Decreto 11.491/2023: convenção sobre crime cibernético promulgada no Brasil

O enfrentamento ao crime cibernético tornou-se um dos grandes desafios da era digital, exigindo soluções jurídicas precisas e cooperação internacional. O Decreto nº 11.491/2023 marca a promulgação da Convenção sobre o Crime Cibernético no Brasil, integrando nosso ordenamento à principal referência internacional sobre o tema.

A compreensão detalhada dessa convenção é essencial para candidatos de concursos jurídicos, especialmente bancas como CEBRASPE e FCC, que demandam domínio das definições, competências e mecanismos introduzidos pelo texto normativo. O tema é recorrente em questões que abordam tanto a repressão a crimes específicos quanto o respeito aos direitos fundamentais em ambiente digital.

Nesta aula, cada dispositivo da norma será estudado com rigor e fidelidade à literalidade do decreto, permitindo a assimilação segura dos conceitos, procedimentos, competências e responsabilidades nele estabelecidos.

Disposições Iniciais: Promulgação e Entrada em Vigor (arts. 1º a 3º)

Contexto histórico e fundamentos da promulgação

Compreender o contexto e os fundamentos que levaram à promulgação do Decreto nº 11.491/2023 é essencial para interpretar sua importância na ordem jurídica brasileira. O Decreto formaliza a entrada em vigor, no plano interno, da Convenção sobre o Crime Cibernético, um tratado internacional de referência sobre combate a crimes realizados por meio de sistemas informáticos e redes.

O Brasil, diante do crescente desafio global de crimes digitais, necessitou alinhar suas políticas e legislações ao padrão internacional. Para isso, é fundamental observar o processo normativo detalhado nos dispositivos iniciais desse decreto — sempre prestando atenção à literalidade dos artigos e à sequência dos atos formais exigidos para que um tratado internacional produza efeitos no direito interno brasileiro.

Art. 1º Fica promulgada a Convenção sobre o Crime Cibernético, firmada em Budapeste, em 23 de novembro de 2001, anexa a este Decreto.

A promulgação, conforme descrita no artigo 1º, é o ato formal através do qual a Convenção sobre o Crime Cibernético, celebrada originalmente em Budapeste, passa a ter eficácia no ordenamento jurídico do Brasil. Perceba o termo “fica promulgada”: ele indica que não se trata apenas de publicação, mas da incorporação material da convenção ao direito brasileiro, com o status conferido pelos tratados internacionais ratificados.

O uso do verbo “firmada” conecta a norma ao ato internacional praticado pelo Brasil em 2001, mostrando que há um intervalo entre a celebração do tratado e sua eficácia no plano interno, o que depende dos trâmites legislativos e do ato presidencial.

Art. 2º São sujeitos à aprovação do Congresso Nacional atos que possam resultar em revisão da Convenção e ajustes complementares que acarretem encargos ou compromissos gravosos ao patrimônio nacional, nos termos do inciso I do caput do art. 49 da Constituição.

O artigo 2º apresenta uma exigência central para garantir segurança jurídica e controle democrático sobre possíveis mudanças relevantes no tratado. Atenção ao termo “são sujeitos à aprovação”: significa que a revisão da Convenção ou qualquer ajuste futuro que traga impactos significativos (encargos ou compromissos gravosos ao patrimônio nacional) somente terá validade se previamente analisado e aprovado pelo Congresso Nacional.

Fique de olho na referência direta ao “inciso I do caput do art. 49 da Constituição”. Isso reforça o controle exercido pelo Poder Legislativo sobre atos internacionais, impedindo alterações unilaterais que afetem interesses estratégicos do país. Trata-se de uma garantia de soberania e transparência.

Art. 3º Este Decreto entra em vigor na data de sua publicação.

O artigo 3º trata do momento exato em que o Decreto produz efeitos no ordenamento jurídico nacional. O termo “entra em vigor na data de sua publicação” determina que não haverá prazo diferido: valendo imediatamente quando publicado no Diário Oficial da União. Essa informação é vital para questões de concurso, pois impede dúvidas sobre vacatio legis ou necessidade de regulamentação posterior para eficácia inicial.

Repare: o contexto da promulgação deste Decreto demonstra o rigor no cumprimento dos atos formais que envolvem tratados internacionais no Brasil. Há sempre a necessidade de participação dos três poderes — Executivo na assinatura e promulgação, Legislativo na aprovação e, por vezes, Judiciário na defesa dos princípios constitucionais relacionados.

  • Palavra-chave para fixação: “promulgação” confere eficácia interna ao tratado.
  • Ponto crítico para provas: alterações significativas na convenção ou que tragam ônus ao patrimônio nacional dependem de aprovação do Congresso Nacional, conforme art. 49, I, da Constituição.
  • Dica prática: preste atenção na expressão “na data de sua publicação” para identificar corretamente o início da vigência do decreto.

Esses dispositivos, embora pareçam simples, costumam ser armadilhas em provas: detalhes como o órgão responsável pela aprovação de revisões, o conceito de promulgação e o termo inicial de vigência frequentemente aparecem em pegadinhas de concursos. Dominar a leitura literal de cada artigo é o passo mais importante para evitar erros e alcançar a aprovação.

Questões: Contexto histórico e fundamentos da promulgação

  1. (Questão Inédita – Método SID) A promulgação do Decreto nº 11.491/2023 significa que a Convenção sobre o Crime Cibernético adquire eficácia no ordenamento jurídico brasileiro, possibilitando sua aplicação e execução interna.
  2. (Questão Inédita – Método SID) A revisão da Convenção sobre o Crime Cibernético ou qualquer ajuste que resulte em encargos ao patrimônio nacional pode ser feita de forma unilateral pelo Executivo, sem a necessidade de aprovação do Congresso Nacional.
  3. (Questão Inédita – Método SID) O artigo que estabelece a vigência do Decreto nº 11.491/2023 determina que a sua eficácia se dará após um período de 30 dias a partir da publicação no Diário Oficial da União.
  4. (Questão Inédita – Método SID) A convenção sobre crimes cibernéticos, ao ser promulgada, não implica apenas na divulgação do tratado, mas em sua incorporação ao ordenamento jurídico brasileiro, conferindo-lhe força de lei.
  5. (Questão Inédita – Método SID) O processo de promulgação do Decreto nº 11.491/2023 não requer a participação do Poder Legislativo, pois a convenção já foi firmada anteriormente pelo Executivo.
  6. (Questão Inédita – Método SID) A expressão “encargos ou compromissos gravosos ao patrimônio nacional” indica que qualquer ajuste à Convenção sobre o Crime Cibernético que envolva custos adicionais ou responsabilidades financeiras deve ser previamente analisado e aprovado pelo Congresso Nacional.

Respostas: Contexto histórico e fundamentos da promulgação

  1. Gabarito: Certo

    Comentário: A promulgação de um tratado confere-lhe status de norma jurídica, permitindo sua aplicação prática, que é exatamente o que ocorre com a Convenção sobre o Crime Cibernético no Brasil após a aprovação do Decreto.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A revisão e ajustes que impactem o patrimônio nacional precisam necessariamente da aprovação do Congresso Nacional, conforme exigência expressa na norma. Isso assegura um controle democrático sobre as alterações em tratados internacionais.

    Técnica SID: TRC

  3. Gabarito: Errado

    Comentário: O artigo especifica que o Decreto entra em vigor na data de sua publicação, o que elimina qualquer vacatio legis. Portanto, não há um prazo diferido para a sua eficácia.

    Técnica SID: SCP

  4. Gabarito: Certo

    Comentário: A promulgação é um ato formal que traz a Convenção sobre o Crime Cibernético para o direito brasileiro, dotando-a de força de norma jurídica, diferente de uma simples publicação.

    Técnica SID: PJA

  5. Gabarito: Errado

    Comentário: O controle do Congresso Nacional é necessário para aprovar quaisquer revisões ou ajustes que possam resultar em encargos ao patrimônio nacional, garantindo a transparência e a soberania na gestão de tratados internacionais.

    Técnica SID: PJA

  6. Gabarito: Certo

    Comentário: Essa exigência reforça a segurança jurídica e o controle democrático sobre mudanças relevantes no tratado, promovendo uma abordagem responsável para com os compromissos internacionais do Brasil.

