MIGALHAS DE PESO

  1. Home >
  2. De Peso >
  3. A rastreabilidade de vestígios digitais e o combate ao terror

A rastreabilidade de vestígios digitais e o combate ao terror

Ante à utilização sofisticada de tecnologia para recrutar, fazer transações financeiras e disseminar a propaganda terrorista, atualmente, países buscam encontrar soluções, tais como barrar propagandas terroristas na internet.

terça-feira, 20 de junho de 2017

Atualizado em 19 de junho de 2017 10:14

Redes sociais, aplicativos de comunicação e jogos online são algumas das ferramentas utilizadas por organizações extremistas para disseminar e estimular o compartilhamento de ideias terroristas, em especial para jovens. Diante deste cenário, considerando a disseminação sem precedentes de propagandas e mensagens incitando o terror através das mídias sociais e outras aplicações de internet, bem como ante a ausência de fronteiras no mundo virtual, é de substancial relevância o combate, especialmente preventivo, a atos relacionados a terrorismo.

Todos os países possuem um papel expressivo no combate ao terror, tanto que existem diversos tratados de cooperação internacional sobre o tema, bem como organizações que possuem o objetivo comum de assistência em matéria penal, tal como o MLAT, Interpol e Five Eyes.

Para obtenção de provas, as investigações de crimes envolvendo terrorismo normalmente abrangem inúmeras possibilidades. No Brasil, a Lei de Organizações Criminosas permite a infiltração de agentes disfarçados para fins investigativos, a Lei de Interceptação de Comunicações Telefônicas viabiliza a interceptação do fluxo de comunicações e o Código de Processo Civil admite a busca e apreensão no domicílio do investigado, sendo certo que a lei 12.965/14, conhecida como Marco Civil da Internet, igualmente possui uma atuação neste sentido, apesar de não ter sido elaborada para este fim específico de combate ao terrorismo.

Antes de analisarmos a viabilidade de identificação de indivíduos atrelados a ideias e atos extremistas através das disposições contidas no Marco Civil da Internet, importante mencionar a lei 13.260/16, chamada Lei Antiterrorismo, que tipifica o crime de terrorismo, dispondo em seu artigo 2º que "(...) consiste na prática por um ou mais indivíduos dos atos previstos neste artigo, por razões de xenofobia, discriminação ou preconceito de raça, cor, etnia e religião, quando cometidos com a finalidade de provocar terror social ou generalizado, expondo a perigo pessoa, patrimônio, a paz pública ou a incolumidade pública.".

Ainda, de acordo com o §1º do referido artigo, atos de terrorismo consistem em:

"I - usar ou ameaçar usar, transportar, guardar, portar ou trazer consigo explosivos, gases tóxicos, venenos, conteúdos biológicos, químicos, nucleares ou outros meios capazes de causar danos ou promover destruição em massa;
(...)

IV - sabotar o funcionamento ou apoderar-se, com violência, grave ameaça a pessoa ou servindo-se de mecanismos cibernéticos, do controle total ou parcial, ainda que de modo temporário, de meio de comunicação ou de transporte, de portos, aeroportos, estações ferroviárias ou rodoviárias, hospitais, casas de saúde, escolas, estádios esportivos, instalações públicas ou locais onde funcionem serviços públicos essenciais, instalações de geração ou transmissão de energia, instalações militares, instalações de exploração, refino e processamento de petróleo e gás e instituições bancárias e sua rede de atendimento;

V - atentar contra a vida ou a integridade física de pessoa"

Os artigos 3º e 5º desta legislação ainda dispõem sobre a promoção, constituição e auxílio à organização terrorista, bem como acerca de realização de atos preparatórios de terrorismo, todos passiveis de penalização aos olhos da lei.

Sustentando-se na referida Lei Antiterrorismo, recentemente foi proferida sentença em ação penal em trâmite na Justiça Federal de Curitiba/PR em face de sujeitos envolvidos com terrorismo, tendo sido processados e condenados, em primeira instância, pelos crimes de promoção de organização terrorista, preparação de atos e recrutamento para a prática de atos de terrorismo, associação criminosa e corrupção de menores.

