A Legislação Brasileira e os Avanços quanto aos Crimes Virtuais

Atualizado: 28 de dez. de 2021


No que tange aos tipos penais, partindo do pressuposto de que a maior parte das infrações penais são abertas e podem ser perpetradas por qualquer meio eleito pelo sujeito ativo, o poder legiferante promoveu alterações pontuais no Código Penal como, por exemplo, a recente inserção dos parágrafos 4º e 5º ao artigo 122 do Código Penal, pela Lei Federal nº 13.968/2019 ,estipulando majorantes quando a instigação, induzimento e auxílio ao suicídio se der por meio da rede mundial de computadores, de rede social ou transmitida em tempo real, ou quando o agente for líder ou coordenador de grupo ou de rede virtual.

Ainda que de forma mais limitada, a legislação processual penal brasileira tem sofrido atualizações para adequar-se a esta nova realidade, em especial no que tange à possibilidade de produção da prova. A Lei Federal 9.296/1996 estipulou no artigo 1º, § único a possibilidade da interceptação do fluxo das comunicações de informática e telemática.

Em 2014, a Lei Federal nº 12.965 denominada de Marco Civil da Internet, regulamentou o armazenamento dos registros de acesso ao provedor de conexão e ao provedor de aplicação de Internet, assim como a forma para obtenção de tais informações para fins de produção de prova (FURLANETO NETO; GARCIA, 2014).

Em 2017, a Lei Federal nº 13.441 introduziu a figura do agente virtual infiltrado para fins de repressão a crimes contra a dignidade sexual da criança e do adolescente, em cujo contexto se insere, dentre outros, os previstos nos artigos 240, 241, 241-A a D do Estatuto da Criança e do Adolescente.





Mais recentemente, a Lei Federal nº 13.964/2019 - Lei Anticrime), inseriu o artigo 10-A na Lei Federal nº 12.850/2013 que ampliou a possibilidade à preservação das informações coletadas, a cadeia de custódia possibilita documentar a cronologia das evidências, em especial os responsáveis pela coleta e manuseio. Assim, de adoção do agente virtual infiltrado enquanto meio de prova para fins de investigar crimes previstos na referida lei e a eles conexos, praticados por organizações criminosas.


A mesma norma modificou o capítulo II do Código de Processo Penal e passou a disciplinar, nos artigos 158-A a F, o instituto da cadeia de custódia. No que diz respeito procedimentos como acondicionar evidências em invólucro lacrado e restringir o acesso às evidências apenas aos profissionais responsáveis pela custódia minimizam a possibilidade da manipulação indevida e tornam as evidências mais confiáveis.

Destaca-se que a produção da prova no processo penal, em especial diante de crimes praticados por meio da internet, seja por agentes virtualmente infiltrados ou em face da quebra de dados ou mesmo interceptação do fluxo das comunicações de informática ou telemática, necessita respeitar a cadeia de custódia e adequar-se às novas exigências legais, em especial diante da necessidade de se ter um processo eminentemente garantista, a respeitar os direitos e garantias individuais da pessoa humana (FERRAJOLI, 2013).

A expressão “dispositivo informático” utilizada pelo direito penal refere-se a todo e qualquer dispositivo apto a armazenar dados e informações, interligados ou não à rede mundial de computadores. Logo, um cartão de memória acoplado a um Smartphone, com finalidade de ampliar a capacidade de seu armazenamento, deve ser considerado um dispositivo informático por extensão, pois sua funcionalidade está interligada ao dispositivo informático em que está instalado.

Para fins de caracterização de infração penal, o direito penal estabelece a necessidade de indevida violação de mecanismo de segurança assim como exige o elemento subjetivo do injusto, consubstanciado na finalidade específica do agente de obter, adulterar ou destruir dados ou informações.


Verifica-se, portanto, que o legislador infraconstitucional, por meio da criminalização da invasão de dispositivo informático alheio, buscou tutelar a liberdade individual na forma da inviolabilidade da intimidade e da vida privada (SCARMANHÃ; FURLANETO NETO; SANTOS, 2014).

Bitencourt (2019) inclusive, sustenta que no âmbito da liberdade individual, a pessoa deve ter a opção de manter alguns aspectos de sua vida em sigilo, em cujo contexto se insere as informações mantidas em dispositivos informáticos, enquanto “princípio de ordem pública”. Parte se do pressuposto de que se a comunicação por meio de sistema de informática é sigilosa, o produto desta comunicação também deve ser, em observância aos incisos X e XII do artigo 5º da Constituição Federal. Na visão do autor, a tutela penal abrange a “privacidade individual, pessoal ou profissional do ofendido”.


