Consultor Jurídico

Colunas

Limite Penal

Bom dia, eu sou o hacker/cracker: você não sabe o que eu sei

Por  e 

Assimetria de informações é o nome da ausência de conhecimento sobre o que realmente o interlocutor sabe. Com isso, a vantagem passa a ser de quem potencialmente domina as informações que o agente não sabe se verdadeiramente existentes. Acontece muito no jargão popular: "jogar verde para colher maduro"; e, também, em práticas policiais e do Ministério Público em casos de interrogatório de alvos investigados. Muitas vezes a autoridade que preside o interrogatório dispõe de informações ainda não juntadas aos autos e se vale da posição de dominância para, assim, colocar o investigado em contradição e, deste modo, obter vantagem probatória. Por isso, defende-se que se joga muito durante a investigação policial, consoante, aliás, escreveu o delegado de polícia André Bermudez, em livro sobre a investigação criminal orientada pela Teoria dos Jogos (Florianópolis: EMais, 2019).

De outro lado, em tempos de lawfare tecnológica, em que a assimetria dos conflitos — denominados de quarta geração, 4GW —, o uso da tecnologia tem sido o fator decisivo para obtenção da posição de vantagem informacional. Obter dados de dispositivos móveis e computadores, nos tempos atuais, constitui-se em tarefa relativamente simples para quem é minimamente atualizado em questões tecnológicas. O fato é que a maioria dos juristas, incluindo os investigadores, lotados de excesso de confiança, desconhecem o que nem sabem que existe, a saber, o problema é uma mescla de excesso de confiança e desconhecimento tecnológico. Reproduzem-se táticas de conversas antes pessoais no campo digital, com plena possibilidade de captura, estruturação e vazamento. O vazamento, aliás, também é uma tática agressiva em face do efeito evidência que ocasiona na opinião pública, utilizado amplamente no processo penal mundial, via imprensa.

Com isso, sofisticam-se os métodos de enfrentamento. A defesa e investigados que sempre se postaram em atitude de espera, isto é, passiva, rebatendo os argumentos e provas trazidos pelo Estado acusador, mudaram o modo de enfrentamento, valendo-se de práticas similares. Instaurou-se a paridade de armas diante do poderio tecnológico do Estado, munindo-se a defesa de táticas diferenciadas, com ou sem o uso de veículos de informação, no último caso, valendo-se do sigilo da fonte. As armas previstas no ordenamento, assim, estão sendo usadas. Só não se está acostumado com isso.

No caso da divulgação das mensagens e conversas pelo site Intercept Brasil, a leitura do jogo deve ser feita por novas coordenadas, típicas da Teoria da Guerra e da Teoria dos Jogos, no modo antecipado por Alexandre no Guia de Processo Penal conforme a Teoria dos Jogos (Florianópolis: Emais, 2019). Desferido o primeiro golpe com o vazamento das mensagens, disparadas diretamente ao centro de gravidade da operação, ou seja, aos seus principais personagens — Moro e Deltan —, espera-se, diante da assimetria de informações — afinal, os atacados não sabem o que mais pode ser apresentado — calmamente que as narrativas se constituam.

Lembre-se que só pode agir passivamente quem está em vantagem. Em seguida, não mais de alguns dias, diante do que for narrado pelos alvos, devem surgir novos golpes para mitigar o efeito da resposta, em regra, com duas frentes: a) a confirmação da primeira narrativa, e b) a apresentação de outro golpe no centro de gravidade, associada a algum outro personagem relevante, mas sempre focada no ponto decisivo de sustentação da narrativa defensiva. Paralelamente a isso, algumas ações isoladas são realizadas para manter a tensão do campo de batalha, como invasões tópicas, para se fazer ver ao adversário, como parece ter sido, a invasão de novos grupos de conversa de procuradores. Os jogos são um campo de infinitas possibilidades porque se renovam, neste exato momento.

Nunca se fez tão atual o ensinamento de Carl von Clausewitz (Da Guerra. São Paulo: Martins Fontes, 1979), principalmente porque o governo atual conta com gabaritados militares estrategistas capazes de compreender a dimensão do fenômeno, não deixando que decisões sejam tomadas por amadores que desconsideram o caráter dinâmico, opaco e imponderável da guerra que depende de atos significativos e contundentes. Será preciso alguém para coordenar os ataques e ofensivas, munido de poder de comando. Entretanto, se os agentes mantiverem o excesso de confiança de que sabem tudo, dispensando conhecimento técnico de campo de batalha, de fato, será uma batalha entre profissionais e amadores. Do lado do Intercept Brasil, Glenn Greenwald já demonstrou, desde o caso Snowden, saber que tanto a preparação como o fator surpresa precisam ser bem avaliados e monitorados, tendo-se paciência e eficácia em cada enfrentamento, com o foco na estratégia. Já do outro lado, embora se tenha profissionais capacitados, as respostas parecem dissociadas do que se espera de entendidos das sutilezas da guerra.

