Utilização de provas ilícitas obtidas com invasão de dispositivos informáticos: crimes virtuais e direito à privacidade

15/09/2022 às 08:23
Leia nesta página:

RESUMO

Busca-se através deste trabalho examinar os crimes cibernéticos, em especial a invasão de dispositivos informáticos e a utilização de provas ilícitas obtidas, em face das mudanças sociais ocasionadas pelo desenvolvimento tecnológico dos últimos tempos. Com o grande desenvolvimento tecnológico que existiu nos últimos anos, surgiram também problemas, que serão tratados neste trabalho. Iremos analisar leis que foram criadas para que suprisse os vazios normativos que existe no nosso Ordenamento Jurídico, analisaremos leis que com o tempo sofreram atualizações em seu conteúdo para atingir a demanda atual e identificaremos a cronologia deste avanço dos delitos digitais. Para assim estabelecer a linha cronológica desse desenvolvimento e verificar para onde o nosso Ordenamento Jurídico deve avançar e se atualizar. Analisaremos também as provas ilícitas e licitas, como elas são usadas, em quais casos elas são usadas e se há possibilidade de seu uso se elas forem adquiridas de maneira ilícita.

PALAVRAS-CHAVE: Crimes Virtuais. Dispositivos Eletrônicos. Internet. Avanço Tecnológico. Evolução. Vazios Normativos. Crimes Próprios. Crimes Impróprios. Comunicação. Vítima. Privacidade. Princípios. Lícita. Ilícita. Provas.

ABSTRACT

The aim of this work is to examine cyber crimes, especially the invasion of computer devices and the use of illegal evidence obtained, in view of the social changes caused by the technological development of recent times. With the great technological development that has taken place in recent years, problems have also arisen, which will be dealt with in this work. We will analyze laws that were created to fill the regulatory gaps that exist in our Legal System, we will analyze laws that over time have undergone updates in their content to meet current demand, and we will identify the chronology of this advance in digital crimes. In order to establish the chronological line of this development and check where our Legal System should advance and update itself. We will also look at illegal and lawful evidence, how it is used, in what cases it is used, and whether it is likely to be used if it is acquired illegally.

KEYWORDS: Virtual Crimes. Electronic Devices. Internet. Technological Advancement. Evolution. Normative Voids. Proper Crimes. Improper Crimes. Communication. Victim. Privacy. Principles. Lawful. Illicit. Evidence.

Sumário

1 INTRODUÇÃO.. 9

2 EVOLUÇÃO DA COMUNICAÇÃO DA INFORMÁTICA.. 10

2.1 A História da Comunicação. 11

2.2 Primeiros Meios de Comunicação. 12

2.3 A História da Internet no Mundo. 13

2.4 Internet no Brasil 14

3 SURGIMENTO DA PRIMEIRA TIPIFICAÇÃO PRÓPRIA.. 16

3.1 Divisão Entre Delitos Digitais. 16

3.2 Lei Carolina Dieckman. 18

3.3 Lei Azeredo. 19

4 ATUALIZAÇÕES RECENTES DA LEGISLAÇÃO APLICÁVEL À INTERNET.. 21

4.1 Marco Civil 21

4.2 Crime de Stalking. 22

4.3 Nova Lei 14.155/21. 23

5 DOS CRIMES CIBERNÉTICOS.. 26

5.1 Crimes Virtuais Comuns. 27

5.2 Dos Crimes Virtuais Mediato ou Indireto. 31

5.3 Crimes Virtuais Impróprios ou Mistos. 31

5.4 Dos Crimes Virtuais Puros ou Próprios. 36

5.5 Diferença Entre Próprios e Impróprios. 38

6 DA UTILIZAÇÃO DE PROVAS NO PROCESSO.. 39

6.1 Das Provas Ilícitas. 40

6.2 Das Provas Lícitas. 43

7 DA INVASÃO DE DISPOSITIVOS INFORMÁTICOS.. 45

7.1 Divulgação de Dados. 47

7.2 Utilização de Dados Divulgados Como Prova em Processo. 49

8 CONCLUSÃO.. 53

REFERÊNCIAS BIBLIOGRÁFICAS.. 55

 

1 INTRODUÇÃO

O Direito Penal brasileiro é bastante antigo, sendo o atual Código Penal Brasileiro vigente em 7 de dezembro de 1940, com isso muitas atitudes que não eram consideradas delitos tiveram que ter sido acrescentados com o passar dos anos.

Para a percepção de Direito Penal se tem que consiste em direito público responsável por promover a tutela dos bens considerados relevantes para a vida em sociedade, os chamados bens jurídicos.

Com o avanço da sociedade, surgiram novas maneiras de gozar da vida e das atualizações do mundo, porém, da mesma maneira que surgem coisa ao beneficio da população, surgem ao desfavor dela também.

Surgiram novas maneiras, novos lugares de se praticar delitos, e para isso ser resolvido o Código Penal Brasileiro deve acompanhar essa evolução, atualizando e criando novas tipificações penais para que sejam punidos quem os pratica.

Este trabalho versa sobre as novas modalidades e formas existentes sobre os crimes digitais e virtuais. Que como dito acima, com a globalização houve grandes mudanças e implementos em suas práticas.

Com isso, as tipificações tiveram que se adequar a esses crimes que surgiram, para que houvesse leis para tipificar todas as condutas existentes e realizadas pelas pessoas.

Diante disso, surgiram grandes debates acerca da utilização de provas adquiridas por meio da invasão de dispositivos eletrônicos, nos quais, neste trabalho, vamos analisar as suas possibilidades e formas.

2 EVOLUÇÃO DA COMUNICAÇÃO DA INFORMÁTICA

Segundo definição da Copel Telecom “A internet é uma rede mundial que tem como objetivo interligar computadores para fornecer ao usuário o acesso a diversas informações. Por isso, é chamada de rede mundial de computadores” (2008, online).

O primórdio da evolução inicial da internet se deu após os eventos acontecidos com a Segunda Guerra Mundial, no qual a vitória do grupo dos Aliados alterou grandemente como era visto e como lidava com seus sistemas econômicos, políticos e sociais. Entre os participantes deste grupo vencedor, estavam nele: Estados Unidos (capitalista) e União Soviética (comunista), que eram consideradas as superpotências da época.

Essas duas potencias globais começaram um grande embate histórico, que ficou chamado de Guerra Fria.

O desenvolvimento da internet se deu na época da Guerra Fria, com a intenção de se comunicarem durante a guerra com os exércitos, caso os outros meios de comunicação fossem destruídos.

Com a Guerra Fria, houve um grande desenvolvimento armamentista e tecnológico, conforme diz o autor Andrei L (2021, online):

Neste contexto, a URSS lançou, em 1957, o Sputnik, o primeiro programa de satélites artificiais. Como uma das respostas, os EUA apostaram no desenvolvimento informática

Foi assim que, em 1963, o Departamento de Defesa do país lançou a ARPA (Agência de Projetos de Pesquisa Avançada). 

O objetivo dessa agência era criar um sistema interno de comunicação eficiente e confiável para que os centros de pesquisa pudessem se comunicar com segurança, velocidade e sem interferências externas.

Com isso, o desenvolvimento da Internet e da rede de computadores se desenvolveram mais rapidamente graças ao grande avanço que houve na Guerra Fria e da grande ingestão de dinheiro que houve nessa época para que os países que estavam em embate não perdesse a Guerra e por conta disso a evolução deu um grande e significativo passo.

Segundo Alvin Tofler, destacado na obra de Patrícia Peck chamada Direito Digital, ele disse que a evolução da humanidade poderia ser dividida em três ondas, como ele mesmo define (2009, p. 74):

Segundo Tofler, a evolução da humanidade poderia ser dividida em três ondas. A primeira delas teve inicio quando a espécie humana deixou o noma- dismo e passou a cultivar a terra. Essa Era Agrícola tinha por base a proprie- dade da terra como instrumento de riqueza e poder. A Segunda Onda tem inicio com a Revolução Industrial, em que a riqueza passa a ser uma combina- ção de propriedade, trabalho e capital. Seu ápice se dá com a Segunda Guerra Mundial, em que o modelo de produção em massa mostra sua face mais ater- radora: a morte em grande escala, causada pelo poderio industrial das nações envolvidas.

Como em toda transição, a chegada da Terceira Onda, a Era da Informa- ção, começou a dar seus primeiros sinais ainda antes do apogeu da Segunda Onda, com a invenção dos grandes veículos de comunicação, como o telefone, o cinema, o rádio e a TV, num período de cinquenta anos entre o final do sé- culo XIX e início do século XX. Esses veículos, nos quais trafegam volumes crescentes de informação — a característica central da Terceira Onda —, co- nheceram sua expansão ainda a serviço do modelo de produção em grande escala, de massificação, centralização de poder e estandardização ditado pela Era Industrial.

É o surgimento da tecnologia digital, culminando na criação da Internet, que permite a consolidação da Terceira Onda, pela inclusão de dois novos elementos: a velocidade, cada vez maior na transmissão de informações, e a origem descentralizada destas.

Com isso, é possível analisarmos que com o passar dos anos, a sociedade foi evoluindo e a evolução foi enorme, como vimos, nos primórdios não se imaginava e não achava necessário tal desenvolvimento, mas com o avanço tecnológico e a melhora na qualidade de vida pelas evoluções que houve, hoje, é impensável viver sem esses avanços.

2.1 A História da Comunicação

Comunicação é o ato de transmitir informação a outra pessoa, com o intuito de informar ou somente de repassar mensagem desejada. A comunicação não é exclusiva dos seres humanos, animais trocam informações um com o outro através da comunicação, obvio que de uma maneira completamente diferente dos nossos modos de se comunicar.

Os principais tipos de comunicação existentes no nosso meio são: verbal, não verbal, oral, escrita e assertiva. Esses tipos de comunicação são os mais comuns utilizados pelos seres humanos até hoje. Porém, houve evoluções para que surgissem novos meios de comunicação entre pessoas, como por exemplo: carta, telefone, e-mail, computadores, celulares, Internet.

Hoje, os celulares são um dos meios mais utilizados para se comunicar, com ele é possível fazer ligações, mandar e-mail, enviar mensagem, armazenar dados.

Para facilitar a comunicação, cada vez mais vem surgindo meios facilitadores para que isso seja possível, e um grande e talvez o maior meio facilitador para a comunicação foi a Internet.

McLuhan, disse que em um momento as pessoas estariam conectadas a uma única rede para se comunicar, na obra de Patrícia Peck, ela destacou tal pensamento (2009, p. 138):

McLuhan já́ previa uma “aldeia global”, com um numero cada vez maior de pessoas conectadas a uma única rede. Mas o que temos hoje, além de um universo conectado, é uma grande diversidade, causada pela individualização e pelo que Tofler chama de overchoice — um mundo em que as possibilidades de escolha são infinitas. Esse cenário transcende a previsão do teórico canadense. Ou seja, se para McLuhan o meio era a mensagem, hoje, a mensagem é o meio. Isso determina uma forma distinta de enxergar a própria aplicação do Direito.

Com isso, podemos perceber que com o passar dos anos os meios de comunicação são cada vez mais diversificados, sendo necessário que a sociedade acompanhe, e com isso, as leis e tipificações próprias devem participar deste tal progresso.

2.2 Primeiros Meios de Comunicação

Os meios de comunicação são formas que foram desenvolvidas para que fossem trocadas informações. Eles são utilizados para que se facilite a intercomunicação entre as pessoas, principalmente quando há distância, quando é necessário se falar para mais pessoas de uma vez só.

Os meios de comunicação são divididos em dois tipos: o individual e o social em massa. O primeiro, é quando se deseja transmitir informação a uma só pessoa. Já o segundo é quando necessário a transmissão para duas ou mais pessoas ao mesmo tempo.

Os primeiros meios de comunicação foi a utilização de desenhos, códigos, o que depois foi aprimorado para a escrita. Com a evolução surgiram outros tipos que são mais comuns: escrita, telégrafo, jornal, correio, cartas, rádio, televisão, telefone e o mais utilizado hoje em dia a Internet.

 Alvin Tofler, escritor futurista americano, disse (2009, p, 157):

A sociedade humana vive em constante mudança: mudamos da pedra talhada ao papel, da pena com tinta ao tipografo, do código Morse à localização por Global Positioning System (GPS), da carta ao e-mail, do telegrama à video- conferência. Se a velocidade com que as informações circulam hoje cresce cada vez mais, a velocidade com que os meios pelos quais essa informação circula e evolui também é espantosa.

Assim como esse grande escritor disse, a sociedade humana vive em constante e imparáveis metamorfoses. E com isso há surgimento de varias outras fontes que vão nascendo de acordo com a evolução.

2.3 A História da Internet no Mundo

Para entender a história da internet, é necessário fazer uma análise sobre a globalização. Muitos acreditam que a globalização foi iniciada em 336 a. C por Alexandre o Grande, com o intuito de “apenas” expandir o território de seu reino, se deparou com varias outras culturas, dando início a uma troca cultural, resultando em uma globalização.

Outros entendem que a globalização se deu no inicio com os descobrimentos da América, África, etc.; outros, entendem que foram por conta da 1º Guerra Mundial. Mas, isso quer dizer que trouxe as pessoas novas possibilidades de enxergar o mundo, de olho em inovações, em novidades para que se fosse mais cômodo e melhor para se viver. E entre essas grandes trocas e desenvolvimentos que o mundo passou, surgiu a Internet

A internet foi criada em 1969, nos Estados Unidos, por um professor da universidade da Califórnia. Naquela época, a Internet se chamava Aparnet, que começou a ser maior utilizada em meios acadêmicos no ano de 1982, com uso mais restrito nos EUA. (SILVA, 2001, online).

