Boletim Jurídico, 2020. Disponível em: < https://www.google.com.br/amp/s/www.boletimjuridico.com.br/artigos/direitopenal/10382/crimes-virtuais-conceito-formas-investigacao/amp>. Acesso em:22. out.2021;
LIMA, Simão Prado. Crimes virtuais: uma análise da eficácia da legislação brasileira e o desafio do direito penal na atualidade. Âmbito Jurídico, 2014. Disponível em: https://ambitojuridico.com.br/cadernos/direito-penal/crimes-virtuais-uma-analise-da-eficacia-da-legislacao-brasileira-e-o-desafio-do-direito-penal-na-atualidade/. Acesso em: 24.out.2021;
SCHAUN, Guilherme. Uma lista com 24 crimes virtuais: Que tal uma lista (de A a X), não exaustiva, de crimes que podem ser cometidos por meio da internet?. Jusbrasil, 2018. Disponível em: https://guilhermebsschaun.jusbrasil.com.br/artigos/686948017/uma-lista-com-24-crimes-virtuais. Acesso em: 30.Out. 2021;
Artigo publicado em 30/11/2021 e republicado em 07/06/2024
Graduada do curso de Direito pelo Centro Universitário de Manaus- FAMETRO.
Conforme a NBR 6023:2000 da Associacao Brasileira de Normas Técnicas (ABNT), este texto cientifico publicado em periódico eletrônico deve ser citado da seguinte forma: LINS, Emily Bezerra. A investigação dos crimes cibernéticos em face do marco civil da internet Conteudo Juridico, Brasilia-DF: 07 jun 2024, 04:23. Disponivel em: https://conteudojuridico.com.br/consulta/Artigos/57707/a-investigao-dos-crimes-cibernticos-em-face-do-marco-civil-da-internet. Acesso em: 26 nov 2024.
Por: LEONARDO RODRIGUES ARRUDA COELHO
Por: Gabrielle Malaquias Rocha
Precisa estar logado para fazer comentários.