Mas se você, caro leitor, acha que guerra, Teoria dos Jogos, lawfare, tudo isso não faz parte do contexto atual, além de desconsiderar os interesses comerciais latentes, singelamente acreditando que isso é coisa de "coxinha versus mortadela", infelizmente, desconhece coordenadas que operam na nossa realidade. E disso hoje em dia se faz processo penal. Terminamos com Clausewitz: "A guerra nada mais é do que a continuação da política por outros meios", no caso, jurídicos. É só uma hipótese nossa. De qualquer sorte, apague suas mensagens do celular, agora.

P.S. Não se confunde hacker com cracker, porque são distintas as motivações. 

 é advogado, doutor em Direito Processual Penal e professor titular da PUCRS.

 é juiz em Santa Catarina, doutor em Direito pela Universidade Federal do Paraná (UFPR) e professor de Processo Penal na Universidade Federal de Santa Catarina (UFSC) e na Universidade do Vale do Itajaí (Univali).

Revista Consultor Jurídico, 14 de junho de 2019, 9h35

Comentários de leitores

7 comentários

Texto vergonhoso

Alexandrino00009 (Advogado Autônomo - Civil)

É inconcebível, sob qualquer aspecto que se olhe, que juristas estejam considerando a prática de crimes ignominioso de "métodos de enfrentamento", "práticas similares" (às praticadas pelo Estado), "paridade de armas", ou ainda "valendo-se do sigilo da fonte", quando na verdade os criminosos estão se valendo DO CRIME.
A que rebaixamento moral o alinhamento ideológico e a paixão por ídolos e gurus – como Lula – podem levar.

Vergonha.

Vasco

Lcor (Serventuário)

Sim, é crime. Assim como foi crime a divulgação das conversas da presidente Dilma pelo ex juiz Sérgio Moro. A um porque ele não detinha competência em razão do cargo ocupado por ela. A dois porque a autorização já havia expirado. A três porque o diálogo não dizia respeito ao processo.
Mas de qualquer forma, foi isso que houve no caso Moro /Dallagnol x the intercept? Não é possível provar. O sigilo da fonte é assegurado constitucionalmente (CRFB, art. 5º, XIV) e o jornalista jamais iria divulgar como conseguiu a informação. É possível, inclusive, que a informação tenha sido conseguida por interlocutores de Moro e Dallagnol. Nesse caso, a prova seria plenamente lícita.
Ainda assim, os fatos divulgados pelo "The Intercept" são relevantes porque revelam a parcialidade tanto da acusação (alguns esquecem que o Ministério Público também deve ser imparcial ) quanto do juiz Moro.
Uma coisa é a discussão a respeito da punibilidade dos agentes políticos, outra é a relevância da prova para os processos em que eles atuaram em conluio, já que a prova, ainda que obtida ilicitamente, sempre pode beneficiar o réu.
Além disso, a informação é relevante para o público. Precisamos desfazer o endeusamento de Moro e cia. Isso nunca foi saudável para a democracia e ainda por cima fomentou o agir autoritário de outros juízes e promotores.

É crime vasculhar aparelho celular sem autorização judicial

VASCO VASCONCELOS -ANALISTA,ESCRITOR E JURISTA (Administrador)

Por Vasco Vasconcelos, escritor e jurista
Relativamente à clonagem do telefone do celular do Ministro Sérgio Moro, houve sim violação dos dados armazenados a saber: mensagens de texto arquivadas em seu WhatsApp, enfim a quebra do sigilo dos dados armazenados, à revelia da observância regular das regras do jogo
Assegura a Constituição Federal em seu artigo 5º - XII, CF/88: “É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal ).
A norma em tela vem de encontro a Lei nº 9.296 de 24 de julho de 1996, que regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal editada com o objetivo de regulamentar o instituto da interceptação de comunicações telefônicas e também em sistemas de informática e telemática.
Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça. Em síntese essa lei contém, doze artigos onde o legislador com muita sapiência explicitou sobre a competência, e os requisitos de aplicabilidade, da autorização e do tempo de duração, além de tipificar como crime o uso desse meio de prova fora dos parâmetros legais. Dito isso torna-se imperioso a devida autorização judicial caso contrário a prova é nula.
Recomendo aos nobres colegas jurista a leitura minuciosa na Lei em tela Lei 9.296 /96 .
Art. 10. Constitui crime realizar interceptação de comunicações telefônicas (...)Pena: reclusão, de dois a quatro anos, e

Ver todos comentários

Comentários encerrados em 22/06/2019.
A seção de comentários de cada texto é encerrada 7 dias após a data da sua publicação.