    Técnica SID: SCP

Aprovação pelo Congresso Nacional

O Decreto nº 11.491/2023 inicia seu bloco de dispositivos destacando o papel do Congresso Nacional na aprovação de atos internacionais que possam alterar, revisar ou complementar a Convenção sobre o Crime Cibernético. Isso significa que, além da promulgação da Convenção propriamente dita, todo e qualquer ato futuro que possa alterar compromissos relevantes ou criar encargos ao patrimônio nacional depende da apreciação do Poder Legislativo brasileiro.

É fundamental reconhecer que essa exigência decorre de um princípio constitucional: a necessidade de o Congresso Nacional aprovar atos internacionais que criem obrigações ou compromissos onerosos para o Brasil. Preste muita atenção na redação do artigo, já que bancas costumam trocar palavras ou inverter a ordem dos critérios do dispositivo para confundir o candidato.

Art. 2º São sujeitos à aprovação do Congresso Nacional atos que possam resultar em revisão da Convenção e ajustes complementares que acarretem encargos ou compromissos gravosos ao patrimônio nacional, nos termos do inciso I do caput do art. 49 da Constituição.

A expressão “atos que possam resultar em revisão da Convenção e ajustes complementares que acarretem encargos ou compromissos gravosos ao patrimônio nacional” precisa ser lida cuidadosamente. Não se trata apenas de revisões gerais do tratado, mas também de ajustes complementares — pequenas alterações futuras, adendos ou protocolos que impactem o patrimônio nacional, financeiro, econômico ou outros compromissos relevantes.

O dispositivo faz referência direta ao inciso I do caput do art. 49 da Constituição Federal. Isso reforça que, em matéria de tratados internacionais ou acordos similares, os órgãos do Executivo não podem agir unilateralmente quando há impactos relevantes para o Brasil. O Legislativo deve aprovar, conferindo maior controle democrático.

Em provas, fique atento ao termo “aprovados pelo Congresso Nacional” e à obrigatoriedade de apreciação legislativa quando o ato importar revisão ou encargos gravosos. Erros frequentes incluem afirmar que a necessidade de aprovação se aplica a qualquer hipótese, quando a lei restringe a incidência apenas aos atos que trazem encargos ou compromissos relevantes.

Por fim, note também a expressão “nos termos do inciso I do caput do art. 49 da Constituição”. Isso indica que o Congresso é o responsável pela aprovação (ou não) de qualquer ato internacional que traga consequências onerosas ao patrimônio nacional. O estudante deve sempre buscar na Constituição o dispositivo mencionado para fortalecer sua base interpretativa e não se deixar enganar por alternativas que omitam esse detalhe.

  • Preste atenção nos termos “revisão”, “ajustes complementares”, “encargos” e “compromissos gravosos ao patrimônio nacional”.
  • Observe que não é qualquer ato ligado à Convenção que depende de aprovação — apenas os que possam implicar encargos ou compromissos relevantes.
  • A referência ao art. 49, inciso I, da Constituição é obrigatória nestas situações. Questões podem tentar omitir ou alterar essa vinculação.

Dica prática: quando a questão abordar aprovação legislativa de tratados, sempre busque pelos elementos “encargos”, “compromissos gravosos” e a obrigatória menção à Constituição para evitar pegadinhas nas alternativas.

Questões: Aprovação pelo Congresso Nacional

  1. (Questão Inédita – Método SID) A aprovação de atos internacionais que alterem a Convenção sobre o Crime Cibernético é atribuída exclusivamente ao Executivo, dispensando o Congresso Nacional de qualquer apreciação.
  2. (Questão Inédita – Método SID) A exigência de aprovação do Congresso Nacional se aplica apenas a atos que implicam na revisão da Convenção sobre o Crime Cibernético, independentemente de seus efeitos ao patrimônio nacional.
  3. (Questão Inédita – Método SID) Apenas os atos internacionais que não impactam o patrimônio nacional podem ser aprovados pela administração pública sem a necessidade de consentimento do Congresso Nacional.
  4. (Questão Inédita – Método SID) O Congresso Nacional deve apreciar atos que possam resultar em ajustes à Convenção sobre o Crime Cibernético que possam criar compromissos financeiros relevantes ao Brasil.
  5. (Questão Inédita – Método SID) A referência aos encargos e compromissos gravosos ao patrimônio nacional no contexto da aprovação do Congresso visa assegurar que todos os atos, independentemente de seu teor, sejam examinados pelo Legislativo.
  6. (Questão Inédita – Método SID) A exigência da aprovação do Congresso Nacional para atos que impliquem na revisão da Convenção sobre o Crime Cibernético é um reflexo do controle democrático sobre compromissos internacionais.

Respostas: Aprovação pelo Congresso Nacional

  1. Gabarito: Errado

    Comentário: O Congresso Nacional deve aprovar atos internacionais que possam criar encargos ou compromissos onerosos para o Brasil, conforme determinado pelo princípio constitucional aplicável. A exclusão do Legislativo neste processo seria uma violação do controle democrático necessário.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A aprovação do Congresso é necessária para atos que podem resultar não apenas na revisão da Convenção, mas também em ajustes complementares que acarretem encargos ou compromissos gravosos. A afirmativa ignora a abrangência da exigência de aprovação legislativa.

    Técnica SID: PJA

  3. Gabarito: Errado

    Comentário: A administração pública não pode aprovar atos internacionais que resultem em encargos ou compromissos onerosos para o patrimônio nacional sem a aprovação do Congresso. A premissa de que apenas atos não impactantes seriam aprovados é equivocada.

    Técnica SID: SCP

  4. Gabarito: Certo

    Comentário: De acordo com as disposições do Decreto, todos os atos que possam resultar em revisões ou ajustes complementares que impliquem encargos relevantes ao patrimônio nacional necessitam da apreciação do Congresso Nacional, respeitando o princípio de controle legislativo sobre compromissos internacionais.

    Técnica SID: TRC

  5. Gabarito: Errado

    Comentário: Somente atos que criem encargos ou compromissos onerosos precisam da aprovação do Congresso. A referência não abrange todos os atos, mas aqueles que têm impactos diretos e significativos sobre o patrimônio nacional.

    Técnica SID: SCP

  6. Gabarito: Certo

    Comentário: A necessidade de aprovação do Congresso é uma manifestação do princípio constitucional que assegura a participação do Legislativo em decisões que criem encargos ou obrigações ao país, promovendo o controle democrático desses atos internacionais.

    Técnica SID: PJA

Vigência do decreto no ordenamento jurídico brasileiro

Entender a vigência de um decreto é papel central para quem estuda Direito Constitucional e leis esparsas em concursos. Quando um decreto promulga uma convenção internacional, como a Convenção sobre o Crime Cibernético, ele precisa indicar claramente o momento em que seus efeitos passam a valer no Brasil. A leitura dos dispositivos iniciais do Decreto nº 11.491/2023 mostra de maneira literal o momento exato em que a norma começa a produzir efeitos no ordenamento jurídico brasileiro.

Veja o conteúdo do artigo 3º, que trata diretamente da vigência:

Art. 3º Este Decreto entra em vigor na data de sua publicação.

Nenhum termo é mais direto do que “entra em vigor na data de sua publicação”. Ou seja, não há prazo diferido nem vacatio legis: a obrigatoriedade e a aplicação dos dispositivos se iniciam no mesmo dia em que o decreto é publicado no Diário Oficial da União (DOU). A banca pode tentar confundir você trocando esse detalhe, sugerindo, por exemplo, que o decreto entra em vigor em 30 dias após a publicação ou em data futura. Não caia nessa armadilha — repare bem na expressão exata.

Para quem está se preparando para concursos, reforço: sempre que encontrar a menção à vigência em normas desse tipo, foque nos termos objetivos. Aqui, não há espaço para interpretação elástica: a entrada em vigor é imediata. Não existe diferença entre a publicação e o início da eficácia do decreto no Brasil.

Outro ponto importante diz respeito à promulgação da Convenção sobre o Crime Cibernético, conferindo força jurídica ao tratado internacional no âmbito nacional. Isso fica expresso nos dispositivos iniciais:

Art. 1º Fica promulgada a Convenção sobre o Crime Cibernético, firmada em Budapeste, em 23 de novembro de 2001, anexa a este Decreto.

A utilização do termo “fica promulgada” faz com que a Convenção anexa ao decreto produza efeitos no Brasil, ganhando força de norma interna após o rito constitucional, que envolve assinatura, aprovação legislativa e ratificação. Porém, essa promulgação só passa a valer oficialmente após a publicação do decreto, conforme reforçado no art. 3º acima.

