Elementos certificadores de vestígios digitais coletados de publicações realizadas na internet para fins de cadeia de custódia da prova

Exibindo página 1 de 3
Leia nesta página:

Propõe os elementos certificadores de vestígios digitais coletados de publicações na internet, buscando harmonizar aspectos legais relacionados à Lei nº 13.964/2019 e as diretrizes técnicas da ABNT ISO/IEC 27037:2013 e RFC 3227/2002.

1. Introdução

A aceleração da virtualização das relações sociais é também verificada nas relações comerciais e financeiras da sociedade moderna. Esta constatação leva à uma terceira verificação: os crimes também estão migrando para as plataformas digitais.

É neste contexto que se insere o presente artigo. Ele se propõe a indicar uma série de ações investigativas que harmonizem as demandas legais dadas pelo advento da Lei nº 13.964, de 24 de dezembro de 2019, em especial à materialização da Cadeia de Custódia e diretrizes técnicas padronizadas pela ABNT ISO/IEC 27037:2013 e pela RFC 3227/2002.

Assim, iniciou-se com uma Contextualização, na qual são expostos dados estatísticos que sustentam a afirmação de que os crimes, assim como as relações sociais, estão migrando para a esfera cibernética, indicando, inclusive, um horizonte de crescimento sustentado, tanto das denúncias quanto das perdas em US$ no mundo.

Nesta seção, aborda-se também o analfabetismo digital como campo fértil para o crime cibernético em conjunto com a conjuntura de pandemia enfrentada pelo mundo em 2020 como mais um vetor de crescimento dos crimes cibernéticos.

Na seção seguinte são abordados os crimes cibernéticos, conceituando-lhes e fazendo uma análise do arcabouço jurídico brasileiro em relação aos crimes cibernéticos, tanto em relação aos crimes em espécie quando às questões processuais penais relacionadas.

Na terceira seção aborda-se a cadeia de custódia, conceituando-a como sendo a formalização do procedimento que garante a inviolabilidade do vestígio coletado no local de crime até o seu descarte, dando segurança às partes acerca da confiabilidade da prova produzida a partir dele.

Foram estudadas Lei nº 13.964, de 24 de dezembro de 2019, a ABNT ISO/IEC 27037:2013 e a RFC 3227/2002, sendo a primeira uma norma legal, a segunda um padrão nacional para tratamento de vestígios digitais e a última um padrão internacional para o mesmo fim.

Este estudo permitiu identificar as fases determinadas pela Lei nº 13.964, de 24 de dezembro de 2019, os fundamentos para o tratamento das evidências digitais expostos pela ABNT ISO/IEC 27037:2013, bem como as considerações legais expostas pela RFC 3227/2002 culminando na delimitação dos elementos certificadores de vestígios digitais coletados de publicações realizadas na internet para fins de cadeia de custódia da prova.


2. Contextualização

Quando se volta no tempo para reler o que Tofler (1970, p. 21) escreveu, pode-se perceber que, de alguma forma, tinha razão ao afirmar que o mundo passaria por mudanças aceleradas e que pessoas e instituições teriam muita dificuldade em lidar com esta aceleração.

É possível afirmar que esta aceleração possui uma relação forte com a evolução da tecnologia da informação, tanto em relação aos dispositivos quanto à disponibilidade de infraestrutura de conexão.

Por óbvio que, conforme afirmam Wendt e Jorge (2013, p.9), na mesma velocidade e intensidade que os recursos tecnológicos evoluíram, as ameaças praticadas via computador também surgiram e se transformaram.

O Federal Bureau of Investigation (FBI), através do seu Internet Crime Complaint Center (ICCC), publicou em 2019 um relatório baseado nas denúncias apresentadas àquela instituição que demonstra o crescimento sustentado, tanto das denúncias quanto das perdas (em bilhões de dólares americanos).

Em complemento, foram verificados os Norton Cybersecurity Insight Report de 2016, 2017, 2018 e 2019. Os relatórios revelam um cenário semelhante ao apresentado pelo ICCC do FBI. No ano de 2016, o relatório contempla 21 países, sem especificar quais, no ano de 2017 são apresentados dados de 20 países, no ano de 2018 o relatório apresenta os dados de 16 países, sem a Índia, e, por fim, no ano de 2019 são apresentados os dados de 10 países. Assim, adotou-se a metodologia de não considerar os dados de 2016 e contabilizar apenas os dados dos 10 países considerados no relatório de 2019, excluindo-se a Índia.