Durante quase 20 anos, o uso da internet era restrito a áreas cientificas e áreas acadêmicas, somente a partir de 1987 ela começou a ser utilizada pela população em geral, por meio de serviços de empresas que começaram a oferecer Internet para dentro de casa.

Com o desenvolvimento da internet possibilitou ainda mais que progredisse ainda mais o fenômeno da globalização, pois, é possível acessar qualquer coisa e se comunicar com qualquer pessoa em todos os momentos que desejar, sem se preocupar como irá fazer isso, graças a internet.

2.4 Internet no Brasil

A internet no Brasil surgiu em 1981, por um cabo que ligava as cidades de Nova York e Brasil, esse cabo ficava localizado em um submarino e chegava até um centro de amparo a pesquisa em São Paulo, apenas para fins didáticos e para pesquisas. O endereço eletrônico da Eletronet garante informações ao início do surgimento da internet no brasil.

Em 1994, a Embratel, começou a comercializar para fins particulares, e com isso o seu uso começou a ser mais corriqueiro e mais comum as pessoas. Cerca de 10 anos depois, o mercado de provimento da internet movimentou cerca de 114 bilhões de dólares em comercio eletrônico. O endereço eletrônico da Eletronet trouxe tais levantamentos de dados e datas. (2017, online)

Porém, o seu uso ainda era bem restrito a pessoas com poderes aquisitivos maiores. Segundo o levantamento feito pela Teleco em 2015, quase 60% da população brasileira utiliza e possui rede de internet em casa. (2017, online)

Sendo assim, mais da metade da população brasileira, incluindo: crianças, jovens, adultos e idosos utilizam da internet. Ou seja, estão conectados ao meio digital, sendo imprescindível para proceder normalmente a vida. (2017, online)

A obra Vivendo Esse Mundo Digital, de Cristiano Abreu, Evelyn Eisenstein e Susana Graciela Bruno Stefanson, mostram o desenvolvimento tecnológico no Brasil e o desenvolvimento da internet no país, como mostra o seguinte trecho (2013, p. 293):

A democratização do acesso à internet e as tecnologias da informação e comunicação (TICs) tem avançado no Brasil, permitindo que cada dia mais brasileiros tenham acesso ao universo de oportunidades disponíveis nos ambientes digitais. As inovações cientificas, aplicadas aos dispositivos tecnológicos que facili- tam a circulação de dados por meio da internet, chegam cada vez mais rápido aos consumidores e se tornam gradativamente “naturalizadas” na percepção de crianças e adolescentes, que as usam intensamente nas ações cotidianas.1,* No entanto, ao mesmo tempo em que as novas gerações ampliam a sua familiari- zação com o uso das TICs, as famílias e as escolas nem sempre parecem estar preparadas para servirem como referências – de conhecimentos, comportamentos e valores – no processo de orientação e mediação desse uso. Nesse ponto, parece-nos útil ressaltar a importância da educação para o exercício da cidadania e para o respeito aos direitos humanos como um dos caminhos sugeridos para conectar gerações e estimular a mútua aprendizagem no uso das TICs, fomentan- do a construção de posturas críticas sobre as experiências vivenciadas nos am- bientes digitais.

A internet é um grande meio de conectar pessoas e um meio facilitador na busca por conhecimento e na busca por informações, e como o Brasil vem democratizando cada vez mais a Internet e seu acesso isso torna benéfico para a população no auxilio a busca do conhecimento e na comunicação.

O presidente Jair Bolsonaro, no dia 4 de novembro de 2021, bateu o martelo para começar as licitações da nova rede de internet no Brasil, a Banda 5G. Que tem o intuito de expandir o acesso a Internet a lugares que ainda não possuem comunicação com a rede.

Com a criação desta nova faixa, trará uma maior democratização no acesso virtual, pois agora mais pessoas conseguirão ter o alcance da Internet e com isso, poderão usufruir dos benefícios trazidos por ela. Além de ser atraente para o setor agroindustrial, já que com a criação dessa nova Banda, irá expandir para áreas mais rurais e assim ter um maior desenvolvimento nessas áreas.

3 SURGIMENTO DA PRIMEIRA TIPIFICAÇÃO PRÓPRIA

Escrever paragrafo aqui para introduzir.

3.1 Divisão Entre Delitos Digitais

Os delitos digitais surgiram em consequência do avanço tecnológico vivido pelos seres humanos, quanto mais se desenvolvia os meios digitais, mais comum e mais recorrente se dava os crimes realizados via mundo digital.

Com isso, houve a necessidade de nosso ordenamento jurídico ir se adaptando para tipificar essas novas condutas que foram surgindo em nosso meio social, para que assim, os crimes realizados em meio digital também fossem punidos.

As inovações vividas por nós, muitas vezes, não são acompanhadas pelo nosso ordenamento jurídico e com isso ficaria uma lacuna para ser preenchida, para que seja resolvido os aplicadores da lei precisam fazer ajustes. Quando possível, eles enquadram essas novas condutas em tipos penais já existentes, como por exemplo o cyberbullying que nada mais é do que um crime contra a honra.

De acordo com o que já estudamos, percebemos que todas essas mudanças e inovações em nosso meio social, é bem recente e com isso há muitas coisas que ainda precisa ser alterado, enquadrados e até mesmo tipificados. Como é percebido em:

muitas condutas reprováveis no plano social e praticadas por meio do uso das tecnologias ainda carecem de uma definição jurídica quanto ao que realmente representam” (CARVALHO, 2014, p. 2).

O Código Penal Brasileiro, sua estrutura e redação básica são de 1940, como já dito, houve grandes alterações no meio social no qual vivemos desde então. Laflouva (2011, s.p.), diz:

O problema do mundo digital, contudo, é que ele não tem fronteiras, enquanto que a legislação é aplicada de acordo com a localidade de realização do suposto crime cibernético. Sabendo disso, hackers de todo o mundo têm aprendido a burlar as leis, hospedando seus sites em países de legislação mais flexível, como a Eslovênia ou a Suíça, e usando artimanhas digitais para que seus acessos via IP apontem para regiões onde a punição judicial a cibercrimes seja mais difícil, com o uso de proxys, sites da web que permitem a navegação de forma supostamente anônima, ao trocar o IP que identifica o computador que realiza determinado acesso.

O princípio da reserva legal ou civil law, que é adotado no Brasil pela Constituição, diz que não há crime sem lei anterior que o defina. Com isso, para que uma situação seja punível, ela deverá estar antes tipificada no código penal brasileiro, para que assim seja considerado crime.

Carvalho (2014) diz que a legislação brasileira não está em acordo com a evolução no qual passamos, pois, a nossa evolução como sociedade é mais intensa, enquanto o progresso das leis brasileiras que deveriam acompanhar as novas atualizações não é do mesmo modo. E com isso, vem causando problemas para os aplicadores da lei ao punirem certas situações, como grandes dificuldades em se fazer analogias com o Código Penal atual.

Para que os problemas diminuam, e sejam diminuídos a incidência destes crimes seria necessário normatizar para que fossem punidos os autores, e um pensamento de Kelsen destacado pela autora Patrícia Peck (2009, p. 66), destaca:

Para Hans Kelsen, o comportamento é normatizado pelo Direito, que lhe confere um atributo de valor e uma sanção, sem a qual não há como garantir a eficácia da norma. Dessa forma, a base da obrigação jurídica e moral de nossa sociedade está sustentada num sistema que envolve um conjunto de abstenções e confessões mutuas, chamado de sistema coercitivo.

Apesar de muitos considerarem que o ordenamento jurídico brasileiro vem caminhando em passos lentos em relação as novidades que vem sendo desenvolvidas por conta do meio digital, também há o que se destacar.

                     Alguns tipos de crimes já eram protegidos pelo nosso ordenamento jurídico mesmo antes do advento da lei n° 12.737/2012, os crimes de: publicação de imagens de crianças e adolescentes, já eram criminalizados pelo ECA desde 1990 com sua publicação. Os crimes de estelionato, roubo, furto também já eram puníveis mesmo sem legislação especifica, além dos crimes contra a honra. Estes crimes citados eram puníveis antes mesmo do advento da lei especifica, pois atinge um bem tutelado especifico que deve ser protegido sendo por meio virtual ou na realidade física, como diz Almeida (2015, p. 225):

Para realização de condutas ilícitas que atinge todo o bem jurídico já tutelado, crimes, portanto que já tipificados que são realizados agora com a utilização do computador e da rede, utilizando o sistema de informática seus componentes como mais um meio para realização do crime, e se difere quanto a não essencialidade do computador para concretização do ato ilícito que pode se dar de outras formas e não necessariamente pela informática para chegar ao fim desejado como no caso de crimes […]

De outro modo, existem crimes que surgiram a partir da popularização da internet e por conta disso as tipificações surgiram a partir desse desenvolvimento. Com isso, o sistema virtual é o único meio capaz de se realizar tais crimes, são os chamados crimes cibernéticos próprios.

3.2 Lei Carolina Dieckman

Essa tipificação penal ficou conhecida com este nome, que é o nome de uma atriz brasileira famosa, pois o crime vivenciado por ela foi conhecido nacionalmente e como não havia antes desse caso tipificações especificas para crimes virtuais, este fato acontecido com a atriz foi o estopim para a o sistema judiciário brasileiro legislar sobre crimes virtuais.

Esta lei, cujo projeto foi apresentado no dia 29 de novembro de 2011, com sanção em dezembro de 2012, surgiu, pois um hacker invadiu o dispositivo eletrônico da atriz e teve acesso a 36 fotos pessoais de cunho íntimo e a subornou exigindo o pagamento de R$ 10 mil para a não divulgação desse conteúdo na internet, sendo prontamente negada pela atriz e com isso, o criminoso divulgou as fotos no mundo virtual.

Vale ressaltar que o ato de invadir um ambiente virtual, sem o consentimento do dono, mesmo antes dessa lei número 12.737/12 já era crime, mas não havia norma alguma especifica para invasões de dispositivos eletrônicos.

É possível perceber o grande impacto que essa lei possuiu historicamente no direito e na tipificação penal, mas o impacto é ainda maior pois com ela acrescentou ao Código Penal Brasileiro dois artigos que são os artigos 154-A e 154-B. Além das alterações trazidas aos artigos 266 e 298 do CP.

A redação desses artigos traz que o crime está no uso indevido de informações pessoais relacionados ao principio da privacidade de uma pessoa na internet. Como dispõe nos artigos:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Vigência Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime e cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionarias de serviços públicos.

Nestes artigos, nota-se que o crime de invasão de dispositivos eletrônicos foi tipificado por conta de um acontecimento que ocorreu com a atriz global, e com isso, foi possível desenvolver uma nova norma que pune tal ato.

Segundo Luiz Regis Prado na obra Tratado Penal Brasileiro (2021, p. 67), nesta ação o bem tutelado é a liberdade individual, principalmente a privacidade de cunho profissional e pessoal. O sujeito ativo deste crime, pode ser qualquer pessoa, o sujeito passivo é o titular do dispositivo eletrônico, pode ser tanto o proprietário, quanto o detentor do dispositivo eletrônico.

A conduta crime está na ação de invadir o dispositivo eletrônico mediante violação indevida do dispositivo.

3.3 Lei Azeredo

Esta lei trata-se de um projeto de lei que foi criado em 1999 pelo ex-senador Eduardo Azeredo, que visava tornar crime 12 tipos de ações praticadas na internet. O projeto de lei foi sancionado no ano de 2012 se tornando a Lei número 12.735/12, no qual demorou 13 anos para sancionar devido pois necessitava de grandes alterações no seu conteúdo, com isso demorou longos anos.

A Lei Azeredo após sua sanção alterou alguns dispositivos, os quais são eles: Decreto-Lei nº 2848/1940; Decreto Lei nº 1001/69 do CPM, e a Lei nº 7716/89.

Com a criação desta nova lei, houve a tipificação de condutas especificas quanto ao uso do sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados ou similares; e dá outras providencias. Quando foi criado o projeto de lei, Eduardo Azeredo queria incluir no Sistema Penal Brasileiro punições para as seguintes condutas: Acessar um sistema informatizado sem autorização; Obter, transferir ou fornecer dados ou informações sem autorização; Divulgar ou utilizar de maneira indevida informações e dados pessoais contidos em sistema informatizado; Destruir, inutilizar ou deteriorar coisas alheias ou dados eletrônicos de terceiros; Inserir ou difundir código malicioso em sistema informatizado; Inserir ou difundir código malicioso seguido de dano; Estelionato eletrônico; Atentar contra a segurança de serviço de utilidade pública; Interromper ou perturbar serviço telegráfico, telefônico, informático, telemático ou sistema informatizado; Falsificar dados eletrônicos ou documentos públicos; Falsificar dados eletrônicos ou documentos particulares; Discriminar raça ou de cor por meio de rede de computadores.

Com isso, a Lei Azeredo trouxe para o ordenamento jurídico grandes novidades quanto a tipificações diante de crimes digitais, sendo de grande importância para a punição a quem realiza estas condutas criminosas.

4 ATUALIZAÇÕES RECENTES DA LEGISLAÇÃO APLICÁVEL À INTERNET

Os delitos praticados por meio digital, em muitas vezes eram punidos de acordo com legislação comum, sem dar especificidade a eles, e com o passar dos anos, isso vem mudando, trazendo maior singularidade a cada ato praticado, não sendo mais derivado de outros crimes. E sim, possuir dentro do ordenamento jurídico tipificação própria.

Apesar de muitos crimes ainda não possuírem tipificações próprias, estamos caminhando em um grande avanço em relação a isso, sendo criados pelos nossos legisladores, novas tipificações dentro no nosso Código Penal.

4.1 Marco Civil

A lei nº 12.965/2014, conhecida como Marco Civil da Internet, que regula os direitos e deveres dos internautas, foi criada com o intuito de proteger os dados pessoais e a privacidade dos usuários. Com isso, para houver quebra da privacidade, somente é possível mediante ordem judicial.

