O estudo comparado dos crimes cibernéticos: uma abordagem instrumentalista-constitucional acerca da sua produção probatória em contraponto à jurisprudência contemporânea brasileira


Porcarlos2017- Postado em 30 outubro 2017

Autores: 
Ana Karolina Calado da Silva

Resumo: A presente pesquisa foi desenvolvida a partir de pesquisas bibliográficas e de consultas às leis vigentes no ordenamento jurídico brasileiro e internacional tendo como objeto de estudo a análise crítico-dogmática através da perspectiva científico-filosófica do direito penal e processual penal no que concerne aos crimes cibernéticos quanto a sua investigação e fase probatória através de um estudo de direito comparado analisando a melhor forma de combater a criminalidade informática por medidas compatíveis com o sistema penal e processual penal brasileiro. Demonstrou-se então que de acordo com a teoria circular dos planos e a cooperação penal internacional a medida aplicável é a assinatura do Brasil à Convenção de Budapeste uma vez que possui em seu corpo textual medidas revestidas de proporcionalidade e razoabilidade além da liberdade conferida aos seus signatários de tomar as medidas legislativas que acharem necessárias sem estar em desacordo com a convenção e sem perder seu poder soberano

INTRODUÇÃO

Planeada a partir do ideal bélico proveniente da grande potência mundial (Estados Unidos), surge na década de 60 a Internet, criação da DARPA (Agência de Projetos de Pesquisa Avançada do Departamento de Defesa dos Estados Unidos) para inibir qualquer meio de intervenção em suas comunicações pela extinta União Soviética. Em decorrência de seus ideais, foi criada uma espécie de sistema de informação interligado sem localização física ou central específica, que permitisse de forma fácil a sua destruição.

A partir de tal criação, foram desenvolvidos novos sistemas de informações com objetivos diferentes de uma Guerra Fria, que buscam com o avanço tecnológico a obtenção mais uma forma de manter relações sociais favoráveis á sua economia, cultura e política, muitas vezes utilizada pelo Estado como forma de extensão da sua soberania, o que trouxe à época e à atualidade grandes consequências sociais advindas do avanço tecnológico.

Mais tarde, ao final do século XIX a história sofreu uma revolução que se caracteriza com o início do período industrial, obtendo no século XX, como resposta do liberalismo, o que Emanuel Castells denomina de “pausa na história para a transformação da nossa cultura material” para uma nova moldagem e organização de uma tecnologia de informação, afetando de forma insofismável a própria soberania e a formulação de novos conceitos, pondo em dúvida conceitos anteriormente impostos, começando a surgir novas identidades coletivas.

Todavia, não é de se dispensar que uma sociedade capitalista, agora ligada pela teia que envolve a informação, mantenha-se em ortostasia e inércia em relação aos seus aspectos políticos, econômicos e educacionais. A transformação da tecnologia puramente industrial para a informacional somente corrobora com a ideia de capacidade corporativa e interação entre gestores públicos, afinal, a era da sociedade em rede não poderia transmitir de forma mais hialina a evolução informacional e os efeitos que esta pode produzir no meio social, surge aí a “aldeia global”, se fazendo necessário o entendimento de que a evolução da tecnologia é capaz de transpor barreiras geográficas.

É concebível de forma clara, a síntese de que a evolução das formas de comunicação e informação são admitidas como forma de extensão do homem e modificação do meio, sendo praticamente inevitável o encantamento do homem enquanto ser social, pelas invenções, uma vez que o sistema ora criado manifesta nos meios de comunicação a sua própria extensão enquanto ser revestido de capacidade criativa. É o que define-se em filosofia como “o mito de Narcísio.”

A presente pesquisa utiliza como seu marco teórico o “Dilúvio da tecnologia” numa sociedade virtualizada, analisado por Pierre Levy, fazendo um contraponto com a necessidade da velocidade de evolução a ser alcançada pelo direito, principalmente quando posto em questão a proteção jurídica dos bens tutelados pelo Direito Penal, que consequentemente transcende para o Direito Processual impedindo a sua efetiva instrumentalidade. Defendendo, portanto, a circulação dos direitos em caráter complementar, para um direito instrumental eficaz acerca da sua produção probatória e investigação, que atualmente não encontram meios plenos para a sua efetiva concretização, sem que se tenha um direito processual falho em relação aos cibercrimes.

A pesquisa justifica-se pelo trinômio: originalidade, interdisciplinaridade e atualidade do tema abordado.

A originalidade do tema suscitado refere-se à combinação e adequação de teorias advindas do direito penal sob a roupagem dos delitos informáticos e seus possíveis resultados quando aplicadas, sempre objetivando o combate aos referidos delitos e seu meio mais eficaz.

O estudo interdisciplinar vislumbra a abordagem de um tema sob diferentes procedimentos e óticas, aliando para isso estudos de caráter científico recentes buscando unicamente a sua fusão para a solução da problemática em foco.

Quanto à sua atualidade, esta é incontestável. Trata-se de um tema que transcende aos limites territoriais e temporais quanto à velocidade pela qual se propaga, muitas vezes não ocorrendo a mesma velocidade no direito.

No primeiro capítulo será feita uma análise acerca do que vem a ser o virtual e a criação de uma nova identidade cultural da sociedade, advinda da cibercultura, buscando compreender o seu impacto para a sociedade e para o direito.

O segundo capítulo aborda as diferentes formas de incriminação e investigação nos países que de alguma forma buscam se prevenir contra os cibercrimes, fazendo um contraponto exemplificativo com as medidas aplicadas e aplicáveis ao direito penal material e processual brasileiro.

O terceiro capítulo demonstra o tratamento contemporâneo dos tribunais aos delitos virtuais na aplicação do iuspuniendi estatal, buscando apresentar as perspectivas existentes para a prevenção e a repressão dos cibercrimes, através da proposta de ratificação do Brasil à Convenção de Budapeste, reforçando a cooperação internacional em sede de crimes transnacionais.

1 O REAL E O VIRTUAL

1.1  As fronteiras entre o real e o virtual

A universalidade de informações, bem como a globalização em seu sentido amplo estão intimamente relacionadas na contemporaneidade de forma direta e indireta, com o fenômeno da virtualização. Hodiernamente faz-se necessário visualizar, de forma mais concreta o que vem a ser a virtualização e entender o seu processo de exteriorização e influência nas relações sociais.

Como bem leciona Pierre Levy[1], existem ao menos três sentidos diversos para a racionalização do que vem a ser o “virtual”, são eles os sentidos: técnico, corrente e filosófico. Para o entendimento do tema ora abordado, interessa-nos apenas a sua conceituação filosófica que incide na ideia concernente à dimensão da realidade, e daquilo que pode ser considerado de forma errônea, como irreal.

Sob o ponto de vista filosófico o virtual origina-se do real, tendo como ponto de partida a similitude daquilo que de fato existe(iu), podendo uma vez que reproduzido, criar no campo imaterial novas situações revestidas de caráter, agora, concreto.

“Em geral acredita-se que uma coisa deve ser real ou virtual, que ela não pode, portanto, possuir duas qualidades ao mesmo tempo. Contudo, a rigor, em filosofia o virtual não se opõe ao real mas sim ao atual: virtualidade e atualidade são apenas dois modos diferentes de realidade. Se a produção da árvore está na essência do grão, então a virtualidade da árvore é bastante real (sem que seja, ainda, atual)”[2].

Em sua obra Différence et Réppétition, Gilles Deleuze, traz à baila a discussão intrínseca daquilo que é possível e daquilo que é virtual, despindo as dúvidas que pairam sobre a realidade daquilo que é virtual. O virtual é bastante real dentro da sua virtualidade, que por sua vez, não possui o condão de eliminar a conceituação do possível. Gilles Deleuze explica que o possível permanece presente na natureza do real, somente não se reveste, ainda, de existência fática. Logo, o virtual além de obviamente real, assim como este, não encontra óbice na sua “possível e concreta” virtualidade.

“O possível já está todo constituído, mas permanece no limbo. O possível se realizará sem que nada mude em sua determinação nem em sua natureza. É um real fantasmático, latente. O possível é exatamente como o real: só lhe falta a existência. A realização de um possível não é uma criação, no sentido pleno do termo, pois a criação implica também a produção inovadora de uma ideia ou de uma forma. A diferença entre possível e real é, portanto, puramente lógica.”[3]

A virtualização, por sua vez, pode vir a ser o movimento em sentido contrário da ideia do atual, expressa a mudança de identidade, de forma, sem necessariamente perder a sua essencialidade com o meio, porém, a virtualidade é o vetor da realidade, trazendo como característica avultosa a liberdade e o alcance por outro meio daquilo que não é uma sequência de possibilidades, saídas de algo que se reveste de caráter concreto (palpável), mas sim o desprendimento daquilo que até então só poderia ser perceptível se revestido de tangibilidade. Desta forma, torna-se cada vez menos necessária uma mobilidade física para que as informações, a cultura e a economia de um Estado interajam entre si e alcancem seus objetivos, a criação da virtualidade entendida em sentindo amplo, cria uma sociedade de “cultura nômade”, ao qual pelo mínimo movimento se consegue estabelecer novas relações sociais.

Desta forma, ainda seguindo a linha filosófica de Pierre Levy, é possível conceituar o virtual como uma “entidade desterritorializada”[4] podendo assim um único programa, imagem ou hipertexto estar presente em tempo e local, contrariando as máximas da física moderna, mas num mesmo momento (re)criando manifestações concretas, ou simplesmente derivações daquilo que é real e atual.

Ademaisem caráter subafluente, um dos aspectos que incide sobre o virtual, é o fator tempo/local dessa entidade desterritorializada que é o meio virtual, ao qual in casu, se homogeneíza na teoria de Heidegger[5] à respeito da verdade, a verdade de “ser-no-mundo”, ao qual denominou-se de Dasein. O presente termo é utilizado de forma desveladora daquilo que se tenta provar a existência, que num mundo virtualizado se torna insubstâncial pela pluralidade de “coisas que existem ao mesmo tempo em vários locais” resultante da tecnologia, que permite a transitoriedade deste fenômeno de desocultação.[6]

Assim como Heidegger, o meio cibernético é capaz de quebrar a “divindade” da verdade, como objeto trajado de certeza não comportando definições metafísicas da verdade eterna, ao revés, é através da movimentação do Dasein (ser-descobrir-no-mundo) que a verdade nasce pela forma que se manifesta e pela forma que se torna acessível (ser-aí e ser-mundo) possibilitando a desmistificação da problemática “verdade eterna” para a verdade que cada ser pode finalmente conceber a partir da maior acessibilidade de informação (por exemplo), que o meio tecnológico pode oferecer.[7]

“A proposição não é o “lugar” primário da verdade. Ao contrário, a proposição, enquanto modo de apropriação da descoberta e enquanto modo de ser-no-mundo, funda-se no descobrimento ou na abertura do Dasein. A “verdade” mais originária é o “lugar” da proposição e a condição ontológica de possibilidade para que a proposição possa ser verdadeira ou falsa (possa ser descobridora ou encobridora).”

Retomando ao trinômio virtual-atual-real anteriormente exposto, se torna perceptível com a evolução do meio cibernético, a presença de uma nova realidade e identidade cultural: a Cibercultura que é meio de informação e comunicação que permite a evolução das chamadas “inteligências coletivas”, ao qual nos é propiciado a interação com todos os espaços, pessoas, e o acesso à documentos e culturas (in)imagináveis.

Entende-se então, por “inteligências coletivas”, a forma e consequentemente a dimensão daquilo que proporciona o acesso ao conhecimento e a descoberta de novas situações, ao qual antes não seria possível sem a internet (não apenas esta, mas tendo-a como meio principal) impulsionando as relações sociais, bem como as tecno-sociais.

“Quanto mais os processos de inteligência coletiva se desenvolvem – o que pressupõe, obviamente, o questionamento de diversos poderes - , melhor é a apropriação, por indivíduos e por grupos, das alterações técnicas, e menores são os efeitos da exclusão ou de destruição humana resultantes da aceleração do movimento tecno-social. O ciberespaço, dispositivo de comunicação interativo e comunitário, apresenta-se justamente como um dos instrumentos privilegiados da inteligência coletiva.”

Nessa senda, tomando por base a universalização das informações e situações disponibilizadas pelo meio virtual, torna-se lógico, portanto, reflexos negativos da evolução informacional de uma sociedade fruto da cibercultura: uma sociedade movida pela onda tecno-informacional, cujo alguns indivíduos utilizam-se de tal facilidade de acesso à dados para praticar condutas de caráter ilícito. Sendo assim, na mesma velocidade que ocorre a evolução tecnológica, inaugura-se o período dos crimes virtuais, pondo em risco a segurança estatal na era da informação.

Contudo, há que se prever que o mesmo avanço que impulsiona as relações sociais e econômicas deverá ser o mesmo que tende a oferecer instrumentos hábeis ao direito em busca do ideal de justiça, devendo não só reparar aquele que sofreu um dano, como também salvaguardar o poder de punir pertencente ao Estado, uma vez que haja a possibilidade de identificação do agente criminoso.