Tabela 1 – Extrato quantitativo das de pessoas afetadas pelo crime cibernético (em milhões) entre 2017 e 2019, nos países considerados, de acordo com a Norton.

País

Ano

2017

2018

2019

Austrália

6,09

9,2

10,6

França

19,31

26,2

31,6

Alemanha

23,36

32,6

32

Itália

16,44

24,1

27,4

Japão

17,74

35,1

44,4

Holanda

3,43

5,8

7

Nova Zelândia

1,14

2

2,1

Reino Unido

17,4

26,7

28,3

Estados Unidos

143,7

151,9

157,6

Fonte: Adaptado de Symantec (2017, 2018, 2019)

O fato de não apresentar os dados do Brasil não indica que o país esteja em uma situação confortável. Analisando os dados de 2017, os Estados Unidos apresentaram uma perda de 19,4 bilhões de US$ e neste mesmo ano no Brasil, as perdas somaram 22,5 bilhões de US$, fazendo 62,21 milhões de vítimas de crimes cibernéticos no país. (SYMANTEC, 2017)

E nesta conjuntura, na qual o mundo passa pela pandemia causada pelo Novo Coronavírus, observa-se uma face importante da tecnologia da informação. Através dela viabilizou-se a governos e pessoas a troca de informações em relação à uma doença até então inexistente, proporcionando a disseminação do conhecimento que salvou vidas. Através dela empresas puderam manter suas atividades e pessoas os seus empregos.

Porém, muitas pessoas se viram em uma condição impositiva acerca do uso de tecnologias que até então eram pouco conhecidas ou até desconhecidas. A tendência de aumento do uso das tecnologias de informação para a virtualização das relações sociais, para a realização de negócios, para o e-commerce e para prestação de serviços que já vinha sendo observada, a partir da pandemia assumiu um perfil agressivo de crescimento.

Pode-se identificar o que Pinheiro (2016) argumentou. O “analfabetismo digital”, leva à “marginalização digital” que se dá pela incapacidade das pessoas de conhecer e lidar com as novas tecnologias, gerando um campo fértil para os crimes cibernéticos.

Em matéria publicada pela Kaspersky Lab em 06 de abril de 2020, esta proposição encontrou interseção com o mundo fático. Conforme Kaspersky (2020), de fevereiro a março de 2020 foram detectados um aumento de 124% de ataques de phishing 1, especialmente através de mensagens via WhatsApp.


3. Os crimes cibernéticos

Aguiar e Brennand (2017) explicam que em decorrência do avanço tecnológico ocorrido nas últimas décadas, os crimes transcenderam a esfera social habitual, chegando ao espaço cibernético da web 2 e das redes sociais.

Wendt e Jorge (2013) vão delimitar as “condutas indevidas praticadas por computador” como ações prejudiciais atípicas e crimes cibernéticos, sendo esses subdivididos em duas categorias: abertos e exclusivamente cibernéticos.

As ações prejudiciais atípicas são conceituadas pelos os autores como condutas praticadas através da Internet que causam transtorno e/ou prejuízo à vítima, no entanto, não há previsão penal. Nesta situação, apesar do ato lesivo praticado contra a vítima, o autor não pode ser punido na esfera criminal, não se descartando, nestes casos, a reparação cível.

Quando especificam os crimes cibernéticos, Wendt e Jorge (2013) enunciam que crimes cibernéticos abertos são aqueles nos quais o computador ou dispositivo é apenas o meio para a prática do crime, podendo este ser cometido sem o seu uso. Mas, os exclusivamente cibernéticos são aqueles que somente podem ser cometidos com a utilização de computadores ou outros dispositivos tecnológicos que permitem o acesso à Internet.

Partindo para o direito material, encontra-se em destaque os princípios constitucionais penais, em especial o da anterioridade, previstos na Constituição da República Federativa do Brasil:

Art. 5º [...]

[...]

XXXIX - não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal; (BRASIL, 1988)

A partir desta premissa, pode-se verificar que foi necessário que o legislador inovasse com leis ordinárias, objetivando suprir esta demanda social de criminalizar atos socialmente reprováveis que são praticados em um ambiente virtual.

Assim, a primeira aparição da temática na norma penal pátria se deu na Lei nº 9.296, de 24 de julho de 1996, que disciplinou a interceptação de comunicação telemática ou informática e apresenta no seu corpo o seguinte mandamento:

Art. 10. Constitui crime realizar interceptação de comunicações telefônicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei.

