A Escola Nacional de Formação e Aperfeiçoamento de Magistrados da Justiça Militar da União (Enajum) iniciou, nesta segunda-feira (2),  o “Simpósio sobre Crimes Cibernéticos no Contexto da Justiça Militar da União (JMU)”.

O evento, contextualizado na expansão dos crimes cibernéticos no cenário contemporâneo, está sendo feito na modalidade presencial, na sede da Escola, em Brasília (DF). A coordenação científica é do ministro Carlos Vuyk de Aquino, do juiz federal Alexandre Augusto Quintas e, ainda, dos promotores de Justiça do Ministério Público do Rio de Janeiro Sauvei Lai e Pedro Borges Mourão Sá Tavares de Oliveira. Na plateia, ministros do Superior Tribunal Militar (STM), juízes federais e servidores da Justiça Militar da União. O evento foi aberto pelo presidente do STM, ministro Luis Carlos Gomes Mattos.

A palestra de abertura coube à procuradora regional eleitoral e coordenadora-adjunta do Grupo de Apoio sobre Crimes Cibernéticos  (GACC) da Câmara Criminal do Ministério Público  Federal Neide Cardoso de Oliveira, umas da maiores  especialista do Ministério Público Federal em direito cibernético.

Segundo a procuradora Neide Cardoso, um dos maiores desafios das autoridades brasileiras, ao investigar crimes digitais, é hoje rastrear o protocolo IP, uma espécie de assinatura individual de cada usuário da Internet.  Ela afirma que boa parte dos países civilizados aboliram o antigo protocolo IP, na versão 4 (IPv4), escrito como uma sequência de dígitos de 32 bits,  e que  migraram para uma versão maior e mais atualizada o IPv6.

No Brasil, os provedores foram obrigados a fazer estas mudanças até 2015, quando os antigos IPv4 ficaram indisponíveis. Mas as empresas demoraram a buscar a nova tecnologia por ser muito dispendiosa. Quando não havia mais jeito, sob pena de perderam inclusive chamadas telefônicas, tentaram migrar. Mas já não havia IPv6 disponíveis. Os provedores, então,  partiram para usar um sistema capaz de compartilhar um só IPv6 por mais de 100 pessoas, de forma simultânea, através de uma versão de porta lógica, chamada de Nat44.  

Isso, segundo a procuradora, dificultou muito o rastreamento dos criminosos que usam a internet. Antes, o IP era individualizado, identificando hora, minutos e segundos e o usuário daquele endereço eletrônico. Hoje pode haver mais de 100 usuários usando o mesmo IP. “Isso nos obriga a fazer uma série de outras ingerências para identificar o verdadeiro autor da ação criminosa”, afirma. Para produzir provas digitais, além dos IPs, os investigadores também usam dezenas de outras ferramentas, como  a geolocalização do celular ou imagens de câmera de segurança para comprovação válida.

Os crimes mais comuns catalogados pelas autoridades federais de infratores digitais, os chamados crimes digitais próprios, são a fraude bancária, a supressão de dados, a invasão de dispositivos, a troca de conteúdos de pornografia infantil, o ciberterrorismo, ameaça, ciber bullying, pornografia de vingança, crimes de ódio, incitação e apologia ao crime, a injúria racial, venda ilegal de medicamentos e os crimes contra a propriedade intelectual.

A procuradora citou ainda outro crime muito comum no Brasil e em outras partes do mundo que é ransomware, em especial em ataques contra órgãos públicos ou a grandes empresas e instituições. O ransomware é um malware que criptografa arquivos importantes no armazenamento local e de rede e exige um resgate para descriptografar os arquivos. Os atacantes desenvolvem esse malware (software malicioso) para ganhar dinheiro com extorsão digital, cobrados em moedas digitais para dificultar o rastreamento dos invasores. No país, a autoridades brasileiras tentam punir este tipo de crime como extorsão, relativamente muito mais grave do que aquele previsto na Lei nº 12.737/2012, dispositivo criado após o episódio envolvendo a subtração de arquivos privados da atriz Carolina Dieckmann.