Vamos fixar um raciocínio específico: o artigo 1º cuida da promulgação da Convenção, colocando-a como parte do Direito brasileiro; já o artigo 3º define a partir de quando isso ocorre — exatamente na data em que o decreto é publicado.

Caso apareça em sua prova uma afirmação sugerindo que a vigência depende de regulamentação posterior, aguarde! A resposta correta está literalmente no texto: “na data de sua publicação”. Não aceite substituições ou sinônimos nessa parte da norma, pois as bancas podem explorar isso em questões classificadas na técnica TRC ou SCP do Método SID.

Exemplo prático: imagine que o Diário Oficial da União publique o decreto em 13 de abril de 2023. Nesse exato dia, o decreto já está vigente e a Convenção sobre o Crime Cibernético já ganha eficácia no Brasil. Não há necessidade de contar prazos ou aguardar atos complementares.

Guarde essas duas expressões e, especialmente, a ligação entre a promulgação (art. 1º) e a entrada em vigor (art. 3º). Erros simples de leitura literal podem custar pontos preciosos em concursos. Atente-se para notas de rodapé ou alterações que possam mencionar datas posteriores, mas, neste caso específico, o comando é “na data de sua publicação”.

Questões: Vigência do decreto no ordenamento jurídico brasileiro

  1. (Questão Inédita – Método SID) O Decreto nº 11.491/2023, ao promulgar a Convenção sobre o Crime Cibernético, estabelece que sua vigência se inicia em um prazo de 30 dias após a publicação no Diário Oficial da União.
  2. (Questão Inédita – Método SID) A promulgação da Convenção sobre o Crime Cibernético pelo Decreto nº 11.491/2023 ocorre simultaneamente ao início de sua vigência no Brasil.
  3. (Questão Inédita – Método SID) O Decreto nº 11.491/2023 prevê que a aplicação da Convenção sobre o Crime Cibernético só se dará após regulamentação posterior.
  4. (Questão Inédita – Método SID) A definição do momento em que um decreto entra em vigor deve ser interpretada de forma elástica, podendo variar conforme a situação.
  5. (Questão Inédita – Método SID) O artigo 1º do Decreto nº 11.491/2023 menciona a necessidade de aprovação legislativa antes da promulgação da Convenção sobre o Crime Cibernético.
  6. (Questão Inédita – Método SID) A vigência de um decreto que promulga uma convenção internacional é sempre condicionada à publicação desse decreto.

Respostas: Vigência do decreto no ordenamento jurídico brasileiro

  1. Gabarito: Errado

    Comentário: A vigência do Decreto nº 11.491/2023 é imediata, entrando em vigor na data de sua publicação no Diário Oficial da União, sem prazo diferido. Portanto, a afirmação que sugere um prazo de 30 dias está incorreta.

    Técnica SID: TRC

  2. Gabarito: Certo

    Comentário: A promulgação da convenção se efetiva assim que o decreto é publicado, entrando em vigor no mesmo momento, conforme expresso no artigo que diz que o decreto entra em vigor na data de sua publicação.

    Técnica SID: TRC

  3. Gabarito: Errado

    Comentário: A norma não estabelece a necessidade de regulamentação posterior para a aplicação da Convenção, pois sua vigência é imediata na data de publicação do decreto, conforme claramente estipulado.

    Técnica SID: SCP

  4. Gabarito: Errado

    Comentário: A entrada em vigor do Decreto nº 11.491/2023 é expressada de maneira objetiva, indicando que ocorre na data de sua publicação, sem espaço para interpretações elásticas. A obrigatoriedade é imediata e taxativa.

    Técnica SID: PJA

  5. Gabarito: Errado

    Comentário: O artigo 1º menciona que a Convenção é promulgada pelo decreto, implicando que ela já foi aprovada anteriormente; portanto, não menciona a necessidade de outra aprovação legislativa nesse momento.

    Técnica SID: SCP

  6. Gabarito: Certo

    Comentário: A condição para que a vigência do Decreto nº 11.491/2023 tenha efeito legal é, de fato, sua publicação no Diário Oficial da União, momento em que a norma começa a produzir efeitos imediatamente.

    Técnica SID: PJA

Preâmbulo e Princípios da Convenção

Objetivos primários do Conselho da Europa

O entendimento dos objetivos primários do Conselho da Europa é um passo fundamental para a correta leitura da Convenção sobre o Crime Cibernético. O Preâmbulo da Convenção estabelece de maneira clara não apenas a razão de ser do tratado, mas também os valores e princípios que o Conselho de Europa busca promover entre seus membros e demais partes. Essa base conceitual é essencial para interpretar todo o arcabouço normativo posterior, pois fundamenta cada disposição sobre crimes, procedimentos e cooperação internacional.

Para evitar pegadinhas, é preciso atenção especial à literalidade de termos como “maior unidade”, “cooperação” e à referência direta aos direitos humanos e à necessidade de proteger interesses legítimos vinculados à tecnologia da informação. Observe como cada um desses pontos é destacado no Preâmbulo, servindo como orientação para toda a aplicação e interpretação do texto legal.

Considerando que o objetivo do Conselho da Europa é alcançar uma maior unidade entre seus membros;

O trecho acima mostra o princípio de unidade, ou seja, a ideia de construir pontos em comum entre os diversos Estados membros. Em concursos, é comum a cobrança do termo “maior unidade” — se o enunciado traz outras expressões, como “igualdade” ou “uniformização total”, desconsidere: a expressão exata é “maior unidade”.

Outro aspecto central é o incentivo à cooperação, não restrita apenas a membros, mas ampliada para outros Estados que participem da Convenção. Essa visão inclusiva orienta o combate transnacional ao crime cibernético.

Reconhecendo a importância de fomentar a cooperação com as outras Partes desta Convenção;

O verbo “fomentar” revela o esforço constante para estimular a cooperação, e não apenas promover contatos pontuais. O conceito de “outras Partes” abre portas para a colaboração global, indo além dos limites do Conselho da Europa.

A busca de uma política criminal comum, voltada à proteção da sociedade contra o crime cibernético, destaca o compromisso coletivo de legislar e adotar medidas conjuntas. Repare na associação entre proteger a sociedade e promover uma cooperação internacional efetiva.

Convencidos da necessidade de buscar prioritariamente uma política criminal comum destinada à proteção da sociedade contra o crime cibernético, nomeadamente pela adoção de legislação apropriada e pela promoção da cooperação internacional, entre outras medidas;

A expressão “política criminal comum” pode gerar dúvidas em provas. Cuidado para não confundir com simples harmonização ou com delegação de soberania: o texto fala em buscar consenso nos rumos da política criminal, focando na eficácia coletiva.

O reconhecimento das profundas mudanças provocadas pela digitalização e pela globalização das redes evidencia a motivação prática do Conselho da Europa. Esse diagnóstico serve como base para justificar a necessidade das respostas legais previstas na Convenção.

Conscientes das profundas mudanças desencadeadas pela digitalização, interconexão e contínua globalização das redes informáticas;

Nas bancas, palavras como “interconexão” e “globalização” costumam ser substituídas por termos genéricos. Lembre-se de que a literalidade importa nesses trechos. São as “profundas mudanças” tecnológicas o gatilho para o desenvolvimento das normas.

A preocupação com os riscos e com a utilização maliciosa das redes de informação é diretamente mencionada, deixando claro que, ao lado das oportunidades, as ameaças também são foco de atenção. Observe o termo “provas dessas infrações”, pois remete à relevância da preservação e rastreamento de evidências digitais.

Preocupados com os riscos de as redes informáticas e as informações eletrônicas também poderem ser utilizadas para a prática de crimes e de as provas dessas infrações poderem ser armazenadas e transferidas por meio dessas redes;

Aqui, a atenção deve ser redobrada para o detalhe: não se trata apenas da prática de crimes, mas da possibilidade de armazenar e transferir provas digitalmente, o que amplia o desafio para Estados e autoridades no combate ao crime cibernético. Em questões objetivas, é comum o examinador trazer apenas a preocupação com os crimes, deixando de fora a menção às provas. Não cometa esse erro: os dois pontos são essenciais e inseparáveis na redação da norma.

A Convenção também aponta para a necessidade de equilíbrio entre os interesses de persecução criminal e o respeito aos direitos humanos. O respeito às liberdades fundamentais é uma constante mencionada em tratados internacionais e aqui ganha destaque especial como objetivo central do Conselho da Europa.

