Símbolo do Jus.com.br Jus.com.br

A nova criminalidade: crimes cibernéticos

Exibindo página 2 de 2
Agenda 29/06/2016 às 02:57

1.4Possibilidade de aplicação da lei 9.296/96 na colheita de provas dos crimes perpetrados através da internet

Assim como deve haver a descrição da conduta criminosa na lei penal para que o infrator possa responder pelo crime cometido, o processo penal necessita em seu decorrer da colheita de provas que demonstrem verdadeiramente o fato ocorrido e a autoria do mesmo, ou seja, são necessárias provas, elementos para que o julgador forme seu convencimento e possa proferir uma decisão justa.

Observa-se que as provas são de extrema importância no processo penal e assim sendo devem ser tratadas de forma rígida, não se admitindo provas colhidas por meios ilícitos para que não se pratique injustiça, pois no processo penal uma injustiça cometida pode restringir a liberdade de um inocente ou assegurar a liberdade de um criminoso.

O artigo 157 do Código de Processo Penal assim dispõe:

Art. 157.  São inadmissíveis, devendo ser desentranhadas do processo, as provas ilícitas, assim entendidas as obtidas em violação a normas constitucionais ou legais.

 § 1o  São também inadmissíveis as provas derivadas das ilícitas, salvo quando não evidenciado o nexo de causalidade entre umas e outras, ou quando as derivadas puderem ser obtidas por uma fonte independente das primeiras.[22]

 Seguindo o raciocínio do Código de Processo Penal, Frederico Marques arremata afirmando que de um modo geral são inadmissíveis os meios de prova que a lei proíba e aqueles que são incompatíveis com o sistema processual penal em vigor.[23]

A legislação processual penal brasileira indica as provas mais comuns que são possibilitadas no processo penal, entretanto, as partes podem se utilizar de outros meios de prova desde que compatíveis com as garantias constitucionais e os dispositivos legais.

Nesse sentido, Marcellus Polastri Lima esclarece que desde que os meios de prova não sejam indignos, imorais, ilícitos ou ilegais, respeitando a ética e o valor da pessoa humana, poderão ser admitidos no processo, mesmo que não estejam legalmente relacionados no Código de Processo Penal.[24]

Dessa maneira, as provas nos crimes cometidos por meio eletrônico devem ser colhidas de modo que se coadune com os dispositivos constitucionais e legais, sob pena de serem declaradas ilegais.

A Constituição Federal em seu artigo 5º, inciso XII assim dispõe:

XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal[25]

Ao interpretar o texto constitucional verificamos a possibilidade de interceptação apenas das comunicações telefônicas, não ficando clara a possibilidade de interceptação de dados de informática, pois não há a exceção à interceptação de dados no texto magno.

Com o advento da lei 9.296/96, a qual foi introduzida no ordenamento jurídico com o sentido de regulamentar o inciso XII do artigo 5ª da Constituição Federal, esta trouxe em seu texto a possibilidade da interceptação do fluxo de comunicações em sistemas de informática e telemática, assim dispondo:

Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

 Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.[26]

A partir daí, a lei ordinária passou a possibilitar a interceptação nos sistemas de informática de telemática, mediante autorização judicial. Assim, o investigador passou a contar com um instrumento que possibilita a colheita de provas em meio aos sistemas informáticos.

Acontece que a lei 9.296/96 impôs limites à interceptação nela prevista, ao disciplinar em seu parágrafo 2º as hipóteses em que a interceptação pode ocorrer, dispondo da seguinte maneira:

Art. 2° Não será admitida a interceptação de comunicações telefônicas quando ocorrer qualquer das seguintes hipóteses:

I - não houver indícios razoáveis da autoria ou participação em infração penal;

II - a prova puder ser feita por outros meios disponíveis;

III - o fato investigado constituir infração penal punida, no máximo, com pena de detenção.[27]

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Não há a possibilidade de concessão de autorização judicial para interceptação de comunicações em sistemas de informática e telemática quando o crime praticado por meio da internet for punido com pena de detenção, como é o caso do art. 154-A, caput, do Código Penal. Desse modo, como ocorreria ainda a investigação para identificar autores de crimes de calúnia, injúria e difamação que fossem praticados por meio da internet, já que tais crimes são punidos com pena de detenção[28]?

