Vous êtes sur la page 1sur 38

Consideraes introdutrias

O debate sobre os crimes na internet se mostra relevante, haja vista que com a evoluo
tecnolgica, a informtica, em especial a internet, se tornou um meio hbil e eficaz de
comunicao e informao, transformando, assim, o cotidiano do homem moderno.
Sucede que esta modernizao estendeu-se tambm sobre o Direito, em especial no
campo do Direito Penal.
No limiar dessa evoluo tecnolgica possvel constatar que, atualmente, o Cdigo
Penal de 1940 tende a lidar com situaes criminosas que vo alm do plano fsico.
Hoje, o agente delituoso no necessita ir s ruas para cometer determinados ilcitos
como furto, racismo, crimes contra honra, dentre outros.
Relevante ressaltar, todavia, que, ao passo em que o Direito Penal ganhou novos
entornos criminolgicos com a internet sendo utilizada como instrumento de prticas
delituosas, muitas questes afligem a comunidade jurdica, que teve suas discusses
alavancadas sobre o presente tema com a nova Lei 12. 737/2012.

2. A internet e o Direito Penal


percebido que o Direito encontra-se diante de uma nova realidade, uma realidade
virtual totalmente diversa do mundo fsico que at ento regulamentava o ordenamento
jurdico brasileiro de modo que, inclusive, o pesquisador Marcio Pinto defendeu a
existncia de um novo ramo do Direito: o Direito da Informtica[1].
De qualquer sorte, cumpre salientar que essa influncia da informtica avana na
maioria dos ramos do Direito, como pode ser constatado, por exemplo, no Direito Civil
quanto ao comrcio eletrnico, em que perceptvel a utilizao das normas contratuais
estipuladas no Cdigo Civil de 2002 e por isto, a conceituao do contrato, como um
negcio jurdico e que depende para sua existncia da exteriorizao da vontade, se
aplica perfeitamente aos contratos eletrnicos. O mesmo regramento do comrcio
eletrnico tambm visto a luz do Cdigo de Defesa do Consumidor em que
constatada a ampla publicidade e propaganda de servios e produtos que so divulgados
na internet como forma de atrair mais consumidores.[2]
A internet e informtica tambm ganharam relevncia no tocante disciplina Processo
Civil, em especial s execues, na medida em que, com a chamada penhora online,
permite-se ao juzo da execuo informar ao Banco Central a determinao do bloqueio
das aplicaes financeiras do executado evitando, assim, a morosidade da expedio de
carta precatria. Sem contar a existncia, atualmente, dos chamados processos virtuais
existentes nos Juizados Especiais Federais [3]. percebido, portanto, que estamos diante
de uma nova realidade jurdica.
Ocorre que, esta inovao tambm repercutiu no mbito do Direito Penal e Processual
Penal, haja vista que at o ano de 2012, a internet era isenta de qualquer regulamentao
jurdica especfica e em virtude disto, se tornou meio apto para a realizao de crimes e
condutas danosas.

A internet/infomtica se mostra um instrumento facilitador para a consecuo de crimes,


pois, em muitos casos, o agente delituoso no precisa utilizar de nenhum instrumento
fsico que seja ou violento ou ameaador para realizao daqueles, bastando apenas o
computador e o conhecimento tcnico, ou no, para concretizar as condutas delitivas.
Por isto, na medida em que a internet concentra, processa e transfere qualquer tipo de
informao e dados, tambm se transformou em um meio eficaz para a realizao de
crimes ou certas condutas que agridem bens relevantes do homem.Auriney Ucha de
Brito, com acerto, explana sobre esta influncia da infomtica a servio do crime:
Alguns fatores como a intensificao dos relacionamentos via internet, a produo em
srie de computadores, a popularizao do comrcio eletrnico (e-commerce) e o
aumento de transaes bancrias, esto diretamente ligados ao aumento de ocorrncias
de crimes conhecidos, mas que praticadas pela internet ao surgimento de novos valores
e logicamente novas condutas delitivas.[4]
Eis que em um intervalo nfimo de tempo, um cracker pode acessar de um computador
alheio a conta bancria de um usurio que esteja manuseando dados de sua conta
bancria e ao tempo em que ele identifica a sua senha e dados bancrios, este expert da
informtica, utilizando de tcnica e conhecimento especfico pode furtar a importncia
contida na conta bancria. Cria-se, assim, um novo instrumento para a consecuo de
crimes j consagrados no ordenamento ptrio
Sucede que, ao tempo em que a internet proporcionou um incremento delitivo para
quelas condutas j consagradas em nosso ordenamento penal, a comunidade jurdica se
atentou para discusso acerca do surgimento de novos bens jurdicos violados quando
cometidos na internet e que no havia uma regramento sobre tais condutas.
Assim, aos fatos que j possuem tipificao legal e consequentemente, bem jurdico
protegido pelo ordenamento, com a internet, ficaram vistos apenas como uma nova
instrumentalizao da modalidade delitiva. o caso dos crimes cometidos contra
honra, fraude, furto e estelionato
Por outro lado, novas condutas que violam os direitos e garantias da sociedade e que
vo alm dos bens jurdicos tutelados pelo Direito Penalcomo dano informtico,
violao ao dispositivo infomtico dentre outros que no possuem seus bens jurdicos
abarcados em nossa legislao, pela falta de previso legal, quando ocorria alguma
ofensa a estes bensno havia como punir, na medida em que, como cedio, o Direito
Penal no tipifica condutas por analogia em nome do princpio da legalidade, conforme
disposto em nossa Carta Magna, em seu art. 5, XXXIX No h pena sem lei anterior
que o defina, nem pena sem prvia cominao legal.

3. Tratativas procedimentais e a nova Lei 12. 737/2012


O tema ora em debate fez surgir discusso farta no cenrio jurdicoat a chegada da Lei
12. 737/2012. Hoje, com a insero de dispositivos no diploma penal atravs da lei
citada, os debates sobre o tema ganharam novos contornos.

Conforme aponta Ucha, para ser legitima a tutela penal necessrio que o bem seja
digno dessa proteo, e que sua leso ou ameaa efetivamente merea uma sano
penal[5].Assim sendo, a doutrina especializada considerou por bem apaziguar o
entendimento de que h bens jurdicos tutelados no Direito Penal que so violados na
consecuo de prticas delituosas na internet que, frisa-se, se constitui apenas como um
instrumento do crime. In casu, a internet utilizada para a realizao de um delito j
configurado no Cdigo Penal. o que expe o doutrinador Luiz Flvio Gomes:
(...) os crimes informticos dividem-se em crimes contra o computador; e crimes por
meio do computador, em que este serve de instrumento para atingimento da meta
optada. O uso indevido do computador ou de um sistema informtico (em si um fato
"tipificvel") servir de meio para a consumao do crime-fim.[6]
Portanto, o que modifica apenas o meio, a sua instrumentalizao. Crimes como
estelionato, furto, extorso, ameaa, por exemplo, possuem bens jurdicos j tutelados
no Cdigo Penal e por isto o que diferencia apenas quanto ao meio utilizado.
Corrobora com este entendimento o insigne Vicente Grego Filho (2000) citado por
Auriney Brito (2009) que aduz: no importa se instrumento utilizado a informtica, a
internet ou uma peixeira.[7]. Este, inclusive, o posicionamento dos Tribunais
Superiores, dentre eles o Superior Tribunal de Justia.
E de fato, este posicionamento do STJ tem pertinncia, uma vez que vista a internet
como uma rede mundial de computadores, a criminalidade se far cada vez mais
presente e por isto coube o Poder Judicirio ter a percepo de que a maioria dos delitos
cometidos j possuem seus bens tutelados pelo regramento jurdico cabendo, ento,
realizar uma intepretao a luz da legislao ptria em vigor.[8]
Ocorre que, a problemtica que circundava o tema era em relao s novas condutas
ilegtimas que o Direito Penal se mostrava atado no tocante a sua punio. Foi em razo
dessa lacuna na legislao penal que foi criada a Lei 12. 737/2012.
Entrementes, importante mencionar que as discusses que levaram ao nascimento da
referida lei foi fruto de fervorosos embates no cenrio jurdico-poltico. Seno vejamos.
Antes da Lei 12. 737/2012, que deu ensejo a um novo tipo penal e algumas alteraes
no Cdigo Penal, existiram diversos outros projetos de lei no cenrio poltico brasileiro
na tentativa de dirimir tais condutas.
Dentre estes, houve o Projeto de Lei n. 89/2003. que chegou a tramitar por mais de 10
anos no Congresso Nacional e teve sua redao final aprovada pelo Senado Federal
somente nos idos de 2008, na forma de um substitutivo. Tal projeto, todavia,
desencadeou intensos embates jurdicos sobre o seu contedo, inclusive, recebeu
inmeras crticas dos internautas ativistas que, conforme apontou o jornal cmara
vinculado a Cmara dos Deputados, chegou a circular uma petio contrria a
aprovao deste projeto com mais de 165 mil assinaturas.[9]. Em razo disto, o projeto
ficou conhecido como AI-5 Digital, uma vez que suprimia a liberdade de expresso
dos internautas e porventura enquadraria na tipificao penal um simples download.

Sendo assim, em 2011 foi aprovado pela Cmara dos Deputados outro projeto, a saber,
o Projeto de Lei n. 2793/2011 que, frisa-se, teve seu nascimento justamente para
combater o Projeto de Lei n 89/2003 considerado, ento, defasado e prolixo.
Em verdade, os autores deste projeto acreditavam que ele seria mais proveitoso para a
sociedade, haja vista que continha poucas disposies legais sobres os cibercrimes ao
ser comparado com o j mencionado Projeto de Lei n. 89/2003. Os autores do PL
2793/2011 argumentavam que boa parte dos delitos j praticados com o auxlio ou no
da rede mundial de computadores j implicam numa represso estatal prevista no
ordenamento jurdico. Da, a iniciativa em criar somente delitos que violavam certo bem
jurdico ainda no amparado na legislao penal.
A problemtica que circundava os projetos de lei, todavia, s teve fim com o episdio
envolvendo a atriz global Carolina Dieckmann. Esta foi vtima de crakers que, em razo
de seu computador estar vulnervel, ou seja, sem um sistema de segurana ativo contra
vrus e spams, obtiveram a senha do seu e-mail e por consequncia, diversas fotos da
atriz seminua e em posies em que expunha sua intimidade. Tais fotos foram
disseminadas aqum dos delinquentes e foram parar, inclusive, em sites pornogrficos.
Os agentes criminosos foram presos e juntamente com eles foram apreendidos os
computadores e demais instrumentos do crime. Ocorre que em meio a suas condutas,
tais agentes foram indiciados pelo crime de furto, o que no deixa de ser curioso tal
enquadramento penal.
Isto porque este crime, previsto no art. 155 do Cdigo Penal trata da subtrao de coisa
alheia mvel e este mvel remonta algo material, que possa ser tocado e por isto a
importncia de uma reflexo se realmente tal imputao condiz com a realidade ftica,
haja vista que o crime em questo est relacionado a bem jurdico imaterial; a conduta
violou a intimidade e imagem da atriz.
A partir deste acontecimento as autoridades legislativas se mobilizaram e nasceu, assim,
a Lei 12. 720/2012. Esta lei, ao contrrio dos anteriores projetos de lei, traz poucas
alteraes ao Cdigo Penal, seno vejamos:
O nico dispositivo criado que tipifica determinada conduta como crime o art. 154-A
que trata da invaso de dispositivo informtico. Entende que pratica-se esse crime, o
agente que comete a seguinte conduta: Invadir dispositivo informtico alheio,
conectado ou no rede de computadores, mediante violao indevida de mecanismo de
segurana e com o fim de obter, adulterar ou destruir dados ou informaes sem
autorizao expressa ou tcita do titular do dispositivo ou instalar vulnerabilidades para
obter vantagem ilcita.
Deste crime h de se notar algumas observaes. Percebe-se que a vtima no
necessariamente precisa ser a proprietria do dispositivo informtico, figurando no
mesmo sentido aquela vtima que utiliza o computador em lans houses, por exemplo. E
mais, vale apontar que constitui um indiferente penal o fato do dispositivo estar ou no
conectado internet.

