I. INTRODUÇÃO

1) O AVANÇO DA TECNOLOGIA

A Internet, graças aos fatores ECONOMIA, VELOCIDADE e ANONIMATO, tem superado em preferência os demais meios de comunicação na esteira do fenômeno globalizante, expandindo-se vertiginosamente a cada dia, em todos os campos de utilização da vida moderna. A cada minuto, milhões de computadores interligam-se por meio das linhas telefônicas no mundo inteiro, fazendo circular bilhões e bilhões de informações que se traduzem em movimentação financeira, intercâmbio cultural e inter-relacionamento pessoal entre pessoas e instituições de todas as partes e das mais variadas culturas. Esta progressiva dependência, obviamente, está trazendo em seu rol uma série de reflexos no mundo jurídico, na medida em que vão surgindo questões ainda carentes de regulamentação que, de maneira poliédrica, tem desafiado doutrinadores dos variados campos das Ciências Humanas, que paradoxalmente vão buscar nos nichos tecnológicos respostas para muitas de suas dúvidas. Com efeito, é sumamente impossível dissociar tal aproximação, considerando-se até mesmo a característica das terminologias específicas de que se utilizam os usuários do computador, cujo jargão envolve freqüentemente procedimentos e tecnologias de ponta, essenciais para o pleno equacionamento de diversas questões a serem disciplinadas ou regulamentadas. A velocidade com que a tecnologia tem avançado e se popularizado tem sido bem maior que a legislação preventiva, o que é preocupante.

Por outro lado, o ineditismo das circunstâncias em que ocorrem os contatos via Internet entre usuários na maior parte das vezes imersos no anonimato e que só se identificam formalmente em situações especificas, como também a diversidade dos locais em termos de distância física entre os que se conectam, sejam eles pessoas físicas ou jurídicas, tem contribuído para tornar o tema complexo e controverso, do ponto de vista jurídico.

Ora, como definir o que seja o "crime de Internet", ou o crime "via Internet" ? Como amoldar as condutas delituosas que são eventualmente perpetradas entre computadores ou sistemas de processamento de dados ao direito vigente em diversas partes do mundo? Que espécie de infração temos quando o uso pacífico do computador é desvirtuado para, com o apoio da tecnologia causar dano a outras pessoas físicas ou jurídicas, seja pela apropriação de dados remotos ou por sua utilização para obter vantagens ilícitas? Como obter e consolidar provas que possam instruir inquéritos policiais ou processos judiciais em que fiquem bem definidos e apurados a localização do agente, sua plena identificação, os meios empregados, os objetivos, os resultados, efeitos dos resultados, bem como outros elementos indispensáveis à aplicação do Direito, tais como a questão da territorialidade e competência? Pode-se falar em crime, sem prévia cominação legal?

O objetivo deste trabalho será o de fornecer algumas respostas, refletindo as tendências dominantes e procurando sintonizá-las com a questão da segurança pública.

Preliminarmente, pode-se afirmar que é possível efetuar investigações de crimes de Internet com surpreendente sucesso (com o mero embasamento jurídico do art. 6º e incisos do CPP) e obter decisões satisfatórias em inquéritos policiais, com possibilidade de boa acolhida junto ao Ministério Público e Magistrados sintonizados com os novos tempos. Não se trata, nesse aspecto, cabe ressaltar, de mero improviso, mesmo porque não há que se falar em interpretação analógica das normas penais. Trata-se de dar uma resposta à sociedade e nesse aspecto não pode o Poder Público manter-se inerte, devendo procurar coibir, com os meios jurídicos disponíveis, o advento de condutas nocivas e objetivamente prejudiciais a bens mundialmente defendidos e inegociáveis tais como o a dignidade humana, a infância e a juventude, além de outros juridicamente resguardáveis tais como o patrimônio, a propriedade imaterial, a honra e a privacidade, entre tantos outros. Advogar o contrário eqüivaleria a estimular a impunidade e permitir que a tecnologia possa se transformar não num poderoso instrumento de integração e evolução sociais , mas numa perniciosa ferramenta a serviço do crime.

