Elementos certificadores de vestígios digitais coletados de publicações realizadas na internet para fins de cadeia de custódia da prova

Leia nesta página:

Propõe os elementos certificadores de vestígios digitais coletados de publicações na internet, buscando harmonizar aspectos legais relacionados à Lei nº 13.964/2019 e as diretrizes técnicas da ABNT ISO/IEC 27037:2013 e RFC 3227/2002.

1 Introdução

A aceleração da virtualização das relações sociais é também verificada nas relações comerciais e financeiras da sociedade moderna. Esta constatação leva à uma terceira verificação: os crimes também estão migrando para as plataformas digitais.

É neste contexto que se insere o presente artigo. Ele se propõe a indicar uma série de ações investigativas que harmonizem as demandas legais dadas pelo advento da Lei nº 13.964, de 24 de dezembro de 2019, em especial à materialização da Cadeia de Custódia e diretrizes técnicas padronizadas pela ABNT ISO/IEC 27037:2013 e pela RFC 3227/2002.

Assim, iniciou-se com uma Contextualização, na qual são expostos dados estatísticos que sustentam a afirmação de que os crimes, assim como as relações sociais, estão migrando para a esfera cibernética, indicando, inclusive, um horizonte de crescimento sustentado, tanto das denúncias quanto das perdas em US$ no mundo.

Nesta seção, aborda-se também o analfabetismo digital como campo fértil para o crime cibernético em conjunto com a conjuntura de pandemia enfrentada pelo mundo em 2020 como mais um vetor de crescimento dos crimes cibernéticos.

Na seção seguinte são abordados os crimes cibernéticos, conceituando-lhes e fazendo uma análise do arcabouço jurídico brasileiro em relação aos crimes cibernéticos, tanto em relação aos crimes em espécie quando às questões processuais penais relacionadas.

Na terceira seção aborda-se a cadeia de custódia, conceituando-a como sendo a formalização do procedimento que garante a inviolabilidade do vestígio coletado no local de crime até o seu descarte, dando segurança às partes acerca da confiabilidade da prova produzida a partir dele.

Foram estudadas Lei nº 13.964, de 24 de dezembro de 2019, a ABNT ISO/IEC 27037:2013 e a RFC 3227/2002, sendo a primeira uma norma legal, a segunda um padrão nacional para tratamento de vestígios digitais e a última um padrão internacional para o mesmo fim.

Este estudo permitiu identificar  as fases determinadas pela Lei nº 13.964, de 24 de dezembro de 2019, os fundamentos para o tratamento das evidências digitais expostos pela ABNT ISO/IEC 27037:2013, bem como as considerações legais expostas pela RFC 3227/2002 culminando na delimitação dos elementos certificadores de vestígios digitais coletados de publicações realizadas na internet para fins de cadeia de custódia da prova.

2 Contextualização

Quando se volta no tempo para reler o que Tofler (1970, p. 21) escreveu, pode-se perceber que, de alguma forma, tinha razão ao afirmar que o mundo passaria por mudanças aceleradas e que pessoas e instituições teriam muita dificuldade em lidar com esta aceleração.

É possível afirmar que esta aceleração possui uma relação forte com a evolução da tecnologia da informação, tanto em relação aos dispositivos quanto à disponibilidade de infraestrutura de conexão.

Por óbvio que, conforme afirmam Wendt e Jorge (2013, p.9), na mesma velocidade e intensidade que os recursos tecnológicos evoluíram, as ameaças praticadas via computador também surgiram e se transformaram.

O Federal Bureau of Investigation (FBI), através do seu Internet Crime Complaint Center (ICCC), publicou em 2019 um relatório baseado nas denúncias apresentadas àquela instituição que demonstra o crescimento sustentado, tanto das denúncias quanto das perdas (em bilhões de dólares americanos).

Em complemento, foram verificados os Norton Cybersecurity Insight Report de 2016, 2017, 2018 e 2019. Os relatórios revelam um cenário semelhante ao apresentado pelo ICCC do FBI. No ano de 2016, o relatório contempla 21 países, sem especificar quais, no ano de 2017 são apresentados dados de 20 países, no ano de 2018 o relatório apresenta os dados de 16 países, sem a Índia, e, por fim, no ano de 2019 são apresentados os dados de 10 países. Assim, adotou-se a metodologia de não considerar os dados de 2016 e contabilizar apenas os dados dos 10 países considerados no relatório de 2019, excluindo-se a Índia.

Tabela 1 – Extrato quantitativo das de pessoas afetadas pelo crime cibernético (em milhões) entre 2017 e 2019, nos países considerados, de acordo com a Norton.

País

Ano

2017

2018

2019

Austrália

6,09

9,2

10,6

França

19,31

26,2

31,6

Alemanha

23,36

32,6

32

Itália

16,44

24,1

27,4

Japão

17,74

35,1

44,4

Holanda

3,43

5,8

7

Nova Zelândia

1,14

2

2,1

Reino Unido

17,4

26,7

28,3

Estados Unidos

143,7

151,9

157,6

Fonte: Adaptado de Symantec (2017, 2018, 2019)

O fato de não apresentar os dados do Brasil não indica que o país esteja em uma situação confortável. Analisando os dados de 2017, os Estados Unidos apresentaram uma perda de 19,4 bilhões de US$ e neste mesmo ano no Brasil, as perdas somaram 22,5 bilhões de US$, fazendo 62,21 milhões de vítimas de crimes cibernéticos no país. (SYMANTEC, 2017)

E nesta conjuntura, na qual o mundo passa pela pandemia causada pelo Novo Coronavírus, observa-se uma face importante da tecnologia da informação. Através dela viabilizou-se a governos e pessoas a troca de informações em relação à uma doença até então inexistente, proporcionando a disseminação do conhecimento que salvou vidas. Através dela empresas puderam manter suas atividades e pessoas os seus empregos.

