Prévia do material em texto
<p>AULA 5</p><p>COOPERAÇÃO INTERNACIONAL</p><p>E O COMBATE AOS</p><p>CIBERCRIMES</p><p>Profª Juliana Bertholdi</p><p>2</p><p>TEMA 1 – SOBERANIA E JURISDIÇÃO</p><p>A proteção da soberania e da jurisdição territorial é posta à prova na</p><p>temática dos cibercrimes. A soberania territorial nada mais é que ao exercício</p><p>exclusivo da autoridade e do poder pelo Estado sobre seu território geográfico.</p><p>Ocorre que os cibercrimes são dotados de desterritorialidade, ou seja, são</p><p>praticados em um espaço fora dos limites fronteiriços do Estado-nação. Não raro,</p><p>um crime é cometido a partir de um dispositivo em um país de origem, mas as</p><p>vítimas e os afetados podem estar do outro lado do globo. Igualmente, o</p><p>perpetrador do crime pode ser valer de ferramentas que mascaram ou simulam a</p><p>sua localização (ferramentas de VPN e proxy), afetando uma multiplicidade de</p><p>jurisdições.</p><p>Neste cenário, um caso em questão é a Convenção Árabe da Liga dos</p><p>Estados Árabes de Combate às Ofensas às Tecnologias da Informação, de 2010.</p><p>Especificamente, o art. 4 desta Convenção estabelece que</p><p>Todo Estado Parte se comprometerá, sujeito a seus próprios estatutos</p><p>ou princípios constitucionais, à cumprimento de suas obrigações</p><p>decorrentes da aplicação desta convenção de maneira consistente com</p><p>os dois princípios de igualdade da soberania regional dos Estados e a</p><p>não interferência nos assuntos internos de outros Estados.</p><p>A soberania territorial pode ser aplicada ao ciberespaço, particularmente à</p><p>infraestrutura das Tecnologias da Informação e Comunicação (TIC) dos Estados.</p><p>A soberania do Estado pode ser violada quando terceiros obtêm acesso não</p><p>autorizado às TICs em países estrangeiros sem o conhecimento e a permissão</p><p>do país anfitrião e/ou de seus agentes policiais. Ou seja, quando determinado</p><p>sujeito invade a infraestrutura de rede (satélites, transmissão ou fibras de</p><p>conexão) sem o consentimento da polícia administrativa.</p><p>Por outro lado, jurisdição é a autoridade para dizer e aplicar o direito ao</p><p>caso concreto, preservando os deveres e direitos das pessoas dentro de seu</p><p>território, fazendo cumprir as leis e punindo suas as violações.</p><p>Nesse sentido, o art. 22 (1) da Convenção do Conselho da Europa sobre</p><p>Crimes Cibernéticos, de 2001, estabelece que “uma Parte adotará as medidas</p><p>legislativas e outras que sejam necessárias para estabelecer jurisdição sobre</p><p>qualquer ofensa incluída nesta Convenção, quando a ofensa é cometida em seu</p><p>território”. No entanto, como Brenner e Koops (2004, p. 10) apontam</p><p>corretamente, determinar “se uma ofensa foi ou não cometida no território de uma</p><p>3</p><p>nação não é, no entanto, uma tarefa simples quando a comissão da ofensa</p><p>envolveu o uso do ciberespaço”.</p><p>Para resolver esses impasses, a jurisdição do crime cibernético é</p><p>estabelecida por outros critérios: a nacionalidade do ofensor (princípio da</p><p>nacionalidade; princípio da personalidade ativa), a nacionalidade da vítima</p><p>(princípio da nacionalidade; princípio da personalidade passiva) e os impactos do</p><p>crime cibernético nos interesses de segurança do Estado (princípio de proteção),</p><p>desde que haja uma conexão suficiente entre o Estado que exerce a jurisdição e</p><p>o crime cibernético (Epping; Gloria, 2004 citado por UNODC, 2013, 184-185).</p><p>No Reino Unido, por exemplo, o Tribunal de Apelações de Shevard e Anor</p><p>(2010) confirmou a aplicação da Lei da Ordem Pública do Reino Unido de 1986 a</p><p>material racialmente inflamatório publicado em um site hospedado por um servidor</p><p>dos EUA e a condenação de dois residentes da região por postar este material.