Crimes cibernéticos e meios de investigação

Exibindo página 4 de 5
11/02/2025 às 18:10
Leia nesta página:

DOS MEIOS DE INVESTIGAÇÃO DIGITAL

Como já apresentado, a internet pode ser utilizada como um meio para a prática de diversos crimes cibernéticos, deste modo, há como uma necessidade, a criação de meios de investigação para apuração de tais delitos. Pode-se dizer que a investigação digital abarca necessariamente duas ciências, as ciências de cunho jurídico, versando sobre os procedimentos admitidos e seus requisitos, e as ciências de cunho informático, uma vez que, serão estas a produzirem a parte fundamental e prática da investigação digital.

Pela ótica jurídica, tem-se uma diferenciação trazida por entendimentos doutrinários do termo prova. Aury Lopes Jr. sustenta que a prova serve para obter, dentro das regras do jogo, o convencimento do juiz. Neste caso cria uma divisão entre o ato de provar e o meio instrumental de obtenção da prova (LOPES JUNIOR, 2018, p. 344).

Guilherme de Souza Nucci, leciona:

Há, fundamentalmente, três sentidos para o termo prova: a) ato de provar: é o processo pelo qual se verifica a exatidão ou a verdade do fato alegado pela parte no processo (ex.: fase probatória); b) meio: trata-se do instrumento pelo qual se demonstra a verdade de algo (ex.: prova testemunhal); c) resultado da ação de provar: é o produto extraído da análise dos instrumentos de prova oferecidos, demonstrando a verdade de um fato. (NUCCI, 2017, p. 201)

Guilherme Caselli (CASELLI, 2022, p. 27) diz que meio de prova deve ser “[...]entendido como todos os meios utilizados pelas partes no processo para o convencimento do juiz, que remetem diretamente a existência de um fato criminoso [...] destacam-se as provas documentais, periciais, testemunhal etc.” e que os meios de obtenção de prova “[...] são os meios utilizados para obtenção da prova em si, ou seja, os meios instrumentais para sua obtenção. São exemplos desta categoria a ação de busca e apreensão, de interceptação telefônica e fluxo de dados telemáticos [...]”.

Pode-se entender o meio de prova como a prova propriamente dita, prova que visa gerar o convencimento do juiz. Já o meio de obtenção é o instrumento para a coleta da prova.

O Código de Processo Penal, elenca um rol não taxativo, doutrinariamente mencionado como os meios de provas típicos (gênero). São exemplos de espécies dos meios típicos de prova: interrogatório do acusado e confissão. Porém, a doutrina ainda faz referência a existência de meios de provas atípicos (gênero), tais meios não são elencados no CPP e não podem ser confundidos com as provas ilícitas. São exemplos de espécies dos meios atípicos de prova: campanha policial e reconhecimento por voz. Sobre os meios típicos e atípicos, Leonardo Barreto Moreira Alves cita:

É possível a utilização, no processo penal, de todos os meios de prova lícitos. Nesse trilhar, impende registrar que o CPP, atento ao princípio da busca da verdade real, não apresenta um rol taxativo dos meios de prova lícitos. As provas disciplinadas nos artigos 158 a 250 do Codex constituem simplesmente meios de prova típicos ou nominados. Mas, além deles, existem os meios de prova atípicos ou inominados, que não são previstos em lei. (ALVES, 2021, p. 411).

Na investigação digital, tem-se como um dos meios de obtenção de prova, o uso das fontes de informação, abertas e fechadas, desta forma, é necessário abordar sobre a cadeia de custódia da prova. A lei 13.964/19, popularmente conhecida como pacote anti crime, gerou a obrigação legal da cadeia de custódia, disposta no artigo 158-A da lei:

Considera-se cadeia de custódia o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte.” (BRASIL, 2019.)

Em síntese, não basta apenas mostrar “o resultado final”, isto é, a prova obtida pela fonte informação, é necessário comprovar todo o “caminho percorrido”, devendo-se demonstrar os meios percorridos, as ferramentas utilizadas, o resultado alcançado e ainda a Autoridade que coordenou a busca.

O conceito legal de fonte aberta e fechada, veio em um dos diversos temas tratados pela DNISP (Doutrina Nacional de Inteligência de Segurança Pública), o item 2.6.2.2 conceituou o que são fontes de dados abertos e fontes de dados fechados. No conceito trazido pelo DNISP, as fontes abertas seriam aquelas cujos dados são de livre acesso, já as fontes fechadas seriam aquelas cujos dados são protegidos ou negados.