Pena: reclusão, de dois a quatro anos, e multa (BRASIL, 1996).

Sendo seguida pela Lei nº 9.609, de 19 de fevereiro de 1998, que trata da proteção da propriedade intelectual do programa de computador;

Art. 12. Violar direitos de autor de programa de computador:

Pena - Detenção de seis meses a dois anos ou multa.

§ 1º Se a violação consistir na reprodução, por qualquer meio, de programa de computador, no todo ou em parte, para fins de comércio, sem autorização expressa do autor ou de quem o represente:

Pena - Reclusão de um a quatro anos e multa.

§ 2º Na mesma pena do parágrafo anterior incorre quem vende, expõe à venda, introduz no País, adquire, oculta ou tem em depósito, para fins de comércio, original ou cópia de programa de computador, produzido com violação de direito autoral. (BRASIL, 1998)

Verificou-se logo em seguida a Lei nº 9.983, de 14 de julho de 2000, que altera por acréscimo o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal e dá outras providências, tipificando os crimes relacionados ao acesso indevido a sistemas informatizados da Administração Pública

Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:

Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa.

Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente:

Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa.

Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado. (BRASIL, 2000)

Tem-se a Lei nº 11.829, de 25 de novembro de 2008, que combate a pornografia infantil na internet que altera os Art. 240. e 241 e cria os Art. 241-A, 241-B, 241-C, 241-D e 241-E do Estatuto da Criança e do Adolescente, conforme se vê:

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente

[...]

Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

[...]

Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

[...]

Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

[...]

Art. 241-C. Simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual:

[...]

Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso:

[...]

Art. 241-E. Para efeito dos crimes previstos nesta Lei, a expressão “cena de sexo explícito ou pornográfica” compreende qualquer situação que envolva criança ou adolescente em atividades sexuais explícitas, reais ou simuladas, ou exibição dos órgãos genitais de uma criança ou adolescente para fins primordialmente sexuais. (BRASIL, 2008)

Seguindo a análise, verificou-se Lei nº 12.034, de 29 de setembro de 2009, que delimita os direitos e deveres dentro da rede mundial, durante as campanhas eleitorais.

A Lei no 9.504, de 30 de setembro de 1997, passa a vigorar com as seguintes alterações:

[...]

Art. 57-A. É permitida a propaganda eleitoral na internet, nos termos desta Lei, após o dia 5 de julho do ano da eleição.

Art. 57-B. A propaganda eleitoral na internet poderá ser realizada nas seguintes formas:

I - em sítio do candidato, com endereço eletrônico comunicado à Justiça Eleitoral e hospedado, direta ou indiretamente, em provedor de serviço de internet estabelecido no País;

II - em sítio do partido ou da coligação, com endereço eletrônico comunicado à Justiça Eleitoral e hospedado, direta ou indiretamente, em provedor de serviço de internet estabelecido no País;

III - por meio de mensagem eletrônica para endereços cadastrados gratuitamente pelo candidato, partido ou coligação;

IV - por meio de blogs, redes sociais, sítios de mensagens instantâneas e assemelhados, cujo conteúdo seja gerado ou editado por candidatos, partidos ou coligações ou de iniciativa de qualquer pessoa natural.”

Art. 57-C. Na internet, é vedada a veiculação de qualquer tipo de propaganda eleitoral paga.

§ 1º É vedada, ainda que gratuitamente, a veiculação de propaganda eleitoral na internet, em sítios:

I - de pessoas jurídicas, com ou sem fins lucrativos;

II - oficiais ou hospedados por órgãos ou entidades da administração pública direta ou indireta da União, dos Estados, do Distrito Federal e dos Municípios.

§ 2º A violação do disposto neste artigo sujeita o responsável pela divulgação da propaganda e, quando comprovado seu prévio conhecimento, o beneficiário à multa no valor de R$ 5.000,00 (cinco mil reais) a R$ 30.000,00 (trinta mil reais).

Art. 57-D. É livre a manifestação do pensamento, vedado o anonimato durante a campanha eleitoral, por meio da rede mundial de computadores - internet, assegurado o direito de resposta, nos termos das alíneas a, b e c do inciso IV do § 3º do art. 58. e do 58-A, e por outros meios de comunicação interpessoal mediante mensagem eletrônica.

[...]

§ 2º A violação do disposto neste artigo sujeitará o responsável pela divulgação da propaganda e, quando comprovado seu prévio conhecimento, o beneficiário à multa no valor de R$ 5.000,00 (cinco mil reais) a R$ 30.000,00 (trinta mil reais).