</p><p>Para países que adotam o sistema do civil law (primazia da fonte escrita e</p><p>positivada sobre os costumes), algumas leis nacionais de crimes cibernéticos</p><p>estabelecem essa jurisdição. É o exemplo da Malásia, com o Computer Crimes</p><p>Act, de 1997. Em particular, o art. 9 desta lei estabelece que as</p><p>Disposições [...] em relação a qualquer pessoa, independentemente de</p><p>sua nacionalidade ou cidadania, terão efeito fora e dentro da Malásia, e</p><p>onde uma ofensa sob esta Lei seja cometida por qualquer pessoa em</p><p>qualquer lugar fora da Malásia, ele pode ser tratado em relação a tal</p><p>crime como se tivesse sido cometido em qualquer lugar dentro da</p><p>Malásia.</p><p>A título de comparação, a Tanzânia reivindica jurisdição sobre um</p><p>cibercrime quando um ato ou omissão que constitui uma ofensa é cometido total</p><p>ou parcialmente — na República Unida da Tanzânia:</p><p>a) [...] Em um navio ou aeronave registrado na República Unida da</p><p>Tanzânia;</p><p>b) [...] Por um nacional da República Unida da Tanzânia;</p><p>c) [...] por um nacional da República Unida da Tanzânia que reside fora</p><p>da República Unida da Tanzânia, se o ato ou omissão constituir</p><p>igualmente uma infração ao abrigo da lei desse país; ou</p><p>d) [...] por qualquer pessoa, independentemente de sua nacionalidade,</p><p>nacionalidade ou localidade, quando o crime for [...] cometido usando um</p><p>sistema, dispositivo ou dados de computador localizado na República</p><p>Unida da Tanzânia; ou [...] dirigido contra sistema, dispositivo ou dados</p><p>de computador ou pessoa localizada na República Unida da Tanzânia.</p><p>(Lei de Crimes Cibernéticos de 2015, art. 30)</p><p>4</p><p>Já o Quênia disciplinou a sua jurisdição de modo bastante particular: se o</p><p>ato ou omissão for cometido fora do país, mas constituir ofensa sob a Lei do</p><p>Quênia, será ali julgado se:</p><p>a) a pessoa que cometeu o ato ou omissão é [...] um cidadão do Quênia;</p><p>ou [...] residente comum no Quênia;</p><p>b) o ato ou omissão é cometido [...] contra um cidadão do Quênia; contra</p><p>propriedades pertencentes ao governo do Quênia fora do Quênia; ou [...]</p><p>obrigar o governo do Quênia a praticar ou abster-se de praticar qualquer</p><p>ato;</p><p>c) ou [...] a pessoa que comete o ato ou omissão está, após sua</p><p>comissão ou omissão, presente no Quênia. (Lei sobre Uso Indevido de</p><p>Computadores e Cibercrimes de 2018, seção 66)</p><p>Dentro dessas e de outras leis nacionais de crimes cibernéticos, a</p><p>jurisdição é determinada principalmente pela localização dos criminosos, vítimas</p><p>e impactos do crime cibernético.</p><p>TEMA 2 – MECANISMOS FORMAIS DE COOPERAÇÃO INTERNACIONAL</p><p>A cooperação internacional depende de leis substantivas nacionais</p><p>harmonizadas, que criminalizam o cibercrime, e de leis processuais nacionais de</p><p>crimes cibernéticos que estabelecem as regras de investigação e persecução</p><p>criminal.</p><p>A cooperação internacional também pode ser facilitada pela harmonização,</p><p>sempre que necessário, de instrumentos bilaterais (tratados), regionais e</p><p>multilaterais (convenções) sobre crimes cibernéticos. A adesão ou ratificação de</p><p>instrumentos regionais e multilaterais de cibercriminalidade também é necessária</p><p>para tornar esses instrumentos juridicamente vinculativos, ou seja, para que sejam</p><p>obrigatoriamente seguidos por todos os Estados. Afinal, a permissão de</p><p>determinado cibercrime em um Estado (pirataria), inviabiliza seu combate de</p><p>perspectiva global.</p><p>A cooperação internacional é facilitada por tratados bilaterais, regionais e</p><p>multilaterais de crimes cibernéticos (discutidos no Módulo 3 do Crime Cibernético</p><p>sobre Estruturas Legais e Direitos Humanos), enquanto existir dupla criminalidade</p><p>(ou seja, uma cláusula nos tratados que exigem que a suposta conduta seja</p><p>considerada ilegal nos países cooperantes).