Esta lei trouxe grandes inovações quanto a retirada de informações, que somente é possível mediante a ordem judicial. Porém, há uma grande e importante exceção, que é a chamada “revenge porn”, que nada mais é a retirada de publicações intimas por meio do pedido da vitima que sofreu essa violação de intimidade.

Os Juizados Especiais também foram determinados pela Lei do Marco Civil, pois determinou-se que que eles são responsáveis por decidir se há ou não ilegalidade nos conteúdos. A fixação de competência independe do local de acesso ao mundo virtual, sendo considerado com base no artigo 70 do CPP, que diz que a competência se dá onde consumou o fato. Caso ocorra violação de privacidade, caso atinja bens, interesse ou serviço da união ou de suas empresas publicas, a competência é da Justiça Federal.

Esta lei sancionada em 2014, traz inúmeros artigos que tipifica o uso da internet. Os artigos 1º, 2º e 3º desta lei determinam:

“Art. 1º Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria.

Art. 2º A disciplina do uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:

I - O reconhecimento da escala mundial da rede;

II - Os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;

III - a pluralidade e a diversidade;

IV - a abertura e a colaboração;

V - A livre iniciativa, a livre concorrência e a defesa do consumidor; e

VI - A finalidade social da rede.

Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:

I - Garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;

II - Proteção da privacidade;

III - proteção dos dados pessoais, na forma da lei;

IV - Preservação e garantia da neutralidade de rede;

V - Preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;

VI - Responsabilização dos agentes de acordo com suas atividades, nos termos da lei;

VII - preservação da natureza participativa da rede;

VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.

Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.”

Com base nestes artigos, percebemos que esta lei traz com grande apelo a garantia da liberdade de expressão e privacidade as pessoas que fazem o uso da internet, porém, respeitando os limites das leis penais, sem atingir criminalmente outros indivíduos.

Após a publicação dessa lei, muitos estudiosos entenderam que havia censura, porém fica evidente que esta lei traz em evidência o seguinte clichê “o seu direito termina onde começa o direito do outro”.

4.2 Crime de Stalking

 A nova lei nº 14.132/2021 que foi sancionada recentemente e foi agregada ao artigo 147 do Código Penal Brasileiro para criminalizar a conduta de assédio persecutório.

Segundo a definição de Castro e Sydow (2017, p. 53), o crime de Stalking é:

Trata-se de curso de conduta de importunação caracterizado pela insistência, impertinência e habitualidade, desenvolvido por qualquer meio de contato, perseguição ou assédio

O novo delito de perseguição ou stalking. foi criminalizado pelo ordenamento jurídico brasileiro para suprir o espaço normativo que possuía nesse quesito, sendo incorporado ao Artigo 147-A do CP, enunciando atualmente desta maneira:

Art. 147-A. Perseguir alguém, reiteradamente e por qualquer meio, ameaçando-lhe a integridade física ou psicológica, restringindo-lhe a capacidade de locomoção ou, de qualquer forma, invadindo ou perturbando sua esfera de liberdade ou privacidade.

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa.

§ 1º A pena é aumentada de metade se o crime é cometido:

I – Contra criança, adolescente ou idoso;

II – Contra mulher por razões da condição de sexo feminino, nos termos do § 2º-A do art. 121 deste Código;

III – mediante concurso de 2 (duas) ou mais pessoas ou com o emprego de arma.

Este crime trata- se de crime habitual, pois há reiteração dos atos para que exista a consumação; o delito pode ser cometido em qualquer meio, tanto virtual, quanto físico; é um delito comissivo, pois o agressor sempre agirá de maneira positiva; a conduta é vinculada pois o próprio código penal traz as hipóteses em que o crime é cometido; é um delito comum, sendo possível a sua realização por qualquer um.

4.3 Nova Lei 14.155/21

No dia 27/05 de 2021 o Presidente da República sancionou a Nova Lei que consiste em tornar mais rigoroso a punição dos crimes de furto, estelionato e invasão de dispositivos informáticos cometidos pelo meio virtual. Isso se deu, justamente pelo grande aumento da ocorrência desses tipos de golpe. Esta nova lei trouxe alterações nos seguintes artigos do Código Penal: 154, 155 e 171. E trouxe alteração no artigo 70 do decreto-lei número 3.689/41.

A determinação da Lei traz alterações para o crime de furto quando houver destruição de algum obstáculo, fraude ou concurso de pessoas. No caso do estelionato, a nova lei traz redação nova para quando no ato do crime, a vítima for enganada e fornecer informações por meio das redes sociais. No crime de invasão de dispositivos informáticos, a nova redação traz como alteração, se caso há modificação, destruição para conseguir obter dados a pena aumentará.

Com isso, a redação da Nova Lei 14.155/21 determina:

Art. 1º - O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), passa a vigorar com as seguintes alterações:

“Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:

Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.

§ 2º Aumenta-se a pena de 1/3 (um terço) a 2/3 (dois terços) se da invasão resulta prejuízo econômico.

§3º .................................................................................................

Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.

..........................................................................................................” (NR)

“Art. 155. .........................................................................................

..........................................................................................................

§ 4º-B. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se o furto mediante fraude é cometido por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computadores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo.

§ 4º-C. A pena prevista no § 4º-B deste artigo, considerada a relevância do resultado gravoso:

I – Aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional;

II – Aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra idoso ou vulnerável.

..........................................................................................................” (NR)

“Art. 171. .........................................................................................

..........................................................................................................

Fraude eletrônica

§ 2º-A. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se a fraude é cometida com a utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo.

§ 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do resultado gravoso, aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional.

..........................................................................................................

Estelionato contra idoso ou vulnerável

§ 4º A pena aumenta-se de 1/3 (um terço) ao dobro, se o crime é cometido contra idoso ou vulnerável, considerada a relevância do resultado gravoso.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

..........................................................................................................” (NR)

Art. 2º O art. 70 do Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), passa a vigorar acrescido do seguinte § 4º:

“Art. 70. ..........................................................................................................

.........................................................................................................................

§ 4º Nos crimes previstos no art. 171 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), quando praticados mediante depósito, mediante emissão de cheques sem suficiente provisão de fundos em poder do sacado ou com o pagamento frustrado ou mediante transferência de valores, a competência será definida pelo local do domicílio da vítima, e, em caso de pluralidade de vítimas, a competência firmar-se-á pela prevenção.” (NR)

Esta nova lei trouxe alterações significativas nos crimes de invasão de dispositivo informático, alterações no crime de furto, alterações no crime de estelionato.

No crime de invasão de dispositivos informáticos, houve quatro alterações na tipificação: aumentou a incidência do tipo penal; aumentou a pena do crime na sua forma básica (passando agora para de um ano a 4 anos de detenção); majorou os limites da causa de aumento de pena do parágrafo 2º; aumentou a qualificadora do parágrafo 3º.

Em relação ao crime de furto, com o surgimento dessa nova lei, houve duas alterações significativas: inseriu o parágrafo 4º B que prevê uma qualificadora de furto mediante fraude por meio de dispositivo eletrônico ou informático; acrescentou o parágrafo 4º C com duas causas de aumento de pena relacionadas com o 4º B.

O crime de estelionato foi alterado em três vezes: foi inserido o parágrafo 2º A que prevê uma qualificadora mediante fraude eletrônica; acrescentou-se o parágrafo 2º B com uma causa de aumento de pena relacionada ao 2º A; modificou a redação da causa de aumento de pena do parágrafo 4º.

5 DOS CRIMES CIBERNÉTICOS

Ivete Senise Ferreira (2005, p. 261), traz de forma sucinta o conceito de Crimes Cibernéticos:

Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial.

O conceito de Cibercrime nada mais é do que uma atividade criminosa exercida por ação ilícita na internet, com o intuito de furar a segurança e privacidade dos computadores para que assim, realize conduta ilegal por meio do dispositivo e da Internet (ROSA, 2002, pp. 53-57).

O Direito Digital é a evolução do Direito, como em outras áreas há evolução, uma melhora de acordo com a passagem do tempo, como por exemplo a fita cassete passou a ser Internet. O Direito também vem nessa toada e evoluindo de maneira visível. Patrícia Peck discorrendo sobre essa evolução (2009, p. 23):

O Direito Digital consiste na evolução do próprio Direito, abrangendo todos os princípios fundamentais e institutos que estão vigentes e são aplicados até hoje, assim como introduzindo novos institutos e elementos para o pensa- mento jurídico, em todas as suas áreas (Direito Civil, Direito Autoral, Direito Comercial, Direito Contratual, Direito Econômico, Direito Financeiro, Direito Tributário, Direito Penal, Direito Internacional etc.).

Segundo Paulo Quintiliano (apud KAMINSKI, 2003, online):

Crimes de informática são todas as ações típicas, antijurídicas e culpáveis praticados com a utilização de computadores e/ou de outros recursos da informática.

Com isso, percebemos que os crimes cibernéticos é uma espécie dos crimes de informática, já que para acessar a internet é necessário a utilização de computador ou dispositivos que possuem acesso a internet.

Da mesma maneira que a evolução se dá em todos os meios, é possível notarmos a evolução nos crimes. Os crimes hoje em dia, também ocorrem em meio virtual que são os chamados crimes cibernéticos.

O primeiro crime eletrônico foi descoberto em 1973, com John T. Draper que descobriu que apitos de plástico faziam o som que tinham a mesma frequência para acessar ligações de longas distâncias, e com essa descoberta, o mesmo fazia chamadas de longa distância sem pagar por elas. (PAYÃO, 2017).

E a partir daí, criminosos começaram a se desenvolver e a cada dia desenvolver técnicas novas e mais sofisticadas para realizar crimes. A técnica mais famosa para realizar crimes virtuais, é a chamada Deep Web. (VILLELA, 2018).

Alguns dos crimes que mais ocorrem por conta dos avanços tecnológicos que existiram pela internet são: crimes contra a segurança, contra a propriedade, interceptações eletrônica e de informática, lavagem de dinheiro, ameaça, preconceito, injúria, pedofilia, furto, estelionato, entre muitos outros.

Os crimes virtuais são divididos em dois tipos, os crimes virtuais próprios e os crimes virtuais impróprios e também em crimes puros mistos e comuns. Os crimes virtuais próprios são o que serão objeto de estudo deste trabalho.

5.1 Crimes Virtuais Comuns

Os Crimes Virtuais Comuns são aqueles que já existiam e já eram tipificados no Código Penal Brasileiro antes do advento da Internet, porém, esses crimes também podem ser realizados no meio virtual. E ainda, sendo ainda mais comum a prática desses delitos no meio digital. Os grandes exemplos mais recorrentes deste tipo de crime são: injúria, calúnia e difamação.

Segundo Guilherme de Souza Nucci (2008, p. 659):

(...) a calúnia nada mais é do que uma difamação qualificada. Atinge a honra objetiva da pessoa, atribuindo-lhe o agente um fato desairoso, no caso particular, um fato definido como crime 

A calúnia nada mais é do que propagar informação falsa sobre aquela pessoa, sabendo e tendo conhecimento que aquela informação não era verdadeira. Por isso, não existe calúnia culposa. Pois o objetivo da calúnia é ferir a honra da vítima. Por isso que, em decisão o TRF- 4 decide (TRF-4, 2009, online):

Se a intenção era outra, como defender alguma coisa, narrar, criticar etc., não se configura a calúnia, ainda que as palavras, frases ou expressões, analisada objetivamente, sejam aptas a ofender.

A tipificação desse crime se encontra no Artigo 138 do CP:

Art. 138 - Caluniar alguém, imputando-lhe falsamente fato definido como crime:

Pena - detenção, de seis meses a dois anos, e multa.

§ 1º Na mesma pena incorre quem, sabendo falsa a imputação, a propala ou divulga.

§ 2º É punível a calúnia contra os mortos.

O crime de calúnia pode ser realizado tanto em meio físico, quanto em meio digital, pois como percebemos no artigo acima, basta apenas caluniar alguém para ser definido crime de calúnia.

O crime de difamação se dá pelo fato de imputar a alguém fato desonroso. A acusação pode ser verídica ou inverídica, mas causa prejuízos a imagem da vitima que sofreu a acusação. A difamação já era tipificada no nosso Ordenamento Jurídico antes do advento da Internet. A tipificação se encontra no Artigo 139 do CP:

Art. 139. Difamar alguém, imputando-lhe fato ofensivo à sua reputação:

Pena - detenção, de três meses a um ano, e multa.

Para se realizar tal crime basta haver acusação contra alguém, independente de qual meio seja (virtual ou não). Com isso, este crime encaixa no Crime Virtual Comum, pois não precisa ser necessariamente realizado na Internet, já existindo anteriormente.

O crime de injúria é considerado pela doutrina o crime contra honra, o menos grave. O conceito deste crime se define pela prática de ofensas, xingamentos, insultos para ferir a dignidade da vítima em questão. Se a injúria for decorrente a raça, cor, etnia, religião ou a alguma condição da pessoa, a injúria não será uma injúria simples, mas a chamada injúria preconceituosa e por conta disso, a pena será maior.

Aníbal Bruno (1976, s.p) disserta sobre o conceito de injúria:

Injúria é a palavra ou gesto ultrajante com que o agente ofende o sentimento de dignidade da vítima. O código distingue, um pouco ociosamente, dignidade e decoro. A diferença entre esses dois elementos do tipo é tênue e imprecisa, o termo dignidade podendo compreender o decoro. Entre nós costumava-se definir a dignidade como o sentimento que o indivíduo tem de seu próprio valor social e moral; decoro como a sua respeitabilidade

A tipificação desse crime encontra no Artigo 140 do CP:

Art. 140. Injuriar alguém, ofendendo-lhe a dignidade ou o decoro:

Pena - detenção, de um a seis meses, ou multa.