O crime em questo possui duas finalidades no cumulativas. A primeira a conduta de


invadir dispositivo informtico, mediante violao indevida de mecanismo de
segurana,com o fim de obter, adulterar ou destruir dados ou informaes.
J a segunda conduta corresponde a invadir dispositivo informtico para instalao de
vulnerabilidades para obter vantagem ilcita.
Sucede que o dispositivo em comento demonstra falhas, pois no conceitua expresses
tcnicas da seara informtica como dispositivo infomtico e vulnerabilidades (esta
tilma expresso deve ser entendida como vrus, cavalos de tria dentre outros).
Ademais, como a lei criou um tipo com finalidades especiais, se o agente, dolosamente,
invade um computador, analisa documentos e imagens da vtima, porm no danifica
qualquer documento o fato considerado atpico.
Vale apontar ainda que para o cometimento do fim especial do tipo, o agente tem que
quebrar o sistema de segurana do dispositivo informtico, o que demonstra, portanto,
que se o computador estiver sem qualquer dispositivo de segurana ativo, como por
exemplo anti-vrus, a conduta na repercutir efeitos ao enquadramento penal. Assim
aponta o advogado Auriney Brito:
Um detalhe importante que deve ser observado, que difere este tipo penal de outros
tipos penais comuns, a elementar mediante violao indevida de mecanismo de
segurana. Isso significa que s haver o crime do Art. 154 do CP se o autor da conduta
usar sua habilidade para superar a proteo do sistema informtico, por mais simples
que ela seja. E se o dispositivo estiver completamente desprotegido? Neste caso a
invaso no poder ser punida por no ter ocorrido mediante violao de segurana.[10]
Por fim a presente lei alterou a redao dos arts. 266 e 298 do Cdigo Penal para
adequ-los a realidade ciberntica.
O art. 266 teve a sua titulao alterada para inserir a interrupo quanto aos servios
informticos. Agora tal dispositivo trata do seguinte delito Interrupo ou perturbao
de servio telegrfico, telefnico, informtico, telemtico ou de informao de utilidade
pblica.
Quanto ao art. 298, em seu pargrafo nico, o legislador equiparou comodocumento
particular os cartes de crdito e dbito no delito de falsificao de documento.
Percebe-se que em razo do fato ocorrido com a atriz global ter ganhado repercusses
miditicas, a lei em comento foi criada na pressa, sem ao menos possibilitar a
responsabilidade penal de provedores e dispor de outras condutas que possivelmente
possam violar bens considerados relevantes para o homem moderno, como dano
informtico, o acesso no autorizado e a obteno ilegal de dados/engenharia social
E mais, estudiosos sobre o tema ainda afirmam que uma alterao no Cdigo Penal no
uma conditio sine qua non para que se possa combater e coibir de forma eficaz os
cibercrimes. O professor de Direito Penal da Faculdade Federal de Minas Gerais e
Mestre em Cincias Penais pela UFMG Tlio Lima Vianna assevera que o nosso
ordenamento no necessita de leis regulamentadoras e sim, um aparato tcnico e
especfico nas investigaes forenses por parte das polcias quanto a estes delitos e uma

ao conjunta entre os diversos entes que corporificam o Poder Judicirio e o Ministrio


Pblico. Observe tal entendimento:
Por todo o exposto, defendemos a tese de que o problema da preveno e represso aos
crimes pela Internet , antes de tudo, um problema tcnico e no jurdico. De nada
adiantar acrescentarmos o tipo penal de violao de computadores em nossa legislao
se nossas polcias no estiverem treinadas para investigarem e instrurem efetivamente
um inqurito sobre tais crimes.
No podemos encarar a necessidade de uma reforma legislativa como uma conditio sine
qua non para a represso dos crimes pela Internet. preciso que se aja desde j,
criando-se delegacias especializadas no combate a crimes por computador e procurando
punir os crimes j tipificados em nosso ordenamento jurdico.
O problema da preveno dos crimes pela Internet no Brasil antes de mais nada o
problema da represso, ou seja, da efetiva aplicao da lei penal j existente s novas
circunstncias que se apresentam. De nada vale criarmos leis para reprimirmos os novos
crimes se elas no puderem ser aplicadas por falta de treinamento de nossos policiais, de
nossos promotores e de nossos magistrados. O melhor meio de se prevenir um crime
indubitavelmente o exemplo dado pela efetiva e correta aplicao da norma repressiva.
[11]

Este tambm significa o entendimento do autor Fabrzio Rosa ao asseverar que mais do
que lei, deve existir uma atuao conjunta dos principais instituies organizadas que
integram o Poder Judicirio no mbito nacional e internacional:
imperioso frisar, por derradeiro, que nenhum combate srio aos Crimes de
Informtica se esgota no processo tipificador. Sem a cooperao internacional, sem a
melhoria do aparelhamento policial e judicial e sem o aperfeioamento profissional dos
que operam nessas reas, a simples existncia de uma adequada tipificao no tem o
menor significado prtico e no basta para tutelar a sociedade contra to lesiva atividade
criminosa. Resta concluir, portanto, que o controle dos Crimes de Informtica deve
merecer uma ateno especial. Temos, pois, como uma observao realmente
consistente na cincia penal e que como tal deveria ser levada em maior conta pelo
legislador, o fato de que tanto um excesso de tutela penal quanto seus defeitos podem
prejudicar que se atinja o objetivo teleolgico do sistema.[12]
O autor Marcelo Crespo, em sua obra Crimes Ditiais, realizada antes da Lei 12.
720/2012,quando ento era favorvel a aprovao de uma lei sobre o tema, j fazia
severas crticas quanto a construo terica de novos delitos, principalmente no tocante
a redao do texto e a responsabilidade dos provedores, seno vejamos tal observao:
Nota-se que so muitas as propostas de inovao. Todavia, apesar de o projeto ser
salutar, porque pretende punir condutas que cada vez mais trazem prejuzos e muitos
problemas a todos os que usam tecnologia, peca pela m redao dos dispositivos,
muitas vezes ignorando modelos ou frmulas j usados por nossas leis. Em suma,
projeto que trate do assunto crimes digitais e assuntos correlatos desejvel, todavia,
necessrio amadurecer algumas ideias, especialmente quanto redao dos tipos
penais e, ainda, da imposio de obrigaes aos provedores de acesso.[13]

4. Problemticas na seara dos crimes cibernticos


Pensar na consecuo dos crimes na internet vai alm da disciplina disposta em um
ordenamento jurdico. Chama ateno da doutrina e da jurisprudncia que alguns crimes
digitais para a uma persecuo eficiente, requerem especializao tcnica nas
investigaes para facilitar a identificao dos agentes delituoso ( virtuais) e uma
compreenso maior de como o crime acontece e consequente processamento. Vejamos.
4.1 Autoria

A identificao dos autores que cometem crimes no sistema de informao um dos


trabalhos mais duos desempenhados pelas autoridades policiais e frisa-se, dificuldade
esta encontrada no s pelo Brasil, como tambm pela comunidade internacional.
Importante salientar, primeiramente, que, em sua maioria, os autores destas prticas
delituosas so dotados de conhecimentos especficos e j foram batizados pela
comunidade ciberntica como os agentes delituosos no cometimento destes crimes.
Ocorre que existem hoje diversas denominaes para estes viles do crime. Seno
vejamos alguns tipos destes ciberdelinquentes.
4.1.1 CraCker

No cenrio da informtica existem os termos hacker e cracker que no podem ser


confundidos, pois so elementos que trabalham em lados opostos. O hacker, termo que
significa pirata, invade um sistema em benefcio prprio, mas que no comete
condutas delituosas, ao contrrio, criam novos programas e utilizam suas habilidades na
consecuo de sistemas.
Por outro lado, o cracker aquele expert que utiliza de seus conhecimentos para
provocar um prejuzo alheio. Acrescenta Crespo (2011) que o cracker aquele que
quebra um sistema de segurana, invadindo-o.
Por isto, a diferena, ento, reside na utilizao, porque enquanto o hacker utiliza os
seus conhecimentos para o bem, o cracker, segundo dado extrado do site Sisnema so:
(...) elementos mal intencionados, que estudam e decodificam programas e linguagens a
fim de causar danos a computadores alheios. A inteno invadir e sabotar sistemas,
quase sempre objetivando a captao de dados passveis de render cifras. Ou seja, roubo
eletrnico, estelionato ou o que quer que seja. A inteno definitivamente ruim.[14]
4.1.2 Carder

So os especialistas em estelionato. Ao se aproveitarem das falhas no sistema de


segurana das administradoras de carto de crdito e da negligncia dos usurios criam
programas para realizar compras em cartes de crdito alheio.

Segundo Crespo (2011), este criminoso depois de ter subtrado os nmeros


correspondentes dos cartes de crdito, os distribui no IRCs[15] a fim de no ser
descoberto, porque dessa forma muitas pessoas podem ter acesso aos nmeros, sendo
muito difcil saber quem os subtraiu.
A ttulo ilustrativo, o Procurador da Repblica Vladimir Aras cita que, de acordo com
Associao Brasileira das Empresas de Cartes de Crdito e Servios Abecs:
(...) as perdas com fraudes no ano passado atingiram R$200 milhes. No ano anterior, o
prejuzo foi de R$ 260 milhes e, em 1998, de R$300 milhes". A Abecs tem se
preocupado com os cibercrimes praticados mediante o uso fraudulento de cartes de
crdito e est introduzindo no mercado os cartes com chips eletrnicos, que tm alto
nvel de segurana.[16]
4.1.3 Phreaker

Nome dado aos experts em telefonia para modificar internamente as linhas telefnicas.
Isto ocorre, pois utilizam de seus domnios informticos para fazer ligaes gratuitas e
escutas telefnicas clandestinas.
In casu, o criminoso utiliza de mecanismo no computador capaz de que quando um
telefone almejado toque possibilite a ele que escute toda a conversa; j no tocante s
ligaes gratuitas, o phreaker, segundo Crespo (2011) fazem com que as operadoras se
confundam quanto origem de uma ligao permitindo, assim, que o usurio legtimo
que utiliza os servios de determinada telefonia pague pela ligao realizada pelo
delinquente.
Assim explicitado, importante mencionar que a atuao destes agentes delituosos
cometida no anonimato e por isto, a polcia encontra muitas vezes dificuldade na
identificao destes. Em outros casos, estes agentes utilizam pseudnimos, dados falsos
para praticar os delitos.
Assim, segundo Vladimir Aras:
O nico mtodo realmente seguro de atribuio de autoria em crimes informticos o
que se funda no exame da atuao do responsvel penal, quando este se tenha valido de
elementos corporais para obter acesso a redes ou computadores. H mecanismos que
somente validam acesso mediante a verificao de dados biomtricos do indivduo. Sem
isso a entrada no sistema vedada. As formas mais comuns so a anlise do fundo do
olho do usurio ou a leitura eletrnica de impresso digital, ou, ainda, a anlise da voz
do usurio.[17]

4. 2 Lugar do crime
Lugar do crime, comumente conhecido pela doutrina penalista, corresponde ao local em
que o crime est sujeito lei penal de determinado pas. Segundo o ilustre Damsio de
Jesus, como cada Estado possui sua prpria soberania, surge o problema da
delimitao espacial do mbito de eficcia da legislao penal.[18]

Acerca do tema, o Cdigo Penal, previsto em seu art. 6, adotou a teoria da ubiquidade
em que o territrio de um pas pode abraar a qualquer dos momentos do crime, seja os
atos executrios seja os atos consumativos do delito.
Neste sentido, ainda de acordo com o doutrinador Damsio:
Assim, quando o crime tem incio em territrio estrangeiro e se consuma no Brasil,
considerado praticado no Brasil. Nestes termos, aplica-se a lei penal brasileira ao fato de
algum, em territrio boliviano, atirar na vtima que se encontra em nosso territrio,
vindo a falecer; como tambm ao caso de um estrangeiro expedir a pessoa que viva no
Brasil um pacote de doces envenenados, ou uma carta injuriosa. Do mesmo modo, tem
eficcia a lei penal nacional quando os atos executrios do crime so praticados em
nosso territrio e o resultado se produz em pas estrangeiro.[19]
Diante disto, a respeito das novas prticas delituosas cometidas no mbito da internet,
importante mencionar que o conceito supramencionado teve de se adaptar a esta nova
modalidade delituosa, isto porque com o surgimento do chamado mundo virtual, a
noo de espao transcende o ambiente fsico, hoje conhecido por ciberespao.
O lugar dos crimes cibernticos pode ser analisado sob diversos olhares, pois em um
dado territrio pode ocorrer todos os inter crimes ou haver um rompimento das etapas
do crime, como acontece nos chamados crimes fronteirios em que abraam diversos
pases.O autor Marcelo Crespo cita um exemplo elucidativo da questo:
Sob uma tica prtica, uma pessoa que vive no Brasil pode modificar dados
armazenados na Itlia, transferindo-os para a Alemanha de modo a obter vantagem
ilcita. Da mesma forma um vrus de computador pode ser desenvolvido em um pas e
disseminado por milhares de mquinas por todo o globo terrestre. A transmisso de
dados pode envolver diversos pases, de modo que o lugar do crime seja determinado de
forma quase fortuita.[20]
Por isto, perceptvel que nos crimes cometidos no mbito da internet as prticas
delituosas podem ser cometidas facilmente entre pases, visto que, diferente do seu
aspecto fsico, aqui os territrios no possuem fronteiras a serem respeitadas, o que
exige dos pases um compromisso muito maior em detectar a territorialidade da internet
e posterior combate aos cibercrimes.

4.3 Competncia
Para definir o foro competente se faz necessrio perceber qual circunstncia e foro o
crime foi concebido. Segundo Celson Valin apud Aras, a problemtica em torno da
territorialidade da internet reside no carter internacional da rede. Na Internet no
existem fronteiras e, portanto, algo que nela esteja publicado estar em todo o mundo.
Como, ento, determinar o juzo competente para analisar um caso referente a um crime
ocorrido na rede?".[21]
Em regra, de acordo com a nossa atual jurisdio processual penal, nos moldes do art.
70 do Cdigo de Processo Penal, a competncia definida pelo lugar em que a infrao
for consumada, ou, no caso de tentativa, pelo local em que foi praticado o ltimo ato de
execuo.

