DIREITO PENAL E CIBERCRIMES

COORDENADORES Fernando Henrique da Silva Horita Fausto Santos de Morais Camila Martins de Oliveira

PARCERIA AT HOME WORLDWIDE

II CONGRESSO INTERNACIONAL DE DIREITO E INTELIGÊNCIA ARTIFICIAL

DIREITO PENAL E CIBERCRIMES D597 Direito Penal e Cibercrimes [Recurso eletrônico on-line] organização Congresso Internacional de Direito e Inteligência Artificial: Skema Business School – Belo Horizonte;

Coordenadores: Fernando Henrique da Silva Horita; Fausto Santos de Morais; Camila Martins de Oliveira. – Belo Horizonte:Skema Business School, 2021.

Inclui bibliografia ISBN: 978-65-5648-263-7 Modo de acesso: www.conpedi.org.br Tema: Um olhar do Direito sobre a Tecnologia

1. Direito. 2. Inteligência Artificial. 3. Tecnologia. II. Congresso Internacional de Direito e Inteligência Artificial (1:2021 : Belo Horizonte, MG).

CDU: 34

II CONGRESSO INTERNACIONAL DE DIREITO E INTELIGÊNCIA ARTIFICIAL DIREITO PENAL E CIBERCRIMES

Apresentação

Renovando o compromisso assumido com os pesquisadores de Direito e tecnologia do Brasil, é com grande satisfação que a SKEMA Business School e o CONPEDI – Conselho Nacional de Pesquisa e Pós-graduação em Direito apresentam à comunidade científica os 12 livros produzidos a partir dos Grupos de Trabalho do II Congresso Internacional de Direito e Inteligência Artificial (II CIDIA). As discussões ocorreram em ambiente virtual ao longo dos dias 27 e 28 de maio de 2021, dentro da programação que contou com grandes nomes nacionais e internacionais da área em cinco painéis temáticos e o SKEMA Dialogue, além de 354 inscritos no total. Continuamos a promover aquele que é, pelo segundo ano, o maior evento científico de Direito e Tecnologia do Brasil.

Trata-se de coletânea composta pelos 255 trabalhos aprovados e que atingiram nota mínima de aprovação, sendo que também foram submetidos ao processo denominado double blind peer review (dupla avaliação cega por pares) dentro da plataforma PublicaDireito, que é mantida pelo CONPEDI. Os oito Grupos de Trabalho originais, diante da grande demanda, se transformaram em doze e contaram com a participação de pesquisadores de vinte e um Estados da federação brasileira e do Distrito Federal. São cerca de 1.700 páginas de produção científica relacionadas ao que há de mais novo e relevante em termos de discussão acadêmica sobre a relação da inteligência artificial e da tecnologia com os temas acesso à justiça, Direitos Humanos, proteção de dados, relações de trabalho, Administração Pública, meio ambiente, formas de solução de conflitos, Direito Penal e responsabilidade civil.

Os referidos Grupos de Trabalho contaram, ainda, com a contribuição de 36 proeminentes professoras e professores ligados a renomadas instituições de ensino superior do país, os quais indicaram os caminhos para o aperfeiçoamento dos trabalhos dos autores. Cada livro desta coletânea foi organizado, preparado e assinado pelos professores que coordenaram cada grupo. Sem dúvida, houve uma troca intensa de saberes e a produção de conhecimento de alto nível foi, mais uma vez, o grande legado do evento.

Neste norte, a coletânea que ora torna-se pública é de inegável valor científico. Pretende-se, com esta publicação, contribuir com a ciência jurídica e fomentar o aprofundamento da relação entre a graduação e a pós-graduação, seguindo as diretrizes oficiais. Fomentou-se, ainda, a formação de novos pesquisadores na seara interdisciplinar entre o Direito e os vários campos da tecnologia, notadamente o da ciência da informação, haja vista o expressivo número de graduandos que participaram efetivamente, com o devido protagonismo, das atividades.

A SKEMA Business School é entidade francesa sem fins lucrativos, com estrutura multicampi em cinco países de continentes diferentes (França, EUA, China, Brasil e África do Sul) e com três importantes acreditações internacionais (AMBA, EQUIS e AACSB), que demonstram sua vocação para pesquisa de excelência no universo da economia do conhecimento. A SKEMA acredita, mais do que nunca, que um mundo digital necessita de uma abordagem transdisciplinar.

Agradecemos a participação de todos neste grandioso evento e convidamos a comunidade científica a conhecer nossos projetos no campo do Direito e da tecnologia. Já está em funcionamento o projeto Nanodegrees, um conjunto de cursos práticos e avançados, de curta duração, acessíveis aos estudantes tanto de graduação, quanto de pós-graduação. Em breve, será lançada a pioneira pós-graduação lato sensu de Direito e Inteligência Artificial, com destacados professores da área. A SKEMA estrutura, ainda, um grupo de pesquisa em Direito e Inteligência Artificial e planeja o lançamento de um periódico científico sobre o tema.

Agradecemos ainda a todas as pesquisadoras e pesquisadores pela inestimável contribuição e desejamos a todos uma ótima e proveitosa leitura!

Belo Horizonte-MG, 09 de junho de 2021.

Profª. Drª. Geneviève Daniele Lucienne Dutrait Poulingue

Reitora – SKEMA Business School - Campus Belo Horizonte

Prof. Dr. Edgar Gastón Jacobs Flores Filho

Coordenador dos Projetos de Direito da SKEMA Business School A TECNOLOGIA XUE LIANG EM PERPESCTIVA: O DIREITO À PRIVACIDADE E O COMBATE À CRIMINALIDADE XUE LIANG TECHNOLOGY IN VIEW: THE RIGHT TO PRIVACY AND THE FIGHT AGAINST CRIME

Anna Luiza de Paula Mendes

Resumo Essa pesquisa consiste no estudo do problema da tecnologia Xue Liang, que realiza o conhecimento facial dos seus cidadãos por meio de câmeras com o intuito de combater à criminalidade e como esse monitoramento pode afetar à privacidade individual. Portanto, utilizar-se-á a vertente metodológica jurídico-sociológica, técnica da pesquisa teórica, no tocante ao tipo de investigação, o jurídico-projetivo, e raciocínio predominantemente dialético. Então, conclui-se preliminarmente que o uso de tal tecnologia pode ser benéfico na ação preliminar contra atos criminosos e na praticidade cotidiana, porém, usado de maneira indevida pode ocasionar perseguições a minorias, vazamento de dados e controle de massas.

Palavras-chave: “xue liang”, Tecnologia, Criminalidade, Direito à privacidade, monitoramento

Abstract/Resumen/Résumé This research consists of studying the problem of Xue Liang technology, which performs facial knowledge of its citizens through cameras in order to combat crime and how this monitoring can affect individual privacy. Therefore, the juridical-sociological methodological aspect, technique of theoretical research, with regard to the type of investigation, the juridical-projective, and predominantly dialectical reasoning, will be used. Therefore, it is preliminarily concluded that the use of such technology can be beneficial in the preliminary action against criminal acts and in everyday practicality, however, used in an improper way can cause persecution of minorities, data leakage and mass control.

Keywords/Palabras-claves/Mots-clés: “xue liang”, Technology, Delinquency, Privacy, Follow-up

5 1. CONSIDERAÇÕES INICIAIS

Essa pesquisa consiste no estudo do problema da tecnologia chinesa Xue Liang, que visa realizar o conhecimento facial dos cidadãos chineses por meio de câmeras de segurança com o intuito de ajudar no combate à criminalidade e como esse monitoramento pode afetar à privacidade do indivíduo. O problema do uso dessa tecnologia é a invasão do Estado na privacidade do individuo, já que essa tecnologia permite, também, monitorar compras online e comentários em midias sociais. Levando em consideração que a China retém um histórico de governo autoritario e restritivo. Atualmente, as câmeras de segurança que possuem a tecnologia Xue Liang conseguem identificar e monitorar cada individuo em meio a milhares de pessoas. Sendo assim, suspeitos e foragidos da justiça, ao serem identificados por essas câmeras, são monitorados e rapidamente apreendidos por policiais. Em decorrência à isso, a China tem cada vez mais indicadores favoráveis em relação a sua taxa de criminalidade, levando o país a ter indicadores de crimes menores do que países localizados no continente europeu. Entretanto, esse sistema de vigilância exarcebado priva os seus cidadãos de direitos fundamentais, como por exemplo, o direito à privacidade, já que o território chinês conta com mais de 600 milhões de câmeras de segurança espalhadas por todos os lugares. Dessa forma,tal vigilância pode ser vista como uma forma de inibição das liberdades individuais se considerarmos que o monitoramento desregrado de toda a população e a prevenção de eventuais crimes se diferem por uma tênue. A pesquisa que se propõe, na classificação de Gustin, Dias e Nicácio (2020), pertence à vertente metodológica jurídico-social. No tocante ao tipo genérico de pesquisa, foi escolhido o tipo jurídico-projetivo. O raciocínio desenvolvido na pesquisa foi predominantemente dialético e quanto ao gênero de pesquisa, foi adotada a pesquisa teórica.

1. O SURGIMENTO E A EVOLUÇÃO DAS TECNOLOGIAS DE VIGILÂNCIA NO COMBATE A CRIMINALIDADE

Primeiramente, se faz necessário saber que a primeira câmera de vigilância criada não foi fabricada para o uso em prevenção e registro de crimes. Na verdade, foi criada e instalada em um foguete alemão, criado em 1944, durante a Segunda Guerra Mundial, para que se pudesse assistir ao lançamento do foguete. Posteriormente, em 1965, o departamento de polícia

6 da cidade de Nova Iorque foi o pioneiro na instalação de câmeras de vigilância em áreas públicas, porém as câmeras funcionavam em um circuito fechado de televisão, e por isso, se fazia necessário o monitoramento constante das imagens (REPRIZZO, 2019). Mas as câmeras de vigilância só se tornaram popular em todo o mundo nos anos 1970, quando foi possível a gravação das imagens em vídeo cassete o que fez com que, consequentemente, se tornasse possível obter o seu armazenamento para que pudessem ser usadas como provas. Sucessivamente, nos anos de 1980, as câmeras de vigilância começaram a ser utilizadas em rodovias, vigilâncias policiais e em processos criminais e cíveis como evidências. Já nos anos 1990 se tornou possível a gravação de imagens de diversas câmeras concomitantemente e nasceu a percepção de movimentos pelas câmeras (REPRIZZO, 2019). Em consonância a isso, a China vem se destacando cada vez mais no desenvolvimento de tecnologias, sendo pelo protecionismo governamental ou pelo grande mercado de trabalho com baixo custo. Em pouco tempo, a tecnologia chinesa ganhou espaço diante a sua forte inovação tecnológica, fazendo surgir tecnologias de vigilância de alta potência, que conseguem identificar pessoas especificas em meio a multidões, como a tecnologia Xue Liang (olhos afiados), mas que vem sofrendo críticas devido à falta de liberdade individual que causa. Segundo o autor Professor Doutor Caio Lara “Em nome da eficiência tecnológica de combate ao crime, uma nova dimensão de opressão do Estado sobre os indivíduos está sendo inaugurada”, já que essa tecnologia permite que o Estado vigie cada passo de homens e mulheres. Ainda segundo o autor:

O grande problema de monitoramento do projeto chinês está ligado ao histórico de restrição de liberdades individuais e violação de direitos humanos do país. Muitos problemas são conhecidos na orientação autoritária chinesa, como a censura governamental da internet e a perseguição a grupos étnicos minoritários. Em nome da eficiência tecnológica de combate ao crime, uma nova dimensão de opressão do Estado sobre os indivíduos está sendo inaugurada. Mesmo com o big data tomando espaço nessa seara, deve-se tomar cuidado para que não ocorra o reforço da seletividade e da vulnerabilidade do sistema penal. Isso porque, ao apontar crimes e/ou indivíduos criminosos, nota- se um espectro de incidência que se fundamenta a partir de estereótipos circundantes na sociedade. (LARA, 2019).

A teoria do problema de monitoramento proposta pelo autor procura demonstrar a existência de um conflito entre o uso de uma tecnologia que poderia ser usada apenas para combater crimes com o uso do rastreamento e armazenamento de dados de toda uma população, de forma que o Estado estaria munido das informações mais pessoas do seu povo, podendo levar com que tais informações sejam usadas contra os próprios cidadãos.

7 Logo, deve-se tomar as devidas precauções para que tanto a tecnologia Xue Liang como nenhuma outra seja usada de forma errônea, como por exemplo, na perseguição de grupos minoritários e em regimes ditatoriais para que, assim, se preserve não só a dignidade humana e sua integridade física como o bem-estar social.

2. A IMPORTÂNCIA DO DIREITO À PRIVACIDADE E AS CONSEQUENCIAS DO VAZAMENTO DE DADOS

Na perspectiva nacional o uso da tecnologia Xue Liang se mostra inaplicável por se tratar de um crime inconstitucional, pois, segundo a Constituição Federal do Brasil, no artigo 5º, inciso X: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”. Sendo assim, o indivíduo com origem no Brasil tem garantido por lei a sua privacidade e a sua imagem em território brasileiro. Ainda, o Código Civil, em seu artigo 21, diz que “A vida privada da pessoa natural é inviolável, e o juiz, a requerimento do interessado, adotará as providências necessárias para impedir ou fazer cessar ato contrário a esta norma”. Dessa forma, qualquer pessoa ou órgão que inflija esses direitos no país sul-americano, poderão ser responsabilizados civil e criminalmente. (BRASIL, 1988) Entretanto, o Direito à privacidade vem sido cada vez mais violado por instituições nacionais e internacionais com o vazamento de dados pessoais. Um exemplo disso foi o vazamento de dados de cerca de duzentos e vinte e três milhões de brasileiros - número esse que é maior do que a população do país, já que inclui até mesmo dados de pessoas. Dessa forma, obtêm-se a facilidade do uso de dados pessoais para aplicação de golpes dos mais variados tipos por golpistas criminosos. Diante a possibilidade de crimes como esse, o autor Caio Lara preleciona que:

De forma atualizar o ordenamento jurídico brasileiro aos novos tempos e ainda para evitar que a ausência de uma lei de proteção de dados no país criasse complicações para empresas aqui instaladas que realizam algum processamento de dados que envolva os europeus, foi sancionada, a lei nº 13.709 em 14 de agosto de 2018, que ficou conhecida como “Lei Geral de Proteção de Dados (LGPD) – predominantemente baseada nas normas europeias de proteção de dados. De destaque, temos a autodeterminação informativa estabelecida como um dos fundamentos da proteção dos dados (art. 2º, inciso II). Mudanças substanciais no tocante ao acesso às informações em banco de dados privados ocorreu com a nova lei. Após o longo período de vacatio legis de vinte e quatro meses, os brasileiros poderão saber como as empresas tratam seus dados pessoais (como e por que coletam, como e por quanto tempo armazenam e com quem os compartilham). Outro ponto importante é o direito

8 à revogação, à portabilidade e à retificação dos dados. Já as empresas terão obrigatoriamente que fornecer, de forma clara, inteligível e simples, os dados pessoais quando requeridos. No art. 5º, XII, é definido que o consentimento deve ser “manifestação livre, informada e inequívoca pela qual o titular concorda com o tratamento de seus dados pessoais para uma finalidade determinada”. Em outras palavras, qualquer uso de dado pessoal precisará de autorização do titular para uma finalidade determinada. (LARA, 2019).

Todavia, mesmo a China sendo uma das maiores potências econômicas mundiais, ostentando um baixo índice de criminalidade, o país conta com a restrição aos direitos fundamentais, como a privacidade. Além disso, aparentemente, não há o interesse, por parte dos chineses, na criação de uma lei ou norma que visa a proteção de dados e ou as consequências do vazamento deste, deixando o seu povo a mercê de invasões pelo próprio Estado, já que este retém dados pessoais, médicos, bancários, profissionais e criminais da sua população. Tal ato, deixa os habitantes chineses vulneráveis contra a ação do governo e facilita a perseguição deste contra opositores.

3. CONSIDERAÇÕES FINAIS

A partir do exposto, verifica-se que tecnologia chinesa Xue Liang é de fato, muito benéfica no combate e na prevenção de possíveis crimes a serem cometidos já que possibilita a identificação de criminosos e suspeitos em locais públicos e privados de maneira rápida e precisa, facilitando assim, a apreensão desses criminosos por órgãos de segurança. Porém, o seu uso interfere de forma direta na liberdade individual e na imagem do cidadão monitorado, já que este não tem direito à privacidade, sendo monitorado pelo Estado inclusive, comentários e compras online, fichas médicas e profissionais. Ademais, o vazamento desses dados causaria um imenso prejuízo pessoal para cada homem e mulher monitorado, levando em consideração que ficariam suscetíveis a golpes, atos criminais, fraudes, entre outros. Além disso, poderia ser ainda mais prejudicial se o governo, retendo tais dados, os usassem para atacar e perseguir grupos minoritários, oposições contra o governo e instaurasse o medo do povo contra o próprio governo, deixando-os vulneráveis contra a ações abusivas do governo. Entretanto, diante da eficiência no combate ao crime, não impediu que outras empresas fossem contratadas para fornecer plataformas parecidas para inúmeras cidades dos Estados Unidos e ainda vale ressaltar que tecnologias semelhantes estão sendo adotadas em outros países. Logo, será possível que cada país adapte essa inteligência artificial as suas regras, leis,

9 normas e Constituição e façam as alterações de softwares que julguem necessárias, como por exemplo, o monitoramento somente de suspeitos de cometerem crimes e suspeitos de terrorismo, fazendo assim bom uso da tecnologia sem que se invada a privacidade e a intimidade de cada indivíduo.

REFERÊNCIAS BIBLIOGRÁFICAS

A HISTÓRIA das câmeras de segurança. Icasa Segurança Eletrônica, Brasil, 2020. Disponível em: https://idealsegurancaeletronica.com.br/blog/curiosidades/a-historia-das- camerasseguranca/#:~:text=A%20primeira%20c%C3%A2mera%20de%20seguran%C3%A7a ,existir%20o%20termo%20seguran%C3%A7a%20eletr%C3%B4nica.&text=Em%202009%2 0come%C3%A7ou%20a%20se,c%C3%A2meras%20com%20filmagem%20em%20HD. Acesso em: 23 abril 2021.

A HISTÓRIA das câmeras de vigilância. Reprizzo, Brasil, 2019. Disponível em: https://reprizzo.com.br/2019/10/11/a-historia-das-camaras-de-vigilancia/. Acesso em: 23 abril 2021.

BRASIL. Código Civil dos Estados Unidos do Brasil de1916. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l3071impressao.htm. Acesso em: 23 abril 2021.

BRASIL. Constituição da República Federativa do Brasil de 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em: 28 abr. 2021.

CARNEIRO. Igor Almenara. Reconhecimento facial da China já estava preparado para o Covid-19. Tecmundo. Brasil, 19 março 2020. Disponível em: https://www.tecmundo.com.br/software/151179-reconhecimento-facial-china-preparado- covid-19.htm. Acesso em: 23 abril 2021

GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca; NICÁCIO, Camila Silva. (Re)pensando a pesquisa jurídica: teoria e prática. 5ª. ed. São Paulo: Almedina, 2020.

LARA. Caio Augusto Souza. O acesso tecnológico à justiça: por um uso contra- hegemônico do big data e dos algoritmos. (2019). Tese de doutorado. Orientação: Adriana Goulart de Sena Orsini. Universidade Federal de Minas Gerais. Faculdade de Direito.

MEGAVAZAMENTO de dados de 223 milhões de brasileiros: o que se sabe e o que falta saber. Portal G1. Brasil, 28 janeiro 2021. Disponível em: https://g1.globo.com/economia/tecnologia/noticia/2021/01/28/vazamento-de-dados-de-223- milhoes-de-brasileiros-o-que-se-sabe-e-o-que-falta-saber.ghtml. Acesso em: 23 abril 2021.

O que muda com a LGPD. SERPRO. Brasil, 2018. Disponível em: https://www.serpro.gov.br/lgpd/menu/a-lgpd/o-que-muda-com-a-lgpd. Acesso em: 23 abril 2021.

10 SISTEMA de vigilância em massa da China é eficiente e controverso. Control ID, Brasil, 1 jun. 2020. Disponível em: https://www.controlid.com.br/blog/ia/sistema-de-vigilancia-china/. Acesso em: 23 abril 2021.

VASCONCELOS, Esther. China: entenda mais sobre essa potência asiática. Rede Jornal Contábil. Brasil, 2 julho 2020. Disponível em: https://www.jornalcontabil.com.br/china- entenda-mais-sobre-essa-potencia-asiatica/. Acesso em 23 abril 2020.

11 CIBERCRIME: EVOLUÇÃO DO CRIME E A BANALIZAÇÃO DOS CRIMES VIRTUAIS CYBERCRIME: EVOLUTION OF CRIME AND THE BANALIZATION OF VIRTUAL CRIMES

Anna Carolina Alves Moreira de Lacerda 1 Amanda Pedroso Silva 2

Resumo A presente pesquisa aborda a problemática da insuficiência legislativa frente aos crimes virtuais, a banalização do mesmo e o lento, mas existente, esforço do sistema jurídico para o assunto. Essa pretende esclarecer a necessidade de se investir em instrumentos e nos órgãos de investigação, bem como a precisão de difundir o conhecimento sobre tais tipos penais. A pesquisa proposta pertence à vertente metodológica jurídico-sociológica. Quanto à investigação, pertence à classificação de Witker (1985) e Gustin (2010), o tipo jurídico- projetivo. Predominará o raciocínio dialético.

Palavras-chave: Cibercrime, Banalização, Mídia social, Crimes impróprios, Direito penal

Abstract/Resumen/Résumé The present research addresses the problem of legislative insufficiency in the face of virtual crimes, the banalization of it, and the slow, but existing, an effort of the legal system for the subject. This is intended to clarify the need to invest in instruments and investigative bodies, as well as the precision of spreading knowledge about such criminal types. The proposed research belongs to the juridical-sociological methodological aspect. As for the investigation, it belongs to the classification of Witker (1985) and Gustin (2010), the juridical-projective type. Dialectical reasoning will predominate.

Keywords/Palabras-claves/Mots-clés: Cybercrime, Banalization, social media, Improper crimes, Criminal law

1 Graduanda em Direito, modalidade Integral, pela Escola Superior Dom Helder Câmara. 2 Graduanda em Direito, modalidade Integral, pela Escola Superior Dom Helder Câmara.

12 1. CONSIDERAÇÕES INICIAIS

O interesse da pesquisa adveio do grande avanço das tecnologias e o aumento significativo de crimes cometidos nas mídias sociais. É evidente que essa modalidade de crime é, relativamente, recente no ordenamento jurídico brasileiro. Sendo assim, a pesquisa abordará a evolução do cibercrime na sociedade brasileira atual, a banalização dos crimes cibernéticos e o Direito Penal. Desse modo, nota-se a necessidade de definir cibercrime, conceituado como “as infrações penais praticadas no âmbito digital ou que estejam envolvidos com a informação digital através dos mais diversos meios e dispositivos conectados à internet” (SCHAUN, 2019). Ademais, esse pode ser subdivido em crimes cibernéticos próprios, que são aqueles que só podem acontecer no âmbito virtual, e em crimes cibernéticos impróprios, que são aqueles que usam a tecnologia como meio para consumação do delito (SCHAUN, 2019). Nessa perspectiva, será abordado mais profundamente os crimes cibernéticos impróprios e a banalização desses delitos pelo simples fato de acontecerem de modo virtual. Sendo assim, é abordado pela psicóloga Maria Goreth Vasconcelos que “o distanciamento físico das vítimas é fator determinante para que os agressores se sintam confortáveis para externar preconceitos no meio virtual.” (SALLES, 2015), tornando a internet um meio propício para que criminosos ajam com menos preocupação. A pesquisa que se propõe pertence à vertente metodológica jurídico-sociológica. No tocante ao tipo de investigação, foi escolhido, na classificação de Witker (1985) e Gustin (2010), o tipo jurídico-projetivo. O raciocínio desenvolvido na pesquisa será predominantemente dialético. Dessa maneira, a pesquisa se propõe a esclarecer como o ordenamento jurídico brasileiro responde ao cibercrime e como é necessário reduzir a banalização de tais crimes.

2. ORDENAMENTO JURÍDICO BRASILEIRO E CIBERCRIME

Como finalidade do direito penal temos a tutela dos bens jurídicos mais essenciais à vida humana e ao convívio social. Essa finalidade parte de algumas das características desse ramo do direito público, qual seja a subsidiariedade, fragmentariedade e valoratividade. De forma rasa e rápida, tais características englobam a aplicação do direito penal em última ratio, nos bens jurídicos tutelados penalmente e escalonados por preponderância de valores dado a agressividade do ramo.

13 Com esse breve conhecimento, entendemos que cada conduta incriminada nas leis penais protegem um bem jurídico de grande importância. Nos antecedentes da globalização e da utilização da internet como “indispensável”, o legislador se deu ao trabalho de proteger bens como a vida, saúde, alimentação, moradia, dignidade, honra, etc., com o viés de uma sociedade não virtual, online, comunicada. Após a criação - nos arredores das décadas de 60 e 70 com fim militar - e difusão da internet, assim como a sociedade mudou, mudaram também a forma de se cometer crimes. Foi nesse espaço de tempo que surgiram os crimes virtuais, ou cibercrimes, a depender da preferência em nomeá-los. Sabe-se que a novidade da internet inovou, também, a forma e os meios de se cometer crime, podemos falar em crimes que apenas podem ser realizados pela internet e crimes que podem ser realizados com o auxílio da mesma, mas que, facilmente e normalmente, são realizados por outros meios diversos dos virtuais. A constante inovação é totalmente dinâmica e responde à conduta social de determinada sociedade frente à internet. Se a quatro décadas atrás era, totalmente, incomum a prática do que não fosse presencialmente, a pouco menos de 30 anos, a sociedade já agia com certa naturalidade aos casos de bullying ocorridos por meio de e-mails e blogs. Atualmente, o campo é extenso e talvez seja até incomum a prática de bullying de fato pessoalmente, dado a crescente utilização de redes sociais como WhatsApp, Facebook e Instagram. Sabe-se que a polícia civil, hoje a responsável pelas investigações de crimes no Brasil, enfrenta dificuldades estruturais, financeiras e técnicas para a resolução dos crimes, dos mais “comuns” aos mais difíceis. Com o advento da modalidade de crimes na área virtual, o não solucionamento dos casos é ainda maior, dado a internet ser de fácil acesso a todos e de haver pouquíssimas necessidades de identificação. Waldek Fachinelli Cavalcante preconiza “Alguns passos vão sendo dados no caso brasileiro, contudo, ainda tímidos diante da expansão da internet” (2015, p.19). Assim, não estão, por diversos motivos, os órgãos judiciários e investigativos preparados para essa nova criminalidade. É mister maior enfoque no tema. Hoje "milhares de pessoas permanecem por vezes mais tempo navegando na internet do que vivendo o mundo real” (VIDAL, 2015, p. 5). Logo, é de se esperar que o meio virtual seja o instrumento e ambiente mais utilizado para a realização dos ilícitos já existentes e os que virão.

14 Doutrinariamente, consideramos crime, todo fato típico, ilícito e culpável, em consonância à teoria analítica tripartida adotada pelo nosso Código Penal. Em interpretação, crime virtual seria "todas as condutas típicas, antijurídicas e culpáveis praticadas contra ou com a utilização dos sistemas da informática” (VIDAL, 2015, p. 5). Os crimes virtuais são ou próprios aqueles cometidos pelo computador – no sentido de internet e aparelhos de comunicação virtual - em que o bem jurídico tutelado é a própria informática ou impróprios aqueles cometidos por meio da internet, sendo ela um instrumento para o resultado naturalístico. Como crimes próprios, têm-se exemplos dos vírus que invadem os sistemas para destruir informações, roubar informações ou até mesmo danificar o aparelho, seja ele smartphones, computadores ou tablets. Já crimes impróprios contempla um vasto rol, como o induzimento, instigação ou auxílio a suicídio ou a automutilação realizada por meio de redes de computadores e divulgação de cena de estupro ou de cena de estupro de vulnerável, de cena de sexo ou de pornografia por qualquer meio de comunicação de massa ou sistema de informática ou telemática. Nos crimes virtuais impróprios, raramente, estão tipificados a situação do meio de comunicação, internet e redes de acesso, como por exemplo o crime de incitação ao crime que está presente no artigo 286 do Código Penal. Analisando os crimes acima citado, dos artigos 122 e 218-C, respectivamente, estes possuem especificação explícita quanto ao meio de realização do crime quanto ao ambiente virtual e um aumento de pena, como pode ser visto no “art. 122, § 4º A pena é aumentada até o dobro se a conduta é realizada por meio da rede de computadores, de rede social ou transmitida em tempo real.” (BRASIL, 1940). A falta de legislação é o principal problema para a investigação e até mesmo para conseguir criminalizar algumas condutas. É o que diz o Delegado Felipe T. Seixas (apud MAZENOTTI, 2009). Apesar de tratarmos de um código de 1940, “época em não havia essas tecnologias, o que torna claro a deficiência em combater tais crimes” (VIDAL, 2015, p. 6) é preciso que a legislação crie essa especificação dos crimes comuns, porém agora realizados por meio da internet.

A Constituição Federal versa em seu art. 5º, XXXIX que “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”, ou seja, para que se venha a punir os crimes que são praticados no meio digital, é necessário que o tipo penal venha a se adequar nas normas já existentes, e as lacunas que por ventura ainda existem, devem ser preenchidas, sendo que hoje é extremamente necessária a incorporação dos conceitos de informática à legislação vigente (VIDAL, 2015, p.11).

15 O resultado do bullying, por exemplo, outrora realizado de forma física, cartas ou e- mails é menor do que o bullying realizado nas redes sociais de acesso ilimitado, público e de rápido compartilhamento. Não há de se discutir que o sofrimento da vítima é maior em relação a segunda. Logo, visando tutelar o bem jurídico com a utilização do escalonamento de valores que é característica do direito penal, a legislação deve voltar os olhos à matéria e fazer as devidas mudanças, acréscimos e reduções. Nada disso é novo, haja vista ser mais do que razoável essas medidas se analisado a antiguidade do código (oito décadas) e as mudanças sociais do mundo globalizado. Em consonância, o plenário da Câmara dos Deputados aprovou o Projeto de Lei 4554/20 que prevê aumento de penas por crimes de furto e estelionatos cometidos por meio virtual. Segundo o relator, deputado Vinícius Carvalho (Rep-SP), “O Brasil é um paraíso dos cibercriminosos, com penas brandas e procedimento processual penal ultrapassado”. Ele lembra que foram registrados “24 bilhões de tentativas de ataques cibernéticos” no Brasil em 2019. (KURTZ, 2021 apud CARVALHO, 2021).

3. NOVA ERA DIGITAL E BANALIZAÇÃO DOS CRIMES VIRTUAIS

Como exposto anteriormente, o mundo evoluiu significativamente nas últimas décadas. Desde o surgimento da tecnologia, bem como da internet, até os dias atuais. Foi demonstrado que o sistema jurídico brasileiro precisou se adequar a nova modalidade de crimes, também conhecidos como crimes cibernéticos. Entretanto, por acontecerem em meio virtual e não serem, muitas vezes, palpáveis fisicamente, diversas pessoas os banalizam. Os órgãos públicos estão cada vez mais procurando meios e soluções para combater os crimes virtuais, buscando apoio no desenvolvimento de novos dispositivos e até mesmo na cooperação policial e jurídica internacional (CAVALCANTE, 2015). Desse modo, o governo procura evoluir e penalizar aqueles que cometem crimes em ambiente virtual, que muitos pensam ser uma terra sem lei e que podem sair impunes e anônimos de qualquer ato ilícito praticado. Recentemente, o Brasil foi convidado a fazer parte da Convenção do Conselho da Europa contra a Criminalidade Cibernética que reforça, ou ao menos clareia o caminho que deve nosso país seguir.

Também conhecida como "Convenção de Budapeste”, tem o objetivo de facilitar a cooperação internacional para o combate ao crime cibernético. A convenção prioriza “uma política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço, designadamente, através da adoção de legislação adequada e da melhoria da cooperação internacional” (BRASIL, 2020).

16 No entanto, a dificuldade não é escondida dos cidadãos. É claro e não novidade que as dificuldades nas investigações são presentes e a falta de um aprofundamento e especialização por parte dos agentes públicos comprometem essa busca por soluções. Sem contar que, com a globalização da internet, a demanda é maior do que os responsáveis pelo solucionamento podem dar conta. É raro um resultado final, como no caso do crime do jogo da baleia azul, em que em alguns Estados foi feliz na localização de alguns responsáveis. Ademais, é preciso destacar que alguns indivíduos se baseiam em discursos de liberdade de expressão para disseminar o ódio e cometer infrações penais. No entanto, se esquecem que esse não pode ser usado como justificativa. Além disso, se aproveitam do suposto anonimato para dizer o que querem, banalizando suas ações como tipos penais. Como previsto na Constituição Federal de 1988, art. 5º,: “IV - é livre a manifestação do pensamento, sendo vedado o anonimato;” (BRASIL, 1988). Pode ser posto em pauta que a maioria da população acredita que ao praticarem atos na internet estão anônimos, contudo, isso não é bem uma verdade. Como posto por Cavalcante, “não existe anonimato na internet, cada página da internet acessada pelo usuário é registrada, podendo se saber o local de onde foi acessada, com inúmeros outros dados.” (CAVALCANTE, 2015, p. 8). Sendo possível, assim, localizar em que local foi praticado o crime. Por outro lado, mesmo com essa capacidade de identificação, pessoas que possuem maior conhecimento tecnológico conseguem esconder sua identidade no meio virtual, dificultando a investigação policial. Outro problema que vem se destacando é a dificuldade de conseguir

comprovar a materialidade do crime, pois as evidências dos crimes virtuais são extremamente voláteis, podendo ser apagadas em segundos ou perdidas facilmente. Além disso, possuem formato complexo e costumam estar misturadas a uma grande quantidade de dados legítimos, demandando uma análise apurada pelos técnicos e peritos que participam da persecução penal (VIDAL, 2015, p. 8).

Deixando explícito a necessidade de constante evolução de instrumentos para combater os cibercrimes. Por último, nota-se a importância de se ressaltar a fala do distinto sociólogo Byung-Chul Han:

Algo semelhante ocorre com a mídia digital. Somos desprogramados por meio dessa nova mídia, sem que possamos compreender inteiramente essa mudança radical de paradigma. Arratamo-nos atrás da mídia digital, que, aquém da decisão consciente, transforma decisivamente nosso comportamento, nossa percepção, nossa sensação, nosso pensamento, nossa vida em conjunto. Embriagamo-nos hoje em dia da mídia digital, sem que possamos avaliar inteiramente as consequências dessa embriaguez. Essa cegueira e a estupidez simultânea a ela constituem a crise atual (HAN, 2020, p. 10).

17 Colocando em pauta, como o ser humano e seu comportamento mudaram nessas últimas décadas. Sendo assim, é preciso que o Direito e a sociedade se adequem a nova era em que se vive. Logo, os crimes cometidos em meio virtual devem ser levados a sério por todos.

4. CONSIDERAÇÕES FINAIS

Considerando os temas abordados acima, é perceptível que a forma de como as pessoas cometem crimes foi alterada. Sendo possível falar em crimes imprópios cometidos na internet, como estupro, instigação ao suicídio, entre outros. Desse modo, a pesquisa esclareceu a necessidade de maior olhar do legislador sobre a tipificação de crimes virtuais. Bem como a precisão de aperfeiçoamento dos instrumentos e órgãos investigativos. Além da importância da cooperação internacional entre os países ao combate desses tipos de crimes. Por outro lado, é posto em pauta que a população precisa se atentar sobre a temática e dar a devida vênia as infrações cometidas por esses indivíduos. Por fim, fica explícito a insuficiência da legislação atual em atuar sobre o assunto com maior segurança. A lenta, mas existente, conscientização da nova realidade criminosa e a necessidade de se investir em meios para propagar o conhecimento sobre tais crimes, a fim de erradicar o pensamento errôneo de que a internet é “terra sem lei”.

5. REFERÊNCIAS BIBLIOGRÁFICAS

BRASIL é convidado a aderir à Convenção do Conselho da Europa contra a Criminalidade Cibernética. Disponível em: https://cutt.ly/Gbf30aM. Acesso em: 2 mar. 2021.

BRASIL. Código Penal de 1940. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 30 mar. 2021.

BRASIL. Constituição da República Federativa do Brasil de 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em: 30 mar. 2021.

CAVALCANTE, Waldek Fachinelli. Crimes cibernéticos: Noções básicas de investigação e ameaças na internet. 16 out. 2015. Disponível em: http://www.conteudojuridico.com.br/consulta/Artigos/45322/crimes-ciberneticos-nocoes- basicas-de-investigacao-e-ameacas-na-internet. Acesso em: 27 abr. 2021.

GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca. (Re)pensando a pesquisa jurídica: teoria e prática. 3ª. ed. Belo Horizonte: Del Rey, 2010.

18 HAN, Byung-Chul. No enxame: Perspectivas do Digital. 3ª ed. Petrópolis - Rio de Janeiro: Editora Vozes. 2020.

MAZENOTTI, Priscilla. Convenção de Budapeste contra pedofilia pode ser exemplo para o Brasil, diz delegado. Disponível em:http://www.mndh.org.br/index.php?option=com_content&task=view&id469&Itemid=56 Acesso em: 20 maio 2021.

SALLES, Ana Karen. LOPES, Antõnio. TOSCANO, Izinha. ROCHA, Mayana. Intolerância e preconceito: a banalização e o discurso de ódio nas redes sociais. 9 dez. 2015. Disponível em: https://medium.com/lab-f5/no-am-v%C3%ADtimas-de-crimes-virtuais-lamentam-falta- de-delegacia-especializada-eafe2516bcd7. Acesso em: 17 abr. 2021.

KURTZ, Júlia V. Câmara aprova projeto que aumenta pena de crimes virtuais. 17 abr. 2021. Disponível em: https://cutt.ly/qbf3DwW.. Acesso em: 28 abr. 2021.

SCHAUN, Guilherme. Uma lista com 24 crimes virtuais. 2019. Disponível em: https://guilhermebsschaun.jusbrasil.com.br/artigos/686948017/uma-lista-com-24-crimes- virtuais. Acesso em: 17 abr. 2021.

VIDAL, Rodrigo de Mello. Crimes Virtuais. 2015. Disponível em: https://egov.ufsc.br/portal/sites/default/files/crimes_virtuais.pdf. Acesso em: 27 abr. 2021.

WITKER, Jorge. Como elaborar una tesis en derecho: pautas metodológicas y técnicas para el estudiante o investigador del derecho. Madrid: Civitas, 1985.

19 CIBERCRIMES: DA (IM) PUNIDADE LEGISLATIVA FACE À INCIDÊNCIA DE CRIMES E COMPORTAMENTOS VIOLENTOS EM JOGOS ON-LINE CYBERCRIMES: OF (IM) LEGISLATIVE PUNISHMENT AGAINST THE INCIDENCE OF CRIMES AND VIOLENT BEHAVIOUR IN ONLINE GAMES

Janaína Aparecida Braz da Silva 1

Resumo O presente estudo alude às modificações cibernéticas ensejadas pela disseminação da internet, principalmente quanto à crescente prática de cibercrimes e, de forma especial, àqueles presentes em jogos on-line. Realizou-se uma abordagem dedutiva, centrada em pesquisa bibliográfica, objetivando-se compreender os reflexos jurídicos atrelados à equivocada sensação de impunidade gerada ante a limitada punição de crimes e condutas violentas em jogos on-line. Conclui-se, a importância em analisar o caráter atual destes delitos e implementar novas disposições, face a defasagem legislativa, fidelizando escusa à falsa sensação de impunidade.

Palavras-chave: Condutas violentas, Crimes, Internet, Jogos, Legislação

Abstract/Resumen/Résumé The present study alludes to the cyber changes brought about by the spread of the internet, mainly regarding the increasing practice of cybercrime and, especially, those present in online games. A deductive approach was carried out, centered on bibliographic research, aiming to understand the legal reflexes linked to the mistaken sense of impunity generated in the face of the limited punishment of crimes and violent conduct in online games. In conclusion, the importance of analyzing the current character of these crimes and implementing new provisions, in view of the legislative gap, loyalizing the excuse to the false sense of impunity.

Keywords/Palabras-claves/Mots-clés: Violent conduct, Crimes, Internet, Games, Legislation

1 Graduanda do Curso de Direito pela Faculdade Pitágoras – Divinópolis. Pesquisadora do Centro de Estudos e Pesquisas em Direito e Internet (CEPEDI) da UFSM. E-mail: [email protected].

20 1. INTRODUÇÃO

É sabido que, com a evolução da internet, além das modificações no cerne das relações interpessoais e coletivas, as quais permitiram um rápido desenvolvimento econômico e social, observam-se também indícios cada vez mais acentuados de crimes em âmbito cibernético. Fato que teria corroborado para criação de aparatos legislativos capazes de abarcar a incidência de tais delitos. Todavia, o caráter atual e inovador dos crimes e comportamentos violentos ocorridos em jogos on-line, em conjunto à defasada legislação vigente, teriam dificultado a tipificação e posterior punição, gerando uma sensação de “impunidade”. Deste modo, o presente trabalho buscou fazer um recorte de tais modificações e analisar se a aplicação dos aparatos jurídicos teriam demonstrado ineficácia ou sensação de impunidade. Sendo assim, por intermédio do presente trabalho, objetiva-se, em primeiro momento, fazer breve alusão à evolução da internet e a eclosão dos crimes de natureza virtual em face de sua fugaz disseminação dentro do cenário atual. Posteriormente, tendo em vista a incidência cada vez mais significativa de delitos e condutas violentas nas principais plataformas digitais de jogos on-line, busca-se responder se, de fato, a sensação de impunidade e/ou dificuldade em punir tais crimes e condutas se deve à defasada legislação penal vigente, que se mostra insuficiente quanto à tipificação específica, ou ao caráter inovador e contemporâneo destes delitos e comportamentos. Quanto aos aparatos metodológicos, e, mais especificamente, o método de abordagem, vislumbra-se aplicação direta de método dedutivo. Ademais, no tocante ao método de procedimento, verifica-se tanto a presença de recursos de caráter histórico quanto funcionalista; além de técnicas de pesquisa documental e bibliográfica, as quais foram preponderantes para consecução de resultados satisfatórios e concretos diante do tema proposto. O presente trabalho está dividido em dois capítulos: o primeiro, que abordará parecer histórico acerca da eclosão dos crimes digitais em face da disseminação mundial da internet, e o segundo, que trará uma exposição dos reflexos jurídicos atinentes à sensação de impunidade que tem sido gerada ante a ocorrência de crimes e condutas violentas em jogos on-line. Tratar-se-á, a seguir, de explanação histórico-social acerca do estopim da internet e como sua disseminação Global teria corroborado para incidência dos crimes cibernéticos.

21

2. ESTOPIM DA INTERNET E A ECLOSÃO DE CRIMES ELETRÔNICOS

Conforme dizeres de Lins (2013, p. 13-21), consultor legislativo de ciência e tecnologia da informação, a internet, rede mundial de computadores, teria expandido suas vertentes por volta de 1994, a partir de um projeto estadunidense criado, à época, como uma alternativa de viabilizar a comunicação acadêmica e militar e, de forma precípua, reforçar seu próprio sistema de defesa ante aos possíveis casos de ataques nucleares. Tal iniciativa, denominada como ARPANET (Rede da Agência de Pesquisa de Projetos Avançados ou Advance Research Projects Agency Network) e, considerada embrião da rede mundial, teria corroborado de forma significativa para eclosão deste aparato global, sendo responsável por interligar redes em âmbito local, regional e internacional a partir de dados cibernéticos, tornando-se, assim, uma realidade mundial por volta de 1990 (LINS, 2013, p. 13-21). No Brasil, tal mecanismo tecnológico teria sido implantado, inicialmente, somente para fins acadêmicos, recebendo o nome de RNP (Rede Nacional de Pesquisas). Este teria recebido, inclusive, forte custeio das renomadas fundações estaduais de amparo à pesquisa, tais como o CNPq (Conselho Nacional de Desenvolvimento Científico e Tecnológico) e a FAPESP (Fundação de Amparo à Pesquisa do Estado de São Paulo) (LINS, 2013, p. 22). Todavia, foi somente por volta de 1992, e, pela criação do bem sucedido recurso web browser, muito semelhante aos navegadores atualmente utilizados, é que houve a possibilidade de abertura da rede ao público, permitindo assim a navegação e deslocamento para demais páginas e sítios virtuais. Fato que propiciou a liberação, no mesmo ano e, por intermédio de Congressos nos Estados Unidos, do uso comercial da rede, suscitando em uma espécie de “porta de entrada do mundo” para que fosse perpetrado o fluido compartilhamento de dados, vozes, imagens e diversos recursos tecnológicos que se fazem tão presentes dentro da sociedade contemporânea (LINS, 2013, p.24). Destarte, apesar dos inúmeros reflexos positivos atinentes à inserção de tal tecnologia dentro da sociedade brasileira, os quais se perfazem em uma interconexão de costumes, dados e relações, observa-se, na mesma medida, a prevalência de uma realidade preocupante, a qual evoca crescentes índices atrelados à ocorrência de crimes cibernéticos, principalmente, em jogos e plataformas gamers virtuais. Assim, independentemente da adesão aos mais variados conceitos e classificações atribuídas aos crimes ocorridos em âmbito cibernético, as quais, inclusive, são centradas em descrições impróprias e de caráter popular, vê-se como indispensável que tais condutas sejam

22 realizadas contra ou por meio de um computador, e, principalmente, sob o uso da internet, para que sejam configuradas como cibercrimes (CASSANTI, 2014, p. 3). Diante disso, umas das medidas legislativas adotadas como meio de controlar, regular, ou mesmo, punir condutas criminosas que se perfazem no ciberespaço teria se dado tanto pela implementação da Lei nº 12.735/2012 (BRASIL, 2012a) quanto pela Lei nº 12.737/2012 (BRASIL, 2012b). Tais disposições teriam sido capazes de alterar o Código Penal de 1940 (BRASIL, 1940) no sentido de “tipificar condutas realizadas mediante o uso de sistemas eletrônicos, digitais ou similares, que sejam praticadas contra sistemas informatizados e similares” ou ainda, criminalizar a invasão de computadores alheios, além do furto de senhas e arquivos (BRASIL, 2012a). A primeira disposição, qual seja, Lei nº 12.735/2012 (BRASIL, 2012a), responsável por tipificar condutas realizadas mediante o uso de sistemas eletrônicos, digitais ou similares praticadas contra sistemas informatizados, também teria trazido, conforme postulação expressa de seu artigo 4º (quarto), disposições concernentes à responsabilidade delegada aos órgãos da polícia judiciária em estruturar, nos termos regulamentares, setores e equipes especializadas no combate à ação delituosa em redes de computadores e demais dispositivos de comunicação ou sistemas informatizados. Já a segunda, Lei nº 12.737/2012 (BRASIL, 2012b), também conhecida como Lei Carolina Dieckmann, trouxe em seu bojo uma temática voltada a tipificação e criminalização de atos decorrentes da imersão não consentida de dispositivos digitais, tais como computadores, ou mesmo, atrelados à subtração de senhas, violação de dados pessoais e divulgação de informações de foro privado. Percebe-se, portanto, que tais Leis, de forma particular ou conjunta aos demais Projetos de Lei que se encontram em tramitação, são considerados meios pelos quais o Poder Judiciário se vale para tentar punir os transgressores. E, de forma substancial, minimizar os casos de incidência dos crimes cibernéticos, atualmente denominados como cibercrimes, haja vista a impossibilidade de mensurar a área de alcance na qual a internet tem se propagado, e ainda, os efeitos decorrentes de sua fugaz incidência.

23 3. (IM) PUNIDADE LEGISLATIVA: DA OCORRÊNCIA DE CRIMES E CONDUTAS VIOLENTAS EM JOGOS ON-LINE

Conforme alusão de Lévy Pierre (1999, p. 25), a disseminação das tecnologias virtuais outrora suscitadas, em consonância à internet, se deram de maneira tão fugaz que até mesmo aqueles que se encontravam intimamente imersos e acostumados, foram massivamente ultrapassados pelas modificações e especialidades de técnicas que se deram sem que ninguém pudesse opinar ou participar ativamente. Tais aspirações buscam, assim, exemplificar as principais dificuldades e desafios encontrados pelo Poder Judiciário no que tange a tipificação, de maneira mais pontual, dos crimes e comportamentos violentos oriundos de jogos e plataformas gamers em ambiente cibernético (LÉVY, 1999, p. 25). Outrossim, fazendo um recorte quanto ao tema em questão, na concepção de Lévy, há um equívoco, por parte dos indivíduos, em buscar a incriminação das grandes organizações, relações formadas por propósitos de dominação, ou ainda, interpretar de maneira errônea ou equivocada a complexidade com que os fenômenos sociais se perfazem, quando os “impactos” são tidos como negativos. Ou mesmo, pela tentativa de responsabilizar os agentes que promoveram a concepção, execução e uso dos respectivos instrumentos digitais, ao invés das técnicas, quando os “impactos” são positivos (LÉVY, 1999, p. 25). Isto é, percebe-se, a partir de tal comparação, o crescente entendimento popular de que os grandes responsáveis pela disseminação da internet, no mundo, seriam os agentes facilitadores e não as técnicas. Ademais, em outro viés, na medida em que o processo de perpetração e execução dos crimes virtuais se dá, cresce na mesma proporção uma criminalização e culpabilização das grandes organizações e do próprio Poder Estatal. Fato que sequencia uma espécie de indignação popular em relação ao “não fazer” ou “deixar de fazer” em face da manutenção de um ambiente virtual cada vez mais violento e preconceituoso. Nesse sentido, tais dizeres permitem um questionamento quanto à importância que é dada ao processo de criação e manutenção das relações humanas e condutas estatais em detrimento das particularidades sistêmicas dos meios e ferramentas que respaldam tal prática cibernética (LÉVY, 1999, p. 25). Nesta linha de raciocínio, muito embora o Estado, e mais especificamente, a legislação penal, busque, como corpo das normas jurídicas, fixar limites do poder punitivo, por intermédio da imposição de infrações penais, sanções adequadas, ou mesmo, regras atreladas à sua aplicação, como ponderado por Nucci, verifica-se uma ininterrupta onda de casos violentos, preconceituosos e, por vezes, racistas dentro do ambiente virtual (NUCCI, 2006, p. 41). Deste modo, em razão do caráter atual e inovador destes incidentes, verifica-se cada vez

24 mais difícil abarcar a ocorrência destes e, em decorrência, aplicar medidas punitivas específicas. É válido ressaltar também que os usuários e, principais responsáveis por tais crimes e condutas violentas, vislumbram o ciberespaço como um âmbito ideal e propício para execução de condutas inóspitas, já que seria justamente neste ambiente que jogos virtuais on- line como: “Garena Free Fire”, “Fortinite”, “Counter Strike” ou mesmo “League of Legends” se sucederiam. Além disso, observa-se que tais fontes de entretenimento têm sequenciado, de forma cada vez mais expressiva, condutas violentas, de ódio e que, inclusive, ferem direitos e princípios constitucionais atrelados à dignidade da pessoa humana, os quais se encontram dispersos por todo texto constitucional e constituem fundamento do Estado Democrático de Direito, conforme artigo 1º, inciso III, da Constituição da República (BRASIL, 1988). Em outro viés, remontando o que fora explanado e, segundo resultados de estudos realizados por Tynes, Ryan e Rose, em entrevista com diversos adolescentes, nos Estados Unidos, percebe-se como recorrentes os casos envolvendo episódios agressivos e discriminatórios dentro do ambiente virtual, realidade esta que abarca não somente comportamentos intolerantes, mas homofóbicos, antissemitistas e, principalmente, violentos (TYNES et.al, 2015). Tais condutas, inclusive, desembocam em uma caracterização de crimes contra a honra, tais como: injúria, calúnia e difamação. Fato que demonstra a recorrente realidade violeta e discriminatória desencadeada pelos jogos on-line. Ressalta-se, ainda, na concepção de Retondar et.al, que muita embora as relações de causa e efeito entre “gostar de jogar jogos eletrônicos” e “ser violento com as pessoas na vida real” se encontrem intimamente ligadas e sejam objeto de difusão popular e social; tal comportamento não poderia ser centrado apenas em uma temática ligada à inclinação ao cometimento de atos e comportamentos violentos, sejam estes verbais ou escritos, mas no ímpeto criado pelo insanável desejo de vencer (RETONDAR et al., 2016, p. 6) Frisa-se, assim, que tais jogos cibernéticos, na percepção de Setzer (2001, s.p), incitam um “estímulo-resposta” ao apresentarem cenas de violência e extrema crueldade, fato que corrobora para eclosão de um quadro de violência no ambiente real, e, de forma precípua, na incidência de crimes e comportamentos violentos nas mais diversas plataformas gamers virtuais (SETZER, 2001, s.p). Portanto, ante ao que fora anteriormente explanado e conforme se extrai de entrevista feita a Demetrius Gonzaga de Oliveira, Delegado e titular do núcleo de combate ao cybercrime do Estado do Paraná, à Rádio Câmara, embora seja perceptível a presença cada

25 vez mais massiva de comportamentos violentos e, em decorrência, crimes contra a honra e à dignidade em jogos cibernéticos, os quais encontram previsão no Código Penal (BRASIL, 1940); torna-se extremamente dificultoso se valer unicamente da analogia para tratar de crimes tão atuais. Haja vista a ausência de uma legislação específica que abarque tais condutas, além de defasagem legal quanto ao conteúdo normativo que se encontra preconizado no Código Penal de 1940 (BRASIL, 1940). Fato que viabiliza a percepção de que tais condutas não estejam, de fato, sendo devidamente punidas ou retardadas como deveriam, gerando, assim, certa sensação de impunidade (OLIVEIRA, s.d).

4. CONCLUSÃO

Ante o exposto, verifica-se que, apesar da presença assídua de aparatos legislativos norteadores e responsáveis por tipificar crimes que têm ocorrido em meio cibernético, como é o caso das Leis de nº 12.735/12 e 12.737/12, bem como demais Projetos de Lei que se encontram em tramitação, o avanço da internet teria colaborado de forma preponderante para a prática de crimes, principalmente aqueles de natureza virtual. Outra problemática vinculada ao ambiente cibernético se perfaz pela crescente onda de crimes e comportamentos violentos dentro de aplicativos e plataformas de jogos on-line. Verifica-se, assim, que muito embora tais crimes se encontrem intimamente ligados a tipos penais já previstos na legislação vigente e até mesmo na Constituição Federal, cada qual, a depender do caso concreto, apresenta em si suas especificidades e “novidades” fáticas. Em face disso, cria-se uma dificuldade cada vez mais evidente em tentar se valer unicamente da analogia como forma de enquadrar tais comportamentos a tipos penais já preconizados em uma legislação que, em razão do tempo e os seguimentos atuais, se mostra insuficiente e ultrapassada. Logo, diante disso, esperam-se medidas ativas por parte do Poder Legislativo no que tange à formulação de Leis ou Projetos de Lei que possam tipificar de forma específica cada um dos comportamentos e crimes incidentes em jogos on-line, a fim que não se tenha a falsa percepção ou sensação de impunidade pela sociedade.

REFERÊNCIAS

BRASIL. Constituição da República Federativa do Brasil de 1988. 5 de outubro de 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em: 02 abr.2021.

26 BRASIL. Decreto-Lei 2.848, de 07 de dezembro de 1940. Código Penal. Diário Oficial da União, Rio de Janeiro, 31 dez. 1940. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del2848compilado.htm. Acesso em: 28 mar.2021.

BRASIL. Lei nº 12.735, de 30 de novembro de 2012. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal, o Decreto-Lei nº 1.001, de 21 de outubro de 1969 - Código Penal Militar, e a Lei nº 7.716, de 5 de janeiro de 1989, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, que sejam praticadas contra sistemas informatizados e similares; e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2012/lei/l12735.htm. Acesso em: 01 abr.2021 – a.

BRASIL. Lei nº 12.737, de 30 de novembro de 2012. Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 - Código Penal; e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011- 2014/2012/lei/l12737.htm. Acesso em: 01 abr.2021 –b.

CÂMARA DOS DEPUTADOS: Crimes cibernéticos - liberdade e anonimato em jogo. Entrevistador: Poliani Castello Branco. Entrevistado: Demetrius Gonzaga de Oliveira. Rádio Câmara, [s.d]. Disponível em: https://www.camara.leg.br/radio/programas/310063-crimes- ciberneticos-liberdade-e-anonimato-em-jogo/. Acesso em: 02 abr.2021.

CASSANTI, Moisés de Oliveira. Crimes Virtuais, vítimas reais. Rio de Janeiro: Brasport, 2014. Disponível em: https://pt.scribd.com/book/405825018/Crimes-Virtuais-Vitimas-Reais. Acesso em: 28 mar.2021.

LÉVY, Pierre. Cibercultura. São Paulo: Editora 34, 1999.

LINS, B. F. E. A evolução da Internet: uma perspectiva histórica. Cadernos ASLEGIS, v. 48, p.11-45, 2013. Disponível em: http://www.belins.eng.br/ac01/papers/aslegis48_art01_hist_internet.pdf. Acesso em: 28 mar.2021.

NUCCI, Guilherme de Souza. Código penal comentado. 6. ed. São Paulo: RT, 2006.

RETONDAR, Jeferson José Moebus; BONNET, Juliana Coutinho; HARRIS, Elisabeth Rose Assumpção. Jogos Eletrônicos: corporeidade, violência e compulsividade. Revista Brasileira de ciências do esporte, v.38, ed.1, p.3-10, jan/mar. 2016. Disponível em: https://www.scielo.br/pdf/rbce/v38n1/0101-3289-rbce-38-01-0003.pdf. Acesso em: 28 mar.2021.

SETZER, V.W. Os Riscos dos Jogos Eletrônicos na Idade Infantil e Juvenil. 2001. Disponível em: https://www.ime.usp.br/~vwsetzer/joguinhos.html. Acesso em: 02 abr.2021.

TYNES, B.M., HISS, S., RYAN, A. & ROSE, C. (2015). Discrimination in school vs online contexts, mental health and academic motivation among diverse adolescents in the U.S. “The Social Psychology of the Classroom International Handbook.” New York: Routledge.

27 COMENTÁRIOS SOBRE A UTILIZAÇÃO DO POLICIAMENTO PREDITIVO COMO MECANISMO DE PREVENÇÃO E COMBATE À CRIMINALIDADE: UM OLHAR SOBRE A VIGILÂNCIA E MONITORAMENTO DIGITAL. COMMENTS ON THE USE OF PREDICTIVE POLICING AS A MECHANISM TO PREVENT AND COMBAT CRIME: A LOOK AT DIGITAL SURVEILLANCE AND MONITORING.

Ana Luiza Silva Santiago 1

Resumo Este trabalho, de caráter exploratório, tem como escopo analisar as nuances do policiamento preditivo e demonstrar como essa ferramenta baseada em algoritmos e coleta de dados é utilizada para o monitoramento e vigilância da sociedade, no intuito de prevenção da criminalidade. Por meio de levantamento bibliográfico e análise de exemplo estrangeiro e nacional, foi possível chegar à conclusão de que a utilização dessa vertente de policiamento culmina em intervenção estatal excessiva na vida privada dos agentes, além de demonstrar que tal sistema é suscetível a erros e pode perpetuar práticas enviesadas e discriminatórias em face da população vulnerável.

Palavras-chave: Policiamento preditivo, Algoritmos, Criminalidade

Abstract/Resumen/Résumé This research of exploratory nature aims to analyze the details of predictive policing and to demonstrate how this tool based on algorithms and data collection is used for the monitoring and surveillance of society, in order to prevent crime. Through a bibliographic survey and analysis of a foreign and national example, we concluded that the use of this aspect of policing leads to excessive state intervention in the private lives of agents. We also demonstrated that such a system is susceptible to errors and that it can perpetuate biased and discriminatory practices in the face of the vulnerable population.

Keywords/Palabras-claves/Mots-clés: Predictive policing, Algorithms, Criminality

1 Graduanda em Direito pela UFMG.Membro da Diretoria do Instituto de Ciências Penais Jovem.

28 1 INTRODUÇÃO

Não é nova a incessante busca por mecanismos de controle social no intuito de assegurar uma suposta ordem pública. Ao longo da história da humanidade, é possível citar exemplos clássicos de modelos e ferramentas que possuíam como enfoque a vigilância e o monitoramento dos corpos, para que qualquer comportamento, ou até mesmo o mero pensamento, considerado como desvairado fosse punido. É quase impossível falar sobre dispositivos de vigilância sem citar o mecanismo arquitetônico de controle de comportamento criado por Jeremy Bentham, que foi denominado de panóptico. Posteriormente, tal conceito foi abstraído e tornou-se parte da teoria de Michel Foucault, que realizou diversos estudos sobre a Sociedade Disciplinar e suas formas de vigilância hierarquizada nas mais diversas instituições. Segundo Foucault (2001, p. 166-167 apud GUNDALINI; TOMIZAWA, 2013, p. 25): “Para ser eficiente, o panóptico deve ser ‘visível’ e ‘inverificável’; o indivíduo não precisa saber que está sendo observado, mas precisa ter certeza que poderá sê-lo a qualquer momento”. Dessa forma, o objetivo visado era de que o agente interiorizasse, por meio de mecanismos psicológicos, a sensação de constante observação, de maneira que ele não tivesse sequer a oportunidade de cometer alguma conduta contrária à ordem imposta, pois se sentiria imerso em um campo de visibilidade. Atualmente, com os avanços tecnológicos nas mais diversas áreas, a vigilância ganhou uma faceta digital e tem sido apropriada pelo Direito Penal nas atividades policiais, com o intuito de prevenção e combate à criminalidade. Tal fenômeno é chamado de policiamento preditivo e tem sido utilizado mundialmente sob o manto de mecanismo de segurança pública. Para elucidarmos este fenômeno, dividimos os resultados em cinco tópicos. Inicialmente abordou-se brevemente como a vigilância e o monitoramento se manifestaram e foram se modificando com o passar do tempo, até chegar à era virtual. Posteriormente demonstrou-se o que é o policiamento preditivo e como ele funciona. Na sequência, realizou- se um paralelo com sua aderência internacional e mostrou-se alguns dados desse uso e como vem sendo a aderência brasileira Adiante expuseram-se os argumentos favoráveis e desfavoráveis ao uso desse tipo de tecnologia para, por fim, tecer-se conclusões sobre as consequências e implicações do seu uso.

29 2 O QUE É O POLICIAMENTO PREDITIVO E COMO FUNCIONA?

Sabe-se que o uso de análises de estatísticas e projeções é atividade corriqueira nas investigações policiais. No entanto, o fenômeno do policiamento preditivo expande essa lógica. Ao se utilizar da inteligência artificial para cruzar grandes bancos de dados, conhecidos como big data, a quantidade e heterogeneidade de informações obtidas é surpreendente (GOMES, 2019, p. 4). Antes de expor de forma sintética como essa tecnologia é manejada, é necessário compreender do que se trata. De acordo com Selbst (2017, p. 114 apud GOMES, 2019, p. 4), “Policiamento preditivo é a fusão da tecnologia da informação…, teoria criminológica, [e] algoritmos preditivos [...] uso de dados e análises para predizer o crime”. Em outras palavras, essa vertente de policiamento utiliza a tecnologia para monitorar padrões de comportamento e de fenômenos para então agir de forma preventiva antes que o crime se inicie. O grande objetivo nesses casos é direcionar a intervenção policial para combater e prevenir a criminalidade por meio de uma rica gama de dados de que o software (programa de computador) dispõe. O funcionamento se dá da seguinte forma: a polícia adquire um determinado software com algoritmos1 que utilizam grande quantidade de dados obtidos por meio do próprio sistema prisional (fichas de antecedentes criminais, passagem pelo sistema carcerário, participação em sistemas de assistência social, etc), redes sociais e geolocalização (BERTASSI, 2018, p. 1). A partir daí, o programa promete entregar: previsões de crimes que nem sequer aconteceram, probabilidade de potenciais crimes naquela região e identificação de padrões de comportamento de potenciais suspeitos. A proposta de resposta combativa à criminalidade por meio desse aparato tecnológico é tentadora, por isso, cada vez mais Estados vêm adotando essa novidade e a empregando em seus sistemas de justiça.

3 PARALELO ENTRE A EXPERIÊNCIA NORTE-AMERICANA E A BRASILEIRA

Atualmente é possível constatar que os departamentos de polícia ao redor do mundo estão se mostrando cada vez mais adeptos à utilização desses softwares de policiamento

1 Para facilitar a compreensão do texto delimita-se aqui o que é um algoritmo. Consiste em “uma sequência não ambígua de instruções que é executada até que determinada condição se verifique. Eles podem repetir passos (fazer iterações) ou necessitar de decisões (tais como comparações ou lógica) até que a tarefa seja completada” (MAYERLE, s.d.).

30 preditivo. Assim, as empresas de tecnologia, como PredPol, Palantir, HunchLabs e IBM, estão em trabalho constante para oferecer um produto capaz de identificar prováveis futuros infratores, demonstrar tendências na atividade criminal e fornecer dados mais precisos, como os locais e horários mais propícios dos futuros crimes. Nos Estados Unidos da América, esse tipo de policiamento é chamado de Predictive Policing e vem sendo utilizado desde 2011, pelas equipes policiais das cidades de Santa Cruz e Los Angeles, graças a um algoritmo desenvolvido pelo pesquisador George Mohler em parceria com Jeffrey Brantingham, professor de antropologia, e Andrea Bertozzie, professora de matemática (VAN RIJMENAN, 2014). Os relatórios da época foram bem otimistas ao demostrarem que houve “33% de redução nos roubos, 21% de redução nos crimes violentos e 12% de redução nos crimes contra a propriedade” (VAN RIJMENAN, 2014, tradução nossa). No entanto, tal tecnologia não ficou imune a críticas, como bem demonstram os resultados obtidos pelo grupo de direitos humanos Stop LAPD Spyig Coalition. De 484.000 pedestres que foram abordados e interrogados por policiais do Departamento de Polícia de Los Angeles, em um período compreendido entre julho de 2012 e junho de 2014, nas áreas apontadas como hot spots2 pelo software, foi possível averiguar que os policiais concentraram a abordagem em perfis específicos. Ou seja, das pessoas paradas pela polícia, 33% eram negras e 46% latinas (MACIAS JR., 2018). Segundo Jamie Garcia, voluntária do grupo de defesa Stop LAPD Spying Coalition, em depoimento à reportagem de Lapowsky (2018, tradução nossa), “O algoritmo sempre vai aumentar o sistema em que está, e se o sistema for tendencioso, for injusto, então o algoritmo vai replicar isso”. Esses dados demonstram o amplo viés discriminatório da polícia e como o uso de tal tecnologia contribui para a manutenção do Estado vigilante no intuito de amansar os corpos, nos remetendo às teorias de Foucault. O Brasil não fica imune dessa tendência mundial de uso da tecnologia no âmbito da defesa da segurança pública. Mesmo que de forma mais tímida, os reflexos desse fenômeno já vêm adentrando no ordenamento jurídico brasileiro por meio de ações normativas do Governo Federal. Recentemente, no ano de 2019, o Ministério da Justiça e Segurança Pública expediu a Portaria 793/2019, que, ao regulamentar sobre “o incentivo financeiro das ações do Eixo Enfrentamento à Criminalidade Violenta, no âmbito da Política Nacional de Segurança Pública e Defesa Social e do Sistema Único de Segurança Pública, com os recursos do Fundo

2 Hot spots são as áreas pontadas pelo algoritmo como zonas de risco/locais propícios ao crime.

31 Nacional de Segurança Pública”, previu a disponibilização de recursos para investimentos em inteligência artificial. Vejamos:

Art. 4º: [...] § 1º O Eixo a que se refere o caput será composto pelas seguintes ações: I - reaparelhamento e modernização das instituições de segurança pública, com vistas à prevenção ou à repressão qualificada e à redução da criminalidade violenta e de enfrentamento ao crime organizado, com destaque para as seguintes linhas de atuação: [...] b) fomento à implantação de sistemas de videomonitoramento com soluções de reconhecimento facial, por Optical Character Recognition - OCR, uso de inteligência artificial ou outros (grifo nosso).

Pode-se inferir que a institucionalização da segurança é algo inevitável, por isso, as discussões sobre os impactos desse uso mostram-se mais urgentes neste momento.

4 ARGUMENTOS CONTRÁRIOS E FAVORÁVEIS À UTILIZAÇÃO DO POLICIAMENTO PREDITIVO NO BRASIL

A corrente favorável à implementação do policiamento preditivo acredita que o emprego dessa medida preventiva da criminalidade é capaz de reforçar a confiança da população no Estado enquanto promotor de segurança pública. Sustenta que é viável e possível utilizar tecnologia de ponta para prever crimes antes do acontecimento do fato e que essas ferramentas são neutras e imparciais. Afirma também que tal sistema seria mais preciso e eficiente que o trabalho humano pela velocidade com que atua e pela grande quantidade de informações que consegue obter. Além disso, acrescenta que o aparato estatal realmente se utilizará dessa gama de dados para reduzir a criminalidade (CRIMLAB, s.d.). No entanto, esse fenômeno não está imune a críticas. De plano é possível perceber que o policiamento preditivo possui falhas quanto à sua amplitude, afinal, não é capaz de monitorar crimes cometidos na clandestinidade e que possuem grande incidência no Brasil, como violência doméstica3. E ainda que o sistema preditivo possua algum grau de assertividade, é necessário realizar uma análise crítica em relação aos valores, direitos e princípios que estão em jogo. A ideia de uma abordagem pré-crime no Brasil vai contra uma série de princípios e preceitos fundamentais. Tendo em vista aspectos práticos, é essencial ressaltar que a máquina

3 Só no ano de 2020 o Brasil teve 105 mil denúncias de violência contra mulher (MARTELLO, 2021).

32 é criada por mãos humanas e que por isso é passível de erros. Não se pode utilizar o método preditivo como verdade absoluta, devido à possibilidade de enviesamento dos dados pelos sistemas de predição. Dizer que uma máquina tem a capacidade de informar quais indivíduos têm mais chances de reincidir na criminalidade é utilizar-se do nocivo Direito Penal do autor, que legitima a criminalização do agente pela sua personalidade, e não por sua conduta. De fato, ninguém é culpado de forma geral, mas somente em relação a um determinado ilícito (BRUNONI, 2007). É totalmente reprovável utilizar uma condenação passada do indivíduo como justificativa para monitoramento e vigilância ad eternum sobre ele. No mesmo sentido, empregar técnicas predispostas a monitorar e coagir grupos entendidos como possíveis “ameaças à ordem” é afrontar a presunção de inocência, princípio basilar do processo penal. Se tal preceito concede o status de inocente aos agentes que já foram processados pela prática de crime e aguardam o trânsito em julgado da sentença, é óbvio que ele também se aplica a quem é intitulado de potencial suspeito, já que o crime sequer ocorreu. Não se pode punir pensamentos, pois isso contribuiria para a coação psicológica típica da teoria panóptica. Fato é que os softwares de policiamento preditivo são rodeados de problemáticas. A título de exemplo, Lima (2019, p. 12) levanta um conflito entre o conceito de suspeita razoável e a legitimidade dos dados obtidos para consentir alguma busca e apreensão. Seriam os dados de um computador argumento justo para a realização dessas medidas excepcionais? A carência de legislação que regulamente tal temática dá brecha para uma intervenção estatal excessiva na vida privada dos agentes, já que atualmente inexiste limite para a utilização de dados à disposição da polícia. Esse vácuo legislativo contribui com a falta de transparência das empresas privadas que constroem esses softwares e dificulta a fiscalização e publicidade do trabalho policial ao lidar com tais dados. Em um sopesamento de ambos os posicionamentos, foi possível concluir que os aspectos negativos do policiamento preditivo são bem mais contundentes e robustos que os aspectos positivos. A tecnologia não pode ser utilizada desenfreadamente para garantir ideias abstratas de ordem pública e paz social e massacrar as esferas individuais, pois fere um princípio que é tão caro para a democracia: a dignidade da pessoa humana.

33 5 CONCLUSÃO

A ideia de monitoramento e vigilância da população para dissipar condutas contrárias à ordem imposta foi evoluindo ao longo dos séculos e influenciou diretamente a justiça criminal. O resultado disso foi a criação do policiamento preditivo. Tal sistema é considerado o ápice da escala evolutiva das forças de segurança pública e por isso tem ganhado adeptos no mundo inteiro. A experiência dos EUA, berço desse tipo de policiamento, demonstra que, apesar dos resultados considerados satisfatórios por alguns, a tecnologia é alvo fácil de falhas que culminam em uma atuação policial ainda mais arbitrária e discriminatória. No cenário atual, a política de segurança nacional também é receptiva à implementação dessa categoria de policiamento, já que possui norma que fomenta o gasto de recursos com inteligência artificial no âmbito criminal. Porém, conforme exposto, mesmo que existam elementos favoráveis à utilização do policiamento preditivo, eles são muito frágeis em relação aos negativos, já que o uso acrítico e desregulamentado dessa técnica perpetua a hipervigilância estatal. O fetichismo tecnológico ignora as falhas técnicas dos softwares, o que pode colaborar para práticas enviesadas do sistema.

REFERÊNCIAS

BERTASSI. Considerações sobre softwares de policiamento preditivo. Boletim [do] Centro de Estudos Sociedade e Tecnologia, São Paulo, v. 3, n. 11, dez. 2018. Disponível em: http://www.cest.poli.usp.br/pt/policiamento-preditivo-ficcao-cientifica-ou-realidade/. Acesso em: 30 abr. 2021.

BRASIL. Ministério da Justiça e Segurança Pública. Portaria nº 793, de 24 de outubro de 2019. Regulamenta o incentivo financeiro das ações do Eixo Enfrentamento à Criminalidade Violenta, no âmbito da Política Nacional de Segurança Pública e Defesa Social e do Sistema Único de Segurança Pública, com os recursos do Fundo Nacional de Segurança Pública, previstos no inciso I do art. 7º da Lei nº 13.756, de 12 de dezembro de 2018. Diário Oficial da União: seção 1, Brasília, ed. 208, p. 55, 25 out. 2019. Disponível em: https://www.in.gov.br/en/web/dou/-/portaria-n-793-de-24-de-outubro-de-2019-223853575. Acesso em: 30 abr. 2021.

BRUNONI, Nivaldo. Ilegitimidade do direito penal de autor à luz do princípio de culpabilidade. Revista de Doutrina da 4ª Região, Porto Alegre, n. 21, dez. 2007. Disponível em: https://revistadoutrina.trf4.jus.br/artigos/edicao021/Nivaldo_Brunoni.htm. Acesso em: 03 maio 2021.

CRIMLAB. Grupo de Estudos em Criminologias Contemporâneas. Polícia Preditiva. [s.d.]. Disponível em: https://www.crimlab.com/dicionario-criminologico/policia-

34 preditiva/54#:~:text=Policiamento%20preditivo%20pode%20ser%20definido,mais%20efetiv amente%20ao%20crime%20futuro%E2%80%9D. Acesso em: 03 maio 2021.

GOMES, Letícia Simões. Policiamento Preditivo, Controle Social e Desigualdades Raciais. In: ENCONTRO ANUAL DA ANPOCS, 43., out. 2019, Caxambu. Anais [...]. São Paulo: ANPOCS, 2019. Disponível em: https://anpocs.com/index.php/encontros/papers/43-encontro- anual-da-anpocs/spg-6/spg32-1/12010-policiamento-preditivo-controle-social-e- desigualdades-raciais/file. Acesso em: 05 maio 2021.

GUNDALINI, Bruno; TOMIZAWA, Guilherme. Mecanismo Disciplinar de Foucault e o Panóptico de Bentham na Era da Informação. ANIMA - Revista Eletrônica do Curso de Direito das Faculdades OPET, Curitiba, ano IV, n. 9, p. 22-41, jan./jun. 2013. Disponível em: http://www.anima-opet.com.br/pdf/anima9/anima9-2-O-MECANISMO-DISCIPLINAR-DE- FOUCAULT-E-O-PANOPTICO-DE-BENTHAM-NA-ERA-DA-INFORMACAO-Bruno- Guandalini-e-Guilherme-Tomizawa.pdf. Acesso em: 30 abr. 2021.

LAPOWSKY, Issie. How the LAPD Uses Data to Predict Crime. WIRED, San Francisco, 22 maio 2018. Disponível em: https://www.wired.com/story/los-angeles-police-department- predictive-policing/. Acesso em: 30 abr. 2021.

LIMA, Thallita Gabriele Lopes. Policiando o Futuro: A Governabilidade dos Corpos de “Risco” através de Práticas de Policiamento Preditivo. In: ENCONTRO NACIONAL DA ABRI, 7. - Atores e agendas: interconexões, desafios e oportunidades, 2019, Belo Horizonte. Anais [...]. Belo Horizonte: ABRI, 2019. Disponível em: https://www.encontro2019.abri.org.br/arquivo/downloadpublic?q=YToyOntzOjY6InBhcmFtc yI7czozNToiYToxOntzOjEwOiJJRF9BUlFVSVZPIjtzOjQ6IjEwNjYiO30iO3M6MToiaCI7c zozMjoiYjQ4MmViNDgyODFiMWFkZGE5ZTllOGQ2OTYzZjVmZmMiO30%3D. Acesso em: 05 maio 2021.

MACIAS JR., Martin. Activists Call For an End to LA’s Predictive Policing Program. Courthouse News Service, Pasadena, 8 maio 2018. Disponível em: www.courthousenews.com/activists-call-for-an-end-to-las-predictive-policing-program/. Acesso em: 05 maio 2021.

MARTELLO, Alexandro. Brasil teve 105 mil denúncias de violência contra mulher em 2020; pandemia é fator, diz Damares. G1, Brasília, 7 mar. 2021. Disponível em: https://g1.globo.com/politica/noticia/2021/03/07/brasil-teve-105-mil-denuncias-de-violencia- contra-mulher-em-2020-pandemia-e-fator-diz-damares.ghtml. Acesso em: 30 abr. 2021.

MAYERLE, Sérgio Fernando. Algoritmo - Definição. Exemplos. Universidade Federal de Santa Catarina, material didático, [s.d.]. Disponível em: http://mayerle.deps.prof.ufsc.br/private/eps7001/AlgoritmosCombinatoriaisGulosos.pdf. Acesso em: 26 abr. 2021.

VAN RIJMENAM, Mark. The Los Angeles Police Department Is Predicting and Fighting Crime With Big Data. Datafloq, The Hague, 14 abr. 2014. Disponível em: https://datafloq.com/read/los-angeles-police-department-predicts-fights-crim/279. Acesso em: 05 maio 2021.

35 CRIMES SEXUAIS REALIZADOS POR MEIO DA INTERNET SEXUAL CRIMES PERFORMED THROUGH THE INTERNET

Antonio Paulo Guillen Hurtado 1 Ludimila Simões Roca da Silva 2

Resumo O objetivo desse trabalho é trazer conhecimento ao leitor sobre os crimes sexuais cometidos pela internet. O crescimento e a evolução da tecnologia facilitam a comunicação e interação com outras pessoas, trazendo maior proximidade e sendo mais rápido o acesso às atividades do cotidiano. Contudo, esse avanço tecnológico fez com que os crimes virtuais também crescessem. E o maior alvo dessas agressões tem sido crianças e adolescentes. Aborda assuntos polêmicos como a pedofilia, entre outros crimes virtuais que prejudicam o desenvolvimento sexual das vítimas, ferindo sua dignidade.

Palavras-chave: Crime virtual, Eca, Pedofilia, Pornografia, Internet

Abstract/Resumen/Résumé The objective of this work is to bring knowledge to the reader about sexual crimes committed by the internet. The growth and evolution of technology facilitates communication and interaction with other people, bringing greater proximity and faster access to daily activities. However, this technological advance has made cybercrime also on the rise. And the biggest target of these aggressions has been children and adolescents. It addresses controversial issues such as pedophilia, among other cybercrimes that harm the sexual development of victims, damaging their dignity.

Keywords/Palabras-claves/Mots-clés: Cybercrime, Eca, Pedophilia, Pornography, Internet

1 Advogado; Professor de Direito da Faculdade Dom Bosco - PR; Mestre em Ensino; Especialista em Direito Trabalhista, Previdênciário, Processo Civil, Política e Sociedade; Graduado em Direito, História e Sociologia. 2 Graduanda do curso de Direito da Faculdade Dom Bosco - PR

36

INTRODUÇÃO

O advento da tecnologia veio para facilitar e ajudar a vida das pessoas. Porém, muitos usam desse meio para ludibriar e cometerem crimes como: golpes, fraudes, estelionato, injúrias, pirataria, pornografia infantil e sexual. Justifica-se o presente trabalho, pois com o precoce acesso infantil nas redes sociais, vem se expandindo o fácil acesso de contato entre crianças e pedófilos, que usam desse meio para aproveitar da fragilidade e inocência dessas vítimas, ludibriando com métodos atrativos para conseguir a confiança das mesmas. Esses crimes são uma realidade no Brasil e no mundo, pois a rede facilita os mercados pornográficos nacionais e internacionais, possibilitando a realização de crimes digitais. Crime eletrônico ou crime digital são termos utilizados para se referir a toda atividade em que um computador ou uma rede de computadores são utilizados como ferramenta, base de ataques ou meio de crimes. (GIMENES, 2013). O crimes de pedofilia e divulgação de pornografia infantil por meios eletrônicos estão descritos no artigo 241, da Lei n. 8.069/90: “Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente: [...]” (BRASIL, 2008). O artigo, sobretudo, tem como objetivo trazer a análise de tal prática, e quais foram as consequências das novas criações e modificações legais para com a sociedade moderna. Analisa os princípios que fundamentam a legislação e quais os meios eficazes para combater esse crime, dando suporte à vítima. Trata-se de uma pesquisa bibliográfica, de abordagem qualitativa, que utilizou legislações atuais e doutrinadores conceituados que abordam o tema.

CRIMES SEXUAIS E INTERNET

Na área digital as informações alcançam lugares numa enorme proporção, e com o anonimato dos aliciadores, possibilitou-se ainda mais o aumento dos crimes, facilitando o mercado clandestino nacional e internacional. O ambiente on-line dificulta as investigações deste crime, bem como permite que o autor do delito pratique tal ato de forma anônima, podendo residir em qualquer lugar do país, estando próximo ou não da sua vítima, além de facilmente poder se ocultar e enganar a vítima, se passando por outra pessoa, com fotos e documentos falsos.

37

A criminalidade na área digital vem aumentando, pois, a internet nos dias de hoje tem sido de maior acesso do que há tempos anteriores, ampliando o acesso para as pessoas e o contato com aliciadores, principalmente crianças e adolescentes. Assim, muitos se aproveitam dessa interação de crianças e adolescentes, bem como sua inocência e curiosidade, para prática dos crimes virtuais. O Estatuto da Criança e do Adolescente (ECA) aponta os crimes de pedofilia que ferem a dignidade sexual da criança e do adolescente, sendo que o objeto jurídico principal é a proteção da dignidade moral e/ou física. (BRASIL, 1990) O art. 241, da Lei nº 8.069/90, pune qualquer ato com venda ou exposição de pornografia infantil. Esta pena estabelecida no ECA, pretende preservar a integridade moral, psíquica ou física das vítimas.

Art. 241. Vender ou expor à venda fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de 4 (quatro) a 8 (oito) anos, e multa.

Art. 241-A. Oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, inclusive por meio de sistema de informática ou telemático, fotografia, vídeo ou outro registro que contenha cena de sexo explícito ou pornográfica envolvendo criança ou adolescente:

Pena – reclusão, de 3 (três) a 6 (seis) anos, e multa.

§ 1 o Nas mesmas penas incorre quem:

I – assegura os meios ou serviços para o armazenamento das fotografias, cenas ou imagens de que trata o caput deste artigo;

II – assegura, por qualquer meio, o acesso por rede de computadores às fotografias, cenas ou imagens de que trata o caput deste artigo.

§ 2 o As condutas tipificadas nos incisos I e II do § 1 o deste artigo são puníveis quando o responsável legal pela prestação do serviço, oficialmente notificado, deixa de desabilitar o acesso ao conteúdo ilícito de que trata o caput deste artigo. (BRASIL, 1990, On-line).

A proteção integral foi regulamentada pelo Estatuto da Criança e do Adolescente (Lei nº 8.069/90):

Art. 3º A criança e o adolescente gozam de todos os direitos fundamentais inerentes à pessoa humana, sem prejuízo da proteção integral de que trata esta Lei, assegurando-se-lhes, por lei ou por outros meios, todas as oportunidades e facilidades, a fim de lhes facultar o desenvolvimento físico, mental, moral, espiritual e social, em condições de liberdade e de dignidade.

38

Parágrafo único. Os direitos enunciados nesta Lei aplicam-se a todas as crianças e adolescentes, sem discriminação de nascimento, situação familiar, idade, sexo, raça, etnia ou cor, religião ou crença, deficiência, condição pessoal de desenvolvimento e aprendizagem, condição econômica, ambiente social, região e local de moradia ou outra condição que diferencie as pessoas, as famílias ou a comunidade em que vivem. (BRASIL, 1990)

A classificação de crime relacionado a pedofilia é como os demais, havendo a necessidade de um autor que atue com a total consciência, que para Nucci (2013), seria: “O conjunto das condições pessoais, envolvendo inteligência e vontade que permite ao agente ter entendimento do caráter ilícito comportando-se de acordo com esse conhecimento.” Outra prática costumaz na sociedade é o denominado revenge porn, que consiste na publicação de vídeos e imagens com conteúdo sexual, postados como maneira de vingança. Normalmente, tal crime é cometido por pessoas que obtiveram um término de relacionamento e por não aceitarem, desejam punir aquele com quem cortaram relações, como exemplo, ex- namorado(a), ex-companheiro(a), entre outros. (PANIAGO, 2020). A Lei n° 12.965/2014, popularmente conhecida como Marco Civil da Internet certifica um procedimento mais ágil para a remoção de mídias íntimas que foram expostas no ambiente virtual, e a Lei nº 13.718/2018, que somou um novo delito no art. 218-C, do Código Penal:

Art. 218-C. Oferecer, trocar, disponibilizar, transmitir, vender ou expor à venda, distribuir, publicar ou divulgar, por qualquer meio - inclusive por meio de comunicação de massa ou sistema de informática ou telemática -, fotografia, vídeo ou outro registro audiovisual que contenha cena de estupro ou de estupro de vulnerável ou que faça apologia ou induza a sua prática, ou, sem o consentimento da vítima, cena de sexo, nudez ou pornografia:

Pena - reclusão, de 1 (um) a 5 (cinco) anos, se o fato não constitui crime mais grave. (BRASIL, 2018)

Posto isto, é necessário discutir a violação da privacidade da vítima, e mais especificamente a violação da dignidade sexual da mulher por novos crimes, a fim de buscar o melhor entendimento teórico e fornecer soluções para o problema. Existe grande dificuldade para punições, principalmente por ser um desafio encontrar os aliciadores, pois se escondem no anonimato. Torna-se necessário elaboração de leis eficientes, além de uma efetiva aplicabilidade das leis existentes. Sendo também muito importante orientar os cidadãos, especialmente crianças e adolescentes que fazem uso das redes digitais, bem como os deveres dos prestadores de serviços digitais são fundamentais

39

para que o Judiciário possa fazer frente à violações e riscos que a sociedade da informação possa sofrer com o impacto tecnológico (JESUS; MILAGRE, 2016). Diante do anonimato dos autores desses delitos, a tecnologia forense é o meio para conseguir algumas informações como os armazenamentos de dados, e assim, localizar os criminosos. Segundo Domingos (2017), o papel da perícia forense é fundamental, sendo que o acompanhamento da mesma desde as buscas e apreensões é necessário para que a coleta das provas digitais seja mantida corretamente, com padrão nos procedimentos para garantir a credibilidade dos dados obtidos. Sendo assim, a autoridade que compete a aplicação da legislação de acordo com a conduta típica, poderá analisar a capacidade do autor de distinguir o licito e o ilícito, tendo a atenção maior voltada para a vulnerabilidade em que a criança e o adolescente se encontram. Dessa forma, proporcionará a proteção dos seus direitos, buscando a punição e o impedimento de novos agressores sexuais violentarem o desenvolvimento sexual e moral das vítimas.

CONSIDERAÇÕES FIINAIS

Esta pesquisa verificou alguns aspectos relevantes para compreender os principais aspectos dos crimes virtuais e suas novas formas de abordagem, bem como as violações ao direito à privacidade. Percebe-se que os novos crimes ferem a dignidade sexual das vítimas e estão diretamente relacionados à modernização e ao desenvolvimento tecnológico, pois o uso do meio digital como forma de crime é bem conhecido. Portanto, cabe à legislação atribuir sanções para que novos crimes não fiquem impunes. Portanto, evidencia-se que o crime virtual viola os direitos fundamentais estipulados na Constituição, incidindo sobre novas formas de crime que colocam em risco a dignidade sexual da vítima. Pode-se concluir que a Internet apresenta muitos benefícios, mas, em contrapartida, oferece aos criminosos um meio de ação, no qual os direitos fundamentais das vítimas são violados, causando danos psicológicos e morais às vítimas. Destarte, os legisladores são obrigados a atualizar constantemente as leis para garantir a eficácia e aplicabilidade das normas e sanções. O objetivo deste trabalho foi alcançado, haja vista os conceitos apontados, esclarecem essa nova prática de crime por meios digitais, e a necessidade de uma legislação

40

atualizada, com as devidas sanções aos infratores, sendo indispensável novas discussões e construções doutrinárias acerca do tema abordado.

REFERÊNCIAS

BRASIL. Lei nº 8.069, de 13 de julho de 1990. Dispõe sobre o Estatuto da Criança e do Adolescente e dá outras providências. Diário Oficial [da] República Federativa do Brasil, Brasília, DF, 16 jul. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l8069.htm. Acesso em: 27 de abril de 2021.

BRASIL. Lei nº 11.829, de 25 de novembro de 2008. Altera a Lei no 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente, para aprimorar o combate à produção, venda e distribuição de pornografia infantil, bem como criminalizar a aquisição e a posse de tal material e outras condutas relacionadas à pedofilia na internet. Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2007-2010/2008/Lei/L11829.htm#art1. Acesso em: 02 mai. 2021.

BRASIL. Lei nº 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 30 abr. 2021.

BRASIL. Lei nº 13.718, de 24 de setembro de 2018. Altera o Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal), para tipificar os crimes de importunação sexual e de divulgação de cena de estupro, tornar pública incondicionada a natureza da ação penal dos crimes contra a liberdade sexual e dos crimes sexuais contra vulnerável, estabelecer causas de aumento de pena para esses crimes e definir como causas de aumento de pena o estupro coletivo e o estupro corretivo; e revoga dispositivo do Decreto-Lei nº 3.688, de 3 de outubro de 1941 (Lei das Contravenções Penais). Disponível em: http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2018/Lei/L13718.htm. Acesso em: 30 abr. 2021.

DOMINGOS, Fernanda Teixeira Souza. RODER, Priscila Costa Schreiner. Crimes Cibernéticos. A obtenção das provas digitais na investigação dos delitos de violência e exploração sexual infantil online. 1 ed. Porto Alegre: Livraria do Advogado. 2017.

GIMENES, Emanuel Alberto Sperandio Garcia, Crimes Virtuais. Publicado em 30/08/2013. Disponível em: https://bdjur.stj.jus.br/jspui/bitstream/2011/64929/crimes_virtuais_gimenes.pdf Acesso em 23 de abril de 2020.

JESUS, Damásio de; MILAGRE, José Antonio. Manual de crimes informáticos. 1 ed. São Paulo: Saraiva. 2016.

41

NUCCI, Guilherme de Souza. Manual de Direito Penal: Parte Geral: Parte Especial 9ª ed. São Paulo: Editora Revista dos Tribunais, 2013.

PANIAGO, Isabella Pereira Rosa. Revenge Porn: não seja a próxima vítima. Revista Âmbito Jurídico. 2020. São Paulo – SP. Disponível em: https://ambitojuridico.com.br/cadernos/direito-penal/revenge-porn-nao-seja-a-proxima- vitima/. Acesso em 04 mai. 2021.

42 E O DIREITO BRASILEIRO CYBERBULLYING AND BRAZILIAN LAW

Jonas Rodrigo Gonçalves 1 Lívia Rebeca Gramajo Oliveira 2

Resumo O presente resumo faz uma reflexão sobre o cyberbullying e o direito brasileiro, expondo, através de livro e artigos, a seguinte problemática: como o direito brasileiro combate o cyberbullying? O método utilizado é eficaz? Tendo como objetivo apresentar o porquê de o sistema brasileiro utilizado ser ineficaz e, através do estudo, expor soluções para combater e diminuir este ato no País.

Palavras-chave: Cyberbullying, Direito, Brasil

Abstract/Resumen/Résumé This summary reflects on cyberbullying and Brazilian law, exposing, through books and articles, the following problem: how does Brazilian law fight cyberbullying? Is the method used effective? Aiming to present why the Brazilian system used is ineffective and, through the study, to expose solutions to combat and reduce this act in the country.

Keywords/Palabras-claves/Mots-clés: Cyberbullying, Law, Brazil

1 Doutorando em Psicologia; Mestre em Ciência Política (Direitos Humanos); Licenciado em Filosofia, Sociologia e Letras; Especialista em Direito Constitucional, Administrativo e Trabalhista. Lattes: http://lattes. cnpq.br/6904924103696696. Orcid: https://orcid.org/0000-0003-4106-8071. E-mail: professorjonas@gmail. com. 2 Graduanda em Direito pela Faculdade Processus (DF). Lattes: http://lattes.cnpq.br/8879555584952101. Orcid: https://orcid.org/0000-0002-7132-5086. E-mail: [email protected].

43 1. INTRODUÇÃO O presente trabalho tem como objetivo apresentar como o cyberbullying é combatido pelo direito brasileiro e se o método utilizado é eficaz. Será apresentado o conceito de cyberbullying, seu enquadramento jurídico perante as normas brasileiras vigentes e expor as melhores soluções que são mais eficazes para combatê-lo e diminuir os casos no País. Como é considerado uma brincadeira de criança, o cyberbullying acaba não sendo punido, visto que a vítima presume que não vão levá-la a sério e prefere ficar em silêncio e se isolar. A sociedade ainda não sabe lidar com esses casos, pois algumas pessoas acreditam ser algo normal da fase escolar e que não causa problema algum (DIOTTO, 2013, p.7). O presente resumo tem o intuito de responder à seguinte problemática: como o Direito brasileiro combate o cyberbullying? O método utilizado é eficaz? Por ser um crime da atualidade, uma vez que a Internet é nova em comparação com as normas vigentes no País, os legisladores fizeram uso da analogia para punir e combater a prática do cyberbullying, porém, isso não resolveu a situação (CONTE, 2010, p. 2). O objetivo deste resumo é apresentar o porquê de o sistema brasileiro utilizado ser ineficaz e, através do estudo, expor soluções para combater e diminuir este ato no País. Para encontrar um método eficaz, é preciso compreender que, por meio da justiça tradicional brasileira, a vítima não sente que seus danos morais e emocionais foram reparados e o agressor não se sensibiliza, ou seja, a situação como um todo é resolvida parcialmente (RODER; SILVA, 2018, p. 31). Assim, as leis vigentes não são o suficiente para punir, é necessário ter outros métodos para combater o cyberbullying (LACERDA, 2018, p. 12). Por ser um crime da atualidade e como a Internet avança a cada dia, é necessário que a sociedade em si conheça o conceito de cyberbullying, suas consequências e compreendam que os crimes praticados através do ciberespaço são punidos (GONÇALVES; OLIVEIRA, 2020, p. 3). Este resumo foi desenvolvido por meio de pesquisa em seis artigos científicos publicados em revistas, dois livros e normas vigentes no Brasil. A pesquisa é qualitativa. A metodologia deste resumo é feita através do estudo minucioso das obras selecionadas em relação ao tema, abrindo o caminho de pesquisa trilhado pelos pesquisadores (GONÇALVES, 2019, p. 50).

2. CYBERBULLYING E O DIREITO BRASILEIRO É inevitável que a tecnologia está presente na vida de todas as pessoas, trazendo vantagens para o cotidiano de cada um, sendo impossível pensar em um mundo sem a internet.

44 Porém, apesar da grande revolução na comunicação, alguns encontraram oportunidade de cometerem crimes cibernéticos (GONÇALVES; OLIVEIRA, p. 4). Assim, percebe-se que há riscos e perigos existentes no ciberespaço, sendo um deles o cyberbullying. Para compreendê-lo melhor, é preciso saber o que vem a ser o bullying. A palavra bullying vem do inglês e que, em tradução livre para o português, significa brigão, valentão ou tirão (BRITO, 2013, p. 14). A Lei nº 13.185 (BRASIL, 2015, Art. 1º, § 1º), sancionada em 6 de novembro de 2015, define bullying como um comportamento sistemático exercido por uma pessoa ou grupo contra uma ou mais pessoas, fazendo uso da violência física ou psicológica para intimidar ou constranger a vítima, causando dor e sofrimento. Existe uma relação hierárquica entre os envolvidos neste crime. A preocupação em relação ao bullying começou em 1999, uma vez que os Estados Unidos da América testemunharam vários casos de tiroteios nas escolas, sendo o massacre da Columbine High School o mais conhecido, onde dois jovens, vítimas de bullying, invadiram a escola e atiraram em vários alunos e professores, cometendo suicídio depois (RODER; SILVA, 2018, p. 28). Após várias pesquisas feitas, chegaram à conclusão de que este fenômeno era global, sendo uma das causas do aumento de adultos abusadores e criminosos (SHARIFF, 2011, p. 33). No Brasil, este assunto ainda é pouco estudado, sendo difícil comparar com outros países (LACERDA, 2018, p. 6). Com o surgimento da internet, o que era praticado apenas nas escolas passou a ser praticado em todos os lugares, visto que o ciberespaço acompanha a vítima onde quer que ela esteja, fazendo com que os ofensores a intimidasse de qualquer lugar, surgindo o cyberbullying. Segundo a Lei nº 13.185, cyberbullying é o comportamento sistemático de um indivíduo ou grupo contra uma ou mais pessoas na rede global, ou seja, é o bullying através da Internet ou de qualquer recurso tecnológico (BRASIL, 2015, Art. 2º, parágrafo único). Embora seja mais comum na escola, a palavra bullying é usada em todas as relações que envolvam alguma hierarquia, tais como, na relação de trabalho entre chefe e funcionário () ou entre professor e aluno, sendo incontestável que tal prática não está restrita apenas às escolas, podendo ocorrer em qualquer local, independente de idade ou classe social (RODER; SILVA, 2018, p. 30). É evidente que existe presença de intimidações regularmente no bullying, uma vez que o agressor faz o possível para mostrar que é mais forte do que a vítima, causando sofrimento físico e emocional. Por sua vez, o cyberbullying conta com a rápida propagação das ofensas,

45 fazendo com que o sofrimento da vítima seja maior, visto que tem o alcance de milhares de indivíduos e difícil controle em sua propagação. A prática deste delito aumentou muito no Brasil, sendo considerado o segundo país com mais casos de cyberbullying em 2018. Assim, a preocupação em combatê-lo também se intensificou (CONTE, 2010, p. 16). O Direito, como ciência, visa resolver os anseios da sociedade quando esta exige punição pelas práticas de atos abomináveis, observando todas as ameaças aos direitos dos indivíduos. Dessa forma, a primeira norma a ser analisada é a Constituição Federativa da República do Brasil (BRASIL, 1988), uma vez que é a diretriz maior do Direito pátrio. A Constituição de 1988 (BRASIL, 1988) garante a todos a proteção dos direitos fundamentais, a dignidade humana e a liberdade de expressão. Segundo o artigo 5º, inciso X, da Constituição, todas as pessoas são livres para se expressar, contanto que não atinja o direito de outrem, ou seja, quem pratica cyberbullying está indo contra os princípios defendidos pela Constituição Federal (ALMEIDA, 2015, p. 11). Além da Constituição, em relação ao direito civil, é possível aplicar a analogia das normas do Direito brasileiro, responsabilizando quem pratica o cyberbullying. Dessa maneira, os pais não podem argumentar dizendo que não sabiam que os filhos praticavam bullying ou cyberbullying gerando danos a outrem, uma vez que têm a obrigação de supervisionar os filhos. Assim, devem indenizar a vítima nos termos do artigo 932, inciso I, do Código Civil Brasileiro (FELIZARDO, 2010, p. 49). Porém, apenas indenizar a vítima não é o suficiente, uma vez que os casos de cyberbullying intensificaram constantemente. Com isso, tentando combater os crimes virtuais, o sistema jurídico brasileiro adaptou os crimes cometidos virtualmente aos artigos do Código Penal (CONTE, 2010, p. 17). Em relação ao cyberbullying, dependendo da conduta, o agente pode ser enquadrado nos seguintes crimes: calúnia (artigo 138, CP), difamação (artigo 139, CP), injúria (artigo 140, CP), constrangimento ilegal (artigo 146, CP), ameaça (artigo 147, CP), falsa identidade (artigo 307, CP) e racismo (artigo 20, Lei nº 7.716, de 5 de janeiro de 1989). Contudo, muitas pessoas acreditam que o ciberespaço é um espaço livre, em que se pode cometer crimes sem ser punido. Por esse motivo, a maioria dos absoluta e relativamente incapazes fazem uso do Estatuto da Criança e do Adolescente como artifício para se defender, afirmando que, por serem menores, não podem ser punidos, intensificando o número de casos de cyberbullying no País. Assim, é necessário encontrar um método eficaz para solucionar a

46 ineficácia da punibilidade deste crime no Brasil, visto que a maioria dos agressores pensam que podem ficar impunes (GONÇALVES; OLIVEIRA, 2020, p. 7). Lacerda acredita que a solução mais eficaz é o diálogo, pois, através dele, os indivíduos que fazem uso da internet podem ser conscientizados em relação as consequências e perigos do cyberbullying (LACERDA, 2018, p. 11). Evidentemente, os esforços como procurar o judiciário ou expulsar alunos de escolas são métodos válidos, mas não são adequados para combater o cyberbullying, é necessário encontrar outros meios mais eficazes. Assim, as políticas públicas de prevenção e as medidas alternativas para a resolução de conflitos podem ser a solução (FELIZARDO, 2010, p. 64). Em algumas cidades brasileiras, algumas ações de políticas públicas na pedagogia foram colocadas em prática. Por exemplo, o governo de Santa Catarina começou a realizar uma campanha sobre o bullying, o governo sergipano montou uma cartilha sobre o cyberbullying, foi desenvolvido um projeto chamado Unidos no Combate à Prática do Bullying no Mato Grosso do Sul e o município de São Paulo sancionou o Decreto Lei nº 51.290, de 11 de fevereiro de 2010, iniciando vários projetos com palestras, seminários e oficinas nas escolas para combater o bullying escolar (FELIZARDO, 2010, p. 63). Em 2015, a Lei nº 13.185 foi sancionada, estabelecendo o Programa de Combate à Intimidação Sistemática no Brasil. Em 2016, sancionaram a lei nº 13.277 que fixou o dia 7 de abril como o Dia Nacional de Combate ao Bullying e à Violência na Escola, pois, no dia 7 de abril 2011, um jovem de vinte e quatro anos entrou na Escola Municipal Tasso de Oliveira, em Realengo no Rio de Janeiro, e matou onze crianças. Em 2016, o Ministério da Educação em parceria com o Ministério da Justiça criou o Pacto Universitário pela Promoção do Respeito à Diversidade, da Cultura da Paz e dos Direitos Humanos. Percebe-se que a maioria das políticas públicas criadas estão relacionadas com a educação, pois é uma das bases que formam o cidadão, atingindo a maioria dos brasileiros, e que ensinam a conviver com a diversidade (GONÇALVES; OLIVEIRA, 2020, p. 8). Outra solução é o uso da dramatização. Segundo o Dr. Dan Olweus, este método tem sido um sucesso em relação a conscientização em relação ao bullying e cyberbullying, uma vez que a maioria das pessoas não tem ideia do mal que está causando e o teatro faz com que os alunos percebam e reflitam como as ações deste ato podem machucar o outro (FELIZARDO, 2010, p.71).