Porém, muitas pessoas se viram em uma condição impositiva acerca do uso de tecnologias que até então eram pouco conhecidas ou até desconhecidas. A tendência de aumento do uso das tecnologias de informação para a virtualização das relações sociais, para a realização de negócios, para o e-commerce e para prestação de serviços que já vinha sendo observada, a partir da pandemia assumiu um perfil agressivo de crescimento.

Pode-se identificar o que Pinheiro (2016) argumentou. O “analfabetismo digital”, leva à “marginalização digital” que se dá pela incapacidade das pessoas de conhecer e lidar com as novas tecnologias, gerando um campo fértil para os crimes cibernéticos.

Em matéria publicada pela Kaspersky Lab em 06 de abril de 2020, esta proposição encontrou interseção com o mundo fático. Conforme Kaspersky (2020), de fevereiro a março de 2020 foram detectados um aumento de 124% de ataques de phishing[1], especialmente através de mensagens via Whatsapp.

3 Os crimes cibernéticos

Aguiar e Brennand (2017) explicam que em decorrência do avanço tecnológico ocorrido nas últimas décadas, os crimes transcenderam a esfera social habitual, chegando ao espaço cibernético da web[2] e das redes sociais.

Wendt e Jorge (2013)  vão delimitar as “condutas indevidas praticadas por computador” como ações prejudiciais atípicas e crimes cibernéticos, sendo esses subdivididos em duas categorias: abertos e exclusivamente cibernéticos.

As ações prejudiciais atípicas são conceituadas pelos os autores como condutas praticadas através da Internet que causam transtorno e/ou prejuízo à vítima, no entanto, não há previsão penal. Nesta situação, apesar do ato lesivo praticado contra a vítima, o autor não pode ser punido na esfera criminal, não se descartando, nestes casos, a reparação cível.

Quando especificam os crimes cibernéticos, Wendt e Jorge (2013) enunciam que crimes cibernéticos abertos são aqueles nos quais o computador ou dispositivo é apenas o meio para a prática do crime, podendo este ser cometido sem o seu uso. Mas, os exclusivamente cibernéticos são aqueles que somente podem ser cometidos com a utilização de computadores ou outros dispositivos tecnológicos que permitem o acesso à Internet.

Partindo para o direito material, encontra-se em destaque os princípios constitucionais penais, em especial o da anterioridade, previstos na Constituição da República Federativa do Brasil:

Art. 5º [...]

[...]

XXXIX - não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal; (BRASIL, 1988)

A partir desta premissa, pode-se verificar que foi necessário que o legislador inovasse com leis ordinárias, objetivando suprir esta demanda social de criminalizar atos socialmente reprováveis que são praticados em um ambiente virtual.

Assim, a primeira aparição da temática na norma penal pátria se deu na Lei nº 9.296, de 24 de julho de 1996, que disciplinou a interceptação de comunicação telemática ou informática e apresenta no seu corpo o seguinte mandamento:

Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.

Pena: reclusão, de dois a quatro anos, e multa (BRASIL, 1996).

Sendo seguida pela Lei nº 9.609, de 19 de fevereiro de 1998, que trata da proteção da propriedade intelectual do programa de computador;

Art. 12. Violar direitos de autor de programa de computador:

Pena - Detenção de seis meses a dois anos ou multa.

§ 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente:

Pena - Reclusão de um a quatro anos e multa.

§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral. (BRASIL, 1998)

Verificou-se logo em seguida a Lei nº 9.983, de 14 de julho de 2000, que altera por acréscimo o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal e dá outras providências, tipificando os crimes relacionados ao acesso indevido a sistemas informatizados da Administração Pública

Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:

Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente:

Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.

Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado. (BRASIL, 2000)

Tem-se a Lei nº 11.829, de 25 de novembro de 2008, que combate a pornografia infantil na internet que altera os Art. 240 e 241 e cria os Art. 241-A, 241-B, 241-C, 241-D e 241-E do Estatuto da Criança e do Adolescente, conforme se vê:

Art. 240.  Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente

[...]

Art. 241.  Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

[...]

Art. 241-A.  Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

[...]

 Art. 241-B.  Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

[...]

 Art. 241-C.  Simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual:

[...]

 Art. 241-D.  Aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso:

[...]

 Art. 241-E.  Para efeito dos crimes previstos nesta Lei, a expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais. (BRASIL, 2008)

Seguindo a análise, verificou-se Lei nº 12.034, de 29 de setembro de 2009, que delimita os direitos e deveres dentro da rede mundial, durante as campanhas eleitorais.

A Lei no 9.504, de 30 de setembro de 1997, passa a vigorar com as seguintes alterações: 

[...]

Art. 57-A.  É permitida a propaganda eleitoral na internet, nos termos desta Lei, após o dia 5 de julho do ano da eleição.

Art. 57-B.  A propaganda eleitoral na internet poderá ser realizada nas seguintes formas:

I - em sítio do candidato, com endereço eletrônico comunicado à Justiça Eleitoral e hospedado, direta ou indiretamente, em provedor de serviço de internet estabelecido no País;

II - em sítio do partido ou da coligação, com endereço eletrônico comunicado à Justiça Eleitoral e hospedado, direta ou indiretamente, em provedor de serviço de internet estabelecido no País;

III - por meio de mensagem eletrônica para endereços cadastrados gratuitamente pelo candidato, partido ou coligação;

IV - por meio de blogs, redes sociais, sítios de mensagens instantâneas e assemelhados, cujo conteúdo seja gerado ou editado por candidatos, partidos ou coligações ou de iniciativa de qualquer pessoa natural.”

Art. 57-C.  Na internet, é vedada a veiculação de qualquer tipo de propaganda eleitoral paga.

§ 1º É vedada, ainda que gratuitamente, a veiculação de propaganda eleitoral na internet, em sítios:

I - de pessoas jurídicas, com ou sem fins lucrativos;

II - oficiais ou hospedados por órgãos ou entidades da administração pública direta ou indireta da União, dos Estados, do Distrito Federal e dos Municípios.