Embora não estejam satisfatoriamente codificadas em Leis, dado o caráter tecnológico do tema, extremamente flexível, as condutas de crimes digitais, em especial os que utilizam a Internet, já estão sendo adequadas à legislação positiva existente, onde encontram guarida, ainda que incidental, variando a sua tipificação conforme o bem jurídico agredido. O tema tem feito fervilhar as mentes dos doutrinadores, enquanto causa apreensão a inúmeros operadores do Direito. Nosso sistema de Direito codificado, sujeito a exautivas interpretações, favorece o clima de insegurança diante do inusitado, exigindo maior celeridade do legislador, mas não serve para justificar a acomodação diante de qualquer injustiça real e atual.


II. DESENVOLVIMENTO

2) A INTERNET E OS CRIMES DIGITAIS:

A Internet nada mais é do que a interligação simultânea de computadores de todo o planeta, constituindo verdadeira forma e fonte de poder, sendo seu domínio e disponibilidade de uso um verdadeiro patrimônio econômico, político e cultural, dado o valor estratégico proporcionado pela Informação.

Entretanto, nem tudo são rosas nesse mundo digitalizado, e ao lado dos benefícios surgiram os crimes e os criminosos digitais, proliferando-se na mesma razão por todo o mundo, sendo que mesmo as mais otimistas previsões apontam para um epidêmico e exponencial crescimento. Tais crimes, também chamados de crimes digitais ou transnacionais, podem afetar dezenas de países, sem que o agressor sequer saia de sua casa, mesmo estando em outro extremo do planeta. Esta peculiaridade tem preocupado e chamado a atenção das polícias de todo o mundo, em especial no que diz respeito à materialidade e à coleta de evidências. Surge o dilema da territorialidade. Ora, se o computador está num determinado país e o crime é cometido em outro, como processar o autor, que nunca ingressou naquele país?

Polícias do mundo inteiro, tais como o FBI, Scotland Yard e Real Polícia Montada do Canadá, já há alguns anos vêm formando os chamados "Cybercops", policiais especialmente treinados e, principalmente, equipados para combater esses delitos que se afiguram como o desafio criminal do próximo século. A tônica tem sido a maximização da cooperação entre os países, alertando para o potencial das perdas econômicas, ameaças à privacidade e outros valores fundamentais. O que mais tem atemorizado, desde os sociólogos até os profissionais de polícia é o crescimento em progressão geométrica do uso da Internet. Sua quase absoluta falta de controle e a forma totalmente dispersa de sua expansão, está criando espaços na rede exclusivamente para atividades criminosas, unindo os ideais ou interesses de uma minoria, excitando a motivação delitiva, tais como crimes de ódio, terrorismo e parafilias.

Tal cenário leva a crer que os criminosos em breve ultrapassarão a capacidade dos organismos policiais em capturá-los, pois se prevalecem da forma revolucionária do espaço cibernético, parcamente provido de regras sociais ou éticas, um convite à imaginação dos criminosos, limitados somente por suas habilidades técnicas.

3) OS CRIMES DE ALTA TECNOLOGIA

Poderíamos citar, a título ilustrativo, alguns crimes atualmente perpetrados com o uso de alta tecnologia: O estelionato em todas as suas formas, lavagem de dinheiro, os crimes do colarinho branco, furto, a modalidade conhecida por "salami slicing" (fatiamento de salame, em que o ladrão faz regularmente transferências eletrônicas de pequenas quantias de milhares de contas para a sua própria, muitas vezes camuflada por campanhas de arrecadação de donativos de modo a não despertar suspeitas), serviços subtraídos, o contrabando, a pornografia infantil, parafilia, invasões de privacidade, apologia de crimes, violações à propriedade intelectual ou industrial, violações à Lei do Software, pixações em sites oficiais do governo, vandalismo, sabotagem, dano, propagação de vírus de computador, a pirataria em geral, espionagem, tráfico de armas e drogas, lesões a direitos humanos (terrorismo, crimes de ódio, racismo, etc), destruição de informações, jogos ilegais, dentre inúmeros outros, apenas para explicitar a complexidade da matéria tratada.