1.2. Os crimes virtuais sob a perspectiva do direito penal

Partindo de uma análise perfunctória da relação estabelecida entre o meio eletrônico com o homem, é possível a previsibilidade de chances maiores no cometimento de delitos no cyber espaço, tendo em vista que o usuário de tal meio se sente inatingível pela punição decorrente de um delito praticado por meio eletrônico, face à insegurança jurídica e a falta de preparação por parte do Estado, em dar continuidade às investigações, ou até mesmo de como proceder a investigação de delitos desta classe.

Percebe-se de forma indutiva que muitos indivíduos que não seriam capazes de cometer delitos nas relações concretas (indivíduo x indivíduo), encontram no meio virtual segurança para o cometimento de delitos, seja tendo o virtual como meio (tráfico de drogas), seja como forma direta de prática de crime (estelionato).

A priori, insta destacar que uma das problemáticas dos delitos digitais advém do bem jurídico ao qual o Direito Penal pretende tutelar. Em linhas gerais, se torna notória a percepção que da mesma forma pela qual são gerados danos aos bens jurídicos comuns, é necessário vislumbrar também bens jurídicos não convencionais[8] quando o tema em questão for delitos informáticos, visto seu caráter incomum quanto às outras espécies de infrações já codificadas. Afinal, não se trata propriamente de bens jurídicos novéis, imprevisíveis, mas de novas roupagens, de descendências semelhantes.

O direito penal permeia em sua essencial existência dois núcleos indissociáveis o crime e a pena, como elementos inerentes à convivência comunitária, elemento conatural ao modo de ser do homem. Diante disso, nasce para o Direito Penal a sua afirmação onto-antropológica, ao qual se perfaz como fator relacional dentro de uma comunidade, obtendo como pedra de toque a inter-relação de três figuras constitutivas de tal fundamentação: o delinquente, a vítima e o Estado. [9]

Logo, como propagador da Ordem jurídica o Direito Penal se destina a proteção dos bens essenciais ao equilíbrio da vida social, imprescindíveis ao homem em sua mais profunda dignidade, devendo por esse meio oferecer segurança e garantias, além da sua coesão todos representados e pensados dentro de uma fragmentariedade, para que a cada conduta penalmente punível exista a sua concatenação e possibilidade prática-realizável diante da pena a ser aplicada.[10]

Noutra banda, com o crescimento das formas relacionais entre os indivíduos, como o tema em espeque (direito digital), além dos bens juridicamente protegidos contidos dentro da Carta Magna - sob o aspecto de uma vertente constitucionalista – é de se coadunar com a teoria advinda da Escola de Frankfurt, que valoriza a aplicação de um Direito Penal Mínimo, que tutela a proteção jurídica de bens em caráter individualista, mas que uma vez observadas condutas de efeitos lesivos em torno de uma coletividade, confere-se aí o que chamamos a proteção de bens jurídicos supraindividuais[11].

Nessa mesma linha de raciocínio, tomando por base a Teoria Funcionalista da Escola de Munique, corroborada pela racionalidade de Roxin[12], acerca da imputação objetiva que é vista simplesmente como mera observação de uma causalidade física, tornando por si só assunto ignóbil de fundo teórico ermo, Claus Roxin em suas obras atenta para a valoração jurídica, de forma que as normas não tenham somente um fim penalizador, mas fundo protecional ao seu sistema jurídico. Porém, é crucial alertar que para Roxin persiste em conceituação diferenciada a relação entre o injusto e a antijuricidade, pelo qual o primeiro é justamente a conduta que fere o sistema político-criminal, pondo em risco a proteção dos bens jurídicos ora tutelados, e ainda, devendo ser este inserido na aferição dos valores adotados à antijuridicidade. Todavia, existe outro conceito de grande importância no funcionalismo de Roxin, qual seja, a Verantwortlicheit (responsabilidade) que guarda similitude com a culpabilidade, ao analisar o merecimento da pena ou fatores correlacionados à sua prevenção.[13]

Conforme exposto, se torna vítreo a necessidade de prevenção, quanto ao merecimento da punição em crimes informáticos sob os quais deve existir uma proteção igual a dos crimes já tutelados pelo direito, até porque são poucos os bens jurídicos tutelados em caráter peculiar à informática como as formas de armazenamento, cessão e proteção de dados, que merecem maior atenção para a efetiva aplicação de eventual penalidade, quando verificada a prática delituosa em tal meio. Contudo, há que se registrar, que dentre todos os bens jurídicos peculiares à informática a informação é compreendida como bem supraindividual deve ser protegida em prima facie, visto que as outras violações supramencionadas estão ligadas a informação ora violada, como é o entender de Freitas Crespo[14].

Ao Direito Penal enquanto ciência, lhe é conferida a forma subsidiária de resolução dos conflitos instalados entre os membros da coletividade, demonstrando, portanto, que é imprescindível a concretização ou a grande possibilidade de dano para a penalização das condutas desenvolvidas pelo meio digital, porém não será profícuo somente a previsibilidade do dano se não existir uma proporcionalidade entre a conduta delitiva,- agora descrita conforme as perspectivas de risco da coletividade- e a pena ao qual se imputará, trazendo à tona mais uma vez a importância da descrição de tais condutas nas normas penalizadoras, ou seja necessidade de classificação específica para os delitos virtuais.

Quanto à classificação dessas condutas, Freitas Crespo, tomando por base o entendimento que “o sistema informático é mero instrumento para a consecução delitiva”, ou seja podem os delitos serem cometidos por outro modo não sendo indispensável o meio informático em alguns casos. Logo, é possível classificar os crimes informáticos como próprios e impróprios, veremos algumas condutas descritas de acordo com a respectiva classificação.

1.2.1. Crimes próprios

1.2.1.1- Acesso não autorizado

O acesso não autorizado se caracteriza pela “invasão”, ou o meio pelo qual se obtém informações alheias por vários motivos, desde o objetivo de simplesmente retirar a privacidade de alguém até por necessidade de “quebrar” a segurança oferecida pelos provedores, por exemplo, como diz ainda o autor supramencionado, pode ainda existir a intenção de manipular ou até mesmo sabotar dados. Porém, a conduta de “acessar” sistema informático sem permissão torna muito complexa a visualização da conduta que deverá ser criminalizada devido a abrangência do termo. Desta forma, entende-se como Acesso não autorizado todo acesso externo que obtenha informações, devido à vulnerabilidade da rede, que até então não seriam necessárias para o funcionamento do sistema computacional e segurança do próprio aparelho. Confere-se dizer que tal conduta, ainda não foi criminalizada em nosso ordenamento, mas faz menção a condutas semelhantes em algumas legislações esparsas, como por exemplo a Lei n. 9.504/97, que trata da regulamentação das normas para as eleições, ao  preceituar em seu art. 72 que “Constituem crimes, puníveis com reclusão, de cinco a dez anos: I – obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos; (...)”.[15]

1.2.1.2   Obtenção e transferência ilegal de dados

Guarda certa similitude com o acesso não permitido à dados via de regra. O presente delito se utiliza como meio de propagação os chamados spywares que são programas que se instalam em computadores capazes de detectar todas as informações do usuário bem como seu histórico de uso. Ainda nesta conduta é possível verifcar a presença de keyloggers programas que conseguem captar comandos utilizados pelo usuário de teclado virtual para a capturação de senhas, como de contas bancárias, por exemplo. Porém, vale lembrar em especial, que a Convenção de Budapeste sobre Cibercrime já tutela condutas semelhantes ao dar tratamento aos malwaresimputando ao agente criminoso pena variável de 1 (um) a 3 (três) anos e multa, e em casos de transferências à terceiros das informações obtidas, demonstrando grave violação à intimidade e privacidade, a presente pena poderá ser aumentada em um terço, sem prejuízos também a caracterização de espionagem industrial.[16]

1.2.1.3 - Dano informático

O cerne da referida tipificação é o óbice criado em torno do art. 163 do Código Penal que preceitua: “Destruir, inutilizar ou deteriorar coisa alheia (...)”, visto que o conceito de coisa abrange bens materiais, não necessariamente aos dados informáticos que podem ser danificados ou corrompidos. Sendo assim, há que se mencionar que o Direito Penal inadmite como bem vislumbra Crespo, a analogia in malam partem, devendo portanto, o conceito de coisa não se estender aqueles bens que não se revestem de materialidade, seria ir além do que permite o codexAdemais, não haveria razão de existir se assim o fosse, a criação do §3° do art. 155 do CP, equiparando a energia elétrica à bem móvel, para só assim compreendê-la como bem imaterial, porém de caráter móvel passível de furto.[17]

1.2.1.4 - Dos vírus e sua disseminação

Muitos vírus decorrem da ação dos malwares, que se alojam do sistema informacional de determinada máquina quando feito o acesso à sítios não confiáveis, bem como a abertura de emails, ou downloads de arquivos que tragam consigo programas maliciosos capazes de causar a perda total de um arquivo, a improdutividade da máquina ou até mesmo o seu corrompimento de dados. Ademais, através dos vírus (worms), além da lentidão causada na máquina, pode ainda haver a propagação desses vírus para outras máquinas de forma oculta, sem nenhuma intenção. E como danos mais sérios ainda, os worms uma vez alojados em um computador podem permitir que outra pessoa controle a máquina remotamente, exclua dados importantes, bem como espione a intimidade. Ainda neste contexto, são conceituados como vírus (no sentido de agentes invasores de publicidade) a aparição da publicidade de conteúdos pornográficos enquanto se navega na internet, caracterizando a perturbação da tranquilidade, que já está prevista em legislação penal alienígena como crime.[18]

No PL n.84/99 vislumbra-se a punição daquele que possua comportamento que vise criar ou propagar vírus, in verbis[19]:

Inserção ou difusão de código malicioso

Art. 163-A. Inserir ou difundir código malicioso em dispositivo de comunicação, rede de computadores, ou sistema informatizado:

Pena – reclusão de 1 (um) a 3 (três) anos, e multa.

Inserção ou difusão de código malicioso seguido de dano

§ 1° Produzir internacionalmente ou vender código malicioso destinado ao uso de dispositivo de comunicação, rede de computadores ou sistema informatizado.

Pena – reclusão de 1 (um) a 3 (três) anos, e multa.

§ 2° Se do crime resulta destruição, inutilização, deterioração, alteração, dificultação do funcionamento, ou funcionamento desautorizado pelo legítimo titular, de dispositivo de comunicação, de rede de computadores, ou de sistema informatizado:

Pena – reclusão de 2 (dois) a 4 (quatro) anos, e multa.

§ 3° Se o agente se vale de nome falso ou da utilização de identidade de terceiros para a prática de crime, a pena é aumentada de sexta parte.”

1.2.1.5 - Social engineering Phishing

Fenômeno conhecido como engenharia social, método utilizado para falsear a realidade com a finalidade de trair a confiança de quem detém dados importantes para o agente criminoso (senha bancária, por exemplo) através do acesso de qualquer meio de comunicação, não somente a internet. O usuário acredita estar preenchendo formulários confiáveis quando na verdade o sistema capta as informações para fins diversos dos mencionados, é a conhecida fraude virtual ou estelionato virtual. Já o phishingé difundido no Brasil como meio ardil que desperta a curiosidade da vítima ao trazer anúncios falsos solicitando o acesso à determinado link, e ao acessá-lo é baixado na máquina um programa autoexecutável (Cavalo de Tróia) ou Keylogger (função de capturar senhas). Logo, o substitutivo do PL n. 84/99 prevê a criminalização do “estelionato eletrônico”, propondo o acréscimo um 2° § no art. 171 do Código Penal prevendo a existência e logo, a sua punição a qualquer meio que seja utilizado para fraudar.[20]

1.2.2 - Crimes digitais impróprios

Os denominados delitos digitais impróprios nada mais são do que a evolução através do modi operandi daqueles delitos já previstos tradicionalmente. Em princípio os mais comuns são os crimes contra a honra como bem seleciona Freitas Crespo[21]:

a) Ameaça

b) Participação em suicídio. Embora o suicídio não seja crime, a instigação ou auxílio são punidos. Vale lembrar, que o auxílio deve ter pessoa determinada e ser eficaz. Quanto ao meio virtual, este está intimamente ligado com a era do Cyberbullying, caracterizando como instigação a criação de comunidades em sites de relacionamento dirigidas especificamente a ofender uma pessoa determinada.

c) Incitação e apologia ao crime.

d) Falsa identidade e falsidade ideológica.

e) Violação de direitos autorais (pirataria). Esse tipo de delito já é protegido por lei que versa sobre a propriedade intelectual.

f) Pornografia infantil

g) Crimes contra a honra previstos nos arts. 138, 139 e 140 do Código Penal (calunia, difamação e injúria).

1.3. Broken Windows Theory

Não deveria ser objetivo do direito penal a punição,como a primeira forma de rebater o mal causado. É fato, que uma conduta grave que não é criminalizada será tendenciosa a se proliferar como conduta banal, e antes que isso aconteça é mais fácil estabelecer normas de prevenção e repressão norteadas pela proporcionalidade e razoabilidade. Não se pode admitir que aumentem ainda mais os níveis de criminalidade cibernética para então se instaurar a política norte-americana de tolerância-zero. Política criminal esta, traduzida no Brasil como a teoria das janelas quebradas, que consiste no remédio encontrado para combater os níveis intoleráveis de criminalidade que pairavam nos Estados Unidos, partindo do pressuposto que a desordem, assim como a inexistência de previsibilidade de delitos podem levar um Estado a sofrer crimes mais graves, uma vez que aquele que praticou tal conduta permaneça impune, demonstrando que ao ser desrespeitadas certas normas de conduta no convívio social e restando estas ignoradas, aumentará consideravelmente a tendência que o restante da coletividade desenvolverá para também delinquir.

