Outro meio de obtenção de prova digital, a coleta por acesso forçado (art. 307), via ataque por força bruta, pressupõe o prévio e injustificado descumprimento de ordem judicial ou impossibilidade de se identificar o controlador ou o provedor em território nacional. A decisão descumprida, por conta do que dispõem os demais artigos do projeto do NCPP, deve individualizar dispositivos, redes e protocolos, determinar a temporalidade do acesso oculto e remoto, bem como garantir, repita-se, a adequação, a necessidade, a finalidade e a proporcionalidade (art. 301 c/c art. 308).Nesta esteira, cumpre esclarecer que o Brasil se encontra entre os países mais atrasados do mundo na previsão de instrumentos investigativos eficazes para o combate aos delitos mencionados no início desse texto. De fato, a Convenção de Budapeste sobre Crimes Cibernéticos (2001) já prevê o confisco de sistema ou redes de dados. De igual modo, a Lei Portuguesa n. 109/2009 (Lei do Cibercrime) contempla diversas hipóteses de apreensão de dados informáticos independentemente de autorização judicial.
A correta leitura do capítulo das provas digitais do projeto do NCPP não pode jamais perder de vista que ali se trata de atuação necessariamente legitimada e de modo antecedente pelo Poder Judiciário, a quem caberá analisar a presença dos diversos requisitos cominados na própria norma e na Constituição, a fim de tornar a intervenção do Estado lícita.Assim, é recomendável evitar visões catastróficas de riscos exagerados à privacidade, que serão naturalmente contidos na imprescindível submissão ao controle jurisdicional, onde as garantias constitucionais do contraditório e da ampla defesa afastam os receios de que ocorram atividades de monitoração indevida e estatal de ativistas e jornalistas. Tais fatos, caso ocorram, serão evidentemente ilícitos e inadmissíveis (art. 5º, LVI da CR).
Por fim, resta inequívoco que, em não se dispondo no Brasil de mecanismos eficazes de obtenção da prova digital, como já ocorrem em diversos países com democracia consolidada e respeito aos direitos humanos, a migração do crime cibernético para a territorialidade brasileira será inexorável. Dada a natureza volátil e transnacional da prova digital, havendo impeditivos absolutos ao uso de meios investigativos que em outras searas se autoriza, o Brasil crescerá como um local propício para a hospedagem de dispositivos eletrônicos e servidores maliciosos, objetivando o armazenamento e roteamento de dados relacionados com práticas criminosas de toda a espécie.
FONTE: AMPERJ. Promotores publicam artigo sobre provas digitais à luz do novo CPP. <https://www.amperj.org/blog/2021/05/27/promotores-publicam-artigo-sobre-provas-digitais-a-luz-do-novo-cpp/> – Acesso em 29 de março de 2024.
Considere a importância da inovação tecnológica e da formação contínua na produção de prova. Como a adoção de novas tecnologias e a capacitação de profissionais podem contribuir para a evolução das práticas de produção de prova na segurança pública?
CONCEITUALIZAÇÃO: Utilize os conhecimentos adquiridos no livro didático, nas aulas e nos materiais complementares para fundamentar sua análise e propostas.
AÇÃO/AVALIAÇÃO: MAPA
Elabore um texto de até 30 linhas abordando os seguintes pontos:
a) Identifique as principais barreiras na produção de prova em segurança pública e proponha estratégias para superá-las.
b) Descreva métodos eficazes de coleta, análise e preservação de provas, destacando a importância da tecnologia nesses processos.
c) Discuta sobre a teoria dos frutos da árvore envenenada.
d) Disserte sobre a teoria da contaminação expurgada.
Orientações especificadas para realização da atividade:
- Faça o download do arquivo Formulário Padrão, que está disponível no material da disciplina, para responder sua atividade MAPA;
- Assista ao vídeo explicativo disponível em VIDEOS EXPLICATIVOS;
- Leia a atividade com muita atenção para entender o que é solicitado e facilitar na resolução;
- Referencie sua resposta. Caso utilize citações, diretas ou indiretas, deverá informar a referência completa do material pesquisado ao final do texto, seguindo as normas da ABNT (disponíveis no MATERIAL DA DISCIPLINA);
- Ao finalizar a atividade, anexe o FORMULÁRIO PADRÃO preenchido corretamente no campo indicado dentro do ambiente da atividade MAPA (não serão aceitos arquivos fora da data de realização da atividade).
- O formato do arquivo deve ser “texto” (doc ou docx).
- CUIDADO PARA NÃO INSERIR O ARQUIVO ERRADO. DIANTE DISSO, ANTES DE FINALIZAR A ATIVIDADE, CONFIRA O ARQUIVO INSERIDO.
- Após finalizar a atividade, não é possível fazer qualquer alteração no arquivo enviado.
Em caso de dúvidas, mantenha contato antecipadamente com a mediação para esclarecimentos.
Como se espera que também aconteça no Brasil, o Tribunal Constitucional Alemão definiu limites para o seu uso, assentando que o acesso remoto oculto somente poderá ocorrer mediante ordem judicial e para tutelar interesses jurídicos extremamente relevantes, como perigo de vida ou de liberdade da vítima, aplicando-se o princípio da ponderação com a demonstração da necessidade, adequação e proporcionalidade da medida para a repressão de crimes, como determina o art. 301.Na Espanha, o art. 588 septies “a” da Ley de Enjuiciamiento Criminal, que entrou em vigor em 08 de dezembro de 2015, possibilitou a utilização de malware como meio de obtenção de prova na apuração de crimes cometidos através de sistema informático ou de qualquer outra tecnologia de informação ou de telecomunicação, ou seja, infrações que geram provas digitais.
Na Estônia, desde janeiro de 2013, o § 126.3, número 5 do Kriminaalmenetluse seadustik (CPP) positiva o uso de malware como meio de obtenção de prova no capítulo 3.1, chamado de atividades de vigilância. A Finlândia regula o uso de malware na Lei das Medidas Coercivas de 2011, especificamente no capítulo 10, seção 23 e seguintes. A França, por meio da Loi d’orientation et de programmation pour la performance et la sécurité intérieure (LOPPSI) e dos artigos 706-102-1 a 706-102-9 do CPP, consolidou o uso de malware pelas autoridades investigativas para a recolha de dados do investigado, sejam os que já estão armazenados, sejam os que vierem a ser armazenados no curso da intrusão estatal.
Outro meio de obtenção de prova digital, a coleta por acesso forçado (art. 307), via ataque por força bruta, pressupõe o prévio e injustificado descumprimento de ordem judicial ou impossibilidade de se identificar o controlador ou o provedor em território nacional. A decisão descumprida, por conta do que dispõem os demais artigos do projeto do NCPP, deve individualizar dispositivos, redes e protocolos, determinar a temporalidade do acesso oculto e remoto, bem como garantir, repita-se, a adequação, a necessidade, a finalidade e a proporcionalidade (art. 301 c/c art. 308).Nesta esteira, cumpre esclarecer que o Brasil se encontra entre os países mais atrasados do mundo na previsão de instrumentos investigativos eficazes para o combate aos delitos mencionados no início desse texto. De fato, a Convenção de Budapeste sobre Crimes Cibernéticos (2001) já prevê o confisco de sistema ou redes de dados. De igual modo, a Lei Portuguesa n. 109/2009 (Lei do Cibercrime) contempla diversas hipóteses de apreensão de dados informáticos independentemente de autorização judicial.
A correta leitura do capítulo das provas digitais do projeto do NCPP não pode jamais perder de vista que ali se trata de atuação necessariamente legitimada e de modo antecedente pelo Poder Judiciário, a quem caberá analisar a presença dos diversos requisitos cominados na própria norma e na Constituição, a fim de tornar a intervenção do Estado lícita.Assim, é recomendável evitar visões catastróficas de riscos exagerados à privacidade, que serão naturalmente contidos na imprescindível submissão ao controle jurisdicional, onde as garantias constitucionais do contraditório e da ampla defesa afastam os receios de que ocorram atividades de monitoração indevida e estatal de ativistas e jornalistas. Tais fatos, caso ocorram, serão evidentemente ilícitos e inadmissíveis (art. 5º, LVI da CR).
Por fim, resta inequívoco que, em não se dispondo no Brasil de mecanismos eficazes de obtenção da prova digital, como já ocorrem em diversos países com democracia consolidada e respeito aos direitos humanos, a migração do crime cibernético para a territorialidade brasileira será inexorável. Dada a natureza volátil e transnacional da prova digital, havendo impeditivos absolutos ao uso de meios investigativos que em outras searas se autoriza, o Brasil crescerá como um local propício para a hospedagem de dispositivos eletrônicos e servidores maliciosos, objetivando o armazenamento e roteamento de dados relacionados com práticas criminosas de toda a espécie.
FONTE: AMPERJ. Promotores publicam artigo sobre provas digitais à luz do novo CPP. <https://www.amperj.org/blog/2021/05/27/promotores-publicam-artigo-sobre-provas-digitais-a-luz-do-novo-cpp/> – Acesso em 29 de março de 2024.
Considere a importância da inovação tecnológica e da formação contínua na produção de prova. Como a adoção de novas tecnologias e a capacitação de profissionais podem contribuir para a evolução das práticas de produção de prova na segurança pública?
CONCEITUALIZAÇÃO: Utilize os conhecimentos adquiridos no livro didático, nas aulas e nos materiais complementares para fundamentar sua análise e propostas.
AÇÃO/AVALIAÇÃO: MAPA
Elabore um texto de até 30 linhas abordando os seguintes pontos:
a) Identifique as principais barreiras na produção de prova em segurança pública e proponha estratégias para superá-las.
b) Descreva métodos eficazes de coleta, análise e preservação de provas, destacando a importância da tecnologia nesses processos.
c) Discuta sobre a teoria dos frutos da árvore envenenada.
d) Disserte sobre a teoria da contaminação expurgada.
Orientações especificadas para realização da atividade:
- Faça o download do arquivo Formulário Padrão, que está disponível no material da disciplina, para responder sua atividade MAPA;
- Assista ao vídeo explicativo disponível em VIDEOS EXPLICATIVOS;
- Leia a atividade com muita atenção para entender o que é solicitado e facilitar na resolução;
- Referencie sua resposta. Caso utilize citações, diretas ou indiretas, deverá informar a referência completa do material pesquisado ao final do texto, seguindo as normas da ABNT (disponíveis no MATERIAL DA DISCIPLINA);
- Ao finalizar a atividade, anexe o FORMULÁRIO PADRÃO preenchido corretamente no campo indicado dentro do ambiente da atividade MAPA (não serão aceitos arquivos fora da data de realização da atividade).
- O formato do arquivo deve ser “texto” (doc ou docx).
- CUIDADO PARA NÃO INSERIR O ARQUIVO ERRADO. DIANTE DISSO, ANTES DE FINALIZAR A ATIVIDADE, CONFIRA O ARQUIVO INSERIDO.
- Após finalizar a atividade, não é possível fazer qualquer alteração no arquivo enviado.
Em caso de dúvidas, mantenha contato antecipadamente com a mediação para esclarecimentos.