A experiência tem mostrado quão delicada é uma investigação de crimes por computador, seja pela falta de experiência policial, seja pela adoção de procedimentos desatualizados para a alta tecnologia empregada.

Ora, temos hoje mais de 600 milhões de usuários de computador em todo o planeta e que, em mais de 190 países, acessam a Internet e trocam dados, sons e imagens. Tudo isso, literalmente, através de elétrons que viajam por fios de cobre ou fibras óticas para toda parte, num átimo de segundo.

Segundo levantamentos recentes, a comunidade internauta cresce à razão de 17.000 novos usuários a cada dia, sendo que a taxa de atividades criminosas cresce na mesma proporção. No entanto, as dificuldades de se medir a taxa de crimes específica de determinado país se explicam na medida em que não se considera a Internet como separada em condados ou países, e sim como uma só comunidade formada de pessoas de todos os países do mundo. Ademais, seria preciso separar os crimes cometidos por cidadãos de um determinado país apenas ou os crimes cometidos contra estes primeiros por cidadãos de países diversos.

Diante da alta tecnologia as questões fundamentais que surgem, do ponto de vista da repressão e prevenção aos crimes de Internet são:

Quando do cometimento do delito, como fazer a coleta de materialidade, provas e evidências? Como localizar o agente? Como verificar o resultado e avaliar seus efeitos? Como agir diante dos princípios da territorialidade e da soberania? Como aferir o dolo e a culpa, a co-autoria e a omissão? Como assimilar os efeitos da globalização de crimes com as leis existentes? Como adequar a conduta típica a nossa legislação positiva? Como formar policiais para combater os crimes digitais?

4) OS CRIMINOSOS DIGITAIS:

Os delitos cometidos via Internet são também chamados de "special oportunity crimes", ou seja , crimes afetos à oportunidade. Em geral os criminosos são também de oportunidade e os delitos praticados por agentes que, freqüentemente, tem a sua ocupação profissional afeta à área de informática. O perfil do criminoso, baseado em pesquisa empírica, indica pessoas jovens, inteligentes acima da média, educados, com idade entre 15 e 32 anos, do sexo masculino, magros, caucasianos, audaciosos e aventureiros, movidos pelo desafio da superação do conhecimento, além do sentimento de anonimato, que bloqueia seus parâmetros de entendimento para avaliar sua conduta como ilegal, sempre alegando ignorância do crime e que agiram, simplesmente, por "brincadeira" . Ademais, tem preferência por ficção científica, música, xadrez, jogos de guerra e não gostam de esportes de impacto. As condutas do delinqüente típico de informática geralmente passam por três estágios: o desafio, o dinheiro extra e, por fim, os altos gastos e o comércio ilegal. Tal perfil, como se pode perceber, dificulta sobremaneira, especialmente em se tratando de menores inimputáveis, que o cyber-criminoso seja surpreendido em flagrante ou mesmo que se suspeite dele. Imagine-se um estudante universitário por exemplo, que trabalhe num Departamento de Processamento de Dados de uma conceituada universidade ou ainda um jovem digitador em uma instituição financeira ou um banco, cometendo crimes contra seus empregadores e se terá uma dimensão alarmante da questão.

Cabe ressaltar que a Internet é hoje 80% comercial, e as campanhas preventivas ou educativas são extremamente incipientes, além de não serem lucrativas. Os resultados assim, de tais iniciativas, mostram-se na maioria das vezes inócuos e restritos, considerando-se ainda o fato de não ser o tema ainda prioritário na maioria dos países, a exemplo da questão do meio ambiente, que enfrenta desafios semelhantes.

As iniciativas de combate aos crimes registrados tem se limitado a contra-ataques e ações de caráter repressivo ou de assistência a vítimas, sejam pessoas ou instituições Diante do impacto da alta tecnologia, a perspectiva de alívio é dada pela constatação de que, em recente passado, tecnologias novas provocaram aflição- tais como quando da invenção do telefone, do fax e outros aparelhos que vieram a aumentar a qualidade de vida do cidadão- , mas que logo foram assimiladas.