Atentos para a necessidade de assegurar o devido equilíbrio entre os interesses dos órgãos de persecução criminal e o respeito aos direitos humanos fundamentais, tal como previstos na Convenção Europeia para a Proteção dos Direitos Humanos e Liberdades Fundamentais, de 1950…

Nesse contexto, o equilíbrio não é um mero detalhe. Trata-se de fundamento para aplicação de toda e qualquer medida prevista na Convenção, sendo recorrente a cobrança sobre esse ponto em provas discursivas e objetivas. Se a alternativa apresenta apenas a defesa dos direitos humanos sem mencionar a necessidade de combater o crime, ou vice-versa, desconfie: o texto legal exige a ponderação dos dois lados.

Outro objetivo explícito é a “promoção do avanço da assistência mútua e da cooperação internacionais no combate à criminalidade cibernética”. Esse termo “assistência mútua” funciona como palavra-chave em toda a Convenção, referenciando tanto os mecanismos de cooperação técnica quanto procedimental.

Saudando as recentes conquistas que promovem o avanço da assistência mútua e da cooperação internacionais no combate à criminalidade cibernética, incluindo ações das Nações Unidas, da Organização para a Cooperação e o Desenvolvimento Econômico (OCDE), da União Europeia e do G8;

A menção a conquistas recentes evidencia a natureza dinâmica e evolutiva dos objetivos do Conselho da Europa, sempre atentos às respostas institucionais internacionais em curso. A lista de organismos envolvidos pode variar, não caia em armadilhas que limitem erroneamente a cooperação apenas ao Conselho ou à União Europeia.

A Convenção ainda destaca a importância de proteger dados pessoais e lembra convenções específicas relativas à proteção de direitos da criança e à eliminação das piores formas de trabalho infantil. Isso mostra a amplitude dos objetivos, alcançando inclusive áreas de proteção especial.

Também preocupados com o direito à proteção de dados pessoais, como previsto, por exemplo, na Convenção Europeia para a Proteção de Dados Pessoais sujeitos a Processamento Eletrônico, de 1981;

Note, nas provas, que a expressão usada é “proteção de dados pessoais”, e não apenas “privacidade” ou “sigilo”. A correta assimilação desses termos é determinante para responder assertivamente as questões.

Por fim, o Preâmbulo deixa claro que a Convenção visa complementar e tornar mais eficientes as investigações criminais e procedimentos relacionados a crimes informáticos, bem como possibilitar a obtenção de provas digitais. O texto busca integrar o esforço coletivo dos Estados para que, promovendo o avanço legal, se atinja o objetivo maior: proteger a sociedade diante das oportunidades e perigos da era digital.

Questões: Objetivos primários do Conselho da Europa

  1. (Questão Inédita – Método SID) O principal objetivo do Conselho da Europa, conforme a Convenção sobre o Crime Cibernético, é promover a maior unidade entre seus membros, garantindo a colaboração mútua para enfrentar os desafios do crime cibernético.
  2. (Questão Inédita – Método SID) A Convenção sobre o Crime Cibernético tem como um de seus princípios fundamentais a ideia de promover contatos pontuais entre os Estados membros, sem a necessidade de cooperação contínua para enfrentar a criminalidade cibernética.
  3. (Questão Inédita – Método SID) A necessidade de estabelecer uma política criminal comum é um aspecto central na luta contra o crime cibernético, sendo essa abordagem distinta da mera delegação de poderes soberanos entre os Estados.
  4. (Questão Inédita – Método SID) O Preâmbulo da Convenção sobre o Crime Cibernético reconhece a necessidade de um equilíbrio entre os interesses da persecução criminal e o respeito aos direitos humanos, sem mencionar a importância de qualquer um dos dois aspectos.
  5. (Questão Inédita – Método SID) A Convenção sobre o Crime Cibernético estabelece que as provas digitais e sua preservação são aspectos essenciais a serem considerados na luta contra a criminalidade cibernética.
  6. (Questão Inédita – Método SID) O Preâmbulo da Convenção sobre o Crime Cibernético aborda apenas a proteção de dados pessoais, sem fazer referência a outras áreas de proteção como os direitos da criança e formas de trabalho infantil.

Respostas: Objetivos primários do Conselho da Europa

  1. Gabarito: Certo

    Comentário: O foco do Conselho da Europa na promoção da maior unidade entre seus membros é essencial para a eficácia das iniciativas contra o crime cibernético, buscando estabelecer uma base comum para a cooperação.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: O princípio fundamental da Convenção enfatiza a importância da cooperação constante e não apenas de contatos pontuais, destacando a necessidade de um esforço colaborativo contínuo entre as partes.

    Técnica SID: SCP

  3. Gabarito: Certo

    Comentário: A Convenção propõe um consenso na elaboração de políticas de combate ao crime cibernético, sem implicar na delegação de soberania, focando em legislações coletivas e articulação entre os países.

    Técnica SID: TRC

  4. Gabarito: Errado

    Comentário: O Preâmbulo enfatiza a importância de assegurar um devido equilíbrio entre a persecução e os direitos humanos, sendo esta uma diretriz essencial para a aplicação de toda medida contida na Convenção.

    Técnica SID: SCP

  5. Gabarito: Certo

    Comentário: A Convenção menciona diretamente a importância de preservar e rastrear evidências digitais como um dos focos centrais no combate ao crime cibernético, reconhecendo seu papel crucial nas investigações.

    Técnica SID: PJA

  6. Gabarito: Errado

    Comentário: O Preâmbulo vai além da proteção de dados pessoais, incluindo explicitamente a proteção de direitos da criança e a eliminação das piores formas de trabalho infantil, demonstrando a amplitude dos objetivos da Convenção.

    Técnica SID: PJA

Aspectos de cooperação internacional

No contexto da Convenção sobre o Crime Cibernético, a cooperação internacional é um dos pilares essenciais para o enfrentamento eficaz das infrações praticadas no ambiente digital. A Convenção estabelece dispositivos que determinam como os Estados devem atuar em conjunto, compartilhando informações, prestando auxílio mútuo e garantindo a efetiva responsabilização dos infratores além das fronteiras nacionais.

A literalidade dos dispositivos reforça a obrigatoriedade dessa colaboração e define parâmetros claros: desde a realização de investigações conjuntas até procedimentos de extradição, assistência mútua, compartilhamento de provas e manutenção de canais de comunicação ágeis e seguros entre as autoridades.

Observe agora como esses princípios e regras estão expressos de forma direta nos dispositivos da Convenção, ressaltando que cada item pode ser cobrado de modo isolado em questões objetivas, e pequenos detalhes fazem diferença na hora da prova.

Artigo 23 – Princípios gerais da cooperação internacional

As Partes cooperarão entre si, de acordo com as disposições deste capítulo, e por meio da aplicação de instrumentos internacionais pertinentes de cooperação internacional em assuntos penais, de ajustes firmados com base em legislação uniforme ou de reciprocidade, e da legislação doméstica, o mais possível, para a realização das investigações ou procedimentos acerca de crimes de computador, ou para a coleta de provas eletrônicas desses crimes.

No artigo 23, a palavra “cooperarão” deixa claro que não se trata apenas de permissão, mas de obrigação legal entre os Estados signatários. A cooperação não está restrita ao que consta apenas nesta Convenção: ela se dá também pela aplicação de outros instrumentos internacionais, ajustes bilaterais ou multilaterais e até normas nacionais, sempre buscando o máximo de eficiência.

A expressão “o mais possível” indica que a cooperação deve ser intensa e efetiva, superando barreiras formais sempre que possível, respeitando apenas as restrições expressas de cada ordenamento interno.

Artigo 24 – Extradição

1. a. Este Artigo aplica-se à extradição entre Estados a respeito dos crimes tipificados de acordo com os Artigos de 2 a 11 desta Convenção, desde que tais infrações sejam puníveis de acordo com as leis penais das duas Partes com pena privativa de liberdade cujo período máximo de seja de pelo menos 1 (um) ano, ou por uma sanção mais severa.

b. Quando uma pena mínima diferente for prevista em conformidade com um acordo de legislação uniforme ou de reciprocidade, ou conforme um tratado de extradição, inclusive a Convenção Europeia sobre Extradição (ETS n. 24), e quando esses pactos sejam aplicáveis a duas ou mais Partes, deverá prevalecer a pena mínima estabelecida de acordo com esses ajustes ou tratados.