§ 2º A violação do disposto neste artigo sujeita o responsável pela divulgação da propaganda e, quando comprovado seu prévio conhecimento, o beneficiário à multa no valor de R$ 5.000,00 (cinco mil reais) a R$ 30.000,00 (trinta mil reais).

Art. 57-D.  É livre a manifestação do pensamento, vedado o anonimato durante a campanha eleitoral, por meio da rede mundial de computadores - internet, assegurado o direito de resposta, nos termos das alíneas a, b e c do inciso IV do § 3º do art. 58 e do 58-A, e por outros meios de comunicação interpessoal mediante mensagem eletrônica.

[...]

§ 2º A violação do disposto neste artigo sujeitará o responsável pela divulgação da propaganda e, quando comprovado seu prévio conhecimento, o beneficiário à multa no valor de R$ 5.000,00 (cinco mil reais) a R$ 30.000,00 (trinta mil reais).

Art. 57-E.  São vedadas às pessoas relacionadas no art. 24 a utilização, doação ou cessão de cadastro eletrônico de seus clientes, em favor de candidatos, partidos ou coligações.

§ 1º É proibida a venda de cadastro de endereços eletrônicos.

§ 2º A violação do disposto neste artigo sujeita o responsável pela divulgação da propaganda e, quando comprovado seu prévio conhecimento, o beneficiário à multa no valor de R$ 5.000,00 (cinco mil reais) a R$ 30.000,00 (trinta mil reais).

[...]

Art. 57-G.  As mensagens eletrônicas enviadas por candidato, partido ou coligação, por qualquer meio, deverão dispor de mecanismo que permita seu descadastramento pelo destinatário, obrigado o remetente a providenciá-lo no prazo de quarenta e oito horas.

Parágrafo único.  Mensagens eletrônicas enviadas após o término do prazo previsto no caput sujeitam os responsáveis ao pagamento de multa no valor de R$ 100,00 (cem reais), por mensagem.

Art. 57-H.  Sem prejuízo das demais sanções legais cabíveis, será punido, com multa de R$ 5.000,00 (cinco mil reais) a R$ 30.000,00 (trinta mil reais), quem realizar propaganda eleitoral na internet, atribuindo indevidamente sua autoria a terceiro, inclusive a candidato, partido ou coligação. (BRASIL, 2009).

Verificou-se, portanto, que o legislador não havia tratado o tema de forma específica, quando em maio de 2012, fotos íntimas de uma atriz foram publicadas na internet. Este fato gerou uma grande repercussão e a partir de então o legislador entendeu como necessário tipificar delitos cometidos por meio eletrônico, sendo sancionada a Lei nº 12.737, de 30 de novembro de 2012, como se vê:

Art. 2º O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B: 

Invasão de dispositivo informático 

Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: 

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. 

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. 

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. 

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: 

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. 

§ 4º Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. 

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra: 

I - Presidente da República, governadores e prefeitos; 

II - Presidente do Supremo Tribunal Federal; 

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou 

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. 

[...]

Art. 3º Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação: 

Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

Art. 266.  [...]

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. 

§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. 

Falsificação de documento particular

Art. 298.  [...]

Falsificação de cartão 

Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. (BRASIL, 2012)

Novamente o legislador trouxe alterações à Lei nº 8.069, de 13 de julho de 1990, Estatuto da Criança e do Adolescente, através da Lei nº 13.441, de 8 de maio de 2017, prevendo a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente, como se vê:

Art. 190-A. A infiltração de agentes de polícia na internet com o fim de investigar os crimes previstos nos arts. 240, 241, 241-A, 241-B, 241-C e 241-D desta Lei e nos arts. 154-A, 217-A, 218, 218-A e 218-B do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), obedecerá às seguintes regras:

I – será precedida de autorização judicial devidamente circunstanciada e fundamentada, que estabelecerá os limites da infiltração para obtenção de prova, ouvido o Ministério Público;

II – dar-se-á mediante requerimento do Ministério Público ou representação de delegado de polícia e conterá a demonstração de sua necessidade, o alcance das tarefas dos policiais, os nomes ou apelidos das pessoas investigadas e, quando possível, os dados de conexão ou cadastrais que permitam a identificação dessas pessoas;

III – não poderá exceder o prazo de 90 (noventa) dias, sem prejuízo de eventuais renovações, desde que o total não exceda a 720 (setecentos e vinte) dias e seja demonstrada sua efetiva necessidade, a critério da autoridade judicial.

§ 1º A autoridade judicial e o Ministério Público poderão requisitar relatórios parciais da operação de infiltração antes do término do prazo de que trata o inciso II do § 1º deste artigo.

§ 2º Para efeitos do disposto no inciso I do § 1º deste artigo, consideram-se:

I – dados de conexão: informações referentes a hora, data, início, término, duração, endereço de Protocolo de Internet (IP) utilizado e terminal de origem da conexão;

II – dados cadastrais: informações referentes a nome e endereço de assinante ou de usuário registrado ou autenticado para a conexão a quem endereço de IP, identificação de usuário ou código de acesso tenha sido atribuído no momento da conexão.

§ 3º A infiltração de agentes de polícia na internet não será admitida se a prova puder ser obtida por outros meios.

Art. 190-B. As informações da operação de infiltração serão encaminhadas diretamente ao juiz responsável pela autorização da medida, que zelará por seu sigilo.

Parágrafo único. Antes da conclusão da operação, o acesso aos autos será reservado ao juiz, ao Ministério Público e ao delegado de polícia responsável pela operação, com o objetivo de garantir o sigilo das investigações.

Art. 190-C. Não comete crime o policial que oculta a sua identidade para, por meio da internet, colher indícios de autoria e materialidade dos crimes previstos nos arts. 240, 241, 241-A, 241-B, 241-C e 241-D desta Lei e nos arts. 154-A, 217-A, 218, 218-A e 218-B do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal).

Parágrafo único. O agente policial infiltrado que deixar de observar a estrita finalidade da investigação responderá pelos excessos praticados.

