INVESTIGAÇÃO CRIMINAL TECNOLÓGICA A infiltração por malware nas investigações informáticas

Tipo de documento:Dissertação de Mestrado

Área de estudo:Direito

Documento 1

Orientador: Prof. Doutor XXXXXXX OUTUBRO/2020 INVESTIGAÇÃO CRIMINAL TECNOLÓGICA – A infiltração por malware nas investigações informáticas XXXXXXXXXXX, estudante nº XXXX, declaro sob compromisso de honra que o conteúdo deste trabalho é original, de minha autoria, e todas as fontes consultadas estão mencionadas no texto, nas notas e nas referências. Lisboa, 13 de outubro de 2020. Dedico este trabalho ao meu amado e inesquecível pai XXXXXX (in memoriam), que sempre me encorajou a buscar a realização dos meus objetivos pessoais e profissionais e, antes de partir, ainda no primeiro ano desse curso, incentivou-me a ter forças para prosseguir até o fim, mantendo firme a fé em Deus. AGRADECIMENTOS Agradeço a Deus, em primeiro lugar, por ter me permitido alcançar tão almejado propósito de qualificação pessoal, que certamente contribuirá não só para o meu crescimento acadêmico, mas sobretudo profissional.

Do exposto concluiu-se pela possibilidade de uso do malware estatal como um dos meios de investigação ou de obtenção de prova por meio de intervenção legislativa com vistas à criação de um regime jurídico específico para o uso de malware estatal nas investigações criminais, definindo e delimitando o âmbito de utilização dessa ferramenta tecnológica a partir de critérios de justificação constitucional para a restrição dos direitos fundamentais envolvidos. Não obstante, na ausência de um regime legal específico, incumbe ao Poder Judiciário a avaliação casuística da possibilidade de autorizar o recurso ao malware estatal, enquanto medida investigativa inovadora, para compensar o déficit legislativo, em casos excepcionalmente desafiadores, decorrente da interpretação extensiva ou aplicação analógica de outros instrumentos já consolidados no ordenamento jurídico, obedecidos os mandamentos da excepcionalidade, provisoriedade, proporcionalidade e rígido controle judicial.

Palavras-chave: Investigação criminal. Malware estatal. Direitos fundamentais. VV. – Vários autores ADI – Ação Direta de Inconstitucionalidade ADPF - Ação de Descumprimento de Preceito Fundamental ARPA - Advanced Research Projets Agency ARPANET - Advanced Research Projects Agency Network CARICOM – Comunidade do Caribe CEDH – Convenção Europeia dos Direitos do Homem Cf. – Confrontar, ver também, referir-se a CIPAV – Computer and IP Address Verifier Cit. cits. – Citado, citada, cita-se; citação, citações CP – Código Penal CPP – Código de Processo Penal CRFB – Constituição da República Federativa do Brasil DDoS - Distributed denial-of-service DEC - Digital Equipment Corporation DF – Distrito Federal DJ – Diário de Justiça DJe – Diário de Justiça Eletrônico DUDH – Declaração Universal dos Direitos Humanos E. Provas cautelares, não repetíveis e antecipadas: uma distinção necessária 58 2.

Prova penal digital: uma análise do conceito, das características, da aquisição e da preservação 62 2. Métodos ocultos de investigação criminal e os limites impostos pelo direito probatório 76 2. Conceitos e características 78 2. Princípios Gerais 85 2. O recurso ao malware e a intromissão nos direitos fundamentais 130 3. O direito fundamental à reserva da intimidade da vida privada 132 3. O direito ao segredo das comunicações 139 3. O direito à autodeterminação informacional 142 3. O direito à integridade e à confiabilidade dos sistemas informáticos 144 CONCLUSÃO 147 REFERÊNCIAS BIBLIOGRÁFICAS 152 INTRODUÇÃO A sociedade contemporânea, em âmbito mundial, está inserida em um contexto de crescente complexidade das relações sociais, oriunda de importantes transformações provocadas pelo acelerado desenvolvimento dos recursos tecnológicos notadamente nas áreas da informação e da comunicação.

Nesta senda, exsurge o desafio de compatibilizar a necessidade de reforço de métodos de prevenção e repressão da criminalidade compatíveis com as demandas atuais da sociedade da informação, e os novos riscos decorrentes da utilização de recursos tecnológicos, com a preservação das garantias humanitárias fundamentais ao controle do exercício do poder punitivo estatal. Embora não se possa atribuir à investigação criminal a função de garantia da segurança, com esta se relaciona à medida em que o dever estatal de garantir segurança não se circunscreve apenas a evitar condutas criminosas, mas também alcança a escorreita apuração das atividades ilícitas e, sendo o caso, a punição de seus reais responsáveis, com estrita obediência aos direitos e garantias fundamentais.

A pesquisa justifica-se, assim, em razão da atualidade das discussões acerca do reforço de métodos especiais de investigação criminal assentados na evolução tecnológica, ante a insuficiência dos métodos tradicionais nesse complexo ambiente da atual sociedade em rede e em risco. Pretendeu-se, pois, explorar a temática sempre atual concernente aos métodos ocultos de investigação criminal no ambiente digital, com recorte específico à infiltração por malware nas investigações informáticas. Não se teve a presunção de esgotar o tema que, além de atual, caracteriza-se pela perene atualização correspondente ao paralelo desenvolvimento dos recursos tecnológicos. Por outro lado, os que defendem a necessidade de mudanças em prol da eficiência tendem a ser rotulados como fiadores do autoritarismo estatal em detrimento da liberdade individual.

De fato, não é tarefa fácil aproximar-se do equilíbrio entre a eficiência e a proteção dos direitos e garantias fundamentais. Não obstante, a presente produção acadêmica está comprometida com o rigor científico e a boa-fé, pelo que se procura afastar de eventuais interferências ideológicas, em que pese a incontestável impossibilidade de neutralidade ideológica. O método de análise da investigação concentrou-se prioritariamente em uma abordagem qualitativa, combinada com o método hipotético-dedutivo de acordo com o qual a partir da formulação de hipóteses se operacionaliza o mapa de conceitos-chaves. Para tanto, as técnicas e instrumentos de investigação assentaram na coleta de documentação indireta, através da análise bibliográfica e documental.

Buscou-se identificar e compreender o alcance das mudanças dos paradigmas sociais, provenientes do acelerado desenvolvimento tecnológico, e os reflexos dessa quebra de paradigmas sociais no objeto de estudo. O segundo capítulo inicia-se com o objetivo de estabelecer as premissas conceituais sobre a investigação criminal e a prova penal, identificando-se conceitos da teoria da prova penal que se apresentem relevantes para a pesquisa, com o fim de esclarecer algumas das diversas denominações legais, doutrinárias e jurisprudenciais das principais categorias relacionadas à prova no processo penal, como, por exemplo, atos de prova, elementos de prova, fontes de prova, meios de investigação e meios de prova. Esse recorte epistemológico, embora conciso, revelou-se necessário para o debate acerca do valor probatório dos elementos colhidos na investigação criminal.

Prosseguindo-se na mesma linha, ainda no segundo capítulo, passou-se ao exame mais específico dos impactos das tecnologias de informação e de comunicação sobre o campo probatório penal. Pretendeu-se, assim, conceituar, identificar e caracterizar a prova digital, bem como analisar os meios de obtenção desta espécie de prova, os requisitos de aquisição e de preservação da fonte da prova digital para a sua admissibilidade no processo penal. Não é um conceito facilmente manejável. Tomando emprestado de W. B. Gallie, Buzan (2008, p. usa a noção de “conceitos essencialmente em disputa” para classificar o conceito de segurança. Historicamente, o Estado, enquanto organização administrativa surge como produto da sociedade a partir da evolução do convívio social, quando as formas primitivas de sociabilidade se tornaram incapazes de regular as ações humanas e garantir um equilíbrio à sociedade.

O conceito de Estado, as suas origens e os seus fins, os motivos de sua existência, a sua natureza, e principalmente a legitimidade do poder que lhe é inerente, foram objeto de aprofundado estudo de filósofos e juristas ao longo de vários séculos4. Ainda hoje não há consenso absoluto acerca do assunto, tratando-se de tema em constante evolução que acompanha a modernização e a complexidade das relações sociais. É inegável que o Estado Moderno tem suas raízes históricas nos ideais absolutistas da Idade Média5, tendo sido o Estado Absolutista a sua primeira expressão. No entanto, a sua atual compreensão passa por um natural, e permanente, processo de evolução, moldada a partir dos ideais iluministas da Idade Moderna. Importa destacar que, no curso desse processo evolutivo do Estado Moderno até chegar a fase atual, a partir dos ideais liberalistas, a designação de Estado de Direito sempre esteve presente.

Conforme ensina Bobbio (1986, p. “direito e poder são as duas faces da mesma moeda: só o poder pode criar direito e só o direito pode limitar o poder”. Nesse panorama, a Constituição surge como norma jurídica fundamental à formação do Estado – como um Estatuto – com a finalidade primária de estabelecer a organização do Estado e os limites do Poder. A partir daí dá-se início ao processo de positivação dos direitos fundamentais, inaugurando-se com a provisão dos direitos fundamentais de defesa, que objetivavam impor limites à soberania em face das liberdades humanas. Registra-se, ainda, pela pertinência, que ambos os ordenamentos jurídicos supremos estabelecem a dignidade da pessoa humana como princípio fundamental do Estado Democrático de Direito. Igualmente, no âmbito internacional, também é possível perceber a positivação do direito fundamental à segurança em diversos diplomas legais que catalogam os direitos humanos fundamentais.

A Declaração Universal dos Direitos Humanos (DUDH), oriunda da Organização das Nações Unidas – entidade máxima de discussão do Direito Internacional –, enuncia em seu artigo 3º que “Todo o indivíduo tem direito à vida, à liberdade e à segurança pessoal”. O mesmo enunciado é reproduzido no Pacto Internacional de Direitos Civis e Políticos. A consagração do direito à segurança como direito humano universal é replicada nos demais sistemas regionais do Direito Internacional interligados ao eixo comum das Nações Unidas. Por sua raiz etimológica, portanto, a segurança sugere o sentido de uma finalidade de proteção e, ao mesmo tempo, revela a ideia de atividade dirigida a atingir o desígnio desejado, de afastar os riscos que possam atingir aquilo que se deseja proteger. Em uma abordagem mais ampla e permeada pela multidisciplinariedade, a segurança humana é a garantia da sobrevivência individual e do bem-estar com dignidade das pessoas no ritual preferido do convívio social.

O fundamento desse conceito, que eu entendo ser apropriado, está no Artigo III da Declaração Universal dos Direitos Humanos (1948): “Toda pessoa tem direito à vida, à liberdade e à segurança pessoal” (ONU, 1948). Desse fundamento emerge a chave para o equilíbrio entre o pessoal e o social. No âmbito da Organização das Nações Unidas (ONU), a segurança humana é descrita como um processo que engloba tanto a “libertação do medo” como a “libertação da necessidade”. A segurança econômica almeja uma renda básica segura para as pessoas, proveniente, geralmente, de trabalho remunerado e produtivo, ou, como último recurso, de uma rede de segurança com financiamento público. Embora a questão da segurança econômica seja mais sério em países em desenvolvimento, ele também suscita preocupações nos países desenvolvidos.

O desemprego e a falta de renda constituem fatores importantes por trás das tensões que envolvem questões políticas, crises ou conflitos entre grupos étnicos (PNUD, 1994). A segurança alimentar exige que todas as pessoas, em qualquer tempo, tenham acesso, tanto físico como econômico, aos alimentos básicos. Não há como ignorar que é enorme o desassossego com a carente disponibilidade global de alimentos para milhões de pobres que são vitimados não só pela deficiente distribuição de alimentos, como pela falta contínua de poder aquisitivo (PNUD, 1994). A sistematização da segurança cidadã é o caminho necessário para o desenvolvimento social com governança democrática (PNUD, 1994). A segurança comunitária envolve os laços de solidariedade e de estima social com a filosofia e a estratégia organizacional das parcerias entre a população, governos e instituições públicas e privadas.

Isso implica reformas e atualizações constantes nos mapas de planejamento, gestão e operacionalização, respeitando-se os valores, assim como as identidades étnicas e culturais (PNUD, 1994). Por fim, a segurança política é inerente a uma sociedade que respeita a eficácia da segurança jurídica, como princípio da confiança legítima, ante ao exercício do poder, que precisa estar direcionado ao bem comum, cuidando da garantia da exigibilidade das regras do Direito que motivam as relações harmônicas entre o Estado e os cidadãos (PNUD, 1994). Em complemento à abordagem multidisciplinar de segurança fornecida pelo PNUD, Arnold Wolfers, citado por Luís Barroso (2014) utiliza duas dimensões distintas – uma de natureza objetiva e a outra de natureza subjetiva. “Diferentes valores podem ser protegidos por diferentes meios sem minar o conceito” (Barroso, 2014, p.

A partir do exposto, a segurança pode ser sintetizada como o estado, condição ou circunstância na qual estejam reduzidas, ao menor grau possível, as probabilidades dos riscos e ameaças presentes virem a atingir os valores fundamentais assim entendidos num dado contexto histórico, de modo a permitir que os sujeitos individuais e coletivos convivam em um “quotidiano estável”10, no qual sintam-se seguros a exercer livremente todos os direitos e deveres determinantes a uma vida com dignidade. Consequentemente, o direito à segurança implica a prerrogativa de ser e se sentir seguro, livre de ameaças ou ofensas que possam tolher o exercício de qualquer valor fundamental à existência digna dos indivíduos e das comunidades nacionais e internacionais. No entanto, com o advento da sociedade da informação, também denominada sociedade complexa ou de risco, surgem dúvidas sobre os limites que se pode ou deve impor aos órgãos de segurança pública para que seja possível conter a criminalidade.

É o que será discutido a seguir. Costa Júnior (2007) vai além quando afirma que a revolução tecnológica digital promoveu um processo de corrosão das fronteiras da intimidade, na qual o devassamento da vida privada se tornou mais agudo e inquietante. Ele avalia que essa revolução, muitas vezes, avança desprovida de diretrizes morais, o que acarreta uma deformação progressiva dos direitos fundamentais numa escala de assédio crescente. Castells (1999), criador do conceito de sociedade em rede, esclarece que estamos conectados a grupos de pessoas com interesses distintos e com acesso ilimitado, o que podemos compreender como redes. Basicamente, estas são estruturas abertas, integrativas e dinâmicas, com capacidade de expansão ilimitada, onde pessoas compartilham os mesmos códigos de comunicação para acessarem ou compartilharem suas informações.

