CAMPANHA NACIONAL DE ESCOLAS DA COMUNIDADE (CNEC) INSTITUTO CENECISTA DE ENSINO SUPERIOR DE SANTO ÂNGELO (IESA) CURSO DE GRADUAÇÃO EM DIREITO
CLEITON GIOVANI ANTUNES PERES
A INVESTIGAÇÃO PRÉ-PROCESSUAL DOS CRIMES DIGITAIS DE PORNOGRAFIA INFANTIL
Santo Ângelo (RS) 2014
CLEITON GIOVANI ANTUNES PERES
A INVESTIGAÇÃO PRÉ-PROCESSUAL DOS CRIMES DIGITAIS DE PORNOGRAFIA INFANTIL
Trabalho de Conclusão de Curso apresentado à disciplina de Monografia II do curso de Direito, do Instituto Cenecista de Ensino Superior de Santo Ângelo (IESA), como requisito parcial para obtenção do título de bacharel em Direito.
Orientadora: Profª. Clarisse Goulart Nunes
Santo Ângelo (RS) Ano
AGRADECIMENTO
Agradeço a Deus sabedoria e pelas oportunidades que tem me dado ao longo de minha vida. A minha esposa que me apoiou, incentivando sempre em estudar para termos um futuro melhor, se privando de algumas coisas em prol de meus estudos. A meu filho que apesar de muito pequeno é um dos principais motivos de meu esforço e dedicação, para conseguir proporcioná-lo oportunidades futuras. Aos meus pais, que apoiaram e me deram forçar para lutar, no intuito de ser cada dia melhor. Aos amigos e colegas pelo incentivo ao longo de cinco anos. À minha orientadora Clarisse Goulart Nunes, por toda paciência, dedicação, esforço e apoio para que esse trabalho se concluísse. A qual demonstrou profissionalismo, grande potencial e vontade em todo o tempo. A todos os professores do curso de direito, que foram importantes na minha vida acadêmica. E a todos qυе direta оυ indiretamente fizeram parte da minha formação, obrigado.
CLEITON GIOVANI ANTUNES PERES
A INVESTIGAÇÃO PRÉ-PROCESSUAL DOS CRIMES DIGITAIS DE PORNOGRAFIA INFANTIL
Monografia de Conclusão de Curso de Graduação para a obtenção do título de bacharel em direito realizada no Instituto Cenecista de Ensino Superior de Santo Ângelo (IESA), curso de Direito.
A banca avaliadora, abaixo assinada, aprova o Trabalho de Conclusão: __________________________________________________ Professor Orientador: Clarisse Goulart Nunes- IESA __________________________________________ Professor Examinador: _______________________________________________ Professor Examinador:
Santo Ângelo, 03 de Outubro de 2014
RESUMO
Este trabalho versa acerca dos crimes digitais, mais especificamente a investigação dos crimes digitais de pornografia infantil. Abarcará a análise de normas especificas e jurisprudência relacionadas a esses crimes. Trata de aspectos relacionados à relevância do inquérito policial no ciberespaço e da problemática de se adaptar a legislação a era digital para que haja controle estatal no que tange aos cibercrimes. Serão analisadas questões pertinentes a dimensão espacial atingida pela internet, que é uma das dificuldades enfrentadas pelos operadores de direito de todo o mundo para repreensão dos crimes virtuais. Finalmente se dará ênfase a importância do inquérito policial nos crimes de pornografia infantil. PALAVRAS-CHAVE: Crimes digitais. Controle estatal
Pornografia infantil.
Inquérito policial.
SUMÁRIO
INTRODUÇAO...............................................................................................................5
1 CRIMES VIRTUAIS E SUAS CONSEQUÊNCIAS JURÍDICAS ......................... 7 1.1 BREVES CONSIDERAÇÕES SOBRE A INTERNET E SUA INFLUÊNCIA NO DIREITO .......................................................................................................................... 7 1.2 A NECESSIDADE DE ADEQUAÇÃO DO DIREITO PENAL FRENTE ÀS TRANSFORMAÇÕES TRAZIDAS PELO USO DA INTERNET COMO MEIO PARA COMETER CRIMES ....................................................................................................... 9 1.3 TUTELA PENAL NA SOCIEDADE DA INFORMAÇÃO.....................................11 1.3.1 Bens jurídicos nos delitos informáticos ............................................................. 14
2 DOS CRIMES INFORMÁTICOS ........................................................................... 16 2.1 CLASSIFICAÇÃO DAS CONDUTAS INCRIMINAVEIS .................................... 16 2.2 CONDUTAS INCRIMINÁVEIS ............................................................................. 19 2.3 QUESTÕES CONTROVERTIDAS......................................................................... 24 3 INQUÉRITO POLICIAL ......................................................................................... 26 3.1 NOÇÕES GERAIS E NATUREZA JURÍDICA...................................................... 26 3.1.1 Condenação com base no inquérito policial ...................................................... 27 3.2 DELITOS INFORMATICOS CONTRA A CRIANÇA E O ADOLESCENTE ..... 29 3.2.1 Os crimes digitais de pornografia infantil ......................................................... 30 3.3.2 Inquérito policial nos crimes digitais de pornografia infantil ......................... 37 CONCLUSÃO............................................................................................................... 41 APÊNDICE A................................................................................................................44 REFERÊNCIAS ........................................................................................................... 47
7
1 CRIMES VIRTUAIS E SUAS CONSEQUÊNCIAS JURÍDICAS
Neste capitulo haverá uma breve percepção do âmbito histórico que envolve a invenção do computador e o surgimento da internet. Em sequência, verificaremos a relação entre a internet e o Direito. Daremos importância à influência da internet nas relações jurídicas de modo geral. Posteriormente abordaremos questões relacionadas à tutela penal na sociedade da informação, verificando-se aspectos da ação do Estado, objetivando assim atingir a solução de problemas relacionados aos crimes digitais. Será demonstrado, também, como são concebidos novos bens jurídicos, observando-se novos tempos e novos interesses sociais.
1.1
BREVES CONSIDERAÇÕES SOBRE A INTERNET E SUA INFLUÊNCIA NO
DIREITO
Na atualidade observa-se certa dependência das pessoas em relação às tecnologias, entre elas a internet, a maioria das tarefas e ações de forma direta ou indireta são atingidas pela tecnologia cibernética. Assim a humanidade encontra-se na era digital, na qual a tecnologia torna a comunicação extremamente rápida, apresentando comodidade e eficácia nas relações pessoais e de consumo. No entanto, juntamente com os benefícios auferidos, esse avanço trouxe consigo uma vasta gama de riscos gerados pela tecnologia.
Nesse contexto é preciso saber como se deu a evolução da internet, em especial do computador, no transcorrer da história da humanidade, para só então compreender o estado em que se encontra hoje. A origem dos primeiros instrumentos utilizados pelo homem para realizar cálculos remonta à Mesopotamia de 5.500 anos atrás especialmente no Ábaco. Da antiguidade outros instrumentos com o mesmo escopo podem ser elencados, como Tabuas de Argila (1.700 a.C). De um salto, passa-se para pelos Bastões de Naiper (1.614), pela Maquina Aritmética de Pascal (1642) e pela Maquina de Recenseamento de Herman Hollerith (1880), para se chegar aos dias atuais com os modernos microprocessadores, a inteligência artificial e a rede em nuvem (BRITO, 2013, pg. 23)
Os primeiros computadores criados eram à base de válvulas a vácuo, depois surgiram os transistores, que foram substituídos por circuitos integrados e
8
miniaturização dos grandes computadores, posteriormente por microprocessadores e ao final ocorreu um amplo avanço da computação com o emprego da Inteligência Artificial, assim como a massificação do uso da internet (BRITO, 2013 p.23).
A evolução das máquinas teve como consequência a criação de melhores sistemas de comunicação e com isso o advento da internet. Essa invenção tinha como finalidade a transmissão e proteção de informações, pois, foi criada durante a Guerra fria na década de 1960, pelo Departamento de Defesa dos Estados Unidos, dentro de um projeto chamado Arpanet (Advanced Research Projects Agency ou Agência de Projetos de Pesquisa Avançada). Foi a primeira forma de comunicação entre computadores usada primeiramente em Universidades dos Estados Unidos. Conforme esclarece a doutrina, observa-se: A ARPANET, a principal fonte do que viria a ser afinal a internet, não foi uma consequência fortuita de um programa de pesquisa que corria em paralelo. Foi prefigurada, deliberadamente projetada e subsequentemente administrada por um grupo determinado de cientistas da computação que compartilhavam uma missão que pouco tinha a ver com a estratégia militar. Enraizou-se num sonho cientifico de transformar o mundo através da comunicação por computador, embora alguns dos participantes do grupo se satisfizessem em simplesmente promover boa ciência computacional. (CASTELLS apud FURLANETO NETO, 2012,P.10)
Ainda outras importantes inovações, como a criação e imposição do TCP/IP (protocolo de controle de transmissão) “código que consentia aos diversos networks1* incompatíveis por programas e sistemas comunicarem-se entre si” (PAESANE Apud FURLANETO NETO, 2012, p.10). Após a liberação da rede para domínio público, desprendeu-se dos laços militares, sem o qual não teria atingido o êxito que é devido aos grandes investimentos por parte do governo, e seu destino foi à privatização chegando aos moldes do que é hoje (BRITO, 2013, p. 24). Brito ainda traz que centros universitários foram beneficiados com o advento da internet: Não tardiamente, em 1988 o Brasil cedeu espaço para a nova tecnologia também em centros universitários. Inicialmente o Laboratório Nacional de Computação Cientifica do Rio de Janeiro estabeleceu conexão com a Universidade de Maryland. Em seguida, foi a vez da Fapesp – Fundação de Amparo a Pesquisa de São Paulo, que se comunicou com um Laboratório em Chicago (2013, p. 25)
1
Todos os termos seguidos do símbolo:* serão conceituados junto ao apêndice A. Trata-se de termos técnicos relacionados a computador e internet e aos possíveis delitos que os envolvem.
9
Na atualidade as benesses trazidas pela internet também são visíveis e importantes, seja no conforto das pessoas em suas casas, seja na execução de tarefas profissionais e de estudo representando comodidade.
Por outro lado observa-se que esse ambiente facilita o cometimento de delitos. Dessa forma, esses crimes apresentam particularidades que necessitam de mudanças no âmbito do direto, como passamos a verificar no item 1.2 que segue.
1.2 A NECESSIDADE DE ADEQUAÇÃO DO DIREITO PENAL FRENTE ÀS TRANSFORMAÇÕES TRAZIDAS PELO USO DA INTERNET COMO MEIO PARA COMETER CRIMES
Como já destacado, a internet, além de vários benefícios, trouxe também, pontos negativos. Muitas pessoas começaram a usar a internet de modo criminoso, isso denota importância e, como será verificado, intervenções estatais como meio de prevenção e controle.