Cabe aqui fazer uma observação quanto a o importante papel representado em nosso país pelos provedores de Internet, no que se refere à sua responsabilidade social, muito semelhante a dos meios de comunicação, uma vez que são quem viabiliza originariamente a conexão do usuário com a Internet, possibilitando o tráfego de dados bidirecional. Tal papel, ao contrário do que muitos advogam, não deve ser exercido de maneira leviana a título de livre hospedagem e fluxo de conteúdo, devendo ser disciplinada por um mínimo ético e em colaboração com compromissos de ordem legal, social, empresarial ou educativa a que estão submetidas por imperativo legal ou de consciência as mais diversas associações de classe ou categorias profissionais, visando reprimir condutas nefastas.

5) CRIMES DIGITAIS NO BRASIL:

A atuação policial em crimes de computador requer investigação especializada e ação efetiva. Há raríssimos policiais no Brasil preparados para combater esse tipo de crime, e geralmente estão lotados em seções cuja especialidade é diversa dos conhecimentos muitas vezes adquiridos por iniciativa própria e não por políticas internas (administrativas) de qualificação de pessoal. Os raros investimentos que são feitos na área de qualificação em termos digitais restringem-se a:

1. de um lado, preparar pessoal apto a manusear dados eletronicamente, tais como arquivos e sistemas internos, transmissão eletrônica de dados, coleta de informações em bancos de dados internos, ou seja, restringem a atuação na área digital às Intranets e nas necessidades internas de compilação e consulta instantânea;

2. de outro lado, qualificar servidores para atuar na elaboração de laudos periciais específicos, característicos da área de criminalística, tais como a decodificação de senhas e/ou arquivos de computadores usados para cometer ilícitos ou que contenham matéria probante relacionada a inquéritos ou processos em andamento, visando a obtenção de evidências fáticas a partir de apreensões autorizadas.

Percebe-se assim que as iniciativas na área pública relacionadas à informática restringem-se ao treinamento de servidores para serem digitadores, arquivistas, usuários de sistemas de dados de um lado, ou aptos a perfazerem "autópsias" eletrônicas. No que se refere ao combate a crimes perpetrados via Internet, malgrado as iniciativas de estudo e deliberação de cunho exclusivamente normativo, de intercâmbio cultural, ou de tímidas investidas oficiais na área de segurança e proteção, tão somente, não se percebe ousadas alterações estruturais ou de atribuição no campo específico dos crimes de Internet. Está faltando visão, planejamento, preparo e treinamento nessa área específica, na polícia brasileira.

Paralelamente, empresas em diversos pontos do País, públicas e privadas, têm sido vítimas dos crimes de computadores, e a gravidade da questão é mascarada pela "síndrome da má reputação", que leva tais empresas a assumirem os prejuízos, encobrindo os delitos, temendo uma propaganda negativa ou um estímulo a outros delinqüentes do gênero. Consideram ainda que o grupo de criminosos digitais atuando no Brasil ainda é pequeno, restrito aos que dominam idiomas estrangeiros e detém tecnologia de "ponta" e habituados à área financeira.

6) O EQUACIONAMENTO JURÍDICO E A REAÇÃO SOCIAL

Como se pode notar, parece haver uma encruzilhada jurídica, pela dificuldade de delimitar o verdadeiro sentido e alcance das normas jurídicas eventualmente aplicáveis a esse vasto campo que se abre com a utilização da Internet. O que não tem impedido iniciativas individuais no sentido de coibir os comportamentos daninhos. Com efeito, a par do incipiente equacionamento legal do tema, as medidas preventivas e repressivas das distorções do uso socialmente saudável da Internet caminham independentes e já surtem efeitos. Por iniciativa de vários grupos, tais esforços servirão de base para que este direito difuso internacional, que hoje dissolve todas as barreiras tradicionais, possa se firmar amoldando-se, se não em leis, pelo menos em princípios.

Vislumbramos os direitos advindos do uso pacífico das infovias como mais um interesse difuso, na medida em que, a exemplo da defesa do consumidor e do meio ambiente, também atingem um grupo indeterminado e indeterminável de pessoas. Considerando que a solução individual e a coletiva são insuficientes para resolver juridicamente esta questão, consideramos necessário desenvolver mecanismos adequados para operacionalizar sua prevenção e seu ressarcimento.