Art. 190-D. Os órgãos de registro e cadastro público poderão incluir nos bancos de dados próprios, mediante procedimento sigiloso e requisição da autoridade judicial, as informações necessárias à efetividade da identidade fictícia criada.

Parágrafo único. O procedimento sigiloso de que trata esta Seção será numerado e tombado em livro específico.

Art. 190-E. Concluída a investigação, todos os atos eletrônicos praticados durante a operação deverão ser registrados, gravados, armazenados e encaminhados ao juiz e ao Ministério Público, juntamente com relatório circunstanciado.

Parágrafo único. Os atos eletrônicos registrados citados no caput deste artigo serão reunidos em autos apartados e apensados ao processo criminal juntamente com o inquérito policial, assegurando-se a preservação da identidade do agente policial infiltrado e a intimidade das crianças e dos adolescentes envolvidos. (BRASIL, 2017)

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Por fim, em 2018, o legislador entendeu necessária a criminalização da importunação sexual, da divulgação de cena de estupro, ou de cena de estupro de vulnerável, de cena de sexo ou de pornografia, tornando pública incondicionada a natureza da ação penal dos crimes contra a liberdade sexual e dos crimes sexuais contra vulnerável, bem como estabelecendo causas de aumento de pena para esses crimes e definindo como causas de aumento de pena o estupro coletivo e o estupro corretivo, como se vê:

Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), passa a vigorar com as seguintes alterações:

Importunação sexual

Art. 215-A. Praticar contra alguém e sem a sua anuência ato libidinoso com o objetivo de satisfazer a própria lascívia ou a de terceiro:

Pena - reclusão, de 1 (um) a 5 (cinco) anos, se o ato não constitui crime mais grave.

Art. 217-A. [...]

§ 5º As penas previstas no caput e nos §§ 1º, 3º e 4º deste artigo aplicam-se independentemente do consentimento da vítima ou do fato de ela ter mantido relações sexuais anteriormente ao crime.

Divulgação de cena de estupro ou de cena de estupro de vulnerável, de cena de sexo ou de pornografia

Art. 218-C. Oferecer, trocar, disponibilizar, transmitir, vender ou expor à venda, distribuir, publicar ou divulgar, por qualquer meio - inclusive por meio de comunicação de massa ou sistema de informática ou telemática -, fotografia, vídeo ou outro registro audiovisual que contenha cena de estupro ou de estupro de vulnerável ou que faça apologia ou induza a sua prática, ou, sem o consentimento da vítima, cena de sexo, nudez ou pornografia:

Pena - reclusão, de 1 (um) a 5 (cinco) anos, se o fato não constitui crime mais grave.

Aumento de pena

§ 1º A pena é aumentada de 1/3 (um terço) a 2/3 (dois terços) se o crime é praticado por agente que mantém ou tenha mantido relação íntima de afeto com a vítima ou com o fim de vingança ou humilhação.

Exclusão de ilicitude

§ 2º Não há crime quando o agente pratica as condutas descritas no caput deste artigo em publicação de natureza jornalística, científica, cultural ou acadêmica com a adoção de recurso que impossibilite a identificação da vítima, ressalvada sua prévia autorização, caso seja maior de 18 (dezoito) anos.

Art. 225. Nos crimes definidos nos Capítulos I e II deste Título, procede-se mediante ação penal pública incondicionada.

Parágrafo único. (Revogado).

Art. 226. [...]

II - de metade, se o agente é ascendente, padrasto ou madrasta, tio, irmão, cônjuge, companheiro, tutor, curador, preceptor ou empregador da vítima ou por qualquer outro título tiver autoridade sobre ela;

[...]

IV - de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado:

Estupro coletivo

a) mediante concurso de 2 (dois) ou mais agentes;

Estupro corretivo

b) para controlar o comportamento social ou sexual da vítima.

Art. 234-A. [...]

III - de metade a 2/3 (dois terços), se do crime resulta gravidez;

IV - de 1/3 (um terço) a 2/3 (dois terços), se o agente transmite à vítima doença sexualmente transmissível de que sabe ou deveria saber ser portador, ou se a vítima é idosa ou pessoa com deficiência.” (BRASIL, 2018).

Ainda que os legisladores buscassem prover a sociedade de figuras jurídicas que possam oferecer princípios, direitos, deveres e proteção penal, grande parte dos crimes ainda são os chamados por Wendt e Jorge (2013) de crimes cibernéticos abertos, aqueles que não dispõem de previsão legal específica e os dispositivos eletrônicos são apenas um meio para a prática delituosa, aplicando-se nesse sentido a legislação ordinária como base para a persecução penal.

3.1 Questões processuais associadas aos crimes cibernéticos

O Marco Civil da Internet, Lei nº 12.965, de 23 de abril de 2014, é a primeira norma a estabelecer princípios, garantias, direitos e deveres para o uso da internet no país, sendo que para o nosso estudo estes dispositivos são imprescindíveis:

Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.

§ 1º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7º .

[...]

§ 3º O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.

[...]

Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.

[...]

§ 2º A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput.

§ 3º Na hipótese do § 2º, a autoridade requerente terá o prazo de 60 (sessenta) dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.

§ 4º O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2º, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto no § 3º.

§ 5º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.

[...]

Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.

§ 1º Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado.

§ 2º A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3º e 4º do art. 13.

§ 3º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo. (Brasil, 2014)

Resumidamente, estabelece que para o fornecimento dos dados de cadastro o procedimento por padrão é extrajudicial, para as autoridades que possuem competência legal para sua requisição, nos termos do artigo 10, §3º, sendo que o Decreto nº 8.771, de 11 de maio de 2016, define quais informações abrangem os dados de cadastro, a saber: filiação, endereço e a qualificação pessoal, entendida como nome, prenome, estado civil e profissão do usuário. (BRASIL, 2016).

Por exclusão, o que não estiver descrito no rol apresentado pelo Decreto nº 8.771, de 11 de maio de 2016, dependerá de decisão judicial para o fornecimento, se enquadrando, dentre outras a geolocalização, os registros de conexão, os metadados e outras informações coletadas pelos provedores de serviço ou conexão.