Neste contexto, importante ressaltar que o tipo penal não exige resultado de atos terroristas, sendo certo que o próprio juiz, responsável pela prolação da sentença mencionada, exarou o seguinte entendimento:

"Não há necessidade de comprovação de especial fim de agir ou da presença de dolo específico, bastando o simples ato de promover organização terrorista por meio de atos inequívocos que demonstrem externamente a adesão aos seus ideais e a sua respectiva externalização voluntária."

Resumidamente, os delitos estão relacionados à postagens de fotos e vídeos, bem como envio de mensagens de estimulação e materiais relacionados à terrorismo, em páginas abertas em redes sociais e em grupos fechados na internet, bem como em aplicativos de comunicação, tais como Facebook, Whatsapp e Telegram. As investigações foram realizadas pela Polícia Federal, que possui uma divisão especial para tratar de ações terroristas, sendo que os indivíduos foram presos poucos dias antes dos Jogos Olímpicos e Paraolímpicos do Rio de Janeiro de 2016.

Considerando a dificuldade na identificação cabal de pessoas na internet, as quais se acobertam pelo falso manto do anonimato, a Lei do Marco Civil da Internet possui função relevante no combate ao terror, cada vez mais disseminado no mundo virtual. Como exemplo, no citado processo criminal as provas colacionadas foram obtidas a partir da quebra de sigilo telemático, bem como telefônico, judicialmente deferidos, assim como, após as buscas e apreensões, pela extração autorizada de dados armazenados nos dispositivos eletrônicos dos investigados.

Neste sentido, assegurando o direito de reconhecimento de indivíduos na internet, o artigo 10 da lei 12.965/14 traz o dever do provedor pela guarda dos registros de conexão e de acesso a aplicações de internet, sendo certo que o conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial.

Já os artigos 13 e 15 da mesma lei dispõem sobre os prazos de guarda e disponibilização, cabendo ao provedor de conexão a guarda de registros pelo prazo de 1 ano e ao provedor de aplicação pelo prazo de 6 meses. Com o propósito de formar conjunto probatório em processo judicial cível ou penal, a parte interessada pode requerer à empresa responsável o fornecimento dos dados relativos aos registros de conexão ou de acesso à aplicações de internet, nos moldes do artigo 22.

Para ambos os casos, o Marco Civil autoriza o requerimento, de forma cautelar, por autoridade policial, administrativa ou o Ministério Público, para que os registros de conexão e aplicação sejam guardados por prazo superior ao previsto, caso necessário.

Importante frisar que o artigo 11, § 2º do Marco Civil da Internet determina que obrigações inerentes à guarda e coleta de dados e registros eletrônicos se aplicam mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil, devendo tais empresas cooperar com a justiça.

Fundamental notar que a quebra de sigilo de conteúdo estático previsto no Marco Civil, onde os registros atrelados à aplicações de internet e informações relativas à conexão são fornecidos pelas empresas responsáveis através de ordem judicial, não se confunde com interceptação de comunicações telefônicas prevista na lei 9.296/96, a qual dispõe no artigo 1º, parágrafo único, que o seu conteúdo "aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática", a qual também poderá ser requerida pela autoridade competente com fins de investigação criminal.

Ainda, com respaldo no §2°, do artigo 10, da lei 12.965/14, entende-se possível o fornecimento, pelos provedores de aplicação, do conteúdo estático de contas de e-mail dos sujeitos suspeitos de envolvimento no crime de terrorismo e, com respeito aos direitos personalíssimos de seus usuários, essencial ordem judicial neste sentido.
Isso porque, o artigo 7º da referida lei reforça a proteção constitucional às comunicações pela Internet, mas não coloca tal direito como sendo absoluto, haja vista a possibilidade de ser mitigado por ordem judicial, cabendo ao Magistrado ponderar, com proporcionalidade e razoabilidade, valores e princípios no caso concreto.

Conforme visto, a solução legal para uma investigação profunda e concreta envolvendo ilícitos relacionados a terrorismo na internet parece mais fácil e palpável para a autoridade investigadora quando envolvidas aplicações de internet tais como Facebook, Youtube, Twitter, blogs e outras, na medida em que os dados relativos aos registros de acessos (IPs, data, horário e porta lógica de origem) podem ser requeridos às empresas provedoras de aplicação e, posteriormente, às empresas provedoras de conexão, identificando assim o sujeito criminoso.