No Brasil, com a falta de legislação específica sobre cibercrimes que regule condutas delitivas, bem como a sua persecução em relação à produção probatória ou as medidas cautelares aplicadas ao agente criminoso, resta demonstrado que deve haver uma ponderação entre as medidas necessárias para combater tais crimes e resguardar a segurança estatal, os princípios da intervenção mínima, da insignificância e da liberdade.

Não há que se falar em medidas desarrazoadas no combate aos crimes virtuais, mas da necessidade que se tem atualmente de se obter uma resposta rápida e satisfatória do Estado de forma a impedir que mais tarde a sua segurança seja ainda mais colocada a riscos.

Não é incomum a veiculação na mídia de ataques cybers à sites do Governo, sem mencionar os gastos exorbitantes dispensados pelo país que em pesquisas realizadas pela Symantec[22] já apontam em cerca de US$ 15, 3 Bilhões de dólares, quantia superior ao que circula no mercado negro de maconha, cocaína e heroína juntas.

Todos reconhecem a necessidade de implantação de proteção aos novos bens jurídicos não-convencionais, assim como é visível a forma rápida como se propagam tais delitos, ainda mais numa sociedade informatizada ao qual não existe critério ou perfil de vítimas para seu cometimento. O que não é claro perceber, é a permanente estagnação quanto a tal situação, pressupondo, como bem indaga Pierre Lévy, ao analisar que o pensamento atual, efetivo, dos coletivos humanos, se inicia a partir de nós mesmos. No caso discutido, podemos começar a perceber que deve(ria) se instaurar medidas corretivas a partir do momento que em se consegue enxergar a perspectiva negativa das evoluções que criamos e que nos atingem.[23]

Não se pode permitir que a inteligência coletiva, cada vez mais crescente, revista-se de falta de “consciência unificada, ou de um pensamento sem subjetividade” acabam por ser incongruentes no que se refere às evoluções tecnológicas que criam, mas que não se sabe como se frear ou prevenir.[24]

Neste espeque, cumpre também tecer análises quanto à forma procedimental de investigação decorrente da expansão desenfreada dos crimes praticados no meio eletrônico, como resposta de uma sociedade fundamentada no respeito às singularidades e atenta a emergente necessidade da implantação de medidas protetivas e assecuratórias, que possibilitem a devida atuação jurisdicional de forma efetiva e satisfatória àqueles que tiveram por algum motivo que recorrer ao caráter ultima ratio do Direito Penal.

Porém, para o exercício do jus puniendi estatal, se faz imprescindível indícios suficientes de materialidade e autoria de determinado fato ocorrido, ao qual deverá se perfazer através de instrumentos probatórios revestidos de legalidade e adequados ao modelo de investigação permitido no sistema processual penal brasileiro.

O primeiro óbice encontrado para a investigação dos cibercrimes consiste na produção probatória, que muitas vezes se torna inadequada diante de delitos cometidos por condutas não-corriqueiras, inviabilizando a instrumentalidade da persecução penal. Demonstra-se, in casu, necessária uma breve abordagem sobre os meios disponíveis no sistema brasileiro sobre as provas, tomando por base de modo percuciente o estudo do direito estrangeiro no tratamento desses delitos e os meios mais eficazes que podem ser adequados ao Direito Pátrio.

2. RESPOSTAS JURÍDICAS À CIBERCRIMINALIDADE

2.1  Estaria o mundo preparado para combater a cibercriminalidade?

Antes de abordar a problemática em questão, faz-se mister tecer alguns esclarecimentos acerca da soberania dos países e suas relações internacionais, objetivando assim, chegar a um conceito contemporâneo de soberania diante do fenômeno da globalização.

Soberania nas palavras de Francisco Rezek, pode ser definida como a qualidade do Estado, que faz com que ele se aloque ao direito de não reconhecer nenhum outro poder superior ao seu. A sociedade internacional é uma sociedade horizontal não existe soberania supranacional. Somente a permissão ou aceitação do estado soberano sobre determinado assunto é que faz nascer a obrigação no âmbito das relações internacionais[25].  Ademais, “A soberania é um elemento essencial para a existência do Estado, e com base em conceito jurídico tradicional, é o poder exercido por uma entidade estatal que tem como característica a conjugação de autonomia e independência”[26].

A doutrina contemporânea observa que a soberania muitas vezes pode ser alienável e divisível a partir do momento em que o país assina um tratado internacional[27]. Tal afirmação se impõe de forma forçosa, visto que ao assinar um tratado ou convenção o país signatário não está a dividir ou alienar sua soberania, pelo contrário, percebe-se que tal fato somente vem a tornar mais visível o que defende Francisco Rezek, que ante às relações internacionais existe uma horizontalidade. Ora, se nenhum país está obrigado a participar de uma convenção, a aceitação das regras ali contidas nada mais é do que fator de cooperação entre os Estados, do qual o país signatário assim fez parte por vislumbrar que tais regras podem ser profícuas à evolução jurídica da sua nação.

A definição de soberania pode muitas vezes ter sentido equivocado, ainda mais em face da progressão desenfreada da globalização podendo de forma errônea dar sentido diverso ao que confere os termos autonomia e independência. A teoria do eclipse da soberania defendida por Matteucci preceitua que a soberania decorrente da era da globabalização deve ser interpretada como racionalização jurídica do poder, despida da imagem de poder da força para se transformar em poder de direito. Contudo, Matteucci não nega a existência da diferença latente de uma nova roupagem do conceito de soberania, que ultrapassa as barreiras territoriais sendo necessário que o Estado acompanhe a evolução tecnológica do seu povo, mesmo que em face dos cibercrimes.  Mesmo o meio virtual sendo uma entidade desterritorializada, ainda sim, um dos fatores determinantes para que haja cooperação entre Estados, é o mesmo fator pelo qual se busca a expansão e o fortalecimento da instituições internacionais no mercado a fim de fazer prevalecer seus interesses[28].

O que existe tão somente é uma limitação de soberania que os países em cooperação se propõem a fazer objetivando a redução das desigualdades (no sentido de tratamento efetivo no seu combate – procedimento eficiente), e na seara dos cibercrimes, são de extrema importância para impedir que os referidos delitos tomem maiores proporções. A limitabilidade está dissociada de divisibilidade de competências. O Estado, assim como todos os outros signatários somente se limita às extensões de suas obrigações internacionais[29].

Partindo desse pressuposto, cabe analisar em correlatividade o Direito Penal Internacional, enquanto ciência que visa em complementariedade a definição de condutas delitivas as quais o direito penal interno não consegue, por falta de previsibilidade, ou algum outro fator, alcançar. Desta forma, sobrepõe-se interesses comuns a toda a sociedade internacional, ratificando por meio de crimes comuns ao âmbito internacional, a criação da proteção de bens jurídicos supranacionais limitados à vontade dos países signatários, prevalecendo sempre como pedra de toque os direitos humanos reconhecidos em âmbito intercultural[30].

A razão de ser do Direito Penal Internacional consiste em “evitar a impunidade universal das severas violações aos direito humanos, sendo este o fundamento jurídico-fático do Direito Internacional” logo, não se tem dúvida que os crimes virtuais ofendem dentre tantos outros bens, a liberdade e a honra[31]. Não obstante preceitua a Declaração Universal dos Direitos Humanos que: “Toda pessoa tem direito a receber dos tribunais nacionais competentes remédio efetivo para os atos que violem os direitos fundamentais que lhe sejam reconhecidos pela Constituição ou pela lei.”.[32]

Para tanto, em 1924 foi criada a AIDP – Associação Internacional de Direito Penal, ao qual possui um Estatuto consultivo com as Nações Unidas norteada pelos princípios da Carta das Nações Unidas e da Declaração Universal dos Direitos do Homem, ao qual em meados de 1998 fora apresentado o chamado “Comcrime-Study” (Aspectos Legais sobre Delitos Vinculados a Informática na Sociedade de Informação) que elaborou uma análise aprofundada sobre a criminalidade informática na legislação penal dos Estados Unidos e Japão, além dos países-membros da União Europeia. O presente estudo apresentou seis áreas da criminalidade informática como: “a proteção da intimidade, legislação penal e econômica, proteção da propriedade intelectual, comportamentos ilegais e prejudiciais, legislação processual penal e legislação sobre segurança”.[33]

Todos esses estudos tinham como intuito demonstrar a necessidade de regulamentações extrapenais no âmbito civil e administrativo para que se tenha o controle de alguns aspectos decorrentes desses ilícitos, já que se exige devido a sua esfera que transcende aos limites nacionais, uma integração entre os Estados, devendo tais regras estarem dotadas de especificidades, abrangência e por óbvio de transnacionalidade.[34] Para tanto, reforça-se mais uma vez o caráter ultima ratio do Direito Penal, que deve resolver os problemas que as outras searas jurídicas não conseguiram cuidar. O Direito Penal não deve se encarregar da proteção dos bens jurídicos em primeiro plano.

A evolução no tratamento dos crimes digitais, apesar da sua complexidade para legislar, ocorre concomitantemente ao avanço da tecnologia, cada vez mais os países passam a investir em estudos tecnológicos e agora, sabendo dos grandes riscos que correm na incidência da não previsibilidade de legislação que disponibilizem meios de preservar expectativas contrafaticamente, é possível vislumbrar até mesmo uma mudança de paradigmas sobre tal assunto. As codificações penais estrangeiras passaram a tutelar bens incorpóreos que ainda não eram possíveis a sua previsão, no que se refere à tecnologia, e a partir desse reconhecimento sofrem mudanças também as medidas aplicáveis à proteção desses bens.

Para Sieber[35] acerca da criminalidade informática existem hoje 6 (seis) ondas legislativas criadas em diversos países como Áustria, Alemanha, Suécia, Espanha, França, Estados Unidos, Filândia, Irlanda, Holanda, Japão, Israel, Canadá, entre tantos outros visando a proteção dos novos bens jurídicos a fim de garantir a segurança jurídica, bem como da soberania de seus territórios. são elas:

a) Proteção da privacidade;

b) Direito Penal econômico;

c) Proteção da propriedade intelectual;

d) Conteúdo ilegal e lesivo;

e) Leis de segurança.

Diante dessas informações torna-se cabível uma análise percuciente sobre as formas legislativas adotadas em alguns países, assim como os seus mecanismos de coibição. Passemos, de fato, às análises:

2.1.1 – Estados Unidos

Como bem se sabe o direito norte-americano baseia-se no Common Law – modelo de justiça baseado em precedentes judiciais. É implantado aos Estados Unidos a política do federalismo, ao qual é permitido aos demais estados criarem suas próprias regras sem que seja preciso utilização do processo legislativo, cada estado desenvolve seu modelo de justiça. O Common Law é capaz de criar um direito ou dever a partir de uma decisão judicial que sirva como precedente, vinculando todas as outras decisões posteriores, ele é regido pelo princípio do stare dicisis. Contudo, estando verificada a controvérsia em caráter divergente da decisão anterior poderá o tribunal decidir o seguinte caso como um novo precedente. Convém destacar que o sistema da Common Law é bastante complexo, importando esclarecer que a vinculação está adstrita a uma jurisdição particular e ainda nesta mesma jurisdição poderão outros tribunais possuírem mais poderes que outros, como é o caso dos tribunais de recursos (os tribunais que decidirem ao final possuem o poder vinculante já o tribunal inferior possui apenas poder persuasivo)[36]. Desta feita, existe no Direito Penal norte-americano duas modalidades de incriminação: a tipificação estatutária (direito penal codificado) e os ilícitos decorrentes de decisões judiciais, forma quase inexistentes na atualidade.

Pode-se dizer que as primeiras manifestações informáticas ilegítimas aconteceram nos Estados Unidos quando Robert Tappan Morris, um estudante de pós-graduação, começou a trabalhar em um programa de computador, explorando os defeitos de segurança que havia descoberto na internet, a fim de demonstrar a inadequação das medidas de segurança nas redes de computadores, criando os “worms” vírus capazes de se expandirem em outros computadores com o objetivo inicial de ocupar pouco do funcionamento das máquinas (já que a intenção do estudante era apenas demonstrar a insegurança das atuais redes computacionais), porém, o “experimento” acabou tomando proporções maiores e os vírus começaram a se reproduzirem e a reinfectarem as máquinas causando grande prejuízo as redes de computadores à época.[37]

A partir de então, os Estados Unidos travaram um verdadeiro combate à criminalidade informática, tal combate se deu em dois patamares: o estadual e o federal. No âmbito federal encontrou-se a Lei de Proteção aos Sistemas Computacionais (Federal Computer System Protection Act of 1981) - que determinava como conduta delituosa o uso de computadores com o objetivo de  praticar fraudes, furtos ou espécies de apropriação indébita. Em seguida, em 1982 surgiu a Eletronic Funds Transfer Act – lei que trata da regulamentação de transferências eletrônicas de fundos, incriminando as fraudes informáticas que não continham relações interpessoais[38].

A principal lei que traz à baila a responsabilização criminal de condutas ilícitas no âmbito informático é a Computer Fraud and Act – Lei de Fraude e Abuso Computacional – datada de 1986 que visa proteger a acessibilidade dos sistemas para a obtenção de segredos nacionais ou com o intuito de obter vantagens financeiras[39].