Outro ponto importante é que os provedores de conexão, como a Telemar Norte Leste (Oi), Tim e Vivo, tem que armazenar as informações e registros de conexão pelo prazo mínimo de 1 ano e os provedores de serviços, como o Whatsapp, Facebook e Instagram, tem que armazenar as informações e registros de conexão pelo prazo mínimo de 6 meses.

Por mais que o Brasil ainda não seja signatário, é importante mencionar a Convenção de Budapeste. Em 2001, o Conselho da Europa editou a Convenção contra a Criminalidade Cibernética, também chamada de Convenção de Budapeste. Constitui-se em um tratado internacional de Direito penal e processual penal que buscou definir os crimes praticados na, e através da, internet, estabelecendo também formas de persecução criminal para os países membros e signatários.

Rossini (2004) vai destacar que a Convenção se propõe a mitigar as questões relacionadas à transnacionalidade dos crimes digitais e a preocupação com a soberania nacional, bem como princípios como rapidez, uniformidade, efetividade, proporcionalidade na apuração. E ainda outros como confidencialidade, integridade e disponibilidade do dado.

Pelo estudo da Convenção do Conselho da Europa contra a Criminalidade Cibernética em paralelo com o Marco Civil da Internet percebe-se a complementaridade da primeira à última norma, com a especificidade para o Direito penal e processual penal.

4 Cadeia de custódia

Conforme escreve Renato Brasileiro Lima, cadeia de custódia:

[...] consiste, em termos gerais, em um mecanismo garantidor da autenticidade das evidências coletadas e examinadas, assegurando que correspondem ao caso investigado, sem que haja lugar para qualquer tipo de adulteração. Funciona, pois, como a documentação formal de um procedimento destinado a manter e documentar a história cronológica de uma evidência, [...] assegurando, assim, o rastreamento da evidência desde o local do crime até o Tribunal. (LIMA, 2020)

A Lei nº 13.964, de 24 de dezembro de 2019 introduziu, dentre outros, o Art. 158-A a 158-F ao Código de Processo Penal. Estes artigos representaram uma evolução jurídica ao materializar a cadeia de custódia no ordenamento jurídico pátrio, definindo procedimentos para a sua efetivação.

A citada norma considera cadeia de custódia “o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte.” (BRASIL, 2019)

Estabelece ainda dez etapas de processamento dos vestígios em sentido amplo, com o objetivo de dar maior integridade e confiabilidade à prova digital.

As fases iniciam-se com o Reconhecimento dentre os elementos em uma cena de crime, aqueles que tem potencial para a produção da prova digital; passando pelo Isolamento e preservação dos ambientes imediato, mediato e relacionado ao local de crime, onde se encontram os vestígios; Fixação, que é a descrição dos detalhes verificados no local de crime; a Coleta dos vestígios que serão submetidos à análise periciais; o Acondicionamento e Transporte adequado para os vestígios coletados; o Recebimento dos vestígios com todas as informações inerentes; o Processamento dos vestígios pela perícia produzindo o competente laudo; o Armazenamento adequado do material a ser processado e, por fim, o Descarte que corresponde à liberação do vestígio quando pertinente.

Vai dispor o perito oficial como o responsável preferencial pela coleta dos vestígios, bem como o local de destino (Central de Custódia), define que o local de crime somente pode ser liberado pelo perito e a metodologia para o acondicionamento.

4.1 A cadeia de custódia dos vestígios digitais

Avançando para a cadeia de custódia dos vestígios digitais, o grande desafio se encontra na acomodação e harmonização dos critérios estabelecidos pelo ordenamento jurídico anteriormente exposto às diretrizes técnicas relacionadas aos vestígios provenientes de um crime cibernético.

A materialização da cadeia de custódia dada pela Lei nº 13.964, de 24 de dezembro de 2019, para efeito dos vestígios digitais, demanda uma leitura em conjunto com os padrões nacionais e internacionais correlacionados, como a ABNT ISO/IEC 27037:2013, que vai dar diretrizes para identificação, coleta, aquisição e preservação de evidência digital (ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS, 2013) e a RFC 3227/2002 que vai orientar quanto à coleta e arquivamento de evidências emanadas pelo Network Working Group da The Internet Society (THE INTERNET SOCIETY, 2002).

Quanto à ABNT ISO/IEC 27037:2013, Oliveira (2019) enuncia que para que a evidência digital seja válida necessariamente três pilares devem ser observados: Relevância, Confiabilidade e Suficiência. Como Relevância entende-se que a “evidência digital é considerada relevante quando se destina a provar ou refutar um elemento de um caso específico que está sendo investigado”. Como Confiabilidade entende-se com a garantia de que a “evidência digital seja o que pretende ser”. E a Suficiência se relaciona à ideia de “que a evidência digital seja suficiente para permitir que elementos questionados sejam adequadamente examinados ou investigados”.

A norma técnica ora estudada traz os fundamentos e processos para o tratamento da evidência digital. Como fundamentos tem-se:

a) auditabilidade: refere-se à verificação quanto à correta execução do método ou procedimento recomendado;

b) repetibilidade: refere-se ao mesmo resultado em se utilizando o mesmo método ou procedimento;

c) reprodutibilidade: refere-se à condição na qual os mesmos resultados são obtidos utilizando diferentes instrumentos em diferentes condições;

d) justificabilidade: refere-se à justificativa de que o método ou procedimento utilizados foram os mais indicados para o melhor resultado.

Já como processos para o tratamento da evidência digital a ABNT ISO/IEC 27037:2013 apresenta:

a) coleta: processo de recolhimento da evidência no seu local original;

b) aquisição: refere-se à cópia da evidência digital e documentação dos métodos usados e atividades realizadas;

c) preservação: guarda da evidência digital, garantindo a sua integridade.