47 Outro método é a Justiça Restaurativa, sendo uma solução para a ineficácia do sistema jurídico tradicional brasileiro, oferecendo uma resposta que satisfaça a vítima e a sociedade, principalmente, quando se trata de bullying e cyberbullying (FELIZARDO, 2010, p. 65). No Brasil, a Justiça Restaurativa é considerada um processo voluntário e informal, no qual mediadores ou conciliadores procuram um resultado restaurativo, tendo como intuito a reintegração social da vítima e do agressor. Através dela, os envolvidos participam ativamente na resolução do conflito, com auxílio de um terceiro imparcial no diálogo entre eles, procurando a melhor solução para as partes. Nesta justiça, o agressor não é tratado como alguém que merece punição, mas como uma pessoa capaz de se responsabilizar por seus atos, reparando os danos causados. A vítima sente que a justiça foi eficaz, uma vez que a maioria das vítimas de bullying e cyberbullying querem saber a razão do agressor e receber um pedido de perdão (GONÇALVES; OLIVEIRA, 2020, p. 9). Renato Sócrates Gomes Pinto afirma que a Justiça Restaurativa é compatível com o ordenamento jurídico pátrio, visto que a Constituição Federal de 1988 assegura a abertura às práticas restaurativas em seu artigo 98, inciso I, descrevendo que a União, Distrito Federal e os Territórios e os Estados criarão juizados especiais qualificados para a conciliação (RODER; SILVA, 2018, p. 58). A Justiça Restaurativa surge como uma solução eficaz na punibilidade do conflito e reparar os danos que foram causados pela prática do cyberbullying, podendo ser ainda mais eficaz para resolver os casos nas escolas, uma vez que a criança e o jovem, considerados inimputáveis, podem participar ativamente de uma mediação, com a participação dos familiares, responsáveis e da comunidade escolar, buscando um acordo amigável entre as partes através do diálogo (FELIZARDO, 2011, p. 64). 3. CONCLUSÃO A partir dos estudos, o presente resumo evidenciou que não existe eficácia na punibilidade do cyberbullying no Brasil. Apesar do sistema jurídico tradicional pátrio tentar resolver a situação, os números de casos intensificaram. Tendo como objetivo apresentar o porquê de o sistema brasileiro utilizado ser ineficaz e, através do estudo, expor soluções para combater e diminuir este ato no país. Nesse sentido, comprovou-se que apenas punir não é uma solução eficaz, visto que não oferece uma resposta satisfatória aos envolvidos.

48 Assim, conclui-se que o sistema jurídico tradicional precisa trabalhar em parceria com as políticas públicas e a Justiça Restaurativa, complementando uma a outra para se alcançar a eficácia da punibilidade do cyberbullying no Brasil. 4. REFERÊNCIAS

ALMEIDA, Nathalie Dutra de; CUNHA, Leandro Reinaldo da. Avanços Tecnológicos, o Direito à Privacidade e o Cyberbullying. Anais do 3º Congresso Internacional de Direito e Contemporaneidade, 2015.

BRASIL. Constituição da República Federativa do Brasil. Brasília: Senado Federal: Centro Gráfico, 1988.

BRITO, Rafael Giordano Gonçalves; HAONAT, Ângela Issa. Aplicabilidade das Normas Penais nas Condutas Ilícitas de Cyberbullying Cometidas em Redes Sociais na Internet. Revista Esmat. Vol. 5, n.6, 2013.

CONTE, Christiany Pegorari; ROSSINI, Augusto Eduardo de Souza. Aspectos Jurídicos do Cyberbullying. Revista FMU Direito. Vol. 24, n.34, 2010,

DIOTTO, Nariel; WOLTMANN, Angelita; OBERDÕRFER, Ariane; FRIPP, Denize Terezinha. Cyberbullying: A Atuação dos Órgãos Essenciais à Justiça no Caso de Bullying Cometido Via Internet. Revista Interdisciplinar de Ensino, Pesquisa e Extensão. Vol. 1, n.1, 2013.

FELIZARDO, Aloma Ribeiro. Cyberbullying: Difamação na Velocidade da Luz. São Paulo: Willem Books, 2010.

GONÇALVES, Jonas Rodrigo. Como escrever um Artigo de Revisão de Literatura. Revista JRG de Estudos Acadêmicos. Ano II, Vol. II, n. 5, 2019.

GONÇALVES, Jonas Rodrigo; OLIVEIRA, Lívia Rebeca Gramajo. A ineficácia da punibilidade do cyberbullying no Brasil. Revista Educar Mais. Vol. 4, n. 2, p. 308-319, 2020.

49 Disponível em: . Acesso em: 25 abr. 2021.

LACERDA, Igor Mendonça; PADILHA, Marcelo Fróes; AMARAL, Paulo Sérgio Pires do. Cyberbullying: Violência Virtual e a Tipificação Penal no Brasil. International Scientific Journal. Vol. 13, n. 2, 2018.

SILVA, Ângelo Roberto Ilha da Silva; RODER, Priscila Costa Schreiner; SILVA, Helder Magno da. Crimes Cibernéticos. Porto Alegre, Livraria do Advogado, 2018.

SHARIFF, Shaheen. Ciberbullying: Questões e Soluções para a Escola, a Sala de Aula e a Família. Porto Alegre: Artmed, 2011.

50 DAS FERRAMENTAS TECNOLÓGICAS ÀS IMPOSSIBILIDADES PREDITIVAS QUANTO AOS CRIMES DIGITAIS FROM TECHNOLOGICAL TOOLS TO PREDICTIVE IMPOSSIBILITIES AS TO DIGITAL CRIMES

Juliana Popolin Beretta 1 Mauricio De Thomazi Oliveira Guedes 2

Resumo O advento das tecnologias trouxe aos criminosos uma nova ferramenta para a prática do cometimento de delitos. Nesse contexto, o presente trabalho apresenta dois pontos de vista: (i) expõe como a tecnologia pode ser utilizada em favor das investigações; e (ii) revela a dificuldade existente em predizer os crimes cibernéticos. Para tanto, aborda as transformações vivenciadas desde a Primeira Revolução Industrial até o momento presente, denominado de Indústria 4.0. Por fim, analisa, por meio de doutrinas e artigos, a natureza da Polícia Judiciária como sendo um órgão reativo, bem como a impossibilidade de atuação futura na repressão de crimes cibernéticos.

Palavras-chave: Direito penal, Policiamento preditivo, Crimes cibernéticos

Abstract/Resumen/Résumé The advent of technologies has brought criminals a new tool for committing crimes. In this context, the current study presents two points of view: (i) it exposes how technology can be used in favor of investigations; and (ii) it reveals the existing difficulty in predicting cybercrimes. For this purpose, it addresses the transformations experienced from the First Industrial Revolution to the present moment, named Industry 4.0. Finally, it analyzes, by means of doctrines and articles, the nature of the Judiciary Police as being a reactive department, as well as the impossibility of future action in the repression of cybercrimes.

Keywords/Palabras-claves/Mots-clés: Criminal law, Predictive policing, Cybercrimes

1 Graduanda no 4° ano de Direito pela Universidade Estadual de Londrina. (UEL0) Vinculada ao projeto de pesquisa sobre Policiamento Preditivo da Universidade Presbiteriana Mackenzie. 2 Delegado de Polícia do Estado de São Paulo. Mestrando em Gestão e Políticas Públicas pela FVG. Vinculado ao grupo de pesquisa sobre Policiamento Preditivo da Universidade Presbiteriana Mackenzie.

51

1 INTRODUÇÃO

O processo civilizatório passou por grandes transformações ao longo dos anos. A evolução tecnológica e digital não foi diferente. A chamada Primeira Revolução Industrial, que ocorreu na Inglaterra entre os anos de 1760 e 1840, tem papel fundamental no início desse processo de evolução tecnológica e possibilitou à sociedade o desenvolvimento dos processos produtivos e das relações de trabalho. Com o fim da Segunda Guerra Mundial, entre o final do século XIX e início do século XX, ocorreu a chamada Segunda Revolução Industrial, período no qual ocorreu a expansão do processo de industrialização da Inglaterra para outros países, entre eles França, Estados Unidos e Japão. Nesse período, houve um aprimoramento das indústrias elétricas e químicas, fomentando, assim, a produção em massa graças à eletricidade. No início da década de 1960 houve a chamada Terceira Revolução Industrial, marcada pelo advento da computação e tecnologia digital, cujo objetivo principal era maior produção em menos tempo. Atualmente o mundo experimenta a chamada Quarta Revolução Industrial, mais conhecida como Indústria 4.0, com grande desenvolvimento da internet, robótica, inteligência artificial e maior conexão global entre as pessoas. Novos produtos e serviços foram introduzidos no mercado como, por exemplo, a chamada “tecnologia disruptiva”, responsável pelas novidades em uma ordem já existente, como a Netflix, Ifood, WhatsApp e Uber (FIGUEIREDO JÚNIOR, 2020, p. 122-123). Nesse período nasceram os chamados “nativos digitais”, indivíduos que desde os primeiros anos de vida já estão conectados aos meios eletrônicos, desenvolvendo assim grande habilidade na utilização dessa nova linguagem. Do outro lado estão os “imigrantes digitais”, nascidos antes do advento da internet, que apresentam dificuldade de utilização dessas novas tecnologias e, portanto, demandam um processo de aprendizagem e de adaptação (FAVERO, 2021, p. 63-64).

2 OBJETIVOS E METODOLOGIA

O presente trabalho tem por objetivo destacar a importância do tema diante do vasto compartilhamento de dados no mundo contemporâneo e o consequente surgimento de novos delitos no ciberespaço, de modo a exigir o estudo da tutela penal específica ao tema. Além disso,

52 esse estudo analisa a possiblidade de se antever os espaços em que o crime cibernético pode acontecer. Já no tocante à metodologia utilizada para desenvolver as molduras desta pesquisa, foram consideradas as doutrinas que abordam a matéria e a estrutura da Polícia Judiciária que é, em sua essência, um órgão de reação, tratando-se de uma pesquisa descritiva.

3 DESENVOLVIMENTO DA PESQUISA

O advento das novas tecnologias digitais, com sua arquitetura de negócios peculiar que prescinde o contato físico para a realização das transações, fez surgir o chamado “ciberespaço”, que possibilita a interação das pessoas e a constituição de relações comerciais e sociais sem qualquer delimitação geográfica, o que inclui o acesso e pressupõe a troca, cada vez maior, de diversas informações. Ao mesmo tempo, novos espaços virtuais constituem em um novo ambiente, não só para a circulação de informações, mas também para a circulação de riqueza na forma de moeda virtual, criando assim palco e novas possibilidades para o surgimento de fenômenos criminais em massa. Se por um lado as plataformas eletrônicas são verdadeiras cidades e praças digitais onde circula a riqueza mediante o comércio virtual, transferência de valores e troca de informações, esse mesmo ambiente serve como cenário para uma nova espécie de crimes, denominados “crimes digitais”. Portanto, os chamados crimes digitais consistem, na realidade, no grupo heterogêneo de atividades criminosas que engloba uma série de diferentes tipos criminais, alguns contra o patrimônio ou financeiros, outros contra a dignidade sexual ou a honra. Todos esses tipos criminais, contudo, exibem a mesma característica, que é a imprescindibilidade dos meios digitais (JUSTIFICANDO, 2018, online). Uma análise detida da cronologia dos delitos digitais, assim delimitados, revela inicialmente sua compartimentação em três fases distintas: (i) primeira geração, em que os computadores são utilizados como instrumento para a prática do crime que, sem o computador, não seria possível; (ii) segunda geração, a dos crimes híbridos, em que os criminosos se utilizam do computador para praticar delitos já existentes; e (iii) terceira geração, em que há os “crimes stricto sensu”, ou seja, crimes que só existem em razão da internet (LEITÃO JUNIOR, 2020, p. 208 e 209).

53 Além disso, os crimes cibernéticos podem ser divididos em duas classificações, quais sejam: (i) crimes digitais próprios ou puros, os quais ameaçam bens informáticos; e (ii) crimes digitais impróprios ou mistos, aqueles que atingem bens jurídicos tutelados pela própria lei (MARCELO XAVIER DE FREIRAS CRESPO, 2017, p. 416). Nesse contexto, o novo cenário formado pelo advento da internet desencadeou situações inéditas que o Direito Penal ainda procura alcançar, regulamentando o dever objetivo de cuidado no ambiente virtual. A arquitetura das redes sociais estimula o usuário à exposição de sua rotina, hábitos de consumo, dados pessoais, vida privada e convicções ideológicas, construindo um conjunto cada vez mais rico e detalhado de informações. Como o modelo de negócio adotado pelas empresas controladoras das redes sociais é exatamente a utilização do acervo construído como ferramenta de inteligência de mercado, o usuário das redes passa a ser o verdadeiro produto comercializado. Assim sendo, é constantemente estimulado a se expor na rede sem qualquer cuidado ou preocupação com os riscos associados. Naturalmente, a atividade criminosa encontra facilidades na ausência de limites bem estabelecidos no mundo informático e alimenta uma tecnologia criminosa, dispondo desse manancial de informações que possibilita uma série de novas modalidades criminosas. Não obstante, no mundo ideal, seria esperado que a tutela penal acompanhasse essa evolução, entretanto, analisando o comportamento dos mais diversos modelos de reação legal e esse novo fenômeno, constata-se que “o nosso Direito Penal claudica, num passo cansado, falto de fôlego, longe de poder sincronizar a velocidade de caminhada com a evolução cultural humana (que não se pode antever onde findará” (FAVERO, 2021, p. 12). Apesar desse descompasso entre as novas tecnologias e a tutela penal, o campo da Segurança Pública não pode se omitir diante da atividade cada vez mais especializada dos criminosos, exigindo-se dela a atualização de seus métodos de atuação, o planejamento e a execução de políticas eficientes em resposta aos novos crimes da era digital. Em essência, a segurança é um direito fundamental e deve ser assegurado mediante ações efetivas de defesa, proteção social e proteção perante terceiros (FABRETTI, 2014, p. 113). Assim, a revisão e o aperfeiçoamento da tutela penal no campo cibernético passam a ter extrema importância, tendo em vista a exposição dos bens jurídicos tutelados no meio digital. A Polícia Judiciária, que é essencialmente reativa pela natureza de sua atividade, já utiliza ferramentas digitais como forma de enfrentamento ao crime digital, tais como a

54 infiltração virtual de agentes, “geolocalização” por meio dados de estação rádio base e softwares, capazes de recuperar conversas enviadas nos aplicativos dos celulares. Contudo, se por um lado os criminosos viram, no ambiente digital, um espaço para expandir suas práticas delituosas, por outro lado a força policial encontrou um novo meio para diligenciar e planear a obtenção de provas que podem auxiliar na identificação de criminosos (SILVA, 2020, p. 190). Apesar dos vários desafios na condução de uma investigação criminal pelos meios digitais, quais sejam, a falta de investimento, a deficiência da estrutura policial e o aumento do volume de dados a serem analisados pelos policiais em tempo exíguo, a grande vantagem da obtenção de provas pelo meio digital é a garantia de sua integridade e, consequentemente, a segurança na sua utilização. A garantia da integridade do material coletado durante a investigação exige cuidados para a efetividade e adequação da aplicação da cadeia de custódia da prova digital, ou seja, “o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte” (artigo 158-A, caput, do Código de Processo Penal). Em termos processuais, apesar de o mencionado artigo não ter mencionado a prova digital, sua aplicação é possível diante da analogia autorizada pelo Direito Processual Penal, no artigo 3° do referido diploma legal. Assim, superado o desafio da coleta e da autorização processual para a utilização da prova digital, outra preocupação emerge, qual seja, a implementação de uma inteligência policial capaz de sistematizar o fluxo de informações e integrar os vestígios e fragmentos levantados no meio digital. Nesse contexto, há três formas de prevenir os delitos digitais: a primeira diz respeito ao combate à cogitação delitiva, mediante a educação e abordagem dos aspectos intrínsecos à prática dos delitos; a segunda recai sobre uma análise da sociedade para se identificar o tempo e o espaço nos quais esses crimes são passíveis de ocorrer; e a terceira, tradicionalmente conhecida como repressão estatal, que é atuação direta depois da prática delitiva (SYDOW, 2020, p. 640 e 641). Entretanto, em todas as hipóteses mencionadas, no ambiente atual dificilmente se conseguiria aplicar a predição da prática desse tipo de delito. O delito informático não apresenta um padrão estruturado enquanto fenômeno criminal, fugindo da forma tradicional do delito tal qual costuma se apresentar na sociedade. Essa particularidade cria dificuldades adicionais para os juristas adequarem a lógica do Direito Penal ao desafio de estruturar uma atividade preditiva.

55

4 CONCLUSÃO

O problema de predição criminal se fundamenta nos próprios cânones do Estado Democrático de Direito e nos fins do Direito Penal e da pena. A possibilidade de imposição de uma pena criminal fundamenta-se na ideia de que a intervenção estatal pode recuperar o criminoso prevenindo a ocorrência de novos crimes. A sistemática do direito penal e da investigação criminal, portanto, parte do pressuposto do efetivo cometimento do crime. Esse raciocínio impacta todos os institutos penais de forma fundamental, inclusive o próprio conceito de crime, uma vez que exige a efetiva prática dos atos executórios do crime, na sua tipicidade. Nesse contexto, o movimento de predição criminal fica abalado em sua própria essência, por consistir numa atividade “preparatória”, circunscrita num tempo anterior ao acontecimento do tipo penal. Entretanto, tendo em vista as peculiaridades dos crimes cibernéticos, é possível tecer algumas considerações sobre a atividade de predição criminal nesse cenário. A própria atuação –essencialmente repressiva – da Polícia Judiciária leva a tal questionamento, pois os crimes cibernéticos, enquanto fenômeno, dependem de uma série de atos preparatórios e arranjos de informação dispostos num ambiente aberto, cujos dados são de fácil acesso. O “modus operandi” peculiar dos crimes cibernéticos depende dessa “ausência de cuidado” com o tratamento das informações on line. Além disso, em termos de avanços institucionais, é notória a ausência de um órgão internacional de controle e organização das formas de tratamento do referido fenômeno. Por derradeiro, em razão de sua natureza difusa, a identificação do local de perfazimento e consumação desse tipo de delito são fatores que dificultam o “policiamento preditivo” no ambiente virtual, tanto para efeito de classificação processual penal como para a estruturação de possíveis meios de enfrentamento.

REFERÊNCIAS

CASTRO, Henrique Hoffmann Monteiro de Castro. Lei 13.441/17 instituiu a infiltração policial virtual. Disponível em: https://www.conjur.com.br/2017-mai-16/academia-policia- lei-1344117-instituiu-infiltracao-policial-virtual. Acesso em: 03 de maio de 2021.

56 CRESPO, Marcelo Xavier de Freitas. História dos crimes digitais no Brasil. In: PRIORI, Mary Del; MULLER, Angélica. (Org.). História dos crimes e da violência no Brasil. São Paulo: Unesp, 2017. P.407-431.

FABRETTI, Humberto Barrionuevo. Segurança pública: fundamentos jurídicos para uma abordagem constitucional. São Paulo: Atlas, 2014.

FAVERO, Bruno de Oliveira. Cibercriminologia: os meios eletrônicos e o policiamento em ambientes digitais. Jundiaí [SP]: Paco Editorial, 2021.

JORGE, Higor Vinicius Nogueira. Tratado de Investigação Criminal Tecnológica/ coordenador Higor Vinicius Nogueira Jorge e vários autores - Salvador: Editora JusPodivm, 2020.

JUSTIFICANDO. Crimes digitais: quais são, quais leis os definem e como denunciar. Disponível em: https://www.justificando.com/2018/06/25/crimes-digitais-quais-sao-quais- leis-os-definem-e-como-denuncia. Acesso em: 03 maio de 2021.

MACHADO, Leonardo Marcondes. Aplicação da cadeia de custódia da prova digital. Disponível em: https://www.conjur.com.br/2020-mar-31/academia-policia-aplicacao-cadeia- custodia-prova-digital. Acesso em: 03 de maio 2021.

SYDOW, Spencer Toth. Curso de Direito Penal Informático. Spencer Toth Sydow – Salvador: JusPodivm, 2020.

TUTIDA, Daniel. Você sabe o que é tecnologia disruptiva? Descubra e confira 4 exemplos. Disponível em: https://encontreumnerd.com.br/blog/o-que-e-tecnologia-disruptiva. Acesso em: 03 de maio de 2021.

57 DEEP WEB COMO MECANISMO DE ACESSO À INFORMAÇÃO EM PAÍSES AUTORITÁRIOS DEEP WEB AS MECHANISM OF ACCESS TO INFORMATION IN AUTHORITARIAN COUNTRIES

Julia Da Silva Almeida Laura Noronha Inácio

Resumo O presente trabalho buscou explorar o uso da Deep Web como mecanismo de acesso à informação em países que impedem o livre ingresso no meio virtual, analisando, de forma concisa, o direito à informação e o direito ao acesso à internet enquanto direitos humanos fundamentais. Foi feita uma distinção entre as camadas da internet, especificando o funcionamento da Deep Web, identificando-a como ferramenta para populações que vivem sob regimes ditatoriais para acesso a dados. Diante disso, concluiu-se que a Deep Web, apesar de sua camada tenebrosa, pode ser utilizada positivamente como forma de burlar o autoritarismo.

Palavras-chave: Deep web, Acesso à informação, Conexão, Ferramenta, Países autoritários

Abstract/Resumen/Résumé The present work sought to explore the use of the Deep Web as a mechanism for access to information in countries that prevent free entry into the virtual environment, analyzing, concisely, the right to information and the right to access the Internet as fundamental human rights. A distinction was made between the layers of the Internet, specifying the functioning of the Deep Web, identifying it as a tool for populations living under dictatorial regimes for data access. Therefore, it was concluded that the Deep Web, despite its dark layer, can be used positively as a way to circumvent authoritarianism.

Keywords/Palabras-claves/Mots-clés: Deep web, Acess to information, Connection, Tool, Authoritarian countries

58 1 INTRODUÇÃO

Fruto das pesquisas militares durante a Guerra Fria, a internet é hoje um dos maiores avanços da humanidade. A criação, relativamente recente, rapidamente reformulou as relações (Netto, 2019), conectando a sociedade em todas as suas facetas e possibilitando o avanço da globalização. Fato é que, a evolução da tecnologia da informação, em seu dualismo, influi também na organização dos Estados. O direito à informação, previsto no art. 19 da Declaração Universal dos Direitos Humanos, na atualidade, está intimamente ligado ao direito à conexão, motivo pelo qual este se revela verdadeiro direito humano, sendo a internet um dos principais meios pelo qual tal previsão se materializa, segundo reconhece a Organização das Nações Unidas (2011). A conexão possibilitou a comunicação da informação em tempo real e, consequentemente, o acesso simultâneo a diversos dados (Pinheiro, 2016). Nesse sentido, na visão democrática, a detenção e ocultamento destes, revela-se como medida excepcional numa sociedade plugada. Contudo, a existência de regimes ditatoriais, que nos é alarmante em pleno século XXI, demonstra que, embora a internet seja de suma importância, está longe de se tornar igualitária e universal. O monopólio dos países do primeiro mundo sobre a rede acentua as desigualdades sociais. Segundo Pinheiro (2016, p.70), “globalmente, a presença da tecnologia passa a ser um novo fato de análise de subdesenvolvimento, ao mesmo tempo que equipara países que ainda não resolveram problemas primários, como saneamento básico e saúde, a outros em que essas questões já estão satisfatoriamente resolvidas”. Nesse contexto, a pesquisa exploratória busca analisar, adotando métodos de pesquisa qualitativa a partir da análise documental e da coleta de dados hipotético-dedutiva, o direito à informação e o direito de acesso à internet enquanto direitos humanos fundamentais e de que forma a Deep Web pode ser utilizada como instrumento nos países governados autoritariamente, para o acesso à informação por parte da população, já que mesmo o alcance aos meios que possibilitam a conexão, como computadores e celulares, é extremamente restrito e de alto custo.

2 OBJETIVOS 2.1 Objetivo Geral O objetivo geral da presente obra consiste em explorar o uso da Deep Web como mecanismo de acesso à informação em países que reprimem o amplo acesso ao meio virtual.

59

2.2 Objetivos específicos • Analisar, de forma concisa, o direito à informação e o direito ao acesso à internet enquanto direitos humanos fundamentais; • Abordar o atual contexto mundial vivido em relação ao acesso à internet, destacando regimes ditatoriais que reprimem o direito à informação e suas implicações; • Identificar a utilização da Deep Web como meio para a população sob o regime ditatorial de acesso à informação.

3 METODOLOGIA

A pesquisa proposta pertence a vertente jurídico-sociológica. Terá uma abordagem do problema de natureza qualitativa com base no fenômeno social em análise. Além disso, quanto aos objetivos estabelecidos, a pesquisa será explicativa, tendo em vista que irá se preocupar em identificar os fatores que determinam ou contribuem para a ocorrência dos fenômenos.

O raciocínio a ser utilizado será o hipotético-dedutivo e as técnicas a serem utilizadas serão a pesquisa bibliográfica (mediante a utilização de livros, artigos e outros meios de informação, como periódicos) e a pesquisa documental (como tratados internacionais). Por fim, quanto aos instrumentos de coleta de dados, se darão por meio de uma observação não participante, tendo-se uma visão externa acerca do objeto da pesquisa.

4 DESENVOLVIMENTO DA PESQUISA Criação marcante da Terceira Revolução Industrial, a internet é resultado dos laboratórios militares estadunidenses, tendo sido originada na década de 1960. A ARPANET, nome dado ao protótipo da rede hoje mundialmente conhecida, limitava-se a transmissão de e- mails. Sobre a tecnologia e sua evolução, Almeida (2005), aduz: A importância da ARPANET era tal que, em 1972, foi rebaptizada DARPANET em que o D significava Defense e lembrava que a rede dependia do Pentágono o qual financiava os investimentos para a ligação entre computadores geograficamente afastados de modo a ser permitido o seu acesso remoto e a partilha de fontes de dados. Surge então a idéia da criação de uma “International Network” – rede internacional – e de uma “Interconnected Networks” – conexão de redes regionais e nacionais nos USA que não comunicavam entre elas. Estas expressões apadrinharam a futura denominação “Internet”.

60 Logo após o marco da Revolução Digital, a inovação se expandiu globalmente e se desenvolveu com rapidez, tornando-se uma das principais fontes de conhecimento mundial, em constante evolução, e consolidando-se como ferramenta essencial na atualidade. Assim, possui papel fundamental na sociedade pós-moderna, possibilitando, inclusive, o avanço da globalização. Nas palavras de Nascimento (2013, p.11), “Sem a internet, a economia e a sociedade como um todo regrediriam décadas: o mundo ficaria mais lento, a comunicação mais difícil, as informações mais escassas, as distâncias mais longas, a produtividade diminuiria.” Nesse contexto, insta salientar que a ampliação de novas tecnologias refletiu exorbitantemente na ciência jurídica. O acesso à internet passou a ser considerado um direito humano fundamental, inclusive pela Organização das Nações Unidas (ONU). O Relator Especial para promoção e proteção dos direitos à liberdade de opinião e expressão da ONU, Frank La Rue, divulgou relatório em que expressa o reconhecimento do direito humano de acesso à internet. O relator extraiu do artigo 19 do Pacto Internacional sobre Direitos Civis e Políticos os fundamentos materiais e as consequências jurídicas do reconhecimento de tal direito no plano internacional. Ato contínuo, um segundo relatório foi divulgado afirmando que apesar de o acesso à internet não ser reconhecido como um direito humano, os Estados têm uma obrigação positiva de promover ou facilitar a fruição do direito à liberdade de expressão por todos os meios, incluindo a internet. Posteriormente, o Conselho de Direitos Humanos da ONU aprovou por unanimidade uma recomendação não vinculante que foi interpretada como o reconhecimento do direito de acesso à internet (NASCIMENTO, 2013). As mudanças ocorridas no mundo pela evolução tecnológica foram incorporadas à sociedade de tal modo que a ideia de desconexão forçada passa agora a ferir gravemente os direitos humanos. A informação sempre foi essencial e sua detenção revela-se como verdadeira fonte de poder. Nesse sentido, sua ausência passa a tornar-se uma ferramenta de perpetuação de regimes ditatoriais. A internet, sobretudo, como instrumento da garantia de instantaneidade para a ampla divulgação de dados é o meio pelo qual a população consegue se desamarrar do controle político, o que acarreta inclusive numa pluralidade de informações, em que o usuário deverá exercer uma atividade interpretativa, a fim de creditar a confiabilidade das notícias.

61 Contudo, se o acesso ilimitado exige uma capacidade de compreensão do usuário, a limitação do uso, seu impedimento ou, ainda, a manipulação de ações, pela engenharia social (OLSON, 2014), denota um caráter verdadeiramente sórdido. Ainda assim, compreende-se o pavor demonstrado pelos governos repercutido na repressão ao amplo acesso à internet: este é o maior ambiente de acesso à informação e de facilidade de reunião, gerando a criação de “tribos” com objetivos perturbadores às ditaduras. O grupo Anonymous, por exemplo, é responsável pela derrubada de inúmeros sites, inclusive governamentais, e pela divulgação de dados confidenciais. Sobre os hackerativistas, a revista Super Interessante informa: Depois que uma passeata neonazista em Charlottesville resultou na morte de uma mulher, em 13 de agosto de 2017, o Anonymous postou um vídeo recriminando discursos de ódio. Os anons são conhecidos por acumular em seus currículos atos em defesa dos direitos civis e das liberdades individuais. Eles ajudaram a burlar a censura durante a Primavera Árabe (a onda de protestos e manifestações que tomaram conta do Oriente Médio e do norte da África no fim de 2010). Além disso, apoiaram pela internet a população que derrubou o governo ditatorial de Zine El Abidine Ben Ali, na Tunísia. (SUPERINTERESSANTE, 2020, grifo nosso)

Assim sendo, nos países autoritários em que qualquer garantia já amplamente reconhecida entre a comunidade internacional, é arbitrariamente desrespeitada, a população precisa encontrar formas de resistência, utilizando-se até mesmo da desobediência civil, termo alcunhado pelo filósofo estadunidense Henry David Thoreau, a fim de avançar rumo a liberdade e a justiça. Sobre o pensamento do autor, Poglia (2016, p.39), afirma: “Thoreau reconhece o direito de revolução, como sendo o direito de recusar lealdade ao governo, e opor-lhe resistência, sempre que se tornarem insuportáveis, tanto a tirania como a ineficiência governamentais”. Nesse escopo, a Deep Web, internet não indexável, torna-se ferramenta apta para garantir a transmissão de dados e o contato com o “mundo externo” nas ditaduras, possibilitando a reforma dos regimes de governo, como vislumbrado no trecho supracitado. Assim, o ambiente passa a ser considerado como um meio importante e eficaz para a garantia do direito humano à conexão em regimes ditatoriais, em que a acessibilidade é duramente monitorada pelo governo, limitando-se a poucas informações expostas, a exemplo do que ocorre em países como a Eritreia, Coreia do Norte, Turcomenistão e China em que, segundo dados da ONG Reporters Without Borders (Repórteres Sem Fronteiras) do ano de 2021, figuram entre os países onde a liberdade de imprensa é mais violada no mundo, a partir da consideração, entre outros fatores, da independência dos meios de comunicação.

62 Os países que figuram na lista em piores posições, segundo o relatório da organização, são considerados inimigos da internet, inclusive, por espionarem as comunicações das suas populações. A Coreia do Norte, uma das ditaduras mais divulgadas no mundo, possui um regime de governo escancaradamente opressor, restringindo o direito de informação dos habitantes com a disponibilização cautelosa da internet, constituído por uma intranet, de forma a limitar a conexão ao âmbito interno do país e impossibilitando o contato mesmo entre residentes estrangeiros e nacionais, além de restrições mais severas, tendo sido desenvolvida pela Central de Ciência e Agência de Tecnologia de Informação (CSTIA), a fim de propagar o regime socialista. Dessa forma, a Deep Web encapa-se de caráter positivo quando passa a ser analisada a partir da ótica de um instrumento para promoção do direito humano à conexão em países com regimes arbitrários, o que, no entanto, não significa que seu uso seja simples. A camada da rede nasceu com a pretensão de dar segurança nas relações militares dos Estados Unidos, sendo, posteriormente, liberado o seu projeto para outros desenvolvedores globais (PEDRON, CAVALHEIRO, MAASS, 2017). Estima-se que cerca de 99% (noventa e nove por cento) de toda a internet seja parte da Deep Web. O que acontece é que toda essa porcentagem se encontra disponível de forma anônima, não sendo possível que qualquer usuário acesse livremente seus conteúdos. Para navegar na Deep Web é necessário usar um software específico, denominado TOR (The Onion Router), que é capaz de garantir o anonimato do usuário através de um sistema de camadas criptografadas que camuflam sua identidade (SOUZA, BARBOSA, MELO, RIOS, 2015). Tal característica, entretanto, faz com que parte minoritária da camada da rede, a Dark Web, seja utilizada como meio propício para a prática dos cibercrimes. Contudo, ainda que haja conhecimento pacífico acerca do lado obscuro da rede, o que se propõe é sua utilização de forma a permitir o acesso à informação diante de governos totalitários: Por possuir o anonimato como principal característica, vimos que na Deep Web há um mundo de ilegalidades. O anonimato, porém, também pode ser utilizado como garantia à segurança da fonte, e muitas vezes do próprio jornalista. Em países como China, Irã e Coreia do Norte, que possuem governos totalitários que monitoram o uso da Internet pela população local, o anonimato é essencial para a circulação de informações que venham a ser de utilidade pública, como casos de corrupção e abuso de poder. A Deep Web funciona, então, como forma de burlar a censura. (SOUZA, BARBOSA, MELO, RIOS, 2015, p. 06)

Tal vislumbre decorre da característica marcante da rede: a encriptação dos dados permite o acesso dos usuários de forma anônima, possibilitando o contato direto entre diferentes

63 pontos, sem que haja o rastreio da conexão, o que em países ditatoriais garantiria o acesso ao “mundo externo”, permitindo o conhecimento das informações a nível global e o contato transcultural.

5 CONCLUSÃO Ante o exposto, verifica-se que a internet passou a ser um meio indispensável para a sociedade pós-moderna, tornando-se um direito fundamental ao ser humano, que deve ser proporcionado de forma igualitária e universal. Foi possível constatar, ademais, que ainda que a Dark Web seja vulgarmente conhecida por seu lado obscuro, a parcela minoritária da rede mundial de computadores, não pode elidir o uso da Deep Web, sua parte detentora, como instrumento positivo. Conforme verificado, a possibilidade de transmissão de informações e dados que é propiciada por este meio é ampla, o que possibilitaria, pelo menos em tese, a concretização do direito de informar e ser informado em países ditatoriais. Sendo assim, a Deep Web pode ser utilizada como meio seguro para o tráfego de dados graças ao anonimato garantido, a fim de resguardar a informação apesar da opressão.

REFERÊNCIAS

ALMEIDA, José Maria Fernandes. Breve história da Internet. Universidade do Minho. Departamento de Sistemas de Informação (DSI), 2005. Disponível em: .Acesso em: 03 de maio de 2021.

LA CRUZ, Fernanda. As origens e guerras do Anonymous, o grupo hacker mais poderoso do mundo. Superinteressante. 01 de junho de 2020. Disponível em: < https://super.abril.com.br/tecnologia/as-origens-e-as-guerras-do-anonymous-o-grupo-hacker- mais-poderoso-do-mundo/> Acesso em: 02 de maio de 2021

NASCIMENTO, Bárbara Luiza Coutinho do. O direito humano de acesso à internet. 2013. 152f. Dissertação (Mestrado) - Programa de Pós-Graduação em Direito. Universidade do Estado do Rio de Janeiro, Rio de Janeiro, 2013.

NETTO, Leonardo. O Papel do Estado na Era Digital sob a Perspectiva dos Direitos Fundamentais: Em Busca de um Determinismo Tecnológico 'Soft, FGV – Direito Rio, Rio de Janeiro, p. 217-241, 2019.

OLSON, Parmy. Nós Somos Anonymous: Por Dentro do Mundo dos Hackers. 1ª ed. São Paulo: Editora Novo Século, 2014, 568p.

64 ONU – Organização das Nações Unidas. Declaração Universal dos Direitos Humanos. Disponível em: . Acesso em: 03 de maio de 2021

ONU – Organização das Nações Unidas. Report of the Special Rapporteur on the promotion and protection of the right to freedom of opinion and expression, Frank La Rue. Disponível em: . Acesso em: 03 de maio de 2021

PINHEIRO, Patricia Peck. Direito Digital. 6. ed. São Paulo: Saraiva Jur, 2016, 781p.

PEDRON, Vagner; CAVALHEIRO, Alberi Flores, MASS, Guilherme Pahim. Deep Web: a utilização da rede anônima de internet como meio de quebrar as barreiras jornalísticas impostas pelos países que reprimem a informação. In: CONGRESSO INTERNACIONAL DE DIREITO E CONTEMPORANEIDADE, 4, 2017, Santa Maria. Anais. Santa Maria: Universidade Federal de Santa Maria, 2017. Disponível em: . Acesso em: 03 de maio de 2017

POGLIA, Alvaro Luiz. O direito de resistência à opressão na ditadura de 1964. Dissertação (Mestrado) – Programa de Pós-Graduação Stricto Sensu em Direito – PPGD. Universidade de Passo Fundo. Passo Fundo, 2016. http://tede.upf.br/jspui/bitstream/tede/1237/2/2016AlvaroPoglia.pdf

SOUZA, Ana Beatriz Leite; BARBOSA, Diego dos Santos; MELO, Michel Miron; RIOS, Riverson. A Deep Web como ferramenta de produção jornalística. In: CONGRESSO BRASILEIRO DE CIÊNCIAS DA COMUNICAÇÃO, 38, 2015, Rio de Janeiro. Anais. Rio de Janeiro: Intercom – Sociedade Brasileira de Estudos Interdisciplinares da Comunicação. Disponível em: Acesso em: 05 de maio de 2021

65 ESTUPRO VIRTUAL SOB A PERSPECTIVA DA JUSTIÇA BRASILEIRA PELO TJ- RS VIRTUAL RAPE FROM THE PERSPECTIVE OF BRAZILIAN JUSTICE BY THE TJ-RS

Giovanna Santos Lopes 1

Resumo O estupro virtual é destaque no âmbito jurídico brasileiro devido à ausência de contato físico entre autor e vítima. Buscou-se, nesse trabalho, identificar as fundamentações jurídicas e as consequências da decisão do TJ-RS em um caso recente de estupro via internet. O problema norteador é: como a decisão do Tribunal contribui para a legitimação do estupro virtual? Utilizou-se do método de abordagem dedutivo e técnicas de pesquisa bibliográfica e documental. O método de procedimento foi estudo de caso, e concluiu-se que a decisão do Tribunal favorece o reconhecimento do estupro virtual por considerar desnecessário contato físico para caracterização desse crime.

Palavras-chave: Estupro virtual, Ordenamento jurídico brasileiro, Tribunal de justiça do rio grande do sul

Abstract/Resumen/Résumé Virtual rape is highlighted in the Brazilian legal context due to the absence of physical contact between the author and the victim. The objectives were identify the legal foundations and the consequences of the TJ-RS’s decision in a recent case of virtual rape. The guiding problem is: how does the Court's decision contribute to the legitimation of virtual rape? The deductive approach method and bibliographic and documentary research techniques were used. The procedure method was a case study, and it was concluded that the Court's decision favors the recognition of virtual rape because it disconsiders physical contact to characterize rape.

Keywords/Palabras-claves/Mots-clés: Virtual rape, Brazilian legal system, Court of justice of rio grande do sul

1 Acadêmica do primeiro semestre do curso de Direito.

66 1. INTRODUÇÃO

O avanço digital, a partir da criação de ferramentas como a Internet, facilitou a comunicação humana ao passo que ampliou o alcance das informações para nível global. Na dimensão virtual é possível trocar dados, vender mercadorias e interagir com pessoas, e, semelhante ao mundo real, esse meio é suscetível à prática de crimes. Os cibercrimes, ou seja, os crimes cometidos no espaço cibernético, são variados e muitos se adequam às tipificações do código penal brasileiro. Entre eles, o estupro está em pauta e discute-se no meio jurídico nacional sobre a possibilidade estupro virtual, haja vista a ausência de contato físico entre autor e vítima no ambiente eletrônico. Diante disso, vê-se a necessidade de debater o tema, dada a importância de se garantir os direitos e a segurança dos cidadãos, ainda que estejam na condição de usuários nas redes digitais. A dignidade humana é a base do ordenamento jurídico brasileiro, devendo ser protegida em todos os seus aspectos, inclusive no que tange à sexualidade, quaisquer que sejam o ambiente ou contexto que estão inseridos os indivíduos. O presente trabalho trata do estupro virtual sob a perspectiva do recente caso julgado pelo Tribunal de Justiça do Rio Grande do Sul, no qual houve a condenação de estupro virtual, sendo que o acusado e a vítima nunca tiveram contato físico, sequer estavam no mesmo local. Nessa abordagem, buscou-se identificar as fundamentações jurídicas da decisão do Tribunal e a consequência desta no entendimento do estupro virtual. Para isso, utilizou-se do método de abordagem dedutiva, elucidando os conceitos de crimes virtuais e do estupro virtual, prosseguindo para a análise do caso judicial em questão. O procedimento se deu pelo método de estudo de caso, baseando-se, por fim, na pesquisa bibliográfica e documental.

2. CRIMES CIBERNÉTICOS: O ESTUPRO VIRTUAL

O ciberespaço é um mundo virtual, imaterializado, porém real, no qual a troca de informações e as interações sociais se dão em outra dimensão da realidade (MONTEIRO, 2007). A rapidez do fluxo de dados e inexistência de fronteiras físicas, o que permite uma conexão global, tornaram esse espaço imprescindível para as relações humanas atuais.

67 Apesar dos inúmeros benefícios, o universo virtual também se revelou propício para o cometimento de crimes, sobretudo em função do anonimato e da falta de uma legislação específica, vulnerabilidades essas que são exploradas por aqueles que aproveitam para cometer toda sorte de ilicitudes. Ademais, a ideia cultivada no imaginário coletivo de que o ambiente digital é uma terra sem leis, bem como a escassez de denúncias, também estimulam a prática de cibercrimes (SANTOS; MARTINS, 2017, p. 4). Os cibercrimes, crimes virtuais, crimes digitais, crimes eletrônicos, entre outras nomenclaturas, são definidos como condutas ilegais realizadas através do meio informático ou contra o próprio meio. Consoante a especialista em direito digital Patricia Pinheiro (2016, p. 379, 380), os crimes virtuais são, em sua maioria, crimes reais facilitados por ferramentas digitais, como a Internet. Ou seja, o meio da materialização da conduta é o virtual, contudo, o crime não o é. Desse modo, o Direito Penal, que tem como função principal garantir a proteção dos bens jurídicos, deve atentar para às práticas delitivas, mesmo que cometidas por meio eletrônico, uma vez que elas oferecem tantos riscos quanto os delitos “reais”, se utilizando apenas de novos modi operandi (CRESPO, 2011). Entre os diversos tipos de crimes digitais, há aqueles que ofendem a dignidade sexual humana, carecendo, portanto, de devida tipificação no ordenamento jurídico brasileiro. Um caso específico que se popularizou, tornando-se objeto de estudo da área, é o de estupro virtual, precisamente, o cometimento de estupro por meio virtual, o que significa ausência de contato físico entre autor e vítima. A lei 12.015/2009, que tipifica os crimes que ofendem a dignidade sexual humana, define como crime de estupro “Constranger alguém, mediante violência ou grave ameaça, a ter conjunção carnal ou a praticar ou permitir que com ele se pratique outro ato libidinoso” (BRASIL, 2009). Entende-se por ato libidinoso qualquer ação que tenha como objetivo satisfazer a lascívia, prazer e desejos sexuais de alguém (BORELLI, 2020). No caso de estupro virtual, a vítima é constrangida, por meio de grave ameaça, a praticar atos libidinosos a fim de satisfazer o agressor, que busca obter vantagem de cunho sexual, exigindo vídeos, fotos, ou exigindo que a vítima pratique tais atos via webcam (BORELLI, 2020). No entanto, o fato de não ocorrer contato físico entre agressor e vítima têm causado controvérsia no âmbito jurídico, quando se trata da possibilidade da tipificação do estupro virtual no ordenamento brasileiro.

68

3. A DECISÃO DA JUSTIÇA BRASILEIRA

O fato de não existir contato físico entre autor e vítima em situações de estupro virtual gera dúvidas na possível tipificação do crime enquanto estupro. De acordo com Theodoro (2019), “[...] a conduta daquele que constrange alguém a se exibir pornograficamente pela internet se amolda, com muito mais precisão, ao crime de constrangimento ilegal do que ao de estupro”. Além disso, “[...] esse tipo penal abarca também as situações nas quais a vítima pratica atos libidinosos consigo mesma, o que não pode ser aceito pelo simples fato de afrontar ao princípio da legalidade”, já que “[...] só há crime de estupro com a intervenção material do sujeito ativo” (MARTINS, 2017). Entretanto, para Gonçalves (2019), é desnecessário contato entre o autor e a vítima, visto que o pressuposto do crime é o envolvimento corpóreo e o dissenso da vítima, ou seja, que ela esteja envolvida fisicamente no ato sexual, e que este ato seja realizado contra a sua vontade. De modo semelhante, Lopes e Mizerani (2018) afirmam que o crime de estupro, se cometido via internet, na ausência de contato físico, não obsta a configuração da conduta de estupro tipificada na lei, uma vez que o bem jurídico tutelado – a liberdade sexual da vítima – foi violado. Em janeiro de 2020, o Tribunal de Justiça do Rio Grande do Sul condenou um estudante de medicina por estupro de vulnerável. O acusado trocava mensagens de cunho sexual por redes sociais com a vítima que, à época do ocorrido, em 2015, tinha 10 anos de idade. Ademais, os envolvidos praticaram atos libidinosos diversos da conjunção carnal – masturbação – via webcam (BRASIL, 2020). Segundo o relatório, o denunciado orientava a criança a se despir, praticar atos sexuais e também induzia conversas de teor sexual. Além de estupro de vulnerável, o acusado foi condenado por aliciamento de menor, armazenamento de pornografia infantil e por fotografar/reproduzir cenas de sexo explícito e pornografia envolvendo criança e adolescente (BRASIL, 2020, p. 10). No tocante ao estupro de vulnerável (e ao estupro), o Tribunal assegurou que é um “tipo penal que pode se configurar a despeito da ausência de contato físico, quando suficiente a mera ‘contemplação lasciva’” (BRASIL, 2020, p. 3). Segundo o acórdão:

69 [...] a ausência de contato físico entre a criança e o acusado não torna o ato atípico, uma vez que o estupro é um ato de violência em que se busca a satisfação da lascívia por meio de atos libidinosos, com intuito de subjugar, humilhar e submeter à vítima a manipulação e domínio do agente, bastando para tanto que fique evidente o propósito lascivo do agente, como ocorreu nos autos (BRASIL, 2020, p. 58-59).

A decisão fundamentou-se em jurisprudência e doutrina brasileiras, concluindo que o crime é caracterizado pelo envolvimento físico da vítima na prática do ato libidinoso (automasturbação, sexo com animais, introdução de objetos nas vias anal e vaginal, etc.), e da satisfação da lascívia do autor do crime, a despeito de contato físico. O Poder Judiciário considerou que a ferramenta da internet não obstou a prática sexual, pelo contrário, facilitou a aproximação entre o agente e seu alvo, tratando-se de um novo meio de execução. No entanto, o fato do contato ser virtual torna a conduta menos invasiva e intensa. Assim, a fim de não ferir o princípio da proporcionalidade, a pena não poderia estar no mesmo patamar do “abusador que, por exemplo, efetiva a cópula vagínica, anal, cunilíngua, anilíngua, felação, introdução de dedos e outros mais invasivos” (BRASIL, 2020, p. 98).

CONCLUSÃO

A partir da análise do julgado pelo Tribunal de Justiça do Rio Grande do Sul, é possível identificar o seu parecer quanto ao estupro por meio virtual. Utilizando-se de doutrina e jurisprudência brasileiras, o Poder Judiciário entendeu que não há necessidade de contato físico para a caracterização do crime de estupro. A Lei 12.015/2009 do código penal tutela a dignidade sexual humana, contra a qual atenta o crime de estupro. É um ato de violência que tem como fim a satisfação do apetite sexual ou da lascívia do agente, o que pode ocorrer por meio de conjunção carnal ou outros atos libidinosos, que incluem, automasturbação, introdução de objetos nas vias vaginal e anal, sexo com animais, etc. Sob a perspectiva adotada pelo Tribunal, conclui-se que, se alguém é constrangido a praticar atos libidinosos, mediante grave ameaça, para satisfazer a lascívia de outrem, está caracterizado o crime de estupro, ainda que não haja contato físico e o meio de materialização do crime seja virtual. Desse modo, o parecer da Justiça nesse caso contribui para a legitimação do crime de estupro virtual, criando precedente para futuras situações semelhantes. Porém,

70 no intuito de preservar o princípio da proporcionalidade, deve-se observar a invasibilidade e intensidade da agressão sobre a vítima a fim de estabelecer corretamente a pena ser cumprida.

REFERÊNCIAS

BORELLI, Alessandra. Estupro virtual. Opice Blum Academy, online, 9 mar. 2020. Disponível em: https://opiceblumacademy.com.br/2020/03/estupro- virtual/#:~:text=%C3%89%20importante%20destacar%20que%20%E2%80%9Cato,des sa%20natureza%2C%20sem%20contato%20f%C3%ADsico. Acesso em: 20 abr. 2021.

BRASIL. Lei nº 12.015, de 7 de agosto de 2009. Altera o Título VI da Parte Especial do Decreto-Lei no 2.848, de 7 de dezembro de 1940 - Código Penal, e o art. 1o da Lei no 8.072, de 25 de julho de 1990, que dispõe sobre os crimes hediondos, nos termos do inciso XLIII do art. 5o da Constituição Federal e revoga a Lei no 2.252, de 1o de julho de 1954, que trata de corrupção de menores. Brasília, DF, 10 ago. 2009. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2009/lei/l12015.htm. Acesso em: 20 abr. 2021.

BRASIL. Tribunal de Justiça do Rio Grande do Sul. Acórdão nº 70080331317 647812020. Ministério Público. Relator: Desª Fabianne Breton Baisch. Porto Alegre, RS, 29 de janeiro de 2020. Poder Judiciário do Estado do Rio Grande do Sul. Porto Alegre, RS , p. 1-112. Disponível em: https://www.tjrs.jus.br/novo/. Acesso em: 12 abr. 2021.

CRESPO, Marcelo Xavier de Freitas. Crimes Digitais. São Paulo, SP: Saraiva, 2011. E-book.

GONÇALVES , V. E. R. Direito penal esquematizado: parte especial. 9. ed. São Paulo: Saraiva Educação, 2019. E-pub.

LOPES, Isabella Romero; MIZERANI, Matheus Morato. As implicações diante do reconhecimento do estupro virtual no direito brasileiro. In: Congresso de tecnologias aplicadas ao direito, 1., 2018, Escola Superior Dom Helder Câmara, Belo Horizonte- MG. Penal, processo penal, criminologia e novas tecnologias [...]. Belo Horizonte, MG: [s. n.], 2018. Tema: O problema do acesso à justiça e a tecnologia no século XXI, p. 247-252. Disponível em: http://conpedi.danilolr.info/publicacoes/6rie284y/t3m9n6k4/3R3f04557kQg235y.pdf. Acesso em: 5 abr. 2021.

MARTINS , José Renato. "Sextorsão" e "estupro virtual": os perigos de uma decisão judicial equivocada. Migalhas , [s. l.], 16 ago. 2017. Disponível em: https://www.migalhas.com.br/depeso/263670/sextorsao--e--estupro-virtual---os-perigos- de-uma-decisao-judicial-equivocada. Acesso em: 3 abr. 2021.

MONTEIRO , Silvana Drumond. O Ciberespaço: o termo, a definição e o conceito. DataGramaZero - Revista de Ciência da Informação, [s. l.], v. 8, n. 3, 3 jun. 2007.

71 Disponível em: https://brapci.inf.br/index.php/article/download/7547. Acesso em: 16 abr. 2021.

PINHEIRO , Patricia Peck. Direito Digital. 6. ed. rev. atual. e aum. São Paulo, SP: Saraiva, 2016. E-book.

SANTOS, Liara Ruff Dos; MARTINS, Luana Bertasso. Os crimes cibernéticos e o direito a segurança jurídica: uma análise da legislação vigente no cenário brasileiro contemporâneo. In: CONGRESSO INTERNACIONAL DE DIREITO E CONTEMPORANEIDADE, 4., 2017, Santa Maria / RS. Anais [...]. Santa Maria / RS: [s. n.], 2017. Disponível em: http://coral.ufsm.br/congressodireito/anais/2017/7-7.pdf. Acesso em: 15 abr. 2021.

THEODORO, Tadeu Teixeira. A Sextorsão e a Impossibilidade de Configuração do Crime de Estupro Virtual. Blog Cláudia Seixas Sociedade de Advogados, [s. l.], 31 out. 2019. Disponível em: https://claudiaseixas.adv.br/a-sextorsao-e-a-impossibilidade- de-configuracao-do-crime-de-estupro-virtual/. Acesso em: 7 abr. 2021.

72 FICÇÃO CONTAGIOSA PODE A RESPONSABILIZAÇÃO CONTER AS FAKE NEWS NA PANDEMIA DE COVID-19 CONTAGIOUS FICTION: COULD LIABILITY CONTAIN FAKE NEWS DURING THE COVID-19 PANDEMIC?

Vittoria Alvares Anastasia Lucas Tabanez Murta de Souza

Resumo A pesquisa que se pretende desenvolver trata das origens e vieses das notícias falsas sobre pandemia, especialmente no que tange a cloroquina e hidroxicloroquina. Assim sendo, proceder-se-á a análise de reprovabilidade e melhores alternativas do ordenamento pátrio para conter o avanço, ou ainda, a evolução da pós-verdade. A fim de profunda visão histórica é marco teórico de Yuval Harari. Para isso, o presente resumo expandido pertence à vertente metodológica jurídico-sociológica. Em se tratando do tipo de investigação, foi escolhido, na classificação de Witker (1985) e Gustin (2010), o tipo jurídico-projetiva. Por fim, o raciocínio desenvolvido na pesquisa será predominantemente indutivo.

Palavras-chave: Fake news, Responsabilidade penal, Covid-19

Abstract/Resumen/Résumé The research to be developed aims to analyse the origins and biases of fake news regarding the pandemic, especially those related to chloroquine and hydroxychloroquine. From this, the analysis of reprobability and better alternatives of the judicial system to contain the advance, or even, the evolution of the post-truth. In order to deepen the historical insight is Yuval Harari's theoretical framework. Thus, the present research belongs to the juridical- sociological methodological aspect. As for the investigation, the legal-projective type was chosen in the classification of Witker (1985) and Gustin (2010). Finally, the reasoning developed in the research will be predominantly inductive.

Keywords/Palabras-claves/Mots-clés: Fake news, Criminal liability, Covid-19

73 1. CONSIDERAÇÕES INICIAIS

Verdadeiro e falso são conceitos metafísicos conhecidos do Ocidente. Desde a lógica clássica, é possível qualificar inferências como verdadeiras e falsas. Hodiernamente, a lógica binária revela-se como desejo da sociedade: determinar conceitos de verdadeiro e falso em um escopo objetivo. Infelizmente, como aduz o historiador Yuval Noah Harari (2018), a verdade não se destaca na agenda do Homo Sapiens. E, nisso há razão, embora seja desejoso a verdade, melhor é ter a própria narrativa como verdadeira. Apesar de recente discussão sobre “fake news” e pós-verdade ganharem espaço no imaginário coletivo a partir da eleição do presidente Donald Trump em 2016 (SOUSA JÚNIOR et al., 2020), a ficção como instrumento de cooperação é bastante antigo na história da civilização. A história torna evidente que não se trata de um momento, mas da constatação de que “o Homo sapiens é uma espécie da pós-verdade” (HARARI, 2018, p. 250). Nesse sentido, desenvolver temas a respeito de narrativas é delicado e respostas para este problema, se de necessidade urgente, podem ser limitadas. Nesse contexto, tema-problema da presente pesquisa é as origens e vieses das notícias falsas sobre pandemia, especialmente no que tange a cloroquina e hidroxicloroquina, em sentido de alvejar soluções para o compartilhamento de desinformação pelas redes sociais, bem como investigar a culpabilidade dos financiadores. A partir disso, proceder-se-á a análise de reprovabilidade e melhores alternativas do ordenamento pátrio para conter o avanço, ou ainda, a evolução da pós-verdade. Desse modo, evidencia-se a pergunta lógica: a responsabilização é a solução para notícias falsas na pandemia da SARS-COV-2? Em caráter incipiente, é possível afirmar inicialmente que conflitos de narrativas e ficções não são eventos inerentes à contemporaneidade e às redes sociais. No atual cenário, há evidentemente o avanço da transmissão de informação em descompasso com a investigação de fontes e reflexão. Nada obstante, o conceito de pós-verdade tornou-se mais assustador no contexto de pandemia, quando, ainda na tentativa de seguir a narrativa de sua escolha, a comunidade é levada ao risco de vida. Nesse sentido, o historiador Yuval Noah Harari propõe duas soluções: pagar pela informação e ler literatura especializada sobre o tema de interesse (HARARI, 2018). De plano, as soluções aparentam ser irrazoáveis para solucionar notícias falsas presentes no Brasil e Estados Unidos sobre a cloroquina e hidroxicloroquina, tendo em vista a resposta imediata necessária para conter as mortes por exposição ao vírus no contexto da desinformação. Por essa razão, sustenta-se a pronta resposta do ordenamento jurídico. Com isso, verifica-se que, preliminarmente, para uma

74 resposta de resultados emergenciais, é necessário a identificação dos financiadores das narrativas falsas e imputá-los pelas consequências presentes. E, embora seja possível conceber como solução urgente, ainda é bastante limitada a capacidade de responsabilização contra os financiadores de notícias falsas, principalmente pela notável cadeia produtiva em questão. Para isso, o objetivo geral do trabalho é ponderar as origens, meios e consequências de notícias falsas na pandemia, com vista a imputar os sujeitos e métodos empregados na disseminação de notícias falsas e, logo, inferir as responsabilizações do ordenamento jurídico brasileiro. E, dessa maneira, apresentar críticas sobre as limitações da responsabilização como solução das notícias falsas. Em se tratando de procedimento metodológico, pertence à vertente metodológica jurídico-sociológica. No tocante ao tipo de investigação, foi escolhido, na classificação de Witker (1985) e Gustin (2010), o tipo jurídico-projetiva. O raciocínio desenvolvido na pesquisa será predominantemente indutivo.

2. CENÁRIO DA DISSEMINAÇÃO DE NOTÍCIAS FALSAS

Em acordo com o abordado previamente, verifica-se que a disseminação de narrativas ficcionais, atualmente enquadradas no conceito de “fake news”, não são um estado da espécie humana, mas uma condição de existência. Nesse diapasão encontra-se o marco teórico do presente trabalho, a saber:

O fato é que a verdade nunca teve papel de destaque na agenda do Homo sapiens. Muita gente supõe que se uma determinada religião ou ideologia não representa a realidade, cedo ou tarde seus adeptos acabarão descobrindo, porque não serão capazes de competir com rivais mais esclarecidos. Bem, esse é apenas mais um mito reconfortante. Na prática, o poder da cooperação humana depende de um delicado equilíbrio entre a verdade e a ficção (HARARI, 2018, p. 255-256).

Com isso, é imperiosa a curiosidade sobre quem faria o equilíbrio entre verdade e ficção. A cooperação é algo desejado, pensado e premeditado por uma causa inteligente, qual seja, o ser humano, seja grupo ou indivíduo. Portanto, se toda cooperação é desejada por uma causa inteligente, é porque dela surge o proveito. E, se para alcançar a cooperação proveitosa é necessário criar a narrativa ficcional, ou melhor, a fake news, então é natural que ela não se trate de engano ou acaso, ao contrário, são projetos esquematizados de determinado grupo ou pessoa.

75 Nesse diapasão, é elementar imputar aos “poderosos” ou, mais especificamente, a “burguesia”. Nada de falso há nesta inferência, embora pouca informação disponibilize para elaboração de um sujeito ativo. Por essa razão, recorre-se às precisas lições de Jane Mayer, apontando os bilionários como idealizadores da ascensão da direita radical estadunidense. Assim sendo, o autor coloca em foco a vida dos irmãos Koch e a criação de um grupo para disseminar a narrativa ficcional de seu gosto, tendo em comum a repulsa por agências regulatórias governamentais que limitavam seus interesses (CARROLL, 2016). Além do conceito de “post-truth” abordado anteriormente com o significado de debates pautados por emoção e meias verdades, inclusive falácias lógicas, há uma nova forma do conceito, baseado na masculinidade, que se sente ameaçada por qualquer traço de feminilidade ou fragilidade, a “emo-truth”. Assim sendo, notória é a figura do homem sem máscara (“unmasked man”) na pandemia, o qual não teme um “resfriadinho” e tampouco consumir a maior variedade de soluções que tenham mínimas possibilidades de razoabilidade, pois, mais uma vez, é destemido. Essa figura é aclamada pelos discursos de Trump, Bolsonaro e Orban (SCERRI; GRECH, 2020). Por conseguinte, discursos como o Brasil deve deixar de ser “país de maricas", corresponde muito mais do que a condição precária de formação de pensamento do presidente, é um discurso premeditado, que deseja a cooperação dos que ouvem (G1, 2020). A “emo-truth”, nada diferente da pós-verdade, apela para a emoção e fragilidade do receptor a fim de manipulá-lo. No entanto, recordando as inferências de Jane Mayer, declarações e apelações feitas em discurso pelos políticos da direita populista mundial aparentam ser ainda vetores de uma doença gravíssima. Isto porque narrativas pouco proveito tem ao político que deixa seus eleitores perecerem, mas muito para seus financiadores que desejam ter seu produto vendido como solução inequívoca e manter seus estabelecimentos abertos. Júnior Duski, da rede Madero, Alexandre Guerra, da rede Giraffas, e Luciano Hang, das lojas Havan, todos têm em comum o mesmo discurso negacionista do presidente. Por fim, é difícil pensar na inexistência de causalidade entre tais manifestações.

3. RESPONSABILIZAÇÃO PELA DISSEMINAÇÃO DE FAKE NEWS NO CONTEXTO DA PANDEMIA DO COVID-19

Conforme supracitado, as notícias falsas já foram utilizadas diversas vezes com viés político, principalmente com a comunicação por redes sociais. No contexto da pandemia do

76 novo coronavírus, houve uma explosão na quantidade de fake news circulando nas redes sociais. No período de 29 de janeiro a 31 de março de 2020 foram identificados 70 registros de notícias falsas pelo Ministério da Saúde, envolvendo informações relacionadas aos discursos de autoridades na saúde, terapêutica, medidas de prevenção, prognósticos da doença e vacinação (NETO et al, 2020). Desde então, o número de notícias falsas sendo compartilhadas cresceu com o aumento de casos da doença no Brasil. Uma das fake news mais compartilhadas no Brasil sobre a pandemia é o dito “tratamento precoce”, que inclui o uso de medicamentos como a cloroquina, hidroxicloroquina e azitromicina. No tocante especificamente à cloroquina, um remédio para a malária, é preciso questionar o motivo pelo qual foi, e ainda é, incentivada pelo chefe do Poder Executivo como tratamento para infecções por coronavírus. Uma possibilidade a ser analisada são os gastos multimilionários do Governo e do Exército com a compra de insumos e produção dos medicamentos. De acordo com levantamento da BBC News Brasil por meio de fontes públicas, os gastos da União com cloroquina, hidroxicloroquina e outros medicamentos do “tratamento precoce” tomam quase noventa milhões de reais (SHALDERS, 2021). Tomando como exemplo novamente a recomendação de uso da cloroquina, pesquisas científicas rejeitaram a noção de que o medicamento auxiliaria no combate à COVID-19. Um estudo publicado no Journal of the American Medical Association demonstrou não haver redução de mortalidade nem quando a cloroquina é associada à azitromicina (OLIVEIRA, 2020). Outro, reproduzido no The New England Journal of Medicine não encontrou evidências de que a droga influencie a redução de mortes e intubações causadas pelo novo coronavírus (OLIVEIRA, 2020). Conclui-se, portanto, que as notícias envolvendo a administração do medicamento para tratar a doença não possuem embasamento científico algum. Sendo assim, surge a questão da possibilidade de responsabilização criminal pela disseminação de notícias falsas no contexto da pandemia, tanto pelos particulares em redes sociais quanto pelos que originalmente a conceberam. Aliás, o professor Rogério Tadeu Romano sugere a possibilidade de imputar o artigo 41 do Decreto-Lei nº 3.688 (Lei de Contravenções Penais) àqueles que espalham notícia falsa, uma vez que estariam esses indivíduos causando falso alarme na sociedade (ROMANO, 2020). Entretanto, há de se discutir o dolo nesses casos, bem como a possibilidade da modalidade culposa. Muitas vezes no caso de compartilhamento de fake news, o dolo não está presente, não sendo o intuito do indivíduo espalhar notícia falsa que cause alarme; apenas não há o

77 cuidado em verificar a fonte ou procedência da informação. Considerando que o Decreto-Lei nº 3.688 aplica as normas gerais do Código Penal sempre que não houver disposição contrária na própria lei, e que o art. 3º desta lei diz que deve-se levar em conta a culpa, se a lei faz depender qualquer efeito jurídico (BRASIL, 1941), é necessário observar o art. 18, II, parágrafo único do Código Penal: “salvo os casos expressos em lei, ninguém pode ser punido por fato previsto como crime, senão quando o pratica dolosamente” (BRASIL, 1940). Dessa maneira, não seria possível imputar a contravenção penal do art. 41 da Lei de Contravenções aos particulares que divulgam fake news por desatenção, sendo essas relacionadas à pandemia da COVID-19 ou não, já que não há a modalidade culposa nesse artigo. Caso o fizesse, configuraria-se analogia in malam partem, isto é, adotaria-se lei prejudicial ao indivíduo, o que é vedado pelo ordenamento jurídico brasileiro. Entretanto, há de se examinar o voto do Ministro Dias Toffoli, do Supremo Tribunal Federal, na Medida Cautelar na ADPF 572. O Ministro estabelece que ao conceber, apresentar e promover informações falsas com o objetivo de lucrar ou causar um prejuízo público intencional, haveria a caracterização de dolo (CITAÇÃO). Ainda assim, no caso dos particulares em redes sociais, não configuraria-se o dolo.

4. CONSIDERAÇÕES FINAIS A partir do exposto, verifica-se que, no contexto da pandemia da COVID-19, as notícias falsas, especialmente no tocante aos medicamentos do “tratamento precoce”, geram enorme desinformação nas redes sociais. Além disso, observa-se como uma nova forma da pós-verdade, a dita “emo-truth” impacta o tratamento da doença por diversas autoridades e figuras públicas. Destarte, conforme o supracitado, conclui-se que, ainda que não seja possível responsabilizar criminalmente aqueles cidadãos que compartilham as fake news em redes sociais por mera desatenção ou falta de cuidado, é necessário analisar a possibilidade de responsabilização daqueles que criam e promovem ditas notícias com o intuito de obter lucro ou gerar prejuízo à ordem pública.

78 REFERÊNCIAS:

BRASIL. Decreto-Lei 2.848, de 07 de dezembro de 1940. Código Penal. Diário Oficial da União, Rio de Janeiro, 31 dez. 1940.

BRASIL. Supremo Tribunal Federal. Medida Cautelar na Arguição de Descumprimento de Preceito Fundamental 572. Brasília. 18 de junho de 2020. Relator Ministro Edson Fachin. Voto do Ministro Dias Toffoli. Disponível em: https://www.stf.jus.br/arquivo/cms/noticiaNoticiaStf/anexo/ADPF572VotoDT.pdf. Acesso em 03 maio 2021.

CARROL, Peter. Book Review: Dark Money: The Hidden History of the Billionaires behind the Rise of the Radical Right by Jane Mayer. Disponível em:https://bit.ly/3t7Va5d. Acesso em: 01 maio 2021.

COLABORAÇÃO PARA O UOL. Cloroquina pode ser placebo, admite Bolsonaro: 'ao menos não matei ninguém'. UOL, 5 fev. 2021. Disponível em: https://noticias.uol.com.br/saude/ultimas-noticias/redacao/2021/02/05/bolsonaro-diz-que-clor oquina-pode-ser-placebo-mas-compra-e-indica-uso.htm. Acesso em: 1 maio 2021.

GOMES, Pedro Henrique. Brasil tem de deixar de ser 'país de maricas' e enfrentar pandemia 'de peito aberto', diz Bolsonaro. G1, Brasília, 10 nov. 2020. Disponível em:https://g1.globo.com/politica/noticia/2020/11/10/bolsonaro-diz-que-brasil-tem-de-deixar- de-ser-pais-de-maricas-e-enfrentar-pandemia-de-peito-aberto.ghtml. Acesso em: 01 maio 2021.

MADERO, Havan, Giraffas empresários criticam medidas combate a medidas da pandemia. UOL, São Paulo, 24 mar. 2020. Disponível em: https://economia.uol.com.br/noticias/redacao/2020/03/24/empresarios-coronavirus-o-que-diz em-criticas.htm. Acesso em: 01 maio 2021.

GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca. (Re)pensando a pesquisa jurídica: teoria e prática. 3a. ed. Belo Horizonte: Del Rey, 2002.

HARARI, Yuval Noah. 21 lições para o século 21. Tradução de Paulo Geiger. São Paulo: Companhia das Letras, 2018.

MINISTÉRIO DA SAÚDE (BR). Saúde sem Fake News. 2018. Acesso em 01 maio 2021. Disponível em: https://www.saude.gov.br/fakenews. Acesso em: 01 maio 2021

NETO Mercedes, GOMES Tatiana de Oliveira; PORTO Fernando Rocha; RAFAEL Ricardo de Mattos Russo; FONSECA Mary Hellem Silva; NASCIMENTO Julia. Fake news no cenário da pandemia de Covid-19. Cogitare enfermagem. 2020. Acesso em 01 de maio de 2021. Disponível em: http://dx.doi.org/10.5380/ce.v25i0.72627. Acesso em: 01 maio 2021

OLIVEIRA, Thaís Reis. Nem Trump fala mais da cloroquina. Por que Bolsonaro insiste nela? Carta Capital, 16 de maio de 2020. Disponível em: https://www.cartacapital.com.br/politica/nem-trump-fala-mais-da-cloroquina-por-que-bolsona ro-insiste-nela/. Acesso em: 1 maio 2021.

79 OMS afirma que COVID-19 é agora caracterizada como pandemia. Organização Pan-Americana de Saúde (OPAS), 11 mar. 2020. Disponível em: https://www.paho.org/bra/index.php?option=com_content&view=article&id=6120:oms-afirm a-que-covid-19-e-agora-caracterizada-como-pandemia&Itemid=812. Acesso em: 1 maio 2021.

ROMANO, Rogério Tadeu. Fake news e aspectos penais. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 25, n. 6123, 6 abr. 2020. Disponível em: https://jus.com.br/artigos/80895. Acesso em: 3 maio 2021.

SCERRI, Mariella; GRECH, Victor. COVID-19, its novel vaccination and fake news - What a brew. Elsevier, 12 nov. 2020. Disponível em:https://www.ncbi.nlm.nih.gov/pmc/articles/PMC7659985/#bb0055. Acesso em: 01 maio 2021.

SHALDERS, André. Governo Bolsonaro gasta quase R$ 90 mi em remédios ineficazes, mas ainda não pagou Butantan por vacinas. BBC News Brasil, 21 jan. 2021. Disponível em: https://noticias.uol.com.br/saude/ultimas-noticias/bbc/2021/01/21/governo-bolsonaro-gasta-q uase-r-90-milhoes-com-remedios-ineficazes-mas-ainda-nao-pagou-butantan-por-vacinas.htm. Acesso em: 1 maio 2021.

SOUSA JÚNIOR, João Henriques de. Da desinformação ao caos: uma análise das fake news frente a pandemia do Coronavírus (COVID-19) no Brasil. Cadernos de Prospecção, Salvador, v. 13, n.2, p. 331-346, abril, 2020. Disponível em: https://periodicos.ufba.br/index.php/nit/article/view/35978. Acesso em: 01 maio 2021.

WITKER, Jorge. Como elaborar una tesis en derecho: pautas metodológicas y técnicas para elestudiante o investigador del derecho. Madrid: Civitas, 1985.

80 IMPORTUNAÇÃO SEXUAL: É MISTER O CONTATO ENTRE AGRESSOR E VÍTIMA PARA A CONFIGURAÇÃO DO TIPO PENAL? SEXUAL IMPORTUNATION: IS IT NECESSARY THE CONTACT BETWEEN THE AGGRESSOR AND THE VICTIM FOR THE CONFIGURATION OF THE CRIMINAL TYPE?

Thiago Izac de Souza Thales Eugênio Araújo Rocha

Resumo Ao analisar as novas mudanças legislativas no código penal para o combate aos crimes que atentam à liberdade sexual, percebe-se que o legislador ao redigir o texto normativo não previu todas as possibilidades de ocorrência de crimes, como no meio digital, no crime de importunação sexual. Dessa forma, o bem jurídico da liberdade sexual e dignidade não são totalmente tutelados. Cumpre mencionar que o direito deve estar em consonância com as transformações sociais, de modo a sempre adequar as leis à realidade. “Quando a lei ignora a realidade, a realidade ignora a lei”.

Palavras-chave: Importunação sexual, Ato libidinoso, Omissão legislativa

Abstract/Resumen/Résumé When analyzing the new legislative changes in the penal code to combat crimes that violate sexual freedom, it is clear that the legislator, when drafting the normative text, did not foresee all the possibilities for the occurrence of crimes, as in the digital environment, in the crime of sexual. Thus, the legal good of sexual freedom and dignity are not fully protected. It should be mentioned that the law must be in line with social changes, in order to always adapt the laws to reality. "When the law ignores reality, reality ignores the law."

Keywords/Palabras-claves/Mots-clés: Sexual harassment, Libidinous act, Legislative omission

81 1. CONSIDERAÇÕES INICIAIS

O presente projeto de pesquisa situa-se na área dos Direito Penal e subárea nos crimes contra a liberdade sexual. O tema-problema da pesquisa que se pretende desenvolver é discutir por meio doutrinário, lógico e sistemático a extensão e significado da expressão “ato libidinoso” presente no tipo penal do crime de importunação sexual, haja vista que, compreendendo referido termo pode-se ter interpretações não explicitadas e sequer inseridas no artigo que prevê a conduta, portanto, inicia-se alguns questionamentos, sendo eles: Há a necessidade da existência do contato físico entre o autor do delito e a vítima? E com o crescente uso das redes sociais e aparelhos eletrônicos, é possível a consumação do crime de importunação sexual dentro desses meios? O problema objeto da investigação científica proposta é: o que é ato libidinoso e como a sua definição pode interferir diretamente na aplicação da legislação, garantindo como um todo o bem jurídico da liberdade e dignidade sexual. Desse modo, seria possível a realização de um ato libidinoso pelos meios digitais? Se sim, entendemos que seja preciso uma adaptação no texto legislativo para que seja tipificado às novas circunstâncias dentro do artigo do crime, isto é, garantir a tutela do bem jurídico sem que seja necessário o contato físico. Ou de outro modo, um entendimento jurisprudencial do Supremo Tribunal de Justiça (STJ), haja vista que é esta a corte responsável por uniformizar a interpretação da lei federal em todo o país. Diante disso, por meio de uma interpretação sistemática do Código Penal de 1940, isto é, a análise das normas jurídicas entre si, há um pressuposto de que o ordenamento é um todo, unitário, sem incompatibilidades, o que permite escolher o significado da norma que seja coerente com o conjunto. Dessa forma, o termo “ato libidinoso”, aparece pela primeira vez na parte especial do Código Penal no crime de perigo de contágio venéreo, art. 130, no qual tem-se que: “Expor alguém, por meio de relações sexuais ou qualquer ato libidinoso, a contágio de moléstia venérea, de que sabe ou deve saber que está contaminado.” Percebe-se que há um entendimento literal e biológico que para que se transmita moléstia venérea é preciso ter a relação sexual, ou qualquer ato libidinoso que seja capaz de transmitir a doença, assim sendo, fisicamente. Em suma, a contradição aqui exposta é que, entendemos ser possível a importunação sexual nos meios não físicos, mas ao analisarmos o tipo penal, de modo taxativo e à luz da regra da interpretação restritiva da norma penal, resguardando os

82 princípios da reserva legal e da legalidade, não é evidente a tutela do bem jurídico da dignidade sexual no crime de importunação sexual no meio digital. O que verdadeiramente ocorre é que a expressão “ato libidinoso” é tão antiga quanto o próprio código penal de 1940, visto que foi introduzida na redação original do referido diploma, especificamente no crime de perigo de contágio venéreo. Nesse sentido, é inequívoco que o legislador ao redigir o texto do artigo 130, sequer poderia imaginar que um ato libidinoso pudesse ocorrer sem que houvesse qualquer contato físico entre agressor e vítima. Por conseguinte, cumpre mencionar que o direito deve estar em consonância com as transformações sociais, de modo a sempre adequar as leis à realidade. A partir das reflexões preliminares sobre o tema, é possível afirmar que há um crescente número de abusos sexuais sendo realizados através do ambiente virtual e que, apesar da criação dos novos dispositivos legais, como os artigos 216-B e 218-C do Código Penal para combater condutas como a do porn revenge, não estão sendo contemplados integralmente todas as possibilidades pela legislação penal brasileira. Desse modo, da mesma forma que todo indivíduo possui o direito e a completa liberdade de transitar pelo território brasileiro sem que seja importunado de nenhuma forma, também há o direito desse mesmo indivíduo navegar pelo meio digital sem qualquer tipo de dano à sua integridade física e moral. Contudo, por mais que tenha havido alterações na legislação brasileira que visam combater os crimes sexuais, como a Lei 12.737/12 e o Marco Civil da Internet, em 2014, percebe-se a omissão da legislação penal em relação a importunação sexual no meio digital, ou seja, a conduta em que alguém, sem a anuência da vítima, com o objetivo de satisfazer a própria lascívia ou a de terceiro, envia fotos, vídeos ou mensagens. O objetivo geral do trabalho é discutir acerca da extensão do termo ‘‘ato libidinoso’’ mencionado no artigo 215-A que trata sobre a importunação sexual, refletindo sobre os limites da aplicação desse termo em relação ao caso concreto. O artigo 215-A do Código Penal, enquadrado nos crimes contra a liberdade sexual, contempla qualquer ato libidinoso praticado contra alguém sem sua anuência com o objetivo de satisfazer lascívia própria ou de terceiro. Dessa forma, busca-se discutir a necessidade do contato físico entre o autor do delito e a vítima para que seja caracterizado o tipo penal, informação não inserida de forma explícita no referido dispositivo. Verifica-se nesse trabalho que, a extensão do termo “ato libidinoso” poderia ser ampliada a partir da adaptação do texto do dispositivo 215-A da lei 2848/1940 pelo Congresso Nacional, ou a partir da criação de entendimento jurisprudencial pelo Supremo Tribunal de Justiça, haja vista a impossibilidade da aplicação de analogia in malam partem

83 em normas de sentido estrito, ou seja, o magistrado não pode adotar uma interpretação da lei que prejudique o réu no caso de haver lacuna legislativa. Como afirma Cezar Bitencourt, é inadmissível a definição de novos crimes ou de novas penas que agravem a situação do indivíduo no caso de lacunas. Tem-se como objetivos específicos do trabalho: a) discutir acerca da extensão do termo “ato libidinoso”; b) demonstrar que a adaptação do dispositivo 215-A da lei 2848/1940 pode ampliar o número de vítimas resguardadas pela legislação penal nos casos de importunação sexual; c) constatar a contradição evidentemente exposta no código penal no termo “ato libidinoso” entre a necessidade explícita do contato físico em relação, por exemplo, ao crime de perigo de contágio venéreo e a não necessidade do contato físico no crime de importunação sexual; d) evidenciar que o crime de importunação sexual pode ocorrer tendo o contato físico ou não. Desse modo, demonstrando um atraso legislativo ao não regular as novas necessidades que surgem com o desenvolvimento da sociedade e das tecnologias. A pesquisa que se propõe pertence à vertente metodológica jurídico-dogmática. No tocante ao tipo de investigação, foi escolhido, na classificação de Witker (1985) e Gustin (2010), o tipo jurídico-interpretativo. O raciocínio desenvolvido na pesquisa será predominantemente dedutivo. Quanto à natureza dos dados, serão dados secundários, fundamentados em livros históricos e teses. De acordo com a técnica de análise de conteúdo, afirma-se que trata-se de uma pesquisa teórica, o que será possível a partir da análise de conteúdo dos textos doutrinários, normas e demais dados colhidos na pesquisa.

2. TÓPICOS DE ARGUMENTAÇÃO

Paulo Nader, formado em Direito pela Universidade Federal de Juiz de Fora na turma de 1964, chegou a ser diretor por nomeação do Ministro da Educação e Cultura. Paulo Nader lecionou na Faculdade de Direito Vianna Júnior, foi professor e ministrou cursos em diversas outras instituições. Além disso, é membro titular da Academia Brasileira de Letras Jurídicas. Juiz de Direito aposentado do Estado do Rio de Janeiro. Entre os inúmeros trabalhos publicados, consta o livro Introdução ao Estudo do Direito, publicado em 1980, livro este que será utilizado na presente pesquisa. Segundo o autor:

As instituições jurídicas são inventos humanos, que sofrem variações no tempo e no espaço. Como processo de adaptação social, o direito deve estar sempre se refazendo, em face da mobilidade social. A necessidade

84 de ordem, paz, segurança, justiça, que o direito visa a atender, exige procedimentos sempre novos. Se o direito se envelhecer, deixa de ser um processo de adaptação, pois passa a não exercer a função para qual foi criado. Não basta, portanto, o ser do direito na sociedade, é indispensável o ser atuante, o ser atualizado. Os processos de adaptação devem-se renovar, pois somente assim o direito será um instrumento eficaz na garantia do equilíbrio e harmonia social (NADER, 1987. p. 23).

Dessa forma, conforme o pensamento e a interpretação de Paulo Nader acerca do Direito, e principalmente sobre as instituições jurídicas que regem a vida social, é imprescindível que as normas jurídicas e a sociedade como um todo estejam em completa sintonia, isto é, as inserções do capital cultural, a inserção de novos hábitos, novas tecnologias e tudo que seja penalmente relevante para o mundo jurídico deve ser tutelado pelo direito, pois somente assim, poderá exercer a sua função e a finalidade para que foi criado, sendo o direito através de suas instituições jurídicas um garantidor da paz e harmonia nas relações sociais. O direito protege tanto os direitos individuais como os direitos coletivos, e saber fazer a síntese de tais interesses é fundamental para a progressão da sociedade como um todo. Sua função básica, portanto, é garantir a segurança da organização social. Tendo isso posto, relacionando tais exposições com a presente pesquisa, é mister a análise do dispositivo 215-A do Código Penal, que foi inserido no ordenamento jurídico com o intuito de suprir uma grave lacuna que não previa de forma específica o ato da importunação sexual em situações que não necessitam do contato físico. Embora essa norma venha de encontro ao anseio da população, ela não supre de forma integral a lacuna existente, pois, apesar da conduta vulgarmente conhecida como assédio sexual no mundo não jurídico, encontre correspondencia na lei, ainda se faz necessário uma norma que resguarde o indivíduo de qualquer ato libidinoso em qualquer meio, seja ele físico ou digital. Dessa forma, é indubitável a criação de um novo dispositivo ou a adaptação do art. 215-A para que seja respaldada a liberdade e dignidade sexual de qualquer indivíduo em novos meios decorrentes das transformações sociais. Portanto, o fato do art. 215-A não abarcar as situações de prática de ato libidinoso contra alguém sem sua anuência em outros meios além do físico, evidencia a falta de adaptação do Direito em face da mobilidade social.

Pontes de Miranda se refere ao Direito como um fenômeno de adaptação: “O Direito não é outra coisa que processo de adaptação”; “O Direito é processo de adaptação social, que consiste em se estabelecerem regras de conduta, cuja incidência é independente da adesão daquelas a que incidência da regra jurídica possa interessar.” A vinculação entre Direito

85 e necessidade, essencial à compreensão do fenômeno jurídico como processo adaptativo, é feita também por Siches, quando afirma que “O Direito é algo que os homens fabricam em sua vida, sob o estímulo de umas determinadas necessidades; algo que vivem em sua existência com o propósito de satisfazer aquelas necessidades (NADER, 1980, p. 21).

Nesse trecho extraído do mesmo livro citado anteriormente, Paulo Nader expõe o pensamento de outros renomados autores do meio jurídico para corroborar com seu ponto de vista. Dessa forma, o jurista reforça seu argumento de que o direito é um processo de evolução e adaptação em face das transformações sociais, além de vincular direito e necessidade, valendo-se das palavras de outros dois estudiosos do tema: Pontes de Miranda e Recaséns Siches. O primeiro ratifica a visão de Nader sobre o direito como um processo de adaptação, sobre a independência da adesão dos interessados em relação a norma para que ela incida na sociedade. Quanto à Sinches, partilha da mesma visão do autor em relação à necessidade e o Direito, caracterizando o Direito como o resultado das necessidades dos homens.

3. CONSIDERAÇÕES FINAIS

Em 2018 foi inserida no ordenamento jurídico brasileiro a lei nº13.718, no qual introduziu diversos novos dispositivos no Código Penal brasileiro, entre eles o art. 215-A, um crime intermediário entre a contravenção penal de importunação ofensiva ao pudor e o crime hediondo de estupro. Assim, percebe-se que há uma grande diferença valorativa, normativa e até mesmo de reprovação social entre os delitos citados, haja vista que a contravenção penal de importunação ofensiva ao pudor possui como pena multa de duzentos mil réis a dois contos de réis, já o crime de estupro, é um crime hediondo, tendo como pena máxima de reclusão, de 12 (doze) a 30 (trinta) anos. Portanto, havia uma lacuna entre os dois crimes, e para solucionar, o legislador revogou a contravenção penal de importunação ofensiva ao pudor, dando vigência ao crime de importunação sexual. Tais mudanças foram provenientes do aumento de casos em todo Brasil, especialmente no Estado de São Paulo, acerca de mulheres que estavam embarcadas nos ônibus quando foram pegas de surpresa por ações de homens que, ao se masturbarem, ejacularam, respingando nelas. Em um caso em específico, o suspeito foi preso em flagrante delito por crime de estupro, mas, pouco depois, posto em liberdade pelo Judiciário sob a justificativa de subsunção do fato à contravenção penal de importunação ofensiva ao pudor – infração

86 de menor potencial ofensivo que não comportava a manutenção da prisão. Sendo disseminado tal notícia nos portais de jornais e nas redes sociais, a soltura do réu gerou a sensação de impunidade para a sociedade. Em suma, referido dispositivo surgiu sob aclamação de profissionais do sistema jurídico e de grupos defensores dos direitos das mulheres em relação aos diversos relatos de indivíduos que foram sexualmente incomodados em transportes públicos e em espaços públicos, o que movimentou a máquina legislativa dando surgimento ao crime de importunação sexual, sendo uma norma penal mais rigorosa. Dessa forma, foi criado um dispositivo próprio para as situações em que outros tipos penais, em razão do princípio da reserva legal, não poderiam contemplar. Contudo, o legislador ao criar o crime de importunação sexual cometeu um grave equívoco ao omitir a necessidade ou não de contato físico entre o autor do delito e a vítima, de modo que o art. 215-A não pudesse abarcar outras situações que, embora contemplasse a realização de ato libidinoso contra alguém sem seu consentimento, não possuía o contato físico entre sujeito passivo e ativo dado o uso da expressão “ato libidinoso”. Analisando a redação do texto normativo no art. 215-A do Código Penal, compreendemos que há uma omissão legislativa ao utilizar do termo ato libidinoso, pois este, em seu significado, compreende apenas o contato físico, e deveria abranger todas as formas, sejam elas físicas ou não, e por isso torna-se parcialmente ineficaz o tipo penal, por não preservar todo o bem jurídico, como poder ser ratificado pelo doutrinador Damásio de Jesus:

O fato se dá com a conduta de praticar, contra alguém e sem sua anuência, ato libidinoso. Praticar significa realizar de qualquer modo. O fato deve ser cometido contra a vítima, isto é, em oposição a ela. Não se exige toque do agente na vítima. A norma não diz “com alguém”, mas “contra alguém”. O sujeito que, num coletivo, se masturba e ejacula na ofendida realiza ato libidinoso contra ela. É necessário que não haja anuência (concordância) da vítima. Ato libidinoso é aquele tendente à satisfação da libido. Essa elementar tem conteúdo abrangente, compreendendo qualquer tipo de ação de cunho sexual, até mesmo o ato de encostar lascivamente nas nádegas da vítima ou em seus seios (JESUS, 2018, p. 146).

Neste crime, tem-se como dolo a vontade e plena consciência de praticar o fato. Há, ainda, como elemento subjetivo específico, o propósito de satisfazer a lascívia própria ou de outrem. Portanto, mais uma vez, sendo prescindível ou não a presença física com a vítima. Ademais, por se tratar de um crime formal, consuma-se o crime com a prática do

87 ato libidinoso não consentido, ainda que sua lascívia ou de terceiro não tenha sido satisfeita. Nesta linha de raciocínio, por se tratar de crime formal, é possível a tentativa. Diante do exposto, nota-se a importância do tema tratado no presente artigo, haja vista a incapacidade de um dispositivo penal em proteger, integralmente, a liberdade e a dignidade sexual do indivíduo, seja no meio físico, digital ou em qualquer outro. Ademais, a contradição entre a necessidade explícita de contato físico em tipos penais como o perigo de contágio de doença venérea (art. 130, CP) e a não necessidade do contato físico no termo ato libidinoso no crime de importunação sexual (art. 215-A) também traduz o interesse em relação ao tema trabalhado no referido resumo expandido. Conforme ratificado pelo doutrinador Cezar Roberto Bitencourt:

Os fatos do cotidiano não param de surpreender o legislador, que é incapaz de prever todas as condutas possíveis para criminalizá-las.. Situações inusitadas não apenas dificulta como também inviabiliza qualquer manifestação ou reação da vítima, que sofreu, de inopino, furtivamente, de surpresa, verdadeira agressão à sua honra, à sua dignidade humano-sexual e à sua liberdade de escolha e manifestação de vontade ou de consentimento (BITENCOURT, ano 2019, p.1652).

4. REFERÊNCIAS BIBLIOGRÁFICAS

BITENCOURT, Cezar Roberto. Tratado de Direito Penal Comentado Vol. 3. 14ª. ed. São Paulo: Saraiva. 2018.

CARAMIGO, Denis Caramigo Ventura. Importunação ofensiva ao pudor: uma contravenção penal sexual. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 21, n. 4845, 6 out. 2016. Disponível em: . Acesso em: 06 jan. 2021.

DAMÁSIO, Jesus. Direito Penal 3 Parte Especial. 24ª. ed. São Paulo: Saraiva. 2019.

GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca. (Re)pensando a pesquisa jurídica: teoria e prática. 3ª. ed. Belo Horizonte: Del Rey, 2010.

HOMEM SOLTO após ejacular em mulher em ônibus é preso de novo ao atacar outra passageira. G1.globo. Disponível em: https://g1.globo.com/sao-paulo/noticia/homem-e-preso-suspeito-de-ato-obsceno-contra-mulhe r-em-onibus-3-caso-em-sp.ghtml. Acesso em: 06 jan. 2021.

NADER, Paulo. Introdução ao Estudo do Direito. 6ª. ed. Rio de Janeiro: Forense, 1991.

WITKER, Jorge. Cómo elaborar una tesis en derecho: pautas metodológicas y técnicas para el estudiante o investigador del derecho. Madrid: Civitas, 1985

88 INCELS E O CIBERCRIME QUE EXTRAVASA O MEIO DIGITAL: ATAQUES MISÓGINOS E O TERRORISMO DOMÉSTICO INCELS AND THE CYBER CRIME THAT EXTRASTS THE DIGITAL MEDIA: MISOGENOUS ATTACKS AND DOMESTIC TERRORISM

Ana Carolina Ramos de Freitas 1

Resumo A pesquisa busca compreender a maneira como o crescente grupo digital autodenominado “Incel” vem influenciando ataques premeditados à mulheres em meio virtual. Bem como estes ataques têm, desde 2014, alcançado o “mundo real”, se transformando em uma onda de violência em 4 países e 3 continentes, sendo eles Estados Unidos, Brasil, Canadá e Nova Zelândia, alcançando o posto de terrorismo doméstico. Estabelecendo a influência de fóruns da Deep Web neste processo.

Palavras-chave: Incels, Celibato involuntário, Terrorismo doméstico, Cibercrime

Abstract/Resumen/Résumé The research seeks to understand how the growing digital group calling itself "Incel" has been influencing premeditated attacks against women in a virtual environment. In addition to these attacks, since 2014, they have reached the "real world", becoming a wave of violence in 4 countries and 3 continents, being the United States, Brazil, Canada and New Zealand, achieving the category of domestic terrorism. Establishing the influence of the Deep Web forums in this process.

Keywords/Palabras-claves/Mots-clés: Incels, Involuntary celibate, Domestic terrorism, Misogynist, Cybercime

1 Graduanda em Direito, modalidade Integral, na Escola Superior Dom Helder Câmara.

89 1. CONSIDERAÇÕES INICIAIS

A presente pesquisa tem seu princípio na crescente onda de ataques premeditados a mulheres nas redes sociais (Surface Web), protagonizados por um grupo específico de homens, os Incels. Nesse sentido, apresenta-se também, ligado ao grupo citado, massacres que ocasionaram dezenas de mortes em, pelo menos, 4 países e 3 continentes, sendo eles Estados Unidos, Brasil, Canadá e Nova Zelândia. Ademais, estabelecem-se, dois perfis. O primeiro é o perfil das vítimas, geralmente mulheres jovens de porte físico considerado atraente, que se manifestam nas redes sociais como apoiadoras de ideias feministas. O segundo perfil é o dos agressores, homens jovens, forçadamente virgens, revoltados com a rejeição sofrida ao tentarem estabelecer relações sexuais, tanto com homens quanto com mulheres. Dessa maneira, a pesquisa pretende compreender o modo como o crescente grupo digital autodenominado “Incel” vem influenciando ataques premeditados às mulheres em meio virtual. Bem como estes ataques têm, desde 2014, alcançado o “mundo físico”, se transformando em uma onda de violência. Realizando a ligação com a influência da Deep Web nessa problemática. A pesquisa que se propõe, na classificação de Gustin, Dias e Nicácio (2020), pertence à vertente metodológica jurídico-social. No tocante ao tipo genérico de pesquisa, foi escolhido o tipo jurídico-projetivo. O raciocínio desenvolvido na pesquisa foi predominantemente dialético e quanto ao gênero de pesquisa, foi adotada a pesquisa teórica. O raciocínio desenvolvido na pesquisa será dialético e dedutivo.

2. A Word Wide Web E SUAS CAMADAS

Word Wide Web (WWW) se trata de um sistema de hipertexto por meio do qual ocorre a navegação na internet. Esta ferramenta é responsável pela criação de um espaço dinâmico no meio digital, o que provocou um crescimento desordenado dos sites disponíveis para acesso. (ANDRADE apud VALENTE, 2015) O sistema foi aprimorado e dividido, involuntariamente, em duas camadas. A Surface Web, a camada da internet conhecida pelos usuários, aquela acessada pelo Google, Yahoo ou Bing, sendo a parte superficial, onde as relações digitais ocorrem, como o Twitter, o YouTube, o Lattes, e o .gov. Em contrapartida, há a parte mais profunda. Esta camada alcança de 1000 a 2000 vezes mais conteúdo (em termos de relevância e quantidade) que a porção superficial. Leonardo Andrade, em seu artigo “Cybercrimes na deep web: as dificuldades jurídicas de

90 determinação de autoria nos crimes virtuais”, afirma “Dados do Brightplanet estimam que atualmente, o volume de informações dispostas na Deep Web é de 4.000 a 5.000 vezes maior do que o da Surface Web” (BERGMAN, 2001). Além das concepções superficiais acerca da Deep Web enquanto um local destinado a dar vazão às “bizarrisses” e degenerações da personalidade humana, tal camada também é onde se abrigam informações de alta relevância, devido aos vastos e aprimorados mecanismos de busca. De acordo com Leonardo Andrade (2015),

Além dos navegadores mais conhecidos como o Google Chrome, Internet Explorer ou o Firefox o acesso à Deep Web também é realizado por meio de navegadores específicos, dentre os quais está o TOR, acrônimo de The Onion Router que foi criado pela marinha norte-americana objetivando meios seguros de comunicação via internet. Suas principais características são a segurança conferida pela criptografia e a garantia do anonimato, sendo impossível saber o IP do usuário. Dessa forma as comunicações podem ser realizadas com total segurança e privacidade.

Portanto, é possível inferir que tal tecnologia possibilita a comunicação entre usuários sem qualquer tipo de rastreamento ou identificação, completo anonimato, consequentemente aumentando a liberdade dos internautas (ANDRADE, 2015). Essa liberdade exacerbada é um problema expressivo para o sistema penal, haja visto que o acesso do poder estatal ao conteúdo desses locais é quase nulo, sendo pouco efetivo o alcance das leis. Essa condição foi benéfica para a organização de movimentos insurgentes como a Primavera Árabe, responsável por destronar diversos ditadores. Contudo, os malefícios se sobrepõem às benesses. É nesse espaço sem lei que os cibercriminosos articulam formas de encobrir crimes que alcançam o espaço físico, criando uma rede de apoio intelectual para a prática criminosa. Uma das táticas adotadas é o uso de criptomoedas, como Bitcoin, não reguladas por governos ou instituições financeiras, mais uma vez resguardando-os ao anonimato. A cooperação internacional voltou sua atenção para os problemas de criminosos na internet em 2001, na Convenção de Budapeste que “propiciou a realização de um tratado internacional que buscava harmonizar as legislações penais e processuais sobre cibercrimes”. (ANDRADE, 2015) Ademais, todo esse esquema desenvolvido na parte profunda da WWW é utilizado pelos Celibatários Involuntários1, é onde eles se encontram, se organizam e combinam ataques digitais e presenciais. Utilizando-se de sistemas similares aos criados para tráfico de drogas,

1 Incels - "involuntary celibates".

91 por exemplo o Bitcoin enquanto moeda para financiar atentados terroristas. Sendo este um dos focos de investigaçã da Polícia Civil de São Paulo, se esse artifício foi o meio usado para financiar o ataque à escola Raul Brasil, de Suzano (SP) (OHLHEISER, 2019). É nesse ponto que a questão Incel encontra uma divisão entre a vertente da Surface Web, onde ocorre o Ciberbullying, e, por vezes, manifestações de apoio a massacres (como ocorreu com o caso da escola Raul Brasil); e a vertenta da Deep Web, onde esses massacres encontram incentivo e financiamento.

3. INCELS E OS ATAQUES MISÓGINOS NAS REDES SOCIAIS

Nas palavras de Ohlheiser (2018), em matéria para o Whashington Post:

Incel significa mais do que apenas um grupo de ajuda para os solitários e tímidos - isso se refere a uma específica, isolada, auto-radicalizada comunidade com raízes no anti-feminismo, misógina da “manosphere” (termo em inglês que caracteriza uma porção da internet composta apenas por homens) e cultura 4chan (fórum anônimo digital).2

A questão Incel como um todo vai além de simplesmente realizar massacres, antes disso há o assédio moral sofrido pelas mulheres perseguidas por esses homens descontentes. Como é exposto por Jack Peterson em entrevista a ABC News, a intenção inicial é apenas encontrar outras pessoas que enfrentam os mesmos problemas que o Incel, contudo a situação passou a tomar proporções não desejadas. Peterson afirma, “eu não quero fazer parte de uma comunidade que incita ataques violentos, mesmo que de brincadeira”. Neste momento de “levante Incel”, eles passam a ser identificados manifestam-se através de discursos de ódio, posicionamentos misóginos, objetificando a mulher, hiper sexualizando do corpo feminino, a condenando ações afirmativas, e adotando o patriotismo e o nacionalismo exacerbados, destinando sua raiva para a sociedade como um todo por permitir que essa rejeição ocorra. Na visão distorcida de mundo desse grupo, o gênero feminino é o responsável pela falta de relacionamentos afetivos e sexuais deles, seguindo a lógica de que o problema está nas pessoas que os rejeitam. (WITT, 2020) De acordo com Witt (2020), a pauta Incel está intimamente ligada a objetificação feminina; dispensar um homem faz com que aquela pessoa se desvincule de sua função unicamente reprodutiva, passando a ser um ser pensante. Ela deixa de ser apenas um corpo a

2 But in online culture, “incel” means more than just a support group for the lonely and shy — it refers to a specific, insular, self-radicalized community with roots in the anti-feminist, misogynist “manosphere” and 4chan culture.

92 ser usado pelo homem, o que é algo incoerente para os membros desse grupo, já que, para eles, essa é a única contribuição do gênero feminino para o mundo. Seguindo tal perspectiva, esse grupo se organiza nas redes sociais buscando mulheres que explicitamente se posicionam e agem como “seres pensantes”, expressando ativamente suas opiniões, divulgando pontos de vista sobre o mundo. Encontrada a vítima, iniciam-se as ofensas, a tentativa de subjugá-la, questionando seus argumentos e reduzindo-as a meros objetos. É comum identificá-los utilizando-se de ironia quando recebem o contra-argumento de serem misóginos, racistas ou antissemitas, fazendo com que a mulher atacada sofra com o 3 (WITT, 2020). A situação piora, na visão de Giovanna Tenório e Carolina Tenório (2020), quando essas mulheres buscam justiça. Todo o sistema Incel encontra amparo nos costumes enraizados do patriarcado, que não entende como algo verdadeiramente sério as denúncias, não considera essa perseguição um crime. E então, essas mulheres ficam desemparadas legalmente.

a desvalorização dos cibercrimes é intensificada quando a vítima é uma mulher, pois, houve um processo de banalização das violências de gênero cometidas em meio virtual, uma vez que, quando o Estado finalmente preocupou-se em regular as ações realizadas no ciberespaço, a Cibercultura já repercutia o preconceito de gênero enraizado (TENÓRIO, G.; TENÓRIO, C., 2020).

Tal situação é denominada “culpabilização da vítima”. Ao realizar os ataques, os Incels conseguem o feito de fazer com que as vítimas da situação, as mulheres atacadas, sejam vistas como as culpadas pelo ocorrido. Essa mesma lógica é seguida para o seguimento mais violento da comunidade, a ideia de que os Incels possuem o direito inato de atacar a sociedade por causa do mal que lhes fora causado. Contudo, aos olhas da sociedade, essa culpabilização no segundo caso não é real (TENÓRIO, G.; TENÓRIO, C., 2020). A questão é, permitir que esses ataques virtuais tenha a vítima como culpada abrem preceito para que esses indivíduos se sintam encorajados, consequentemente seguindo para a violência explicita, como o caso de Elliot Rodger.

3 Gaslighting é uma forma de abuso psicologico em que a pessoa ou grupo faz com que alguém questione sua sanidade, percepção da realidade, ou memórias.

93 4. INCELS E OS ATENTADOS

“Tudo que eu sempre quis foi amar mulheres e ser amado por elas. Eu sou a real vítima disso tudo(...) A humanidade me atacou primeiro ao me condenar a tanto sofrimento! (...) Eu vou punir todo mundo. E isso vai ser lindo.” – Rodger, Elliot.4 A citação anterior foi retirada de um vídeo publicado no YouTube por Elliot Rodger minutos antes de, em 23 de maio de 2014, realizar um ataque armado em Santa Bárbara na Califórnia, deixando 6 pessoas mortas e 14 feridas. O jovem de 22 anos expressou seu descontentamento por ainda ser virgem e sequer ter beijado uma garota. (QUEM..., 2018) Na mesma ocasião Dan Cooper perdeu sua filha, Katie Cooper, uma das garotas assassinadas pelo INCEL. Em depoimento para a ABC News, o pai disse

Nossa filha morreu, porque um indivíduo não pôde copular, só isso, não pôde copular. É por isso que ela está morta. Os pais dele deixaram isso passar batido. Os amigos dele deixaram. A sociedade deixou. E a minha filha que pagou o preço. Se você quer que isso acabe (...), evitar que isso aconteça, você precisa chegar no indivíduo, ajudá- lo a compreender que suicidar não é a saída.5

Quatro anos depois de Rodger, Alek Minassian repetiu o feito do colega, dessa vez no Canadá, deixando 10 pessoas mortas. Horas antes ele havia publicado em seu Facebook “A rebelião Incel já começou! (...) Todos saúdem o Cavalheiro Supremo Elliot Rodger”6, e, sendo a BBC, confessou aos investigadores que havia realizado o ataque de van premeditadamente inspirado pela comunidade Incel. Ele foi condenado nas 10 acusações de “1-st-degree murder”, equivalente a homicídio doloso qualificado no Brasil. (WESTOLL, 2021) Cinco anos após Rodger, outros dois atentados chamaram a atenção da comunidade mundial para o fato de que os Incels haviam, realmente, se tornado um problema global. Na mesma semana, ocorreu o ataque a escola Raul Brasil, em Suzano, protagonizado por Guilherme Taucci e Luiz de Castro, que deixaram 10 mortos; e na Nova Zelândia, protagonizado por Brentan Tarrant, que deixou 51 pessoas mortas enquanto transmitia ao vivo

4 “All I ever wanted was to love women, and in turn to be loved by them back. I am the true victim in all of this... Humanity struck at me first by condemning me to experience so much suffering!... I will punish everyone. And it will be beautiful. - Rodger, 2014” 5 “Our daughter is dead, because a guy couldn’t coup, just that, couldn’t coup. That’s why she is dead. His parents missed it. His friends missed it. Society missed it. And my daughter paid the price. If you wanna stop this from happening (...) you need to get to the individual, you need to fing a way to reach him, and help him to realize that suicide isn’t the way out.” 6 “The Incel Rebellion has already begun! ... ! All hail the Supreme Gentleman Elliot Rodger!”

94 uma live no Facebook. Os dois primeiro suicidaram no mesmo dia, e o segundo foi condenado a prisão perpétua (primeira vez que a pena foi sentenciada no país). (OS MASSACRES..., 2019) Em ambos os casos, investigações preliminares encontraram ligação com a causa Incel, indicando que houve um financiamento coletivo dos atentados. Ainda de acordo com Witt (2020), o que se observa é uma canonização de Elliot Rodger, para a comunidade Incel ele se transformou em um ideal de vida, em alguém a ser copiado. Nas palavras do autor, a ideia que Rodger instaura na comunidade é de “Se eu não posso ter isso, então vou destruí-lo”7. Portanto, apesar de a comunidade Incel ter nascido enquanto uma espécie de “grupo de apoio” para os garotos que não encontravam parceiras para ter relações sexuais, com o passar dos anos, a violência ganhou representativo papel em suas manifestações. Atualmente, a situção é tratada enquanto terrorismo doméstico pelos Estados Unidos, mas já conseguiu alcance global, muito atribuído a globalização e a evolução tecnológica.

5. CONSIDERAÇÕES FINAIS

O rápido desenvolvimento da internet através da Word Wide Web concomitantemente com a estagnação dos serviços de inteligência e forças armadas, possibilitou o levante de diversos grupos criminosos com raízes no cibercrime. Um desses grupos são os Incels, que têm agido em diversas camadas e níveis de violência, mas ainda assim possuem seu potencial de destruição subestimado pelas autoridades executivas de cada país e da cooperação internacional. A situação toda escalona com o Marco Incel ocorrido em 2014, quando Rodger inicia o processo de externalização da angústia de não possuir uma parceira, e se volta contra a humanidade. A partir de então passa a ser um medo comum na vida a população feminina, sobretudo na juventude, de rejeitar um garoto e ser punida por isso, retornando ao patriarcado clássico, anterior a qualquer movimento feminista. Portanto, é fundamental que as autoridades passem a tratar com seriedade a questão, desenvolvendo mecanismos de investigação capazes de definir culpados, mesmo quando protegidos pelo anonimato das redes. É preciso que a cultura de culpabilização da vítima seja superada e esquecida para que o Direito tenha uma atuação mais efetiva nas condenações de cibercrime.

7 “If i cannot have it, i will do everything i can to destroy it.”

95 6. REFERÊNCIAS BIBLIOGRÁFICAS

ANDRADE, Leonardo. Cybercrimes na deep web: as dificuldades jurídicas de determinação de autoria nos crimes virtuais. Jun. 2015. Disponível em: https://jus.com.br/artigos/39754. Acesso em 24 abr. 2021.

BERGMAN, Michael K. White Paper: The Deep Web: Surfacing Hidden Value. Disponível em: http://quod.lib.umich.edu/cgi/t/text/text- idx?c=jep;view=text;rgn=main;idno=3336451.0007.104 Acesso em: 24 abr. 2021.

ELLIOT Rodger: How misogynist killer became 'incel hero'. BBC News: US & CANADA. Washington, 26 april 2018. Disponível em: https://www.bbc.com/news/world-us- canada-43892189. Acesso em 15 mar. 2021.

FORMER member of 'Incel' community speaks out about dangerous misogyny. ABC NEWS – Nightline. YOUTUBE. 14 ago. 2019. Disponível em: https://www.youtube.com/watch?v=lPLdrFCAZKM. Acesso em: 15 mar. 2021.

GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca; NICÁCIO, Camila Silva. (Re)pensando a pesquisa jurídica: teoria e prática. 5ª. ed. São Paulo: Almedina, 2020.

OHLHEISER, Abby. Inside the online world of ‘incels,’ the dark corner of the Internet linked to the Toronto suspect. The Washington Post. Internet Culture. Washington: 25 abr. 2018 8:50 p.m. GMT-3 Disponível em https://www.washingtonpost.com/news/the- intersect/wp/2018/04/25/inside-the-online-world-of-incels-the-dark-corner-of-the-internet- linked-to-the-toronto-suspect/ Acesso em 26 abr. 2021.

OS MASSACRES de Christchurch e Suzano e o lado obscuro da internet. Deutsche Welle - Mundo. 16 mar. 2019. Diponível em: https://p.dw.com/p/3FAnm. Acesso em 04 abr. 2021.

QUEM são os 'incels' – celibatários involuntários –, grupo do qual fazia parte o atropelador de Toronto. BBC News. 27 abr. 2018 Disponível em https://www.bbc.com/portuguese/internacional-43916758 Acesso em: 24 abr. 2021.

TENÓRIO, Carolina. TENÓRIO, Giovanna. O preconceito de gênero no meio virtual e a cultura de culpabilização da vítima: a tutela dos direitos humanos da mulher no ciberespaço. 12 out. 2020. Disponivel em http://enpejud.tjal.jus.br/index.php/exmpteste01/article/view/525 Acesso em: 24 abr. 2021.

WESTOLL, Nick. Alek Minassian found guilty of 10 counts of 1st-degree murder after 2018 Toronto van attack. Global News. 3 mar. 2021 Disponível em https://globalnews.ca/news/7672444/alek-minassian-trial-verdict-toronto-van-attack/ Acesso em 24 abr. 2021.

WITT, Taisto. ‘If i cannot have it, i will do everything i can to destroy it.' The canonization of Elliot Rodger. Diponível em https://www.tandfonline.com/doi/abs/10.1080/13504630.2020.1787132?journalCode=csid20 30 jun. 2020. Acesso em 24 abr. 2021.

96 INFLUÊNCIA DAS REDES SOCIAIS NAS MILÍCIAS CARIOCAS: A CPMI DA FAKE NEWS E AS MILÍCIAS DIGITAIS INFLUENCIA DE LAS REDES SOCIALES EN LA MILICIA DE RÍO DE JANEIRO: LAS FALSAS NOTICIAS CPMI Y LAS MILICIAS DIGITALES

Amanda Antunes de Oliveira 1

Resumo Este projeto de pesquisa pretende analisar os efeitos das milícias no cenário sociopolítico brasileiro, no que tange à influência das redes sociais de maneira notória em toda a sociedade quanto ao comportamento miliciano. Nota-se a importância das ferramentas virtuais no contexto nacional vigente, e por isso, é necessário observar a ações no ambiente cibernético, as quais ameaçam a democracia nacional por meio de práticas ilegais, envolvendo então a CPMI da Fake News. Utilizar-se-á a vertente metodológica jurídico-sociológica e predomina o raciocínio dialético. No tocante ao tipo de investigação, o jurídico-projetivo.

Palavras-chave: Influência, Milícias, Rio de janeiro

Abstract/Resumen/Résumé Este proyecto de investigación pretende analizar los efectos de las milicias en el escenario sociopolítico brasileño, en cuanto a la influencia de las redes sociales de manera notoria en el conjunto de la sociedad sobre el comportamiento de las milicias. Nótese la importancia de las herramientas virtuales en el contexto nacional actual, por lo que es necesario observar acciones en el ciberambiente, que atentan contra la democracia nacional a través de prácticas ilegales, involucrando luego a la CPMI de Fake News. Se utilizará el aspecto metodológico jurídico-sociológico y predominará el razonamiento dialéctico. En cuanto al tipo de investigación, la jurídico-proyectiva.

Keywords/Palabras-claves/Mots-clés: Influencia, Milicias, Rio de janeiro

1 Graduanda em Direito, modalidade Integral, pela Escola Superior Dom Helder Câmara.

97 1. CONSIDERAÇÕES INICIAIS

José Cláudio de Souza Alves, em meados dos anos 2000, introduziu no Brasil o conhecimento acerca do surgimento das milicias cariocas, resultando então nas primeiras definições sobre esta formação: organizações paramilitares, muitas vezes compostas por membros do Estado, com fundação no Rio de Janeiro, entre os anos 1960 e 1970. Assim, se relaciona com o momento de quando há maior índice populacional do estado devido a imigração de indivíduos para a Baixada Fluminense, área a qual conteve mais de 3 mil homicídios no final dos anos oitenta. (SOUZA, 2008). Ademais, sabe-se que a ideologia miliciana está presente desde a Ditadura Militar de 1964, em que havia os grupos extermínios, como o Esquadrão da Morte, presente até os dias atuais. Além disso, esse fenômeno criminal concentra forças através da coercibilidade e do controle social, se destacando na região do Rio das Pedras, se consolidando principalmente na Zona Oeste da capital carioca, uma vez que o Estado se encontrava ausente para maior parte da população que habitava aquele território. Diante dessa análise histórica, a presente pesquisa desenvolve-se a partir do atual contexto político, com foco na CPMI da Fake News e nas milícias digitais, estas as quais antes tinham o intuito de manipular informações e coagir cidadãos, agora distorcendo notícias, atacando usuários e ameaçando a democracia. Evidencia-se, então, que essa problematização representa um grande risco aos direitos básicos e democráticos dos cidadãos, uma vez que a veracidade das informações é comprometida, além de ter questões ainda mais complexas, como declarações a favor dos grupos de extermínio, movimentos contrários aos dos direitos humanos no Brasil e ataques de ódio contra personalidades políticas. A pesquisa que se propõe, na classificação de Gustin, Dias e Nicácio (2020), pertence à vertente metodológica jurídico-social. No tocante ao tipo genérico de pesquisa, foi escolhido o tipo jurídico-projetivo. O raciocínio desenvolvido na pesquisa foi predominantemente dialético e quanto ao gênero de pesquisa, foi adotada a pesquisa teórica.

2. A INFLUÊNCIA DAS MILÍCIAS

98 Inicialmente, sabe-se que as milícias são organizações paramilitares, isto é, organismos ilegais, compostos principalmente por agentes públicos, como bombeiros, agentes penitenciários, policiais e ex-policiais, além de algumas figuras políticas de forma informal. Devido ao sucesso da aplicação deste modelo no Rio das Pedras, favela da Zona Oeste do Rio de Janeiro, estes grupos foram ampliando territórios e suas dimensões. Claudio Beato Filho, em uma de suas assertivas, presente no artigo “Milícias: o crime organizado por meio de uma análise das redes sociais”, apresenta:

O próprio termo milícia, cunhado para referir ao fenômeno de novos tipos de grupos armados detentores de territórios no Rio de Janeiro, é relativamente recente, sendo datado de meados dos anos 2000, mais precisamente, em 2005. Talvez esteja aí o início da dificuldade de se formular uma melhor definição do fenômeno na época. Historicamente, o termo milícia designa o ato de os cidadãos se armarem para garantir sua defesa e o cumprimento da lei. Denominar o que ocorria no Rio de Janeiro em meados de 2000 de milícia é entendido, portanto, como uma espécie de eufemismo das ações praticadas, não condizendo com o potencial criminoso do fenômeno (BEATO, 2019).

A informação exposta pelo autor procura demonstrar o quanto a definição e entendimento do que é, particularmente, a milícia carioca, foi tardia e pouca desenvolvida, de maneira que havia políticos como Cesar Maia, prefeito do Rio de Janeiro em 2007, e Eduardo Paes, candidato a governador em 2008 e futuro prefeito alguns anos sucessores após declarações, apoiando publicamente a ação desses grupos de extermínios. Ademais, destaca como se obtinha a visão de que, os milicianos, na realidade, eram como ‘’justiceiros’’ das comunidades, em busca da liberdade do povo e combate ao tráfico de drogas, sendo encarados como problemas menores diante do Estado ou até mesmo auxílio da gestão carioca. Logo, é possível constatar que até mesmo as autoridades políticas não conheciam ao certo o que eram as organizações paramilitares, muito menos a estruturação dessas atividades criminosas e a as diferenças quando comparadas as facções existentes naquela época, como o Comando Vermelho, conhecido em todo o município e criado no complexo penitenciário em Ilha Bela, RJ. Dessa forma, o estudo das milícias cariocas e as suas relações com as ferramentas virtuais ainda é desafiadora, justamente por se tratar de um termo recente e um modelo de organização inovador. Além disso, a questão supramencionada da estruturação das atividades criminosas (BEATO; ZILLI, 2012), se dá, basicamente, em três etapas evolutivas, as quais são: em primeiro lugar, obtêm-se pequenos delitos incentivados por conflitos interpessoais, não havendo lógica econômica e pouca participação dos agentes públicos; em segundo lugar, há a existência de maior

99 poder bélico, resultando, então, em maior violência, além de ter uma visão voltada ao campo econômico e maior corrupção policial; logo, em terceiro lugar, resulta-se em uma organização bem estruturada, a qual contém dois fundamentais pilares para sua atividade: econômico e político. Assim, na última etapa exposta, há maior adoção de policiais e políticos neste cenário, sendo este feito de suma importância, já que estes são os principais diferenciais das organizações paramilitares. Logo, se tem maior controle territorial e mercadológica, visando o potencial financeiro e diminuindo o potencial de violência. Neste contexto, após 2008 a milícia carioca alcançou outro patamar quanto a dominação de comunidades e formas de aumentar o lucro das atividades, resultando em avanços e maior conhecimento, fatores que favoreceram a criação e início da CPI das Milícias. Desse modo, essas organizações paramilitares passaram a utilizar coercibilidade psicológica e material, sendo estas tradicionais características das normas jurídicas, instrumentos de conduta em que se tem o Estado como principal ator, entretanto, na situação explicitada, esse agente é apenas um mero coadjuvante, o qual não detém poder ou controle daquela limitação territorial. Sob esse ponto de vista, na obra ‘’A república das milícias: Dos esquadrões da morte à era Bolsonaro’’, de Bruno Paes Manso, sociólogo e escritor no campo da segurança pública e criminalidade, a narrativa conta com Lobo, personagem que já fez parte das milícias cariocas, o qual afirmava que: ‘’O segredo de ganhar a comunidade era fazer o que o Estado não conseguia fazer’’. Sendo assim, percebe-se que um dos procedimentos que os milicianos realizam dentro das comunidades até os dias atuais se baseia, resumidamente, em um gerenciamento de relações (ABREU, 2019), em que preservam um diálogo positivo com os moradores, além de terem como um grande diferencial um gerenciamento de informações excepcional até os dias, ou seja, elevada capacidade de transformar informações em conteúdo, de maneira oral ou escrita. Por fim, retoma-se a questão da figura política quanto ao funcionamento e andamento das milícias no Rio de Janeiro, como a Comissão Parlamentar de Inquérito destinada a investigar a ação de milícias no âmbito do estado do Rio de Janeiro, na Assembleia Legislativa. A iniciativa foi fundamental para a expansão do conhecimento acerca da existência desses grupos de extermínio e participação direta do Estado de maneira ilegal e ativa, como por meio dos agentes públicos, para todo o território nacional. Por outro lado, se tem as megaoperações cariocas, como a de 2007 no Complexo do Morro do Alemão, em que o Estado, visando a reconquista do território, o qual era dominado por

100 organizações criminosas, utiliza da coercibilidade material e imperatividade. Então, há a imposição de uma política da área da segurança não preocupada com a ética ou a vida, e sim se baseada em ações de extermínio, fato evidente presente no laudo da Secretaria Especial de Direitos Humanos (SEDH) e relatório preliminar apresentado por Philip Alston, relator da ONU.

3. AS MILÍCIAS DIGITAIS E AS REDES SOCIAIS

Assim como as definições de milícias eram complexas e ainda pouco exploradas no início dos anos 2000, o termo ‘’milícias digitais’’ atualmente se encontra na mesma situação, já que envolve um cenário diferente dos anteriores e não é tão estudado ou divulgado. Por exemplo, segundo Luís Roberto Barroso, ministro do STF e presidente do TSE, nas eleições de 2020 essas organizações agiram com o objetivo de afetar a democracia e enfraquecer a credibilidade do sistema político. Acresce que, sabe-se que as redes sociais são importantes ferramentas no campo político hoje em dia, fato perceptível quando analisada a eleição de 2018, em que Jair Messias Bolsonaro fez toda uma campanha majoritariamente por meio do Facebook e Twitter. Logo, a questão considerada nesta pesquisa é a relação dessas plataformas com as ações milicianas, e não sobre a fundamentação da Fake News. Enfim, as milícias digitais buscam atingir figuras políticas, promover o linchamento virtual, causar desordem e exacerbada divulgação de informações caluniosas com elevado teor ideológico. Portanto, através da análise das redes sociais e a relação entre os milicianos cariocas (BEATO; COUTO, 2019), é possível concluir sobre a ação de atores fundamentais, como os políticos, os quais desempenham um papel único nessa organização, atuando como brokers (BURT, 2005), isto é, posições privilegiadas específicas, além de serem minoria e exercerem o intermédio do fluxo de informações, processo fundamental para o sucesso da milícia. Logo, a análise executada por Beato e Couto (2020), no artigo já mencionado nesta pesquisa, visa compreender a atuação dos principais executantes, observar a coesão e padronização desse fenômeno e a distribuição de informações, por meio da utilização de dados do relatório final da CPI das milícias. Determina-se, então, que a rede de milicianos não contém a ocasionalidade como um fator, sendo que é complexa e fundamentada por meio de contatos, além de conter variações de integrantes por subgrupos e apta a mudanças na forma de atuação através dos anos.

101 4. A CPMI DAS FAKE NEWS

A Comissão Parlamentar Mista de Inquérito do Congresso Nacional da Fake News é liderada pelo Senador Angelo Coronel (PSD/BA) como presidente e a deputada Lídice da Mata (PSB/BA) como relatora. Instaurada pelo Requerimento n⁰ 11 de 2019, a CPMI visava investigar, como previsto no trecho a seguir de seu Plano de Trabalho: ‘’os ataques cibernéticos que atentam contra a democracia e o debate público; a utilização de perfis falsos para influenciar os resultados das eleições 2018; a prática de cyberbullying sobre os usuários mais vulneráveis da rede de computadores, bem como sobre agentes públicos; e o aliciamento e orientação de crianças para o cometimento de crimes de ódio e suicídio’’. Portanto, a CPMI tem alicerce em três principais pilares: a) Fake News, democracia e eleições; b) Cyberbullying e os ataques à dignidade humana; c) Proteção de dados pessoais. Ademais, segundo decisão do Ministro Lewandowski, os crimes relacionados a investigação da CPMI são semelhantes aos do inquérito 4.781-DF (Portaria GP nª 69/2019), o qual tem o Ministro Alexandre de Moraes como relator, em que tem como principal fator a invasão e violação do espaço do outro, como vazamento de informações, denunciações caluniosas e falsas comunicações. O inquérito conta com uma série de tweets, que exemplificam o poder das redes sociais mediante ao cenário político brasileiro, em que comprometem vários pilares essenciais para uma sociedade mais democrática (BRASIL, 2019). Por fim, tem-se múltiplos perfis em redes sociais como Twitter e Facebook com o intuito de atacar diretamente organizações e figuras políticas. Para tal, esses disseminam a desinformação e o caos no ambiente cibernético. Por exemplo, a investigação quanto ao Gabinete do Ódio, na qual políticos e apoiadores de Jair Messias Bolsonaro, gerenciaram páginas com conteúdo fraudulento, e posteriormente obtiveram a suspensão de contas nas plataformas virtuais supracitadas.

5. CONSIDERAÇÕES FINAIS

Portanto, a partir do exposto, verifica-se que as milícias estão, a cada dia que passa, conquistando novos territórios, tanto físicos quanto digitais, impactando e fragilizando o sistema democrático brasileiro. A influência que essas organizações paramilitares, que ao contrário que muitos pensam, não tem um poder paralelo ao Estado, já que, na realidade, a milícia é o Estado, e

102 devido a esse fato a questão dos milicianos no poder é complexa e tem tendência a ser contínua. O cidadão carioca é extorquido semanalmente, violado diariamente, e não há a possibilidade de denunciar ou mudar essa realidade, justamente por haver uma formação sólida e concreta quando se trata da rede de milicianos. Além disso, a exploração quanto ao estudo das milícias é fulcral para o entendimento da influência das milícias digitais no ambiente político brasileiro, isto porque, como exposto neste projeto de pesquisa, o conceito dessas organizações paramilitares ainda é algo recente, logo, muitos cidadãos atualmente não tem ainda dimensão do contexto carioca de forma mais realista. Dessa forma, conclui-se preliminarmente que as redes sociais influenciam diretamente a atividade das milícias, pois agora, essas organizações conseguem agir de maneira abusiva em ferramentas virtuais, manipulando informações não apenas para um auditório individual, e sim universal. Assim, sabe-se que as vertentes econômicas e políticas são fundamentais para o sucesso das milícias, sendo como pilares desses grupos, com maior destaque aos milicianos políticos, os quais realizam funções exclusivas com posições privilegiadas. Nesse sentido, observa-se que a CPMI da Fake News é uma medida efetiva quanto as investigações desses usuários criminosos, em que muitas vezes estão ligados a ideologia miliciana, com o objetivo de assegurar a segurança dos cidadãos brasileiros, como direitos previstos na Constituição Federal de 1988.

6. REFERÊNCIAS

ABREU, Antônio Suárez. A Arte de Argumentar. 13ª. ed. Cotia: Ateliê Editorial, 2009.

BEATO, Cláudio; COUTO, Vinícius. Milícias: o crime organizado por meio de uma análise das redes sociais. REVISTA BRASILEIRA DE SOCIOLOGIA, SBS, V. 07, N. 17, p. 201-221, Set.-Dez/2019. Acesso em: 29 março 2021. Disponível em: https://www.researchgate.net/publication/338750075_Milicias_o_crime_organizado_por_meio_d e_uma_analise_das_redes_sociais_Militias_the_crime_organized_by_a_social_networking_analy sis

BEATO, Cláudio; ZILLI, Luís Felipe. A estruturação de atividades criminosas: um estudo de caso. Revista Brasileira de Ciências Sociais, v. 27, pp.71-88, 2012.

CANO, Ignácio; IOOTY, Carolina. Seis por meia dúzia. Um estudo exploratório do fenômeno das chamadas milícias. Justiça Global, segurança, tráfico e Milícias no Rio de Janeiro, 2008.

BRASIL. Câmara dos Deputados e Senado Federal. Comissão Parlamentar Mista de Inquérito. Plano de Trabalho CPMI da Fake News. Requerimento, nª 11 de 2019. Disponível em:

103 file:///C:/Users/amand/Downloads/Untitled_09172019_153035%20(1).pdf. Acesso em: 21 de abril 2021.

BRASIL. 2019. Inquérito 4.781 Distrito Federal. Portaria GP Nº69. Disponível em: https://www.stf.jus.br/arquivo/cms/noticiaNoticiaStf/anexo/mandado27maio.pdf. Acesso em: 21 abril 2021.

GOMES, Luiz Flávio. Como os políticos manipulam nossos cérebros? Portal JusBrasil. São Paulo, 11 set 2011. Disponível em: https://professorlfg.jusbrasil.com.br/artigos/231234909/como-os-politicos-manipulam-nossos- cerebros. Acesso em: 14 abril 2021.

GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca; NICÁCIO, Camila Silva. (Re)pensando a pesquisa jurídica: teoria e prática. 5ª. ed. São Paulo: Almedina, 2020.

MANSO, Bruno Paes; INOUE, Pedro. A República das milícias: Dos esquadrões da morte à era Bolsonaro. 1ª. ed. São Paulo: Todavia, 2020.

RIO DE JANEIRO. Assembleia Legisltativa do Estado do Rio de Janeiro. Moção de louvor (2003). Deputado Flávio Bolsonaro. Disponível em: http://alerjln1.alerj.rj.gov.br/scpro0307.nsf/e4bb858a5b3d42e383256cee006ab66a/7c5e3718a895 341783256dc9004b6f49?OpenDocument. Acesso em: 16 abril 2021.

SOUZA ALVES, José Cláudio. Milícias: mudanças na economia política do crime no Rio de Janeiro. Justiça Global: segurança, tráfico e milícia no Rio de Janeiro. Rio de Janeiro: Fundação Heinrich Böll, 2008.

ZALUAR, Alba; CONCEIÇÂO, Isabel Siqueira. “Favelas sob o controle das milícias no Rio de Janeiro: que paz?”. São Paulo: São Paulo em Perspectiva v. 21, n. 2, pp. 89-101, 2007.

104 MANIPULAÇÃO DE MERCADO ATRAVÉS DO SHORT SELLING: ESTUDO DO CASO GAMESTOP MARKET MANIPULATION THROUGH SHORT SELLING: GAMESTOP CASE REVIEW

Laura Carvalho Curvellano Oliveira 1

Resumo Diante do recente short squeeze nas ações da GameStop, cerca de várias questões vieram à tona, como o que é short selling, quais as práticas de manipulação de mercado e as reais limitações da legislação americana em relação a manipulação de mercado. Essa pesquisa tem o objetivo de estudar o caso GameStop e analisar a legislação americana quanto as práticas de manipulação de mercado em comparação com a legislação brasileira e europeia, e mostrar como o short selling pode ser usado para manipulação do mercado e é extremamente prejudicial para a economia americana.

Palavras-chave: Short selling, Manipulação de mercado, Gamestop

Abstract/Resumen/Résumé Amid the recent GameStop short squeeze, several questions were raised, such as: what is short selling, which are the market manipulation practices, and the limitations of the American legislation when it comes to market manipulation. This research intends to study the GameStop case, analyze the American legislation regarding market manipulation practices in comparison with Brazilian and European legislations, and show how short selling can be extremely detrimental market manipulation to the American economy.

Keywords/Palabras-claves/Mots-clés: Short selling, Market manipulation, Gamestop

1 Graduando em Direito, modalidade Integral, pela Escola Superior Dom Helder Câmara.

105 1. CONSIDERAÇÕES INICIAIS (incompleta) A presente pesquisa tem como interesse apresentar os problemas que envolvem a pratica do short selling no mercado de valores e como o mesmo pode ser usado como manipulação de mercado. Fazendo um estudo dos recentes acontecimentos com as ações da GameStop onde é possível observar como a venda de ações através do short selling pode trazer consequências negativas para a economia. Em razão da volatidade do mercado de ações é necessário uma regulamentação e uma fiscalização eficaz, principalmente em países onde um grande número de pessoas participa de investimentos no mercado de ações. Nos Estados Unidos, diferentemente da Europa, não existe uma regulamentação especifica para o short selling, e com o grande número de transações que ocorre na bolsa de valores, muitas vezes pode ser difícil fiscalizar corretamente para garantir que certas práticas estão sendo usadas corretamente. A pesquisa que se propõe, na classificação de Gustin, Dias e Nicácio (2020), pertence à vertente metodológica jurídico-social. No tocante ao tipo genérico de pesquisa, foi escolhido o tipo jurídico-projetivo. O raciocínio desenvolvido na pesquisa foi predominantemente dialético e quanto ao gênero de pesquisa, foi adotada a pesquisa teórica.

2. MANIPULAÇÕES DE MERCADO, O SHORT SELLING E A REGULAMENTAÇÃO EUROPEIA

Para que ocorra uma análise fundamentada sobre a manipulação de mercado através do short selling é de extrema importância trazer o conceito de manipulação de mercado na bolsa de valores. Na vigente legislação brasileira, norte-americana e europeia a manipulação de mercado é vista como a tentativa de interferência no livre mercado através de transações que criam um valor artificial ou mantem um valor artificial com objetivo de criar um valor mobiliário favorável a fim de obter vantagem indevida ou lucro, para si ou para outrem. Existem várias formas de manipular o mercado que já são proibidas e regulamentadas na legislação norte-americana como o spoofing que ocorre quando um investidor dá ordens de compra ou venda de ações, mas sem a intenção de realmente realizar tal ordem. Essa pratica tem o objetivo de causar uma reação dos demais investidores, consequentemente manipulando o preço das ações e trazendo lucro para o investidor que deu a ordem inicial. O spoofing é considerado uma nova pratica fraudulenta que foi recentemente proibida pela SEC (Securities and Exchange Commission).

106 Outra pratica que pode ser usada para manipulação de mercado é o insider trading na bolsa de valores, consiste no uso de informação privilegiada para manipular o preço de uma ação. Existe também a pratica painting the tape no mercado de valores que ocorre quando um investidor realiza uma ou várias transações, e as deixa bem visível ao público com a intenção de dar uma impressão falsa de uma movimentação do valor de uma ação, essa pratica, assim como as outras citadas acima, é proibida pela SEC. Após compreender algumas técnicas usadas para manipulação de mercado, é possível ver uma clara semelhança entre elas, apesar de ocorrerem de jeitos diferentes, todas podem ser usadas para a manipular o preço das ações e consequentemente manipular o próprio mercado em prol de algum tipo de lucro daqueles que a realiza. Assim, a partir da realidade apresentada, é possível analisar de forma mais pratica o que é o short selling; O short selling (também conhecido como venda a descoberto) é, em termos leigos, uma “aposta” feita por um especulador que o preço das ações de determinada empresa irão decair, isso ocorre da seguinte forma: O especulador quando julga que o preço de uma ação irá decair, ele aluga algumas ações de um investidor por um determinado tempo, após tal feito ele as vende com a intenção de compra-las novamente após a baixa das ações, dessa forma lucrando em meio as transações. (MOTA, 2018) O short selling pode ser usado para manipular os preços e consequentemente o mercado, além de trazer riscos para a economia. Colocando em perspectiva de uma situação hipotética, onde o especulador aluga um grande volume de ações e as vende apenas para compra-las novamente depois, considerando que quando a um grande volume de vendas de uma ação o preço dessa mesma ação tende a cair, ele está abaixando o preço dessas ações propositalmente para que possa lucrar, ou até mesmo favorecer uma empresa rival do qual tem ligações. Caso nessa mesma situação o especulador for um corretor ou investidor bem sucedido e bastante conhecido no ramo de mercado valores mobiliários, não é arriscado afirmar que as ações desse especulador podem ter uma grande influência em outros investidores, que ao ver esse especulador bem conhecido apostando na baixa de uma ação, eles tendam a vender suas ações com o medo de que as mesmas sejam desvalorizadas e eles percam o investimento. A CMVM publicou em seu site um comunicado em relação ao regulamento Europeu sobre short-selling, que estabelece restrições em qualquer mercado europeu à realização da venda de ações através do short selling incluindo as intradiárias (operações em que o investidor tenha a intenção de recompra). A mesma afirma que “Nenhum investidor poderá realizar uma operação de venda curta sem ter prévias garantias de obtenção dos títulos ou sem que, no

107 mínimo, uma terceira entidade devidamente habilitada lhe confirme a alocação das ações que vai vender” (CMVM, 2012).

3. CASO GAMESTOP E REPERCUSSÕES NO MERCADO E NA ECONOMIA

Analisando o caso da GameStop, é possível ver na pratica como o short selling causa mais riscos que benefícios não só ao investidor, mas a economia norte-americana no geral. A Gamestop (GME) é uma varejista americana de videogames e produtos eletrônicos de consumo em geral. É uma empresa baseada em sua rede de lojas físicas e maior varejista de jogos produtos com mais de 5.000 lojas em todo o mundo. Os lucros da GME diminuíram principalmente devido ao aumento das vendas online. Essas perspectivas negativas para a empresa levaram sua participação a ser a ação mais vendida em 2020. Devido aos problemas financeiros da varejista GameStop, grande parte das ações foram vendidas pelas corretoras e fundos de cobertura de forma massiva por meio do short selling. Entretanto, um fórum da rede social Reddit chamado de WallStreetBets, onde pequenos investidores se reúnem para trocar ideias e basicamente fazer piadas sobre suas jornadas individuais na Bolsa de Valores, ao verem a situação das ações GME (ações da GameStop) os participantes decidiram agir contra os fundos de cobertura se juntando para comprar em massa as ações GME gerando um short squeeze, que ocorre quando há um rápido aumento no preço de uma ação principalmente quando existe um excesso da mesma ação sendo vendida a short selling.

Fig. 1 – Tela do Google Finanças do dia 03 de Maio de 2021 - Estatísticas das ações GME de (GOOGLE, 2021)

108

A partir do gráfico é possível ver entre janeiro e fevereiro houve um aumento drástico do preço das ações, principalmente após o dia 25 de janeiro de 2021, devido às atitudes do grupo WallStreetBeats. No dia 25 de janeiro de 2021 as ações da GME estavam valendo USD $76,79, no dia 26 houve um aumento de 92,71% fazendo a ação chegar a USD $ 147.98; O ápice do valor das ações foi no dia 27 de janeiro quando as ações alcançaram o valor de USD $347,51, representando um aumento de 134,84%. Como já explicado, para que existe lucro quando se usa a técnica do short seller é preciso que o preço da ação caia, porém quando a um aumento o prejuízo não tem limites. Ao investir na compra de ações, o máximo de prejuízo que se pode ter é perder o valor investido, almas quando se usa a prática do short selling não existe um valor máximo nos prejuízos, pois o short seller tem que comprar a ação de volta independentemente do valor que ela esteja. Devido a isso vários fundos de cobertura que apostaram na baixa do ativo perderam milhões. Em matéria da Forbes Money, Gara (2021), afirma:

A disparada no valuation da GameStop para US$ 14 bilhões – tornando milionários alguns traders – tem sido às custas de alguns fundos de sucesso. O fundo de hedge Melvin Capital, um dos mais vendidos (apostando na baixa do ativo) na GameStop, perdeu 30% na segunda-feira (25), de acordo com o Wall Street Journal, e exigiu um aporte de US$ 2,7 dos bilionários Ken Griffin e Steven A. Cohen, da Citadel e Point 72 Asset Management, respectivamente, para se manter no jogo. (GARA, 2021)

Os fundos de cobertura são uma forma de investimento alternativa aos investimentos tradicionais, com graus de risco variados, e muitas vezes investe dinheiro pode ir desde títulos públicos do governo, investimentos pessoais como aposentadorias, investimentos comerciais de empresas particulares ou mesmo outros fundos de cobertura. Quando fundos de cobertura sofrem perdas tão grandes é comum que ocorra um impacto na economia caso não seja possível compensar tais perdas. Voltando a observar o gráfico, é possível observar uma queda no valor das ações no dia 28 de janeiro de 2021, houve uma diminuição de 44,29% no valor das ações do dia 27 de janeiro para o dia 28 de janeiro. Isso ocorreu devido as atitudes da plataforma Robinhood, um aplicativo de investimentos que foi criado com a intenção de facilitar as transações e deixar o mundo dos investimentos acessível a todos os tipos de investidores.

109 Em matéria do site InfoMoney, “Robinhood: como o caso GameStop expôs o lado obscuro do aplicativo que revolucionou a forma de investir nos EUA” (Junior, 2021) é exposto o acontecimento: “O primeiro deles veio na última semana de janeiro, quando o Robinhood proibiu os usuários de negociar mais que uma ação da GameStop e de outras empresas que eram alvo do bando formado na internet. (...) Com o enorme número de ordens em seu sistema, a Robinhood precisava oferecer garantias para uma companhia que atua como uma espécie de câmara de compensação. (...) Como o volume das ações estava muito acima do normal, a Robinhood teve de depositar uma caução de US$ 3 bilhões de dólares, uma cifra “uma ordem de magnitude” acima dos requisitos típicos, segundo afirmou Tenev em uma live com Elon Musk, da Tesla, transmitida em uma rede social no domingo passado. As restrições foram suspensas na sexta-feira, depois de a Robinhood Markets levantar US$ 3,4 bilhões de seus acionistas. Mas mais de 30 ações coletivas foram iniciadas contra a empresa por investidores que alegam ter sido prejudicados por não poder comprar certos papeis.” (JUNIOR, 2021) A partir do que foi apresentado, é possível compreender que devido ao volume das ações estarem fora do normal em consequência do movimento impulsionado pelo grupo WallStreetBeats a Robinhood limitou as negociações o que gerou uma queda nas ações, entretanto houveram várias especulação que o real motivo das limitações veio do fato que um dos maiores clientes da Robinhood é a Citadel Securities, que é um dos fundos de cobertura que venderam ações alugadas da GameStop e que consequentemente sofreu grandes prejuízos. No dia 29 de janeiro de 2021 as ações tem um aumento de 67,87% em comparação com o dia 28 de janeiro, ainda sim as ações não se equivalem ao ápice que chegaram no dia 27 de janeiro (USD $347,51). Outrossim, é possível se presumir que as ações da GME continuariam a ter uma crescente cada vez maior no preço, mas com tal impedimento o grande ímpeto gerado pelo grupo WallStreetBeats foi diminuído drasticamente devido as atitudes da Robinhood. Apesar do aumento do valor das ações da GME após o dia 29 de janeiro não terem chegado a USD $347,51, as ações continuaram altas em comparação ao seu valor em 2020, infelizmente não representando a melhora da situação financeira da empresa.

4. CONSIDERAÇÕES FINAIS Diante do exposto, é possível compreender que a pratica do short selling pode ser usada com a intenção de manipular o mercado e o preço de ações, muitas vezes difícil de provar os interesses por trás do uso da pratica, que apresenta uma grande possibilidade de risco de ser usada erroneamente.

110 Com os recentes acontecimentos da GameStop, é possível ver que com o movimento dos pequenos investidores se juntarem na intenção de combater o controle que os grandes investidores detêm sob o mercado de ações, isso gera uma volatidade ainda maior no mercado e mais empecilhos para a fiscalização da SEC. Com o caso da GameStop se tornou claro a força que pode ser exercida por um grupo de pessoas com o mesmo interesse e como o mercado pode ser facilmente manipulado quando se tem dinheiro e influencia o suficiente para agir de acordo com os seus interesses pessoais. Em conclusão, é imprescindível que haja uma regulamentação imposta pela SEC que restrinja o uso do short selling no mercado de ações, no interesse que seja possível diminuir o uso dessa pratica, facilitar a fiscalização e trazer um pouco mais de estabilidade ao mercado principalmente com as consequências da pandemia do Covid-19.

5. REFERENCIAS BIBLIOGRÁFICAS

ALMEIDA, Gonçalo. GameStop: Congresso americano pede mais regulação no "short-selling" às empresas. Jornal de Negocios, 2021. Disponível em: https://www.jornaldenegocios.pt/mercados/detalhe/gamestop-congresso-americano-pede- mais-regulacao-no-short-selling-as-empresas. Acesso em: 10 maio 2021.

BRASIL. Lei n° 6385, de 07 de dezembro de 1976. Dispõe sobre o mercado de valores mobiliários e cria a Comissão de Valores Mobiliários. Brasília, DF: Presidência da República. Disponível em: https://www.jusbrasil.com.br/topicos/27995124/artigo-27c-da-lei-n-6385-de- 07-de-dezembro-de-1976.

COSTA, Gabriel Bueno da. Após 'efeito GameStop', Casa Branca diz que SEC monitora volatilidade nas bolsas. CBN Brasil, 2021. Disponível em: https://www.cnnbrasil.com.br/business/2021/01/29/apos-efeito-gamestop-casa-branca-diz- que-sec-monitora-volatilidade-nas-bolsas. Acesso em: 10 maio 2021.

ENTENDA o Short Squeeze na Bolsa: caso GameStop e IRBR. TC School, 2021. Disponível em https://tc.com.br/tc-school/mercado-de-acoes/short-squeeze-gamestop-irbr. Acesso em: 10 maio 2021.

GAMA, Carolina. SEC diz que vai agir contra manipulação de mercado após GameStop. Agencia CMA, 2021. Disponível em: https://www.agenciacma.com.br/sec-diz-que-vai-agir- contra-manipulacao-de-mercado-apos-gamestop/. Acesso em: 10 maio 2021.

GARA, Antonie. O gênio do fundo de hedge que deu início ao rally de 4,800% da GameStop. Forbs Money, 2021. Disponível em: https://forbes.com.br/forbes-money/2021/01/o-genio-do- fundo-de-hedge-que-deu-inicio-ao-rally-de-4800-da-gamestop/

IKEDA, Natalia Naomi. GameStop e IRBR3: crimes de manipulação ou práticas de mercado?. Conjur, 2021. Disponível em: https://www.conjur.com.br/2021-fev-18/ikeda-gamestop-irbr3-

111 manipulacao-ou-praticas- mercado#:~:text=Assim%2C%20a%20manipula%C3%A7%C3%A3o%20do%20mercado,pes soas%20internas%20ao%20emissor%2C%20para. Acesso em: 10 maio 2021.

JUNIOR, Sérgio Teixeira. Robinhood: como o caso GameStop expôs o lado obscuro do aplicativo que revolucionou a forma de investir nos EUA. InfoMoney, 2021. Disponível em: https://www.infomoney.com.br/mercados/robinhood-como-o-caso-gamestop-expos-o-lado- obscuro-do-aplicativo-que-revolucionou-a-forma-de-investir-nos-eua/. Acesso em: 10 maio 2021.

LYONS, Kim. GameStop stock halts trading after Reddit drama. The Verge, 2021. Disponível em: https://www.theverge.com/2021/1/22/22244900/game-stop-stock-halted-trading- volatility. Acesso em: 10 maio 2021.

MELO, João Ozorio de. Crime de spoofing estreia em tribunais dos Estados Unidos. Conjur. 2021. Disponível em: https://tecnoblog.net/247956/referencia-site-abnt- artigos/. Acesso em: 10 maio 2021.

MOTA, Fernando de Andrades. Abusos no mercado de capital: conceituação e repressão pela Comissão de Valores Mobiliarios. 2018. Tese (Doutorado) – a Faculdade de Direito da Universidade de São Paulo, São Paulo, 2018.

MORATO, Leonado Lins. O que é churning?. Capital Aberto, 2021. Disponível em: https://capitalaberto.com.br/secoes/explicando/o-que-e-churning/. Acesso em: 10 maio 2021.

PREÇOS E NOTICIAS SOBRE AS AÇÕES GAMETOP (GME-NYSE). Google Finanças, 10 de maio de 2021.

REGULADORES de Wall Street indicam abordagem mais rigorosa após GameStop. eInvestidor Estadão, 2021. Disponível em: https://einvestidor.estadao.com.br/negocios/sec-investiga-wall-street-gamestop. Acesso em: 10 maio 2021.

REGULAMENTO Europeu sobre Short-Selling. CMVM, 2012. Disponível em: https://www.cmvm.pt/pt/Comunicados/Comunicados/Pages/RegulamentoEuropeusobreShort- Selling.aspx. Acesso em: 10 maio 2021.

“SHORT selling”: novo regime da ESMA respeitante à comunicação às autoridades competentes Servulo, 2021. Disponível em: https://www.servulo.com/pt/investigacao-e- conhecimento/ldquoShort-Sellingrdquo-novo-regime-da-ESMA-respeitante-comunicacao-s- autoridades-competentes/6985/. Acesso em: 10 maio 2021.

112 MERCADO DE APOSTAS E FRAUDES NOS RESULTADOS ESPORTIVOS BETTING MARKET AND SPORTS RESULTS FRAUD

Antônio de Pádua Teixeira Neto Pereira da Silva 1 João Pedro Gonçalves de Oliveira 2

Resumo Este projeto de pesquisa consiste em um estudo acerca do problema da manipulação de resultados esportivos com o desenvolvimento do mercado de apostas. Para isso, irá utilizar a vertente metodológica jurídico-sociológica, a técnica da pesquisa teórica, no tocante ao tipo de investigação, o jurídico-projetivo, e já o raciocínio desenvolvido será predominantemente dialético. Portanto, preliminarmente, conclui-se que o crescimento do mercado de apostas corrobora fortemente para a manipulação dos resultados de muitas partidas esportivas, o que prejudica bastante a carreira de muitos atletas envolvidos. No entanto, há muitas investigações policiais em curso que visam reduzir essa problemática no âmbito esportivo atual.

Palavras-chave: Mercado de apostas, Manipulação, Esporte, Resultados

Abstract/Resumen/Résumé This research project consists of a study on the problem of the manipulation of sports results with the development of the betting market. To this end, it will use the legal-sociological methodological strand, the theoretical research technique, regarding the type of investigation, the legal-projective, and already the reasoning developed will be predominantly dialectical. Therefore, preliminarily, it is concluded that the growth of the betting market strongly corroborates the manipulation of the results of many sports matches, which is very harmful to the career of many athletes involved. However, there are many police investigations to reduce this problem in the sport.

Keywords/Palabras-claves/Mots-clés: Betting market, Manipulation, Sport, Results

1 Graduando em Direito pela Universidade Federal de Minas Gerais (UFMG). 2 Graduando em Direito, modalidade integral, pela Escola Superior Dom Helder Câmara.

113 1. CONSIDERAÇÕES INICIAIS

A presente pesquisa apresenta seu nascedouro no tema que trata da problemática da manipulação de resultados esportivos, na perspectiva do crescimento e desenvolvimento do mercado de apostas, com intuito de evidenciar a corrupção presente nas mais diversas áreas da sociedade brasileira e, principalmente, o meio esportivo. A prática de influenciar os resultados de partidas nos esportes, no Brasil, se configura como ilícito penal, e sujeita aos envolvidos nessa ação, uma pena de dois a seis anos, de acordo com os termos do art. 41-C a E, do Estatuto do Torcedor (Lei 10.671/03). Segundo a Constituição Federal brasileira de 1988 (CF/88), em seu art. 217 : “é dever do Estado fomentar práticas desportivas formais e não-formais, como direito de cada um” (BRASIL, 1988). Além disso, a Constituição Federal brasileira de 1988 (CF/88), em seu art. 6°, garante o lazer como um direito social essencial à população. (BRASIL, 1988). Desse modo, fica evidente que a manipulação de resultados esportivos que, na atualidade, é bastante condicionada graças ao desenvolvimento do mercado de apostas, fere esses dois princípios constitucionais. É relevante abordar, primeiramente, que a adulteração de resultados esportivos fere o art. 217 da Constituição Federal brasileira de 1988, haja vista que é uma atitude imoral, antiética e ilegal, que, de maneira geral, favorecem indivíduos que não possuem ligação com o esporte, como empresários e apostadores, o que caracteriza claramente como corrupção. Ademais, também traz prejuízos à carreira dos atletas envolvidos, visto que muitos alegam estar desanimados devido a prática dessa ilegalidade estar cada vez mais atuante no âmbito esportivo. Outrossim, a manipulação de resultados esportivos também traz graves danos ao art. 6° da Constituição Federal brasileira de 1988, no que diz respeito ao lazer. É de conhecimento geral que, um dos principais tipos de entretenimento da população brasileira é o esporte. Segundo pesquisa realizada pelo IBOPE Repucom, no Brasil, existem cerca de 110,4 milhões de torcedores de futebol (PESQUISA..., 2020). Esse dado demonstra que a população está amplamente envolvida no esporte e, com a manipulação dos resultados, o lazer é fortemente prejudicado. A pesquisa que se propõe, na classificação de Gustin, Dias e Nicácio (2020), pertence à vertente metodológica jurídico-social. No tocante ao tipo genérico de pesquisa, foi escolhido o tipo jurídico-projetivo. O raciocínio desenvolvido na pesquisa foi predominantemente dialético e quanto ao gênero de pesquisa, foi adotada a pesquisa teórica.

114 2. O MERCADO DE APOSTAS E SUA CONEXÃO COM O ESPORTE

O desenvolvimento das tecnologias teve grande impacto no meio esportivo, principalmente com o aumento do mercado de apostas. Segundo reportagem publicada pela revista Época, atualmente, existem cerca de 450 sites de apostas com base no exterior que atuam no mercado brasileiro. Esses sites oferecem benefícios financeiros pela assertividade dos resultados de eventos esportivos, o que tem causado manipulação por parte de dirigente dos clubes, principalmente de instituições de menor porte. (SIQUEIRA; MEDEIROS, 2020). De acordo com matéria publicada pelo site “TECHTUDO”, as apostas funcionam no sistema de odds, que é um multiplicador do valor da aposta. Se o odd sobre a vitória de uma equipe for de 2.00 e o apostador investir dez reais (R$10,00) em um time em uma determinada partida, receberá vinte reais (R$ 20,00) se acertar o vencedor do confronto. De acordo com o momento e tradição das equipes, a cotação dos odds muda. Quanto maior o favoritismo de determinado time, menor será o odd, já que se assume que há maiores chances dele ganhar. As maiores quantias de dinheiro podem ser arrecadadas ao apostar no time que possui menor probabilidade de ganhar, já que normalmente as odds são maiores. Se aproveitando disso, muitos apostadores oferecem dinheiro às equipes com maior chance de ganhar, para que, propositalmente, elas percam, contrariando as possibilidades e aumentando o valor ganho pelas apostas. (BATISTA, 2019). No Brasil, segundo a consultoria europeia H2 Gambling Capital, o faturamento do mercado de apostas, incluindo as lotéricas federais e a ilegalidade, gira em torno de 2 bilhões de euros, ou cerca de 13 bilhões de reais. (2020, apud, MENDES, 2020). No entanto, a situação do mercado de apostas no Brasil é bastante complexa, algo explicitado por Felipe Mendes, em matéria publicada pela revista Veja:

Os chamados “jogos de azar”, em que as chances de ganhar são relativamente remotas, sempre tiveram uma relação tempestuosa com o poder público. À margem da lei, na clandestinidade, jogatinas já foram alvo de corrupção, propinas e buscas e apreensões. Mas, nos últimos anos, essa realidade tem mudado. O governo percebeu que, em algumas atividades, melhor do que jogar contra é trazer a prática para a legalidade. É o caso, por exemplo, das apostas esportivas no Brasil. Desde o fim dos anos 2000, diversas empresas estrangeiras se instalaram em solo nacional e ganharam terreno, marcando espaço no imaginário do consumidor brasileiro com patrocínios em programas televisivos, clubes de futebol e eventos esportivos. Esse mercado de cifras multibilionárias viveu fora da lei por muito tempo, sem contribuir com os cofres da União. Foi apenas no fim de 2018, no governo de Michel Temer (MDB), que essa realidade mudou. Com a Lei 13.756, casas de apostas, entidades esportivas e serviços on-line de apostas saíram da ilegalidade. Hoje, no entanto, essas companhias ainda estão em um limbo jurídico, esperando uma regulamentação do setor. Há expectativa que isso ocorra em meados de julho de 2021. (MENDES,2020).

115

Portanto, fica evidente que o mercado de apostas no Brasil vem crescendo muito rapidamente, o que corrobora para a sua exploração de maneira ilegal, principalmente no que tange à manipulação dos resultados esportivos.

3. A MANIPULAÇÃO DE RESULTADOS ESPORTIVOS COM O CRESCIMENTO DO MERCADO DE APOSTAS, SUAS CONSEQUÊNCIAS E PREVENÇÃO

A série da Netflix intitulada: “Peaky Blinders : sangue apostas e navalhas” retrata uma gangue inglesa que possuía uma casa de apostas na cidade de Birmingham, na Inglaterra, após a Primeira Guerra Mundial. Na trama, essa gangue era responsável por manipular inúmeros resultados de corridas de cavalos, o que possibilitava maior lucro e, consequentemente, mais poder e influência que eles exerciam na cidade. Não são raras as interpretações televisivas que retratam o mercado de apostas e a manipulação de resultados esportivos. No Brasil, com o advento da tecnologia, existem cada vez mais sites de apostas rodeando esse meio. Um exemplo disso é o site de apostas denominado “Betano” ser a patrocinadora máster do Clube Atlético Mineiro e seu logotipo estar na parte mais exposta, isto é, com maior visibilidade do uniforme do clube. Embora o Atlético-MG não divulgue os valores do novo patrocínio, estima-se que a empresa pagará ao clube algo em torno de R$10.000.000,00 (dez milhões de reais). (ATLÉTICO-MG..., 2020) Os altíssimos valores pagos ao clube, demonstram que esses sites têm investido pesado em publicidade para aumentar ainda mais o número de adeptos. Com um clique, apostadores podem se aventurar em milhares de partidas de variados esportes. No entanto, como cada vez mais pessoas têm se envolvido, o número de casos de manipulação de resultados de muitas partidas tem aumentado. Segundo matéria publicada pelo jornal “Época”, desde 2015, foram identificados 25 casos de suspeitos de manipulação de jogos só em São Paulo, sendo que parte deles já é investigado pela polícia civil. Há relatos de jogadores, principalmente da terceira divisão do campeonato paulista de futebol, que afirmavam que viam outros profissionais do futebol fazendo “corpo mole” em campo, além de tentativas de suborno para beneficiar apostadores. (SIQUEIRA; MEDEIROS, 2020). Outro exemplo disso é que, em 2005, houve um escândalo de manipulação de resultados no Campeonato Brasileiro de 2005, conhecido como “Máfia do Apito”, que obrigou a anulação e remarcação de 11 jogos. O árbitro Edílson Pereira de Carvalho, pivô do esquema,

116 foi pago para beneficiar um grupo de apostadores nas partidas que atuava. (INVESTIGAÇÃO..., 2018). Outrossim, de acordo com matéria publicada pelo “globoesporte.com”, existem máfias internacionais que oferecem propinas a atletas de todo Brasil para favorecer apostadores: “Normalmente, essas máfias agem aliciando ex-atletas e árbitros, na maioria das vezes, que já atuaram em mercados emergentes e voltam a atuar no Brasil, em sua maioria jogadores de defesa”. (INVESTIGAÇÃO..., 2018). A reportagem afirma também que houve casos na Copa São Paulo de Futebol Júnior e no Campeonato Paranaense sub-19 de 2018 e que alguns times como Artsul, do Rio de Janeiro, e Andraus, de Curitiba, foram investigados. Em decorrência desse esquema de manipulação de resultados por parte de máfias internacionais, a Fifa se mostra preocupada. Como consequência, anulou uma partida das Eliminatórias Africanas para a Copa do Mundo de 2018, na Rússia: “no jogo entre África do Sul e Senegal o árbitro marcou um pênalti em que a bola não bateu na mão do jogador senegalês e foi banido pela entidade”. (INVESTIGAÇÃO..., 2018). Nesse contexto, Wilson Raj Perumal, autor do livro “O Submundo do futebol”, preso em 2011 por manipular o resultado de partidas de futebol, em entrevista ao jornal “O Globo”, afirmou:

Enquanto houver sites de aposta, haverá gente tentando manipular os resultados. Não apenas no futebol, mas em qualquer esporte. Acontece no tênis, no vôlei, no vôlei de quadra. Acontece nas Olimpíadas, pode acontecer no Rio de Janeiro. Não é fácil, porque as pessoas têm medo de se envolver nisso num evento tão grande, mas acontece [...] O futebol é muito vulnerável, é fácil você abordar clubes que não têm muito dinheiro. Se você olhar nos sites de apostas, há ofertas de jogos até para a quinta divisão do futebol brasileiro. Um jogador de um time desses fica cinco meses sem receber salário. Aí é só chegar perto e oferecer um dinheiro. (PERUMAL, apud, MIRANDA,2016).

Perumal possuía um esquema que consistia em oferecer dinheiro para jogadores, técnicos, juízes ou dirigentes para garantir o resultado de uma partida. Contudo, não bastava dizer quem venceria e quem perderia o jogo, mas também o número de gols feitos, o tempo de jogo em que o gol seria feito e até mesmo quem daria o pontapé inicial da partida. Se alguém apostasse, outro tentaria manipular. Para ele, para identificar se um jogo foi ou não manipulado, se deve observar com a movimentação nas casas de apostas online. Um volume de apostas muito grande, feitas no meio de uma partida pode significar algum tipo de fraude. Outro tipo de situação suspeita é o comportamento incomum de jogadores e juízes. (MIRANDA, 2016). Portanto, para acabar com essa injustiça e ilegalidade, as autoridades policiais devem ouvir os conselhos de pessoas que já participaram diretamente desse ato, para que conheçam o caminho e os atalhos desse crime.

117 Além disso, para prevenir esse tipo de fraude que está presente não somente no Brasil, mas em todo o mundo, diversos organismos, nacionais e internacionais, em conjunto com autoridades públicas, vêm buscando implementar mecanismos de integridade esportiva no âmbito das apostas. Dessa forma, foram criados muitos pactos e diretrizes internacionais, como Tennis Anti-Corruption Program, da Tennis Integrity Unit - TI, a Convention on the Manipulation of Sports Competitions do Concil of Europe, ou as Model Rules to Assist Sports Organisations in Implementing the Olympic Movement Code on the Prevention of the Manipulation of Competitions, do Comitê Olímpico Internacional. (MILANEZ,2018).

4. CONSIDERAÇÕES FINAIS

A partir do exposto, verifica-se que a prática da manipulação de resultados esportivos foi algo que sempre esteve presente no esporte desde os tempos mais antigos. Contudo, com o advento da tecnologia e o desenvolvimento do mercado de apostas, principalmente em sites, essa prática passou a ser muito mais explorada por fraudadores, que se aproveitam da situação financeira conturbada de muitos clubes e atletas, normalmente, com menor visibilidade, para potencializar o ganho financeiro com as apostas, de maneira ilegal. Nesse contexto, muitas máfias internacionais atuam diretamente no suborno de dirigentes, atletas e treinadores. Essa prática acaba por desestabilizar e desestimular a carreira de muitos atletas, os quais muitos estão sendo presos. Para evitar que isso aconteça com os jogadores, é necessário que haja uma atividade de prevenção por parte das entidades e federações responsáveis, como a Federação Paulista de Futebol (FPF) ou a Confederação Brasileira de Futebol (CBF), de maneira a conscientizar e apresentar as consequências da manipulação de resultados esportivos, como a prisão. Além disso, essas federações devem prestar auxílio financeiro utilizando, caso haja, do superávit de seu balanço comercial, de forma a reduzir o dano nos cofres dos clubes, agravado, principalmente, pela pandemia, com a proibição de público nos estádios. Ademais, para combater os fraudadores, são necessários mais investimentos em tecnologias, de modo a captar uma quantidade maior de apostas realizadas em momentos específicos de cada partida, além de ficar atentos aos jogos com grande disparidade de resultados em relação às probabilidades, não desconsiderando as imprevisibilidades de cada esporte. Somente assim o art. 6° e o art. 217 da Constituição Federal brasileira de 1988 poderão ser devidamente respeitados e a dúvida com relação à veracidade das partidas, poderá então, ser sanada.

118 REFERÊNCIAS BIBLIOGRÁFICAS

ATLÉTICO-MG assina patrocínio master com empresa de apostas esportivas. UOL. Belo Horizonte. Data: 08/01/2021. Disponível em: https://www.uol.com.br/esporte/futebol/ultimas- noticias/2021/01/08/atletico-mg-assina-patrocinio-master-com-empresa-de-apostas- esportivas.htm. Acesso em: 28 abr. 2021.

BATISTA, Lucas. Sites de apostas em esports: veja como funcionam e quais são confiáveis. TECHTUDO. Data: 31/08/2019. Jogos. Disponível em: https://www.techtudo.com.br/noticias/2019/08/sites-de-apostas-em-esports-veja-como- funcionam-e-quais-sao-confiaveis-esports.ghtml. Acesso em: 28 abr. 2021.

BRASIL. Constituição da República Federativa do Brasil de 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em: 28 abr. 2021.

BRASIL. Lei n. 10.671, de 15 de maio de 2003. Dispõe sobre o Estatuto de Defesa do Torcedor e dá outras providências. Disponível em: http://www.planalto.gov.br/ccivil_03/Leis/2003/L10.671.htm. Acesso em: 28 abr. 2021.

GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca; NICÁCIO, Camila Silva. (Re)pensando a pesquisa jurídica: teoria e prática. 5ª. ed. São Paulo: Almedina, 2020.

INVESTIGAÇÃO revela esquema de manipulação de resultados em jogos. Globoesporte.com. Rio de Janeiro. Data: 25/03/2018. Esporte Espetacular. Disponível em: https://globoesporte.globo.com/programas/esporte-espetacular/noticia/investigacao-revela- esquema-de-manipulacao-de-resultados-em-jogos.ghtml. Acesso em: 28 abr. 2021.

MENDES, Felipe. No limbo, mercado de apostas esportivas deve ser regulamentado em 2021. VEJA. Data: 8 dez 2020. Economia. Disponível em: https://veja.abril.com.br/economia/no- limbo-mercado-de-apostas-esportivas-deve-ser-regulamentado-em-2021/. Acesso em: 28 abr. 2021.

MILANEZ, Bruno. Compliance esportivo: como prevenir a manipulação de resultados e apostas? Canal Ciências Criminais. Data: c2018. Disponível em: https://canalcienciascriminais.jusbrasil.com.br/artigos/560231539/compliance-esportivo- como-prevenir-a-manipulacao-de-resultados-e-apostas. Acesso em: 28 abr. 2021.

MIRANDA, André. Fraudador de Cingapura: ' 7 a 1 custaria cerca de US$ 15 milhões para acontecer'. O GLOBO. Data: 19/07/2016. Esportes. Disponível em: https://oglobo.globo.com/esportes/fraudador-de-cingapura-7-1-custaria-cerca-de-us-15- milhoes-para-acontecer-19742495. Acesso em: 28 abr. 2021.

PESQUISA aponta que 41,4 milhões de pessoas torcem por mais de um clube no Brasil. Globoesporte.com. Rio de Janeiro. Data: 18/05/2020. Futebol. Disponível em: https://globoesporte.globo.com/rj/futebol/noticia/pesquisa-aponta-que-414-milhoes-de- pessoas-torcem-por-mais-de-um-clube-no-brasil.ghtml. Acesso em: 28 abr. 2021.

SIQUEIRA, Igor; MEDEIROS, Pedro. Apostas impulsionam manipulação de resultados no futebol brasileiro. ÉPOCA. Data: 06/11/2020. Disponível em:

119 https://epoca.globo.com/esportes/apostas-impulsionam-manipulacao-de-resultados-no- futebol-brasileiro-24731775. Acesso em: 28 abr. 2021.

120 MODUS OPERANDI E O CRIME CONTINUADO NO CIBERESPAÇO MODUS OPERANDI AND THE CONTINUED CRIME IN CYBERSPACE

Arthur Bernardo Cunha e Silva 1 Rafael Miranda Amazonas 2

Resumo Este projeto de pesquisa se propõe fazer uma análise sobre o Direito Penal no ambiente virtual, mais especificamente quanto ao elemento “modo de execução semelhante” do crime continuado (art.71). Essa investigação passa pela fase da análise de como aquele é analisado e aplicado nos casos concretos do mundo real e como é feito esse mesmo processo no ciberespaço. A pesquisa que se propõe pertence à vertente metodológica jurídico-sociológica. Quanto à investigação, pertence à classificação de Gustin, Dias e Nicácio (2020), o tipo jurídico-projeto. Predominará o raciocínio dialético.

Palavras-chave: Modus operandi, Ciberespaço, Crime continuado

Abstract/Resumen/Résumé This research Project aims to make an analysis on criminal law in the virtual environment, more specifically as to the elemento “similar mpode of execution” of the continued crime. This investigation goes trough the analysis phase of how it is analyzed and applied in concret case of te real world and how this same process is done in cyberspace. The research that is proposed belong to the legal-sociological methodological aspect. As for investigation, it belongs to the classification of Gustin, Dias and Nicácio (2020), the legal Project type. Dialectical reasoning will prevail.

Keywords/Palabras-claves/Mots-clés: Modus operandi, Cyberspace, Continued crime

1 Graduando em Direito, na modalidade integral, pela Escola Superior Dom Helder Câmara 2 Graduando em Direito, na modalidade integral, pela Escola Superior Dom Helder Câmara

121 1. CONSIDERAÇÕES INCIAIS

A deficiência na regulamentação penal do espaço digital causa confusões quanto ao conteúdo de algumas proposições do Direito vigente, que, a princípio, foram criadas e pensadas com base nos fatos reais. Logo, torna-se necessário pensar esses conceitos com base no ambiente virtual, uma vez que podem causar diferentes interpretações e, consequentemente, interferir de forma direta na dosimetria da pena. Assim, a presente pesquisa busca analisar o elemento “maneira de execução semelhante” do crime continuado dentro do ciberespaço. É preciso lembrar a importante função da ciência do direito que não possui caráter vinculativo, isto é, não tem força e não é norma, entretanto, seus estudos influenciam diretamente a atividade criadora do judiciário. Dessa forma, o objetivo de estabelecer uma interpretação do referido termo legal sob a perspectiva de um novo plano é de extrema importância para contínua busca pela justiça. A internet ampliou o mundo e trouxe infinitas possibilidades que não somente facilitam como proporcionam um novo modo de viver. Porém, entre tantos pontos positivos emergem os crimes digitais. O grande problema que essa pesquisa enfrenta é a análise do elemento “maneiras de execução semelhantes” no meio digital, visto que algumas jurisprudências apontam que o referido requisito, dentro do ambiente virtual, depende, em suma, do crime ser cometido nesse plano. Entretanto, Bitencourt aponta que para ser considerado mesmo modus operandi o crime tem de ser cometido da mesma forma, modo e igual estilo (BITENCOURT, 2020, p.1932). Nesse sentido, o fato de ser virtual já é condição suficiente para declarar semelhança ou devemos observar as particularidades dos meios utilizados para execução do delito? A pesquisa que se propõe, na classificação de Gustin, Dias e Nicácio (2020), pertence à vertente metodológica jurídico-social. No tocante ao tipo genérico de pesquisa, foi escolhido o tipo jurídico-projetivo. O raciocínio desenvolvido na pesquisa foi predominantemente dialético e quanto ao gênero de pesquisa, foi adotada a pesquisa teórica. Dessa forma, a pesquisa se propõe a analisar o elemento “mesma maneira de execução” dentro do meio virtual.

2- MODUS OPERANDI NO CRIME CONTINUADO

O Direito Penal brasileiro se valeu da teoria da ficção jurídica para fundamentar o crime continuado, visando atenuar a sanção penal. Entende-se por ficção jurídica as situações que, em primeiro momento, parecem ser contrárias à lei, entretanto, são saídas lógicas que

122 satisfazem os interesses sociais. Ou seja, o que a princípio deveria ser contabilizado como uma multiplicidade de crimes acaba admitindo os crimes posteriores como sendo uma continuação do primeiro. A legislação brasileira no art. 71 é bem clara ao tratar a continuidade delitiva, sendo assinalada quando “o agente, mediante mais de uma ação ou omissão, pratica dois ou mais crimes da mesma espécie e, em razão de determinadas circunstâncias devam os delitos seguintes ser havidos como continuação do primeiro” (PRADO, 2019, p.518). Ademais, o Código Penal brasileiro, ainda no mesmo artigo, define quais são essas circunstâncias caracterizadoras: tempo, lugar, maneira de execução, entre outras semelhantes (BRASIL, 1940). O presente trabalho cuida de investigar a circunstância maneira de execução semelhante, que segundo Bitencourt (2020, p.1932): “se traduz no modus operandi de realizar a conduta delitiva”, ou seja, a maneira que o indivíduo comete o crime deve ser a mesma para que tal elemento seja satisfeito. Dessa forma, se os crimes não são semelhantes nos modos de agir e executar não há o que se falar em continuidade delitiva, pois não apresentam o mesmo modus operandi. Para exemplificação do elemento em investigação cabe a análise da seguinte Apelação Criminal (MINAS GERAIS, 10040160009417001, 2019), em que o apelado fraudou a fiscalização fazendária, omitindo operações tributárias em documentos e livros exigidos pela lei fiscal. O concurso de crimes firmado pelo des. Octavio Augusto de Nigris Boccalini, é consequência dos delitos praticados pelo apelado entre dezembro de 2012 a setembro de 2013, ao total 10 omissões de ICMS. Tais crimes devem ser reconhecidos como crime continuado, visto que os delitos são de mesma espécie e praticados em semelhantes condições de tempo, lugar e maneira de execução (art.71 do CP). Portanto, o elemento maneira de execução em devida apelação criminal se mostrou como semelhante, pois o apelado, em coautoria, omitiu em documentos e livros exigidos pela lei fiscal devido ao Estado de Minas Gerais nas operações de venda de mercadorias realizadas através da empresa autuada no valor de R$14.274,39, em decorrência de aposição, nos documentos fiscais, de base de cálculo diversa (a menor) do efetivo valor as operações na quantia de R$ 889.387,36. Agindo dessa maneira sempre da mesma forma, nos delitos ocorridos entre dezembro de 2012 a setembro de 2013, demonstrando mesmo modus operandi, satisfazendo dessa maneira o elemento modo de execução semelhante.

123 3. MODUS OPERANDI NO CIBERESPAÇO

A corrente análise busca responder a seguinte pergunta: “o fato de ser virtual já é condição suficiente para declarar semelhança no modo de execução ou devemos observar as particularidades do modus operandi de cada delito?”. Para chegar em uma resposta é importante, em primeiro lugar, expor a jurisprudência que gerou tal dúvida. Sendo assim, segue: (STJ, 1190977, 2013) no qual os réus, praticaram 71 (setenta e um) delitos de mesma espécie, furtos cibernéticos. Ademais, a relatora, Ministra Maria Thereza de Assis Moura, alega que os crimes foram executados mediante semelhantes condições de tempo, lugar e maneira de execução e devem ser recepcionados como crime continuado. Os réus, conforme aponta a jurisprudência, utilizavam de 3 (três) artifícios, ferramentas, distintos para poder executar o crime. Assim, a primeira era o programa cavalo de tróia, espalhado através da internet, para poder capturar informações de usuários. Outro meio usado era a emissão de falsas mensagens de “e-mail” com objetivo de obter informações pessoais e senhas das vítimas. Em terceiro, criavam páginas clones de instituições bancárias com mesmo intuito do método 1 (um) e 2 (dois). De forma infeliz a Ministra Maria Thereza de Assis Moura, decidiu que os crimes foram executados mediante a “semelhantes maneiras de execução” , e o cumprimento de tal condição junto aos outros requisitos do concurso material poderiam ensejar a exasperação das penas que, conforme o HC 107.443, começa em 1/6 (um sexto) para 2 (dois) crimes e pode chegar a 2/3 (dois terços) para 7 (sete) crimes ou mais, dessa maneira visto que os agentes cometeram através de mais de uma ação 71 (setenta e um) delitos cabe a pena ser majorada em 2/3 (dois terços). Entretanto, o requisito maneira de execução foi preenchido equivocadamente. Para comprovar devido ponto é necessário a reanálise à jurisprudência apontada no tópico dois. Devida sentença condenou os réus por fraude na fiscalização fazendária, considerando seus delitos como crimes continuados por sempre omitirem as operações de formas parecidas, ou seja, apresentavam um semelhante modus operandi. Com isso, é praticamente explícito que o elemento maneira de execução na jurisprudência de Recurso Especial foi analisado de modo superficial. A ministra considerou 3 (três) modus operandi como semelhantes de maneira errônea, pois embora o código fale em semelhança e não igualdade de maneiras de execução e segundo dicionário Michales, semelhante é aquilo que apresenta características comuns em relação a outra coisa, a consideração de semelhança do Superior Tribunal de Justiça deveria ao menos exigir que os

124 modos de execução utilizados pelos réus compartilhassem características entre si, tal fato não ocorre. Assim, não ocorrem pois: I- Cavalo de Tróia é um software malicioso II- e-mails falsos, ainda que falsos, não constituem em si um software malicioso, como trojan do item I, são então, um artifício ilícito utilizado pelos criminosos por meio de uma plataforma legal, e- mail III- Sites falsos, esse terceiro modus operandi não coincide com os outros anteriores, porque uma página clone pode por si roubar os dados bancários das vítimas sem haver um software malicioso. Para facilitar a compreensão segue uma analogia. Consideremos três delitos abarcados pelo art. 121 do CP (BRASIL, 1940), que rege sobre o homicídio. I- Criminoso matar alguém com uso de arma de fogo, II- Agente faz uso de martelo para assassinar alguém, III- Perverso assassino faz uso de martelo para perfurar o coração de um indivíduo com uma bala calibre 50, tal fato acarreta sua morte. Embora os 3 (três) acabem gerando um só resultado, morte, guardam também em si diferenças técnicas que descartam a consideração de serem semelhantes entre si. Considerar os crimes cibernéticos I, II, III, como parecidos seria como observar os homicídios I, II, III do parágrafo anterior como executados sobre semelhante modus operandi. Dessa maneira, a análise dos crimes cibernéticos foi feita sobre uma leitura fria e superficial, pois não consideram as particularidades de cada ferramenta em si, mas somente o seu macro de serem todas produtos do meio digital.

4- CONSIDERAÇÕES FINAIS

A partir do exposto, verifica-se que a o elemento “modo de execução semelhante” tem requisitos mínimos os quais tem que ser atendido. Entretanto, a pesquisa entende que código penal brasileiro foi desenvolvido em uma época que não havia tecnologia e que ainda não há uma regulamentação para o ambiente virtual. Porém, como se escolheu essa antiga legislação para atuar sobre os crimes virtuais, por mais que ela ofereça um leque de possibilidades infinitamente maior e o texto legal defenda que deve prevalecer o mais favorável ao réu, o juiz precisa observar com atenção os requisitos exigidos por cada elemento. Importante ressaltar que o meio virtual não pode ser considerado como um todo, mas como uma realidade paralela que dispõe de infinitas ferramentas e está intrinsicamente ligada com o mundo real. Assim, com exatidão, é possível afirmar que a decisão tratada no tópico 3 (três) não observou corretamente o elemento tratado na presente pesquisa.

125 Não obstante, é perceptível que o mundo está cada vez mais liquido e grande responsabilidade disso é do ciberespaço que deixa tudo mais rápido. Logo, é certo afirmar que há carência do ordenamento jurídico brasileiro quanto a uma regulamentação do espaço virtual que, mais do que nunca, faz parte da vida de grande parte dos brasileiros e a quantidade de pessoas só tende a aumentar. Ademais, como isso não é realidade, o judiciário deve seguir atendendo os requisitos exigidos pelas normas e não deve considerar o ambiente virtual como uno indivisível.

5. REFERÊNCIAS:

BITENCOURT, Cezar Roberto. Tratado de Direito Penal: Parte Geral. 26ª ed. São Paulo: Saraiva Educação, 2020.

GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca; NICÁCIO, Camila Silva. (Re)pensando a pesquisa jurídica: teoria e prática. 5ª. ed. São Paulo: Almedina, 2020.

PRADO, Luiz Regis. Curso de Direito Penal Brasileiro. 17ª ed. Rio de Janeiro: Forense, 2019.

STJ - REsp: 1190540 GO 2010/0071198-8, Relator: Ministra MARIA THEREZA DE ASSIS MOURA, Data de Publicação: DJ 28/05/2013. Disponível em: https://processo.stj.jus.br/processo/pesquisa/?src=1.1.3&aplicacao=processos.ea&tipoPesqu isa=tipoPesquisaGenerica&num_registro=201000711988. Acesso em: 26 abr. 2021

TJ-MG - APR: 10040160009417001 MG, Relator: Octavio Augusto De Nigris Boccalini, Data de Julgamento: 22/01/2019, Data de Publicação: 01/02/2019. Disponível em: https://tj- mg.jusbrasil.com.br/jurisprudencia/670368654/apelacao-criminal-apr-10040160009417001- mg/inteiro-teor-670368823. Acesso em: 28 abr. 2021

BRASIL. Vade Mecum RT. 17ª ed. São Paulo: Revista dos Tribunais, 2020.

126 O ASSUSTADOR AUMENTO DE CIBERCRIMES NA PANDEMIA COVID-19 THE FRIGHTENING INCREASE IN CYBERCRIME IN THE WORLD PANDEMIC COVID-19

Melhyna Pires Aarão

Resumo O desenvolvimento dessa pesquisa foi baseada no aumento assustador da criminalidade nos ciberespaços na pandemia do covid-19, agravado pela vulnerabilidades de pessoas tomadas pela angústia do isolamento social e, o significativo aumento no número de usuários ligados ao crime organizado aproveitando-se de comunicações globais para mascarar suas atividades maliciosas; os desafios das autoridades no combate a crimes virtuais, e a essencial necessidade de uma cooperação universal, adotando políticas de controle de criminalidade na rede, de tal modo que nenhum país consegue combater sozinho um crime transnacional, desconhecedor de fronteiras, causando graves danos no mundo inteiro.

Palavras-chave: Palavras chaves: cibercrimes, Pandemia do covid-19, Aumento do fluxo criminal na rede

Abstract/Resumen/Résumé The development of this research was based on the frightening increase in cyberspace crime in the covid-19 pandemic, aggravated by the vulnerabilities of people taken by the anguish of social isolation and the significant increase in the number of users linked to organized crime taking advantage of global communications. to mask their malicious activities; the challenges of the authorities in combating cybercrimes, and the essential need for universal cooperation, adopting crime control policies on the network, in such a way that no country can fight a transnational crime, unaware of borders, causing serious damage in the world. whole.

Keywords/Palabras-claves/Mots-clés: Keywords: cybercrime, Covid-19 pandemic, Increased criminal flow in the network

127 INTRODUÇÃO

Muito se tem falado sobre crimes virtuais, e discussões sobre a Web são intermináveis, não seria uma exceção, por tanto junto com o novo coronavírus, estamos enfrentando uma avassaladora onda de crimes cibernéticos, impulsionado pela instantaneidade que esses crimes tanto fazem vítimas, quanto se modernizam, camuflados pela deslocalização e a-temporalidade proporcionando rapidez na consumação e, tornando muito mais difícil a localização desses delinquentes; já que onde o agente comete o crime é diferente dos seus efeitos, sendo praticado na privacidade de suas residências, escritórios sem muita dificuldade. O anonimato é outra característica tentadora dessa modalidade criminosa, agravada pelo crescente número de usuários ligados ao crime organizado, inclusive por criminosos sem experiência anterior no Ciberespaço.

O Escritório das Nações Unidas sobre Drogas e Crime (UNODC), fez uma análise introdutória das ameaças habilitadas para Darknet contra países do sudeste Asiático, o relatório avalia a partir de perspectivas de usuários, criminosos e policiais, com um foco na criminalidade cibernética. Acredita-se que um número crescente de criminosos esteja usando a Darknet Tor para se envolver em toda gama de atividades ilícitas, tendo diariamente relatos de algo novo sendo comercializado na rede, com modalidades de crimes mais variados.

A ações criminosas visam principalmente, compra e venda de drogas, kits de ferramentas para crimes cibernéticos, passaportes falsos, moeda falsa, material de exploração infantil online, cartões de créditos, violações de identificação pessoal, tráficos de armas e pessoas, fraudes financeiras, crimes encomendados, intolerância racial e Religiosa, terrorismo, Invasão de privacidade, Assédio moral, sexual e psicológico, Homofobia, transações ilícitas de criptomoedas , Apologia e incitação a crimes contra a vida dentre outros… (UNODC, 2021).

A Darkweb atrai sites por oferecer anonimato e está livre da censura online, apresentando um crescimento considerável anual tendo seus números excepcionalmente aumentados pela pandemia do Covid-19. As ameaças cibernéticas estão em constante evolução para acompanhar as tendências da internet, os cibercriminosos disseminam vírus maliciosos causando prejuízos na velocidade da luz em todo globo terrestre.

É importante salientar o aperfeiçoamento e sofisticação das técnicas com propósito de prática delituosa, a criminalidade cibernética possui mais conhecimentos tecnológicos que um usuário de internet comum, buscam países de menor capacidade legal e tecnológica para intensificar suas práticas criminosas. Como efeito problema dessa pesquisa, embasada na explosão dos crimes cibernéticos- O principal desafio é a questão da territorialidade pelo princípio da competência territorial e redefinição de fronteiras com leis abrangentes que possam entender essa nova estrutura em campo virtual. 1

Os cibercriminosos estão atacando as redes e sistemas de computadores de indivíduos, empresas e até organizações globais em um momento em que as defesas cibernéticas podem ser reduzidas devido à mudança de foco para a crise de saúde INTERPOL, 2021)

1 Escritório Nações Unidas sobre Drogas e Crime (UNODC). Darknet Cybercrimes Threats to Southeast Asia.

128 Levando-se em conta que o Brasil ocupa o quarto na posição no tráfego de internet do mundo, ficando atrás apenas dos Estados Unidos, Rússia e China, com o número de brasileiros que usam a internet continua crescendo: subiu de 67% para 70% da população, o que equivale a 126,9 milhões de pessoas, estimando-se mais de quatrocentos milhões de aparelhos conectados entre computadores, celulares e Tablets, tornando um trabalho árduo sem uma política regional, nacional e internacional no combate eficaz dos cibercriminosos. cometidos por meios eletrônicos.

A Internet cresce a cada dia. Assim, os números mais recentes, segundo um relatório produzido pelo We Are Social e Hootsuite de janeiro de 2021, apontam para que existam 4,66 bilhões de usuários na rede. Curiosamente, o mesmo relatório aponta para a existência de 5,22 bilhões de usuários com dispositivos móveis. Se no planeta existe, segundo estimativas de julho de 2020, uma população global 7,8 bilhões de pessoas, então mais de metade do mundo está ligado na rede (ISTOE, 2021).

METODOLOGIA

A metodologia empregada baseia-se em pesquisa exploratória virtual, em sites de grande credibilidade e de governos buscando contextualizar, compreender e descrever o problema desta pesquisa, focando nas principais abordagens com objetivo de oferecer contribuições com fundamentos em abordagens na internet.

CONCLUSÃO

Embora nem tudo na Deepeweb seja ilícito, nota-se que está longe de ser uma prioridade nas políticas antes crimes dos países, há várias lacunas na proteção de dados no tráfego de informações em âmbito universal, tendo uma necessidade absoluta de liderança ministerial em assuntos cibernéticos em cada país para garantir que os responsáveis pela aplicação de leis possam dar suporte legal e, redefinições de fronteiras, necessitando de apoio político consistente para realizar as operações mais desafiadoras. Segundo a UNODC, operações conduzidas em Darknets são previsíveis e evitáveis e, busca-se debater a viabilidade de mecanismos e instrumentos preventivos, em uma política criminal voltada para união de nações trabalhando arduamente para criação de recursos tecnológicos de alta velocidade em abrangência mundial. Existe uma carência em estruturas legislativas que estejam interligadas com governos internacionais. É essencial uma força tarefa em combate para romper a blindagem digital imposta por esses crimes. As necessidade de adotar políticas públicas Criminais destinadas à prevenção e controle na rede, baseadas em novas tecnologias em segurança pública com redefinições de fronteiras e novos limites Territoriais nas leis do Ciberespaços, e os desafios para realizar uma política criminal baseada principalmente em mudanças de leis e instrumentos de inovações tecnológicas para criações em combate as ubiquidade imposta pela instantaneidade, dificultado a identificação desses delitos transnacionais.

Em janeiro de 2021 o Brasil aderiu a Convenção de Budapeste, o processo foi iniciado em julho último, quando o governo manifestou sua intenção de adquirir ao instrumento

129 internacional, para acesso mais ágil em prova eletrônica sob jurisdição estrangeiras, cooperação internacional. O Comitê de Ministros do Conselho da Europa convidou o Brasil a aderir à Convenção sobre Crimes Cibernéticos, também conhecida como Convenção de Budapeste, celebrada em 2001. O processo foi iniciado em julho último, quando o Governo brasileiro manifestou sua intenção de aderir ao instrumento internacional.

O ingresso nesse acordo de cooperação proporcionará às autoridades brasileiras acesso mais ágil a provas eletrônicas sob jurisdição estrangeira, além de mais efetiva cooperação jurídica internacional voltada à persecução penal dos crimes cibernéticos. Trata-se de iniciativa decorrente de trabalho de coordenação interinstitucional, constituído para esse fim, entre o Ministério das Relações Exteriores, a Polícia Federal (PF) e o Departamento de Recuperação de Ativos e Cooperação Jurídica Internacional (DRCI) – ambos do Ministério da Justiça e Segurança Pública –, o Gabinete de Segurança Institucional da Presidência da República, a Agência Brasileira de Inteligência e o Ministério Público Federal. O Ministro da Justiça e Segurança Pública, Sérgio Moro, fez o pedido com base em pareceres técnicos da PF e do DRCI. O Brasil deverá tomar as providências legais internas necessárias à adesão à Convenção, podendo, contudo, desde já, participar, como observador, das reuniões sobre a Convenção e seus protocolos. Uma vez signatário, o Brasil se unirá a grupo internacional que inclui países como Argentina, Austrália, Canadá, Chile, Costa Rica, Estados Unidos, Japão, Paraguai, República Dominicana e membros da União Europeia, entre outros. A iniciativa de adesão do Brasil à Convenção de Budapeste vem somar-se à Lei nº 12.965/2014, o Marco Civil da Internet, para a persecução penal dos crimes cibernéticos (GOVERNO, 2021).

O Pará instituiu a primeira Diretoria Estadual de combate a crimes cibernéticos (Deccc). A principal Diretoria da Polícia Civil do Pará tem como principal objetivo a prevenção e repressão de ações delituosas por meios tecnológicos (POLICIACIVIL, 2020).

Trata-se de iniciativa decorrente de trabalho de coordenação interinstitucional, constituído para esse fim, entre o Ministério das Relações Exteriores, a Polícia Federal (PF) e o Departamento de Recuperação de Ativos e Cooperação Jurídica Internacional (DRCI){..}. O Brasil deverá tomar as providências legais internas necessárias à adesão à Convenção, podendo, contudo, desde já, participar, como observador, das reuniões sobre a Convenção e seus protocolos. A iniciativa de adesão do Brasil à Convenção de Budapeste vem somar-se à Lei nº 12.965/2014, o Marco Civil da Internet, para a persecução penal dos crimes cibernéticos (GOVERNO, 2021)

130

REFERÊNCIAS

BRASIL. Processo de adesão à Convenção de Budapeste - Nota Conjunta do Ministério das Relações Exteriores e do Ministério da Justiça e Segurança Pública. Disponível em . Acesso em: 21 de mar.2021

BRASIL. Processo de adesão à Convenção de Budapeste - Nota Conjunta do Ministério das Relações Exteriores e do Ministério da Justiça e Segurança Pública Publicado em 11/12/2019 Atualizado em 07/01/2021. Disponível em < ttps://www.gov.br/mre/pt-br/canais_atendimento/imprensa/notas-a-imprensa/2019/processo- de-adesao-a-convencao-de-budapeste-nota-conjunta-do-ministerio-das-relacoes-exteriores-e- do-ministerio-da-justica-e-seguranca-publica> . Acesso em: 21 de mar.2021

Escritório Nações Unidas sobre Drogas e Crime (UNODC). Darknet Cybercrimes Threats to Southeast Asia. c2020. Disponivel em . Acesso em: 29 de mar. 2021

Escritório Nações Unidas sobre Drogas e Crime (UNODC). CYBERCRIMES. c2021. Disponível em . Acesso em: 30 de mar.2021

FELIX, Diego. O Brasil é a quarta nação com maior tráfego online. Disponível em . Acesso em: 08 de abr. 2021.

Organização Internacional de Polícia Criminal (INTERPOL). Covid-19 Cybertheats. c2021.Disponível em . Acesso em: 23 de Mar. 2021

Organização Internacional de Polícia Criminal (INTERPOL). Cybercrimes. c2021. Disponível em . Acesso em: 25 de mar. 2021

131 SOUZA. Cristian. Pará é o primeiro estado no país a instituir a Diretoria de Combate a Crimes Cibernéticos. POLÍCIA CIVIL, 2020. Disponível em: .

132 O DIREITO À PRIVACIDADE DO USUÁRIO: A NECESSIDADE DE LEGISLAÇÕES PROTETIVAS NA PLATAFORMA FACEBOOK THE RIGHT TO USER PRIVACY: THE NEED FOR PROTECTIVE LEGISLATIONS ON THE FACEBOOK PLATFORM

Laura Ramalho Brodbeck 1 Lívia Vitória Leroy 2

Resumo O objetivo da pesquisa é abordar os impactos do Facebook no cotidiano de seus usuários e as legislações que garantem a proteção de seus dados na internet. Para isso, é preciso uma análise das atividades da plataforma e os escândalos de vazamentos de dados pessoais a envolvendo. Ademais, o problema em pauta é a privacidade dos dados dos usuários e a manipulação que pode ser gerada a partir deles, logo faz se necessário o uso de legislações que os protejam dessa violação. Outrossim, deve-se analisar as legislações vigentes, como a LGPD, a fim de assegurar a privacidade das pessoas.

Palavras-chave: Facebook, Plataforma, Privacidade, Lei, Usuário, Lgpd

Abstract/Resumen/Résumé The research focuses on impacts of Facebook on the daily lives of its users and the laws that guarantee the protection of their data on the internet. Towards that, it is necessary to analyse the plataform activities and scandals of leaks of personal data. Furthermore, the problem at hand is the privacy of users' data and the manipulation that can be generated from them, therefore it is essential to use legislation to protect them from this violation. In order to do this, it must analyze the current legislation, such as the LGPD, in order to ensure people's privacy.

Keywords/Palabras-claves/Mots-clés: Facebook, Plataform, Privacy, Law, User, Lgpd

1 Graduanda em Direito, modalidade Integral, pela Escola Superior Dom Helder Câmara. 2 Graduanda em Direito, modalidade Integral, pela Escola Superior Dom Helder Câmara.

133 1. CONSIDERAÇÕES INICIAIS

A presente pesquisa apresenta seu nascedouro no tema que aborda a questão da influência do Facebook na vida de seus usuários e como pode manipular, de forma inconsciente, a decisão daqueles que a usufruem. Apesar de trazer benefícios como a criação de vínculos entre as pessoas e o crescimento de comerciantes em desenvolvimento e em processo de ampliação, é necessário compreender o impacto da empresa em relação a coleta excessiva de dados pessoais e os induzir a executar ações de forma involuntária. No contexto atual, a plataforma foi um grande agravante nas eleições de Jair Messias Bolsonaro, no Brasil, e de Donald J. Trump, nos Estados Unidos. Em decorrência da manipulação de dados de seus usuários, a empresa Facebook contribuiu na disseminação de fake news e na coleta de informações pessoais, como no escândalo da Cambridge Analytica. Consequentemente, é importante analisar o quão invasivo e influenciador estas coletas de dados podem ser na vida de cada indivíduo, uma vez que agem inconscientemente. Desse modo, a preocupação com o vazamento de dados pessoais no Facebook tem sido cada vez maior pela alta exposição de informações e vazamento destes para terceiros. Ademais, é importante buscar legislações que contribuam com a privacidade dos usuários no âmbito jurídico e, portanto, salienta-se a busca de leis para protegerem os usuários e combaterem fatores como a divulgação de dados privados, como a Lei Geral de Proteção de Dados (LGPD) e a General Data Protection Regulation (GDPR) (BRASIL, 2018) (UNIÃO EUROPEIA, 2016). A pesquisa que se propõe, na classificação de Gustin, Dias e Nicácio (2020), pertence à vertente metodológica jurídico-social. No tocante ao tipo genérico de pesquisa, foi escolhido o tipo jurídico-projetivo. O raciocínio desenvolvido na pesquisa foi predominantemente dialético e quanto ao gênero de pesquisa, foi adotada a pesquisa teórica.

2. FACEBOOK E A VIOLAÇÃO DO DIREITO À PRIVACIDADE DE SEUS USUÁRIOS.

O início do desenvolvimento da maior plataforma de comunicações, sendo atualmente o líder absoluto neste cargo, adveio de um grupo de estudantes da renomada Universidade de Harvard no ano de 2003. O propósito inicial da companhia foi desenvolver um website (Facemash) baseado em avaliações dos universitários de acordo com suas aparências, de forma que pudessem classificar se o respectivo estudante era provido de beleza

134 ou não. Contudo, este projeto foi interrompido pela administração da universidade por invasões de privacidade, no ano seguinte, um dos alunos, fundador e atual presidente da empresa, Mark Zuckerberg, fundou o site “The Facebook” que, algum tempo depois, foi renomeado apenas como Facebook (CORREIA; MOREIRA, 2014) A princípio, a corporação possuia influência e impacto somente no campus de Harvard, sendo assim, após alguns meses, passou a ser utilizada por outras universidades, como Stanford e Yale. Outrossim, no ano de 2006, o Facebook já contava com o acesso de mais de 22.000 organizações especiais. Logo, com seu crescimento exponencial, principalmente em razão da praticidade de estabelecer relações entre as pessoas, e também os atrativos da possibilidade de fazer publicações para o seu ciclo de amigos, no ano de 2007, o website decidiu ampliar seu público após a permissão da criação de novos usuários com idade igual ou acima de 13 anos e com e-mail válido. Desde então, este vem se expandindo com o desenvolvimento contínuo de novas ferramentas, como o botão do like e sua evolução no ano de 2016 para outras reações como corações e emoções de alegria, tristeza e raiva (CORREIA; MOREIRA, 2014) (BARROS, 2016). Paralelamente, as redes sociais dispõem de um público vasto que cresce de forma exponencial, o qual estabelece cada vez mais um ambiente propício para a criação e desenvolvimento de empresas. Por conseguinte, em decorrência das vendas informais que ocorriam anteriormente na organização, houve o desenvolvimento de uma nova aba em seu website, o “Marketplace”, sendo uma ferramenta inédita que poderia flexibilizar e facilitar as vendas, possibilitando também a permissão de patrocínios e propagandas aos respectivos públicos-alvo de determinado produto, resultando em um maior engajamento entre os pequenos comerciantes. Em seguida, após o Facebook adquirir a rede social Instagram, a companhia aderiu simultaneamente o mesmo projeto com o nome de “Instagram Shopping”, possibilitando inclusive que seus vendedores criassem coleções de uma mesma mercadoria. Além disso, em virtude da pandemia da Covid-19 no ano de 2020/2021, o número de vendedores intensificou e, desta forma, a plataforma ofereceu alguns auxílios, como Programa de Subsídios para Pequenas Empresas, distribuindo cerca de U$100 milhões em créditos e dinheiro com o intuito de contribuir com o processo de estabilidade das pequenas empresas cadastradas no site (FACEBOOK, 2020). A influência do Facebook ultrapassa seus objetivos iniciais de conectar amizades depois de sua adesão ao lado comercial e publicitário, pois a partir disso, os dados dos usuários passaram a ser manipulados e acessíveis para a condução de forma inconsciente de

135 suas ações. Em consequência desta nova etapa, várias assessorias de políticos, juntamente com empresas de consultoria, como a Cambridge Analytica (CA), começam a investir em campanhas no site, de forma que traçassem perfis pessoais para a identificação de possíveis eleitores para, posteriormente, induzi-los a votar em seu respectivo candidato. Dados os fatos, anteriormente a CA já havia trabalhado com outros políticos em seus processos de eleição, como no Quênia, no ano de 2017, atuando no país em campanhas de eleição a favor do político Uhuru Kenyatta. De acordo com Shitemi Khamadi, integrante da Associação de Bloggers do Quênia, em uma entrevista para a Deutsche Welle (DW) há a crença de que a companhia tenha usufruído de informações falsas para influenciar os usuários, como explicita: “Havia muitas mensagens com discurso de ódio [...] que eram muito hostis e tinham como alvo principal Raila Odinga. Tinham o objetivo de fazer com que os seguidores do Jubilee, o partido de Kenyatta, fossem votar em grande número no candidato do partido” (PELZ, 2018). Posteriormente, nas eleições estadunidenses no ano de 2016, houve a associação do candidato republicano, Donald J. Trump com a Cambridge Analytica, por conta do alto desempenho da consultora no processo eleitoral com seu concorrente, Ted Cruz. Anteriormente às eleições, de acordo com o documentário “Privacidade Hackeada”, houve o início do projeto Álamo, o qual divulgava anúncios em massa no Facebook e, a partir disso, a CA alegou ter mais de 5000 pontos de medição de cada eleitor americano. Por conseguinte, as propagandas a favor de Trump totalizaram aproximadamente 5,9 milhões ao final das eleições, diferentemente de sua oponente, Hillary Clinton, com somente 66 mil (DAVIES, 2015) (PRIVACIDADE HACKEADA, 2019). A posteriori, nas eleições brasileiras de 2018 houve a interferência indireta do Facebook, o qual afetou o resultado nas urnas. Por meio da disseminação de fake news em plataformas que foram adquiridas pelo website, como o Whatsapp, serviram de grande incentivo e foram propagadores a favor do candidato conservador, Jair Messias Bolsonaro e, consequentemente, adquirindo vantagem para sua posse. Notícias falsas circularam na época, como a de uma suposta ligação telefônica entre a candidata a vice-presidente, Manuela D’ávila (PCdoB), do pleito de Fernando Haddad (PT), principal rival do candidato de direita, com Adélio Bispo de Oliveira, acusado de esfaquear Bolsonaro em uma manifestação em setembro de 2018 na cidade de Juiz de Fora. Portanto, por mais que as informações tenham sido comprovadas como falsas, seguiram sendo divulgadas e contribuíram muito para o processo de eleição do candidato conservadorista (BORGES, ALESSI, MENDONÇA, BENITES, 2018) (BENITES, 2018).

136 3. LEGISLAÇÕES QUE VISAM A PROTEÇÃO DO USUÁRIO NA INTERNET E QUE INTERFEREM NA PLATAFORMA FACEBOOK

A fim de analisar o status atual de segurança do usuário da internet no Brasil, é importante verificar as proteções regulamentares vigentes no Estado, para compreender também as ações possíveis caso a privacidade do internauta seja violada. Sendo assim, segundo a Constituição Federal (CF) de 1988, inciso X, artigo 5°, todos os cidadãos brasileiros têm direito à vida privada, portanto possuem direito à proteção da sua identificação de forma oculta. Contudo, o principal ordenamento jurídico do Brasil não previa o avanço tecnológico e a necessidade de garantir a proteção dos dados pessoais dos indivíduos e, consequentemente, após uma série de escândalos de vazamentos de dados, tanto no exterior quanto no território brasileiro, foi constatada a carência de uma legislação específica (BRASIL, 1988). Desta forma, dando continuidade ao artigo 5° da CF, diversas leis foram ratificadas com o intuito de garantir a privacidade e a dignidade dos brasileiros. Seguindo uma linha cronológica das legislações, a primeira que sucedeu o artigo foi a Lei nº 10.406/2002 adicionada ao Código Civil a qual, no Art. 21, visa garantir que a vida privada da pessoa natural seja inviolável (BRASIL, 1988) ( BRASIL 2002). Sucessivamente, a partir da Lei n° 12.527/2011, Lei de Acesso à Informação, o direito constitucional dos cidadãos de acesso às informações públicas foi regulamentado. Como essa se aplicou aos três poderes, ela serviu também para a manutenção da transparência e garantia do regime democrático do país. Já em 2012, o caso da atriz Carolina Dieckmann, que teve seu computador hackeado e suas informações violadas, permitiu o desenvolvimento da Lei n° 12.737/2012. Esta entrou em vigor em 2013, com a finalidade de tipificar os delitos ou crimes informáticos, prevendo punições de três a seis meses de prisão, dependendo da gravidade (BRASIL, 2011) ( BRASIL 2012). Anterior a mais recente legislação de proteção de dados do Brasil foi ratificado o Marco Civil da Internet (Lei n° 12.965/2014) que regulamentou o uso da Internet no Brasil. Este garantiu em seus artigos 3°, 7° e 10 uma maior privacidade aos dados pessoais e comunicações privadas dos internautas. Outrossim, finalmente, a Lei n°13.709/2018, mais conhecida como Lei Geral de Proteção de Dados (LGPD), baseada na GDPR (General Data Protection Regulation) aplicada na União Europeia, foi aderida ao ordenamento jurídico brasileiro. Esta, demanda uma atenção especial, não apenas por ser a norma mais recente, mas

137 como também por suas sanções e multas começarem a ser aplicadas somente a partir de agosto de 2021 (BRASIL, 2014) ( UNIÃO EUROPEIA, 2016) ( BRASIL, 2018). Para compreender a LGPD, é preciso analisar os seus princípios e bases legais. Por conseguinte, quando trata de dados pessoais a lei tem como base: a finalidade de tratar-los de forma específica, legítima, explícita e informada; a adequação à coerência do uso da informação solicitada; a necessidade do uso, limitado de dados essenciais para a finalidade apresentada; o livre acesso de consulta da pessoa titular; a qualidade dos dados, garantia da veracidade e atualidade deles; a transparência, ao titular, do uso dos dados; a segurança para impedir a invasão, destruição, perda ou difusão destes; a prevenção, a fim de evitar danos em razão do tratamento; a não discriminação, ou seja, não é permitido descriminar ou promover abusos conta os seus titulares; a responsabilidade e prestação de contas das empresas para comprovar que estão agindo de acordo com a lei (BRASIL, 2018). O principal objetivo da LGPD é garantir a proteção de dados dos brasileiros, e para este fim ela determina em quais tipos de dados aplica-se. O primeiro são os dados pessoais, aqueles que dispõem informações que permitem identificar um indivíduo de forma direta ou indireta, sendo assim, o CPF (Cadastro de Pessoa Física) e telefone são classificados como tais. O segundo são os dados pessoais sensíveis, que complementam o anterior, contudo carece de maior atenção em razão de tratarem de crianças e adolescente e/ou possuírem dados sobre a origem racial ou étnica, referente à saúde ou à vida sexual, dado genético ou biomédico vinculados a uma pessoa natural, convicção religiosa, opinião política e filiação a sindicato ou organizações de cunho religioso, filosófico ou político (BRASIL, 2018). A nova legislação se aplica para o tratamento de dados pessoais coletados no território nacional, que tenham como finalidade a oferta de bens e serviços para indivíduos situados no Brasil. Todavia, esta não é destinada para o uso pessoal, não comercial, fins jornalísticos, artísticos ou acadêmicos, segurança pública e dados provenientes ou destinados a outros países que se encontram apenas em trânsito pelo Brasil (BRASIL, 2018). Com isso, a partir da LGPD, é possível perceber a mudança das políticas de privacidade de várias empresas, em especial o Facebook, que passou a ter uma transparência muito maior do uso dos dados pessoais de seus usuários. A companhia criou, inclusive, a aba “Verificação de Privacidade” com as opções: “Quem pode ver o que você compartilha”; “Como manter sua conta segura”; “Como encontrar você no Facebook”; “Suas configurações de dados no Facebook”; “Suas preferências de anúncios no Facebook”. Logo, possibilita que o usuário adquira maior segurança e privacidade, visto que possui o poder de decidir quais dados e com quem deseja compartilhá-los (BRASIL, 2018).

138 4. CONSIDERAÇÕES FINAIS

A partir do exposto, verifica-se que os avanços tecnológicos de coleta de dados são inevitáveis, e em detrimento disso os internautas terão seus dados pessoais em um risco exponencial de exposição. Entretanto, ao inserir legislações aos ordenamentos jurídicos, que tenham a finalidade de garantir a proteção do uso inadequado desses dados, cria-se um cenário mais seguro e menos manipulável. Desse modo, a LGPD, legislação mais recente de proteção de dados, visa proteger os dados pessoais de todos os indivíduos no território brasileiro. Contudo, essa nova lei, desde que entrou em vigor em agosto de 2020, apesar de já ter influenciado na atualização da política de privacidade de muitas empresas, ainda não foi capaz de evitar vazamentos de dados dos brasileiros(BRASIL, 2018). Sob essa perspectiva, é notório que a Lei Geral de Proteção de Dados ainda carece de reparos, antes da vigência de suas sanções autorizadas pela Autoridade Nacional de Proteção de Dados (ANPD), previstas para agosto de 2021. Para assim, garantir a proteção eficaz do uso inapropriado das informações privadas dos indivíduos e o livre arbítrio destes.

REFERÊNCIAS BIBLIOGRÁFICAS

BARROS, Thiago. Facebook libera cinco botões de reações além do ‘curtir’. Techtudo. 26 jan. 2016. Disponível em: https://www.techtudo.com.br/noticias/noticia/2016/02/facebook-libera-novos-botoes-de-reaca o-alem-do-curtir-no-mundo-todo.html. Acesso em: 27 abr. 2021.

BENITES, Afonso. A máquina de ‘fake news’ nos grupos a favor de Bolsonaro no Whatsapp. El país.28 set. 2018. El país. Disponível em: https://bit.ly/3nzm70L. Acesso em: 23 abr. 2021.

BERLING, Fernanda. As 10 maiores redes sociais em 2021. Oficina da Net. 22 mar. de 2021. Disponível em: https://bit.ly/3aUdgS5. Acesso em 12 abr. 2021.

BORGES, Rodolfo; ALESSI, Gil; MENDONÇA, Heloísa; BENITES, Afonso. Bolsonaro é esfaqueado durante ato da campanha em Juiz de Fora. El País. São Paulo/Brasília. 06 set. 2018. Disponível em: https://bit.ly/3u8W42U. Acesso em: 23 abr. 2021.

BRASIL, Agência. Facebook anuncia mudanças em suas configurações de privacidade. O Progresso. 29 jan. 2020. Disponível em: https://bit.ly/3e7to4Q. Acesso em: 29 abr. 2021.

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil de 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em: 03 maio 2021.

139 BRASIL. Lei n° 10.406, de 10 de janeiro de 2002. Instituição de que a vida da pessoa privada é inviolável. Disponível em: https://bit.ly/3te1I2A. Acesso em: 15 abr. 2021.

BRASIL. Lei n° 12.527, de 18 de novembro de 2011. Regulamentação do acesso dos cidadãos às informações públicas. Disponível em: https://bityli.com/j6KFZ. Acesso em: 15 abr. 2021.

BRASIL. Lei n° 12.737, de 30 de novembro de 2012. Regulamentação de invasão ao dispositivo alheio. Disponível em: https://bityli.com/tKFos. Acesso em: 15 abr. 2021

BRASIL. Lei n° 12.965, de 23 de abril de 2014. Garantias e regras para o uso da internet do Brasil. Disponível em: https://bit.ly/3nIBDHB. Acesso em: 15 abr. de 2021.

BRASIL. Lei n° 13.709, de 14 de agosto de 2018. Dispõe sobre o tratamento e regulamentação de dados pessoais na internet. Disponível em: https://bityli.com/gr18Z. Acesso em: 15 abr. de 2021.

CORREIA, Pedro; MOREIRA, Maria. Novas formas de comunicação: história do Facebook- Uma história necessariamente breve. ALCEU - v. 14 - n.28 - p. 168 a 187 - jan./jun. 2014. Disponível em: https://cutt.ly/nbWryvv. Acesso em: 10 abr. 2021.

DAVIES, Harrie. Ted Cruz using firm that harvested data on millions of unwitting Facebook users. The Guardian. 11 dez. 2015. Disponível em: https://bit.ly/3t9j5RM. Acesso em: 13 abr. 2021.

FACEBOOK. CONFIGURAÇÃO DE PRIVACIDADE. SITE CONSTITUCIONAL. Verificação de Privacidade. Disponível em: https://bityli.com/EBcT6. Acesso em: 29 abr. 2021.

FACEBOOK. CONFIGURAÇÃO. SITE CONSTITUCIONAL. Marketplace. Disponível em: https://www.facebook.com/marketplace/. Acesso em: 12 abr. 2021.

FACEBOOK compra Whatsapp por U$19.000 millones. BBC Mundo. 19 fev. 2014. Disponível em: https://bityli.com/QQSn3. Acesso em: 23 abr. 2021.

INSTAGRAM. CONFIGURAÇÃO. SITE CONSTITUCIONAL. Business. Disponível em: https://bit.ly/2Sdme6p. Acesso em: 28 abr. 2021.

KAISER, Brittany. Manipulados. 1. ed. Rio de Janeiro: Harper Collins 2020.

LEI GERAL DE PROTEÇÃO DE DADOS entra em vigor. Senado notícias. 18 set. 2020. Disponível em: https://bit.ly/3vxhmYm. Acesso em: 23 abr. 2021.

PELZ, Daniel. Consultora britânica Cambridge Analytica pode ter influenciado eleições no Quênia. DW. 21 mar. 2018. Disponível em: https://bit.ly/3vCghyv. Acesso em 29 abr. 2021.

PRIVACIDADE HACKEADA. Direção: Karim Amer, Jehane Noujaim. Produção de Karim Amer, Jehane Noujaim, Pedro Kos, Geralyn Dreyfous e Judy Korin. Mundial: Netflix, 2019. Streaming Netflix. Disponível em: https://bit.ly/3aQFcGk. Acesso em: 11 abr. 2021.

140 O NARCOTRÁFICO E AS CRIPTOMOEDAS DRUG TRAFFICKING AND CRYPTOCURRENCIES

Amanda Aparecida Lopes Maia 1 Maria Eduarda Gazire de Abreu 2

Resumo A proposta desse trabalho é relatar a possível influência do crescimento do narcotráfico no sistema das moedas virtuais. Busca-se compreender a origem e a expansão do narcotráfico e das criptomoedas, para assim evidenciar a relação entre essas duas áreas. O sistema das moedas virtuais trouxe benefícios para o mercado financeiro, mas também potencializou as práticas criminosas dentro da internet. A atuação do narcotráfico fez com que as ações dessa organização afetassem todos os âmbitos da sociedade, mesmo que indiretamente. Logo, é preciso entender como as criptomoedas também se tornaram um alvo e prejudicam o combate ao tráfico de drogas internacional.

Palavras-chave: Criptomoedas, Narcotráfico, Práticas criminosas, Mercado financeiro

Abstract/Resumen/Résumé The purpose of this research project is to report the influence of the growth of drug trafficking in the virtual currencies system. It seeks to understand the origin and expansion of drug trafficking and cryptocurrencies, in order to highlight the relation between these two areas. The virtual currencies system has brought benefits to the economy, but has also potentialized criminal practices with the internet. Furthermore, the performance of the drug trafficking organization affected all areas of society, even indirectly. Therefore, it is important to understand how cryptocurrencies have also become a target and hamper the fight against international drug trafficking.

Keywords/Palabras-claves/Mots-clés: Cryptocurrencies, Drug trafficking, Criminal practices, Financial market

1 Graduanda no curso de Direito, modalidade integral, pela Escola Superior Dom Helder Câmara. 2 Graduanda no curso de Direito, modalidade integral, pela Escola Superior Dom Helder Câmara, e no curso de Ciências do Estado, pela Universidade Federal de Minas Gerais.

141 1. CONSIDERAÇÕES INICIAIS

A construção da pesquisa se baseia na nova era digital que proporcionou mudanças nas formas de relações de todas as áreas da sociedade. Entre elas, a economia se destaca, já que está sendo influenciada pela tecnologia e, agora, as trocas econômicas migram para os recursos virtuais através do uso das criptomoedas. Por exemplo, a primeira moeda virtual criada, a bitcoin, equivalia a R$0,21, enquanto seu valor atual é R$310.647,20 (ALANA, 2021). Observa-se, então, a relação e a influência da tecnologia no mercado financeiro. As moedas digitais trouxeram diferentes destinos para o futuro do dinheiro e a tendência é que este mude definitivamente para o meio tecnológico. Um novo cenário econômico afeta todas as relações da sociedade e traz consequências até mesmo para a criminologia. Isso porque o setor financeiro é a área que movimenta o poder monetário, pelo qual os crimes se sustentam e se desenvolvem e, assim, se a economia está em mudança, a criminalidade se adapta a ela. Esse é o caso atual do narcotráfico: o sistema de vendas ilegais de droga de proporção internacional, considerado uma das atividades mais lucrativas. Visto que hoje a fama dessa organização tem expandido fronteira, é interessante para os narcotraficantes desenvolverem seus crimes de maneira sigilosa, o que se tornou mais fácil dentro do universo das moedas virtuais devido as suas características de privacidade e segurança. Logo, os narcotraficantes uniram dois conceitos que juntos impulsionam a quantidade de dinheiro investido, buscando um meio prático de fornecer e adquirir o produto (criptomoedas) e um produto que gera muito capital (drogas ilícitas). Portanto, é importante entender as criptomoedas para além das suas vantagens econômicas e inovações dentro do setor financeiro. Por fim, a pesquisa que se propõe, na classificação de Gustin, Dias e Nicácio (2020), pertence à vertente metodológica jurídico-social. No tocante ao tipo genérico de pesquisa, foi escolhido o tipo jurídico-projetivo. O raciocínio desenvolvido na pesquisa foi predominantemente dialético e quanto ao gênero de pesquisa, foi adotada a pesquisa teórica.

2. A ORIGEM E A EXPANSÃO DO NARCOTRÁFICO

O narcotráfico é caracterizado pela venda de drogas ilícitas que são um problema na sociedade e afetam até mesmo aqueles que não possuem contato com essas substâncias. O mercado das drogas está diretamente relacionado aos âmbitos internacionais econômicos, geográficos, sociais, políticos, e até mesmo da área da saúde. O tráfico de drogas internacional

142 move um mercado financeiro enorme, apesar de ser compreendido pela maioria das pessoas como a causa de desigualdades e violência. Por isso, muitas vezes os traficantes e seus aliados deixam de se importar com o alto risco desse crime, buscando a lucratividade da mercadoria. Ao longo da colonização do Brasil, as substâncias que eram consideradas “drogas”, medicinais ou não, ao passar dos anos deixaram de obter uma proporção local, para virarem mercadorias supervalorizadas que expandiram o mercantilismo da época. Logo, vários conceitos e cenários já foram observados no mundo em relação a essa pauta. Sendo assim, considerando o conceito atual e o contexto em que se aborda a movimentação das drogas pelo narcotráfico, pode-se dizer que, em alta escala, o tráfico internacional de drogas se iniciou por volta de 1970 e desde então possui alcance global, desde a sua produção, majoritariamente realizada em países subdesenvolvidos, até seu consumo (SOUZA; CALVETE, 2017). O consumo de drogas ilícitas depende também da legalização de cada país em relação ao assunto, e isso influencia em todo o processo de venda e compra daquela substância, além da expansão do mercado de trabalho em países que possuem a legalização de uma das principais drogas presentes no narcotráfico: a maconha. No Canadá, por exemplo, foi aprovado um projeto de lei em 2017 que legalizou o cultivo e o consumo da planta cannabis para uso recreativo, salvo algumas restrições. Houve expectativas para os políticos do Canadá para que o investimento na indústria da maconha pudesse proporcionar benefícios financeiros ao país (LEVINSON, 2020) Pode-se afirmar que muitas pessoas se envolvem com o tráfico de drogas com o objetivo de se sustentar. Em contrapartida, é comprovado que o mercado legalizado da cannabis, por exemplo, gera um lucro considerável e aumenta a empregabilidade do país. Segundo o autor Luiz Eduardo Soares: “é positivo, necessário e urgente que a sociedade se aproprie das discussões mais relevantes sobre a Justiça e as questione – com prudência, mas sem reverências formalistas” (SOARES, 2011, p. 69). Dessa forma, nota-se a necessidade de rever certos princípios, sejam ele religiosos ou culturais, que impedem o comércio legalizado da maconha no Brasil, tendo em vista os benefícios que podem ser trazidos, como a diminuição do narcotráfico. No Brasil, a lei número 11.343 sancionada em 23 de agosto de 2006 estabelece os crimes associados à prática do tráfico de drogas ilícitas e, no artigo 33, define que uma das condutas que caracterizam o crime está o ato de fornecer ou transportar à consumo essas drogas, com pena de 5 a 15 anos de reclusão e pagamento de multa de 500 a 1500 dias-multa. A Receita Federal no Brasil tem se destacado no que diz respeito à apreensão de drogas em seus principais pontos de transição, como aeroportos e postos de fronteiras terrestres. Assim se faz também em

143 outros países, que buscam garantir a máxima contensão possível do narcotráfico por meio das abordagens e análises comportamentais que são realizadas nesses principais pontos. Porém, apesar de ser uma fiscalização efetiva, ainda não é possível dizer que contém 100% a movimentação internacional de drogas ilícitas (BRASIL, 2006). Atualmente, o narcotráfico é um dos crimes organizados mais lucrativos do mundo, com uma rentabilidade de 3000% ao ano. Além disso, o custo de produção e transporte não chega a 4% do valor final da venda das substâncias (NOVO, 2019). A cada dia os números aumentam, devido às questões sociais que contribuem para o alto consumo de indivíduos expostos aos riscos que são consequências do tráfico de drogas. Por isso, observa-se uma dificuldade de diversos países em conter a movimentação do narcotráfico. É como se de um lado estivesse a justiça governamental, lutando constantemente contra uma organização que ganha mais poder e lucro de hora em hora. Segundo o escritor francês, Honoré de Balzac, por trás de uma grande fortuna há um crime (SANTOS, 2015).

3. O INVENTO DAS CRIPTOMEDAS E AS VANTAGENS DESSE SISTEMA PARA AS ORGANIZAÇÕES CRIMINOSAS (NARCOTRÁFICO)

A criação das criptomoedas trouxe reflexões sobre o futuro do dinheiro que superaram o pensamento costumeiro das relações financeiras. Se antes o senso comum determinava maior segurança para aqueles que guardavam suas finanças escondidas em suas casas, hoje a ideia de investimento tem vigorado e renovado a economia. A prática de investir, cuja função é a aplicação de capitais com uma finalidade lucrativa, fez com que as moedas virtuais ganhassem um destaque no mercado econômico e, por isso, segundo a Universidade de Cambridge, estimasse que mais de 100 milhões de pessoas já utilizam o sistema das criptomoedas atualmente (AMARO, 2020). A origem das criptomoedas é um acontecimento recente, mas a primeira tentativa de um dinheiro virtual conhecido ocorreu em 1983 com o eCash, um sistema monetário regulamentado e criptografado. Essa experiência primária de uma moeda virtual foi proposta pelo americano David Chaum, para quem a privacidade dos pagamentos e a segurança dos dados das pessoas eram elementos essenciais do setor financeiro. A proposta de Chaum e as frequentes tentativas de mudança do mercado para o meio tecnológico influenciaram diretamente o pensamento sobre a necessidade de uma rede descentralizada, neutra e universal dentro do mercado econômico (PELLINI, 2019). Assim, foi por meio desses ideais que se concretizou o inventor das criptomoedas em 2008.

144 Em geral, as criptomoedas tratam-se de moedas descentralizadas dentro da internet que utilizam um sistema de distribuição próprio e que tem como principal propósito a autonomia e segurança dos seus usuários. Entre elas, a mais famosa é o Bitcoin, que utiliza do método da criptografia, isso é, um método de transmissão de informações, em que apenas o transmissor e o receptor conseguem acessar o conteúdo completo, pois a identificação é determinada através de códigos numéricos (BUENO, 2020). A codificação do Bitcoin funciona dentro de uma rede distributiva denominada Blockchaim, cuja função é autenticar as operações e transformá-las em blocos de informações que formam uma cadeia de registros de dados conectados. É inegável que a principal proposta do Bitcoin é garantir a independência das transações, o que trouxe uma extrema vantagem para o setor econômico por preservar a liberdade dos indivíduos. Em 1988, o economista Milton Friedman já afirmava como a era digital econômica influenciaria o futuro:

Acho que a internet será uma das principais forças para reduzir o papel do governo. A única coisa que está faltando, mas que logo será desenvolvida, é um e-cash confiável [...] A forma pela qual eu possa mandar 20 dólares para você sem que tenha registro de onde ele veio e que você possa recebê-lo sem saber quem eu sou. Esse tipo de coisa vai se desenvolver na Internet. (MILTON..., 2012) (tradução nossa) 1

A ideia dada por Friedman se consolidou com as criptomoedas e hoje o Bitcoin possui como principais características a inexistência de um órgão intermediador nas transições, pois as operações acontecem de forma direta entre os usuários (BUENO, 2020). Portanto, o Bitcoin configurou autonomia ao indivíduo e afastou a necessidade de regulamentação que o dinheiro físico possui. Apesar da proposta inovadora das criptomoedas, a sua abrangência reflete dentro da sociedade para além do mercado econômico legal. O alcance global do Bitcoin permitiu que as organizações criminosas, em destaque, os grupos de narcotraficantes, se apropriassem da proposta de segurança, ausência governamental e individualidade operacional, a fim de expandir e sustentar a criminalidade. O narcotráfico encontrou nas criptomoedas um benefício para a realização de operações ilegais e de crimes de lavagem de dinheiro. Segundo o DEA, a agência de combate às drogas dos Estados Unidos, o confisco de dinheiro abaixou 70% dentro

1 No original: I think the internet will be one of the major forces for reducing the role of government. The one thing that’s missing, but that will soon be developed, it’s a reliable e-cash [...] The way in which I can take a 20 dollar bill and hand it over to you and there’s no record of where it came from, and you may get that without knowing who I am. That kind of thing will develop on the Internet.

145 dos carteis mexicanos, um indicador da mudança de meio do dinheiro, sendo a lavagem de dinheiro via criptomoedas o destino mais suspeito (BRITO, 2020). A lavagem de dinheiro dentro das plataformas das moedas virtuais se tornou um meio mais fácil dos narcotraficantes tornarem o lucro gerado pelas atividades ilegais aparentemente legal. O crime de lavagem passa por um processo de ocultação, dissimulação e de integração, em que primeiro se insere o patrimônio ilegal nos órgãos financeiros de forma velada, depois movimenta o ganho para que ele não se associe a sua conta origem, e, por último, reintegra as quantias como lícitas dentro do setor econômico. Esse processo realizado com o dinheiro físico é analisado pelas corporações governamentais e é determinado aos intermediadores financeiros alertar quaisquer indícios de operações ilegais de forma a impedir a possibilidade do crime (BUENO, 2020), mas como as criptomoedas não possuem órgãos regulamentadores o controle estatal não acontece. Além da inexistência de intermediadores ser uma vantagem para os crimes de lavagem de dinheiro para os narcotraficantes, as carteirinhas virtuais também beneficiam as operações ilícitas na plataforma. A wallet das criptomoedas se trata de uma carteira que detém as sequências numéricas responsáveis por controlar o saldo e as transações dos ativos. É por meio da web wallet e software wallet, os dois principais tipos de carteira virtuais, que se pode comprar e receber bitcoin, em que no primeiro caso o usuário contrata uma empresa terceirizada para gerenciar suas moedas, enquanto no segundo o cliente instala sua wallet e negocia de forma autônoma suas moedas virtuais. (RODRIGUES. 2017) Entretanto, é devido a essa autonomia que a inexistência de identificação dos usuários fica comprometida e se torna um facilitador para as operações ilegais dos narcotraficantes. Tal situação ocorre pois, quando o cliente instala sua wallet, ele pode cadastrar apenas um e-mail para compra e transferência de ativos, sem a necessidade de dados pessoais. Assim, apesar do sistema da bitcoin gravar as operações dos usuários e garantir, por meio do Blockchaim, um histórico controlado das movimentações de todas as contas, a ausência de uma identidade clara pode comprometer possíveis investigações sobre a origem e destino das moedas virtuais de meios ilícitos (BUENO, 2020). Dessa forma, essa ferramenta favorece as organizações criminosas, em destaque, o narcotráfico, no sustento de vendas do tráfico de drogas pelas criptomoedas.

4. CONSIDERAÇÕES FINAIS

146 Portanto, é perceptível a influência das criptomoedas na expansão das organizações criminosas, em destaque, o narcotráfico. O sistema das moedas virtuais trouxe benefícios para a liberdade, privacidade e autonomia dos usuários, mas, ao mesmo tempo, facilitou o ingresso de práticas ilegais dentro dessas plataformas. O blockhaim, a wallet, junto com a criptografia, são métodos inovadores, contudo podem auxiliar no crime de lavagem de dinheiro e na possibilidade de anonimato. Apesar do narcotráfico ter se expandido principalmente por volta de 1980, seu alcance continua sustentando um comércio ilegal globalizado. Esse grupo criminoso amplia e inova suas formas de obter lucro através do tráfico e da produção de entorpecentes e, por isso, buscam nas criptomoedas um meio acessível de potencializar suas vendas e mascarar o dinheiro ilícito. Por mais que as moedas virtuais não sejam o fator de origem do narcotráfico que garantiu sua abrangência internacional, é preciso estudar com a nova era digital já está modificando as práticas criminosas. Logo, as vantagens das criptomoedas provavelmente mudaram o futuro do dinheiro, pois são essas moedas virtuais que hoje garantem o progresso do setor econômico. No entanto, entender suas controvérsias e desvantagens se torna necessário para que os Estados estabeleçam limites e promovam uma fiscalização efetiva no mundo virtual, sem que perca a essência das propostas inovadoras e benéficas para os usuários. É possível aliar as criptomoedas em favor do combate ao tráfico de drogas, mas, para isso, é preciso superar suas falhas.

REFERÊNCIAS BIBLIOGRÁFICAS

ALANA, Rafaela. Criptomoedas – 29 abr 2021. Disponível em: https://www.bitcointoyou.com/criptomoedas/mercado-bitcoin/valor-do-bitcoin-em-2009/. Acesso em: 3 mai 2021.

AMARO, Lorena. Mais de 100 milhões de pessoas usam as criptomoedas, indica pesquisa. Criptofacil – 27 set 2020. Disponível em: https://www.criptofacil.com/mais-100-milhoes- pessoas-usam-criptomoedas-indica-pesquisa/. Acesso em: 23 de abr 2021.

BRASIL, Institui o Sistema Nacional de Políticas Públicas sobre Drogas - Sisnad; prescreve medidas para prevenção do uso indevido, atenção e reinserção social de usuários e dependentes de drogas; estabelece normas para repressão à produção não autorizada e ao tráfico ilícito de drogas; define crimes e dá outras providências. Lei número 11.343. 23 ago 2006.

BRITO, Sabrina. Cartéis de drogas usam bitcoins para lavar dinheiro. Veja – 18 dez 2020. Disponível em: https://www.google.com.br/amp/s/veja.abril.com.br/economia/carteis-de- drogas-usam-bitcoins-para-lavar-dinheiro/amp/. Acesso em: 23 de abr de 2021.

147 BUENO, Thiago Augusto. Bitcoin e crimes de lavagem de dinheiro. 1 ed. Campo Grande: Contemplar, 2020.

CASTEDO, Antía. “Esto antes era impensable”: la creciente precupación por el narcotráfico en Chile. BBC News Mundo – 18 dez 2020. Disponível em: https://www.bbc.com/mundo/noticias-america-latina-55304894. Acesso em abr de 2021.

GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca; NICÁCIO, Camila Silva. (Re)pensando a pesquisa jurídica: teoria e prática. 5ª. ed. São Paulo: Almedina, 2020.

LEVINSON, Robin. Por que a bolha da maconha legal do Canadá estourou. BBC News Brasil – 4 jan 2020. Disponível em: https://www.bbc.com/portuguese/internacional- 50935153#:~:text=Legalizar%20a%20maconha,- Talvez%20uma%20das&text=No%20ano%20passado%2C%20a%20porcentagem,de%2014 %25%20para%2017%25.&text=A%20legaliza%C3%A7%C3%A3o%20da%20maconha%20t amb%C3%A9m,kg%20em%20setembro%20de%202019. Acesso em 02 mai 2021.

MILTON Friedman Full Interview on Anti-Trust and Tech. Estados Unidos: National Taxpayers Union, 9 ago 2012. 1 video (16 min). Publicado por National Taxpayers Union. Youtube. Disponível em: https://youtu.be/mlwxdyLnMXM Acesso em: 29 de abr 2021

MOTTA, Felipe. Narcotráfico no Brasil movimenta R$15,5 bilhões por ano; cifra é o pivô de massacres. Hoje em dia – 07 jan 2017. Disponível em: https://www.hojeemdia.com.br/primeiro-plano/narcotr%C3%A1fico-no-brasil-movimenta-r- 15-5-bilh%C3%B5es-por-ano-cifra-%C3%A9-o-piv%C3%B4-de-massacres-1.438397. Acesso em 25 de abr de 2021.

NOVO, Benigno Núñez. A globalização do narcotráfico. Jus.com.br – set 2019. Disponível em: https://jus.com.br/artigos/78058/a-globalizacao-do- narcotrafico#:~:text=Atualmente%2C%20o%20narcotr%C3%A1fico%20%C3%A9%20um,a o%20pre%C3%A7o%20final%20de%20venda. Acesso em: 25 abr 2021.

PELLINI, Ruda. O futuro do dinheiro: banco digital, fintechs, criptomoedas e blockchain: entende da uma vez por todos esses conceitos e saiba como a tecnologia dará mais liberdade e segurança para você gerar riqueza. São Paulo: Editora Gente, 2019.

RODRIGUES, Carlos Kleberda Silva. Sistema Bitcoin: uma análise da segurança das transações. Revista Brasileira de Sistemas de Informação, Rio de Janeiro, vol. 10, No. 3, pp. 5-23, 30 set. 2017.

SANTOS, Carlos Lopes. Por trás de uma grande fortuna há um crime. Correio do Estado - 30 out 2015. Disponível em: https://correiodoestado.com.br/artigos-e-opiniao/carlos-lopes- dos-santos-por-tras-de-uma-grande-fortuna-ha-um-crime/261808. Acesso em: 01 mai 2021

SOUZA, Taciana Santos; CALVETE, Cássio da Silva. História e formação do mercado das drogas. 13° Conferência Internacional de História de Empresas. Rio de Janeiro: Niterói, 2017.

148 O USO DE ALGORITMOS DE RECONHECIMENTO FACIAL COMO AUXILIAR NA SEGURANÇA PÚBLICA THE USE OF FACIAL RECOGNITION ALGORITHMS AS AN AID TO PUBLIC SECURITY

João Paulo Terra Silva Leticia Rodrigues Clemente

Resumo Na contemporaneidade, a aplicação de tecnologias para o reconhecimento facial é amplamente dispersa pela população, como em redes sociais e na segurança biométrica de bancos e aparelhos eletrônicos. Por outro lado, nota-se o crescente emprego desses algoritmos por órgãos de policiamento público, principalmente na prevenção de crimes e na captura de procurados e fugitivos. Portanto, o presente trabalho buscará analisar os riscos dessa manipulação sem o devido amparo jurídico, além da baixa confiabilidade dos sistemas de reconhecimento e, para tal, utilizou-se do método dedutivo, através da consulta de doutrinas, documentos e apontamentos de especialistas, além de análise de casos.

Palavras-chave: Direito penal, Segurança pública, Reconhecimento facial

Abstract/Resumen/Résumé Nowadays, the application of technologies for facial recognition is widely dispersed among the population, as in social networks and in the biometric security of banks and electronic devices. However, there is a growing use of these algorithms by public policing bodies, mainly for preventing crimes and capturing the wanted and fugitives. Therefore, the present work will seek to analyze the risks of this manipulation without legal support, in addition to the low reliability of the recognition systems and, for this, it used the deductive method, through the consultation of doctrines, documents and notes of specialists, in addition to case analysis.

Keywords/Palabras-claves/Mots-clés: Criminal law, Public security, Facial recognition

149 INTRODUÇÃO Hodiernamente, o uso de tecnologias que permitem o reconhecimento facial é amplamente difundido na sociedade, ao se estabelecer como um mecanismo empregado em diversos contextos, como nos smartphones e seus aplicativos, que permitem o desbloqueio e acesso por meio da leitura do rosto, substituindo as senhas numéricas e até a impressão digital. Contudo, diversos órgãos de segurança pública apreenderam que esse sistema pode ser empregado na busca de criminosos, crianças desaparecidas e, até mesmo, previsão e prevenção de delitos, mesmo que ao arrepio da lei. Essa pesquisa debaterá sobre a limitação legal e tecnológica do uso de tecnologias de reconhecimento facial na segurança pública, e se justifica ao se constatar a rara legislação em relação ao tema, seu potencial para ofender direitos fundamentais, sua baixa eficiência e confiabilidade, além do custo econômico dos equipamentos para os órgãos públicos de policiamento. O objetivo do estudo será a reflexão sobre a possibilidade de emprego dessas ferramentas como auxiliares na defesa social, apesar do atual encantamento digital. Tendo em consideração a atual escassez legislativa, tanto nacional quanto internacionalmente, seu uso antidemocrático por ordens políticas seria viabilizado. Além disso, no trabalho será considerado a baixa fiabilidade da inteligência artificial presentemente, não obstante seu alto custo financeiro para os órgãos públicos. Dessa forma, a pesquisa utilizará o método dedutivo, com o estudo de doutrinas, documentos e artigos de especialistas, juntamente à análise de casos, com o intuito de debater a manipulação dos algoritmos de reconhecimento facial na segurança pública, expondo os riscos da busca pela amplificação da eficiência policial através do emprego dessas tecnologias para combater o crime nas grandes cidades. 1. O EMPREGO DE TECNOLOGIAS DE RECONHECIMENTO FACIAL COMO INSTRUMENTO COADJUVANTE NA SEGURANÇA PÚBLICA Primordialmente, deve-se perceber que o reconhecimento facial é um dos mais populares sistemas de biometria, que se baseia nos traços faciais de cada indivíduo (PISA, 2012). Através de medidas entre os oitenta pontos nodais da face humana, tal como, a distância entre os olhos, o tamanho do queixo e o comprimento do nariz, é desenvolvido um banco de dados, que cria uma assinatura facial ímpar. Desse modo, no reconhecimento facial compara- se as características da imagem capturada no momento com as já inclusas nos arquivos, ou seja, com os padrões de faces pré-estabelecidos, com o objetivo de localizar o possuidor daquele rosto específico (PISA, 2012).

150 As implicações da utilização dessa tecnologia vão desde o entretenimento, como a marcação automática de amigos em fotos postadas em redes sociais, como o Facebook (FACEBOOK, 2021), até a substituição das senhas numéricas nos dispositivos (DA SILVA; DA SILVA, 2019). No entanto, diversos órgãos públicos perceberam o potencial que estes sistemas possuem de auxiliar no combate à criminalidade, em que pese o escasso arcabouço jurídico que sustente a utilização destes mecanismos, além da dificuldade que a legislação possui de escoltar o aprimoramento dos algoritmos. Como por exemplo, em 2019, em uma tentativa de instalação de um sistema de reconhecimento facial no metrô de São Paulo - SP, houve a vinculação desse ao banco de dados da Secretaria de Segurança Pública, a fim de encontrar foragidos da Justiça. Como justificativa frisou-se a cooperação na busca de crianças perdidas nas estações de metrô, além da identificação de objetos suspeitos, auxiliando na segurança antiterrorista (TAUTE, 2020). Entretanto, as críticas quanto ao uso dessa tecnologia em metrôs advêm da conjuntura de que, normalmente, não há uma crise de segurança que justifique a utilização dessas ferramentas, além dos custos econômicos, sociais e legais que exigem (TAUTE, 2020). Além disso, há inseguranças quanto a utilidade do mecanismo quando levado em conta o índice de desacertos que apresenta, como aconteceu em testes realizados no Rio de Janeiro - RJ: já no segundo dia, uma mulher foi erroneamente identificada como criminosa e levada à delegacia (WERNECK, 2019). Ademais, em localidades como Praia Grande - SP, o algoritmo é amplamente usado com o objetivo de apontar pessoas procuradas pela Justiça, sendo alimentado por dados da própria Polícia Civil do município, com a previsão para expandir a aplicação em todo o estado. A justificativa para tal reside na diminuição dos índices de criminalidade na cidade, desde a implementação dessas ferramentas em locais estratégicos e em grandes eventos (DE MACEDO; JAVAROTTI; KIRITSCHENKO, 2019). Outra utilidade para a aplicação dessa tecnologia pode ser percebida ao refletir sobre ataques terroristas em shows e multidões, em que a segurança comum nem sempre é suficiente, como já empregado nos espetáculos de diversos cantores (CANON, 2019). Por outro lado, também deve ser frisada a forma pela qual essa tecnologia pode ser utilizada, com potencial de ser mais prejudicial a certos grupos da sociedade. Por exemplo, no caso da aplicação no metrô de São Paulo, essa ferramenta poderia ser colocada contra ativistas políticos ou críticos das autoridades, por exemplo, compelindo-lhes a evitar essas áreas, de acordo com Taute, que salienta:

151 Por tudo isso, o reconhecimento facial pode ser visto como ameaça à sociedade civil limitando o direito à privacidade, à liberdade de movimento, de reunião e associação. Este tipo de tecnologia pode dar a policiais em delegacias o poder de identificação de quem participa de protestos, comícios políticos, reuniões de igreja ou até dos Alcoólicos Anônimos. Além disso, o mecanismo foi extensivamente utilizado para reprimir manifestantes em Hong Kong, em 2019, com propósito de controlar os protestantes contra o governo (PICHONELLI, 2021). Por isso, a manipulação desse sistema precisa ser uma polêmica constante em países democráticos (LAVADO, 2020). No Brasil, o artigo 5º, caput e 6º, da Constituição Federal de 1988 institui a segurança pública como direito fundamental inviolável do ser humano e direito social de todos, além de que a garantia e manutenção da segurança pública é tida como dever do Estado, direito e responsabilidade de todos, devendo ser exercida à preservação da ordem pública e da incolumidade das pessoas e do patrimônio (BRASIL, 1988). Nesse viés, se por um lado o reconhecimento facial se apresenta como uma interessante ferramenta para o enfrentamento da criminalidade, ao proporcionar uma sensação de segurança e vigilância constante, mais eficaz que rondas policiais comuns, a privação social do consentimento informado, isto é, não saber em quais momentos estão recorrendo ao dispositivo, nem a sua finalidade, exige ser ponderada nas tentativas brasileiras, com o objetivo de empregar a técnica para a segurança pública: se nãofor anunciada a justificativa da captura de dados e sua destinação, ou se as situações nas quais o povo é vigiado não forem sinalizadas, não há que se falar em aquiescência (DISPATCH, 2018). No Brasil, o equipamento foi recorrentemente testado durante o Carnaval, o maior evento público do país, mas os resultados não foram animadores aos defensores desse mecanismo. Apesar de que em 2019, em Salvador - BA, um homem procurado desde 2017 por homicídio foi preso após ser reconhecido pelo aparelho, mesmo fantasiado de mulher (LAVADO, 2020), no Rio de Janeiro - RJ, o índice de erro do sistema testado foi de 90%, de acordo com a organização Coding Rights (TAUTE, 2020). Com isso, transparece a assustadora realidade: se grande parte das correspondências forem falsos positivos, automaticamente um inocente será tido como suspeito pela polícia. Essa preocupação já é notada em mudanças como em relação à venda às forças policiais de equipamentos para reconhecimento facial por empresas como Amazon e Microsoft, ainda em 2020. Nesse caso, as empresas se comprometeram a não vender seus mecanismos ao governo, enquanto não houver novas leis específicas sobre seu emprego no combate ao crime, destacando o potencial abuso das ferramentas (BURGESS, 2020). Essa modificação teve início

152 a partir da onda de protestos contra a brutalidade policial e racismo, após o assassinato de George Floyd. Nessa senda, é fundamental salientar os dois tópicos a serem abordados ao se tratar sobre as tecnologias de reconhecimento facial na segurança pública: as adversidades jurídicas do equipamento, que surgem ao empregá-lo para o combate ao crime e as complicações técnicas do mesmo, no que tange à precisão do algoritmo (LAVADO, 2020). De início, reforça-se que manipular o mecanismo para impedir crimes se mostra uma responsabilidade complexa, comparável ao pensamento de Cesare Lombroso e sua primitiva teoria do criminoso nato, que defendia a segregação social preventiva de certos indivíduos, baseada no formato de rosto e outras medidas corporais (FERNANDES, 2018), sendo um sistema de repressão social disfarçada de auxílio à segurança pública, como na atual e questionável ideia de policiamento preditivo (BURGESS, 2018). Além disso, nota-se, igualmente, que a privação do consentimento informado, por parte da população, resulta em graves problemas éticos e legais, já que, ao tirar do cidadão o poder de escolha em ter sua imagem captada ou não, converte-se em uma imposição governamental, com o pretexto de coadjuvar no combate ao crime (DISPATCH, 2018). Por esse motivo, é necessário que estejam bem definidas as situações em que o mecanismo será empregado, visto que restringem direitos fundamentais dos indivíduos. Com isso, é certo que uma tecnovigilância dessa grandeza sem dúvida afeta a vida privada e a intimidade de cada cidadão (PRADO, 2020), não apenas os suspeitos e procurados pela polícia. CONSIDERAÇÕES FINAIS Em suma, atualmente é percebida a insuficiente transparência por parte dos órgãos públicos quanto ao método de reconhecimento facial adotado, sua finalidade e eficiência. Esses fatores viabilizam a intensificação do encarceramento em massa de minorias e da falsa recognição de procurados e foragidos, repercutindo na consolidação de preconceitos automatizados. Nesses embates é onde se encontra a importância desse trabalho e do debate sobre o consumo dessa técnica na segurança pública. No que tange à baixa regulamentação legal sobre o seu emprego, foi notado que os sistemas de reconhecimento facial devem estar adequados e delimitados pelos direitos fundamentais e pelas regras processuais-penais, além de que sua utilização deve ser restringida durante o tempo em que não forem elaboradas legislações especiais, que assegurem ao indivíduo seu direito ao consentimento informado antes de ter suas informações faciais capturadas e processadas. Assim, caberá ao Poder Legislativo coibir os excessos originados do encantamento digital, além da indispensabilidade de democratizar os debates sobre o tema e

153 suas consequentes adversidades, tornando-o tão público quanto a ferramenta em si, ao encorajar a participação popular em diálogos com órgãos governamentais de segurança pública. Em virtude disso, deve-se questionar, igualmente, a real necessidade do consumo de tecnologias de reconhecimento facial para o combate ao crime, tendo em vista seu alto custo, tanto jurídico quanto econômico - já que os órgãos de segurança pública deverão ponderar sobre o orçamento disponível para investimentos do tipo, refletindo em uma alteração na forma pela qual o dinheiro será distribuído nessa área, pela demanda por melhor aparato tecnológico em todas as regiões do país. Por fim, a evidência concebida pelas análises quanto essa aplicação demonstra que os resultados não fazem jus ao tempo e recursos exigidos por esse equipamento, além da inquietante ameaça de violação dos direitos fundamentais.

REFERÊNCIAS

BIG BROTHER WATCH. The Lawless Growth of Facial Recognition in UK policing. Big Brother Watch. 2018. Disponível em: https://bigbrotherwatch.org.uk/campaigns/stop-facial- recognition/report. Acesso em: 25 nov. 2020.

BRASIL. Constituição da República Federativa do Brasil de 1988. Diário Oficial da União, 05 de outubro de 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm. Acesso em: 11 jan. 2021.

CANON, Gabrielle. How Taylor Swift showed us the scary future of facial recognition Facial recognition. The Guardian. 2019. Disponível em: https://www.theguardian.com/technology/2019/feb/15/how-taylor-swift-showed-us-the- scaryfuture-of-facial-recognition. Acesso em: 5 nov. 2020.

DA SILVA, Rosane Leal; DA SILVA, Fernanda dos Santos Rodrigues. Reconhecimento facial e segurança pública: Os perigos do uso da tecnologia no sistema penal seletivo brasileiro. In: 5º CONGRESSO INTERNACIONAL DE DIREITO E CONTEMPORANEIDADE: MÍDIAS E DIREITOS DA SOCIEDADE EM REDE. 2019. Anais eletrônicos [...] Santa Maria - RS, 2019. Disponível em: https://www.ufsm.br/app/uploads/sites/563/2019/09/5.23.pdf. Acesso em: 24 dez. 2020.

DE MACEDO, Wagner Lucas Rodrigues; JAVAROTTI, Marcos Ricardo Castilho; KIRITSCHENKO, Ana Carolina Barbosa. Tecnologia de reconhecimento facial e discriminação. Consultor Jurídico. 2019. Disponível em: https://www.conjur.com.br/2019- ago-28/opiniao-tecnologia-reconhecimento-facial- discriminacao#:~:text=Verifica%2Dse%2C%20portanto%2C%20que,raz%C3%A3o%20de% 20suas%20atuais%20limita%C3%A7%C3%B5es. Acesso em: 12 nov. 2020.

DISPATCH, Zhengzhou. Looking Through the Eyes of China’s Surveillance State. The New York Times. 2018. Disponível em:

154 https://www.nytimes.com/2018/07/16/technology/china-surveillance-state.html. Acesso em: 26 nov. 2020.

FACEBOOK. O que é a configuração de reconhecimento facial no Facebook e como ela funciona?. Disponível em: https://pt-br.facebook.com/help/122175507864081. Acesso em: 17 nov. 2020.

FERNANDES, Bianca da Silva. Cesare Lombroso e a teoria do criminoso nato. 2018. Disponível em: https://canalcienciascriminais.jusbrasil.com.br/artigos/625021486/cesare- lombroso-e-a-teoria-do-criminoso-nato. Acesso em: 19 de abr. de 2021.

LAVADO, Thiago. Aumento do uso de reconhecimento facial pelo poder público no Brasil levanta debate sobre limites da tecnologia. G1. 2020. Disponível em: https://g1.globo.com/economia/tecnologia/noticia/2020/02/21/aumento-do-uso-de- reconhecimento-facial-pelo-poder-publico-no-brasil-levanta-debate-sobre-limites-da- tecnologia.ghtml. Acesso em: 8 jan. 2021.

NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. NIST Study Evaluates Effects of Race, Age, Sex on Face Recognition Software. NIST. 2020. Disponível em: https://www.nist.gov/news-events/news/2019/12/nist-study-evaluates-effects- race-age-sex-face-recognition-software. Acesso em: 6 jan. 2021.

PICHONELLI, Matheus. Seriam as manifestações de Hong Kong as mais distópicas já realizadas?. UOL. 2019. Disponível em: https://www.uol.com.br/tilt/noticias/redacao/2019/10/11/seriam-as-manifestacoes-de-hong- kong-as-mais-distopicas-ja-realizadas.htm. Acesso em: 19 abr. 2021.

PISA, Pedro. Como funciona o reconhecimento facial. TechTudo. 2012. Disponível em: https://www.techtudo.com.br/artigos/noticia/2012/04/como-funciona-o-reconhecimento- facial.html. Acesso em: 9 dez. 2020.

PORTER, Tony. Surveillance Camera Commissioner's annual report. Gov.UK. 2017. Disponível em: https://assets.publishing.service.gov.uk/government/uploads/system/uploads/attachment_data/ file/772440/CCS207_CCS1218140748-001_SCC_AR_2017-18_Web_Accessible.pdf. Acesso em: 6 jan. 2021.

PRADO, Geraldo. Dados, prova digital e devido processo penal. Consultor Jurídico. 2020. Disponível em: https://www.conjur.com.br/2020-ago-26/geraldo-prado-dados-prova- digital-devido-processo-penal-parte-iii. Acesso em: 16 dez. 2020.

PRETALAB. Um levantamento sobre a necessidade e a pertinência de incluir mais mulheres negras na inovação e na tecnologia. Pretalab. 2018. Disponível em: https://www.pretalab.com. Acesso em: 11 jan. 2021.

ROTH, Lorna. Questão de Pele. Revisa Zum. 2016. Disponível em: https://revistazum.com.br/revista-zum-10/questao-de-pele. Acesso em: 21 dez. 2020.

155 TAUTE, Fabian. Reconhecimento Facial e suas controvérsias. Heinrich-Böll-Stiftung. 2020. Disponível em: https://br.boell.org/pt-br/2020/02/05/reconhecimento-facial-e-suas- controversias. Acesso em: 8 dez. 2020.

WERNECK, Antônio. Reconhecimento facial falha em segundo dia, e mulher inocente é confundida com criminosa já presa. O Globo. 2016. Disponível em: https://oglobo.globo.com/rio/reconhecimento-facial-falha-em-segundo-dia-mulher-inocente- confundida-com-criminosa-ja-presa-23798913. Acesso em: 19 abr. 2021.

WOOD, Collin. New York bans facial recognition in schools until at least 2022. EdScoop. 2020. Disponível em: https://edscoop.com/new-york-facial-recognition-ban. Acesso em: 8 jan. 2021.

156 RECONHECIMENTO FACIAL COMO PROVA FUNDAMENTAL NOS PROCESSOS PENAIS FACIAL RECOGNITION AS FUNDAMENTAL PROOF IN CRIMINAL PROCEEDINGS

Ilberto da Silva Junior 1

Resumo Este trabalho visa a analisar a implementação do reconhecimento facial, utilizando da tecnologia que está cada vez mais presente para contribuir com o direito penal e processual penal. Deste modo, com procedimentos estáticos e comparativos, observar-se-á o desenvolvimento deste trabalho, por meio de uma abordagem dedutiva, partindo do conceito até a aplicação no território nacional. A tecnologia deve ser empregada em nosso inquérito para resolver problemas, mas como realizar este projeto de forma a não ferir a constituição? Conclui-se que uma lei federal seria a solução, fato este que no momento está somente no projeto.

Palavras-chave: Reconhecimento facial, Provas fundamentais, Processo penal brasileiro

Abstract/Resumen/Résumé This paperwork aims to analyze the facial recognition implementation, using the technology that is increasingly present to contribute with Penal Law and Criminal Procedure Law. This way, with static elements and comparative procedures, it will be observed the paperwork development, by a deductive approach, starting from the concept until the applications in the national territory. The technology must be used in our police inquiry to solve problems, but how accomplish this project in some way that does not hurt the constitution? A federal law would be the solution, fact that by this moment it just in the project.

Keywords/Palabras-claves/Mots-clés: Facial recognition, Fundamental evidence, Brazilian criminal proceedings

1 Ilberto da Silva Junior graduando de Direito da Pontifícia Universidade Católica de São Paulo

157 1. INTRODUÇÃO

A tecnologia no cenário atual está cada vez mais presente, fator notório visto que quase todos cidadãos brasileiros possuem um celular. Esse recurso auxilia grandemente o convívio das pessoas e deve ser utilizado para cenários mais amplos, como, por exemplo, no auxilio no inquérito policial e na persecução penal, para obtenção de provas. Deste modo, com o avanço das Inteligências artificias percebe-se que está cada vez mais presente no cotidiano mundial em celulares, shoppings, aplicativos, etc. Dado isso, uma destas vertentes deve ser estudada e verificada a sua aplicação para facilitar o trabalho policial, normalmente bem árduo, visto que a taxa de elucidação de crimes é consideravelmente baixa, como será exposto ao longo deste resumo expandido. Assim, busca-se de demonstrar os benefícios da implementação do reconhecimento facial por meio de ias no processo penal, objetivando aumentar a taxa de elucidações dos crimes, principalmente os homicídios. Usufrui-se de dados de países que utilizam este sistema e de uma breve introdução ao mundo do reconhecimento facial, que possui o intuito de driblar desafios constantes a polícia e a investigação, garantir a paz social e diminuir da taxa de criminalidade nacional. Para realizar este trabalho, será adotada uma abordagem dedutiva, utilizando de procedimentos estatísticos e comparativos.

2. RECONHECIMENTO FACIAL

O reconhecimento facial é um processo realizado por um programa de computador que compara duas imagens, na intenção de achar uma correspondência. Assim, no banco de dados existirá uma determinada quantidade de fotos (não necessariamente uma de cada indivíduo, pois quanto mais imagens, maior será a chance de correspondência) buscando identificar alguém (SIMÃO; FRAGOSO; ROBERTO, 2020, p. 24). No entanto, isto somente é possível graças a uma das vertentes da Inteligência artificial: o aprendizado de uma máquina ou machine learning, como é conhecido em inglês. Deste modo, a máquina realiza um treinamento exaustivo para reconhecer as imagens e identifica-las (ALPAYDIN, 2009, p. 30). Após o sistema identificar as fotos serão separadas pelo programa e medidas serão tomadas de acordo com a programação, como, por exemplo, discar para 190 ou mesmo fazer o check-in em um aeroporto – a Companhia Aérea Brasileira Gol utiliza este recurso desde 2017 (DEMARTINI, 2017), primeira companhia do mundo a aplicar esta ferramenta em seus embarques.

158 O método de reconhecimento facial se divide em 6 passos: captura de imagem; detecção facial; normalização; extração de atributos; registro; e análise. De forma breve, a captura da imagem é o início do programa, dando substrato para a detecção facial. Separa-se face humana de não humana, buscando padronizar esta imagem as presentes no banco de dados, o que é chamado de “normalização”. Após este momento, ocorre a extração de atributos para comparar atributos que possam ser importantes para realizar o reconhecimento e, findo este processo a máquina pode descartar os dados obtidos ou registra-los para futuramente obter uma análise (SIMÃO; FRAGOSO; ROBERTO, 2020, p. 25). Logo, é notório que este recurso pode ser muito útil para vida em sociedade, principalmente, para encontrar fugitivos ou identificar agentes que cometeram atos ilícitos. Some-se a isso, a pesquisa nessa área requer grande esforços no processamento de dados e treino do programa e mesmo neste período curto de implementação do programa houve grandes avanços nesta tecnologia, como será exposto a seguir.

3. EXEMPLOS AO REDOR DO MUNDO DE IP COM RECONHECIMENTO FACIAL BEM SUCEDIDO

A identificação dos possíveis criminosos no inquérito policial ocorre de forma a buscar provas. De acordo com Nucci, “colheita de dados físicos (impressão datiloscópica, fotografia, e material genético) para a perfeita individualização do indiciado” (NUCCI, 2013, p. 169). No entanto, a persecução, em seu momento inicial, não possui litigio; existe apenas a questão do investigado e acusado, ou seja, neste cenário a polícia deve buscar a maior quantidade de provas possíveis, uma destas podendo ser a implementação do reconhecimento facial por meio de IA, pois, como exposto pelo Kevin Paiva, “é evidente que existem muitos ramos da segurança pública que ainda não se adequaram as novas tecnologias já disponíveis ...” (PAIVA; CASTRO ,2020, p. 283). Contudo, em um futuro próximo aplicar-se-á este recurso de forma ampla em todos os locais para garantir a segurança, assim como aconteceu com o fenômeno do “sorria você está sendo filmado”, adotado do modelo Panóptico de Foucault (FOUCAULT, 2014, p. 186-214). Deste modo, o reconhecimento facial deve ser aplicado em larga escala de forma crítica para colaborar com a resolução de crimes e a parte que mais impacta neste processo é o inquérito policial, no qual as provas são colhidas e produzidas. O mapeamento do reconhecimento e seus benefícios para o mundo, foi realizado pela Surfshark e revelou que 104

159 países usam de alguma forma este recurso. O Brasil se encontra entre eles e, mesmo possuindo apenas 16 câmeras, realizou 136 prisões em 2019 (SURFSHARK, 2019). Porém, enquanto alguns países estão apenas iniciando sua caminhada para garantir a segurança da sua população, países como Estados Unidos traçam metas de até 2023 fazerem uma varredura em 97 % dos viajantes que desembarcarem no país. A china, gigante nesta área de reconhecimento facial, possui mais de 170 milhões de câmeras (SURFSHARK, 2019), prevenindo e julgando de forma eficaz crimes ocorridos no país de maior população do mundo, atingindo uma das menores taxas de homicídios do mundo 0,63 a cada 100.000, sendo que no Brasil essa taxa é de 30,5 (YING, 2017). Outrossim, a China, após ser bem sucedida neste programa de reconhecimento facial em grande escala que emprega tantos resultados assertivos, já está vendendo os frutos de suas pesquisas para outros países e os números indicam que ela será detentora de 45 % deste mercado até 2023 (SURFSHARK,2019). Logo, o futuro das investigações policiais será extremamente facilitado com o emprego do reconhecimento facial tecnológico, visto que será possível a comprovação de álibis e a desconfiguração de álibis forjados. Some-se a isso, o controle do caminho da pessoa no dia do crime poderia ser reconstruído com a requisição das imagens para ação penal, passo que por si só seria um grande avanço para toda persecução penal.