2.1.2 – Suécia

A Suécia foi o primeiro país a elaborar norma incriminadora com o intuito de proteger os bens informáticos. Ademais o sistema processual Sueco, regido pelo Código Rättgangsbalkenem vigência desde 1948, e à época considerado um código moderno, é aplicável tanto à seara Cível como Penal, desde que pertencentes à Corte Ordinária. Em regra, todos os casos devem ocorrer na primeira instância não existindo em sede de crimes peculiaridades no seu tratamento, no que diz respeito ao instrumentalismo de acordo com a gravidade do crime.

Insta dizer que o processo penal Sueco é adversarial, ou seja, o juiz não conduz de forma ativa o processo, este será conduzido pelas partes, guardando semelhança com o direito processual norte-americano, logo não será um processo investigativo. Apresentada à Corte pelas partes o conteúdo fático e de direito da demanda, esta ficará adstrita a decidir unicamente com base no que foi apresentado. O promotor será o autor no processo penal e a vítima funcionará como litisconsorte ativo facultativo.[40]

Destarte, tal direito processual estrangeiro pauta-se nos princípios da oralidade, imediatidade e concentração, “eles implicam que a causa, seja criminal ou cível, deve ser apresentada oralmente em uma audiência concentrada, com  acesso imediato da Corte a todo o material relevante, e com o julgamento sendo realizado em conexão imediata com a audiência.”[41] Os mesmo princípios guardam intima ligação com as regras que versam acerca das provas no processo.

As provas seguem o princípio da livre valoração, não havendo normas vinculantes para a sua apreciação. Não há que se falar também em normas ou teorias que regulem a exclusão das provas no processo como a exemplo da “Fruits of the poisonous tree”, as provas colhidas em sede de investigação preliminar pela polícia não serão desentranhadas do processo como um erro no procedimento, a conduta da polícia é que será analisada em apartado em sede de procedimento administrativo (leia-se erro policial).[42]

Ainda no campo da legislação e suas procedimentalidades é interessante constar que a evolução da sociedade da informação caminha para um novo conceito de democracia. É possível conhecer a existência do fenômeno da e-democracy, que é a participação dos cidadãos na vida política de seu país pelo voto eletrônico, desta forma a internet é utilizada como meio de estabilização e maior participação em leis e questões políticas, em busca de estabelecer um feedback estatal. Tal ideia de democracia estendida denominada de Demoex teve início em Vallentuna, subúrbio localizado em Estolcomo, como uma espécie de democracia experimental.[43]

É de se analisar que esta forma experimental de democracia já passa há algum tempo por estudos de implementação no Brasil, porém é imprescindível um projeto específico, assim como uma política legislativa especifica tanto virtual como no sistema de votação.

2.1.3 – Itália

Há aproximadamente 20 anos o Direito Italiano sofreu uma forte mudança estrutural em sua legislação procedimental penal. O seu sistema investigatório (e consequentemente probatório), sofreu a transição do sistema inquisitorial para o acusatório. Antes dessa transição a produção probatória incumbia ao Juiz Instrutor, bem como a estrutura bifásica da persecução penal: uma de caráter inquisitorial (instrução), objetivando a busca de elementos de prova, e a outra vislumbrando a decisão da causa, fase de debates – as partes se manifestavam mediante as provas já produzidas, não há que se falar em interferência direta das partes ao longo das duas fases – seus princípios basilares eram de essencialidade inquisitorial, até a mencionada reforma entre o período de 1988 e 1989.[44]

O novel sistema, acusatório, baseou-se em perspectivas dissociadoras do já superado sistema inquisitório tomando por base três características assumidas pela doutrina como essenciais: (i) a eliminação total de todo autoritarismo proveniente do Código Rocco; (ii) otimizar, de fato, o princípios constitucionais pilares dos direitos de liberdade e defesa no processo penal; (iii) Criar um sistema normativo livre das contradições decorrentes de um ordenamento garantista-inquisitorial.[45]

Superado tais resquícios, o sistema processual penal italiano reveste-se de princípio do contraditório na elaboração probatória, determinando que a autoridade judiciária tenha função fiscalizadora e decisória, somente sendo permitida a sua iniciativa em casos excepcionalmente necessários.[46]

Com a presente alteração sofrida, pode-se vislumbrar as mudanças não somente quanto ao sistema de investigação preliminar, como a sutil mutação no próprio âmbito das provas que são conferidas em delitos virtuais permitindo as partes produzi-las da forma que entendam ser mais profícua sem que o magistrado necessite ser portador de conhecimento técnico para determinar a elaboração probatória, como assim seria se o sistema ainda fosse permeado pela inquisitorialidade.

Posteriormente à mudança do sistema processual, o direito material em 1993, trata de forma rasa delitos que guardam relação com a informática. O título do Código Penal que tutela a inviolabilidade de domicílio, prevê em seu art. 615 punição “para o acesso abusivo ao sistema informático ou telemático.” Já no art. 617, é conduta punível a instalação de equipamentos com o fim de interceptação, interrupção, ou até mesmo impedimento ilícito de comunicação informática e suas respectivas possibilidades de majoração da pena. Dentre outras previsões do mencionado código confere destacar com maior importância a proteção ao funcionamento do sistema, informático ou telemático, penalizando a conduta tendente a danificar o funcionamento do sistema visando obter informações, dados ao até mesmo lucros indevidos. Para isso o direito Italiano reconheceu a necessidade de adaptar os dispositivos que continham em seu bojo a tipificação das fraudes, ainda de forma clássica, para tipos penais extensivos aos crimes informáticos seguindo o avanço tecnológico. Por fim, nota-se que a legislação italiana sempre se preocupou com a especificação dos delitos aos quais tratou, e antes mesmo de tipificar as condutas acima descritas, ainda em 1991 já era possível prever e punir as condutas relativas ao uso abusivo dos cartões magnéticos (meio pelo qual também é possível o cometimento de fraudes, por exemplo) na Lei n.197/91 em seu art.12.[47]

2.1.4 – Alemanha

O processo penal alemão tem como seu fundamento o sistema inquisitorial. Impregna-se o princípio da investigação de ofício, o processo penal tem como norte orientador o Código de Processo Penal e a Lei Orgânica dos Tribunais. O CPP orienta precipuamente o curso do processo de conhecimento penal, impondo ao Poder Público a investigação de crimes. Tem-se tal Código como Direito Constitucional condensado, sua configuração e concretização na praxe da condenação penal são sismógrafos para a Constituição. Já a Lei Orgânica dos tribunais preceituam a competência e a estrutura dos tribunais, seja em matéria civil ou penal. Essas Leis sofreram ao longo dos anos grandes modificações, mas não significando dizer que tais mutações desencadearam em um ordenamento revestido de clareza, pelo contrário, como bem traduzem os comentaristas do código alemão, todo o Codex Alemão resta eivado de incoerências, diferenças e complexidade, sua capacidade em pautar-se pela inquisitoriedade está sempre em questão.

Noutro giro, há críticos que afirmam que a justiça penal alemã apesar dos poucos recursos que possui, é uma justiça rápida e eficiente. Suas dificuldades consistem dentre outras poucas, quanto à persecução da criminalidade econômica.

Aparentemente em meados de 80 se deu início as primeiras formas de responsabilização penal pelos delitos tecnológicos. Existem afirmativas de que na sociedade alemã a conduta delituosa em crimes informáticos não possui grande relevância, devido a sua pequena incidência. Seus principais problemas na esfera tecnológica se referem ao uso abusivo de informações, porém conforme já mencionado acima, em 1986 fora editada a Segunda Lei de Combate à Criminalidade Econômica (2.WiKG), que traz em seu texto normas contra a criminalidade informática. Na presente legislação, não são punidas meras invasões de sistema, porém, alguns delitos são tipificados de forma especial como: (i) espionagem de dados; (ii) extorsão informática; (iii)falsificação de elementos probatórios, incluindo aí a falsidade documental e a ideológica; (iv) sabotagem informática; (v) alterações de dados e (vi) utilização abusiva de cheques ou cartão magnéticos.[48]

2.1.5 – França

O modelo pertencente ao sistema processual francês, pode-se dizer que é inquisitorial, possuindo algumas características do modelo acusatório, onde a figura do juiz de instrução exerce certo grau de supervisão ou controle sobre as atividades da polícia e participa da investigação apresentando assim, fortes características do modelo inquisitorial. Ocorrem situações porém, que a polícia judiciária exerce sua autonomia na investigação e na “preparação” de um caso para o julgamento. Esse desvio de modelo dependerá da gravidade do delito em questão, bem como a comunicação do procurador em tempo hábil. Há que se destacar que a investigação pode assumir vários níveis de poder e procedimentos a depender da classificação do delito cometido.

Via de regra, a França não apresenta legislação destinada a punição de condutas criminosas no âmbito digital fazendo valer a ideia de que a expressão manoeuvres frauduleuses seria bastante ampla a ponto de compreender qualquer nova situação moderna. Em 1988 o Código Penal sofreu algumas alterações e pela Lei n.88-19, acrescentando um capítulo especial elencando atentados contra sistemas informáticos[49] contendo as seguintes incriminações:

a) Acesso fraudulento a sistema de elaboração de dados (462-2), sendo considerados delitos tanto o acesso ao sistema coo nele manter-se ilegalmente. Caso haja supressão ou modificação dos dados ou, ainda, alteração no funcionamento do sistema, a pena é aumentada;

b) Sabotagem informática (462-3), que pune a conduta de quem apaga ou falseia o funcionamento de sistema eletrônico;

c) Destruição de dados (462-4), que responsabiliza aquele que, dolosamente, introduz dados em sistema ou, de qualquer forma, suprime ou modifica dados;

d) Falsificação de documentos informatizados (462-5), que busca punir quem falsificar documentos informatizados com a intenção de causar prejuízo a outrem;

e) Uso de documentos informatizados (462-6), que pune quem faz uso dos documentos falsos retromencionados.”[50]

Em 1995 a Lei n.88-19foi revogada passando o Código Penal Francês, passando assim a constar no próprio código em seus arts. 323-1 ao 323-7 denominados delitos informáticos. Percebe-se então ao visualizar a presente Legislação, que mediante a necessidade de tais delitos não seria outro o caminho a não ser responsabilizar penalmente de forma coerente e específica a criminalidade informática. Insta citar como bem menciona Freitas crespos, que a frança foi um dos primeiros países a dispor de Legislação em sede de criminalidade informática pelo advento da Lei. N. 78-17, de 06 de janeiro de 1978 e que as condutas já incriminadas ali corroboram às disposições de diretrizes internacionais já adotadas, assim como em especial a Convenção de Budapeste.[51]

2.2. A Cibercriminalidade no Brasil

Em relação aos crimes virtuais o Brasil tem avançado cada vez mais quanto à criação de núcleos de investigação especializados no combate e prevenção dos delitos cometidos por meios eletrônicos, como a criação das Delegacias Especializadas de Repressão a Crimes contra Informática e Fraudes eletrônicas. No âmbito Federal é possível contar com a Unidade de Perícia Informática da Polícia Federal, criada desde de 1996 e denominada como SEPFIN (Serviço de Perícia em Informática). Ademais, devido à crescente criminalidade eletrônica e a necessidade de criar meios preventivos para reduzir tal criminalidade, foram desenvolvidas no Brasil iniciativas privadas especializadas no recebimento de denúncias de crimes que violem os direitos humanos praticados pelo meio virtual. Este é o caso da organização não governamental SaferNet Brasil, em parceria com o Ministério Público Federal.[52]

Torna-se cada vez mais frequente a participação do Brasil em conferências internacionais sobre perícia forense, estudos realizados com o enfoque sobre a identificação do criminoso virtual. Grande parte desses estudos no Brasil, vêm sendo organizados pela Ordem dos Advogados do Brasil com a elaboração de cartilhas de prevenção destinadas aos usuários de meios de telecomunicação, bem como o custeio de professores e pesquisadores brasileiros no exterior para o estudo dos cibercrimes. Além do objetivo principal de combate à cibercriminalidade é objetivo dessas organizações dirimir problemas sociais causados pela “assimetria digital”, uma vez que na era da sociedade virtual tem-se a informação como item valioso ao avanço dos mercados, processos políticos, legislativos e jurídicos.[53]

Por óbvio não é suficiente somente a criação de organizações voltadas para esse fim, sem que exista uma legislação específica, e por consequência uma procedimentalidade eficientemente capaz de oferecer à investigação penal meios necessários em legítima conformidade constitucional, respeito ao garantismo penal que permeia o sistema processual brasileiro.

Façamos inicialmente uma análise aos aspectos legislativos (projetos de lei em tramitação) e em seguida a melhor adequação a sua instrumentalidade.

2.2.1. O Projeto de Lei 89/03 Substitutivo do PL. 84/99 (Azeredo) em contraponto ao PL. 2793/11 (Carolina Dieckmann).

O Projeto de Lei Azeredo criado há mais de 10 anos, objetivava criminalizar condutas consideradas graves no meio informático como a pedofilia, o acesso indevido para obtenção de senhas e a disseminação de vírus, condutas presentes rotineiras neste meio e que expõe à todos seus usuários indiscriminadamente. Contudo, há que obervar o que o projeto possui uma problemática imprecisão em seu bojo, talvez até mesmo devido ao período de sua criação, levando em conta que o avanço tecnológico no ínterim de dez anos trouxe muitas outras formas de insegurança ao meio cibernético.