Neste dispositivo, a conduta é “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de (…) instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A). A pena é de detenção de 3 meses a 1 ano e multa. A sanção é aumentada de 1/6 a 1/3 se da invasão resultar prejuízo econômico (§2º). Trata-se de crime cujo processamento depende de representação da vítima (CP, art. 154-B).

A extorsão, por outro lado, é “constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa” (CP, art. 158). Este é um crime grave, cuja pena implica prisão, com pena de 4 a 10 anos e multa.

Inovação

Antes de finalizar sua apresentação, a procuradora Neide Cardoso trouxe uma inovação brasileira que tem sido adaptada para outros países, que é o uso do código hash como prova inequívoca. Conforme Neide Cardoso, um simples print de uma tela de um computador ou de uma mensagem de Whatsaap, por exemplo, não têm valor algum como prova de crime digital, imagens que podem ser facilmente burladas ou adulteradas. O que está sendo usado para comprovação são os códigos hash. Ele é gerado por um analista em TI ou por um software que identifica fielmente a página usada pelo infrator. “Se uma vírgula for alterada de endereço da página não se pode gerar este código. Sua adulteração é impossível”, diz ela.

E são estes códigos que os provedores dispõem e são obrigados a preservar. Mas o conteúdo da página, infelizmente, a lei brasileira não obriga a sua preservação. Por isso, há enormes desafios para as autoridades nacionais em obter e levar ao Poder Judiciário as provas de determinados cibercrimes, sem contar as empresas especializadas em “anonimização”, que fazem registro terceirizado de sites. “Mesmo estas, que mantém os dados do real proprietário, têm obrigação de guardar os dados. Mas tudo a partir de ordem judicial”, disse a procuradora.

A jornada deste primeiro dia do “Simpósio sobre Crimes Cibernéticos no Contexto da Justiça Militar da União (JMU)” foi encerrada com a palestra do advogado e especialista em segurança da Tecnologia da Informação, o doutorando Frank Ned Santa Cruz, que contextualizou os crimes cibernéticos junto aos prejuízos causados à sociedade e, pela tarde, com os promotores de Justiça do Ministério Público do Rio de Janeiro Sauvei Lai e Pedro Borges Mourão Sá Tavares de Oliveira. 

A palestra dos promotores abordaram a Convenção de Budapeste, um tratado internacional que amarrou o enfretamento internacional na guerra contra os cibercrimes. A convenção foi assinada pelos países em 2001. 

Somente duas décadas depois, em 2021, que o Brasil fez sua adesão ao tratado. "Um atraso enorme, que hoje corremos atrás para nos ajustar, com muitas dificuldades e desafios gigantescos", disse o promotor Sauvei Lai.

 

WhatsApp Image 2022 05 02 at 12.40.29

WhatsApp Image 2022 05 02 at 12.40.27

 

Um grupo de juízes federais da Justiça Militar da União (JMU) se debruçou, na última quarta-feira (4), sobre o Projeto de Lei (PL 4939/20) que trata sobre as diretrizes do Direito da tecnologia da informação e as normas de obtenção e admissibilidade de provas digitais na investigação e no processo, além de outras providências. A proposta está em trâmite na Câmara dos Deputados.

Os juízes participaram, nesta semana, do “Simpósio sobre Crimes Cibernéticos no Contexto da Justiça Militar da União (JMU)”, organizado pela Escola Nacional de Formação e Aperfeiçoamento de Magistrados da Justiça Militar da União (Enajum). O evento, contextualizado na expansão dos crimes cibernéticos no cenário contemporâneo, foi realizado na modalidade presencial, na sede da Escola, em Brasília (DF).

O dispositivo do PL, que, se aprovado, tentará dar agilidade na apuração e investigação de cibercrimes, está sendo apreciado na Comissão de Ciência e Tecnologia, Comunicação e Informática, sob a relatoria do deputado Hugo Leal (PSD/RJ), desde maio do ano passado.