Art. 57-E. São vedadas às pessoas relacionadas no art. 24. a utilização, doação ou cessão de cadastro eletrônico de seus clientes, em favor de candidatos, partidos ou coligações.

§ 1º É proibida a venda de cadastro de endereços eletrônicos.

§ 2º A violação do disposto neste artigo sujeita o responsável pela divulgação da propaganda e, quando comprovado seu prévio conhecimento, o beneficiário à multa no valor de R$ 5.000,00 (cinco mil reais) a R$ 30.000,00 (trinta mil reais).

[...]

Art. 57-G. As mensagens eletrônicas enviadas por candidato, partido ou coligação, por qualquer meio, deverão dispor de mecanismo que permita seu descadastramento pelo destinatário, obrigado o remetente a providenciá-lo no prazo de quarenta e oito horas.

Parágrafo único. Mensagens eletrônicas enviadas após o término do prazo previsto no caput sujeitam os responsáveis ao pagamento de multa no valor de R$ 100,00 (cem reais), por mensagem.

Art. 57-H. Sem prejuízo das demais sanções legais cabíveis, será punido, com multa de R$ 5.000,00 (cinco mil reais) a R$ 30.000,00 (trinta mil reais), quem realizar propaganda eleitoral na internet, atribuindo indevidamente sua autoria a terceiro, inclusive a candidato, partido ou coligação. (BRASIL, 2009).

Verificou-se, portanto, que o legislador não havia tratado o tema de forma específica, quando em maio de 2012, fotos íntimas de uma atriz foram publicadas na internet. Este fato gerou uma grande repercussão e a partir de então o legislador entendeu como necessário tipificar delitos cometidos por meio eletrônico, sendo sancionada a Lei nº 12.737, de 30 de novembro de 2012, como se vê:

Art. 2º O Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:

Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4º Na hipótese do § 3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I - Presidente da República, governadores e prefeitos;

II - Presidente do Supremo Tribunal Federal;

III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.

[...]

Art. 3º Os arts. 266. e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, passam a vigorar com a seguinte redação:

Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

Art. 266. [...]

§ 1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

§ 2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.

Falsificação de documento particular

Art. 298. [...]

Falsificação de cartão

Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. (BRASIL, 2012)

Novamente o legislador trouxe alterações à Lei nº 8.069, de 13 de julho de 1990, Estatuto da Criança e do Adolescente, através da Lei nº 13.441, de 8 de maio de 2017, prevendo a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente, como se vê:

Art. 190-A. A infiltração de agentes de polícia na internet com o fim de investigar os crimes previstos nos arts. 240, 241, 241-A, 241-B, 241-C e 241-D desta Lei e nos arts. 154-A, 217-A, 218, 218-A e 218-B do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), obedecerá às seguintes regras:

I – será precedida de autorização judicial devidamente circunstanciada e fundamentada, que estabelecerá os limites da infiltração para obtenção de prova, ouvido o Ministério Público;

II – dar-se-á mediante requerimento do Ministério Público ou representação de delegado de polícia e conterá a demonstração de sua necessidade, o alcance das tarefas dos policiais, os nomes ou apelidos das pessoas investigadas e, quando possível, os dados de conexão ou cadastrais que permitam a identificação dessas pessoas;

III – não poderá exceder o prazo de 90 (noventa) dias, sem prejuízo de eventuais renovações, desde que o total não exceda a 720 (setecentos e vinte) dias e seja demonstrada sua efetiva necessidade, a critério da autoridade judicial.

§ 1º A autoridade judicial e o Ministério Público poderão requisitar relatórios parciais da operação de infiltração antes do término do prazo de que trata o inciso II do § 1º deste artigo.

§ 2º Para efeitos do disposto no inciso I do § 1º deste artigo, consideram-se:

I – dados de conexão: informações referentes a hora, data, início, término, duração, endereço de Protocolo de Internet (IP) utilizado e terminal de origem da conexão;

II – dados cadastrais: informações referentes a nome e endereço de assinante ou de usuário registrado ou autenticado para a conexão a quem endereço de IP, identificação de usuário ou código de acesso tenha sido atribuído no momento da conexão.

§ 3º A infiltração de agentes de polícia na internet não será admitida se a prova puder ser obtida por outros meios.

Art. 190-B. As informações da operação de infiltração serão encaminhadas diretamente ao juiz responsável pela autorização da medida, que zelará por seu sigilo.