</p><p>Sem dupla criminalidade e leis harmonizadas, são criados paraísos para a</p><p>realização de crimes cibernéticos, onde os perpetradores não poderão ser</p><p>processados. Isso foi observado no caso do vírus Love Bug 2000, cujo criador e</p><p>5</p><p>distribuidor não pôde ser processado porque seus atos não eram considerados</p><p>crime em seu país (Filipinas) no momento do incidente.</p><p>É possível, no entanto, fazer uma leitura ampliativa do requisito da dupla</p><p>criminalidade, não por uma identidade da tipificação penal, mas por sua analogia.</p><p>Sempre que a dupla criminalidade for considerada um requisito, será</p><p>considerado cumprido, independentemente de as leis do Estado-parte</p><p>solicitado colocarem a ofensa</p><p>dentro da mesma categoria de ofensa ou</p><p>a denominarem pela mesma terminologia que o Estado-parte solicitante,</p><p>se a conduta subjacente ao crime pelo qual a assistência é solicitada for</p><p>um crime de acordo com as leis de ambos os Estados-partes.</p><p>(Convenção da ONU contra a Corrupção de 2003, art. 43 (2)).</p><p>Há exceções ao requisito de dupla criminalidade. Por exemplo, o art. 29 (3)</p><p>da Convenção do Conselho da Europa sobre Cibercriminalidade de 2001 não</p><p>exige dupla criminalidade para a “preservação acelerada de dados armazenados</p><p>por meio de um sistema de computador localizado no território dessa outra Parte</p><p>e em relação aos quais a Parte requerente pretende enviar um pedido de</p><p>assistência mútua para a busca ou acesso similar, apreensão ou segurança</p><p>similar ou divulgação dos dados”.</p><p>Além da dupla criminalidade, outro requisito substantivo para a cooperação</p><p>internacional é o respeito pelas obrigações internacionais de direitos humanos</p><p>(UNODC, 2013). Evidentemente, as solicitações de cooperação internacional</p><p>podem ser negadas se a solicitação resultar no Estado respondente violando suas</p><p>obrigações internacionais de direitos humanos ao responder à solicitação, sem</p><p>que isso viole tratados ou convenções internacionais.</p><p>TEMA 3 – INSTRUMENTOS NACIONAIS E REGIONAIS</p><p>Existem tratados internacionais e regionais sobre crimes cibernéticos, e ao</p><p>longo do curso observamos alguns deles. Um exemplo é a Convenção do</p><p>Conselho da Europa sobre Crimes Cibernéticos, de 2001, que busca harmonizar</p><p>as leis nacionais, melhorar as técnicas de investigação de crimes cibernéticos e</p><p>melhorar a cooperação internacional.</p><p>Igualmente, fornece orientação aos signatários sobre as medidas</p><p>necessárias em nível nacional para lidar com o cibercrime, incluindo emendas e</p><p>acréscimos à lei substantiva (ou seja, para estabelecer ofensas à</p><p>cibercriminalidade na lei criminal) e à lei processual criminal (ou seja, para</p><p>estabelecer os procedimentos para crimes cibernéticos), investigações e</p><p>processos. A convenção também fornece orientação aos signatários sobre</p><p>6</p><p>assistência mútua, atuando em um sistema de reciprocidade colaborativa (ou seja,</p><p>um acordo entre países para cooperar em investigações e processos de certas</p><p>e/ou todas as ofensas proscritas por ambas as partes sob a lei nacional).</p><p>Embora vários países tenham pressionado por uma convenção global sob</p><p>a demanda da Organização das Nações Unidas, a Federação Russa propôs em</p><p>particular um “Projeto de Convenção das Nações Unidas sobre Cooperação no</p><p>Combate ao Cibercrime” em 2017 (A/C.3/72/12). Contudo, até o momento, o</p><p>consenso internacional sobre essa convenção global no âmbito das Nações</p><p>Unidas ainda é insuficiente para aprovação.