Acrescente-se à questão dos interesses difusos advindos do uso da Internet, e de tecnologias similares ainda por surgir, o conceito de gerações futuras e surgirá uma nova compreensão dos direitos fundamentais. Passam a ser considerados também os direitos dos que ainda não nasceram. E a dimensão da pessoa humana, assim considerada é projetada no futuro, nos tornando a todos responsáveis por tal legado de toda uma futura geração de pessoas humanas.

O uso pacífico e em sintonia com o desenvolvimento humano em todos os seus campos deve assim nortear todos os esforços jurídicos, políticos e técnicos no fórum mundial das nações, consagrando-se como PRINCÍPIOS basilares do uso difuso da Internet. A Constituição Federal , em seu art. 225 espelha situação semelhante, referindo-se ao meio ambiente, ao proclamar que "todos tem direito ao meio ambiente ecologicamente equilibrado, bem de uso comum do povo e essencial à sadia qualidade de vida, impondo-se ao Poder Público e à coletividade o dever de defendê-lo e preservá-lo para as presentes e futuras gerações. Razão pela qual lesões a tais Direitos devem ser mais energicamente reprimidos.

Esta, nos parece, tem sido a tendência mundial de abordagem do tema, em que os crimes perpetrados via Internet atingem direitos difusos, e os mecanismos de prevenção e repressão exigem plena instrumentalidade processual.

É perceptível que as sociedades e as instituições não têm ficado inertes à questão da vulnerabilidade advinda com a Internet, na medida em que criam constantemente mecanismos formais ou informais de proteção que em última análise configuram o desiderato jurídico de segurança, senão o desejado, ao menos o possível. O uso de programas de proteção individual ou de sistemas, a disseminação de senhas, os softwares anti-vírus , rastreadores e identificadores de tentativas de invasão eletrônica, entre outras providências, despontam como precursores de um disciplinamento que se auto-alimenta na exata medida da proliferação do uso, em virtude da necessidade de garantir a viabilidade permanente desse meio de comunicação.

Esse verdadeiro sistema de freios e contrapesos, embora não satisfaça totalmente as necessidades de segurança total, o que consideramos impossível, tem servido como reação social em situações em que a vulnerabilidade poderia gerar efeitos nefastos à credibilidade de sistemas vitais para o equilíbrio social. Por outro lado, a tecnologia muitas vezes se apresenta como desafio para cérebros privilegiados e nem sempre criminosos do ponto de vista usual, o que em certa medida é saudável se vista como reação à dependência total a uma tecnologia dominante e manipuladora. Com efeito, muitos dos chamados "hackers" nada mais são que impulsionadores desta mesma segurança que procuram superar, servindo às vezes de "consultores" a empresas e governos.

O mesmo já não ocorre com o sociopata anônimo, cujos atos beiram o terrorismo e se caracterizam pela sabotagem ou pelo ganho ilícito. Sem contar os que se utilizam da Internet como biblioteca do crime, difundindo práticas criminosas, na medida em que são disponibilizados, ao alcance de qualquer pessoa medianamente equipada, meios para a prática de ilícitos, por iniciativa de alguns e conivência de outros que pregam uma "liberdade total" na Web . As múltiplas fraudes, a veiculação de pornografia infantil, entre outros, tem merecido um combate constante por parte de vários governos, em virtude de acordos políticos firmados no cenário internacional, com total apoio da maioria dos que apostam na sedimentação do comércio eletrônico.

