Academia de Polícia

O inimigo é íntimo na investigação dos cybercrimes

Autor

  • Ruchester Marreiros Barbosa

    é delegado de polícia do RJ professor da Escola da Magistratura do Estado do Rio de Janeiro da Escola da Magistratura de Mato Grosso e do Cers autor de livros palestrante e colaborador oficial da Comissão de Alienação Parental da OAB-Niterói.

6 de novembro de 2018, 8h36

Spacca
Caricatura Ruchester Marreiros [Spacca]Não há dúvidas que a Lei 12.695/14 definiu alguns parâmetros necessários a serem consideradas pelo aplicador da norma. O denominado Marco Civil da Internet regulamenta conhecimento de ordem técnica, como por exemplo, o da atividade de distribuição de sinal realizada por provedores de acesso à internet (artigo 5º, III), serviço realizado, por operadores de distribuição de acesso à internet à exemplo provedores de acesso como empresa Oi etc. e uma atividade realizada por provedores de aplicação (artigo 5º, VII), serviço oferecido pelos sites, como os provedores de serviço de e-mail, Hotmail, da Microsoft; ou site da yahoo.com.br etc.

A definição da responsabilidade civil da pessoa física ou jurídica responsável pelas operações e armazenamentos dos registros de conexões ocasionadas pela utilização de um terminal, como desktop, laptop, smartphone etc., conectado à internet, e que obrigatoriamente se utiliza desses serviços, além do fomento de políticas públicas de acessibilidade foram alguns dos avanços primordiais, a ponto de ser apelidada de "constituição da internet".

Por outro lado, o legislador ao tentar desnecessariamente regulamentar o sigilo das comunicações, que surge do fluxo de dados, entrou em uma contradição sistêmica, gerando verdadeiras antinomias no sistema de investigação criminal, criando, equivocadamente, uma indevida força gravitacional jurisdicionalizante de tudo que se relaciona à internet no poder judiciário, acarretando reserva da jurisdição equivocada, conseqüentemente eivando de inconstitucionalidade algumas normas, conforme veremos.

Importante salientar, que os argumentos a respeito da inconstitucionalidade estão em plena sintonia com o garantismo penal, pois até mesmo para a atuação do Estado há balizas constitucionais pelos quais se respalda os atos de investigação que gravitam em torno da privacidade, como já alerta a doutrina[1]:

“…a segurança pessoal é uma variável das mais importantes a serem consideradas nas estratégias de respeito aos direitos humanos. E segurança — tanto quanto saúde, educação, trabalho, etc. — é um benefício que um Estado democrático deve aos seus cidadãos. Sem ela, voltamos ao chamado “estado de natureza” — que talvez seja menos idílico do que pintaram os contratualistas da nossa predileção. Ou seja: lemos tanto Rousseau, que esquecemos Hobbes…”.

Outrossim, além dos atos de investigação, sob o prisma de um inquérito penal de garantias[2], voltados para a proteção da reserva da intimidade do investigado, por força do sigilo da investigação externo absoluto, também não restam dúvidas que haja necessidade de um procedimento sob o crivo da duração razoável da investigação de modo que se permita lançar mão de providências eficazes e velozes no intuito de se proteger o mesmo bem jurídico da vítima, sob pena de violação do princípio da proibição à proteção deficiente.

O marco civil através de uma regulamentação positiva, e até bem intencionada, acaba por desproteger as vítimas de crimes praticados na internet ou por meio da internet, incidindo em uma insuficiente proteção desta, quando se estabelece reserva de jurisdição onde a constituição federal, o STF e o STJ não previram, inviabilizando uma investigação rápida com resposta eficiente na proteção de direitos fundamentais da vítima, se fazendo necessário o que a doutrina denomina de garantismo positivo.

O professor Luiz Flávio Gomes sobre o tema, no artigo "Princípio da Proibição de Proteção Deficiente”[3], cita Lenio Streck, na qual dispõe sobre a dupla face do princípio da proporcionalidade:

"Trata-se de entender, assim, que a proporcionalidade possui uma dupla face: de proteção positiva e de proteção de omissões estatais. Ou seja, a inconstitucionalidade pode ser decorrente de excesso do Estado, caso em que determinado ato é desarrazoado, resultando desproporcional o resultado do sopesamento (Abwägung) entre fins e meios; de outro, a inconstitucionalidade pode advir de proteção insuficiente de um direito fundamental-social, como ocorre quando o Estado abre mão do uso de determinadas sanções penais ou administrativas para proteger determinados bens jurídicos. Este duplo viés do princípio da proporcionalidade decorre da necessária vinculação de todos os atos estatais à materialidade da Constituição, e que tem como conseqüência a sensível diminuição da discricionariedade (liberdade de conformação) do legislador."(Streck, Lenio Luiz. A dupla face do princípio da proporcionalidade: da proibição de excesso (Übermassverbot) à proibição de proteção deficiente (Untermassverbot) ou de como não há blindagem contra normas penais inconstitucionais. Revista da Ajuris, Ano XXXII, 97, marco/2005, p.180)"

A Lei 12.965/14 foi leniente neste mister protetivo, pois cria uma confusão primária entre dados qualificativos para identificação através do rastreamento das evidencias virtuais deixadas pelo criminoso, com os dados oriundos do fluxo de informações e seu conteúdo entre dois usuários.