Há de se distinguir, entretanto, quando será um caso em que as informações estejam protegidas pelo sigilo do inciso XII do art. 5º da Constituição Federal, e seja necessária a autorização judicial nos termos da lei 9.296/96 para interceptá-las, e quando será um caso onde as informações não estejam protegidas pelo sigilo, hipótese em que não há necessidade de aplicação da lei 9.296/96.

No caso dos crimes de injúria, calúnia e difamação, a maioria deles quando cometidos por meio da internet, são praticados em salas de bate papo, locais em que qualquer pessoa tem acesso, bem como são praticados em páginas de relacionamento e redes sociais, locais onde as informações são disponibilizadas na internet pelo próprio usuário, motivos pelos quais tais informações não são protegidas pelo sigilo constitucional e, embora os crimes sejam punidos com a pena de detenção, há a possibilidade de autorização judicial para que a empresa fornecedora do serviço de internet forneça as informações necessárias a elucidação dos fatos, tendo em vista que nessas ocasiões os usuários autores de tais crimes fornecem na rede informações falsas e que só com a disponibilização dos dados de acesso reais - dos quais as empresas prestadoras do serviço possuem - é que se pode concluir pela autoria do delito.

Nesse sentido, o STJ já se manifestou da seguinte maneira:

RECURSO EM HABEAS CORPUS. PENAL. ART. 241. INTERNET. SALA DE BATE PAPO. SIGILO DAS COMUNICAÇÕES. INVIABILIDADE. TRANCAMENTO DO INQUÉRITO POLICIAL. NECESSIDADE DE EXAME APROFUNDADO DO CONJUNTO PROBATÓRIO. INADEQUAÇÃO DA VIA ELEITA.

A conversa realizada em "sala de bate papo" da internet, não está amparada pelo sigilo das comunicações, pois o ambiente virtual é de acesso irrestrito e destinado a conversas informais.  2. O trancamento do inquérito policial em sede de recurso em habeas corpus é medida excepcional, somente admitida quando constatada, prima facie, a atipicidade da conduta ou a negativa de autoria. 3. Recurso que se nega provimento, com a recomendação de que o juízo monocrático determine a realização imediata da perícia requerida pelo parquet nos autos, sob pena de trancamento da ação penal. (STJ. RHC 18116 / SP Relator Ministro HÉLIO QUAGLIA BARBOSA, sexta turma, julgado em 16/02/2006)

De outro modo, tal possibilidade se sustenta porque nos casos dos crimes contra a honra já citados, quando são cometidos por meio da internet, os autores os praticam com identificação falsa de sua pessoa e o objetivo é de identificar a real identidade do autor do crime, fundando-se no disposto no artigo 5º da Constituição Federal, inciso IV, última parte, que veda o anonimato.

Já em relação a dados sigilosos, também é pacífico no Superior Tribunal de Justiça que o sigilo das comunicações dos sistemas de informática e telemática pode ser violado com a utilização da Lei 9.296/96, senão vejamos:

HABEAS CORPUS – FURTO EM CONTINUIDADE DELITIVA – OPERAÇÃO TROJAN - OBTENÇÃO DAS SENHAS DOS DEPOSITANTES EM CONTAS BANCÁRIAS- PROVA QUE

PODE SER OBTIDA POR MEIOS DIVERSOS DA PERÍCIA NOS COMPUTADORES – AUSÊNCIA DE PREJUÍZO. ORDEM DENEGADA.

