jusbrasil.com.br
2 de Abril de 2020

Desafios para a investigação de crimes digitais

Thabata Filizola Costa, Advogado
há 4 anos

Desafios para a investigao de crimes digitais

Os crimes digitais ou cibernéticos podem ser conceituados de forma ampla ou restrita. Para a definição ampla, os crimes cibernéticos seriam aqueles cometidos contra ou pela utilização de processamento automático de dados ou sua transmissão, segundo definição de Ferreira (2000). Portanto, sempre que o objeto ou o meio utilizado é o informático, o telemático ou qualquer outro meio digital. Já para a definição restrita, os crimes digitais seriam aqueles em que o bem jurídico tutelado são as informações arquivadas ou em trânsito por computadores, como aduz Corrêa (2000).

A Convenção de Budapeste sobre o Cibercrime (2001), visando a construção de uma política criminal comum, mediante a adoção de legislação adequada e de procedimentos de cooperação internacional, propõe algumas infrações e suas respectivas medidas de prevenção e repressão, a nível nacional e internacional. Os ilícitos são divididos em: a) infrações contra a confidencialidade, integridade e disponibilidade de sistemas informáticos e dados informáticos; b) infrações relacionadas com computadores; c) infrações relacionadas com o conteúdo e d) infrações relacionadas com a violação do direito de autor e direitos conexos.

Thomas (2010, s. P.), comparando a Convenção de Budapeste com as normas brasileiras existentes, demonstra que vários dos tipos sugeridos no acordo já estão positivados no ordenamento jurídico pátrio, conforme tabela a seguir:

Recomendação da Convenção

Artigos das leis ou códigos

1 – do acesso ilegal ou não autorizado a sistemas informatizados

154-A e 155, § 4º, V do CP339-A e 240, § 6º, V do CPM

2 – da interceptação ou interrupção de comunicações,

art. 16 do Substitutivo

3 – da interferência não autorizada sobre os dados armazenados

154-D, 163-A e 171-A do CP339-D, 262-A e 281-A do CPM

4 – da falsificação em sistemas informatizados

163-A, 171-A, 298 e 298-A do CP262-A e 281-A do CPM

5 – da quebra da integridade das informações

154-B do CP339-B do CPM

6 – das fraudes em sistemas informatizados com ou sem ganho econômico

163-A e 171-A do CP262-A e 281-A do CPM

7 – da pornografia infantil ou pedofilia

241 da Lei 8.069, de 1990, Estatuto da Criança e do Adolescente (ECA), alterado pela Lei 10.764, de 2003;

8 – da quebra dos direitos de autor

Lei 9.609, de 1998, (a Lei do Software), da Lei 9.610 de 1998, (a Lei do Direito Autoral) e da Lei 10.695 de 2003, (a Lei Contra a Pirataria);

9 – das tentativas ou ajudas a condutas criminosas

154-A, § 1º do CP339-A do CPM

10 – da responsabilidade de uma pessoa natural ou de uma organização

art. 21 do Substitutivo

11 – das penas de privação de liberdade e de sanções econômicas

penas de detenção, ou reclusão, e multa, com os respectivos agravantes e majorantes, das Leis citadas e dos artigos do Substitutivo.

As dificuldades de investigação, de prevenção e de repressão aos crimes digitais, portanto, não têm por causa a ausência de legislação. Embora haja problemas com algumas tipificações1, o arcabouço legislativo necessário ao enfrentamento desses ilícitos já existe. Nesse sentido, afirma Abreu (2015, s. P.):

Entretanto, imperioso destacar que dispositivos de lei responsáveis por estabelecer diretrizes à fixação de competência já se encontram moldados em nosso ordenamento, assim como amparados por entendimentos jurisprudenciais, sendo o anseio por meios eficazes de repressão aos infratores maior do que a necessidade de tipificar condutas.

Os entraves na investigação dos ilícitos digitais estão muito mais relacionados a questões materiais e de política criminal, do que jurídicas. Cerqueira e Rocha (2013), citam a importância de unidades policiais especializadas em crimes digitais, com a capacitação dos profissionais, como uma condição imprescindível à formação da justa causa para a ação penal.

