Direito Digital: o que estudar para concurso público. Parte 2

Olá megeanos(as)!

Estudaremos sobre Direito Digital, um novo tema e que é latente sua cobrança em concursos públicos. No primeiro (passado) post trabalhamos sobre a 4ª revolução industrial e a transformação digital no Poder Judiciário, veja aqui. Neste segundo post estudaremos sobre a Persecução Penal e novas tecnologias, passando por crimes virtuais e cibersegurança, também abordando sobre Deepweb, darkweb, provas digitais, criptomoedas e lavagem de dinheiro. Vem estudar conosco!

  • PERSECUÇÃO PENAL E NOVAS TECNOLOGIAS

Diversos são os embates envolvendo a tecnologia e direito e como consequência temos divergências entre a jurisprudência, os especialistas e a sociedade. No entanto, o ordenamento jurídico preza pela inovação, pela garantia dos direitos, aplicação dos princípios gerais de forma a proporcionar segurança jurídica para a sociedade.

O contexto do direito digital causa “transtornos” ao mundo jurídico, trazendo novas modalidades de crimes, novas realidades, exigindo novas competências. É onde surge o direito digital. Aires José Rover aduz que: “Note-se que é uma idéia com prazo de validade muito curto, pois esse direito não tem objeto próprio, mas alcança todos os objetos da teoria jurídica”. Exige dos profissionais uma interdisciplinaridade, e, por este motivo, é uma área tão cheia de desafios.

  • CRIMES VIRTUAIS E CIBERSEGURANÇA

Ultimamente, o Direito Penal e seus princípios têm sido fortemente debatidos em face dos crimes digitais, que apresentam toda uma sorte de novos desafios às autoridades, principalmente no tocante à investigação criminal, mas não somente, sobretudo ao próprio indivíduo, que deve ser conscientizado e educado para a chamada “sociedade do risco”. Sobre a sociedade de risco, exige-se maior conscientização por parte de seus integrantes, sendo este o preço da modernidade e dos avanços tecnológicos.

É sabido que o aumento dos crimes por meio da Internet se dá pela ideia do suposto “anonimato”. Contudo, os meios digitais deixam rastros inimagináveis, possibilitando a identificação do ofensor e, muitas vezes, de forma mais célere e efetiva. A Lei nº 13.642/18 concede atribuição à Polícia Federal para investigar “quaisquer crimes praticados por meio da rede mundial de computadores que difundam conteúdo misógino, definidos como aqueles que propaguem o ódio ou a aversão às mulheres”.

Cada tipo de crime digital vai exigir uma ferramenta ou comportamento específico por parte do investigador, pois são diversos os números de crimes digitais existentes, como por exemplo: crimes contra a honra, a pornografia infantil, contra o sistema financeiro nacional, contra a propriedade intelectual, venda ilegal de medicamentos, terrorismo, dentre outros. Nesse sentido, pode-se mencionar a Lei nº 13.441/2017, que altera o Estatuto da Criança e do Adolescente (Lei nº 8.069/1990), para prever a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente.

Levanta-se, uma questão, para garantirmos a prevenção, cibersegurança e Ciberdefesa num Estado de Direito Democrático justifica-se a constante monitorização de fontes abertas e o respectivo tratamento dos dados que são disponibilizados abertamente, não obstante de terem sido eles disponibilizados de forma intencional ou acidental? Ora deve notar-se que apesar de os dados serem acessíveis publicamente, não está aqui em causa se a sua disponibilização foi acidental ou propositada, mas sim se existem controlos que proíbam a utilização desses dados, e se existe licitude para o tratamento de dados pessoais numa fase que não é a investigação criminal.

  • DEEPWEB E DARKWEB

Num primeiro momento, imagina-se ser óbvio o local do crime digital: a internet. Porém, sabemos que a internet conecta redes, equipamentos e principalmente pessoas (e de várias formas). Uma representação clássica da internet é feita através de um iceberg. É possível identificar três divisões “do espaço” da internet: a pública, a Deep Web e a Dark Web.

Assim tem-se por conceitos básicos:

Internet pública: de fácil acesso e que não requer senhas ou softwares específicos para navegação.
Deep Web: ao contrário da internet pública, é composta por dados não indexados (não pode ser detectada pelos motores de busca como Google ou Bing). Porém, na Deep Web, também é possível encontrar sites dinâmicos, criados como resultado de uma busca ou até páginas que requerem login e senha, a exemplo de sua conta no Gmail.
Dark Web ou Darknet: em contraposição à Deep Web, a Dark Web é uma rede fechada, usada para compartilhar conteúdo de forma anônima, com acesso permitido através do uso de softwares específicos (TOR Project, Freenet e outros). A Darknet é composta, majoritariamente, por sites de venda de produtos ilícitos, como armas e drogas, além de sites de compartilhamento de pornografia infantil.
  • PROVAS DIGITAIS

Uma das mais importantes, se não a mais importante das provas digitais, é o chamado número IP (Internet Protocol), consistindo em uma identificação que todos os computadores que acessam a Internet possuem. Ele aparece no formato A.B.C.D, onde A, B, C e D são números que variam de 0 a 255 (por exemplo, 200.158.4.65). O IP deve estar acompanhado da data, hora exata da conexão ou comunicação e o fuso horário do sistema.