O autor explica que tal fenômeno é resultado da interação de duas forças relativamente autônomas: o desenvolvimento de novas tecnologias e a tentativa da sociedade de se reaparelhar “com o uso do poder da tecnologia para servir à tecnologia do poder” (Castells, 1999, p. Resumidamente, no ano de 1971, uma equipe de cientistas, liderada por Vinton Cerf, considerado o pai da internet, realizara a façanha de conectar três redes diferentes num processo denominado interneting, termo que posteriormente passou a designar o sistema que hodiernamente é conhecido por internet. Com a criação de uma nova rede específica para comunicações militares, a Military Network (MIL-NET), no ano de 1983, a Advanced Research Projects Agency Network (ARPANET) perdeu sua exclusividade nessa área (Nether, 2018). Na década de 90, sob o controle da National Sciense Foundation (NCF) e com a colaboração do Departamento de Defesa, a internet seria comercializada para outras instituições governamentais e da iniciativa privada.

Com a inclusão dos protocolos TCP/IP e o sistema WWW (World Wide Web), desenvolvido por Tim Berners-Lee, ela seria privatizada a partir dos anos de 90, chegando desta forma, aos usuários (Nether, 2018). O modelo estrutural de governança da internet é centralizado no Departamento de Comércio e de Defesa dos Estados Unidos, que detém o controle militar do ciberespaço, na Icann (Corporação da internet para Atribuição de Nomes e Números) e na empresa Verising, que detém, com exclusividade, o controle comercial. O nível físico é onde todos os sistemas de informação se situam numa camada física que os sustenta e são constituídos por caixas e fios. A seu turno, o nível sintático contém instruções que os criadores de programas e usuários dão à máquina, bem como os protocolos, por meio dos quais as máquinas interagem na elaboração de dados, reconhecimento de dispositivos e formatação de documentos.

É neste nível que os hackers tendem a atuar. Por fim, o nível semântico consiste em informações que as máquinas contêm e nelas ocorrem os diferentes tipos de ataques, por meio de vírus e sites com códigos maliciosos embutidos (Libicki, 2009). Tomando por base essa dimensão científica, pode-se identificar que é nos níveis sintático e semântico que as atividades de cibervigilância e ciberespionagem ocorrem, uma vez que são as que possibilitam o acesso a dados e informações. Na época, não foi considerado como tal, pois não existia ainda esse conceito, sendo tratado como um programa autorreplicante experimental. Thomas tinha por objetivo demonstrar que havia vulnerabilidades no sistema de segurança da máquina e, para tanto, enviou uma mensagem não autorizada contendo as seguintes expressões: “Im the creeper, catch me if you can” “Eu sou a trepadeira, prenda-me se for capaz” (Kleina, 2020).

O segundo foi a descoberta dos spams em 1979. Foi disseminado em forma de e-mails em massa, criados inadvertidamente pela Digital Equipment Corporation (DEC), que pretendia lançar um produto comercial no mercado norte-americano e, para tal, enviou uma série de mensagens de marketing que inundaram a rede. Essas duas descobertas são bastante significativas, pois, tornaram possível constatar que o sistema recentemente criado possuía vulnerabilidades, caracterizadas pela possibilidade de acesso por usuários não autorizados e de forma imperceptível, a qualquer tipo de dados e informações, contexto que têm evoluído na mesma medida em que os novos programas e sistemas vão sendo desenvolvidos. Na Ciberespionagem, as motivações específicas estão voltadas à obtenção de segredos comerciais, industriais e governamentais. Já no Ciberterrorismo, os ataques que visam estruturas críticas de uma região ou país, capazes de ocasionar colapso nos serviços básicos ameaçando a integridade de um país.

O primeiro caso de ciberterrorismo ocorreu no ano de 2007, na Estônia, onde foram paralisados, temporariamente, diversos serviços básicos à população, causando diversos transtornos ao país. Por fim, tem-se a Ciberguerra quando afeta a soberania da nação por meio de ataques a computadores ligados às infraestruturas críticas do adversário, como redes de energia, água e transportes, serviços de saúde, causando a destruição dos sistemas e sua paralisação permanente. Faz-se necessário destacar que, tanto na classificação citada acima como em estudos variados, a cibervigilância não está inserida como uma ameaça, sequer é citada. Oportuno arrolar a lição de Domingos e Couto (2011), para os quais não existe um conjunto de regras que regulamentem os servidores pelo mundo afora e como se deve agir quanto ao quesito liberdade e expressão, algo tão alardeado como sendo um direito humano.

As empresas privadas que atuam na área, atuam em um mercado livre, agindo como bem entenderem. Igualmente, os criminosos, posto que no que diz respeito à ciranda agitada dos efeitos perniciosos da criminalidade se sobrelevam, atualmente, os embaraços dos crimes cibernéticos. A diversidade da evolução da internet, por meio de computador, do telefone celular, da televisão interativa e do sistema de posicionamento global (GPS) é o mais candente dos assuntos no âmbito dos questionamentos inerentes ao direito de proteção da privacidade e da intimidade que se tornam dia a dia mais vulneráveis e mais fragilizados, em decorrência da implantação de softwares para informações, monitoramentos de investigação ilegal, espionagem, vigilância indevida ou ataque à segurança cibernética, situação essa muito bem retratada por Paulo Day (2014).

Com essa contextura a internet se transformou, segundo Oliveira (2019), em território de caça com recursos ao mercado clandestino virtual e no qual proliferam fantásticas arenas de informes, de comunicação e de relacionamento via web, seja nas conexões sociais, seja nas comunidades virtuais, com mais flexibilidade, mobilidade e massividade. O medo pela própria sobrevivência que leva os povos a lançarem-se nos braços do Leviatã de Hobbes13 dá lugar na sociedade pós-moderna à “heurística do medo”. O princípio da precaução, que hoje obtém suas primeiras traduções jurídicas, surge assim como a forma contemporânea da prudência frente a um risco modificado – “a maneira contemporânea de assumir as promessas do futuro, de aceitar a aposta do futuro numa sociedade confrontada com riscos maiores e irreversíveis” (Ost, 1999, p.

Essa é, segundo Prittwitz (2004), a equação da formatação da sociedade de riscos: uma sociedade tecnológica, cada vez mais competitiva, que passou a deslocar rumo à marginalidade um grande contingente de pessoas, que imediatamente são percebidos pelos demais como fonte de riscos pessoais e patrimoniais. Em outras palavras, a sensação subjetiva de insegurança gera reação irracional e irrefletida por parte dos atingidos que buscam, na lei penal, a resposta imediata para toda e qualquer dor. Uma sociedade que clama pelo controle de riscos é uma sociedade que almeja segurança, não sendo sem razão a tão usual referência a uma diversidade de circunstâncias sempre precedidas da expressão “segurança” para significar a minimização dos riscos em relação a uma determinada situação, tal como ocorre como “segurança econômica”, “segurança alimentar”, “segurança nuclear”, “segurança social” e “segurança pública” (Fabretti, 2014, p.

Desta forma, as vulnerabilidades a que os indivíduos estão expostos no mundo digital reflete no papel do Estado tanto em relação à proteção da segurança quanto da privacidade, ou seja, ao mesmo tempo em que o Estado deve garantir segurança (e faz uso da vigilância para isso) também deve garantir o direito à privacidade. Assim, a vigilância estatal encontra limites posto não ser possível em uma investigação se ter acesso indiscriminado aos dados de todos os cidadãos sob a bandeira da segurança. É esta a discussão que se avulta na próxima seção em que a investigação criminal será discutida procedendo-se a uma contraposição entre a eficiência e a proteção dos direitos fundamentais. Investigação criminal entre a eficiência e a proteção dos direitos fundamentais A busca da conciliação entre prevenção de criminalidade e repressão mais eficientes com respeito aos direitos humanos sempre foi, em teoria, o discurso almejado desde a consolidação do modelo de Política Criminal de inspiração clássico-iluminista.

Ainda que os movimentos pendulares e radicais tenham se sobreposto, de época em época, a essa busca do equilíbrio, nunca foi tão premente a efetivação de um projeto conciliatório. O princípio da vedação deficiente também conhecido como princípio da vedação eficiente, pode ser encontrada, de forma inicial, pela teoria dos direitos fundamentais de Claus-Wilhelm Canaris (2016), que se expressa pelos denominados imperativos de tutela. De forma geral, a eficácia horizontal dos direitos fundamentais nas relações entre indivíduos se daria pelo binômio “proibição de intervenção” (decorrentes dos direitos de defesa) e “imperativos de tutela”. Nas palavras de Canaris, os imperativos se justificariam porque: [. o Estado é destinatário dos direitos fundamentais, já que é também sobre ele que recai a obrigação de os proteger.

Por outro lado, resulta clara a razão pela qual outros cidadãos são também atingidos e os direitos fundamentais produzem também – de certa forma por uma via indirecta – efeitos em relação a eles: justamente porque também no campo jurídico-privado o Estado, ou a ordem jurídica, estão, em princípio, vinculados a proteger um cidadão contra o outro (Canaris, 2016, p. o Estado em princípio não regula a relação entre cidadãos através de imposições e proibições. Assim, entre eles é permitido aquilo que não for proibido. Quando, portanto, o Estado deixa um cidadão actuar sem regulamentação em face do outro, não pode ver-se-aí, em regra, a concessão de uma autorização para uma ofensa de bens do outro [.

Canaris, 2016, pp. Os imperativos de tutela, por meio da proibição da insuficiência, seriam a outra corrente da balança, que contém, em oposição, as proibições de intervenção, determinadas pelas proibições de excesso. Nessas, não se está diante de uma liberdade naturalmente irrestrita, manifestada em atos da vida civil, mas de comportamentos delituosos a violar direitos fundamentais de terceiros e da coletividade; portanto, ainda que haja obviamente a necessidade de ônus de fundamentação, esse juízo não se dá no terreno da autonomia da vontade civil e não se submete aos mesmos padrões restritivos que são impostos pelo direito civil. Canotilho (2003) se refere à “proibição por defeito” (Untermassverbot) na equação havida com a proibição de excesso: Há, porém, um outro lado da proteção que, em vez de salientar o excesso, revela a proibição por defeito (Untermassverbot).

Existe um defeito de protecção quando as entidades sobre quem recai um dever de proteção (Schutzoflicht) adoptam medidas insuficientes para garantir uma protecção constitucionalmente adequada dos direitos fundamentais. Podemos formular esta ideia usando uma formulação positiva: o estado deve adoptar medidas suficientes, de natureza normativa ou de natureza material, conducente a uma protecção adequada e eficaz dos direitos fundamentais. A verificação de uma insuficiência de juridicialidade estatal deverá atender à natureza das posições jurídicas ameaçadas e à intensidade do perigo de lesão dos direitos fundamentais (Canotilho, 2003, p. Por outro lado, sabe-se que existem crimes cujos danos são de grande monta e as consequências desses delitos são mais gravosas e trazem mais danos à sociedade do que a violação da privacidade.

Dito isto tem-se que, nesse contexto, “a proibição de proteção deficiente encerra uma aptidão operacional que viabiliza ao intérprete determinar se um ato do Estado – eventualmente retratado em uma omissão, seja ela total ou parcial – mitiga um direito fundamental” (Feldens, 2007, p. É exatamente nesse aspecto que a observação dos mandados de criminalização que constam em tratados internacionais de natureza rigorista implica, no caso brasileiro, a passagem do art. º para o art. º da CRFB/1988, isto é, na proteção dos direitos sociais, dentre os quais a segurança pública. º, LVII, da CRFB), no princípio do devido processo legal (art. º, LV da CRFB)17, nos princípios do contraditório (art. º, LV da CRFB) e da ampla defesa (art. º, LV da CRFB), na publicidade (art. º, LX, e art.

Constata-se de um lado uma sociedade insegura, enervada por uma mídia sensacionalista e por um discurso criminológico de baixo custo (transformando Política Criminal em exclusiva política policial); de outro, o sonho romântico e ucrônico de manutenção pura do modelo de inspiração clássica que defende, de forma paradoxal, políticas de despenalização sem metodologia científica e sem suporte empírico, visando simplesmente a diminuição da população carcerária. O que se percebe é que a defesa das garantias individuais tende a conduzir seus defensores à categoria de construtores de um sistema frágil, inoperante frente ao caos e rotulados política e ideologicamente à esquerda. A seu turno, aqueles que defendem a primazia da segurança pública tendem a ser vistos como conservadores e perpetuadores do autoritarismo estatal em detrimento das garantidas individuais e da proteção dos direitos humanos.

Os argumentos nascidos da falsa cisão entre laxismo e rigorismo, entre busca da liberdade e da segurança coletiva conduzem a extremos indesejados e que não representam a moral média coletiva. Esta oposição não pode continuar sendo vista como excludente, mas, sim, complementar, para fazer uso da concepção de Bobbio (1996) uma vez que ambos os modelos implicam no desejo de estabilidade e respeito à ordem legal estabelecida no Estado Democrático de Direito. A segunda seção se dedica à análise da prova penal digital. Para tanto, apresenta o seu conceito, suas características, formas de aquisição e de preservação. Por fim, na terceira e última seção foram abordados os métodos ocultos de investigação criminal e os limites impostos pelo direito probatório.

Assim, inicia trazendo os conceitos e as características dos referidos métodos, passando-se na sequência a discutir os princípios gerais aplicáveis às provas e finaliza apresentando as proibições de prova enquanto limites aos métodos ocultos de investigação criminal. Premissas conceituais sobre investigação criminal e prova penal Do ponto de vista sociológico, é possível afirmar que o crime é um fenômeno presente em todas as sociedades de todos os tipos. Nessa perspectiva, reconhecendo-se a impossibilidade de se alcançar um grau absoluto de conformidade com os fatos ocorridos no mundo real, a atividade investigativa, assim como a instrução probatória, deve se orientar no sentido de buscar os mais qualificados elementos capazes de melhor se aproximar da reconstrução fática, com a devida obediência aos limites impostos pelo Estado Democrático de Direito.

A busca da verdade, no sentido da reconstrução fática aproximativa, é, pois, tarefa comum da investigação criminal e da prova penal em juízo. É por meio da investigação criminal que se inicia esse importante encargo estatal. Essa atividade traduz-se, portanto, no ponto de partida da persecução penal, instrumento essencial do sistema penal sem o qual o Estado não pode exercer o seu poder-dever de punir. Trata-se, assim, do alicerce da ação penal, onde se delimita o objeto do processo penal. Pelos conceitos apresentados, percebe-se que a investigação criminal tem por finalidade básica amealhar um conjunto de elementos informativos e probatórios, de cognição sumária, capazes de subsidiar um juízo de probabilidade acerca da ocorrência de um crime e de sua autoria destinados a quem tem competência para oferecer a acusação (ou seu arquivamento).