</p><p>Existem vários tratados relacionados ao crime cibernético e relacionados</p><p>ao cibercrime que são específicos da região:</p><p>• O Acordo da Comunidade de Estados Independentes sobre Cooperação</p><p>no Combate a Ofensas relacionadas às Informações sobre Computadores</p><p>de 2001. Este contrato incentiva os Estados a adotar leis nacionais para</p><p>implementar as disposições do Acordo e harmonizar as leis nacionais de</p><p>crimes cibernéticos.</p><p>• A Convenção da Liga Árabe (anteriormente conhecida como Liga dos</p><p>Estados Árabes) de Combate às Ofensas da Tecnologia da Informação, de</p><p>2010. O objetivo principal desta convenção é fortalecer a cooperação entre</p><p>os estados para permitir que eles se defendam e protejam sua propriedade,</p><p>pessoas e interesses de cibercrime.</p><p>• Acordo da Organização de Cooperação de Xangai sobre cooperação no</p><p>campo da segurança internacional da informação de 2010. O foco deste</p><p>acordo se estendeu além do crime cibernético e da cibersegurança,</p><p>incluindo a segurança da informação (Infosec) dos Estados-membros como</p><p>um de seus objetivos principais, bem como o controle nacional dos</p><p>sistemas. e conteúdo.</p><p>• Convenção da União Africana sobre Segurança Cibernética e Proteção de</p><p>Dados Pessoais de 2014. Esta convenção inclui, entre outras coisas, uma</p><p>convocação aos estados da União Africana para criar e/ou alterar leis</p><p>nacionais para combater adequadamente o cibercrime, harmonizar leis</p><p>nacionais e criar tratados de assistência jurídica mútua (MLATs) onde não</p><p>existem. Os MLATs facilitam o compartilhamento de informações entre</p><p>Estados, e a cooperação regional, intergovernamental e internacional,</p><p>7</p><p>utilizando os meios disponíveis para cooperar com outros Estados e até o</p><p>setor privado.</p><p>As leis e diretrizes sobre crimes cibernéticos também foram desenvolvidas</p><p>e implementadas por organizações regionais ou organizações</p><p>intergovernamentais regionais. Exemplos incluem:</p><p>• Lei modelo da Comunidade de Desenvolvimento da África Austral (SADC)</p><p>sobre crimes informáticos e cibercriminalidade de 2012. Esta lei serve como</p><p>orientação para os estados da SADC desenvolverem leis substantivas e</p><p>processuais sobre crimes cibernéticos.</p><p>Por ser uma lei modelo, ela não impõe nenhuma obrigação de cooperação</p><p>legal aos estados. Os estados que possuem e/ou criam leis sobre crimes</p><p>cibernéticos podem utilizar o Protocolo da SADC sobre Assistência Jurídica Mútua</p><p>em Matéria Penal e o Protocolo sobre Extradição da SADC para facilitar a</p><p>cooperação e coordenação nas investigações internacionais sobre crimes</p><p>cibernéticos.</p><p>• Diretiva da Comunidade Econômica dos Estados da África Ocidental</p><p>(CEDEAO) sobre o combate ao cibercrime de 2011. Esta diretiva exige que</p><p>os Estados-membros criminalizem o cibercrime na legislação nacional e</p><p>facilitem assistência jurídica mútua, cooperação e extradição em assuntos</p><p>relacionados ao cibercrime e à cibersegurança.</p><p>TEMA 4 – REQUERIMENTOS DE ASSISTÊNCIA MÚTUA</p><p>O Acordo de Cooperação Ibero-Americana de Pesquisa, Garantia e</p><p>Evidência sobre Questões de Crimes Cibernéticos (Convenção Ibero-Americana</p><p>de Cooperação em Investigação, Asseguração e Obtenção de Prémios em</p><p>Matéria de Ciberdelincuencia) também busca promover a cooperação entre os</p><p>signatários no que diz respeito à coleta e preservação de evidências em casos de</p><p>cibercrimes.</p><p>Além disso, os artigos 32 e 34 da Convenção Árabe da Liga dos Estados</p><p>Árabes sobre o Combate às Ofensas às Tecnologias da Informação de 2010</p><p>incluem disposições sobre assistência mútua, procedimentos de cooperação e</p><p>solicitações de assistência mútua. Na Convenção da União Africana sobre</p><p>Segurança Cibernética e Proteção de Dados Pessoais de 2014, o art. 28 inclui</p><p>disposições sobre harmonização, assistência jurídica mútua em questões de</p><p>cibercrime e troca de informações.</p><p>8</p><p>Esta última disposição insta os Estados a estabelecer instituições que</p><p>possam facilitar a troca de informações sobre ameaças e vulnerabilidades de</p><p>segurança cibernética: Equipes de Resposta a Emergências de Computadores</p><p>(CERTs) ou Equipes de Resposta a Incidentes de Segurança de Computadores</p><p>(CSIRTs).</p><p>Nos termos do art. 28 (4), os Estados são instruídos a fazer uso dos meios</p><p>existentes para a cooperação internacional, que podem incluir parcerias</p><p>internacionais, intergovernamentais, regionais ou públicas e privadas, para</p><p>responder ao crime cibernético.</p><p>Como exposto brevemente no capítulo acima, outros mecanismos que</p><p>facilitam a cooperação internacional na investigação e repressão de criminosos</p><p>cibernéticos são os tratados mútuos de assistência jurídica e extradição.</p><p>Tratados de assistência jurídica mútua (MLATs) são acordos entre países</p><p>que se aplicam a uma lista de crimes e definem o tipo de assistência fornecida por</p><p>cada país em investigações (Maras, 2016, p. 78). Entendendo a natureza mutável</p><p>do crime (e do cibercrime), em alguns MLATs, em vez de listas de crimes, as</p><p>partes concordam em cooperar nas investigações e processos de todos os crimes</p><p>praticados sob suas respectivas leis nacionais (com algumas exceções).</p><p>Os requerimentos de assistência mútua devem ser feitos por escrito e</p><p>incluir informações sobre: a autoridade solicitante; o objetivo da solicitação;</p><p>a</p><p>descrição da solicitação; a investigação ou processo judicial a que se refere o</p><p>pedido de assistência; a descrição da ofensa ou ofensas e leis violadas; quaisquer</p><p>solicitações com relação aos procedimentos a serem seguidos para obter,</p><p>preservar e, finalmente, transferir evidências físicas e digitais à autoridade</p><p>solicitante; prazos para solicitações de preservação de dados e para executar</p><p>essas solicitações; e qualquer outra informação que ajude o estado que recebe o</p><p>pedido a executá-lo (ver, por exemplo, o art. 5 da Comunidade Econômica dos</p><p>Estados da África Ocidental ou a Convenção da CEDEAO sobre Assistência</p><p>Mútua em Matéria Penal de 1992).</p><p>Os requerimentos de assistência mútua podem ser recusados em</p><p>determinadas circunstâncias. Por exemplo, se o pedido “prejudicaria soberania,</p><p>segurança e ordem pública do Estado solicitado” (art. 4 da Convenção da</p><p>CEDEAO sobre Assistência Mútua em Matéria Penal; veja também o art. 2 da</p><p>Convenção Europeia sobre Assistência Mútua em Matéria Penal de 1959, art. 25</p><p>( 4) da Convenção do Conselho da Europa sobre Crimes Cibernéticos e art. 18 da</p><p>Lei da Argélia n. 09-04, de 14 de Sha'ban 1430, correspondente a 5 de agosto de</p><p>9</p><p>2009, que contém regras específicas para a prevenção e o combate às</p><p>tecnologias da informação e aos crimes de comunicação).</p><p>Dessa forma, os pedidos de assistência judiciária mútua podem ser</p><p>negados se, por exemplo, a Parte solicitada considere que o requerimento seja</p><p>motivado a partir de uma visão ideológica, configurando perseguição política, ou</p><p>quebre a relação diplomática entre as partes (art. 25 (4) da Convenção sobre</p><p>Crime Cibernético). Ao fim das contas, o raciocínio para negação deve estar</p><p>atento à proteção integral dos direitos e também podem ser negadas se a</p><p>assistência ou divulgação solicitada resultar em violações do Estado respondente</p><p>(UNODC, 2013, p. 204).