Hugo Leal passou a tarde desta quarta-feira (4) na sede da Enajum participando das discussões com os operadores de Direito da Justiça Militar da União, de integrantes dos Ministérios Públicos do Rio de janeiro e do Distrito Federal, especialistas em crimes cibernéticos, além de representantes do Observatório dos crimes Cibernéticos  (OCC), uma organização civil, que acompanha de perto este tipo de delito no país.

O Projeto de Lei, em sua redação inicial, trata tanto dos aspectos processuais quanto da aplicação de penalidades. Entre os assuntos no inteiro teor da proposta de lei, estão a prova digital na investigação e no processo penal, a interceptação telemática, a infiltração virtual, a sabotagem informática, acesso ilícito, interceptação ilícita, coleta por acesso forçado, decisão judicial, prazos, além da importante cadeia de custódia específica.

Notadamente, sobre a cadeia de custódia específica, um dos artigos do PL diz que, além do auto circunstanciado, será elaborado o registro da custódia do que foi apreendido na diligência, indicando os custodiantes e as transferências havidas, bem como as demais operações realizadas em cada momento da cadeia. Outro artigo proposto diz que os meios de obtenção da prova digital serão implementados por perito oficial ou assistente técnico da área de informática, que deverão proceder conforme as boas práticas aplicáveis aos procedimentos a serem desenvolvidos, cuidando para que se preserve a integridade, a completude, a autenticidade, a auditabilidade e a reprodutibilidade dos métodos de análise.

Dos grupos de estudos propostos pela Enajum com os magistrados da JMU, diversas propostas e sugestões de melhoria do texto foram encaminhadas ao deputado relator da matéria.

O Simpósio sobre Crimes Cibernéticos no Contexto da Justiça Militar da União foi finalizado ontem após três dias de intensos debates e imersão nos diversos aspectos e desafios que se apresentam no cenário contemporâneo do País. O evento foi encerrado com palavras do diretor da Escola, ministro Artur Vidigal de Oliveira, e pelo presidente do Superior Tribunal Militar, ministro Luis Carlos Gomes Mattos.  

Conheça a íntegra do PL 4939/2020

02

 

04

 

03

A Escola Nacional de Formação e Aperfeiçoamento de Magistrados da Justiça Militar da União (Enajum) iniciou, nesta segunda-feira (2),  o “Simpósio sobre Crimes Cibernéticos no Contexto da Justiça Militar da União (JMU)”.

O evento, contextualizado na expansão dos crimes cibernéticos no cenário contemporâneo, está sendo feito na modalidade presencial, na sede da Escola, em Brasília (DF). A coordenação científica é do ministro Carlos Vuyk de Aquino, do juiz federal Alexandre Augusto Quintas e, ainda, dos promotores de Justiça do Ministério Público do Rio de Janeiro Sauvei Lai e Pedro Borges Mourão Sá Tavares de Oliveira. Na plateia, ministros do Superior Tribunal Militar (STM), juízes federais e servidores da Justiça Militar da União. O evento foi aberto pelo presidente do STM, ministro Luis Carlos Gomes Mattos.

A palestra de abertura coube à procuradora regional eleitoral e coordenadora-adjunta do Grupo de Apoio sobre Crimes Cibernéticos  (GACC) da Câmara Criminal do Ministério Público  Federal Neide Cardoso de Oliveira, umas da maiores  especialista do Ministério Público Federal em direito cibernético.

Segundo a procuradora Neide Cardoso, um dos maiores desafios das autoridades brasileiras, ao investigar crimes digitais, é hoje rastrear o protocolo IP, uma espécie de assinatura individual de cada usuário da Internet.  Ela afirma que boa parte dos países civilizados aboliram o antigo protocolo IP, na versão 4 (IPv4), escrito como uma sequência de dígitos de 32 bits,  e que  migraram para uma versão maior e mais atualizada o IPv6.

No Brasil, os provedores foram obrigados a fazer estas mudanças até 2015, quando os antigos IPv4 ficaram indisponíveis. Mas as empresas demoraram a buscar a nova tecnologia por ser muito dispendiosa. Quando não havia mais jeito, sob pena de perderam inclusive chamadas telefônicas, tentaram migrar. Mas já não havia IPv6 disponíveis. Os provedores, então,  partiram para usar um sistema capaz de compartilhar um só IPv6 por mais de 100 pessoas, de forma simultânea, através de uma versão de porta lógica, chamada de Nat44.  