Diante o exposto h de se constatar a primeira problemtica, pois nos crimes cometidos


na internet, o grau de dificuldade encontrado pelas autoridades policiais imensurvel
na identificao do local em que se deu o crime.
Isto porque, o agente delituoso geralmente no utiliza seu prprio computador para
cometer as mais diversas infraes e sim, de lanhouses, bibliotecas em universidades,
shoppings, ou seja, lugares pblicos. Ainda assim, no processo investigatrio
perceptvel a utilizao de dados e e-mails falsos e at mesmo a proliferao de vrus a
fim de mascarar as condutas delitivas.
Neste sentido, a jurisprudncia dos Tribunais Superiores j vem consolidando, em
alguns julgados, determinadas diretrizes processuais no mbito ciberntico. A este tema,
o Superior Tribunal de Justia entendeu que a competncia para processal e julgar
crimes de racismo praticado na internet o do local onde partiram as mensagens de
cunho ofensivo racista, conforme anuncia o art. 70 do CPP. Entrementes, caso a conduta
seja praticadas por diferentes agentes e em lugares diversos, mas contaram com o
mesmo modus operandi restar configurado o nexo probatrio e portanto a competncia
ser daquele juzo que conheceu primeiro os fatos, sob o fundamento. Confira o
julgado:
PENAL. CONFLITO DE COMPETNCIA. CRIME DE RACISMO PRATICADO
PORINTERMDIO DE MENSAGENS TROCADAS EM REDE SOCIAL DA
INTERNET.USURIOS DOMICILIADOS EM LOCALIDADES DISTINTAS.
INVESTIGAODESMEMBRADA. CONEXO INSTRUMENTAL. EXISTNCIA.
COMPETNCIA FIRMADAPELA PREVENO EM FAVOR DO JUZO ONDE AS
INVESTIGAES TIVERAMINCIO.
1. A competncia para processar e julgar o crime de racismopraticado na rede mundial
de computadores estabelece-se pelo localde onde partiram as manifestaes tidas por
racistas. Precedente daTerceira Seo.
2. No caso, o procedimento criminal (quebra de sigilo telemtico) teve incio na Seo
Judiciria de So Paulo e culminou naidentificao de alguns usurios que, embora
domiciliados emlocalidades distintas, trocavam mensagens em comunidades
virtuaisespecficas, supostamente racistas. O feito foi desmembrado emoutros treze
procedimentos, distribudos a outras seesjudicirias, sob o fundamento de que cada
manifestao constituacrime autnomo.
3. No obstante cada mensagem em si configure crime nico, hconexo probatria
entre as condutas sob apurao, pois acircunstncia em que os crimes foram praticados troca de mensagensem comunidade virtual - implica o estabelecimento de uma relao
deconfiana, mesmo que precria, cujo vis pode facilitar aidentificao da autoria.
4. Caracterizada a conexo instrumental, firma-se a competncia pelapreveno, no
caso, em favor do Juzo Federal de So Paulo - SJ/SP,onde as investigaes tiveram
incio. Cabendo a este comunicar oresultado do julgamento aos demais juzes federais
para onde osfeitos desmembrados foram remetidos, a fim de que restituam osautos,
ressalvada a existncia de eventual sentena proferida (art. 82 do CPP).

5. Conflito conhecido para declarar a competncia do Juzo Federalda 9 Vara Criminal


da Seo Judiciria de So Paulo, o suscitante. ( CC 116926 SP 2011/0091691-2
Relator(a): Ministro SEBASTIO REIS JNIOR, S3 - TERCEIRA SEO, DJe
15/02/2013)
vlido mencionar aqui a competncia da Justia Federal, nas situaes de crimes
fronteirios ou demais crimes federais. certo que a nossa Constituio Federal, em seu
art. 109, inciso IV, estabeleceu competncia aos juzes federais julgar as infraes
praticadas em detrimento de bens, servios ou interesses da Unio ou de suas entidades
autrquicas ou empresas pblicas. Assim, competente a Justia Federal para julgar os
crimes cibernticos contra a Administrao Pblica, a exemplo do art. 313-A do Cdigo
Penal (insero de dados falsos em sistema de informao).
Tambm determinou a estes juzes federais o julgamento de crimes previstos em
tratados ou conveno internacional, quando a infrao for iniciada no Pas, o resultado
tenha ou devesse ter ocorrido no estrangeiro, ou reciprocamente, conforme art. 109,
inciso V da Constituio Federal.
Desta forma, crimes de racismo e pedofilia, por exemplo, que esto previstos em
convenes internacionais, ficariam sujeitos a julgamento dos juzes federais em caso
destes crimes serem cometidos no mbito da internet e que os atos de execuo do
crime ou at a sua consumao fosse alm das fronteiras nacionais. Observe o
entendimento do Tribunal Regional Federal da 1 Regio:
PROCESSUAL PENAL - CRIME PREVISTO NO ART. 241 DA LEI 8.069/90 CONVENO SOBRE OS DIREITOS DA CRIANA, SUBSCRITA PELO BRASIL TRANSNACIONALIDADE DO CRIME DE INSERO DE FOTOGRAFIAS
PORNOGRFICAS DE CRIANAS, NA REDE INTERNACIONAL COMPETNCIA DA JUSTIA FEDERAL - ART. 109, V, DA CF/88
-PRECEDENTES - RECURSO PROVIDO. I - O art. 109, V, da CF, estabelece que
compete aos juzes federais processar e julgar "os crimes previstos em tratado ou
conveno internacional, quando, iniciada a execuo no Pas, o resultado tenha ou
devesse ter ocorrido no estrangeiro, ou reciprocamente". II - A competncia da Justia
Federal para processar e julgar o crime previsto no art. 241 da Lei 8.069, de 13/07/1990
da Justia Federal, por ser o Brasil signatrio da Conveno sobre os Direitos da
Criana, promulgada pelo Decreto n 99.710, de 21/11/1990, desde que presente a
transnacionalidade do delito. III - "Diante de existncia de tratado ou conveno
internacional que prev o combate prtica de atividades criminosas, envolvendo
menores, e, sendo o Brasil signatrio da Conveno sobre os Direitos da Criana, a
competncia para processar e julgar o feito da Justia Federal. A insero de fotos
pornogrficas de crianas na rede internacional permite a publicao instantnea, seja
no Brasil seja no exterior, o que d lugar competncia da Justia Federal". (RSE
2007.38.00.025788-1/MG, Rel. Des. Federal Tourinho Neto, 3 Turma do TRF/1
Regio, unnime, e-DJF1 de 19/12/2008, p. 395) IV - A transnacionalidade de tais
delitos, cometidos pela Internet, inerente ao prprio ambiente da rede, que permite o
acesso de qualquer pessoa pgina do ORKUT, em qualquer lugar do mundo, desde
que conectada rede e pertencente referida rede social. V - Recurso provido, para
reconhecer a competncia da Justia Federal.(RSE 201040000007873,
DESEMBARGADORA FEDERAL ASSUSETE MAGALHES, TRF1 - TERCEIRA
TURMA, e-DJF1 DATA:06/08/2010 PAGINA:35.)

5. Concluso
Nota-se que o chamado ciberespao tido por agentes delituosos como um meio bem
proveitoso para o cometimento de delitos que j esto previstos no ordenamento penal,
afetando toda a sociedade.
A Lei 12. 737/2012 trouxe uma inovao ao cenrio jurdico penal atendendo aos
anseios da comunidade jurdica e de toda a sociedade que presenciavam determinadas
condutas na internet, consideradas lesivas ao homem, porm mantiam-se silentesquanto
ao combate destas em virtude da ausncia de tipificao penal.
preciso, contudo, observar que a lei em comento no possui o condo de aniquilar
com os crimes cometidos na internet. Isto porque, vivemos no mundo em constante
evoluo tecnolgica e assim, o Cdigo Penal tende a no acompanhar a possvel
chegada de novas condutas lesivas a bens considerados relevantes para uma sociedade
moderna.
Diante disto, resta evidente que a inovao criminolgica requer muito mais que um
diploma legal regulamentando contudas delituosoas, Tais crimes necessitam tambm
serem enfrentados por um poder investigatrio mais apurado, pois muitos dos crimes
cometidos na internet envolve a atuao de agente com aguado conhecimento
informtico e assim, de nada vale uma lei que insira no ordenamento jurdico ptrio
novos tipos penais ao Cdigo Penal. se o Poder Judicirio, Ministrio Pblico e as
polcias civil e federal no estejam empenhados e preparados tecnicamente na
preveno e represso destes crimes.
Afinal, a lei sozinha no produzir a eficcia necessria j que depende de uma atuao
conjunta dos rgos mencionados a fim de melhor regulament-la, principalmente um
investimento na criao de novas delegacias especializadas e no treinamento de
policiais no tocante as investigaes forenses.
AGUIAR, Rebeca Novaes. Competncia territorial para apurar crimes na internet.
Disponvel em: <http://www.ambito-juridico.com.br/site/index.php?
n_link=revista_artigos_leitura&artigo_id=1225>. Acesso em: 1 mar. 2012.
ARAS, Vladimir. Crimes de informtica. Uma nova criminalidade. Jus Navigandi,
Teresina, ano 6, n. 51, 1 out. 2001. Disponvel em:
<http://jus.com.br/revista/texto/2250>. Acesso em: 4 set. 2012.
ARAUJO, Carlos Guido de. Aspectos nacionais e internacionais dos crimes de
informtica. Juriway. 2009. Disponvel em: <http://www.jurisway.org.br/v2/dhall.asp?
id_dh=3308>. Acesso em: 25 fev. 2012.
BARROS, Lucivaldo Vasconcelos. O crime na era da inform@o. Jus Navigandi,
Teresina, ano 8, n. 61, 1 jan. 2003. Disponvel em:
<http://jus.com.br/revista/texto/3675>. Acesso em: 3 set. 2011.

PARTE II

RESUMO:
As mudanas ocorridas na sociedade muita das vezes so decorrentes da globalizao e
disseminao de computadores e da prpria internet. Este mundo virtual hoje um
ambiente de vrias condutas danosas. O controle destas condutas tem sido tema de
discusso no Direito, residindo as principais divergncias na necessidade de legislao
especfica e nas dificuldades de resposta do Estado a tais atos.
PALAVRAS-CHAVE: Ambiente virtual; internet; Estado; meio digital; conduta danosa.
1.INTRODUO.
De inicio, diversas mudanas vm ocorrendo na sociedade, sendo que um dos
grandes avanos revolucionrios decorrente da criao de computadores, como
tambm da internet, que apareceu no Brasil em meados da dcada de 90. Contudo, est
criao revolucionria tinha um proposito, como trabalhar mediante internet, um meio
de comunicao, como tambm o mercado brasileiro evoluiu gradativamente, onde que
a maioria dos brasileiros utiliza da internet para fazer suas compras, devido a ser um
meio menos desgastante para os consumidores, onde que no preciso mais se deslocarse de suas casas para comprar o que pretende.
Alm destas utilidades, pessoas esto utilizando este meio para cometer atos
ilcitos, eis que hoje um dos assuntos mais abordados no nosso cenrio jornalstico,
como exemplo de pessoas que recebem e-mails falsos de bancos, como de lojas
oferecendo vantagens, como prmios a consumidores, com intuito de cometer um ato
licito. Assim sendo, os criminosos esto trocando armas pelo crime digital, eis que
utilizam de chantagens, para extorquir algo de terceiros.
As Leis brasileiras so avanadas em alguns casos, mas limitadas no que diz
respeito aos crimes tecnolgicos. No ano de 2011, existia o projeto de lei 2793/11, que
tramitava no Senado Federal. Depois do caso da atriz Carolina Dickiman, que teve 36
fotos suas roubadas, aps ter seu computador invadido por hackers, o assunto se
popularizou, fazendo com o que nosso legislativo, tomasse conhecimento que a nossa
legislao ptria vigente, no tinha um regulamento a respeito dos delitos em apreo.
Aps, a proporo em que o caso da atriz tomou, foi aprovada a lei lei n 12.737
e a 12.735, ambas em vigncia aps decorrido 120 (cento e vinte) dias de sua
publicao.
Todavia, as referidas leis tem um proposito que acabar com os crimes virtuais.
Portanto, o que vale ressaltar que mesmo com a vigncia destas leis, so poucos
estados no Brasil, alm da Policia Federal, que possamos dizer estruturados para o
combate aos crimes virtuais.