Em que pese haver decisões de alguns tribunais apontando a desnecessidade de ordem judicial para o acesso a dados e informações armazenadas em dispositivos informáticos, o posicionamento contemporâneo do STJ e do STF é no sentido de exigir-se prévia ordem judicial fundamentada para possibilitar o acesso a tais conteúdos (, em tutela ao direito à intimidade e vida privada, previstos no artigo 5º, inciso X, da CF, em especial por conta do disposto no artigo 7ª, III, da Lei nº 12.965/2014, que estabelece a inviolabilidade e sigilo das comunicações privadas armazenadas, salvo por ordem judicial



O processo penal brasileiro, que prima pela busca à verdade, evidencia-se, em regra, pela liberdade probatória. Assim, qualquer meio de prova é admitido, desde que não viole a lei, a moral e os bons costumes. Veda-se a prova ilícita, incluindo as que violam regras de ordem processual (provas ilegítimas) e de direito material (provas ilegais). Logo, para o ordenamento jurídico brasileiro, em especial no que tange à prova digital, objeto da presente discussão, a observância do princípio da vedação da prova ilícita é corolário do devido processo legal (ÁVILA; BORRI, 2019).

Nota-se, portanto, que o tema das provas digitais aborda assunto suscetível de discussão, pois envolve o interesse público em obter provas para resolução de ilícitos penais, ao mesmo tempo deve primar pela observância dos direitos fundamentais dos indivíduos envolvidos na demanda, principalmente os que englobam a intimidade e vida privada.


Aproveito para te convidar a acompanhar o nosso blog basta clicar aqui.


E nossas redes sociais: Facebook advocacialudgero criminal.


Instagram: @ludgeroadvocacia


Twitter: @LudgeroContato.


Linkedin: Ludgero Criminalista Ludgero


Bibliografia


BITENCOURT, Cezar Roberto. Tratado de direito penal: parte especial. 19. ed. São Paulo: Saraiva, 2019. E-Book. Disponível em: app.saraivadigital.com.br/leitor/ebook:648355. Acesso em: 27 dez. 2021.


FERRAJOLI, Luigi. Derecho e razão: teoria do garantismo penal. São Paulo: Revista dos Tribunais, 2013.

FURLANETO NETO, Mário; GARCIA, Bruna Pinotti. Da guarda de registro de acesso a aplicações de internet na provisão de aplicações. In: LEITE, George Salomão; LEMOS, Ronaldo(Coords.). Marco Civil da Internet. São Paulo: Atlas, 2014.

FURLANETO NETO, Mário; SANTOS, José Eduardo Lourenço dos; GIMENES, Eron Veríssimo. 2. ed. Crimes na internet e inquérito policial eletrônico. 2. ed. São Paulo: Edipro, 2018.

MACHADO, Leonardo Marcondes. Aplicação da cadeia de custódia da prova digital. Revista Consultor Jurídico, 2020. 6p. Disponível em: https://www.conjur.com.br/2020-mar-31/academiapolicia-aplicacao-cadeia-custodia-prova-digital. Acesso em: 27 dez. 2021. NUCCI, Guilherme de Souza. Pacote anticrime comentado: Lei 13.964, de 24.12.2019. Rio de Janeiro: Forense, 2020.

PEREIRA, Marcos Tupinambá Martin Alves. Investigação policial de crimes eletrônicos: doutrina, legislação, procedimentos e modelos. São Paulo: Acadepol, 2019.

SCARMANHÃ, Bruna de Oliveira da Silva Guesso; FURLANETO NETO, Mário; SANTOS, José Eduardo Lourenço dos. Invasão de dispositivo informático: aporte com a legislação espanhola. Revista Em Tempo, v.13, p.231-251, 2014.

VAZ, Denise Provazi. Provas digitais no processo penal: formulação do conceito, definição das características e sistematização do procedimento probatório. 2012. 198f. Tese (Doutorado em Direito) - Faculdade de Direito da Universidade de São Paulo, São Paulo, 2012. VECCHIA, Evandro Dalla. Perícia digital: da investigação à análise forense. 2. ed. Campinas: Editora Millennium, 2019.

67 visualizações0 comentário