2. Os crimes descritos no parágrafo 1 deste Artigo serão considerados extraditáveis em qualquer tratado de extradição existente entre as Partes. As Partes comprometem-se a considerar tais crimes extraditáveis em qualquer tratado que venha a ser concluído entre elas.

3. Se uma Parte que condiciona a extradição à existência de um tratado receber um pedido extradicional de outra Parte com a qual não mantém convenção de extradição, essa Parte pode considerar esta Convenção como a base legal para a extradição a respeito de qualquer crime referido no parágrafo 1 deste Artigo.

4. As Partes que não condicionam a extradição à existência de um tratado reconhecerão os crimes referidos no parágrafo 1 deste Artigo como infrações extraditáveis entre si.

5. A extradição sujeitar-se-á às condições estabelecidas na legislação da Parte requerida ou nos tratados de extradição aplicáveis, inclusive às razões pelas quais a Parte requerida pode recusar a extradição.

6. Se a extradição por um crime referido no parágrafo 1 deste Artigo for recusada somente em razão da nacionalidade da pessoa procurada, ou porque a Parte requerida considera ter jurisdição sobre o fato, a Parte requerida submeterá o caso, a pedido da Parte requerente, a suas autoridades competentes para persecução criminal e informará o resultado à Parte requerente no devido tempo. Essas autoridades decidirão e conduzirão as investigações e procedimentos do mesmo modo que agiriam em face de qualquer outro crime, de natureza semelhante, de acordo com as leis dessa Parte.

7.a. Ao tempo da assinatura da Convenção ou do depósito dos instrumentos de ratificação, aceitação, aprovação ou adesão, cada Parte comunicará ao Secretário-Geral do Conselho da Europa o nome e o endereço das autoridades responsáveis pela formalização ou recepção de pedidos de extradição ou de prisão cautelar, se não existir um tratado.

b. O Secretário-Geral do Conselho da Europa organizará e manterá atualizado um registro das autoridades indicadas pelas Partes. Cada Parte assegurará a todo tempo a correição de suas informações nesse registro.

O destaque do artigo 24 está na extradição como medida central para o combate ao crime cibernético transnacional: apenas será concedida quando o crime for punível nas duas jurisdições e tiver pena máxima de pelo menos um ano de prisão, salvo previsão diferenciada em tratados específicos. Isso significa que o Brasil, por exemplo, só extradita nesses termos, seguindo a literalidade (“pena privativa de liberdade cujo período máximo de seja de pelo menos 1 (um) ano”).

Outro detalhe é a possibilidade de a Convenção funcionar como base jurídica para o pedido de extradição mesmo na ausência de tratado bilateral. Repare como a Convenção alarga o conceito tradicional de extradição, facilitando a cooperação.

Além disso, a recusa com base apenas na nacionalidade não encerra o caso: é obrigação da Parte remeter o processo à persecução penal doméstica, comunicando depois o resultado ao Estado requerente.

Nos itens finais, perceba a exigência de comunicação clara e manutenção de registros atualizados das autoridades competentes, um aspecto prático fundamental para a agilidade na cooperação. Essa organização evita entraves burocráticos e a perda de tempo em procedimentos internacionais.

Artigo 25 – Princípios gerais da assistência mútua

1. As Partes, o mais possível, prestarão assistência umas às outras, para as investigações ou procedimentos relacionados a crimes de computador, ou para a obtenção de provas eletrônicas de um crime.

2. Cada Parte adotará medidas legislativas e outras providências para levar a cabo as obrigações estabelecidas nos Artigos de 27 a 35.

3. Cada Parte pode, em casos urgentes, solicitar assistência mútua ou fazer comunicados relativos a ela por meios de comunicação rápida, inclusive por fax ou email, desde que tais meios proporcionem níveis adequados de segurança e autenticidade (incluindo o uso de criptografia, se necessário), com posterior confirmação formal, se exigida pela Parte requerida. A Parte requerida aceitará e atenderá ao pedido por qualquer meio de comunicação expedito.

4. Ressalvadas as disposições em contrário dos artigos deste capítulo, a assistência mútua estará sujeita às condições estabelecidas pela legislação da Parte requerida ou pelos tratados de assistência mútua aplicáveis, inclusive às razões pelas quais a Parte requerida pode recusar-se a cooperar. A Parte requerida não exercerá o direito de recusar a assistência mútua em relação aos crimes referidos nos Artigos 2 a 11 se a recusa se fundar tão-somente no fato de a Parte considerar que o pedido se refere a simples delitos financeiros.

5. Quando, de acordo com as disposições deste capítulo, a Parte requerida estiver autorizada a condicionar a assistência mútua à existência de dupla tipicidade, considerar-se-á atendida essa condição, independentemente de a lei da referida Parte situar o crime na mesma categoria de delitos ou denominar o crime com a mesma terminologia que a Parte requerente, se a conduta que caracteriza o delito pelo qual se pediu a assistência for um ilícito penal conforme as suas leis.

A assistência mútua inclui a obrigação de compartilhar provas, realizar investigações e prestar todo auxílio possível. É importante observar que, em casos urgentes, a comunicação pode ocorrer por meios rápidos — como e-mail ou fax —, diferentemente do que ocorre em outros tratados que exigem formas mais solenes.

A exigência de segurança e autenticidade, inclusive por criptografia, protege o sigilo e a confidencialidade das informações trocadas, além de permitir posterior confirmação formal se necessário.

Outro ponto essencial: a legislação local da Parte requerida pode estabelecer condições, mas não pode recusar auxílio nos crimes mais graves só porque considera o caso um delito financeiro menor — uma dúvida comum em provas que pode pegar o candidato desprevenido.

Por fim, a condição de dupla tipicidade — ou seja, o crime existir nos dois países — é satisfeita quando a conduta está prevista como crime, mesmo que as categorias jurídicas ou denominação sejam diferentes. Fique atento a esse detalhe: o que importa é a natureza da conduta, não o tipo penal específico do Estado requerente.

É nesse bloco normativo que reside o verdadeiro reforço da cooperação internacional para o enfrentamento ao crime cibernético, tornando as fronteiras menos rígidas quando se trata de combater infrações digitais e permitir a responsabilização efetiva dos responsáveis.

Questões: Aspectos de cooperação internacional

  1. (Questão Inédita – Método SID) A cooperação internacional, conforme a Convenção sobre o Crime Cibernético, é um mecanismo obrigatório que visa a atuação conjunta dos Estados no combate às infrações no ambiente digital, permitindo a realização de investigações conjuntas e a troca de informações necessárias.
  2. (Questão Inédita – Método SID) A expressão ‘o mais possível’ na convenção implica que a cooperação entre os Estados deve ocorrer de forma restrita e limitada, respeitando as barreiras legais de cada parte.
  3. (Questão Inédita – Método SID) O Artigo 24 da Convenção estabelece que a extradição só poderá ser concedida quando o crime for punível em ambas as jurisdições e tiver uma pena máxima de pelo menos um ano de prisão, salvo acordos bilaterais que estipulem condições diferentes.
  4. (Questão Inédita – Método SID) Na Convenção sobre o Crime Cibernético, a assistência mútua entre as Partes deve ser considerada somente para os crimes mais graves, evitando o compartilhamento de provas em casos de delitos financeiros considerados simples.
  5. (Questão Inédita – Método SID) A falta de um tratado bilateral de extradição não impede que a Convenção seja utilizada como base jurídica para pedidos de extradição entre os Estados Partes, desde que se tratem de crimes penalizados em ambas as jurisdições.
  6. (Questão Inédita – Método SID) O procedimento de assistência mútua no contexto da Convenção sobre o Crime Cibernético admite o uso de meios de comunicação urgentes, como e-mail e fax, sem a necessidade de formalizações posteriores.

Respostas: Aspectos de cooperação internacional

  1. Gabarito: Certo

    Comentário: A cooperação internacional caracteriza-se como um dos pilares fundamentais da Convenção, onde a atuação conjunta na luta contra crimes digitais é explicitamente exigida para garantir eficácia nas investigações e responsabilização de infratores. Essa obrigação legal destaca a importância do compartilhamento de informações entre os Estados.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A expressão ‘o mais possível’ indica uma obrigatoriedade de cooperação que deve ser intensa e efetiva, superando barreiras formais quando necessário, ao invés de ser restrita. O objetivo é garantir que a cooperação alcance o máximo de eficiência possível.

    Técnica SID: SCP

  3. Gabarito: Certo

    Comentário: A extradição somente pode ocorrer se as duas partes considerarem o crime tipificado e com a pena mínima estabelecida. Assim, a cláusula sobre a pena privativa de liberdade garantirá uma base legal sólida para esses procedimentos.

    Técnica SID: TRC

  4. Gabarito: Errado

    Comentário: A assistência mútua deve ser fornecida independentemente da classificação do crime pela Parte requerida. A Convenção determina que a recusa ao auxílio baseado na natureza do delito não se aplica em relação aos crimes mais sérios, promovendo uma colaboração mais abrangente.

    Técnica SID: SCP

  5. Gabarito: Certo

    Comentário: A Convenção funciona como uma base legal alternativa para pedidos de extradição, mesmo na ausência de tratados específicos, ampliando a cooperação internacional no combate ao crime cibernético e desobstruindo entraves jurídicos.

    Técnica SID: PJA

  6. Gabarito: Errado

    Comentário: Apesar de permitir comunicações ágeis, a Convenção exige que, em casos urgentes, essas comunicações ainda necessitam de confirmação formal posterior, garantindo a segurança e autenticidade das informações trocadas.

    Técnica SID: PJA

Equilíbrio entre repressão penal e direitos fundamentais

O tema do equilíbrio entre a repressão penal ao crime cibernético e a proteção dos direitos fundamentais é central na Convenção sobre o Crime Cibernético, promulgada pelo Decreto nº 11.491/2023. No preâmbulo da convenção, fica evidente a preocupação dos Estados signatários em garantir que o combate ao crime não viole direitos humanos essenciais, como a liberdade de expressão, o direito à privacidade e à proteção de dados.

Essa visão de equilíbrio representa um dos grandes diferenciais do tratado, pois não basta reprimir crimes digitais com severidade: é preciso fazê-lo respeitando garantias individuais, assegurando procedimentos legais adequados e preservando o devido processo legal. O preâmbulo utiliza expressões que reforçam a necessidade de “assegurar o devido equilíbrio”, uma diretriz que deve orientar qualquer interpretação da norma.

Atentos para a necessidade de assegurar o devido equilíbrio entre os interesses dos órgãos de persecução criminal e o respeito aos direitos humanos fundamentais, tal como previstos na Convenção Europeia para a Proteção dos Direitos Humanos e Liberdades Fundamentais, de 1950, no Pacto das Nações Unidas sobre Direitos Civis e Políticos, de 1966, bem como em outros tratados internacionais sobre direitos humanos que reafirmem o direito universal à liberdade de consciência, sem interferência de qualquer espécie, bem como o direito à liberdade de expressão, que inclui a liberdade de buscar, receber e compartilhar informações e ideias de qualquer espécie, independentemente de limites, e os direitos à intimidade e à privacidade;

Observe como a literalidade do texto cita exemplificativamente tratados internacionais consagrados: a Convenção Europeia para a Proteção dos Direitos Humanos e Liberdades Fundamentais e o Pacto Internacional de Direitos Civis e Políticos são explicitamente mencionados como base para o respeito a direitos, notadamente a liberdade de consciência, a liberdade de expressão e a proteção da intimidade e privacidade.

Esses pontos mostram que a repressão penal ao crime cibernético, mesmo sendo necessária e urgente diante das ameaças digitais, não pode ser ilimitada. Instrumentos de investigação e punição exigem limites claros, sempre resguardando as garantias processuais e direitos do investigado e das vítimas.

Outro ponto sensível destacado no preâmbulo diz respeito à proteção de dados pessoais. A Convenção preocupa-se em afirmar a relevância desse direito em um contexto de expansão tecnológica, onde dados sensíveis circulam facilmente pelas redes, sujeitos a múltiplos tipos de ameaça.

Também preocupados com o direito à proteção de dados pessoais, como previsto, por exemplo, na Convenção Europeia para a Proteção de Dados Pessoais sujeitos a Processamento Eletrônico, de 1981;

Esse trecho reforça a ideia de que a inovação tecnológica deve estar a serviço dos direitos fundamentais, exigindo do intérprete que jamais perca de vista a finalidade última de proteger o ser humano diante dos riscos do processamento e da circulação massiva de informações pessoais.

Ao analisar os princípios da Convenção, perceba como não há privilégio absoluto para nenhum dos polos: nem a repressão ao crime, nem a proteção irrestrita da privacidade. Existe, sim, uma obrigação de o Estado buscar soluções equilibradas, que conciliem necessidades investigativas com a preservação dos direitos dos cidadãos.

Para quem vai fazer prova, fique atento aos pontos-chave: a menção direta à “necessidade de assegurar o devido equilíbrio”, a referência a tratados de direitos humanos, e o destaque à proteção de dados pessoais. Qualquer omissão, substituição de termos (“assegurar o interesse público” por “assegurar apenas a segurança nacional”, por exemplo) pode transformar totalmente o sentido da norma.

  • O preâmbulo protege, de forma expressa, os seguintes valores: liberdade de consciência, liberdade de expressão (incluindo a busca, recepção e compartilhamento de informações), intimidade, privacidade e proteção de dados pessoais.
  • O equilíbrio imposto é explícito: investigação e repressão, sim; mas nunca sem respeito às garantias fundamentais.
  • Dispositivos legais e instrumentos internacionais sobre direitos humanos são utilizados como parâmetro obrigatório.

Se uma questão de concurso afirmar que a Convenção sobre o Crime Cibernético permite procedimentos de investigação sem consideração ao direito à privacidade, busque no texto legal a proteção expressa a esse direito. O aluno que domina a literalidade e o espírito de equilíbrio previsto no preâmbulo sai na frente.

Imagine, por exemplo, que determinado artigo d a prova mencione apenas o interesse do Estado na repressão penal, ignorando qualquer referência aos direitos fundamentais. Isso não condiz com a redação original da Convenção: sempre haverá a preocupação com as liberdades públicas, os direitos humanos e a proteção de dados pessoais.

Identificar a presença dessas garantias e a ideia de equilíbrio é uma habilidade essencial, tanto para responder questões objetivas quanto para redações discursivas sobre o tema.

Reconhecendo a necessidade de cooperação entre os Estados e a indústria no combate aos crimes eletrônicos e a necessidade de proteger interesses legítimos no uso e desenvolvimento da tecnologia da informação;

Veja o destaque dado à proteção de “interesses legítimos” no uso e desenvolvimento tecnológico. O conceito de interesses legítimos funciona como outro elemento de moderação: o uso da tecnologia não pode ser limitado de forma irrazoável ou desproporcional pelo combate ao crime; a repressão penal não pode cercear inovações ou o fluxo livre de informações, salvo estritamente o necessário para coibir crimes digitais e proteger bens jurídicos fundamentais.

  • Conclusão prática: sempre relacione repressão penal e direitos fundamentais de forma equilibrada, sem privilegiar nem um, nem outro, de maneira absoluta. E nunca ignore os parâmetros internacionais citados.
  • Fixe as expressões: “devido equilíbrio”, “direitos humanos fundamentais”, “liberdade de expressão”, “intimidade” e “proteção de dados pessoais”. Essas palavras são centrais para interpretar corretamente a Convenção.

Questões: Equilíbrio entre repressão penal e direitos fundamentais

  1. (Questão Inédita – Método SID) A Convenção sobre o Crime Cibernético, conforme o Decreto nº 11.491/2023, estabelece que o combate ao crime digital deve ocorrer em respeito aos direitos fundamentais, incluindo a liberdade de expressão e o direito à privacidade.
  2. (Questão Inédita – Método SID) A proteção de dados pessoais, segundo a Convenção sobre o Crime Cibernético, pode ser desconsiderada se houver um interesse público que justifique a violação desse direito.
  3. (Questão Inédita – Método SID) O preâmbulo da Convenção sobre o Crime Cibernético evidencia a necessidade de equilíbrio entre a repressão penal e o respeito aos direitos humanos, estabelecendo que nenhum dos polos deve ser privilegiado.
  4. (Questão Inédita – Método SID) A Convenção sobre o Crime Cibernético, de acordo com seus princípios, permite a realização de investigações sem considerar o devido processo legal, desde que sejam seguidos os procedimentos legais adequados.
  5. (Questão Inédita – Método SID) A Convenção sobre o Crime Cibernético estabelece que o uso da tecnologia deve ser limitado quando não estiver relacionado ao combate ao crime, garantindo assim a proteção de interesses legítimos.
  6. (Questão Inédita – Método SID) A proteção de dados pessoais, conforme a convenção, deve ser garantida independentemente do desenvolvimento tecnológico, que não pode comprometer os direitos fundamentais.