Doutrinariamente, Guilherme Caselli (2022, p. 34) explica que, as fonte aberta é “[...] todo meio de busca de informação que estejam livremente dispostas, ou seja, que não estejam em bases protegidas, que demandem [...] intervenção judicial [...]” para exemplificar cita como fonte aberta as informações dispostas em sites. Já as fontes fechadas, diferente das fontes abertas, tanto pelo armazenamento quanto pelo dados, que são dados sensíveis ou pessoais, exemplo, dados bancários. Ou seja, as fontes fechadas, não possuem a expectativa de publicidade, mas sim a de privacidade, neste caso, o acesso por parte da investigação demanda de autorização judicial.

Para Vicente Nicola Novellino (2018, p.57), as fontes abertas só podem ser usadas para a produção de conhecimento, ou seja, não podem ser usadas como elemento probatório. Tal entendimento tem se mostrado diverso de algumas decisões dos tribunais, exemplo, o acórdão da ação penal 843/DF do STJ, que teve com um dos elementos probatórios em juízo, a coleta de dados em fonte aberta.

Entendido o conceito de fontes abertas, percebe-se o ponto positivo de seu uso, isto é, estão livremente dispostas, porém, há que se falar no ponto negativo, a grande quantidade de dados. Uma grande quantidade de dados não necessariamente se traduz em informação ou em conhecimento. Como descreve Vicente Nicola Novellino:

No entanto, um aspecto precisa ser considerado, uma vez que nem tudo são flores. É com relação ao volume de dados que se encontram disponíveis que, se por um lado facilitou o trabalho de coleta, por outro pode representar um obstáculo na sua análise e processamento, prejudicando seu eficaz no tempo certo.” (NOVELLINO, 2018, p. 59-60)

Essa grande quantidade de dados é denominada Big Data, em um artigo da Oracle Brasil, conceituam Big Data:

A definição de big data são dados com maior variedade que chegam em volumes crescentes e com velocidade cada vez maior. [...] Simplificando, big data é um conjunto de dados maior e mais complexo, especialmente de novas fontes de dados. Esses conjuntos de dados são tão volumosos que o software tradicional de processamento de dados simplesmente não consegue gerenciá-los. (ORACLE)

Esse volume de dados para se tornar útil, deve passar por algumas etapas de visualização. Guilherme Caselli comenta:

Em se tratando da big data e fontes abertas, os estágios são chamados de Knowledge Discovery in Databases (KDD), ou mineração de dados. Na verdade, são técnicas e algoritmos para explorar dados e se prestam a desenvolver um modelo para descobrir padrões ocultos nos dados. Após a descoberta destes padrões, os dados gerados são transformados para um formato compreensível pelos computadores, em seguida são processados para um formato compreensível pelos humanos. (CASELLI, 2022, p. 44).

A transformação deve passar por sete estágios (CASELLI, 2022, p. 44). O primeiro estágio, adquirir, trata-se da coleta dos dados. O segundo estágio, analisar, é a organização dos dados para os algoritmos . O terceiro estágio, filtrar, retirar as informações indesejadas. O quarto estágio, explorar, aplica-se às técnicas de mineração de dados. O quinto estágio, representa, isto é, como os dados obtidos serão apresentados. O sexto estágio, refinar, contextualizando os dados, ressaltando os mais importantes. E o sétimo estágio, interagir, meios aos quais terceiros possam interagir com os dados refinados.

Existe uma etapa anterior a etapa de transformação dos dados, essa etapa é denominada raspagem de dados, (web scraper,) sendo a etapa de extração dos dados. Guilherme Caselli leciona sobre a maneira da execução da raspagem de dados:

Geralmente é realizado através de programas automatizados, scripts, aplicativos, extensões, bots dentre outros meios, que consultam servidores web, solicitam dados (via de regra na forma de HTML e outros arquivos que compõem páginas da web) e analisam esses dados para extrair em formação. Excepcionalmente essa extração pode ser realizada de maneira arcaica (manual).

Na prática, a raspagem da web abrange uma ampla variedade de técnicas de programação e tecnologias, como análise de dados e segurança da informação. (CASELLI, 2022, p. 48).