No presente trabalho cumpre-se analisar alguns dos dispositivos contidos no mencionado Projeto de Lei e seu substitutivo, com o intuito de destacar possíveis alterações ao texto antes de sua aprovação, que caso contrário, ter-se-á uma lei que não coaduna a proporcionalidade necessária que o Direito Penal necessita para criminalizar determinadas condutas. Como antes mencionado o Direito Penal não deve preocupar-se com condutas que podem ser facilmente cuidadas pelos outros ramos do direito. Ademais, a aprovação do projeto em questão implicaria, se aprovado em sua proposta inicial, em uma criminalização em massa de condutas praticadas por usuários que possuem hoje um caráter legal, ou possuem apenas minúsculo potencial ofensivo.

Para melhor análise é essencial pontuar as questões controvertidas na reforma do Código Penal, ressaltando as implicações que esta poderá causar quando da sua aprovação, bem como torna-se profícuo demonstrar soluções mais equilibradas para uma perfeita harmonia entre os artigos existentes e seus respectivos acréscimos.

priori, comecemos pela análise do artigo 2° do referido substitutivo que trata dos crimes contra a segurança dos sistemas informatizados, descreve como conduta possível de punição com pena de 1 (um) a 3 (três) anos: “acessar, mediante violação de segurança, rede de computadores, dispositivo de comunicação ou sistema informatizado, protegidos por expressa restrição de acesso (...)”.[54]       

Convém destacar que a expressão dispositivo de comunicação é bastante ampla podendo abarcar produtos de uso pessoal como um celular ou um DVD que se desbloqueia para outra operadora (no caso do celular) ou o filme comprado em outro país que necessita do desbloqueio de licença do DVD nacional para sua reprodução, por exemplo.[55]

Quanto a Alínea “b” que determina que “obter ou transferir, sem autorização ou em desconformidade com autorização do legítimo titular da rede de computadores, dispositivo de comunicação ou sistema informatizado protegidos por expressa restrição de acesso, dado ou informação neles disponível”, poderá conduzir a erro aquele que interpreta a sua disposição de tal modo, que poderia erroneamente acreditar que será penalizado com pena de até 3 anos de reclusão aquele que copia para um aparelho mp3 (considerado pelo projeto como dispositivo de comunicação) uma música “protegida” disponível em um website (que já obtém tratamento específico no que concerne ao direito autoral), ter sua conduta tipificada como crime.[56]

Dentre várias condutas que permeiam o texto o outro assunto chama a atenção dos usuários, é a criação de um “provedor delator” ao qual as informações acessadas pelos usuários ficarão armazenadas por determinado tempo no provedor podendo ser disponibilizada quando necessário. Alguns usuários acreditam que o armazenamento dessas informações é flagrante violação ao princípio da privacidade contido no art. 5° da Carta Magna, mas especificamente no inciso X. Da mesma forma, gera grande preocupação o que diz respeito ao direito de informação quando o projeto em questão prevê como conduta ilegal a reprodução (leia-se carregamento/ download) de informações obtidas em internet, necessitando para o assunto uma medida mais específica e arrazoada para o combate à pirataria, uma vez que como bem nos lembra o direito autoral, muitas informações como documentos, e-books, etc. não são domínio público.

Percebe-se que o substitutivo em questão tentou reunir vários outros projetos com o fim de unificá-los em uma única lei. Porém, desde a sua divulgação é notado de maneira fácil a incidência do desnível quanto à repressão penal, assim como violações à liberdade de expressão como no dispositivo supramencionado, não deixando de lembrar que o meio tecnológico é hoje espaço de comunicação a nível mundial e a repressão generalizada de condutas que não ferem, de fato, algum bem jurídico, acabam por limitar o que se pode chamar de democracia da informação.

Em 2011 foi criado o Projeto de Lei n. 2793, determinando em suas proposições apenas os crimes mais graves cometidos no cyber espaço, como melhor forma de tipificar condutas de maneira mais sucinta comparada ao projeto anterior. Ainda no mesmo ano de sua propositura o PL.84/99 obteve 17 artigos vetados dos seus 23. Percebe-se facilmente que condutas já preconizadas no projeto anterior foram ressuscitadas de forma objetiva e clara, uma delas é a “invasão de dispositivo informático” que pretende acrescentar uma alínea “a” ao art. 154 que tipifica a prática de violação de segredo profissional. Desta forma pretende a seguinte alínea inserir que: “invadir dispositivo informático alheio, conectado, ou não em rede de computadores, mediante violação de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do dispositivo ou instalar vulnerabilidades”.[57]

A proposição em destaque pode ser comparada ao que preleciona no Direito Espanhol ao incriminar a conduta de descubrimiento de secretos, punindo de um a quatro anos e aplicação de multa a quem descobrir os segredos, ou violar a intimidade de outrem, sem seu consentimento, se apodere de papéis, cartas, mensagens de correio eletrônico ou quaisquer outros documentos ou informações pessoais, intercepte suas telecomunicações ou utilize artifícios técnicos de escuta, transmissão, gravação ou reprodução de som ou de imagem, ou qualquer outro sinal de comunicação, será punido com as penas de prisão de um a quatro anos e multa de doze a vinte e quatro meses.[58]

A lei brasileira que acabou por ser denominada popularmente de Carolina Dieckmann, por abarcar o momento em que a atriz teve suas fotos (arquivos particulares) publicadas  na internet, sem sua permissão  por uma invasão ao seu computador, podendo a presente ação ser reconhecida como phishingprevê também o aumento da gravidade da conduta delituosa aumentando a pena de um terço até a metade, se seu alvo for políticos, o Presidente da República, do Senado, da Câmara, do Supremo Tribunal Federal, ou pessoas de alto cargo aos quais é conferida fé pública.

Além do mais, como será demonstrado oportunamente, para o combate aos males trazidos pelo cyber espaço convém pensar que será mais eficiente a existência de uma harmonização entre as legislações internacionais já que o meio cibernético como dito no capítulo anterior é uma entidade desterritorializada.[59]

2.2.2. A persecução penal em sede da criminalidade informática

Corroborando com as palavras de Aury Lopes Junior, “o processo como instituição estatal, é a única estrutura que se reconhece como legítima para imposição da pena”[60], devendo a mesma ser aplicada somente após o processo judicial e por quem detém o ius puniendi, ou seja, o Estado. É o processo o instrumento aplicável que objetiva o fim de uma ilação, imprescindível para a aplicação da pena e concretização da proteção dos direitos fundamentais. Como bem menciona Aury Lopes explicando o garantismo penal sob a visão de Ferrajoli, o processo penal parte da premissa de um saber-poder, identificando assim, que quanto maior o poder menor será o saber. Portanto, para que se chegue a uma consecução sobre um processo em questão deverá o Processo Penal Brasileiro se reportar a 6 (seis) pilares do garantismo penal que consistem em: (i) jurisdicionalidade – “nulla pena, nulla culpa sine judico” – permeia em todo o processo o direito ao juiz natural; (ii) inderrogabilidade do juízo – não existe fungibilidade quanto à jurisdição; (iii) separação das atividades de julgar e acusar – nullu judicio sine acusatione – confere ao Ministério Público o papel de acusação para que seja preservada a imparcialidade do juiz; (iv) presunção de inocência – confere ao acusado o estado de inocência durante todo o processo preservando as suas garantias  até que seja dado o trânsito em julgado da sentença condenatória; (v) nulla probatio sine defensione – confrontação das provas entre as partes e comprovação da verdade e (vi) fundamentação das decisões judiciais – as decisões judiciais (sentido amplo) devem ser fundamentadas para que seja certificada a racionalidade de tal decisão.[61]

Respeitados os princípios básicos da lógica processual acima mencionada, podemos perceber que dentro do processo, desde o inquérito preliminar até o trânsito em julgado, ocorre verdadeiro ritual de recognição, ritual esse que é concretizado através das provas que visam reconstruir um fato passado, possibilitando ao julgador exercer sua “atividade recognitiva” que será externada mais tarde na sentença, com base na verdade possível demonstrada durante a instrução, seja ela preliminar ou processual.[62] Desta forma, dentro de um sistema “neoinquisitorial”, o objetivo da prova assim como o processo penal como um todo, não deverá ter um fim em si mesmo, não possui somente o objetivo de provar a autoria e a ocorrência do crime, mas a demonstração de elementos circunstanciais objetivos e subjetivos que possam influenciar o julgamento da causa. No processo penal, diferentemente do processo civil, o réu terá que se defender dos fatos, pois o fato dito como incontroverso não se admite que não seja contestado, uma vez que o juiz (espectador) busca uma verdade possível.

Esclarecido o sistema processual e suas minúcias, não haveria de ser diferente no tratamento dos crimes cibernéticos. Existem hoje, ainda que não seja o realidade cotidiana, meios de prova técnica no crimes digitais. O principal meio de prova seria a prova pericial que buscará a identificação do agente criminoso bem como os elementos que compõem a materialidade delitiva.

Haverá portanto, dois momentos propícios para a produção da prova pericial: a denúncia e a defesa prévia. Em especial aos crimes virtuais deverá haver um detalhamento quanto ao corpo de delito, desde à identificação da máquina até os arquivos e programas utilizados para cometer o delito.

A cada dia são desenvolvidas pesquisas para alçar meios mais eficazes quanto à investigação desses tipos de crimes, um pesquisa bastante interessante é o caso da detecção de  “on-the-fly” de arquivos e suas respectivas mutações no combate a pedofilia e outros crimes na internet.[63]O presente estudo consegue identificar as mutações de arquivos usadas pelos pedófilos para despistar os peritos quanto ao conteúdo dos arquivos transmitidos no meio on line. Com o desenvolvimento do programa se torna possível armazenar e codificar dados similares disseminados na internet, conseguindo ler arquivos de outros formatos para verificar seu conteúdo. Por exemplo: os pedófilos para a divulgação da pornografia infantil estão se utilizando de formatos de arquivos que a princípio não seriam capazes de conter conteúdos suspeitos, como um arquivo enviado em formato de texto, quando se espera na verdade a reprodução da pornografia infantil por meio de arquivos de vídeos e fotos. O programa ainda em experimento é capaz de conseguir visualizar dados em todos os tipos de arquivos inclusive as chamadas “pastas zipadas”.

Existem pesquisas também em caráter interdisciplinar, sobre a violência cibernética e a investigação preliminar na prevenção da participação em suicídio na internet. A presente pesquisa se desenvolve com uma metodologia extensiva a todo o ambiente virtualizado estabelecendo novos parâmetros para a investigação preliminar em face da sua prevenção positiva: uma ação persuasiva que agirá antes mesmo da notitia criminis, atuando na web em busca de dados que indiquem uma conduta virtualizada suspeita, e da sua prevenção negativa: que visa de fato, a “instrumentalitade” de tal prevenção, tomando por base, a criação de meios que possam controlar a criminalidade na internet, além do recebimento de denúncias.[64]

3   É POSSÍVEL O COMBATE À CRIMINALIDADE POR UM MEIO EFICAZ?

3.1   A teoria circular dos planos e a virtualização da violência

Sabendo-se que o direito hoje vive o ápice da sua fase autonomista que confere ao direito processual o título de ciência assim como o direito material, há de se convir que ainda assim o direito processual deve ser dotado de instrumentalidade, na tentativa de dar uma resposta jurisdicional a quem obteve seu direito (material) ferido. É justamente quando se observa o fim instrumentalista do processo que se pode perceber que ele deve se coadunar com o direito material, partindo do entendimento que o direito processual buscará efetivar a proteção ou a repressão de um direito material posto em questão. Não deve o direito processual se preocupar apenas com formalidades (fatores endoprocessuais), deve cumprir seu papel à favor da ordem jurídica.[65]

Da mesma forma que o virtual corresponde a uma realidade, de formas e temporalidade diferentes, havendo entre si uma complementariedade (já que o virtual pode nascer do real e vice-versa), esta deve permear entre as ciências autônomas, não havendo que se falar em subordinação. Direito material e processual devem caminhar em harmonia, em busca de um só objetivo, qual seja a garantia/satisfação dos direitos (sejam eles materiais ou processuais) conferidos à sociedade.

Portanto, é inconcebível ante a situação atual falar em crimes cibernéticos sob uma abordagem instrumentalista, sem se atentar para a necessidade gritante da existência de um direito material que possibilite a garantia, ou até mesmo a existência de uma norma que resguarde o cidadão diante da evolução tecnológica por ele também criada. O direito processual nasce para dar fim aos conflitos que ocorrem ante um fator advindo de materialidade, não se tutela o que não existe. Afinal, qual seria a viabilidade de resguardar ou efetivar, quanto à sua procedimentalidade, um direito que inexiste?