§ 1º O juiz pode deixar de aplicar a pena:

 I - quando o ofendido, de forma reprovável, provocou diretamente a injúria;

II - no caso de retorsão imediata, que consista em outra injúria.

§ 2º Se a injúria consiste em violência ou vias de fato, que, por sua natureza ou pelo meio empregado, se considerem aviltantes:

Pena - detenção, de três meses a um ano, e multa, além da pena correspondente à violência.

§ 3º Se a injúria consiste na utilização de elementos referentes a raça, cor, etnia, religião, origem ou a condição de pessoa idosa ou portadora de deficiência:

Pena: reclusão de um a três anos e multa. 

Estes crimes citados acima como exemplos de Crimes Virtuais Comuns, recentemente houve uma alteração na tipificação específica para quando esses crimes forem realizados na Internet, conforme enuncia o Artigo 141 do CP:

Art. 141 - As penas cominadas neste Capítulo aumentam-se de um terço, se qualquer dos crimes é cometido:

I - contra o Presidente da República, ou contra chefe de governo estrangeiro;

II - contra funcionário público, em razão de suas funções;

III - na presença de várias pessoas, ou por meio que facilite a divulgação da calúnia, da difamação ou da injúria.

IV – contra pessoa maior de 60 (sessenta) anos ou portadora de deficiência, exceto no caso de injúria.       

§ 1º - Se o crime é cometido mediante paga ou promessa de recompensa, aplica-se a pena em dobro.            

§ 2º Se o crime é cometido ou divulgado em quaisquer modalidades das redes sociais da rede mundial de computadores, aplica-se em triplo a pena.      

O crime não é apenas pelo uso da internet, é necessário que para se enquadrar no artigo 2º do 141 do CP, que seja em redes sociais. E o que seria rede social? A Resolução nº 305/19 do CNJ, artigo 2º dispõe:

consideram-se rede social todos os sítios da internet, plataformas digitais e aplicativos de computador ou dispositivo eletrônico móvel voltados à interação pública e social, que possibilitem a comunicação, a criação ou o compartilhamento de mensagens, de arquivos ou de informações de qualquer natureza.

Com isso, fica evidente que para que ocorra tal crime, é necessário a interação das pessoas, e a abertura ao publico em geral. As plataformas que são mais comuns a ocorrência deste crime são: Instagram, Facebook, Twitter.

Para o advogado Luiz Augusto D’urso, essa mudança garante uma resposta adequada ao dano causado por esses crimes contra a honra. Como diz (2021, online):

Até então, as penas previstas para os crimes contra a honra praticados pela internet, não inibiam esta prática criminosa”. Com a pena triplicada, além do efeito pedagógico, se observa uma resposta penal proporcional ao dano provocado, pois no ambiente virtual, a ofensa ganha alcance imensurável, principalmente nas redes sociais.

Segundo o entendimento de Guilherme Nucci, a respeito da mudança do artigo 141 do Código Penal, a Lei 13.964/2019 é (2021, online):

Sim, concordo. A Lei 13.964/2019 introduziu o § 2º ao art. 141 do Código Penal, que prevê disposições aplicáveis aos crimes contra a honra, nos seguintes termos: "se o crime é cometido ou divulgado em quaisquer modalidades das redes sociais da rede mundial de computadores, aplica-se em triplo a pena". As razões do veto, derrubado pelo Congresso Nacional, foram as seguintes: "a propositura legislativa, ao promover o incremento da pena no triplo quando o crime for cometido ou divulgado em quaisquer modalidades das redes sociais da rede mundial de computadores, viola o princípio da proporcionalidade entre o tipo penal descrito e a pena cominada, notadamente se considerarmos a existência da legislação atual que já tutela suficientemente os interesses protegidos pelo Projeto, ao permitir o agravamento da pena em um terço na hipótese de qualquer dos crimes contra a honra ser cometido por meio que facilite a sua divulgação. Ademais a substituição da lavratura de termo circunstanciado nesses crimes, em razão da pena máxima ser superior a dois anos, pela necessária abertura de inquérito policial, ensejaria, por conseguinte, superlotação das delegacias, e, com isso, redução do tempo e da força de trabalho para se dedicar ao combate de crimes graves, tais como homicídio e latrocínio.

Os motivos apresentados pelo veto não eram compatíveis com a realidade, visto que a existência de um aumento de 1/3 (art. 141, III, CP) objetiva punir mais gravemente a prática do crime contra a honra, quando cometido na presença de várias pessoas ou outro meio facilitador da divulgação, dentro de circunstância normais, levando-se em conta a época de sua previsão, quando não havia a rede mundial de computadores em pleno funcionamento. Portanto, esse aumento era plausível se uma ofensa fosse proferida numa reunião de condomínio, por exemplo, dela tomando conhecimento vários condôminos ao mesmo tempo. Entretanto, esse número sempre seria reduzido ou muito baixo se agora for confrontado com a divulgação extremamente ampla provocada pelo lançamento da ofensa na Internet. Nessa rede, em minutos, milhares de pessoas têm acesso ao crime contra a honra, maculando a reputação da vítima ou ferindo a sua autoestima de modo muito mais intenso e grave. A previsão de aplicação do triplo da pena é proporcional à potencialidade lesiva do crime cometido pelas redes sociais. Por outro lado, os delitos contra a honra, como regra, são de ação privada (art. 145, CP), razão pela qual não há como elevar o serviço policial, impedindo o resguardo à segurança pública. Esses delitos somente serão apurados quando houver iniciativa da vítima. Outrossim, nenhuma estatística criminal conhecida faz um paralelo entre crimes contra a honra e delitos graves, como homicídio ou latrocínio, de forma que a investigação de uns não interfere em nada na apuração de outros. O veto foi, corretamente, derrubado.

Com a promulgação dessa lei, mostrou-se que os legisladores estão atentos as novas formas de prática criminosa e mostrou também que com o olhar atento, é possível a evolução e atualização das leis existentes em nosso país, mostrando que as leis estão acompanhando a evolução.

5.2 Dos Crimes Virtuais Mediato ou Indireto

Os crimes virtuais mediato ou indireto consiste no delito que começa na internet ou no meio digital e a sua consumação, a sua realização final não é um meio informático.

André de Paula Vianna (201, p. 16), diz:

o acesso não autorizado será executado como delito-meio para se poder executar o delito-fim que consiste na subtração da coisa alheia móvel. Desta forma, o agente só será punido pelo furto, aplicando-se ao caso o princípio da consunção.

Este tipo de crime se define pelo fato de que sua principal finalidade é atingir o dispositivo eletrônico online ou off-line é somente um processo para que se atinja o objetivo maior, que é a prática do crime no mundo “real”, ou seja, fora do meio digital.

Um grande exemplo deste crime é quando o individuo invade o dispositivo informático de um Banco, para com isso, ter acesso ao patrimônio da Instituição financeira e indevidamente, transferir para sua conta esse dinheiro. Com isso, temos o crime- meio (crime de invasão de dispositivo de informática) e o crime- fim (furto). Neste caso, o crime- fim absorverá o crime- meio.

5.3 Crimes Virtuais Impróprios ou Mistos

O crime virtual impróprio ou misto, nada mais é do que a internet como bem jurídico protegido e indispensável para a realização de tal crime, e também outro bem diferente da internet, por isso chamado de misto. Com isso existe dois tipos penais, o da internet e um outro diferente do primeiro. Vemos também, conforme Machado e Vianna dizem (2013, p. 34): “Ganharam status de crimes sui generis, cedida a importância do bem jurídico diverso da inviolabilidade dos dados informáticos dos usuários.”

A Lei nº 13.709/18, que é a Lei Geral de Proteção de Dados que é considerada uma Lei que protege o Crime Virtual Impróprio ou Misto, justamente por abranger dois tipos penais e sendo um deles a Internet. Essa Lei tem como principal objetivo proteger os direitos fundamentais de liberdade e privacidade e também para que as pessoas exerçam a personalidade livre. Com isso, essa tipificação traz normas para proteger os dados pessoais dos indivíduos armazenados por empresas e também por pessoa física. Conforme dispõe nos artigos seguintes:

Art. 1º Esta Lei dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural.

Art. 2º A disciplina da proteção de dados pessoais tem como fundamentos:

I - o respeito à privacidade;

II - a autodeterminação informativa;

III - a liberdade de expressão, de informação, de comunicação e de opinião;

IV - a inviolabilidade da intimidade, da honra e da imagem;

V - o desenvolvimento econômico e tecnológico e a inovação;

VI - a livre iniciativa, a livre concorrência e a defesa do consumidor; e

VII - os direitos humanos, o livre desenvolvimento da personalidade, a dignidade e o exercício da cidadania pelas pessoas naturais.

Art. 3º Esta Lei aplica-se a qualquer operação de tratamento realizada por pessoa natural ou por pessoa jurídica de direito público ou privado, independentemente do meio, do país de sua sede ou do país onde estejam localizados os dados, desde que:

I - a operação de tratamento seja realizada no território nacional;

II - a atividade de tratamento tenha por objetivo a oferta ou o fornecimento de bens ou serviços ou o tratamento de dados de indivíduos localizados no território nacional;

III - os dados pessoais objeto do tratamento tenham sido coletados no território nacional.

§ 1º Consideram-se coletados no território nacional os dados pessoais cujo titular nele se encontre no momento da coleta.

§ 2º Excetua-se do disposto no inciso I deste artigo o tratamento de dados previsto no inciso IV docaputdo art. 4º desta Lei.

Art. 4º Esta Lei não se aplica ao tratamento de dados pessoais:

I - realizado por pessoa natural para fins exclusivamente particulares e não econômicos;

II - realizado para fins exclusivamente:

a) jornalístico e artísticos; ou

b) acadêmicos, aplicando-se a esta hipótese os arts. 7º e 11 desta Lei;

III - realizado para fins exclusivos de:

a) segurança pública;

b) defesa nacional;

c) segurança do Estado; ou

d) atividades de investigação e repressão de infrações penais; ou

IV - provenientes de fora do território nacional e que não sejam objeto de comunicação, uso compartilhado de dados com agentes de tratamento brasileiros ou objeto de transferência internacional de dados com outro país que não o de proveniência, desde que o país de proveniência proporcione grau de proteção de dados pessoais adequado ao previsto nesta Lei.

§ 1º O tratamento de dados pessoais previsto no inciso III será regido por legislação específica, que deverá prever medidas proporcionais e estritamente necessárias ao atendimento do interesse público, observados o devido processo legal, os princípios gerais de proteção e os direitos do titular previstos nesta Lei.

§ 2º É vedado o tratamento dos dados a que se refere o inciso III do caput deste artigo por pessoa de direito privado, exceto em procedimentos sob tutela de pessoa jurídica de direito público, que serão objeto de informe específico à autoridade nacional e que deverão observar a limitação imposta no § 4º deste artigo.

§ 3º A autoridade nacional emitirá opiniões técnicas ou recomendações referentes às exceções previstas no inciso III do caput deste artigo e deverá solicitar aos responsáveis relatórios de impacto à proteção de dados pessoais.

§ 4º Em nenhum caso a totalidade dos dados pessoais de banco de dados de que trata o inciso III do caput deste artigo poderá ser tratada por pessoa de direito privado.

Art. 5º Para os fins desta Lei, considera-se:

I - dado pessoal: informação relacionada a pessoa natural identificada ou identificável;

II - dado pessoal sensível: dado pessoal sobre origem racial ou étnica, convicção religiosa, opinião política, filiação a sindicato ou a organização de caráter religioso, filosófico ou político, dado referente à saúde ou à vida sexual, dado genético ou biométrico, quando vinculado a uma pessoa natural;

III - dado anonimizado: dado relativo a titular que não possa ser identificado, considerando a utilização de meios técnicos razoáveis e disponíveis na ocasião de seu tratamento;

IV - banco de dados: conjunto estruturado de dados pessoais, estabelecido em um ou em vários locais, em suporte eletrônico ou físico;

V - titular: pessoa natural a quem se referem os dados pessoais que são objeto de tratamento;

VI - controlador: pessoa natural ou jurídica, de direito público ou privado, a quem competem as decisões referentes ao tratamento de dados pessoais;

VII - operador: pessoa natural ou jurídica, de direito público ou privado, que realiza o tratamento de dados pessoais em nome do controlador;

VIII - encarregado: pessoa natural, indicada pelo controlador, que atua como canal de comunicação entre o controlador e os titulares e a autoridade nacional;

IX - agentes de tratamento: o controlador e o operador;

X - tratamento: toda operação realizada com dados pessoais, como as que se referem a coleta, produção, recepção, classificação, utilização, acesso, reprodução, transmissão, distribuição, processamento, arquivamento, armazenamento, eliminação, avaliação ou controle da informação, modificação, comunicação, transferência, difusão ou extração;

XI - anonimização: utilização de meios técnicos razoáveis e disponíveis no momento do tratamento, por meio dos quais um dado perde a possibilidade de associação, direta ou indireta, a um indivíduo;

XII - consentimento: manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada;

XIII - bloqueio: suspensão temporária de qualquer operação de tratamento, mediante guarda do dado pessoal ou do banco de dados;

XIV - eliminação: exclusão de dado ou de conjunto de dados armazenados em banco de dados, independentemente do procedimento empregado;

XV - transferência internacional de dados: transferência de dados pessoais para país estrangeiro ou organismo internacional do qual o país seja membro;

XVI - uso compartilhado de dados: comunicação, difusão, transferência internacional, interconexão de dados pessoais ou tratamento compartilhado de bancos de dados pessoais por órgãos e entidades públicos no cumprimento de suas competências legais, ou entre esses e entes privados, reciprocamente, com autorização específica, para uma ou mais modalidades de tratamento permitidas por esses entes públicos, ou entre entes privados;

XVII - relatório de impacto à proteção de dados pessoais: documentação do controlador que contém a descrição dos processos de tratamento de dados pessoais que podem gerar riscos às liberdades civis e aos direitos fundamentais, bem como medidas, salvaguardas e mecanismos de mitigação de risco;

XVIII - órgão de pesquisa: órgão ou entidade da administração pública direta ou indireta ou pessoa jurídica de direito privado sem fins lucrativos legalmente constituída sob as leis brasileiras, com sede e foro no País, que inclua em sua missão institucional ou em seu objetivo social ou estatutário a pesquisa básica ou aplicada de caráter histórico, científico, tecnológico ou estatístico;

XIX - autoridade nacional: órgão da administração pública indireta responsável por zelar, implementar e fiscalizar o cumprimento desta Lei.