Isso, segundo a procuradora, dificultou muito o rastreamento dos criminosos que usam a internet. Antes, o IP era individualizado, identificando hora, minutos e segundos e o usuário daquele endereço eletrônico. Hoje pode haver mais de 100 usuários usando o mesmo IP. “Isso nos obriga a fazer uma série de outras ingerências para identificar o verdadeiro autor da ação criminosa”, afirma. Para produzir provas digitais, além dos IPs, os investigadores também usam dezenas de outras ferramentas, como  a geolocalização do celular ou imagens de câmera de segurança para comprovação válida.

Os crimes mais comuns catalogados pelas autoridades federais de infratores digitais, os chamados crimes digitais próprios, são a fraude bancária, a supressão de dados, a invasão de dispositivos, a troca de conteúdos de pornografia infantil, o ciberterrorismo, ameaça, ciber bullying, pornografia de vingança, crimes de ódio, incitação e apologia ao crime, a injúria racial, venda ilegal de medicamentos e os crimes contra a propriedade intelectual.

A procuradora citou ainda outro crime muito comum no Brasil e em outras partes do mundo que é ransomware, em especial em ataques contra órgãos públicos ou a grandes empresas e instituições. O ransomware é um malware que criptografa arquivos importantes no armazenamento local e de rede e exige um resgate para descriptografar os arquivos. Os atacantes desenvolvem esse malware (software malicioso) para ganhar dinheiro com extorsão digital, cobrados em moedas digitais para dificultar o rastreamento dos invasores. No país, a autoridades brasileiras tentam punir este tipo de crime como extorsão, relativamente muito mais grave do que aquele previsto na Lei nº 12.737/2012, dispositivo criado após o episódio envolvendo a subtração de arquivos privados da atriz Carolina Dieckmann.

Neste dispositivo, a conduta é “invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de (…) instalar vulnerabilidades para obter vantagem ilícita” (CP, art. 154-A). A pena é de detenção de 3 meses a 1 ano e multa. A sanção é aumentada de 1/6 a 1/3 se da invasão resultar prejuízo econômico (§2º). Trata-se de crime cujo processamento depende de representação da vítima (CP, art. 154-B).

A extorsão, por outro lado, é “constranger alguém, mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa” (CP, art. 158). Este é um crime grave, cuja pena implica prisão, com pena de 4 a 10 anos e multa.

Inovação

Antes de finalizar sua apresentação, a procuradora Neide Cardoso trouxe uma inovação brasileira que tem sido adaptada para outros países, que é o uso do código hash como prova inequívoca. Conforme Neide Cardoso, um simples print de uma tela de um computador ou de uma mensagem de Whatsaap, por exemplo, não têm valor algum como prova de crime digital, imagens que podem ser facilmente burladas ou adulteradas. O que está sendo usado para comprovação são os códigos hash. Ele é gerado por um analista em TI ou por um software que identifica fielmente a página usada pelo infrator. “Se uma vírgula for alterada de endereço da página não se pode gerar este código. Sua adulteração é impossível”, diz ela.

E são estes códigos que os provedores dispõem e são obrigados a preservar. Mas o conteúdo da página, infelizmente, a lei brasileira não obriga a sua preservação. Por isso, há enormes desafios para as autoridades nacionais em obter e levar ao Poder Judiciário as provas de determinados cibercrimes, sem contar as empresas especializadas em “anonimização”, que fazem registro terceirizado de sites. “Mesmo estas, que mantém os dados do real proprietário, têm obrigação de guardar os dados. Mas tudo a partir de ordem judicial”, disse a procuradora.