Esse conjunto de elementos probatórios razoáveis reveladores da materialidade e autoria do delito é o que se denomina de justa causa para a ação penal (Greco Filho, 1999). A justa causa, entendida no sentido da existência de um suporte probatório mínimo, repita-se de cognição sumária, da existência de um crime e da presença de indícios de sua autoria (fumus comissi delicti), constitui requisito específico para o recebimento da denúncia no ordenamento jurídico brasileiro, sem a qual a denúncia deverá ser rejeitada23. No entanto, em que pese a busca pelo esclarecimento do fato apontado como criminoso constitua objetivo imediato da investigação, esta não é a única razão de sua existência. Tampouco se presta à mera satisfação jurídica de uma pretensão acusatória, que só pode se iniciar sob a presença de justa causa, mas sim constitui instrumento para o eficaz funcionamento da justiça penal.

Nesse sentido, Rangel (2013) destaca que: [. a verdade é que o inquérito policial tem uma função garantidora. A investigação tem nítido caráter de evitar a instauração de uma persecução penal infundada, por parte do Ministério Público, diante do fundamento do processo penal, que é a instrumentalidade e o garantismo penal (p. Nessa perspectiva, a investigação criminal não pode ser compreendida somente como uma ferramenta a serviço do Estado para reunir informações e evidências capazes de fundamentar uma acusação contra um suspeito da prática de um crime. Mais do que isso, a investigação preliminar traduz-se em importante instrumento de proteção dos direitos e garantias individuais à medida em quem exerce a função de filtro processual para evitar acusações infundadas, desprovidas de lastro probatório suficiente, assegurando-se ao cidadão investigado que ele não será processado e muito menos punido de forma arbitrária (Lopes Jr.

Nesse sentido, ensina Lopes Jr. que: Existe uma clara relação entre a eficácia da instrução preliminar e a diminuição dos índices de criminal case mortality, de modo que, quanto mais eficaz é a atividade destinada a descobrir o fato oculto, menor é a criminalidade oculta ou latente, ou ainda, as cifras de la ineficiencia de la justicia, como prefere Ferrajoli. Em síntese, quando menor é a diferença entre a criminalidade real e a criminalidade conhecida pelos órgãos estatais de investigação, mais eficaz será o processo penal como instrumento de reação e controle formal da criminalidade (pp. Essa tríplice funcionalidade da investigação criminal destacada pela doutrina moderna traduz o paradigma constitucional garantista, alicerçado no respeito aos direitos humanos fundamentais inalienáveis, que deve orientar o sistema penal no Estado Democrático de Direito.

Nesse quadro, o investigado passa a ser visto como sujeito de direitos e não como mero objeto de investigação. No entanto, seja qual for o sentido empregado ao termo, a prova é o meio através do qual se propõe alcançar a verdade no processo. O processo é o lugar onde se busca estabelecer qual a narrativa é a “mais verdadeira”, através das evidências disponíveis, cuja confirmação probatória da “verdade dos fatos” constitui condição fundamental da justiça da decisão (Taruffo, 2009, p. Conforme já advertia Benthman, “a arte do processo não é essencialmente senão a arte de administrar as provas” (Bentham apud Ferreira, 1988, p. No âmbito do processo criminal, a prova assume ainda mais importância, “pois só a prova cabal do fato criminoso é capaz de superar a presunção de inocência do acusado, que representa a maior garantia do cidadão contra o uso arbitrário do poder punitivo” (Gomes Filho, 2005, p.

Como se vê, as funções atribuídas à prova no processo, por si sós, já denota a complexidade da sua compreensão, cuja dificuldade é acrescida pela natureza polissêmica do emprego da palavra prova no âmbito do processo penal. Como demonstração, a prova é entendida como o elemento capaz de confirmar a “verdade” das asserções sobre os fatos apresentados. Na linguagem comum, provar seria atestar a verdade de algo. Na mesma linha, no campo jurídico, utilizando expressão análoga, Taruffo (2009) aponta a função epistémica da prova, com a conotação de instrumento de descoberta sobre os fatos do processo, ou mais corretamente, sobre as declarações dos fatos. As provas, nesse sentido, correspondem aos elementos capazes de atribuir credibilidade às assertivas relevantes para a decisão, com base cognitiva suficiente e adequada a ser considerada como “verdadeiras” (p.

Como atividade ou procedimento de experimentação, na linguagem comum a prova tem a conotação de teste, experiência, conjunto de exames para verificar a validade de uma hipótese ou declaração. Nesse sentido, Gascón Abellán (1999) pontua que “um fato não pode ser provado a posteriori, apenas se lhe pode constatar a ocorrência. O que se provam são enunciados assertivos, ou seja, proposições” (p. Na mesma linha de pensamento, Gomes Filho (2005) adverte que: [. o que se procura no processo é a verdade ou falsidade de uma afirmação sobre um fato. É que o fato, como fenômeno do mundo real, somente poderia ser constatado no próprio momento em que se verifica; não é possível, portanto, provar um acontecimento passado, mas somente demonstrar se uma afirmação sobre este é ou não verdadeira (p.

No âmbito da ciência processual, “fala-se em fonte de prova para designar as pessoas ou coisas das quais pode-se conseguir a prova (rectius, o elemento de prova), resultando disso a sua usual classificação em fontes pessoais (testemunhas, vítima, acusado, peritos) e fontes reais (documentos, em sentido amplo)” (Gomes Filho, 2005, p. Constituem elementos de prova os dados objetivos que confirmam ou negam a proposição a respeito de fato que interessa à decisão da causa, ou seja, são aquilo que se extrai das fontes de prova, como, por exemplo, a declaração de uma testemunha, o conteúdo de um documento, a informação prestada pela vítima, dentre outros (Tonini, 2002). Os elementos de prova devem ser, em regra, produzidos na fase judicial com a participação dialética das partes, ou seja, obtidos necessariamente sob contraditório judicial, salvo nos casos das provas irrepetíveis, cautelares ou antecipadas, produzidas antes da instrução judicial, as quais serão analisadas no tópico a seguir.

Nesse ponto, importa destacar outra expressão congênere utilizada na linguagem processual penal brasileira que se trata do elemento de informação29. A doutrina tradicional costuma distinguir o elemento penal informativo (ou de informação) a partir de três critérios: - quanto ao momento do procedimento; quanto ao método de produção; e quanto ao valor probatório atribuído. No mesmo sentido, Badaró (2003) afirma que meios de prova são os instrumentos por meio dos quais as fontes de prova são levadas para o processo. “Assim, a testemunha de um fato é a fonte de prova, enquanto suas declarações em juízo são o meio de prova. O documento é uma fonte de prova, a sua incorporação ao processo é o meio de prova” (p.

Os meios de prova se referem, portanto, às diferentes maneiras segundo as quais as partes processuais podem introduzir, ao processo, os conhecimentos determinados e necessários, certos ou prováveis, sobre as proposições sustentadas (Maier, 2011). Ao distinguir meios de prova de elementos de prova, Marques, citando Pontes de Miranda, aponta que “meios de prova são as fontes probantes, os meios pelos quais o juiz recebe os elementos ou motivos de prova: os documentos, as testemunhas, os depoimentos das partes. º, LVI, da CRFB)” (Gomes Filho, 2005, p. Provas cautelares, não repetíveis e antecipadas: uma distinção necessária Realizada a breve análise das premissas epistemológicas da palavra prova no processo penal, cumpre examinar as categorias das intituladas de provas cautelares, não repetíveis e antecipadas, vez que se relacionam estreitamente com o resultado de grande parte das medidas investigativas decorrentes de inovação técnica e tecnológica.

Importa ressaltar, todavia, que não temos a pretensão de realizar um estudo exaustivo do tema, mas um exame suficiente a colaborar com a compreensão da atividade probatória relacionada à fase de investigação criminal. Essas categorias de prova estão previstas no artigo 155 do CPP brasileiro, positivadas após as alterações promovidas pela Lei 11. de 2008 que, dentre outros escopos, buscou melhorar a compreensão do princípio do livre convencimento motivado na avaliação probatória judicial, em concordância com os princípios do contraditório e do devido processo legal31. Para Soares (2014), trata-se de “três espécies de excepcionais de elemento probatório, cuja produção é cautelar, irrepetível ou legitimamente antecipada”, as quais constituem o que se denomina de prova pré-constituída, ou seja, “elementos de prova colhidos antes da instauração de processo penal e trazidos aos autos sem o adequado contraditório em sua produção, cuja valoração judicial a lei excepcionalmente admite” (Soares, 2014, p.

Sustenta Soares (2014) que a parte final do caput do artigo 155 do CPP prevê uma “diminuição da abrangência do princípio do contraditório” exclusivamente quanto à produção dessas provas pré-constituídas, tratando-se de limitações ao direito constitucional ao contraditório judicial, cuja admissibilidade deve ser aferida em cada caso concreto à luz da proporcionalidade (Soares, 2014, p. Nesse sentido, Gomes Filho (2008), ao discorrer sobre as provas cautelares e antecipadas, afirma que “o perigo de desaparecimento ou de comprometimento da fonte de prova, pelo decurso do tempo, autoriza, excepcionalmente, uma restrição inicial ao pleno exercício do contraditório”. Não significa, todavia, a aniquilação do princípio (que seria inconstitucional), mas a postergação do momento de seu exercício, o que se denomina de contraditório diferido (p.

Por sua vez, Mendes (2020) defende que “o fator que diferencia estas categorias não é a relativização do exercício do contraditório, mas tão somente o momento no qual deverá ser exercido, cujo critério é a possibilidade de preservação da (fonte de) prova ou a produção imediata ou antecipada de elementos de prova” (p. Diferente do que ocorre com a prova antecipada, em cuja formação há a antecipação do contraditório real e pleno, na constituição da prova irrepetível o contraditório é diferido ao momento processual adequado à formação dos elementos de prova. No que tange à categoria das provas cautelares, para a busca de sua definição faz-se necessário perceber do que se tratam as medidas cautelares penais. Sobre o assunto, Pitombo (1997) adverte que a comparação e aplicabilidade do conceito de cautelares do processo civil no processo penal “mostra-se limitada, em razão da dificuldade e quase impossibilidade de transposição dos conceitos civilistas para o processo penal” (p.

Razão assiste à autora retro citada. Não se busca, com as medidas cautelares no processo penal, assegurar o provimento final, visto que a culpa não se presume, admitindo-se a absolvição como provimento final. Prova penal digital: uma análise do conceito, das características, da aquisição e da preservação Com o advento da Era da Tecnologia ou Era da Internet, as relações sociais rompem as barreiras físicas e geográficas tal como conhecemos, fazendo emergir um ambiente virtual complexo de interação e difusão, armazenamento, processamento e transmissão de dados que exigem a adaptação das ciências jurídicas a essa nova conjuntura social. Essa nova realidade, ao tempo em que proporciona a difusão do saber e do conhecimento humano, também propicia a proliferação da prática de crimes de difícil elucidação.

Esse cenário atual impõe reflexos significativos nos métodos de investigação criminal atrelados às novas tecnologias e consequentemente à aquisição e preservação das provas penais. Surge, então, nesse contexto de complexidade oriunda dos avanços tecnológicos em constante evolução, a noção de prova penal digital, cuja compreensão e distinção se revela imprescindível para o estudo do uso de novas tecnologias nos métodos de investigação criminal, enquanto meios técnicos de recolha desse tipo de prova. Não há um conceito legal de prova digital no âmbito do Direito Processual Penal brasileiro, o que se demonstra compreensível e coerente, uma vez que a elaboração de uma definição legal tenderia a oscilar entre a excessiva abstração e a curta duração conceitual, ante o acelerado progresso da tecnologia.

Conclui a autora que a menção à prova digital designa, na verdade, fonte de prova, ou seja, o objeto a partir do qual se podem extrair informações relevantes à comprovação da afirmação sobre os fatos de interesse à persecução penal. Para Ortuño Navalón (2014), a prova digital é a informação armazenada ou transmitida na forma binária que pode ser considerada em tribunal. Ela pode ser encontrada no disco rígido de um computador, no celular, no CD e no cartão flash de uma câmera digital, entre outros locais. A prova digital é comumente associada ao crime eletrônico, como pornografia infantil ou fraude de cartão de crédito. No entanto, as provas digitais agora são utilizadas para processar todos os tipos de crimes e não somente os crimes eletrônicos.

Os diferentes meios utilizados para a recolha das provas digitais distinguem-se dos métodos tradicionais de obtenção de prova em razão da própria natureza e particularidade de suas fontes. As provas digitais apresentam, assim, características próprias que reivindicam conhecimentos técnicos para a sua recolha e cuidados específicos para o seu registro, preservação e apresentação em juízo, demonstrando-se muitas vezes inadequadas as normas processuais penais tradicionais a essa realidade digital (Ramalho, 2017). Muitas são as características apontadas na doutrina da prova digital35. Umas das principais características distintivas da prova digital é a sua imaterialidade ou invisibilidade, isto é, os dados digitais existem independentemente do suporte físico no qual é incorporado, tratando-se de impulsos elétricos que podem ser transferidos a outros dispositivos eletrônicos sem perder a sua essência.

Assim, embora precise de um suporte transportador, a prova digital a este não se resume (Ramalho, 2017). Isto porque a prova digital às vezes é formada por múltiplos arquivos de computador, espalhados por diferentes mídias e locais digitais, como um sistema de informações na nuvem, o que adiciona ainda mais complexidade na sua apreensão e preservação. Adverte-se, todavia, que, embora volátil, não se pode assentar que toda prova digital tenha escassa durabilidade, uma vez que os dados informáticos são armazenados em dispositivos eletrônicos muitas vezes submetidos a técnicas especiais de preservação ou, quando transmitidos são fixados em suportes eletrônicos capazes de torná-los fontes permanentes (Vaz, 2012). Sabe-se que cada vez mais a evolução tecnológica faz emergir a necessidade de utilização de provas digitais no processo penal.

No entanto, essa mudança de paradigma não tem sido bem acompanhada pela necessária adequação legislativa e enquadramento doutrinário. Há dúvidas sobre sua aquisição, características e armazenamento. Esses procedimentos devem também ser pautados pelas garantias do devido processo legal, respeitando-se os direitos fundamentais, de modo a se obter prova válida e legítima. Para isso, são imprescindíveis normas que prescrevam os procedimentos adequados para a aquisição, conservação, análise e produção dos dados digitais, complementando as regras existentes no ordenamento atual. Assim, cumulativamente aos princípios gerais referentes à prova no processo penal, a obtenção da prova digital implica o reconhecimento e aplicação de princípios específicos respeitantes às características especiais desse tipo de prova.