A internet positivamente está presente em diversas tarefas, a ponto de tornar algumas atividades totalmente dele dependente, sendo até em alguns casos imprescindível, como o controle de trafego aéreo ou a contabilização das atividades realizadas por um caixa de uma instituição bancaria (FURLANETO NETO, 2012, p.13).
Confirmando este pensamento, Brito, expõe que: muitas denominações estão sendo atribuídas ao atual estagio de evolução em que se encontra uma parcela da sociedade atual. A despeito do nome que se lhe dê, é inegável a mensagem de que somos absolutamente dependentes das novas tecnologias da informação, em especial, a informática e a internet (2013, p.17)
Mesmo que em sua maioria as pessoas utilizem de forma lícita, assim como o “mundo real”, alguns tendem a perceber formas de burlar o sistema para conseguintemente praticar crimes em suas inúmeras formas. Dessa forma, torna-se necessário que o Estado se direcione para esse meio com o objetivo de restringir a
10
possibilidade de cometimento de delitos, assim como, punir os autores. Observa-se que a ética relacionada a tecnologia é quase inexistente, e os criminosos exploram lacunas legais para se manterem ilesos. O computador é como o “calcanhar de Aquiles da sociedade pós-industrial”. (CRESPO, 2011, p. 37).
Neste diapasão, a acessibilidade aos computadores e consequente a internet trouxe à sociedade múltiplas dificuldades, principalmente na seara do Direito. Antigos conceitos legais tiveram de ser reorganizados, revestindo-se de uma roupagem atualizada, de forma que conseguissem se enquadrar à nova realidade. Surgiram também novas situações jurídicas interdisciplinares, que exigiram dos profissionais do Direito tratamento diferenciado e conhecimentos específicos sobre matérias informáticas. Deste pensamento coadunam Brito, (2013, p.28) e Furlaneto Neto. (2012, p.14)
Em pesquisa ao CERT.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil), O CERT.br é o Grupo de Resposta a Incidentes de Segurança para a Internet brasileira, mantido pelo NIC.br (Comitê Gestor da Internet no Brasil). É responsável por tratar incidentes de segurança em computadores que envolvam redes conectadas à Internet brasileira. Atua como um ponto central para notificações de incidentes de segurança no Brasil, provendo a coordenação e o apoio no processo de resposta a incidentes. Observou-se a seguinte estatística relacionada a incidentes por meio da internet:
11
Núcleo de informação e coordenação. (Cert, 2013).
Demonstra-se tal realidade, notadamente que pela pesquisa publicada pelo sitio CERT.br, pois até o final de 2012 aumentou consideravelmente o número de fraudes. No ano de 2013 se comparado a 2012 observa-se um declive considerável, que será analisado no decorrer deste trabalho, ligado a atuação dos órgãos competentes.
Verificadas questões pertinentes a necessidade de adequação das normas ainda que de forma sucinta, passamos a análise da tutela penal na sociedade da informação, onde será abordado com mais profundidade a atuação do Estado e a relação do direito penal clássico com os crimes cibernéticos.
1.3 TUTELA PENAL NA SOCIEDADE DA INFORMAÇÃO
Com o advento da internet, o intercâmbio entre as sociedades de diferentes países ficou mais acessível. Agora existem negócios virtuais, trabalhos virtuais, empresas virtuais e essas peculiaridades do mundo digitalizado causaram reflexos que transpõem a linha da informação e da comunicação. A rede mundial tornou-se um palco frágil apto a abrigar vários crimes que até então não existiam.
12
Aumentando o número de internautas, automaticamente aumentou-se o número de crimes, como demonstrado no gráfico anterior. Estes delitos têm sua significância verificada pelas normas jurídicas vigentes, que primam pelos bens jurídicos. E como normalmente acontece no mundo em sociedade, as normas jurídicas são usadas como base para análise de fatos delituosos que as contrariam. Como discorre Hans kelsen: O sentido jurídico específico, a sua particular significação jurídica, recebe-a o fato em questão por intermédio de uma norma que a ele se refere com o seu conteúdo, que lhe empresta a significação jurídica, por forma que o ato pode ser interpretado segundo esta norma. A norma funciona como esquema de interpretação (1998, p.3).
Assim, as interpretações das normas variam, pois, além das legislações dos países serem distintas umas das outras, cada povo traz consigo normas diretamente ligadas aos seus costumes. Obviamente se tem um colapso, no momento em que se cria algo que conecta em tempo real o mundo todo, traz por um lado algo novo extremamente importante e revolucionário para a globalização, por outro, se torna complexo lidar com a punibilidade na esfera penal neste sistema.
Nesse contexto é oportuna a colocação de Crespo, que delimita a atuação dos órgãos competentes a uma ciência delineada e objetiva, o direito de informática: Dessa forma, naturalmente surgem inquietações dos homens quanto a leis que venham regular o desenvolvimento tecnológico. Isto porque o avanço das tecnologias impõe complexos problemas jurídicos a serem decifrados pelos operadores do Direito. Com a interação cada vez mais de Informática e Direito, a análise dos problemas jurídicos levantados pelos computadores ficaria a cargo do Direito da Informática (CRESPO, 2011, p.38).
Abordada ainda que de forma breve a problemática da unificação do direito para atuar na esfera dos crimes de internet, passamos agora a discorrer referente aos riscos do ciberespaço. Segundo Brito (2013, p.28 - 30) acredita-se que alguns riscos e incertezas estão potencializados especialmente pela popularização da internet.
13
No mesmo sentido, Ferreira aponta a importância da atuação do Estado para proteção aos bens jurídicos: A informatização crescente das várias atividades desenvolvidas individual ou coletivamente na sociedade veio colocar novos instrumentos nas mãos dos criminosos, cujo alcance ainda não foi corretamente avaliado, pois surgem a cada dia novas modalidades de lesões aos mais variados bens e interesses que incumbe ao Estado tutelar, propiciando a formação de uma criminalidade específica da informática, cuja tendência é aumentar quantitativamente e, qualitativamente, aperfeiçoar os seus métodos de execução (2000, p.207).
A criminalidade na internet exige a atuação e a tutela do Estado, que acaba por alargar o horizonte de projeção do direito penal, porém, o Direito penal como se apresenta aos delitos não informáticos aos quais foi projetado, não é compatível em alguns aspectos com os crimes digitais, que serão verificados no decorrer deste estudo. Essa prevenção estatal não se aplica aos delitos penais, pois não se admite na dogmática clássica que se fale em antecipação da tutela no Direito Penal, que age sempre depois do dano causado. (BRITO, 2013, p.28).
Porém, quando se trata de crimes contra a criança e ao adolescente, o Estado, a sociedade e a família devem agir preventivamente, como será visto no decorrer deste trabalho. Não obstante, será visto a seguir que em se tratando de internet a prevenção é muito importante, seja qual for o bem jurídico tutelado.
Brito, neste contesto, afirma que quando se depara com condutas criminosas no âmbito digital a dogmática clássica não serve na sua forma originária, pois é imprescindível que o Estado possibilite a tutela e também previna os cidadãos, trazendo a tona “uma revalorização da vertente preventiva do Direito penal” (2013, p.30).
Na mesma visão, Furlaneto Neto (2012, p.17) demonstra que a prevenção desses crimes é importante, mas o Estado como ente interventor nas relações humanas pelo direito tem responsabilidade na atuação em relação à investigação e conseguinte punição aos crimes informáticos já cometidos. Nessa ótica observam-se diversos bens jurídicos de relevante importância que serão tutelados pelo Estado.
14
1.3.1 Bens jurídicos nos delitos informáticos
Conforme Crespo (2011, p. 56), na ânsia de manter a ordem, o Estado tenta proteger bens de interesse coletivo, criando normas de conduta e impondo penas aos infratores. Nesse contexto (BRITO, 2013, p.39) salienta que “os bens são valores essenciais à manutenção da convivência harmoniosa e pacífica dos homens em sociedade. Estão atrelados ao critério de utilidade”. Os bens jurídicos têm a sua relevância identificada pelo Estado que se impõem para sua proteção. Segundo os autores, os bens jurídicos atingidos no âmbito cibernético, são em alguns casos, diferentes dos clássicos, pois como já visto, a internet interliga diferentes sociedades com culturas e costumes extremamente distintos, e criando-se novas possibilidades criam-se novos riscos e pretensões a incrementos de novos tipos penais.
Crespo, na mesma linha de raciocínio, ainda traz à tona que essas alterações demandam particularidades: Dessa forma, não há como deixar de questionar se há novos bens jurídicos referentes ao avanço tecnológico e, ainda, se é o caso de receberem bens tutelados por parte do Direito Penal. Assim, não se pode mais tratar dos crimes digitais relacionados apenas e tão somente aos bens jurídicos tradicionalmente protegidos (2011, p.56).
Observa-se que os bens jurídicos estão conexos aos princípios da subsidiariedade e da fragmentariedade, pois serão eles que darão suporte para atuação do direito penal nessa nova era, para potencial solução dos conflitos nas relações jurídicas. Para que o Estado tutele determinado bem é preciso que este seja de primordial importância e a lesão ou ameaça exija punição. A necessidade da tutela
penal
deve
ser
analisada
tendo-se
como
prumo
o
aspecto
da
proporcionalidade entre a relevância do bem jurídico protegido e as possíveis consequências sociais. Portanto, o interesse social deve ser atingido para que o ato ou fato seja dado como risco potencial pelo Estado, e assim protegendo este bem (CRESPO, 2011, p.56).
Ainda de acordo com mesmo autor, na ótica do principio da subsidiariedade, verifica-se que o Direito Penal toma para si, como tutor, apenas os bens que não
15
são protegidos pelos outros ramos do Direito e que necessitam de proteção. Esses bens ou valores são mutáveis, dependendo do momento ou do grupo social que se analisa, conforme determinado povo evolui, bens que eram importantes, denotam menos valor moral ou patrimonial, vindo a ser menosprezado pelo direito. Já por outro lado, outros bens ou interesses surgem e o ente protetor tem que se reorganizar para agir no intuito de proteção desses novos bens.
Nessa linha de raciocínio Brito frisa que os crimes de informática ganham relevância, pois a internet é um meio propicio de execução, por que não dizer, facilitador para prática de atos criminosos e de extrema capacidade potencializadora desses atos, como a divulgação de materiais pornográficos por meio da internet. Na qual são facilmente acessados de diferentes pontos geográficos, por ter a possibilidade de interligar vários lugares ao mesmo tempo. As consequências desses crimes poderão ser muito maiores que as dos crimes cometidos pelos meios tradicionais. (2013, p.39 - 41).
Contudo, verifica-se que a internet propicia a execução de muitos crimes, o aprimoramento dos crimes já conhecidos e também a execução de novas possibilidades. Sendo assim, o Estado deve se moldar para absorver tais condutas e agir no intuito de atingir de forma perspicaz tanto na prevenção quanto na apuração dos crimes virtuais já consumados. Dessa forma, na sequência serão estudados os crimes informáticos.
16
2 DOS CRIMES INFORMATICOS
Esse capítulo se dedica ao estudo dos crimes informáticos, assim, no item 2.1 haverá classificação dessas condutas, conceitos de crime e de crime digital e sequencialmente na seção 2.2 daremos ênfase as condutas incrimináveis de modo geral. Finalizando, no item 2.3 abordaremos questões controversas sobre o assunto, que envolvem o tempo e o local do crime abarcando o estudo de jurisprudência referente ao conflito de competência motivada pela duvida. 2.1 CLASSIFICAÇÃO DAS CONDUTAS INCRIMINAVEIS Antes de nos atermos aos crimes digitais, propriamente, cabe verificar ainda que “Em seu aspecto formal o conceito de crime resulta da mera subsunção da conduta do tipo legal e por considerar-se infração penal tudo aquilo que o legislador descreve como tal, pouco importando o seu conteúdo” (CAPEZ, 2003, p.106), pois sua definição comporta a existência ou não de um delito. Por sua vez Nucci demonstra na mesma ótica que “a concepção do direito acerca do delito é a conduta proibida por lei, sob ameaça de aplicação de pena, numa visão legislativa do fenômeno” (São Paulo, 2009, p.120). O código penal não define o que é crime, ficando tal incumbência a cargo da doutrina. Apenas a LICP (Lei de Introdução ao Código Penal) em seu artigo 1° traz uma definição: Considera-se crime a infração penal a que a lei comina pena de reclusão ou de detenção, quer isoladamente, quer alternativa ou cumulativamente com a pena de multa; contravenção, a infração penal a que a lei comina, isoladamente, pena de prisão simples ou de multa, ou ambas, alternativa ou cumulativamente (BRASIL, Lei 3.914/1941).
Observados alguns conceitos de crime, cabe salientar que o surgimento dos delitos informáticos ocorreu em meados de 1960, quando iniciou-se o uso de computadores para cometimentos de crimes, como sabotagem, espionagens, manipulações. Na sequência, já na década de 1970, houve os primeiros “estudos sistemáticos e científicos sobre a matéria com o emprego de métodos criminológicos” (FURLANETO NETO, Apud FERREIRA, 2000, p. 209), estudos estes
17
dedicados aos delitos ocorridos na Europa. Pelo que se sabe já na década de 90 houve as primeiras constatações da prática de crimes contra as crianças e adolescentes, mais precisamente os delitos de pornografia infantil cometido através da internet. (FURLANETO NETO, 2012, p.25). É apropriado para esclarecer o conceito de crimes virtuais, trazer o entendimento de Augusto Rossini, qual seja: “o conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade. ”(Rossini, 2004, p. 110, Grifo nosso)
Em entendimento a respeito de seu conceito, Furlaneto Neto aduz-se que os crimes virtuais são crimes contemporâneos praticados por pessoas detentoras de conhecimento tecnológico ou de sistema de informação, podendo configurar dependendo do caso, como um crime formal, sem a necessidade de resultado naturalístico, na qual seu fim precípuo é se incutir no sistema de um computador ou meramente arquitetar a invenção de um vírus ou a degradação da integridade ou da imagem do usuário ou não usuário da internet, bem como a invasão e disponibilidade da confidencialidade. (FURLANETO NETO Apud NUCCI, 2010)
Depois de verificadas, ainda que de forma sucinta, questões a respeito do conceito de crime e dado início ao estudo das condutas criminosas praticadas pela internet, passar-se-á a análise dos crimes próprios e impróprios. A doutrina acerca dos crimes digitais traz algumas classificações que passamos a discorrer. Como crimes digitais próprios, temos aqueles cometidos contra bens jurídicos ligados diretamente aos sistemas informatizados ou telecomunicações ou dados. Estão diretamente ligados ao sistema computacional ou aos computadores. Entre os crimes digitais próprios temos o acesso não autorizado, conhecido também como invasão ou hacking*.
18
A conduta de acessar de forma indevida um sistema informático pode se dar por varias razoes, como pelo mero gosto por superar desafios técnicos de segurança, pela vontade de invadir a privacidade alheia tendo acesso a informações sigilosas, ou, ainda, por se ter a intenção de manipular, defraudar , sabotar dados. O acesso não autorizado é, portanto, o ilícito básico para a prática de outros tantos possíveis. (CRESPO, 2011, p.64).
Túlio Lima Viana (2003, p. 13), autor da obra “Fundamentos do Direito Penal Informático” também divide os delitos em: impróprios, que seriam aqueles praticados utilizando o computador como instrumento; e próprios, que seriam aqueles em que há agressão à inviolabilidade dos dados; Os que além de tutelar a inviolabilidade, também visam outros bens jurídicos, serão denominados de Delitos Informáticos Mistos. E finalmente, àquele que fora cometido como crime-meio com finalidade de um crime-fim, considera-se como Delito Informático Mediato ou Indireto.
Então, na mesma linha de pensamento, Crespo descreve crimes digitais impróprios, afirmando que entendem-se como os delitos externos, já reconhecidos e com possibilidade de cometimento tanto através de computadores e internet como sem eles, onde o sistema informático é mera ferramenta para o cometimento, como estelionato, furto, ameaça, pornografia infantil, entre vários outros. (2011, p.63).
Outros autores classificam os crimes virtuais como puros, mistos e comuns como demonstra Pinheiro, entende-se como crime virtual puro aquele em que o computador ou seus dados e programas são objetos de uma ação ou omissão que contrarie a lei. Já o crime virtual misto deve obrigatoriamente haver uso obrigatório da internet no inter criminis (caminho do crime), ainda que o bem jurídico a ser atingido seja diverso, como acontece nas transferências ilícitas de valores em uma homebanking* caracterizando, dessa forma, a internet como instrumento obrigatório do crime. Já quando a internet é utilizada como instrumento para a consumação de um delito previsto ordenamento jurídico penal tem-se o crime virtual comum, como por exemplo, o crime de pornografia infantil, que antes do aparecimento da internet, era perpetrado por intermédio de revistas e vídeos. (FURLANETO NETO Apud PINHEIRO, 2011, p.19, Grifo nosso). Existem ainda outras classificações, porém, para não se tornar redundante, optou-se por estas apresentadas, visto que, a finalidade é a mesma. Dito isto, passamos ao estudo das condutas incrimináveis.
19
2.2 CONDUTAS INCRIMINÁVEIS Como já exposto, a extrema facilidade de acesso a internet combinada em determinados casos com o conhecimento técnico dos infratores propicia a prática de muitos crimes. Observa-se, como será verificado logo a seguir, que existem diferentes delitos informáticos e formas de execução, alguns relacionados à esfera patrimonial, outros, porém, o bem tutelado encontra resguardo na esfera penal e tem maior importância social. Existe dificuldade em organizar elementos por classificações, muitas vezes diferentes autores classificam de formas distintas um mesmo instituto. No momento de classificar as condutas criminais no âmbito digital ocorre o mesmo, mas deve-se fazer para um melhor entendimento. Antes disso, é necessário abordar algumas idéias doutrinárias.
A classificação mais aceita é a de se separar os delitos em que a informática é meio e, em outra classificação, as demais condutas (MARIO Apud FERREIRA, pg.61). É o que Briat propõe, por exemplo, quando faz a seguinte divisão inspirada em Sieber (MARCELO Apud BRIAT 1985): a) Manipulação de dados e /ou programas a fim de cometer uma infração já prevista pelas incriminações tradicionais. b) Falsificação de dados ou programas. c) Deterioração de dados e de programas e entrave à sua utilização. d) Divulgação, utilização ou reprodução ilícitas de dados e de programas. e) Uso não autorizado de sistemas de informática. f) Acesso não autorizado a sistemas de informática.
Observada a divisão trazida por Briat, quando há a manipulação de dados para prática de crime já previsto na legislação anterior aos cibercrimes, como, por exemplo, furto de valores, analisadas as classificações já demonstradas nesse estudo. Entende-se se tratar de crimes impróprios, visto que, o computador ou internet são apenas meio para confecção de ato criminoso já previsto na legislação e passível de ser consumado mesmo sem o uso de computadores. Há ainda a falsificação de dados ou programas com intuito de lucro e a deterioração, divulgação, reprodução e utilização ilícita de dados ou programas, uso ou acesso não autorizado a sistemas de informática, estes, na análise das classificações já
20
demonstradas, tratam-se de crimes próprios, pois só se consumam com o auxilio de computadores e internet.
A criminalidade no âmbito digital apresenta características como a transnacionalidade, a universalidade e a ubiquidade, elementos verificados na informatização global, pois, o fácil acesso a rede possibilita a execução rápida de inúmeras ações, tarefas, troca de informações e acesso a produtos e serviços. (FURLANETO NETO, 2012, p.26).
Por volta de 1980, Tielmann tratava da criminalidade da informática no âmbito dos crimes cibernéticos contra a economia conforme classificação abaixo: (FURLANETO NETO Apud TIELMAN, p.60). a) manipulações: podem afetar o input (entrada), o output (saída) ou mesmo o processamento de dados; b) espionagem: subtração de informações arquivadas abarcando-se, ainda, o furto ou emprego indevido de software. c) sabotagem: destruição total ou parcial de programas
Observadas algumas características, formas de execução e particularidades envolvendo os crimes cibernéticos, passamos a verificação dos crimes específicos. Cabe ainda salientar, que pela atualidade do tema em tela, tornou-se complexo localizar bibliografia, motivo pelo qual, teve que se deter em poucos manuais e em alguns pontos específicos foi encontrado apenas uma obra, como no caso da nominação dos crimes praticados pela internet. Observadas questões pertinentes passamos a análise das condutas incrimináveis, tipologias de condutas que afrontam a privacidade na internet. É oportuno mencionar, que por se tratar de vários conceitos e tipos de delitos, optou-se por mencioná-los em sequência, apesar de o objeto desse estudo ser os crimes de pornografia infantil. Ainda que de forma breve, verificar-se-á alguns aspectos gerais das outras formas de delitos, para uma melhor compreensão.
Se atendo aos delitos que violam a privacidade, baseada na obra de Zanellato (FURLANETO NETO, 2002, p. 180-210), encontram-se alguns termos técnicos relacionados a tais crimes como: o spamming*; os cookies*; os spywares*;
21
os hoaxes*; os sniffers* e os trojan horses*. São programas confeccionados para executar tarefas pré-definidas, agindo de forma criminosa.