Art. 6º As atividades de tratamento de dados pessoais deverão observar a boa-fé e os seguintes princípios:

I - finalidade: realização do tratamento para propósitos legítimos, específicos, explícitos e informados ao titular, sem possibilidade de tratamento posterior de forma incompatível com essas finalidades;

II - adequação: compatibilidade do tratamento com as finalidades informadas ao titular, de acordo com o contexto do tratamento;

III - necessidade: limitação do tratamento ao mínimo necessário para a realização de suas finalidades, com abrangência dos dados pertinentes, proporcionais e não excessivos em relação às finalidades do tratamento de dados;

IV - livre acesso: garantia, aos titulares, de consulta facilitada e gratuita sobre a forma e a duração do tratamento, bem como sobre a integralidade de seus dados pessoais;

V - qualidade dos dados: garantia, aos titulares, de exatidão, clareza, relevância e atualização dos dados, de acordo com a necessidade e para o cumprimento da finalidade de seu tratamento;

VI - transparência: garantia, aos titulares, de informações claras, precisas e facilmente acessíveis sobre a realização do tratamento e os respectivos agentes de tratamento, observados os segredos comercial e industrial;

VII - segurança: utilização de medidas técnicas e administrativas aptas a proteger os dados pessoais de acessos não autorizados e de situações acidentais ou ilícitas de destruição, perda, alteração, comunicação ou difusão;

VIII - prevenção: adoção de medidas para prevenir a ocorrência de danos em virtude do tratamento de dados pessoais;

IX - não discriminação: impossibilidade de realização do tratamento para fins discriminatórios ilícitos ou abusivos;

X - responsabilização e prestação de contas: demonstração, pelo agente, da adoção de medidas eficazes e capazes de comprovar a observância e o cumprimento das normas de proteção de dados pessoais e, inclusive, da eficácia dessas medidas.

A Lei 13.709/18 fez o Brasil ser parte de um grupo seleto, o grupo que possuem uma Lei Geral de Proteção de Dados. Esta lei estabeleceu 10 bases legais para legitimar o tratamento dos dados pessoais, e garantiu direitos aos titulares, como: acesso, correção, eliminação, portabilidade e revogação do consentimento. Com isso, dá ao consumidor força na busca por indenização caso algo não seja feita de maneira lícita e legal.

A lei estabeleceu a definição de Dado Pessoal, que é toda informação relacionada a pessoa natural identificada ou identificável, e com isso o tratamento a utilizar para esses dados devem seguir os 10 princípios descritos na Lei. Seguindo esses princípios, fica demonstrado que os dados coletados são lícitos e corretos, e com isso atingem um negocio válido.

Com essa Lei, ficou demonstrado que as empresas que possuem acesso aos dados de seus clientes, devem garantir a eles toda a segurança necessária, pois, se houver algum incidente a empresa deve comunicar ao órgão regulador, e dependendo do incidente, deverá comunicar ao titular dos dados.

Foi criado também uma categoria especial sobre “dados “sensíveis”, que se diz respeito a dados os quais tangem sobre raça, opiniões politicas, crenças, dados de saúde, características genéticas e biométricas. A lei traz condições especificas para o tratamento desses dados.

A lei também trouxe um posicionamento em casos de dados armazenados em empresas que estão fora do Brasil, sendo sujeitos a Lei 13.709/18 caso esses dados tenham sido coletados no Brasil.

Um grande exemplo de crime Virtual impróprio se dá no delito de Roubo de senha para conseguir acesso confidencial e com isso realizar transações ilegais. Que é tipificado pelo Artigo 307 do Código Penal Brasileiro, que determina:

Art. 307 - Atribuir-se ou atribuir a terceiro falsa identidade para obter vantagem, em proveito próprio ou alheio, ou para causar dano a outrem:

Pena - detenção, de três meses a um ano, ou multa, se o fato não constitui elemento de crime mais grave.

No crime de apropriação indébita, tipificado pelo Artigo 168 do CP, também é considerado como um crime Virtual Impróprio, pois, o autor do crime se vale de dispositivo móvel para ter acesso e com isso se apropriar de coisa alheia móvel. Conforme dispõe o seguinte artigo:

Art. 168 - Apropriar-se de coisa alheia móvel, de que tem a posse ou a detenção:

Pena - reclusão, de um a quatro anos, e multa.

Nestes crimes, fica claro a presença de dois tipos penais protegidos em que um é a internet e o outro é a utilização da mesma para conseguir vantagem indébita, que seria furtar dinheiro de outra pessoa se passando por ela, utilizando sua senha pessoal. 

5.4 Dos Crimes Virtuais Puros ou Próprios

Os crimes virtuais puros ou próprios são aqueles em que o computador ou meio digital é o alvo. A ação criminosa tem como intuito atingir o hardware ou o software do computador. Para que com isso, tenha acesso aos dados que contém na parte lógica do computador. Vejamos:

Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial. (FERREIRA apud CARNEIRO, 2012, online).

Os crimes virtuais próprios, diferentemente dos outros mencionados acima, ele utiliza o computador ou dispositivo eletrônico como meio e fim em todo processo para se realizar o crime. O computador é objeto e meio para execução do crime.

Marco Túlio Vianna (2001, p. 38) diz sobre as características do Crime virtual próprio: “São aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados).”

Damásio de Jesus (2012, s.p) Conceitua os Crimes Virtuais Próprios, como:

Crimes eletrônicos puros ou próprios são aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.

Os crimes virtuais puros ou próprios são aqueles que o único bem jurídico tutelado, protegido é a informática, pois ele acontece e se finda em meio eletrônico.

Um grande exemplo de Crime Virtual Puro é o crime de invasão de dispositivo informático, pois utiliza-se apenas da máquina para que atinja sem autorização o hardware ou software da mesma. Como enuncia o artigo 154-A do CP:

Art. 154- A - Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:

Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.

Este artigo, foi alterado pela Lei 14.155/21, que entrou em vigor em maio de 2021. A alteração deste artigo se deu por cinco motivos distintos.

O primeiro motivo foi quanto a sua forma, pois, antes a sua forma para que existisse delito, a forma deveria ser vinculada. Deveria ser vinculada a violação indevida de um sistema de segurança. Por exemplo, se o dono do computador, tivesse deixado o mesmo aberto, sem senha para proteger e fosse e uma pessoa usou desse descuido indevidamente, não tipificaria como crime. Com a alteração, essa situação seria considerada crime, pois a partir da nova lei, a forma é livre.

O segundo motivo, parte do principio que quem é dono do dispositivo também pode ser autor do crime. Basta que seja de uso alheio e o usuário pode dar autorização para usar o dispositivo. Com isso, os usuários passam a ser sujeitos passivos do crime. Não é porque é de sua propriedade, que pode invadir.

A terceira alteração, se deu quanto à pena, pois houve um aumento significativo na forma básica do delito. A pena antes era de 3 meses a um ano, e passou a ser de 1 ano a 4 anos. Passando a ser de médio potencial ofensivo, pois é igual ou superior a 4 anos.

A quarta alteração foi na questão do aumento de pena em seu parágrafo segundo, já que antes o aumento de pena existente era de 1/6 a 1/3, e com a promulgação da nova lei passou a ser de 1/3 a 2/3.

O quinto motivo de alteração se deu no aumento de pena na forma qualificada e a retirada da subsidiariedade expressa. No parágrafo 3º, antes o aumento de pena para as alíneas a) e b) eram de 06 meses a 2 anos, com alteração, graças a nova lei passou a ser de 2 a 5 anos. Com essa alteração, se tornou médio potencial ofensivo e deixou de ter a suspensão condicional do processo.

Como se trata de alterações que prejudicam o réu, não se pode retroagir para atos anteriores a entrada em vigor dessa norma, pois estaria descumprindo o princípio da irretroatividade.

Percebemos que, para que os crimes virtuais puros ou próprios sejam realizados é necessário que a ação criminosa comece no computador ou dispositivo eletrônico e se consuma no mesmo. A Internet e o dispositivo eletrônico são os objetos jurídicos tutelados.

5.5 Diferença Entre Próprios e Impróprios

A grande diferença entre os Crimes Virtuais Próprios e Impróprios se diz no fato da consumação destes dois delitos. Pois enquanto, o Crime Virtual Próprio tem como meio e fim o próprio dispositivo eletrônico, o Impróprio não tem como fim o dispositivo eletrônico.

E com isso, os tipos penais tutelados por cada um deles também diferem. Ou melhor, no Impróprio possui um tipo penal a mais, já que tipifica tanto a Internet, quanto o fim que ela proporciona. E o Próprio possui somente a Internet como tipo penal tutelado.

6 DA UTILIZAÇÃO DE PROVAS NO PROCESSO

As provas são essenciais para a resolução de um litígio, porém, nem sempre foi assim. A prova veio se tornando essencial com o passar dos anos e evoluiu até chegar com tanta influência nos dias atuais.

Nos primórdios, era ausente leis escritas e o Direito era via oral sendo exercido pelos sacerdotes com base em costumes e tradições. As primeiras decisões judicias foram feitas justamente por eles quando começaram a repetir as mesmas decisões se baseando nos costumes da sociedade.

Gusmão diz em um trecho de sua obra (1999, pp. 285-286):

O direito, nos primeiros tempos, manteve-se vigente graças à memória dos sacerdotes, que foram os primeiros juízes, e que guardavam em segredo as regras jurídicas. Depois, vigorou nas decisões do conselho dos mais velhos. Transmitiu-se oralmente a princípio. Era então tradição sagrada. Cada caso rememorava e devia ser decidido fielmente como o antecedente. Nesse tempo, inexistiam códigos ou leis. Segredo era o conhecimento do direito, guardado com muito zelo pelos sacerdotes ou pelos mais velhos, que assim, mantinham as suas posições sociais e privilégios. Com o tempo, o direito tornou-se conjunto de decisões judiciais, casuístico, mantido ainda em segredo. Muito depois, tais decisões, sendo ininterruptamente repetidas, tornaram-se costumeiras. Surge assim da sentença o costume jurídico. Mas em algumas comunidades a indiscrição de uma escriba revela o segredo guardado pelos juízes (sacerdotes), tornando-o público, como ocorreu em Roma com o Lus Flavianun, direito dos Pontífices revelando em 304 a.C. pelo escriba Gneo Flavio. Então, das sentenças surgiu a lei, ou melhor, o código. Finalmente em outras comunidades, reis-legisladores-sacerdotes reduziram a escrito as principais sentenças imemoriais como fizeram Hamurabi e os reis sumerianos anteriores.

Com a falta das leis escritas, as tradições eram a base para as decisões que os sacerdotes tomavam, que eles representavam a função de um juiz, por serem homens mais velhos e serem considerados mais sábios que os outros.

As primeiras leis escritas surgiram com influência, principalmente, da religiosidade como por exemplo o Código de Hammourabi. Com o surgimento das leis escritas, surgiu-se em conjunto os primeiros meios de provas.

Após a invasão dos povos bárbaros, considera- se um grande retrocesso na questão das provas. Já que, os costumes se basearam em vingança. Um grande exemplo, como cita Juliana Viana Martins (2019), é método de provas chamado ordálias, que submetia o acusado a provas físicas e psicológicas violentas para que o mesmo confessasse.

Por isso se considera esse momento como retrocesso as provas, pois, o juiz não tinha autonomia e liberdade para decidir e julgar o caso relacionando com as ações probatórias.

Após esse momento árduo e difícil da história da produção de provas, surge o Direito Comum, que é a junção dos aspectos sociais e judiciais romanos, e do Direito Canônico. Este direito influencia aspectos judiciais até hoje.

Com o surgimento do Código de Processo Civil, com ele veio grandes mudanças no campo processual, sendo composta por 5 livros e entre eles, encontra-se uma alteração importante quanto as provas. Que deve ser tomada de modo mais célere, favorecendo o andamento da justiça.

A prova busca mostrar a verdade dos fatos, é normalmente produzida na fase judicial do processo, pois, assim permite a defesa da parte contrária, respeitando o princípio do contraditório.

O Artigo 155 do CPP determina:

Art. 155. O juiz formará sua convicção pela livre apreciação da prova produzida em contraditório judicial, não podendo fundamentar sua decisão exclusivamente nos elementos informativos colhidos na investigação, ressalvadas as provas cautelares, não repetíveis e antecipadas.

A investigação é de caráter preliminar, ou seja, é uma hipótese. Com isso, o juiz que deve analisar com juízo de probabilidade acerca da prova, para assim formar sua decisão.

6.1 Das Provas Ilícitas

Como visto, provas são instrumentos utilizados no processo com o intuito de demonstrar ao juiz acontecimentos que convença. Com a finalidade de ser absolvido de tal acusação, as provas trazem materialidade a essa demonstração, não sendo apenas falado e sim demonstrado ao juiz.