Adotando-se a lição de Rodrigues (2009, p. e segs. Da mesma forma, é necessário diferenciar entre o que é armazenado e o que é externalizado, que é o resultado da transformação da informação digital armazenada, por meio de processos informatizados, em um formato inteligível pelo homem (Carmelo LLopis, 2016). Um exemplo do que é afirmado é a representação escrita de um e-mail, em comparação com o arquivo de computador criptografado que constitui o próprio e-mail. É essencial ter clareza sobre esse conceito. Essas informações em formato digital são produzidas, armazenadas ou transmitidas por meio de dispositivos ou instrumentos digitais. Dessa forma, pode-se definir o dispositivo digital como qualquer sistema ou dispositivo de computador, incluindo sistemas de armazenamento e transmissão de informações por meio digital (Nether, 2018). A do CPP, vem ele a ser “[.

o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte” (Souza, 2020, p. Assim, a admissão da prova digital não constitui algo arbitrário, mas responde a um regime jurídico que exige, na ausência de regulamentação legal adequada, um esforço para aproximar os conceitos processuais à realidade tecnológica usual na sociedade de informações, em muitos aspectos, ainda em construção. Quando é realizada a análise forense, após a apreensão da prova, é necessário preservá-la. É extremamente importante que seja mantida sua integridade, com documentos e evidências para apoiar sua confiabilidade.

Portanto, é de extrema importância para garantir a integridade, autenticidade e capacidade de auditoria das evidências digitais à medida que se movem ao longo de diferentes níveis de hierarquia na cadeia de custódia durante a investigação do crime cibernético (Borri & Ávila, 2019). A tecnologia moderna é mais avançada em termos de portabilidade e potência. Uma grande quantidade de informações é gerada por bilhões de dispositivos conectados à internet que precisam ser armazenados e acessados, o que representa grandes desafios na manutenção da integridade e autenticidade das provas digitais para sua admissibilidade no tribunal. O manuseio de evidências digitais apresenta desafios únicos porque são latentes, voláteis, frágeis, podem cruzar as fronteiras jurisdicionais de forma rápida e fácil e, em muitos casos, também dependem do tempo/máquina (Prado, 2019).

Garantir, assim, a autenticidade e legalidade dos processos e procedimentos de recolha e transferência de provas numa sociedade digital é um verdadeiro desafio. Utilizando-se mais uma vez das Diretrizes para Coleta e Arquivamento de Evidências - RFC 3227, a cadeia de custódia deverá ser claramente documentada e, assim, ser capaz de descrever onde, quando e por quem a prova foi descoberta e coletada, bem como onde, quando e por quem a prova foi tratada e examinada37. Além de constituir elemento essencial à garantia da autenticidade e confiabilidade da prova digital, a cadeia de custódia adequada permite ao investigado/acusado o conhecimento de todo o procedimento de constituição dessa prova e o acesso a suas fontes, garantindo-se, assim, o pleno exercício do contraditório. Segundo a lição de Prado (2019, p.

O conhecimento das fontes de prova pela defesa é fundamental, porque a experiência histórica que precede a expansão da estrutura trifásica de procedimento penal, adequada ao modelo acusatório, contabiliza a supressão de elementos informativos como estratégia das agências de repressão que fundam as suas investigações em práticas ilícitas. Ademais, cumpre sublinhar a tendência generalista de se atribuir exagerada presunção de fidedignidade aos sistemas informáticos e, consequentemente, à prova digital, o que ressalta ainda mais a importância da preservação da cadeia de custódia, transformando-a em um verdadeiro requisito de admissibilidade desse tipo de prova no processo penal. Seguindo o modelo sugerido, a primeira fase do processo forense de produção da prova digital é a da recolha, durante a qual são identificadas as fontes potenciais de dados relevantes ao que se pretende investigar.

Exige-se, para tanto, conhecimento técnico-científico para garantia da correta identificação e manuseio dessas fontes. Também, deve haver pleno conhecimento das regras legais para o acesso às fontes, notadamente quando se exigir a obtenção intrusiva, de maneira a não invalidar a prova digital. Após a identificação das fontes, ainda na etapa de recolha, o investigador deverá rotular e registrar os dados obtidos em cumprimento às diretrizes e procedimentos que possibilitem garantir a integridade da prova. Na cadeia de custódia, os nomes, títulos e informações de contato dos indivíduos que identificaram, coletaram e adquiriram as evidências devem ser documentados, bem como de quaisquer outros indivíduos para os quais as evidências foram transferidas, detalhes sobre as evidências que foram transferidas, a hora e a data da transferência e a finalidade da transferência (Prado, 2019).

São elas: análise de período de tempo; análise de propriedade e posse; aplicação e análise de arquivos; e análise de ocultação de dados. A análise do período de tempo busca criar uma linha do tempo ou sequência de tempo das ações usando carimbos (data e hora) que levaram a um evento ou para determinar o horário e a data em que um usuário executou alguma ação. Essa análise é realizada com vistas a atribuir um crime a um suspeito ou, pelo menos, atribuir um ato que levou a um crime a um indivíduo específico (US National Institute of Justice, 2004). A análise de propriedade e posse é usada para determinar a pessoa que criou, acessou e/ou modificou arquivos em um sistema de computador (US National Institute of Justice, 2004).

Por exemplo, esta análise pode revelar uma imagem de material de abuso sexual infantil (ou seja, a representação, por qualquer meio, de uma criança envolvida em atividades sexuais explícitas reais ou simuladas ou representação das partes sexuais de uma criança para fins principalmente sexuais no dispositivo de um suspeito). O objetivo dessas análises é a reconstrução do crime (ou reconstrução de eventos). A reconstrução do evento busca determinar quem foi o responsável pelo evento, o que aconteceu, onde o evento ocorreu, quando o evento ocorreu e como o evento se desdobrou, por meio da identificação, comparação e vinculação de dados (revelando o quadro geral ou a essência de um evento). A reconstrução de eventos pode envolver uma análise temporal (ou seja, a determinação dos eventos de tempo ocorridos e a sequência desses eventos), análise relacional (ou seja, a determinação dos indivíduos envolvidos e o que eles fizeram, e a associação e relações entre esses indivíduos) e análise funcional (ou seja, avaliação do desempenho e das capacidades dos sistemas e dispositivos envolvidos em eventos) (Casey , 2011).

Em geral, a reconstrução do evento é realizada para provar ou refutar uma hipótese de trabalho sobre o caso (ou seja, suposição fundamentada sobre a sequência de atos que levaram a um evento) (ENFSI, 2015). Por fim, o relatório é a etapa que fecha o ciclo da cadeia de custódia, no qual inclui-se a descrição de todas as ações executadas nas demais etapas. Para esses casos, é possível que sejam empregados os meios investigativos ocultos, a exemplo das interceptações telefônicas, infiltração de agentes, informantes, acordos de colaborações premiadas, gravações ambientais, rastreamento de celulares, dentre outros, nos termos autorizados pela legislação vigente. Ocorre que esses meios ocultos, que deveriam ser utilizados somente em casos excepcionais, às vezes são empregados de maneira desregrada, em claro desrespeito aos princípios e garantias vigentes na lei brasileira e nos tratados internacionais dos quais o Brasil é signatário.

Não raro se tem notícias via mídia de interceptações telefônicas e acordos de colaboração premiada teriam sido empregados como único meio de prova para fundamentar sentenças penais condenatórias, o que não é admitido em um Estado democrático de direito. Esses meios ocultos deveriam ser empregados somente em caráter excepcional, como formas para obter outras provas e, assim, em conformidade com o contexto probatório, poderiam ajudar a fundamentar uma condenação. Porém, o emprego de meios investigativos ocultos como única “prova” somente poderia ser utilizado para embasar sentenças absolutórias, mas não as condenatórias (Valente, 2017). º, inc. XII, que, protegendo a intimidade das pessoas, prevê: “[. é inviolável o sigilo das correspondências e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal”.

Visando a regulamentar a exceção constitucional, no que diz respeito à possibilidade de autorização para a escuta telefônica, com vistas à persecução penal, foi editada a Lei 9. que, ao contrário de legislações como a de Portugal e Alemanha, não trouxe um catálogo fechado de infrações penais que sujeitam os suspeitos a esse especial meio de captação de provas, preferindo-se estabelecer, de forma negativa, as hipóteses de não cabimento da medida: Art. Vários aparelhos eletrônicos permitem o acesso à internet e a outros sistemas de informação e comunicação, gerando uma verdadeira revolução nos meios de comunicação, seja através de conversas eletrônicas ou de trocas de mensagens escritas, gravadas, filmadas (vídeos), por meio de símbolos etc.

ou mesmo das diversas formas de armazenagem dessas mensagens. Dentre esses aparelhos, merecem especial destaque os computadores tradicionais, nootbooks, tablets e, particularmente, os celulares e smartphones (estes capazes de gerar a conversação entre os interlocutores, além de oferecer quase todas as funcionalidades de um computador). Tais aparelhos, cada vez mais dotados de alta carga tecnológica que torna possível a sua múltipla aplicação como meio de comunicação falada e escrita; arquivo eletrônico de dados dos mais variados, inclusive relacionados com a intimidade do usuário e de terceiros; agenda de contatos; hospedeiro de aplicativos bancários, de registro viagens, de controle de finanças, de geolocalização etc. encontram-se disseminados dentre a população em geral, tornando-se comum a sua apreensão nas mais diversas situações de intervenção policial, bem como a utilização de sistema de geolocalização empregado para encontrar pessoas foragidas, vincular suspeitos ao local do crime, rastrear o próprio aparelho quanto subtraído etc.

Noutras palavras, alguém, mediante utilização de aparelhagem específica, gravará áudios, imagens e sons compartilhados num certo espaço físico (Zanella, 2016). Entende-se que, assim como ocorre com as conversas telefônicas, a captação dos sinais dentro de um ambiente pode assumir três formas diversas: gravação unilateral (feita por um dos interlocutores), escuta (feita por terceiro com consentimento de um dos interlocutores) e interceptação ambiental (realizada por terceiro sem consentimento de ninguém). Aqui, sob o prisma da validade da prova decorrente de uma captação ambiental, devemos considerar que a Lei 12. não exigiu autorização judicial42,43. Porém, Zanella (2016) entende que a autorização será necessária em alguns casos, em razão de se preservar direitos fundamentais dos envolvidos. Quando se trata de escuta ambiental, ou seja, realizada por terceiro, com autorização de um dos interlocutores, esta será indiscutivelmente válida, desde que colhida em ambiente público (assim como a interceptação).

Se em ambiente privado, a questão deve ser resolvida da mesma forma proposta para as escutas telefônicas (até porque as conversas telefônicas ocorrem privativamente entre interlocutores), a partir de uma análise de proporcionalidade: ponderação entre os bens jurídicos envolvidos (Brentel, 2011). Por fim, a legislação pátria admite a captação ambiental somente após a prática do delito (em qualquer fase da persecução penal), assim como ocorre com a interceptação telefônica. Diferentemente, a lei estadunidense conhece da captação ambiental, por meio de microfones, interceptores a laser, recepção por satélite e fibras óticas, se houver suspeita de que o local está sendo ou será utilizado para a prática dos crimes previstos no § 2516 do título 18 do United States Code44 (18 U.

S. Em Portugal, a infiltração de agentes é disciplinada pela Lei nº 101/2001, que trata exclusivamente das “ações encobertas para fins de prevenção e investigação criminal”. Esta lei passou por duas atualizações recentes, promovidas pelas Leis nº 60/2013 e nº 61/2015. O art. º, item 2, da Lei define ação encoberta (ou infiltração) como aquela desenvolvida por agentes públicos ou por terceiro atuando sob o controle da Polícia Judiciária, para prevenir ou reprimir os crimes indicados no art. º da lei46, com ocultação da sua qualidade e identidade, tipificados na Lei 109/2009, cujo art. º, inc. XXXIX da CRFB/1988, c. c. o art. º do Código Penal, “Não há crime sem lei anterior que o defina”; significa que para a tipificação penal e para a aplicação da pena faz-se necessária a existência prévia de lei em sentido estrito, tendo em vista que não é permitida a analogia para prejudicar o réu.

Sob a ótica do princípio da legalidade, e em razão da natureza invasiva e do elevado grau de ingerência nos direitos fundamentais dos métodos ocultos de investigação criminal, o ideal é a exigência de regulação legal expressa e satisfatória de todas as técnicas ocultas e inovadoras no âmbito da atividade investigativa estatal. No entanto, ante a impossibilidade prática e racional de se regular o porvir, na ausência da legalidade restrita, não se pode afastar aprioristicamente o recurso a métodos ocultos de investigação criminal, por analogia, enquanto meios atípicos de obtenção de prova, de forma excepcional e subsidiária, no contexto de evolução legislativa progressiva. Avulta-se, portanto, não apenas o caráter excepcional dos métodos ocultos de investigação criminal, mas, sobretudo, o aspecto da sua aplicação subsidiária em relação aos meios típicos de obtenção de prova penal, devendo-se àqueles recorrer tão somente quando os demais meios se revelem, em abstrato, funcionalmente inaptos à alcançar os dados pretendidos ou, em concreto, inúteis ou impraticáveis (Ramalho, 2017).

O princípio da subsidiariedade se traduz no fato de que a norma penal exerce uma função meramente suplementar da proteção jurídica em geral, só valida a imposição de suas sanções quando os demais ramos do Direito não mais se mostram eficazes na defesa dos bens jurídicos (Tavares, 2002). Assim, em se tratando de métodos ocultos de investigação criminal, pelo princípio da subsidiariedade, depreende-se que só se deve recorrer aos referidos métodos quando já se tiver recorrido aos demais métodos (métodos abertos), menos invasivos e lesivos. A característica basal da teoria da proporcionalidade é o respeito à vedação constitucional dos métodos ocultos, como regra, e sua utilização, como exceção, em casos graves e extremos. Há, pois, um juízo de ponderação, buscando-se um ideal de justiça na análise do caso concreto.