No artigo 7º, II, III e VII o legislador faz distinção entre fluxo de dados que se referem a conversações em tempo real no inc. II; fluxo de dados em geral travados com terceiros que ficam armazenados nos provedores de aplicação (artigo 14) no inciso III; e os dados que identificam o criminoso no inciso VII.

Para o acesso aos dados dos incisos II e III deve o Delegado de Polícia jungir-se da ordem judicial, por decorrência do princípio da reserva jurisdicional, já dispostas no artigo 5º, XII da CRFB. A reserva não está prevista no inciso VII por se tratar de dados identificativos do usuário criminoso, atendendo ao princípio da vedação ao anonimato (artigo 5º, IV da CRFB).

No artigo 7º, VII se referem aos dados que identificam o criminoso e suas impressões digitais virtuais deixadas em local público, ou seja, seus rastros e seus vestígios, sobre os quais o legislador em diversas leis federais[4], atendendo às diversas decisões do STJ[5] e STF[6], entendem que esses dados não estão acobertados sob o primado da reserva da jurisdição.

No entanto, este mesmo legislador, na mesma lei, em uma mesma ocasião histórica de sua elaboração, coloca em choque essas premissas basilares em seu artigo 10, §§ 1º e 3º, estabelecendo um choque entre esses parágrafos e os princípios norteadores dispostos no artigo 5º, em especial, o inciso VI.

O §1º prevê que os dados de identificação do usuário da internet devem ser precedidos de autorização judicial, o §3º que os dados “que informem qualificação pessoal, filiação e endereço” podem ser requisitados “pelas autoridades administrativas que detenham competência legal para a sua requisição.” [7], ou seja, o Delegado de Polícia e Ministério Público, conforme artigo 17-B da Lei 12.683/12, artigo 2º,§2º da Lei 12.830/13 e artigo 15 da Lei 12.850/13.

Mais adiante, confrontando os dispositivos acima com o artigo 13, §2º e o artigo 15, §3º, os dispositivos passam a prever hipóteses de reserva da jurisdição para os dados de registros de conexão e registros de aplicação. Em outras palavras, respectivamente os “logs de IP[8]” registrados nos provedores de conexão como, OI, Net, GVT etc e os “logs de IP” dos provedores de aplicação ou software como facebook, Google etc.

O legislador confundiu registros de dados de conexão com o conteúdo que nela trafega. Esses dados registrais dizem respeito apenas à origem da conexão, isto é, do dispositivo informático utilizado pelo criminoso até o provedor, e não o conteúdo dos pacotes de dados (equivalente ao conteúdo das conversações telefônicas) que são transmitidos através dos protocolos de comunicação (TCP/IP).

Em termos práticos imaginemos um sujeito que pratica crimes de exploração sexual contra vulnerável, por exemplo o artigo 218 ao 218-B, 241-A e B da Lei 8.069/90, utilizando-se de um “fake” pelas redes sociais ou e-mail anônimo, navegando por um terminal instalado em uma “lan house”, mesmo possuindo um computador em sua residência.

Suponhamos que este criminoso se comunique através de um email de domínio @hotmail.com ou através do Facebook com uma criança induzindo-a e atraindo-a para a prostituição. A mãe toma conhecimento e comunica o fato à delegacia de polícia, informando que o mesmo está naquele momento se comunicando em tempo real com a criança em sua residência, monitorada pelo pai.

O Delegado de Polícia então requisita imediatamente ao provedor da empresa Microsoft no Brasil o IP do email do “pedófilo” ([email protected]) que comunicou com o IP pertencente ao email da criança (crianç[email protected]). A partir daí a Microsoft informaria o IP do terminal que fez conexão com o terminal onde estaria a criança.

Sabendo-se que aquela utiliza o provedor de conexão da empresa “OI” para acessar a internet, o delegado com base na informação do IP do criminoso fornecido pela Microsoft (chamemos de IP 171.0.30.218), solicita à OI o número telefônico que utilizou este IP pelo qual se conectou com o IP da criança (chamemos de IP 010.0.10.11), que utilizava o número telefônico fixo 555-1010.