</p><p>Alguns Estados (é o caso do Brasil) fornecem assistência jurídica mútua se</p><p>a reciprocidade for garantida (ou seja, se uma solicitação do mesmo tipo pelo</p><p>Estado respondente for atendida no futuro pelo Estado solicitante). Além disso, a</p><p>Convenção do Conselho da Europa sobre Crimes Cibernéticos, de 2001, atua</p><p>como um MLAT para países que não possuem um com o país solicitando</p><p>assistência. Na ausência de tratados e acordos, cartas rogatórias (ou seja,</p><p>solicitações por escrito dos tribunais nacionais que incluem informações sobre o</p><p>caso, descrição das evidências necessárias e porque são necessárias e promessa</p><p>de reciprocidade em casos futuros) também podem ser usados para obter</p><p>assistência em questões de cibercrime.</p><p>Um dos maiores obstáculos para o uso da assistência jurídica mútua são</p><p>os atrasos temporais significativos (isto é, “escala de tempo de meses”), assim</p><p>como ocorre com processos de extradição (UNODC, 2013). Esses atrasos são</p><p>particularmente problemáticos devido à volatilidade da evidência digital, o que</p><p>pode comprometer toda a investigação.</p><p>Embora alguns países incluam diretrizes para solicitações de assistência</p><p>jurídica mútua e cartas rogatórias e até forneçam exemplos, essa prática não é</p><p>universal. Para ajudar os países a redigir pedidos de assistência mútua, o</p><p>Escritório das Nações Unidas sobre Drogas e Crime (UNODC) criou uma</p><p>Ferramenta para Escritores de Solicitação de Assistência Jurídica Mútua, em um</p><p>esforço para agilizar o processo, harmonizando os formatos dos pedidos e, assim,</p><p>facilitando a rápida apresentação e resposta a esses pedidos de assistência.</p><p>Tratados de extradição, como a Convenção Europeia de Extradição, de</p><p>1957, e a Convenção Interamericana de Extradição da OEA, de 1981, são acordos</p><p>para prender e/ou extraditar indivíduos para o país solicitante se os limiares de</p><p>punição forem atingidos por delitos extraditáveis.</p><p>10</p><p>A existência de um tratado de extradição não garante que uma pessoa seja</p><p>extraditada para o país solicitante. Isso foi observado no caso de Lauri Love, um</p><p>hacker britânico, cuja extradição para os Estados Unidos foi negada (Parkin,</p><p>2017), apesar da existência do Tratado de Extradição Reino Unido-EUA de 2003.</p><p>Além disso, os tratados de extradição incluem condições sob as quais a</p><p>extradição não será concedida. Por exemplo, a Convenção Interamericana sobre</p><p>Extradição da OEA nega pedidos de extradição quando a punição pelo crime é</p><p>prisão perpétua ou pena de morte (art. 9). A extradição também é negada nos</p><p>casos em que a pessoa a ser extraditada será submetida a tratamento ou punição</p><p>desumana ou degradante (por exemplo, o art. 5 da Convenção sobre Extradição</p><p>da CEDEAO e o art. 9 da Convenção Interamericana sobre Extradição da OEA).</p><p>Os pedidos de extradição podem ser mais negados por outros motivos,</p><p>como a falta de evidências suficientes para justificar a extradição (por exemplo,</p><p>Lei de Extradição do Botsuana de 1990), quando o pedido envolve um crime não-</p><p>extraditável (por exemplo, um crime militar, o art. 7 da Convenção da CEDEAO</p><p>sobre Extradição), ou quando o objeto da solicitação de extradição for nacional do</p><p>país que recebe a solicitação (por exemplo, o art. 698 do Código de Processo</p><p>Penal da Argélia e o art. 5 (LI) da Constituição Brasileira).</p><p>No que diz respeito a este último, o princípio da não extradição de nacionais</p><p>está consagrado na constituição e nos instrumentos regionais e internacionais.</p><p>Independentemente deste princípio, o direito internacional público determina que</p><p>os Estados têm a obrigação legal de extraditar ou processar (aut dedere aut</p><p>judicare) pessoas que cometerem crimes internacionais graves. Alguns tratados</p><p>de mandado de prisão também podem excluir ofensas específicas, como certas</p><p>ofensas políticas (por exemplo, consulte o art. 3 da Comunidade do Caribe ou o</p><p>Tratado de Mandado de Prisão da CARICOM de 2008).</p><p>TEMA 5 – MECANISMOS INFORMAIS DE COOPERAÇÃO</p><p>Mecanismos informais de cooperação internacional, como o</p><p>compartilhamento de informações entre os órgãos policiais (por exemplo,</p><p>cooperação policial-policial) também são usados em investigações de crimes</p><p>cibernéticos (James; Gladyshev, 2016).</p><p>O tipo de informação compartilhada entre as agências policiais que usam</p><p>canais informais varia de acordo com o Estado. Na Austrália</p><p>11</p><p>as autoridades podem fornecer os seguintes tipos de assistência de</p><p>agência para agência: obtenção de declarações voluntárias de</p><p>testemunhas, realização de entrevistas voluntárias, testemunho</p><p>voluntário de testemunhas por meio de um recurso de link de vídeo,</p><p>hospedagem de polícias estrangeiras que estão realizando</p><p>investigações em Austrália, compartilhando informações, realizando</p><p>vigilância física, obtendo registros criminais ou obtendo material</p><p>disponível ao público. (UNODC, Canais de cooperação informal:</p><p>Austrália)</p><p>Outros países compartilham dados pessoais (UNODC, 2013, p. 211).</p><p>Você sabia?</p><p>Existe um mecanismo informal de cooperação internacional em matéria de</p><p>processo criminal por crimes cibernéticos: a Rede Internacional de Criminosos</p><p>Eletrônicos da Associação Internacional de Promotores de Justiça (GPEN).</p><p>Mecanismos informais de cooperação facilitam a rápida transferência de</p><p>informações entre agências (ou seja, dias em vez de meses) (UNODC, 2013, p.</p><p>214). Além disso, redes 24/7 — vinte e quatro horas por dia, sete dias por semana</p><p>(por exemplo, G8 24/7 High Tech Crime Network e 24/7 rede de contatos de partes</p><p>da Convenção do Conselho da Europa sobre Crimes Cibernéticos estabelecida</p><p>nos termos do art. 35 da Convenção) — foram desenvolvidas para receber</p><p>solicitações urgentes para evidências digitais e facilitar a cooperação</p><p>internacional.</p><p>Os canais informais de cooperação são usados principalmente para obter</p><p>aconselhamento e assistência jurídica e técnica em casos de crimes cibernéticos,</p><p>em vez de solicitar a coleta de evidências digitais (UNODC, 2013, p. 214). No</p><p>Japão, por exemplo, solicitações de informações por canais informais são</p><p>permitidas apenas</p><p>quando o país solicitante não pretende usar as informações</p><p>como evidência.</p><p>Se o país pretende usar as informações como evidência, é necessário um</p><p>pedido formal de assistência jurídica mútua. As evidências digitais obtidas desses</p><p>canais podem ser consideradas inadmissíveis nos tribunais nacionais do Estado</p><p>solicitante se uma cadeia de custódia não for mantida.</p><p>Se as informações forem compartilhadas informalmente pelas autoridades</p><p>dos Estados Unidos, Paraguai e Argentina (para citar alguns), os países</p><p>solicitantes deverão acompanhar por meio de canais formais, para que constem</p><p>nos inquéritos e processos, garantindo aos direitos fundamentais (UNODC,</p><p>“Cooperação Polícia-Polícia: Estados Unidos”; UNODC, “Informal cooperação:</p><p>12</p><p>Paraguai”; e UNODC, “Canais para solicitações urgentes de MLA em casos de</p><p>crimes cibernéticos: Argentina”).</p><p>Organizações internacionais e regionais também facilitam a cooperação</p><p>internacional informal. Por exemplo, solicitações urgentes de assistência podem</p><p>ser feitas à Organização dos Estados Americanos (UNODC, “Canais para</p><p>solicitações urgentes”). Solicitações urgentes de assistência também podem ser</p><p>feitas via Interpol, a maior organização policial internacional do mundo, por meio</p><p>de sua rede policial global I-24/7, que abrange mais de 190 países. A aplicação</p><p>da lei nacional nesta rede compartilha conhecimentos, tecnologia e recursos para</p><p>combater crimes transnacionais.</p><p>A Interpol atua como um centro de comunicação entre países, ajudando a</p><p>disseminar informações, como avisos e até auxiliando em operações coordenadas</p><p>entre países. Por exemplo, em 2012, a Interpol ajudou as autoridades locais na</p><p>Espanha, Argentina, Chile e Colômbia a prender 25 membros do Anonymous</p><p>(Operation Unmask), um grupo internacional de hackers (Whiteman, 2012;</p><p>Interpol, “Operation Unmask”).</p><p>Em 2017, uma operação liderada pela Interpol, envolvendo Indonésia,</p><p>Malásia, Mianmar, Filipinas, Cingapura, Tailândia e Vietnã, bem como China e</p><p>organizações do setor privado, levou à identificação de quase 9.000 comandos e</p><p>servidores de controle (C2) e centenas de sites comprometidos, incluindo portais</p><p>governamentais (Interpol, 2017).</p><p>Importante destacar que a Interpol não tem autoridade para prender</p><p>criminosos. O órgão pode ajudar a criar algo semelhante a uma equipe conjunta</p><p>de investigação, ajudando em investigações criminais, mas apenas os</p><p>investigadores locais têm autoridade para realizar detenções localmente.</p><p>Infelizmente, a mídia, muitas vezes incorretamente, retrata a Interpol como uma</p><p>força policial internacional com autoridade local.</p><p>Em vez de a Interpol ter autoridade de prisão em um país, cada Estado cria</p><p>seu próprio National Central Bureau (NCB) (Interpol, 2018). A sede da Interpol</p><p>pode fornecer informações e recomendações aos BCN, mas eles não podem</p><p>obrigá-los a agir. Além disso, os membros do NCB são às vezes — mas nem</p><p>sempre — policiais ou promotores locais togados.</p><p>De acordo com o Projeto de Estudo Abrangente do UNODC, de 2013, sobre</p><p>o cibercrime, os países relataram que a cooperação informal ainda depende</p><p>amplamente da existência de instrumentos bilaterais e regionais, das redes de</p><p>13</p><p>organizações regionais e internacionais e das relações e parcerias existentes</p><p>entre os órgãos policiais (UNODC, 2013).</p><p>As parcerias também desempenham um papel fundamental na cooperação entre</p><p>a aplicação da lei e o setor privado durante as investigações de crimes</p><p>cibernéticos. A cooperação entre a equipe de investigação de crimes na internet</p><p>da Microsoft e as agências policiais nos Estados Unidos, Marrocos e Turquia levou</p><p>à detecção e eventual prisão dos criadores e distribuidores do worm Zotob (FBI,</p><p>2006).</p><p>14</p><p>REFERÊNCIAS</p><p>AFRICAN UNION. Convention on Cyber Security and Personal Data Protection.</p><p>2014.</p><p>BRENNER, S. W.; KOOPS, B-J. Approaches to cybercrime jurisdiction. Journal of</p><p>High Technology Law, v. 4 N.1, 2014, p. 1-46.</p><p>COUNCIL OF EUROPE. Convention on Cybercrime. 2001.</p><p>_____. European Convention on Mutual Assistance in Criminal Matters.1959.</p><p>EPPING, V. et al. Der Staat im Völkerrecht. In: Knut Ipsen (ed.). Völkerrecht. 5th</p><p>ed. Munich: C.H. Beck. 2004.</p><p>FBI. Moroccan Authorities Sentence Two in Zotob Computer Worm Attack. 2006.</p><p>INTERPOL. Interpol-led cybercrime operation across ASEAN unites public and</p><p>private sectors. 2017.</p><p>JAMES, J.; GLADYSHEV, P. A survey of mutual legal assistance involving digital</p><p>evidence. Digital Investigation, 2016, v. 18, p. 23-32.</p><p>LEAGUE OF ARAB STATES. Arab Convention on Combating Information</p><p>Technology Offences. 2010.</p><p>MARAS, M-H. Cybercriminology. Oxford University Press. 2016.</p><p>PARKIN, S. Keyboard warrior: the British hacker fighting for his life. The Guardian,</p><p>8 September 2017.</p><p>UNODC. Draft Comprehensive Study on Cybercrime.</p>