Tal juízo é estruturado em três elementos: adequação (ou idoneidade da medida); necessidade; e proporcionalidade em sentido estrito (ou justa medida). Sobre o assunto Zanella assim dispõe: O juízo de proporcionalidade é desenvolvido a partir de um critério trifásico de seus subelementos estruturantes: adequação (idoneidade), necessidade (exigibilidade) e proporcionalidade em sentido estrito. Um meio é adequado quando o seu uso é apto a alcançar o resultado almejado; é necessário quando não existe outro meio distinto que seja igualmente eficaz; é proporcional (em sentido estrito) quando as vantagens do fim alcançado superam as desvantagens da limitação ou restrição ao direito fundamental atingido (Zanella, 2016, p. Aury Lopes Junior (2016) sintetiza que o uso da teoria da proporcionalidade em favor da sociedade traria um perigo imenso, devido à amplitude do conceito (indeterminado e, portanto, “manipulável”) e o incorreto reducionismo binário do interesse público versus interesse privado, para justificar uma escolha do primeiro e assim legitimar restrições indevidas dos direitos fundamentais.

Por fim, cita-se Bonfim (2012) que, em detida análise do princípio da proporcionalidade, menciona que o juiz, frente a determinado caso no qual há colisão de direitos protegidos pela Constituição, deverá, após as análises de adequação e necessidade, estabelecer o peso de cada um deles (proporcionalidade em sentido estrito), optando por aquele que entende predominar na situação sub judice. Em decorrência disso, conclui ser inviável a inadmissibilidade absoluta da utilização de métodos ocultos de investigação, porquanto esta afrontaria “o princípio do livre convencimento do juiz, na medida em que obriga o magistrado a desconsiderar a realidade, ou seja, a busca da verdade real” (Bonfim, 2012, p. No caso em particular dos métodos ocultos de investigação criminal, o princípio da proporcionalidade funciona de baliza ao Poder Judiciário, no exercício do controle preventivo e também repressivo dos atos de investigação criminal, para, no caso concreto, avaliar a pertinência do uso de tais técnicas, a sua justificação constitucional frente às factíveis restrições aos direitos fundamentais, a sua aplicação excepcional e subsidiária, bem como a sua adequação e imprescindível necessidade, ponderando-se a gravidade e complexidade do fato investigado e o grau de ingerência aos direitos fundamentais envolvidos.

Referente ao princípio da reserva do juiz, este significa que cabe ao juiz e não a outra entidade competente, autorizar o uso de métodos investigativos ocultos, exceto quando existir “perigo de demora”. Isto porque na grande maioria dos computadores de uso pessoal, há armazenadas em disco rígido, diversas informações pessoais não apenas do visado como também de terceiros, a exemplo de vídeos, fotografias, diários íntimos, registros dos websites acessados, de conversas privadas, e-mails, contatos e outros elementos armazenados muitas vezes ao longo de anos no sistema informático, tornando possível conhecer em profundidade a vida e a personalidade do investigado. Por esta razão é possível afirmar que a apreensão ou o acesso remoto (valendo-se, por exemplo de um malware) representa o acesso a uma fonte de informação significativamente superior a qualquer outra prova acessível em processo penal (Martinez, 2019).

Não se nega, também, que esta intromissão pode produzir consequências irreparáveis e, por esta razão, existem proibições de prova que servem como limites aos métodos ocultos de investigação criminal, conforme se verá na próxima seção. As proibições de prova enquanto limites aos métodos ocultos de investigação criminal Em um Estado Democrático de Direito, em que a matriz fundamental é a dignidade da pessoa humana, o Estado não pode se valer de qualquer método de obtenção de prova nem tampouco de determinadas provas que possam ferir de morte as garantias fundamentais do cidadão. Assim, a busca da verdade não se dá a qualquer custo, mas tão somente por meios justos e leais conforme o Estado democrático de direito, ainda que eventualmente tenha que renunciar à descoberta da verdade para salvaguardar direitos intransponíveis.

Essas medidas antiforenses podem se revestir de natureza legítima, quando utilizadas para proteção dos dados informáticos ou como meio de preservação da intimidade e da liberdade de expressão. Mas, por outro lado, também são muitas vezes utilizadas como meios de esconder e camuflar a prática de crimes e frustrar potenciais atividades de recolha de provas nos sistemas informáticos (Ramalho, 2017). Nas palavras de Harris (2006, p. as medidas antiforenses são: [. quaisquer tentativas de comprometer a disponibilidade ou utilidade da prova no processo forense. conclui que: O direito processual é assim um instrumento privilegiado de agressão aos direitos, liberdades e garantias individuais e, ao mesmo tempo, um meio indispensável para a sua proteção. A sua observância é, por isso mesmo, uma garantia fundamental, que confere segurança, previsibilidade e certeza aos cidadãos.

Deve-se buscar, portanto, a concordância prática entre os propósitos paradoxais do processo penal da correta investigação dos ilícitos penais, da descoberta da verdade e subsequente realização da justiça, com o respectivo restabelecimento da paz jurídica, e, ao mesmo tempo, da proteção dos direitos individuais contra a atuação arbitrária do Estado. Assim, a busca da verdade no processo penal em um Estado Democrático de Direito não pode ser realizada a qualquer preço, mas somente a partir de meios legítimos. Conforme a lição de Dias (2004), a verdade processual não é absoluta ou ontológica, mas antes de tudo, é uma verdade judicial, prática e, principalmente, uma verdade que não é obtida a qualquer custo, mas processualmente válida, ou seja, obtida em observância de todas as formalidades judiciais.

apud Ramalho, 2017, p. o Estado de Direito Democrático, assente na autonomia e dignidade da pessoa humana e no pluralismo, tem, forçosamente, de conviver com o fracasso e de reconhecer que, no caminho da prosecução da justiça, há, por vezes, um dever de recuar face à prevalência de direitos fundamentais. Por outro lado, se é certo que essa orientação implica severas restrições ou limites à descoberta da verdade e à investigação criminal, “também é verdade que existem casos em que se justifica que o Estado vá mais longe do que noutros na procura da verdade, avançando paulatinamente em direcção ao limite – a todos os títulos intransponíveis – da dignidade e integridade pessoal do visado” (Ramalho, 2017, p. Na busca desse equilíbrio, o Estado deve decidir qual é o preço que está disposto a pagar para a prossecução penal de quem pratica um crime.

Em outras palavras, o sacrifício que o Estado está disposto a fazer no que tange aos direitos fundamentais para o alcance da verdade. faz uso de prova, em desfavor do investigado ou fiscalizado, com prévio conhecimento de sua ilicitude”54. Nesse sentido, importa colacionar a jurisprudência do STJ sobre o tema: [. a jurisprudência deste Tribunal Superior firmou-se no sentido de ser ilícita a prova oriunda do acesso aos dados armazenados no aparelho celular, relativos a mensagens de texto, SMS, conversas por meio de aplicativos (WhatsApp), obtidos diretamente pela polícia no momento da prisão em flagrante, sem prévia autorização judicial. II – In casu, os policiais civis obtiveram acesso aos dados (mensagens do aplicativo WhatsApp) armazenados no aparelho celular do corréu, no momento da prisão em flagrante, sem autorização judicial, o que torna a prova obtida ilícita, e impõe o seu desentranhamento dos autos, bem como dos demais elementos probatórios dela diretamente derivados.

III– As instâncias ordinárias fundamentaram a prisão preventiva do recorrente nos indícios de materialidade e autoria extraídos a partir das conversas encontradas no referido celular, indevidamente acessadas pelos policiais, prova evidentemente ilícita, o que impõe a concessão da liberdade provisória55. neste caso concebidas como dados armazenados e não como dados interceptados, gerando uma prova ilícita. Não obstante a posição aqui externada, há considerável corrente jurisprudencial, principalmente nos tribunais de 2ª instância, sustentando a tese da licitude da diligência policial consistente em acessar e ler ou decifrar os arquivos dos aparelhos celulares ou smartphones, sem consentimento de quem de direito, ao argumento de tal prática decorreria da autorização de apreensão prevista no art. º do CPP, o que parece decorrer de equívoco interpretativo, uma vez que as regras que dizem respeito a limitação de direitos fundamentais precisam ser interpretadas restritivamente.

No entanto, o acesso indevido aos dados armazenados não os invalida, tornando ilícitas apenas o uso do conteúdo acessado ilegalmente, mas permitindo que, após invalidado aquele conteúdo, outras investigações possam partir da mesma fonte, de forma ampla. Essa exceção se explica, pois uma vez concebida a ilicitude da prova (v. Quando uma chamada é efetuada, ondas de rádio são emitidas pelo telefone celular. As ondas de rádio (radiofrequência) são recebidas por antenas das estações de rádio mais próximas e a operadora de telefonia móvel registra em quais antenas as ondas de um determinado celular são recebidas. Por meio da triangulação do posicionamento do aparelho fazendo uso de softwares, a operadora identifica a área aproximada em que se encontra o usuário do telefone celular.

Com os avanços na área da tecnologia das comunicações, há hoje diversas tecnologias aptas a possibilitar a localização de aparelhos e usuários, embora a suas finalidades sejam diversas daquelas vinculadas às investigações criminais, destinando-se no uso cotidiano a fins de segurança e conforto dos usuários, informando com exatidão o local onde se encontra uma pessoa, veículo ou objeto, inclusive para que pais monitorem os seus filhos ou as pessoas em geral tenham a comodidade de seguir um trajeto para um determinado lugar, em especial através do uso de GPS (Global Position System). Para desencadear uma operação de geolocalização através do smartphone ou aparelho similar, normalmente é necessário que se saiba o número ou código utilizado pelo procurado ou investigado em seu aparelho ou equipamento, em especial o IMEI – International Mobile Equipment Identity.

A edição da Lei 13. regulamentando a utilização desse meio tecnológico de prova, com aplicação limitada a crimes de alto potencial lesivo, e reconhecimento, como regra, de que se trata de matéria sujeita à reserva constitucional de jurisdição, a um só tempo confirma a necessidade de prévia autorização jurisdicional para aquelas diligências que afetem a esfera de proteção da intimidade do investigado, quando ele fizer uso lícito do aparelho ou equipamento e não houver consentido voluntariamente com a medida, assim como também confirma a necessidade de prévia previsão legal para a utilização dessas tecnologias como meios de obtenção de prova, sob pena de a prova obtida ser considerada ilícita, especialmente quando for em desfavor do investigado.

Em sentido diverso caminha o entendimento jurisprudencial63. A infiltração por malware nas investigações informáticas “Norma social que é, o direito não surge à toa na sociedade, mas para satisfazer as imprescindíveis urgências da vida. Ele é fruto das necessidades sociais e existe para satisfazê-las, evitando, assim a desorganização” (Neto, 2008, p. Não se pode olvidar, ainda, da utilização da deep web (rede profunda), considerada a parte “escondida” da internet por permitir o acesso à rede mediante o uso de navegador não indexado, impedindo-se a identificação do endereço de IP do usuário. Essa rede vem sendo utilizada por organizações criminosas para a prática de vários crimes, a exemplo de tráfico de drogas, tráfico de armas, pornografia infantil, etc.

Palmieri, 2018), cujas infrações e seus autores não são alcançáveis sem o uso pelo Estado de meios investigativos tecnológicos. Todavia, a aplicação de recursos tecnológicos nas investigações criminais, ao tempo em que se demonstra inevitável, não pode ser realizada desacompanhada das correspondentes balizas legais que possam estabelecer o devido equilíbrio entre a necessidade de eficiência da atividade investigativa e a tutela individual dos direitos fundamentais do investigado. Dito isto, não obstante as mudanças sociais tragam a necessidade de segurança, estas impõem também a utilização de novas tecnologias de informática, especialmente por métodos ocultos, no entanto, seu emprego deve ser realizado atendendo a limites que garantam a preservação do núcleo essencial dos direitos individuais, sob pena de transformarem-se em meios de controle absoluto das pessoas.

 Um vírus é um software malicioso anexado a um documento ou arquivo que oferece suporte a macros para executar seu código e se espalhar de um host para outro.  Depois de baixado, o vírus ficará inativo até que o arquivo seja aberto e em uso.  Os vírus são projetados para interromper a capacidade de operação de um sistema.  Como resultado, os vírus podem causar problemas operacionais significativos e perda de dados (Cupa, 2013). Por sua vez, os worms são softwares maliciosos que se replicam e se espalham rapidamente para qualquer dispositivo da rede.  Um tipo específico de spyware é um keylogger, que registra as teclas digitadas para revelar senhas e informações pessoais (Araújo, 2018). Já o adware é um software malicioso usado para coletar dados sobre o uso do seu computador e fornecer anúncios apropriados para suas potenciais vítimas.

 Embora o adware nem sempre seja perigoso, em alguns casos o adware pode causar problemas ao seu sistema.  O adware pode redirecionar seu navegador para sites inseguros e pode até conter trojans e spywares.  Além disso, níveis significativos de adwares podem tornar o sistema invadido visivelmente lento. Ao clicar em um link disfarçado, o usuário baixa o ransomware. O invasor continua criptografando informações específicas que só podem ser abertas por uma chave matemática que apenas ele conhece. Quando o invasor recebe o pagamento, os dados são desbloqueados (Araújo, 2018). Existe, ainda, o malware sem arquivo é um tipo de programa residente na memória. Como o termo sugere, é um malware que opera a partir da memória do computador da vítima, não de arquivos no disco rígido.

Ao contrário de seu uso criminoso, e embora a denominação possa soar pejorativa, o software malicioso, ou simplesmente o malware, utilizado para a investigação criminal não se propõe a destruir ou danificar dados, mas interceptar e capturar informações importantes à obtenção de provas digitais essenciais ao esclarecimento de crimes graves. O malware estatal é uma ferramenta multifacetada capaz de controlar plenamente o instrumento alvo. Uma vez inoculado no sistema, permite que o agente invasor assuma o controle do dispositivo infectado e atue remotamente, sem o conhecimento do investigado, permitindo realizar captura de tela, acessar dados armazenados no disco rígido e extrair cópias, ativar e desativar microfone e câmera de vídeo, localizar geograficamente o dispositivo, bem como interceptar mensagens e comunicações criptografadas (Calavita, 2020).

Conforme a lição de Griffo (2020) o investigador, no uso dessa ferramenta investigativa tecnológica, consegue decifrar tudo o que se digita no teclado; acompanhar o que aparece na tela; monitorar a navegação na internet; acessar os dados e arquivos contidos no disco rígido ou guardados na nuvem e deles extrair cópias; acessar aplicativos de mensagens e e-mails; captar os SMS já recebidos e enviados e interceptá-los em tempo real; interceptar conversas telefônicas e/ou fluxos de comunicações em aplicativos de chamadas de voz e vídeo; ativar o microfone e a câmera do dispositivo e, com isso, realizar interceptações ambientais e captar imagens. Trata-se, assim, de um método oculto de investigação criminal, que se utiliza de técnicas de inoculação ou mascaramento capazes de evitar que sejam detectados pelos sistemas antivírus do dispositivo onde é alocado, criando-se um portal de acesso (backdoor) que possibilita uma comunicação oculta e remota entre o centro de comando da investigação e o dispositivo monitorado (Indovina, 2018).