A OI então informa que o telefone que utiliza o IP 171.0.30.218 é o número fixo 555-0171. Com esta informação em mãos o Delegado de Polícia requisita os dados cadastrais à operadora de telefonia na qual o número é administrado, recebendo o endereço de uma pessoa jurídica que exerce atividade de “lan house”, não conseguindo, neste momento identificar o “usuário pedófilo”.

Evidentemente que o “pedófilo” utilizou-se, metaforicamente, um caminho utilizando-se de um "capacete" para esconder seu “rosto digital”, impedindo sua “visualização digital”, consequentemente, sua identificação e posterior localização. É muito comum que o criminoso utilize este mesmo email para outras comunicações não criminosas, e estas são realizadas de sua residência, posto que estaria em uma situação “normal”, e portanto, não teria motivos para se esconder. É como se nesta situação o mesmo percorresse um caminho não clandestino e, portanto, deixa seu “rosto digital” visualizável.

Nestas horas o criminoso deixa ser “visualizado digitalmente”, pois não estaria utilizando nenhum anteparo em seu “rosto digital”. Diante desta circunstância bastaria uma requisição à empresa Microsoft para que a mesma fornecesse os registros de conexão (os chamados “logs de IP”) para identificar os números telefônicos relacionados à lista de IPs constatados na utilização do email [email protected].

Evidentemente, ciente de que os números telefônicos relacionados estariam ligados ao email de um criminoso e o fornecimentos dos dados cadastrais destes números ou outro número utilizado repetidamente que não fosse o da “lan house” permitiria identificar o endereço do “pedófilo”.

Diante deste quadro e cercando-se das cautelas necessárias, o Delegado de Polícia providenciaria aparato policial para cercar a residência do usuário “pedófilo” e, identificando o mesmo no endereço físico e indícios de que estivesse de comunicando em tempo real com a criança, poderia prendê-lo em flagrante pelo delito do artigo 241-D da Lei 8.069/90.

Destaca-se que a prisão em flagrante se daria pelos indícios documentados pelos registros de dados fornecidos por requisições do Delegado de Polícia sem que nenhuma interceptação de conversações por fluxo de dados dos e-mails entre remetente e destinatário ou armazenamento de dados de conversações, conforme preconizaria o artigo 7º, II e III como uma interpretação análoga ao artigo 5º, XII da CRFB.

É importante lembrar que a identificação do ser humano no mundo real (plano físico) é distinta no mundo virtual (cyber espaço). No físico pode se dá com a simples utilização de documento qualificativo de forma escrita (documentada) ou verbal (a ser documentada), como quer fazer entender o artigo 10, §3º. O mesmo não ocorre no mundo virtual, pois a realidade virtual enseja inúmeras formas de se mostrar e aparecer através diversos caminhos denominados “camadas”. Em outras palavras, a identificação na realidade virtual é dinâmica e não significa somente a revelação do nome e endereço físico, mas a revelação de toda a identificação virtual ou digital do criminoso pelo cyber espaço.

No mundo real, após a identificação do endereço pelos dados cadastrais, basta localizá-lo no mapa e percorrer o caminho necessário até chegar ao caminho destino. Esses caminhos possuem caráter público. No cyber espaço o endereço IP (identificado pelo email, por exemplo), também percorre caminhos virtuais chamados de “camadas” e permite saber a trajetória utilizada pelo IP, conforme o exemplo acima, por força da própria universalidade do acesso aos computadores interligados na rede mundial de computadores (internet).

No entanto, nos parece que o legislador se equivocou sobre o contesto dos dados e informações técnicas necessárias para não realizar esta confusão entre os dispositivos legais supramencionados, acabando por não proteger a vítima de forma efetiva.

Conforme bem ilustrou o exemplo narrado acima na atualidade é assim que vem agindo a polícia para agir de forma célere e efetiva para a proteção de direitos humanos fundamentais, no entanto, conforme os artigos 10, §1º, 13, §5º e 15, §3º os logs de registro utilizados pelo criminoso pelo provedor de aplicação previram autorização judicial para a identificação do usuário. É como se o Delegado tivesse que pedir autorização judicial para retirar as impressões digitais deixadas pelo criminoso no local do crime ou em local público para realização da perícia para posteriormente se chegar a qualificação do titular da digital do dedo.