Ocorre que a resposta aos crimes cometidos com emprego da tecnologia exige profissionais de polícia que dominem, no mínimo, essa mesma tecnologia, a ponto de estarem em condições técnicas de cometerem o mesmo crime objeto da investigação. Se não for assim, dificilmente a ação repressora logrará êxito em comprovar materialidade, autoria e circunstâncias do crime que possibilitem ao juiz decidir pela condenação do acusado e sentenciá-lo consoante a gravidade da conduta, a seriedade dos resultados e demais circunstâncias legalmente previstas (CERQUEIRA e ROCHA, 2013, p.154).

É preciso haver uma paridade de conhecimento entre a polícia e os autores dos ilícitos, para que seja possível a persecução penal. Para isso, as autoridades investigatórias devem ter acesso a uma equipe de especialistas ou ter condições de capacitar, dentre seus membros, um grupo de agentes para atuar nessas questões. O investimento na equipe precisaria ser constante, possibilitando o intercâmbio de conhecimentos com outras instituições, além do acesso à capacitação permanente.

A adoção de protocolos forenses internacionais deve ser o parâmetro investigatório, como aduz Thomas (2010), de modo a garantir a segurança dos procedimentos e a possibilidade de trocas de informações entre autoridades de diferentes países, dada a transnacionalidade de muitos dos delitos cometidos por meio digital.

Peixinho (2012) menciona, também, a criação de um banco de uma Base Nacional de Segurança Cibernética como relevante instrumento para a abordagem dos crimes cibernéticos, mediante a colaboração entre o Estado e a sociedade, por meio de parcerias com empresas de segurança, centros de pesquisa, instituições bancárias, dentre outros.

Outro requisito imprescindível para a adequada coleta de provas é a disponibilidade de equipamentos “com grande poder de processamento, de conectividade e franco acesso à rede mundial de computadores” (CERQUEIRA e ROCHA, 2013, p.155). A evolução da tecnologia é constante, ocasionando a sofisticação dos delitos, que se tornam cada vez mais voláteis.

O investimento é citado como o principal componente para o enfrentamento dos crimes cibernéticos por diversos autores e, de acordo com Cerqueira e Rocha (2013), significam uma priorização na segurança do Estado e de seus cidadãos. Da mesma forma que os meios para a prática criminosa evoluem, as forças repressoras e investigativas precisam acompanhar este movimento, sob pena de se tornarem ineficientes em virtude da obsolência de seus equipamentos ou da ausência de capacitação de sua equipe.

Corroborando o exposto, Palazzi (2015) problematiza o tema demonstrando a sofisticação dos delitos, que apresentam uma extensão dos resultados, vitimização difusa, dificuldade de comprovar a materialidade do delito, alteração dos limites de jurisdição e soberania, territorialidade do crime, dentre outros.

Segundo o autor, as teorias delitivas atuais precisam ser repensadas, pois há fatores dos crimes cibernéticos que demandam uma reflexão sobre os atuais parâmetros definidores do crime ou procedimentais, tais como a culpabilidade, a (im) possibilidade de responsabilidade penal da pessoa jurídica, os procedimentos para aprovação das normas de cooperação internacional e o acesso a dados de outros países.

Palazzi (2015) atenta para o cuidado que se deve ter para evitar uma “cultura da vigilância”, com a espionagem indevida de cidadãos. A persecução penal não pode ser justificativa para o atentado às liberdades individuais.

Em vista dos argumentos apresentados, percebe-se que a investigação de crimes digitais apresenta diversos desafios, destacando-se a necessidade de investimento em recursos tecnológicos e em recursos humanos como um dos aspectos mais relevantes. As normas existentes no ordenamento pátrio formam um arcabouço satisfatório, corroborando a tese de que a proliferação legislativa não é o caminho para a melhoria da prevenção e da repressão criminosa. Não obstante, faz-se necessário repensar a teoria criminal vigente, para abarcar questões específicas dos crimes digitais que demandam uma reflexão sobre os parâmetros teóricos adotados. Por fim, verifica-se que a colaboração entre Estado e sociedade e entre diferentes Estados é imprescindível para o sucesso do enfrentamento nacional e transnacional dos delitos cibernéticos.