2. CRIMES VIRTUAIS.
Crimes virtuais, at mesmo as prprias legislaes criadas em combate aos
referidos crimes, um dos assuntos mais discutidos por juristas, advogados e estudantes
hoje no cenrio jurdico brasileiro. Assim sendo, as leis representam um grande avano,
em relao a este novo campo de causas danosas, onde que criminosos utilizam deste
meio eletrnico, para chantagear, at mesmo extorquir terceiros, com um s proposito
subtrair dinheiro, como tambm fazer com que a vtima faa coisas contra a sua prpria
vontade.
Para definir o que seja o crime virtual trazemos conceitos de alguns estudiosos
no assunto.
Para Ramalho Terceiro:
[...] os crimes perpetrados neste ambiente se
caracterizam pela ausncia fsica do agente
ativo, por isso, ficaram usualmente definidos
como sendo crimes virtuais, ou seja, os delitos
praticados por meio da internet so
denominados de crimes virtuais, devido
ausncia fsica de seus autores e seus asseclas
(TERCEIRO, 2006).

Segundo Augusto Rossini:


[...] o conceito de delito informtico poderia
ser talhado como aquela conduta tpica e
ilcita, constitutiva de crime ou contraveno,
dolosa ou culposa, comissiva ou omissiva,
praticada por pessoa fsica ou jurdica, com o
uso da informtica, em ambiente de rede ou
fora dele, e que ofenda, direta ou
indiretamente, a segurana informtica, que
tem por elementos a integridade, a
disponibilidade a confidencialidade
(ROSSINI, 2004).
Em outras palavras, crime virtual pode ser aquele que comete qualquer ato tpico,
antijurdico ou culpvel, com objetivo de processamento automtico de dados ou sua
transmisso em que um computador conectado ou no rede de computadores
mundiais. Portanto, a prpria invaso, mesmo no causando dano configura crime.
Foram aprovadas pelo Congresso Nacional, as leis 12.737/12, que dispes
sobre a tipificao criminal de delitos informticos, e a lei 12.735/12, para tipificar
condutas realizadas mediante uso de sistema eletrnico, digitais ou similares, que sejam
praticadas contra sistemas informatizados e similares, ambas em vigncia aps
decorrido 120 (cento e vinte) dias de sua publicao.

A lei 12.737/12, alterou o cdigo Penal brasileiro, nos seus artigos 154-A, 154B, 266 e 298, configurando crime, quem invadir dispositivo informativo alheio,
conectado ou no rede de computadores, mediante violao indevida de mecanismo de
segurana e com o fim de obter, adulterar ou destruir dados de informaes sem
autorizao expressa ou tcita do titular do dispositivo ou instalar vulnerabilidades para
obter vantagem ilcita.
Devemos, agora, analisar as condutas danosas perpetradas na Internet para
verificarmos da necessidade de criao de novos tipos penais capazes de coibir aes
inditas e que visam bens jurdicos inditos.
3. CONDUTAS DANOSAS DA INTERNET.

O Brasil hoje tem um grande nmero de internautas, onde que este meio
eletrnico para uns serve como meio de trabalho, para outros como certo passa a
tempo, j para outros como um meio de obter vantagens ilcitas. Segundo um estudo
realizado pelo site alemo Alldas, apresentado por Ceclio de Fonseca, no site Advogado
Criminalista, atualmente o Brasil abriga o maior grupo de hackers do mundo, entre os
feitos desta trupe, se registra invases contra o Pentgono, a Microsoft e a IBM
americana.
Anteriormente, devido a no existir tipificao a respeito aos crimes virtuais,
criminosos passavam muita das vezes impunes, devido a no existir previso legal que
defina aquele delito como crime, conforme condiz o artigo. 1 do Cdigo Penal
Brasileiro (Principio da legalidade). Este princpio tem por finalidade limitar o poder
punitivo do estado, pois um crime para se configurar, necessita de tipificao, uma
conduta comissiva ou omissiva e esteja vlida para surtir efeitos. Em muito dos casos
ausncia de normas tem forado os tribunais a
se valeram por analogias. Vale ressaltar, que em se tratando de matria penal
terminantemente proibido o uso de analogias.
Das condutas danosas praticadas no ciberespao podemos citar as mais
corriqueiras, como os crimes contra a honra, calnia (artigo 138), difamao (artigo
139) e injria (artigo 140). Os criminosos so incentivados pelo anonimato, em blogs,
chats, redes sociais, entre outros meios eletrnicos. Alm destes crimes, tem outros
crimes praticados constantementes por estes criminosos, como os crimes contra a
liberdade individual, sendo eles a ameaa (artigo 147), inviolabilidade de
correspondncia (artigos 151 e 152), divulgao de segredos (artigos 153 e 154),
divulgao de segredos contidos ou no em sistemas de informao ou bancos de dados
da Administrao Pblica (artigo 153, 1-A).
Contudo, estes crimes contra a liberdade individual, como ameaa, divulgao
de segredos, divulgao de segredos contidos ou no em sistemas de informao ou
bancos de dados da Administrao Pblica, so decorridos atravs de chantagens dos
criminosos, com intuito de obter algo desejado, eis que hoje os mesmos esto trocando
armas pelo crime virtual.
Portanto, diante da legislao vigente s considerado crime quem invadir
dispositivo informativo alheio, conectado ou no rede de computadores, mediante

violao indevida de mecanismo de segurana e com o fim de obter, adulterar ou


destruir dados de informaes sem autorizao expressa ou tcita do titular do
dispositivo ou instalar vulnerabilidades para obter vantagem ilcita, conforme a lei n
7.737/12.
2. CRIMES VIRTUAIS LUZ DO PODER ESTATAL BRASILEIRO.

O Estado brasileiro evoluiu muito em alguns aspectos, mas deixou a desejar em


respeito ao mundo eletrnico. Contudo, h de ressaltar-se que uma grande evoluo
para sociedade, pelo fato de j existir uma legislao especifica para crimes virtuais,
mesmo sabendo que este mundo ciberntico estar no Brasil desde a dcada de 90, pois
s vieram tomar providncia depois de 23 anos, alm de que o Cdigo Penal Brasileiro
de 1940, onde no se falava se quer em internet no Brasil, precisando uma renovao
urgentemente em relao a matria em apreo.
Denota-se, que s a legislao em vigor no o necessrio para que a sociedade
possa estar tranquila em suas casas, no seu trabalho, onde que possam acessar
normalmente, sem imaginar que pode aparecer um hacker, com intuito de invadir
qualquer dispositivo do seu computador, ou at mesmo extorquir para obter vantagens.
Ao combate destes crimes, entrou em vigor na mesma data da Lei n 7.737/12, a
Lei
n 7.735/12, para tipificar condutas realizadas mediante uso de sistema eletrnico,
digitais ou similares, que sejam praticadas contra sistemas informatizados e similares,
onde que tem o proposito de criar rgo de polcia judiciria para estruturar setores e
equipes especialmente no combate ao delituosa em rede de computadores,
dispositivo de comunicao ou sistema informatizado. No entanto, o Estado tem
obrigao de estruturar delegacias, como ter delegacias especializadas, com
profissionais capacitados e aptos investigaes de crimes desta alada. Neste sentido,
o renomado jurista Jos Joaquim Calmon de Passos em uma de suas obras, fala sobre
esta obrigao do Estado com a populao, com fonte de imposio a toda coletividade.
O Direito a deciso com impositividade, isto
, deciso capaz de ser imposta aos
contendores, independentemente de estarem
ele ou no acordes com ele (CALMON, p.28,
2003)
Pois no isto que vemos em nosso pas, alm da policia federal, hoje so
poucos estados, que tem policiais treinados, com delegacias estruturadas, com fins de
combater o crime virtual. Destarte, que devemos focar, pois para quer serve uma
legislao vigente, quando no tem um poder estatal apto, que possa por em prtica o
que predomina a Carta Magna, segurana de qualidade.
CONSIDERAES FINAIS.
Concluindo, este artigo onde abordamos o que a internet proporciou para a populao
brasileira, em cerca de 20 anos, podemos falar em uma grande evoluo. Alm destes
avanos, ficou explicitado de forma clara a respeito de pessoas que utilizam deste

genioso instrumento no s de trabalho, mas interatividade, para a pratica de meios


ilcitos.
Portanto, o Brasil demorou duas dcadas para vigorar uma legislao, onde
busca pacificar estes crimes, onde em vez de criao de novas leis preciso de uma
efetividade do poder estatal, no s fazendo com que estas leis entrem em vigor, mas
que possam ser postas em prticas com certa eficincia.
Por fim, podemos dizer que as normas penais existentes so suficientes para
punir as condutas danosas que ocorrem na Internet, porm o aparato policial e as
polticas de incentivo e proteo do Estado deixam muito a desejar, dificultando deveras
a persecuo desta nova criminalidade transnacional.

PARTE III

Introduo
O presente trabalho tem por fim fornecer informaes bsicas sobre a investigao de
crimes cibernticos e despertar aqueles que militam no combate ao crime para a
necessidade de investimentos intelectuais e estruturais nesta rea, consciente que a
complexidade do tema no permite aprofundamentos neste espao.
Para este estudo, utilizar-se- a definio de crimes cibernticos como aqueles
praticados com o auxlio da internet, os quais tem tido um crescimento exponencial, seja
pelo aumento do nmero de usurios da rede, pelas falhas de segurana desta ou por
inabilidade ou negligncia no seu uso.
Outros conceitos mais amplos existem, como o que define os crimes cibernticos como
aqueles em que, para a conduta, utiliza-se de um computador, uma rede ou de um
dispositivo de hardware.[1]
de se ressaltar que h crimes que podem ser praticados tanto por intermdio do acesso
rede mundial de computadores, como por outros meios; assim com h crimes que
somente podem ser praticados no meio ciberntico.
A infinidade de possibilidades de emprego da internet tem feito com que mesmo crimes
considerados clssicos, se assim se pode dizer, possam tambm ser cometidos no
ambiente virtual.
Basta imaginar a invaso remota dos computadores de um hospital, mudando as
prescries de receitas de remdios, ou o desligamento de aparelhos ou da fonte de
energia eltrica, o que pode ser feito para cometer homicdios.

O mesmo ocorre com os furtos a bancos, que tanto pode ser cometido por meio da web
como pela entrada fsica na agncia bancria.
J o crime de invaso de dispositivo informtico, previsto na recente lei brasileira
12.737/12, um crime exclusivamente ciberntico, haja vista que ser praticado
somente com a utilizao de computadores e outros dispositivos de acesso internet.
O tema intrincado. A utilizao da rede tem se popularizado com diferentes, teis e
maravilhosas funes, contudo, a falta de regulamentao e seu carter transnacional se
tornou um desafio para a segurana e a investigao de crimes praticados na rede
mundial de computadores e at mesmo para a soberania dos pases.

2. A internet
Desenvolvida a partir da dcada de 60 do sculo passado, inicialmente para emprego
militar, sua ideia central uma reunio mundial de computadores interconectados, os
quais comunicam-se atravs do protocolo TCP\IP organizador das mensagens de dados
entre os computadores.
Este protocolo um conjunto de regras que permite dividir uma mensagem em pacotes
trafegveis pela internet que podem seguir diferentes caminhos pela rede, assim, se
parte da rede estiver inoperante, os dados procuraro outro caminho e, como
consequncia, a grande rede continua a funcionar, mesmo se um de seus braos no
estiver funcionando.
Aqui o brilhantismo da web, pois os dados podem procurar diferentes caminhos para
chegar ao destinatrio, sendo a mensagem partilhada em diversos pacotes que podem
seguir estas diferentes vias de trfego, at chegar ao destino, que tem um endereo
numrico, chamado endereo IP. O TCP permite a reconstruo da mensagem no seu
local de destino.
Logo, vrios computadores podem trocar informaes por vrias conexes diferentes. E
a rede foi se ampliando com o tempo, conectando mais e mais computadores, tornandose a grande teia que temos hoje, sem um rgo central que a controla, pois a unio de
diferentes redes independentes.
Importante frizar que esta grande rede no tem um nico controlador, na verdade, uma
realidade sem fronteiras, trazendo mil questes para um mundo que historicamente se
divide.
A conexo entre os computadores pode se dar por diferentes tecnologias, sendo que com
o advento da banda larga as principais formas de conexo so a ADSL, cabo, rdio, 3G,
4G, satlite e por fibra tica.
Para enviar requisies para a internet, h que estar instalado no computador pessoal um
programa de navegao (browser), sendo o acesso feito por meio de um modem, ligado
a uma linha telefnica ou a um cabo (ou outras tecnologias), passando pela central

telefnica, provedor e podendo ganhar o mundo por meio de cabos submarinos ou


satlites.
Os dados que buscamos na web, em regra, esto disponveis em sites, estes esto
locados em computadores constantemente ligados internet, computadores
denominados servidores, os sites e pginas so reconhecidos por um endereo nmero,
o endereo IP.
Aquele conjunto de caracteres que digitamos no programa de navegao tem o nome de
URL (Uniform Resource Locator Localizador Uniforme de Recursos), estes nomes de
sites tem uma estrutura chamada nomes de domnio, que so atribudos s pginas para
facilitar sua identificao, caso contrrio teria que guardar aquela sequncia de nmeros
atribudos s pginas, o nmero IP delas.
O www do endereo URL tem o papel de direcionar o endereo URL para a world wide
web e no faz parte do nome de domnio. Aps o www vem o nome do site, depois um
sufixo do tipo de entidade, aps, a sigla do pas. H variantes, como o caso dos sites
sediados nos EUA que no possuem a extenso final, contudo esta a regra bsica.
Alm das pginas da internet possurem um nmero IP (Internet Protocol), toda vez que
se conecta internet, o usurio tambm recebe um nmero IP, exclusivo do utilizador
durante a sua navegao. Por meio deste nmero, o navegante pode ser localizado.
Por esta caracterstica, o endereo IP se torna uma evidncia de extrema importncia na
investigao de crimes cibernticos.