Oliveira (2019), baseando-se na ABNT ISO/IEC 27037:2013, vai conceituar cadeia de custódia como o documento que identifica a “cronologia de movimento e manuseio da evidência digital”. Recomendando o seu registro a partir da coleta ou aquisição, tendo por objetivo possibilitar a identificação, acesso e a eventual movimentação da evidência digital, devendo conter:

a) código identificador da evidência digital;

b) o registro de acesso à evidência, constando quem, quando e onde foi acessada;

c) o responsável pela checagem da evidência no local de preservação, com a data e hora da operação;

d) alterações inevitáveis à evidência, com a identificação do responsável e a justificativa para a alteração.

Já a RFC 3227/2002, como um padrão internacional, vai especificar as melhores práticas para a aquisição e manejo das evidências digitais e vai apresentar, dentre outros tópicos, os princípios orientadores durante a coleta de provas, o procedimento para a coleta e os procedimentos para o arquivamento das evidências. Este último, interessa ao presente estudo por abordar especialmente a cadeia de custódia das evidências digitais.

Iniciando-se com as Considerações Legais a orientação apresenta cinco características desejáveis da evidência digital. como pode-se verificar em Souza (2018):

a) admissível: deve ser juridicamente válida em conformidade com o ordenamento jurídico aplicável;

b) autêntica: deve haver lastro entre o fato e a evidência digital coletada;

c) completa: deve apresentar o histórico geral do fato;

d) confiável: deve estar livre de máculas desde a sua coleta até a apresentação ao magistrado

e) crível: deve ser facilmente entendida em um tribunal.

Quando trata do arquivamento, a RFC 3227/2002 vai abordar a cadeia de custódia, onde e como arquivar. Sobre a cadeia de custódia, especifica que:

You should be able to clearly describe how the evidence was found, how it was handled and everything that happened to it.

 The following need to be documented:

 - Where, when, and by whom was the evidence discovered and collected.

 - Where, when and by whom was the evidence handled or examined.

 - Who had custody of the evidence, during what period. How was it stored.

 - When the evidence changed custody, when and how did the transfer occur (include shipping numbers, etc.) (THE INTERNET SOCIETY, 2002).

Em tradução livre, tem-se que o responsável pela evidência digital deve documentar a cadeia de custódia de tal forma que possa descrever inequivocamente como a evidência foi encontrada, como ela foi tratada e tudo que ocorreu com ela no processo, devendo este documento conter onde, quando e por quem a evidência foi identificada e coletada, tratada, examinada e como ela foi armazenada, se e quando foi transferida, com os respectivos identificadores de movimentação.

Feitas estas considerações, pode-se, então, chegar a um conceito de cadeia de custódia como sendo a formalização do procedimento que garante a inviolabilidade do vestígio coletado no local de crime até o seu descarte, dando segurança às partes acerca da confiabilidade da prova produzida a partir dele.

4.2 Elementos certificadores de vestígios digitais coletados de publicações realizadas na Internet

Inicialmente é importante especificar que são diversos os tipos e modalidades de vestígios digitais.

De maneira geral, a primeira subdivisão que se faz acerca dos vestígios digitais se refere a existência ou não de um suporte físico, sendo que os vestígios digitais com suporte físico não serão alvo do presente artigo.

Aqueles que não dispõem de suporte físico são os que se encontram em provedores de conexão ou serviços, podendo também se considerar sem suporte físico aqueles que são coletados em publicações realizadas na internet, sendo este o foco do presente estudo.

Quando se fala de publicações na internet pode-se estabelecer um rol exemplificativo que inclui publicações em mídias sociais como Facebook, Instagram, Twitter, e-mail e páginas na web.

Assim, tendo-se em mente que o padrão normativo pátrio estabelece dez etapas para o rastreamento do vestígio em sentido amplo e o padrão técnico nacional e internacional dão diretrizes para a validade e o tratamento dos vestígios digitais, cabe então harmonizar os aspectos técnicos e os legais para poder propor os elementos certificadores para fins de cadeia de custódia.

A primeira etapa da cadeia de custódia prevista na Lei nº 13.964, de 24 de dezembro de 2019 é o Reconhecimento que se dá pelo acesso ao conteúdo, quer seja por iniciativa quer seja por acionamento da parte interessada, quando se identifica o eventual cometimento de delitos.

Para os vestígios ordinários as fases de Isolamento, Fixação e Coleta se distinguem, no entanto, ao identificar um delito cometido através de publicação realizada na internet o primeiro passo a ser adotado é a captura do conteúdo publicado, momento em que ocorrem as três fases mencionadas.

Esta captura deve conter a URL da publicação, a data, a hora e o fuso em que ela foi realizada, a identificação do órgão ou do responsável que a realizou e por fim, a sua certificação hash[3], que garantirá que aquele arquivo gerado naquele momento poderá ser checado em quaisquer das fases de um eventual processo judicial, dando segurança às partes de que o conteúdo coletado não foi manipulado.

A prática acima indicada respeita os padrões de validade, os fundamentos e processos para o tratamento definidos pela ABNT ISO/IEC 27037:2013, bem como atendem às considerações legais expostas pela RFC 3227/2002.

Para fins de cadeia de custódia, a partir da fase de Isolamento, registros devem ser mantidos de forma que seja possível identificar a cronologia dos movimentos e manuseios da evidência digital, devendo conter um código identificador único, a identificação do responsável pela coleta/captura, constando a data, hora e fuso desta, o registro do responsável pela checagem do arquivo gerado quando da entrada deste na Central de Custódia (quando houver), bem com as potenciais alterações inevitáveis sofridas pela evidência.

Mais um ponto que distingue os vestígios digitais dos vestígios comuns. Em relação aos vestígios comuns é possível delimitar claramente as fases de Acondicionamento, Transporte e Recebimento. Levando-se em consideração os vestígios digitais sem suporte físico, verifica-se que não é possível embalar o vestígio, transportá-lo de um lugar a outro ou mesmo transferir a posse deste.