1- Os crimes praticados pela internet podem ser comprovados por muitos meios de provas, como interceptações telefônicas, testemunhas e outros e até por documento juntado aos autos, não constituindo a prova pericial nos computadores, difícil de ser realizada, o único meio de prova, não havendo ofensa ao artigo 158 do Código de Processo Penal. 2- Sem demonstração de prejuízo não se pode reconhecer qualquer nulidade. 3- Ordem denegada. (STJ, HC 92232 / RJ, Relatora Ministra Jane Silva (Desembargadora Convocada do TJ)MG), quinta turma, julgado em 08/11/2007).


1.5Conclusão

Vislumbramos as mais comuns modalidades de fraudes por meio da internet.

É latente a dificuldade do braço coercitivo estatal em proceder à investigações dessas novas modalidades criminosas e condutas lesivas, seja por falta de aparelhamento das instituições, seja por falta de subsidio legal para o processamento das investigações. Entendemos, no entanto, pela aplicabilidade da lei 9.296/96 na colheita de provas de infrações perpetradas por meio da internet, pois todo o sistema de internet funciona por meio de sistemas telefônicos e, ademais, advogamos o posicionamento de que o sigilo dos dados podem ser violados por meio de autorização judicial, nos termos da lei 9.296/96, conforme prevê o artigo 5º, inciso XII da Constituição Federal.

A internet evolui em uma velocidade estrondosa. É imperioso que haja legislação no sentido de coibir, com a tipificação de novas condutas e a criação de mecanismos processuais preventivos e repressivos, a fim de se proporcionar a Polícia Judiciária e ao Ministério Público, titular da ação penal pública um combate efetivo a essa nova forma de criminalidade.

Em âmbito mundial a Convenção sobre o Cibercrime é um importante instrumento onde as nações signatárias buscam uma disciplina uniforme em suas regras materiais e processuais, evitando que ocorram vazios que coloquem em risco as investigações e a punição dos criminosos.

No Brasil, tramitam no Congresso Nacional inúmeros projetos de lei, que se aprovados demonstrar-se-ão em inegável que representa um avanço no sentido de buscar preservar a ordem no ambiente virtual, punindo as novas modalidades delituosas inerentes ao ritmo dinâmico da sociedade contemporânea. O direito deve seguir a sociedade.


Notas

[1] CONTI, Fátima. Afinal, o que é cibercrime?. 2008. Disponível em: < http://www.dicas-l.com.br/interessa/interessa_20080814.php>. Acesso em 29 jun. 16.  Nos termos conceituais apresentados por Conti, cibercrimes são: Crimes de informática ou cibercrimes são condutas ilegais realizadas com o auxílio de um computador, normalmente conectado à internet.

[2] ZAFFARONI, Eugênio Raúl apud GRECO, Rogério. Curso de Direito Penal.. 4.ed. Rio de Janeiro: Ímpetus, 2004, p. 159.

[3] TOLEDO, Francisco de Assis apud GALVÃO, Fernando; GRECO, Rogério. Estrutura Jurídica do Crime. Belo Horizonte: Mandamentos. 1999. p. 30.

[4] CASTELA, Eduardo Marcelo. Investigação Criminal e Informática. Curitiba: Juruá, 2005, p. 110.

[5] CASTELA, Eduardo Marcelo. Investigação Criminal e Informática. Curitiba: Juruá, 2005, p. 110.

[6] CASTELA, Eduardo Marcelo. Investigação Criminal e Informática. Curitiba: Juruá, 2005, p. 110.

[7] FERRO JUNIOR, Celso Moreira Ferro. A tecnologia na Investigação Criminal. Disponível em <http://www.datavenia.net/opiniao/celso.html>  Acesso em 29 jun. 16

[8] CASTELA, Eduardo Marcelo. Investigação Criminal e Informática. Curitiba: Juruá, 2005, p. 125.

[9] Toda mensagem enviada para vários destinatários que não a solicitaram é considerada spam. Disponível em <http://email.uol.com.br/antispam/faq.jhtm>. Acesso em 29 jun. 16

[10] Disponível em: <http://www.iss.net>

[11] CASTELA, Eduardo Marcelo. Investigação Criminal e Informática. Curitiba: Juruá, 2005, p. 125.