3. Riscos na internet
Alm dos crimes cibernticos, em si, trazemos neste tpico advertncias sobre outros
riscos na rede.
Engenharia social: denomina-se engenharia social um conjunto de habilidades utilizadas
com o intuito de se conseguir que uma vtima potencial fornea dados pessoais ou
realize uma tarefa ou execute um programa.
Em geral, para conquistar seu objetivo, se abusa da ingenuidade do alvo ou se procura
ganhar a sua confiana, utilizando-se, por exemplo, de smbolos de instituies
confiveis, como rgos pblicos, grandes empresas etc para obter informaes
desejveis ou invadir computadores.
Geralmente, o criminoso influencia a vtima utilizando-se de sentimentos de medo,
ambio, curiosidade, solidariedade, montando uma armadilha.
Vrus de boot: um dos primeiros a serem desenvolvidos, um programa que provoca
danos em computadores, ficando alojado na parte de inicializao do computador,
causando transtornos aos usurios quando do partida no seu aparelho.

Vrus time bomb: caracteriza-se por prejudicar o funcionamento dos computadores em


uma determinada ocasio, so desta modalidade os vrus sexta-feira 13, 1 de abril entre
outros.
Vrus worm: tem como principal caracterstica se multiplicar automaticamente,
consumindo recursos do equipamento onde est instalado, afetando o funcionamento de
redes e ocupando espao no disco dos computadores.
Botnets: so computadores em que se hospedam programas maliciosos e que podem ser
acessados remotamente por criminosos para realizar diferentes atividades no
computador da vtima.
A vtima no sabe que o seu computador est infectado, contudo, est sendo utilizado
remotamente por terceiras pessoas.
Muito comum a utilizao desta tcnica para ataques cibernticos, como os realizados
pelo grupo de nome Anonymous, que utilizam milhares de botnets para atacar seus
alvos.
Deface: este um tipo de ataque a sites que tem por fim desconfigurar a pgina de
internet. uma atuao semelhante a pichadores, que maculam e desconfiguram o
design da pgina alvo.
Vrus cavalo de troia: com atuao semelhante mitolgica, este arquivo malicioso se
insere na mquina atacada permitindo que se acesse remotamente o computador alvo e
se obtenha as informaes que se deseja, as quais so remetidas para o criminoso.
Com a instalao do cavalo de troia, o invasor pode obter senhas, destruir ou captar
informaes, ter acesso ao que digitado, controlar totalmente o computador etc.
Keylogger: um software que tem a capacidade de registrar o que digitado pelo
usurio do computador invadido. Geralmente utilizado para coletar informaes da
vtima com o objetivo de o criminoso ter matria prima para suas aes ilcitas.
Hijacker: um programa que tem por fim controlar o navegador de internet, abrindo
pginas sem o pedido do usurio ou pginas diferentes daquela digitada. Ainda podem
abrir automaticamente pop-ups que geralmente so armadilhas para o usurio da
internet, direcionando a vtima para sites falsos ou que tenham fins ilcitos.
Sniffers: so programas que tem por fim monitorar os dados transmitidos em uma rede,
uma forma de interceptao telemtica, com ela, as informaes que trafegam pela
rede podem ser capturadas e analisadas para diversos fins criminosos, obtendo-se
informaes sensveis. uma forma eficaz de espionagem.
Backdoor ou porta dos fundos: um programa que permite ataques e invases ao
computador.
Phishing Scam: a tcnica que tem por fim obter dados a respeito do usurio de um
computador, nasceu este tipo de fraude com a remessa de e-mail para a vtima que

fomentava o acesso a sites fraudulentos, com o fim de captar informaes bancrias,


senhas e outros contedos relevantes.
As aes mais comuns de phising scam so as mensagens com links para vrus, pginas
comerciais ou de bancos falsas e envio de formulrios para o fornecimento de dados do
usurio.
Todas estas ameaas indicam que a melhor alternativa para o seu combate a
preveno, tomando atitutes para evitar a contaminao de computadores, treinamento
dos usurios de redes, mantendo os programas atualizados, evitando abrir mensagens ou
entrar em sites suspeitos, controle sobre quem acessa as mquinas e principalmente
ateno, fugindo da negligncia.

4. A apurao de cibercrimes
H inmeras formas de se praticar um crime ciberntico, haja vista o dinamismo da
tecnologia da informao, assim, fator essencial para o sucesso do trabalho do
investigador , ao tomar conhecimento da prtica de um crime desta natureza, delinear
qual foi a ferramenta que os criminosos utilizaram para a ao ilcita.
O crime pode ter se dado com a utilizao de programas maliciosos, email, websites,
programas de transferncia de informaes, grupos de debate, redes sociais, sites de
comrcio eletrnico, entre inmeros outros. Conforme este meio, diferentes sero as
tcnicas para a descoberta da autoria.
Algumas particularidades marcam os ndcios da prtica desta natureza de crimes, so
instveis, ou seja, podem ser de maneira descomplicada apagados, alterados, perdidos; o
acesso a tais vestgios complexo, no so colhidos facilmente como em outros crimes;
como a prpria internet, tem natureza supranacional, haja vista que com uma rede
mundial se pode praticar estes tipos de crimes de qualquer lugar do globo que tenha
acesso rede; as evidncias so intricadas, no so de fcil leitura, pois so informaes
complexas para seu estudo, devido ao seu formato; no bastasse, entre as informaes
de relevo para a investigao, em geral h enorme quantidade de fluxo de dados
legtimos, que devem ser separados, demandando maior esforo na anlise criminal.
Diante desta complexidade, devido a limitao deste espao e a necessidade de
conhecimentos cada vez mais complexos frente a infinidade de recursos cibernticos
que vem sendo desenvolvidos, abordaremos os principais meios utilizados para a prtica
da modalidade de crime abordada e o caminho para a coleta das evidncias de tais aes
ilegais.
4.1 Os logs

Ao acessar a rede mundial de computadores ou usar seu computar, o operador em geral


no tem ideia dos registros que so gerados com suas aes. Os caminhos que as
informaes percorrem, como os pacotes so gerados, como so remetidas e recebidas
mensagens, endereos IP etc no so visveis.

Os usurios no tm que lidar com esta complexidade, seu acesso facilitado pelo
interface dos dispositivos que opera, ficando a parte complexa por conta de programas
que gerem a informao.
Contudo, praticamente toda ao na web de alguma forma registrada. Seja o contedo
dos dados acessados, remetidos, manipulados, seja onde, quando, como se acessou estes
contedos, gerando neste ltimo caso os logs ou registros das aes.
Estes registros ou logs so essenciais para a investigao de crimes que tm a rede como
cena de crime, seja por meio de sites, de e-mails, redes sociais, chats ou qualquer outra
tecnologia que use a internet.
Fazendo-se uma analogia, da mesma forma que so mantidos por concessionrias de
telefonia ou operadoras de carto de crdito uma srie de anotaes contendo o histrico
de seu uso, o mesmo ocorre em relao ao uso da internet. Podemos afirmar de modo
simplista que cada clique do mouse ou enter na internet anotado, contendo a hora,
durao, conta do usurio, endereo IP atribudo operao.
Assim, diferentemente do que se tem no imaginrio popular, no existe anonimato na
internet, cada pgina da internet acessada pelo usurio registrada, podendo se saber o
local de onde foi acessada, com inmeros outros dados.
4.2 Endereo IP

Das evidncias que podem ser coletadas na investigao de cybercrimes, sem dvida o
endereo IP uma das de maior relevo. O IP, endereo IP ou nmero IP (Internet
Protocol) a identificao das conexes de computadores ou redes locais com a
internet.
A partir da descoberta da identificao da conexo criminosa, possvel se chegar ao
local de onde se desencadeou o ato delitivo, abrindo oportunidade de se identificar os
autores de crimes a partir da mquina que teve acesso internet ou da rede utilizada.
Formado por uma sequncia numrica, separadas por pontos, tem a forma X.X.X.X,
sendo que o X corresponde a nmeros variveis entre 0 e 255. Por exemplo, o nmero
200.221.2.45 o nmero IP do site www.uol.com.br.
Seja na remessa de um correio eletrnico, seja a um site de internet, atribudo um
nmero de IP, o importante saber que sempre que se fizer conexo internet, ser
atribudo um nmero IP ao usurio.
Em geral, as grandes corporaes como rgos pblicos, empresas e universidades
possuem uma faixa de IPs estticos, que no muda, j aos usurios domsticos,
comumente as operadoras lhes atribue um nmero de IP dinmico, ou seja, a cada
conexo receber um nmero de IP.
Logo, para identificar quem utilizou um nmero de IP dinmico necessrio solicitar s
concessionrias do servio quem utilizava o IP em determinado dia, horrio e fuso
horrio. Em consequncia, nas solicitaes de informaes encaminhadas ao provedores

de internet, para se obter a quebra do sigilo dos dados telemticos, estes dados so
imprescindveis.
Para se saber quem o responsvel pelo provimento da internet utilizada pelo
criminoso, insere-se o nmero IP em sites como registro.br ou whois.sc. Identificandose o provedor, se est mais perto do autor do crime, devendo solicitar ao concessionrio
do servio de internet os dados do usurio procurado e outras evidncias possveis.
4.3 Investigaes envolvendo websites

Para melhor explicar o acima narrado, passa-se a abordar a investigao de crimes


envolvendo sites de internet e no prximo tpico crimes envolvendo correio eletrnico.
Apesar de inmeros outros ambientes cibernticos onde o crime possa ocorrer,
concentra-se nestes dois, os mais comuns.
Quando o usurio digita no seu browser ou programa de navegao o endereo de
domnio, este endereo traduzido para um nmero IP. Assim, ao se digitar o endereo
de domnio www.portadosfundos.com.br no navegador, este domnio convertido no
nmero 186.202.153.80.
Ao se criar um site, o seu domnio (nome do site, nome de domnio, endereo do site)
precisa ser registrado na internet. O Comite Gestor da Internet, por meio do Registro.br,
o responsvel por este controle no Brasil, sendo que cada pas tem um rgo
responsvel por esta organizao.
Para registrar o domnio, ele deve estar disponvel, ou seja, no deve haver dois nomes
de domnio iguais, em regra. Tambm h regras para a criao do nome de domnio, que
so uma fonte de dados do seu proprietrio, uma exemplo destas regras cada pas
possuir sua terminao, como .br para o Brasil, ou .pt para Portugal, informaes
importantes para o investigador.
Para localizar na internet os gestores dos registros de nomes de domnio de cada pas
pode-se acessar o site da IANA: www.iana.org/domains/root/db. Por meio desta
ferramenta se pode buscar informaes sobre os gestores de internet de cada nao.
Infelizmente, para a investigao, o registro de domnio na internet muito
descomplicado, facilitando fraudes, pois no h necessidade de se remeter ao gestor
documentos dos responsveis pelo site para se criar o nome de domnio.
De uma forma ou de outra, para se obter informaes sobre o responsvel por um site,
deve-se solicitar estar informaes ao gestor de cada pas, o que pode ser feito na
prpria internet, no site da IANA j comentado, ou no Brasil no site www.registro.br.
Para termos acesso ao cadastro do responsvel por um site no Brasil, por exemplo,
entramos em suporte/ferramentas/servio de diretrio whois do site www.registro.br
onde podemos obter o cadastro por vrias formas.

Podemos retirar inmeros dados da pesquisa na ferramenta whois, tais como o


responsvel pelo domnio e seu registro tributrio, o servidor responsvel por manter o
site ativo, contato tcnico entre outros.
Importante lembrar que em geral os sites esto hospedados em computadores de
empresas que prestam este servio. Um meio para se obter informaes sobre a
hospedagem de um site , nos computadores que utilizam o Windows, utilizar o
comando PING. Vai-se em Iniciar Executar digita-se cmd Enter. Ao se abrir uma
tela preta, digita-se o comando PING espao digita-se o nome de domnio clica-se
enter.
Com este comando teremos o endereo IP que identifica a hospedagem do site
pesquisado.
De posse deste nmero IP, vai-se ferramenta whois do Registro.br e se obtem os dados
do provedor do servio de hospedagem.
Com estas evidncias, podemos chegar a autores de crime, solicitando aos provedores
os logs e outros dados utilizados por criminosos. Estas mesmas informaes podem ser
utilizadas para buscar informaes atravs de busca eletrnica em fontes abertas, tal
como o site de busca do Google.
Importante o investigador estar atento a todo tipo de contedo exposto no site
investigado, pois pode encontrar a presena de indcio importante, como o email dos
responsveis pelo site, nmeros de telefone, ou mesmo contedo de conversas que
podem facilitar o trabalho policial.
Outros sites que podem ser utilizados para pesquisas relativas a domnios so
whois.domaintools.com, robtex.com/dns, 100br.com/whois.completo.php,
cqcounter.com/whois, dndetails.com/index.php, ip-adress.com/whois entre outros,
sendo que este ltimo traz a geolocalizao da hospedagem e rastreamento de origem de
correio eletrnico.
Como as evidncias de crimes envolvendo sites de internet so volteis, no basta ter o
endereo de domnio, h que se fazer a impresso do contedo do site, das pginas que
contm os indcios de crime, ou, mais til ainda para a investigao, fazer o download
do contedo de interesse da investigao, haja vista que as pginas podem ser apagadas
ou alteradas, perdendo-se as provas necessrias para a localizao e condenao de
autores de crimes.
A manuteno da originalidade do contedo do site investigado tem alm do objetivo de
ter estes dados como fonte para a localizao dos criminosos, tambm evitar possveis
questionamentos no processo penal sobre a integridade destas informaes e se elas no
foram alteradas no curso da investigao.
Logo, o ideal fazer o download das pginas com o uso de ferramentas que produzem
uma assinatura digital, com a qual se pode constatar a originalidade do contedo
capturado. Isto pode ser feito com intrumentos como o HTTrack, Wget, WinMD5 .