Se, no exemplo acima, para cada requisição de registros de aplicação e de conexão fosse necessária representação por autorização judicial teríamos que ter representado três vezes, e claro, que para cada vez, incontáveis dias (aproximadamente 1 mês para cada ida e vinda), com os autos remetidos ao Ministério Púbico, retornando e depois remetido ao judiciário, retornando, e assim, por três vezes totalizando seis idas e vindas do procedimento (3 meses) para se descobrir simplesmente o nome do “pedófilo”, evidenciando como numa lógica cartesiana um sistema obtuso de investigação criminal previsto marco (a)civil, levando muito tempo para se investigar um crime que pode acontecer com certa freqüência na rotina da Polícia Judiciária, e enquanto isso, o criminoso fica livre para fazer mais crianças vítimas.

Desta forma, não resta outra conclusão, que não seja da inconstitucionalidade das normas que exigem autorização judicial para a identificação virtual do criminoso através dos registros de conexão do terminal ou registros de aplicações pelos usuários, por violação ao princípio da vedação proibição à proteção deficiente. Ao definir equivocadamente hipótese de jurisdição, extrapolou o legislador, que desprotegeu mais do que garantiu meios à resposta efetiva às vítimas, transformando esses dispositivos, em verdadeiros inimigos íntimos da justiça.

Como diria Rui Barbosa, “Mas a justiça atrasada não é justiça, senão injustiça qualificada e manifesta.”[9]


[1] Luciano Oliveira, in: Segurança: um direito humano para ser levado a sério. – Anuário dos Cursos de Pós-Graduação em Direito n. 11 – UFPE. Apud STRECK, Lênio Luiz, em artigo O Princípio Da Proibição De Proteção Deficiente (Untermassverbot) E O Cabimento De Mandado De Segurança Em Matéria Criminal: Superando O Ideário Liberal-Individualista-Clássico. disponível em < http://www.leniostreck.com.br/site/wp-content/uploads/2011/10/1.pdf>, acesso em 29/04/2014.

[2] BARBOSA, Ruchester Marreiros, Revista Síntese Direito Penal e Processual Penal, Porto Alegre: Síntese, v.13, nº 74, jun./jul. 2012, p. 26 a 28..

[3] RE 418.376/STF, “Quanto à proibição de proteção deficiente, a doutrina vem apontando para uma espécie de garantismo positivo, ao contrário do garantismo negativo (que se consubstancia na proteção contra os excessos do Estado) já consagrado pelo princípio da proporcionalidade. A proibição de proteção deficiente adquire importância na aplicação dos direitos fundamentais de proteção, ou seja, na perspectiva do dever de proteção, que se consubstancia naqueles casos em que o Estado não pode abrir mão da proteção do direito penal para garantir a proteção de um direito fundamental.”

[4] Art. 23, VII, 31§4º e art. 33, III, todos da Lei 12.527/11; art. 17-B da Lei 12.683/12; O art 2º, §2º da recente lei 12.830/2013; artigo 15 da, ainda mais recente, lei 12.850/13.

[5] HC 131.836/RJ julgado em 04/11/2012 frise-se que o inciso XII do artigo 5º da Constituição Federal assegura o sigilo das comunicações telefônicas, nas quais, por óbvio, não se inserem os dados cadastrais do titular de linha de telefone celular.

[6] HC 103425 / AM, julgado em 26/06/2012; (….)Desnecessidade de prévia ordem judicial e do assentimento do usuário temporário do computador quando, cumulativamente, o acesso pela investigação não envolve o próprio conteúdo da comunicação(….)."; RE 418416/SC A proteção a que se refere o art.5º, XII, da Constituição, é da comunicação 'de dados' e não dos 'dados em si mesmos', ainda quando armazenados em computador. (cf. voto no MS 21.729, Pleno, 5.10.95, red. Néri da Silveira – RTJ 179/225, 270; Julgado em 2006.

[7] O legislador deixou bem clara a submissão dos provedores de conexão que estão submetidos a ordem ou determinação do Delegado de Polícia, não se tratando se um simples requerimento na qual os mesmos poderão se recusar a fornecer, sob pena de incorrerem em crime de desobediência ou dependendo do caso, crime previsto no art. 21 da lei 12.850/13.

[8] O TCP/IP (também chamado de pilha de protocolos TCP/IP) é um conjunto de protocolos de comunicação entre computadores em rede. Seu nome vem de dois protocolos: o TCP (Transmission Control Protocol – Protocolo de Controle de Transmissão) e o IP (Internet Protocol – Protocolo de Internet, ou ainda, protocolo de interconexão) disponpivel em < http://pt.wikipedia.org/wiki/TCP/IP>, acesso em 04/11/2018.

[9] BARBOSA, R., Oração aos Moços. Edição popular anotada por Adriano da Gama Kury. 5ªEd. Rio de Janeiro: Fundação Casa Rui Barbosa, 1997, p. 40.

Autores

Tags:

Encontrou um erro? Avise nossa equipe!