Parágrafo único. Antes da conclusão da operação, o acesso aos autos será reservado ao juiz, ao Ministério Público e ao delegado de polícia responsável pela operação, com o objetivo de garantir o sigilo das investigações.

Art. 190-C. Não comete crime o policial que oculta a sua identidade para, por meio da internet, colher indícios de autoria e materialidade dos crimes previstos nos arts. 240, 241, 241-A, 241-B, 241-C e 241-D desta Lei e nos arts. 154-A, 217-A, 218, 218-A e 218-B do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal).

Parágrafo único. O agente policial infiltrado que deixar de observar a estrita finalidade da investigação responderá pelos excessos praticados.

Art. 190-D. Os órgãos de registro e cadastro público poderão incluir nos bancos de dados próprios, mediante procedimento sigiloso e requisição da autoridade judicial, as informações necessárias à efetividade da identidade fictícia criada.

Parágrafo único. O procedimento sigiloso de que trata esta Seção será numerado e tombado em livro específico.

Art. 190-E. Concluída a investigação, todos os atos eletrônicos praticados durante a operação deverão ser registrados, gravados, armazenados e encaminhados ao juiz e ao Ministério Público, juntamente com relatório circunstanciado.

Parágrafo único. Os atos eletrônicos registrados citados no caput deste artigo serão reunidos em autos apartados e apensados ao processo criminal juntamente com o inquérito policial, assegurando-se a preservação da identidade do agente policial infiltrado e a intimidade das crianças e dos adolescentes envolvidos. (BRASIL, 2017)

Por fim, em 2018, o legislador entendeu necessária a criminalização da importunação sexual, da divulgação de cena de estupro, ou de cena de estupro de vulnerável, de cena de sexo ou de pornografia, tornando pública incondicionada a natureza da ação penal dos crimes contra a liberdade sexual e dos crimes sexuais contra vulnerável, bem como estabelecendo causas de aumento de pena para esses crimes e definindo como causas de aumento de pena o estupro coletivo e o estupro corretivo, como se vê:

Art. 2º O Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), passa a vigorar com as seguintes alterações:

Importunação sexual

Art. 215-A. Praticar contra alguém e sem a sua anuência ato libidinoso com o objetivo de satisfazer a própria lascívia ou a de terceiro:

Pena - reclusão, de 1 (um) a 5 (cinco) anos, se o ato não constitui crime mais grave.

Art. 217-A. [...]

§ 5º As penas previstas no caput e nos §§ 1º, 3º e 4º deste artigo aplicam-se independentemente do consentimento da vítima ou do fato de ela ter mantido relações sexuais anteriormente ao crime.

Divulgação de cena de estupro ou de cena de estupro de vulnerável, de cena de sexo ou de pornografia

Art. 218-C. Oferecer, trocar, disponibilizar, transmitir, vender ou expor à venda, distribuir, publicar ou divulgar, por qualquer meio - inclusive por meio de comunicação de massa ou sistema de informática ou telemática -, fotografia, vídeo ou outro registro audiovisual que contenha cena de estupro ou de estupro de vulnerável ou que faça apologia ou induza a sua prática, ou, sem o consentimento da vítima, cena de sexo, nudez ou pornografia:

Pena - reclusão, de 1 (um) a 5 (cinco) anos, se o fato não constitui crime mais grave.

Aumento de pena

§ 1º A pena é aumentada de 1/3 (um terço) a 2/3 (dois terços) se o crime é praticado por agente que mantém ou tenha mantido relação íntima de afeto com a vítima ou com o fim de vingança ou humilhação.

Exclusão de ilicitude

§ 2º Não há crime quando o agente pratica as condutas descritas no caput deste artigo em publicação de natureza jornalística, científica, cultural ou acadêmica com a adoção de recurso que impossibilite a identificação da vítima, ressalvada sua prévia autorização, caso seja maior de 18 (dezoito) anos.

Art. 225. Nos crimes definidos nos Capítulos I e II deste Título, procede-se mediante ação penal pública incondicionada.

Parágrafo único. (Revogado).

Art. 226. [...]

II - de metade, se o agente é ascendente, padrasto ou madrasta, tio, irmão, cônjuge, companheiro, tutor, curador, preceptor ou empregador da vítima ou por qualquer outro título tiver autoridade sobre ela;

[...]

IV - de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado:

Estupro coletivo

a) mediante concurso de 2 (dois) ou mais agentes;

Estupro corretivo

b) para controlar o comportamento social ou sexual da vítima.