Na questão das provas ilícitas, se dá em conta que quando há essa limitação, significa que as provas não podem ser produzidas de qualquer maneira e a qualquer custo. Para que com isso, se proteja os direitos e garantias do cidadão. E é garantido por nossa Constituição, pelo artigo 5º, inciso LVI:

Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

LVI - são inadmissíveis, no processo, as provas obtidas por meios ilícitos;

Este artigo da CF, deixa evidente que não é possível que o Estado e os cidadãos recorram a meios ilícitos para conseguir provas e com isso este artigo garante os Direitos Fundamentais dos cidadãos. Este artigo, então, visa evitar a produção de novos crimes e ilegalidades, assim havendo justiça.

Alguns exemplos de crimes que podem ser realizados por razão de obter provas ilícitas são: confissão sob tortura (Artigo 5º, III da CF); Objetos coletados por violação de domicilio ( Artigo 5º, XI da CF); áudios e interceptações telefônicas não autorizadas por decisão judicial ou autorizadas judicialmente mas sem fundamentação necessária (Artigo 5º, XII da CF).

Sobre a proibição do uso das provas ilícitas, Julio Fabbrini Mirabete explica (1997, pp. 260-261):

Cortando cerce qualquer discussão a respeito da admissibilidade ou não de provas ilícitas em juízo, a Constituição Federal de 1988 expressamente dispõe que são inadmissíveis, no processo, as provas obtidas por meios ilícitos. Deu o legislador razão à corrente doutrinária que sustentava não ser possível ao juiz colocar como fundamento da sentença prova obtida ilicitamente. A partir da vigência da nova carta magna, pode-se afirmar que são totalmente inadmissíveis no processo civil e penal, tanto as provas ilegítimas, proibidas pelas normas de direito processual, quanto às provas ilícitas, obtidas com violação das normas de direito material. Estão assim proibidas as provas obtidas com violação de correspondência, de transmissão telegráfica e de dados, e com captação não autorizada judicialmente das conversas telefônicas (artigo 5, XII); com violação do domicílio, exceto nas hipóteses de flagrante delito, desastre, para prestar socorro ou determinação judicial (artigo 5, XI); com violação da intimidade, como as fonográficas, de fitas gravadas de contatos em caráter privado e sigiloso (art. 5, X); com abuso de poder, como a tortura, p.ex., com a prática de outros ilícitos penais, como furto, apropriação indébita, violação de sigilo profissional, etc.

A utilização de provas ilícitas atinge o processo civil, penal e administrativo e se não for observado tal ilicitude do fato, gera nulidade ao processo.

O Código de Processo Penal Brasileiro em seu artigo 157, foi atualizado pela Lei 11.690/2008, que em termos atuais:

Art. 157. São inadmissíveis, devendo ser desentranhadas do processo, as provas ilícitas, assim entendidas as obtidas em violação as normas constitucionais ou legais.

Parágrafo 1º. São também inadmissíveis as provas derivadas das ilícitas, salvo quando não evidenciado o nexo de causalidade entre umas e outras, ou quando as derivadas puderem ser obtidas por uma fonte independente das primeiras.

Parágrafo 2º. Considera-se fonte independente aquela que por si só, seguindo os trâmites típicos e de praxe, próprios da investigação ou instrução criminal, seria capaz de conduzir ao fato objeto da prova.

Parágrafo 3º. Preclusa a decisão de desentranhamento da prova declarada inadmissível, esta será inutilizada por decisão judicial, facultado às partes acompanhar o incidente.

Luiz Flavio Gomes (2008, p. 58), comenta o teor do Artigo 157 do CPP:

Não importa, como se vê, se a norma violada é constitucional, ou internacional, ou legal, se material ou processual: caso venha a prova a ser obtida em violação a qualquer uma dessas normas, não há como deixar de concluir pela sua ilicitude (que conduz, automaticamente, ao sistema da inadmissibilidade).

A prova ilícita, é obtida de maneira errada ou abusiva e com isso a sua utilização não é correta pois fere normas ou princípios que são garantidos pela Constituição.

Em 2019, houve uma outra alteração no Artigo 157. Essa atualização se deu em seu parágrafo 5º, que diz: “O juiz que conhecer do conteúdo da prova declarada inadmissível não poderá proferir a sentença ou acórdão.”

O magistrado que decretar a ilicitude da prova não deve proferir sentença, em respeito ao princípio do Devido Processo Legal, que entre eles encontra-se o principio da proibição da prova ilícita. Este paragrafo 5º não será considerado quando o princípio da proporcionalidade for respeitado e aplicado, visto que, em situações excepcionais é autorizado relativizar os efeitos da proibição da prova ilícita para proteger um bem mais relevante.

Este tema traz grandes debates acerca da proporcionalidade, visto que é possível analisar duas correntes. A primeira a qual defende a vedação absoluta da prova; E a segunda que adota o Principio da Proporcionalidade, no qual busca analisar o interesse predominante em cada caso, e com isso analisar se admite tal prova ou não.

Sérgio Shimura (2008, p. 36), desembargador, disserta sobre tais correntes:

Uma primeira corrente (proibitiva ou obstativa) pugna pela vedação absoluta da prova ilegal ou obtida por meio ilícito. O fundamento dessa posição deita raízes nos direitos e garantias individuais, como o direito à intimidade, honra, imagem, domicílio, sigilo de correspondência e de comunicações. Uma segunda corrente, mais flexível, vale-se do princípio da proporcionalidade, conhecida como a do interesse predominante, admitindo a prova, conquanto ilícita ou ilegal, tudo a depender dos valores jurídicos e morais em discussão no caso concreto.

A teoria que predomina hoje em dia, é da inadmissibilidade das provas ilícitas. Ada Pelegrini Grinover (1993, p. 115), explica que mesmo com a predominância em não admitir tais provas, está havendo uma atenuação em casos com gravidade, baseando no equilíbrio entre valores fundamentais contrastantes.

O Princípio da Proporcionalidade então, é no caso concreto onde os valores constitucionais poderão ser ponderados, fazendo assim que o magistrado faça uma escolha na adesão ou não da prova ilícita.

6.2 Das Provas Lícitas

A ideia da utilização de provas é a comprovação de um fato. A prova é considerada um argumento com grande valia para que se demonstre a veracidade do argumento apresentado ao juiz. O requerente se utiliza da prova com finalidade de convencer o juiz da existência de um fato que quer demonstrar. Para o requerido, a prova é utilizada como uma restritiva de direito do requerente, que fere ou perturba o direito do requerido.

Ronaldo Tanus Madeira diz (2003, p.123):

A prova é a demonstração no processo de algum ato ou fato. É o conjunto de fatos produzidos pelas partes, acusação e defesa, e de oficio, pelo próprio juiz, em um procedimento processual, cuja finalidade é a de estabelecer uma verdade real, e que possa, com segurança, levar o magistrado a prolotar uma decisão final de causa.

Aquelas provas que são obtidas de maneira legal, respeitando a lei e ética são consideradas lícitas. Elas têm como principal objetivo instruir o julgador, mostrando a veracidade dos fatos narrados e demonstrados.

Geralmente, a produção de provas é feita na fase judicial, pois permite e garante a outra parte os Princípio do Contraditório e da Ampla Defesa, garantindo assim que a outra parte se defenda das acusações.

Conforme diz o artigo 5º, LVII da CF, que o acusado é presumido inocente até que a culpabilidade do acusado seja completamente provada, conforme roga o Princípio In Dubio Pro reo. Que em sua redação dispõe:

Art. 5º - LVII - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

Ninguém será considerado culpado até o transito em julgado de sentença condenatória.

Com isso, para que uma pessoa seja considerada culpada é necessário o julgamento definitivo, respeitando o devido processo legal. E com isso, inclui a produção de provas, contraditório, análise do juiz, entre outras etapas. Para que a prova seja lícita, ela deve ser compatível com o direito de defesa e respeitar a dignidade humana. A prova lícita deve analisar o individuo e a proteção da sociedade, não os ferindo para que seja considerada lícita e com isso, válida.

7 DA INVASÃO DE DISPOSITIVOS INFORMÁTICOS

A tecnologia, como já dito, é um meio facilitador que torna a comunicação e a interação mais simples e mais ágil. Porém, ela também é utilizada de maneira ilícita em muitos casos, como em invadir dispositivo telefônico alheio, violando o princípio do sigilo.

Este princípio muito relevante em que a Constituição Federal aborda em seu Artigo 5º, inciso XII, garante o sigilo da correspondência, comunicações telefônicas. Conforme enuncia em sua redação:

Art. 5º - Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes:

XII - e inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;

Sendo assim, garantido por esse inciso os direitos de liberdade de expressão e a livre manifestação do pensamento. Tendo em vista que, somente é permitido por lei a violação desses direitos mediante ordem judicial.

O crime de invasão de dispositivos eletrônicos recentemente, passou por alterações conforme dito acima. Sua redação a partir de 2021, determina:

Art. 1º - O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), passa a vigorar com as seguintes alterações:

“Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:

Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.

§ 2º Aumenta-se a pena de 1/3 (um terço) a 2/3 (dois terços) se da invasão resulta prejuízo econômico.

§3º .................................................................................................

Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa.

..........................................................................................................” (NR)

“Art. 155. .........................................................................................

..........................................................................................................

§ 4º-B. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se o furto mediante fraude é cometido por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computadores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo.

§ 4º-C. A pena prevista no § 4º-B deste artigo, considerada a relevância do resultado gravoso:

I – Aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional;

II – Aumenta-se de 1/3 (um terço) ao dobro, se o crime é praticado contra idoso ou vulnerável.

..........................................................................................................” (NR)

“Art. 171. .........................................................................................

..........................................................................................................

Fraude eletrônica

§ 2º-A. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se a fraude é cometida com a utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo.

§ 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do resultado gravoso, aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional.

..........................................................................................................

Estelionato contra idoso ou vulnerável

§ 4º A pena aumenta-se de 1/3 (um terço) ao dobro, se o crime é cometido contra idoso ou vulnerável, considerada a relevância do resultado gravoso.

..........................................................................................................” (NR)

Art. 2º O art. 70 do Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), passa a vigorar acrescido do seguinte § 4º:

“Art. 70. ..........................................................................................................

.........................................................................................................................

§ 4º Nos crimes previstos no art. 171 do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), quando praticados mediante depósito, mediante emissão de cheques sem suficiente provisão de fundos em poder do sacado ou com o pagamento frustrado ou mediante transferência de valores, a competência será definida pelo local do domicílio da vítima, e, em caso de pluralidade de vítimas, a competência firmar-se-á pela prevenção.” (NR)

Este crime se trata de um crime comum, ou seja, pode ser realizado contra qualquer pessoa. Comissivo, pois necessita de uma ação positiva do agente (como invadir, instalar, olhar), porém também pode, excepcionalmente, por omissão, no caso do parágrafo 2º, artigo 13 CP. Este crime é de forma vinculada, pois ele só existe nas formas descritas no CP. Este crime tem como seu elemento subjetivo o dolo especifico na vontade de invadir dispositivo alheio. É cometido de forma livre também, pois pode ser cometido por qualquer meio de execução. Ele pode ser formal (consumado sem a produção de resultado, ainda podendo ocorrer resultado) ou instantâneo (consumação é prolongada no tempo). Este delito é considerado um delito monossubjetivo, pois pode ser praticado por um único delinquente e é simples, pois o seu único bem jurídico que é atingido é a violabilidade da intimidade e da vida da vítima. A consumação deste fato se dá no momento em que o criminoso invade, sem a permissão, o dispositivo eletrônico da vítima. É cabível tentativa. A pena deste crime foi objeto de alteração da Lei nº 14.155/2021, que passou a ser pena de reclusão de 1 a 4 anos.

O sigilo não é um direito absoluto, tendo em vista que há leis que regulamentam quando é possível essa violação para que seja considerado meio de prova. Como por exemplo a Lei nº 12.527/2011, que como diz em seu caput que foi criada para dispor sobre os procedimentos para que garanta acesso a informação.

Por isso, este direito não é considerado um direito absoluto, pois mediante investigação judicial, é possível analisar os dispositivos eletrônicos para que ache provas ou evidencias que comprove o crime “não é um direito absoluto, devendo ceder diante do interesse público, do interesse social e do interesse da Justiça, sempre com observância do procedimento estabelecido em lei” (TRF-4, 2000, online)

7.1 Divulgação de Dados

O crime de divulgação de dados, consiste no fato de tornar fatos ou dados por indeterminado número de pessoas, nos quais, estas informações são de cunho pessoal por meio da invasão de dispositivos eletrônicos. Esses dados não poderiam ser divulgados sem que o usuário e proprietário autorizasse o acesso a estes dados. Necessitando para que seja legal o acesso, necessite de uma autorização prévia do detentor.

A Constituição Federal garante a todos o sigilo da vida íntima, e quando ocorre a divulgação sem o consentimento do detentor, este sigilo é violável. Em seu artigo 5º, inciso X, diz: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas” 

Luiz Régis Prado (2021, p. 189), em sua obra chamada Tratado de Direito Penal Brasileiro, disserta a respeito sobre a violabilidade do sigilo da vida íntima:

Se não fossem os fatos secretos conservados contra a divulgação abusiva, restaria seriamente abalada a estabilidade das relações humanas. Assim, com o propósito de garantir a liberdade individual, que sofreria grave restrição se as pessoas não pudessem dispor com exclusividade dos próprios segredos, tipifica-se a divulgação, sem justa causa, do conteúdo de documento particular ou de correspondência confidencial.

O crime de Divulgação de Dados foi recentemente alterado pela Lei 14.155/21, alterando a redação do Artigo 154-A do CP. Inclusive alterou o parágrafo 4º deste artigo, no qual refere ao crime citado. Art. 154-A, parágrafo 4º diz:

Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita:

Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa.

(...)