Existem ainda, formas de modificações de dados computadorizados, conhecidas como sabotagem, como destaca Furlaneto Neto: vírus; gusano; bomba lógica ou cronológica; acesso não autorizado a sistemas de serviços; piratas informáticos ou hackers; reprodução não autorizada de programas informáticos de proteção legal. (FURLANETO NETO, 2012, p32).
Foi publicado um comunicado nominando outros crimes praticados pela internet, construídos e discutidos no X Congresso referente a Prevenção de Delito e Tratamento de Delinquente, em Viena: “Espionagem industrial; Sabotagem de sistemas; Sabotagem e vandalismo de dados; Pesca ou averiguação de senhas secretas; Pornografia infantil; Fraude; Lavagem de dinheiro.” (FURLANETO NETO, 2012, p.32). Verificados aspectos acerca dos crimes próprios e impróprios e algumas condutas incrimináveis, passaremos a análise de questões controvertidas.
2.3 QUESTÕES CONTROVERTIDAS Alguns aspectos, características e posições doutrinarias pertinentes ao direito penal e direito processual se chocam em uma análise dos crimes cibernéticos, pois, como já destacado, o espaço digital altera dogmas, agilizando incontáveis tarefas, aproximando locais e pessoas. Porém, um dos pontos negativos da era digital, é a dificuldade de se ter controle, verificar o momento e de se saber o local dessas ações. Em se falando de condutas delituosas tais aspectos são primordiais, já que, o controle, o local e o momento do delito estão diretamente ligados a investigação e consequente punição.
Passamos, assim, a análise de
questões controvertidas, o tempo do crime, o local do crime e a eficácia da lei no espaço, verificando-se teorias e pontos relevantes no que tange aos crimes digitais. O tempo do crime é caracterizado pelo momento em que ocorre o delito, verificamos: A doutrina regulamentou a matéria enfocando três teorias: a) da atividade, para quem o crime se consuma com a prática da conduta, isto é,no
22
momento da ação ou omissão; b) do resultado, para quem se considera tempo do crime o momento de seu resultado; e c) mista, para quem o tempo do crime é tanto o momento da conduta quanto o do resultado. (FURLANETO NETO, p.91)
A reforma penal de 1984 adotou em nosso Código Penal a teoria da atividade, considerando o tempo do crime o momento da ação ou omissão do agente. Nucci em análise ao alcance da teoria da atividade verifica que ela serve para alcance prático e, também, dentre outras coisas, determinar a imputabilidade do agente do delito; fixar as circunstâncias do tipo penal; possibilitar a eventual aplicação de anistia; dar oportunidade à prescrição. (FURLANETO NETO Apud NUCCI, 2011, p.62). Após a verificação acerca do tempo do crime passamos ao estudo e breves considerações
do
lugar
do
crime
para,
posteriormente
apontarmos
as
particularidades dos crimes cibernéticos com relação a tais teorias. O local do crime é importante e serve para definir a jurisdição competente para análise e julgamento do caso. Com relação às teorias sobre o lugar do crime: Existem, igualmente, três teorias: a) atividade, considerando o local do delito onde foi praticada a conduta (atos executórios); b) resultado, reputando o lugar do crime sendo aquele onde ocorreu o resultado (consumação); c) mista ou da ubiqüidade, aceitando como lugar do crime tanto onde houve a conduta, quanto onde se deu o resultado. (FURLANETO NETO Apud NUCCI, 2011, P.63)
Detendo-se acerca dessas teorias por ser um marco na doutrina do Direito penal, porém, quando se trata de crimes digitais, o tempo e os locais dos delitos não seguem as lógicas dos crimes não informáticos, pois a seara digital, como já destacado, muda as percepções e conceitos sobre o cometimento dos delitos. É relevante a análise de Celso Valentin, que destaca, por exemplo, que em casos de furto de dados, como imagens, sendo o provedor proprietário dos dados de um país e o autor do delito de outro. Ou, se um cidadão brasileiro venha a retirar de funcionamento um provedor como o Yahoo*, não presente na sua forma física no território nacional, não permitindo que nenhum brasileiro consiga, estando no Brasil, acesso ao provedor. Pelos ditames legais o autor do fato deveria ser julgado no Brasil, mesmo que a vitima (provedor) não esteja. Porém, Celso Valin questiona a
23
eficácia do julgamento pátrio, por questão de aplicabilidade da lei penal e propõe revisões nos tratados internacionais como uma solução palpável. (FURLANETO NETO Apud VALIN, 2000, p.116-117). Com relação à eficácia da lei penal no espaço o Código penal adotou o Principio Geral da territorialidade temperada como mostra Delmanto: Regra geral brasileira: nosso CP acolhe como princípio geral, o da territorialidade, pelo qual a lei penal brasileira é aplicada em nosso território, independentemente da nacionalidade do autor e da vítima do delito. A regra, porém, não é adotada com caráter absoluto, pois são previstas exceções: há as ressalvas deste próprio art. 5 2 (convenções, tratados e regras de direito internacional), além de casos especiais de extraterritorialidade penal [...]. Por isso, diz-se que o Brasil adota a territorialidade temperada. (DELMANTO, 2002, p.55).
Os cibercrimes podem ser praticados de qualquer computador, celular, ou similar, que esteja ou não conectado a internet. Ocorre que em se tratando de crimes digitais, uma ação (conduta) praticada em um país, como por exemplo, a publicação de imagens pornográficas de uma criança, poderá ter repercussão (resultado), vindo a causar danos em outro. Digamos que a publicação tenha sido feita em um país que não seja o da família da criança, o dano será causado no meio social onde a pessoa vive. Dessa forma, surge a indagação sobre qual lei deve ser aplicada, qual país deve julgar o infrator.
É evidente que o país do autor do fato, nesse caso, não teria interesse em julgá-lo, pois mesmo que o cometimento tenha acarretado ofensa a um bem jurídico, o local do resultado é mais importante que o local da conduta. Assim, para analise do conflito de competência deve se observar cada caso especifico de forma individual. Vejamos a pontual colocação de Roberto Chacon de Albuquerque: “... os crimes digitais podem ser praticados parcialmente em diversos países, fragmentando o inter criminis. Questões sobre a presença física para a pratica delitiva, bem como fronteiras territoriais ganham novas perspectivas, de modo que algumas características se mostram frequentes: a velocidade com qual o delito é praticado, a distância a partir da qual se cometem os crimes, o volume de dados envolvido.” (CRESPO APUD ALBUQUERQUE, 2006, p. 64).
Estes conflitos de competência não ocorrem somente entre países, mas também entre estados, como se verifica no acórdão proferido pelos ministros do
24
STJ, referente ao crime de pornografia infantil, tendo como relatora a Ministra Maria Thereza de Assis Moura. O conflito foi suscitado pelo juízo da vara criminal do Estado de Santa Catarina, tratando o fato da publicação de imagens de pornografia envolvendo criança, local onde emanaram as imagens. A seção por unanimidade, conheceu o conflito e declarou competente o suscitado, Juízo Federal da Vara Criminal de Santa Catarina. Segue o relatório:
RELATÓRIO MINISTRA MARIA THEREZA DE ASSIS MOURA (Relatora): Trata-se de conflito negativo de competência, suscitado pelo Juízo da 4ª Vara Criminal da Seção Judiciária de São Paulo, nos autos do Inquérito Policial instaurado para a apuração de crime de divulgação de pornografia infantil, em face do Juízo da Vara Federal criminal da Seção Judiciária de Santa Catarina. O Inquérito Policial em questão foi instaurado para apuração do apontado delito em páginas na internet, sendo uma delas pertencentes ao domínio "trix.net", registrado em nome da empresa "Matrix Internet", localizada em Florianópolis/SC. Durante a investigação o Juízo da Vara Federal Criminal da Seção Judiciária do Estado de Santa Catarina determinou a quebra do sigilo telemático dos envolvidos. Posteriormente, noticiou-se nos autos que o endereço eletrônico estava sendo usado para aliciamento de menores e divulgação de pornografia envolvendo crianças. Constatou-se que referido endereço pertencia à empresa ITATEL - ITAMARATI TELECOMUNICAÇÕES LTDA, com sede na cidade de São Paulo/SP. Diante disso, o Juízo da Vara Federal Criminal da Seção Judiciária do Estado de Santa Catarina julgou-se incompetente para analisar o pedido de quebra do sigilo telemático da referida empresa, por entender que o crime se consumou na cidade de São Paulo, onde as imagens estariam disponibilizadas para acesso. Remetidos os autos ao Juízo da Quarta Vara Federal Criminal da Seção Judiciária de São Paulo, foi deferida a busca e apreensão dos materiais atinentes à eventual prática de delito de aliciamento de menores e divulgação de pornografia infantil, bem como a quebra do sigilo telemático da empresa ITATEL - ITAMARATI TELECOMUNICAÇÕES LTDA. Realizada referida diligência, foi apurado que o suposto infrator reside na cidade de Florianópolis/SC, razão pela qual o Juízo da 4ª Vara Federal Criminal da Seção Judiciária de São Paulo, entendendo por sua incompetência, suscitou o presente conflito de competência, tendo em vista a anterior declinação da competência do Juízo Federal de Florianópolis/SC. Em parecer juntado às fls. 109/113, o Ministério Público Federal manifestouse pela fixação da competência do Juízo suscitante. [Superior Tribunal de Justiça; CONFLITO DE COMPETÊNCIA Nº 29.886 - SP (2000/0057047-8)].
Nesse caso, observa-se que a quebra de sigilo ocorreria na cidade de São Paulo, endereço da empresa responsável. Mesmo que o domicilio do acusado seja no Estado de Santa Catarina, este Estado entendeu incompetente a julgar o fato. Dessa forma, no caso em tela, as diligencias de quebra de sigilo foram
25
confeccionadas pelo juízo de São Paulo e os autos retornaram para a competência do Juízo Federal para julgamento do autor.
Há de se observar que a lei penal federal é a mesma, não se falando em extradição como ocorreria no caso de conflito de competência entre países, partindo do pressuposto verificado anteriormente. Nota-se, que em se tratando da varias vitimas, de vários locais, torna-se complexo a situação de conflito de competência. Houve esforço no intuito de localizar mais obras nesse sentido, não se obtendo êxito. Consideradas questões referentes ao tempo e local do crime informático e feitas
as
observações
e
ponderações
necessárias,
verificado
o
estudo
jurisprudencial passamos a análise no capitulo 3 do inquérito policial, para retomarmos, na seção 3.2 a uma abordagem mais aprofundada acerca do crime de pornografia infantil a partir do estudo de leis especificas e tratados internacionais.
26
3 INQUÉRITO POLICIAL
No que tange aos crimes digitais, sua investigação, como principal objeto desse trabalho, que é investigação pré-processual dos crimes digitais de pornografia infantil, denota-se oportuno abordar o inquérito policial, seus objetivos e finalidades. Primeiramente será analisado no iten 3.1 o inquérito de maneira geral, conceituando e verificando-se questões relevantes, posteriormente na seção 3.2 daremos maior importância aos crimes de pornografia infantil a partir do estudo de leis especificas e tratados internacionais para então se ater aos atos do inquérito policial com relação à investigação dos crimes cibernéticos, especificamente ao de pornografia infantil.
3.1 NOÇÕES GERAIS E NATUREZA JURÍDICA
O inquérito policial é um procedimento administrativo, executado pelo Estado, procedimento este antecessor e preparativo a ação penal, serve para buscar informações e coletar provas para maior clareza e elucidação de fatos criminosos. É assim, um processo preparatório para análise de fatos delituosos que deixam vestígios, que em tese afetam bens jurídicos relevantes da sociedade, como mostra a colocação de Paulo Rangel: Inquérito policial, assim, é um conjunto de atos praticados pela função executiva do Estado com o escopo de apurar a autoria e materialidade (nos crimes que deixam vestígio – delicta facti permanentis) de uma infração penal, dando ao Ministério Publico elementos necessários que viabilizem o exercício da ação penal. (RANGEL, Paulo, p.67 grifo do autor)
Um ponto importante a ser observado é que o inquérito policial é sigiloso, para assegurar o sucesso da investigação, porém, jamais como meio de cercear o ato de defesa do autor do fato. É pacifico que “pode o suspeito, por intermédio de seu advogado, acessar os autos e descobrir o rumo que o inquérito esta tomando.” (NUCCI, Guilherme de Sousa, 2013, p.181).
Serve também como garantia para o Estado e para os sujeitos, uma vez que é ação pré-processual. Para o Estado é uma maneira de minimizar os gastos em uma ação penal que moveria o poder judiciário sem se ter por concretos os fatos
27
alegados ou apresentados na constatação e sua possível autoria, gerando dessa forma, custos desnecessários. Para os sujeitos, por sua vez, poderia o referido autor estar respondendo a fatos descabidos, sem embasamento em quadro probatório prévio, pois “o simples ajuizamento da ação contra alguém provoca um fardo à pessoa de bem, não podendo, pois, ser ato leviano, desprovido de provas e sem um exame pré-constituído de legalidade”. (NUCCI, 2013, p.155).
Sabe-se também, que no passado houve muitos abusos por parte das autoridades policiais que detinham poderes excessivos no sistema processual brasileiro, causando danos à sociedade, no qual, em alguns casos, descobria-se a inocência de pessoas acusadas, muito tempo após sua condenação. Nucci, ainda com muita propriedade resume: O inquérito é um meio de afastar dúvidas e corrigir o prumo da investigação, evitando-se o indesejável erro judiciário. Se, desde o inicio, o Estado possuir elementos confiáveis para agir contra alguém na esfera criminal, torna-se mais difícil haver equívocos na eleição do autor da infração penal. Por outro lado, além da segurança, fornece a oportunidade de colher provas que não podem esperar muito tempo, sob pena de perecimento ou deturpação irresistível. (2013, p.156)
Apesar de alguns doutrinadores afirmarem que o inquérito policial em se tratando de provas irrepetíveis, poderia se admitir o contraditório, a corrente majoritária sustenta que por ser procedimento inquisitorial e as provas irrevogáveis serem as medidas e procedimentos periciais, estes, executados pelo próprio Estado, coberto pela presunção de legitimidade, suas ações reputam-se legitimas e corretas. Todas as provas produzidas no inquérito deverão ser observadas e se possível repetidas no curso do processo para que tenham capacidade condenatória (RANGEL, 2006, p.70). Dessa forma, passamos a verificar a possibilidade de condenação apenas com base no inquérito policial.
3.1.1 Condenação com base no inquérito policial
A condenação baseada no inquérito policial é uma questão controvertida, mas, para a maioria da doutrina, por ser o inquérito um processo administrativo e
28
inquisitorial, como já verificado, o qual busca elucidar fatos e apurar materialidade e autoria, não se admite apenas baseado no inquérito policial, condenar alguém.
Como já apontado, por ter apenas função informativa, na maioria das vezes não há necessidade e nem possibilidade de contraditório no inquérito policial. Haverá, isto posto, possibilidade de condenação quando somados os elementos e provas juntadas no transcorrer do processo, somados, aí sim, com provas e constatações colhidas no inquérito policial. Porém, quando de tratar de provas urgentes e relevantes, ou até mesmo, quando posto em risco o bem da vida, demonstrado por Nucci: O art.156,I do CPP permite ao magistrado determinar antes de iniciada a ação penal, a produção antecipada de provas consideradas urgentes e relevantes. Nesse campo, portanto, as partes porventura participantes do inquérito (indiciado e Ministério Publico) devem ser intimadas e acompanhar referida produção antecipada de provas. (2013, pg157).
Dessa forma, em relação a verificação e coleta das provas urgentes no inquérito ressalta Nucci “seu objetivo precípuo é a formação da convicção do representante do Ministério Público, e também a colheita de provas urgentes, que podem desaparecer, após o cometimento do crime.” (2013, pg.155).
Cabe salientar, que em se tratando de crimes na seara digital, o inquérito policial detém importância ainda maior quando comparado a crimes comuns, pois, como já destacado neste trabalho, a maioria das provas não poderão ser revistas devido ao pouco tempo de armazenamento dos dados no computador central e dados sobre a responsabilidade dos provedores de internet, provas estas, obviamente, relacionadas a rastreamento de dados, como por exemplo, coleta de informações de troca de emails* ou mensagens. Já, os dados armazenados em HD* permanecem por tempo indeterminado, pois se encontram em memória fixa junto ao computador.
Quanto
ao
procedimento,
após
as
investigações,
obedecidas
às
particularidades, como, espécies de ações penais, prerrogativas de foro, prazos, o inquérito é concluso. De regra, o prazo para execução do inquérito é de trinta dias na esfera estadual, prazo este delatável caso haja solicitação da autoridade policial.
29
Assim, não se tem um prazo certo para conclusão do inquérito. Já, em caso de o indiciado encontrar-se preso, o prazo improrrogável é de 10 dias para conclusão. Depois de concluso, a autoridade policial deve descrever tudo o que foi feito no inquérito e enviar para o poder judiciário, preferencialmente ao Ministério Público para propositura da ação penal. Há de se destacar que Ministério Público poderá solicitar ao juiz da causa o regresso dos autos à autoridade policial para continuidade das investigações ou diligências necessárias. (NUCCI, 2013, pg.175). Após breve análise sobre o inquérito policial, passamos a uma explanação referente aos delitos informáticos contra a criança e ao adolescente.
3.2 DELITOS INFORMATICOS CONTRA A CRIANÇA E O ADOLESCENTE
Verifica-se que a criança e o adolescente são alvos fáceis, no que tange ao cometimento de delitos através da internet. Na ânsia de novas experiências e busca de conhecimentos as crianças e adolescentes tem o maior interesse em tecnologias, e isso tem seu lado bom, pois a tecnologia traz benefícios, como já destacado. Mas, nessa busca e interesse por novidades podem se deparar com pessoas de má índole, com interesses obscuros, oportunizando assim o cometimento de delitos.
Já verificou-se que alguns crimes podem ser perpetrados tanto através dos computadores e da internet como sem ela, são os crimes digitais impróprios, conforme já definido. Pressupõe-se que determinado individuo alicie um menor, troque informações através da internet, marcando um encontro futuro. Por mais que este individuo não tenha cometido um crime primeiramente, poderá causar um dano, e cometer um crime como por exemplo: estupro após o momento do encontro com o menor. O fato danoso iniciou com o uso da internet, sendo ela um meio, mas o crime propriamente dito foi consumado posteriormente. O aumento de casos de cometimento de crimes contra a criança e ao adolescente relacionado com o uso de computadores e consequentemente a internet tem se tornado um problema internacionalizado. Mesmo existindo normas específicas, como veremos no decorrer deste trabalho, o problema persiste.
30
Felizmente o poder legislativo atua de forma positiva, na tentativa de pleitear modificações oportunas. (Brito, 2013, p.123). Já sabemos que a Constituição Federativa do Brasil, protege os direitos da criança e do adolescente, no seu art. 227, responsabilizando a família a sociedade e o Estado por proteção. “Não obstante o Estatuto da criança e do adolescente estabelece o Principio da Proteção Integral da Criança, proteção a qualquer dano possível, como repressão, violência, crueldade”. (BRITO, 2013, p.123)
Cabe salientar quanto aos crimes praticados contra as crianças e adolescentes, que os danos causados poderão ser os mais variados. E, os bens jurídicos atingidos podem gerar tanto danos físicos como mentais. Assim, a proteção deve ser ampla. (FURLANETO NETO, Mário, 2012, p.66). Como já verificado, houve perceptível aumento do cometimento de delitos contra crianças e adolescentes com o advento da internet e sua evolução. Alguns delitos ganham maior destaque, mesmo sendo classificados como crimes digitais impróprios, como os crimes de pornografia infantil, que passamos novamente a tratar, porém de forma mais aprofundada.
3.2.1 Os crimes digitais de pornografia infantil Já se verificou que as crianças e os adolescentes encontram-se em uma posição frágil quando se trata dos perigos no uso da internet. Na sequência serão examinadas algumas formas de atuação do Estado para conter e minimizar estes riscos. Serão tratados aspectos relativos a investigação policial, ao conceito de infração penal, a tipicidade, a ilicitude, além das formas de cometimento dos crimes de pornografia infantil.
O aumento de usuários de internet refletiu o crescimento de crimes cibernéticos, consequentemente os crimes contra a criança e ao adolescente. O Estado vem se preocupando no que tange a pornografia infantil, imagens e vídeos de menores utilizados no intuito de satisfazer grupos pedófilos. Observa-se que se por um lado todo o aparato tecnológico propicia o cometimento desses delitos, por
31
outro o Estado pode apropriar-se dessa tecnologia para investigar os delitos, e possivelmente punir os autores, combatendo dessa forma o problema, como tem feito a Policia Federal juntamente com outros órgãos governamentais nacionais e internacionais. (Britto, 2013. p.127) Em 2007, a Policia Federal deflagrou Operação Carrossel, umas das maiores ações de combate a pedofilia pela internet já realizadas no país. Realizada simultaneamente em 56 cidades do Brasil afora, envolveu 410 agentes da PF, a execução de 102 mandados de busca e apreensão e resultou em três prisões em flagrante. O trabalho foi desenvolvido em conjunto com o FBI (Federal Bureau Investigation) e a Interpol. O destaque ficou por conta da tecnologia usada na operação: um software de rastreamento que gerou uma lista de suspeitos de todos os endereços do IPs (Protocolo de Internet) que acessaram mais de cinco vezes as fotos ou vídeos de conteúdo sexual envolvendo crianças e adolescentes. (BRITO, Auriney apud jornal do advogado, p.16-17).
No que tange as investigações o objetivo não é mostrar todas as formas pelas quais estas infrações penais podem ser perpetradas a partir do uso da internet, mas sim deixar claro como é complexa a problemática das investigações nos ambientes virtuais. Até porque a criatividade humana é ilimitada e não se conseguiria extinguir neste estudo todas as possibilidades para a prática de crimes virtuais.
Existem algumas questões relevantes que fazem com que o modelo de investigação habitual empregado em outros crimes que abrangem apenas o espaço físico seja repensado ante de um crime cibernético.
Primeiramente, deve-se avaliar o conceito de infração penal. De acordo com este conceito para que se caracterize um delito, devem estar presentes três elementos fundamentais, os quais demonstram quais são as condutas de uma eventual ação penal e por consequência a condenação. São eles: a tipicidade, a ilicitude e a culpabilidade. Conforme entendimento de Greco A tipicidade, a antijuricidade e a culpabilidade são três elementos que convertem uma ação em um delito. A culpabilidade – a responsabilidade pessoal por um fato antijurídico – pressupõe a antijuridicidade do fato, do mesmo modo que a antijuricidade, por sua vez, tem de estar concretizada em tipos legais. A tipicidade, a antijuridicidade e a culpabilidade estão relacionadas logicamente de tal modo que cada elemento posterior do delito pressupõe o anterior. (2009, p. 137)
32
A tipicidade pode ser brevemente definida como a conformidade do fato praticado pelo agente com a moldura abstratamente descrita na lei penal. Um fato, para ser típico precisa amoldar-se ao modelo descrito no texto penal. Já a ilicitude, refere-se à relação de contrariedade entre a conduta do agente e o ordenamento jurídico, portanto, ilicitude é a relação estabelecida entre a conduta humana voluntária e o ordenamento jurídico, de modo a causar lesão ou expor a perigo de lesão um bem jurídico tutelado. Já a culpabilidade esta diretamente ligada ao juízo de censura, ao juízo de reprovabilidade que se faz em relação à conduta típica e ilícita praticada pelo agente. (GRECO, 2009, p. 65, 141). O cometimento dos delitos de pornografia infantil se desmembra em várias formas, que passamos a analisar brevemente. Uma forma é a utilização de criança ou adolescente em cena de pornografia ou de sexo explicito como demonstra Neto: Sob o ponto de vista da conduta, a norma preceptiva contida no caput do art. 240 do ECA é composta pelos núcleos do tipo: produzir (gerar, dar origem, criar), reproduzir (tornar a produzir, copiar, replicar), dirigir (comandar, orientar), fotografar (reproduzir, fixar a imagem por meio áudio e vídeo ou em filme) ou registrar (materializar áudio e vídeo em suporte apropriado). Quaisquer das condutas têm por objeto material a cena pornográfica ou de sexo explicito [...]. (FURLANETO NETO, Mário APUD NUCCI. 2010)
Destaca ainda ser um tipo penal (falar de modo sucinto sobre os verbos nucleares do tipo) misto alternativo, pois, o cometimento de qualquer dos delitos acima mencionados seja apenas um ou todos, responderá por um mesmo crime. Neto Afirma ainda se tratar de crime doloso, admitindo-se a forma tentada. Consuma-se com a mera efetivação dos elementos do tipo, não interessando os motivos subjetivos do agente, mas sim sua conduta, a qual fere diretamente a formação moral e intelectual da criança ou adolescente. Algumas especialidades precisam ser destacadas em relação as majorantes e qualificadoras, como no caso de possíveis autores ou infratores vierem a ser caracterizados como funcionários públicos, participantes da mesma família da vitima ou que coabitam com esta. (FURLANETO NETO, Mario, p.68). Estes, como já destacados tem responsabilidade constitucional de proteger a criança e o adolescente. Trate-se, assim, de ação
33
publica incondicionada com todas suas peculiaridades. Passamos análise de mais uma forma de cometimento do delito de pornografia infantil:
O crime de pornografia se desmembra, e pode ser cometido no caso de Fotografia, vídeo ou registro de cena de sexo explicito ou pornografia. O art. 241 ECA (Estatuto da Criança e do Adolescente), verifica-se que o tipo penal composto nesse artigo é composto por dois núcleos: “vender [...] ou expor a venda (exibir, mostrar, colocar, apresentar algo para fins de alienação)”. (FURLANETO NETO, p.70). Tem-se assim condutas alternativas, cujo objeto material do crime é a fotografia, vídeo ou outro registro que contenha cena de sexo explicito ou pornografia. (FURLANETO NETO APUD NUCCI).
Observa-se que o tipo penal traz uma clausula genérica, contida na expressão “ou outro registro”, visando a representar qualquer outra forma tecnológica análoga que permita fotografar ou filmar (FURLANETO NETO, p.70, grifo do autor), ampliando e abarcando novos dispositivos, como mini câmeras e celulares.
É oportuno destacar a abordagem de Murillo José Digiácomo, no Estatuto da Criança e do Adolescente Anotado e Interpretado do Centro de Apoio Operacional das Promotorias da Criança e do Adolescente do Estado do Paraná: A lei pune com maior rigor aqueles que, prevalecendo-se de sua função ou da relação de parentesco ou proximidade com a criança ou adolescente, a induz à prática das condutas que o dispositivo visa coibir. Em qualquer caso, o eventual “consentimento” da vítima e/ou o fato de já ter se envolvido em situações similares no passado é absolutamente irrelevante para caracterização do crime. (2010, p.303)
Outro aspecto relevante é que “caso o agente venha a fotografar criança ou adolescente em cena de sexo explicito ou pornográfica e posteriormente venha vender, responderá pelos crimes dos art. 240 e 241 do ECA, em concurso formal (FURLANETO NETO, p.70). Houveram mudanças legislativas até se chegar as normas atuais no que tange a pornografia infantil, que serão verificadas na sequência:
34
Cabe ressaltar que houve varias alterações legislativas até se chegar nos tipos penais específicos no que tange a pornografia infantil, ampliações como acima demonstrado, no ano de 2008, foram adicionados mais cinco artigos e tentou-se abarcar o maior número de condutas e formas de execução. Hoje, a maior parte das condutas delituosas envolvendo pornografia infantil, possíveis de serem executadas por meio da internet estão dispostas no ECA.
Cabe salientar, também, que apesar de o Brasil não ter assinado e se responsabilizado em respeitar a convenção de Budapeste (convenção sobre Cibercrime), esta, mesmo assim, está cada vez mais próximo dos preceitos por ela defendidos, buscando uma evolução e aprimoramento no controle e proteção dos direitos ofendidos por condutas delituosas cometidas através da internet (BRITO, p. 134-135).
É oportuno discorrer acerca da convenção sobre cibercrime, para posteriormente dar continuidade aos crimes de pornografia infantil relativos ao ECA, pois tal convenção abarcou, como será demonstrado, o delito em tela de modo exaustivo. Dessa forma, descobriu-se que a Convenção de Budapeste é o único instrumento internacional relacionado à legislação sobre crimes digitais ou cibercrimes. Um dos objetivos da convenção é atingir uma maior unidade entre os signatários, para proteger as sociedades adotando uma legislação apropriada e cooperação. (BRITO, 2013, pg.49). A convenção de Budapeste é um tratado internacional de direito penal e direito processual penal estabelecido no âmbito do Conselho da Europa para definir de forma harmônica os crimes praticados por meio da Internet e as formas de persecução. Ela aborda basicamente pornografia infantil, violações de direito autoral, fraudes relacionadas a computador e violações de segurança de redes. Luciana Boiteux demonstra a forma de organização da Convenção sobre cibercrimes:
A Convenção de Budapeste está organizada de maneira clara e estratégica, possuindo apenas quatro capítulos. O primeiro define os crimes contra a confidencialidade, integridade e disponibilidade de dados e sistemas de computadores, tais como “acesso ilegal à integralidade ou parte de sistema de computadores sem autorização” [...], “interceptação ilegal[...], “interferência ou dano em dados de computador” [...] e “interferência em
35
sistemas” [...]. O segundo capítulo, [...], dispõe sobre aqueles crimes que já foram tipificados nas legislações penais comuns, mas que também podem ser cometidos com a utilização do computador, por exemplo, os crimes de falsificação eletrônica ou praticada por meio de computadores [...]e fraude informática [...]. Já o terceiro capítulo trata das ofensas relacionadas à pornografia infantil [...]. Por fim, o capítulo quatro preconiza os crimes relacionados à violação de direitos de autor em geral, [...]”. ( 2004, p. 172)
A convenção ainda defende a comunicação entre os países e os provedores, aliados importantes na defesa dos direitos dos cidadãos, provedores estes autorizados pelos governos para atuarem e administrarem provedores de internet em beneficio da sociedade. E, no caso de transgressões devem corroborar no intuito de auxiliar as autoridades competentes a examinar os vestígios e as provas pertinentes para se chegar aos autores dos crimes. (CRESPO, 2011, p.132). Com relação aos países que assinaram a Convenção sabe-se que: Até o primeiro semestre de 2010, quarenta e três países assinaram a Convenção de Budapeste, mas somente 22 países pelo mundo ratificaram a Convenção. A pressão internacional para que o Brasil assine a Convenção já reconhecida pelo Poder Legislativo, que já esta unindo esforços para as modificações pertinentes do Código Penal e legislação especial. (BRITO, 2013, pg. 47)
Outro ponto importante que a Convenção de Budapeste tratou foi em relação aos danos relacionados à pornografia infantil, abrangendo muitas possibilidades de execução do crime. E, algumas dessas condutas já estão tipificas no Brasil, as quais abordadas no capitulo anterior. Visto isso, passamos a análise de outra forma delituosa normatizada no ECA. Verifica-se na análise do art. 241-A, ECA é a transação de fotografia, vídeo ou outro registro de cena de sexo explicito ou pornografia, a qual segundo Nucci, no que tange a conduta do crime: O tipo penal é composto por uma serie de núcleos: oferecer (ofertar, apresentar gratuitamente [...]), trocar (escambo, permuta substituir uma coisa por outra), disponibilizar (deixar acessível, disponivel a alguém), transmitir (enviar, mandar de um lugar para outro) distribuir (repartir, entregar, [...]), publicar (tornar publico de forma ampla e expressa) e divulgar (difundir, tornar publico ou conhecido.
36
Nucci afima, tratar-se também, de tipo penal alternativo, que como, já destacado, os crimes desta modalidade por mais que o agente pratique mais de uma conduta já descritas, responderá por apenas um crime.