Art. 234-A. [...]

III - de metade a 2/3 (dois terços), se do crime resulta gravidez;

IV - de 1/3 (um terço) a 2/3 (dois terços), se o agente transmite à vítima doença sexualmente transmissível de que sabe ou deveria saber ser portador, ou se a vítima é idosa ou pessoa com deficiência.” (BRASIL, 2018).

Ainda que os legisladores buscassem prover a sociedade de figuras jurídicas que possam oferecer princípios, direitos, deveres e proteção penal, grande parte dos crimes ainda são os chamados por Wendt e Jorge (2013) de crimes cibernéticos abertos, aqueles que não dispõem de previsão legal específica e os dispositivos eletrônicos são apenas um meio para a prática delituosa, aplicando-se nesse sentido a legislação ordinária como base para a persecução penal.

3.1. Questões processuais associadas aos crimes cibernéticos

O Marco Civil da Internet, Lei nº 12.965, de 23 de abril de 2014, é a primeira norma a estabelecer princípios, garantias, direitos e deveres para o uso da internet no país, sendo que para o nosso estudo estes dispositivos são imprescindíveis:

Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.

§ 1º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7º .

[...]

§ 3º O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.

[...]

Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.

[...]

§ 2º A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput.

§ 3º Na hipótese do § 2º, a autoridade requerente terá o prazo de 60 (sessenta) dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.

§ 4º O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2º, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto no § 3º.

§ 5º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.

[...]

Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.

§ 1º Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado.

§ 2º A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3º e 4º do art. 13.

§ 3º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo. (Brasil, 2014)

Resumidamente, estabelece que para o fornecimento dos dados de cadastro o procedimento por padrão é extrajudicial, para as autoridades que possuem competência legal para sua requisição, nos termos do artigo 10, §3º, sendo que o Decreto nº 8.771, de 11 de maio de 2016, define quais informações abrangem os dados de cadastro, a saber: filiação, endereço e a qualificação pessoal, entendida como nome, prenome, estado civil e profissão do usuário. (BRASIL, 2016).

Por exclusão, o que não estiver descrito no rol apresentado pelo Decreto nº 8.771, de 11 de maio de 2016, dependerá de decisão judicial para o fornecimento, se enquadrando, dentre outras a geolocalização, os registros de conexão, os metadados e outras informações coletadas pelos provedores de serviço ou conexão.

Outro ponto importante é que os provedores de conexão, como a Telemar Norte Leste (Oi), Tim e Vivo, tem que armazenar as informações e registros de conexão pelo prazo mínimo de 1 ano e os provedores de serviços, como o Whatsapp, Facebook e Instagram, tem que armazenar as informações e registros de conexão pelo prazo mínimo de 6 meses.

Por mais que o Brasil ainda não seja signatário, é importante mencionar a Convenção de Budapeste. Em 2001, o Conselho da Europa editou a Convenção contra a Criminalidade Cibernética, também chamada de Convenção de Budapeste. Constitui-se em um tratado internacional de Direito penal e processual penal que buscou definir os crimes praticados na, e através da, internet, estabelecendo também formas de persecução criminal para os países membros e signatários.

Rossini (2004) vai destacar que a Convenção se propõe a mitigar as questões relacionadas à transnacionalidade dos crimes digitais e a preocupação com a soberania nacional, bem como princípios como rapidez, uniformidade, efetividade, proporcionalidade na apuração. E ainda outros como confidencialidade, integridade e disponibilidade do dado.

Pelo estudo da Convenção do Conselho da Europa contra a Criminalidade Cibernética em paralelo com o Marco Civil da Internet percebe-se a complementaridade da primeira à última norma, com a especificidade para o Direito penal e processual penal.

Sobre o autor
Ricardo Gonçalves Pessoa Leite

Possuo graduação em Curso de Formação de Oficiais pela Academia de Polícia Militar (1998). Pós-Graduação em Metodologias de Ensino pela UFU (2001). Curso de Especialização em Segurança Pública pela Fundação João Pinheiro (2012) Bacharel em Direito pela Faculdade Batista de Minas Gerais (2013) Curso de Especialização em Gestão Estratégica de Segurança Pública (2018). Atualmente chefio o Grupo de Combate aos Crimes Cibernéticos da Diretoria de Inteligência da PMMG e acumulo a função de Assessor Operacional da Coordenadoria Estadual de Combate aos Crimes Cibernéticos do MPMG.

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos