DINOMAR MIRANDA DOS SANTOS
Juízes opinam sobre PL que irá aprimorar processos sobre crimes cibernéticos
Um grupo de juízes federais da Justiça Militar da União (JMU) se debruçou, na última quarta-feira (4), sobre o Projeto de Lei (PL 4939/20) que trata sobre as diretrizes do Direito da tecnologia da informação e as normas de obtenção e admissibilidade de provas digitais na investigação e no processo, além de outras providências. A proposta está em trâmite na Câmara dos Deputados.
Os juízes participaram, nesta semana, do “Simpósio sobre Crimes Cibernéticos no Contexto da Justiça Militar da União (JMU)”, organizado pela Escola Nacional de Formação e Aperfeiçoamento de Magistrados da Justiça Militar da União (Enajum). O evento, contextualizado na expansão dos crimes cibernéticos no cenário contemporâneo, foi realizado na modalidade presencial, na sede da Escola, em Brasília (DF).
O dispositivo do PL, que, se aprovado, tentará dar agilidade na apuração e investigação de cibercrimes, está sendo apreciado na Comissão de Ciência e Tecnologia, Comunicação e Informática, sob a relatoria do deputado Hugo Leal (PSD/RJ), desde maio do ano passado.
Hugo Leal passou a tarde desta quarta-feira (4) na sede da Enajum participando das discussões com os operadores de Direito da Justiça Militar da União, de integrantes dos Ministérios Públicos do Rio de janeiro e do Distrito Federal, especialistas em crimes cibernéticos, além de representantes do Observatório dos crimes Cibernéticos (OCC), uma organização civil, que acompanha de perto este tipo de delito no país.
O Projeto de Lei, em sua redação inicial, trata tanto dos aspectos processuais quanto da aplicação de penalidades. Entre os assuntos no inteiro teor da proposta de lei, estão a prova digital na investigação e no processo penal, a interceptação telemática, a infiltração virtual, a sabotagem informática, acesso ilícito, interceptação ilícita, coleta por acesso forçado, decisão judicial, prazos, além da importante cadeia de custódia específica.
Notadamente, sobre a cadeia de custódia específica, um dos artigos do PL diz que, além do auto circunstanciado, será elaborado o registro da custódia do que foi apreendido na diligência, indicando os custodiantes e as transferências havidas, bem como as demais operações realizadas em cada momento da cadeia. Outro artigo proposto diz que os meios de obtenção da prova digital serão implementados por perito oficial ou assistente técnico da área de informática, que deverão proceder conforme as boas práticas aplicáveis aos procedimentos a serem desenvolvidos, cuidando para que se preserve a integridade, a completude, a autenticidade, a auditabilidade e a reprodutibilidade dos métodos de análise.
Dos grupos de estudos propostos pela Enajum com os magistrados da JMU, diversas propostas e sugestões de melhoria do texto foram encaminhadas ao deputado relator da matéria.
O Simpósio sobre Crimes Cibernéticos no Contexto da Justiça Militar da União foi finalizado ontem após três dias de intensos debates e imersão nos diversos aspectos e desafios que se apresentam no cenário contemporâneo do País. O evento foi encerrado com palavras do diretor da Escola, ministro Artur Vidigal de Oliveira, e pelo presidente do Superior Tribunal Militar, ministro Luis Carlos Gomes Mattos.
Conheça a íntegra do PL 4939/2020
Blockchain: tecnologia usada em moedas digitais pode ser opção para Poder Judiciário
Uma das mais avançadas tecnologias já inventadas. É isso que define o blockchain, usado para as transações de moedas digitais em todo o planeta, a exemplo do bitcoin. E se essa tecnologia pudesse ser utilizada pelo Poder Judiciário, polícias civis dos estados, Polícia Federal, Polícia Rodoviária Federal, Defensoria Pública e Ministérios Públicos na guarda de provas de crimes e na tramitação online dos processos judiciais até o seu julgamento?
Essa é uma possibilidade, que, num futuro não muito distante, pode ser usada pelo Estado Brasileiro. Assim diz o delegado da Polícia Civil de Goiás e especialista em crimes cibernéticos Vytautas Fabiano Silva Zumas. O assunto foi tema da palestra do delegado no “Simpósio sobre Crimes Cibernéticos no Contexto da Justiça Militar da União (JMU)”, organizado pela Escola Nacional de Formação e Aperfeiçoamento de Magistrados da Justiça Militar da União (Enajum), nesta terça-feira (3). O evento, contextualizado na expansão dos crimes cibernéticos no cenário contemporâneo, está sendo feito na modalidade presencial, na sede da Escola, em Brasília (DF).
Segundo Zumas, a tecnologia guarda em seus protocolos diversas vantagens, que muito bem poderia diminuir sensivelmente com os problemas e desafios hoje enfrentados por órgãos de segurança pública e do Poder Judiciário que mal conseguem custodiar e compartilhas provas criminais. Some-se a isso os crimes e casos cometidos usando a rede mundial de computadores.
As vantagens, segundo o especialista, são as mesmas utilizadas na custódia das moedas digitais, como a integridade, a rastreabilidade, a autenticidade, a incorruptibilidade e a verificabilidade. Mais que isso, a tecnologia blockchain, que é uma técnica de registro de informações entre maquinas em rede, tem base de dados onde as informações são armazenadas de forma segura e compartilhada. “Um ataque a uma das máquinas de armazenamento ou em várias delas, não comprometeria as informações guardadas, porque todas as outras dispõem das mesmas informações”.
Além disso, o blockchain, criada em 2009 para minerar a moeda digital bitcoin, pode ser uma ferramenta ímpar ao ser aplicada na cadeia de custódia, fundamentalmente pela sua automação do processo, base de dados distribuídas em vários pontos, rastreabilidade e a joia da coroa, que seria a interoperabilidade entre os participantes.
“Hoje se a Polícia Civil não digitalizar um documento não consegue subir uma simples prova no sistema eletrônico do Poder Judiciário. Com o blockchain isso acabaria. Tudo será automatizado e disponibilizado aos participantes em questão de segundos, com muita transparência e segurança nos registros”.
Para o delegado de Goiás, o sistema blockchain pode solucionar vários problemas dentro do sistema de segurança pública e de justiça. Perguntado se o Conselho Nacional de Justiça ou outro órgão do Poder Judiciário tem a intenção de implantar a nova tecnologia, Vytautas Fabiano Silva Zumas disse que desconhecia. “Até porque o assunto é novíssimo. Para sua implantação há muitos desafios, principalmente o desejo e o comprometimento de cada participante. Mas, diferentemente da mineração da moeda bitcoin, a implantação do blockchain no Estado brasileiro não seria cara. Não tenho cifras, mas um simples computador de uma repartição pode ser capaz de fazer a mineração”, diz.
Provas nos crimes cibernéticos
Logo pela manhã, o evento foi aberto pelo promotor de Justiça do Distrito Federal, Flavio Milhomem, especialista em crimes cibernéticos. Segundo o promotor, as provas de crimes digitais nunca podem estar sozinhas e sem amparo dentro de um processo criminal. Elas têm que estar dentro de um contexto probatório, entre tantas, colhidas durante a investigação. “Isso é muito relevante nas investigações de cibercrimes. Um print fora de contexto é praticamente imprestável”.
Milhomem explicou que há crimes cibernéticos próprios e impróprios. O primeiro são aqueles que já nascem “digitalizados”, que necessitam de uma tecnologia para ocorrer, como o “phishing”, uma espécie de malwere que induz a vítima a cair em golpes. Os crimes digitais impróprios, por outro lado, são aqueles que já existem no mundo do crime, mas podem ser aplicados usando a web como canal, a exemplo de um estelionato, da perseguição ou stalking, do sigilo funcional e da denúncia caluniosa.
No aspecto de investigação e de tramitação processual, o promotor explicou que usa um check list, no seu trabalho diário, antes de analisar qualquer prova digital, em especial na análise de hardwares. “É um erro da autoridade pública, durante uma busca e apreensão de um computador, por exemplo, já ir desligando o equipamento, pois provas temporárias importantes, como os cookies e outras informações podem ser perdidas para sempre. Ademais, há outra vertente que podem interferir, inclusive na integridade. No local há algum aparelho magnético? Se isso não foi verificado e anotado pelo técnico, pode inclusive resultar em anulação de provas ou, no mínimo, de contestação à defesa”, diz.
O promotor também diferenciou a web, a deep web e dark web. A primeira é aquela que o público comum acessa sem qualquer restrição, como para ler uma matéria de um jornal ou passar um e-mail. Já na deep web os dados correm sob controle de acesso, como as informações da Receita Federal ou de um banco e, finalmente, a dark web, que é aquela “sem controle”, onde os IPs são usados de forma aleatória por hackers e onde são cometidos grande parte de crimes de difícil rastreamento como pornografia infantil, tráfico de drogas e terrorismo. “Mas a polícia e os Estados têm ferramentas para investigar os crimes da dark web e chegar aos seus autores, usando também da tecnologia avançada, como a engenharia reversa durante as perícias ou o uso de ferramentas finas como o famoso “Tor”, poderoso robô israelense usado para sondar criminosos na dark web. Esta rede obscura, em conjunto com a deep web, representa mais de 96% do tráfego diário na grande Internet.
Competência territorial e o cibercrime sem fronteira
Para além dos enormes desafios que o Poder Judiciário encontra hoje no país, com um número cada vez mais extenso de processos judiciais para analisar e decidir, o cibercrime, que vem crescendo de forma exponencial nos últimos anos, em especial durante a pandemia da Covid-19, tem adicionado uma dose a mais de sufoco: encontrar e definir a competência para processar e julgar crimes cibernéticos. O tema foi tratado e discutido pela juíza federal da Justiça Militar da União Mariana Queiroz Aquino e pelo procurador do estado do Rio de Janeiro Marcos Antônio dos Santos Rodrigues.
Um crime de calúnia contra uma pessoa moradora de Recife, cometido por acusados residentes nas cidades de São Paulo, Porto Alegre e Campo Grande, qual o juízo competente para apreciar o caso? E aqueles em que há várias vítimas, em cidades distintas, e que a ação dos algozes também ocorreu em diversas cidades e estados?
São questões ainda não pacificadas pelos tribunais superiores e que causam muitas controvérsias e conflitos. A juíza diz que o Código de Processo Penal Militar (CPPM) é claro em definir que o juízo competente é aquele em que ocorre a última ação criminosa. Mas fez questão de lembrar: e quando há ocorrência de crimes militares no ciberespaço, onde essa última ação criminosa pode também ocorrer em diversos lugares simultâneos?
A magistrada levantou diversas jurisprudências do Superior Tribunal de Justiça (STJ) para exemplificar o tamanho do desafio a ser enfrentado pelo Poder Judiciário nos dias atuais. Uma das decisões do STJ diz respeito a um blog jornalístico que veiculou ofensa por difamação. A decisão da Corte foi de que o juízo competente fosse aquele do local do provedor do Blog e não o da cidade de residência da vítima ou dos autores do Blog. Em outra decisão, aquele STJ decidiu que uma ofensa de racismo, cometido via rede social, deveria ocorrer na sede do juízo onde houve a ação, ou seja, na cidade onde morava o autor. Como se percebe até mesmo a jurisprudência ainda não está amadurecida o suficiente para apaziguar a matéria.
As mesmas dificuldades tem enfrentado a Justiça Militar da União. Jurisprudência do STM decidiu que uma mulher, civil, que foi atendida por um dentista da Base Aérea de Fortaleza (CE), e que depois mandou e-mail ao comandante do quartel queixando-se do profissional, mas proferindo diversos xingamentos, tivesse a ação penal apreciada pela Justiça Militar, porque o conhecimento da ofensa se deu dentro das instalações da Base Aérea. Da mesma forma decidiu a Corte que um militar que tirou foto de uma tenente, em Fortaleza, fazendo chacota da oficial que usava tênis com o uniforme camuflado, mesmo com a grande repercussão negativa em vários grupos de Whatsapp espalhados em várias cidade do país, deveria ocorrer no juízo militar da capital cearense.
Para a juíza Mariana Aquino, outra saída não há, senão os operadores do direito se debruçarem sobre a matéria, estudarem exaustivamente, se especializarem, analisarem e discutirem os casos para que se possa chegar a um bom termo.
Crimes Cibernéticos: provedores do Brasil não conseguem mais identificar cibercriminosos pelo endereço IP
A Escola Nacional de Formação e Aperfeiçoamento de Magistrados da Justiça Militar da União (Enajum) iniciou, nesta segunda-feira (2), o “Simpósio sobre Crimes Cibernéticos no Contexto da Justiça Militar da União (JMU)”.
O evento, contextualizado na expansão dos crimes cibernéticos no cenário contemporâneo, está sendo feito na modalidade presencial, na sede da Escola, em Brasília (DF). A coordenação científica é do ministro Carlos Vuyk de Aquino, do juiz federal Alexandre Augusto Quintas e, ainda, dos promotores de Justiça do Ministério Público do Rio de Janeiro Sauvei Lai e Pedro Borges Mourão Sá Tavares de Oliveira. Na plateia, ministros do Superior Tribunal Militar (STM), juízes federais e servidores da Justiça Militar da União. O evento foi aberto pelo presidente do STM, ministro Luis Carlos Gomes Mattos.
A palestra de abertura coube à procuradora regional eleitoral e coordenadora-adjunta do Grupo de Apoio sobre Crimes Cibernéticos (GACC) da Câmara Criminal do Ministério Público Federal Neide Cardoso de Oliveira, umas da maiores especialista do Ministério Público Federal em direito cibernético.
Segundo a procuradora Neide Cardoso, um dos maiores desafios das autoridades brasileiras, ao investigar crimes digitais, é hoje rastrear o protocolo IP, uma espécie de assinatura individual de cada usuário da Internet. Ela afirma que boa parte dos países civilizados aboliram o antigo protocolo IP, na versão 4 (IPv4), escrito como uma sequência de dígitos de 32 bits, e que migraram para uma versão maior e mais atualizada o IPv6.
No Brasil, os provedores foram obrigados a fazer estas mudanças até 2015, quando os antigos IPv4 ficaram indisponíveis. Mas as empresas demoraram a buscar a nova tecnologia por ser muito dispendiosa. Quando não havia mais jeito, sob pena de perderam inclusive chamadas telefônicas, tentaram migrar. Mas já não havia IPv6 disponíveis. Os provedores, então, partiram para usar um sistema capaz de compartilhar um só IPv6 por mais de 100 pessoas, de forma simultânea, através de uma versão de porta lógica, chamada de Nat44.
Isso, segundo a procuradora, dificultou muito o rastreamento dos criminosos que usam a internet. Antes, o IP era individualizado, identificando hora, minutos e segundos e o usuário daquele endereço eletrônico. Hoje pode haver mais de 100 usuários usando o mesmo IP. “Isso nos obriga a fazer uma série de outras ingerências para identificar o verdadeiro autor da ação criminosa”, afirma. Para produzir provas digitais, além dos IPs, os investigadores também usam dezenas de outras ferramentas, como a geolocalização do celular ou imagens de câmera de segurança para comprovação válida.
Os crimes mais comuns catalogados pelas autoridades federais de infratores digitais, os chamados crimes digitais próprios, são a fraude bancária, a supressão de dados, a invasão de dispositivos, a troca de conteúdos de pornografia infantil, o ciberterrorismo, ameaça, ciber bullying, pornografia de vingança, crimes de ódio, incitação e apologia ao crime, a injúria racial, venda ilegal de medicamentos e os crimes contra a propriedade intelectual.
A procuradora citou ainda outro crime muito comum no Brasil e em outras partes do mundo que é ransomware, em especial em ataques contra órgãos públicos ou a grandes empresas e instituições. O ransomware é um malware que criptografa arquivos importantes no armazenamento local e de rede e exige um resgate para descriptografar os arquivos. Os atacantes desenvolvem esse malware (software malicioso) para ganhar dinheiro com extorsão digital, cobrados em moedas digitais para dificultar o rastreamento dos invasores. No país, a autoridades brasileiras tentam punir este tipo de crime como extorsão, relativamente muito mais grave do que aquele previsto na Lei nº 12.737/2012, dispositivo criado após o episódio envolvendo a subtração de arquivos privados da atriz Carolina Dieckmann.
Neste dispositivo, a conduta é “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de (…) instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A). A pena é de detenção de 3 meses a 1 ano e multa. A sanção é aumentada de 1/6 a 1/3 se da invasão resultar prejuízo econômico (§2º). Trata-se de crime cujo processamento depende de representação da vítima (CP, art. 154-B).
A extorsão, por outro lado, é “constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa” (CP, art. 158). Este é um crime grave, cuja pena implica prisão, com pena de 4 a 10 anos e multa.
Inovação
Antes de finalizar sua apresentação, a procuradora Neide Cardoso trouxe uma inovação brasileira que tem sido adaptada para outros países, que é o uso do código hash como prova inequívoca. Conforme Neide Cardoso, um simples print de uma tela de um computador ou de uma mensagem de Whatsaap, por exemplo, não têm valor algum como prova de crime digital, imagens que podem ser facilmente burladas ou adulteradas. O que está sendo usado para comprovação são os códigos hash. Ele é gerado por um analista em TI ou por um software que identifica fielmente a página usada pelo infrator. “Se uma vírgula for alterada de endereço da página não se pode gerar este código. Sua adulteração é impossível”, diz ela.
E são estes códigos que os provedores dispõem e são obrigados a preservar. Mas o conteúdo da página, infelizmente, a lei brasileira não obriga a sua preservação. Por isso, há enormes desafios para as autoridades nacionais em obter e levar ao Poder Judiciário as provas de determinados cibercrimes, sem contar as empresas especializadas em “anonimização”, que fazem registro terceirizado de sites. “Mesmo estas, que mantém os dados do real proprietário, têm obrigação de guardar os dados. Mas tudo a partir de ordem judicial”, disse a procuradora.
A jornada deste primeiro dia do “Simpósio sobre Crimes Cibernéticos no Contexto da Justiça Militar da União (JMU)” foi encerrada com a palestra do advogado e especialista em segurança da Tecnologia da Informação, o doutorando Frank Ned Santa Cruz, que contextualizou os crimes cibernéticos junto aos prejuízos causados à sociedade e, pela tarde, com os promotores de Justiça do Ministério Público do Rio de Janeiro Sauvei Lai e Pedro Borges Mourão Sá Tavares de Oliveira.
A palestra dos promotores abordaram a Convenção de Budapeste, um tratado internacional que amarrou o enfretamento internacional na guerra contra os cibercrimes. A convenção foi assinada pelos países em 2001.
Somente duas décadas depois, em 2021, que o Brasil fez sua adesão ao tratado. "Um atraso enorme, que hoje corremos atrás para nos ajustar, com muitas dificuldades e desafios gigantescos", disse o promotor Sauvei Lai.
Crimes Cibernéticos: provedores do Brasil não conseguem mais identificar cibercriminosos pelo endereço IP
A Escola Nacional de Formação e Aperfeiçoamento de Magistrados da Justiça Militar da União (Enajum) iniciou, nesta segunda-feira (2), o “Simpósio sobre Crimes Cibernéticos no Contexto da Justiça Militar da União (JMU)”.
O evento, contextualizado na expansão dos crimes cibernéticos no cenário contemporâneo, está sendo feito na modalidade presencial, na sede da Escola, em Brasília (DF). A coordenação científica é do ministro Carlos Vuyk de Aquino, do juiz federal Alexandre Augusto Quintas e, ainda, dos promotores de Justiça do Ministério Público do Rio de Janeiro Sauvei Lai e Pedro Borges Mourão Sá Tavares de Oliveira. Na plateia, ministros do Superior Tribunal Militar (STM), juízes federais e servidores da Justiça Militar da União. O evento foi aberto pelo presidente do STM, ministro Luis Carlos Gomes Mattos.
A palestra de abertura coube à procuradora regional eleitoral e coordenadora-adjunta do Grupo de Apoio sobre Crimes Cibernéticos (GACC) da Câmara Criminal do Ministério Público Federal Neide Cardoso de Oliveira, umas da maiores especialista do Ministério Público Federal em direito cibernético.
Segundo a procuradora Neide Cardoso, um dos maiores desafios das autoridades brasileiras, ao investigar crimes digitais, é hoje rastrear o protocolo IP, uma espécie de assinatura individual de cada usuário da Internet. Ela afirma que boa parte dos países civilizados aboliram o antigo protocolo IP, na versão 4 (IPv4), escrito como uma sequência de dígitos de 32 bits, e que migraram para uma versão maior e mais atualizada o IPv6.
No Brasil, os provedores foram obrigados a fazer estas mudanças até 2015, quando os antigos IPv4 ficaram indisponíveis. Mas as empresas demoraram a buscar a nova tecnologia por ser muito dispendiosa. Quando não havia mais jeito, sob pena de perderam inclusive chamadas telefônicas, tentaram migrar. Mas já não havia IPv6 disponíveis. Os provedores, então, partiram para usar um sistema capaz de compartilhar um só IPv6 por mais de 100 pessoas, de forma simultânea, através de uma versão de porta lógica, chamada de Nat44.