Respostas: Equilíbrio entre repressão penal e direitos fundamentais

  1. Gabarito: Certo

    Comentário: O enunciado reflete a essência do equilíbrio procurado pela convenção, que enfatiza a importância de não violar direitos humanos durante o combate ao crime cibernético. Portanto, o respeito a direitos como a liberdade de expressão e a privacidade são, de fato, princípios centrais.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: O enunciado fere o princípio da convenção que assegura a proteção de dados pessoais e estabelece limites claros para a investigação, reafirmando a necessidade de respeitar as garantias fundamentais, mesmo que haja interesse público envolvido.

    Técnica SID: SCP

  3. Gabarito: Certo

    Comentário: O enunciado é correto, pois reflete a abordagem equilibrada que a convenção defende entre responsabilização por crimes cibernéticos e a proteção dos direitos humanos, assegurando uma interpretação que não favoreça nem a repressão, nem a proteção de forma absoluta.

    Técnica SID: TRC

  4. Gabarito: Errado

    Comentário: O enunciado não valoriza a importância do devido processo legal, que é um elemento essencial no contexto da convenção, que requer que as investigações respeitem as garantias processuais e os direitos dos indivíduos, sendo esta uma premissa fundamental.

    Técnica SID: SCP

  5. Gabarito: Certo

    Comentário: De acordo com a convenção, a tecnologia deve ser utilizada de forma a não cercear o fluxo de informações e inovações, exceto quando estritamente necessário para coibir crimes, enfatizando a proteção dos interesses legítimos no uso da tecnologia.

    Técnica SID: PJA

  6. Gabarito: Errado

    Comentário: Embora a proteção de dados pessoais seja uma preocupação central, o enunciado falha ao não reconhecer que a tecnologia deve ser a serviço da proteção desses direitos, e a sua utilização deve ser moderada para proteger os direitos fundamentais, de acordo com o contexto em evolução.

    Técnica SID: PJA

Capítulo I – Terminologia e Definições (art. 1º)

Definições básicas: sistema de computador, dado de computador, provedor de serviços, dados de tráfego

No início da Convenção sobre o Crime Cibernético, promulgada pelo Decreto nº 11.491/2023, encontramos as definições essenciais que fundamentam toda a interpretação da norma. O entendimento exato desses conceitos é fundamental para evitar armadilhas de leitura em provas e para compreender corretamente as situações jurídicas abordadas pela Convenção.

Essas definições aparecem no Capítulo I, artigo 1º, e abrangem quatro termos centrais: “sistema de computador”, “dado de computador”, “provedor de serviços” e “dados de tráfego”. Todas as questões sobre crimes cibernéticos e medidas processuais partem desses significados, portanto, atenção total para as palavras e para as possíveis variações utilizadas em concursos.

Artigo 1 – Definições

Para os fins desta Convenção:

a. “sistema de computador” designa qualquer aparelho ou um conjunto de aparelhos interconectados ou relacionados entre si que asseguram, isoladamente ou em conjunto, pela execução de um programa, o processamento eletrônico de dados;

b. “dado de computador” é qualquer representação de fatos, informações ou conceitos numa forma adequada para o processamento num sistema de computador que inclua um programa capaz de fazer o sistema realizar uma tarefa;

c. “provedor de serviços” significa:

(i) qualquer entidade pública ou privada que permite aos seus usuários se comunicarem por meio de um sistema de computador, e

(ii) qualquer outra entidade que realiza o processamento ou armazenamento de dados de computador em nome desses serviços de comunicação ou de seus usuários.

d. “dados de tráfego” designa quaisquer dados de computador referentes a uma comunicação por meio de um sistema informatizado, gerados por um computador que seja parte na cadeia de comunicação, e que indicam sua origem, destino, caminho, hora, data, extensão, duração ou tipo de serviço subordinado.

A definição de “sistema de computador” engloba tanto aparelhos isolados quanto conjuntos de aparelhos ligados entre si (interconectados) ou com algum vínculo funcional (relacionados entre si). O ponto fundamental para a classificação é a capacidade de processar dados eletronicamente por meio de um programa, seja essa função realizada por apenas um equipamento ou por vários em conjunto. Repare que não há exigência de conexão com a internet, uma dúvida muito comum entre estudantes: basta o processamento eletrônico, com auxílio de software, para que o aparelho seja considerado um sistema de computador.

Já o “dado de computador” é a expressão utilizada para qualquer representação de fatos, informações ou conceitos que estejam em formato adequado para processamento em um sistema de computador. Esse conceito é abrangente: inclui textos, imagens, sons, números, códigos e todo tipo de informação capaz de ser interpretada e processada eletronicamente. Um detalhe importante é que a definição se refere a tudo o que pode ser manipulado por programas dentro do sistema, como planilhas, bancos de dados, arquivos de áudio ou vídeo, aplicações — desde que representem informações a serem processadas.

O termo “provedor de serviços” merece atenção especial, pois seu significado vai além do senso comum. A Convenção especifica duas hipóteses: (i) entidades — públicas ou privadas — que permitem comunicação entre usuários por meio de sistemas de computador (exemplo: empresas de internet, plataformas de mensagens, hospedagem de e-mails); e (ii) entidades que processam ou armazenam dados em nome de tais serviços ou de seus usuários (como empresas terceirizadas, datacenters, nuvem, backup). Ou seja, não se limita ao provedor de acesso à internet; abrange qualquer intermediário no fluxo de comunicação digital e no gerenciamento dos dados envolvidos.

Por fim, note o conceito de “dados de tráfego”: trata-se dos dados referentes à própria comunicação gerada entre sistemas informatizados, registrando informações como origem, destino, rota percorrida, data, hora, extensão, duração e tipo de serviço utilizado. Não confunda: os dados de tráfego não são o conteúdo da comunicação (a mensagem em si), mas os registros técnicos que descrevem como, quando e por onde aquela comunicação ocorreu. Esses dados são essenciais para investigações, mapeando rastros e conexões feitas em crimes cibernéticos.

Vamos reforçar: as definições aqui apresentadas são os pilares para toda a aplicação da Convenção. Em provas de concurso, muitos itens incorretos tentam confundir ao trocar, omitir ou ampliar erroneamente algum aspecto do conceito legal. Por exemplo, sugerindo que dado de computador é apenas documento digital, ou que provedor de serviços é apenas quem fornece conexão de internet. Fique atento à literalidade e ao alcance de cada termo. Caso sinta dificuldade, volte ao artigo 1º e leia cada expressão lentamente, analisando detalhe por detalhe.

  • “Sistema de computador”: qualquer aparelho ou conjunto, desde que execute um programa para processamento eletrônico de dados.
  • “Dado de computador”: toda informação (fato, conceito, dado) capaz de ser processada por sistema de computador.
  • “Provedor de serviços”: entidades que propiciam comunicação via sistemas de computador ou armazenam/processam dados em nome desses serviços.
  • “Dados de tráfego”: dados referentes à comunicação (origem, destino, caminho, etc.), jamais o conteúdo da mensagem.

Imagine o seguinte: se um e-mail é enviado, o conteúdo do e-mail são dados de computador; os registros sobre remetente, destinatário, data, horário e percurso dessa mensagem caracterizam os dados de tráfego; o provedor de serviço pode tanto ser a plataforma de webmail quanto uma empresa que armazene a mensagem em servidores. Todos operam a partir e por meio de sistemas de computador.

Utilize essas definições como base para resolver questões, sempre questionando: a situação citada corresponde exatamente ao conceito legal? Se restar dúvida, retorne ao texto da Convenção e confira palavra por palavra. O rigor na leitura é o melhor aliado para não cair em pegadinhas na prova.

