Migalhas de Peso

Investigação de crimes contra honra nas redes sociais e quebra de sigilo telemático para atribuição de autoria delitiva

As evidências se encontram agora em meio cibernético e, para alcançá-las, a concessão de ordens judiciais pelo poder judiciário de quebra de sigilo telemático se apresenta essencial nesse mister. Do contrário, não há o que fazer, apenas testemunhar o crescimento da impunidade na internet.

16/10/2018

Introdução

Indubitavelmente, as tecnologias existentes facilitam a prática de crimes cometidos no ambiente real. É nesse contexto que se inserem os delitos contra a honra.

A utilização de várias plataformas livremente disponíveis na internet, notadamente as redes sociais e aplicativos de mensageria, facilita a prática dessas infrações. Outrora, as evidências eram buscadas por meio de depoimento de testemunhas, áudios, vídeos ou manuscritos. Hoje, a diligência transcorre no meio cibernético na procura dos registros de acesso à aplicação de internet com o intuito de individualizar a autoria e a materialidade delitiva.

Nessa perspectiva, a autoridade policial, ao se deparar com essas situações, representa ao Poder Judiciário pela quebra de sigilo telemático. Não obstante, alguns magistrados indeferem, de pronto, as solicitações em razão do crime em apuração ser punido apenas com detenção.

A busca de elementos informativos das infrações cometidas na internet restringe-se a esse ambiente. Incomumente, apenas o termo de declarações da vítima, o exame pericial em dispositivo informático apreendido ou a busca e a apreensão serão realizadas fisicamente. Atribuir autoria nesse contexto demanda outros caminhos a serem seguidos pelo investigador, como a interceptação telemática e a quebra de sigilo.

1. Da interceptação telemática

A lei 9.296/96, ao regulamentar a parte final do art. 5º, XII da Constituição Federal, abordou apenas os aspectos atinentes à interceptação das comunicações telefônicas e o fluxo de sistemas em comunicações em sistemas de informática e telemática. A proteção constitucional é exclusiva da comunicação e não dos dados em si1. No âmbito do STJ, quando do julgamento de HC da operação Lava Jato, acentuou-se que2:

Por todo o exposto vale dizer que a lei de interceptações preocupou-se com a fluência da comunicação em andamento, de sorte que a obtenção do conteúdo de conversas e mensagens armazenadas em aparelho de telefone celular ou smartphones não se subordina aos ditames da lei 9.296/96.

WENDT e JORGE já assinalavam sobre a não aplicação da lei de interceptação telefônica para a obtenção dos registros de acesso3:

De um modo equivocada, muitas vezes a quebra de sigilo telemático é indeferida pelo poder judiciário sob o argumento de que não respeita os requisitos relacionados com as referidas normas. Por exemplo, nos casos de crimes contra honra praticados por meio da internet, em que o juiz de direito equivocadamente indefere a representação para a quebra de sigilo telemático e argumenta que a pena para o crime é de detenção, enquanto a lei de interceptação telefônica exige a pena de reclusão.

Nessa perspectiva, a referida legislação deve ser aplicada apenas quando houver o tráfego de informações entre investigados. Além disso, somente será admitida nas hipóteses de: existência de indícios razoáveis de autoria ou participação em infração penal; imprescindibilidade na produção da prova e; quando o fato investigado constituir infração penal punida com reclusão.

A interceptação telemática assegura diversas possibilidades em uma investigação em andamento, entre as quais: impedir o cometimento de novos delitos; efetuar prisões em flagrante; identificar coautoria e participação delitiva, entre outras.

Um exemplo de comunicação em trânsito será a interceptação telemática de uma conta de e-mail. Após o recebimento de ordem judicial, o provedor de aplicação passa a fazer os desvios do conteúdo trafegado, em tempo real, para outro um local apontado no mandado. À vista disso, deve ser aplicada a lei 9.296/96. Todavia, quando o conteúdo já estiver armazenado na caixa de entrada, rascunho, lixeira e drive, a representação terá como foco a quebra de sigilo.

2. Da quebra de sigilo telemático

A identificação da evidência no ambiente informático transcorre tanto por metadados quanto por conteúdo produzido pelo investigado. No primeiro caso, estes se restringem ao dado não comunicacional: registros de acesso à aplicação de internet com data, hora e time zone; dados cadastrais; agenda de contato; geolocalização, dentre outros.

Os metadados, portanto, não estão atrelados a qualquer tráfego de conteúdo. BARRETO, FÉRRER e NERY (2018) asseveram que4:

Um exemplo de metadado é a informação referente ao endereço de protocolo de internet - IP - utilizado pelo investigado em determinado dia e hora. O dado fornecido pelo provedor de conexão individualizará apenas a conexão, jamais o conteúdo. Por vezes, esses registros são úteis para se chegar ao investigado, eis que o dado cadastral é verdadeiro bem como o local da conexão poderá subsidiar uma futura busca e apreensão, face indícios de autoria e materialidade delitiva apontados. Em alguns casos, quando da apreensão de smartphones, pode-se extrair outros elementos informativos necessário à investigação policial. No sentido figurativo é como se o metadado fosse à placa de um veículo numa rodovia com milhares deles passando a cada instante. Com as informações de cadastro poderíamos saber quem é o proprietário e quando foi adquirido, entretanto, jamais iremos conseguir saber quem estava a dirigir aquele automóvel. Além do mais, seria impossível dizer se no seu interior havia a prática de atividade ilícita, armas e/ou drogas escondidas. A polícia, por vezes, necessita fazer a abordagem do automóvel e checar no seu interior. Portanto, o metadado pode ser suficiente em algumas situações, noutras a polícia necessita de acesso ao conteúdo para robustecer sua investigação.

A autoridade policial deve utilizar como fundamentação legal para obtenção dessa quebra de sigilo telemático o art. 22 do Marco Civil da Internet. Não importa, no entanto, que o delito seja apenado com detenção ou reclusão, bastando apenas ser demonstrado: fundados indícios de ocorrência do ilícito; justificativa motivada da solicitação para fins de investigação criminal; e período ao qual se referem os registros.

Imaginemos, por exemplo, uma situação na qual alguém cria um perfil fake em rede social para praticar crime de calúnia contra terceiro. As informações de primeiro login, dia e hora de criação, conta de e-mail vinculada e registros de acesso à aplicação de internet podem ser alcançadas a partir de quebra de sigilo telemático. Esses dados fornecidos pela aplicação de internet constituem o único e exclusivo caminho para individualizar autoria delitiva.

Nesse sentido, a quebra de sigilo telemático poderá ser determinada para obtenção dos elementos individualizadores da autoria, independentemente da pena cominada ser de reclusão ou detenção.

Conclusão

A atribuição de autoria em meio cibernético depende, então, dos dados fornecidos pelas aplicações de internet. Caso contrário, não é possível lograr êxito nessa individualização, transformando as redes sociais e aplicativos de mensageria em paraísos cibernéticos.

A tecnologia é incorporada cada vez na prática das infrações. Apesar dos recursos tecnológicos serem ofertados para a prática de atividade lícitas, os criminosos recorrem a essas facilidades no cometimento de infrações.

Anteriormente, os delitos contra a honra eram executados, verbalmente ou por escrito. Na contemporaneidade, e-mails, redes sociais, serviços de mensageria e aplicativos com anonimato são ofertados, de forma gratuita, como ferramentas para atacar a honra subjetiva e/ou objetiva de terceiro.

Não obstante, a investigação policial não deve ser estanque diante desse novo cenário. As evidências se encontram agora em meio cibernético e, para alcançá-las, a concessão de ordens judiciais pelo poder judiciário de quebra de sigilo telemático se apresenta essencial nesse mister. Do contrário, não há o que fazer, apenas testemunhar o crescimento da impunidade na internet.

__________

1 STF. Habeas Corpus 91.867/SP.

2 STJ. Recurso em Habeas Corpus 75.800 - PR (2016/0239483-8).

3 WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos. Ameaças e Procedimentos de Investigação, p. 125.

4 BARRETO, Alesandro Gonçalves; FÉRRER, Everton Ferreira de Almeida; NERY, José de Anchieta Neto. Acesso a Dados em Celular: Necessidade de Autorização Judicial, p. 338.

__________

BARRETO, Alesandro Gonçalves. BRASIL, Beatriz Silveira. Manual de Investigação Cibernética à Luz do Marco Civil da Internet. Rio de Janeiro: Ed. Brasport, 2016.

 

BARRETO, Alesandro Gonçalves; FÉRRER, Everton Ferreira de Almeida; NERY, José de Anchieta Neto. "Acesso a Dados em Celular: Necessidade de Autorização Judicial?" In: Combate às Organizações Criminosas. A lei que mudou o Brasil. Organizadores: Clayton da Silva Bezerra e Giovanni Celso Agnoletto. 1ª ed. São Paulo: Editora Posteridade, 2018.

 

BRASIL. Decreto-Lei 3.689, de 3 de outubro de 1941. Código de Processo Penal. Disponível em: . Acesso em: 16 set. 2018.

______. Lei 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em: . Acesso em: 16 set. 2018.

______. Lei 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: < https://www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2014/Lei/L12965.htm>. Acesso em: 16 set. 2018.

 

SUPERIOR TRIBUNAL DE JUSTIÇA. Acórdão de decisão que determinou a licitude do acesso aos dados armazenados no aparelho apreendido, notadamente quando a referida decisão o tenha expressamente autorizado. Recurso em Habeas Corpus 75.800-PR. Relator: rel. min. Felix Fischer Julgado em 15 set. 2016. Acesso em: 16 set. 2018.

 

SUPREMO TRIBUNAL FEDERAL. Acórdão de decisão que julgou ilicitude de prova produzida durante inquérito policial. Habeas Corpus 91.867/SP. Davi Resende Soares e Superior Tribunal de Justiça. Relator: ministro Gilmar Mendes. Julgado em 24 abr. 2012. Acesso em: 16 set. 2018.

 

WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes Cibernéticos. Ameaças e Procedimentos de Investigação. 2ª Ed. Rio de Janeiro: Ed. Brasport, 2013.

 

__________

 

*Alesandro Gonçalves Barreto é delegado de polícia civil do Estado do Piauí.

*Karolinne Brasil é advogada.

 

Veja mais no portal
cadastre-se, comente, saiba mais

Artigos Mais Lidos

O Direito aduaneiro, a logística de comércio exterior e a importância dos Incoterms

16/11/2024

Encarceramento feminino no Brasil: A urgência de visibilizar necessidades

16/11/2024

Transtornos de comportamento e déficit de atenção em crianças

17/11/2024

Prisão preventiva, duração razoável do processo e alguns cenários

18/11/2024

A relativização do princípio da legalidade tributária na temática da sub-rogação no Funrural – ADIn 4395

19/11/2024