Busca-se, dentre outros aspectos, definir o que é uma atividade de interceptação, que tipos de dados podem ser encontrados em um único dispositivo e se a captura e/ou interceptação desse fluxo de informações e comunicações tecnológicas podem ser comparadas ou não com meios de investigação ou de obtenção de prova análogos já presentes no ordenamento jurídico dos Estados, bem como a utilidade probatória do material recolhido por meio da utilização do malware. Não custa relembrar que, por meio do uso de software espião estatal, pode-se realizar interceptações telemáticas (fluxo de comunicações em sistemas de informática e telemática); interceptações ambientais (captação de áudio em tempo real); monitoramento e gravação de vídeo; acompanhamento e localização geográfica do dispositivo via GPS; além de pesquisa e recolha de dados e arquivos armazenados nas unidades de memória ou salvos em nuvem (busca online).

É extensa a amplitude investigativa a partir da utilização do malware em dispositivos informáticos e o alcance desse recurso, não se limitando apenas às buscas online. Com o malware é possível a realização de monitoramento online, captação ambiental com gravação de áudio e vídeo do investigado, interceptação de dados telemáticos, além da obtenção de geolocalização dos dispositivos informáticos (Mendes, 2013). No caso da gravação de vídeo (videovigilância), segundo Mendes (2013) esta pode ocorrer de duas formas: registro do comportamento comunicativo, que constitui-se em uma nova forma de interceptar a comunicação entre pessoas presentes. Os primeiros se referem aos instrumentos utilizados pelas partes para introduzir no processo as fontes de provas das quais se obtêm os elementos destinados à formação do convencimento judicial.

Já os meios de investigação, meios de pesquisa ou meios de obtenção de prova se referem aos procedimentos ou atividades empregados na busca por elementos de informação e fontes de provas, estando originalmente relacionados à atividade de investigação criminal. Da leitura do CPP brasileiro, percebe-se que, no título referente à prova, consta um rol de meios de prova que podem ser utilizados no processo penal, pouco ou quase nada apresentando acerca dos meios de investigação ou de obtenção de prova64. Por sua vez, no título que trata do inquérito mais uma vez o CPP brasileiro é lacunoso quanto aos meios de investigação, trazendo um comando genérico no sentido de determinar à autoridade policial, logo que tiver conhecimento da prática de crime, “colher todas as provas que servirem para o esclarecimento do fato e suas circunstâncias”65.

Diante desse cenário legislativo, debate-se doutrinária e jurisprudencialmente se a legislação brasileira impõe obediência à estrita legalidade da prova, somente admitindo as denominadas provas típicas ou nominadas, assim entendidas como aquelas cujos meios estejam previamente catalogados e regulados por lei ou acolhe a liberdade da atividade probatória, admitindo-se as intituladas provas atípicas ou inominadas, isto é, aquelas provenientes de meios não contemplados na lei. do CPC), a interpretação do princípio do livre convencimento motivado (art. do CPP) conjugado com as limitações das proibições probatórias, deve conduzir à autorização da “liberdade probatória” no processo penal condicionada à estrita observância dos limites constitucionais e processuais da prova. Dito de outra forma, a atividade probatória está submetida ao princípio da legalidade, do que decorre que a prova penal deve ser produzida nos termos da lei, admitindo-se, todavia, o recurso a meios de prova atípicos, quando a lei se revele insuficiente e não haja obstáculo constitucional e/ou legal para a utilização desse meio.

Por conseguinte, em regra, devem ser utilizados os meios de prova tipificados na legislação processual penal. Contudo, excepcionalmente, é possível admitir-se a produção das intituladas provas atípicas ou inominadas constituídas por meios não previstos em lei, desde que não subvertam a forma estabelecida para uma prova típica e, ainda, conservem estrita conformidade com as regras constitucionais e processuais atinentes à prova penal, isto é, não sejam proibidas67 (Lopes Junior, 2016). Acrescenta-se, ainda, que a própria restrição aos direitos fundamentais encontra limites. São, por assim dizer, os limites dos limites, cuja análise, segundo Canotilho (2003, p. é a “3ª instância do procedimento da restrição de direitos”. Assim, a lei restritiva deverá estar não só em conformidade formal, mas também material com o texto constitucional, o que impõe a observância do núcleo essencial do direito fundamental e do postulado da proporcionalidade.

Daí porque, no âmbito do Direito Penal Material, somente a lei pode criar tipos penais incriminadores e definir suas penas, segundo norma expressa da Constituição Federal, que dispõe em seu art. Descarta-se, portanto, ab initio, qualquer hipótese de se admitir a utilização de meios investigativos inovadores (atípicos) restritivos de direitos fundamentais fora de qualquer embasamento legal (extra legem), isto é, completamente afastados da lei, nem tampouco contra legem, ou seja, que derroguem ou modifique o efeito de uma lei (Soares, 2014). Propõe, então, Soares (2014) uma teoria jurídica da inovação investigativa criminal embasada nos pilares da excepcionalidade, da provisoriedade da omissão legislativa, da proporcionalidade e do controle judicial dos métodos investigativos inovadores oriundos da evolução tecnológica, para que a atividade investigativa possa acompanhar a evolução social e, assim, cumprir a eficiência reconstrutiva desejada, sem constituir intolerável desrespeito aos direitos fundamentais do investigado.

Nesse sentido, adverte o autor que: A inovação investigativa criminal deve ser entendida como praeter legem, excepcional, provisória, decorrente de interpretação extensiva ou aplicação analógica e inserida em contexto de evolução legislativa progressiva. Mas, além desses requisitos, apenas pode ser tolerada à medida em que puder ser juridicamente controlada (Soares, 2014, p. Desse modo, a possibilidade prática do uso de malware pelo Estado, ou o recurso de qualquer outro meio investigativo que imponha ingerência aos direitos fundamentais do investigado, deve ser aferido à luz dos requisitos referidos em total harmonia com o do ordenamento jurídico constitucional e legal correspondente à espécie. Assim, em 2001, surgiu o Magic Lantern (Lanterna Mágico), que era um keylogger que podia ser instalado clandestinamente e remotamente pela internet em um sistema de computador específico - mesmo que não estivesse fisicamente localizado nos EUA - quando pertencia a indivíduos suspeitos de serem praticantes de naturezas criminosas, nomeadamente de natureza terrorista (Pradillo, 2013).

O Magic Lantern pode ser instalado abrindo anexos em mensagens de email enviadas para o sistema do computador do suspeito ou por meio da exploração de vulnerabilidades nos sistemas operacionais. No entanto, como certos programas antivírus podem detectar o Magic Lantern, é relatado que o governo dos EUA solicitou algumas empresas dedicadas à comercialização desses produtos para evitar interferir fazendo uso do Magic Lantern (Pradillo, 2013). O Magic Lantern seria substituído pelo Computer and Internet Protocol Address Verifier (CIPAV), um tipo de malware que adicionava à lista de informações coletadas, entre outros, o endereço IP e o endereço MAC ou ambos do sistema de computador do suspeito, como sua localização, a lista de programas em execução a qualquer momento, o sistema operacional usado (tipo, versão e número de série), a conta do usuário registrada no computador de destino e o último site visitado (Pradillo, 2013).

Embora existam relatos de seu uso desde 2001, o CIPAV só viria à tona em 2007, quando a mídia publicou um pedido de mandado apresentado pelo Agente Especial do FBI Norman Sanders, solicitando o uso deste software para detectar o autor de várias ameaças de bomba (Mason, 2014). O Tribunal Federal concluiu que essa analogia não poderia ser feita e que a utilização dessa medida carecia de fundamento legal, tornando-a inadmissível no processo penal (Rosenbach, Stark & Winter, 2011). Menos de um mês após esta decisão, em 20 de dezembro de 2006, o Gesetz über den Verfassungsschutz em Nordrhein-Westfalen (Lei de Proteção da Constituição da Renânia do Norte-Vestfália) foi alterado e uma disposição foi introduzida no artigo § 5. prevendo uma cláusula que concede à Autoridade de Proteção da Constituição (Bundesamt für Verfassungsschutz) os poderes de usar medidas para adquirir informações por meio de monitoramento secreto e outro reconhecimento da Internet, incluindo a participação secreta em bate-papos e mesmo - embora esta solução seja menos clara - acesso a webmail ou para sites com acesso restrito usando as credenciais coletadas de várias fontes, como informantes (Ramalho, 2014).

Por fim, a lei em questão também permitia o acesso secreto aos sistemas informáticos através da utilização de técnicas que possibilitassem a descoberta e exploração de vulnerabilidades técnicas para a instalação de software malicioso. O malware em questão permitiria então a essa autoridade espionar, monitorar e analisar conteúdos, bem como controlar os sistemas informáticos afetados - embora a aplicabilidade desta medida se limitasse às funções da Autoridade de Proteção da Constituição, conforme previsto no § 3º da Lei de Proteção da Constituição da Renânia do Norte-Vestfália (Rosenbach, Stark & Winter, 2011). Em 8 de outubro de 2011, um grupo de hackers chamado Chaos Computer Club divulgou informações sobre o uso de um tipo de malware pela polícia alemã - comumente classificado como Trojan, mas aparentemente uma ameaça combinada - que viria a ser conhecido como Bundestrojaner ou Staatstrojaner.

Esse tipo de malware é enviado ao sistema do computador do suspeito na forma de uma atualização de software aparentemente inofensiva. Após a instalação do usuário, a autoridade por trás dele é capaz de gravar chamadas VoIP (incluindo Skype), monitorar toda a atividade do suspeito online, gravar senhas, inserir dados no sistema do computador de destino e até mesmo ativar o hardware, permitindo o uso remoto do microfone e da webcam para tirar fotos e gravar sons que são posteriormente enviados às autoridades investigadoras (Ramalho, 2014). Portanto, apesar das observações estabelecidas pelo Tribunal Constitucional Federal para o uso de malware, e independentemente da natureza excepcional em que se baseia legalmente, houve em relatórios de 2011 do Bundestrojaner sendo usado mais de cinquenta vezes, não se limitando aos casos em que é legalmente destinado (Rosenbach, Stark & Winter, 2011).

A experiência italiana Na Itália, o legislador esperou mais de dez anos para regulamentar o uso de malware como novo instrumento investigativo por meio do Decreto Legislativo nº 216, de 29 de dezembro de 2017, que produziu alterações no Código de Processo Penal italiano que ficaram conhecidas como a “reforma de Orlando”. Em se tratando de crimes comuns, exige-se, ainda, a indicação dos locais e do tempo, ainda que indiretamente determinados, em relação aos quais é permitida a ativação do microfone (art. nº 1). Em 2019, a intitulada “lei da varredura corrupta” alargou o âmbito de atuação do malware estatal para permitir o seu uso nos casos de crimes praticados por funcionários públicos contra a administração pública, equiparando-os, apenas para esse fim, aos crimes de máfia, terrorismo e associações subversivas (Calavita, 2020).

Mais recentemente, houve mais uma alteração legal promovida pelo decreto legislativo nº 161, de 30 de dezembro de 2019, convertido com modificações na lei nº 7, de 28 de fevereiro de 2020, que, dentre outras mudanças, alterou o artigo 267, nº 2-bis, do CPP italiano, permitindo ao Ministério Público emitir decreto de emergência de interceptação entre presentes, mediante uso de software espião em dispositivo eletrônico portátil, submetido à avaliação judicial a posteriori, para os casos de crimes de máfia, terrorismo e de associação subversiva, bem como nos crimes praticados por funcionários públicos contra a administração pública (Calavita, 2020). Mesmo após as alterações referidas desde a sua disciplina original em 2017, o ordenamento jurídico italiano não tratou das funções adicionais do malware estatal, não aderindo ao projeto de lei Quinrarelli (projeto de Lei da Câmara 4260), apresentado ao legislativo em 31 de janeiro de 2017.

Esse entendimento vem sendo reiterado por decisões posteriores da Corte Superior. Nesse sentido, Cass. sez. VI, 27 novembre 2012, Bisignani, ivi, n. Cass. O Supremo Tribunal espanhol considerou que as provas obtidas a partir de tais dispositivos eram admissíveis em relação ao quadro jurídico que rege a recolha e tratamento de dados pessoais pelas forças e corpos de segurança para efeitos de aplicação da lei. No entanto, como observou Ortiz Pradillo (2012), a lei não prevê um mandado para a coleta e processamento desses dados. Tendo em conta o disposto no artigo 22. º da Lei Orgânica 15/1999, judicialmente aplicável à recolha destes dados - qualificados pelo tribunal como dados pessoais -, e o enquadramento jurídico que rege a transmissão dos mesmos dados aos operadores telefônicos, que prevê a necessidade da precedência do mandado, pode-se tirar a conclusão bastante ilógica de que não será necessária autorização judicial quando a polícia puder, por impulso próprio, obtê-la, mas será legalmente obrigatória quando a mesma entidade exigir a cooperação de operadoras de telefonia (Mendes, 2013).

Destacando a disparidade injustificada de critérios nesta matéria, Ortiz Pradillo (2012) alerta que o entendimento jurisprudencial, segundo o qual a coleta de dados no contexto de uma investigação criminal - nunca de caráter exclusivamente exploratório - para a descoberta de um crime particularmente grave pode ser considerada proporcionada, necessária e, como tal, livre de qualquer violação dos direitos e liberdades fundamentais, podendo igualmente abrir caminho a tentativas de obtenção de dados pessoais em redes Wi-Fi abertas, recorrendo a spyware (Gercke, 2012). Assim, em particular a partir da Convenção sobre o Cibercrime, várias iniciativas supranacionais têm se desenvolvido, com o objetivo de promover a adoção do uso de malware como meio de obtenção de evidências em ambiente digital. Assim, em dezembro de 2008, a Comissão Europeia e a União Internacional de Telecomunicações iniciaram a Harmonização de Políticas de TIC, Legislação e Procedimentos Regulatórios no Caribe (HIPCAR) com o objetivo de promover a uniformidade da legislação nos países da Comunidade do Caribe (CARICOM) em nove áreas em relação à tecnologia da informação.