4.4 Investigao de crimes envolvendo e-mail (correio eletrnico)

Quando o indcio de crime estiver em mensagem de e-mail, como por exemplo injrias,
difamaes, calnias, pornografia infantil, programas maliciosos, deve-se preservar no
s o contedo criminoso ou que foi utilizado para cometer crimes, mas tambm os
dados do destinatrio e remetente da correspondncia, o chamado cabealho do e-mail.
Este cabealho de suma importncia para a investigao, por intermdio de seu
contedo se poder chegar origem da mensagem. Contudo, dever se fazer a expanso
do cabealho para se ter acesso ao seu pleno contedo, fundamental para identificar de
onde partiu o correio eletrnico.
Ao se analisar o cabealho, as principais informaes a serem colhidas so o endereo
IP, a data, hora e timezone de envio da mensagem, o que no pode ser burlado, j que
outros dados do remetente podem ser falsos.
A expanso do cabeado pode, em geral, ser feita com alguma ferramenta
disponibilizada pelos provedores de contas de e-mail, porm, cada um possibilita esta
expanso de forma diferente. Devendo ser feita a anlise caso a caso, para se obter a
expanso.
Assim, se o e-mail for recebido em uma conta do provedor GMAIL de servio de
correio eletrnico, na parte superior direita h uma seta, clicando sobre ela aparecero
vrias opes, clica-se ento sobre mostrar original, ter-se- ento o cabealho
expandido, o que at assusta pela forma no muito amistosa da informao, contudo,
para facilitar a leitura das informaes ali presentes, pode-se copiar este cabealho
expandido e colar na ferramenta disponvel na internet no site www.ip-adress.com/traceemail, esta ferramenta de leitura de cabealho tambm est disponvel em outros sites
abertos. Aps colar, clica-se em trace email, com este comando o site dar informaes
mais limpas das informaes do cabealho.
Um exemplo de resultado est na imagem acima, com inmeras informaes de forma
bem didtica sobre a origem da mensagem analisada, inclusive com localizao
geogrfica.
Em e-mail do Hotmail, o cabealho expandido obtido clicando no desenho de
engrenagem, aps, clicando em exibir cabealho completo. Ento, copia-se e cola no
trace email, obtendo as informaes buscadas.
Com estes dados, solicita-se ao provedor os dados cadastrais do usurio a quem foi
fornecido aquele nmero IP, na data e horrio obtidos, devendo haver especial ateno
quanto ao fuso horrio.
No sendo possvel acessar o cabealho de um e-mail, mas tendo uma conta de email a
ser investigada, pode-se solicitar o provedor do servio de correio eletrnico (ex:
Microsoft, Google, Pop, Uol, Yahoo, Facebook) informaes cadastrais e registros de
eventos da conta de email (estes registros so o logs, que contero quais endereos IP
tiveram acesso conta, com data, hora e fuso).

Com a resposta do provedor de conta de email, procuro um site de leitura de IPs, como
j citados, tais como www.en.trace.de ou www.registro.br e encontro qual o provedor de
internet que forneceu aqueles IPs. De posse do nome deste provedor de internet,
solicita-se a este os dados cadastrais de quem usou o IP por ele fornecido no dia, hora e
fuso fornecidos pelo provedor de conta de email, ento, poder-se- chegar localizao
fsica de quem teve acesso a uma conta de email, da qual no havia qualquer informao
inicialmente.
4.5 Interceptao telemtica

A interceptao telemtica tem lugar quando se quer obter todo o trnsito de dados de
internet do investigado. Para isto, h que se conhecer todas as formas de acesso do alvo
rede mundial de computadores, seja no seu local de trabalho, na sua residncia, em
instituio de ensino, no smartphone ou outro meio, para que se possa, por intermdio
do provedor de internet de cada um destes ambientes, realizar-se a interceptao da
comunicao de dados.
Diferentemente da interceptao de comunicaes telefnicas, a interceptao
telemtica tem se mostrado muito mais complexa, seja pela falta de padronizao dos
provedores na forma de disponibilizar o trfego de informaes do investigado, seja
pelo contedo final do fluxo. Na interceptao telefnica temos um produto mais
simples, a conversao de voz, a qual captada como a original, j na telemtica, os
dados em trnsito devem ser remontados, no sendo captado cada movimento da tela do
computador, o que s poderia ser feito com tcnicas de intruso.
No caso de contas de e-mail, os provedores deste servio podem fornecer uma conta
espelho, contendo todas as mensagens recebidas e enviadas pelo investigado, ficando a
senha desta conta disposio do investigador.
4.6 Redes sociais online

As redes sociais online so um fenmeno que tem crescido juntamente com a internet,
devido a inmeras utilidades agregadas a ela. Ao mesmo tempo, tem servido de refgio
de criminosos, fazendo uso destes recurso de inmeras formas, sempre buscando o
anonimato aparente da rede.
A principal rede social do globo possui mais de um bilho de pessoas cadastradas,
unidas por diversos tipos de relaes, trocando dados, conhecimento, informaes no
mbito global, permitindo a agregao e desagregao de membros.
Mais e mais estas redes sociais ganham importncia, servindo para todo tipo de fim,
deste busca de relacionamentos amorosos, passando por interesses empresariais, at a
espionagem, terrorismo, guerra e protestos, fzendo at certos servios tenderem a ficar
obsoletos, como o correio eletrnico tradicional e as ligaes telefnicas.
Em consequncia, o crime, desde o mais banal, at o crime organizado transnacional
tem feito uso destas comunidades.

Infelizmente, os usurios destas redes muito se expem, facilitando ataques ilcitos,


assim como uma constante a presena de crianas e adolescentes, os quais so vtimas
potenciais de crimes, devido a maior abertura para contatos virtuais.
Diante da ocorrncia de fato criminal no mbito da rede social online, o responsvel
pela investigao dever solicitar pessoa jurdica responsvel pelo site que fornea
(em regra, com a necessidade de ordem judicial) os logs dos acessos criminosos, dados
dos perfis dos usurios e grupos envolvidos, e, sendo necessrio, a interceptao
telemtica do fluxo de dados.
Com isto, procede-se da mesma forma que j descrito acima em relao a busca dos
responsveis pelos eventos ilcitos.
4.7 Busca eletrnica

Os avanos da internet no s propiciaram um novo desafio para as polcias e a


sociedade diante dos crimes que envolvem seu uso, a rede mundial tem permitido
tambm a aplicao de seus recursos para a soluo de crimes os mais diversos, no s
os cybercrimes.
Os sites de buscas, as redes sociais e inmeros tipos de websites tm propiciado uma
magnfica fonte aberta de informaes teis investigao criminal.
Podemos at dizer que o mundo tornou-se mais transparente, diante da socializao da
informao, principalmente por rgo pblicos e de imprensa, acessveis a um toque na
tela do computador.
Todo tipo de informao est mais acessvel, inclusive dados de pessoas. As redes
sociais, mormente diante da vaidade das pessoas que muito se expem, tornaram-se uma
fonte infindvel de identificao de criminosos e localizao de pessoas.
Alm disso, abrem a oportunidade do uso destas fontes abertas para infiltrao em
grupos criminosos, com perfis falsos criados pelos investigadores, possvel se obter a
confiana de membros de quadrilhas e obter-se evidncias necessrias para elucidar os
mais diversos crimes.

5. Adversidades a serem superadas


Apesar dos desafios, solues esto sendo procuradas, como as novas legislaes,
treinamentos para policiais, busca de cooperao policial e jurdica internacional, entre
outras solues necessrias para acompanhar o desenvolvimento de novos dispositivos
que acessam a internet, a expanso desta, e o consequente surgimento de diferentes
ameaas.
A criminalidade ciberntica tornou-se um grande adversrio da investigao, havendo
necessidade de preparao das polcias, do ministrio pblico e do judicrio para este
enfrentamento.
Esta modalidade de crimes tem trazido imensos prejuzos para a sociedade, sendo que
algumas dificuldades devem ser solucionadas para se adequar ao novo mundo.

5.1 Dificuldades para obter-se a origem de um evento na internet

A princpio, aps a obteno do endereo IP correspondente a uma ao na internet,


teria-se a identificao do local que originou o registro. Contudo, h meios de burlar
esta evidncia, como os proxies, as redes wifi abertas, os cyber cafs e lan houses, alm
do uso de documento falso em cadastros. Logo, o investigador deve estar atento a estes
obstculos.
Os proxies so servios que ocultam o verdadeiro IP utilizado em um evento de internet,
dificultando o rastreamento de quem realizou a conduta. Os servidores proxy acabam
facilitando o anonimato na internet, apesar no terem somente fim ilcito.
Com o aumento da utilizao de smartphones, tablets e computadores portteis, mais
redes sem fio ou redes wireless vo sendo instaladas, dando acesso gratuito internet,
contudo, estas redes permitem o uso de pessoas no identificadas, o que uma porta de
oportunidades para criminosos, pois dificulta sua localizao, assim como facilitam a
intruso nestas redes para fins maliciosos.
Outra questo relacionada a falta de registro de usurios que utilizam o servio de
internet nas denominadas lan houses e cyber cafs, assim como o uso de documento
falso para preencher cadastros, seja para acesso a servios de internet, seja para outros
contratos relacionados com o crime investigado, como a abertura de contas bancrias.
Ainda quanto a dificuldade de rastreamento, fundamental para a investigao e
identificao do autor de um crime ciberntico so os logs de acesso e conexo aos
servios prestados pelos provedores.
Como j dito, os logs so registros de toda a movimentao do usurio na internet,
sendo ento preciosa evidncia. Contudo, no existe regulamentao da guarda destes
eventos, o que prejudica ou inviabiliza o trabalho investigativo.
5.2 Legislao

H necessidade de legislao mais sintonizada com a nova realidade, alguns passos vo


sendo dados no caso brasileiro, contudo, ainda tmidos diante da expanso da internet.
Estamos diante de uma problemtica mundial, um embate entre a liberdade e a
segurana na internet, contudo, poderamos dizer que o mundo ciberntico ainda uma
terra sem lei.
S recentemente que foi aprovada, no Brasil, a Lei 12.737/12 que trata da tipificao
criminal de crimes informticos, a Lei 12.683/12 acrescentou o artigo 17-B Lei de
lavagem de dinheiro que para permitir a requisio de dados cadastrais sem necessidade
de autorizao judicial a provedores de internet, a Lei 12.830/13 explicitou o poder de
requisio de documentos pelo Delegado de Polcia, enquanto Projeto de Lei que
aguarda sano presidencial permite a obteno destes dados cadastrais na investigao
de organizaes criminosas.

Contudo, uma legislao ainda tmida, em verdade, a internet muito pouco ordenada,
exemplo a falta de regulamentao da guarda de logs, o que facilita a atividade
criminosa e prejudica ou inviabiliza a investigao.
5.3 Computao nas nuvens ou Cloud Computing

A computao nas nuvens o servio que permite que o acesso a arquivos, programas e
a execuo de diferentes atividades pela internet. Com isto, estes dados no precisam
estar no computador do usurio. Logo, se este quiser acessar um arquivo ou rodar um
programa, no precisa t-los no seu computador, alm de poder utiliz-los a partir de
qualquer dispositivo ligado internet.
Ou seja, funes, servios, programas, arquivos ficam na nuvem, em computadores
que tem a funo de hospedar estas funcionalidades, no no computador do usurio da
internet. Muitos destes servidores que mantm estes servios para os usurios podem
estar em outros pases, a nuvem, estes computadores acessados remotamente, podem
estar em um lugar muito diferente de onde esteja o usurio, inclusive alm fronteira.
Ou seja, em uma comparao leiga, como se o HD do usurio no estivesse em seu
computador, mas em um lugar que muitas vezes nem o usurio sabe, muitas vezes nem
sabe que suas informaes esto na nuvem. O Dropbox um exemplo de computao
nas nuvens, no que os arquivos levados ao Dropbox so duplicados no servidor
hospedeiro.
Esta tecnologia, apesar da utilidade, sendo muito procurada por diferentes perfis de
usurios, dificulta e muito a investigao, pois afinal, muita dificuldade haver em
apreender um computador que esteja em outro pas (a nuvem em si), ou haver
demora destes provedores de servio cloud computing em prestar informaes, em
retirar do ar sites, emperrando o servio investigativo e tornando-se uma ameaa
segurana.
5.4 A preparao da Polcia, Judicirio e Ministrio Pblico

Apesar da vasta aplicao e difuso, a internet e as tecnologias vinculadas a ela so


muito recentes, o que faz que os rgos investigativos e judicirios no estejam
adequadamente preparados para lidar com esta nova criminalidade.
Em todos estes rgos h agentes estatais sem qualquer conhecimento sobre as
tecnologias, terminologias e necessidades envolvidas na investigao do cybercrime,
vulnerando a sociedade.
Urge, ento, a necessidade de preparo destes agentes para lidar ou, ao menos, ter noes
bsicas, de tecnologia, mormente os da rea jurdica, para ajudarem ou terem
conscincia dos desafios enfrentados por este tipo de investigao, prestando um melhor
servio sociedade. Acresa-se a necessria estruturao das polcias para esta luta.