§ 4o  - Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

Neste crime, o bem jurídico que é protegido é a privacidade, pois, se houver a violação do dispositivo fica violado assim, a privacidade do individuo, já que é necessário a autorização do titular para que consiga acesso ao dispositivo eletrônico. Pois, segundo Romeo Casabona, intimidade (2006, 92):

pode ser conceituada como as manifestações da personalidade individual ou familiar, cujo conhecimento ou desenvolvimento ficam reservados ao seu titular ou sobre as que exerce alguma forma de controle quando se veem implicados terceiros, entendendo por tais tanto particulares como o Poder Público. Em consequência, o direito à intimidade supõe também o reconhecimento dessa reserva ou desse controle sobre terceiros.

O sujeito ativo deste delito pode ser qualquer pessoa, ou seja, é um delito comum.  Aquele que invade dispositivo com finalidade ilegal, segundo a terminologia utilizada na informática é chamado de cracker.

O sujeito passivo deste delito, tem que ser obrigatoriamente, o dono do dispositivo eletrônico. Podendo ser tanto o detentor, quanto o proprietário propriamente dito.

É um crime considerado misto cumulativo (invadir ou instalar vulnerabilidades), visto que invadir e instalar são condutas diferentes e não precisam, necessariamente, ser realizadas em conjunto. Diz que não precisa necessariamente realizar em conjunto, pois, quando invade não precisa necessariamente instalar alguma vulnerabilidade. Mas para instalar alguma vulnerabilidade, necessariamente é necessário invadir antes.

O tipo subjetivo do delito é o dolo, visto que não há figura culposa. A mera invasão não é suficiente para caracterizar o delito, visto que é necessário invadir para que obtenha fim em obter, adulterar ou destruir informações ou dados do titular sem autorização expressa ou tácita.

O elemento subjetivo do injusto, corresponde a parte “obter vantagem ilícita”, pois a vantagem a receber é o beneficio do crime.

A tentativa é possível nesse injusto, visto que, a invasão ou violação não foi possível por circunstancias alheias a vontade do criminoso.

A pena deste crime, foi uma grande alteração da Lei 14.155/2021, passando a ser a partir da sua promulgação de 4 a 8 anos de reclusão e multa aplicada ao criminoso.

7.2 Utilização de Dados Divulgados Como Prova em Processo

Em 2018, foi criada a Lei Geral de Proteção de Dados Pessoais nº 13.709/2018, que como citado acima, tem como principal objetivo proteger os Direitos que são considerados fundamentais, como a Direito de Liberdade e Privacidade. E por conta disso, esta lei traz em sua tipificação forma várias proteções a fim de normatizar e preservar os dados pessoais dos indivíduos.

A interceptação telefônica, é um meio de prova amparada pelo direito. Cujo conceito, segundo Antonia Katiuscia Nogueira Lima (2005, online) diz que “A interceptação telefônica é a gravação, a captação de conversa telefônica e ocorre quando, em momento algum, nenhum dos interlocutores tem ciência da invasão de privacidade”.

O artigo 5º, XII da CF de 88, traz em sua redação a tipificação quanto a inviolabilidade de correspondência e de comunicações telegráficas de dados e comunicações telefônicas, enunciando em sua redação a maneira que deve acontecer, seguindo a forma da Lei.  A Lei a qual o texto Constitucional faz referencia é a Lei 9.296/96, que regulamenta a interceptação telefônica

O autor buscou tratar nessa Lei a competência, autorização, como aplicar e do tempo de duração. E o autor também buscou tipificar como crime, o uso desse meio de prova que fogem dos parâmetros legais.

Para que ocorra a interceptação telefônica, é necessário que o juiz a autorize. Para que esta autorização ocorra deve ser feita mediante um ofício ou requerimento da autoridade policial na fase de investigação. Ou poderá ser mediante um pedido do Ministério Público na fase de investigação criminal e na instrução processual.

Se o juiz não autorizar a obtenção das provas mediante interceptação telefônica e mesmo assim o fizer, provoca a nulidade da prova obtida, mesmo que o que foi achado naquelas conversas incriminaria e demonstraria que o acusado é criminoso, pois constitui vício insanável.

A exceção maior quanto utilizar prova ilícita no processo, é quanto a utilização da mesma em virtude de beneficio ao réu. Pois, neste caso os doutrinadores utilizam do princípio da proporcionalidade, visto que, os direitos que colidem são o direito de liberdade e o outro direito, se diz ao direito da produção de prova. Se colocar ambos direitos na balança, o mais importante entre eles é o direito de liberdade do cidadão.

Nesse caso, o valor que se pondera é a dignidade da pessoa humana, que foi injustamente acusado em delito, conforme conclui Scarance Fernandes (2005, p. 94), “é ampla a aceitação de que ele [o princípio da proporcionalidade] seja aplicado aos casos em que a prova da inocência do réu depende de prova produzida de maneira ilícita”.

Com isso, deve analisar caso a caso para que veja de que maneira seria utilizada aquela prova. Se for utilizada para beneficio do réu, a maioria dos doutrinadores entendem que neste caso seria possível. Porém, se for utilizada para incriminar o réu, neste caso, por forca do artigo 5º, inciso XII da CF é vedada a sua utilização.

Um grande exemplo da tentativa de utilização de provas ilícitas no processo, foi no caso da Lava-Jato envolvendo o ex-presidente Lula. No qual houve vazamento de conversas trocadas pelos integrantes do polo acusatório e magistrado responsável. Este vazamento de conversas ficou conhecido como “vaza- jato”, por conta da operação Lava Jato.

Houve vazamentos de conversas dos Procuradores da República, que faziam parte da operação da 13ª Vara Federal de Curitiba. Esses vazamentos das conversas mostravam a dúvida quanto a legitimidade das decisões proferidas naquele juízo, contrariando assim a paridade de armas e a imparcialidade do juízo. (2019, online)

A defesa de Lula, pediu que as mensagens referentes a operação Spoofing relacionadas ao Ex-Presidente fossem copiadas do aplicativo Telegram e apreendidas. Com essas mensagens apreendidas, foram presos hackers responsáveis pelos grampos telefônicos entre os Procuradores da República, a qual depois dos vazamentos das mensagens ficou em dúvida a imparcialidade e legitimidade das decisões em juízo. (2019, online)

O Desembargador responsável, João Pedro Gebran Neto, indeferiu este pedido feito pela defesa, pois entendia que o conteúdo das interceptações era considerado oriundos de prova adquiridas de maneira ilícita. Conforme fica evidente na parte final de sua decisão (2019, p. 10):

Por derradeiro, deve ser assinalado que a sentença, cujas apelações pendem de exame nesta Corte, não foi proferida pelo magistrado cuja imparcialidade se procurar arranhar nas notícias jornalísticas, bem como que o exame que se fará decorre recai sobre os argumentos da partes e sobre as provas que estão encartadas nos autos, e não sobre pretensos diálogos interceptados ilegalmente que em nada contribuem para o deslinde do feito.

Por todo esse conjunto de fatores, sobretudo pela ilegalidade da obtenção do material e, por isso, sendo impossível o seu aproveitamento pela sua ilicitude, não há como acolher a pretensão da defesa.

Ficou claro a intenção da defesa em querer utilizar o conteúdo da interceptação para demonstrar a ilegitimidade do julgamento. E se fosse realmente aceito e comprovado, seria anulado as decisões e com isso seria realizada a soltura de Lula.

Muitos pensaram em contestar para que justamente fosse observado o princípio “ilícita pro reo”, porém, a relatoria manifestou discordante, visto que para que tal prova fosse admitida, seria necessário ser incontestável. Conforme diz a manifestação da relatoria (2019, p. 7):

Com a devida vênia, a premissa deve passar por temperamentos.

Isso porque à prova a que se pode atribuir tal qualidade seria aquela, em primeiro lugar, incontestável e, em segundo, que por si só e sem necessidade de interpretação ou integração conduziria a um juízo absolutório. A exemplo, cite-se a previsão e as integrações jurisprudenciais que autorizam a revisão dos processos findos, "quando, após a sentença, se descobrirem novas provas de inocência do condenado ou de circunstância que determine ou autorize diminuição especial da pena" (art. 621, III do CPP)

Com isso, fica demonstrado que para que houvesse a soltura do Lula neste caso, alegando ilegitimidade e falta de parcialidade do juízo, mesmo com a utilização de prova ilícita, seria necessário a comprovação sem nenhuma dúvida da prova ser “incontestável”.

No caso da escuta telefônica, que é obtenção de diálogo por um terceiro com o consentimento de um dos interlocutores. Para que a escuta telefônica seja utilizada como um meio de prova, é necessário que seja autoriza por um juiz.

As escutas telefônicas são comuns em crimes de extorsão mediante sequestro, pois, quando a polícia consegue instalar equipamentos na casa da família da vitima, para que assim consiga achar o criminoso.

A gravação telefônica é feita por um dos interlocutores sem o consentimento do outro. Ela não é considerada ilícita, mas é considerada clandestina.

A prova que é obtida por meios ilícitos não pode ser utilizada, visto que, a Constituição e Leis específicas vedam o seu uso. É necessário a autorização expressa ou tácita do detentor dos dados invadidos, pois, é condição indispensável que tenha o consentimento do ofendido para não se figurar crime.

É possível analisar que nos artigos 154- A e 154- B do Código Penal deixa claro a importância da autorização do titular ou do detentor dos dados e das informações, não havendo autorização, esta invasão é considerada crime e punida nos termos dos artigos citados acima.

Há muitas críticas em não utilizar no curso do processo penal provas obtidas de maneira ilícita por elas não estarem perfeitas, visto que, a utilização das provas traz ao julgador a reconstrução dos fatos e com isso, promove a ele uma tomada de decisão utilizando os fatos ocorridos.

Porém, para fins processuais vigora as disposições presentes na Constituição, no Código Penal e nos entendimentos jurisprudenciais dos Tribunais Superiores que as provas obtidas de maneira ilícita por meio da invasão de dispositivos eletrônicos não podem ser utilizadas no curso do processo, estando cada vez mais padronizado esse entendimento.

8 CONCLUSÃO

Ante todas as considerações expostas, conclui-se que o Código Penal Brasileiro vem se atualizando nos últimos anos, com o advento de novas legislações sendo incorporadas ao ordenamento jurídico atual. Mas, as legislações precisam continuar se atualizando e objetificando diante das atualizações que a sociedade passa.

O ramo do Direito Penal tipifica condutas que são consideradas ilícitas e que assim, devem ser punidos os autores desses delitos. E como a sociedade vem se atualizando, os criminosos também estão se atualizando e se migrando para outras áreas e lugares, sendo necessário nossas leis tipificar de forma mais objetiva e especifica para que não hajam brechas ou escapatórias para a não isenção de pena a eles.

Ultimamente foram criadas novas leis e atualizações de leis antigas para que fosse melhorado ainda mais a punição de crimes virtuais, que é o caso das leis 14.132/21 e 14.135/21. Os legisladores devem seguir esse caminho para que novas leis surjam e que se debrucem sobre os crimes virtuais, pois é necessário que haja tipificação própria.

Um grande exemplo de uma melhora significativa que houve em nosso ordenamento jurídico, foi com a criação da Lei 13.709/18, pois ela objetiva em proteger os direitos fundamentais de liberdade e privacidade. Ela também trouxe 10 princípios para tipificar sobre o uso e tratamento dos dados pessoais armazenados tanto para pessoa física, quanto para empresas.

Entre os crimes próprios e impróprios, podemos concluir que a diferença entre eles se dá pela consumação dos delitos. O virtual próprio, tem como meio e fim o dispositivo eletrônico, já o improprio o fim não é o dispositivo eletrônico.

Quanto as provas no processo, ficou evidente que elas são essenciais para a resolução dos litígios, se tornando essencial nos dias atuais. Trazendo grande discussão a respeito de provas lícitas e ilícitas.

A proibição do uso das provas ilícitas é garantido pelo artigo 5º da CF em seu inciso LVI, pois garantem aos cidadãos que não seja violadas normas constitucionais ou legais e com isso, não são feridos princípios que são garantidos pela Constituição.

Houve em certo momento grande duvida acerca de duas correntes acerca da proporcionalidade. Primeira corrente a qual veda prova ilícita absolutamente e a segunda corrente que adota o princípio da proporcionalidade, analisando qual o interesse predominante e com isso analisando se há a possibilidade de admitir ou não prova ilícita. Nos dias atuais, predomina-se a inadmissibilidade das provas ilícitas, baseando justamente no artigo 5º, inciso LVI, nos quais se respeitam muito os valores constitucionais.

A invasão de dispositivos eletrônicos só é permitido mediante a autorização judicial por se tratar de um direito que não é absoluto, visto que, deve-se ceder diante do interesse publico naquele caso em questão, sempre observando o procedimento correto.

No crime da divulgação de dados, tange no fato do vazamento de fatos ou dados e tornar público informações pessoais no qual não fora permitido pelo proprietário ou usuário.

A utilização de dados divulgados no processo é possível quando se cumpre os meios legais, visto que o sigilo de correspondência é vedado e só é possível mediante ordem judicial. Para utilizar a interceptação telefônica, é necessário a aprovação e autorização judicial, pois se não houver autorização do juiz causa nulidade da prova. Sendo somente ser possível utilizar prova ilícita no processo se for para beneficio do réu se valendo do princípio da proporcionalidade.

Essa exceção só é válida se a prova for considerada totalmente incontestável sem chance para outra interpretação, somente o fato de ver, já se sabe que é incontestável. Como no fato da Lava- Jato, que a defesa de Lula tentou se valer de prova ilícita por parte da acusação para conseguir a soltura de Lula. Fato negado justamente pelo fato da prova não ter sido considerada incontestável pela relatoria do caso.