Os dados podem ser entendidos como formais ou materiais, Guilherme Caselli os diferencia:

Via de regra, as provas, as provas digitais hoje são baseadas em dois pilares de dados a saber: formais e materiais. Os aspectos formais teriam relação direta com dados perfunctórios, que circundam o núcleo duro das informações (aspectos materiais). Fariam parte desta categoria os dados cadastrais, registros de conexão e registros de acesso a aplicações de internet. Estes dados são meros registros de acesso.

Já os aspectos materiais estariam relacionados ao conteúdo das correspondências, das comunicações telegráficas, telefônicas e telemáticas. Seu fundamento seria o art. 5º da CFRB, XII:”(Caselli, 2022, p. 50)

Esses dados ficam armazenados nos provedores de aplicação e conexão, estes (, os provedores,) por sua vez, são apenas detentores dos dados de seus usuários. A lei que regula o fornecimentos dos dados por parte dos provedores é a lei 12965/14, o Marco Civil da Internet, em seu artigo 10, §1º, informa que o provedor é responsável, não poderá disponibilizar os dados pessoais ou outras informações que possam identificar o usuário, salvo, mediante ordem judicial. Já a lei 13.709/18, conhecida como LGPD (Lei Geral de Proteção de Dados), não se aplica ao tratamento de dados pessoais no que refere-se aos fins de investigação penal, vide seu artigo 4º, III:

Art. 4º Esta Lei não se aplica ao tratamento de dados pessoais:

III - realizado para fins exclusivos de:

a) segurança pública;

b) defesa nacional;

c) segurança do Estado; ou

d) atividades de investigação e repressão de infrações penais.

(BRASIL, 2018)

Ainda, sobre dados formais e o artigo 10 do Marco Civil da Internet, o §3º, informa sobre a possibilidade de acesso dos dados formais por parte das autoridades que possuam competência para requisição, ou seja, trata-se de uma prerrogativa das autoridades em requisitarem os “[...] dados cadastrais que informem qualificação pessoal, filiação e endereço [...]”. Porém esta requisição não é válida para os dados materiais, que necessitam do ajuizamento da medida cautelar da quebra de sigilo e a respectiva ordem judicial. Estes dispositivos se aplicam para os meios de coleta, exemplo: e-mail; redes sociais; serviços google; serviços microsoft.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Sobre os meios de coleta, cada um possui sua peculiaridade em específico, porém, os casos que são necessários pontuar são quanto aos aspectos materiais das empresas google, microsoft e facebook. Sobre o Google e a Microsoft, ambos possuem um posicionamento parecido, onde fornecem os dados formais e materiais, decorrido da quebra de sigilo. O Facebook por sua vez, adota uma postura diferente em relação aos dados materiais,não atendem a ordem judicial da quebra de sigilo, como justificativa informam que deve ser seguido o procedimento do MLAT (Acordo de Assistência Judiciária em Mútua) instituído no Decreto 3.681/01. Porém, essa justificativa não foi atendida pelo STJ, onde entenderam que por a empresa estar no Brasil, deverá se submeter a lei brasileira, como fica evidenciado na decisão do RMS 64.474/RS:

RECURSO EM MANDADO DE SEGURANÇA Nº 64474 - RS (2020/0230982-2)

Trata-se de recurso em mandado de segurança interposto em face de acórdão assim ementado (fls. 422-423): MANDADO DE SEGURANÇA EM MATÉRIA CRIMINAL. INVESTIGAÇÃO POLICIAL. PEDIDO DE QUEBRA DE SIGILO DE DADOS. INTERCEPTAÇÃO TELEMÁTICA. FACEBOOK. ATRASO NO CUMPRIMENTO DE DECISÃO JUDICIAL. MULTA SANCIONATÓRIA. POSSIBILIDADE. EXECUÇÃO. CONSTRIÇÃO VIA BACENJUD. ILEGALIDADE. NÃO OCORRÊNCIA.