O § 1° do art. 241-A prevê a criminalização do provedor de acesso à internet, quando flagrado armazenando dados de que trata esse crime ou caso verificado e após ser requisitado pela autoridade competente para remoção e exclusão de tais arquivos, não o faça.
O sujeito ativo poderá ser qualquer pessoa, sendo o sujeito passivo, obviamente, apenas criança ou adolescente. O delito é punido quando a titulo de dolo, de modo direto ou eventual. O crime se consume com a execução das condutas do tipo, não se exigindo o resultado. Trata-se crime de ação pública incondicionada, assim, o autor da ação penal será o Ministério Público, que não necessita de condições para interpor, bastando a materialidade do crime e indícios suficientes de autoria. Poderá ser interposta ação penal privada subsidiária da pública observados os tramites legais. (FURLANETO NETO, p.74-75).
Mais uma forma do delito se dá pela aquisição, posse ou armazenamento de fotografia, vídeo ou registro de cena de sexo explicito ou pornografia art. 241-B, do ECA, no qual “o núcleo do tipo é composto pelos verbos adquirir, possuir ou armazenar”.
Furlaneto Neto destaca: O artigo em tela vem ao encontro do posicionamento da ONU, o qual defende legislação uniforme para o combate da pornografia infantil infantojuvenil. Tratava-se, até então, de uma lacuna legislativa brasileira, de forma que a simples posse de material pornográfico infantojuvenil era indiferença penal, situação corrigida com a edição da Lei Federal n° 11.829/2008. Em face disso, assim como a Itália, Espanha e os Estados Unidos da América, o Brasil também começou a criminalizar a simples posse de material pornográfico infantojuvenil. (FURLANETO NETO, p.76)
Cabe ainda mais uma forma de execução do crime em tela, a simulação de participação de criança ou adolescente em cena de sexo explícito ou pornografia
37
advinda do art. 241-C, ECA, segundo o estudo de Digiácomo, no Estatuto da Criança e do Adolescente Anotado e Interpretado: Acrescido pela Lei nº 11.829/2008, de 25/11/2008. Vide art. 241-E, do ECA e art. 34, da Convenção da ONU sobre os Direitos da Criança, de 1989. Vale notar que, para caracterização do crime tipificado neste artigo, sequer é necessário a prática real de sexo com criança ou adolescente. Basta a simples simulação de tal prática, ainda que por intermédio de montagem ou edição de cenas e imagens. O objetivo da norma é desestimular toda e qualquer produção de imagens pornográficas envolvendo crianças ou adolescentes. (2010, p.306)
Nota-se analisando o texto legal, que não é necessário a prática sexual, bastando a simples encenação, pois, como destaca Digiácomo, com tamanha propriedade, a vontade da lei é reprimir, desestimular a produção de imagens pornográficas envolvendo crianças e adolescentes.
Sabe-se que o Estado encontrando-se em posição importante e superior em relação aos cidadãos, sua atuação rápida e precisa em relação aos crimes praticados contra a criança e ao adolescente é de extrema necessidade para a sociedade. E, observa-se que vem exprimindo esforços tanto no poder legislativo, com a criação e melhoramento de normas como já destacado, como nos poderes executivo e judiciário. Como passamos a verificar no capitulo 3 referente ao inquérito policial nos crimes de pornografia infantil.
3.3.2 Inquérito policial nos crimes digitais de pornografia infantil
Como já anteposto, a rede mundial de computadores propiciou o aumento da criminalidade, vindo a possibilitar a execução de novas condutas incrimináveis. Ocorre que em se tratando de crimes contra crianças e adolescentes o problema torna-se também internacionalizado, como já destacado anteriormente. (BRITO, 2013, pg.123)
A Constituição da Republica Federativa do Brasil em seu art. 227, resguarda a direitos das crianças e adolescentes, informando que a lei punira severamente os abusos. Estes preceitos constitucionais se denotam importantes e se expandem ao Estatuto da Criança e do Adolescente (ECA), Lei n.8.069. Observa-se de forma
38
expressa nessa lei, que “a proteção do menor, é dever da família, da sociedade e do estado”.
Não há de se discutir, como muitos fazem, a pornografia infantil olvidando-se o ECA, deve-se analisar as peculiares constitucionais, já destacadas de forma sucinta, como demonstra Brito: Muitos autores que buscam discutir a questão da criminalidade informática, deixam de fora o art.240 do ECA, pelo simples fato de não ser mencionado, na sua redação, nada relacionado a internet. Mas, quando trouxe a expressão por qualquer meio, abre a possibilidade de gravação de senas de sexo através da webcam do computador ou notebook, mesmo a distancia se utilizar a internet... (BRITO, 2013, pg.131, grifo do autor)
Analisando, verifica-se que apesar de o Brasil não ter assinado a Convenção de Budapeste, cada vez se aproxima mais dos preceitos defendidos pela mesma, no que tange a proteção do menor relacionada a delitos cibernéticos. Ainda que muito deva a ser aprimorado, observa-se interesse do Poder Legislativo nesse aspecto, como verificado na promulgação da lei Federal n. 12.965, de 23 de abril de 2014, que estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil.
Para se chegar aos suspeitos, a investigação percorre caminhos, seguindo pistas deixadas por estes, uma espécie de rastro. Na seara digital, cada computador tem uma identidade, ensina o manual pratico de investigação do Ministério Publico Federal, da Procuradoria da Republica do estado de São Paulo: Em geral, as informações na Web estão agrupadas em sites, que são coleções de páginas a respeito de um determinado assunto. Há, hoje, aproximadamente 800 milhões de sites publicados na rede. Todos eles podem ser acessados por intermédio de programas de navegação (browsers) como o Internet Explorer, o Netscape ou o Mozilla Firefox. O “endereço” que digitamos nesses programas de navegação para acessar algum site (por exemplo, www.stf.gov.br) é chamado de URL, abreviação de Uniform Resource Locator, ou “Localizador Uniforme de Recursos”. Os endereços da Web seguem uma estrutura ordenada, composta por domínios. No URL do Supremo Tribunal Federal, por exemplo, após a sigla www, há o nome do site (“.stf”), um sufixo que indica o tipo de organização (no caso, “.gov”), e duas letras finais para designar o país de origem (“.br”). Essas três partes que compõem o endereço eletrônico receberam, respectivamente, a denominação de “nomes de domínio” ou domain names (como “google”, “yahoo”, “uol”, “globo”)1
39
; “domínios de nível superior” (“.gov”, “.com”, “.edu”, “.org” etc.); e “domínios de países” (.br, .fr., .it, .pt etc.). Sites sediados nos Estados Unidos não possuem a extensão final porque, no princípio, a Web estava restrita àquele país e não se julgou necessário acrescentar o domínio específico. Os URLs que digitamos nos programas de navegação precisam ser “traduzidos” para um endereço numérico, denominado “endereço IP”. Dissemos mais acima que as comunicações entre os computadores conectados à rede são feitas por intermédio de regras padronizadas, chamadas de “protocolos”. Pois bem, a abreviação “IP” refere-se justamente a esses protocolos da Internet. Cada site ou página que acessamos está hospedado em um computador permanentemente ligado à rede, chamado de servidor, o qual é identificado apenas pelo endereço numérico IP. Por exemplo, o URL da Procuradoria da República em São Paulo (www.prsp.mpf.gov.br) é identificada na rede pelo endereço IP 200.142.34.3, que é um número único em toda a rede mundial domínio para um endereço IP é feita por meio de um computador chamado servidor DNS (sigla de Domain Name System – Sistema de Nomes de Domínios).
Em analise das afirmações acima, observa-se a importância do auxilio dos provedores para as investigações, pois serão eles que disponibilizarão as informações necessárias, eles armazenam por cerca de dois meses o caminho percorrido por cara troca de informação, como foi verificado anteriormente nesse estudo. Há de se destacar, que cada computador tem um numero de IP próprio e único, que é sua identidade, é através dessa identidade que se consegue saber os sites* visitados, as tarefas executadas, como por exemplo, a publicação de fotos ou imagens pornográficas de uma criança. (CRESPO, 2011, p. 109) Cada dado novo disponibilizado na rede mundial de computadores parte de algum lugar (um computador ou assemelhado) podendo ser multiplicados para outros através de dowloading*. Assim, a possibilidade de dano as vitimas poderá tomar proporções incalculáveis. Porem, como contraponto aos incidentes, a segurança da informação ganha espaço em nossa sociedade, pois, no Brasil existem empresas que possuem profissionais especializados em combater crimes digitais,
empresas
estas
que
normalmente
prestam
serviços
a
órgãos
governamentais. (CRESPO, 2011, p.113).
Notadamente, o inquérito policial, como já destacado no decorrer desse estudo, é de grande importância para o processo judicial atinja seu objetivo que é a justiça, no caso do estudo em tela, para que haja a descoberta dos autores dos fatos definidos como crime (crimes digitais de pornografia infantil) e em consequência o poder judiciário possa atuar de maneira eficaz. O pouco tempo de existência da
40
prova, a torna irrepetível, não sendo capaz de ser reconstruída no decorrer do processo.
41
CONCLUSÃO
Este trabalho foi realizado com o objetivo de discutir abordar os crimes digitais, pois, demonstra-se um assunto atual e interessante. Trata-se de um problema social, pois a cada dia as pessoas estão mais dependentes da internet, e isso impulsiona diretamente o cometimento desses crimes.
Optamos por abordar os crimes digitais de pornografia infantil, verificando inicialmente o contexto histórico relacionado à invenção dos computadores e da internet. Posteriormente tratamos de conhecer doutrinas a respeito do tema crimes cibernéticos e suas generalidades, algumas características e questões controversas entre o direito clássico e as peculiaridades dos crimes digitais.
Verificamos que a prevenção desses crimes é importante, e o Estado como ente interventor nas relações humanas, tem responsabilidade no que tange à investigação e conseguinte punição dos autores dos crimes informáticos já consumados. Aprendemos, visto isso, que se iniciou uma revalorização da vertente preventiva do Direito penal.
Há que se destacar, também que devido à interdisciplinaridade dos assuntos que englobam a era digital, os operadores do direito devem buscar novas perspectivas e aprimoramentos para trabalharem de forma eficiente nas situações mais inusitadas possíveis e em casos extremamente complexos, nos quais não há, em alguns casos, que se falar na dogmática clássica penal.
Observando o inquérito policial nos crimes digitais, verificamos a sua impar importância para a efetiva tutela judicial na proteção dos bens jurídicos, pois, como
42
verificamos no estudo, algumas provas são momentâneas e devem ser coletadas nessa fase, e, em muitos casos só poderá haver a devida constatação e prova de autoria em determinado crime, como por exemplo, a publicação de fotos pornográficas de uma criança, quando o inquérito policial foi executado da maneira correta.