Nestes casos o Acondicionamento pode ser entendido como o ato de salvar a captura realizada em algum tipo de mídia, eventualmente transformando-a em vestígio digital com suporte físico, mas o mais comum é a utilização de sistemas baseados na internet para fazer esta transferência entre o responsável pela captura da evidência digital e o responsável pela análise desta. Esta transferência pode ser considerada como o transporte, sendo que neste caso, além da certificação hash, é altamente sugerida a criptografia do arquivo da captura realizada para que no Recebimento tenha-se a certeza que o arquivo esteja íntegro e que somente quem tem a necessidade de conhecer o seu conteúdo tenha a chave para descriptografá-lo.

No Processamento, o profissional responsável pelo tratamento da evidência pode necessitar realizar edições para o melhor entendimento dos aspectos de consumação do crime cibernético investigado, devendo este trabalhar em uma cópia do arquivo original, mantendo o original protegido e devidamente acondicionado. Após a formalização do respectivo laudo ou outro documento lavrado acerca da análise do fato delituoso demandado, os vestígios cibernéticos deverão ser devidamente Armazenados.

Este é um ponto que ainda demanda discussões e acertos institucionais visto que a norma prevê a criação, nos Institutos de Criminalística, das Centrais de Custódia. Após a criação destas centrais, torna-se claro o procedimento para evidências ordinárias e mesmo para as digitais com suporte físico, no entanto, para aquelas evidências digitais sem suporte físico, que estão tramitando em sistemas baseados na internet ou armazenamento em nuvem restam questionamentos sobre qual o procedimento adequado, porém é possível indicar um caminho no qual a referida central tenha um servidor de armazenamento de evidências digitais, assim como as estruturas físicas para o armazenamento das evidências de crimes comuns.

A Lei nº 13.964, de 24 de dezembro de 2019 vai estabelecer ainda uma última fase, o Descarte, após liberação do vestígio, respeitando a legislação vigente e após autorização judicial. Consiste esta fase na eliminação do arquivo correspondente ao vestígio digital em análise, sendo este procedimento dependente do sistema utilizado para o seu armazenamento nos servidores do órgão responsável pela investigação, quer seja no setor investigativo ou Central de Custódia.

5 Conclusão

O presente artigo teve por escopo entender e harmonizar as questões legais, doutrinárias e técnicas associadas aos vestígios digitais coletados de publicações realizadas na internet para fins de cadeia de custódia da prova, propondo-se a delimitar minimamente os seus elementos certificadores.

Fato é que quando o técnico ou o perito captura uma evidência digital em uma publicação na internet, faz a sua certificação hash, criptografa o arquivo ou o servidor de armazenamento utilizado pelo órgão ao qual está vinculado, preserva o arquivo trabalhando em uma cópia e este arquivo é disponibilizado às partes quando do processo judicial, tendo sido os procedimentos devida e cronologicamente registrados no documento que materializa a cadeia de custódia, pode-se afirmar que, tanto as fases determinadas pela Lei nº 13.964, de 24 de dezembro de 2019, quanto os fundamentos para o tratamento das evidências digitais expostos pela ABNT ISO/IEC 27037:2013, bem como as considerações legais expostas pela RFC 3227/2002 estarão presentes.

Caso haja no órgão Central de Custódia, o seu responsável, antes de admitir o arquivo relativo ao vestígio digital, deve conferir-lhe a certificação hash e após, realizar o respectivo registro no documento que materializa a cadeia de custódia, salvando-o no servidor daquela repartição que deve ser criptografado.

Assim, foi possível delimitar os elementos certificadores de vestígios digitais coletados de publicações realizadas na internet para fins de cadeia de custódia da prova como sendo:

a) captura da publicação contendo a URL[4] da publicação, a data, a hora e o fuso em que ela foi realizada, a identificação do órgão ou do responsável pela sua realização e a sua certificação hash;

b) o armazenamento nos servidores do órgão responsável pela investigação ou na sua Central de Custódia criptografando o arquivo ou o próprio servidor;

c) registro cronológico de todas as fases, desde reconhecimento até o eventual descarte, constando data, hora, fuso e responsável por cada movimentação ou manuseio da evidência.

A operacionalização destes elementos dependerá intimamente da infraestrutura de TI do órgão responsável pela instituição, não sendo foco do presente artigo abordar esta importante parte da garantia da cadeia de custódia dos vestígios digitais.

Por fim, espera-se que o presente artigo seja um guia para a investigação tanto dos crimes cibernéticos abertos quanto dos exclusivamente cibernéticos, ou eventualmente como técnica acessória à investigação de crimes ordinários, visto que na atualidade a maioria deles, em alguma das fases interna ou externa tocará, inevitavelmente, a esfera cibernética deixando evidências que podem se tornar provas técnicas fundamentais para a definição de autoria e materialidade.

Referências

AGUIAR, Poliana Policarpo de Magalhães; BRENNAND, Edna Gusmão de Góes. Crimes na e-democracia. 2. ed. Belo Horizonte: D’Plácido, 2017.

ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR ISO/IEC 27037: Tecnologia da informação – Técnicas de segurança – Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro, 2013.

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil de 1988. Brasília: Câmara dos Deputados, 05 de outubro de 1988.

BRASIL. Lei nº 9.296, Regulamenta o inciso XII, parte final, do art. 5º da Constituição Federal. Brasília: Câmara dos Deputados, 24 de julho de 1996.

BRASIL, Lei nº 9.609, Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Brasília: Câmara dos Deputados, 19 de fevereiro de 1998.

BRASIL, Lei nº 9.983, Altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal e dá outras providências. Brasília: Câmara dos Deputados, 14 de julho de 2000.

BRASIL. Lei nº 11.829, Altera a Lei no 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente, para aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet. Brasília: Câmara dos Deputados, 25 de novembro de 2008.

BRASIL, Lei nº 12.034, Altera as Leis nos 9.096, de 19 de setembro de 1995 - Lei dos Partidos Políticos, 9.504, de 30 de setembro de 1997, que estabelece normas para as eleições, e 4.737, de 15 de julho de 1965 - Código Eleitoral. Brasília: Câmara dos Deputados, 29 de setembro de 2009.

