Comentários

0%

Não pode faltar

Aspectos relevantes

Kheyder Loyola

PRATICAR PARA APRENDER

Caro estudante, nesta seção abordaremos os aspectos relevantes e controversos da investigação forense digital. Estudaremos, inicialmente, o tratamento jurídico conferido aos ataques por Ransomware e como o bloqueio de dados é tratado na esfera jurídica brasileira, pontuando inclusive o diferencial existente na hipótese de exigências de cunho financeiro para liberação das informações bloqueadas.
Assunto eivado de controvérsias e polêmicas, abordaremos a prova ilícita e sua inadmissibilidade no âmbito do processo penal, explanando as bases da teoria chamada de “fruits of the poisonous tree" e como as provas derivadas daquela ilicitamente obtida são infectadas pelo vício da original.
Trataremos ainda da teoria do Direito Penal do Inimigo, desenvolvida por Günther Jakobs e como as técnicas invasivas de investigação, efetivadas nos limiares constitucionais, podem ser efetivas, apesar das controvérsias que as permeiam.
Com base nessas premissas, imagine a situação hipotética em que você é o perito do caso de um crime digital em que, por meio de um software, houve o bloqueio, por criptografia, do acesso aos arquivos e ao sistema operacional do equipamento infectado periciado. Foi visto que o software não possui capacidade de replicação. De posse das informações colhidas, identifique fundamentadamente o método para que este seja utilizado nos autos. 

Conceito-Chave

Ataques por Ransomware e seus aspectos jurídicos

Os crimes digitais vêm ganhando cada vez mais enfoque pela mídia especializada justamente por causa da velocidade com que essa espécie de ataque vem evoluindo e ganhando novos métodos.
Um desses métodos é o chamado Ransomware, que nada mais é do que um software malicioso que bloqueia o acesso aos arquivos e/ou ao próprio sistema operacional do equipamento infectado por meio do uso de criptografia.
Diferente dos vírus de computador, o Ransomware não possui capacidade de replicação, podendo ser definido como um código malicioso que explora as fraquezas na segurança do alvo e bloqueia seu acesso no intuito de utilizar-se de extorsão para liberação das informações bloqueadas.
Liska e Gallo (2017, p. 22) explicam a fase de infecção do equipamento-alvo de forma didática:

Em um ataque com alvo específico, as técnicas para instalar, ofuscar, compactar o código e explorar falhas podem ser mais nefastas na tentativa de maximizar o resgate (ransom). O ransomware pode usar essa instalação inicial para se espalhar lentamente pela rede afetada, instalando-se em vários sistemas e abrindo compartilhamentos de arquivos que, por sua vez, serão simultaneamente criptografados quando instruções forem enviadas na próxima fase.

Após esse procedimento, o malware desabilita os sistemas de defesa, como antivírus e firewall, buscando informações relevantes entre os dados da vítima para garantir ao cibercriminoso que o ataque será bem-sucedido.
Já com as informações da vítima, o cibercriminoso bloqueia o acesso às informações, exigindo um resgate para sua liberação e, caso o resgate não seja pago, o criminoso destrói os arquivos bloqueados.
Sob a ótica jurídica, os ataques por Ransomware estão tipificados no art. 154-A do Código Penal, mais especificamente na parte final do texto legislativo, o qual se enquadra no mesmo delito quem “instalar vulnerabilidades para obter vantagem ilícita”. Porém, cabe apontar que o objetivo do ataque por Ransomware é a pratica de extorsão, assim, caso a intenção do ataque seja de fato extorquir a vítima, o crime de invasão de dispositivo informático restara absorvido, é o que aponta, por exemplo, Marcelo Crespo (2015), em recente artigo publicado:

A prática do ransomware é, portanto, configurada como crime de extorsão, ainda que o resgate/valor não seja pago, já que se trata de crime formal (independe de resultado, o que se nota pela redação típica). Entendemos que no caso da difusão do vírus para propiciar o bloqueio dos dados, a tipificação do §1º do art. 154-A do Código Penal restaria absorvida pela consunção. 

Assim, o tratamento jurídico dado aos ataques por Ransomware dependem especificamente se o delito limita-se à conduta prevista no art. 154-A do Código Penal, ou seja, a invasão do dispositivo móvel ou, se de fato há a intenção de extorsão por parte do cibercriminoso, hipótese na qual a conduta menos gravosa seria absorvida pela mais gravosa.

A prova ilícita

A prova no Direito Processual Penal são todos os elementos colhidos durante as investigações e o processamento que objetivam demonstrar e comprovar a materialidade e autoria de uma determinada conduta delitiva.
Ao definir o conceito de prova, Nucci (2011, p. 15) é didático:

No plano jurídico, cuida-se, particularmente, da demonstração evidente da veracidade ou autenticidade de algo. Vincula-se, por óbvio, à ação de provar, cujo objetivo é tornar claro e nítido ao juiz a realidade de um fato, de um acontecimento ou de um episódio. A prova vincula-se à verdade e à certeza, que se ligam à realidade, todas voltadas, entretanto, à convicção de seres humanos.