Contudo, o grande problema surge a partir de atos terroristas disseminados através de aplicativos de troca de mensagens, como o Whatsapp e Telegram, sendo certo que todas as conversas mantidas pelos usuários são criptografadas, ou seja, invioláveis, o que dificulta a investigação. Inclusive, o tema da criptografia está em discussão no mundo todo e no Brasil, no dia 2 de junho de 2017, foi realizada audiência pública para discussão do tema e aguarda-se uma decisão do STF.

Em razão do obstáculo imposto por esses aplicativos de comunicação, a criptografia, é comum a infiltração de agentes disfarçados em grupos de conversas privadas, sempre precedida de circunstanciada, motivada e sigilosa autorização judicial, que estabelecerá seus limites, nos termos do artigo 3º, inciso VII e artigo 11 da lei 12.850/13 (Lei de Organizações Criminosas), bem como ação controlada, consistente no adiamento da intervenção policial para que a diligência criminal se concretize no momento mais eficaz à formação de provas e obtenção de informações, nos moldes do artigo 8º da mesma Lei.

Nesta seara, entende-se possível a apreensão de aparelhos eletrônicos e posterior perícia técnica, para obtenção de elementos que possam dar amparo probatório à configuração das condutas criminosas. Dessa forma, serão buscadas informações armazenadas nos celulares, computadores e outros dispositivos eletrônicos apreendidos de propriedade do investigado por prática de crime de terrorismo, sendo que, atualmente, o método mais eficaz para tanto se dá pela clonagem, ou seja, pela realização de espelhos dos discos rígidos, mídias removíveis e outros suportes atrelados aos objetos apreendidos.

Ainda, outra forma de barrar a disseminação do ódio seria a remoção de conteúdo extremista veiculado na internet, através de pedido antecipação de tutela, sendo certo que no Brasil não se tem notícia de determinação judicial neste sentido. Nesta seara, recentemente, o Twitter anunciou que suspendeu mais de 360.000 mil contas desde 2015, por violação de seus termos pelo compartilhamento de conteúdo violento e promoção do terrorismo.

Ademais, uma parceria entre Facebook, Twitter, Youtube e Microsoft foi firmada no final de 2016 para a criação de uma base de dados compartilhada de "hashes", ou seja, impressões digitais únicas atreladas a imagens e vídeos com conteúdo extremista que são removidos dos serviços dessas empresas, para que esses dados compartilhados possam ajudar a identificar possíveis conteúdos terroristas nas plataformas parceiras.

Ante à utilização sofisticada de tecnologia para recrutar, fazer transações financeiras e disseminar a propaganda terrorista, atualmente, países buscam encontrar soluções, tais como barrar propagandas terroristas na internet, a troca de informações entre países e parcerias com provedores de aplicação para remoção rápida de conteúdo violento e extremista.

Neste sentido, após o recente atentado em um show em Manchester, na Inglaterra, os líderes do G7 se reuniram na Itália e assinaram uma declaração sobre a luta contra o terrorismo. Dentre as medidas para combate-lo, está um pedido às grandes empresas provedoras de aplicação para que aprimorem esforços e criem novas ferramentas para identificação de atos terroristas na internet.

Da mesma forma, foi a declaração da primeira ministra do Reino Unido, Theresa May, após o último atentado em Londres, momento em que afirmou a necessidade de acordos internacionais para prevenir o planejamento e disseminação extremista na internet.

Fica cada vez mais claro que, para se combater o crime de terrorismo, é extremamente importante a atuação preventiva do Estado, diretamente nos atos preparatórios, ou seja, antes da execução de atos pelos criminosos, como bem fora realizada no caso em concreto aqui em análise, culminando com a prisão dos indivíduos, agora condenados em primeira instância.

____________

*Luciana Ferreira Bortolozo é advogada atuante nas áreas de Direito Digital, Eletrônico e Propriedade Intelectual no escritório
Opice Blum, Bruno, Abrusio e Vainzof Advogados Associados.


AUTORES MIGALHAS

Busque pelo nome ou parte do nome do autor para encontrar publicações no Portal Migalhas.

Busca