5.5 Cooperao internacional

A prpria natureza transnacional da internet j indica a necessidade de cooperao


internacional entre polcia e judicirio de diferentes pases para enfrentar a
criminalidade ciberntica.
O fluxo de informaes internacional, a rede internacional, os participantes da rede
esto alocados nas diferentes partes do globo, as redes sociais so globalizadas,
informaes de cada pas esto disponveis a todo o mundo.
Em decorrncia, as ameas so globalizadas, o preparo, a execuo e o resultado de um
crime podem se dar em diferentes pases. Criminosos cibernticos de diferentes regies
do globo podem se unir para realizar ataques a partir de suas fronteiras.
E mais e mais isto ficar evidente com a expanso da internet, o aumento do nmero de
usurios e o aumento de provedores de servios para internet de alcance global.
Desse modo, para enfrentar uma modalidade de crime que no conhece fronteiras,
todavia praticados em um mundo politicamente fragmentado, com legislaes e
estruturas distintas, a cooperao internacional entre os rgos responsveis pela
persecusso penal indispensvel, muitas vezes sob pena de impossibilitar o combate a
infraes penais.
Contudo, esta cooperao ainda extremamente burocrtica, h a necessidade urgente
de se aperfeioar a colaborao entre pases para a represso a crimes cometidos pela
rede mundial de computadores, imprescindvel um canal aberto entre as polcias e os
rgos judicirios para atender a velocidade de crimes que circulam por fibra tica.

6. Concluso
As informaes aqui trazidas so bsicas, havendo inmeras variveis a afetar a
investigao de crimes cibernticos, necessria ainda formao especfica para lidar
com determinadas tecnologias.
Porm, so noes que podem ser empregadas a uma infinidade de condutas criminosas
virtuais.
A internet simbolo da capacidade humana de progredir, uma revoluo, um estouro de
democracia e liberdade. um instrumento de transformao do mundo que ainda no
temos ideia do seu efeito para a comunidade global.
Uma ferramenta to magnfica deve ser preservada de ameaas e seus usurios devem
estar seguros. Este o objetivo de se estudar como proteg-la.
Os desafios so grandes, os profissionais que labutam contra a criminalidade aqui
apontada devem ser capacitados, devem ser elaboradas normas que protejam a rede de

ameas e tornem menos tormentosa a coleta de dados para a identificao de


criminosos.
A troca de informaes entre rgos dos diferentes entes federativos e entre estes e os
provedores de servios de internet deve ser clere, buscando-se maior profissionalismo
e menor pessoalismo na investigao criminal.
Deve haver uma ampla regulamentao do setor, propiciando agilidade na prestao de
informao por parte dos provedores de servio de internet e a guarda de registros.
Por fim, como diz o ditado, a preveno o melhor remdio. O usurio, possvel vtima
de crimes, deve ser conscientizado e procurar se conscientizar dos riscos existentes no
mundo conectado, protegendo-se.
Post scriptum: Gostaria de agradecer a Academia de Polcia Civil da PCDF e seus
instrutores pelos cursos de investigao de crimes cibernticos ministrados e material
didtico produzido; parabenizar os Delegados de Polcia Emerson Wendt e Higor Jorge
pela obra de referncia que escreveram; e ao MPF pela cartilha confeccionada;
bibliografia principal utilizada para este estudo.

Parte IV

1 INVESTIGAO CRIMINAL
Segundo o lxico Houaiss (2001, p. 1644), investigao " o conjunto de atividades e
diligncias tomadas com o objetivo de esclarecer fatos ou situaes de direito".
Em nico vocbulo, investigar pesquisar. Antes da tomada de qualquer deciso, da
natureza do homem se cercar do maior nmero de informaes possveis para adoo de
soluo cabvel ao caso. Investigar trata-se de ao inerente ao ser humano, que precisa,
antes de decidir que caminho trilhar, examinar com ateno todas as variveis possveis
que permeiam o objeto da pesquisa.
No mbito penal, conforme ensinam Luiz Flvio Gomes e Fbio Scliar (2008), a
investigao criminal, presente ao longo de todas as fases da persecuo criminal (prprocessual e processual), "o conjunto de atividades e diligncias tomadas com o
objetivo de esclarecer fatos ou situaes de direito relativos a supostos ilcitos
criminais".
Na fase pr-processual, apontam que a investigao criminal tem o objetivo de
"verificar, sumariamente, atravs de um juzo de probabilidade, se h elementos
mnimos a garantir que no seja leviana a instaurao de processo criminal".

J na fase processual, citando Adauto Suannes, os autores revelam que a investigao


criminal busca a "verdade processual acerca de um ilcito", abarcando, portanto, a
instruo em juzo.
V-se, pois, que, na tentativa de responderem questes que orientam a investigao
criminal (O que?; Quem?; Quando?; Onde?; Por que?; Como?; Com que auxlio?), os
investigadores iniciam diligncias, lanam mo de tcnicas com o fito de obter dados e
informaes que os permitam apontar com preciso a autoria e materialidade do crime
que est sendo apurado.
Ressalta-se que, em face do rol exemplificativo da lei processual penal, no h restrio
para os meios a serem utilizados na busca da prova, desde que os mesmos sejam hbeis
e no ultrapassem os limites impostos por normas constitucionais ou
infraconstitucionais.
1.1 Tcnicas Especiais de Investigao e Garantias Constitucionais

Aduz Pacheco (2007, p.27) que "o crime organizado se adapta rapidamente s
transformaes sociais do Estado". As mutaes no modus operandi desses grupos
tornam "a discusso de seu controle to complexa e calorosa".
Ante a evoluo e estruturao dos grupos dedicados a atividades ilcitas, mormente
aqueles que se valem dos progressos tecnolgicos e da globalizao para dissimulao
de suas investidas criminosas, bem como para ocultao dos resultados dessas aes, os
meios e tcnicas empregados em uma investigao criminal tambm devem evoluir para
que se tenha um real equilbrio de "armas".
A chegada de novas tecnologias e do avano cientfico de diversas reas do
conhecimento, bem como de novas leis que ampliaram o rol de tcnicas especiais h
que tornar a investigao criminal tambm em um evento dinmico na perseguio de
elementos que conduzam autoria e materialidade.
certo que os crimes cometidos por grupos que utilizam meios excepcionais para
atingirem seus intentos, distantes dos empregados pela criminalidade de massas, devem
ser contidos por meio de medidas no convencionais (excepcionais) como forma de se
alcanar o balanceamento almejado.
Nessa linha, ratificando a impossibilidade de conter a ao desses grupos apenas com a
utilizao de tcnicas convencionais, a Organizao das Naes Unidas, por meio da
Conveno das Naes Unidas contra o Crime Organizado Transnacional, bem como da
Conveno das Naes Unidas contra a Corrupo (ambas internadas em nosso
ordenamento jurdico com a vigncia dos Decretos n 5.015/2004 e n 5.687/2006,
respectivamente), prope que os Estados Partes utilizem tcnicas especiais de
investigao [01], mormente a entrega vigiada, a infiltrao, a vigilncia eletrnica, a
quebra de sigilo fiscal e bancrio, e a interceptao telefnica, com o fito de se detectar,
confirmar, prevenir ou reprimir as atividades criminosas dissimuladas em meio a
atividades lcitas.
Segundo o Manual das Naes Unidas de Prticas contra a Corrupo (United Nations
Handbook on Practical Anti-Corruption) (UNITED NATIONS, 2004), com o emprego

de tais tcnicas, a investigao criminal, alm de preservar o sigilo necessrio da ao


investigativa, possibilitar a obteno de dados e informaes qualificados, ou seja, de
elementos ocultos que desvelaro a vileza do aparente comportamento lcito das pessoas
envolvidas em atividades criminosas.
Diante do caso em concreto (do grupo alvo), apenas a utilizao dessas tcnicas ser
capaz de garantir o sucesso da investigao criminal, sendo certo que o seu grau de
complexidade se dar em face da sensibilidade dos membros do grupo investigado
(agentes pblicos e polticos), do histrico de violncia da organizao, do grau de
envolvimento (proximidade) que o investigador ter com os (pseudo)criminosos, enfim,
das circunstncias que coloquem o investigador ou a prpria investigao diante de
risco maior.
Porm, a investigao criminal, ainda que autorizada a se valer de tcnicas especiais
(normalmente invasivas), no pode se tornar uma busca desenfreada pela verdade, vez
que encontra limites nos direitos e garantias individuais estampados na Constituio
Federal.
De outro lado, tambm certo que essas garantias no possuem carter absoluto. Face
ao bem jurdico que foi (est sendo ou ser) afrontado, e da coliso de princpios
(interesse social, intimidade, privacidade, dignidade da pessoa humana), tais garantias
podem ser mitigadas.
Nesse passo, considerando que as garantias constitucionais no podem servir de abrigo
para a prtica de atos ilcitos, decidiu o Supremo Tribunal Federal [02]:
OS DIREITOS E GARANTIAS INDIVIDUAIS NO TM CARTER ABSOLUTO.
No h, no sistema constitucional brasileiro, direitos ou garantias que se revistam de
carter absoluto, mesmo porque razes de relevante interesse pblico ou exigncias
derivadas do princpio de convivncia das liberdades legitimam, ainda que
excepcionalmente, a adoo, por parte dos rgos estatais, de medidas restritivas das
prerrogativas individuais ou coletivas, desde que respeitados os termos estabelecidos
pela prpria Constituio. O estatuto constitucional das liberdades pblicas, ao delinear
o regime jurdico a que estas esto sujeitas - e considerado o substrato tico que as
informa - permite que sobre elas incidam limitaes de ordem jurdica, destinadas, de
um lado, a proteger a integridade do interesse social e, de outro, a assegurar a
coexistncia harmoniosa das liberdades, pois nenhum direito ou garantia pode ser
exercido em detrimento da ordem pblica ou com desrespeito aos direitos e garantias de
terceiros.
Sopesando os princpios fundamentais, de um lado, os direitos e garantias individuais, e,
de outro, o interesse social, o interesse pblico, a ordem pblica e a Segurana Pblica,
o Ministro do Superior Tribunal de Justia, Gilson Dipp (2008), ensina que os mtodos
excepcionais, apesar de invasivos, so necessrios na medida em que se est a investigar
crimes de alta complexidade, e, portanto, indispensveis produo de uma "prova
muito mais efetiva". Porm, alerta o insigne magistrado que tais mtodos devem ser
complementares e no prospectivos:
Ns temos que verificar que ns temos uma Constituio, a de 88, que se veio logo aps
o regime militar e que ela talvez seja a mais ampla no sentido de garantir os direitos e

garantias individuais como princpios fundamentais. Por outro lado, ns temos tambm
princpios que tambm so fundamentais e so constitucionais e da mesma ordem de
importncia, que o interesse social, o interesse pblico, a ordem pblica e a Segurana
Pblica. Conciliar esses dois interesses, principalmente em processos jurisdicionais,
muito difcil. Eu diria que hoje o grande desafio do juiz brasileiro, e em especial do juiz
criminal brasileiro, Senador Suplicy, manter, sopesar esses dois princpios
fundamentais, que so importantes e so iguais, para poder proferir uma deciso justa.
[...]
Os mtodos de prova, os mtodos de investigao legais, em todo mundo, para o
combate e processamento a crimes de alta complexidade, no so mais aquelas provas
comuns, aquelas que a nossa formao jurdica trouxe. Ns estamos acostumados e
fomos formados para isso, Senador Pedro Simon sabe disso, para o julgamento de
crimes comuns, de crimes individuais, daqueles crimes que deixam vestgio, um corpo
de delito. Mas quando se trata de crimes que so praticados com o auxlio da tecnologia,
que ultrapassam o territrio nacional, que tm o auxlio da complexidade, esses crimes
tm que ter uma prova muito mais efetiva para serem bem julgados. E a que entram
os meios de prova legais em todo mundo, mas altamente invasivos. Quebras de sigilo
fiscal e bancrio, interceptaes telefnicas, delao premiada, infiltrao de agente
policial de inteligncia em organizao criminosa, so todos mtodos em todo mundo
legais, mas precisam ser usados com parcimnia. Desde a polcia que no pode abusar,
desde o Ministrio Pblico que no pode tambm se valer desses meios de prova como
se fosse uma prova inicial. Esses meios no so meios de prova prospectivos, eles so
meios complementares. E o judicirio tambm tem que ter essa conscincia, de que tem
que deferir ou indeferir medidas drsticas com comedimento.
Com efeito, em que pese a preponderncia do interesse social na manuteno e
restaurao da ordem pblica, os mtodos excepcionais devem ser complementares s
investigaes em andamento, ou seja, diante da complexidade das condutas perpetradas,
a investigao deve ser incrementada a fim de se conferir maior robustez s demais
provas inicialmente produzidas.
Para que tenham guarida constitucional, os mtodos invasivos disposio da
investigao criminal devem ser utilizados em ultima ratio, ou seja, somente devem ser
empregados quando houver indcios de autoria e de materialidade, e a prova no puder
ser feita por outros meios (convencionais).
1.2 Busca do conhecimento