Com isso, a fim de elucidar um fato criminoso e determinar sua autoria, é indispensável a existência de farto lastro probatório, apto a demonstrar a verdade dos fatos. Porém, é importante lembrar que há certos limites que devem ser respeitados para a obtenção de provas, conforme definição do art. 157 do Código de Processo Penal que dispõe acerca da inadmissibilidade das provas ilicitamente obtidas, impondo ainda a necessidade delas serem desentranhadas dos autos processuais.
A vedação à prova ilícita é tão severa que o parágrafo primeiro do art. 157 impõe que as provas derivadas de uma outra obtida ilicitamente também são inadmissíveis. A inadmissibilidade da prova ilícita não decorre apenas do códex processual, mas também de expresso mandamento constitucional imposto pelo art. 5º, LVI.
Este claro repúdio à prova ilícita decorre da chamada "fruits of the poisonous tree" ou Teoria dos Frutos da Árvore Envenenada, a qual aponta que se uma prova ilícita deu origem a outra, mesmo que licitamente obtida, está maculada pelo vício da primeira, devendo, portanto, ser igualmente inadmitida.
É importante apontarmos que é tido como ilícita qualquer prova obtida com violação ou desrespeito às normas constitucionais ou legais, sendo que sua admissão enseja a nulidade processual.
Ao se debruçar sobre as limitações ao direito de prova, Eduardo Cambi (2006, p. 37-38) faz explanações acerca da necessidade de preservação dos valores fundamentais:

O direito à prova está sujeito às restrições que decorrem da necessidade que o ordenamento jurídico tem de tutelar outros valores e interesses igualmente dignos de proteção. O direito à prova não é absoluto, comportando limitações jurídicas (que se dão pelo crivo do juízo de admissibilidade, cuja finalidade é a proteção de outros valores fundamentais) e lógicas (por intermédio dos juízos de relevância e de pertinência, que almejam proporcionar a economia e a celeridade processuais, evitando a perda de tempo e a confusão no raciocínio do juiz).

Cabe ressaltar que a vedação à utilização de prova ilicitamente obtida não é absoluta, posto que esta é admitida pelos tribunais quando o intuito é de beneficiar o réu, em estrita observância ao princípio do in dubio pro reo, justamente sob o fundamento de que o mandamento constitucional inserto no art. 5º, LVI tem condão de proteger o cidadão e não o inverso. Dessa forma, em que pese o repudio à prova ilicitamente obtida, é importante frisar que sua recusa não é absoluta.
Em se tratando de delitos consumados no ambiente virtual ou que tenham sido realizados por meio de equipamento eletrônico, é indispensável que o perito responsável e os investigadores atentem à necessidade de autorização judicial e preservem os elementos coletados, posto que a inalterabilidade do conteúdo analisado é essencial à aceitabilidade da prova.

Direito penal do inimigo e a investigação criminal

O jurista alemão Günther Jakobs, na década de 1980, criou o conceito chamado de “Feindstrafrecht”, o Direito Penal do Inimigo, tomando por base os ensinamentos trazidos desde o Direito Romano e as metodologias criadas pelo sociólogo Niklas Luhmann.
A Teoria do Direito Penal do Inimigo defende que os criminosos são divididos em duas classes: os “criminosos tradicionais”, aos quais é imperiosa a aplicação do Direito Penal Tradicional, e os “autores de crimes graves”, cujos atos são atentatórios à própria estrutura social, como os terroristas, criminosos sexuais, membros do crime organizado e autores de outros crimes graves. Para a Teoria do Direito Penal do Inimigo, esse segundo grupo deve ser rotulado como “inimigo da sociedade”, razão pela qual, sequer devem ser tratados com as benesses do Direito tradicional, ante sua insuficiência em reprimir suas condutas criminosas.
Günther Jakobs elabora a Teoria do Direito Penal do Inimigo com a premissa de que o sujeito delinquente, por consequência do caráter de suas ações, é inimigo do Estado, não podendo ser considerado um cidadão, título que deveria ser reservado apenas aos que não se desviam da vida em sociedade.
Neste sentido, Jakobs (2008, p. 26) aponta que Johann Gottlieb Fichte possui entendimento similar:

Quem abandona o contrato cidadão em um ponto em que no contrato se contava com sua prudência, seja de modo voluntario ou por imprevisão, em sentido estrito perde todos os seus direitos como cidadão e ser humano, e passa a um estado de ausência completa de direitos.