A jornada deste primeiro dia do “Simpósio sobre Crimes Cibernéticos no Contexto da Justiça Militar da União (JMU)” foi encerrada com a palestra do advogado e especialista em segurança da Tecnologia da Informação, o doutorando Frank Ned Santa Cruz, que contextualizou os crimes cibernéticos junto aos prejuízos causados à sociedade e, pela tarde, com os promotores de Justiça do Ministério Público do Rio de Janeiro Sauvei Lai e Pedro Borges Mourão Sá Tavares de Oliveira. 

A palestra dos promotores abordaram a Convenção de Budapeste, um tratado internacional que amarrou o enfretamento internacional na guerra contra os cibercrimes. A convenção foi assinada pelos países em 2001. 

Somente duas décadas depois, em 2021, que o Brasil fez sua adesão ao tratado. "Um atraso enorme, que hoje corremos atrás para nos ajustar, com muitas dificuldades e desafios gigantescos", disse o promotor Sauvei Lai.

 

WhatsApp Image 2022 05 02 at 12.40.29

WhatsApp Image 2022 05 02 at 12.40.27

 

Uma das mais avançadas tecnologias já inventadas. É isso que define o blockchain, usado para as transações de moedas digitais em todo o planeta, a exemplo do bitcoin. E se essa tecnologia pudesse ser utilizada pelo Poder Judiciário, polícias civis dos estados, Polícia Federal, Polícia Rodoviária Federal, Defensoria Pública e Ministérios Públicos na guarda de provas de crimes e na tramitação online dos processos judiciais até o seu julgamento?

Essa é uma possibilidade, que, num futuro não muito distante, pode ser usada pelo Estado Brasileiro. Assim diz o delegado da Polícia Civil de Goiás e especialista em crimes cibernéticos Vytautas Fabiano Silva Zumas.  O assunto foi tema da palestra do delegado no “Simpósio sobre Crimes Cibernéticos no Contexto da Justiça Militar da União (JMU)”, organizado pela Escola Nacional de Formação e Aperfeiçoamento de Magistrados da Justiça Militar da União (Enajum), nesta terça-feira (3). O evento, contextualizado na expansão dos crimes cibernéticos no cenário contemporâneo, está sendo feito na modalidade presencial, na sede da Escola, em Brasília (DF).

Segundo Zumas, a tecnologia guarda em seus protocolos diversas vantagens, que muito bem poderia diminuir sensivelmente com os problemas e desafios hoje enfrentados por órgãos de segurança pública e do Poder Judiciário que mal conseguem custodiar e compartilhas provas criminais. Some-se a isso os crimes e casos cometidos usando a rede mundial de computadores.

As vantagens, segundo o especialista, são as mesmas utilizadas na custódia das moedas digitais, como a integridade, a rastreabilidade, a autenticidade, a incorruptibilidade e a verificabilidade. Mais que isso, a tecnologia blockchain, que é uma técnica de registro de informações entre maquinas em rede, tem base de dados onde as informações são armazenadas de  forma segura e compartilhada. “Um ataque a uma das máquinas de armazenamento ou em várias delas, não comprometeria as informações guardadas, porque todas as outras dispõem das mesmas informações”.

Além disso, o blockchain, criada em 2009 para minerar a moeda digital bitcoin, pode ser uma ferramenta ímpar  ao ser aplicada na cadeia de custódia, fundamentalmente pela sua automação do processo, base de dados distribuídas em vários pontos, rastreabilidade e a joia da coroa, que seria a  interoperabilidade entre os participantes.

“Hoje se a Polícia Civil não digitalizar um documento não consegue subir uma simples prova no sistema eletrônico do Poder Judiciário. Com o blockchain isso acabaria. Tudo será automatizado e disponibilizado aos participantes em questão de segundos, com muita transparência e segurança nos registros”.

Para o delegado de Goiás, o sistema blockchain pode solucionar vários problemas dentro do sistema de segurança pública e de justiça. Perguntado se o Conselho Nacional de Justiça ou outro órgão do Poder Judiciário tem a intenção de implantar a nova tecnologia, Vytautas Fabiano Silva Zumas disse que desconhecia. “Até porque o assunto é novíssimo. Para sua implantação há muitos desafios, principalmente o desejo e o comprometimento de cada participante. Mas, diferentemente da mineração da moeda bitcoin, a implantação do blockchain no Estado brasileiro não seria cara. Não tenho cifras, mas um simples computador  de uma repartição pode ser capaz de fazer a mineração”, diz.

Provas nos crimes cibernéticos

Logo pela manhã, o evento foi aberto pelo promotor de Justiça do Distrito Federal, Flavio Milhomem, especialista em crimes cibernéticos. Segundo o promotor, as provas de crimes digitais nunca podem estar sozinhas e sem amparo dentro de um processo criminal. Elas têm que estar dentro de um contexto probatório, entre tantas, colhidas durante a investigação. “Isso é muito relevante nas investigações de cibercrimes. Um print fora de contexto é praticamente imprestável”.

Milhomem explicou que há crimes cibernéticos próprios e impróprios. O primeiro são aqueles que já nascem “digitalizados”, que necessitam de uma tecnologia para ocorrer, como o “phishing”, uma espécie de malwere que induz a vítima a cair em golpes.  Os crimes digitais impróprios, por outro lado, são aqueles que já existem no mundo do crime, mas podem ser aplicados usando a web como canal, a exemplo de um estelionato, da perseguição ou stalking, do sigilo funcional e da denúncia caluniosa.

No aspecto de investigação e de tramitação processual, o promotor explicou que usa um check list, no seu trabalho diário,  antes de analisar qualquer prova digital, em especial na análise de hardwares. “É um erro da autoridade pública, durante uma busca e apreensão de um computador, por exemplo, já ir desligando o equipamento, pois provas temporárias importantes, como os cookies e outras informações podem ser perdidas para sempre. Ademais, há outra vertente que podem interferir, inclusive na integridade. No local há algum aparelho magnético?  Se isso não foi verificado e anotado pelo técnico, pode inclusive resultar em anulação de provas ou, no mínimo, de contestação  à defesa”, diz.    

O promotor também diferenciou a web, a deep web e dark web. A primeira é aquela que o público comum acessa sem qualquer restrição, como para ler uma matéria de um jornal ou passar um e-mail. Já na deep web os dados correm sob controle de acesso, como as informações da Receita Federal ou de um banco e, finalmente, a dark web, que é aquela “sem controle”, onde os IPs são usados de forma aleatória por hackers e onde são cometidos grande parte de crimes de difícil rastreamento como pornografia infantil, tráfico de drogas e terrorismo. “Mas a polícia e os Estados têm ferramentas para investigar os crimes da dark web  e chegar aos seus autores, usando também da tecnologia avançada, como a engenharia reversa durante as  perícias ou o uso de ferramentas finas como o famoso “Tor”, poderoso robô israelense usado para sondar criminosos na dark web. Esta rede obscura, em conjunto com a deep web, representa mais de 96% do tráfego diário na grande Internet.

Competência territorial e o cibercrime sem fronteira

Para além dos enormes desafios que o Poder Judiciário encontra hoje no país, com um número cada vez mais extenso de processos judiciais para analisar e decidir, o cibercrime, que vem crescendo de forma exponencial nos últimos anos, em especial durante a pandemia da Covid-19, tem adicionado uma dose a mais de sufoco: encontrar e definir a competência para processar e julgar crimes cibernéticos.  O tema foi tratado e discutido pela juíza federal da Justiça Militar da União Mariana Queiroz Aquino e pelo procurador do estado do Rio de Janeiro Marcos Antônio dos Santos Rodrigues.

Um crime de calúnia contra uma pessoa moradora de Recife, cometido por acusados residentes nas cidades de São Paulo, Porto Alegre e Campo Grande, qual o juízo competente para apreciar o caso? E aqueles em que há várias vítimas, em cidades distintas, e que a ação dos algozes também ocorreu em diversas cidades e estados?

São questões ainda não pacificadas pelos tribunais superiores e que causam muitas controvérsias e conflitos. A juíza diz que o Código de Processo Penal Militar (CPPM) é claro em definir que o juízo competente é aquele em que ocorre a última ação criminosa. Mas fez questão de lembrar: e quando há ocorrência de crimes militares no ciberespaço, onde essa última ação criminosa pode também ocorrer em diversos lugares simultâneos?