BRASIL. Lei nº 12.737, Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Brasília: Câmara dos Deputados, 30 de novembro de 2012.

BRASIL. Lei nº 12.965, Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília: Câmara dos Deputados, 23 de abril de 2014.

BRASIL. Lei nº 13.441, Altera a Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente), para prever a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente. Brasília: Câmara dos Deputados, 08 de maio de 2017.

BRASIL. Lei nº 13.718, Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para tipificar os crimes de importunação sexual e de divulgação de cena de estupro, tornar pública incondicionada a natureza da ação penal dos crimes contra a liberdade sexual e dos crimes sexuais contra vulnerável, estabelecer causas de aumento de pena para esses crimes e definir como causas de aumento de pena o estupro coletivo e o estupro corretivo; e revoga dispositivo do Decreto-Lei nº 3.688, de 3 de outubro de 1941 (Lei das Contravenções Penais). Brasília: Câmara dos Deputados, 24 de setembro de 2018.

BRASIL. Lei nº 13.964, Aperfeiçoa a legislação penal e processual penal. Brasília: Câmara dos Deputados, 24 de dezembro de 2019.

BRASIL. Decreto nº 8.771, Regulamenta a Lei nº 12.965, de 23 de abril de 2014, para tratar das hipóteses admitidas de discriminação de pacotes de dados na internet e de degradação de tráfego, indicar procedimentos para guarda e proteção de dados por provedores de conexão e de aplicações, apontar medidas de transparência na requisição de dados cadastrais pela administração pública e estabelecer parâmetros para fiscalização e apuração de infrações. Brasília: Câmara dos Deputados, 11 de maio de 2016.

FEDERAL BUREAU OF INVESTIGATION. 2019 Internet Crime Report. United States of America: Federal Bureau of Investigation. Internet Crime Complaint Center, 2019. Disponível em: <https://pdf.ic3.gov/2019_IC3Report.pdf>. Acesso em 10 out. 2020.

LIMA, Renato Brasileiro de. Manual de processo penal: volume único. 8. ed. rev., ampl. e atual. Salvador: Ed. JusPodivm, 2020.

OLIVEIRA, Vinícios Machado de. ISO 27037 Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. São Paulo, 2019. Disponível em: <https://academiadeforensedigital.com.br/iso-27037-identificacao-coleta-aquisicao-e-preservacao-de-evidencia/>. Acesso em: 10 out. 2020.

PINHEIRO, Patrícia Peck. Direito Digital. 6 ed. rev., atual. e ampl. São Paulo: Saraiva, 2016.

ROSSINI, Augusto Eduardo de Souza.  Informática, telemática e Direito penal. 1 ed. São Paulo: Memória Jurídica, 2004.

SOUZA, Tiago. RFC 3227 – Diretrizes para Coleta e Arquivamento de Evidências. São Paulo, 2018. Disponível em: < https://academiadeforensedigital.com.br/rfc-3227-melhores-praticas-referencias/>. Acesso em: 10 out. 2020.

SYMANTEC. Norton Cybersecurity Insights Report: Global Results. United States of America: Symantec Corporation, 2017. Disponível em: <https://now.symassets.com/content/dam/norton/global/pdfs/norton_cybersecurity_insights/NCSIR-global-results-US.pdf>. Acesso em: 10 out. 2020.

SYMANTEC. Norton Safety Insights Report: Global Results. United States of America: Symantec Corporation, 2018. Disponível em: <https://now.symassets.com/content/dam/norton/campaign/NortonReport/2019/2018_Norton_LifeLock_Cyber_Safety_Insights_Report_US_Media_Deck.pdf>. Acesso em: 10 out. 2020.

SYMANTEC. 2019 Norton Safety Insights Report: Global Results. United States of America: Symantec Corporation, 2018. Disponível em: <https://now.symassets.com/content/dam/norton/campaign/NortonReport/2020/2019_NortonLifeLock_Cyber_Safety_Insights_Report_Global_Results.pdf>. Acesso em: 10 out. 2020.

THE INTERNET SOCIETY. RFC 3227: Guidelines for Evidence Collection and Archiving. United States of America: The Internet Society. Network Working Group, 2002. Disponível em: <https://tools.ietf.org/pdf/rfc3227.pdf>. Acesso em: 10 mar. 2018.

TOFFLER, Alvin. O choque do futuro. 2 ed. Rio de Janeiro: Record, 1970.

VIANA, Túlio; MACHADO, Felipe. Crimes Informáticos conforme a Lei nº 12.737/2012. 1 ed. Belo Horizonte: Fórum, 2013.

WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. 2 Ed. Rio de Janeiro. Brasport, 2013.

KASPERSKY. Ataques a dispositivos móveis crescem 124% em março. Brasil: Kaspersky Lab, 2020. Disponível em: <https://www.kaspersky.com.br/blog/phishing-covid-smartphone-pesquisa/14663/>. Acesso em: 10 out. 2020.


[1] Golpe na internet no qual o autor induz a vítima a fornecer-lhe informações críticas sobre ela.

[2] World Wide Web ou simplesmente, Internet.

[3] Função hash é um algoritmo que através de cálculos matemáticos pode garantir a integridade dos dados do arquivo a ele submetido.

[4] Endereço de um recurso informático (site, por exemplo) na internet.

Sobre o autor
Ricardo Gonçalves Pessoa Leite

Possuo graduação em Curso de Formação de Oficiais pela Academia de Polícia Militar (1998). Pós-Graduação em Metodologias de Ensino pela UFU (2001). Curso de Especialização em Segurança Pública pela Fundação João Pinheiro (2012) Bacharel em Direito pela Faculdade Batista de Minas Gerais (2013) Curso de Especialização em Gestão Estratégica de Segurança Pública (2018). Atualmente chefio o Grupo de Combate aos Crimes Cibernéticos da Diretoria de Inteligência da PMMG e acumulo a função de Assessor Operacional da Coordenadoria Estadual de Combate aos Crimes Cibernéticos do MPMG.

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Publique seus artigos