7) UM IMPORTANTE FATOR: A INSTANTANEIDADE

Uma das características mais marcantes do uso da Internet é sua INSTANTANEIDADE, ou seja, a extrema rapidez e mesmo a fugacidade com que são mantidos os contatos mais usuais, tal qual ocorre com as comunicações telefônicas, volatilizando-se seus registros tão logo sejam implementados tais contatos, com ainda um agravante: O usuário pode e em geral mantém-se mais facilmente no ANONIMATO, não precisando de muitos recursos para preservar sua identidade em sigilo. Ora, naturalmente isso se afigura como um fator complicador quando o uso socialmente sadio é distorcido e o acesso à Internet se presta a servir de meio para a prática de condutas nocivas, algumas delas verdadeiramente criminosas. Parodiando o dito popular: ´Qualquer criança brinca e se diverte"...até para praticar o mal. Senão vejamos: alguém que esteja utilizando-se de um telefone, móvel ou fixo, para passar "trotes" está fazendo algo nocivo na medida em que perturba a paz ou o sossego alheios, podendo seu comportamento atingir graduações ilícitas na medida em que vai atingindo outros bens jurídicos, como em certos casos em que ocorram as hipóteses de injúria e difamação, ameaças, falsa comunicação de crimes, até alcançar tonalidades mais substanciais, como no caso do estelionato, entre outros. No caso da Internet, esta possibilidade se agrava e se agiganta até atingir contornos globais, sendo ainda mais fácil apagar as pistas, não deixando rastros das condutas delituosas, deixando as autoridades em desepero e podendo causar danos muito mais significativos. Ora, se considerarmos que a questão de poucos anos atrás, fato que foi amplamente divulgado pela imprensa (o que nem sempre é possível), um adolescente invadiu computadores do Pentágono nos EUA, outro invadiu os da NASA, além de outras invasões, sequer detectadas, teremos uma dimensão alarmante da questão. Bancos e instituições financeiras, públicas ou privadas, organismos que detenham segredos estratégicos, concessionárias de energia, entre outros, são um verdadeiro convite ao apetite delituoso ou mesmo à mera jocosidade, podendo causar ( e causando) em alguns casos, prejuízos incalculáveis. Este assunto nos interessa particularmente, pois diz respeito à obtenção de provas materiais de tais delitos, somente passíveis de obtenção mediante interceptação simultânea, prévia e legalmente autorizada segundo reza nossa legislação aplicável. Trata-se de questão crucial, e que paradoxal e surpreendentemente ainda gera polêmica, quando objeto de defesas doutrinárias, algumas até estapafúrdias diante dos interesses jurídicos em conflito, chegando ao cúmulo de se conduzir a interpretação de dispositivos legais como meio de encobertar criminosos. Ora, interpretações à parte, e diga-se de passagem, felizmente ainda contamos em nosso meio com pessoas de lucidez e discernimento dos valores em jogo, não se pode conceber que se atribua mais valor em certos casos à privacidade do que evitar a exposição da vida humana a perigo iminente, ou mesmo prejuízos sociais evidentes. A legislação brasileira nesse caso, primou pela cautela e pelo bom senso, pendendo para o lado da Justiça.

Segundo nos leciona, de maneira magistral, o advogado Cleber Mesquita dos Santos, autor do livro "Os Direitos Humanos, o Brasil e o Desafio de um Povo" (Editora LTR), para cogitar-se a quebra de sigilo de comunicação, cinco requisitos precisam ser atendidos:

1. a instantaneidade da mesma;

2. a existência de fortes indícios da autoria ou participação em infração penal;

3. a ordem judicial competente;

4. o procedimento plenamente vinculado (à Lei nº 9.296/96) e

5. o fim legítimo (impossibilidade da prova ser feita por outros meios disponíveis).

O inciso XII do art. 5º da Constituição Federal de 1988 preceitua: "é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal e instrução processual penal."