A magistrada levantou diversas jurisprudências do Superior Tribunal de Justiça (STJ) para exemplificar o tamanho do desafio a ser enfrentado pelo Poder Judiciário nos dias atuais. Uma das decisões do STJ diz respeito a um blog jornalístico que veiculou ofensa por difamação. A decisão da Corte foi de que o juízo competente fosse aquele do local do provedor do Blog e não o da cidade de residência da vítima ou dos autores do Blog. Em outra decisão, aquele STJ decidiu que uma ofensa de racismo, cometido via rede social, deveria ocorrer na sede do juízo onde houve a ação, ou seja, na cidade onde morava o autor. Como se percebe até mesmo a jurisprudência ainda não está amadurecida o suficiente para apaziguar a matéria.

As mesmas dificuldades tem enfrentado a Justiça Militar da União. Jurisprudência do STM decidiu que uma mulher, civil, que foi atendida por um dentista da Base Aérea de Fortaleza (CE), e que depois mandou e-mail ao comandante do quartel queixando-se do profissional, mas proferindo diversos xingamentos, tivesse a ação penal apreciada pela Justiça Militar, porque o conhecimento da ofensa se deu dentro das instalações da Base Aérea. Da mesma forma decidiu a Corte que  um militar que tirou foto de uma tenente, em Fortaleza, fazendo chacota da oficial que usava tênis com o uniforme camuflado, mesmo com a grande repercussão negativa em vários grupos de Whatsapp espalhados em várias cidade do país, deveria ocorrer no juízo militar da capital cearense.  

Para a juíza Mariana Aquino, outra saída não há, senão os operadores do direito se debruçarem sobre a matéria, estudarem exaustivamente, se especializarem, analisarem e discutirem os casos para que se possa chegar a um bom termo.

 

 

WhatsApp Image 2022 05 03 at 11.17.20

 

WhatsApp Image 2022 05 03 at 11.02.18

A Escola Nacional de Formação e Aperfeiçoamento de Magistrados da Justiça Militar da União (Enajum) vai realizar, entre 2 e 4 maio, o “Simpósio sobre Crimes Cibernéticos no Contexto da JMU”.

O evento, contextualizado na expansão dos crimes cibernéticos no cenário contemporâneo, será feito na modalidade presencial, na sede da Escola, em Brasília (DF) e estará sob a coordenação científica do do ministro tenente-brigadeiro do Ar Carlos Vuyk de Aquino e do juiz federal Alexandre Augusto Quintas e, ainda, dos promotores de Justiça do Ministério Público do Rio de Janeiro Sauvei Lai e Pedro Borges Mourão Sá Tavares de Oliveira.

Ambos atuam diretamente na área de Crimes Cibernéticos.

O Seminário é baseado na solicitação dos próprios magistrados da Justiça Militar da União, tendo em vista a necessidade de aprofundar os temas abordados no Webinário de Crimes Cibernéticos, ocorrido no ano de 2021, e também para abordar o Projeto de Lei nº 4939/2020.

 O projeto de lei define diretrizes do direito da tecnologia da informação e as normas de obtenção e admissibilidade de provas digitais na investigação e no processo, em tramitação na Câmara dos Deputados.

O objetivo do curso é proporcionar aos magistrados da Justiça Militar da União a oportunidade de refletir sobre os crimes cibernéticos, considerando as diversas demandas de sua atividade profissional na Justiça Castrense.

Notícias
  • Expediente

    Juiz Federal da Justiça Militar
    JORGE LUIZ DE OLIVEIRA DA SILVA

    Juiz Federal Substituto da Justiça Militar
    LUCIANO COCA GONÇALVES

    Horário de funcionamento
    2ª a 6ª das 12h às 18h

     

    Endereço
    Rua Terenos, 535 - Bairro Amambaí
    79.008-040 - Campo Grande - MS

    Telefones
    (67) 3212-5949, (67) 3212-5941

    Fax
    (67) 3321-6175