O intuito inicial do estudo era demonstrar como é feito o inquérito policial dos crimes digitais, após estudo do tema verificou-se ser um assunto extremamente complexo, o que se tornaria exaustivo, pois, abarcaria inúmeros termos técnicos e explicações a respeito de protocolos de internet (IP), então, abordou-se essa parte de maneira breve, dando ênfase a importância da atuação do Estado, a adaptação estatal referente a essas mudanças no âmbito do direito e a relevância do inquérito policial para o processo judicial.
Notamos que os entes governamentais exprimem forças no sentido de reprimir e punir esses delitos, mas, se comparado ao aparato criminoso, esta em desvantagem, seja pela lenta adaptação do direito a tamanha evolução, seja por outros motivos destacados no trabalho, como, a rapidez em que os fatos ocorrem no mundo digital, podendo ser cometido de qualquer lugar do mundo.
Visto isso, temos como objetivo de um futuro estudo, a abordagem da fragilidade da soberania dos Estados diante a era digital. Pois, como verificamos é uma problemática que surge juntamente com a evolução, onde a todo o tempo acorre troca de informações das mais variadas possíveis, aumentando a fragilidade das nações, como foi verificado recentemente na mídia, na qual, os Estados Unidos da América teria acessado dados confidencias das autoridades brasileiras.
Concluímos em relação aos crimes de pornografia infantil, que, o poder legislativo vem atuando de forma perspicaz, pois, praticamente todas as formas de cometimento de tais condutas estão tipificas junto ao ECA. Cabe salientar que apesar de o Brasil não ter assinado a convenção de Budapeste observou seus objetivos e atuou no sentido de proteger e reprimir a prática de tais condutas. Já em relação ao inquérito é relevante mencionar que a atuação conjunta dos órgãos
43
Estatais nacionais e internacionais com o apoio dos provedores de internet vem se mostrando uma solução palpável para proteção das pessoas diante aos riscos da era digital.
44
APÊNDICE A
Email: é um método que permite compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação.
HD: Disco Rígido ou Disco Duro, popularmente chamado também de HD (derivação de HDD do inglês hard disk drive) ou winchester (termo em desuso), "memória de massa" ou ainda de "memória secundária" é a parte do computador onde são armazenados os dados.
Networks: Networking (em inglês) é uma expressão que representa uma rede de contatos. Diz respeito às pessoas que um indivíduo conhece e aos relacionamentos pessoais, comerciais e profissionais que mantém com elas. Hacking: Hack (do verbo Inglês "to hack", que significa "cortar")1 é um termo que refere-se à reconfiguração ou reprogramação de um sistema de função de forma que não autorizada pelo proprietário, administrador ou designer. O termo tem vários significados relacionados com a tecnologia e ciência de computação: pode se referir a uma correção ou melhoria rápida e inteligente de um problema de programa de computador, ou pode significar uma desajeitada ou deselegante (embora relativamente rápida) solução para um problema de informática, como um "remendo". Spamming: O termo spam pode significar Sending and Posting Advertisement in Mass, ou "enviar e postar publicidade em massa", ou também: Stupid Pointless Annoying Messages que significa mensagem rídicula, sem propósito, e irritante. Cookies: termo da língua inglesa que significa, literalmente, "biscoito". Lê-se "cuqui"), testemunho de conexão, ou, simplesmente, testemunho, é um grupo de dados trocados entre o navegador e o servidor de páginas e colocado num arquivo (ficheiro) de texto criado no computador do utilizador. A sua função principal é a de manter a persistência de sessões HTTP. A utilização e implementação de cookies foi um adendo ao HTTP e muito debatida na altura em que surgiu o conceito, introduzido pela Netscape, devido às consequências de guardar informações confidenciais num computador. Spywares: Spyware consiste em um programa automático de computador, que recolhe informações sobre o usuário, sobre os seus costumes na Internet e
45
transmite essa informação a uma entidade externa na Internet, sem o conhecimento e consentimento do usuário. Hoaxes: "embuste" numa tradução literal, ou farsa) a histórias falsas recebidas por e-mail, sites de relacionamentos e na Internet em geral, cujo conteúdo, além das conhecidas "correntes", consiste em apelos dramáticos de cunho sentimental ou religioso; difamação de pessoas e empresas, supostas campanhas filantrópicas, humanitárias, ou de socorro pessoal; ou, ainda, avisos sobre falsos vírus cibernéticos que ameaçam contaminar ou formatar o disco rígido do computador.
Sniffers: em rede de computadores, é o procedimento realizado por uma ferramenta conhecida como Sniffer (também conhecido como Packet Sniffer, Analisador de Rede,Analisador de Protocolo, Ethernet Sniffer em redes do padrão Ethernet ou ainda Wireless Sniffer em redes wireless). Esta ferramenta, constituída de um software ouhardware, é capaz de interceptar e registrar o tráfego de dados em uma rede de computadores. Conforme o fluxo de dados trafega na rede, o sniffer captura cada pacote e eventualmente decodifica e analisa o seu conteúdo de acordo com o protocolo definido em um RFC ou uma outra especificação. trojan horses: Um cavalo de Troia é um malware (programa malicioso) que age como a história do Cavalo de Troia, entrando no computador e criando uma porta para uma possível invasão e é fácil de ser enviado, é só clicar no ID do computador e enviar para qualquer outro computador. Vírus: é um software malicioso que vem sendo desenvolvido por programadores que, tal como um vírus biológico, infecta o sistema, faz cópias de si mesmo e tenta se espalhar para outros computadores, utilizando-se de diversos meios. Gusano: é um de malware que tem a capacidade de se replicar. Worms usar partes de um automático de sistema operacional que geralmente são invisíveis para vermes usuario.Los se espalhar de computador para computador, mas ao contrário de um vírus, tem a capacidade de se espalhar sem a ajuda de uma pessoa. O mais perigoso de vermes ou worms é a sua capacidade de se replicar em seu sistema para que o computador poderia enviar centenas ou milhares de cópias de si mesmo, criando um efeito devastador em grande escala. bomba lógica ou cronológica: é um pedaço de código intencionalmente inseridas em um programa de computador que está oculto até que sejam cumpridos uma ou mais condições pré-programadas, em seguida, uma ação maliciosa é executada. Por exemplo, um programador pode esconder um pedaço de código que começa a apagar arquivos quando demitido da empresa (em um banco de dados de gatilho (trigger) que é acionado alterando o estatuto de trabalhador ativo do desenvolvedor). Piratas informáticos ou hackers: é um indivíduo que se dedica, com intensidade incomum, a conhecer e modificar os aspectos mais internos de dispositivos, programas eredes de computadores. Graças a esses conhecimentos, um hacker frequentemente consegue obter soluções e efeitos extraordinários, que extrapolam os limites do funcionamento "normal" dos sistemas
46
como previstos pelos seus criadores; incluindo, por exemplo, contornar as barreiras que supostamente deveriam impedir o controle de certos sistemas e acesso a certos dados. Yahoo: é uma empresa norte-americana de serviços de Internet com a missão de ser "o serviço de Internet global mais essencial para consumidores e negócios". Opera um portal de Internet, um diretório web, e outros serviços, incluindo o Yahoo! Mail. Foi fundado por Jerry Yang, formando pela Universidade de Stanford em janeiro de 1994 e incorporado no dia 2 de março de 1995. A sede da empresa é em Sunnyvale, Califórnia.
47
REFERÊNCIAS
BOITEUX, Luciana. Crimes informáticos: Reflexões sobre a política criminal inseridas no contexto internacional atual. Revista Brasileira de Ciências Criminais. São Paulo: Revista dos Tribunais, 2004. BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Brasília, DF: Senado, 1988. BRASIL. Código Penal. Vade Mecum Saraiva. Ed. Saraiva, 2014. BRITO, Auriney. Direito Penal informático. São Paulo: Saraiva, 2013. CAPEZ, Fernando. Curso de Direito Penal 04: Legislação Penal Especial. 6ª Ed. São Paulo: 2003. CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo: Saraiva, 2011. DELMANTO, Celso... [et al]. Código penal comentado. 6. ed. atual. e ampl. Renovar. Rio de Janeiro: 2002. DIGIÁCOMO, Murillo José e DIGIÁCOMO, Ildeara de Amorim. Estatuto da Criança e do Adolescente Anotado e Interpretado. MINISTÉRIO PÚBLICO DO ESTADO DO PARANÁ. Curitiba: 2010. FERREIRA. A criminalidade informática. In Direito & internet: aspectos jurídicos relevantes. Edipro, Bauru: 2000. FURASTÉ, Pedro Augusto. Normas Técnicas para o Trabalho Científico. Explicação das Normas da ABNT, 10ª Ed.. Dáctilo Plus. Porto Alegre: 2013. FURLANETO NETO, Mário; SANTOS, José Eduardo Lourenço dos; GIMENES, Eron Veríssimo. Crimes na internet e inquérito policial eletrônico. Edipro, São Paulo:2012. KELSEN, Hans, Teoria pura do direito, 6.ed. [tradução João Baptista Machado] 1881-1973. São Paulo: Martins Fontes, 1998. Disponível em: . Acesso em 25/06/2014
48
MIRABETE, Julio Fabbrini. Processo Penal. São Paulo: Atlas, 2008. NUCCI, Guilherme de Sousa, Manual de processo penal e execução penal, 10. ed. rev. ampl. São Paulo: Revista dos Tribunais, 2013. NUCCI, Código Penal Comentado, 9ª Ed. São Paulo: editora Revista dos tribunais, 2009. NÚCLEO DE INFORMAÇÃO E COORDENAÇÃO DO PONTO BR. Cert. BR. Disponível em: . Acesso em 12/11/2014.
RANGEL, Paulo. Direito Processual Penal. Rio de Janeiro: Lumen Juris, 2006. ROSA, Fabrízio. Crimes de Informática. 2. Ed. Bookseller. Campinas, São Paulo: 2005; VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático: do acesso não autorizado a sistemas computacionais. Forense. Rio de Janeiro: 2003. Lei nº 8.069, de 13 de julho de 1990. Estatuto da criança e do adolescente. 1990. Disponível em: < http://www.planalto.gov.br/ccivil_03/leis/l8069.htm>. Acesso em 22 set. 2014. Convenção sobre cibercrime, de 31 de novembro de 2001. Disponível em: . Acesso em 17 jul. 2014. Decreto-Lei n° 2.848, de 7 de dezembro de 1940. Código Penal. 1940. Disponível em: < http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848.htm>. Acesso em 17 jul. 2014. Decreto-Lei n° 3.689, de 2 de outubro de 1941. Código de Processo Penal. 1941. Disponível em < http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689.htm>. Acesso em 17 jul. 2014. Superior Tribunal de Justiça; Conflito de competência Nº 29.886-SP (2000/00570478),Disponível Em:
49