Com isso, fica evidente que o uso de dados divulgados como prova no processo é de suma importância e deve ser utilizado de maneira correta, seguindo os parâmetros legais para que não haja nulidade de prova. Sendo possível a utilização de prova ilícita se for para beneficio próprio do réu, baseado no princípio da proporcionalidade. 

REFERÊNCIAS BIBLIOGRÁFICAS

ABREU, Cristiano Nabuco de; EISENSTEIN, Evelyn; STEFANON, Susana Graciela Bruno. Vivendo Esse Mundo Digital.  São Paulo: Artmed, 2013.

ALMEIDA, Jéssica de Jesus. Crimes cibernéticos. Periódicos Grupo Tiradentes, v. 2, nº 3, 2015 p. 215-236.

ÁVILA, Thiago André Pierobom de. Provas ilícitas e proporcionalidade. Rio de Janeiro: Lúmen Júris Editora, 2007.

AZEVEDO, Flavio Olímpio de; BORGUEZÃO, Suzi Eliza da Silva; MENDONÇA, Fernanda Hideki. Seção V- da prova pericial. Disponível em: https://ambitojuridico.com.br/cadernos/direito-processual-civil/das-provas-no-novo-codigo-de-processo-civil-artigos-271-ao-284/. Acesso em: 5 nov. 2021

BALTAZAR JUNIOR, José Pedro. Crimes Federais. Brasília: Saraiva Jus, 2007.

BARRETO, Erick Teixeira. Crimes cibernéticos sob a égide da Lei 12.737/2021. Disponível em: https://ambitojuridico.com.br/edicoes/revista-159/crimes-ciberneticos-sob-a-egide-da-lei-12-737-2012/. Acesso em: 5 nov. 2021.

BRASIL. Decreto – Lei nº 2.848, de 7 de dezembro de 1940. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 5 nov. 2021.

BRASIL. Lei Federal nº 12.735, de 30 de novembro de 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12735.htm. Acesso em: 5 nov. 2021.

BRASIL. Lei Federal nº 12.965, de 23 de abril de 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 5 nov. 2021.

BRASIL. Lei Federal nº 14.132, de 31 de março de 2021. Disponível em: https://www.in.gov.br/en/web/dou/-/lei-n-14.132-de-31-de-marco-de-2021-311668732. Acesso em: 5 nov. 2021.

BRASIL. Lei Federal nº 14.155, de 27 de maio de 2021. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14155.htm. Acesso em: 5 nov. 2021.

BRASIL. Lei Federal nº 12.737, de 30 de novembro de 2012. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2011-2014/2012/Lei/L12737.htm. Acesso em: 5 nov. 2021.

CAMARGO, Daniel Marques de. TRF 1ª região: crime contra a honra só se configura se o ato for intencional. Disponível em: https://danieldecamargo.jusbrasil.com.br/artigos/121942765/trf1-regiao-crime-contra-a-honra-so-se-configura-se-o-ato-for-intenciona-l. Acesso em: 5 nov. 2021.

CAPEZ, Fernando; GARCIA, Maria Stela Garcia. Código penal comentado. São Paulo: Saraiva, 2015.

CARNEIRO, Adeneele Garcia. Crimes virtuais: elementos para uma reflexão sobre o problema na tipificação. Disponível em: https://ambitojuridico.com.br/edicoes/revista-99/crimes-virtuais-elementos-para-uma-reflexao-sobre-o-problema-na-tipificacao/. Acesso em: 5 nov. 2021.

CASABONA, Carlos María Romeo. Dos delitos informáticos ao crime cibernético. Revista da Associação Brasileira de Professores de Ciências Penais, nº 4, 2006, pp. 83 – 121.

CAVALCANTE, Márcio André Lopes. Lei 14.155/2021: promove alterações nos crimes de violação de dispositivo informático, furto e estelionato. Disponível em: https://www.dizerodireito.com.br/2021/05/lei-141552021-promove-alteracoes-nos.html. Acesso em: 5 nov. 2021.

Crimes digitais: quais são, quais leis os definem e como denunciar. Justificando, 2018. Disponível em: https://www.justificando.com/2018/06/25/crimes-digitais-quais-sao-quais-leis-os-definem-e-como-denunciar/-. Acesso em: 5 nov. 2021.

Surgimento e Evolução da Internet no Mundo. Eletronet 2017. Disponível em: https://www.eletronet.com/surgimento-e-evolucao-da-internet-no-brasil/. Acesso em 5 nov. 2021.

Stalking e Cyberstalking. Editora JusPODIVM 2021. Disponivel em: https://www.editorajuspodivm.com.br/cdn/arquivos/712ffac50552b713996cdc521c369254.pdf. Acesso em 5 nov. 2021.

Crimes Cibernéticos. Conteúdos Jurídicos 2018. Disponível em: https://conteudojuridico.com.br/consulta/Artigos/52512/crimes-ciberneticos. Acesso em 5 nov. 2021.

Direito Desportivo e os Casos de Injúria Racial no Esporte. Migalhas 2019. Disponível em: https://www.migalhas.com.br/depeso/317384/direito-desportivo-e-os-casos-de-injuria-racial-no-esporte. Acesso em 5 nov. 2021.

Lei Anticrime: Crimes contra a Honra na Internet terão Pena Triplicada. Migalhas 2021. Disponível em: https://www.migalhas.com.br/quentes/344059/lei-anticrime-crimes-contra-a-honra-na-internet-terao-pena-triplicada. Acesso em 5 nov. 2021.

Das Provas no Novo Código de Processo Civil: Artigos 271 a 284. Âmbito Jurídico 2019. Disponível em: https://ambitojuridico.com.br/cadernos/direito-processual-civil/das-provas-no-novo-codigo-de-processo-civil-artigos-271-ao-284/amp/. Acesso em 5 nov. 2021.

Começou no Brasil Licitação de Banda 5G. Imprensa Latina 2021. Disponível em: https://www.prensalatina.com.br/2021/11/04/comecou-no-brasil-licitacao-da-rede-5g/. Acesso em 5 nov. 2021.

Crimes virtuais: conheça os cuidados que se deve ter na internet. Modelo Inicial, 2021. Disponível em: https://modeloinicial.com.br/artigos/crimes-virtuais. Acesso em: 5 nov. 2021.

Interceptações Telefônicas. DireitoNet 2005. Disponível em: https://www.direitonet.com.br/artigos/exibir/2308/Interceptacoes-telefonicas. Acesso em 5 nov. 2021.

Provas Ilícitas e Proporcionalidade. Jus 2014. Disponível em: https://jus.com.br/artigos/31390/provas-ilicitas-e-proporcionalidade. Acesso em 5 nov. 2021.

Gebran Nega Acesso de Lula a Mensagens No Telegram. Migalhas 2019. Disponível em: https://www.migalhas.com.br/quentes/310210/gebran-nega-acesso-de-lula-a-mensagens-vazadas-do-telegram. Acesso em 5 nov. 2021.

JOANONE, Bruno. Direito Penal. Disponível em: https://conteudojuridico.com.br/consulta/Artigos/49970/crimes-virtuais-e-a-necessidade-de-uma-legislacao-espeficica. Acesso em: 5 nov. 2021.

Desembargador Nucci avalia pontos da lei anticrime que voltam a valer. Migalhas, 2021. Disponível em: https://www.migalhas.com.br/quentes/344322/desembargador-nucci-avalia-pontos-da-lei-anticrime-que-voltam-a-valer. Acesso em: 5 nov. 2021.

DUARTE, Adrienne; LIMA, Adriano Gouveia. Crimes virtuais: conceito e formas de investigação. Disponível em: https://www.boletimjuridico.com.br/artigos/direito-penal/10382/crimes-virtuais-conceito-formas-investigacao. Acesso em: 5 nov. 2021.

ESTEVES, Andre. Aumento de pena pelo triplo no caso de crime contra a honra cometido ou divulgado por meio de rede social. Disponível em: https://professorandreesteves.com/2021/04/24/aumento-de-pena-pelo-triplo-no-caso-de-crime-contra-a-honra-cometido-ou-divulgado-por-meio-de-rede-social/. Acesso em: 5 nov. 2021.

FERREIRA, Ivette Senise. Direito & internet: aspectos jurídicos relevantes. 2ª ed. São Paulo: Quartier Latin, 2005.

GOMES, Luiz Flávio. A prova no processo penal (comentários à Lei nº 11.690-2008). São Paulo: Editora Premier Máxima, 2008.

GRECO, Rogério. Curso de direito penal – parte especial. São Paulo: Atlas, 2021, vol. 1.

GRINOVER, Ada Pellegrini; Fernandes, Antonio Scarance; Gomes Filho, Antonio Magalhães. As nulidades no processo penal. 3ª ed. São Paulo: Malheiros, 1993.

L., Andrei. A história da internet e suas tecnologias – da guerra fria a 2021. Disponível em: https://www.hostinger.com.br/tutoriais/a-historia-da-internet. Acesso em: 5 nov. 2021.

LANDIM, Wikerson. Conheça a Lei Azeredo, o SOPA brasileiro. Disponível em: https://www.tecmundo.com.br/ciencia/18357-conheca-a-lei-azeredo-o-sopa-brasileiro.htm. Acesso em: 5 nov. 2021.

LANG, Karine Mastella; SILVEIRA, Davi. A história das provas. Disponível em: https://ambitojuridico.com.br/cadernos/direito-processual-civil/a-historia-das-provas/. Acesso em: 5 nov. 2021. 

LATHI, Bhagawandas Pannalal. Sistemas de Comunicações Analógicos e Digitais Modernos.  Rio de Janeiro: LTC, 2015.

MADEIRA. Ronaldo Tanus. Da prova e o processo penal. Rio de Janeiro: Lumem Juris, 2003.

MARZOCHI, Marcelo de Luca. Aspectos polêmicos da interceptação telefônica. Revista de direito administrativo, 2004, nº 237, jul/set, pp. 15-43.

CAMBI, Eduardo. Interceptação telefônica -breves considerações sobre a lei nº 9.296/1996. Revista do processo, 2004, v. 29, nº 118, nov/dez, pp. 143-148.

MEDEIROS, Claudia Lucio de. Deficiências da legislação penal brasileira frente aos crimes cibernéticos. Disponível em: http://tmp.mpce.mp.br/esmp/publicacoes/edf_2010/artigos/art05ClaudiaMedeiros.pdf. Acesso em: 5 nov. 2021.

Silva, Janaína Aparecida Da. É lícita ou ilícita a prova obtida pela invasão de dispositivos moveis sem consentimento? Breve analise entre Direito Penal Informático e os traços da LGPD. Disponível em: https://cepedi.org/2021/07/05/e-licita-ou-ilicita-a-prova-obtida-pela-invasao-de-dispositivos-moveis-sem-consentimento-breve-analise-entre-o-direito-penal-informatico-e-os-tracos-da-lgpd/. Acesso em 5 nov. 2021.

MINISTÉRIO PÚBLICO FEDERAL. Crimes Cibernéticos: Manual Prático de Investigação. Disponível em: http://tmp.mpce.mp.br/orgaos/CAOCRIM/pcriminal/ManualdeCrimesdeInform%C3%A1tica-versaofinal.pdf. Acesso em: 5 nov. 2021.

MIRABETE, Julio Fabbrini. Processo penal. 8ª ed. São Paulo: Atlas, 1997.

MONTESQUIEU, Charles. O espírito das leis. São Paulo: Martins Fontes, 2000.

NASCIMENTO, Talles Leandro Ramos. Crimes cibernéticos. Disponível em: https://conteudojuridico.com.br/consulta/Artigos/52512/crimes-ciberneticos. Acesso em: 5 nov. 2021.

NERY JR., Nelson. Novo código de processo civil comentado. São Paulo: RT, 2016.

NUCCI, Guilherme de Souza. Código Penal Comentado. São Paulo: Editora Revista dos Tribunais, 2008.

O que é internet? Blog Conecta. Disponível em: https://www.copeltelecom.com/site/blog/o-que-e-internet/. Acesso em: 5 nov. 2021.

PECK, Patrícia Pinheiro. Direito Digital. São Paulo: Saraiva, 2009.

PRADO, Luiz Regis. Novel delito de perseguição (stalking”). Disponível em: http://genjuridico.com.br/2021/04/13/novel-delito-de-perseguicao-stalking/. Acesso em: 5 nov. 2021.

PRADO, Luiz Régis. Tratado De Direito Penal Brasileiro. São Paulo: Forense, 2021.

ROXIN, Claus. Política criminal e sistema jurídico-penal. Rio de Janeiro: Renovar, 2000.

SANT’ANNA, Milena. Juiz de garantias: qual a sua função? Disponível em: https://www.politize.com.br/juiz-de-garantias/. Acesso em: 5 nov. 2021.

SHIMURA, Sérgio. Princípio da proibição da prova ilícita. Princípios processuais civis na constituição. São Paulo: Editora Campos Jurídico, 2008.

SILVA, Leonardo Werner. Internet foi criada em 1969 com o nome de “Arpanet” nos EUA. Folha de São Paulo, 2001. Disponível em: https://www1.folha.uol.com.br/folha/cotidiano/ult95u34809.shtml#:~:text=A%20internet%20foi%20criada%20em,Departamento%20de%20Defesa%20norte%2Damericano. Acesso em: 5 nov. 2021.

SILVA, Victor Hugo. Injúria na internet terá pena triplicada após decisão do Congresso. Disponível em: https://tecnoblog.net/434098/injuria-na-internet-tera-pena-triplicada-apos-decisao-do-congresso/. Acesso em: 5 nov. 2021.

VIANNA, Túlio Lima. Fundamentos de direito penal informático. Do acesso não autorizado a sistemas computacionais. Belo Horizonte: UFMG, 2001.

WAMBIER, Teresa Arruda Alvim. Nulidades do processo e da sentença. São Paulo: RT, 2007.

Sobre o autor
Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos