{"id":13624,"date":"2021-06-26T19:00:23","date_gmt":"2021-06-26T22:00:23","guid":{"rendered":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/?p=13624"},"modified":"2021-06-25T11:18:24","modified_gmt":"2021-06-25T14:18:24","slug":"importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico","status":"publish","type":"post","link":"https:\/\/cdn.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/","title":{"rendered":"A import\u00e2ncia do RHC No 99.735 &#8211; SC para o Direito Penal Inform\u00e1tico"},"content":{"rendered":"<p>No ano de 2018, foi publicado o primeiro ac\u00f3rd\u00e3o pelo Superior Tribunal de Justi\u00e7a com verdadeiro impacto sobre as ra\u00edzes do Direito Penal Inform\u00e1tico. Tal ac\u00f3rd\u00e3o foi revolucion\u00e1rio em termos de constru\u00e7\u00e3o dogm\u00e1tica. E parece que pouco se percebeu sua import\u00e2ncia na dogm\u00e1tica penal ou n\u00e3o se deu o valor adequado.<\/p>\n<p>A Ministra Laurita Vaz, ao julgar o Recurso de Habeas Corpus no. 99.735-SC corroborou alguns pressupostos que h\u00e1 quase uma d\u00e9cada propugnamos como novos paradigmas fundamentais \u00e0 esse novo ramo aut\u00f4nomo da ci\u00eancia penal. Seu voto foi replicado em casos semelhantes como o RHC no 79.848 &#8211; PE e o EDcl no AgRg no RHC 133.430\/PE.<\/p>\n<p>O objetivo deste artigo \u00e9 demonstrar a enorme import\u00e2ncia desse julgado e apresentar de que modo ele impacta nos axiomas por n\u00f3s apresentados em nosso Curso de Direito Penal Inform\u00e1tico (SYDOW, 2021) no intento de colaborar para a compreens\u00e3o e enfrentamento da nova realidade penal. Demonstraremos que a Ministra reconheceu indiretamente a exist\u00eancia do (i) Princ\u00edpio da Relativiza\u00e7\u00e3o dos Elementos Inform\u00e1ticos, (ii) do Princ\u00edpio da Dupla Presun\u00e7\u00e3o de Inoc\u00eancia e (iii) do Princ\u00edpio da Sigilosidade Reflexa.<\/p>\n<p>Em suma, tratou-se de recurso apresentado por conta de situa\u00e7\u00e3o em que a Autoridade Policial apreendeu celular de investigado e, ao inv\u00e9s de perici\u00e1-lo no que se referia a seu conte\u00fado e nos limites autorizados judicialmente, utilizou-se do aplicativo de comunica\u00e7\u00e3o instant\u00e2nea WhatsApp instalado no dispositivo para, a partir de QR Code gerado por este, ter acesso ao espelhamento das conversas feitas por aquele dispositivo a partir do site WhatsApp Web.<\/p>\n<p>Assim, a autoridade policial passou a monitorar (e n\u00e3o interceptar) a comunica\u00e7\u00e3o telem\u00e1tica do investigado, no que culminou em Processo Crime pelos delitos capitulados nos artigos 33 e 35 da Lei no. 11.343\/2006.<\/p>\n<p>Ao inv\u00e9s de utilizar-se da autorizada busca e apreens\u00e3o do dispositivo inform\u00e1tico seguida de per\u00edcia do aparelho, a autoridade policial utilizou-se da apreens\u00e3o para acionar o espelhamento das conversas em site e em seguida devolveu o aparelho ao investigado que, inadvertidamente e sem ser informado do ocorrido, passou a utiliz\u00e1-lo normalmente, sem saber que estava sendo monitorado por tal meio.<\/p>\n<p>Diversas quest\u00f5es se colocam no caso apreciado pela Ministra. Assim, se p\u00f5em perguntas de ordem processual acerca da equipara\u00e7\u00e3o da intercepta\u00e7\u00e3o da Lei no 9.296\/96 \u00e0 intercepta\u00e7\u00e3o de conversas telem\u00e1ticas por espelhamento, perguntas de ordem constitucional acerca da produ\u00e7\u00e3o inadvertida de provas contra si, e perguntas penais acerca da validade da composi\u00e7\u00e3o do ind\u00edcio de autoria e materialidade, bem como da presun\u00e7\u00e3o de inoc\u00eancia.<\/p>\n<p>As respostas jurisdicionais dadas pela Ministra servem de paradigma para responder \u00e0s quest\u00f5es anteriormente postas. Destaque-se, parece-nos tamb\u00e9m de extrema import\u00e2ncia o impacto principiol\u00f3gico gerado pela decis\u00e3o.<\/p>\n<p>Observemos o motivo dessa import\u00e2ncia.<\/p>\n<p>Princ\u00edpios s\u00e3o mandamentos que servem de regra intranspon\u00edvel pelo sistema. S\u00e3o regras <em>a priori<\/em>, que devem ser consideradas pelo operador do direito como pressuposto para a aplica\u00e7\u00e3o das normas e que permeiam toda a l\u00f3gica e a racionalidade daquele ramo da ci\u00eancia.<\/p>\n<p>Nesse sentido, nos quase 20 (vinte) anos estudando a ci\u00eancia penal inform\u00e1tica conclu\u00edmos por sua relativa autonomia em certos racioc\u00ednios e pela necessidade que se evolui de um pensamento puramente jur\u00eddico para l\u00f3gicas mistas envolvendo a ci\u00eancia penal, a ci\u00eancia constitucional e as pr\u00e1ticas e racioc\u00ednios inform\u00e1ticos. Por conseguinte, tornaram-se necess\u00e1rios novos princ\u00edpios ou novas formas de se interpretar princ\u00edpios ortodoxos sob uma \u00f3tica mais moderna.<\/p>\n<p>Em nossas publica\u00e7\u00f5es, apresentamos entendimento pela necessidade de alguns princ\u00edpios novos aos quais demos o nome de <em>heterodoxos<\/em>. Dentre eles, enumeramos os 3 (tr\u00eas) supracitados que aparecem direta ou indiretamente neste distinto julgado.<\/p>\n<p>Apresentemos rapidamente cada um deles e apontemos em seguida os trechos nos quais a Ministra apresenta o racioc\u00ednio inerente a tais novos enunciados.<\/p>\n<p>O <em>princ\u00edpio da dupla presun\u00e7\u00e3o de inoc\u00eancia <\/em>apregoa que em situa\u00e7\u00f5es envolvendo tecnologia da informa\u00e7\u00e3o h\u00e1 um n\u00edvel anterior ao processual em que deve existir uma criteriosa avalia\u00e7\u00e3o preliminar do judici\u00e1rio, do <em>dominus litis <\/em>e da autoridade policial. Uma vez que os delitos inform\u00e1ticos tratam de realidades imateriais e que geram um distanciamento do autor em rela\u00e7\u00e3o \u00e0 v\u00edtima, os meios utilizados para sua execu\u00e7\u00e3o admitem diversas d\u00favidas t\u00e9cnicas presumidas quanto \u00e0 sua acuidade. Portanto, deve-se sempre e inicialmente afastar tais d\u00favidas t\u00e9cnicas acerca de autoria e materialidade antes mesmo de se iniciar um indiciamento de um usu\u00e1rio por conta de tais incertezas gerarem uma inseguran\u00e7a jur\u00eddica e violarem a l\u00f3gica garantista.<\/p>\n<p>Pelo <em>princ\u00edpio da relativiza\u00e7\u00e3o dos elementos inform\u00e1ticos<\/em>, a imaterialidade dos delitos e seus ind\u00edcios somada \u00e0 possibilidade de quaisquer sujeitos com algum conhecimento e acesso \u00e0 elementos inform\u00e1ticos alter\u00e1-los deve entregar aos operadores do direito a obriga\u00e7\u00e3o a <em>priori <\/em>de duvidar da idoneidade e da autenticidade de quaisquer ind\u00edcios produzidos informaticamente, registrados atrav\u00e9s deste meio ou capturados por tal meio, at\u00e9 que seja demonstrada a lisura t\u00e9cnica de sua inser\u00e7\u00e3o atrav\u00e9s de meios de valida\u00e7\u00e3o ou per\u00edcia. Tal enunciado \u00e9 conhecido tamb\u00e9m como ZERO TRUST, em Seguran\u00e7a da Informa\u00e7\u00e3o.<\/p>\n<p>Finalmente, em linhas rasas, <em>o princ\u00edpio da sigilosidade reflexa <\/em>busca demonstrar que sempre que os fins da ferramenta ou do sistema inform\u00e1ticos forem utilizados al\u00e9m das expectativas razo\u00e1veis, n\u00e3o se pode utilizar o comportamento registrado pelo usu\u00e1rio ou os dados por ele criados em preju\u00edzo dele pr\u00f3prio sendo, pois, obrigado o titular da ferramenta ou o controlador do sistema a manter sigilo sobre todos os dados ali armazenados sob pena de considerar-se que o usu\u00e1rio fez prova contra si inconscientemente.<\/p>\n<blockquote><p><em>Da ilegalidade do monitoramento via WhatsApp Web<\/em><em>\u00a0<\/em><\/p><\/blockquote>\n<p>A Lei no 9.296\/96 trata das situa\u00e7\u00f5es de intercepta\u00e7\u00e3o telef\u00f4nica (art. 1o) e intercepta\u00e7\u00e3o do fluxo de comunica\u00e7\u00f5es em sistemas de inform\u00e1tica e telem\u00e1tica (par\u00e1grafo \u00fanico do art. 1o).<\/p>\n<p>Etimologicamente, a palavra INTERCEPTAR significa \u201ccolocar-se entre\u201d os atos, no caso, de comunica\u00e7\u00e3o. Ou seja, trata-se de situa\u00e7\u00e3o em que algu\u00e9m ou algum dispositivo \u00e9 colocado entre a comunica\u00e7\u00e3o feita entre o remetente dos sinais e seu destinat\u00e1rio e tem acesso passivo a esses dados comunicativos.<\/p>\n<p>N\u00e3o h\u00e1 qualquer d\u00favida, por for\u00e7a de expressa disposi\u00e7\u00e3o legal (artigos 3o e 10), de que a intercepta\u00e7\u00e3o \u00e9 ato subsidi\u00e1rio e de legalidade especial, dado que seu deferimento apenas pode se dar se n\u00e3o houver outros meios para a obten\u00e7\u00e3o dos elementos indici\u00e1rios.<\/p>\n<p>O uso de aplicativos de comunica\u00e7\u00e3o instant\u00e2nea criptografada na origem gerou simultaneamente um grande avan\u00e7o para a privacidade dos comunicantes e uma imensa dificuldade para a investiga\u00e7\u00e3o atrav\u00e9s da intercepta\u00e7\u00e3o.<\/p>\n<p>Isso porque a sistem\u00e1tica de troca de informa\u00e7\u00f5es criptografada ocorre de modo que o dispositivo emissor e o dispositivo receptor de mensagens trocam entre si uma chave \u00fanica que serve para criptografar e descriptografar essa mensagem, e, pois, apenas os dois locutores s\u00e3o capazes de ter acesso ao conte\u00fado ideol\u00f3gico da comunica\u00e7\u00e3o. Assim, a mensagem sai criptografada do dispositivo de origem e chega tamb\u00e9m criptografada no dispositivo destino. Apenas emissor e receptor t\u00eam a capacidade t\u00e9cnica de fechar e abrir a mensagem a partir de suas chaves privadas.<\/p>\n<p>Isso significa que uma eventual intercepta\u00e7\u00e3o desses dados ser\u00e1 in\u00f3cua posto que ainda que se consiga ter acesso ao conte\u00fado trocado, este encontra-se ileg\u00edvel por parte de qualquer agente interceptador n\u00e3o possuidor da chave de descriptografia apta a permitir leitura e compreens\u00e3o da mensagem trocada. A isso, chamamos conversabilidade (em sua esfera legibilidade): apenas o dispositivo que possua a chave de descriptografia consegue compreender a mensagem que nele chega, deixando aqueles dispositivos sem tal chave na situa\u00e7\u00e3o de n\u00e3o conversabilidade.<\/p>\n<p>No intuito de buscar contornar essa limita\u00e7\u00e3o, tr\u00eas situa\u00e7\u00f5es seriam tecnicamente poss\u00edveis: (i) obter-se a chave que se encontra armazenada em um dos dispositivos (origem ou destino), para, ent\u00e3o, interceptar e descriptografar as mensagens trocadas, fazendo sua leitura; (ii) apreender o dispositivo e, com autoriza\u00e7\u00e3o judicial e compet\u00eancia t\u00e9cnica, superar seu mecanismo de seguran\u00e7a de modo a ter acesso \u00e0s mensagens ali recebidas e armazenadas (contudo apenas mensagens j\u00e1 armazenadas); e (iii) conseguir acesso \u00e0s mensagens ap\u00f3s a etapa de descriptografia ter ocorrido em um dos dispositivos atrav\u00e9s de uma captura\/leitura da mensagem j\u00e1 leg\u00edvel no pr\u00f3prio aparelho ou em outro.<\/p>\n<p>No caso do julgado em tela, as autoridades policiais optaram pela 3a alternativa, apesar de terem recebido autoriza\u00e7\u00e3o para a 2a alternativa: requereram ao ju\u00edzo competente a busca e apreens\u00e3o do dispositivo, por\u00e9m n\u00e3o para ter acesso \u00e0 troca de mensagens, mas sim para ter acesso ao c\u00f3digo QR \u00fanico que ativaria o sistema de espelhamento de mensagens atrav\u00e9s do ferramenta WhatsApp Web. Assim, excedeu-se \u00e0 autoriza\u00e7\u00e3o judicial de busca e apreens\u00e3o evoluindo-a para um monitoramento. Diz o excerto do voto da Ministra:<\/p>\n<blockquote><p><em>(\u2026) aus\u00eancia de autoriza\u00e7\u00e3o, por parte da decis\u00e3o do Ju\u00edzo de primeira inst\u00e2ncia, de intercepta\u00e7\u00e3o de comunica\u00e7\u00f5es telef\u00f4nicas, de fluxo de comunica\u00e7\u00f5es em sistemas de inform\u00e1tica e telem\u00e1tica, por ter sido utilizada a expressa &#8220;quebra dos dados do celular&#8221; e por n\u00e3o terem sido indicados meios de operacionaliza\u00e7\u00e3o e execu\u00e7\u00e3o das medidas: autorizar Busca e Apreens\u00e3o \u00e9 diferente de autorizar Intercepta\u00e7\u00e3o.<\/em><\/p><\/blockquote>\n<p>Assim, ao inv\u00e9s de apreender o dispositivo e pericia-lo (como autorizado), as autoridades abriram o aplicativo de mensagens e validaram o espelhamento, excedendo. Com isso, as autoridades passaram a ter acesso \u00e0s mensagens que, ap\u00f3s serem descriptografadas pelo dispositivo do investigado, eram armazenadas nele.<\/p>\n<p>O sistema de espelhamento funciona elementarmente assim: ap\u00f3s a mensagem critografada chegar ao dispositivo, ela \u00e9 descriptografada pela chave \u00fanica constante naquele aparelho. Em seguida, a mensagem j\u00e1 aberta \u00e9 enviada &#8211; sem criptografia e pois, aberta e leg\u00edvel &#8211; para um outro dispositivo autorizado, sendo replicada neste terceiro dispositivo (espelhada) de modo a poder ser lida sem restri\u00e7\u00f5es.<\/p>\n<p>Contudo, tr\u00eas quest\u00f5es se puseram.<\/p>\n<p>A primeira foi o fato de que as autoridades n\u00e3o informaram ao titular do dispositivo que tinham se utilizado do C\u00f3digo QR de seu aplicativo e acionado o espelhamento de suas conversas em um dispositivo externo, deixando o investigado em situa\u00e7\u00e3o de total desconhecimento acerca de sua situa\u00e7\u00e3o de fato. Assim, aponta a Ministra Laurita Vaz que<\/p>\n<blockquote><p><em>(\u2026) do direito constitucional de ficar calado e n\u00e3o produzir prova contra si mesmo e muito menos do direito de n\u00e3o permitir que os policiais acessem\u00a0\u00a0<\/em><em>seu aparelho celular para espelhamento (para a pr\u00f3pria operacionaliza\u00e7\u00e3o j\u00e1 h\u00e1 viola\u00e7\u00e3o da privacidade e intimidade) e<\/em><em>\u00a0<\/em><\/p>\n<p><em>(\u2026) a Autoridade Policial procedeu em sigilo \u2013 isto \u00e9, sem comunicar ao Recorrente \u2013 ao emparelhamento das plataformas, tendo, logo ap\u00f3s, devolvido a ele a posse do aparelho.<\/em><\/p><\/blockquote>\n<p>A segunda foi o fato de que o espelhamento entrega a qualquer pessoa que det\u00e9m o acesso espelhado a faculdade de modificar as conversas entre aqueles interlocutores em comunica\u00e7\u00e3o, seja participando ativamente produzindo e enviando mensagens, seja participando ativamente apagando registros. H\u00e1 possibilidade de intera\u00e7\u00e3o, pois. Com isso, perde-se a fiabilidade dos dados obtidos por pura desconstru\u00e7\u00e3o de premissa de Seguran\u00e7a da Informa\u00e7\u00e3o. Nesse sentido:<\/p>\n<blockquote><p><em>(\u2026) ao contr\u00e1rio da intercepta\u00e7\u00e3o telef\u00f4nica, no \u00e2mbito da qual o investigador de pol\u00edcia atua como mero observador de conversas empreendidas por terceiros, no espelhamento via WhatsApp Web o investigador de pol\u00edcia tem a concreta possibilidade de atuar como participante tanto das conversas que v\u00eam a ser realizadas quanto das conversas que j\u00e1 est\u00e3o registradas no aparelho celular, haja vista ter o poder, conferido pela pr\u00f3pria plataforma online, de interagir diretamente com conversas que est\u00e3o sendo travadas, de enviar novas mensagens a qualquer contato presente no celular, e de excluir, com total liberdade, e sem deixar vest\u00edgios, qualquer mensagem passada, presente ou futura.<\/em><\/p><\/blockquote>\n<p><em>\u00a0<\/em>A terceira foi o fato de que intercepta\u00e7\u00f5es s\u00e3o judicialmente autorizadas para que haja acesso \u00e0 mensagens FUTURAS e n\u00e3o \u00e0s mensagens passadas. Ocorre que o espelhamento de mensagens do modo ocorrido d\u00e1 acesso integral tanto \u00e0 todas as mensagens trocadas ap\u00f3s a autoriza\u00e7\u00e3o do terceiro dispositivo, quanto tamb\u00e9m d\u00e1 acesso \u00e0 todas as mensagens trocadas ANTERIORMENTE \u00e0 autoriza\u00e7\u00e3o judicial. Aponta o voto:<\/p>\n<blockquote><p><em>Isso permitiu aos investigadores n\u00e3o apenas o acesso a todas as conversas\u00a0<\/em><em>\u2013 conte\u00fado das mensagens e dados anexados \u2013 que j\u00e1 estavam registradas no WhatsApp do Recorrente (ex tunc), independentemente da antiguidade ou do destinat\u00e1rio, como tamb\u00e9m o acompanhamento, dali para frente (ex nunc), de todas as conversas que fossem iniciadas pelo Recorrente ou por algum de seus contatos.<\/em><em>\u00a0<\/em><\/p><\/blockquote>\n<p>Isso porque a intercepta\u00e7\u00e3o trata de autoriza\u00e7\u00e3o para ter acesso \u00e0quilo que \u00e9 trocado posteriormente \u00e0 autoriza\u00e7\u00e3o e todo o acesso antecedente consequentemente \u00e9 da modalidade \u201cn\u00e3o autorizado\u201d e, portanto, excessivo, podendo, inclusive constituir crime posto que se trata de realiza\u00e7\u00e3o de intercepta\u00e7\u00e3o de comunica\u00e7\u00f5es de inform\u00e1tica sem autoriza\u00e7\u00e3o judicial.<\/p>\n<p>N\u00e3o resta d\u00favida, por conseguinte, que quando a Ministra aponta tais 3 (tr\u00eas) argumentos, corrobora ela os pressupostos que por n\u00f3s t\u00eam sido apontados h\u00e1 quase duas d\u00e9cadas.<\/p>\n<p>Ao apresentar que o acesso remoto ao aplicativo de WhatsApp <em>ou seja, conversas passadas, presentes e futuras, &#8220;podendo, inclusive, serem editadas, alteradas, enviadas, exclu\u00eddas, (\u2026), <\/em>est\u00e1- se reconhecendo a necessidade de se relativizar os elementos inform\u00e1ticos, posto que, em sede criminal, deve-se sempre abrir-se a d\u00favida razo\u00e1vel acerca da manipula\u00e7\u00e3o daquilo que \u00e9 trazido de modo imaterial e, mesmo que tais ind\u00edcios sejam validados por uma ferramenta de autentica\u00e7\u00e3o, deve-se no m\u00e1ximo reconhecer uma natureza <em>iuris tantum <\/em>na presun\u00e7\u00e3o de veracidade. J\u00e1 apontamos que<\/p>\n<blockquote><p><em>Desse modo, seria poss\u00edvel dizer que o princ\u00edpio da manipula\u00e7\u00e3o seria aquele a partir do qual se deve sempre considerar que os elementos inform\u00e1ticos admitem modifica\u00e7\u00f5es de ordem ideol\u00f3gica ou formal, de modo a comprometer a veracidade direta ou indireta de seu conte\u00fado; sendo assim, \u00e9 necess\u00e1rio que se sigam protocolos de verifica\u00e7\u00e3o de integridade e autenticidade dos elementos inform\u00e1ticos para que se possa consider\u00e1-los (juridicamente falando) como capazes de demonstrar um\u00a0<\/em><em>fato.<\/em><em>\u00a0<\/em><\/p><\/blockquote>\n<p>A Corte Constitucional Colombiana, na Senten\u00e7a T-043 de 10 de fevereiro de 2020 tamb\u00e9m j\u00e1 trouxe que (\u2026) <em>les ha concedido el valor de prueba indiciaria ante la debilidad de dichos elementos frente a la posibilidad de realizar alteraciones en el contenido, por lo cual deben ser valoradas de forma conjunta con los dem\u00e1s medios de prueba (\u2026).<\/em><\/p>\n<p>No mesmo sentido, a Ministra apresentou que<\/p>\n<blockquote><p><em>(\u2026) tanto no aplicativo, quanto no navegador, \u00e9 poss\u00edvel, com total liberdade, o envio de novas mensagens e a exclus\u00e3o de mensagens antigas (registradas antes do emparelhamento) ou recentes (registradas ap\u00f3s), tenham elas sido enviadas pelo usu\u00e1rio, tenham elas sido recebidas de algum contato.<\/em><\/p><\/blockquote>\n<p>Tais argumentos corroboram a import\u00e2ncia de sempre se ter em mente que o meio inform\u00e1tico permite etapas modificadoras e, com isso, a composi\u00e7\u00e3o probat\u00f3ria \u00e9 impactada e pode sofrer abalos em sua solidez. Isto posto, a regra \u00e9 nunca confiar no elemento inform\u00e1tico e sim questionar, duvidar e verificar. Na impossibilidade de verifica\u00e7\u00e3o ou na persist\u00eancia de d\u00favida razo\u00e1vel, o mandamental \u00e9 descartar tal prova ou ind\u00edcio.<\/p>\n<p>Outro ponto importante apresentado \u00e9 a quest\u00e3o de que, no caso concreto, o investigado teve seu celular espelhado sem o seu conhecimento, o que gerou uma situa\u00e7\u00e3o de viola\u00e7\u00e3o de seguran\u00e7a jur\u00eddica e, por conseguinte, de expectativa razo\u00e1vel do processo investigativo.<\/p>\n<p>Por certo, uma investiga\u00e7\u00e3o tem pressupostos de sigilosidade em determinadas etapas. Contudo, a partir do momento em que um investigado passa a ter ci\u00eancia de que \u00e9 alvo de perquiri\u00e7\u00f5es &#8211; e por \u00f3bvio a busca e apreens\u00e3o de um celular entrega essa realidade ao propriet\u00e1rio do dispositivo a partir da busca &#8211; passa este a ter direitos como o de permanecer calado e o de n\u00e3o fazer provas contra si (equivalentes, inclusive), al\u00e9m de diversos outros.<\/p>\n<p>No caso julgado, todavia, o investigado teve seu celular acessado a partir de uma ordem de busca e apreens\u00e3o, mas tal ordem foi excedida, gerando uma viola\u00e7\u00e3o de confidencialidade pelo espelhamento n\u00e3o autorizado nem judicialmente nem pelo titular e pelo acompanhamento subrept\u00edcio.<\/p>\n<p>Por certo, soubesse o investigado que seu celular estaria sendo monitorado a partir do breve acesso da pol\u00edcia a seu dispositivo, teria ele podido exercer seus direitos de n\u00e3o autoincrimina\u00e7\u00e3o. Mas da forma como foi deslindada a investiga\u00e7\u00e3o, houve supera\u00e7\u00e3o das expectativas razo\u00e1veis de garantias constitucionais.<\/p>\n<p>No Estados Unidos da Am\u00e9rica do Norte, a 4a Emenda Constitucional aponta para o fato de que medidas constritivas como a busca e apreens\u00e3o (incluindo at\u00e9 mesmo a pris\u00e3o) devem ter seu alcance baseado nos limites espec\u00edficos determinados pelo \u00f3rg\u00e3o judici\u00e1rio. Nesse sentido aquilo que \u00e9 exposto conscientemente a p\u00fablico n\u00e3o \u00e9 objeto de prote\u00e7\u00e3o de tal emenda, n\u00e3o havendo expectativa leg\u00edtima de privacidade em tais informa\u00e7\u00f5es. A contra senso, pois, aquilo sobre o que algu\u00e9m POSSUI expectativa leg\u00edtima de privacidade deve ser objeto de prote\u00e7\u00e3o e incidir a prerrogativa da n\u00e3o autoincrimina\u00e7\u00e3o.<\/p>\n<p>\u00c9 o caso apresentado. Apresentamos outrora tal necessidade de sigilosidade de dados a partir de trechos como o a seguir<\/p>\n<blockquote><p><em>Por esse Princ\u00edpio, dados coletados que ultrapassem a expectativa contratada pelo usu\u00e1rio n\u00e3o podem ser compartilhados com nenhum dos Poderes da Federa\u00e7\u00e3o sob pena de implicar em uma autoincrimina\u00e7\u00e3o indireta.<\/em><\/p><\/blockquote>\n<p><em>\u00a0<\/em>Tamb\u00e9m<\/p>\n<blockquote><p><em>As pessoas n\u00e3o assumem riscos espontaneamente, mas sim os assumem no momento em que os tribunais dizem que devemos assumir ou que dever\u00edamos ter agido de modo diverso para n\u00e3o assumi-los. As expectativas de privacidade das pessoas e os riscos que elas assumem s\u00e3o &#8220;reflexos&#8221; das leis estabelecidas. Mas isso \u00e9 uma postura irrespons\u00e1vel diante da realidade inform\u00e1tica. Os riscos devem ser primeiramente entendidos. O\u00a0<\/em><em>uso dos dados precisa ser esclarecido para a popula\u00e7\u00e3o e para a pr\u00f3pria estrutura dos Poderes. N\u00e3o \u00e9, portanto, poss\u00edvel dizer que algu\u00e9m assume um risco que n\u00e3o conhece e, destarte, n\u00e3o se pode impor consequ\u00eancias jur\u00eddicas para cess\u00f5es em que n\u00e3o se compreende o quanto autoincriminador isso pode ser.<\/em><\/p><\/blockquote>\n<p>Importante lembrarmos que a autodetermina\u00e7\u00e3o informativa do artigo 2o, II da Lei Geral de Prote\u00e7\u00e3o de Dados pode e deve ser aliada ao princ\u00edpio da n\u00e3o autoincrimina\u00e7\u00e3o bem como todos os princ\u00edpios ali presentes como o de consentimento expresso e finalidade.<\/p>\n<p>Ali\u00e1s, a mesma argumenta\u00e7\u00e3o pode ser utilizada para o caso das mais de 800 pessoas presas ao redor do planeta na opera\u00e7\u00e3o Trojan Shield das pol\u00edcias australiana e norte americana, que, se feita no Brasil, deveria ser anulada pelo mesmo argumento.<\/p>\n<p>Finalmente, a quest\u00e3o da presun\u00e7\u00e3o dupla de inoc\u00eancia.<\/p>\n<p>A consequ\u00eancia da possibilidade ativa de agentes investigativos modificarem e conte\u00fado de uma conversa e a necessidade de desconsidera\u00e7\u00e3o de ind\u00edcios obtidos al\u00e9m da legalidade em situa\u00e7\u00f5es de afronta \u00e0 garantia de n\u00e3o se precisar fazer prova contra si e qualquer outra situa\u00e7\u00e3o em que n\u00e3o se pode afirmar com seguran\u00e7a estar-se diante de um caso de autoria certa por conta de tais limita\u00e7\u00f5es faz nascer, tamb\u00e9m, a ideia de que naqueles processos penais que possuem elementos inform\u00e1ticos inseridos nos autos ou obtidos em sede de investiga\u00e7\u00e3o, \u00e9 preciso sempre partir-se do pressuposto de que toda e qualquer d\u00favida t\u00e9cnica sobre um elemento utilizado para apontar autoria deve ser afastada nos primeiros momentos da investiga\u00e7\u00e3o. H\u00e1 uma necessidade de apenas se indiciar ou acusar algu\u00e9m identificado por elementos inform\u00e1ticos ap\u00f3s um primeiro filtro de presun\u00e7\u00e3o de inoc\u00eancia t\u00e9cnica, que apenas pode ser afastado tamb\u00e9m de modo t\u00e9cnico.<\/p>\n<p>J\u00e1 apresentamos que<\/p>\n<blockquote><p><em>Os caminhos adequados para a investiga\u00e7\u00e3o e as d\u00favidas razo\u00e1veis existentes num ambiente de dif\u00edcil compreens\u00e3o como a Internet devem ser profundamente compreendidos para, ent\u00e3o, se aliar \u00e0 acur\u00e1cia procedimental caso se queira atingir a adequada persecu\u00e7\u00e3o criminal atrav\u00e9s de um devido processo legal.<\/em><\/p>\n<p><em>Qualquer espa\u00e7o de presun\u00e7\u00e3o de inoc\u00eancia n\u00e3o explorado, em contrapartida, dever\u00e1 ser interpretado favoravelmente ao acusado\/ investigado. O n\u00e3o esgotamento das hip\u00f3teses objetivas de hip\u00f3teses de n\u00e3o responsabilidade n\u00e3o pode ser admitido numa sociedade democr\u00e1tica de direito sob pretexto de um eficientismo inconstitucional. Portanto, ainda em fase persecut\u00f3ria deve-se afastar tais d\u00favidas para evitar desenvolvimento de procedimentos ilegais e violadores das prerrogativas dos acusados.<\/em><\/p><\/blockquote>\n<p>Afora a quest\u00e3o da den\u00fancia an\u00f4nima do caso em tela, \u00e9 necess\u00e1rio ser trazido \u00e0 baila o racioc\u00ednio de que, na troca comunicativa de mensagens de um dispositivo inform\u00e1tico pode haver diversas d\u00favidas t\u00e9cnicas.<\/p>\n<p>Na inform\u00e1tica existe uma anonimidade <em>propter rem<\/em>, ou \u201cpor causa da coisa\u201d, ou ainda, \u201cem decorr\u00eancia da coisa\u201d, sendo que a \u201ccoisa&#8221; \u00e9 o dispositivo inform\u00e1tico utilizado. Explicamos. O uso de um dispositivo inform\u00e1tico n\u00e3o garante ou assegura identifica\u00e7\u00e3o ou autoria. Pelo contr\u00e1rio: levanta d\u00favidas por sua natureza.<\/p>\n<p>Dispositivos inform\u00e1ticos, bem como contas de comunicadores instant\u00e2neos, emails e redes sociais podem ser de propriedades de uma pessoa f\u00edsica ou jur\u00eddica, mas estarem sendo manipuladas por outra (ou outras) pessoas que n\u00e3o \u00e0quelas identificadas.<\/p>\n<p>Isso se d\u00e1 pela quest\u00e3o denominada \u201cportabilidade\u201d ou utiliza\u00e7\u00e3o n\u00e3o identificada dos dispositivos, contas ou sistemas. Ainda, o uso de tais pode ser feito de modo autorizado ou n\u00e3o autorizado e ainda, de modo conhecido ou n\u00e3o conhecido (sub-rept\u00edcio). Exemplificativamente, algu\u00e9m pode ser propriet\u00e1rio de um aparelho de telefonia celular mas deix\u00e1-lo com outra pessoa, que nele instala seus programas e contas. Ou algu\u00e9m pode ter contas e programas mas permitir que outras pessoas o utilizem. Ou, ainda, algu\u00e9m pode ser invadido e ter seus programas e contas utilizados sem conhecimento para tanto.<\/p>\n<p>Todas essas d\u00favidas t\u00e9cnicas de autoria devem ser levadas em considera\u00e7\u00e3o tamb\u00e9m em um processo criminal ainda que haja uma intercepta\u00e7\u00e3o legal um monitoramento consciente ou a garantia de n\u00e3o altera\u00e7\u00e3o de uma conversa.<\/p>\n<p>Em suma, andou muito bem a Ministra Laurita Vaz demonstrando compreender as caracter\u00edsticas novas e especiais da inform\u00e1tica e seus impactos no direito penal, julgando com pleno respeito ao garantismo e consolidando as bases para o novo segmento do direito penal.<\/p>\n<h3>Refer\u00eancias Bibliogr\u00e1ficas<\/h3>\n<ul>\n<li>ABNT NBR ISO\/IEC 27037:2013<\/li>\n<li>Bras\u00edlia. Superior Tribunal de Justi\u00e7a. Recurso em Habeas Corpus n. No 735 &#8211; SC. A.C. da C. <em>et al <\/em>versus Minist\u00e9rio P\u00fablico do Estado de Santa Catarina. 6a Turma Criminal. Relatora: Laurita Vaz. Santa Catarina, 28 de novembro de 2018. Dispon\u00edvel em <u>https:\/\/processo.stj.jus.br\/processo\/<\/u> <u>revista\/documento\/mediado\/?<\/u> <u>componente=ITA&amp;sequencial=1777437&amp;num_registro=201801533498&amp;data=20181212&amp;peticao_<\/u> <u>numero=-1&amp;formato=PDF<\/u><\/li>\n<li>Geraldo. A cadeia de cust\u00f3dia de prova no processo penal. 1a ed. S\u00e3o Paulo: Marcial Pons, 2019.<\/li>\n<li>SYDOW, Spencer Curso de Direito Penal Inform\u00e1tico. 2a ed. S\u00e3o Paulo: Juspodivm, 2021.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>No ano de 2018, foi publicado o primeiro ac\u00f3rd\u00e3o pelo Superior Tribunal de Justi\u00e7a com verdadeiro impacto sobre as ra\u00edzes do Direito Penal Inform\u00e1tico. Tal ac\u00f3rd\u00e3o foi revolucion\u00e1rio em termos de constru\u00e7\u00e3o dogm\u00e1tica. E parece que pouco se percebeu sua import\u00e2ncia na dogm\u00e1tica penal ou n\u00e3o se deu o valor adequado. A Ministra Laurita Vaz, [&hellip;]<\/p>\n","protected":false},"author":75,"featured_media":10669,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"gallery","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,2045],"tags":[3692],"class_list":["post-13624","post","type-post","status-publish","format-gallery","has-post-thumbnail","hentry","category-artigos","category-direito-digital-lgpd-novas-tecnologias","tag-direito-penal-informatico","post_format-post-format-gallery"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.8.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>A import\u00e2ncia do RHC No 99.735 - SC para o Direito Penal Inform\u00e1tico - Meu site jur\u00eddico<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/\" \/>\n<meta property=\"og:locale\" content=\"pt_BR\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"A import\u00e2ncia do RHC No 99.735 - SC para o Direito Penal Inform\u00e1tico - Meu site jur\u00eddico\" \/>\n<meta property=\"og:description\" content=\"No ano de 2018, foi publicado o primeiro ac\u00f3rd\u00e3o pelo Superior Tribunal de Justi\u00e7a com verdadeiro impacto sobre as ra\u00edzes do Direito Penal Inform\u00e1tico. Tal ac\u00f3rd\u00e3o foi revolucion\u00e1rio em termos de constru\u00e7\u00e3o dogm\u00e1tica. E parece que pouco se percebeu sua import\u00e2ncia na dogm\u00e1tica penal ou n\u00e3o se deu o valor adequado. A Ministra Laurita Vaz, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/\" \/>\n<meta property=\"og:site_name\" content=\"Meu site jur\u00eddico\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/spencer.sydow\" \/>\n<meta property=\"article:published_time\" content=\"2021-06-26T22:00:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/webmail.meusitejuridico.com.br\/s.meusitejuridico\/2020\/04\/465266bc-shutterstock-95769358.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"853\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Spencer Toth Sydow\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@spencersydow\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Spencer Toth Sydow\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. tempo de leitura\" \/>\n\t<meta name=\"twitter:data2\" content=\"20 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/\"},\"author\":{\"name\":\"Spencer Toth Sydow\",\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#\/schema\/person\/7388a6dd33c11cd9afba48ed3f09b3bf\"},\"headline\":\"A import\u00e2ncia do RHC No 99.735 &#8211; SC para o Direito Penal Inform\u00e1tico\",\"datePublished\":\"2021-06-26T22:00:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/\"},\"wordCount\":4024,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#organization\"},\"image\":{\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2020\/04\/465266bc-shutterstock-95769358.jpg\",\"keywords\":[\"Direito Penal Inform\u00e1tico\"],\"articleSection\":[\"Artigos\",\"Direito Digital, LGPD e Novas tecnol\u00f3gias\"],\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/\",\"url\":\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/\",\"name\":\"A import\u00e2ncia do RHC No 99.735 - SC para o Direito Penal Inform\u00e1tico - Meu site jur\u00eddico\",\"isPartOf\":{\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2020\/04\/465266bc-shutterstock-95769358.jpg\",\"datePublished\":\"2021-06-26T22:00:23+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#breadcrumb\"},\"inLanguage\":\"pt-BR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#primaryimage\",\"url\":\"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2020\/04\/465266bc-shutterstock-95769358.jpg\",\"contentUrl\":\"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2020\/04\/465266bc-shutterstock-95769358.jpg\",\"width\":1280,\"height\":853},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"A import\u00e2ncia do RHC No 99.735 &#8211; SC para o Direito Penal Inform\u00e1tico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#website\",\"url\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/\",\"name\":\"Meu site jur\u00eddico\",\"description\":\"Meu site jur\u00eddico\",\"publisher\":{\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-BR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#organization\",\"name\":\"Meu site jur\u00eddico\",\"url\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2022\/03\/cropped-baeec2a3-msj-02-01-01.png\",\"contentUrl\":\"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2022\/03\/cropped-baeec2a3-msj-02-01-01.png\",\"width\":349,\"height\":243,\"caption\":\"Meu site jur\u00eddico\"},\"image\":{\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#\/schema\/person\/7388a6dd33c11cd9afba48ed3f09b3bf\",\"name\":\"Spencer Toth Sydow\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-BR\",\"@id\":\"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2018\/10\/f404da5e-whatsapp-image-2018-10-05-at-055403-150x150.jpeg\",\"contentUrl\":\"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2018\/10\/f404da5e-whatsapp-image-2018-10-05-at-055403-150x150.jpeg\",\"caption\":\"Spencer Toth Sydow\"},\"description\":\"Advogado, doutor e mestre em Direito Penal, Criminologia e Medicina Forense pela USP, professor, presidente da Comiss\u00e3o Especial de Direito Digital da OAB-SP, conselheiro suplente do CGI.br, autor de diversas obras jur\u00eddicas sobre o Direito Penal Inform\u00e1tico\",\"sameAs\":[\"https:\/\/www.editorajuspodivm.com.br\/autores\/detalhe\/1554?idtag=ebe04ee0-bb3c-4b7f-96b9-fcd9428789d5\",\"https:\/\/www.facebook.com\/spencer.sydow\",\"https:\/\/www.instagram.com\/sydow\/\",\"https:\/\/www.linkedin.com\/in\/spencer-toth-sydow-a12bba25\/\",\"https:\/\/x.com\/spencersydow\",\"https:\/\/www.youtube.com\/user\/JBBQ8\"],\"url\":\"https:\/\/cdn.meusitejuridico.com.br\/author\/spencerspencer\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"A import\u00e2ncia do RHC No 99.735 - SC para o Direito Penal Inform\u00e1tico - Meu site jur\u00eddico","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/","og_locale":"pt_BR","og_type":"article","og_title":"A import\u00e2ncia do RHC No 99.735 - SC para o Direito Penal Inform\u00e1tico - Meu site jur\u00eddico","og_description":"No ano de 2018, foi publicado o primeiro ac\u00f3rd\u00e3o pelo Superior Tribunal de Justi\u00e7a com verdadeiro impacto sobre as ra\u00edzes do Direito Penal Inform\u00e1tico. Tal ac\u00f3rd\u00e3o foi revolucion\u00e1rio em termos de constru\u00e7\u00e3o dogm\u00e1tica. E parece que pouco se percebeu sua import\u00e2ncia na dogm\u00e1tica penal ou n\u00e3o se deu o valor adequado. A Ministra Laurita Vaz, [&hellip;]","og_url":"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/","og_site_name":"Meu site jur\u00eddico","article_author":"https:\/\/www.facebook.com\/spencer.sydow","article_published_time":"2021-06-26T22:00:23+00:00","og_image":[{"width":1280,"height":853,"url":"https:\/\/webmail.meusitejuridico.com.br\/s.meusitejuridico\/2020\/04\/465266bc-shutterstock-95769358.jpg","type":"image\/jpeg"}],"author":"Spencer Toth Sydow","twitter_card":"summary_large_image","twitter_creator":"@spencersydow","twitter_misc":{"Escrito por":"Spencer Toth Sydow","Est. tempo de leitura":"20 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#article","isPartOf":{"@id":"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/"},"author":{"name":"Spencer Toth Sydow","@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#\/schema\/person\/7388a6dd33c11cd9afba48ed3f09b3bf"},"headline":"A import\u00e2ncia do RHC No 99.735 &#8211; SC para o Direito Penal Inform\u00e1tico","datePublished":"2021-06-26T22:00:23+00:00","mainEntityOfPage":{"@id":"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/"},"wordCount":4024,"commentCount":0,"publisher":{"@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#organization"},"image":{"@id":"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#primaryimage"},"thumbnailUrl":"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2020\/04\/465266bc-shutterstock-95769358.jpg","keywords":["Direito Penal Inform\u00e1tico"],"articleSection":["Artigos","Direito Digital, LGPD e Novas tecnol\u00f3gias"],"inLanguage":"pt-BR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/","url":"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/","name":"A import\u00e2ncia do RHC No 99.735 - SC para o Direito Penal Inform\u00e1tico - Meu site jur\u00eddico","isPartOf":{"@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#website"},"primaryImageOfPage":{"@id":"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#primaryimage"},"image":{"@id":"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#primaryimage"},"thumbnailUrl":"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2020\/04\/465266bc-shutterstock-95769358.jpg","datePublished":"2021-06-26T22:00:23+00:00","breadcrumb":{"@id":"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#breadcrumb"},"inLanguage":"pt-BR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/"]}]},{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#primaryimage","url":"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2020\/04\/465266bc-shutterstock-95769358.jpg","contentUrl":"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2020\/04\/465266bc-shutterstock-95769358.jpg","width":1280,"height":853},{"@type":"BreadcrumbList","@id":"https:\/\/webmail.meusitejuridico.com.br\/2021\/06\/26\/importancia-rhc-no-99-735-sc-para-o-direito-penal-informatico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/"},{"@type":"ListItem","position":2,"name":"A import\u00e2ncia do RHC No 99.735 &#8211; SC para o Direito Penal Inform\u00e1tico"}]},{"@type":"WebSite","@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#website","url":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/","name":"Meu site jur\u00eddico","description":"Meu site jur\u00eddico","publisher":{"@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-BR"},{"@type":"Organization","@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#organization","name":"Meu site jur\u00eddico","url":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/","logo":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#\/schema\/logo\/image\/","url":"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2022\/03\/cropped-baeec2a3-msj-02-01-01.png","contentUrl":"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2022\/03\/cropped-baeec2a3-msj-02-01-01.png","width":349,"height":243,"caption":"Meu site jur\u00eddico"},"image":{"@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#\/schema\/person\/7388a6dd33c11cd9afba48ed3f09b3bf","name":"Spencer Toth Sydow","image":{"@type":"ImageObject","inLanguage":"pt-BR","@id":"https:\/\/meusitejuridico.editorajuspodivm.com.br\/#\/schema\/person\/image\/","url":"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2018\/10\/f404da5e-whatsapp-image-2018-10-05-at-055403-150x150.jpeg","contentUrl":"https:\/\/cdn.meusitejuridico.com.br\/s.meusitejuridico\/2018\/10\/f404da5e-whatsapp-image-2018-10-05-at-055403-150x150.jpeg","caption":"Spencer Toth Sydow"},"description":"Advogado, doutor e mestre em Direito Penal, Criminologia e Medicina Forense pela USP, professor, presidente da Comiss\u00e3o Especial de Direito Digital da OAB-SP, conselheiro suplente do CGI.br, autor de diversas obras jur\u00eddicas sobre o Direito Penal Inform\u00e1tico","sameAs":["https:\/\/www.editorajuspodivm.com.br\/autores\/detalhe\/1554?idtag=ebe04ee0-bb3c-4b7f-96b9-fcd9428789d5","https:\/\/www.facebook.com\/spencer.sydow","https:\/\/www.instagram.com\/sydow\/","https:\/\/www.linkedin.com\/in\/spencer-toth-sydow-a12bba25\/","https:\/\/x.com\/spencersydow","https:\/\/www.youtube.com\/user\/JBBQ8"],"url":"https:\/\/cdn.meusitejuridico.com.br\/author\/spencerspencer\/"}]}},"_links":{"self":[{"href":"https:\/\/cdn.meusitejuridico.com.br\/api\/wp\/v2\/posts\/13624","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cdn.meusitejuridico.com.br\/api\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cdn.meusitejuridico.com.br\/api\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cdn.meusitejuridico.com.br\/api\/wp\/v2\/users\/75"}],"replies":[{"embeddable":true,"href":"https:\/\/cdn.meusitejuridico.com.br\/api\/wp\/v2\/comments?post=13624"}],"version-history":[{"count":3,"href":"https:\/\/cdn.meusitejuridico.com.br\/api\/wp\/v2\/posts\/13624\/revisions"}],"predecessor-version":[{"id":13627,"href":"https:\/\/cdn.meusitejuridico.com.br\/api\/wp\/v2\/posts\/13624\/revisions\/13627"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cdn.meusitejuridico.com.br\/api\/wp\/v2\/media\/10669"}],"wp:attachment":[{"href":"https:\/\/cdn.meusitejuridico.com.br\/api\/wp\/v2\/media?parent=13624"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cdn.meusitejuridico.com.br\/api\/wp\/v2\/categories?post=13624"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cdn.meusitejuridico.com.br\/api\/wp\/v2\/tags?post=13624"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}