*ERRATA: a versão original deste texto indicava, equivocadamente, o Brasil como signatário da Convenção de Budapeste sobre o Cibercrime. Até o momento (11/09/2018), o Brasil não se inclui entre os países signatários da convenção. Agradecimentos aos leitores Luiz Carlos Segundo e Nayara Mariana pelas observações.

Referências Bibliográficas

ABREU, Eduardo Franco de. Os entraves à repressão dos crimes cibernéticos.Disponível em: <http://edufranco91.jusbrasil.com.br/artigos/142294529/os-entravesarepressao-aos-crimes-ciberneticos>. Acesso em 20 jun. 2016.

CERQUEIRA, Sílvio Castro e ROCHA, Claudionor. Crimes cibernéticos: desafios da investigação. In: Cadernos Aslegis. Brasília, n.49, p. 131-136, mai/ago 2013. Disponível em: <http://bd.câmara.gov.br/bd/handle/bdcamara/27420#>. Acesso em 20 jun. 2016.

CONVENÇÃO SOBRE O CIBERCRIME. Budapeste, 23. XI.2001. Disponível em: <https://rm.coe.int/CoERMPublicCommonSearchServices/DisplayDCTMContent?documentId=09000016802fa428>. Acesso em 20 jun. 2016.

CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, 2000.

FERREIRA, Ivette Senise. A criminalidade informática. In: DE LUCCA, Newton; SIMÃO FILHO, Adalberto (orgs.). Direito & internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000.

PALAZZI, Leonardo. Direito Digital e Cibercrime. Apresentação realizada no evento Desafios para um Brasil Digital Seguro. Painel 2: Desafios no Brasil no Ciberespaço. Câmara Brasil-Alemanha e Ministério da Ciência, Tecnologia e Inovação. Brasília, 2015. Disponível em: <http://www.ahkbrasilien.com.br/fileadmin/ahk_brasilien/portugiesische_seite/departamentos/Inovacao/Desafios_para_um_Brasil_Digital_Seguro_-_Leonardo_Palazzi_-_Crimes_internet.pdf>. Acesso em 20 jun. 2016.

PEIXINHO, Ivo de Carvalho. Os crimes cibernéticos e os novos desafios da perícia forense. Salvador, ago/2012. Disponível em: <https://www.pop-ba.rnp.br/pub/Cert/IIEnSIPalestras/SRCC_PF-IvoPeixinho.pdf>. Acesso em 20 jun. 2016.

THOMAS, Eliane. Crimes informáticos: Legislação brasileira e técnicas de forense computacional aplicadas a essa modalidade de crime. 2010. Disponível em: http://www.artigos.etc.br/crimes-informaticos-legislacao-brasileiraetecnicas-de-forense-computacional-aplicadasaessa-modalidade-de-crime.html. Acesso em 20 jun. 2016.

IMAGEM DA CAPA: https://c2.staticflickr.com/4/3155/5750581683_3ab6951923.jpg

1 Por exemplo, a invasão de dispositivo informático, do art. 154-A, do Código Penal, que exige o dolo específico consistente na finalidade de “obter vantagem ilícita”, quando a conduta se dá por instalação de vulnerabilidades. A redação impossibilita a tipicidade quando o hackeamento por instalação de vírus ocorre sem a obtenção de vantagens ilícitas.

2 Comentários

Faça um comentário construtivo para esse documento.

Não use muitas letras maiúsculas, isso denota "GRITAR" ;)

O Brasil ainda não é signatário da Convenção de Budapeste, conforme está descrito no segundo parágrafo. Abs. continuar lendo

Obrigada pela observação, Luiz Carlos. Você está correto. Farei a correção do texto. Abs continuar lendo