[12] A palavra pishing vem do inglês ”fishing” e foi criada pelos próprios fraudadores que fizeram uma analogia, onde “iscas” (e-mails) são usadas para “pescar” senhas e dados financeiros de usuários da internet. SOARES. Diego de Almeida. Spam: Legislação 2.0. Caruaru: Asces, 2005, p. 16.

[13]  AS VULNERABILIDADES dos aplicativos de desktop e o uso de técnicas de invisibilidade estão aumentando, Califórnia, 2006. Disponível em: < http://www.symantec.com/pt/br/about/news/release/article.jsp?prid=20061010_01>. Acesso em: 29 jun. 16.

[14] MOURA, Douro. Crimes Virtuais no Brasil. Disponível em: <http://www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/download/11605/11170>. Acesso em 29 jun. 16

[15] CASTELA, Eduardo Marcelo. Investigação Criminal e Informática. Curitiba: Juruá, 2005, p. 125

[16][Ing.] Estabelecimento comercial que loca o uso de computadores para jogos virtuais de última geração. Os jogos, normalmente, de conteúdo violento, são disputados simultaneamente, em tempo real, por diversos participantes, cada qual controlando os movimentos de um personagem que confronta com outros. Esse conceito, que surgiu na Coréia em 1996, baseia-se no uso de uma rede local (LAN).

[17] Bar ou café que oferece em seu espaço computadores para acesso à internet.

[18] SÃO PAULO. Lei 12.228, de 11 de janeiro de 2006. Dispõe sobre os estabelecimentos comerciais que colocam à disposição, mediante locação, computadores e máquinas para acesso à internet e dá outras providências. Diário Oficial do Estado de São Paulo, São Paulo, 12 Jan. 2006.

[19] SANTA CATARINA. Lei 14.890, de 22 de outubro de 2009. Disciplina o controle de usuários em estabelecimentos voltados a comercialização do acesso a internet no Estado de Santa Catarina. Diário Oficial do Estado de Santa Catarina, Florianópolis, 22 out. 2009.

[20] RECIFE. Lei 17.572, de 27 de outubro de 2009.  Obriga as empresas de locação de terminais de computadores a manterem cadastro de seus usuários. Diário Oficial do Município do Recife, Recife, 29. Out. 2009.

[21] Chefe do Departamento de Tecnologia da Informação e Propriedade Intelectual – Divisão Criminal do Departamento de Justiça dos Estados Unidos em palestra no Seminário realizado em 28/05/2008 no Conselho de Altos Estudos e Avaliação Tecnológica da Câmara dos Deputados. Disponível em <http://www2.camara.gov.br/a-camara/altosestudos/seminarios/crimes-programacao.html> Acesso em 29 jun. 16.

[22] BRASIL. Decreto-Lei 2.848/40 de 07 de dezembro de 1940. Código Penal. Diário Oficial da União, Brasília, 31 dez. 1940.

[23] MARQUES, Frederico apud LIMA, Marcellus Polastri. Manual de Processo Penal. 2 ed. Rio de Janeiro. Editora Lumen Juris. 2009, p. 339.

[24] LIMA, Marcellus Polastri. Manual de Processo Penal. 2 ed. Rio de Janeiro. Editora Lumen Juris. 2009, p. 339

[25] BRASIL. Constituição Federal da República Federativa do Brasil de 1988. Diário Oficial da União, Brasília, 05 out. 1988.

[26] BRASIL, Lei 9.296 de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Diário Oficial da União, Brasília, 25 jul. 1996.

[27] BRASIL, Lei 9.296 de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Diário Oficial da União, Brasília, 25 jul. 1996.

[28] à exceção da injúria praticada com elementos referentes a raça, cor, etnia, religião, origem ou a condição de pessoa idosa ou portadora de deficiência, pois tal modalidade de injúria é punida com pena de reclusão, conforme § 3º do artigo 140 do Código Penal.

Sobre o autor
Cleber Leandro Lucena

Possui Graduação em Direito pela Associação Caruaruense de Ensino Superior

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!