A doutrina dominante aponta a existência de três pilares que definem a Teoria do Direito Penal do Inimigo, sendo eles a antecipação da punibilidade, a desproporcionalidade das penas e a relativização das garantias penais.
É importante frisar que, na prática, a aplicabilidade da Teoria do Direito Penal do Inimigo enfrenta forte resistência constitucional, posto que algumas medidas adotadas sob o pretexto de proteger a ordem e a soberania, por vezes, possuem caráter totalitário e gravemente interventivo, como no caso da antecipação da punibilidade do sujeito, em que aquele considerado como inimigo da ordem pública enfrenta a punição não apenas pelo ato por ele perpetrado, mas também pelo risco que oferece à sociedade.
Sob a ótica das investigações criminais, em especial aquelas relativas a delitos realizados em ambiente virtual, o Direito Penal do Inimigo está mais atrelado ao método investigativo de detonação, principalmente em razão de seus métodos investigativos invasivos, como os constantes da Lei Federal nº 12.850, de 2 de agosto de 2013, que trata da investigação de organizações criminosas, a qual prevê:

Art. 3º Em qualquer fase da persecução penal, serão permitidos, sem prejuízo de outros já previstos em lei, os seguintes meios de obtenção da prova:
I - colaboração premiada;
II - captação ambiental de sinais eletromagnéticos, ópticos ou acústicos;
III - ação controlada;
IV - acesso a registros de ligações telefônicas e telemáticas, a dados cadastrais constantes de bancos de dados públicos ou privados e a informações eleitorais ou comerciais;
V - interceptação de comunicações telefônicas e telemáticas, nos termos da legislação específica;
VI - afastamento dos sigilos financeiro, bancário e fiscal, nos termos da legislação específica;
VII - infiltração, por policiais, em atividade de investigação, na forma do art. 11;
VIII - cooperação entre instituições e órgãos federais, distritais, estaduais e municipais na busca de provas e informações de interesse da investigação ou da instrução criminal.

Mesmo diante do caráter invasivo do método da detonação e sua estrita relação com o Direito Penal do Inimigo, sua utilização, por vezes, é a única ferramenta viável para a elucidar crimes complexos em que seus agentes possuem muitos recursos, assim, a flexibilização de garantias acaba se tornando uma arma de eficácia garantida contra a criminalidade, devendo ser utilizada com respeito aos limites constitucionais.

Assimile 

É importante lembrar que o princípio da isonomia permite o tratamento desigual para aqueles que se encontram em posições desiguais, porém, essa medida visa igualar aqueles que não possuem as mesmas condições e não como no caso do tratamento conferido pelo Direito Penal do Inimigo, que visa dar tratamento diverso ao criminoso em razão de sua periculosidade.

Reflita 

Com base nas premissas apresentadas, acerca dos efeitos positivos da utilização do Direito Penal do Inimigo em uma investigação, em uma situação que envolva, por exemplo, a segurança nacional, a relativização das garantias constitucionais não seria vantajosa? A relativização já existente não macula as bases protecionistas da própria constituição?

Exemplificando 

Em um determinado caso, de difícil solução, um dos investigadores procedeu à interceptação telefônica do celular do principal suspeito do crime, no qual foi gravada informações que este passou ao seu amigo, descrevendo com detalhes o que encaixaria perfeitamente com ocorrido. Entretanto, tal prova não foi aceita, uma vez que a mencionada receptação não possuía autorização judicial, tendo ocorrido a mesma situação com as evidências dela derivadas.

Esses são alguns dos temas relevantes e controversos que permeiam as investigações criminais, em especial às relacionadas a delitos virtuais. Com base nas premissas apresentadas é possível compreender como o desenvolvimento cada mais célere dos meios de comunicação é passível de gerar riscos aos cidadãos e, por isso, é indispensável que as autoridades se atualizem no mesmo ritmo, a fim de criar um ambiente seguro para todos os usuários.

Referências

ARAÚJO, F. L. Aspectos Jurídicos no Combate e Prevenção ao Ransoware. Revista do Ministério Público do Estado do Rio de Janeiro. nº 71, jan./mar. 2019.
BRASIL. Lei Federal nº 12.850, de 2 de agosto de 2013. Define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o procedimento criminal.
CAMBI, E. A prova civil. São Paulo: Editora Revista dos Tribunais, 2006.
CRESPO, M. Ransonware e sua tipificação no Brasil. Canal Ciências Criminais. Disponível em: https://bit.ly/3MQPszL. Acesso em: 15 nov. 2021.
JAKOBS, G.; MELIÁ, M. C. Direito Penal do Inimigo – Noções e Críticas. 3. ed. Porto Alegre: Livraria do Advogado, 2008.
LISKA, A.; GALLO, T. Ransomware (Defendendo-se da Extorsão Digital). 1ª ed. São Paulo: Novatec Editora Ltda., 2017.

Bons estudos!

AVALIE ESTE MATERIAL

OBRIGADO PELO SEU FEEDBACK!