1. A filial brasileira de empresa com sede no exterior, sendo pessoa jurídica de direito interno, deve-se submeter à legislação vigente no país. Assim, tendo a autoridade judicial requisitado informações atinentes à apuração de um crime praticado no território brasileiro, deve a empresa controlada prestá-las, ainda que com a colaboração da empresa controladora, sem que para isso tenham que ser acionados os meios diplomáticos para a sua obtenção. [...] (STJ – RMS: 64474 RS 2020/0230982-2, Relator: Ministro OLINDO MENEZES (DESEMBARGADOR CONVOCADO DO TRF 1ª REGIÃO), Data de Publicação: DJ 24/06/2021)

O prazo de guarda de registro de acesso a provedores de conexões é estipulado no artigo 13, Caput, do Marco Civil da Internet, sendo o prazo de 1 ano:

Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento. (BRASIL, 2014)

O prazo de guarda de registro de acesso a aplicações é estipulado no artigo 15, Caput, do Marco Civil da Internet, sendo o prazo de 6 meses:

Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento. (BRASIL, 2014)

Congelamento de dados ou de preservação dos dados é dada por meio da requisição da autoridade interessada, tem-se como decisão que corrobora nesse sentido, o HC 626.983/PR do STJ:

HABEAS CORPUS. MARCO CIVIL DA INTERNET. LEI 12.965/2014. MINISTÉRIO PÚBLICO. PROVEDORES E PLATAFORMAS DOS REGISTROS DE CONEXÃO E REGISTROS DE ACESSO A APLICAÇÕES DE INTERNET. REQUERIMENTO CAUTELAR DE GUARDA DOS DADOS E CONTEÚDOS POR PERÍODO DETERMINADO ALÉM DO PRAZO LEGAL. LEGALIDADE. EFETIVO ACESSO DEPENDENTE DE ORDEM JUDICIAL. AUSÊNCIA DE NULIDADE. ADPF 403/SE E ADI 5527/DF. INEXISTÊNCIA DE PERTINÊNCIA TEMÁTICA. HABEAS CORPUS DENEGADO. [...]6. Dispõe, ainda, que a autoridade policial, administrativa ou o Ministério Público poderão requerer cautelarmente que os registros de conexão sejam guardados por prazo superior a 1 (um) ano (art. 13, § 2º), e os registros de acesso a aplicações de internet por prazo superior a 6 (seis) meses (art. 15, § 2º), devendo, nas duas situações, e no prazo de 60 (sessenta) dias, contados do requerimento administrativo, ingressar com o pedido de autorização judicial de acesso aos (dois) registros (arts. 13, § 3º, e 15, § 2º): 7. A lei dispõe que a autoridade policial, administrativa ou o Ministério Público poderão requerer cautelarmente - que os registros de conexão sejam guardados por prazo superior a 1 (um) ano (art. 13, § 2º), e os registros de acesso a aplicações de internet por prazo superior a 6 (seis) meses (art. 15, § 2º) -, parecendo dizer menos do que pretendia. [...] 10. A jurisprudência do STF tem afirmado que o inciso XII do art. 5º da Constituição protege somente o sigilo das comunicações em fluxo (troca de dados e mensagens em tempo real), e que o sigilo das comunicações armazenadas, como depósito registral, é tutelado pela previsão constitucional do direito à privacidade do inciso X do art. 5º (HC nº 91.867 - Rel. Ministro Gilmar Mendes - 2ª Turma, julgado em 24/04/2012). [...] 17. Não se perfaz a pretendida nulidade do pedido de "congelamento" dos registros, além do tempo legal, pelo Ministério Público do Estado do Paraná, vindo o acesso aos respectivos dados a ser deferido, a tempo e modo, por ordem judicial, sob pena de caducidade (art. 13, § 4º). 18. Habeas corpus denegado. (STJ - HC: 626983 PR 2020/0300313-5, Relator: Ministro OLINDO MENEZES (DESEMBARGADOR CONVOCADO DO TRF 1ª REGIÃO), Data de Julgamento: 08/02/2022, T6 - SEXTA TURMA, Data de Publicação: DJe 22/02/2022)

Por fim, o consentimento do titular, em algumas plataformas, torna possível a coleta dos dados formais e materiais, ocasionando em uma celeridade na fase de investigação e também na fase processual. O art. 7º, I da LGPD e o art. 7º, VII do Marco Civil da Internet. O fornecimento dos dados para o conhecimento de terceiros, mediante o consentimento do seu titular, torna possível a utilização desses dados fornecidos nos processos judiciais. Guilherme Caselli (2022, p. 81), faz uma ressalva sobre o fornecimento dos dados pelo consentimento do titular e a cadeia de custódia da prova, afere que, em respeito aos princípios do contraditório e ampla defesa, o particular deverá documentar e descrever todos os procedimentos que foram utilizados para a obtenção de dados.

Sobre o autor
Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos