Crime Cibernético

O uso criminoso de tecnologias de informação e comunicação tem sido discutido, inclusive no âmbito internacional, sempre com a necessidade de se equilibrar a proteção de direitos fundamentais. Já em 1990 o Oitavo Congresso das Nações Unidas para a Prevenção de Crime adotou uma resolução sobre “crimes relacionados ao uso de computadores” (computer-related crimes). Uns anos mais adiante, em novembro de 2000, o Terceiro Comitê (Comitê Social, Humanitário e Cultural) da Assembléia Geral da ONU, como parte de seu trabalho na prevenção de crimes e justiça criminal, discutiu uma resolução A/55/59 entitulada “Combate ao uso criminoso de tecnologias da informação” (Combating the criminal misuse of information technologies), o texto foi adotado na Assembléia Geral da ONU em 2001 e ressalta que “a luta contra o uso criminoso das tecnologiea de informação requer o desenvolvimento de soluções que levem em conta tanto a proteção de liberdades individuais e a privacidade e a preservação da capacidade de governos para lutar contra tal mal uso criminal.” [UNGA-CRIMINAL-2001]

Nesse contexto da discussão internacional, ressaltou-se, portanto, não só a noção de que se deve haver um balanço entre as práticas de combate a esse tipo de práticas com a proteção do direito à privacidade e outras liberdades, mas também a idéia de que o uso criminoso é um “mal uso” dessas tecnologias, ou seja, não é a existência dessas tecnologias em si que deve ser o foco das ações de combate a delitos. Essa mesma noção perpassou a nova versão dessa resolução, aprovada em 2002, também pela Assembléia Geral.

A partir daí a discussão dessas práticas no sistema ONU tomou mais corpo no âmbito da Comissão para a Prevenção de Crimes e Justiça Criminal. Até então o termo “ciber” ou “cyber” não havia sido mencionado para tratar de questões de ordem criminal, apenas em um contexto militar, de segurança do Estado, no contexto do Segundo Comitê da Assembléia Geral (Comitê Econômico e Financeiro), que em 2002 discutia uma resoluções sobre uma “cultura global de cibersegurança”. De acordo com Tim Maurer, o primeiro registro que se tem para uma Convenção das Nações Unidas contra o crime cibernético aparece nos relatórios de 2004 desta Comissão. Ainda assim, de acordo com o esboço de resolução que foi proposto neste mesmo relatório para a ECOSOC (entitulado “International cooperation in the prevention, investigation, prosecution and punishment of fraud, the criminal misuse and falsification of identity and related crimes”), entendia-se o escopo dessas práticas como algo delineado para tratar de fraudes e crimes de falsificação de identidade. De 2008 em diante, a mesma Comissão integra os conceitos de “fraude econômica” e “crime de identidade” nas suas sessões temáticas e esboços de resoluções para tratar de crimes cibernéticos, sendo que em 2010, o escopo se expande também para tratar da “proteção de crianças na era digital: o mal uso das tecnologias no abuso e exploração de crianças.” Novamente, a idéia de “mal uso” das tecnologias encontrava-se na terminologia. Mais adiante, e já sob a terminologia de crime cibernético (cybercrime), o Escritório das Nações Unidas sobre Drogas e Crime também passou a realizar estudos sobre o tema no escopo de suas atividades, o mesmo ocorrendo outras agências do sistema ONU, como a União Internacional de Telecomunicações, a UNESCO, entre outras, cada uma, teoricamente, tratando do mal uso das TICs nos temas de suas competências, como segurança da infraestrutura das redes de telecomunicações; educação e diversidade cultural, etc.

Essa tendência nos fóruns multilaterais, bem como a diversidades de temas abordados na dezena de audiências públicas realizadas no âmbito desta CPI de Crimes Cibernéticos, denota que tal conceito vem sido gradualmente utilizado para abranger uma maior diversidade de condutas online. Entretanto, antes de tudo, deve-se atentar para o fato de que um termo genérico para abranger condutas criminais específicas, na maioria das vezes muito distintas e com consequências diversas, tende a causar mais confusão do que soluções, uma vez que o conceito se dilui em múltiplas frentes e pode ensejar falsas soluções legislativas que, generalizadas, podem resultar em práticas que vão desde o monitoramento excessivo até censura e perseguição de vozes dissidentes. Sugere-se, portanto, considerar práticas específicas para adotar soluções específicas compatíveis, ao invés de adotar um termo tão abrangente que se esvai em si. Além do que, considerações mais específicas tendem à levar ao entendimento de que parte de condutas que aparentem ser distintas apenas por ocorrerem no meio virtual, ou no dito “ciberespaço”, na realidade já tem respaldo na legislação em vigor.

Ainda assim, entende-se que a necessidade, bem como os procedimentos para se requerer a coleta, guarda, armazenamento e acesso a dados para fins de investigações que permitam comprovar a autoria e materialidade de delitos é um ponto comum quando se trata deste conceito amplo que se tem delineado para os chamados crimes cibernéticos. Contudo, a facilidade tecnológica de se recuperarem esses registros, bem como a fragilidade que o vazamento ou uso abusivo de dados pessoais pode representar para a manutenção das liberdades individuais, faz com que qualquer discussão sobre condutas criminosas utilizando-se das TICS, necessariamente, deva ser equilibradas com os princípios da presunção de inocência, da privacidade, da proteção de dados pessoais, do sigilo das comunicações, da liberdade de expressão e da diversidade . Seria contraditório à sua atividade fim que o Estado se valesse da violação sistemática e em massa de direitos individuais de milhões de inocentes, ou seja, cometesse graves violações de direitos, para combater crimes. Da mesma forma que seria incoerente combater ou banir o uso de determinadas tecnologias, inclusive úteis para a promoçao de direitos, devido ao mau uso das mesmas por poucos individuos voltados para atividades criminosas.

Os conceitos destacados nos itens a seguir visam esclarecer alguns conceitos legais e que dizem respeito ao entendimento de como funcionam as tecnologias para possibilitar esclarecimento suficiente para que se alcance esse balanço.