Ora, a Lei nº 9.296, de 25 de julho de 1996, foi promulgada para elidir quaisquer dúvidas que ainda pairassem, doutrinariamente, acerca da expressão "no último caso" para o qual admite-se interceptação da comunicação nos termos constitucionais, correspondente portanto a "dados e comunicações telefônicas", conforme o parágrafo único do art. 1º da referida lei, perfazendo tal expressão um conjunto, uma unidade, compreendendo tanto dados como comunicações telefônicas, no elenco de formas de comunicação integrantes do inciso supracitado. Os elementos deste último conjunto guardam como característica em comum justamente a INSTANTANEIDADE, enquanto que no primeiro caso a unidade integrada por correspondência e comunicações telegráficas indica um conjunto ou modalidade de comunicação da qual resulta algo tangível, perceptível materialmente e que consequentemente pode ser apreendido para fins de investigação ou para consubstanciar provas em processos criminais. Cabe lembrar que, nesse caso em particular (correspondência e comunicações telegráficas), entende a melhor doutrina ser vedada a INTERCEPTAÇÃO, preservando-se o sigilo absoluto durante seu trânsito, o mesmo ocorrendo com os dados em sistemas informáticos quando estes repousarem em bancos ou arquivos próprios. Assim, não há que se cogitar em interceptação de dados quando por exemplo um computador contendo dados está sendo transportado em um veículo automotor ou ainda em um "lap-top" em poder do usuário, e sim e tão somente, em apreensão, desde que atendidos os requisitos legais. É ainda interessante analisar, embora superficialmente a questão do e-mail, ou correio eletrônico, que ainda causa grande polêmica no que concerne ao seu valor probante, defendendo alguns que devido a sua vulnerabilidade às adulterações, sua fugacidade contribuiria para diminuir sua credibilidade, por não haver garantia de sua inviolabilidade durante o trajeto eletrônico. A meu ver, entretanto, recorrer à invisibilidade do trajeto para reduzir o valor probante do "e-mail" a um caráter meramente referencial ou indiciário parece-me algo exagerado, demonstrando desconhecimento técnico da amplitude do contexto investigativo policial científico. Ora, tal argumento seria similar a alegar que um caminhão, tendo feito um trajeto por rotas inóspitas, poderia ter sido clandestina e maliciosamente carregado com cocaína "apenas" para incriminar seu condutor, seu destinatário ou o remetente, principal fulcro da investigação em curso, e não da fortuidade de constatações "supreendentes" verificadas eventual e aleatoriamente. Ademais, a comprovação da autoria do destinatário pode ser evidenciada por meio de recursos técnicos algo mais elaborados que meras inspeções superficiais ou pesquisas de roteamento de IP (Internet Protocol). Enfim, o e-mail, dentro dessa perspectiva comportaria aspectos dúbios por ser, em determinado momento, dado em transmissão (instantâneo, passível de interceptação), e em outro momento, correspondência (tangível, passível de apreensão). Ora, curiosa seria a hipótese do e-mail, uma vez impresso, ser enviado dentro de um envelope lacrado para outro destinatário, adquirindo assim status de inviolabilidade de sigilo, o mesmo no caso podendo se dizer do fac-símile (fax), ou do telegrama.

Finalmente, a característica da INSTANTANEIDADE reveste-se de importância uma vez tomada como referencial imprescindível ao sismógrafo do hermenêuta, na aferição do sentido e do alcance da norma jurídica que viabilizará a materialização da VERDADE, objetivo magno do apuratório penal.

Neste ponto, percebe-se a tendência a preferir providências saneadoras mais céleres do que os emperrados mecanismos burocráticos tradicionais.

Cremos que este direito criminal em particular, de existência fática incontestável e que hoje atua de maneira costumeira, não admite soluções genéricas e simplistas, a ponto de ficar refém de normas estáticas. O sistema de codificação de normas e procedimentos parece impotente para atender o dinamismo que caracteriza o tema, cambiante por sua natureza tecnológica, a ponto de qualquer tentativa sistematizadora muitas vezes se tornar obsoleta e inócua em curto espaço de tempo. Nesse sentido, a necessidade de um direito também dinâmico, em nome da instrumentalidade da justiça, tem provado ser o meio mais eficaz de proporcionar respostas rápidas e contundentes. As iniciativas de alguns Juizes sintonizados com os novos tempos têm mostrado que a perspicácia, aliada à coragem e presença de espírito, seguindo de perto os novos costumes, têm sido estimulantes e pioneiras. Trata-se de uma verdadeira revolução de modo a libertar o Direito de fórmulas medievais e a lentidão de solicitações internacionais, como por exemplo as lentíssimas cartas rogatórias que só favorecem a impunidade ou viabilizam o injusto, e cuja possibilidade depende da existência de tratados prévios entre os países envolvidos.