Isso, segundo a procuradora, dificultou muito o rastreamento dos criminosos que usam a internet. Antes, o IP era individualizado, identificando hora, minutos e segundos e o usuário daquele endereço eletrônico. Hoje pode haver mais de 100 usuários usando o mesmo IP. “Isso nos obriga a fazer uma série de outras ingerências para identificar o verdadeiro autor da ação criminosa”, afirma. Para produzir provas digitais, além dos IPs, os investigadores também usam dezenas de outras ferramentas, como a geolocalização do celular ou imagens de câmera de segurança para comprovação válida.
Os crimes mais comuns catalogados pelas autoridades federais de infratores digitais, os chamados crimes digitais próprios, são a fraude bancária, a supressão de dados, a invasão de dispositivos, a troca de conteúdos de pornografia infantil, o ciberterrorismo, ameaça, ciber bullying, pornografia de vingança, crimes de ódio, incitação e apologia ao crime, a injúria racial, venda ilegal de medicamentos e os crimes contra a propriedade intelectual.
A procuradora citou ainda outro crime muito comum no Brasil e em outras partes do mundo que é ransomware, em especial em ataques contra órgãos públicos ou a grandes empresas e instituições. O ransomware é um malware que criptografa arquivos importantes no armazenamento local e de rede e exige um resgate para descriptografar os arquivos. Os atacantes desenvolvem esse malware (software malicioso) para ganhar dinheiro com extorsão digital, cobrados em moedas digitais para dificultar o rastreamento dos invasores. No país, a autoridades brasileiras tentam punir este tipo de crime como extorsão, relativamente muito mais grave do que aquele previsto na Lei nº 12.737/2012, dispositivo criado após o episódio envolvendo a subtração de arquivos privados da atriz Carolina Dieckmann.
Neste dispositivo, a conduta é “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de (…) instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A). A pena é de detenção de 3 meses a 1 ano e multa. A sanção é aumentada de 1/6 a 1/3 se da invasão resultar prejuízo econômico (§2º). Trata-se de crime cujo processamento depende de representação da vítima (CP, art. 154-B).
A extorsão, por outro lado, é “constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa” (CP, art. 158). Este é um crime grave, cuja pena implica prisão, com pena de 4 a 10 anos e multa.
Inovação
Antes de finalizar sua apresentação, a procuradora Neide Cardoso trouxe uma inovação brasileira que tem sido adaptada para outros países, que é o uso do código hash como prova inequívoca. Conforme Neide Cardoso, um simples print de uma tela de um computador ou de uma mensagem de Whatsaap, por exemplo, não têm valor algum como prova de crime digital, imagens que podem ser facilmente burladas ou adulteradas. O que está sendo usado para comprovação são os códigos hash. Ele é gerado por um analista em TI ou por um software que identifica fielmente a página usada pelo infrator. “Se uma vírgula for alterada de endereço da página não se pode gerar este código. Sua adulteração é impossível”, diz ela.
E são estes códigos que os provedores dispõem e são obrigados a preservar. Mas o conteúdo da página, infelizmente, a lei brasileira não obriga a sua preservação. Por isso, há enormes desafios para as autoridades nacionais em obter e levar ao Poder Judiciário as provas de determinados cibercrimes, sem contar as empresas especializadas em “anonimização”, que fazem registro terceirizado de sites. “Mesmo estas, que mantém os dados do real proprietário, têm obrigação de guardar os dados. Mas tudo a partir de ordem judicial”, disse a procuradora.
A jornada deste primeiro dia do “Simpósio sobre Crimes Cibernéticos no Contexto da Justiça Militar da União (JMU)” foi encerrada com a palestra do advogado e especialista em segurança da Tecnologia da Informação, o doutorando Frank Ned Santa Cruz, que contextualizou os crimes cibernéticos junto aos prejuízos causados à sociedade e, pela tarde, com os promotores de Justiça do Ministério Público do Rio de Janeiro Sauvei Lai e Pedro Borges Mourão Sá Tavares de Oliveira.
A palestra dos promotores abordaram a Convenção de Budapeste, um tratado internacional que amarrou o enfretamento internacional na guerra contra os cibercrimes. A convenção foi assinada pelos países em 2001.
Somente duas décadas depois, em 2021, que o Brasil fez sua adesão ao tratado. "Um atraso enorme, que hoje corremos atrás para nos ajustar, com muitas dificuldades e desafios gigantescos", disse o promotor Sauvei Lai.
Esquema no IME: STM mantém condenação de 5 militares e dois civis. Coronel e major pegaram 16 anos de reclusão
O Superior Tribunal Militar (STM) manteve a condenação de cinco oficiais do Exército e dois civis empresários por desvios de R$ 11 milhões de reais dos cofres públicos, de convênios firmados entre o Instituto Militar de Engenharia (IME) e o Departamento Nacional de Infraestrutura de Transportes (DNIT).
Atualizados, os valores desviados passam hoje dos R$ 25 milhões de reais.
Ao todo, foram fraudadas 88 licitações, entre os anos de 2003 e 2005. O esquema, segundo o Ministério Público Militar (MPM), consistia na criação de empresas de fachada que eram subcontratadas pelo IME para atuar em obras de infraestrutura rodoviária. O grupo de oficiais era liderado por um coronel e um major do Exército. Ambos foram condenados a 16 anos de prisão cada. Além deles, mais dois coronéis, um capitão e os dois civis também foram condenados.
De acordo com a denúncia do Ministério Público Militar, em maio de 2010 foi instaurado Inquérito Policial Militar (IPM) para apurar fraudes em licitações e contratos ocorridos no âmbito do Instituto Militar de Engenharia, nos anos de 2004 e 2005, após denúncias divulgadas no Jornal “O Globo”. Antes disso, porém, em dezembro de 2009, a Procuradoria de Justiça Militar na cidade do Rio de Janeiro já tinha instaurado um procedimento de investigação criminal, em razão de denúncias anônimas , descritas em e-mails, intitulados "Contagem Regressiva" e "A verdade nos libertará", de autoria desconhecida, cujo teor relatou, em detalhes, prática de crimes, de natureza comum e militar, notadamente nos processos licitatórios e contratos realizados no IME referentes aos convênios celebrados pela organização militar e o Departamento Nacional de Infraestrutura de Transportes (DNIT).
O Ministério Público Militar identificou que naquele período (2004/2005) estavam em execução sete convênios do DNIT com IME relacionados com estudos e assessoria técnica referentes a engenharia de transportes, os quais seriam de responsabilidade do IME, cujos recursos liberados atingiram o montante de R$ 38 milhões.
A investigação apurou que foi montada uma verdadeira engenharia criminosa, com a formação de três grupos com atividades ilícitas bem definidas. O primeiro grupo era formado pelos integrantes da coordenação dos convênios DNIT/IME, constituída por um coronel, do quadro de engenheiros militares, coordenador geral e técnico, e um major, do quadro complementar de oficiais, coordenador administrativo. O segundo grupo, composto por empresários, "laranjas" e um contabilista. O terceiro grupo era formado por integrantes da administração do IME: um tenente-coronel, ordenador de despesa e depois tesoureiro; um tenente-coronel, tesoureiro e depois presidente de comissão de licitação e almoxarife, um capitão, chefe do almoxarifado e integrante da comissão permanente de licitações e um tenente-coronel, ordenador de despesa.
Peritos constataram inúmeras irregularidades. Em 44 dos 74 dos convites, o valor adjudicado foi superior ao estimado. 56 convites foram pagos com valores acima dos valores adjudicados, acarretando o excesso de valor pago em relação ao adjudicado.
Em todos os 88 procedimentos licitatórios houve pagamentos antecipados, majorados e sem a devida contraprestação.
Evolução patrimonial
Ainda de acordo com o Ministério Público Militar, a sensação de que tudo estava sob controle levou os envolvidos a praticar atos desmedidos, como intensa aquisição de bens móveis e imóveis, realização de viagens ao exterior, farta disponibilidade de recursos em conta bancária, tudo em razão da obtenção ilícita de recursos financeiros. O major, por exemplo, afirmou em juízo que sua esposa tinha despesas mensais com cartão de crédito em aproximadamente R$ 20.000,00 e que adquiriu carros - a maioria importados e blindados. O coronel, tido como chefe do esquema, teria apresentado movimentação bancária incompatível com sua condição econômica, pois os vencimentos brutos anuais relativos a seu posto na atualidade não ultrapassavam R$ 150 mil. Porém movimentou no período de 2004 a 2006 mais de R$ 1 milhão e 200 mil reais.
Todos foram denunciados à Justiça Militar da União (JMU) e em decisão 22 de abril de 2019, o juiz federal substituto da Justiça Militar, da 2ª Auditoria do Rio de Janeiro (1ª CJM), Sidnei Carlos Moura, condenou 7 dos acusados pelo crime de peculato, previsto no artigo 303 do Código Penal Militar:
- um coronel da reserva, à pena de 16 anos e oito meses de reclusão, em regime fechado.
- um major, à pena de 16 anos de reclusão, em regime fechado.
- um coronel da reserva, à pena de 11 anos, um mês e dez dias de reclusão, em regime fechado.
- um tenente-coronel reformado, à pena de 8 anos e quatro meses de reclusão, em regime fechado.
- um capitão, à pena de 5 anos, onze meses e dois dias de reclusão, em regime inicialmente semi-aberto e
- dois civis, empresários, à pena de 10 anos e oito meses em regime fechado, cada um.
Tanto o Ministério Público Militar quanto as defesas dos réus recorreram da decisão junto ao Superior Tribunal Militar (STM), em Brasília.
Apelação
Ao apreciar o recurso de apelação, o ministro Artur Vidigal de Oliveira, relator no Superior Tribunal Militar, negou provimento aos pedidos e manteve íntegra a sentença de primeiro grau. De acordo com o relator, no delito de peculato, a administração militar é violada em seu patrimônio e em sua moralidade, haja vista que o sujeito ativo usou da sua situação de agente público, detentor da confiança que possui da instituição militar a que serve, para desviar o dinheiro que possuía à sua disponibilidade ou em sua posse indireta.
O magistrado afirmou, ainda, que a denúncia foi oferecida contra 15 investigados, sendo que dois deles morreram durante a instrução criminal e um acabou ficando isento do processo por força de habeas corpus. Já a sentença condenou sete réus e absolveu os demais, por ausência de provas. Ainda de acordo com o relator, as empresas criadas por eles eram constituídas por parentes e amigos, em geral pessoas simples, de baixo nível de escolaridade, e de pequena renda. Elas não possuíam representação técnica, com exceção de uma apenas, que tinha como sócia uma engenheira civil, que foi absolvida.
“A materialidade dos delitos restou demonstrada por meio de prova testemunhal e de diversos documentos juntados aos autos, oriundos de variados órgãos. Embora tais documentos tenham sido produzidos no IPM, durante a instrução processual, eles tiveram sua validade confirmada, pois as partes puderam ter acesso e se manifestar sobre eles, em observância ao contraditório diferido, conforme já esclarecido anteriormente. Reputo-os, portanto, como plenamente idôneos e aptos a esclarecer, tecnicamente, o grande esquema criminoso instaurado no Instituto Militar de Engenharia, no período de 2004/2005, cujos fatos foram objeto de julgamento na presente Ação Penal Militar”, escreveu o ministro Vidigal.
Para Artur Vidigal de Oliveira, ficou comprovado nos autos, que as empresas não prestaram os devidos serviços para os quais foram contratadas, pois a maioria delas sequer possuía capacidade técnica para os serviços, tampouco profissionais habilitados. Ele disse que na maioria das vezes, a finalidade originária das empresas em nada tinha a ver com o objeto das licitações e, por essa razão, elas acabavam trocando suas razões sociais no intuito de se tornarem “competitivas” para aqueles determinados certames, dos quais saíam vencedoras em função da modalidade “Convite” já indicada para a licitação.
“Não há dúvidas, portanto, sobre a atuação desses núcleos criminosos, que possuíam a finalidade de locupletar-se indevidamente às custas de dinheiro público, com efetiva burla aos princípios que regem as compras estatais, restando configurada a prática de diversos atos irregulares, tais como ausência de pesquisas de preços, de projeto básico, de Anotação de Responsabilidade Técnica, objetos sem especificação ou clareza devidas, como atestado pela Tomada de Contas Especial realizada pela 1ª ICFEX e pelo Tribunal de Contas da União”.
Por unanimidade, os demais ministros do STM acataram o voto do relator e mantiveram a sentença da primeira instância inalterada.
Presidente do STM prestigia eventos em Juiz de Fora (MG) e Rio de Janeiro (RJ)
O presidente do Superior Tribunal Militar (STM), ministro Luis Carlos Gomes Mattos, esteve nesta quarta-feira (27) na cidade de Juiz de Fora, Zona da Mata de Minas Gerais, sede da 4ª Auditoria Militar. Na oportunidade, esteve em visita aquele juízo, onde foi recebido pelo juiz federal da Justiça Militar André Lazaro Ferreira Augusto e por servidores da 4ª CJM.
Pela manhã, o presidente do STM prestigiou a solenidade de passagem de comando da 4ª Brigada de Infantaria Leve de Montanha. O novo comandante é o general de brigada Júlio César Belaguarda Nagy de Oliveira, que substitui o general de brigada João Felipe Dias Alves.
Ontem (26), na cidade do Rio de Janeiro, o presidente do STM participou da cerimônia de passagem de comando da Brigada de Infantaria Paraquedista, onde também foi comandante. Seu novo comandante é o general de brigada Adriano Fructuoso da Costa, em substituição ao general de divisão Helder de Freitas Braga.
Justiça Militar publica nova edição da cartilha “Conhecendo a Proteção Jurídica à Mulher Militar”
A Justiça Militar da União (JMU) publicou recentemente a nova edição da Cartilha "Conhecendo a Proteção Jurídica à Mulher Militar".
A publicação é de autoria da juíza federal da JMU Mariana Aquino e da assessora jurídica da 1ª Auditoria Militar do Rio de Janeiro (RJ) Camila Assad.
A ideia foi sintetizar em um documento o arcabouço jurídico de proteção à mulher militar, em especial, após o advento da Lei 13.491/2017, quando a Justiça Militar passou a julgar também crimes fora da legislação penal militar, como os delitos de assédio sexual, importunação sexual e stalking, desde que incidam em uma das hipóteses previstas no artigo 9º, do CPM.
"Busca-se disseminar os conhecimentos ligados à proteção jurídica em prol das mulheres integrantes das Forças Armadas, a fim de fomentar a igualdade de gênero e efetivar os direitos e as garantias fundamentais estabelecidas na Constituição Federal", diz a juíza federal Mariana Aquino.
A cartilha traz conceitos simples como o que é violência de gênero, violência contra a mulher, a violência doméstica e familiar, misoginia, sororidade e empoderamento.
Além disso, faz um histórico do ingresso e da atividade das mulheres dentro das três Forças Armadas do Brasil e, na parte mais importante, discorre sobre os tipos de crimes contra a mulher e indica, por exemplo, os crimes militares de maior ocorrência contra as mulheres, apreciados na Justiça Militar da União.
Acesse e conheça a íntegra da publicação
A publicação é de autoria da juíza federal da JMU Mariana Aquino e da assessora jurídica da 1ª Auditoria Militar do Rio de Janeiro (RJ) Camila Assad (à esquerda)
Enajum realizará, em maio, Simpósio sobre Crimes Cibernéticos
A Escola Nacional de Formação e Aperfeiçoamento de Magistrados da Justiça Militar da União (Enajum) vai realizar, entre 2 e 4 maio, o “Simpósio sobre Crimes Cibernéticos no Contexto da JMU”.
O evento, contextualizado na expansão dos crimes cibernéticos no cenário contemporâneo, será feito na modalidade presencial, na sede da Escola, em Brasília (DF) e estará sob a coordenação científica do do ministro tenente-brigadeiro do Ar Carlos Vuyk de Aquino e do juiz federal Alexandre Augusto Quintas e, ainda, dos promotores de Justiça do Ministério Público do Rio de Janeiro Sauvei Lai e Pedro Borges Mourão Sá Tavares de Oliveira.
Ambos atuam diretamente na área de Crimes Cibernéticos.
O Seminário é baseado na solicitação dos próprios magistrados da Justiça Militar da União, tendo em vista a necessidade de aprofundar os temas abordados no Webinário de Crimes Cibernéticos, ocorrido no ano de 2021, e também para abordar o Projeto de Lei nº 4939/2020.
O projeto de lei define diretrizes do direito da tecnologia da informação e as normas de obtenção e admissibilidade de provas digitais na investigação e no processo, em tramitação na Câmara dos Deputados.
O objetivo do curso é proporcionar aos magistrados da Justiça Militar da União a oportunidade de refletir sobre os crimes cibernéticos, considerando as diversas demandas de sua atividade profissional na Justiça Castrense.
Editora publica a 2ª edição de livro que trata dos crimes militares extravagantes, com a participação de juízes federais da JMU
A obra "Crimes Militares Extravagantes – Volume único", lançada pela Editora Juspodivm no ano passado, foi atualizada, ampliada e ganhou uma 2ª edição.
O trabalho conta com a colaboração dos juízes federais da Justiça Militar da União Mariana Queiroz de Aquino (1ª CJM), Luciano Coca Gonçalves (9ª CJM), Wendell Petrachim Araujo (3ª CJM) e Patrícia Silva Gadelha (3ª CJM).
Os textos, reunidos sob a coordenação do promotor de Justiça Militar Cícero Robson Neves, debatem aspectos da Lei 13.491/2017 que, por meio de alteração do artigo 9º do Decreto-lei n. 1.001, redefine de forma mais abrangente os crimes militares.
Com a nova disposição legal, os crimes militares tipificados de maneira idêntica no CPM e na legislação penal comum seguem a mesma lógica de antes. Entretanto, houve o acréscimo dos tipos penais constantes da legislação penal comum que não possuem idêntica previsão no CPM, os quais, hoje, se enquadrados em uma das alíneas do inciso II do art. 9º do Código Castrense, serão em regra crimes militares.
A publicação se desenvolve nesse novo universo, com a visão de treze autores sobre algumas das principais leis penais especiais, unindo-as ao Direito Castrense, indicando a possibilidade ou não de perpetração de um crime militar.
A nova edição foi atualizada e ampliada de acordo com leis publicadas no ano de 2021, a exemplo da Lei 14.133/2021 (Nova Lei de Licitações), Lei 14.197/2021 (Crimes contra o Estado Democrático de Direito) e Lei 14.192/2021 (Violência política contra a mulher).
Importância da contribuição da Justiça Militar da União
O juiz Luciano Coca Gonçalves escreveu sobre o crime militar extravagante de licitações e contratos, já no contexto da Nova Lei de licitações (Lei nº 14.133/21). Para o magistrado, a publicação é muito importante, já que ainda há poucas obras jurídicas que falam sobre crimes militares tipificados fora do Código Penal Militar.
Ele explica que o que se encontra são obras voltadas para o Direito Penal Comum e na perspectiva da Justiça Criminal comum e de seus atores. “Esse trabalho procurou trazer a visão de pessoas que militam diariamente com o Direito Penal Militar, objetivando fomentar o debate e a reflexão sobre os novos desafios trazidos pelas leis penais especiais e sua aplicação na Justiça Militar”.
Enajum realizará, em maio, Simpósio sobre Crimes Cibernéticos
A Escola Nacional de Formação e Aperfeiçoamento de Magistrados da Justiça Militar da União (Enajum) vai realizar, entre 2 e 4 maio, o “Simpósio sobre Crimes Cibernéticos no Contexto da JMU”.
O evento, contextualizado na expansão dos crimes cibernéticos no cenário contemporâneo, será feito na modalidade presencial, na sede da Escola, em Brasília (DF) e estará sob a coordenação científica do do ministro tenente-brigadeiro do Ar Carlos Vuyk de Aquino e do juiz federal Alexandre Augusto Quintas e, ainda, dos promotores de Justiça do Ministério Público do Rio de Janeiro Sauvei Lai e Pedro Borges Mourão Sá Tavares de Oliveira.
Ambos atuam diretamente na área de Crimes Cibernéticos.
O Seminário é baseado na solicitação dos próprios magistrados da Justiça Militar da União, tendo em vista a necessidade de aprofundar os temas abordados no Webinário de Crimes Cibernéticos, ocorrido no ano de 2021, e também para abordar o Projeto de Lei nº 4939/2020.
O projeto de lei define diretrizes do direito da tecnologia da informação e as normas de obtenção e admissibilidade de provas digitais na investigação e no processo, em tramitação na Câmara dos Deputados.
O objetivo do curso é proporcionar aos magistrados da Justiça Militar da União a oportunidade de refletir sobre os crimes cibernéticos, considerando as diversas demandas de sua atividade profissional na Justiça Castrense.