O resultado foi, possivelmente, o modelo legislativo de crimes cibernéticos e evidências digitais mais detalhados que existe, que pode servir de guia para os vários estados que desejam implementá-lo (Rosenbach, Stark & Winter, 2011). Assim, no artigo 27 que dispõe sobre o Cybercrime foi criada uma regra que prevê o uso de malware para fins de investigação criminal (software forense remoto). Consciente do caráter altamente intrusivo deste meio, a proposta introduz algumas restrições à sua aplicação, como a exigência de que as provas não possam ser obtidas de outra forma, a necessidade de autorização de um juiz ou magistrado, o dever de fundamentação a autorização e a limitação do seu âmbito de aplicação. A pesquisa também revelou que 90% dos brasileiros usam o aplicativo para enviar mensagens de texto, 81% se comunicam por áudio, e 67% utilizam a chamada de voz (Ventura, 2020).

A partir dessa amostra, não há dúvida que a quantidade de dados de informação e comunicação (mensagens de texto, documentos em arquivo digital, fotografias, vídeos, chamadas de voz e vídeo) que circula no ambiente digital por meio desse aplicativo alcança números incomensuráveis. Também não se duvida que, ao lado do uso responsável desse inovador instrumento tecnológico, seja este utilizado para facilitar, difundir ou mesmo executar condutas criminosas73. Em razão dessa funcionalidade multiforme do WhatsApp e do seu crescente alcance social, cada vez mais substituindo as tradicionais formas de comunicação (a exemplo das chamadas telefônicas), tem-se nessa plataforma uma enorme potencialidade de circular informações e dados capazes de interessar à investigação criminal e ao processo penal, para a aquisição de provas digitais essenciais à obtenção do esclarecimento de crimes.

Nessa perspectiva, juízes brasileiros, em atendimento a requerimentos do Ministério Público ou representação de autoridades policiais, passaram a determinar à empresa Facebook – proprietária do aplicativo – o compartilhamento de informações sobre os usuários e, mais ainda, a interceptação do fluxo de comunicações, para fins de subsidiar investigações criminais ou ações penais em curso. Em entrevista, o magistrado autor da primeira decisão judicial que determinou o bloqueio do Whatsapp no Brasil – o juiz então titular da Central de Inquéritos da Comarca de Teresina/PI – justificou a aplicação da medida ao dizer que se tratava de uma forma de forçar o aplicativo a criar canais para que os policiais pudessem proceder as investigações de crimes graves que estavam sob apuração.

Acrescentou, ainda, que “até pouco tempo atrás nós fazíamos interceptações telefônicas, mas hoje ninguém usa telefone [para falar], usa o WhatsApp. Para que se possa saber o que criminosos comunicaram, onde estão, é através dos apps” (sic) (Maia, 2015). Por sua vez, a então juíza da 2ª Vara Criminal de Duque de Caxias/RJ, que também determinou o bloqueio do Whatsapp no ano de 2016, ponderou que: Se as decisões judiciais não podem efetivamente ser cumpridas e esta informação é sempre rechaçada por peritos da polícia federal e da polícia civil que afirmam ser possível o cumprimento, como foi possível ao Google do Brasil, em determinada ocasião, cumprir decisões judiciais que até então alegava ser impossível, devemos então concluir que o serviço não poderá mais ser prestado, sob pena de privilegiar inúmeros indivíduos que se utilizam impunemente do aplicativo Whatsapp para a prática de crimes diversos (Migalhas, 2016).

O tema acabou gerando grande repercussão no País e a discussão jurídica chegou ao Supremo Tribunal Federal, por meio de ações constitucionais (ADPF 403 e ADI 5527) que questionam a constitucionalidade dos artigos 10, § 2º (1), e 12, III e IV (2), da Lei 12. Por sua vez, o então Secretário de Cooperação Internacional da Procuradoria Geral da República também se manifestou a favor da possibilidade de interceptação do fluxo de informações e comunicações no Whatsapp. Destacou que, embora deva se reconhecer a importância da proteção dos dados pessoais que circulam no aplicativo – tratando-se de inquestionável direito fundamental –, deve-se ter em mente que, infelizmente esses serviços também são utilizados por criminosos e terroristas no mundo inteiro (Brasil, 2017). Lembrou, ainda, o representante do Ministério Público Federal que a Corte Interamericana de Direitos Humanos tem reafirmado que o Direito Penal também serve como mecanismo para a proteção dos direitos humanos e, com base nisso, condenou o Brasil, em alguns dos seus últimos julgados, por não cumprir com a obrigação de investigar delitos graves cometidos em território nacional.

Finalizou o seu discurso alertando que o Brasil não pode se tornar um “paraíso digital” no qual criminosos possam cometer infrações penais livremente, violando direitos fundamentais tão importantes quanto o direito à privacidade (Brasil, 2017). Recentemente, em maio de 202079, o Plenário do STF iniciou julgamento conjunto das duas ações constitucionais que tramitam naquela Corte sobre o tema. No entanto, sendo possível a quebra individualizada e temporária dessa encriptação para fins de investigação criminal, nos moldes do que ocorre com a interceptação telefônica, não parece macular de maneira letal tais direitos individuais. Caso prepondere a interpretação até então adotada pelos ministros relatores da Corte Suprema, implica concluir que as autoridades brasileiras jamais poderão ter acesso simultâneo ao conteúdo das comunicações informáticas e telemáticas criptografadas.

Seria, portanto, admitir a existência de um espaço digital completamente imune à vigilância estatal, em qualquer hipótese, isto é, um ambiente de privacidade absoluta onde se possa expressar ou transmitir qualquer informação com qualquer propósito, seja lícito ou ilícito. Restaria, assim, unicamente a hipótese de infiltração digital por meio de malware (software espião), caso admitido o uso desse meio oculto de obtenção de prova, como forma de se efetuar a interceptação desse tipo de fluxo de comunicação. O recurso ao malware e a intromissão nos direitos fundamentais A instalação de malware é talvez o meio mais controverso de obtenção de evidências suscetíveis de serem submetidas a controle legal em um estado democrático. Aliás, conforme já destacado em linhas pretéritas, não há como se conceber um sistema processual penal minimamente eficaz sem qualquer ingerência nos direitos fundamentais dos cidadãos.

A persecução penal, na qual se inclui a investigação criminal, por si só, já representa evidente constrangimento, abalo moral e ingerência estatal na vida privada da pessoa investigada/acusada. Deve-se buscar, portanto, o justo equilíbrio baseado no rigoroso exame de proporcionalidade entre a necessidade de eficiência das investigações criminais e a garantia de proteção aos direitos fundamentais atingidos pelo recurso de malware estatal na atividade investigativa. Dito isto, busca-se nesta seção relacionar o recurso ao malware estatal com a intromissão nos direitos fundamentais que, de maneira particular, são afetados pela utilização desse inovador meio de investigação criminal tecnológica. Nesse sentido, serão analisados: o direito fundamental à reserva da intimidade da vida privada; o direito ao segredo das comunicações; o direito à autodeterminação informacional; e o direito à integridade e à confiabilidade dos sistemas informáticos.

Porém, tal integração permite que os membros de uma oikos tornem-se também membros de uma polis (comunidade política, cidade-estado). Nessa época, os interesses do Estado sobrepujavam os interesses particulares, porém, como observa Cotrin (2006) com o declínio da participação do cidadão nos destinos da cidade e, consequentemente, na vida política grega, em virtude da invasão macedônica e o início do chamado período helenístico, a reflexão política também se enfraqueceu. As preocupações coletivas cedem lugar às preocupações individuais. Com efeito, o centro das reflexões filosóficas deixa de ser a vida pública e passa à vida privada. Assim, as principais correntes filosóficas desse período vão tratar da vida interior do homem, portanto da intimidade.

Nessa perspectiva de transformação, cabe destacar a lição de Ferraz Junior (1993) no sentido de que a generalização do termo “sociabilidade” fez surgir outra distinção entre o social público (área da política) e o social privado (área do econômico, do mercado), o que fez surgir também duas novas e importantes dicotomias que estão na raiz dos direitos humanos modernos: Estado e sociedade, sociedade e indivíduo. Além dessa generalização que fez surgir essa distinção, o avanço tecnológico do século XX provocou mudanças de paradigmas e da concepção do que seja a privacidade, ao aumentar o risco de violação desse direito a patamares constantemente mais altos, diante do crescente interesse de grupos econômicos e políticos de obter informações pessoais, sob a justificativa de que quem detém a informação detém o poder nos dias atuais e, consequentemente, o lucro.

Diante desse quadro, importante destacar que “a privacidade é uma noção cultural induzida no curso do tempo por condicionantes sociais, políticas e econômicas, pelo que justi-fica proceder no plano histórico para a sua contextualização jurídica” (Doneda, 2006, p. Assim, constata-se que apesar de a privacidade ser entendida por todas as nações como um direito a ser protegido, sua dimensão varia conforme as diferenças culturais de cada povo. Com efeito, o seu conceito varia no tempo e no espaço segundo as circunstâncias que proporcionam uma mudança de percepção de uma sociedade acerca do que faça parte da intimidade ou da vida privada. Entretanto, existem inúmeros obstáculos para a referida conceituação, conforme retrata Silva: São inúmeras as dificuldades que o tema suscita.

A primeira delas é precisar a extensão e o conteúdo desse direito, cujo interesse subjacente é de caráter eminentemente subjetivo, por isso mesmo variável de pessoa para pessoa; os valores sociais são diferentes e mutáveis no tempo e no espaço; o sentimento que constitui o seu núcleo oscila no âmbito de cada pessoa. Essa dificuldade ainda mais se evidencia nas tentativas dos autores em formular uma definição do direito à intimidade. Torna-se mais difícil ainda quando se tem que estabelecer em que medida ou em que situações o interesse de preservação da intimidade deve ser sacrificado em prol de um outro interesse juridicamente protegido, quando os dois se colocam em posição de absoluto antagonismo (Silva, 2003, pp. Fora esses aspectos, um ponto que contribui para dificultar o consenso no entendimento da questão provém do fato de que diplomas legais ou convenções internacionais tendem a não cuidar de precisar seu conceito.

É importante também distinguir privacidade de direito à privacidade. Sobre essa dicotomia, nas várias consultas bibliográficas realizadas na doutrina brasileira, não se vislumbrou – de forma clara e objetiva – a preocupação dos estudiosos pátrios com o tema. Entretanto, na doutrina norte-americana, Solove, Rotenberg e Schwartz (2006), por meio de sua obra Privacy Information and Technology, tratam do assunto como preliminar para a defesa do entendimento do referido direito numa visão pragmática. Nesse sentido, o direito da privacidade diz respeito às medidas pelas quais ela deve ser legalmente protegida. Então, por essa linha de raciocínio, entende-se como tal, no Direito brasileiro, o constante dos incs. estabelece quatro direitos-base a título de direitos de privacidade na Internet (originalmente, Internet Privacy Rights): “o direito de navegar pela Internet [sic] com privacidade; o direito de monitorar quem monitora; o direito de deletar os dados pessoais; o direito a uma identidade online”.

Os conceitos de privacidade e de proteção de dados pessoais na Internet possuem muitos aspectos, resultado das várias possibilidades de uso desse instrumento, o que cria um desafio legal para a correta tutela dos interesses dos indivíduos. Sendo o direito à privacidade corolário da dignidade humana e um direito fundamental de primeira dimensão, sua tutela de modo adequado é elemento indispensável em um Estado democrático de direito. Nesse sentido, o ciberespaço tem enorme potencial para a participação política e atividades comunitárias. Longhi (2017) salienta que a privacidade na Internet é um pressuposto de um sistema democrático deliberativo por dois grandes motivos. Ou seja, os dados, quando analisados e disponibilizados em conjunto, permitem que se formem perfis a serviço tanto do mercado como do Estado.

Algo que põe em risco todos os outros direitos e garantias fundamentais. E o tema da proteção dos dados pessoais se depara com novos desafios diuturnamente. Exemplificativamente, a questão do big data, o problema do direito ao esquecimento, o “consentimento” do cidadão em disponibilizar informações relevantes em sites de redes sociais, cujos provedores “praticamente sabem o que pensamos” e o uso de malware nas investigações criminais (Ferguson, 2015). Assim, o avanço tecnológico, além de trazer vários benefícios para a sociedade, também trouxe algumas preocupações. Segundo Robl Filho (2010), para a concretização desses direitos exigidos pela ética pós-moralista, gerou a necessidade de a doutrina e jurisprudência brasileiras desenvolverem instrumentos jurídicos compatíveis com as necessidades cotidianas e contemporâneas desses direitos, onde há colisões, negociações e até renúncia81 de alguns desses direitos fundamentais.

Sobre a questão da renúncia tácita, Stefano Rodotà faz a seguinte observação: Raramente o cidadão é capaz de perceber o sentido que a coleta de determinadas informações pode assumir em organizações complexas e dotadas de meios sofisticados para o tratamento de dados, podendo escapar a ele próprio o grau de periculosidade do uso destes dados por parte de tais organizações (Rodotá, 2008, p. Tem-se, assim, a circunstância em que direitos fundamentais passam a ser renunciados de maneira tácita, o que desafia uma análise de aspectos sobre a interpretação, associados à questão do conflito entre princípios. No caso do Direito Penal, entende-se que em cada caso particular deve-se dar atenção à melhor adequação proposicional. A esta questão segundo Cupello (2005) deve-se ponderar alguns aspectos.

Trata-se de uma variante do direito à intimidade, já consagrado no art. º, inc. X, da CRFB/1988. Todavia, como qualquer outro direito individual, não é absoluto e poderá ceder nos casos especificados na própria CRFB/1988 e regulados pela Lei 9. que cuida da interceptação telefônica e de telemática. Diz a norma: “O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática” (Brasil, 1996). Logo após a publicação da lei, esse assunto causou grande controvérsia no mundo jurídico. Isso porque, analisando-se gramaticalmente o inc. XII, do art. º, da CRFB/1988, alguns doutrinadores passaram a entender que a Carta Magna apenas excepcionou a violação das comunicações telefônicas, deixando inatacados o sigilo da correspondência, da comunicação de dados e telegráficas, uma vez que o texto diz “salvo, no último caso”, e esse seria apenas as comunicações telefônicas.

Assim, a expressão “no último caso” diria respeito somente à interceptação telefônica, sendo que, se a intenção do Constituinte fosse a de permitir a interceptação do fluxo de comunicações em sistema de telemática, teria redigido o artigo de outra forma. Além do que, como a garantia do sigilo é a regra e a interceptação a exceção, a interpretação deve ser restritiva (exceptiora non sunt amplianda). Grinover também entendeu pela inconstitucionalidade do dispositivo, pugnando que: A informática tem por objeto o tratamento da informação através do uso de equipamentos e procedimentos na área de processamento de dados. Nesse sentido técnico, o dispositivo vulnera a Constituição, que não permite a quebra do sigilo dos bancos de dados.

