UNIVERSIDADE FEDERAL DE MATO GROSSO FACULDADE DE DIREITO JANSEN EMANUEL DO CARMO ANDRADE DADOS E CRIMES NA INTERNET: Segurança dos dados e a persecução penal nos crimes virtuais CUIABÁ – MT 2022 JANSEN EMANUEL DO CARMO ANDRADE DADOS E CRIMES NA INTERNET: Segurança dos dados e a persecução penal nos crimes virtuais Monografia apresentada ao Curso de Direito, Faculdade de Direito, do Campus Universitário de Cuiabá, da Universidade Federal de Mato Grosso, como requisito para aprovação na disciplina de Trabalho de Conclusão de Curso, sob orientação do Prof.ª Me. Douglas de Barros Ibarra Papa. CUIABÁ – MT 2022 JANSEN EMANUEL DO CARMO ANDRADE DADOS E CRIMES NA INTERNET: Segurança dos dados e a persecução penal nos crimes virtuais Trabalho de Curso apresentado ao curso de Direito da Universidade Federal de Mato Grosso, Faculdade de Direito do Campus Universitário de Cuiabá, como requisito parcial para obtenção do título de Bacharel em Direito. ________________________ em ____/____/______ BANCA EXAMINADORA __________________________________________________ Professor Mestre Douglas de Barros Ibarra Papa Orientador __________________________________________________ Avaliador 1 __________________________________________________ Avaliador 2 AGRADECIMENTOS Aos meus pais, Jan Áureo e Rozicleia Maria, por toda luta, apoio e incentivo, que me permitiram chegar até aqui. Aos servidores do Fórum da Comarca de Aripuanã/MT, onde tive a oportunidade de estagiar e fomentar minha escolha pelo curso de Direito. Aos servidores e membros do Ministério Público de Barra Garças/MT, onde tive a oportunidade de estagiar e fomentar minha afinidade pelo Direito Penal. Aos meus colegas do curso que, juntos, experienciamos a vida universitária em todos seus aspectos. Ao corpo docente da Universidade Federal de Mato Grosso, em especial aos meus professores do Campus Universitário do Araguaia. Agradeço por todo conhecimento que hoje tenho como base de minha formação. “Muito ganha aquele que aprende, quando perde.” (Michelangelo) RESUMO O presente trabalho tem como intuito analisar a valoração e proteção dos dados pessoais e os crimes praticados no âmbito da internet. Utilizando artigos de diversas fontes, buscou-se fazer um panorama da evolução tecnológica e a paralela evolução das leis para tutelar questões originadas nesse novo ambiente. No ambiente da internet o que vem sendo valorizado são bens imateriais, como dados pessoais, grandes empresas donas das mais populares redes sociais utilizam dos dados pessoais de seus usuários para obter lucro, isso tem gerado uma série de problemas em grande escala, desde o próprio consentimento do usuário na obtenção desses dados, até a utilização desses para manipulação da vontade. A partir dessa ótica se faz necessário o estudo da legislação que regula a proteção de dados, assim como, dos crimes no ambiente virtual, a análise de sua investigação, da legislação processual, dos órgãos especializados e da competência para julgamento. Em suma, como o Direito evoluiu, e ainda evolui, para atender as demandas geradas pela evolução tecnológica, com enfoque na persecução penal dos cibercrimes. Palavras-chave: Processo penal; Cibercrime; Crime virtual; Redes sociais; Segurança dos dados; Internet. ABSTRACT The present work aims to analyze the valuation and protection of personal data and crimes committed within the scope of the internet. Using articles from different sources, we sought to make an overview of technological evolution and the parallel evolution of laws to protect issues arising in this new environment. In the internet environment, what has been valued are intangible goods, such as personal data, large companies that own the most popular social networks use their users' personal data to make a profit, this has generated a series of large-scale problems, from the very consent of the user in obtaining this data, up to the use of these for manipulation of the will. From this perspective, it is necessary to study the legislation that regulates data protection, as well as crimes in the virtual environment, the analysis of their investigation, procedural legislation, specialized bodies, competence for judgment and the evidence used. In short, how the Law has evolved, and still evolves, to meet the demands generated by technological evolution, with a focus on criminal prosecution of cybercrimes. KEY WORDS: Data security; cybersecurity; data law; criminal law. SUMÁRIO INTRODUÇÃO 1.1 COMPUTADOR 1.2. INTERNET 1.3. VÍRUS 8 9 12 14 2. DADOS 2.1. OBTENÇÃO DE DADOS 2.1.1. Cookies 2.1.2. Inteligência artificial 2.1.3. Hacking 2.2. UTILIZAÇÃO DE DADOS 2.2.1. O ouro da era digital 2.2.2. Lucros 2.2.3. Privacidade X Integração 16 16 17 18 20 20 20 23 25 3. LEGISLAÇÃO 3.1. CONVENÇÃO DE BUDAPESTE 3.2. GDPR 3.3. LEI CAROLINA DIECKMANN 3.4. MARCO CIVIL DA INTERNET 3.5. LGPD 3.6. LGPD PENAL 3.7. FAKE NEWS 26 26 26 27 28 29 31 32 4. CRIMES VIRTUAIS 4.1. PRÓPRIOS 4.2. IMPRÓPRIOS 4.3. TIPOS PENAIS 35 38 38 39 5. PERSECUÇÃO PENAL 5.1. INVESTIGAÇÃO 5.1.1. Identificação dos autores 5.1.1.1. Rastros digitais 5.1.1.2. Redes sociais 5.1.2. Legislação Processual 5.1.3. Interceptação telefônica e quebra do sigilo 5.1.4. Infiltração de agentes 5.1.5. Casos 5.2. ÓRGÃOS ESPECIALIZADOS 45 45 45 45 46 47 48 51 54 56 5.2.1. Polícia Civil 5.2.2. Polícia Federal 5.2.3. Ministério Público 5.2.4. Judiciário 5.3. COMPETÊNCIA 56 59 59 60 61 CONSIDERAÇÕES FINAIS 68 REFERÊNCIAS 70 8 INTRODUÇÃO O tema da presente monografia são os dados na era digital e segurança, fazendo um apanhado da evolução informática, o valor dos dados no meio digital e tipificação e investigação de crimes virtuais. Diante o avanço da tecnologia e o acesso de milhares de pessoas à internet, surgiram diversos problemas no ambiente virtual, dentre eles, a segurança dos dados depositados nos serviços digitais e os crimes virtuais vem ganhando destaques nos últimos anos. Na nova era digital os equipamentos eletrônicos e a internet permitiram uma globalização acelerada, onde boa parte da população mundial tem acesso a conteúdo de qualquer parte do mundo de forma praticamente instantânea ao alcance de um clique. Nesse novo contexto os serviços se transformaram para acompanhar a evolução, o lucro que era obtido através do pagamento para acesso a determinado conteúdo\informação\plataforma, mudou de foco, em vez de cobrar para usar, as empresas lucram com o próprio uso e como? Invés de pedir dinheiro para usar um serviço\plataforma digital, elas pedem seus dados, que muitas vezes não damos tanta importância e o cedemos de boa vontade, a fim de utilizar o serviço de forma gratuita, as empresas, entretanto, utilizam esses dados para gerar lucro. Outro ponto que será abordado, são os cibercrimes ou crimes virtuais, ou ainda, crimes cibernéticos, que são a prática de atos ilícitos no ambiente virtual, envolvendo dados ou não. Independente se o crime é propriamente virtual (ex: hacking) ou não (ex: golpes) existe uma grande dificuldade em identificar o autor do delito, afinal, ele pode estar em qualquer lugar do mundo! Então como localizá-lo? Abordaremos ferramentas e métodos utilizados e os casos já registrados. Utilizando do procedimento de pesquisa bibliográfica, com objetivo de explorar e descrever o uso dos dados, a legislação de proteção e a criminalização de condutas, como também, a persecução penal, serviram de fonte a presente monografia artigos de revistas científicas, artigos jornalísticos, leis nacionais e estrangeiras e jurisprudência dos tribunais pátrios. 9 1.1 COMPUTADOR Computador, do latim computare, significa calcular, nessa perspectiva, todos os equipamento que realizam cálculos se enquadram nessa concepção, a exemplo das calculadoras, a noção de computadores como utilizamos nos dias atuais, surge dessa mesma premissa, porém, com evoluções significativas ao longo de décadas. A primeira geração que precede aos computadores modernos surgiu entre 1951 a 1959, eram equipamentos que faziam uso de válvulas para realização dos cálculos,os principais expoentes dessa geração são o Mark I, de 1944, que fazia uso de um sistema eletromecânico e pesava 5 toneladas, e o Colossus de 1946, utilizado para análise de criptografia da comunicação de nazistas. Eles eram enormes, ocupavam muito espaço e pesavam toneladas, e sua função era voltada a cálculos complexos, com uma calculadora muito robusta. Imagem 1 - Mark I Fonte: BELLIS1. A segunda geração foi de 1959 a 1965, nessa leva houve redução do tamanho dos 1 BELLIS, Mary. Mark 1. (s.d.). 1 fotografia. Disponível em: https://www.thoughtco.com/howard-aiken-and-grace-hopper-4078389. Acesso em: 9 jun..2022. 10 equipamentos e aprimoramento da tecnologia, como exemplo a utilização de transistores. Imagem 2 - IBM 650 Fonte: CRUZ2. A terceira geração foi de 1965 a 1970, e é a mais próxima da atual geração, foi nesse período que houve a criação dos microchips e os circuitos integrados substituíram os transistores. A partir das evoluções dessa época houve redução significativa dos componentes, o que possibilitou o surgimento do computador pessoal, mas ainda estavam mais próximos a uma calculadora. Imagem 3 - Programma 101 Fonte: BALLO3. 2 CRUZ, Frank da. The Basic 650 Configuration. (s.d.). 1 fotografia. Disponível em: http://www.columbia.edu/cu/computinghistory/650.html. Acesso em: 9 jun. 2022. 3 BALLO, A. Calcolatore elettronico da tavolo Programma 101. (s.d.). 1 fotografia. Disponível em: https://www.storiaolivetti.it/immagine/199/. Acesso em: 9 jun. 2022. 11 A quarta geração se inicia a partir da década de 70 e segue até os dias atuais, a compactação e evolução dos componentes permitiram um avanço significativo na forma de utilização dos computadores. Imagem 4 - TRS 80 Fonte: Old-Computers4. Compostos de teclado, monitor e leitores de disquete, os primeiros “PCs” ou computadores pessoais são os precursores dos desktop, também conhecidos como computadores de mesa, funcionavam através de sistemas básicos, sem uma interface gráfica moderna, mas já continham muitas funções modernas como a possibilidade de edição de texto, execução de aplicações e comunicação em rede. Imagem 5 - Macintosh Fonte: Apple5. 4 OLD-COMPUTERS, On-line Museum. TRS 80 MODEL 4. (s.d). 1 fotografia. Disponível em: https://www.old-computers.com/museum/computer.asp?c=244. Acesso em: 9 jun. 2022 5 APPLE. Macintosh. (s.d.). 1 fotografia. Disponível em: https://www.macrumors.com/2020/01/24/macintosh-36th-anniversary/. Acesso em: 9 jun. 2022. 12 Com a criação de uma interface gráfica e do cursor, popularmente conhecido como mouse, a interação do usuário com o dispositivo se tornou mais prática e atrativa, acelerando a popularização dos computadores pessoais. 1.2. INTERNET Com a evolução do computador pessoal e sua popularização, a gama de uso ampliou-se, no início de sua popularização a utilização do computador era limitado a realização de cálculos, produção de textos, ferramentas de administração (planilhas) entre outros. Com o aumento do acesso ao equipamento, surgiram as primeiras redes conectando os computadores, foi o princípio da internet como conhecemos hoje. Inicialmente as redes eram utilizadas entre instituições de ensino e pesquisa e as de caráter militar. As informações contidas nesse tópico foram baseadas no documentário produzido pela plataforma TecMundo (KLEINA et al, 2018)6. Durante a Guerra Fria, em 1958, é criada a ARPA (Agência de Projetos Avançados de Pesquisa) nos Estados Unidos, anos depois renomeada para DARPA (Defense Advanced Research Projects Agency), agência que tinha como objetivo desenvolver tecnologias em um contexto competitivo entre os EUA e União Soviética. Nessa agência surgem os primeiros avanços que possibilitaram a internet, como a comunicação através de pacote de dados e os “nós” ou pontos de intersecção de informações, são como pontes entre máquinas que funcionam de modo que a informação não se perca durante o trajeto. A partir disso começa a elaboração da DARPANET, com a primeira conexão de rede sendo estabelecida em 1969, ligando a UCLA (Universidade da Califórnia ) e o Stanford Research Institute, com aproximadamente 600 km de distância. A rede foi se ampliando nos Estados Unidos e, apesar do início militar, a expansão foi impulsionada pela educação, partindo da vontade dos cientistas se comunicarem, ampliando a rede para instituições de pesquisas e universidades. Em 1971 foi criado o NCP (Network Control Protocol), que foi o primeiro protocolo servidor a servidor utilizado na Arpanet, esse protocolo define todo procedimento de conexão 6 KLEINA, Nilton et al. A História da Internet. [S.I.]: TecMundo, 2018. 1 vídeo (14 min). Disponível em: https://www.youtube.com/watch?v=pKxWPo73pX0. Acesso em: 10 jun. 2022. 13 entre dois pontos, possibilitando uma comunicação mais complexa, com troca de arquivos e uso remoto de máquinas. Em 1972 é feita a primeira demonstração pública da ARPANET, mesmo ano em que foi inventado o “email”, que facilitou a troca de mensagens entre computadores, e, ainda, surgiu o primeiro link transatlântico de internet, ligando os EUA (Arpanet) e a Noruega (NOSAR). A partir disso, vislumbrou-se a necessidade conectar diferentes redes em todo o globo, a esse processo se deu o nome de “INTERNETTING”, a origem do que hoje chamamos de internet. Ao mesmo tempo em que emergia e se aprimorava as conexões entre locais diferentes, surgia também a “Ethernet”, que tem como finalidade a ligação de equipamentos em redes internas, as chamadas conexões locais, muito utilizada em empresas, a Ethernet foi desenvolvida no “XEROX PARC” em 1973, depois foi expandida para mais empresas. Em 1975, na Arpanet, desenvolve-se o TCP/IP (Transmission Control Protocol/ Internet Protocol), que é um padrão de comunicação entre os aparelhos utilizado até os dias atuais, esse protocolo substitui o NCP antes utilizado na Arpanet, esse protocolo é mais avançado e permite a comunicação entre equipamentos de forma muito mais complexas. Em 1983, a Arpanet mudou oficialmente o protocolo NCP para o TCP/IP e, em 1984, a rede da Arpanet foi dividida em duas, a Milnet para assuntos militares e a Arpanet para assuntos civis e científicos. Nos anos seguintes houve expansões e aprimoramentos de redes da Arpanet que, começou a se expandir do meio militar e acadêmico para o corporativo. Nesse período surgiram redes alternativas, com fins, usos e alcances diversos, essas redes conectavam comunidades locais menores e surgiram por todo o globo, são exemplos a CSNET, focada em grupos de pesquisa de computação, a USENET, focada em fóruns de discussão/notícias, a BITNET, focada em transferência de emails e arquivos, a NSFNET, focada em facilitar o acesso de pesquisadores a supercomputadores e banco de dados e, ainda, a Minitel, da frança. Posteriormente, essas redes separadas, também chamadas de “nets”, começaram a se unir, formando a grande teia da internet. 14 A partir da junção das nets e evolução tecnológica, com novos protocolos de comunicação como o FTP, para transferência de arquivos e o DNS, para tradução de domínios, como também, a popularização dos computadores pessoais “PCs”, a internet da forma como conhecemos hoje passou a ser cada vez mais próxima e real. Entre 1987 e 1991, a internet é liberada para uso comercial nos Estados Unidos, substituindo as antigas redes da Arpanet e outras nets, com provedores privados e pontos de acessos fora das universidades e instalações militares. Na década de 90, surgem os URLs: “sistema que especifica como cada página de informação recebe um ‘endereço’ único”, o HTTP: “protocolo que especifica como o navegador e servidor web comunicam entre si”, o HTML: “linguagem de marcação para codificar a informação de modo que possa ser exibida em uma grande quantidade de dispositivos” e o WWW, neste mesmo período é encerrada a Arpanet. A World Wide Web, ou rede mundial de computadores, foi idealizada por Timothy Berners-Lee, que trabalhava na CERN (Organização Europeia para Investigação Nuclear), nessa organização foram criados alguns projetos semelhantes às 'nets'. Tim buscava criar um ambiente livre, interligado, neutro, universal e de fácil acesso. Em resumo, essas evoluções tecnológicas, principalmente as posteriores à década de 90, as tecnologias foram se aprimorando e os dispositivos de acesso e a internet se popularizaram, atingindo o patamar de essencialidade no cotidiano das pessoas e até um outro modo de viver. 1.3. VÍRUS Na lógica computacional temos o hardware, que a parte física ou “dura” (hard) dos dispositivos, onde ficam os circuitos, placas-mãe, processadores, hd’s, etc e, temos também o software, que é a parte lógica, que são os sistemas operacionais, programas, todo código que possibilita a interação entre o dispositivo e o ser humano. Todo dispositivo que usamos nos dias atuais para acessar a internet é composto de uma parte física, hardware, e uma parte lógica, software. O que chamamos de vírus é um tipo de malware. O malware é um software mal intencionado, que tem como objetivo prejudicar o dispositivo infectado ou, simplesmente, 15 sequestrar seus recursos para se reproduzir e se espelhar, tem um funcionamento bem semelhante a um vírus biológico, por este motivo a denominação “vírus” é mais popular para definir os malwares. Esses programas costumam afetar outros softwares de um dispositivo, mas podem, também, ocasionar danos ao hardware. Não se sabe ao certo qual foi o primeiro malware a surgir e infectar computadores, algumas fontes apontam Robert H. Thomas como o responsável pelo primeiro “vírus” de um computador (KLEINA, 2011)7. O “Creeper” teria sido criado em 1971, sem fins maliciosos, apenas se reproduzia e se espalhava sem ocasionar maiores danos ao sistema, Robert o criou para provar a teoria da automata que se reproduzia, em sequência foi criado um programa chamado Reaper pra seguir as cópias do creeper e apagá-las, foi o primeiro “antivírus” (JOHANNS, 2021)8. Ainda nos primórdios do computador, alguns ficaram famosos: BRAIN (1986) - sem fins maliciosos, tinha função de se reproduzir e se espalhar; Chernobyl (1998-1999) - com fins maliciosos, apagava a bios, ocasionando a inutilização do dispositivo afetado; Melissa (1999) - com fins maliciosos, é um tipo de “spam”, vinha disfarçado em um arquivo para download em um email, com título chamativo, como "mensagem importante” ou algo do tipo, ao fazer o donwload do arquivo e executar, ele iniciava um ciclo de comandos para enviar o arquivo para a lista de contatos do usuário e, ao mesmo tempo, abria vários links de sites pornográficos. Depois do Melissa surgiram outros vírus que se espalhavam por email, como o “I love you”. Esses programas foram se aprimorando, tomando formas mais complexas e fins mais perigosos, recentemente tem ganhado visibilidade os malwares chamados de “ransomware”, utilizados para sequestrar dados e solicitar um resgate, seu modo de operação mais comum é infectar um sistema através da internet, criptografar os dados do dispositivo ou servidor atingido e cobrar um valor para “devolverem” os dados, ou cobram valores para não divulgar esses dados (BRANCO, 2021)9. 7 KLEINA, Nilton. Primeiro vírus de computador completa 40 anos. TecMundo, 17 mar. 2011. Disponível em: https://www.tecmundo.com.br/virus/9184-primeiro-virus-de-computador-completa-40-anos.htm. Acesso em: 11 jun. 2022. 8 JOHANNS, Kate. The Creeper and the Reaper make cybersecurity history. SmarterMSP, 16 out. 2020. Disponível em: https://smartermsp.com/the-creeper-and-the-reaper-make-cybersecurity-history/. Acesso em: 11 jun. 2022. 9 BRANCO, Dácio Castelo. O que é ransomware? Aprenda tudo sobre a ameaça e como removê-la. Canaltech, 16 set. 2021. Disponível em: https://canaltech.com.br/seguranca/o-que-e-ransomware-como-remover/. Acesso em: 11 jun. 2022. 16 2. DADOS Diante o aumento do uso da internet, que se fez cada vez mais presente e necessária no cotidiano das pessoas, dos ataques hackers, crimes virtuais e vazamento de dados, surgiram diversas preocupações sobre o que a internet sabe de nós e a segurança desses dados. Toda interação humana com a internet deixa pegadas, armazena dados, é possível saber sobre os sites acessados, os vídeos assistidos e até o conteúdo pesquisado no buscador de sites, mas, o que recentemente trouxe e ainda traz mais preocupação às pessoas são os serviços online. Tanto o setor de serviços públicos, os governamentais, como o privado, gera imensa preocupação nas pessoas quanto à segurança de seus dados. Os governos possuem todos os dados pessoais básicos de uma pessoa e de seus familiares, como documentos de identificação, endereço, telefones, empregos, etc. Apesar do contragosto de muitos, é compreensível que os bancos de dados do governo são necessários e úteis para redução de burocracia e celeridade em diversos processos necessários à vida civil, podemos tomar como exemplo as inovações implementadas pelo Superior Tribunal Eleitoral, que digitalizou o processo de confecção do título eleitoral, agora qualquer pessoa acima de 16 (dezesseis) anos pode tirar seu título eletrônico em um dispositivo com acesso a internet, essa inovação trouxe uma enorme economia de recursos no processo eleitoral10. O foco nesse tópico, porém, volta-se à esfera privada, é no setor de serviços privados online que se enquadram as redes sociais, essas, por sua vez, são as que possuem os dados mais sensíveis acerca das pessoas. As redes concentram os dados pessoais básicos, como também, os complexos, aqueles que dizem respeito à vida íntima, a exemplo conversas privadas e relacionamentos, e também, ao comportamento, personalidade, entre outros. 2.1. OBTENÇÃO DE DADOS Os sites e as redes sociais possuem várias formas de obtenção de dados, os usuários podem ceder seus dados por livre e espontânea vontade, é bem comum que isso aconteça para ter acesso a determinado serviço/rede, como um contrato de adesão, o site requisita alguns 10 TSE. Disponível em: https://www.tse.jus.br/eleitor/titulo-de-eleitor. Acesso em: 9 jun. 2022. 17 dados pessoais para identificação da pessoa e, ao final do cadastro, exibe um termo de privacidade com o qual a pessoa tem que concordar para ter acesso ao serviço, esses são os ditos dados cadastrais. Outros dados que podem ser cedidos voluntariamente são os de preferências, é comum que alguns serviços questionem acerca dos gostos e preferências de seu usuário para criar uma experiência personalizada, são dados que ajudam o serviço traçar um perfil de consumo e de preferências para indicar ao usuário conteúdos que lhe agradem ou que lhe sejam mais relevantes. Esses dados podem ser obtidos por questionários e ferramentas da própria empresa, site, serviço, plataforma e, também, pelos “first-party cookies” que serão melhor explicados no tópico seguinte. Há, ainda, todos demais dados que os usuários podem e expõem por livre e espontânea vontade nas redes sociais, como publicações, posts, fotos, localização, etc. 2.1.1. Cookies Noutras formas, entretanto, o usuário não concorda explicitamente com a coleta de dados, ou seja, esses dados são obtidos de forma não consensual. Dentre essas formas, temos os cookies, o termo vem do inglês e a tradução literal significa biscoito, na definição de Alves (2018)11: […] são pequenos arquivos de textos criados por sites visitados e que são salvos no computador do usuário, por meio do navegador. Esses arquivos contêm informações que servem para identificar o visitante […] também comumente relacionados a casos de violação de privacidade na web […] Esses arquivos de texto registram as atividades do usuário durante a navegação na internet, seu objetivo é deixar a navegação mais fácil e ágil, mas também possuem função analítica, registrando dados sobre o comportamento do usuário no computador, além de que, o cruzamento dos dados obtidos pelos cookies permite traçar um perfil do usuário que é utilizado para fins publicitários (PADÍN, 2021)12. Exemplos de informações armazenadas nos cookies: histórico de páginas visitadas, horário de navegação, tempo de permanência, etc., esses pequenos arquivos guardam toda a 11 ALVES, Paulo. O que são cookies? Entenda os dados que os sites guardam sobre você. TecMundo, 4 out. 2018. Disponível em: https://www.techtudo.com.br/noticias/2018. Acesso em: 12 jun. 2022. 12 PADÍN, Sebastián Garcia. Cookies first-party e third-party: quais as diferenças?. IAB Brasil, 8 abr. 2021. Disponível em: https://iabbrasil.com.br/artigo-cookies-first-party-e-third-party-quais-as-diferencas/. Acesso em: 10 jun. 2022. 18 atividade da internet, as páginas acessadas, o que foi acessado, o que foi pesquisado, o que foi assistido, etc. Segundo Padín e Komnenic (2022)13 existem dois tipos de cookies, os "First-party", que são os cookies do próprio site ou plataforma acessado, são considerados os cookies mais confiáveis pois os dados são coletados, geridos e usados pela própria empresa, site ou plataforma que usuário está usando e serve, basicamente, para melhorar a experiência, a exemplo, listar os nomes de usuários, senhas, preferência de idioma, método de pagamento, etc. E os “Third-party”, que são cookies são de terceiros, ou seja, não são do site, serviço ou plataforma acessada pelo usuário, são criados por um domínio diferente e geralmente estão associados a marketing e publicidade, são esses cookies que coletam os dados das pesquisas de compras e ficam anunciando produtos semelhantes durante a navegação. Quem nunca pesquisou algo na internet, um produto como exemplo e, logo em seguida, ao navegar por outras páginas completamente diferentes, surgem anúncios com o item procurado? A velocidade da comunicação entre as plataformas e dos algoritmos é tão rápida que isso ocorre quase que instantaneamente, qualquer dado obtido será logo usado para fins publicitários. Em nome da privacidade alguns navegadores já não aceitam mais os “third-party cookies”, o navegador da Apple, Safari, não aceita desde 2017, o navegador da empresa Mozilla, Firefox, desde 2019 e, a Google anunciou que também passaria a não aceitar estes cookies no seu navegador Chrome a partir de 2022, porém adiou para 2023, justificando dar mais tempo para as empresas do e-commerce se adaptarem (PESSIN, 2022)14. 2.1.2. Inteligência artificial A obtenção de dados também pode ocorrer com o que é falado, alguns dispositivos, 13 KOMNENIC, Masha. First-Party vs. Third-Party Cookies: The Differences Explained. Termly, 16 mar. 2022. Disponível em: https://termly.io/resources/articles/first-party-cookies-vs-third-party-cookies. Acesso em: 10 jun. 2022. 14 PESSIN, Marcos Vinícius P. Cookies e proteção de dados: reflexos da experiência europeia no Brasil In: TEFFÉ, Chiara Spadaccini de; BRANCO, Sérgio. Proteção de dados e tecnologia: estudos da pós-graduação em Direito Digital. Rio de Janeiro: Instituto de Tecnologia e Sociedade do Rio de Janeiro; ITS/Obliq, 2022. Disponível em: https://itsrio.org/wp-content/uploads/2022/06/Livro-Protecao-de-Dados-e-Tecnologia.pdf. Acesso em: 12 jun. 2022. 19 como Echo Dot da Amazon15, possuem um software de inteligência artificial, no caso do aparelho da Amazon, chama-se Alexa. Existem outras I.A. que podem ser usadas até por celular, como Siri, nos dispositivos da Apple, e da Cortana, nos dispositivos da Microsoft. A função dessas inteligências artificiais é oferecer assistência aos seus usuários quando solicitadas por comandos, geralmente de voz. Comumente são utilizadas para realizar ações em dispositivos sem precisar interagir fisicamente, a exemplo tocar uma música, realizar uma ligação, anotar um lembrete e, em residências inteligentes com mais dispositivos conectados e tecnologicamente habilitados, realizar funções como ligar tv, colocar determinado programa, regular luzes, cortinas, etc. Os assistentes virtuais precisam estar “atentos” o tempo inteiro, como são ativados através da voz, precisam estar escutando a todo tempo para reconhecer um comando, mas eles acabam escutando muito mais do que as pessoas gostariam, isso começou a assustar donos de smartphones, quando falam sobre algum produto próximo ao seu aparelho, logo em seguida surgem anúncios daquele produto durante suas navegações (TUOHY, 2022)16. Como os assistente, os sistemas operacionais também coletam informações através de imagens e som, muitas vezes para funções úteis ao dia-a-dia, como fazer reconhecimentos faciais, esses recursos são mais comumente associados ao desbloqueio de aparelhos e confirmação de identidade, a exemplo, o restaurante universitário da UFMT, campus Cuiabá, utiliza o sistema de reconhecimento facial no lugar de cartões ou outras formas de identificação. Nos smartphones, essas funções foram expandidas para outros recursos, como reconhecer se o usuário está olhando para tela do dispositivo e sua expressão facial, todos esses recursos prometem aprimorar a experiência do dispositivo e, em razão disso, armazenam uma série de dados de seus usuários. As assistentes virtuais estão se expandindo, antes presentes apenas nos dispositivos móveis como celulares, agora tem dispositivos físicos, hardwares, específicos para elas, como 15 AMAZON. Echo Dot (3º Geração): Smart Speaker com Alexa. Disponível em: https://www.amazon.com.br/Echo-Dot-3%C2%AA-Gera%C3%A7%C3%A3o-Cor-Preta/dp/B07PDHSJ1H?ref=dlx_19877_ gd_dcl_img_0_6af39805_dt_mese2_d7. Acesso em: 4 mai. 2022. 16 TUOHY, Jennifer Pattison. Researchers find Amazon uses Alexa voice data to target you with ads. THE VERGE, 28 abr. 2022. Disponível em: https://www.theverge.com/2022/4/28/23047026/amazon-alexa-voice-data-targeted-ads-research-report. Acesso em: 9 jun. 2022. 20 o citado Echo dot. Alguns veículos também já possuem suas próprias assistentes virtuais, ou podem se conectar com a dos dispositivos, para auxiliar na execução de algumas funções como rádio, ar-condicionado, mapas, etc. 2.1.3. Hacking Por fim, talvez a forma mais indesejada de obtenção de dados, é por meio da ação de um hacker, ou melhor dizendo, um cracker. O termo ‘hacker’ é utilizado para definir uma pessoa que possui elevado conhecimento em informática, computação, sistemas de redes, etc, e trabalha desenvolvendo e modificando softwares. Já o cracker é a pessoa que utiliza desse conhecimento para a prática de crimes (CAETANO)17. O cracker, atuando sozinho ou em grupo, pode utilizar diversos meios, métodos e ferramentas para prática de um crime, seja por ação de um software malicioso (malwares), se aproveitando de uma falha de segurança ou informação privilegiada ou utilizando de alguma fraude, entre outros meios. não adentrarmos na análise dos meios e ferramentas utilizadas por esses criminosos, por ser conteúdo mais técnico e específico das ciências de tecnologia da informação e similares. 2.2. UTILIZAÇÃO DE DADOS Neste tópico abordaremos a valoração dos dados nas redes sociais, seu uso para obtenção de lucro e o dilema privacidade x integração. 2.2.1. O ouro da era digital São frases comuns nos termos de serviços e políticas de privacidade de serviços/plataformas online: “Nós recebemos informações quando você visualiza conteúdo ou interage com nossos serviços” (TWITTER)18, “Coletamos o conteúdo, comunicações e outras informações quando usa nossos produtos” (FACEBOOK)19, “Quando você usa nossos serviços, está confiando a nós, suas informações” (GOOGLE)20. É notável que na atual geração tecnológica, os dados assumiram um papel muito mais 17 CAETANO, Érica. “O que é hacker?'”. Brasil Escola, (s.d). Disponível em: https://brasilescola.uol.com.br/informatica/o-que-e-hacker.htm.Acesso em: 20 de junho de 2022. 18 TWITTER. Termos de Serviço. Disponível em: https://twitter.com/pt/tos. Acesso em: 6 mai. 2022. 19 META. Política de Dados. Disponível em: https://www.facebook.com/about/privacy/update. Acesso em: 25 abr. .2022. 20 GOOGLE. Política de Privacidade. Disponível em: https://policies.google.com/privacy?hl=pt-PT#infocollect. Acesso em: 25 abr. 2022. 21 importante do que outrora visto, podendo ser comparados com a moeda. A moeda tem essa finalidade de ser um equivalente universal para troca de produtos/valores, no surgimento da moeda, o que era negociado eram mercadorias físicas, bens e produtos, atualmente essa valoração vem se transformando para novos horizontes, mais especificamente para bens imateriais, entre esses bens encontram-se os dados. O poder não é mais associado unicamente ao capital, definir como as sociedades pensam e vivem, é uma forma de poder cobiçada. Com a evolução tecnológica, porém, a forma como isso ocorre também evoluiu, com a internet e a democratização do acesso à informação, as pessoas se tornaram mais críticas quanto seus governos e seus líderes políticos, os eleitores exigem mais transparência e proximidade com seus ideais, ao mesmo passo que, fornecem mais dados sobre suas vidas para as plataformas digitais. Durante o processo eleitoral norte-americano de 2016, a empresa Cambridge Analytica foi contratada para fazer campanha eleitoral do candidato Donald Trump, aproveitando-se de brechas de privacidade do Facebook, coletou dados pessoais de milhares de pessoas e os utilizou para direcionar material eleitoral. O acesso a esses dados permitiu que a empresa pudesse visualizar os eleitores de forma mais profunda, compreendendo aspectos de suas vidas pessoais, como exemplo, se estavam em dúvida entre um candidato e outro, se era mais propício a mudar de opinião e até que ideias estaria mais propenso a apoiar. Com posse desses dados, a Cambridge Analytica lançou uma campanha eleitoral sem precedentes, empregando propagandas eleitorais com precisão cirúrgica. Após as eleições o caso veio à tona, repercutindo mundialmente e despertando discussões sobre privacidade, segurança dos dados, e as fake news no ambiente virtual. Esse último ponto conta, inclusive, com projeto de lei em trâmite no Senado Federal (PL 2630/2020)21. 21 BRASIL. Projeto de Lei n° 2630, de 2020. Institui a Lei Brasileira de Liberdade, Responsabilidade e Transparência na Internet. Diário do Senado Federal: parte 2, Brasília, DF, ano 75, n. 45, p. 713-724, 21 mai. 2020. 22 Imagem 6 - Infográfico G1 Fonte: MAURO22. 22 MAURO, A. O escândalo Cambridge Analytica. 20 dez. 2018. 1 infográfico. Disponível em: https://g1.globo.com/economia/tecnologia/noticia/2019/01/09/cambridge-analytica-se-declara-culpada-por-uso-de-dados-do-f acebook.ghtml. Acesso em: 04 mai. 2022. 23 2.2.2. Lucros As empresas que coletam dados de usuários, deixam claro como obtém seu lucro (META)23: Não cobramos você pelo uso do Facebook ou de outros produtos e serviços cobertos por estes Termos. Em vez disso, empresas e organizações nos pagam para lhe mostrar anúncios de seus produtos e serviços. Dentre as empresas que coletam dados pessoais de seus usuários, algumas não fornecem esses dados diretamente às empresas/plataformas de publicidade, a Meta, por exemplo, dona do Facebook e do Instagram, diz em seus termos de serviço que não vende os dados pessoais de seus clientes para anunciantes e nem compartilham informações de identificação pessoal sem permissão específica para tal. Em vez disso, a plataforma gerencia diretamente a destinação dos anúncios: [...] os anunciantes nos informam os tipos de público que desejam que vejam os anúncios, e nós mostramos esses anúncios para pessoas que podem estar interessadas. Oferecemos aos anunciantes relatórios sobre o desempenho dos anúncios para ajudá-los a entender como as pessoas estão interagindo com o conteúdo [...]. O direcionamento de conteúdo é aceito quando se cria uma conta e passa a utilizar os serviços/produtos, utilizando, inclusive, dados pessoais e sensíveis para tal. A empresa Meta enfatiza em seus Termos que: “[...] Não vendemos suas informações para ninguém e jamais o faremos.[...]”. Essa afirmação tende a levar o usuário a se sentir mais seguro, a confiar mais na empresa e na destinação de seus dados. Apesar do que a empresa diz nos termos de serviço, ela foi mais prejudicada por uma mudança de privacidade implementada pela empresa da maçã em seus dispositivos. Em 26 de abril de 2021, a Apple lançou a atualização 14.5 do seu sistema operacional para dispositivos móveis, o iOS, e passou a pedir permissão aos usuários de seus dispositivos para rastrear sua atividade em aplicativos. Com essa atualização, a maior parte dos donos de dispositivos da Apple bloqueou o 23 META. Termos de Serviço do Facebook. Disponível em: https://pt-br.facebook.com/terms/. Acesso em: 25 abr. .2022. 24 rastreamento da atividade e, por serem os dados a principal fonte de renda das redes sociais, gerou um impacto bilionário na empresa META. Segundo a estimativa feita pela equipe do jornal TheNews (2022)24, a Meta pode ter um prejuízo de mais de 10 bilhões de dólares em 2022 por conta da nova política implementada pela Apple. O mesmo foi afirmado pelos próprios executivos da empresa ao The Wall Street Journal25. Imagem 7 - Infográfico TheNews Fonte: TheNews26. 24 THENEWSCC. Como a Apple tirou US$ 16 bilhões de outras BIG TECHs?. The News, 3 mai. 2022. Disponível em: https://thenewscc.com.br/2022/05/03/como-a-apple-tirou-us-16-bilhoes-de-outras-big-techs-%f0%9f%8d%8e/. Acesso em: 4 mai. 2022. 25 BOBROWSKY, Meghan. Facebook Feels $10 Billion Sting From Apple’s Privacy Push. The Wall Street Journal, 3 fev. 2022. Disponível em: https://www.wsj.com/articles/facebook-feels-10-billion-sting-from-apples-privacy-push-11643898139. Acesso em: 4 mai. .2022. 26 THENEWS. O estrago da maçã. 3 mai. 2022. 1 infográfico. Disponível em: https://thenewscc.com.br/2022/05/03/como-a-apple-tirou-us-16-bilhoes-de-outras-big-techs-%f0%9f%8d%8e/. Acesso em: 4 mai. 2022. 25 A redação do jornal enfatiza: “[...] As principais redes sociais existentes dependem de dados. Os usuários têm acesso a um produto gratuito - como Facebook, Instagram ou Youtube. Em troca as empresas coletam suas informações [...]” (TheNews, 2022). Assim como as tradicionais plataformas de mídia públicas e gratuitas, como o rádio e a TV, o lucro dessas plataformas digitais vem da publicidade, e existe um fator primordial que alavancou o crescimento dessas redes nos últimos anos, a capacidade de direcionar a publicidade, com as informações obtidas as redes sociais conseguem mostrar o produto certo, na hora certa, para o comprador certo, assim como a manobra empregada pela Cambridge Analitica, os vendedores obtêm mais sucesso com a propaganda direcionada nas redes sociais que em outros meios. Para que essa engrenagem publicitária funcione, é preciso os dados dos usuários que, diante dos acontecimentos e descobertas recentes em relação a captação e uso de seus dados, não estão nada satisfeitos com esse modelo e cada vez mais preocupados com seus dados. O pontapé dado pela Apple pode servir de modelo a outras empresas, ao mesmo passo que, novas leis mais rígidas em relação à proteção de dados vão sendo formuladas. 2.2.3. Privacidade X Integração Diante das situações apresentadas, surge um grande dilema: se conectar ou manter a privacidade? Após a repercussão que ganhou o caso da Cambridge Analytica, muitos usuários abandonaram suas redes sociais e plataformas digitais em nome da privacidade. Surgiu, porém, uma situação excepcional nos últimos anos. Em razão da pandemia de COVID-19 e das medidas de segurança, muitas pessoas tiveram de se manter isoladas em suas casas por um longo período de tempo, logo, a interação com as redes sociais e plataformas digitais cresceu exponencialmente, não somente para recreação, se manter conectado passou a ser uma necessidade, para trabalhar, se comunicar com familiares e até para consultas médicas. A criação de leis mais rígidas para proteção de dados e ações de empresas como a da Apple em seus dispositivos, permitem que usuários permaneçam nesse tão necessário ambiente virtual sem abrir mão da segurança de seus dados. 26 3. LEGISLAÇÃO 3.1. CONVENÇÃO DE BUDAPESTE A Convenção de Budapeste, acordada em 2001, na cidade de nome homônimo, na Hungria, foi o primeiro tratado internacional sobre os cibercrimes, sendo seu propósito a cooperação entre nações para o combate aos crimes virtuais. Conforme a convenção, os Estados deveriam criminalizar condutas que violam direitos autorais, pornografia infantil, entre outras fraudes a computadores e violação da segurança de redes (acesso ilegal, interceptação ílicita, violação de dados, interferência em sistema, falsificação e fraude informatica, etc.). Além de normas penais materiais, ainda foram acordados normas processuais e princípios para cooperação internacional (PIMENTEL, 2018)27. Em 2021 foi publicado o Decreto Legislativo n° 3728, que aprova o texto da convenção, efetivando a adesão do Brasil. 3.2. GDPR O General Data Protection Regulation29, legislação que regula a proteção de dados da União Europeia, começou a ser idealizada em 2012 e foi aprovada em 2016, apesar de que alguns países do bloco já tivessem legislação sobre o tema, essa era defasada e precisava ser atualizada. Nas palavras de Pimentel (2018): [...] o GDPR: a) define dado pessoal como qualquer dado, incluindo genéticos ou biométricos, que seja capaz de identificar uma pessoa; b) cria órgãos de controle em cada país da C.E. responsáveis pela recepção de denúncias e reclamações relacionadas à matéria do GDPR, bem como sua investigação; c) exige que as organizações possuam responsável (pessoa, departamento ou empresa diversa) pela gestão dos dados pessoais e transparência no que se refere à implementação das 27 PIMENTEL, J. E. S.. INTRODUÇÃO AO DIREITO DIGITAL. Revista Jurídica da Escola Superior do Ministério Público de São Paulo, São Paulo, vol. 13, p. 16-39, set. 2018. Disponível em: https://es.mpsp.mp.br/revista_esmp/index.php/RJESMPSP/article/view/352. Acesso em: 4 mai. 2022. 28 BRASIL. Decreto n° 37, de 16 de dezembro de 2021. Aprova o texto da Convenção sobre o Crime Cibernético, celebrada em Budapeste, em 23 de novembro de 2001. Diário Oficial da União: seção 1, Brasília, DF, ano 159, n. 237, p. 7, 17 dez. 2021. 29 EUROPA. Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016. Relativo à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/CE (Regulamento Geral sobre a Proteção) Jornal Oficial da União Europeia: Bruxelas, BE, ano 59, L 119, p. 1-88, 4 mai. 2016. 27 normas da GDPR; d) determina a comunicação aos órgãos de controle locais (e, em certas condições, ao titular) sobre a violação de dados pessoais, em até 72 horas; e) estabelece direitos aos cidadãos [...]. A GDPR influenciou a criação da LGPD, mas antes disso, a lei já influenciava o mercado, por fazer o comércio virtual se adaptar às regras de segurança de dados. O comércio precisou se adaptar às regras de segurança de dados da legislação europeia, para não correr o risco de infringir alguma norma e sofrer penalidades nos países europeus, isso gera um efeito em cascata que atingiu todo o globo, as empresas, durante a adaptação, uniformizam seus mecanismos de venda e coleta de dados, para abranger a lei de todos os mercados em que a empresa atua e não ter que criar versões da plataforma para cada região ou país. 3.3. LEI CAROLINA DIECKMANN A Lei n° 12.737/201230, também chamada lei Carolina Dieckmann, introduziu os crimes informáticos no Código Penal, mais precisamente pelo Art. 154-A, que tipifica a conduta de invadir dispositivo informático com fim de obter, adulterar ou destruir dados ou informações. A lei ficou conhecida por esse nome em razão do caso de repercussão global ocorrido com a atriz em 2011, um hacker invadiu o computador pessoal da atriz, obteve acesso a várias fotos íntimas e exigiu o montante de R$ 10.000 (dez mil reais) para não publicá-las, como a atriz recusou a exigência, a fotos foram divulgadas na internet (LIMA, 2018)31. Diante o ocorrido, e da repercussão, iniciaram discussões para a criminalização desse tipo de prática, vale frisar que, antes dessa lei, já era crime invadir um dispositivo e obter dados pessoais, mas não havia norma específica (BORGES, 2017)32. A norma marcou o início da tipificação desse tipo de conduta, antes de 2011 já ocorriam crimes semelhantes, mas nenhum ganhou tanta repercussão e relevância a ponto de 30 BRASIL. Lei n° 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 149, n. 232, p. 1-2, 3 dez. 2012. 31 LIMA, L. C. A proteção dos direitos autorais na atual legislação brasileira. Carpe Diem: Revista Cultural e Científica do UNIFACEX, Natal, vol. 16, n. 2, p. 38-55, dez. 2018. Disponível em: https://periodicos.unifacex.com.br/Revista/article/view/1048. Acesso em: 13 jun. 2022. 32 BORGES, Abimael. Lei Carolina Dieckmann - Lei nº. 12.737/12. JusBrasil, 2013. Disponível em: https://abimaelborges.jusbrasil.com.br/artigos/111823710/lei-carolina-dieckmann-lei-n-12737-12-art-154-a-do-codigo-penal. Acesso em: 13 jun. 2022. 28 mover o legislativo e fazer com que as pessoas refletissem sobre segurança de seus dados. 3.4. MARCO CIVIL DA INTERNET A repercussão do caso da atriz Carolina Dieckmann reacendeu uma discussão antiga, desde a década de 90 já se propunham a regulação da proteção de dados em solo tupiniquim, vide o Projeto de Lei n° 84/199933, conhecido como “Lei Azeredo” e também “AI-5 Digital”34 , que foi amplamente rejeitado35. Com a adesão cada vez maior da população ao ambiente virtual, essa ideia ganhou força e, em 2009, o Ministério da Justiça lançou consulta pública e debates de forma virtual para moldar o projeto. Dessa iniciativa surgiu o PL n° 2.126/201136 e, após 3 anos tramitando no Legislativo, veio a se tornar a Lei 12.965/201437, também nomeada como Marco Civil da Internet que, estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil. A Lei é comparada a uma constituição da internet, servindo para nortear a regulação do ambiente virtual e também amplia o rol de direitos universais38, tendo, também, instituído as regras para obtenção de dados. Nas palavras de Teffé e Moares (2017)39: O MCI apresenta como princípios essenciais para a disciplina do uso da internet no Brasil a liberdade de expressão, a privacidade e a neutralidade da rede. [...] estabeleceu-se no MCI uma série de direitos essenciais para o usuário da rede, a partir da perspectiva do controle e da autodeterminação informativa. Foram observados na lei também princípios consagrados pela doutrina para a proteção de dados. Além disso, regulou-se, expressamente, o controvertido tema da responsabilidade civil do provedor de aplicações de internet, que abrange a rede 33 BRASIL. Projeto de Lei n° 84, de 1999. Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. Diário da Câmara dos Deputados: seção 1, Brasília, DF, ano 54, n. 82, p. 59-60, 11 mai. 1999. 34 Ficou conhecido como “AI-5 Digital” pelo caráter opressor: “[...] pretendia criminalizar alguns dos comportamentos cotidianos digitais como o desbloqueio de aparelhos eletrônicos [...]” SANTOS, Rahellen. O que é o Marco Civil da Internet?. POLITIZE, 6 ago.2021. Disponível em: https://www.politize.com.br/marco-civil-da-internet/. Acesso em: 10 mai. 2022. 35 O PL 84/1999 foi rejeitado pois tinha: “[...] uma redação ampla demais, ela transformava em crimes condutas comuns na rede, praticada por milhões de pessoas. Por exemplo, criminalizava práticas como transferir as músicas de um Ipod de volta para o computador. Ou, ainda, criminalizava práticas como desbloquear um celular para ser usado por operadoras diferentes [...]” LEMOS, R. O Marco Civil como Símbolo do Desejo por Inovação do Brasil. In: LEITE, George Salomão; LEMOS, Ronaldo. Marco Civil da Internet. São Paulo: Editora Atlas S.A., 2014, p. 4. 36 BRASIL. Projeto de Lei n° 2.126, de 2011. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário da Câmara dos Deputados: seção 1, Brasília, DF, ano 66, n. 146, p. 148-153, 25 ago. 2011. 37 BRASIL. Lei n° 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial da União: seção 1, Brasília, DF, ano 151, n. 77, p. 1-3, 24 abr. 2014. 38 Ampliação do rol dos direitos universais: “[...] Art. 4° A disciplina do uso da internet no Brasil tem por objetivo a promoção: I - do direito de acesso à internet a todos [...] Art. 7° O acesso à internet é essencial ao exercício da cidadania [...]” Lei 12.965/2014. 39 TEFFÉ, C. S.; MORAES, M. C. B. Redes sociais virtuais: privacidade e responsabilidade civil. Análise a partir do Marco Civil da Internet. Pensar Revista de Ciências Jurídicas, Fortaleza, vol. 22, n. 1, p. 108-146, jan./abr. 2017. Disponível em: https://periodicos.unifor.br/rpen/article/view/6272/pdf. Acesso em: 11 mai. 2022. 29 social virtual, pelos eventuais danos que determinado conteúdo de terceiro possa causar a alguém. Apesar das inovações implementadas com o Marco Civil da Internet, e o que significou para a regulação do ambiente virtual, restou lacunas sobre a regulamentação de seus artigos, dentre elas, algumas que vierem a serem preenchidas pela LGPD. 3.5. LGPD A Lei n° 13.709/201840, nomeada Lei Geral de Proteção de Dados, modifica e regulamenta alguns artigos do Marco Civil da Internet, essa lei foi inspirada na General Data Protection Regulation (UE) sendo mais “enxuta” e menos específica que legislação europeia. Conforme seu 1º artigo, a lei: [...] dispõe sobre o tratamento de dados pessoais, inclusive nos meios digitais, por pessoa natural ou por pessoa jurídica de direito público ou privado, com o objetivo de proteger os direitos fundamentais de liberdade e privacidade e o livre desenvolvimento da personalidade da pessoa natural. A lei prevê agentes de tratamento dos dados, sendo o controlador e o operador, além do encarregado. Esses agentes são responsáveis, como o próprio nome sugere, para controlar e operar os dados pessoais, sendo o encarregado um terceiro indicado pelo controlador que atua como canal entre o controlador, o operador, as pessoas titulares dos dados e a Autoridade Nacional de Proteção de Dados (ANPD). Alguns agentes e conceitos importantes tragos pela Lei (Art. 5º): A. Titular: pessoa a quem se referem os dados pessoais que são objeto de algum tratamento; B. Tratamento de dados: toda operação realizada com algum tipo de manuseio de dados pessoais (coleta, classificação, acesso, utilização, distribuição, etc); C. Dados pessoais: toda informação relacionada a uma pessoa identificada ou identificável (todos os tipo de dado do nome à perfis de compra); D. Dados pessoais sensíveis: dados mais específicos, relacionados a características da personalidade e escolhas pessoais (origem racial, convicção religiosa, dado genético 40 BRASIL. Lei n° 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei n° 12.965, de 23 de abril de 2014 (Marco Civil da Internet. Diário Oficial da União: seção 1, Brasília, DF, ano 155, n. 157, p. 59-64, 15 ago. 2018. 30 ou biométrico, etc); E. Dados anonimizados: dados de um indivíduo não identificado; F. Anonimização: utilização de meios técnicos para tornar dados anônimos, de forma que seu titular não possa ser identificado; G. Consentimento: manifestação que o titular concorda com uso e tratamento de seus dados pessoais para uma determinada finalidade; H. Controlador: Quem define as diretrizes da captação de dados aos operadores, pessoa natural ou jurídica, de direito público ou privado, a quem compete as decisões referentes ao tratamento de dados pessoais; I. Operador: segue as ordens do controlador no tratamento/processamento dos dados pessoais; J. Encarregado: atua como canal entre o controlador, o operador, as pessoas titulares dos dados e a Autoridade Nacional. A LGPD é uma legislação principiológica que visa fortalecer a proteção da privacidade do titular dos dados, a liberdade de expressão, de informação, de opinião e de comunicação, a inviolabilidade da intimidade, da honra e da imagem e o desenvolvimento econômico e tecnológico (PINHEIRO, 2018)41. Acerca da proteção da privacidade do titular dos dados é possível identificar cinco eixos principais: i) unidade e generalidade da aplicação da Lei; ii) legitimação para tratamento de dados (hipóteses autorizativas); iii) princípios e direitos do titular; iv) obrigações dos agentes de tratamento de dados; v) responsabilidade dos agentes. (QUINTIERE, 2019)42. Em linhas gerais, o objetivo da LGPD foi descrito acima e surgiu do crescimento da preocupação quanto à segurança dos dados pessoais, como também, dos movimentos legislativos para regulação da proteção de dados. Os princípios previstos na lei devem ser empregados aos agentes que tratam os dados pessoais a fim de criar um ambiente virtual mais seguro (ALECRIM, 2018)43. 41 PINHEIRO, Patrícia Peck. Proteção de dados pessoais: comentários à Lei n. 13.709/2018 (LGPD). São Paulo: Saraiva, 2018. 42 QUINTIERE, V. M. Questões controversas envolvendo a tutela jurisdicional penal e as novas tecnologias à luz da Lei Geral de Proteção de Dados (LGPD): Dataveillance. Revista ESMAT, Palmas, v. 11, n. 17, p. 175-188, set. 2019. Disponível em: http://esmat.tjto.jus.br/publicacoes/index.php/revista_esmat/article/view/290/246. Acesso em: 11 mai. 2022. 43 ALECRIM. Emerson. O que é GDPR e que diferença isso faz para quem é brasileiro. TECNOBLOG, 2018. Disponível em: https://tecnoblog.net/responde/gdpr-privacidade-protecao-dados/. Acesso em: 11 de mai. 2022. 31 3.6. LGPD PENAL A Lei Geral de Proteção de Dados deixou uma lacuna quanto aos casos de tratamento de dados para fins uso da segurança pública: Art. 4º Esta Lei não se aplica ao tratamento de dados pessoais: [...] III - realizado para fins exclusivos de: a) segurança pública; b) defesa nacional; c) segurança do Estado; ou d) atividades de investigação e repressão de infrações penais; [...] § 1º O tratamento de dados pessoais previstos no inciso III será regido por legislação específica, que deverá prever medidas proporcionais e estritamente necessárias ao atendimento do interesse público, observados o devido processo legal, os princípios gerais de proteção e os direitos do titular previstos nesta Lei. Observa-se que o legislador já pensava em uma Lei específica para regular o tratamento de dados para fins de segurança, que seria a chamada “LGPD Penal”. O anteprojeto dessa lei foi apresentado em 2020 e, após dois anos, em 07 de junho de 2022, foi apresentado na Câmara dos Deputados o PL n° 1515/202244, pelo Deputado Coronel Armando. O anteprojeto foi elaborado por uma Comissão de Juristas instituída especificamente para esse fim, em sua composição encontram-se Ministros do Superior Tribunal de Justiça, Nefi Cordeiro e Antonio Saldanha Palheiro, uma professora da Universidade de Brasília, Laura Schertel, além de especialistas e estudiosos da proteção de dados e da segurança pública (MANGETH e CARNEIRO, 2020)45. Vale ressaltar que já existem outras legislações que versem sobre o assunto, vide a Leis das Interceptações Telefônicas e Telemáticas46 e a Lei do Sigilo Bancário47 que, inclusive, são amplamente utilizadas na persecução penal. Nesse sentido, a LGPD Penal tem a pretensão de complementar a legislação, introduzindo normas gerais, disciplinando princípios e diretrizes. 44 BRASIL. Projeto de Lei n° 1515/2022. Lei de Proteção de Dados Pessoais para fins exclusivos de segurança do Estado, de defesa nacional, de segurança pública, e de investigação e repressão de infrações penais. Brasília: Câmara dos Deputados, 2022. Disponível em: https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra?codteor=2182274&filename=Tramitacao-PL+1515/2022. Acesso em: 30 jun. 2022. 45 MANGETH, A. L.; CARNEIRO, G.. Caminhos para a proteção de dados pessoais na segurança pública e investigação criminal: lições do Seminário Internacional da Comissão de Juristas. ITS Rio, 11 ago. 2020. Disponível em: https://feed.itsrio.org/caminhos-para-a-prote%C3%A7%C3%A3o-de-dados-pessoais-na-seguran%C3%A7a-p%C3%BAblica -e-investiga%C3%A7%C3%A3o-criminal-li%C3%A7%C3%B5es-do-595027052636. Acesso em: 24 mai. 2022. 46 BRASIL. Lei n° 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5º da Constituição Federal. Diário Oficial da União, seção 1, Brasília, DF, ano 134, n. 143, p. 1, 25 jul. 1996. 47 BRASIL. Lei Complementar n° 105, de 10 de janeiro de 2001. Dispõe sobre o sigilo das operações de instituições financeiras e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 139, n. 8, p. 1-3, 11 jan. 2001. 32 Bebendo da fonte principal, a LGDP, e da Diretiva 680/2016 da União Europeia48, o anteprojeto49 busca analisar os seguintes tópicos: [...] (i) âmbito de aplicação da Lei; (ii) condições de aplicação; (iii) base principiológica; (iv) direitos e obrigações; (v) segurança da informação; (vi) tecnologias de monitoramento; (vii) transferência internacional de dados e; (viii) a autoridade de supervisão. Em suma, além das funções principiológica e complementar, a LGPD-Penal busca conferir maior segurança jurídica na repressão de crimes50 e na persecução penal, tratar das noções de acesso à informação e transparência, dos conceitos de tecnologia e monitoramento, critérios e princípios para à transferência internacional de dados, além da criação de um tipo penal relacionado a à trasmissão ilegal de dados51 e a definição do Conselho Nacional de Justiça (CNJ) como autoridade responsável pela aplicação, supervisão e monitoramento da Lei52. 3.7. FAKE NEWS Diante o aumento exponencial de fake news (notícias falsas), veiculadas pelos meios de comunicação virtual nas últimas eleições, foi apresentado no Senado o Projeto lei n° 2630/2020, denominada Lei Brasileira de Liberdade, Responsabilidade e Transparência na Internet, buscando aperfeiçoar o combate às fake news. O intuito da lei é estabelecer normas, diretrizes e mecanismos de transparência para provedores de redes sociais e de serviços de mensageria privada a fim de garantir segurança e 48 EUROPA. Diretiva (UE) 2016/680 do Parlamento Europeu e do Conselho, de 27 de abril de 2016. Relativa à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais pelas autoridade competentes para efeitos de prevenção, investigação, detenção ou repressão de infrações penais ou execução de sanções penais, e à livre circulação desses dados, e que revoga a Decisão-Quadro 2008/997/JAI do Conselho. Jornal Oficial da União Europeia: Bruxelas, BE, ano 59, L 119, p. 89-131, 4 mai. 2016. 49 BRASIL. Anteprojeto da Lei de Proteção de Dados para segurança pública e persecução penal. Brasília: Câmara dos Deputados, 2020. Disponível em: https://www2.camara.leg.br/atividade-legislativa/comissoes/grupos-de-trabalho/56a-legislatura/comissao-de-juristas-dados-p essoais-seguranca-publica/documentos/outros-documentos/DADOSAnteprojetocomissaoprotecaodadossegurancapersecucao FINAL.pdf. Acesso em: 24 mai. 2022. 50 “[...] no artigo 36, está prescrito um extenso rol de medidas que devem ser adotadas para fins de proteção de dados contra possíveis violações, à guisa de exemplo: controle de acesso ao equipamento, controle dos utilizadores e controle do acesso aos dados.[...]”(Anteprojeto da LGPD-Penal). 51 Alteração no Código Penal: “Art. 154-C. Transmitir, distribuir, usar de forma compartilhada, transferir, comunicar, difundir dados pessoais ou interconectar bancos de dados pessoais sem autorização legal para obter vantagem indevida ou prejudicar o titular dos dados ou a terceiro a ele relacionados: Pena - reclusão, de 1 (um) a 4 (quatro), anos e multa.Parágrafo Único. Aumenta-se a pena de um a dois terços se: I - os dados pessoais forem sensíveis ou sigilosos; II - o crime for praticado por funcionário público em razão do exercício de suas funções.” (Anteprojeto da LGPD-Penal). 52 “[...] a indicação da CNJ como órgão supervisor é importante na medida em que: (i) evita o dispêndio de novos gastos com a criação de um órgão específico; (ii) aproveita a expertise dos setores, dos Conselheiros e dos servidores da CNJ que já vêm expedindo atos normativos importantes sobre a proteção de dados no âmbito brasileiro [...] e (iii) permite a formulação de políticas públicas uniformes para todo território nacional [...]” (Anteprojeto da LGPD-Penal). 33 ampla liberdade de expressão, comunicação e manifestação do pensamento (PL 2630/2020). O projeto de lei continua em trâmite e já sofreu diversas alterações, de forma resumida, inicialmente o PL tinha uma abordagem mais voltada a reafirmação da verdade e a recuperação da autoridade da ciência e do jornalismo, após diversos debates, mudou o foco para as medidas de regulação da estrutura de comunicação digital, mirando o combate aos mercados e organizações de desinformação, com ênfase na responsabilização de plataformas de mídia social e mensagem privada e de atores políticos e agentes públicos (FRIAS e NÓBREGA, 2021)53. Em suma, até o presente momento, uma das principais contribuições e influências que o PL irá causar caso seja aprovado, diz respeito a normas para os provedores de redes sociais e serviços de mensagens privadas, como a vedação de contas inautênticas e automatizadas (bots), maior liberdade para identificação dos usuários e responsáveis pelas contas (apresentação de documento de identidade), limite de números de encaminhamento de uma mesma mensagem e membros por grupos, dentre outras (HAJE, 2020)54. As principais preocupações giram em torno da liberdade de expressão, teme-se que a lei estimule a censura na internet e, também, enfraqueça a inovação e diversificação no serviços de redes sociais e mensagens, pois a lei cria regras para aplicativos funcionarem de forma única que não se encontram em outros lugares do mundo, isso poderia fazer com que esses serviços deixem de serem disponibilizados no país (QUAGLIO, 2021)55. O PL segue tendência de leis que vêm sendo implementadas em outros países, vide: NetzDG “Netzwerkdurchsetzungsgesetz” (Alemanha, 2017), instrumento regulatório do conteúdo de plataformas, com foco no discurso de ódio, força as plataformas online a remover postagens obviamente ilegais sob o risco de multas de até 50 (cinquenta) milhões de euros; Lei Contra a Manipulação da Informação (França, 2018), com objetivo de lidar com a desinformação eleitoral que concede poderes para a remoção de conteúdos e bloqueios de 53 FRIAS, E. S.; NÓBREGA, L. B. O “PL das fake news”: uma análise de conteúdo sobre a proposta regulatória. Revista de Estudos Universitários - REU, Sorocaba, vol. 47, n. 2, p. 363-393, dez. 2021. Disponível em: https://periodicos.uniso.br/ojs/index.php/reu/issue/view/316. Acesso em: 26 mai. 2022. 54 HAJE, Lara. Projeto do Senado de combate a notícias falsas chega à Câmara. Câmara dos Deputados, Brasília, 3 jul. 2020. Ciência, Tecnologia e Comunicações. Disponível em: https://www.camara.leg.br/noticias/673694-projeto-do-senado-de-combate-a-noticias-falsas-chega-a-camara/. Acesso em: 30 jun. 2022. 55 QUAGLIO, Laura O. Jurisdição internacional e as fake news na era da pós-verdade: uma análise das leis no âmbito do direito digital vigentes no Brasil e o PL n. 2630/2020. 2021. 26 f. Trabalho de Conclusão de Curso (Graduação em Direito) Universidade Federal de Uberlândia, Uberlândia, 2021. 34 sites; Lei penalizadora de fake news (Malásia, 2018), norma pouco especifica e com indicios de uso para sufocar a liberdade de expressão, o governo atual busca revogar a lei; Lei de proteção contra Falsidades e Manipulação Online (Singapura, 2019), torna ilegal a divulgação de falsas declrações de fato que comprometam a segurança e a tranquilidade pública, punindo com multas pesadas e até prisão (FUNKE; FAMINI, 2021)56. Alguns países têm conseguido bons resultados no combate às informações falsas, outros são acusados de usarem a leis para censurar a liberdade de expressão. É fato que esse é um problema discutido mundialmente, várias outras nações buscam formas de lidar com as notícias falsas sem que, para tanto, sejam violados direitos. 56 FUNKE, Daniel; FLAMINI, Daniela. A guide to anti-misinformation actions around the world. International. Poynter, (s.d). Disponível em: https://www.poynter.org/ifcn/anti-misinformation-actions/. Acesso em: 23 jun. 2022. 35 4. CRIMES VIRTUAIS Passamos a análise dos crimes virtuais ou cibercrimes. Existem alguns conceitos doutrinários divergentes quanto à definição e classificação desses crimes, para Ramalho Terceiro57: [...] os crimes perpetrados neste ambiente se caracterizam pela ausência física do agente ativo, por isso, ficaram usualmente definidos como sendo crimes virtuais, ou seja, os delitos praticados por meio da internet são denominados de crimes virtuais, devido à ausência física de seus autores e seus asseclas. Segundo Rossini58: [...] o conceito de “delito informático” poderia ser talhado como aquela conduta típica e ilícita, construtiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta e indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade a confidencialidade. Há quem considere crime virtual todo e qualquer crime que seja praticado através de um computador ou outro dispositivo eletrônico ou, ainda, pela internet, como também, os que preferem a definição mais específica, limitando os cibercrimes ao crime informático, que se volta propriamente ao ataque a sistemas informáticos e de redes, estes últimos consideram que os demais crimes só utilizam o computador como meio ou ferramenta para sua execução, não podendo, portanto, serem considerados cibercrimes. Seguindo conceituação mais ampla, Feliciano (2000)59: Conheço por criminalidade informática o recente fenômeno histórico-sócio-cultural caracterizado pela elevada incidência de ilícitos penais (delitos, crimes e contravenções) que têm por objeto material ou meio de execução o objeto tecnológico informático (hardware, software, redes, etc.) Linha do tempo da criminalização60: 57 RAMALHO TERCEIRO, C. F. V. O problema na tipificação penal dos crimes virtuais. Revista JusNavigandi, ISSN 1518-4862, Teresina, ano 7, n. 58, 1 ago. 2002. Disponível em: https://jus.com.br/artigos/3186. Acesso em 16 jun. 2022. 58 ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004, p. 110. 59 FELICIANO, G. G. Informática e criminalidade. Parte I: lineamentos e definições. Boletim do Instituto Manoel Pedro Pimentel, São Paulo, vol. 13, n. 2, P. 35-45, set. 2000. 60 WENDT, Emerson. Crimes Cibernéticos In: MPSP. 1º Ciclo de Inovação da ESMP: tendências, dados e cibercrimes. [São Paulo]: Escola Superior do MPSP, 2021. 1 vídeo (2:32h). Disponível em: https://www.youtube.com/watch?v=iyGXGx2hKII. Acesso em 16 jun. 2022. * Nas citadas leis pode conter a inclusão ou alteração de outros dispositivos, foram citados somente os tipos relativos à cibercriminalidade. 36 1987 - Lei n° 7.64661 (softwares): Tipificou condutas de violação de direitos de programas de computador, foi revogada pela Lei n. 9.609/89; 1997 - Lei n° 9.50462 (eleitoral): Tipifica condutas de obtenção de acesso e manipulação em sistema de tratamento de dados usados pelo serviço eleitoral; 1998 - Lei n° 9.60963 (software): Nova Lei sobre a proteção da propriedade intelectual de programa de computador. Manteve a tipificação da Lei n. 7.646/87; 2000 - Lei n° 9.98364 (alteração do CP): Adição dos artigos 313-A e 343-B, tipificando as condutas de inserir e modificar dados em sistema de informações ou programa de informática da Administração Pública, e do § 1º-A no artigo 153, tipificando a divulgação de informações sigilosas da Administração Pública , ambos do Código Penal; 2003 - Lei n° 10.69565 (alteração do CP): Alteração do artigo 184 do Código Penal, ampliando a abrangência do tipo de violação de direito autoral; 2008 - Lei n° 11.82966 (alteração do ECA): Adiciona os artigos 241-A e 241-B no Estatuto da Criança e do Adolescente, ampliando a abrangência do tipo de divulgação de pornografia infantil pelos meios digitais; 2012 - Lei n° 12.737 (Lei Carolina Dieckmann): Adiciona o artigo 154-A, tipificando a conduta de invasão de dispositivo informático e altera o artigo 266, incluindo a interrupção ou perturbação de serviço telefônico e similares, ambos no Código Penal; 61 BRASIL. Lei n° 7.646, de 18 de dezembro de 1987. Dispõe quanto à proteção da propriedade intelectual sobre programas de computador e sua comercialização no País e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 125, n. 242, p. 1-4, 22 dez. 1987. 62 BRASIL. Lei n° 9.504, de 30 de setembro de 1997. Estabelece normas para as eleições. Diário Oficial da União: seção 1, Brasília, DF, ano 135, n. 189, p. 1-9, 1 out. 1997. 63 BRASIL. Lei n° 9.609, de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 136, n. 37, p. 9-11, 20 fev. 1998. 64 BRASIL. Lei n° 9.983, de 14 de julho de 2000. Altera o Decreto-Lei n° 2.848, de 7 de dezembro de 1940 - Código Penal e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 138, n. 136, p. 124-125, 17 jul. 2000. 65 BRASIL. Lei n° 10.695, de 1º de julho de 2003. Altera e acresce parágrafo ao art. 184 e dá nova redação ao art. 186 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, alterado pelas Leis nos 6.895, de 17 de dezembro de 1980, e 8.635, de 16 de março de 1993, revoga o art. 185 do Decreto-Lei no 2.848, de 1940, e acrescenta dispositivos ao Decreto-Lei no 3.689, de 3 de outubro de 1941 – Código de Processo Penal. Diário Oficial da União: seção 1, Brasília, DF, ano 140, n. 125, p. 1, 2 jul. 2003. 66 BRASIL. Lei n° 11.829, de 25 de novembro de 2008. Altera a Lei n° 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente, para aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet. Diário Oficial da União: seção 1, Brasília, DF, ano 145, n. 230, p. 1, 26 nov. 2008. 37 2013 - Lei n° 12.89167 (alteração da Lei Eleitoral): Inclui o § 1º no artigo 57-H na Lei n° 9.504/97, tipificando a conduta de contratação de grupo de pessoas para ofender a honra ou imagem de candidato, partido ou coligação através da internet; 2018 - Lei n° 13.71868 (alteração do CP): Adiciona o artigo 218-C no Código Penal, tipificando a conduta de divulgação de cena de estupro, se sexo ou de pornografia; 2018 - Lei n° 13.77169 (alteração do CP): Adiciona causa de aumento no crime de feminicídio se praticado mediante presença física ou virtual de ascendente ou descendente da vítima. 2018 - Lei n° 13.77270 (alteração do CP): Adiciona o Capítulo I-A, “da exposição da intimidade sexual”, e o artigo 216-B no Código Penal, tipificando o crime de registro não autorizado da intimidade sexual; 2019 - Lei n° 13.83471 (alteração Código Eleitoral): Adiciona o artigo 326-A na Lei n° 4.737/65, tipificando o crime de denunciação caluniosa com finalidade eleitoral e sua divulgação. 2019 - Lei n° 13.96872 (alteração do CP): Altera o artigo 122 do Código Penal, incluindo os parágrafos 4º e 5º, que dispõem da causa de aumento de pena se, respectivamente, a conduta for realizada pela internet ou se o agente é líder ou coordenador de 67 BRASIL. Lei n° 12.891, de 11 de dezembro de 2013. Altera as Leis nºs 4.737, de 15 de julho de 1965, 9.096, de 19 de setembro de 1995, e 9.504, de 30 de setembro de 1997, para diminuir o custo das campanhas eleitorais, e revoga dispositivos das Leis nºs 4.737, de 15 de julho de 1965, e 9.504, de 30 de setembro de 1997. Diário Oficial da União: edição extra, seção 1, Brasília, DF, ano 150, n. 241-A, p. 1-3, 12 dez. 2013. 68 BRASIL. Lei n° 13.718, de 24 de setembro de 2018. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para tipificar os crimes de importunação sexual e de divulgação de cena de estupro, tornar pública incondicionada a natureza da ação penal dos crimes contra a liberdade sexual e dos crimes sexuais contra vulnerável, estabelecer causas de aumento de pena para esses crimes e definir como causas de aumento de pena o estupro coletivo e o estupro corretivo; e revoga dispositivo do Decreto-Lei nº 3.688, de 3 de outubro de 1941 (Lei das Contravenções Penais). Diário Oficial da União: seção 1, Brasília, DF, ano 155, n. 185, p. 2, 25 set. 2018. 69 BRASIL. Lei n° 13.771, de 19 de novembro de 2018. Altera o art. 121 do Decreto-Lei n° 2.848, de 7 de dezembro de 1940 (Código Penal). Diário Oficial da União: seção 1, Brasília, DF, ano 155, n. 244, p. 1-2, 20 dez. 2018. 70 BRASIL. Lei n° 13.772, de 19 de dezembro de 2018. Altera a Lei nº 11.340, de 7 de agosto de 2006 (Lei Maria da Penha), e o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para reconhecer que a violação da intimidade da mulher configura violência doméstica e familiar e para criminalizar o registro não autorizado de conteúdo com cena de nudez ou ato sexual ou libidinoso de caráter íntimo e privado. Diário Oficial da União: seção 1, Brasília, DF, ano 155, n. 244, p. 2, 20 dez. 2018. 71 BRASIL. Lei n° 13.834, de julho de 2019. Altera a Lei nº 4.737, de 15 de julho de 1965 - Código Eleitoral, para tipificar o crime de denunciação caluniosa com finalidade eleitoral. Diário Oficial da União: seção 1, Brasília, DF, ano 157, ano. 107, p. 2, 5 jul. 2019. 72 BRASIL. Lei n° 13.968, de 26 de dezembro de 2019. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para modificar o crime de incitação ao suicídio e incluir as condutas de induzir ou instigar a automutilação, bem como a de prestar auxílio a quem a pratique. Diário Oficial da União: seção 1, Brasília, DF, ano 157, n. 250, p. 2-3, 27 dez. 2019. 38 grupo ou de rede virtual; 2019 - Lei n° 13.96473 (alteração do CP): Adiciona causa de aumentos nos crimes contra honra se praticados ou divulgados por meio das redes sociais da internet. 2021 - Lei n° 14.13274 (alteração do CP): Adiciona o artigo 147-A no Código Penal, tipificando a conduta de perseguição (stalking); 2021 - Lei n° 14.15575 (alteração do CP): Adiciona os artigos. 154-A, § 4-B e C, 171, § 2-A e B no Código Penal, com objetivo de aumentar as penas dos crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet. 4.1. PRÓPRIOS Para fins de classificação, seguirei o entendimento de crime virtual, cibercrime ou delito informático, próprio ou puro, como aquele que, só é possível ser praticado através de um dispositivo eletrônico ou por meio de redes (internet), ou ainda, aqueles que tipificam condutas específicas que envolvem a violação de dispositivos informáticos ou sistemas de informações. Existem poucos tipos penais que se amoldam nessa classificação, dentre eles os artigos 154-A, 313-A e 313-B do Código Penal. 4.2. IMPRÓPRIOS Nos impróprios, os dispositivos eletrónicos, informáticos e a redes, são apenas um meio de execução de delitos que já existem, com sua própria tipificação, ou seja, crimes que não precisam necessariamente de um computador, dispositivo ou internet para sua execução. Por ser uma classificação mais ampla, muitos delitos podem ser praticados pelo ambiente virtual, no tópico seguinte, além dos crimes informáticos próprios, o foco seguirá 73 BRASIL. Lei n° 13.964, de 24 de dezembro de 2019. Aperfeiçoa a legislação penal e processual penal. Diário Oficial da União: seção 1, Brasília, DF, ano 159, n. 80, p. 2, 30 abr. 2021. 74 BRASIL. Lei n° 14.132, de 31 de março de 2021. Acrescenta o art. 147-A ao Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para prever o crime de perseguição; e Revoga o art. 65 do Decreto-Lei nº 3.688, de 3 de outubro de 1941 (Lei das Contravenções Penais). Diário Oficial da União: edição extra, seção 1, Brasília, DF, ano 159, n. 61-E, p. 1, 1 mai. 2021. 75 BRASIL. Lei n° 14.155, de 27 de maio de 2021. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet; e o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), para definir a competência em modalidades de estelionato. Diário Oficial da União: seção 1, Brasília, DF, ano 159, n. 100, p. 1, 28 mai. 2021. 39 nas modificações promovidas, em tipos penais já existentes, para melhor enquadrar os delitos ocorridos no meio virtual. 4.3. TIPOS PENAIS Artigo 154-A, do Código Penal , que foi introduzido pela Lei n° 12.737/2012 (Lei Carolina Dieckmann): Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa. Pena - reclusão, de 1 (um) a 4 (quatro) anos, e multa. § 1° Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. § 2° Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. § 3° Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou em controle remoto não autorizado do dispositivo invadido: Pena - reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave. § 4° Na hipótese do § 3°, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. § 5° Aumenta-se a pena de um terço à metade se o crime for praticado contra: I - Presidente da República, governadores e prefeitos; II - Presidente do Supremo Tribunal Federal; III - Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou IV - dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal. Nesse sentido, seus verbos “invadir” e “instalar” abrangem diversas condutas cometidas no ambiente virtual e contra dispositivos informáticos/eletrônicos, muitas das quais buscam uma regulamentação própria por conta das especificidades e peculiaridades de cada delito. Os artigos 313-A e 313-B do Código Penal, inseridos pela Lei n. 9.983/2000, que tratam, respectivamente, da inserção de dados falsos em sistema de informações e modificação ou alteração não autorizada de sistema de informações: Art. 313-A. Inserir ou facilitar, o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida 40 para si ou para outrem ou para causar dano: Pena – reclusão, de 2 (dois) a 12 (doze) anos, e multa. Art. 313-B. Modificar ou alterar, o funcionário, sistema de informações ou programa de informática sem autorização ou solicitação de autoridade competente: Pena – detenção, de 3 (três) meses a 2 (dois) anos, e multa. Parágrafo único. As penas são aumentadas de um terço até a metade se da modificação ou alteração resulta dano para a Administração Pública ou para o administrado. O ato de ‘derrubar’ um site, serviço ou sistemas de redes, foi incluído no rol de outro tipo já existente. O crime de interrupção ou perturbação de serviço telegráfico (art. 266, do Código Penal) foi alterado pela Lei n° 12.737/2012 para incluir, em seu § 1°, os termos “serviço telemático” e "informação de utilidade pública”: Art. 266 - Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento: Pena - detenção, de um a três anos, e multa. § 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento. § 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública. O termo “telemática” é resultante da junção das palavras ‘telecomunicação’ e ‘informática’ (CRT-RJ)76. O tipo passou a abranger algo que já ocorria em outros serviços e meios de trocas de informações, mas que vinha ocorrendo também no meio virtual sem que houvesse tipo específico para punição do ato. Dessa forma, o legislador se aproveitou de tipo semelhante e ampliou sua área de abrangência para tutelar os atos ocorridos no meio virtual, sem que, para isso, precisasse criar um novo tipo penal. Outro tipo penal que foi ‘aproveitado’, foi o de falsificação de documento pessoal (art. 298, do Código Penal), que teve os cartões bancários, usados em pagamentos, incluídos pela Lei n° 12.737/2012 no parágrafo único: Art. 298 - Falsificar, no todo ou em parte, documento particular ou alterar documento particular verdadeiro: Pena - reclusão, de um a cinco anos, e multa. Parágrafo único. Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito. Em alguns casos, a execução, transmissão ou divulgação de crime por meio virtual foi incluída como causa de aumento da pena, como nos casos de feminicídio (incluído pela Lei n° 13.771/2018): 76 CTR-RJ. O que é Telemática? Como ela é aplicada nas empresas? Conselho Regional dos Técnicos Industriais do Estado do Rio de Janeiro, 9 mar. 2021. Disponível em: https://www.crtrj.gov.br/o-que-e-telematica-como-ela-e-aplicada-nas-empresas/. Acesso em: 10 jun. 2022. 41 Art. 121. § 7° A pena do feminicídio é aumentada de 1/3 (um terço) até a metade se o crime for praticado: [...] III - na presença física ou virtual de descendente ou ascendente da vítima; Induzimento ao suicídio (incluído pela Lei n° 13.968/2019): Art. 122. Induzir ou instigar alguém a suicidar-se ou a praticar automutilação ou prestar-lhe auxílio materal para o que o faça: [...] § 4° A pena é aumentada até o dobro se a conduta é realizada por meio da rede de computadores, de rede social ou transmitida em tempo real. § 5º Aumenta-se a pena em metade se o agente é líder ou coordenador de grupo ou de rede virtual. E nos crimes contra a honra (incluído pela Lei n° 13.964/2019): Art. 141 - As penas cominadas neste Capítulo aumentam-se de um terço, se qualquer dos crimes é cometido: [...] § 2º Se o crime é cometido ou divulgado em quaisquer modalidades das redes sociais da rede mundial de computadores, aplica-se em triplo a pena. Em outros, a execução por meio virtual foi incluída como qualificadora, como no furto (incluído pela Lei n° 14.155/2021): Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel: [...] § 4°-B. A pena é de reclusão de 4 (quatro) a 8 (oito) anos, e multa, se o furto mediante fraude é cometido por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computadores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo. § 4-C. A pena prevista no § 4°-B deste artigo, considerada a relevância do resultado gravoso: I - aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional; E no estelionato (incluído pela Lei n° 14.155/2021): Art. 171 - Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio fraudulento: [...] § 2º-A. A pena é de reclusão, de 4 (quatro) e 8 (oito) anos, e multa, se a fraude é cometida com a utilização de informações fornecidas pela vítima ou por terceiro induzido a erro por meio de redes sociais, contatos telefônicos ou envio de correio eletrônico fraudulento, ou por qualquer outro meio fraudulento análogo. § 2º-B. A pena prevista no § 2º-A deste artigo, considerada a relevância do resultado gravoso, aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional. A Lei n° 11.829/2008, visando aprimorar o combate a produção, venda e distribuição de pornografia infantil, principalmente em meios digitais, realizou alterações nos artigos já existentes acerca da produção de pornografia infantil e adicionou seis novos artigos à Lei n° 8.069/90 (Estatuto da Criança e do Adolescente). O tipo principal está previsto no art. 240, 42 tipifica a conduta de produção: Art. 240. Produzir, reproduzir, dirigir, fotografar, filmar ou registrar, por qualquer meio, cena de sexo explícito ou pornográfica, envolvendo criança ou adolescente: O artigo 241, tipifica a conduta de venda de pornografia infantil: Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa. Os artigos 241-A, 241-B, 241-C, 241-D e 241-E, foram adicionados para abranger mais condutas relacionadas e complementares ao tipo do artigo 241, focando na distribuição por meio virtual: Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa. § 1 o Nas mesmas penas incorre quem: I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo; II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo. [...] Art. 241-B. Adquirir, possuir ou armazenar, por qualquer meio, fotografia, vídeo ou outra forma de registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. O art. 241-C inclui um tipo específico, que envolve a modificação/adulteração de mídia digital (imagens, vídeos ou semelhante): Art. 241-C. Simular a participação de criança ou adolescente em cena de sexo explícito ou pornográfica por meio de adulteração, montagem ou modificação de fotografia, vídeo ou qualquer outra forma de representação visual: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Incorre nas mesmas penas quem vende, expõe à venda, disponibiliza, distribui, publica ou divulga por qualquer meio, adquire, possui ou armazena o material produzido na forma do caput deste artigo. O Art. 241-D inclui um tipo específico, voltado ao aliciamento de crianças: Art. 241-D. Aliciar, assediar, instigar ou constranger, por qualquer meio de comunicação, criança, com o fim de com ela praticar ato libidinoso: Pena – reclusão, de 1 (um) a 3 (três) anos, e multa. Parágrafo único. Nas mesmas penas incorre quem: I – facilita ou induz o acesso à criança de material contendo cena de sexo explícito ou pornográfica com o fim de com ela praticar ato libidinoso; II – pratica as condutas descritas no caput deste artigo com o fim de induzir criança a se exibir de forma pornográfica ou sexualmente explícita. 43 O § 1º, do art. 244-B, reforça o combate à corrupção de menores no meio virtual: Art. 244-B. Corromper ou facilitar a corrupção de menor de 18 (dezoito) anos, com ele praticando infração penal ou induzindo-o a praticá-la: Pena - reclusão, de 1 (um) a 4 (quatro) anos. § 1 o Incorre nas penas previstas no caput deste artigo quem pratica as condutas ali tipificadas utilizando-se de quaisquer meios eletrônicos, inclusive salas de bate-papo da internet. A Lei n° 13.718/2018 incluiu o artigo 218-C no Código Penal, tipificando a divulgação de cena de estupro, estupro de vulnerável, sexo ou pornografia, prevendo, especificamente, os meios de comunicação do ambiente virtual: Art. 218-C. Oferecer, trocar, disponibilizar, transmitir, vender ou expor à venda, distribuir, publicar ou divulgar, por qualquer meio - inclusive por meio de comunicação de massa ou sistema de informática ou telemática -, fotografia, vídeo ou outro registro audiovisual que contenha cena de estupro ou de estupro de vulnerável ou que faça apologia ou induza a sua prática, ou, sem o consentimento da vítima, cena de sexo, nudez ou pornografia: Pena - reclusão, de 1 (um) a 5 (cinco) anos, se o fato não constitui crime mais grave. Alguns tipos penais, ao incluírem a expressão 'qualquer meio de comunicação’ e similares, ampliam sua abrangência ao ambiente virtual, por esse motivo, outros tipos penais não elencados aqui, são passíveis de serem investigados e punidos se praticados através do ambiente virtual. Outros crimes passíveis de serem praticados pelos meios virtuais, tipificados no Código Penal: cyberbullyng (arts. 138, 139 e 140), constrangimento ilegal (art. 146), ameaça (art. 147), perseguição (art. 147-A), violência psicológica contra a mulher (art. 147-B), crimes contra inviolabilidade de correspondência (seção III, arts. 151 e 152), demais crimes contra inviolabilidade dos segredos (seção IV, arts. 153 a 154-A), falsificação e supressão de dados (arts. 297, 299, 313-A e 313-B), violação de sigilo funcional (art. 325), incitação e apologia de crime (arts. 286 e 287), venda ilegal de medicamentos (art. 273), entre outros. Tipificados em leis específicas: crimes de ódio (art. 20 da Lei 7.716/89), crimes contra a propriedade intelectual (art. 184, CP e art. 12, Lei 9.609/98), tráfico de drogas (art. 33 e seguintes da Lei 11.343/2006), infrações penais contra o consumidor (arts. 72 e 73, do CDC), crimes eleitorais (art. 72 da Lei 9.504/97), entre outros. Nos tipos específicos que constam sistemas informáticos e, principalmente o modal de comunicação virtual, assim como nas causas de aumento de pena e nas qualificadoras, a 44 intenção do legislador foi reprimir condutas que, em razão do meio utilizado, alcançam resultados mais gravosos do que se fossem praticados por outros meios de comunicação. Uma vez que um conteúdo indevido é enviado para a internet, a capacidade de compartilhamento e divulgação é enorme, o que dificulta demasiadamente a remoção desse conteúdo, quando não impossibilita. Do compartilhamento de um conteúdo em redes sociais, por exemplo, milhares de usuários têm acesso e podem fazer uma cópia em seus próprios dispositivos, logo, mesmo que seja retirado de circulação da rede, as cópias existentes podem, e frequentemente são, utilizadas para veicular novamente o conteúdo. 45 5. PERSECUÇÃO PENAL Nesse tópico será feito um breve estudo acerca da investigação dos crimes virtuais, da especialização dos órgãos atuantes na persecução penal, como também, os dilemas enfrentados na definição do juízo competente para processar e julgar esses delitos. 5.1. INVESTIGAÇÃO 5.1.1. Identificação dos autores Um dos maiores desafios na persecução penal dos crimes virtuais, próprios ou impróprios, é a identificação dos autores. Diante a possibilidade de praticar o crime de qualquer lugar e dispositivo com acesso a internet, a identificação do autor do crime se torna um desafio às autoridades policiais e ao poder judiciário. Casos recorrentes, a título de exemplo, envolvem a investigação de crimes de estelionato praticados por meios de comunicação, seja por ligação ou por mensagem, esses crimes são conhecidos por ‘golpes’ e, de tempos em tempos, os criminosos renovam seus métodos para ludibriar suas vítimas. 5.1.1.1. Rastros digitais Algumas das formas de se identificar o autor de um crime praticado pelo meio virtual são os ‘rastros’, vestígios que podem ser encontrados nos logs de acesso e registro de páginas e dispositivos acessados. Toda interação com o meio virtual é registrada de alguma forma e, alguns desses registros, podem ser usados para identificação da autoria. Quando o agente realiza um ataque a uma página ou servidor de web, até mesmo quando invade um banco de dados ou conta pessoal de alguma pessoa, fica registrado informações como o endereço de IP, data e hora. Essas informações auxiliam a identificar e localizar o(s) autor(es) de cibercrimes e podem ser disponibilizadas, mediante ordem judicial, a autoridade investigadora (PETERSEN, 2017)77. Alguns adventos legislativos colaboram com a identificação, a exemplo da Lei n. 77 PETERSEN, D. C. As funções do endereço de IP e seus reflexos no poder de requisição da autoridade policial. Revista Brasileira de Ciências Criminais – RBCCRIM, ISSN 1415-5400, São Paulo, vol. 136, p. 157-185, nov. 2017. 46 12.228/200678 do estado de São Paulo, que obriga lanhouses e cibercafés a manter registro dos usuários de seus dispositivos, contendo nome, data de nascimento, endereço, telefone, documento de identidade, data, hora e o dispositivo utilizado, constando ainda que, os registros devem ser mantidos pelo prazo mínimo de 60 (sessenta) meses. 5.1.1.2. Redes sociais Além dos rastros deixados nos crimes praticados no ambiente virtual, existem, também, outras formas mais simples de investigação. Por meio das redes sociais os agentes policiais conseguem identificar perfis de criminosos, quadrilhas e facções criminosas. Muitos desses infratores não se preocupam com publicidade e expõem conteúdo criminoso ou suspeito nas redes sociais, alguns, inclusive, aproveitam das plataformas para enaltecer organizações criminosas e fazer apologia às drogas, crimes e violência. Os agentes policiais, fazendo uso de ferramentas de monitoramento das redes, conseguem identificar criminosos e, por vezes, membros e estrutura de uma organização criminosa, que utiliza das redes sociais e outros meios de comunicação virtual para prática de crimes e manutenção da organização. Entre as ferramentas utilizadas encontram-se serviços como o NetDraw, Analyst’s Notebook, IDSeg, Vizster, Matrix Explorer, NodeTrix, entre outros. Esses serviços e aplicações permitem traçar perfis, reunir, exibir, cruzar e analisar dados (HAMADA, 2020)79. A imagem a seguir é da ferramenta Vizster, que identifica usuários de redes sociais e outros ligados a ele, permitindo uma visualização de todos seus contatos, cruzamento de dados, comparações, entre outras funções. Ferramentas como essa permitem que, ao identificar um criminoso, venha a ser desmantelada toda uma organização criminosa. 78 SÃO PAULO. Lei n° 12.228, de 11 de janeiro de 2006. Dispõe sobre os estabelecimentos comerciais que colocam a disposição, mediante locação, computadores e máquinas para acesso à internet e dá outras providências. Diário Oficial do Estado de São Paulo: seção 1, São Paulo, SP, vol. 116, n. 8, p. 4, 12 jan. 2006. 79 HAMADA, H. H. Utilização das redes sociais na produção de conhecimentos de inteligência de segurança pública. Revista O Alferes, Belo Horizonte, vol. 66, n. 25, p. 11-46, 2020. 47 Imagem 8 - Vizster Fonte: HEER80. 5.1.2. Legislação Processual O direito processual penal também precisou ser inovado para acompanhar a investigação dos cibercrimes. Segue um panorama da evolução de leis processuais: 1996 - Lei n° 9.296 (Lei de Interceptação Telefônica): Define as regras para Interceptação telefônica. telemática e informática; 2003 - Lei n° 10.695 (alteração do CPP): Acrescenta os arts. 530-A ao 530-I ao CPP, dispondo de regras processuais para os objetos do crime de violação de direitos de autor intelectual; 2012 - Lei n° 12.68381 (alteração da Lei de Lavagem de Dinheiro): Acrescenta o art. 80 HEER, Jeffrey. Basic Vizster visualization. 2004. 1 captura de tela. Disponível em: https://homes.cs.washington.edu/~jheer/projects/vizster/early_design/. Acesso em: 15 jun. 2022. 81 BRASIL. Lei n° 12.683, de 9 de julho de 2012. Altera a Lei nº 9.613, de 3 de março de 1998, para tornar mais eficiente a persecução penal dos crimes de lavagem de dinheiro. Diário Oficial da União: seção 1, Brasília, DF, ano 149, n. 132, p. 1-3, 10 jul. 2012. 48 17-B na Lei n° 9.613/98, dispondo sobre o acesso aos dados cadastrais dos investigados por crimes de lavagem de dinheiro; 2013 - Lei n° 12.85082 (Lei de Combate às Organizações Criminosas): Define o acesso a registros, dados cadastrais, documentos e informações pelas autoridades na investigação de organizações criminosas (arts. 15 ao 17); 2014 - Lei n° 12.965 (Marco Civil da Internet): Define as regras de proteção aos registros, aos dados pessoais e às comunicações privadas (arts. 10 e seguintes); 2016 - Lei n° 13.34483 (Lei de tráfico de pessoas): Acrescenta os arts. 13-A e 13-B ao CPP, definindo o acesso a dados, informações cadastrais e meio técnicos para prevenção e repressão dos crimes relacionados ao tráfico de pessoas; 2017 - Lei n° 13.44184 (alteração do ECA): Dispõe regras para infiltração de agentes policiais na internet para investigação de crimes contra a dignidade sexual de criança e de adolescente; 2019 - Lei n° 13.964 (alteração do CPP, Lei de Org. Crim. e outras): Aperfeiçoa regras para infiltração de agentes policiais na internet para investigação dos crimes de organização criminosa e de lavagem de dinheiro; 2021 - Lei n° 14.155 (alteração do CPP): Acrescenta o § 4º ao art. 70 do CPP, dispondo acerca da definição de competência em alguns dos modos do crime de estelionato; 5.1.3. Interceptação telefônica e quebra do sigilo A Constituição Federal prevê no Art. 5º, inciso XII: É inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou 82 BRASIL. Lei n° 12.850, de 2 de agosto de 2013. Define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o procedimento criminal; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal); revoga a Lei nº 9.034, de 3 de maio de 1995; e dá outras providências. Diário Oficial da União: edição extra, seção 1, Brasília, DF, ano 150, n. 149-A, p. 3-4, 5 ago. 2013. 83 BRASIL. Lei n° 13.344, de 6 de outubro de 2016. Dispõe sobre prevenção e repressão ao tráfico interno e internacional de pessoas e sobre medidas de atenção às vítimas; altera a Lei nº 6.815, de 19 de agosto de 1980, o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), e o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal); e revoga dispositivos do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal). Diário Oficial da União: seção 1, Brasília, DF, ano 153, n. 194, p. 2-3, 7 out. 2016. 84 BRASIL. Lei n° 13.441, de 8 de maio de 2017. Altera a Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente), para prever a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente. Diário Oficial da União: seção 1, Brasília, DF, ano 154, n. 87, p. 1, 9 mai. 2017. 49 instrução processual penal. Após a promulgação da CF e antes da vigência da Lei n. 9.269/96, o método investigativo era prática comum no meio policial, chamado “grampo telefônico”, porém carecia de regulamentação em lei específica. Para regular a parte final do citado artigo, foi apresentado em 1989, na Câmara dos Deputados, o Projeto de Lei n. 1156/1995, resultado de um grupo de trabalho formado pelo então deputado Michel Temer, posteriormente nomeado Projeto de Lei n. 4/1996, durante seu trâmite no Senado Federal. Como inspiração para o PL, foram usados subsídios da legislação estrangeira como o Código de Processo Penal da antiga República Federal da Alemanha, o antigo e o novo Código de Processo Penal Italiano. Após o trâmite no Congresso, em 1996 foi aprovada a Lei n. 9.296, definindo as regras para interceptação das comunicações telefônicas, como meio de prova em investigação criminal e em instrução processual penal. Cabe, aqui, destacar a diferenciação promovida pelo legislador quanto aos institutos (Justificativa do PL 1156/1995)85: A formulação foi tomada do novo Código de Processo Penal italiano, pertencendo também ao domínio doutrinário a distinção entre interceptação stricto sensu (como escuta telefônica feita por um terceiro, sem o conhecimento de qualquer dos interlocutores) e a escuta (que ocorre por obra de terceiro, mas com conhecimento de um dos interlocutores. A gravação pode acompanhar a interceptação e a escuta, como também pode ser feita, entre presentes, por um dos dois interlocutores, sem o conhecimento do outro. Ainda cabe a distinção entre interceptação e a quebra de sigilo, sendo que na primeira se obtém o acesso ao teor das conversas e, na segunda, se obtém apenas o registro de ligações efetuadas e recebidas. A interceptação telefônica e a quebra de sigilo das comunicações, é meio de obtenção de prova que invade demasiadamente a vida privada do indivíduo, violando seu direito à privacidade e o sigilo das comunicações, logo, para ser cabível deve ser devidamente 85 BRASIL. Dossiê do PL 1156/1995. Regulamenta o inciso XII, parte final do artigo 5º da Constituição Federal. Brasília: Câmara dos Deputados, 1995. Disponível em: https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=node0gepq0dgn9s2m18w4fejeabwyi22929581.n ode0?codteor=1133285&filename=Dossie+-PL+1156/1995. Acesso em 24 jun. 2022. 50 justificada (fumus boni iuris e periculum in mora) e concedida mediante ordem judicial. Requisitos: fumus boni iuris, a medida tem que plausível e indispensável para atingir o fim pretendido, ou seja, deve haver indício de autoria e materialidade razoáveis da autoria ou participação em infração penal, assim como, a prova não puder ser obtida por outro meio, sendo esse o único meio de obtenção de prova; periculum in mora, a indispensabilidade da medida pode se dar em razão do perigo da demora, se transcorrido lapso temporal, a prova da infração pode se perder, justificando a medida. Por esse motivo, a Lei n. 9.296/96 estabelece em quais condições não será permitida a interceptação (art. 2º), a descrição clara e precisa da situação objeto da investigação, indicação e qualificação dos investigados (§ único, art. 2º), a necessidade de requerimento de autoridade policial ou do representante do ministério público, bem como, deve preceder de autorização judicial (art. 3º), a demonstração de necessidade da medida e os meios a serem empregados (art. 4º), o prazo para decidir sobre o pedido da interceptação e prazo de duração da medida (§ 2º, art. 4 e art. 5º), a necessidade de tramitar em autos apartados do inquérito ou processo penal (art. 8º). A obtenção de dados protegidos pelo inciso XII do art. 5º da CF, sem autorização judicial, torna nula a prova obtida por meio da interceptação, e suas derivadas, pois, o ato originário da prova reveste-se de ilicitude, eivando a prova de vício insanável (STJ, 2017)86. A interceptação e a quebra de sigilo também são previstas em leis especiais, como na Lei das Organizações Criminosas (Lei n. 12.850/2013)87 e na Lei de Sigilo Bancário (Lei Complementar n. 105/2001)88. O TSE89 e o TRT90 da 23ª região, editaram súmula sobre a quebra de sigilo fiscal/bancária. 86 STJ - RHC 89.981/MG, Rel. Ministro Reynaldo Soares da Fonseca, Quinta Turma, julgado em 05/12/2017. Disponível em: https://processo.stj.jus.br/processo/revista/documento/mediado/?componente=ITA&sequencial=1663002&num_registro=201 702509663&data=20171213&formato=PDF. Acesso em 22 jun. 2022. 87 O art. 3º, da Lei 12.850/2013, define os meios de obtenção de provas, dentre eles a o acesso a registros de ligações telefônicas e telemáticas, dados cadastrais constantes bancos dados e informações eleitorais ou comerciais (IV); interceptação de comunicações eletrônicas e telemáticas (V), afastamento dos sigilos financeiro, bancário e fiscal (VI). 88 O § 4º do art. 1º, da Lei Complementar n. 105/2001, define que a quebra de sigilo bancário poderá ser decretada, quando necessária para apuração de ocorrência de qualquer ilícito, em qualquer fase do inquérito ou do processo judicial. 89 Súmula 46/TSE: “É ilícita a prova colhida por meio da quebra do sigilo fiscal sem prévia e fundamentada autorização judicial, podendo o Ministério Público Eleitoral acessar diretamente apenas a relação dos doadores que excederem os limites legais, para os fins da representação cabível, em que poderá requerer, judicialmente e de forma individualizada, o acesso aos dados relativos aos rendimentos do doador.” 90 Súmula 45/TRT-23ª: “O monitoramento indiscriminado das contas correntes, feito pelo empregador bancário sobre os seus empregados correntistas, nas hipóteses previstas em lei nº 9.613/98, não gera o dever de indenizar quando não há publicação ou divulgação dos dados sigilosos.” 51 5.1.4. Infiltração de agentes A infiltração de agentes policiais sempre teve como escopo principal o combate ao crime organizado, seu uso se faz necessário diante a dificuldade em investigar os crimes e suas conexões dentro de uma organização criminosa. Segue a linha do tempo das leis de infiltração policial: 1995 - Lei n° 9.03491: Dispunha sobre a infiltração de agentes na prevenção e repressão de crimes praticados por organizações criminosas (art. 2º, V), revogada pela Lei n. 12.850/2013; 2004 - Decreto n° 5.01592 (Promulga a Convenção das Nações Unidas contra o Crime Organizado Transnacional): Define a adoção de técnicas especiais de investigação, inclusive a infiltração de agentes, na investigação de organizações criminosas transnacionais (art. 20); 2006 - Decreto n° 5.68793 (Promulga a Convenção das Nações Unidas contra a Corrupção): Define a adoção de técnicas especiais, como vigilância eletrônica, para o combate da corrupção (art. 50); 2006 - Lei n° 11.34394 (Lei de Drogas): Prevê a infiltração de agentes para investigação dos crimes relacionados a drogas (art. 53, I); 2013 - Lei n° 12.850 (Lei de Organizações Criminosas): Prevê a infiltração de agentes para investigação dos crimes de organizações criminosas (arts. 3º, VII, e 10 a 14); 2017 - Lei n° 13.441: Dispõe regras para infiltração de agentes policiais na internet para investigação de crimes contra a dignidade sexual de criança e de adolescente; 2019 - Lei n° 13.964: Dispões regras para infiltração de agentes policiais na internet 91 BRASIL. Lei n° 9.034, de 3 de maio de 1995. Dispõe sobre a utilização de meios operacionais para a prevenção e repressão de ações praticadas por organizações criminosas. Diário Oficial da União: seção 1, Brasília, DF, ano 133, n. 84, p. 1-2, 4 mai. 1995. 92 BRASIL. Decreto n° 5.015, de 12 de março de 2004. Promulga a Convenção das Nações Unidas contra o Crime Organizado Trasnacional. Diário Oficial da União: seção 1, Brasília, DF, ano 141, n. 50, p. 1-8, 15 mar. 2004. 93 BRASIL. Decreto n° 5.687, de 31 de janeiro de 2006. Promulga a Convenção das Nações Unidas contra a Corrupção, adotada pela Assembléia-Geral das Nações Unidas em 31 de outubro de 2003 e assinada pelo Brasil em 9 de dezembro de 2003. Diário Oficial da União: seção 1, Brasília, DF, ano 143, n. 23, p. 1-10, 1 fev. 2006. 94 BRASIL. Lei n° 11.343, de 23 de agosto de 2006. Institui o Sistema Nacional de Políticas Públicas sobre Drogas - Sisnad; prescreve medidas para prevenção do uso indevido, atenção e reinserção social de usuários e dependentes de drogas; estabelece normas para repressão à produção não autorizada e ao tráfico ilícito de drogas; define crimes e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 143, n. 163, p. 2-6, 24 ago. 2006. 52 para investigação dos crimes de organização criminosa e de lavagem de dinheiro; A infiltração de agentes policiais sempre teve como escopo principal o combate ao crime organizado, seu uso se faz necessário diante a dificuldade em investigar os crimes e suas conexões dentro de uma organização criminosa. A primeira iniciativa a prever e regulamentar a infiltração de agentes foi o Projeto de Lei n° 3.516 de 198995, apresentado à Câmara dos Deputados pela Comissão de Constituição e Justiça e Redação, cujo o relator era o então Deputado Michel Temer, com objetivo de combater o crime organizado e, em sua justificativa, aponta-se o aumento da criminalidade organizada e seus imensuráveis danos à ordem econômico-financeira e a instituições públicas e privadas, assim como a sociedade. Apesar de prevista na proposta inicial, a infiltração policial não constava na Lei originada (Lei n° 9.034/95). Durante o trâmite do PL, o dispositivo foi modificado para permitir que a infiltração fosse realizada independente de autorização judicial, o que ocasionou em seu veto pelo então Presidente da República, Fernando Henrique Cardoso. O então presidente encaminhou seus motivos de veto ao Congresso Nacional, que originou, na Câmara dos Deputados, o Projeto de Lei n° 3275/200096, posteriormente, no Senado, o PLC n° 58/2000 e, por fim, tornou-se a Lei n° 10.217 de 200197, que modificou a Lei n° 9.034/95 e incluiu a infiltração policial, desde que precedida de autorização judicial.98 Posteriormente a Lei n° 9.034/95 foi revogada pela Lei n° 12.850/2013. Na proposta inicial que originou a Lei n° 12.850/2013 (Projeto de Lei do Senado n° 150/200699), a própria 95 BRASIL. Dossiê do PL 3516/1989. Dispõe sobre a utilização de meios operacionais para a prevenção e repressão do crime organizado. Brasília: Câmara dos Deputados, pág. 4-7, 1989. Disponível em: https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=node0skqpo3gxod9w13ka2p3xtbk1524113576.n ode0?codteor=1149848&filename=Dossie+-PL+3516/1989. Acesso em: 27 jun. 2022. 96 BRASIL. Dossiê do PL 3275/2000. Altera os artigos 1° e 2° da Lei n° 9.034, de 3 de maio de 1995, que dispõe sobre a utilização de meios operacionais para a prevenção e repressão de ações praticadas por organizações criminosas. Brasília: Câmara dos Deputados, pág. 7-10. Disponível em: https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra?codteor=1121405&filename=Dossie+-PL+3275/2000. Acesso em: 27 jun. 2022. 97 BRASIL. Lei n° 10.217, de 11 de abril de 2001. Altera os arts. 1o e 2o da Lei no 9.034, de 3 de maio de 1995, que dispõe sobre a utilização de meios operacionais para a prevenção e repressão de ações praticadas por organizações criminosas. Diário Oficial da União: seção 1, Brasília, DF, ano 139, n. 72-E, p. 1, 12 abr. 2001. 98 “Art. 2º Em qualquer fase de persecução criminal são permitidos, sem prejuízo dos já previsto em lei, os seguintes procedimentos de investigação e formação de provas: [...] V - infiltração por agentes de polícia ou de inteligência, em tarefas de investigação, constituída pelos órgãos especializados pertinentes, mediante circunstanciada autorização judicial.” Lei n° 10.217/2001. 99 BRASIL. Minuta do PLC n° 150/2006. Dispõe sobre a repressão ao crime organizado e dá outras providências. Brasília: Câmara dos Deputados. Disponível em: 53 autora, a então Senadora Serys Slhessarenko, defendeu a supressão do instituto da infiltração policial, sob os argumentos que o instituto viola princípios e a ética do Estado Democrático de Direito, como também, põe em risco os agentes policiais100. Porém, durante o trâmite, o instituto foi mantido, constando o recurso investigativo no texto final da Lei: Art. 3º Em qualquer fase da persecução penal, serão permitidos, sem prejuízo de outros já previstos em lei, os seguintes meios de obtenção da prova: [...] VII - infiltração, por policiais, em atividade de investigação, na forma do art. 11; [...] Art. 11. O requerimento do Ministério Público ou a representação do delegado de polícia para a infiltração de agentes conterão a demonstração da necessidade da medida, o alcance das tarefas dos agentes e, quando possível, os nomes ou apelidos das pessoas investigadas e o local da infiltração. A infiltração de agentes também foi prevista para investigação de outros crimes, como o tráfico de drogas (art. 53, inc. I, Lei n° 11.343), lavagem de dinheiro (art. 1º, § 6º, Lei n° 9.613/1998) e crimes contra a dignidade sexual da criança e do adolescente. Em 2017 foi sancionada a Lei n. 13.441, alterando o Estatuto da Criança e do Adolescente, prevendo a infiltração de agentes policiais com fins específicos de investigar os crimes contra dignidade sexual de criança e de adolescente. Para fins de colheita de indícios e materialidade dos citados crimes, o agente policial pode, sem autorização judicial, ocultar sua identidade em ambiente virtual: Art. 190-C. Não comete crime o policial que oculta a sua identidade para, por meio da internet, colher indícios de autoria e materialidade dos crimes previstos nos arts. 240 , 241 , 241-A , 241-B , 241-C e 241-D desta Lei e nos arts. 154-A , 217-A , 218 , 218-A e 218-B do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal). Parágrafo único. O agente policial infiltrado que deixar de observar a estrita finalidade da investigação responderá pelos excessos praticados. Esse artigo visa desburocratizar o início da persecução penal, regulando o uso de ‘perfil fake’ para investigação dos crimes contra a dignidade sexual da criança e do adolescente, também consta o mesmo recurso na Lei de Organizações Criminosas (art. 10-C). Caso seguisse o rito que será tratado a seguir (infiltração), haveria um lapso temporal prejudicial à investigação. Já em posse de indícios suficientes, as autoridades responsáveis pela persecução penal, https://legis.senado.leg.br/sdleg-getter/documento?dm=2983841&ts=1630430506347&disposition=inline. Acesso em 27.06.2022. 100 “[...] sendo inconcebível que o Estado-Administração [...] admita e determine que seus membros (agentes policiais) pratiquem, como co-autores ou partícipes, ato criminosos, sob o pretexto da formação da prova. Se assim fosse, estaríamos admitindo que o próprio Estado colaborasse, por um momento que seja, com a organização criminosa na execução de suas tarefas [...]” Minuta do PLC n. 150/2006, pág. 13. 54 membro do Ministério Público ou Delegado de Polícia, podem requisitar a infiltração de agente policial, que será precedida de autorização judicial. Entre as regras, está prevista a necessidade de autorização judicial, os requisitos do requerimento ou representação, o prazo da infiltração, a vedação caso haja a possibilidade de obter provas por outros meios, o sigilo e o encaminhamento de provas diretamente ao juiz e o trâmite em autos apartados. 5.1.5. Casos Já foram registrados e publicizados alguns casos em que as redes sociais ajudaram a polícia a identificar e prender infratores. Em 2010, na Itália, um mafioso acusado de formação de quadrilha, homicídio, extorsão, tráfico de drogas e porte ilegal de armas, foi preso com auxílio do Facebook, a policia italiana descobriu sua localização atravez de um modem que ele utilizava para acessar a rede social101. Em 2014, no estado de Minas Gerais, um homicida foi preso graças o auxílio do Whatsapp, uma testemunha do crime criou um perfil falso na rede e, se passando por uma garota interessada, conseguiu obter a localização do criminoso102. Mais recente, com o advento das Delegacias Especializadas em Repressão a Crimes Cibernéticos (DERCC), foi possível a identificação e prisão de criminosos que realizam ameaças através da internet. Neste ano de 2022, em abril, foi preso um ex-policial que utilizava as redes sociais para ameaçar e atentar contra a honra de ex-colegas de corporação103 , em junho, foi detido e indiciado um torcedor que, por meio das redes sociais, proferiu ameaças contra a integridade física de um jogador de futebol104. 101 G1. Chefe da máfia calabresa é preso na Itália graças à ‘ajuda’ do Facebook. Globo, (S.I), 16 mar. 2010. Disponível em: https://g1.globo.com/Noticias/Mundo/0,,MUL1531223-5602,00-CHEFE+DA+MAFIA+CALABRESA+E+PRESO+NA+IT ALIA+GRACAS+A+AJUDA+DO+FACEBOOK.html. Acesso em: 15 jun. 2022. 102 SILVA, Andréa. Polícia recorre às mídias sociais para auxiliar investigações e prender criminosos. Jornal Estado de Minas, 20 set. 2014. Disponível em: https://www.em.com.br/app/noticia/gerais/2014/09/20/interna_gerais,570939/policia-recorre-as-midias-sociais-para-auxiliar-i nvestigacoes-e-prender-criminosos.shtml>. Acesso em: 15 jun. 2022. 103 PCGO. Homem que ameaçou delegados da PCGO com posts na internet é preso em Senador Canedo. Polícia Civil do Estado de Goiás, (S.I.), 25 abr. 2022. Disponível em: https://www.policiacivil.go.gov.br/delegacias/especializadas/homem-que-ameacou-delegados-da-pcgo-com-posts-na-internete-preso-em-goiania.html. Acesso em: 15 jun. 2022. 104 GALVÃO, Cesar. Polícia de SP prende suspeito de ameaçar jogador Willian, do Corinthias, pelas redes sociais. Globo, São Paulo, 2 jun. 2022. Disponível em: 55 No cibercrimes próprios, uma operação da Polícia Federal mudou o paradigma investigativo. Em 2014, a Polícia Federal deflagrou a operação IB2K, parte do projeto tentáculos, desarticulando uma organização criminosa que desviou mais de 2 milhões de reais de correntistas do banco Caixa. Os criminosos utilizaram dois métodos: páginas falsas de bancos, fazendo com que as vítimas acessassem essas páginas e informassem seus dados bancários e; malwares, encaminharam mensagens contendo o softwares maliciosos (vírus) e obtiveram dados bancários do dispositivo utilizado pela vítima105. Para driblar as autoridades, os criminosos utilizavam vários dispositivos e contas diferentes, segundo a investigação, foram utilizadas 549 (quinhentos e quarenta e nove) contas bancárias da Caixa Econômica Federal, entre as que foram roubadas e as utilizadas para saque e passagem do dinheiro. O projeto Tentáculos unificou diversas notitia criminis, isso permitiu melhor apuração dos crimes com cruzamento de dados e cooperação entre unidades de diferentes estados, segundo Stenio Santos, delegado chefe do Grupo de Repressão a Crimes Cibernéticos da PF no DF, o projeto evitou a abertura de até 582 (quinhentos e oitenta e dois) inquéritos policiais diferentes no âmbito federal.106. O projeto se tornou um marco na investigação de cibercrimes, inovando a forma de atuação com o termo de cooperação técnica firmado com a Caixa Econômica Federal, no qual previu diversas ações conjuntas como treinamento de recursos humanos, desenvolvimento e compartilhamento de tecnologias, planejamento e desenvolvimento institucional, e a Base Nacional de Fraudes Bancárias Eletrônicas (BNFBe). Dentre as especificações contidas no protocolo de execução do termo de cooperação, constam, por parte da CEF, a centralização, em setor específico (Centralizadora de Monitoramento e Prevenção a Fraudes Bancárias Eletrônicas - CESEG), de todas a notícias de crimes e seu encaminhamento em periodicidade semanal e, por parte da PF, a recepção https://g1.globo.com/sp/sao-paulo/noticia/2022/06/02/policia-de-sp-prende-suspeito-de-ameacar-jogador-willian-do-corinthia ns-pelas-redes-sociais.ghtml. Acesso em: 15 jun. 2022. 105 FORMIGA, Isabella. PF prende no DF e Go 16 por desvios de R$ 2 milhões de conta pela web. Globo, Brasília, 29 set. 2014. Disponível em: https://g1.globo.com/distrito-federal/noticia/2014/09/pf-prende-no-df-e-go-16-por-desvios-de-r-2-milhoes-de-contas-pela-we b.html. Acesso em: 22 jun. 2022. 106 SANTOS, Stenio. Operação IB2K. Câmara dos Deputados, (S.I.), (s.d.). Disponível em: https://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-temporarias/parlamentar-de-inquerito/55a-legislatura/ cpi-crimes-ciberneticos/documentos/audiencias-publicas/audiencia-publica-dia-20-08.15/dr-stenio-santos-delegado-de-polici a-federal-chefe-do-grupo-de-repressao-a-crimes-ciberneticos-sdpf-df. Acesso em: 22 jun. 2022 56 centralizada dos dados criminais em setor específico (SRCC)107. 5.2. ÓRGÃOS ESPECIALIZADOS 5.2.1. Polícia Civil Diante o aumento dos crimes informáticos ou praticados por meio virtual e da complexidade de sua investigação, boa parte dos estados brasileiros já possuem uma delegacia, departamento, divisão ou diretoria específica para investigar os crimes cibernéticos 108 . Cujo objetivo é a prevenção e repressão das ações delituosas de natureza penal cometidas por meios tecnológicos que utilizam computadores, redes digitais, dispositivos de comunicação ou qualquer outro sistema informatizado para atacar as liberdades individuais, subtrair ou danificar o patrimônio, bem como atentar contra os direitos dos grupos vulneráveis (PJC/PA)109. São algumas das especializadas dentro da estrutura das polícias civis estaduais: Bahia: Grupo Especializado de Repressão aos Crimes por Meio Eletrônicos (GME), pertence à estrutura do gabinete do Delegado-Geral, com localização física no prédio-sede da Polícia Civil da Bahia110. (contato: (71) 3116-6109 / (71) 3117-6109); Espírito Santo: Delegacia de Repressão aos Crimes Cibernéticos (DRCC), estrutura física junta ao Departamento de Investigação Criminal (Deic) da Polícia Civil do Espírito Santo111 (contato: (27) 3137-2607 / (27) 3137-9106); Maranhão: Departamento de Combate à Crimes Tecnológicos (DCCT), órgão integrante da Superintendência Especial de Investigações Criminais (SEIC) da Polícia Civil 107 MACHADO, T. A.; VILALTA, L. A. Novos Paradigmas da Investigação Criminal. Revista Brasileira de Ciências Policiais, ISSN 2318-6917, Brasília, vol. 9, n. 1, nov. 2018. 108 WENDT, Emerson. Lista dos Estados que possuem Delegacias de Polícia de combate aos Crimes Cibernéticos. Blog Delegado Emerson Wendt, [S.I], 8 jun. 2020. Disponível em: http://www.emersonwendt.com.br/2010/07/lista-dos-estados-com-possuem.html. Acesso em 12 jun. 2022. 109 PJC/PA. Conheça a diretoria estadual de combate a crimes cibernéticos (DECCC). (s.d.). Disponível em: https://www.policiacivil.pa.gov.br/deccc. Acesso em: 20 jun. 2022. 110 PJC/BA. Gabinete do Delegado-Geral. (s.d.). Disponível em: http://www.policiacivil.ba.gov.br/modules/conteudo/conteudo.php?conteudo=15. Acesso em: 20. jun. 2022. 111 PJC/ES. Delegacia Especializada de Repressão aos Crimes Cibernéticos. (s.d.). Disponível em: https://pc.es.gov.br/AcessoRapido/delegacia-especializada-de-repressao-aos-crimes-ciberneticos. Acesso em: 20. jun. 2022. 57 do Maranhão112 (contato: (98) 3214-8657 / (98) 3214-3784); Mato Grosso: Delegacia de Repressão a Crimes Informáticos (DRCI), estrutura física junta a Diretoria Geral da Polícia Civil de Mato Grosso113 (contato: (65) 3613-5649 / (65) 99973-4429 / drci@pjc.mt.gov.br); Minas Gerais: Delegacia Especializada de Investigações de Crimes Cibernéticos (DEICC), estrutura física junto ao Departamento Estadual de Investigação de Fraudes de Minas Gerais114 (contato: (31) 3217-9710 / crimesciberneticos@pc.mg.gov.br); Pará: Diretoria Estadual de Combate a Crimes Cibernéticos (DECCC), estrutura física junta a Delegacia Geral da Polícia Civil do Pará. (contato: (91) 98568-2266 / deccc@policiacivil.pa.gov.br); Paraná: Núcelo de Combate aos Cribercrimes (NUCIBER), com estrutura física própria, ligado a Divisão de Investigação da Polícia Civil do Paraná115 (contato: (41) 3304-6800 / cibercrimes@pc.pr.gov.br); Pernambuco: Delegacia de Polícia de Repressão aos Crimes Cibernéticos (DPCRICI), estrutura própria junta a mais duas delegacias116 (contato: (81) 3184-3207 / dpcrici@policiacivil.pe.gov.br); Piauí: Delegacia de Repressão aos Crimes de Informática (DRCI), estrutura própria117 (contato: (86) 3216.5275 / drci@pc.pi.gov.br); Rio Grande do Sul: Delegacia de Polícia de Repressão aos Crimes Informáticos e de Defraudações (DRCID), estruturada junto ao Departamento Estadual de Investigações Criminais da Polícia Civil do Rio Grande do Sul118 (contato: (51) 3288-9815); São Paulo: Divisão de Crimes Cibernéticos (DCCIBER), nessa divisão se concentram 112 GOV/MA. Segurança Pública alerta para prevenção a crimes cibernéticos. Governo do Estado do Maranhão, (s.d.). Disponível em: https://www.ma.gov.br/noticias/seguranca-publica-alerta-para-prevencao-a-crimes-ciberneticos. Acesso em: 20. jun. 2022. 113 PJC/MT. Unidades. (s.d.). Disponível em: http://www.policiacivil.mt.gov.br/unidade.php?id=412. Acesso em: 20. jun. 2022. 114 PJC/MG. Unidades. (s.d.). Disponível em: https://www.policiacivil.mg.gov.br/pagina/unidades. Acesso em: 20. jun. 2022. 115 PJC/PR. NUCIBER. (s.d.). Disponível em: https://www.policiacivil.pr.gov.br/NUCIBER. Acesso em: 20. jun. 2022. 116 PJC/PE. Estrutura Organizacional. (s.d.). Disponível em: http://www.policiacivil.pe.gov.br/institucional/38-institucional/27-estrutura. Acesso em: 20. jun. 2022. 117 PJC/PI. Unidades. (s.d.). Disponível em: http://www.pc.pi.gov.br/unidades.php. Acesso em: 20. jun. 2022. 118 PJC/RS. DEIC. (s.d.). Disponível em: https://www.pc.rs.gov.br/deic. Acesso em: 20. jun. 2022. 58 4 (quatro) Delegacias com diferentes especializações em crimes cometidos por meios eletrônicos, estruturada no Palácio da Polícia em SP119 (contato: (11) 2224-0300); Sergipe: Delegacia de Repressão a Crimes Cibernéticos (DRCC), estruturada junto ao Departamento de Crimes Contra o Patrimônio da Polícia Civil de Sergipe120 (contato: (79) 3194-3100 / drcc@pc.se.gov.br); Rio de Janeiro: Delegacia de Repressão aos Crimes de Informática (DRCI), estruturada na Cidade da Polícia do Rio de Janeiro121 (contato: (21) 2202-0277 / drci@pcivil.rj.gov.br); Tocantins: Divisão Especializada de Repressão a Crimes Cibernéticos (DRCC), estruturada no Complexo II de Delegacias Especializadas em Palmas/TO122 (contato: (63) 3218-1125 / drcc@ssp.to.gov.br); Distrito Federal: Delegacia Especial de Repressão ao Crime Cibernético (DRCC), estruturada junto ao Departamento de Polícia Especializada da Polícia Civil do Distrito Federal123 (contato: (61) 3207-4892); Goiás: Delegacia Estadual de Repressão a Crimes Cibernéticos (DERCC), delegacia autônoma, estruturada em prédio próprio124 (contato: (62) 3201-2650 / crimes.ciberneticos@policiacivil.go.gov.br). As delegacias e demais divisões especializadas das polícias civis estaduais, diferem das delegacias virtuais. As primeiras, citadas no rol acima, têm o objetivo específico de investigar cibercrimes próprios ou impróprios, já as delegacias virtuais, são canais de serviços online (sites) nos quais os cidadãos podem fazer denúncias, ou seja, registrar um boletim de 119 PJC/SP. DEIC. (s.d.). Disponível em: https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8&ved=2ahUKEwjK0PSGyrz4Ah UYu5UCHXr1DgAQFnoECAgQAQ&url=https%3A%2F%2Fwww.policiacivil.sp.gov.br%2Fportal%2Ffaces%2Fpages_ho me%2Finstitucional%2FdepartamentosOrgaos%2FdepartamentosOrgaosDetalhes%3Ftitulo%3DDEIC%26collectionId%3D9 80175918762000603&usg=AOvVaw2ZQjX06zyDNsggcG05eHJj. Acesso em: 20. jun. 2022. 120 PJC/SE. Delegacias de Sergipe. (s.d.). Disponível em: https://www.policiacivil.se.gov.br/delegacias/. Acesso em: 20. jun. 2022. 121 PJC/RJ. Departamentos e Delegacias. (s.d.). Disponível em: http://www.policiacivilrj.net.br/departamentos_e_delegacias.php. Acesso em: 20. jun. 2022. 122 GOV/TO. DRCC. (s.d.). Disponível em: https://www.to.gov.br/ssp/divisao-especializada-de-repressao-a-crimes-ciberneticos-drcc/3t5q1ve0ciuz. Acesso em: 20. jun. 2022. 123 PJC/DF. DPE. (s.d.). Disponível em: https://www.pcdf.df.gov.br/unidades-policiais/policia-especializada. Acesso em: 20 jun. 2022. 124 PJC/GO. Delegacias Especializadas. (s.d.). Disponível em: https://www.policiacivil.go.gov.br/delegacias-especializadas. Acesso em: 20 jun. 2022. 59 ocorrência. A maioria das ‘delegacias virtuais’ estão mais para uma central de distribuição de ocorrências, assim como ocorre por telefone, as ocorrências registradas no site são encaminhadas para uma delegacia responsável pela investigação do ocorrido. 5.2.2. Polícia Federal A Polícia Federal possui toda uma divisão especial para investigação de crimes cibernéticos, a Divisão de Repressão a Crimes Cibernéticos (DRCC), anteriormente denominada de Serviço de Repressão a Crimes Cibernéticos (SRCC), foi criada em 2003 para coordenar ações de combate à pornografria infantil, fraudes eletrônicas (internet banking e clonagem de cartões) e crimes de alta tecnologia (PEIXINHO, 2018)125. Atualmente a DRCC faz parte da Coordenação-Geral de Repressão a Crimes Fazendários (CGFAZ) que, por sua vez, faz parte da Diretoria de Investigação e Combate ao Crimes Organizado e à Corrupção (DICOR). Na DRCC encontram-se o Núcleo de Repressão a Fraudes Bancárias (NUFBAN), o Núcleo de Repressão a Crimes de Alta Tecnologia (NUCAT) e o Serviço de Repressão a Crimes de Ódio e Pornografia Infaltil (SERCOPI)126. A Polícia Federal, também, apresentou projeto de força tarefa que visa a cooperação com o setor privado (empresas e instituições financeiras) a fim de garantir uma atuação unificada, criando-se uma rede de compartilhamento de informação que tornará o combate à cibercriminalidade mais eficaz e, assim, garantir maior proteção dos dados pessoais e financeiros dos cidadãos127. 5.2.3. Ministério Público No âmbito do Ministério Público Federal e Estaduais, foram instituídos Grupos de Atuação Especial de Combate/Repressão ao Crime Organizado (GEACO), que se destinam a auxiliar os Procuradores da República e Promotores de Justiça na identificação, prevenção e repressão dos crimes complexos praticados por organizações criminosas e semelhantes. 125 PEIXINHO, Ivo de Carvalho. Investigação de Crimes Cibernéticos: Técnicas e cases. Brasília, DF: SERPRO, 2018. Disponível em: http://intra.serpro.gov.br/sobre/quartatec/imagens-e-arquivos/3-quartatec-serpro-peixinho.pdf. Acesso em: 22 jun. 2022. 126 GOV/PF. Organograma da Polícia Federal. (s.d.). Disponível em: https://www.gov.br/pf/pt-br/acesso-a-informacao/institucional/estrutura/view. Acesso em: 21 jun. 2022. 127 GOV. Polícia Federal apresenta projeto para criação de força tarefa inédita nos pais contra crimes ciberéticos. Governo do Brasil, (s.d.). Disponível em: https://www.gov.br/pf/pt-br/assuntos/noticias/2022/02/policia-federal-apresenta-projeto-para-criacao-de-forca-tarefa-ineditano-pais-contra-crimes-ciberneticos. Acesso em: 21 jun. 2022. 60 Com o crescimento das cibercriminalidade, passaram a ser instituídos os GAECOs voltados à cibercrimes, os ‘CYBERGAECO’. O CyberGAECO do Ministério Público de São Paulo se tornou modelo, e foi replicado pelos MPs de outros Estados128. Alguns estados, além do grupos, têm departamentos voltados ao combate da cibercriminalidade129. Há, também, intenção por parte do Conselho Nacional do Ministério Público, de implementar Promotorias Especializadas em Proteção de Dados Pessoais e a criação de Comitês de Privacidade no âmbito de cada Ministério Público130. 5.2.4. Judiciário Seguindo a tendência de especialização dos demais atores da persecução penal, é de se esperar que o mesmo ocorra no Poder Judiciário. Em 2016, a Comissão Parlamentar da CPI dos Crimes Cibernéticos sugeriu, ao Conselho Nacional de Justiça (CNJ), a criação de Varas Especializadas em Crimes Eletrônicos131. Nesse sentido, em 2018 o Tribunal Regional Federal da 1ª Região, por meio da Resolução Presi n. 5747798, especializou a 35ª Vara Federal, da Seção Judiciária de Minas Gerais, para processar e julgar crimes cibernéticos próprios e crimes praticados contra criança e adolescente pela internet, cuja a competência se estende a todo território do Estado de Minas Gerais132. No mesmo sentido, a Comissão também sugeriu ao Tribunal Superior Eleitoral, a criação de uma força tarefa conjunta com a Polícia Federal, Ministério Público Eleitoral e o Tribunal Regional Eleitoral dos estados, a fim de coibir os crimes eleitorais praticados pela 128 MPSC e MPRS replicam modelo de CyberGAECO de SP. Disponível em: https://mpsc.mp.br/noticias/mpsc-alinhava-parceria-com-mpsp-para-replicar-em-santa-catarina-o-cyber-gaeco e https://www.mprs.mp.br/noticias/53708/. Acesso em: 22 jun. 2022. 129 MPMG. Coordenadoria Estadual de Combate aos Crimes Cibernéticos (Coeciber). MPMG, ([S.l] s.d.). Disponível em: https://www.mpmg.mp.br/portal/menu/areas-de-atuacao/criminal/crimes-ciberneticos/. Acesso em: 22 jun. 2022. 130 BRAGA, Ana Cláudia Cardoso. Crimes Virtuais na mira do Ministério Público. Site Nosso Direito, 24 out. 2021. Disponível em: https://www.nossodireito.com.br/2021/10/24/crimes-virtuais-na-mira-do-ministerio-publico/. Acesso: 22 jun. 2022. 131 BRASIL. Relatório final da CPI dos Crimes Cibernéticos. Câmara dos Deputados, Brasília, (s.d.). Disponível em: https://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-temporarias/parlamentar-de-inquerito/55a-legislatura/ cpi-crimes-ciberneticos. Acesso em: 22 jun. 2022. 132 TRF1. Aprova a especialização da 35ª vara federal da Seção Judiciária de Minas Gerais para processar e julgar crimes cibernéticos próprios e crimes praticados contra criança e adolescentes pela internet. Tribunal Regional da 1ª Região, Brasília, 19 mar. 2018. Disponível em: https://portal.trf1.jus.br/portaltrf1/comunicacao-social/imprensa/avisos/aprova-a-especializacao-da-35-vara-federal-da-secao-j udiciaria-de-minas-gerais-para-processar-e-julgar-crimes-ciberneticos-proprios-e-crimes-praticados-contra-crianca-e-adolesc entes-pela-internet.htm. Acesso em: 22 jun. 2022. 61 internet. 5.3. COMPETÊNCIA Além da dificuldade de identificação do autor do delito há, também, embaraço na definição do juízo competente para julgar os cibercrimes. Primeiramente, é necessário definir o grau de jurisdição, se será competente a Justiça Estadual ou a Federal. Alguns crimes virtuais ganham caráter de internacionalidade, diante a possibilidade de seus danos se estenderem para outros territórios (países), o que atrairia a competência para a Justiça Federal. Entretanto, é pacifico o entendimento de que o simples fato do delito ter sido cometido pela internet não atrai, por si só, a competência da Justiça Federal, ou seja, a regra é que a competência seja da Justiça Estadual (SIQUEIRA, 2014)133. Nesse sentido: CONFLITO NEGATIVO DE COMPETÊNCIA. CRIME DE INJÚRIA PRATICADO POR MEIO DA INTERNET, NAS REDES SOCIAIS DENOMINADAS ORKUT E TWITTER. AUSÊNCIA DAS HIPÓTESES DO ART. 109, INCISOS IV E V, DA CF. OFENSAS DE CARÁTER EXCLUSIVAMENTE PESSOAL. COMPETÊNCIA DA JUSTIÇA ESTADUAL 1 - O simples fato de o suposto delito ter sido cometido por meio da rede mundial de computadores, ainda que em páginas eletrônicas internacionais, tais como as redes sociais "Orkut" e "Twitter", não atrai, por si só, a competência da Justiça Federal. 2 - É preciso que o crime ofenda a bens, serviços ou interesses da União ou esteja previsto em tratado ou convenção internacional em que o Brasil se comprometeu a combater, como por exemplo, mensagens que veiculassem pornografia infantil, racismo, xenofobia, dentre outros, conforme preceitua o art. 109, incisos IV e V, da Constituição Federal. 3 - Verificando-se que as ofensas possuem caráter exclusivamente pessoal, as quais foram praticadas pela ex-namorada da vítima, não se subsumindo, portanto, a ação delituosa a nenhuma das hipóteses do dispositivo constitucional, a competência para processar e julgar o feito será da Justiça Estadual"(STJ. - CC 121/431/SE Rel. Min. MARCO AURÉLIO BELLIZZE, Terceira Seção, DJe 07/05/2012) PENAL E PROCESSO PENAL. CONFLITO DE COMPETÊNCIA. JUSTIÇA FEDERAL X JUSTIÇA ESTADUAL. 1. PORNOGRAFIA INFANTIL. FOTOS DE PESSOA DESCONHECIDA ATRIBUÍDAS À FILHA ADOLESCENTE DE DEPUTADA. DOWNLOAD FEITO EM SITE INTERNACIONAL. IMAGENS TRANSMITIDAS VIA E-MAIL. 2. SITE ADULTO. NÃO VERIFICAÇÃO DA MENORIDADE. AUSÊNCIA DE CRIME INICIADO NO EXTERIOR. VINCULAÇÃO DE FOTO PORNOGRÁFICA A MENOR. CONDUTA INICIADA NO BRASIL. TRANSMISSÃO POR CORREIO ELETRÔNICO. AUSÊNCIA DE POTENCIAL TRANSNACIONALIDADE DO DELITO. 3. CONFLITO 133 SIQUEIRA, A. C. M. CYBERCRIMES: A fixação da competência territorial nos delitos cibernéticos. Revista da Ejuse, ISSN 2318-8642, Aracaju, n. 20, pág. 325-341, set. 2014. Disponível em: http://www.tjse.jus.br/revistaejuse/index.php/revista_da_ejuse/article/view/421/462. Acesso em: 27 jun. 2022. 62 CONHECIDO PARA RECONHECER A COMPETÊNCIA DO JUÍZO DE DIREITO DA 3ª VARA CRIMINAL DE CUIABÁ/MT, O SUSCITADO. 1. A definição da competência, com base no art. 109, inciso V, da Constituição Federal, não se perfaz apenas em função de se tratar de crime previsto em tratado ou convenção internacional, sendo imprescindível que a conduta tenha ao menos potencialidade para ultrapassar os limites territoriais. Igualmente, tem-se que eventual utilização da rede mundial de computadores para divulgar material ilícito não atrai, por si só, a competência da Justiça Federal, devendo haver a análise do caso concreto. 2. A Terceira Seção desta Corte firmou entendimento no sentido de que se tratando de imagens publicadas em sites de relacionamento, cujo acesso é franqueado a pessoas em qualquer lugar que se encontrem, já estaria revelada a real potencialidade transnacional do delito. Entretanto, cuidando-se de comunicações eletrônicas privadas realizadas via internet não estaria demonstrada a potencial transnacionalidade do crime, razão pela qual não teria o condão de atrair a competência da Justiça Federal. 3. Conheço do conflito para reconhecer a competência do Juízo de Direito da 3ª Vara Criminal de Cuiabá/MT, o suscitado. (STJ - CC: 125751 MT 2012/0248277-2, Relator: Ministro WALTER DE ALMEIDA GUILHERME (DESEMBARGADOR CONVOCADO DO TJ/SP), Data de Julgamento: 22/10/2014, S3 - TERCEIRA SEÇÃO, Data de Publicação: DJe 30/10/2014) Com enfoque nos crimes contra a dignidade sexual da criança e do adolescente, o STF firmou a seguinte tese: “Compete à Justiça Federal processar e julgar os crimes consistentes em disponibilizar ou adquirir material pornográfico envolvendo criança ou adolescente (arts. 241, 241-A e 241-B do ECA), quando praticados por meio da rede mundial de computadores (internet)” (STF. Plenário. RE 628624/MG, Rel. orig. Min. Marco Aurélio, Red. p/ o acórdão Min. Edson Fachin, julgado em 28 e 29/10/2015) O STJ, interpretou a decisão do STF no sentido que: “Compete à Justiça Federal a condução do inquérito que investiga o cometimento do delito previsto no art. 241-A do ECA nas hipóteses em que há a constatação da internacionalidade da conduta e à Justiça Estadual nos casos em que o crime é praticado por meio de troca de informações privadas, como nas conversas via whatsapp ou por meio de chat na rede social facebook” (Info 603. STJ. 3ª Seção. CC 150.546-MG, Rel. Min. Reynaldo Soares da Fonseca, julgado em 26/04/2017) Observa-se que, para atração da competência da Justiça Federal devem ser observados, entre outros do art. 109 da CF, dois requisitos: a previsão do crime em tratado ou convenção internacional (que o Brasil tenha assinado) e a relação de internacionalidade entre a conduta e o resultado (potencialidade dos danos ultrapassarem o território nacional). Após definido o grau de jurisdição, cabe a definição da competência territorial. Nesse ponto se concentram as maiores divergências jurisprudenciais. O direito brasileiro adota, como regra para definição de competência territorial, a teoria do resultado, prevista no art. 70 do Código de Processo Penal (a competência será 63 determinada pelo lugar em que se consumou o crime) e, residualmente, aplica-se a teoria da ubiquidade ou mista, prevista no art. 6º do Código Penal (local onde ocorreu a ação ou omissão ou onde se produziu o resultado). Entretanto, nos crimes virtuais, o mesmo motivo que dificulta a identificação do autor, também incide na determinação do local em que o crime foi praticado. Por vezes, o juízo de um ou outro estado adota determinada tese, evocando ou declinando a competência para conhecimento e julgamento do caso A exemplo, nos golpes aplicados por estelionatários por telefone ou aplicativos de trocas de mensagens, o autor liga de um estado X, para a vítima que está no estado Y que, por sua vez, realiza depósito em uma conta bancária do estado Z. Para solucionar esse dilema, a Lei n. 14.155 de 2021, acrescentou o § 4º no artigo 70 do CPP, prevendo que, entre outros casos, quando o estelionato for praticado mediante depósito ou transferência de valores, a competência será definida pelo local de domicílio da vítima e, nos casos de pluralidade de vítimas, pela prevenção. Como a lei é recente, restou saber se a regra seria aplicada aos crimes praticados antes de sua vigência, nesse sentido, a Terceira Seção do Superior Tribunal de Justiça (STJ), proferiu decisão no julgamento do Conflito de Competência n. 180.832-RJ134, na qual entendeu que, por se tratar de norma processual, deve ser aplicada de imediato, ainda que os fatos tenham sido anteriores à mudança135. Em outra decisão (CC 185.983-DF136), o Tribunal ressaltou que a regra prevista no § 4º, art. 70 do CPP, só se aplica, taxativamente, ao rol elencado (estelionato quando praticados mediante depósito, mediante emissão de cheques sem suficiente provisão de fundos em poder do sacado ou com o pagamento frustrado ou mediante transferência de valores)137. Quando o 134 STJ. CC 180.832-RJ, Rel. Min. LAURITA VAZ, TERCEIRA SEÇÃO, julgado em 25/08/2021. Disponível em: https://processo.stj.jus.br/processo/revista/documento/mediado/?componente=ITA&sequencial=2090023&num_registro=202 101978770&data=20210901&peticao_numero=-1&formato=PDF. Acesso em: 16 jun. 2022. 135 STJ. Estelionato cometido pela rede bancária antes da Lei 14.155/2021 deve ser julgado no domicílio da vítima. STJ, [S.l.], 13 set. 2021. Disponível em: https://www.stj.jus.br/sites/portalp/Paginas/Comunicacao/Noticias/13092021-Estelionato-cometido-pela-rede-bancaria-antesda-Lei-14-1552021-deve-ser-julgado-no-domicilio-da-vitima.aspx. Acesso em: 16 jun. 2021. 136 STJ. CC 185.983-DF, Rel. Min. JOEL ILAN PACIORNIK, TERCEIRA SEÇÃO, julgado em 11/05/2022. Disponível em: https://processo.stj.jus.br/processo/julgamento/eletronico/documento/mediado/?documento_tipo=integra&documento_sequen cial=153376147&registro_numero=202200372140&peticao_numero=&publicacao_data=20220513&formato=PDF. Acesso em: 16 jun. 2022. 137 STJ. Lei 14.555/2021 só alterou competência para julgamento de estelionato em casos específicos. STJ, [S.l], 30 mai. 2022. Disponível em: 64 crime for praticado nas demais modalidades, ou também em seu ‘modo clássico’, aplica-se a regra do caput do art. 70 do CPP. Nos demais casos, já houve jurisprudência no sentido de determinar a competência territorial pelo local de onde parte a ofensa (2009)138 e pelo local onde está hospedado o servidor (2012): CONFLITO NEGATIVO DE COMPETÊNCIA. CRIME CONTRA A HONRA. CALÚNIA. OFENSAS PUBLICADAS EM BLOG NA INTERNET. COMPETÊNCIA DO LOCAL ONDE ESTÁ SEDIADO O SERVIDOR QUE HOSPEDA O BLOG. 1. O art. 6º do Código Penal dispõe que o local do crime é aquele em que se realizou qualquer dos atos que compõem o iter criminis. Nos delitos virtuais, tais atos podem ser praticados em vários locais. 2.Nesse aspecto, esta Corte Superior de Justiça já se pronunciou no sentido de que a competência territorial se firma pelo local em que se localize o provedor do site onde se hospeda o blog, no qual foi publicado o texto calunioso. 3. Na hipótese, tratando-se de queixa-crime que imputa prática do crime de calúnia, decorrente de divulgação de carta em blog, na internet, o foro para processamento e julgamento da ação é o do lugar do ato delituoso, ou seja, de onde partiu a publicação do texto tido por calunioso. Como o blog denominado Tribuna Livre do Juca está hospedado na empresa NetRevenda (netrevenda.com), sediada em São Paulo, é do Juízo Paulista, ora suscitante, a competência para o feito em questão. 4. Conflito conhecido para declarar competente o Juízo de Direito da Vara do Juizado Especial Criminal do Foro Central da Barra Funda - São Paulo/SP, o suscitante. (STJ - CC 125.125/SP. Rel. Ministra Alderita Ramos de Oliveira, Terceira Seção, julgado em 12/12/2012) Como visto, não existe uma única regra, alguns casos específicos, além do estelionato, vêm sendo pacificados na jurisprudência, a exemplo, nos crimes contra a honra praticados por meio da internet. Quando o delito ocorrer por meio da internet e o conteúdo ofensivo for exposto publicamente, passível de ser visualizado por terceiros, considera-se consumado o delito no local onde o agente incluiu o conteúdo na internet: CRIME CONTRA A HONRA PRATICADO PELA INTERNET. NATUREZA FORMAL. CONSUMAÇÃO NO LOCAL DA PUBLICAÇÃO DO CONTEÚDO OFENSIVO. COMPETÊNCIA DO JUÍZO SUSCITANTE PARA O CONHECIMENTO E JULGAMENTO DO FEITO. 1. Crimes contra a honra praticados pela internet são formais, consumando-se no momento da disponibilização do conteúdo ofensivo no espaço virtual, por força da imediata potencialidade de visualização por terceiros. 2. Conflito conhecido para declarar a competência do Juízo suscitante para o conhecimento e julgamento do feito. (STJ CC 173.458/SC, relator Ministro João Otávio de Noronha, Terceira Seção, julgado em 25/11/2020, DJe de 27/11/2020.) https://www.stj.jus.br/sites/portalp/Paginas/Comunicacao/Noticias/30052022-Lei-14-5552021-so-alterou-competencia-para-j ulgamento-de-estelionato-em-casos-especificos.aspx. Acesso em: 16 jun. 2022. 138 STJ - CC 102.454/RJ. Rel. Ministro Napoleão Nunes Maia Filho, Terceira Seção, julgado em 23.05.2009. Disponível em: https://scon.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=200802856463&dt_publicacao=15/04/2009. Acesso em: 16 jun. 2022. 65 Quando praticado por meio de troca de mensagens privadas, considera-se consumado no local onde a vítima tomou conhecimento do conteúdo ofensivo: CONFLITO DE COMPETÊNCIA. PROCESSUAL PENAL. INJÚRIA. INTERNET. UTILIZAÇÃO DO INSTAGRAM DIRECT. CARÁTER PRIVADO DAS MENSAGENS. INDISPONIBILIDADE PARA ACESSO DE TERCEIROS. CONSUMAÇÃO. LOCAL EM QUE A VÍTIMA TOMOU CIÊNCIA DAS OFENSAS. COMPETÊNCIA DO JUÍZO SUSCITADO. 1. A jurisprudência do Superior Tribunal de Justiça é firme no sentido de que no caso de delitos contra a honra praticados por meio da internet, o local da consumação do delito é aquele onde incluído o conteúdo ofensivo na rede mundial de computadores. Contudo, tal entendimento diz respeito aos casos em que a publicação é possível de ser visualizada por terceiros, indistintamente, a partir do momento em que veiculada por seu autor. 2. No caso dos autos, embora tenha sido utilizada a internet para a suposta prática do crime de injúria, o envio da mensagem de áudio com o conteúdo ofensivo à Vítima ocorreu por meio de aplicativo de troca de mensagens entre usuários em caráter privado, denominado "instagram direct", no qual somente o autor e o destinatário têm acesso ao seu conteúdo, não sendo para visualização por terceiros, após a sua inserção na rede de computadores. 3. Aplicação do entendimento geral de que o crime de injúria se consuma no local onde a Vítima tomou conhecimento do conteúdo ofensivo, o que, na situação dos autos, ocorreu em Brasília/DF. 4. Conflito conhecido para declarar competente o Juízo Federal da 12.ª Vara do Juizado Especial Criminal de Brasília - SJ/DF, o Suscitado. (STJ - CC 184.269/PB, relatora Ministra Laurita Vaz, Terceira Seção, julgado em 9/2/2022, DJe de 15/2/2022.) Quando se tratar de crime à distância, a vítima residir no Brasil e o agente em outro país, defini-se a competência pelo entendimento geral de que o crime se consuma no local onde a vítima tomou conhecimento (STJ, 2018)139, quando o agente reside no Brasil e a vítima em outro país, define-se a competência pelo local em que for praticado o último ato de execução (§ 1º, art. 70, CPP) ou, não sendo possível, pelo local de domicílio do acusado (art. 72 do CPP). No último caso, há possibilidade de competência concorrente da justiça brasileira e da estrangeira (lugar no estrangeiro onde se produziu o resultado). Em outros casos, quando não for possível determinar a competência por questões jurisdicionais e, também, nos casos de crime permanente ou continuado praticado em duas ou mais jurisdições, conforme preceitua o § 3º do art. 70 e o art. 71 do CPP, a competência será definida pela prevenção. A competência, também, pode ser firmada pela prevenção em razão da conexão de 139 STJ - CC 150.712/SP, Rel. Ministro Joel Ilan Paciornik, Terceira Seção, julgado em 10/10/2018. Disponível em: https://processo.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=201700140524&dt_publicacao=19/10/2018. Acesso em: 28 jun. 2022. 66 crimes ou, ainda, em razão da conexão instrumental: PENAL. CONFLITO DE COMPETÊNCIA. CRIME DE RACISMO PRATICADO POR INTERMÉDIO DE MENSAGENS TROCADAS EM REDE SOCIAL DA INTERNET. USUÁRIOS DOMICILIADOS EM LOCALIDADES DISTINTAS. INVESTIGAÇÃO DESMEMBRADA. CONEXÃO INSTRUMENTAL. EXISTÊNCIA. COMPETÊNCIA FIRMADA PELA PREVENÇÃO EM FAVOR DO JUÍZO ONDE AS INVESTIGAÇÕES TIVERAM INÍCIO. 1. A competência para processar e julgar o crime de racismo praticado na rede mundial de computadores estabelece-se pelo local de onde partiram as manifestações tidas por racistas. Precedente da Terceira Seção. 2. No caso, o procedimento criminal (quebra de sigilo telemático) teve início na Seção Judiciária de São Paulo e culminou na identificação de alguns usuários que, embora domiciliados em localidades distintas, trocavam mensagens em comunidades virtuais específicas, supostamente racistas. O feito foi desmembrado em outros treze procedimentos, distribuídos a outras seções judiciárias, sob o fundamento de que cada manifestação constituía crime autônomo. 3. Não obstante cada mensagem em si configure crime único, há conexão probatória entre as condutas sob apuração, pois a circunstância em que os crimes foram praticados - troca de mensagens em comunidade virtual - implica o estabelecimento de uma relação de confiança, mesmo que precária, cujo viés pode facilitar a identificação da autoria. 4. Caracterizada a conexão instrumental, firma-se a competência pela prevenção, no caso, em favor do Juízo Federal de São Paulo - SJ/SP, onde as investigações tiveram início. Cabendo a este comunicar o resultado do julgamento aos demais juízes federais para onde os feitos desmembrados foram remetidos, a fim de que restituam os autos, ressalvada a existência de eventual sentença proferida (art. 82 do CPP). 5. Conflito conhecido para declarar a competência do Juízo Federal da 9ª Vara Criminal da Seção Judiciária de São Paulo, o suscitante. (STJ - CC 116.926/SP, relator Ministro Sebastião Reis Júnior, Terceira Seção, julgado em 4/2/2013, DJe de 15/2/2013.) No mesmo sentido, segue o informativo n° 868 do STF140: A Primeira Turma, por maioria, denegou ordem em “habeas corpus” em que se pretendia revogar a prisão do condenado, ao argumento da incompetência da Justiça Federal de Curitiba/PR para o julgamento de processo-crime relativo aos delitos de estupro de vulnerável e de produção, armazenamento e disseminação de pornografia infantojuvenil praticados na residência do paciente em São Paulo. O Colegiado pontuou que todas as investigações tiveram início em Curitiba, onde os pedófilos foram presos, a partir das quais foi possível chegar ao paciente e ao “site” russo pelo qual era disseminada a pornografia infantojuvenil. Ressaltou que os investigados trocavam informações no eixo Curitiba–São Paulo, o que evidencia a conexão entre os crimes de uns e de outros. Em razão disso, a Turma concluiu não haver ofensa ao princípio do juiz natural. Vencido o ministro Marco Aurélio (relator), que concedeu a ordem para assentar a competência da Justiça Federal de São Paulo, declarando insubsistentes as decisões formalizadas pelo juízo de Curitiba. Asseverou que o fato de informações prestadas em investigação instaurada perante o aludido juízo terem levado ao paciente não foi suficiente para ensejar conexão probatória entre os crimes. (STF - HC 135.883/PR, Relator original Ministro Marco Aurélio, redação para o acórdão Ministro Alexandre de Moraes, julgamento em 06/06/2017) Observa-se que a jurisprudência vem se adaptando a esses casos, a fim de preservar ao máximo o conjunto probatório disponível e a integridade da investigação. Diante das características que revestem os cibercrimes, esse me parece o caminho mais correto a se 140 STF. INFO 868. Disponível em: https://www.stf.jus.br/arquivo/informativo/documento/informativo868.htm. Acesso em: 28 jun. 2022 67 seguir, juntamente à tendência à especialização dos órgãos de investigação e julgamento. Esse panorama ainda pode ser modificado em razão da criação ou especialização de varas já existentes para processamento e julgamento de cibercrimes, casos no qual, a competência será definida, entre outros critérios, em razão da matéria. Nesse sentido, os resultados obtidos pela 35ª Vara Federal da Seção Judiciária de Minas Gerais, irão gerar precedentes inéditos que indicarão o sucesso da especialização. 68 CONSIDERAÇÕES FINAIS A questão da segurança dos dados no ambiente virtual e da cibercriminalidade é extensa e não houve aqui o intuito de esgotar a discussão, mas sim explorar e descrever esses dilemas. Acerca da segurança e uso dos dados pode-se fazer um panorama de questões emergentes que geram preocupação, como obtenção e uso dos dados, as plataformas de serviços digitais possuem cada vez mais dados de seus usuários e essa é, e continuará sendo, uma preocupação recorrente das sociedades modernas. É possível concluir que, os dados ganharam papel de destaque nessa geração digital e a informação se tornou poder, que vem sendo usada para influenciar a população. As leis que regulam uso de dados se fazem necessárias para proteger a privacidade e intimidade dos usuários que, por mais que existam e venham a existir novas leis, sempre encontraram dilemas entre privacidade e integração nesses ambientes. Sobre o dilema de integração x privacidade, a criação de leis mais rígidas para proteção de dados e a iniciativa de empresas, como a da Apple em seus dispositivos, permitem que os usuários permaneçam nesse tão necessário ambiente virtual sem abrir mão da segurança de seus dados. Da análise da legislação de proteção de dados, pode-se traçar um paralelo entre a evolução informática e a adesão ao meio virtual, com a evolução das leis, podendo observar-se que, inicialmente, os dilemas eram mais amplos, se tinha um novo ambiente não físico que carecia de regulação, sendo os dados a fonte de primordial de existência desse ambiente, foi o primeiro objeto de regulação. Posteriormente, com a adesão em massa, outros dilemas do cotidiano passaram a afetar o meio virtual, dentre eles, a ocorrência de crimes. Observando a evolução legislativa é claramente perceptível como a regulação se inicia nos dados, com objetivo de proteger a privacidade, e agora se encontra na criminalidade, com objetivo de tipificar e punir as condutas delituosas praticadas nesse meio. Acerca dos crimes virtuais e sua persecução penal, é possível concluir que houve aprimoramento das leis penais, materiais e processuais, e dos órgãos e ferramentas de 69 investigação, porém, como é um ambiente em constante evolução, sempre haverá novos dilemas a serem enfrentados, a exemplo, questões relacionadas à inteligência artificial. Noutro ponto, existem dilemas quanto à definição de competência para processamento e julgamento desses crimes, apesar de haver um movimento legislativo e jurisprudencial para determinar regras e pacificar entendimentos quanto a definição de competência em determinados casos, é uma discussão que está longe de ser encerrada. Da análise dos casos, conclui-se que, não havendo regra específica, é mais vantajoso a investigação e instrução processual a definição da competência pelo critério de prevenção. A exemplo, ao juiz que primeiro iniciar o processamento, de ação penal envolvendo um ou mais crimes virtuais, maiores são as chances de descoberta de outros crimes conexos, ou até mesmo toda uma organização criminosa, além de conferir mais celeridade no julgamento e economia de recursos, garante o jus puniendi estatal. 70 REFERÊNCIAS Artigos científicos BORGES, Abimael. Lei Carolina Dieckmann - Lei nº. 12.737/12. JusBrasil, 2013. Disponível em: https://abimaelborges.jusbrasil.com.br/artigos/111823710/lei-carolina-dieckmann-lei-n-12737 -12-art-154-a-do-codigo-penal. Acesso em: 13 jun. 2022. FELICIANO, G. G. Informática e criminalidade. Parte I: lineamentos e definições. Boletim do Instituto Manoel Pedro Pimentel, São Paulo, vol. 13, n. 2, P. 35-45, set. 2000. FRIAS, E. S.; NÓBREGA, L. B. O “PL das fake news”: uma análise de conteúdo sobre a proposta regulatória. Revista de Estudos Universitários - REU, Sorocaba, vol. 47, n. 2, p. 363-393, dez. 2021. Disponível em: https://periodicos.uniso.br/ojs/index.php/reu/issue/view/316. Acesso em: 26 mai. 2022. HAMADA, H. H. Utilização das redes sociais na produção de conhecimentos de inteligência de segurança pública. Revista O Alferes, Belo Horizonte, vol. 66, n. 25, p. 11-46, 2020. LEMOS, Ronaldo. O Marco Civil como Símbolo do Desejo por Inovação do Brasil. In: LEITE, George Salomão; LEMOS, Ronaldo. Marco Civil da Internet. São Paulo: Editora Atlas S.A., 2014. LIMA, Luiz Correia de. A proteção dos direitos autorais na atual legislação brasileira. Carpe Diem: Revista Cultural e Científica do UNIFACEX, Natal, vol. 16, n. 2, p. 38-55, dez. 2018. Disponível em: https://periodicos.unifacex.com.br/Revista/article/view/1048. Acesso em: 13 jun. 2022. MACHADO, T. A.; VILALTA, L. A. Novos Paradigmas da Investigação Criminal. Revista Brasileira de Ciências Policiais, ISSN 2318-6917, Brasília, vol. 9, n. 1, nov. 2018. PESSIN, Marcos Vinícius P. Cookies e proteção de dados: reflexos da experiência europeia no Brasil In: TEFFÉ, Chiara Spadaccini de; BRANCO, Sérgio. Proteção de dados e tecnologia: estudos da pós-graduação em Direito Digital. Rio de Janeiro: Instituto de Tecnologia e Sociedade do Rio de Janeiro; ITS/Obliq, 2022. Disponível em: https://itsrio.org/wp-content/uploads/2022/06/Livro-Protecao-de-Dados-e-Tecnologia.pdf. Acesso em: 12 jun. 2022. PETERSEN, D. C. As funções do endereço de IP e seus reflexos no poder de requisição da autoridade policial. Revista Brasileira de Ciências Criminais, ISSN 1415-5400, São Paulo, vol. 136, p. 157-185, nov. 2017. PIMENTEL, José Eduardo de Souza. INTRODUÇÃO AO DIREITO DIGITAL. Revista Jurídica da Escola Superior do Ministério Público de São Paulo, São Paulo, vol. 13, p. 16-39, set. 2018. Disponível em: https://es.mpsp.mp.br/revista_esmp/index.php/RJESMPSP/article/view/352. Acesso em: 04 mai. 2022. 71 QUINTIERE, Víctor Minervino. Questões controversas envolvendo a tutela jurisdicional penal e as novas tecnologias à luz da Lei Geral de Proteção de Dados (LGPD): Dataveillance. Revista ESMAT, Palmas, v. 11, n. 17, p. 175-188, set. 2019. Disponível em: http://esmat.tjto.jus.br/publicacoes/index.php/revista_esmat/article/view/290/246. Acesso em: 11 mai. 2022. RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. O problema na tipificação penal dos crimes virtuais. Revista JusNavigandi, ISSN 1518-4862, Teresina, ano 7, n. 58, 1 ago. 2002. Disponível em: https://jus.com.br/artigos/3186. Acesso em 16 jun. 2022. SIQUEIRA, A. C. M. CYBERCRIMES: A fixação da competência territorial nos delitos cibernéticos. Revista da Ejuse, ISSN 2318-8642, Aracaju, n. 20, pág. 325-341, set. 2014. Disponível em: http://www.tjse.jus.br/revistaejuse/index.php/revista_da_ejuse/article/view/421/462. Acesso em: 27 jun. 2022. TEFFÉ, Chiara Spadaccini de; MORAES, Maria Celina Bodin. Redes sociais virtuais: privacidade e responsabilidade civil: análise a partir do Marco Civil da Internet. Pensar Revista de Ciências Jurídicas, Fortaleza, vol. 22, n. 1, p. 108-146, jan./abr. 2017. Disponível em: https://periodicos.unifor.br/rpen/article/view/6272/pdf. Acesso em: 11 mai. 2022. Artigos jornalísticos ALVES, Paulo. O que são cookies? Entenda os dados que os sites guardam sobre você. TecMundo, 4 out. 2018. Disponível em: https://www.techtudo.com.br/noticias/2018. Acesso em: 12 jun. 2022. BOBROWSKY, Meghan. Facebook Feels $10 Billion Sting From Apple’s Privacy Push. The Wall Street Journal, 03 fev. 2022. Disponível em: https://www.wsj.com/articles/facebook-feels-10-billion-sting-from-apples-privacy-push-1164 3898139. Acesso em: 04 mai. .2022. BRAGA, Ana Cláudia Cardoso. Crimes Virtuais na mira do Ministério Público. Site Nosso Direito, 24 out. 2021. Disponível em: https://www.nossodireito.com.br/2021/10/24/crimes-virtuais-na-mira-do-ministerio-publico/. Acesso: 22 jun. 2022. BRANCO, Dácio Castelo. O que é ransomware? Aprenda tudo sobre a ameaça e como removê-la. Canaltech, 16 set. 2021. Disponível em: https://canaltech.com.br/seguranca/o-que-e-ransomware-como-remover/. Acesso em: 11 jun. 2022. CAETANO, Érica. “O que é hacker?'”. Brasil Escola, [s.d]. Disponível em: https://brasilescola.uol.com.br/informatica/o-que-e-hacker.htm.Acesso em: 20 de junho de 2022. 72 CTR-RJ. O que é Telemática? Como ela é aplicada nas empresas? Conselho Regional dos Técnicos Industriais do Estado do Rio de Janeiro, 9 mar. 2021. Disponível em: https://www.crtrj.gov.br/o-que-e-telematica-como-ela-e-aplicada-nas-empresas/. Acesso em: 10 jun. 2022. FUNKE, Daniel; FLAMINI, Daniela. A guide to anti-misinformation actions around the world. International Poynter, (s.d). Disponível em: https://www.poynter.org/ifcn/anti-misinformation-actions/. Acesso em: 23 jun. 2022. PADÍN, Sebastián Garcia. Cookies first-party e third-party: quais as diferenças?. IAB Brasil, 8 abr. 2021. Disponível em: https://iabbrasil.com.br/artigo-cookies-first-party-e-third-party-quais-as-diferencas/. Acesso em: 10 jun. 2022. JOHANNS, Kate. The Creeper and the Reaper make cybersecurity history. SmarterMSP, 16 out. 2020. Disponível em: https://smartermsp.com/the-creeper-and-the-reaper-make-cybersecurity-history/. Acesso em: 11 jun. 2022. KLEINA, Nilton. Primeiro vírus de computador completa 40 anos. TecMundo, 17 mar. 2011. Disponível em: https://www.tecmundo.com.br/virus/9184-primeiro-virus-de-computador-completa-40-anos.ht m. Acesso em: 11 jun. 2022. KOMNENIC, Masha. First-Party vs. Third-Party Cookies: The Differences Explained. Termly, 16 mar. 2022. Disponível em: https://termly.io/resources/articles/first-party-cookies-vs-third-party-cookies. Acesso em: 10 jun. 2022. SANTOS, Rahellen. O que é o Marco Civil da Internet?. POLITIZE, 6 ago.2021. Disponível em: https://www.politize.com.br/marco-civil-da-internet/. Acesso em: 10 mai. 2022. THENEWSCC. Como a Apple tirou US$ 16 bilhões de outras BIG TECHs?. The News, 3 mai. 2022. Disponível em: https://thenewscc.com.br/2022/05/03/como-a-apple-tirou-us-16-bilhoes-de-outras-big-techs%f0%9f%8d%8e/. Acesso em: 4 mai. 2022. TUOHY, Jennifer Pattison. Researchers find Amazon uses Alexa voice data to target you with ads. THE VERGE, 28 abr. 2022. Disponível em: https://www.theverge.com/2022/4/28/23047026/amazon-alexa-voice-data-targeted-ads-resear ch-report. Acesso em: 9 jun. 2022. WENDT, Emerson. Lista dos Estados que possuem Delegacias de Polícia de combate aos Crimes Cibernéticos. Blog Delegado Emerson Wendt, [S.I], 8 jun. 2020. Disponível em: http://www.emersonwendt.com.br/2010/07/lista-dos-estados-com-possuem.html. Acesso em: 12 jun. 2022. 73 Imagens BELLIS, Mary. Mark 1. (s.d.). 1 fotografia. Disponível em: https://www.thoughtco.com/howard-aiken-and-grace-hopper-4078389. Acesso em: 9 jun..2022. CRUZ, Frank da. The Basic 650 Configuration. (s.d.). 1 fotografia. Disponível em: http://www.columbia.edu/cu/computinghistory/650.html. Acesso em: 9 jun. 2022. BALLO, A. Calcolatore elettronico da tavolo Programma 101. (s.d.). 1 fotografia. Disponível em: https://www.storiaolivetti.it/immagine/199/. Acesso em: 09 jun. 2022. OLD-COMPUTERS, On-line Museum. TRS 80 MODEL 4. (s.d). 1 fotografia. Disponível em: https://www.old-computers.com/museum/computer.asp?c=244. Acesso em: 9 jun. 2022 APPLE. Macintosh. (s.d.). 1 fotografia. Disponível em: https://www.macrumors.com/2020/01/24/macintosh-36th-anniversary/. Acesso em: 9 jun. 2022. MAURO, A. O escândalo Cambridge Analytica. 20 dez. 2018. 1 infográfico. Disponível em: https://g1.globo.com/economia/tecnologia/noticia/2019/01/09/cambridge-analytica-se-declara -culpada-por-uso-de-dados-do-facebook.ghtml. Acesso em: 4 mai. 2022. THENEWS. O estrago da maçã. 3 mai. 2022. 1 infográfico. Disponível em: https://thenewscc.com.br/2022/05/03/como-a-apple-tirou-us-16-bilhoes-de-outras-big-techs%f0%9f%8d%8e/. Acesso em: 4 mai. 2022. HEER, Jeffrey. Basic Vizster visualization. 2004. 1 captura de tela. Disponível em: https://homes.cs.washington.edu/~jheer/projects/vizster/early_design/. Acesso em: 15 jun. 2022. Jurisprudência STJ - RHC 89.981/MG, Rel. Ministro Reynaldo Soares da Fonseca, Quinta Turma, julgado em 05/12/2017. Disponível em: https://processo.stj.jus.br/processo/revista/documento/mediado/?componente=ITA&sequencia l=1663002&num_registro=201702509663&data=20171213&formato=PDF. Acesso em 22 jun. 2022. STJ. - CC 121/431/SE Rel. Min. MARCO AURÉLIO BELLIZZE, Terceira Seção, DJe 07/05/2012. STJ - CC: 125751 MT 2012/0248277-2, Relator: Ministro WALTER DE ALMEIDA GUILHERME (DESEMBARGADOR CONVOCADO DO TJ/SP), Data de Julgamento: 22/10/2014, S3 - TERCEIRA SEÇÃO, Data de Publicação: DJe 30/10/2014. STF. Plenário. RE 628624/MG, Rel. orig. Min. Marco Aurélio, Red. p/ o acórdão Min. Edson 74 Fachin, julgado em 28 e 29/10/2015. STJ - CC 150.546-MG, Rel. Min. Reynaldo Soares da Fonseca, julgado em 26/04/2017. STJ - CC 125.125/SP. Rel. Ministra Alderita Ramos de Oliveira, Terceira Seção, julgado em 12/12/2012. STJ - CC 173.458/SC, relator Ministro João Otávio de Noronha, Terceira Seção, julgado em 25/11/2020, DJe de 27/11/2020. STJ - CC 184.269/PB, relatora Ministra Laurita Vaz, Terceira Seção, julgado em 9/2/2022, DJe de 15/2/2022. STJ - CC 116.926/SP, relator Ministro Sebastião Reis Júnior, Terceira Seção, julgado em 4/2/2013, DJe de 15/2/2013. STF - HC 135.883/PR, Relator original Ministro Marco Aurélio, redação para o acórdão Ministro Alexandre de Moraes, julgamento em 06/06/2017. STJ. CC 180.832-RJ, Rel. Min. LAURITA VAZ, TERCEIRA SEÇÃO, julgado em 25/08/2021. Disponível em: https://processo.stj.jus.br/processo/revista/documento/mediado/?componente=ITA&sequencia l=2090023&num_registro=202101978770&data=20210901&peticao_numero=-1&formato=P DF. Acesso em: 16 jun. 2022. STJ. CC 185.983-DF, Rel. Min. JOEL ILAN PACIORNIK, TERCEIRA SEÇÃO, julgado em 11/05/2022. Disponível em: https://processo.stj.jus.br/processo/julgamento/eletronico/documento/mediado/?documento_ti po=integra&documento_sequencial=153376147&registro_numero=202200372140&peticao_ numero=&publicacao_data=20220513&formato=PDF. Acesso em: 16 jun. 2022. STJ - CC 102.454/RJ. Rel. Ministro Napoleão Nunes Maia Filho, Terceira Seção, julgado em 23.05.2009. Disponível em: https://scon.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=200802856463&dt_pu blicacao=15/04/2009. Acesso em: 16 jun. 2022. STJ - CC 150.712/SP, Rel. Ministro Joel Ilan Paciornik, Terceira Seção, julgado em 10/10/2018. Disponível em: https://processo.stj.jus.br/SCON/GetInteiroTeorDoAcordao?num_registro=201700140524&dt _publicacao=19/10/2018. Acesso em: 28 jun. 2022. Legislação BRASIL. Decreto n° 37, de 16 de dezembro de 2021. Aprova o texto da Convenção sobre o Crime Cibernético, celebrada em Budapeste, em 23 de novembro de 2001. Diário Oficial da União: seção 1, Brasília, DF, ano 159, n. 237, p. 7, 17 dez. 2021. BRASIL. Decreto n° 5.015, de 12 de março de 2004. Promulga a Convenção das Nações Unidas contra o Crime Organizado Trasnacional. Diário Oficial da União: seção 1, Brasília, DF, ano 141, n. 50, p. 1-8, 15 mar. 2004. 75 BRASIL. Decreto n° 5.687, de 31 de janeiro de 2006. Promulga a Convenção das Nações Unidas contra a Corrupção, adotada pela Assembléia-Geral das Nações Unidas em 31 de outubro de 2003 e assinada pelo Brasil em 9 de dezembro de 2003. Diário Oficial da União: seção 1, Brasília, DF, ano 143, n. 23, p. 1-10, 1 fev. 2006. BRASIL. Lei n° 7.646, de 18 de dezembro de 1987. Dispõe quanto à proteção da propriedade intelectual sobre programas de computador e sua comercialização no País e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 125, n. 242, p. 1-4, 22 dez. 1987. BRASIL. Lei n° 9.034, de 3 de maio de 1995. Dispõe sobre a utilização de meios operacionais para a prevenção e repressão de ações praticadas por organizações criminosas. Diário Oficial da União: seção 1, Brasília, DF, ano 133, n. 84, p. 1-2, 4 mai. 1995. BRASIL. Lei n° 9.504, de 30 de setembro de 1997. Estabelece normas para as eleições. Diário Oficial da União: seção 1, Brasília, DF, ano 135, n. 189, p. 1-9, 1 out. 1997. BRASIL. Lei n° 9.609, de 19 de fevereiro de 1998. Dispõe sobre a proteção da propriedade intelectual de programa de computador, sua comercialização no País, e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 136, n. 37, p. 9-11, 20 fev. 1998. BRASIL. Lei n° 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5º da Constituição Federal. Diário Oficial da União, seção 1, Brasília, DF, ano 134, n. 143, p. 1, 25 jul. 1996. BRASIL. Lei n° 9.983, de 14 de julho de 2000. Altera o Decreto-Lei n° 2.848, de 7 de dezembro de 1940 - Código Penal e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 138, n. 136, p. 124-125, 17 jul. 2000. BRASIL. Lei n° 10.217, de 11 de abril de 2001. Altera os arts. 1o e 2o da Lei no 9.034, de 3 de maio de 1995, que dispõe sobre a utilização de meios operacionais para a prevenção e repressão de ações praticadas por organizações criminosas. Diário Oficial da União: seção 1, Brasília, DF, ano 139, n. 72-E, p. 1, 12 abr. 2001. BRASIL. Lei n° 10.695, de 1º de julho de 2003. Altera e acresce parágrafo ao art. 184 e dá nova redação ao art. 186 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, alterado pelas Leis nos 6.895, de 17 de dezembro de 1980, e 8.635, de 16 de março de 1993, revoga o art. 185 do Decreto-Lei no 2.848, de 1940, e acrescenta dispositivos ao Decreto-Lei no 3.689, de 3 de outubro de 1941 – Código de Processo Penal. Diário Oficial da União: seção 1, Brasília, DF, ano 140, n. 125, p. 1, 2 jul. 2003. BRASIL. Lei n° 11.343, de 23 de agosto de 2006. Institui o Sistema Nacional de Políticas Públicas sobre Drogas - Sisnad; prescreve medidas para prevenção do uso indevido, atenção e reinserção social de usuários e dependentes de drogas; estabelece normas para repressão à produção não autorizada e ao tráfico ilícito de drogas; define crimes e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 143, n. 163, p. 2-6, 24 ago. 2006. 76 BRASIL. Lei n° 11.829, de 25 de novembro de 2008. Altera a Lei n° 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente, para aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet. Diário Oficial da União: seção 1, Brasília, DF, ano 145, n. 230, p. 1, 26 nov. 2008. BRASIL. Lei n° 12.683, de 9 de julho de 2012. Altera a Lei nº 9.613, de 3 de março de 1998, para tornar mais eficiente a persecução penal dos crimes de lavagem de dinheiro. Diário Oficial da União: seção 1, Brasília, DF, ano 149, n. 132, p. 1-3, 10 jul. 2012. BRASIL. Lei n° 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 149, n. 232, p. 1-2, 3 dez. 2012. BRASIL. Lei n° 12.850, de 2 de agosto de 2013. Define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o procedimento criminal; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal); revoga a Lei nº 9.034, de 3 de maio de 1995; e dá outras providências. Diário Oficial da União: edição extra, seção 1, Brasília, DF, ano 150, n. 149-A, p. 3-4, 5 ago. 2013. BRASIL. Lei n° 12.891, de 11 de dezembro de 2013. Altera as Leis nºs 4.737, de 15 de julho de 1965, 9.096, de 19 de setembro de 1995, e 9.504, de 30 de setembro de 1997, para diminuir o custo das campanhas eleitorais, e revoga dispositivos das Leis nºs 4.737, de 15 de julho de 1965, e 9.504, de 30 de setembro de 1997. Diário Oficial da União: edição extra, seção 1, Brasília, DF, ano 150, n. 241-A, p. 1-3, 12 dez. 2013. BRASIL. Lei n° 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial da União: seção 1, Brasília, DF, ano 151, n. 77, p. 1-3, 24 abr. 2014. BRASIL. Lei n° 13.344, de 6 de outubro de 2016. Dispõe sobre prevenção e repressão ao tráfico interno e internacional de pessoas e sobre medidas de atenção às vítimas; altera a Lei nº 6.815, de 19 de agosto de 1980, o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), e o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal); e revoga dispositivos do Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal). Diário Oficial da União: seção 1, Brasília, DF, ano 153, n. 194, p. 2-3, 7 out. 2016. BRASIL. Lei n° 13.441, de 8 de maio de 2017. Altera a Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente), para prever a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente. Diário Oficial da União: seção 1, Brasília, DF, ano 154, n. 87, p. 1, 9 mai. 2017. BRASIL. Lei n° 13.709, de 14 de agosto de 2018. Dispõe sobre a proteção de dados pessoais e altera a Lei n° 12.965, de 23 de abril de 2014 (Marco Civil da Internet). Diário Oficial da União: seção 1, Brasília, DF, ano 155, n. 157, p. 59-64, 15 ago. 2018. BRASIL. Lei n° 13.718, de 24 de setembro de 2018. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para tipificar os crimes de importunação sexual e de 77 divulgação de cena de estupro, tornar pública incondicionada a natureza da ação penal dos crimes contra a liberdade sexual e dos crimes sexuais contra vulnerável, estabelecer causas de aumento de pena para esses crimes e definir como causas de aumento de pena o estupro coletivo e o estupro corretivo; e revoga dispositivo do Decreto-Lei nº 3.688, de 3 de outubro de 1941 (Lei das Contravenções Penais). Diário Oficial da União: seção 1, Brasília, DF, ano 155, n. 185, p. 2, 25 set. 2018. BRASIL. Lei n° 13.771, de 19 de novembro de 2018. Altera o art. 121 do Decreto-Lei n° 2.848, de 7 de dezembro de 1940 (Código Penal). Diário Oficial da União: seção 1, Brasília, DF, ano 155, n. 244, p. 1-2, 20 dez. 2018. BRASIL. Lei n° 13.772, de 19 de dezembro de 2018. Altera a Lei nº 11.340, de 7 de agosto de 2006 (Lei Maria da Penha), e o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para reconhecer que a violação da intimidade da mulher configura violência doméstica e familiar e para criminalizar o registro não autorizado de conteúdo com cena de nudez ou ato sexual ou libidinoso de caráter íntimo e privado. Diário Oficial da União: seção 1, Brasília, DF, ano 155, n. 244, p. 2, 20 dez. 2018. BRASIL. Lei n° 13.834, de julho de 2019. Altera a Lei nº 4.737, de 15 de julho de 1965 Código Eleitoral, para tipificar o crime de denunciação caluniosa com finalidade eleitoral. Diário Oficial da União: seção 1, Brasília, DF, ano 157, ano. 107, p. 2, 5 jul. 2019. BRASIL. Lei n° 13.964, de 24 de dezembro de 2019. Aperfeiçoa a legislação penal e processual penal. Diário Oficial da União: seção 1, Brasília, DF, ano 159, n. 80, p. 2, 30 abr. 2021. BRASIL. Lei n° 13.968, de 26 de dezembro de 2019. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para modificar o crime de incitação ao suicídio e incluir as condutas de induzir ou instigar a automutilação, bem como a de prestar auxílio a quem a pratique. Diário Oficial da União: seção 1, Brasília, DF, ano 157, n. 250, p. 2-3, 27 dez. 2019. BRASIL. Lei n° 14.132, de 31 de março de 2021. Acrescenta o art. 147-A ao Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para prever o crime de perseguição; e Revoga o art. 65 do Decreto-Lei nº 3.688, de 3 de outubro de 1941 (Lei das Contravenções Penais). Diário Oficial da União: edição extra, seção 1, Brasília, DF, ano 159, n. 61-E, p. 1, 1 mai. 2021. BRASIL. Lei n° 14.155, de 27 de maio de 2021. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para tornar mais graves os crimes de violação de dispositivo informático, furto e estelionato cometidos de forma eletrônica ou pela internet; e o Decreto-Lei nº 3.689, de 3 de outubro de 1941 (Código de Processo Penal), para definir a competência em modalidades de estelionato. Diário Oficial da União: seção 1, Brasília, DF, ano 159, n. 100, p. 1, 28 mai. 2021. BRASIL. Lei Complementar n° 105, de 10 de janeiro de 2001. Dispõe sobre o sigilo das operações de instituições financeiras e dá outras providências. Diário Oficial da União: seção 1, Brasília, DF, ano 139, n. 8, p. 1-3, 11 jan. 2001. 78 BRASIL. Projeto de Lei n° 84, de 1999. Dispõe sobre os crimes cometidos na área de informática, suas penalidades e dá outras providências. Diário da Câmara dos Deputados: seção 1, Brasília, DF, ano 54, n. 82, p. 59-60, 11 mai. 1999. BRASIL. Projeto de Lei n° 2.126, de 2011. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário da Câmara dos Deputados: seção 1, Brasília, DF, ano 66, n. 146, p. 148-153, 25 ago. 2011. BRASIL. Projeto de Lei n° 2630, de 2020. Institui a Lei Brasileira de Liberdade, Responsabilidade e Transparência na Internet. Diário do Senado Federal: parte 2, Brasília, DF, ano 75, n. 45, p. 713-724, 21 mai. 2020. BRASIL. Dossiê do PL 1156/1995. Regulamenta o inciso XII, parte final do artigo 5º da Constituição Federal. Câmara dos Deputados, Brasília, 1995. Disponível em: https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=node0gepq0dgn9 s2m18w4fejeabwyi22929581.node0?codteor=1133285&filename=Dossie+-PL+1156/1995. Acesso em 24 jun. 2022. BRASIL. Dossiê do PL 3516/1989. Dispõe sobre a utilização de meios operacionais para a prevenção e repressão do crime organizado. Câmara dos Deputados, Brasília, pág. 4-7, 1989. Disponível em: https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra;jsessionid=node0skqpo3gxo d9w13ka2p3xtbk1524113576.node0?codteor=1149848&filename=Dossie+-PL+3516/1989. Acesso em: 27 jun. 2022 BRASIL. Dossiê do PL 3275/2000. Altera os artigos 1° e 2° da Lei n° 9.034, de 3 de maio de 1995, que dispõe sobre a utilização de meios operacionais para a prevenção e repressão de ações praticadas por organizações criminosas. Câmara dos Deputados, Brasília, pág. 7-10. Disponível em: https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra?codteor=1121405&filename =Dossie+-PL+3275/2000. Acesso em: 27 jun. 2022. BRASIL. Anteprojeto da Lei de Proteção de Dados para segurança pública e persecução penal. Câmara dos Deputados, Brasília, 2020. Disponível em: https://www2.camara.leg.br/atividade-legislativa/comissoes/grupos-de-trabalho/56a-legislatur a/comissao-de-juristas-dados-pessoais-seguranca-publica/documentos/outros-documentos/DA DOSAnteprojetocomissaoprotecaodadossegurancapersecucaoFINAL.pdf. Acesso em: 24 mai. 2022. BRASIL. Projeto de Lei n° 1515/2022. Lei de Proteção de Dados Pessoais para fins exclusivos de segurança do Estado, de defesa nacional, de segurança pública, e de investigação e repressão de infrações penais. Câmara dos Deputados, Brasília, 2022. Disponível em: https://www.camara.leg.br/proposicoesWeb/prop_mostrarintegra?codteor=2182274&filename =Tramitacao-PL+1515/2022. Acesso em: 30 jun. 2022. 79 BRASIL. Minuta do PLC n° 150/2006. Dispõe sobre a repressão ao crime organizado e dá outras providências. Câmara dos Deputados, Brasília, 2006, pág. 13. Disponível em: https://legis.senado.leg.br/sdleg-getter/documento?dm=2983841&ts=1630430506347&dispos ition=inline. Acesso em 27.06.2022. BRASIL. Relatório final da CPI dos Crimes Cibernéticos. Câmara dos Deputados, Brasília, (s.d.). Disponível em: https://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-temporarias/parlament ar-de-inquerito/55a-legislatura/cpi-crimes-ciberneticos. Acesso em: 22 jun. 2022. SÃO PAULO. Lei n° 12.228, de 11 de janeiro de 2006. Dispõe sobre os estabelecimentos comerciais que colocam a disposição, mediante locação, computadores e máquinas para acesso à internet e dá outras providências. Diário Oficial do Estado de São Paulo: seção 1, São Paulo, SP, vol. 116, n. 8, p. 4, 12 jan. 2006. EUROPA. Diretiva (UE) 2016/680 do Parlamento Europeu e do Conselho, de 27 de abril de 2016. Relativa à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais pelas autoridade competentes para efeitos de prevenção, investigação, detenção ou repressão de infrações penais ou execução de sanções penais, e à livre circulação desses dados, e que revoga a Decisão-Quadro 2008/997/JAI do Conselho. Jornal Oficial da União Europeia: Bruxelas, BE, ano 59, L 119, p. 89-131, 4 mai. 2016. EUROPA. Regulamento (UE) 2016/679 do Parlamento Europeu e do Conselho, de 27 de abril de 2016. Relativo à proteção das pessoas singulares no que diz respeito ao tratamento de dados pessoais e à livre circulação desses dados e que revoga a Diretiva 95/46/CE (Regulamento Geral sobre a Proteção) Jornal Oficial da União Europeia: Bruxelas, BE, ano 59, L 119, p. 1-88, 4 mai. 2016. Livros PINHEIRO, Patrícia Peck. Proteção de dados pessoais: comentários à Lei n. 13.709/2018 (LGPD). São Paulo: Saraiva, 2018. ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004. Sites AMAZON. Echo Dot (3º Geração): Smart Speaker com Alexa. Disponível em: https://www.amazon.com.br/Echo-Dot-3%C2%AA-Gera%C3%A7%C3%A3o-Cor-Preta/dp/ B07PDHSJ1H?ref=dlx_19877_gd_dcl_img_0_6af39805_dt_mese2_d7. Acesso em: 4 mai. 2022. GOOGLE. Política de Privacidade. Disponível em: https://policies.google.com/privacy?hl=pt-PT#infocollect. Acesso em: 25 abr. 2022. GOV/TO. DRCC. ([S.l.] s.d.). Disponível em: https://www.to.gov.br/ssp/divisao-especializada-de-repressao-a-crimes-ciberneticos-drcc/3t5q 1ve0ciuz. Acesso em: 20. jun. 2022. 80 GOV/PF. Organograma da Polícia Federal. ([S.l.] s.d.). Disponível em: https://www.gov.br/pf/pt-br/acesso-a-informacao/institucional/estrutura/view. Acesso em: 21 jun. 2022. PEIXINHO, Ivo de Carvalho. Investigação de Crimes Cibernéticos: Técnicas e cases. Brasília, DF: SERPRO, 2018. Disponível em: http://intra.serpro.gov.br/sobre/quartatec/imagens-e-arquivos/3-quartatec-serpro-peixinho.pdf. Acesso em: 22 jun. 2022. META. Política de Dados. Disponível em: https://www.facebook.com/about/privacy/update. Acesso em: 25 abr. .2022. META. Termos de Serviço do Facebook. Disponível em: https://pt-br.facebook.com/terms/. Acesso em: 25 abr. .2022. MPMG. Coordenadoria Estadual de Combate aos Crimes Cibernéticos (Coeciber). MPMG, ([S.l] s.d.). Disponível em: https://www.mpmg.mp.br/portal/menu/areas-de-atuacao/criminal/crimes-ciberneticos. Acesso em: 22 jun. 2022. PJC/PA. Conheça a diretoria estadual de combate a crimes cibernéticos (DECCC). ([S.l.] s.d.). Disponível em: https://www.policiacivil.pa.gov.br/deccc. Acesso em: 20 jun. 2022. PJC/BA. Gabinete do Delegado-Geral. ([S.l.] s.d.). Disponível em: http://www.policiacivil.ba.gov.br/modules/conteudo/conteudo.php?conteudo=15. Acesso em: 20. jun. 2022. PJC/ES. Delegacia Especializada de Repressão aos Crimes Cibernéticos. ([S.l.] s.d.). Disponível em: https://pc.es.gov.br/AcessoRapido/delegacia-especializada-de-repressao-aos-crimes-cibernetic os. Acesso em: 20. jun. 2022. PJC/MT. Unidades. ([S.l.] s.d.) Disponível http://www.policiacivil.mt.gov.br/unidade.php?id=412. Acesso em: 20. jun. 2022. em: PJC/MG. Unidades. ([S.l.] s.d.). Disponível https://www.policiacivil.mg.gov.br/pagina/unidades. Acesso em: 20. jun. 2022. em: PJC/PR. NUCIBER. ([S.l.] s.d.). Disponível em: https://www.policiacivil.pr.gov.br/NUCIBER. Acesso em: 20. jun. 2022. PJC/PE. Estrutura Organizacional. ([S.I.] s.d.). Disponível em: http://www.policiacivil.pe.gov.br/institucional/38-institucional/27-estrutura. Acesso em: 20. jun. 2022. PJC/PI. Unidades. ([S.l.] s.d.). Disponível em: http://www.pc.pi.gov.br/unidades.php. Acesso em: 20. jun. 2022. 81 PJC/RS. DEIC. ([S.l.] s.d.). Disponível em: https://www.pc.rs.gov.br/deic. Acesso em: 20. jun. 2022. PJC/SP. DEIC. ([S.l.] s.d.). Disponível em: https://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=&cad=rja&uact=8&v ed=2ahUKEwjK0PSGyrz4AhUYu5UCHXr1DgAQFnoECAgQAQ&url=https%3A%2F%2F www.policiacivil.sp.gov.br%2Fportal%2Ffaces%2Fpages_home%2Finstitucional%2Fdeparta mentosOrgaos%2FdepartamentosOrgaosDetalhes%3Ftitulo%3DDEIC%26collectionId%3D9 80175918762000603&usg=AOvVaw2ZQjX06zyDNsggcG05eHJj. Acesso em: 20. jun. 2022. PJC/SE. Delegacias de Sergipe. ([S.l.] s.d.). Disponível em: https://www.policiacivil.se.gov.br/delegacias/. Acesso em: 20. jun. 2022. PJC/RJ. Departamentos e Delegacias. ([S.l.] s.d.). Disponível em: http://www.policiacivilrj.net.br/departamentos_e_delegacias.php. Acesso em: 20. jun. 2022. PJC/DF. DPE. ([S.l.] s.d.). Disponível em: https://www.pcdf.df.gov.br/unidades-policiais/policia-especializada. Acesso em: 20 jun. 2022. PJC/GO. Delegacias Especializadas. ([S.l.] s.d.). Disponível em: https://www.policiacivil.go.gov.br/delegacias-especializadas. Acesso em: 20 jun. 2022. TRF1. Aprova a especialização da 35ª vara federal da Seção Judiciária de Minas Gerais para processar e julgar crimes cibernéticos próprios e crimes praticados contra criança e adolescentes pela internet. Tribunal Regional da 1ª Região, Brasília, 19 mar. 2018. Disponível em: https://portal.trf1.jus.br/portaltrf1/comunicacao-social/imprensa/avisos/aprova-a-especializaca o-da-35-vara-federal-da-secao-judiciaria-de-minas-gerais-para-processar-e-julgar-crimes-cibe rneticos-proprios-e-crimes-praticados-contra-crianca-e-adolescentes-pela-internet.htm.Acesso em: 22 jun. 2022. STF. INFO 868. Disponível em: https://www.stf.jus.br/arquivo/informativo/documento/informativo868.htm. Acesso em: 28 jun. 2022 TSE. Disponível em: https://www.tse.jus.br/eleitor/titulo-de-eleitor. Acesso em: 9 jun. 2022. TWITTER. Termos de Serviço. Disponível em: https://twitter.com/pt/tos. Acesso em: 6 mai. 2022.