Tomando por base o entendimento da sociedade devido a era em que vivemos, pelo entendimento de sociedade virtualizada, é de se perceber como bem afirma Pierre Lévy, que a sociedade desponta de três possíveis processos de virtualização: a primeira é a virtualização do tempo real (os signos). A segunda advém do corpo, das ações e do ambiente físico, que se comandam pelas técnicas. O terceiro processo é decorrente da complexidade das relações sociais, a virtualização das violências. Assim, as normas econômicas, os rituais, as leis, a moral, a religião e a política, se revestem de dispositivos que servem para virtualizar os relacionamentos que se fundam perante “as relações de forças, as pulsões, os instintos, ou os desejos imediatos.” Ao pensarmos em conceito de virtualização como a realidade recriada que contém em seu interior fatores invisíveis diante de quem observa à luz frouxa, podemos corroborar da ideia de que uma lei contém em seu interior uma infinidade de detalhes “virtuais” que somente uma parte em proporção menor é prevista em seu texto. É justamente, essa “virtualização dos impulsos imediatos, que ao mesmo tempo que estabiliza os comportamentos e identidades, também fixa procedimentos precisos para transformar os relacionamentos e os estatutos pessoais.”[66]

Sendo assim os  relacionamentos sob a égide da sociedade virtualizada, não podem restarem “coagulados”, principalmente o direito ao conferir proteção à direitos fundamentais do ser humano. O direito deve restar coagulado no seio da sociedade até que surjam novos procedimentos, novas regras de comportamento que se articulem sobre as precedentes. Aliás, “um processo contínuo de virtualização de relacionamentos, forma aos poucos a complexidade das culturas humanas: religião, ética, direito, política, economia.”[67]

3.2 Até onde vai o ius puniendi?

Destarte, convém tecer alguns comentários acerca do ius puniendi Estatal, sendo de grande importância a imposição de limites a esse poder de punir, não só nos delitos virtuais, mas em todos os outros delitos. Há que se atentar a dois efeitos de específica relevância quando do estudo desses limites. O primeiro consiste nos efeitos drásticos que uma intervenção penal poderá causar, tendo o condão de impactar de forma indestrutível a sociedade quando não observados. O segundo é a vocação sócio-penal de intervenção do Estado que por si só, potencializa a sua presença, bem como os meios eficazes de resolução de conflitos e as rédeas da convivência social. Nas palavras de Luiz Flávio Gomes, “a atuação punitiva do  Estado é qualitativamente drástica e quantitativamente intensa”.[68]

Ainda sobre o estabelecimento do ius puniendi, a doutrina tem por base duas orientações de perspectivas diversas. A primeira perspectiva, diz respeito à aplicação e execução da pena como direito Estatal em consequência das normas penais objetivas que dela derivem. Em outras palavras significa dizer que o Direito Penal objetivo é requisito essencial ao subjetivo, só podendo o Estado intervir onde houver Direito Penal já sistematizado.[69]

A segunda perspectiva, de posição majoritária e mais revestida de razoabilidade, da qual concordamos, é que é imprescindível no direito seja qual for a seara, que exista uma compreensão aclarada de sua natureza e conteúdo. Assim, podemos vislumbrar que embora exista a limitação formal imposta pelo princípio do nullum crimen, nulla poena sine lege, os limites materiais acerca da intervenção mínima do Direito Penal do princípio da culpabilidade e da ofensividade, permitem de forma implícita a garantia do ius puniendi.[70]

Contudo, os princípios não possuem o poder de prescrever determinada conduta, podem ser utilizados para uma decisão a ser tomada, mas não pode detalhar determinadas condutas, nem podem a partir das decisões legislar para prever os demais ilícitos semelhantes como no direito norte-americano. Diferentemente das regras.

Atualmente o direito brasileiro por falta de legislação específica que trate dos delitos virtuais em sua totalidade acabam por aplicar certa analogia no Direito Penal,(que não pode existir) utilizando como parâmetro o crime semelhante existente no ordenamento jurídico, para punir crimes e fixar penas aos delitos virtuais, que conforme o entendimento do presente trabalho não se coadunam, por entender que deve ser preservada a função integradora dos princípios, não o seu uso como norma quando verificada da multiplicação de casos, que é verdadeira função da norma.

Embora seja permitida a interpretação da norma processual penal de forma extensiva, a peculiaridade dos crimes cibernéticos vão além da previsibilidade do direito processual penal, e acabam por impedir uma persecução penal eficaz, assim como a aplicação de medidas desarrazoadas por falta de medidas específicas. Convém demonstrar também que não existe ainda um preparo técnico da polícia judiciária para lidar com os crimes da era virtual, ainda que muitos deles sejam de baixo grau de complexidade.

As afirmações acima aduzidas possuem respaldo para seu fundamento conforme resta demonstrado na jurisprudência brasileira, da Turma Recursal Criminal dos Juizados Especiais Criminais do Estado do Rio Grande do Sul[71]:

“APELAÇÃO – CRIME- QUEIXA-CRIME – ARTS. 139 E 140 AMBOS DO CÓDIGO PENAL – OFENSAS PELO ORKUT – AUTORIA INCONCLUSIVA.

(...) Ocorre que para a demonstração efetiva da autoria deveria ser trazida aos autos prova técnica capaz de demonstrar tenham as mensagens se originado do computador utilizado pelo apelado, ou ainda, informações do ORKUT, via acesso a banco de dados, esclarecendo a origem das mensagens pejorativas, identificando e localizando o computador de onde partiram estas mensagens, o que inocorreu. “

Restou demonstrado no caso acima que embora existam no Brasil recursos avançados para a investigação de cibercrimes, inexiste ainda preparo técnico no manuseamento desses recursos, o que reflete unicamente em prejuízo para quem sofrer lesões decorrentes do meio virtual.

Ainda em análise a jurisprudência brasileira, não é demais mencionar o processo ao qual resta verificada a conduta delitiva (materialidade), porém a fragilidade das provas não são capazes de constituir os indícios suficientes de autoria para que a medida cabível seja tomada.

APELAÇÃO CRIMINAL – CRIME DE ESTELIONATO – VENDAS PELA INTERNET – MATERIALIDADE DEVIDAMENTE COMPROVADA – ELEMENTOS INSUFICIENTES PARA CONHECER A CO-AUTORIA DO APELANTE – FRAGILIDADE DE PROVAS – RECURSO PROVIDO.

(...)Mas, em que pese comprovada a materialidade , após detida análise deste caderno processual verificou que afigurava-se extremamente frágil a prova para a condenação do apelante Rodrigo Feijó da Costa.

Veja-se que o juiz sentenciante menciona que a prova contra o apelante  é que ele teria sido citado por dois policiais civis “como envolvido no esquema”.

(...) o depoimento da policial civil Cristiane Pansolin Cardoso:

“(...) que soube pelo delegado que participava ainda do esquema um outro elemento chamado Rodrigo, que era policial rodoviário; que Rodrigo, o policial, montava o site (...)”

A fragilidade probatória em decorrência de fatores estruturantes para esses tipos de delitos é ratificada pelas próprias decisões emitidas pelos tribunais brasileiros, deixando claro cada vez mais a lacuna processual e material que existe. Sem que haja previsibilidade de mudança. O meio mais indicado para a diminuição da criminalidade informática ainda é a existência positivada prevendo tais condutas.

3.3  “Dividir para conquistar ?”

A cooperação jurídica internacional é um dos mais importantes princípios que impulsiona o direito internacional público, pois é necessária a cooperação entre os Estados na busca para combater os crimes de caráter transnacionais. Convém lembrar que mesmo no combate aos crimes transnacionais, não poderá haver a supressão dos princípios que permeiam a Carta Magna de cada Estado, necessitando, portanto, a ponderação entre os princípios constitucionais fundamentais, que como bem salienta Radam Nakai Nunes, deverá prevalecer a dignidade da pessoa humana e a segurança jurídica da sociedade globalizada como norte de garantias, aliadas sempre aos princípios da ampla defesa e do contraditório.[72] O que se observa é a existência de uma forte ligação entre  a cooperação jurídica internacional e o garantismo penal na reafirmação dos princípios constitucionais como melhor forma de proteção ao cidadão, sendo este o verdadeiro processo penal instrumentalista.

Como será demonstrado mais adiante, a Convenção de Budapeste trata da cooperação internacional, no sentido de colaboração interestatal no combate ao crimes cibernéticos, um vez que resta mais que comprovada a natureza transnacional desses delitos.

Ademais, existem duas formas de cooperação internacional: a administrativa, que seria a cooperação policial nas investigações por assim dizer, e a judicial internacional penal que via de regra, se caracteriza como a colaboração entre os juízes, bem como entre os Ministérios Públicos.[73]

Celso D. Albuquerque Mello, observa que nas relações de cooperação internacional existem princípios regidos pela moral, ao qual devem os Estados em tempos de paz, promover a ordem internacional. Portanto, podemos dizer que a cooperação se baseia nos conceitos de justiça natural e comitas gentium, não tendo força normativa a não ser se convencionada em tratado específico. [74]

O Conselho Internacional da Europa, conhecido pela expansão da cooperação internacional em material penal, foi o pioneiro a tratar sobre o tema da criminalidade informática. A presente Convenção só se originou graças aos estudos do chamados  “PC-CY (Comitê de Peritos em Crimes no Ciberespaço”. Outros países foram convidados a participar da elaboração sobre a convenção de cibercrimes na qualidade de “observadores externos”, são eles: Estados Unidos, Canadá, Japão e África do Sul. A Convenção foi aberta para a assinatura dos Estados-membros e não-membros, perfazendo um total de 21 países na condição de signatários[75]

A Convenção de Budapeste em seus capítulos versa sobre:questões específicas como: a utilização da  própria terminologia, medidas a empreender em nível nacional, cooperação internacional e as disposições finais.

A sua terminologia traz de forma sucinta e clara as conceituações de “sistema informático”, “dados informáticos”, “fornecedores de serviço” e “dados de tráfego”, abarcando assim todo o grande sistema que compreende a grande cadeia de comunicação, almejando, portanto, melhor forma possível de armazenamento nos meios eletrônicos.

O segundo capítulo possui em seu corpo textual três subdivisões. A primeira, trata do direito penal material definindo “infrações contra a confidencialidade, integridade e disponibilidade de sistemas informáticos”, tratando inicialmente do acesso ilegítimo ficando os Estados signatários incumbidos de tomar todas as medidas legislativas possíveis a fim de estabelecer como infração penal as condutas que objetivem a obtenção de dados por meio de sistemas informáticos ou a eles relacionados. As partes signatárias deverão também implementar medidas legislativas ao que diz respeito a “intercepção ilegítima” praticada de forma intencional, em transmissões não públicas. Será também estabelecida como infração penal, o ato doloso e ilegítimo de “danificar, apagar, deteriorar, alterar ou eliminar dados informáticos” provocando graves danos. As seguintes previsões abarcam também a “interferência em sistemas e o uso abusivo de dispositivos”. O segundo título da presente convenção tem seu enfoque nas  “infrações relacionadas com computadores” preceituando as condutas que tendem à “falsidade informática” e a “burla informática”. Em seu terceiro e título prioriza a descrição de “infrações relacionadas com o conteúdo”, que estão relacionadas com a pornografia infantil.[76]

Terminada a parte sobre direito material, passemos à análise acerca das interessantes disposições processuais para fins de investigação e procedimentos penais contidas na convenção, objeto de estudo deste capítulo.

De forma bastante sistemática a Convenção de Budapeste traz em seu bojo no âmbito processual, como pedra de toque  para o combate à cibercriminalidade a cooperação entre os Estados através do auxílio mútuo, trazendo como forma eficaz procedimentos tanto no recolhimento de provas virtuais como na aplicação de medidas necessárias que garantam a devida persecução de tais crimes. Desta forma a convenção de cibercrimes traz como princípio norteador da cooperação internacional, assegurando que os Estados participantes auxiliem entre si, instrumentos e medidas pertinentes à nível internacional “de acordos celebrados com base nas legislações uniformes ou recíprocas, e do seu direito nacional, na medida mais ampla possível” de meios destinados a investigação ou recolhimento de provas relacionados a práticas de ilícitos informáticos.[77]

Ademais, a convenção européia em estudo, demonstra de forma bastante elucidativa a forma pelo qual se darão esses auxílios sem que seus procedimentos interfiram em normas de direito interno. Sendo assim, preceitua a referida convenção que em casos urgentes as partes podem, através de meios rápidos de comunicação (fax e email, por exemplo) desde que devidamente criptografados, formular pedidos de auxílio mútuo entre si, seguida da confirmação pelo meio oficial que o Estado assim exigir. Entretanto, o auxílio mútuo será, via de regra, sujeito a condições estabelecidas pelo direito interno, ou por tratados de auxílio mútuo que se aplicar ao caso, incluindo os fundamentos pelos quais o Estado requerido pode recusar o auxílio.[78]

Caracteriza-se o auxílio mútuo entre os Estados, a mais sublime forma tomada pela inteligência coletiva. Evidenciando que os grupos humanos podem ser mais inteligentes diante da situação que se unem, são capazes de ser mais criativos, instruídos, sábios e imaginativos do que a singularidade das pessoas que o compõem. Contudo, a inteligência fruto da coletividade virtualizada deverá ser multiplicada, ao invés de anulada. São invitáveis a organização e a hierarquização de ordenamentos, o que não poderá ser admitido é a criação política afastada dos coletivos inteligentes, transformando-os em capacidades mentais meramente obedientes submetidas a uma norma, tornando-as denominador comum.[79]

O Direito deve estabelecer passos compassados com a ciência, sobretudo com a atualidade seja ela virtual ou não. Cabe, portanto ao direito material criar o ambiente inicial para que o processo seja sua efetiva instrumentalidade contra os males da sociedade moderna a ser constantemente moldada, podendo criar camadas coletivas de inteligência “respeitosa das singularidades ou homogeneizante”. Tudo dependerá da sua valorização e sinergia posta perante a “diversidade dos recursos e das competências ou que os qualifica em nome de uma racionalidade ou de um modelo dominante.”[80]

CONCLUSÃO

Os limites territoriais e nacionais foram superados com o advento da internet, no que se refere em especial as práticas delituosas, devido a facilidade de acesso à informações de todo gênero, a qualquer momento e local. O processo de virtualização trouxe consigo aspectos negativos, alcançando bens intrínsecos fundamentais da sociedade. Com a globalização se tornou possível a percepção do grau de realidade que a virtualidade traz em si, demonstrando que novas formas de proteção à bens jurídicos devem ser elaboradas para que o direito não ande em descompasso com o avanço tecnológico, devendo este se amoldar às novas necessidades da sociedade.