4. COMO APLICAR O RECONHECIMENTO FACIAL NO BRASIL

Após esta breve contextualização sobre o reconhecimento facial e seus benefícios nos lugares que foram implementados, observa-se a importância deste sistema no Brasil devido a dois pontos cruciais. Primeiro, o Brasil possui baixa taxa de denúncias em casos de homicídios. De acordo com a Associação brasileira de Jurimetria, das 13.303 denúncias ocorridas em 2015, somente 20,7% foram solucionadas (INSTITUTO SOU DA PAZ, 2017). Esse fato é alarmante, visto que a taxa de elucidação de crimes de homicídio, destruição do homem pelo homem, aproxima-se de 1/5. O segundo ponto versa sobre o fato de que o sistema de persecução penal não deve ser utilizado como se fosse um mero julgamento, pois caso a pessoa seja julgada culpada pelo ato a ela impugnado, esta via de regra perderá seu direito fundamental de locomoção/ liberdade. Dado isto, a ação penal observa princípios garantidos na Constituição federal, Código Penal e Código de Processo penal objetivando a presunção de inocência e o In Dubio Pro Reo; as

160 previsões estão presentes nos artigos 5, inciso LVII da CF (BRASIL, 1988) e 386 do CPP (BRASIL, 1941) Outrossim, somente será possível condenar uma pessoa a pena privativa de liberdade quando não restar duvidas de seus atos como exposto na Declaração dos Direito dos Humanos, da ONU, em 1948, que afirmou em seu artigo 11: Toda pessoa acusada de delito tem direito a que se presuma sua inocência, enquanto não se prova sua culpabilidade, de acordo com a lei e em processo público no qual se assegurem todas as garantias necessárias para sua defesa (ONU, 1948).

Assim, não é contundente mudar o sistema processual, haja visto que é melhor correr o risco de salvar um homem culpado do que condenar um homem inocente. O sistema basilar do direito penal brasileiro se funda neste aspecto, o qual deve ser respeitado e, não sendo passível de alteração este ponto, trata-se, portanto, de uma clausula pétrea. Deste modo, a discussão que deve ser adotada é sobre a produção de provas, pois condenar uma pessoa com o devido processo legal observando todos os princípios processuais penais é algo que deve ser tido como exemplo. Neste aspecto entra em evidência o reconhecimento facial e sua ingente importância para o mundo, dado a sua capacidade de produzir provas que diminuem as chances de inocentes serem condenados por crimes que não cometeram ou de criminosos se manterem soltos. Contudo, o Brasil é um país que ainda não possui uma legislação federal que aborde o tema. Somente existem legislações sobre o tema na esfera estadual e em sua maioria as previsões sobre o uso do reconhecimento facial se fazem de modo a ser genérico. O Rio de Janeiro na Lei n° 7.123/2015 (Brasil ,2015) existe a intenção expressa de um banco de dados a fim de identificar pessoas e controlar acesso a determinados lugares (FRANCISCO, 2020, p. 13), um dos primeiros a utilizar este sistema no Brasil, que foi seguido por outros Estados posteriormente. A questão premente quando se fala de banco de dados é a Lei Geral de Proteção de Dados, sobre a questão de garantir a privacidade e a segurança destas informações, uma vez que dados sensíveis podem ser vazados para a nuvem e de lá nunca mais recuperados. Um sistema de proteção deste banco de dados com imagens da cidade e identificação das pessoas poderá ser uma arma para paparazzis, bandidos, entre outros. Como ressaltado, existe o risco de vazamento dos elementos e some-se a este, as questões de falsos positivos que não devem ser analisados de forma acrítica; deve-se considerar o contraditório nos casos e possibilitar o acompanhamento de uma sequência de imagens ou vídeos. Somente a imagem por si só não deve ser uma prova concreta e inabalável, visto que

161 mesmo o sistema sendo preciso, ainda não atingiu a marca de 100%, ficando na casa de 96 % (BOUTIN, 2020). O Projeto de lei 4612/2019 do deputado federal Bibo Nunes- PSL/RS, apresentado em 21 de agosto de 2019, “Dispõe sobre o desenvolvimento, aplicação e uso de tecnologias de reconhecimento facial e emocional, bem como outras tecnologias digitais voltadas à identificação de indivíduos e à predição ou análise de comportamentos” (BRASIL, 2019). Esse é um exemplo da relevância do tema na sociedade, pois a PL após ser aprovada dará base para os demais Estados e será norteadora para o reconhecimento facial. No entanto, este projeto ainda não foi apreciado pelo plenário e não será tão cedo, visto que sua tramitação é ordinária e até o momento não foi sequer pautada para discussão no plenário. O objetivo deste PL é implementar uma base nacional para legislar sobre o tema, o qual compete privativamente a União, como exposto no artigo 22, inciso I, da Constituição Federal (BRASIL, 1988), por se tratar de direito penal – auxílio na identificação de pessoas. Ou seja, caso este projeta seja aprovado em um futuro próximo, poderá discutir sobre o tema de auxiliar em inquéritos policiais, visto que é uma lei federal; A lei anteriormente mencionada e as suas derivadas, somente abordam questões do quotidiano, como acontece no RJ, em que se regula a gratuidade de transporte de ônibus (BRASIL, 2019). Logo, nota-se que o reconhecimento facial seria de grande auxílio nas elucidações de crimes no território nacional, o qual possui uma taxa irrisória, como mencionado de forma prévia. Com isso, a aprovação deste projeto de lei se faz algo necessário para a manutenção da ordem pública e segurança nacional, implementando uma maior segurança jurídica e facilitaria a atuação dos policiais, visto que as provas em grande parte dos casos estariam prontas em nuvens de armazenamento digital e o cenário do crime poder ser reconstituído de forma clara.

5. CONCLUSÃO

É fato que em pleno século XXI não se utiliza a potencial da tecnologia na persecução penal, ou seja, tecnologia encontra-se ainda subexplorada pela polícia judiciária, impedindo que os casos sejam solucionados de forma mais célere e que ocorra uma mudança nos números apresentados sobre a taxa de elucidações de homicídios no território nacional. Por este motivo, o reconhecimento facial é uma possibilidade que deve ser considerada para aplicação. O reconhecimento facial já possui resultados positivos em todo mundo, contribuindo para redução da criminalidade e solução de crimes. No entanto, no Brasil este recurso ainda não

162 possui base legislativa federal, algo que está em espera, devido ao projeto de lei de Bibo Nunes. Deste modo, espera-se que o reconhecimento facial em um futuro próximo auxilie a população para garantir a segurança pública. Neste ínterim, esta tecnologia que surgiu a pouco tempo, mas evoluiu de forma drástica nos últimos 4 anos, deve ser implementada para que o cenário brasileiro seja de segurança e não de incertezas como ocorre atualmente. Dado isso, com a implementação deste recurso no sistema penal brasileiro progressos serão feitos, tornando o inquérito policial mais tecnológico, podendo ser usado para inocentar pessoas que se encontram em cenários de provas diabólicas e condenar pessoas em situações que não existiam provas suficientes. Contudo é válido salientar que o sistema do amplo contraditório e in dubio pro réu devem ser garantidos e respeitados para não tornar o processo penal algo inquisitório. Deste modo, os policiais conseguirão provas concretas sobre o caso, podendo solucionar uma taxa maior que os insignificantes 20% atualmente realizados.

REFERÊNCIAS ARAÚJO, Gabriel Matos. Algoritmo para reconhecimento de características faciais baseado em filtros de correlação. 2010. Dissertação (tese em engenharia elétrica). Universidade Federal do Rio de Janeiro, fevereiro de 2010. Disponível em: http://pee.ufrj.br/teses/textocompleto/2010021901.pdf . Acesso em : 14 de abril de 2021.

BOUTIN, Chad. NIST Launches Studies into Masks’ Effect on Face Recognition Software. Algorithms created before the pandemic generally perform less accurately with digital masked faces. NIST. Disponível em: https://www.nist.gov/news- events/news/2020/07/nist-launches-studies-masks-effect-face-recognition-software. Acesso em: 12 de abril de 2021.

BRASIL. Câmera dos Deputados. Projeto de lei n°4612, de 21 de setembro de 2019. Dispõe sobre o desenvolvimento, aplicação e uso de tecnologias de reconhecimento facial e emocional, bem como outras tecnologias digitais voltadas à identificação de indivíduos e à predição ou análise de comportamentos. Brasília: Câmera dos deputados, 2013. Disponível em: https://www.camara.leg.br/proposicoesWeb/fichadetramitacao?idProposicao=2216455 . Acesso em: 20 de abril de 2020.

____. Código de Processo Penal. Decreto lei nº 3.689, de 03 de outubro de 1941. Disponível em: http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del3689.htm. Acesso em: 22 abril 2021.

____. Constituição da República Federativa do Brasil: promulgada em 5 de outubro de 1988.

BURGESS, Matt. Facial regognition tech used by UK police is making a tono f mistakes. Wired. 4 maio de 2018. Disponível em:https://www.wired.co.uk/article/face-recognition- police-uk-south-wales-met-notting-hill-carnival .Acesso em: 13 de abril de 2021.

163

FRANCISCO, Pedro Augusto P.; HUREL, Louise Marie; RIELLI, Mariana Marques. REGULAÇÃO DO RECONHECIMENTO FACIAL NO SETOR PÚBLICO. INSTITUTO IGARAPÉ; DATAPRIVACYBR. Junho de 2020. Disponível em: https://igarape.org.br/wp-content/uploads/2020/06/2020-06-09-Regula%C3%A7%C3%A3o- do-reconhecimento-facial-no-setor-p%C3%BAblico.pdf . Acesso em: 14 de abril de 2021.

FOUCAULT, Michel. Vigiar e Punir. Editora vozes. Edição 42. 2014, p. 186-214.

INSTITUTO SOU DA PAZ. Onde mora a impunidade: Porque o Brasil precisa de um Indicador Nacional de Esclarecimento de Homicídios. Dez. 2017. Disponível em: http://soudapaz.org/wp-content/uploads/2019/11/index_isdp_web.pdf. Acesso em: 22 abr. 2021.

NUCCI, Guilherme de Souza. Dicionário Jurídico: penal, processo penal e execução penal. São Paulo: Revista dos Tribunais Ltda, 2013

ONU DECLARAÇÃO DOS DIREITOS HUMANOS 1948. Disponível em: https://www.unicef.org/brazil/declaracao-universal-dos-direitos-humanos . Acesso em 16 de abril de 2021.

PAIVA, Kevin Draiton; CASTRO, Nathalia Lais Nunes. Tecnologia e crime: A resolução de crimes facilitada pelas inovações tecnológicas no século XXI. In: BRAGA, Guilherme Augusto Portugal; BIAGGI, Enio Luiz de Carvalho; NEVES, Lícia Jocilene das Neves. O problema do acesso à justiça e a tecnologia no século XXI. Disponível em: http://conpedi.danilolr.info/publicacoes/6rie284y/t3m9n6k4/f5kPqJkd3v2Xq8rg.pdf . Acesso em: 10 de abril de 2021.

RIO DE JANEIRO. Lei n° 7123 de 8 de dezembro 2015. Disponível em: http://alerjln1.alerj.rj.gov.br/contlei.nsf/bc008ecb13dcfc6e03256827006dbbf5/ea811489bf72f 8b283257f18005843a8?OpenDocument . Acesso em: 19 de abril de 2021.

SIMÃO, Bárbara; FRAGOSO, Nathalie; ROBERTO, Enrico; Reconhecimento Facial e o Setor Privado: Guia para a adoção de boas práticas. InternetLab/IDEC, São Paulo, 2020. Disponível em: https://idec.org.br/sites/default/files/reconhecimento_facial_diagramacao_digital_2.pdf. Acesso em: 15 de abril de 2021.

DEMARTINI, Mariana. Quer fazer check-in para voo da gol? Uma self basta. Exame. Tecnologia. Disponível em: https://exame.com/tecnologia/clientes-da-gol-poderao-em-breve- fazer-check-in-com-a-face/. Acesso em: 10 de abril de 2021.

The Facial Recognition World Map. Disponível em:https://surfshark.com/wp- content/themes/surfshark-9.5/assets/img/facial-recognition/05_The-facial-recognition- map_Middle-East_Central-Asia.png. Acesso em: 13 de abril de 2021.

YING, Chen. China Apresenta Uma das mais baixas taxas de homicídio do mundo. Portuguese.people.cn. 22/09/2017. Disponível em: http://portuguese.people.com.cn/n3/2017/0922/c309806-9272446.html. Acesso em: 11 de abril de 2021.

164 SOB ALTA VIGILÂNCIA: O USO DE TECNOLOGIAS NO CUMPRIMENTO DE PENAS UNDER HIGH SURVEILLANCE: THE USE OF TECHNOLOGIES TO COMPLY WITH FEATHERS

Nicolle Estanislau Silva 1 Thalles Gabriel De Oliveira Gomes 2

Resumo Essa Pesquisa consiste no estudo das possíveis tecnologias a serem utilizadas no sistema carcerário brasileiro, com o objetivo de garantir a justiça e consolidar uma maior segurança a todos os envolvidos. Ao utilizar-se dessas tecnologias como ferramentas no sistema carcerário, torna-se possível observar de forma mais rigorosa os acontecimentos dentro das unidades prisionais, de modo a identificar possíveis infratores, tentativas de fugas e violências. Sendo assim, conclui-se preliminarmente que o sistema carcerário brasileiro ainda se encontra deficitário, sendo necessário investimento em novas tecnologias para aprimorar e minimizar as problemáticas relacionadas à segurança penitenciária.

Palavras-chave: Sistema carcerário, Tecnologia, Direito penal, Segurança

Abstract/Resumen/Résumé This Research consists of studying the possible technologies to be used in the Brazilian prison system, with the objective of guaranteeing justice and consolidating greater security for all those involved. By using these technologies as tools in the prison system, it becomes possible to observe more closely the events within the prison units, in order to identify possible offenders, escape attempts and violence. Thus, it is preliminarily concluded that the Brazilian prison system is still in deficit, requiring investment in new technologies to improve and minimize problems related to prison security.

Keywords/Palabras-claves/Mots-clés: Prison system, Technology, Criminal law, Safety

1 Graduanda em Direito, modalidade Integral, pela Escola Superior Dom Helder Câmara. 2 Graduando em Direito, modalidade Integral, pela Escola Superior Dom Helder Câmara.

165 1. CONSIDERAÇÕES INICIAIS

A presente pesquisa tem como objetivo o desenvolvimento e análise das tecnologias que possam ser utilizadas no sistema carcerário brasileiro, com o objetivo de garantir a justiça e consolidar uma maior segurança, levando em consideração a importância do tema para o meio jurídico e tecnológico. Para isso, serão observadas diversas fontes midiáticas como revistas, sites, livros e artigos. Em primeira instância, é preciso entender a necessidade de implantar tais aparatos no sistema prisional, visto que, esse sistema necessita de uma reestruturação, buscando cumprir efetivamente o que está estabelecido na Lei de Execução Penal, a fim de preservar a esperança que ainda existe em cada detento, sua ressocialização e cumprimento de pena mais humanizada. Garantindo dessa forma maior segurança a todos os envolvidos, compreendendo a necessidade de mudanças e o seu impacto na sociedade. Pode-se enumerar tais impactos como o aumento anual do número de fugas, o estresse vivenciado por agentes penitenciários e o aumento do número de rebeliões em presídios. Logo, torna-se explícita a necessidade de debater o tópico apresentado. No ano de 2018 uma pesquisa realizada pela comissão do Ministério Público, responsável por fazer o controle externo da atividade policial, demonstrou que cerca de 1.400 (mil e quatrocentos) detentos foram mortos, sendo essas por brigas entre detentos ou como consequência da interferência de guardas, houve também neste mesmo ano cerca de 24.000 (vinte quatro mil) fugas dos presídios. Sendo assim, é notório o déficit na segurança dos presídios. (MARTINES, 2019) Ademais, torna-se claro uma necessidade de melhoria dos presídios, visando, o cumprimento efetivo das penas, cumprindo com o artigo primeiro da Lei 7.210 de 1984, “Art. 1º A execução penal tem por objetivo efetivar as disposições de sentença ou decisão criminal e proporcionar condições para a harmônica integração social do condenado e do internado”. (BRASIL, 1984). Como consequência, haveria a diminuição de casos de fugas ou mortes em presídios, cumprindo assim com a pena determinada pelo processo de cada detento, e em determinados casos com a ressocialização na sociedade. A pesquisa que se propõe, na classificação de Gustin, Dias e Nicácio (2020), pertence à vertente metodológica jurídico-social. No tocante ao tipo genérico de pesquisa, foi escolhido o tipo jurídico-projetivo. O raciocínio desenvolvido na pesquisa foi predominantemente dialético e quanto ao gênero de pesquisa, foi adotada a pesquisa teórica.

166 2. A VIOLÊNCIA NAS PENITENCIÁRIAS

Com o passar dos anos, houve um aumento na população carcerária brasileira, de um modo que os presídios não conseguiram acompanhar esta demanda, não comportando o número de presidiários encarcerados para cumprir suas penas. Dados levantados pelo Departamento Penitenciário Nacional (Depen), no primeiro semestre de 2020, mostram que a população carcerária era de aproximadamente 680 mil presos, em contrapartida o número de vagas no sistema prisional era de aproximadamente 460 mil. Dessa forma, torna-se bem claro a superlotação no sistema, situação que gera como consequência rebeliões, morte de detentos e de funcionários prisionais. É possível observar todos os dias, em telejornais, ou sites da web, notícias de rebeliões em presídios, cujo resultado são diversas mortes, que em sua maioria são motivadas por desavenças entre facções inimigas. Como exemplo dessa situação pode-se citar a rebelião ocorrida no ano de 2019 no presídio de Altamira, sudoeste do Pará, que deixou como resultado a morte de cerca de 50 detentos. A Lei 7.210 do código de execução penal esclarece, em seu artigo 84, §4, que “o preso que tiver sua integridade física, moral ou psicológica ameaçada pela convivência com os demais presos ficará segregado em local próprio''. (BRASIL,1984), entretanto essa solução não tem se mostrado tão eficiente no sistema brasileiro, com resultados aparentes no crescente aumento do número de detentos mortos. Certamente, que descumprimento dessa lei em conjunto com a precariedade das penitenciárias, em quesitos como segurança, possam colaborar para o crescente acontecimento dessas situações. Michel Focault, filósofo francês, apresenta em seu livro Vigiar e Punir o conceito de panoptismo, que nada mais é do que ser vigiado sem saber se o está ou não sendo vigiado. (FOUCAULT, 2013), ainda sobre o panoptismo, ele afirma que tal método possuiria grandes benefícios a todos os envolvidos.

O panoptismo é capaz de reformar a moral, preservar a saúde, revigorar a indústria, difundir a instrução, aligeirar os encargos públicos, estabelecer a economia como que sobre uma rocha, desfazer, em vez de quebrar, o nó górdio das leis sobre os pobres, tudo isto graças a uma simples ideia arquitetônica.(FOUCAULT, 2013, p.268)

Dessa forma, levando em consideração o conceito de panoptismo e suas vantagens seria possível adaptar tal ideia ao sistema brasileiro, incluindo ainda as diversas tecnologias

167 existentes, garantindo um sistema mais seguro não apenas para os apenados, mas também para os funcionários.

3. TECNOLOGIAS E SUAS UTILIZAÇÕES

A lei de execução penal é o alicerce principal da organização do sistema carcerário brasileiro, a tecnologia tem um papel importante na forma de auxiliar, para que sejam cumpridas as determinações que constam na lei (ÉVERTON, 2015). A tecnologia vem se fazendo cada vez mais presente na vida das pessoas, seja onde estiverem, em casa, no trabalho ou nas penitenciárias, e visando gerar uma maior harmonia, ordem e segurança para os detentos, funcionários e para os visitantes, algumas tecnologias já estão sendo implantadas nos presídios. Dentre estas tecnologias destaca-se o Scanner Corporal e o Drone (ÉVERTON, 2015). O Scanner Corporal é um aparelho de raio x que faz imagens completas do corpo em poucos segundos, por meio dele é possível identificar drogas e possíveis objetos de cunho ilícito como celulares e microcelulares (pequenos aparelhos compostos na maior parte de plástico) podendo também ser interligado com outros sistemas da Agepen e da segurança pública para compartilhamento de informações(AGEPEN, 2019). Além disso, a utilização do Scanner, enquanto ferramenta tecnológica agiliza e oferece maior credibilidade às checagens, pois a varredura da imagem é feita sem a necessidade de se despir, evitando o constrangimento da revista íntima, também chamada de “revista vexatória”, é considerada uma violação ao Art. 1º, inciso III e o 5º, inciso III da Constituição da República de 1988, que asseguram a “dignidade humana e a não submissão a tratamento desumano ou degradante”(BRASIL, 1988)(VERÔNICA, 2019). Esse aparelho já é usado em presídios como a Penitenciária de segurança máxima Nelson Hungria de Contagem, na região metropolitana de Belo Horizonte, e em outros países como a Finlândia (ÉVERTON, 2015). Já o Drone (veículo aéreo não tripulado) irá complementar as ações de segurança terrestre. De acordo com o Estadão, suas funções incluem: Inspecionar as partes superiores das unidades penais, especialmente coberturas e telhados; Auxiliar na recaptura de presos do regime semiaberto; interceptar outros Drones; localizar materiais não permitidos e manuscritos de presos; monitorar o trânsito de pessoas em dias de visita; verificar cercas e alambrados, garantindo a segurança nas unidades prisionais. Os voos com esse equipamento são realizados em equipe de no mínimo duas pessoas, composta por um operador, que é responsável pela locomoção do drone, e um

168 observador, que repassa informações de obstáculos no caminho e a trajetória dos drones ilegais. Graças à tecnologia de visão noturna, os voos com esse aparelho poderão ser realizados tanto de dia quanto à noite, e os agentes poderão acompanhar as imagens captadas em tempo real por meio de um Tablet ou celular. Além disso, a câmera da aeronave não tripulada tem sensores que conseguem captar calor, permitindo uma representação visível da temperatura de um objeto ou pessoa, mesmo à distância.(ESTADO DE MINAS, 2019). Além dessas tecnologias que colaboram com a segurança e com o bom funcionamento dos presídios, também é importante ressaltar tecnologias voltadas para a reintegração do indivíduo à sociedade, como o projeto social “Inclusão Digital”. No Espírito Santo, esse projeto da Defensoria Pública (DP-ES), realizado pelo Núcleo de Execuções Penais (NEPE) em parceria com o Centro Universitário Faesa, proporciona a capacitação em informática a presidiários do regime fechado, permitindo também que o estudante diminua dias de sua penalidade, na proporção de remição de quatro dias de pena a cada 12 horas de estudo (ESHOJE, 2017). Essas aulas de informática, com fins de diminuição de dias de penalidade, já existem no Estado do Mato Grosso do Sul desde 2008 (TJ-MS, 2011)

4. O LADO OBSCURO DAS TECNOLOGIAS

Assim como as tecnologias podem ser utilizadas para melhorar a segurança da sociedade, há também a possibilidade de utilização desses aparatos a fim de cometer crimes, crimes esses conhecidos como cibercrimes (em inglês, cybercrime). Essas são atividades criminosas feitas por hackers ou cibercriminosos, através de um computador, ou um dispositivo conectado à rede. Os crimes cibernéticos podem ser praticados por uma pessoa ou organização, possuindo como principal objetivo o roubo de dados, e o ganho de dinheiro. Tendo aparecido pela primeira vez no ano de 1990, em uma conferência na cidade de Lyon, os cibercrimes se tornaram algo ainda mais grave no período atual, devido a tecnologia que vai se desenvolvendo cada vez mais, dando assim meios de cibercriminosos, derrubarem governos, influenciarem eleições e dentre diversas outras possibilidades. Ademais, cibercriminosos, cometem tais atos ilícitos explorando as vulnerabilidades digitais dos dispositivos, exercendo em alguns casos atos de espionagem e expondo dados privados. Nesse sentido, Carmona (2005) explica em seu livro Segredos da Espionagem Digital, que os cibercriminosos focam suas ações em canais considerados seguros, surpreendendo no momento que ocorre o vazamento de informação.

169 Borges (2015) explica que os cibercriminosos utilizam das novas tecnologias para cometer ações ilícitas: É certo que a criminalidade, obviamente, não deixaria de aproveitar as oportunidades trazidas pelas novas tecnologias, e a prática de ilícitos na Internet é uma realidade perversa, com um sem número de fraudes bancárias, extorsões decorrentes de invasões de computadores, vírus e programas espalhados pela rede para obtenção de dados que permitam a prática criminosa, pornografia infantil e muitas outras condutas ilícitas ou reprováveis. (BORGES, 2015)

Dessa forma, torna-se claro que os malfeitores se aproveitam das vantagens disponibilizadas pelas tecnologias para causar o mau. Por esse motivo, uma pesquisa divulgada em 2019 pela empresa Symantec, especializada em cibersegurança e assuntos relacionados, destacou o Brasil em terceiro lugar na lista dos principais ameaçados pelo cibercrime. Assim, um maior investimento em cibersegurança e nas tecnologias que vêm sendo desenvolvidas a cada dia, seria uma excelente saída no combate aos crimes digitais, tais como ataques hackers ao governo e atos de espionagem por indivíduos indesejáveis. Tendo consequentemente garantia de maior segurança para todos os envolvidos no sistema de segurança pública e melhoria no cumprimento da Lei de Execução Penal.

5. CONSIDERAÇÕES FINAIS

A partir do exposto, verifica-se que a violência nos presídios vem causando grandes problemas para o Estado, sendo um dos assuntos de maior relevância no âmbito jurídico, Onde se discute a busca por formas para combater essa situação que tem atingido a sociedade, entretanto, mesmo com todas as discussões o sistema carcerário ainda se encontra extremamente deficitário em proporção ao número de mortes de detentos que vem crescendo cada vez mais, contudo, com o desenvolvimento e evolução das novas tecnologias esse problema tende a ser minimizado, porventura no futuro até findado. Ademais, é de extrema importância aliar as tecnologias com o sistema prisional, de forma que atue como sistemas de fiscalização, reintegração, prevenção e punição. Sendo assim é necessária uma mudança no funcionamento e na estrutura das casas de detenção brasileira, pois nem sempre as tecnologias poderão conter as situações infelizes que possam vir a acontecer, tornando fundamental também um maior preparo de recursos humanos conciliando o uso das tecnologias e pessoal envolvido no sistema. Dessa forma, consegue-se concluir que para diminuir a violência carcerária, algo que hoje considerado normal por muitos indivíduos, urge a necessidade de mais investimentos em

170 tecnologias. Sendo essa, uma ferramenta primordial para minimizar os danos da problemática, de forma que auxilie por meio de sistemas mais eficazes de fiscalização e prevenção, principalmente em situações mais delicadas. Somente assim, haverá um efetivo cumprimento das penas e da Lei de execução penal de 1984, hoje visto como disfuncionais diante de sucessivos casos de rebeliões.

REFERÊNCIAS BIBLIOGRÁFICAS

BORGES, Fabiani. Terrorismo Cibernético e a Proteção de Dados Pessoais. Disponível em: https://fabianiborges.jusbrasil.com.br/artigos/218335957/terrorismo-cibernetico-e-a-protecao- de-dados-pessoais. Acesso em 25 abr. 2021.

BRASIL, Constituição da República Federativa de 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm. Acesso em: 28 abr. 2021.

BRASIL, Constituição da República Federativa de 1988. Disponível em: http://www.planalto.gov.br/ccivil_03/Constituicao/Constituicao.htm. Acesso em: 30 abr. 2021.

BRASIL, Lei n. 7.210/84. Lei de Execução Penal. Disponível em: http://www.planalto.gov.br/ccivil_03/leis/l7210.htm. Acesso em: 30 abr. 2021.

CARMONA, Tadeu. Segredos da espionagem digital. São Paulo: Degerati Books, 2005.

Depen lança dados do Sisdepen do primeiro semestre de 2020. Disponível em: https://www.gov.br/depen/pt-br/assuntos/noticias/depen-lanca-dados-do-sisdepen-do-primeiro -semestre-de-2020#:~:text=Depen%20lan%C3%A7a%20dados%20do%20Sisdepen%20do% 20primeiro%20semestre%20de%202020,-Compartilhe%3A&text=O%20n%C3%BAmero%2 0total%20de%20presos,d%C3%A9ficit%20de%20vagas%20tamb%C3%A9m%20caiu. Acesso em: 30 abr. 2021

Cibercrime: O que é e como pode ameaçar as organizações. Disponível em:https://navita.com.br/blog/cibercrime-o-que-e-e-como-pode-ameacar-as-organizacoes/#:~: text=%C3%89%20uma%20forma%20de%20prote%C3%A7%C3%A3o,por%20exemplo%2 C%20contra%20investiga%C3%A7%C3%B5es%20policiais.&text=Assim%2C%20quando %20prezamos%20pela%20seguran%C3%A7a,toda%20comunica%C3%A7%C3%A3o%20vi rtual%20fosse%20criptografada. Acesso em: 29 abr. 2021

COUTINHO, Daniele. População carcerária do Espírito Santo terá remição de pena com curso de informática. 04 out. 2017. In: ESHOJE. Disponível em: http://eshoje.com.br/populacao-carceraria-do-espirito-santo-tera-remicao-de-pena-com-curso- de-informatica/ . Acesso em: 02 mai. 2021.

GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca; NICÁCIO, Camila Silva. (Re)pensando a pesquisa jurídica: teoria e prática. 5ª. ed. São Paulo: Almedina, 2020.

171 MARTINES, Fernando. Brasil tem superlotação carcerária de 166% e 1,5 mil mortes em presídios. Disponível em: https://www.conjur.com.br/2019-ago-22/brasil-lotacao-carceraria-166-15-mil-mortes-presidio s#:~:text=O%20Brasil%20 teve%201.424%20 presos%20 mortos%20em%20press%C3%ADdeos%20em%202018.&text=Foram%201.424%20 presos%20 mortos%20 em,fugas%20ao%20todos%20em%202018. Acesso em: 25 abr. 2021.

MICHEL,Focault. Vigiar e Punir: Nascimento da prisão. 20°. ed. Editora Vozes, 2020.

OLIVEIRA, Keila. Governo implanta alta tecnologia em presídios para tornar inspeção mais eficaz. 2019. Disponível em: https://www.agepen.ms.gov.br/governo-amplia-tecnologia-de-presidios-para-tornar-inspecao- mais-eficaz/. Acesso em: 02 mai. 2021.

PRESÍDIOS USAM DRONES PARA ABATER OUTRAS AERONAVES NÃO TRIPULADAS EM MINAS: Agentes de segurança foram treinados para interceptar aparelhos que tentam levar drogas, armas e celulares para presos. Belo Horizonte, 26 ago. 2019. Disponível em: https://www.em.com.br/app/noticia/gerais/2019/08/26/interna_gerais,1079897/presidios-usam -drones-para-abater-outras-aeronaves-nao-tripuladas.shtml. Acesso em: 02 mai. 2021. SANTANA, Éverton José Maffessoni. A Utilização de tecnologias no sistema carcerário brasileiro como forma de fiscalização auxiliar no efetivo cumprimento da pena. 2015. Disponível em: https://ambitojuridico.com.br/edicoes/revista-140/a-utilizacao-de-tecnologias-no-sistema-carc erario-brasileiro-como-forma-de-fiscalizacao-auxiliar-no-efetivo-cumprimento-da-pena/. Acesso em: 02 mai. 2021 . SOPRANA, Paula. Brasil é o 3º maior alvo de ataques a objetos conectados, diz Symantec. Disponível em: https://www1.folha.uol.com.br/tec/2019/02/brasil-e-o-3o-maior-alvo-de-ataques-a-objetos-co nectados-diz-symantec.shtml. Acesso em: 29 abr. 2021

SOUZA, Verônica Oliveira. A tecnologia no sistema penal. In: CHAVES, Natália Cristina (comp.). Direito, tecnologia e globalização. Porto Alegre: Editora Fi, 2019. Cap. 10. p. 1-289. Disponível em: http://www.editorafi.org. Acesso em: 02 maio 2021.

Tecnologias do Sistema Carcerário: Investimento em modernização das penitenciárias garante mais segurança a todos. Disponivel em: http://patrocinados.estadao.com.br/estadodesaopaulo/tecnologias-do-sistema-carcerario/. Acesso em: 02 maio 2021

172 STALKERWARE: O FENÔMENO DE ESPIONAGEM NO CIBERESPAÇO E O SEU IMPACTO NOS RELACIONAMENTOS ABUSIVOS STALKERWARE: THE SPYING PHENOMENON IN CYBER SPACE AND ITS IMPACT ON ABUSIVE RELATIONSHIPS

Camilla Rafael Fernandes 1

Resumo Este projeto de pesquisa pretende analisar as lacunas nas regulações éticas e legais sobre o uso recente de aplicativos que permitem a espionagem, relacionado com a Lei nº 14132 que tipifica o crime de perseguição, associando esses aspectos no contexto virtual. Irá ser tratado como esses aplicativos atuam no ambiente cibernético e corroboram em relacionamentos abusivos. Assim, fundamentará as consequências práticas do stalkerware e suas implicações jurídicas. A pesquisa que se propõe, na classificação de Gustin, Dias e Nicácio (2020), pertence à vertente metodológica jurídico-social. No tocante ao tipo genérico de pesquisa desenvolvido na pesquisa, foi adotada a pesquisa teórica.

Palavras-chave: Relacionamentos tóxicos, Crime de perseguição, Segurança virtual, Regulamentação, Stalkerware

Abstract/Resumen/Résumé This research project will analyze the gaps in the ethical and legal regulations on the use of applications that allow espionage, related to Law nº 14132 that typifies the crime of persecution, and how these are associated in the virtual context. Also, will be treated how these applications act in the cyber environment and corroborate in abusive relationships. It will substantiate the practical consequences of stalkerware and its legal implications. The proposed research, in the classification of Gustin, Dias and Nicácio (2020), belongs to the juridical-social methodological aspect. Regarding the generic type of research, theoretical research was adopted.

Keywords/Palabras-claves/Mots-clés: Toxic relationships, Persecution crime, Virtual security, Regulations, Stalkerware

1 Estudante na Escola Superior Dom Helder Câmara na modalidade integral.

173 1. CONSIDERAÇÕES INICIAIS

A presente pesquisa trata sobre os preceitos legais e jurídicos relativos ao fenômeno do stalkerware no ambiente virtual. Nesse sentido, é notório uma presença cada vez maior da tecnologia no cotidiano dos indivíduos, seja de forma a auxiliar nas tarefas simples e fundamentais ou simplesmente como veículo de entretenimento e lazer. Contudo, por mais importante que seja o papel da tecnologia atualmente, esta possui uma faceta negativa a qual está relacionada com práticas ilegais e crimes cibernéticos. Sob esse viés, é possível diferenciar os mais diversos tipos de condutas desse gênero que integram a realidade virtual como também identificar diretamente como tais padrões de comportamentos possuem impacto na vida das milhares de vítimas desses crimes. Assim sendo, por mais que seja uma situação urgente é impossível e utópico pensar na segregação entre o mundo concreto e a realidade virtual como a principal solução dessa problemática. Desse modo, é imprescindível expender as ferramentas jurídicas e tecnológicas disponíveis a fim de que se chegue a um meio viável e eficiente de combate a tais infrações. Conquanto, há inúmeros entraves legais e lacunas jurídicas os quais impedem que tal problema seja enfrentado de forma eficaz e rápida. Dessa maneira, com a tipificação do crime de perseguição tem-se um avanço essencial como ferramenta de combate ao stalkerware. Entretanto, deve ser ressaltado que a existências de aplicativos de dispositivos celulares os quais estão disponíveis a todos e sem nenhuma restrição, legal ou não, constitui umas das adversidades mais vigente dentro desse cenário. A pesquisa que se propõe, na classificação de Gustin, Dias e Nicácio (2020), pertence à vertente metodológica jurídico-social. No tocante ao tipo genérico de pesquisa desenvolvido na pesquisa, foi adotada a pesquisa teórica. O raciocínio desenvolvido na pesquisa será predominantemente dialético. Por consequência, a pesquisa tem a finalidade de identificar as lacunas da problemática e investigar ferramentas jurídicas e tecnológicas que irão auxiliar nas soluções adequadas referentes à problemática.

2. O CONFLITO ENTRE A EVOLUÇÃO TECNOLÓGICA E A LEGALIDADE

A modernidade tem como característica marcante a conjunção entre a vida privada e a pública, envolvendo, dessa maneira, a tecnologia no processo de exposição através das mídias sociais e meios eletrônicos. Por conseguinte, tal contexto em aliança aos massivos incentivos de permanecer constantemente conectados leva os indivíduos a se exibirem de forma excessiva

174 e sem restrições no ambiente virtual o que, na grande maioria das vezes, corrobora para que crimes cibernéticos aconteçam. À vista disso, eis o entendimento de Zygmunt Bauman:

Os adolescentes equipados com confessionários eletrônicos portáteis são apenas aprendizes treinando e treinados na arte de viver em uma sociedade confessional – uma sociedade notória por eliminar a fronteira que antes separava o privado e o público, por transformar o ato de expor publicamente o privado em uma virtude e em um dever público. (BAUMAN, 2008, p. 103)

Nesse viés, é possível realizar uma correlação entre o exposto e os ideais propostos pelo filósofo sul coreano Byung-Chul Han (2019). Este abarca que o corpo social nos dias de hoje presencia a “Era da Informação”, visto que o ciberespaço abre a possibilidade de os indivíduos terem a liberdade de criar, acessar e compartilhar informações, dados e conteúdo de forma literal e ágil. Contudo, tal liberdade possui ressalvas a serem feitas em detrimento do dano causado tanto de forma implícita como explícita, a aos usuários da tecnologia. Consequentemente, é fundamental destacar que o direito à privacidade (art. 5°, X, CF/88) e da dignidade da pessoa humana (art.1°, III), são colocados em pauta dentro dessa contextualização. Dessarte, por mais que haja aspectos os quais foram criados a fim de tornar o ambiente virtual o mais seguro possível, como, por exemplo, a Lei Geral de Proteção de Dados, ainda é possível ver tais direitos sendo desrespeitados uma vez que o sentimento de impunidade é extremamente forte e, dessa maneira, torna-se um incentivo para os crimes. Isso ocorre em função da sensação de super segurança e autorização irrestrita de se manifestar plenamente, as quais se combinam para concretizar a desordem. Ademais, há a pauta da mentalidade predominante dentro desse panorama. A sociedade evoluiu tecnologicamente de tal forma que a divisa entre o que deve ser resguardado em detrimento da vida íntima e que pode ser apresentado tornou-se mínima. Coloca-se em exibição com tal intensidade que a tentativa de construção de uma rede de seguridade no meio virtual não chega em seu potencial. Logo, os indivíduos influenciados por tal atitude em conjunto ao imenso número de estímulos que os incentivam a perpetuar com tal posicionamento faz com que se agrave o problema. Em face disso, esses são instigados dentro da coletividade a se exporem de maneira incessante e sempre ficarem à procura de que os outros sujeitos, dentro do círculo em que se encontram, também o façam. Deste modo, tem-se dois fenômenos acontecendo ao mesmo tempo: o da exposição permanente e o da observação desta. Isso sobrevém em detrimento de que tal conduta é uma das características principais para se sentir pertencido dentro da

175 comunidade uma vez que “na era da informação, a invisibilidade é equivalente à morte” (BAUMAN, 2008, p. 21). Diante disso, Thompson expõe:

Além de sonhar com a fama, outro sonho, o de não mais se dissolver e permanecer dissolvido na massa cinzenta, sem face e insípida das mercadorias, de se tornar uma mercadoria notável, notada e cobiçada, uma mercadoria comentada, que se destaca da massa de mercadorias, impossível de ser ignorada, ridicularizada ou rejeitada. Numa sociedade de consumidores, tornar-se uma mercadoria desejável e desejada é a matéria de que são feitos os sonhos e os contos de fadas (THOMPSON, 2011, p. 22).

Não obstante, dentro dessa contextualização percebe-se uma imenso artificio o qual possui a finalidade de consagrar um mercado ilícito dentro do meio virtual. Em consideração a isso, é notório o aumento de casos de venda de informações pessoais sem a autorização do titular como também a própria ação de hackers. Por outro lado, um novo problema tem surgido ao haver a possibilidade, não de pessoas com habilidades e conhecimentos notórios sobre tecnologia, mas sim, cidadãos comuns, acessarem tais informações privadas. Sob essa perspectiva, ganha destaque o stalkerware o qual pode ser conceituado como um software, disponibilizado diretamente para indivíduos, que possibilita que o usuário remoto monitore as atividades do dispositivo de outra pessoa sem consentimento e sem notificação persistente ou explícita de tal usuário para que o primeiro possa vigiar o seu parceiro (COALITION, 2019). Dessa forma, tal aplicativo abre espaço não apenas para parceiros ciumentos e abusivos como também pais controladores (LOUBAK, 2019). Portanto, esses aplicativos permitem vigilância da vida de determinado indivíduo ao ter a capacidade de providenciar a localização do aparelho celular, histórico de navegação, mensagens de texto, conversas em redes sociais além de permitir a gravação de vídeos ou áudios. Segundo o relatório da empresa de cibersegurança Kaspersky, as tentativas de espionagem aumentaram em 228% nos últimos anos, um número de 37.532 usuários (LOUBAK, 2019). Outrossim, houve mais de 26.619 amostrar de programas de stalkerware sendo os mais famosos os MobileTool, iSpyoo, Talklog, Spy Phone App, FlexiSpy e Reptilucus. Com essa onda enorme de stalkerware várias organizações sem fins lucrativos se organizaram a fim de mobilizar um movimento para diminuir e tentar solucionar esse novo entrave. Assim, a ONG White Ring afirmou que “as vítimas raramente buscam ajudam porque se sentem envergonhadas” (COALITION, 2019), o que faz com que seja mais uma barreira a descontruir. Desse modo, intensificando o problema, houve vários casos em que as próprias

176 empresas de segurança estavam tendo os seus próprios relatórios hackeados e vazados (FREEDMAN, 2018).

3. OS APLICATIVOS DE ESPIONAGEM E A SUA RELAÇÃO DIRETA COM OS RELACIONAMENTOS ABUSIVOS

Em primeiro plano, a nomenclatura stalking tem origem da língua inglesa a qual a palavra stalk tem o sentido de perseguir, o ato de aproximação silenciosa, no intuito de caça e atacar à espreita (DELITTI, 2010). Dessa forma, esse evento implica as ação de determinado indivíduo invadir a privacidade de outro, podendo coagir, exercer influência emocional e até mesmo, em casos extremos, restringir a liberdade da vítima (DELITTI, 2010). A sua característica mais marcante é a repetição e a insistência de maneira incessante. Diante disso, a nova lei nº 14.132 de 31 de março de 2021 trouxe uma inovação dentro desse contexto de stalking. Acrescentou o art. 147-A o qual tem a finalidade de prevenir o crime de perseguição e colocando como pena a reclusão, de seis meses a dois anos, e multa. Apesar de ser um instrumento de importantíssima relevância, percebe-se que esse possui diversas lacunas referentes ao uso de tecnologias e ao espaço virtual em si em relação ao crime de stalking. Em consequência, os aplicativos de stalkerware são vendidos normalmente por meio de empresas as quais são legalmente registradas sob fachadas diferentes mas que utilizam como cenário a proposta de solução de rastreamento de funcionário como também monitoramento de crianças, uma função dos controles dos pais (COALITION, 2019). Por mais que esses softwares tenham sido criticados diversas vezes e apontando como um problema sério, grande maioria dos países a legislação direta sobre o assunto ainda permanece extremamente vaga. No cenário atual, por mais que as leis ainda sejam precárias é possível afirmar que o stalkerware em si é ilegal mesmo ainda que a venda de sus aplicativos e programas sejam legal. Por esse motivo, caso alguém seja flagrado utilizando uma dessas tecnologias poderá ser criminalizado, contudo, será pelos crimes de espionagem, assédio e escuta. Além do mais, não há nenhum recurso legal ou ferramenta jurídica a qual seja feita diretamente sobre as consequências que um possível desenvolvedor do programa poderá sofrer (COALITION, 2019). Como sequela de tal impunidade os programas disponíveis facilitam para que os abusos contra mulher aconteçam de forma ampliada. A maioria dos alvos de stalkers são mulheres, constituindo uma porcentagem de 70% e estabelecendo uma conexão direta com a

177 violência doméstica (COLAITION, 2019). Por mais que tenhamos como auxilio a Lei nº 11.340/2006 conhecida como Lei Maria da Penha a qual disponibiliza em seus artigos quinto e sétimo uma proteção ampliada às mulheres em relacionamentos ela ainda se torna falha e ineficiente por não abordar as condutas no meio digital e referentes ao stalkerware (DELITTI, 2010). Por esse motivo é fundamental estabelecer ditames específicos sobre esse assunto. Prova disso encontra-se caso o parceiro decida divulgar informações, imagens íntimas ou até mesmo vídeos da vítima sem a sua permissão. Embora o art. 19 da Lei n° 12.965/2014 (Marco Civil da internet) possibilitar que o conteúdo violador dos direitos da personalidade seja retirado pelo titular, os danos causados às vítimas já foram concretizados bem como a violência por si só. Dessa maneira, outra problemática é criada. Sob um outro olhar, o relacionamento torna-se um vínculo constante de agressão e brutalidade, o que pode levar a graves casos de feminicídio. Dessa forma, a vítima passa a ser enganada por um parceiro o qual passa demonstrar uma faceta a qual antes não era conhecida e sem que ela possua qualquer meios de se proteger. Isso ocorre em face de que “a identidade passa a ser um item a venda que o indivíduo pós-moderno adquiri e realiza seus contos e fantasias de ser e criar tornando fácil o descarte de troca desta máscara” (LOUREIRO JUNIOR, 2018, p. 36). Em suma, a pauta fundamental é como melhorar essa situação visto que o Brasil se tornou o segundo pais com mais vítimas de stalkerware em 2020. Há ainda muitos recursos a serem concretizados e colocados em prática bem como uma maior proteção e prevenção da principal vítima desse fenômeno que é a mulher. Logo, é notório que o problema é extremamente complexo e cheio de variáveis. Assim, observa-se que o debate vai além de como resolver esses empasses, mas também de como trazer ferramentas legislativas efetivas e atualizadas sobre essa nova realidade. Dessa maneira, verifica-se a dificuldade de decisão em relação a esse tópico.

4. CONSIDERAÇÕES FINAIS

A partir das reflexões anteriores sobre o tema, observou-se que na sociedade globalizada as informações são compartilhadas de maneira efêmera e sem responsabilidade firme. Nesse cenário, a probabilidade da remoção de um conteúdo já publicado é quase nula. Assim, muito se discute sobre quais seriam as melhores soluções em detrimento dos crimes cibernéticos.

178 Entretanto, a discussão principal rotaciona em como a Lei nº 14.132 ainda não é suficiente em relação ao crime de stalkerware e como isso tem um efeito colateral direto com o aumento de relacionamentos abusivos e casos de feminicídios. Dessa maneira, é necessário revisar as soluções possíveis e as formas de diminuir os casos. Assim, observa-se que o debate vai além de como resolver esses empasses, mas também de como trazer ferramentas legislativas efetivas e atualizadas sobre essa nova realidade. Afinal, verifica-se a gigantesca contrariedade de decisão em relação a esse tópico. O fenômeno do stalkerware apesar de ser relativamente novo tem se tornado cada vez mais presente e implica consequências jurídicas extremas as quais devem ser observadas atentamente. Para culminar, ainda não há nada de específico em relação á problemática o que acarreta ainda mais dificuldade de ver a situação claramente e chegar a um desenlace conclusivo e indubitável.

5. REFERÊNCIAS

BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Disponível em: http://www.planalto.gov.br/ccivil_03/constituicao/constituicaocompilado.htm. Acesso em: 2 nov. 2020.

BRASIL. Lei n° 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Diário Oficial da União, Brasília 24 abr. 2014. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 2 nov. 2020.

BRASIL. Lei n° 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Diário Oficial da União, Brasília 15 ago. 2018. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso em: 2 nov. 2020.

BRASIL. Lei nº 14.132, de 31 de março de 2021. Acrescenta o art. 147-A ao Decreto-Lei nº 2.848, de 7 de dezembro de 1940 (Código Penal, para prever o crime de perseguição; e revoga o art. 65 do Decreto-Lei nº 3.688, de 3 de outubro de 1941 (Lei das Contravenções Penais). Diário Oficial da União, Brasília 31 de março de 2021. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2021/lei/L14132.htm. Acesso em: 2 de maio de 2021.

BAUMAN, Zygmunt. Vida para o consumo: a transformação das pessoas em mercadoria. Rio de Janeiro: Zahar, 2008.

DELITTI, Luana Souza. O que se entende por stalking e como é abordado pela lei?. Jusbrasil, 2010. Disponível em: https://lfg.jusbrasil.com.br/noticias/2191085/o-que-se- entende-por-stalking-e-como-e-abordado-pela-lei-luana-souza-delitti. Acesso em: 2 de maio de 2021.

179 FREEDMAN, Linn Foster. Millions of Sensitive Records Leaked by Another Sypware Maker. Lexblog, 2018. Disponível em: https://www.lexblog.com/?s=Spyware+Company+Hacked. Acesso em: 2 de maio de 2021.

GUSTIN, Miracy Barbosa de Sousa; DIAS, Maria Tereza Fonseca; NICÁCIO, Camila Silva. (Re)pensando a pesquisa jurídica: teoria e prática. 5ª. ed. São Paulo: Almedina, 2020.

HAN, Byung-Chul. A sociedade da Transparência. Tradução de Enio Paulo Giachini. Rio de Janeiro: Vozes, 2019.

LOUBAK, Ana Letícia. O que é stalkerware? Uso de app espião para vigiar parceiro cresce no Brasil. Techtudo, 2019. Disponível em: https://www.techtudo.com.br/noticias/2019/12/o- que-e-stalkerware-app-espiao-de-parceiros-gera-polemica.ghtml. Acesso em: 02 de maio de 2021.

LOUREIRO JUNIOR, Leonardo Godóes. A modernidade líquida e o comportamento do consumidor na era digital. Cuiabá: 2018. Disponível em: https://bdm.ufmt.br/bitstream/1/832/1/TCC_2018_Leonardo%20Godoes%20Loureiro%20Jun ior.pdf. Acesso em: 2 de maio de 2021.

O QUE É STALKERWARE?. Coalition Against Stalkerware, 2019. Disponível em: https://stopstalkerware.org/pt/o-que-e-stalkerware/. Acesso em: 27 de abril de 2021.

THOMPSON, John B. A mídia e a modernidade. Uma teoria social da mídia. Petrópolis, RJ: Vozes, 2011.

180