A exemplo dos Juizados Especiais, é preciso tratar o tema dos "computer crimes" ou os crimes de Internet com mais liberdade de re-ação, num direito semi-costumeiro, menos atrelado à burocracia e mais em sintonia com as "computer-crime unities" que cada vez mais ganham espaço no meio policial.


Autor

  • Marcelo Baeta Miranda

    Marcelo Baeta Miranda

    servidor público federal em Juiz de Fora (MG)

    também cursou Eletrotécnica (CTU/UFJF) e Engenharia Elétrica (UFJF) em Juiz de Fora (MG), é membro-fundador e Assessor de Segurança Pública da INFOJUF (Feira Anual de Informática e Telecomunicações de Juiz de Fora), foi idealizador do PROCON/JF e presidente da Associação de Proteção ao Consumidor de Juiz de Fora (1986).

    Textos publicados pelo autor

    Fale com o autor


Informações sobre o texto

Como citar este texto (NBR 6023:2018 ABNT)

MIRANDA, Marcelo Baeta. Abordagem dinâmica aos crimes via Internet. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 4, n. 37, 1 dez. 1999. Disponível em: https://jus.com.br/artigos/1828. Acesso em: 15 nov. 2019.

Comentários

4

  • 0

    Marcelo Baeta

    Autalização em 05/05/2013: "De cada R$ 100 roubados ou furtados de bancos no Brasil, pelo menos R$ 95 são fraudes eletrônicas, feitas por internet banking ou cartões, segundo a Federação Brasileira de Bancos (Febraban). No ano passado, essas fraudes provocaram prejuízos de R$ 1,4 bilhão nos bancos.

    Já os assaltos feitos por quadrilhas nas sedes dos bancos, com explosões de caixas eletrônicos, apesar de serem espetaculares, causaram prejuízos estimados em R$ 75 milhões."

    http://noticias.uol.com.br/ultimas-noticias/agencia-estado/2013/05/05/de-cada-r-100-roubados-de-bancos-95-sao-por-computador.htm

  • 0

    MARCELO BAETA MIRANDA

    Começa a vigorar hoje a Lei 12.737/12, que criminaliza a invasão de computadores para obter vantagem ilícita; a falsificação de cartões de crédito e a interrupção de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública.

    Aprovada pela Câmara no fim do ano passado, a nova legislação foi apelidada de Lei Carolina Dieckmann porque, em 2012, a atriz teve o computador invadido e fotos pessoais divulgadas na internet. Até então, esse tipo de crime não tinha tipificação específica na legislação brasileira.

    A partir de hoje, no entanto, quem invadir o computador de outra pessoa para obter vantagem ilícita poderá pegar detenção, de três meses a um ano. Se, além da invasão, houver divulgação das informações obtidas, a pena poderá ser aumentada em até 2/3.

    E, se o crime for cometido contra os presidentes da República, do Supremo Tribunal Federal (STF), da Câmara ou do Senado; governadores ou prefeitos a pena poderá ser aumentada de 1/3 à metade.

    Marco civil da internet
    Deputados ressaltam, no entanto, que só a Lei Carolina Dieckmann não é suficiente. Eles afirmam que é preciso aprovar também a proposta de marco civil da internet (PL 2126/11, do Executivo) para facilitar a apuração da autoria dos crimes.

    Saiba mais sobre a proposta do marco civil

    A proposta, que está na pauta do Plenário, prevê que os provedores de internet guardem os chamados logs (dados de conexão do usuário, que incluem endereço IP, data e hora do início e término da conexão) por um ano. Como as empresas responsáveis pelo serviço de conexão mantêm cadastros dos internautas, normalmente são capazes de identificar, pelo endereço IP, quem é o usuário.

    A legislação de crimes cibernéticos não contém a previsão de guarda de logs, pois foi acordado com o governo que a obrigação constaria do marco civil.

  • 0

    MARCELO BAETA MIRANDA

    Atualização da Legislação: http://www2.camara.leg.br/camaranoticias/noticias/CIENCIA-E-TECNOLOGIA/438965-ENTRA-EM-VIGOR-HOJE-A-LEI-QUE-TIPIFICA-CRIMES-CIBERNETICOS.html Saudações do AUTOR.