Já a telemática versa sobre a manipulação e utilização da informação através do uso combinado do computador e meios de telecomunicação, de modo que aqui se tem uma comunicação de dados via telefone. Os trabalhos do censo alemão, os quais foram regulamentados por uma lei aprovada em 1982, deveriam ser finalizados em 1983. Entretanto, provocaram desconfiança em vários setores da sociedade, quanto ao método de coleta de informações utilizado e pela destinação destas. Esta foi a causa de uma célebre sentença da Corte Constitucional Alemã (Bundesverfassungsricht), a qual até hoje é referência no tema da proteção de dados pessoais. Tal lei que organizava o censo foi a causa da sentença. Previa, segundo Rodotá (2008) que cada cidadão deveria responder a 160 perguntas, as quais seriam posteriormente submetidas a tratamento informatizado.

Esse direito consiste em que determinadas informações coletadas sobre uma determinada pessoa não devem circular fora da instituição pública ou privada que tenha coletado essas informações originalmente para certa finalidade. Segundo a previsão da Lei brasileira 12. tal direito encontra plasmado nos dispositivos que: 1) veda o fornecimento a terceiros de registros de conexão e de acesso à aplicações de Internet, exceto mediante consentimento livre, expresso e informado; 2) exige clareza e completude das informações sobre a coleta, uso, tratamento e proteção de seus dados pessoais; e 3) que somente poderão ser utilizados para as finalidades que fundamentaram sua coleta. Por sua vez, a Lei 13. Lei geral de proteção de dados pessoais) prevê expressamente que a autodeterminação informativa é um dos fundamentos da disciplina da proteção de dados pessoais84.

Referida proteção permeia o critério para a legitimação política daquilo que Perez Luño (1989, p. denomina de “sistemas democráticos tecnologicamente desenvolvidos”, em razão do fato de que a proteção de dados e a liberdade informática integram o status que constitui o cidadão. A CRFB/1988, em seu art. º, § 2º não obsta a possibilidade de incorporar outros direitos que em razão de seu conteúdo possuam status de fundamentais. Trata-se, assim, do que se denomina cláusula de abertura. ou seja, permite-se a inovação que não seja legalmente proibida. Aponta o mesmo autor que a jurisprudência brasileira é excessivamente tolerante com a inovação investigativa ao ponto de permitir a estabilização de omissões legislativas. Cita, como exemplo, a infiltração de agentes, método judicialmente autorizado e implementado por anos, sem que houvesse regulamentação procedimental.

Propõe, então, o estabelecimento de critérios para a limitação temporal e material das inovações investigativas (Soares, 2020). Assim, embora não defenda expressamente a possibilidade de uso de malware como inovação investigativa no Brasil, abre espaço para se admitir sob os critérios já expostos. O recurso de malware na atividade investigativa já não é novidade na experiência estrangeira. No entanto, no Brasil, o assunto ainda é pouco explorado, o que, de certa forma, fomentou a presente pesquisa, pela qual também se confirma a advertência introdutória da necessidade de que o tema continue sob constante debate e reflexão não apenas por sua exploração científica, no âmbito acadêmico, mas também nos domínios político e jurídico.

A análise amostral da experiência estrangeira demonstrou que a discussão sobre a admissão do uso dessa ferramenta tecnológica de investigação criminal chegou primeiro aos Tribunais, antes mesmo de sua regulamentação legal. No caso da Itália, em particular, o legislador demorou mais de dez anos para regulamentar o uso de malware como novo instrumento investigativo. Durante todo esse tempo de omissão legislativa, o Judiciário italiano acolheu o novo meio investigativo, limitando o seu uso para processos por crime organizado, admitindo-o por analogia à interceptação de conversas ou comunicações entre presentes e, em outros casos, enquanto meio atípico de investigação criminal (busca online). Nesse contexto, a permissão do uso do malware pelo Estado como instrumento de investigação criminal tecnológica no ambiente digital, objeto da pesquisa, para além de superar o já mencionado problema do elevado grau de invasividade na vida privada deve também buscar solução para a garantia da autenticidade, integridade e confiabilidade dos dados digitais colhidos.

Somente pode-se cogitar admitir a utilização do malware ou de qualquer outro recurso tecnológico em investigação criminal a partir da demonstração inequívoca de procedimentos que garantam a confiabilidade do material recolhido, desde a sua aquisição e a preservação da cadeia de custódia da prova digital, de modo a possibilitar o exercício do contraditório. Não há dúvida de que o ideal é a intervenção legislativa para a criação de um regime jurídico específico para o uso de malware estatal nas investigações criminais, definindo e delimitando o âmbito de utilização dessa ferramenta tecnológica a partir de critérios de justificação constitucional para a restrição dos direitos fundamentais envolvidos. Todavia, a mera previsão legal não se mostra suficiente, sem que nela conste mecanismos de garantia da autenticidade, integridade e confiabilidade dos dados recolhidos, em razão das características peculiares da prova digital.

Não obstante, na ausência de um regime legal específico, incumbe ao Poder Judiciário a avaliação casuística da possibilidade de autorizar o recurso ao malware estatal, enquanto medida investigativa inovadora, para compensar o déficit legislativo, em casos excepcionalmente desafiadores, decorrente da interpretação extensiva ou aplicação analógica de outros instrumentos já consolidados no ordenamento jurídico, obedecidos os mandamentos da excepcionalidade, provisoriedade, proporcionalidade e rígido controle judicial.  The German Constitutional Court on the Right in Confidentiality and Integrity of Information Technology Systems – a case report on BVerfG, NJW 2008, 822. In Madhuri, V. Ed. Hacking. pp. Malware: cyber ameaça. São Paulo: Perícia Digital. Badaró, G. Ônus da prova no processo penal. São Paulo: Editora Revista dos Tribunais. Beck, U. Sociedade de risco: rumo a uma outra modernidade.

ª ed. Tradução de Sebastião Nascimento. São Paulo: Editora 34. Uma defesa das regras do jogo. Tradução Marco Aurélio Nogueira. ª ed. Rio de janeiro: Paz e Terra. Bobbio, N. Canaris, C. W. Direitos fundamentais e direito privado. Tradução de Ingo Wolfgang Sarlet e Paulo Mota Pinto. Coimbra: Almedina. Castells, M. A era da informação. São Paulo: Paz e Terra. Castells, M. A sociedade em rede: a era da informação, economia, sociedade e cultura. Castells, M. Redes de indignação e esperança: movimentos sociais na era da internet. Tradução de Carlos Alberto Medeiros. Rio de Janeiro: Zahar. Colli, M. Costa Pinto, F. L. jan-abr). A Fase de Inquérito e a Evolução do Processo Penal. Revista Portuguesa de Ciência Criminal, ano 20, nº 1.

R. Queiroz, R. P. orgs. A prova no enfrentamento à macrocriminalidade. Direito Processual Penal. Coimbra: Coimbra Editora. Domingos, J. A. Couto, S. As Regras do Método Sociológico. São Paulo: Martin Claret. Fabretti, H. B. Segurança Pública: Fundamentos Jurídicos para uma Abordagem Constitucional. Souza, Q. Org. O tempo de redes. São Paulo: Perspectiva. Ferrajoli, L. Coimbra: Coimbra Editora. Gascón Abellán, M. Los Hechos em el derecho – bases argumentales de la prueba. Madrid, Marcial, Pons, Ediciones Jurídicas y Sociales S. A. L. Moraes, M. Z. orgs. Estudos em homenagem à Professora Ada Pelegrini Grinover (pp. El Derecho Processal Penal en el estado de Derecho (pp. Buenos Aires: Rubinzal – Culzoni Editores. Gouveia, J. B. Direito da Segurança: Cidadania, soberania e cosmopolitismo, Coimbra: Almedina. Fernandes, A.

S. Gomes Filho, A. M. As nulidades no processo penal. Leviatã. São Paulo: Martin Claret. Jakobs, G. Meliá, M. C. ª ed. São Paulo: Saraiva. Lara, A. A. S. Cibercultura: tecnologia e vida social na cultura contemporânea. ª ed. Porto Alegre: Sulina. Levy, P. Cybercultura. ª ed. São Paulo: Saraiva. Machado Neto, A. L. Sociologia Jurídica. Maier, J. B. Derecho processual penal. Tomo III: parte general: actos procesale. Ciudad Autónoma de Buenos Aires: Del puerto. Mason, S. Electronic Evidence (3rd edn) (p. LexisNexis Butterworths. Mason, S. February 2014). F. Tecnoinvestigação criminal: entre a proteção de dados e a infiltração por software. Salvador: Editora Juspodium. Mendes, P. S. Moraes, A. R. A. Direito Penal do Inimigo: a Terceira Velocidade do Direito Penal. Curitiba: Juruá. Nucci, G. S.

Código de Processo Penal comentado. São Paulo: Revista dos Tribunais. Nucci, G. Lisboa: Instituto Piaget. Owen, T. The Uncertain Future of Human Security in the UN. International Social Science Journal of UNESCO Publication (p. Paris, v. Cuadernos y Debates (p. Centro de estúdios constitucionales. Madrid. Pinheiro, P. P. C. O. Problemas Procesales de la Ciberdelincuencia. Madrid: Editorial Colex. Prado, G. Ramalho, D. S. out-dez). O uso de malware como meio de obtenção de prova em processo penal, Revista de Concorrência e Regulação, n. ano IV, pp. S. Métodos Ocultos de Investigação Criminal em Ambiente Digital, Coimbra, Almedina. Rangel, P. Direito Processual Penal. São Paulo: Atlas. S. Refers to the idea of digital domicile for the purpose of online searches – Da Prova Penal – Bruscamente… A(s) Face(s) Oculta(s) dos Métodos Ocultos de Investigação Criminal (pp.

Lisboa: Rei dos Livros, v. Silva, C. D. Silva Sánches, J-M. La Expansión del Derecho Penal. Aspectos de la política criminal en las sociedades postindustriales. ª ed. Madrid: Civitas. Tese (Doutorado em Direito) – São Paulo, Faculdade de Direito da Universidade de São Paulo. Souza, K. R. F. jul-dez). Org. O tempo de redes. São Paulo: Perspectiva. Taruffo, M. Consideraciones sobre la prueba judicial. M. G. Teoria Geral do Direito Policial. ª ed. Coimbra: Almedina. Código Malicioso. Rio de Janeiro: Harper Collins Brasil. Documentos Eletrônicos: Barrocu, G. Il captatore informatico: un virus per tutte le stagioni. Rivista Diritto penale e processo (pp. jus. br/arquivo/cms/audienciasPublicas/anexo/ADI5527ADPF403AudinciaPblicaMarcoCivildaInterneteBloqueioJudicialdoWhatsApp. pdf. Brasil. Supremo Tribunal Federal. Roma: Jovene Editore, n. Disponível em: https://www. rivistaitalianaperlescienzegiuridiche. it/sites/default/files/8.

Bronzo%20Pasquale%20%E2%80%93%20L%E2%80%99impiego%20del%20trojan%20horse%20informatico%20nelle%20indagini%20penali. Un. luglio 2016, n. Scurato, in CED n. Disponível em: http://www. archiviopenale. Disponível em: https://jus. vitaepensiero. it/news-papers-il-captatore-informatico-nella-legislazione-italiana-4843. html. EUA – US Code. law-oxio-e199. Galantini, M. N. set. Giusto processo e garanzia costituzionale del contraddittorio nella formazione della prova. uol. com. br/ tilt/noticias/redacao/2020/05/20/whatsapp-vai-ser-bloqueado-entenda-o-processo-que-corre-no-stf. htm. Gomes Filho, A. pdf?sequence=3&isAllowed=y. Griffo, M. set. Il captatore informatico ed i suoi multiformi impieghi: le intrusioni non finiscono mai. Rivista Diritto di Difesa – 9. I captatori informatici: una riforma troppo contenuta per uno strumento investigativo così pervasivo. Rivista di diritto dei media, n. Disponível em: http://www. astrid-online. it/static/upload/pape/paper6_indovinab. pdf. Kleina, N. A história da internet: pré-década de 60 até anos 80.

Disponível em: http://www. tecmundo. pdf. Lopes Jr. A. Mendes, C. H. WhatsApp ultrapassa 2 bilhões de usuários em todo o mundo. Techtudo, São Paulo, Seção Redes Sociais. Disponível em: https://www. techtudo. com. abr. Juiz que proibiu WhatsApp quer forçar o app a colaborar com polícia. Diário do Sudoeste, São Paulo. Disponível em: https://diariodosudoeste. com. Glossário de segurança na internet. Disponível em: http://br. norton. com/security-glossary/article. Olhar Digital. pdf. Pereira, B. C. O Sistema de Geolocalização GPS no Processo Penal Português: Visão integradora ou atípica no quadro dos meios de obtenção de prova. pp. br/tilt/noticias/redacao/2020/02/06/bandidos-criam-telemarketing-do-golpe-para-invadir-whatsapp-saiba-evitar. htm. Revista Em Discussão. O mundo perplexo diante do Big Brother. Disponível em: https://ptdocz.

Stark, H. Winter, S. Oct. Trojan Trouble: The shady past of Germany’s Spyware, Spiegel Online International. Disponível em: http://www. pdf. Supremo Tribunal Federal - STF (2017). STF inicia audiência pública que discute bloqueio judicial do WhatsApp e Marco Civil da Internet. Disponível em: http://www. stf. Torre, M. Indagini Informatiche e Processo Penale. Tese de Doutorado em Ciências Legais. Universidade de Florença. Disponível em: https://flore. doc. html. Veloso, M. A. mar. WhatsApp chega a 99% dos celulares no Brasil; Telegram cresce. Tecnoblog, São Paulo. Seção Aplicativos e Sotware. Disponível em: https://tecnoblog. net/ 326932/whatsapp-chega-a-99-por-cento-celulares-brasil-telegram-cresce/. Constituição da República Federativa do Brasil de 1988. Disponível em: http://www. planalto. gov. br/ccivil_03/constituicao/constituicao. Brasil. Decreto-Lei nº 3. de 3 de outubro de 1941. Código de Processo Penal.

Disponível em: http://www. planalto. gov. br/ccivil_03/leis/ l9296. htm. Brasil. Lei nº 12. de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: http://www. planalto. Codice di Procedura Penale. Disponível em: https://lexscripta. it/codici/codice-procedura-penale. Nações Unidas do Brasil. A Declaração Universal dos Direitos Humanos.

581 R$ para obter acesso e baixar trabalho pronto

Apenas no StudyBank

Modelo original

Para download