Condizente com o estágio atual da evolução tecnológica alcançada, confere-se que a inexistência de formas de proteção e punição no direito penal material acaba refletindo no direito processual grande limitabilidade, seja na sua persecução, produção probatória ou ainda na aplicação de medidas de cautela. Desta forma não é profícua a maneira encontrada pelo Brasil e tantos outros países, de tentar estender o tratamento de crimes comuns já tipificados no direito pátrio, para crimes que se dão de formas mais peculiares, assim como a criação de leis que não preencham as necessidades de persecução penal realizada em sua totalidade satisfativa. A investigação de um crime cibernético não pode seguir sem o aparato necessário e preparo de seus investigadores, necessitando também de previsão específica quanto à sua procedimentalidade. Ademais, conforme demonstrado durante o trabalho, o Brasil demonstra grandes avanços relacionados à pesquisas sobre os cibercrimes, que deveriam estar concretizadas através de uma regulação procedimental.

 Verificado o grande avanço em estudos científicos no combate ao cibercrime é visível a sua implementação concreta no direito brasileiro, de forma que tais estudos não permaneçam apenas no mundo das ideias e possam finalmente ser colocados em prática da melhor forma possível e em respeito aos princípios constitucionais que regem o Estado Democrático Brasileiro.

 Norteando-se  pela atual situação do Brasil e de outros países na complexa tarefa de combate aos cibercrimes, é possível verificar como alternativa, com grandes chances de êxito em sua eficácia, a assinatura do Brasil à Convenção de Budapeste, já assinada por vários países da europa, que trata o cibercrime desde a sua definição até normas procedimentais, aliada à cooperação penal internacional, tanto na sua investigação quanto na sua produção probatória, devendo esta ser oficialmente assinada uma vez que somente se confere de forma concreta a cooperação internacional através de documento oficialmente assinado pelos países participantes. Convém ainda destacar, que a convenção não obsta aos Estados signatários a criação das medidas legislativas que acharem necessárias para a prevenção e repressão dos cibercrimes, demonstrando ainda, que ao aderir à convenção é possível criar uma “relação de circulação” entre o direito material e processual que permeia a era dos crimes eletrônicos, para que a partir de uma legislação específica seja possível buscar procedimentos eficazes e concretos ao tratamento desses delitos.

 

Referências
LÉVY, Pierre. Cibercultura. Tradução: Carlos Irineu da Costa. 1°. Ed. São Paulo:Editora 34. 1999. P.27
LÉVY, Pierre. O que é virtual? Tradução: Paulo Neves. E-book. Disponível em: http://www.mom.arq.ufmg.br/mom/arq_interface/6a_aula/o_que_e_o_virtual_-_levy.pdf. Acesso em: 05 out. 2012.
SCHNEIDER, Sidinei. Notas sobre o problema da verdade em Heidegger: um olhar a partir do parágrafo 44.Caderno pedagógico. Lajeado. v.7, n.2, p.74-79, 2010. p.75.
COSTA, José de Faria. Noções fundamentais de direito penal. Coimbra Editora. 2007. p.13-25.
CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.
SCALCON, Raquel Lima. Apontamentos críticos acerca do funcionalismo penal de Claus Roxin. Congresso internacional de Ciências Criminais. II Ed. 2011. Disponível em: http://ebooks.pucrs.br/edipucrs/anais/cienciascriminais/edicao2/Raquel_Scalcon.pdf. Acesso: 2 Nov. 2012.
Technoblog – diário tecnológico. Gastos com crimes virtuais no Brasil em 2010 foi de US$ foi de 15 bilhões, diz Symantec. Disponível em: http://tecnoblog.net/77490/symatec-crimes-virtuais-2011/. Acesso em: 2 nov. 2012.
YOUTUBE. Saiba mais- soberania nacional. Disponível em:http://www.youtube.com/watch?v=nMKwPSaygOEAcesso: em: 07 nov. 2012.
OLIVEIRA, Liziane Paixão silva. O Conceito de Soberania Perante a Globalização. Revista CEJ, Brasília n.32, p.80-88, jan/mar. 2006  Pag 82.
HATA, Fernanda Yumi Furukawa. Direito Penal Internacional. Revista SJRJ, Rio de Janeiro, V.17, n.29. p. 117-141, dez 2010. p.118.
ONU. Declaração Universal dos Direitos Humanos. Disponível em: http://www.dji.com.br/diversos/declaracao_universal_direitos_humanos.htm. Acesso em: 4 nov. 2012
WIKIPÉDIA, Common Law. Disponível em: http://pt.wikipedia.org/wiki/Common_law. Acesso: 10 Nov. 2012.
United States of American, apelle, Robert Tappan Morris, defendant-apellant. Disponível em: http://www.loundy.com/CASES/US_v_Morris2.html. Acessado em: 8 nov. 2012.
ORTON, Frank. Algumas características especiais do Processo Civil Sueco. Tradução: Alexandre Freitas Câmara.R.EMERJ, Rio de Janeiro, v.14, n.54 p.7-14. Disponível em: http://www.emerj.tjrj.jus.br/revistaemerj_online/edicoes/revista54/Revista54_7.pdf. Acesso em: 14 nov. 2012
AZEVEDO, Mauricio Maia Vinhas. Algumas considerações acerca da democracia direta eletrônica. Revista de Informaçãov.13, n.14. Agosto 2012. Disponível em: http://www.dgz.org.br/ago12/F_I_art.htm. Acesso em: 13. nov. 2012.
MACHADO, André Augusto Mendes. A investigação criminal defensiva. 2009. Dissertação (Mestrado), Faculdade de Direito de São Paulo , São Paulo. P.101-102.
SANTOS, Coriolano Aurélio Camargo. Atual cenário dos Crimes Cibernéticos no Brasil. Disponível em: http://pt.scribd.com/doc/41224053/Crimes-Ciberneticos. Acesso em: 10 set. 2012. p. 13
BRASIL. Projeto de Lei 2793/11. Dispões sobre a tipificação de delitos informáticos e dá outras providências.
Escola de Direito do Rio de Janeiro da Fundação Getúlio Vargas. Comentários e sugestões sobre o Projeto de Lei dos Crimes Eletrônicos (Pl. n. 84/99), Ago. 2008. Disponível em: http://bibliotecadigital.fgv.br/dspace/bitstream/handle/10438/2669/Estudo_CTS_FGV_PL_crimes_eletronicos.pdf?sequence=1. Acesso em: 15 Nov. 2012.
VENTURA, Felipe. Gizmodo. Dieckmann x Azeredo: como se comparam os dois projetos de lei para crimes virtuais. 03 Nov. 2012. Disponível em: http://www.gizmodo.com.br/projeto-leis-dieckmann-azeredo/. Acesso: 05 Nov. 2012.
MAZONI. Ana Carolina. Crimes na Internet e a Convenção de Budapeste. Dissertação (monografia), 2009, Faculdade de Ciências Jurídicas e Sociais, Brasilia.
Lopes Junior, Aury. Sistema de investigação preliminar no Processo Penal. Editora Lumen Juris: Rio de Janeiro, 2001. p.14 – 16.
Lopes Junior, Aury. Direito Processual Penal e sua conformidade constitucional. 5. Ed. Editora Lumen Juris:Rio de Janeiro, 2010. p.522.
MARCHETTI, Breno Rangel Borges. Um método  simples para detecção on-the-fly de arquivos e suas mutações aplicado ao combate a pedofilia e outros crimes na internet. Proceedings of the third international conference of forensic computer science. v.3, n. 1, 2008. p.31.
COLLI, Maciel. Violência cibernética, investigação preliminar e prevenção da participação no suicídio na Internet. Proceedings of the third international conference of forensic computer science. v.3, n. 1, 2008. p.58.
BRANDOLIZ, Nelson Mancini. As relações recíprocas entre o direito material e direito processual. Disponível em: http://intertemas.unitoledo.br/revista/index.php/ETIC/article/viewFile/2391/1915. Acesso em: 30 Nov. 2012.
GOMES, Luiz Flávio. Artigo. Limites do “jus puniendi” e bases principiológicas do garantismo penal. Busca legis.ccju.ufsc.br. p.3.
Crimes na internet: interpretados pelos tribunais: repertório de jurisprudência e legislação. Supervisão editorial: Jair Lot Vieira. Bauru, São Paulo. Edipro, 2009.p.97
NUNES, Radam Nakai. A cooperação jurídica penal internacional à luz do garantismo penal. Tese (mestrado), Universidade Católica de Brasília, Brasilia, 2006. p.100-101
DELGADO, Vladimir Chaves. Cooperação internacional em matéria penal na convenção sobre o cibercrime. Dissertação (mestrado) Centro Universitário de Brasília: Brasília, 2007. p.57-58.
MELLO, Celso Albuquerque. Curso de Direito Internacional Público. Rio de Janeiro: Renovar, 2004. P.96-97.
BUDAPESTE. Convenção de Cbercrimes. Disponivel em: http://www.wirelessbrasil.org/wirelessbr/secoes/crimes_digitais/texto_convencao.pdf. Acesso: 12 Nov. 2012
 
Notas:
 
[1] LÉVY, Pierre. Cibercultura. Tradução: Carlos Irineu da Costa. 1°. Ed. São Paulo:Editora 34. 1999. P.27
[2]LÉVY, Pierre. O que é virtual? Tradução: Paulo Neves. E-book. Disponível em: http://www.mom.arq.ufmg.br/mom/arq_interface/6a_aula/o_que_e_o_virtual_-_levy.pdf. Acesso em: 05 out. 2012. 
[3]DELEUZE, Gilles. Apud LÉVY, Pierre. O que é virtual? Tradução: Paulo Neves. E-book. Disponível em: http://www.mom.arq.ufmg.br/mom/arq_interface/6a_aula/o_que_e_o_virtual_-_levy.pdf. Acesso em: 05 out. 2012.
[4] LÉVY, Pierre. Cibercultura. Tradução: Carlos Irineu da Costa. 1°. Ed. São Paulo:Editora 34. 1999.
[5] SCHNEIDER, Sidinei. Notas sobre o problema da verdade em Heidegger: um olhar a partir do parágrafo 44.Caderno pedagógico. Lajeado. v.7, n.2, p.74-79, 2010. p.75.
[6]_________. Notas sobre o problema da verdade em Heidegger: um olhar a partir do parágrafo 44Caderno pedagógico. Lajeado. v.7, n.2, p.74-79, 2010.
[7]_________. Notas sobre o problema da verdade em Heidegger: um olhar a partir do parágrafo 44. Caderno pedagógico. Lajeado. v.7, n.2, p.74-79, 2010. p.76.
[8] ________. Noções fundamentais de direito penal. Coimbra Editora. 2007.
[9] COSTA, José de Faria. Noções fundamentais de direito penal. Coimbra Editora. 2007. p.13-25.
[10] CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011.
[11]________. Crimes digitais. São Paulo: Saraiva, 2011.
[12] SCALCON, Raquel Lima. Apontamentos críticos acerca do funcionalismo penal de Claus Roxin. Congresso internacional de Ciências Criminais. II Ed. 2011. Disponível em: http://ebooks.pucrs.br/edipucrs/anais/cienciascriminais/edicao2/Raquel_Scalcon.pdf. Acesso: 2 Nov. 2012.
[13] ­­­__________. Apontamentos críticos acerca do funcionalismo penal de Claus Roxin. Congresso internacional de Ciências Criminais. II Ed. 2011. Disponível em: http://ebooks.pucrs.br/edipucrs/anais/cienciascriminais/edicao2/Raquel_Scalcon.pdf. Acesso: 2 Nov. 2012.
[14] CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011. p.56-58.
[15] CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011. p.564-69.
 