Alm da obteno de dados e informaes, a investigao criminal est atrelada fase


de anlise (ao entendimento) desses, sem a qual no ser possvel apontar com preciso
a autoria, a materialidade e as circunstncias do crime que est sendo apurado.
Em apertada sntese, o que se busca levar ao Judicirio a reconstruo de um cenrio
em que ocorreu (ou ainda se desenvolve) a ao delitiva, enfim, um conhecimento [03] no
qual se consiga verificar com exatido o grau de participao dos envolvidos na prtica
delitiva, individualizando suas condutas criminosas.

nesse mesmo diapaso que se manifesta a Secretaria Nacional de Segurana Pblica


(2009), vez que, para aquele rgo, a investigao criminal est fulcrada na busca de um
conhecimento (a prova de um crime, de sua autoria e de suas circunstncias) por meio
de um processo cientfico que parte de um problema, passa pela formulao de
hipteses e chega-se a uma concluso, "obedecendo a metodologia prpria contida no
Cdigo de Processo Penal e outras normas".
A mera obteno de dados e informaes de per si no tem o condo de elucidar crimes,
faz-se mister a anlise desses, posto que somente o conhecimento produzido pela
verificao e cruzamento dos mesmos possuir a fora probante que o caso concreto
requer.
Nesse contexto, Ferro e Dantas (2007) ensinam que o sucesso da investigao policial
criminal depender da "capacidade de analisar e perceber, em sua complexidade, dados
distintos sintetizados, reunidos em um ambiente virtual", uma vez que a "chave" de uma
investigao, apesar de j se encontrar disponvel, pode se manter oculta "devido a um
enorme volume e aparente disperso de dados e/ou informaes individualmente
consideradas".
Afirmam ainda que a investigao criminal, em face da gama e complexidade de
vnculos, deve se pautar pelas seguintes aes: "(i) verificar a existncia de elementos
associados, (ii) identificar relaes entre fatos conexos e (iii) construir modelos de
informao sintetizada, possibilitando a compreenso da investigao como um todo e
de suas partes constitutivas". Em suma, a investigao criminal exige "um processo de
transformao de grandes volumes de dados dspares em informaes sintticas e
conclusivas".
V-se, pois, que a investigao criminal afasta-se, hodiernamente, do modelo empricointuitivo de outrora e passa a ser concebida como um mtodo cientfico por meio do
qual o investigador depara-se com um problema (crime) e, a partir da observao e
exame de dados e informaes conhecidos (premissas), d incio a um processo de
raciocnio que o conduzir formulao de suposies (hipteses), as quais, depois de
testadas (cotejadas com outros dados e informaes), comprovadas ou no, resultaro
em uma concluso (conhecimento cientfico).

2 COMUNHO DAS FORAS DO ESTADO


A complexidade e o dinamismo impressos por grupos criminosos organizados impem
que o fenmeno (crime) seja estudado (investigado) de forma holstica, interdisciplinar.
Por seu turno, dever do Estado, luz do princpio constitucional da eficincia, dar
efetividade s suas aes por meio do emprego ativo dos instrumentos disponveis de
controle da criminalidade, bem como da integrao de seus rgos de maneira cabal.
Nesse contexto, o Estado, diante de crimes que vencem fronteiras e so concretizados
por uma rede de pessoas que permeiam as diferentes camadas da sociedade e a prpria
estrutura estatal, tem o dever constitucional de capacitar e integrar todas suas foras de
fiscalizao, preveno e represso de condutas indesejadas pela sociedade.

Em um movimento necessrio e voltado ao equilbrio de "armas", cabe ao Estado, na


perseguio da autoria e materialidade do delito, organizar-se para o devido
enfrentamento, passando seus rgos a atuarem conjuntamente na reconstruo do
cenrio criminoso, uma vez que a soluo para o crime somente ser satisfatria quando
o fenmeno for abordado por aqueles que possuem a expertise necessria para a
formao do conhecimento.
Nessa linha, a Secretaria Nacional de Segurana Pblica (2009) revela que o "processo
de investigao , portanto, configurado a partir de um conjunto de saberes diversos
que, de forma organizada, interagem para, juntos, construrem a representao de uma
conduta criminosa".
Sepultando qualquer entendimento diverso, o Procurador-Geral da Repblica, Antonio
Fernando Barros e Silva de Souza [04] (2008), por meio do Parecer n 5097 PGR AF
em sede da Ao Direta de Inconstitucionalidade N 3.806-1, exps com clareza solar
que outros rgos, que no a Polcia ou o prprio Ministrio Pblico, realizam
investigaes criminais. Vejamos:
O entendimento mais adequado no aponta exclusividade investigatrio-criminal da
Polcia. Diversos rgos pblicos, como a Receita Federal ou o prprio Banco Central,
realizam diligncias investigatrias dentro do respectivo mbito de atuao que podem
culminar e no raro isso ocorre com a coleo de documentos e registros bastantes
para formao, pelo membro do MP, da opinio delicti e ajuizamento da ao penal, com
dispensa da interveno da Polcia.
Somente o nominalismo lingstico-semntico mais exacerbado recusaria chamar a esse
procedimento prvio de "investigao criminal" ou "para fins criminais". O complexo
de atos desenvolvidos pelas duas instituies, Receita e Banco Central, so mesmo de
cunho investigatrio destinados a apurar ocorrncia de ilcitos, inclusive criminais, a
exemplo da sonegao fiscal ou da evaso de divisas. Chamar de procedimento
administrativo fiscal e financeiro, respectivamente, retirando deles qualquer matiz
criminal, maneira reducionista de enxergar a realidade das coisas.
Esse tambm o entendimento do Procurador da Repblica Rodrigo de Grandis [05]
(2009). Ao analisar a participao de agentes da ABIN em investigaes criminais, o
membro do Ministrio Pblico Federal informa que tal contribuio no importa crime
ou qualquer ilegalidade:
Apesar de no comunicada, a participao da Abin no configura crime, nem
ilegalidade. A Lei do Sistema Brasileiro de Inteligncia, Sisbin, prev a participao de
agentes de inteligncia e o compartilhamento de dados entre a polcia e os demais
rgos de inteligncia. Sustentar que a participao da Abin ilegal o mesmo que
apontar que a participao do Bacen, numa investigao de fraude financeira, ou da
Receita Federal, numa investigao fiscal, por exemplo, ilegal. Quando houve
participao da Abin no caso do sumio dos laptops da Petrobrs ningum questionou
essa participao;
Aduz Mendroni (2007) que a ao em conjunto das foras estatais deve se dar por meio
de uma fora-tarefa (formal ou informalmente constituda), a qual pode ser traduzida
como uma "reunio de grupo de trabalho que tem as suas diretrizes preestabelecidas e

organizadas", tratando-se, portanto, de "esforo concentrado, harmonioso e direcionado


para o objetivo comum da luta contra a criminalidade".
Como se v, o ato de investigar (inclusive condutas criminosas) no exclusivo das
polcias.
Como lembra Pacheco (2007, p. 25), a ONU, diante da disseminao de crimes
cometidos e da fora demonstrada por grupos estruturados, afirmou que as organizaes
criminosas "constituem uma ameaa segurana internacional e estabilidade do
Estado soberano", deixando de ser "um assunto de polcia para se tornarem uma questo
geopoltica e financeira de primeira grandeza".
Em prol de um bem maior (segurana pblica), que supera os interesses especficos de
cada rgo, deve prosperar o trabalho em conjunto (Ministrio Pblico, Polcias,
Secretarias de Fazenda, Receita Federal, INSS, ABIN, Foras Armadas, etc.) de todos
aqueles que, diante do caso em concreto e da complexidade do fenmeno, possam (e
devam) contribuir (cada qual com sua expertise) para a soluo (identificao dos
autores, individualizao de condutas, localizao de bens auferidos com a prtica
criminosa, etc.) do crime investigado.
Em suma, a atuao isolada de um rgo em muitas ocasies nos revelar um cenrio
incompleto, distorcido da realidade, o qual invariavelmente nos remeter a erros
imensurveis, seja absolvio de um culpado ou condenao de um inocente.
O mero exame de documentos ou dados existentes nos rgos do Estado pode ser
suficiente para lastrear a atuao do Ministrio Pblico, afinal vigora na fase prprocessual o princpio in dubio pro societate e busca-se um juzo de verossimilhana, de
probabilidade do fumus commissi delecti. Porm dificilmente teremos um conhecimento
cientfico (perfeito e acabado) sem a complementao de outras diligncias
(normalmente executadas por rgos policiais) que demonstrariam, por exemplo, a
conduta de outras pessoas at ento acobertadas por "laranjas" ou mesmo um dolo
especfico, uma motivao ou uma circunstncia capaz de qualificar o delito ou
aumentar sua pena.
Porm, o envolvimento de vrios atores na investigao criminal no deve transform-la
em apenas um somatrio de performances isoladas. Apesar da atuao em mbito
prprio, os atores includos na investigao devem concentrar seus dados e informaes
em um rgo capaz de process-las (de convert-las em conhecimento) e de orientar
novas buscas. Podem, ainda, em face do conhecimento perseguido, ceder seus
servidores para agirem em outro rgo.
De outro lado, a atuao de servidores de rgos que no possuem a funo precpua de
reprimir ilcitos penais deve ser vista com cautela. Algumas tcnicas de obteno de
dados esto intrinsecamente ligadas a riscos (inclusive de morte) inerentes a servidores
de rgos destinados preveno e represso de crimes, leia-se, aqueles que permeiam
o sistema penal.
Com efeito, em que pese a necessria comunho de foras do Estado para a conteno
da criminalidade, a investigao criminal em sua fase pr-processual deve ser

capitaneada por rgos imbudos das funes de polcia judiciria, bem como, segundo
recente entendimento do STF [06], pelo Ministrio Pblico.
Em apertada sntese, alm da troca de informaes, o emprego de servidores de outros
rgos em uma investigao criminal legal (lcito), desejado e salutar, porm, tanto a
ao desses ltimos quanto a construo do conhecimento, face sua natureza penal,
devem ser orientados (com as cautelas necessrias) por rgo que possui a atribuio de
prevenir e reprimir delitos.

CONCLUSO
O nosso Cdigo de Processo Penal trata acanhadamente da investigao criminal,
prevendo ritos voltados a crimes que eram cometidos na poca de sua edio, "crimes
comuns".
A partir da evoluo da sociedade, na qual a introduo de tecnologias encurtou
distncias, facilitou a comunicao e permitiu que vrias aes fossem simultaneamente
implementadas em diversos lugares (pases), pessoas passaram a se organizar e a
realizar condutas criminosas sem ter um contato direto com a materialidade dos delitos
perpetrados.
Assim, o crime, como problema a ser solucionado, que j exigia uma viso holstica do
fenmeno, tem que ser perseguido por uma investigao criminal fulcrada em mtodos
cientficos, a qual deve se espraiar por todos os rgos estatais que possam contribuir na
construo do conhecimento.
Crer que apenas um rgo, ainda que especializado, seja capaz de suplantar todos os
obstculos que surgem ao longo da busca da verdade de uma ingenuidade infinita, ou
pior, temerrio. Em face de sua interdisciplinaridade, a investigao criminal deve
primar pela interao entre os diversos ramos do conhecimento.
A investigao criminal no deve se tornar reduto de disputas (e nem poderia), ao
contrrio, em face do comando constitucional da eficincia, trata-se de sede adequada
para o compartilhamento de dados, informaes e, por seu turno, de conhecimento. Uma
viso unilateral sobre o problema somente estar a beneficiar a criminalidade.
Portanto, com o fito de desvelar o crime, seus autores e circunstncias, faz-se mister a
releitura da investigao criminal, imprimindo-lhe a dinmica necessria por meio do
emprego de tcnicas especiais (complementares luz dos princpios fundamentais
estampados em nossa Carta Magna) e, principalmente, da comunho de foras do
Estado. Caso contrrio, continuaremos a prender e condenar os "caras de pronturio" [07].

Vous aimerez peut-être aussi