Lembrando que o Judiciário já aceitava documentos digitalizados sem uso do certificado ICP-Brasil, assim como cópia simples de documentos, conforme previsto no Código de Processo Civil de 1973, alterado pela Lei n. 11.419/2006, que regula o processo eletrônico e alterou o texto do Código, e conforme previsto também no Código de Processo Civil de 2015, que trouxe grande atualização para a aceitação de provas digitais em seu Capítulo XII (Das Provas), arts. 369 e s.

No Judiciário há a questão da perícia de autoria (exame grafotécnico na assinatura de documentos e contratos), em que o documento não é descartado e, havendo qualquer questionamento sobre ele, pode-se apresentar o original. Caso tenham decidido pelo descarte, será necessária prova por outros meios (o que ocorre, por exemplo, quando se comprova a obrigação contratada com o comprovante de pagamento-quitação). É importante lembrar que, se o documento original já tinha algum vício, seja em relação à autoria ou em relação ao conteúdo, ele permanece, mesmo após a digitalização, ainda que ela seja com certificado ICP-Brasil.

Quanto às provas digitais, nos processos judiciais, muita discussão ocorre nos tribunais do país quanto a sua validade, integralidade dos dados, meios de acesso às provas, consentimento de divulgação, obrigações geradas por elas. Tais discussões são vistas em maior quantidade quando tratamos de troca de mensagens em aplicativos, arquivos de áudio e vídeo, e contratos eletrônicos.

Em todo ramo do Direito a vida digital está presente: pessoas se comunicam cada vez mais por e-mail e mensagens instantâneas; contratos são feitos e firmados pelo computador; o direito sucessório já discute autoria de bens digitais; trabalhos são realizados remotamente, via internet; os impostos são registrados em notas fiscais eletrônicas. Devido ao uso cada vez menor de documentos em papel e o aumento da utilização de arquivos eletrônicos, há uma crescente demanda de ações judiciais instruídas com provas digitais.

Alguns entendem que para se utilizar de forma válida das provas digitais seria necessária a realização de ata notarial vide art. 384 do CPC. Contudo, pela leitura do referido dispositivo legal, não temos a sua utilização como meio obrigatório de validade.

Art. 384. A existência e o modo de existir de algum fato podem ser atestados ou documentados, a requerimento do interessado, mediante ata lavrada por tabelião. Parágrafo único. Dados representados por imagem ou som gravados em arquivos eletrônicos poderão constar da ata notarial.

Por certo, para gerar maior confiança na integridade da prova obtida por meio eletrônico, há a utilização do instrumento da ata notarial, já muito conhecida pelos operadores do direito, prevista pelo art. 384 do atual CPC. Mas estamos evoluindo com o uso de novas tecnologias e o judiciário já tem aceitado a captura de provas inclusive com a utilização de blockchain.

  • CRIPTOMOEDAS E LAVAGEM DE DINHEIRO

As moedas virtuais constituem uma espécie do grande gênero das moedas digitais que a todas inclui colocando-as, em uma figura de linguagem, sob a proteção de um guarda-chuva.

Tratá-las como sinônimos impede precisão prática, pois as moedas digitais têm, em seu cerne, conversibilidade implícita. Elas existem na medida em que são conversíveis em uma ou mais moedas oficiais – dependendo, para isso, de algo análogo a um ente central, que organiza suas atividades e as taxas de conversão. Moedas virtuais circulam em uma comunidade específica e possuem valor mesmo sem a conversibilidade. Ou seja, o objetivo último de deter uma moeda virtual não é, como ocorre com as digitais, convertê-la em Dólar, Euro ou Real. A moeda virtual possui valor por si só.

O objetivo de uma moeda virtual não é possibilitar compras no mundo “físico”, e sim garantir a existência de transações no mundo virtual. Exemplos do cotidiano como sistemas de pontuação oferecidos por lojas, bônus cujo valor é estabelecido por uma rede de lojas ou clubes de cartões, sendo que a utilização se resume aos bens disponíveis naquele contexto, ou seja, os pontos não podem ser trocados por dinheiro no caixa, eles têm de ser trocados por produtos e valores acumulados.

Decorrentes das modificações ou evoluções de um mercado mutante ao sabor das novas tecnologias, que arquiva em nuvens e surfa livremente no conceito de inovação, surgem as criptomoedas, outra espécie do gênero ‘moeda digital’. Parece um caminho natural, afinal, se tudo tem um aspecto de pós-modernidade, por que não repensar o dinheiro, a moeda de troca? Tem-se, então, este novo elemento no mercado: as criptomoedas que, por serem digitais, possuem características de produtos constituídos pela informação.