[16] CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011. p.70-71.
[17] CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011. p.71-74.
[18] CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011. p.74-77.
[19]_________. Crimes digitais. São Paulo: Saraiva, 2011. p.76
[20] CRESPO, Marcelo Xavier de Freitas. Crimes digitais. São Paulo: Saraiva, 2011. p.82-86
[21] _________. Crimes digitais. São Paulo: Saraiva, 2011. p.87-93
[22] Technoblog – diário tecnológico. Gastos com crimes virtuais no Brasil em 2010 foi de US$ foi de 15 bilhões, diz Symantec. Disponível em: http://tecnoblog.net/77490/symatec-crimes-virtuais-2011/. Acesso em: 2 nov. 2012.
[23] LÉVY, Pierre. O que é virtual?. Tradução: Paulo neves. Ebook. Disponível em: http://www.mom.arq.ufmg.br/mom/arq_interface/6a_aula/o_que_e_o_virtual_-_levy.pdf. Acesso em: 05 out. 2012.. p.64
[24]________. O que é virtual?. Tradução: Paulo neves. Ebook. Disponível em: http://www.mom.arq.ufmg.br/mom/arq_interface/6a_aula/o_que_e_o_virtual_-_levy.pdf. Acesso em: 05 out. 2012. p.64.
[25]YOUTUBE. Saiba mais- soberania nacional. Disponível em:http://www.youtube.com/watch?v=nMKwPSaygOEAcesso: em: 07 nov. 2012.
[26] OLIVEIRA, Liziane Paixão silva. O Conceito de Soberania Perante a Globalização. Revista CEJ, Brasília n.32, p.80-88, jan/mar. 2006  Pag 82.
[27] OLIVEIRA, Liziane Paixão silva. O Conceito de Soberania Perante a Globalização. Revista CEJ, Brasília n.32, p.80-88, jan/mar. 2006  Pag 83.
[28]OLIVEIRA, Liziane Paixão silva. O Conceito de Soberania Perante a Globalização. Revista CEJ, Brasília n.32, p.80-88, jan/mar. 2006  P. 84
[29]OLIVEIRA, Liziane Paixão silva. O Conceito de Soberania Perante a Globalização. Revista CEJ, Brasília n.32, p.80-88, jan/mar. 2006  P. 85
[30] HATA, Fernanda Yumi Furukawa. Direito Penal Internacional. Revista SJRJ, Rio de Janeiro, V.17, n.29. p. 117-141, dez 2010. P. 117.
[31] HATA, Fernanda Yumi Furukawa. Direito Penal Internacional. Revista SJRJ, Rio de Janeiro, V.17, n.29. p. 117-141, dez 2010. p.118.
[32]ONU. Declaração Universal dos Direitos Humanos. Disponível em: http://www.dji.com.br/diversos/declaracao_universal_direitos_humanos.htm. Acesso em: 4 nov. 2012
[33] CRESPO, Xavier de Freitas. Diretivas Internacionais e Direito Estrangeiro. In:___. Crimes Digitais. São Paulo: Saraiva, 2011.. P.120-155.
[34] CRESPO, Xavier de Freitas. Diretivas Internacionais e Direito Estrangeiro. In:___. Crimes Digitais. São Paulo: Saraiva, 2011.. P.120-155.
[35] SIEBER. Apud. CRESPO, Xavier de Freitas. Diretivas Internacionais e Direito Estrangeiro. In:___. Crimes Digitais. São Paulo: Saraiva, 2011.. P.120-155.
[36]WIKIPÉDIA, Common Law. Disponível em: http://pt.wikipedia.org/wiki/Common_law. Acesso: 10 Nov. 2012.
[37]United States of American, apelle, Robert Tappan Morris, defendant-apellant. Disponível em: http://www.loundy.com/CASES/US_v_Morris2.html. Acessado em: 8 nov. 2012.
[38] CRESPO, Xavier de Freitas. Diretivas Internacionais e Direito Estrangeiro. In:___. Crimes Digitais. São Paulo: Saraiva, 2011.. P.120-155.
[39] CRESPO, Xavier de Freitas. Diretivas Internacionais e Direito Estrangeiro. In:___. Crimes Digitais. São Paulo: Saraiva, 2011.. P.120-155.
[40]ORTON, Frank. Algumas características especiais do Processo Civil Sueco. Tradução: Alexandre Freitas Câmara.R.EMERJ, Rio de Janeiro, v.14, n.54 p.7-14. Disponível em: http://www.emerj.tjrj.jus.br/revistaemerj_online/edicoes/revista54/Revista54_7.pdf. Acesso em: 14 nov. 2012
[41] ______ Algumas características especiais do Processo Civil Sueco. Tradução: Alexandre Freitas Câmara.R.EMERJ, Rio de Janeiro, v.14, n.54.p.9
[42] _________ Algumas características especiais do Processo Civil Sueco. Tradução: Alexandre Freitas Câmara.R.EMERJ, Rio de Janeiro, v.14, n.54.p.9
[43] AZEVEDO, Mauricio Maia Vinhas. Algumas considerações acerca da democracia direta eletrônica. Revista de Informaçãov.13, n.14. Agosto 2012. Disponível em: http://www.dgz.org.br/ago12/F_I_art.htm. Acesso em: 13. nov. 2012.
[44] MACHADO, André Augusto Mendes. A investigação criminal defensiva. 2009. Dissertação (Mestrado), Faculdade de Direito de São Paulo , São Paulo. P.101-102.
[45]MACHADO, André Augusto Mendes. A investigação criminal defensiva. 2009. Dissertação (Mestrado), Faculdade de Direito de São Paulo , São Paulo. p.102.
[46]_________. A investigação criminal defensiva. 2009. Dissertação (Mestrado), Faculdade de Direito de São Paulo , São Paulo. p.103.
[47] CRESPO, Xavier de Freitas. Diretivas Internacionais e Direito Estrangeiro. In:___. Crimes Digitais. São Paulo: Saraiva, 2011.. P.120-155.
[48] CRESPO, Xavier de Freitas. Diretivas Internacionais e Direito Estrangeiro. In:___. Crimes Digitais. São Paulo: Saraiva, 2011.. P.120-155.
[49] CRESPO, Xavier de Freitas. Diretivas Internacionais e Direito Estrangeiro. In:___. Crimes Digitais. São Paulo: Saraiva, 2011.. P.120-155.
[50] CRESPO, Xavier de Freitas. Diretivas Internacionais e Direito Estrangeiro. In:___. Crimes Digitais. São Paulo: Saraiva, 2011.. P.120-155.
[51] CRESPO, Xavier de Freitas. Diretivas Internacionais e Direito Estrangeiro. In:___. Crimes Digitais. São Paulo: Saraiva, 2011.. P.120-155.
[52]SANTOS, Coriolano Aurélio Camargo. Atual cenário dos Crimes Cibernéticos no Brasil. Disponível em: http://pt.scribd.com/doc/41224053/Crimes-Ciberneticos. Acesso em: 10 set. 2012. p. 13
[53] SANTOS, Coriolano Aurélio Camargo. Atual cenário dos Crimes Cibernéticos no Brasil. Disponível em: http://pt.scribd.com/doc/41224053/Crimes-Ciberneticos. Acesso em: 10 set. 2012. p.14
[54] BRASIL. Projeto de Lei 2793/11. Dispões sobre a tipificação de delitos informáticos e dá outras providências.
[55] Escola de Direito do Rio de Janeiro da Fundação Getúlio Vargas. Comentários e sugestões sobre o Projeto de Lei dos Crimes Eletrônicos (Pl. n. 84/99), Ago. 2008. Disponível em: http://bibliotecadigital.fgv.br/dspace/bitstream/handle/10438/2669/Estudo_CTS_FGV_PL_crimes_eletronicos.pdf?sequence=1. Acesso em: 15 Nov. 2012.
[56]_____Comentários e sugestões sobre o Projeto de Lei dos Crimes Eletrônicos (Pl. n. 84/99), Ago. 2008. Disponível em: http://bibliotecadigital.fgv.br/dspace/bitstream/handle/10438/2669/Estudo_CTS_FGV_PL_crimes_eletronicos.pdf?sequence=1. Acesso em: 15 Nov. 2012. p4.
[57]  VENTURA, Felipe. Gizmodo. Dieckmann x Azeredo: como se comparam os dois projetos de lei para crimes virtuais. 03 Nov. 2012. Disponível em: http://www.gizmodo.com.br/projeto-leis-dieckmann-azeredo/. Acesso: 05 Nov. 2012.
[58] No original: “Artículo 197. 1. El que, para descubrir lós secretos o vulnerar La intimidad de outro, sin su consentimiento, se apodere de SUS papeles, cartas, mensajes de correo electrónico o cualesquiera outros documentos o efectos personales, intercepte sus tecomunicaciones o utilice artifícios técnicos de escucha, transmissión, grabación o reprodución del sonido o de la imagen, o de cualquier outra señal de comunicación, será castigado com lãs penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses”.
[59]MAZONI. Ana Carolina. Crimes na Internet e a Convenção de Budapeste. Dissertação (monografia), 2009, Faculdade de Ciências Jurídicas e Sociais, Brasilia.
[60]Lopes Junior, Aury. Sistema de investigação preliminar no Processo Penal. Editora Lumen Juris: Rio de Janeiro, 2001.p.7.
[61] Lopes Junior, Aury. Sistema de investigação preliminar no Processo Penal. Editora Lumen Juris: Rio de Janeiro, 2001. p.14 – 16.
[62]  Lopes Junior, Aury. Direito Processual Penal e sua conformidade constitucional. 5. Ed. Editora Lumen Juris:Rio de Janeiro, 2010. p.522.
[63]MARCHETTI, Breno Rangel Borges. Um método  simples para detecção on-the-fly de arquivos e suas mutações aplicado ao combate a pedofilia e outros crimes na internet. Proceedings of the third international conference of forensic computer science. v.3, n. 1, 2008. p.31.
[64]COLLI, Maciel. Violência cibernética, investigação preliminar e prevenção da participação no suicídio na Internet. Proceedings of the third international conference of forensic computer science. v.3, n. 1, 2008. p.58.
[65] BRANDOLIZ, Nelson Mancini. As relações recíprocas entre o direito material e direito processual. Disponível em: http://intertemas.unitoledo.br/revista/index.php/ETIC/article/viewFile/2391/1915. Acesso em: 30 Nov. 2012.
[66] LÉVY, Pierre. O que é virtual?. Tradução: Paulo neves. Ebook. Disponível em: http://www.mom.arq.ufmg.br/mom/arq_interface/6a_aula/o_que_e_o_virtual_-_levy.pdf. Acesso em: 05 out. 2012.. p.50-51.
[67] LÉVY, Pierre. O que é virtual?. Tradução: Paulo neves. Ebook. Disponível em: http://www.mom.arq.ufmg.br/mom/arq_interface/6a_aula/o_que_e_o_virtual_-_levy.pdf. Acesso em: 05 out. 2012. p.51.
[68]GOMES, Luiz Flávio. Artigo. Limites do “jus puniendi” e bases principiológicas do garantismo penal. Busca legis.ccju.ufsc.br. p.1
[69]GOMES, Luiz Flávio. Artigo. Limites do “jus puniendi” e bases principiológicas do garantismo penal. Busca legis.ccju.ufsc.br. p.2.
[70] GOMES, Luiz Flávio. Artigo. Limites do “jus puniendi” e bases principiológicas do garantismo penal. Busca legis.ccju.ufsc.br. p.3.
[71] Crimes na internet: interpretados pelos tribunais: repertório de jurisprudência e legislação. Supervisão editorial: Jair Lot Vieira. Bauru, São Paulo. Edipro, 2009.p.97
[72] NUNES, Radam Nakai. A cooperação jurídica penal internacional à luz do garantismo penal. Tese (mestrado), Universidade Católica de Brasília, Brasilia, 2006. p.100-101
[73] DELGADO, Vladimir Chaves. Cooperação internacional em matéria penal na convenção sobre o cibercrime. Dissertação (mestrado) Centro Universitário de Brasília: Brasília, 2007. p.57-58.
[74] MELLO, Celso Albuquerque. Curso de Direito Internacional Público. Rio de Janeiro: Renovar, 2004. P.96-97.
[75] DELGADO, Vladimir Chaves. Cooperação internacional em matéria penal na convenção sobre o cibercrime. Dissertação (mestrado) Centro Universitário de Brasília: Brasília, 2007. p.153-154.
[76] BUDAPESTE. Convenção de Cbercrimes. Disponivel em: http://www.wirelessbrasil.org/wirelessbr/secoes/crimes_digitais/texto_convencao.pdf. Acesso: 12 Nov. 2012
[77] BUDAPESTE. Convenção de Cbercrimes. Disponivel em: http://www.wirelessbrasil.org/wirelessbr/secoes/crimes_digitais/texto_convencao.pdf. Acesso: 12 Nov. 2012
[78]_________-. Convenção de Cbercrimes. Disponivel em: http://www.wirelessbrasil.org/wirelessbr/secoes/crimes_digitais/texto_convencao.pdf. Acesso: 12 Nov. 2012
[79]LÉVY, Pierre. O que é virtual? Tradução: Paulo Neves. E-book. Disponível em: http://www.mom.arq.ufmg.br/mom/arq_interface/6a_aula/o_que_e_o_virtual_-_levy.pdf. Acesso em: 05 out. 2012. p.82.
[80]LÉVY, Pierre. O que é virtual?. Tradução: Paulo neves. Ebook. Disponível em: http://www.mom.arq.ufmg.br/mom/arq_interface/6a_aula/o_que_e_o_virtual_-_levy.pdf. Acesso em: 05 out. 2012.. p.83.
 

 

Informações Sobre o Autor

Ana Karolina Calado da Silva

Bacharela em Direito pela Faculdade Integrada Tiradentes - FITS

 

 

DISPONÍVEL EM http://www.ambitojuridico.com.br/site/?n_link=revista_artigos_leitura&artigo_id=12778