No dizer de Lorenzetti, estamos diante de moedas que são “intangíveis, herméticas, mutáveis e são inseridas em um complexo sistema inter- relacional”. E o autor alerta para o fato de que “Há uma quebra de paradigma econômico, pois o comércio realizado com uma essência digital proporciona que o sistema bancário tradicional seja alterado devido às relações cibernéticas”. Esta mudança de modelo passa pela exclusão de terceiro nas transações financeiras, eliminando o que Ulrich chama de “gasto duplo”, que ele explica de forma extremamente didática:

Imagine que não haja intermediários com registros históricos, e que o dinheiro digital seja simplesmente um arquivo de computador, da mesma forma que documentos digitais são arquivos de computador. Maria poderia enviar ao João 100 u.m. simplesmente anexando o arquivo de dinheiro em uma mensagem. Mas, assim como ocorre com um e-mail, enviar um arquivo como anexo não o remove do computador originador da mensagem eletrônica. Maria reteria a cópia do arquivo após tê- lo enviado anexado à mensagem. Dessa forma, ela poderia facilmente enviar as mesmas 100 u.m. ao Marcos.

Deve-se destacar que é possível o uso de criptomoedas com a finalidade de eliminar o rastro, o que é muito utilizado nos procedimentos de lavagem de dinheiro, não se tendo informações sobre a procedência dos recursos, e para fins de pagamento de propinas em casos de corrupção.

Robson Ferreira, em sua tese de crimes eletrônicos, destaca que se pode estudar uma classificação dos crimes por computador levando em conta o papel deste no ilícito:

  1. quando o computador é o alvo — p. ex.: crime de invasão, contaminação por vírus, sabotagem do sistema, destruição ou modificação do conteúdo do banco de dados, furto de informação, furto de propriedade intelectual, vandalismo cibernético, acesso abusivo por funcionário, acesso abusivo por terceirizados, acesso abusivo de fora da empresa
  2. quando o computador é o instrumento para o crime — p. ex.: crime de fraude em conta corrente e/ou cartões de crédito, transferência de valores ou alterações de saldos e fraudes de telecomunicações, divulgação ou exploração de pornografia;
  3. quando o computador é incidental para outro crime — ex.: crimes contra a honra, jogo ilegal, lavagem de dinheiro, fraudes contábeis, registro de atividades do crime organizado;
  4. quando o crime está associado com o computador — p. ex.: pirataria de software, falsificações de programas, divulgação, utilização ou reprodução ilícita de dados e programas, comércio ilegal de equipamentos e programas.

Por meio da Circular nº 3.978, de 23 de janeiro de 2020, o Banco Central estabeleceu diretrizes em relação à política, procedimentos e controles internos a serem adotados pelas instituições, visando à prevenção da utilização do sistema financeiro para a prática dos crimes de “lavagem” ou ocultação de bens, direitos e valores, de que trata a Lei nº 9.613, de 3 de março de 1998, e de financiamento do terrorismo, previsto na Lei nº 13.260, de 16 de março de 2016.

  • CIBERCRIMES PRÓPRIOS E IMPRÓPRIOS

Os cibercrimes próprios podem ser classificados como aqueles que o sujeito ativo se utiliza diretamente de um computador para invadir um sistema informático. Ou seja, o sistema tecnológico é utilizado como objeto e meio para a execução de um determinado crime, sendo a informática o bem jurídico a ser tutelado, como explica Damásio de Jesus:

Crimes eletrônicos puros ou próprios são aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.

Já os cibercrimes, denominados como impróprios, são aqueles em que o computador ou qualquer outro aparelho digital são utilizados como instrumentos para a efetivação do crime, ou seja, trata-se de delitos já tipificados por nossa legislação como a lavagem de dinheiro ou crimes contra a honra, que adquiriram um novo modus operandi no meio digital, seja por meio de computadores, smartphones ou aplicativos. De acordo com os ensinamentos do professor Damásio de Jesus, in verbis:

Crimes digitais impróprios são aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço “real”, ameaçando ou lesando outros bens, não computacionais ou diversos da informática.

  • CARACTERÍSTICAS DO CRIME DE LAVAGEM DE DINHEIRO POR MEIO DA INTERNET

No que tange ao crime de lavagem de dinheiro por meio da internet, podemos classificá-lo da seguinte maneira:

  1. Cibercrime impróprio;
  2. Pluriofensivo;
  3. De caráter transnacional;
  4. Com dificuldade de identificação do sujeito ativo;
  5. Que possui em seu modus operandi o emprego de tecnologias avançadas, bem como a criptografia de dados em unidades de valores.

Posteriormente trabalharemos acerca das Noções gerais de contratos inteligentes, blockchain e algoritmos. Fique de olho nos próximos posts aqui mesmo no Blog do Curso Mege.

Você também gostará de ler:

 

Instagram MEGE

Youtube MEGE

Telegram MEGE