Questões: Definições básicas: sistema de computador, dado de computador, provedor de serviços, dados de tráfego

  1. (Questão Inédita – Método SID) A definição de ‘sistema de computador’ abrange apenas aparelhos que estão conectados à internet, excluindo dispositivos individuais que operam localmente.
  2. (Questão Inédita – Método SID) Os ‘dados de tráfego’ referem-se ao conteúdo de comunicações realizadas através de sistemas informatizados, como mensagens e arquivos.
  3. (Questão Inédita – Método SID) O termo ‘provedor de serviços’ abrange qualquer entidade que permita a comunicação entre usuários através de sistemas de computador, bem como entidades que realizam o processamento ou armazenamento de dados para esses usuários.
  4. (Questão Inédita – Método SID) ‘Dado de computador’ é uma representação de informações que pode incluir apenas textos e números, não abrangendo imagens e outros formatos de dados.
  5. (Questão Inédita – Método SID) O conceito de ‘sistema de computador’ inclui apenas os aparelhos que operam isoladamente, desconsiderando a relação entre múltiplos aparelhos no processamento de dados.
  6. (Questão Inédita – Método SID) ‘Dados de tráfego’ são registros gerados durante a comunicação por sistemas informáticos que incluem informações sobre a duração e tipo de serviço da comunicação.

Respostas: Definições básicas: sistema de computador, dado de computador, provedor de serviços, dados de tráfego

  1. Gabarito: Errado

    Comentário: A definição de ‘sistema de computador’ inclui tanto aparelhos isolados quanto conjuntos interconectados, sem exigir conexão à internet, focando apenas na capacidade de processar dados eletronicamente por meio de um programa.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: Os ‘dados de tráfego’ são informações referentes à comunicação, como origem, destino e hora, mas não incluem o conteúdo da comunicação em si.

    Técnica SID: TRC

  3. Gabarito: Certo

    Comentário: A definição de ‘provedor de serviços’ contempla entidades que possibilitam a comunicação e aquelas que processam ou armazenam dados em nome de tais serviços, englobando uma ampla gama de intermediários no fluxo de informação digital.

    Técnica SID: SCP

  4. Gabarito: Errado

    Comentário: O conceito de ‘dado de computador’ é abrangente e inclui representações de fatos, informações ou conceitos em diversos formatos, como textos, imagens, sons e códigos, adequadas para processamento por sistemas de computador.

    Técnica SID: SCP

  5. Gabarito: Errado

    Comentário: A definição de ‘sistema de computador’ engloba tanto aparelhos isolados quanto conjuntos interconectados que trabalham juntos na execução de programas para processamento de dados, sem restrição a uma operação isolada.

    Técnica SID: PJA

  6. Gabarito: Certo

    Comentário: Os ‘dados de tráfego’ designam informações sobre a comunicação realizada, como origem, destino, hora, duração e tipo de serviço, essenciais para o rastreamento e análise de comunicações em investigações.

    Técnica SID: PJA

Capítulo II – Direito Penal: Crimes Cibernéticos e Responsabilidades (arts. 2 a 13)

Crimes contra confidencialidade, integridade e disponibilidade

Os crimes contra a confidencialidade, a integridade e a disponibilidade de dados e sistemas de computador são reconhecidos como ameaças centrais no contexto digital. Entender esses delitos exige atenção aos detalhes do texto legal, pois o uso de termos como “doloso”, “não autorizado” e “medidas de segurança” definem o alcance de cada crime. Nessa categoria, a Convenção sobre o Crime Cibernético traz cinco tipos penais fundamentais, todos ligados à proteção do ambiente informático: acesso ilegal, interceptação ilícita, violação de dados, interferência em sistema e uso indevido de aparelhagem.

Note que cada artigo enfatiza diferentes formas de ataque ou manipulação de dados e sistemas, incluindo ações realizadas sem permissão ou através de condutas intencionais. Muitas vezes, o texto traz opções de reserva para o Estado, ou seja, hipóteses em que a lei nacional pode exigir requisitos adicionais. Ao estudar, preste muita atenção às palavras que indicam intenções, limitações e possíveis exceções.

  • Acesso ilegal (Artigo 2)

O acesso não autorizado a um sistema de computador, mesmo que parcial, já configura crime caso seja realizado de maneira dolosa. O termo “doloso” evidencia a intenção na conduta proibida. O artigo ainda admite que, para tipificação no âmbito doméstico, cada país possa exigir requisitos extras, como violação de medidas de segurança ou o objetivo de obtenção de dados.

Artigo 2 – Acesso ilegal

Cada Parte adotará medidas legislativas e outras providências necessárias para tipificar como crime, em sua legislação interna, o acesso doloso e não autorizado à totalidade de um sistema de computador ou a parte dele. Qualquer Parte pode exigir para a tipificação do crime o seu cometimento mediante a violação de medidas de segurança; com o fim de obter dados de computador ou com outro objetivo fraudulento; ou contra um sistema de computador que esteja conectado a outro sistema de computador.

Fique atento ao termo “doloso e não autorizado”, pois exclui situações acidentais ou consentidas. Observe ainda as opções dadas para reserva pelo país, que podem restringir o alcance da tipificação — um ponto frequentemente explorado em provas.

  • Interceptação ilícita (Artigo 3)

A interceptação ilegal abrange atos de captar transmissões de dados não-públicas, por meios técnicos, de um sistema informatizado. O texto destaca que a interceptação deve ser dolosa e intencional, exigindo, novamente, a vontade livre e consciente de praticar o ato ilícito.

Artigo 3 – Interceptação ilícita

Cada Parte adotará medidas legislativas e outras providências necessárias para tipificar como crime em sua legislação interna a interceptação ilegal e intencional, realizada por meios técnicos, de transmissões não-públicas de dados de computador para um sistema informatizado, a partir dele ou dentro dele, inclusive das emissões eletromagnéticas oriundas de um sistema informatizado que contenham esses dados de computador. Qualquer Parte pode exigir para a tipificação do crime o seu cometimento com objetivo fraudulento ou que seja praticado contra um sistema de computador que esteja conectado a outro sistema de computador.

A menção às “emissões eletromagnéticas” revela a preocupação em abranger meios menos óbvios de interceptação, indo além da simples captura de dados via rede. Note também a possibilidade de reserva para exigir, na lei interna, finalidades específicas como o cometimento fraudulento.

  • Violação de dados (Artigo 4)

Alterar, danificar, eliminar, deteriorar ou suprimir dados de computador, de modo doloso e sem autorização, é crime. A Convenção exige a intenção clara do agente e a ausência de permissão, além de permitir que o Estado requeira, em sua legislação, que dessas condutas resulte sério dano à vítima para que o crime seja consumado.

Artigo 4 – Violação de dados

1. Cada Parte adotará medidas legislativas e outras providências necessárias para tipificar como crimes, em sua legislação interna, a danificação, a eliminação, a deterioração, a alteração ou a supressão dolosas e não autorizadas de dados de computador.

2. Qualquer Parte pode reservar-se o direito de exigir que da conduta descrita no parágrafo 1 resulte sério dano para a vítima.

Pare um instante e perceba: aqui, não é preciso apenas prejudicar a integridade ou existência dos dados; basta agir com dolo e sem consentimento. No entanto, se a legislação nacional usar a prerrogativa do parágrafo 2, poderá exigir que haja “sério dano” como condição — diferença que costuma ser abordada em questões de concurso.

  • Interferência em sistema (Artigo 5)

Quem causa grave obstrução ou impedimento ao funcionamento de um sistema de computador, agindo de modo doloso e não autorizado, pratica o crime de interferência. As formas de realização são amplas: desde inserir ou transmitir dados até apagá-los ou alterá-los. O elemento “grave obstrução” serve como critério de intensidade do dano.

Artigo 5 – Interferência em sistema

Cada Parte adotará medidas legislativas semelhantes e outras providências necessárias para tipificar como crime, em sua legislação interna, qualquer grave obstrução ou impedimento, dolosos e não autorizados, do funcionamento de um sistema de computador por meio da inserção, transmissão, danificação, apagamento, deterioração, alteração ou supressão de dados de computador.

Repare nos verbos: inserir, transmitir, danificar, apagar, deteriorar, alterar, suprimir. Todos indicam formas distintas de comprometer o funcionamento do sistema. Note ainda a exigência de “grave obstrução ou impedimento”, termo que limita o tipo de interferência punível.

  • Uso indevido de aparelhagem (Artigo 6)

Aqui, a Convenção trata de infrações relacionadas à produção, aquisição, venda e posse de dispositivos ou informações usados para prática dos crimes anteriores. A norma deixa claro que somente haverá crime se houver dolo e intenção de uso para fins ilícitos, além de prever hipóteses de exclusão quando a finalidade for legítima, como em testes autorizados de segurança.

Artigo 6 – Uso indevido de aparelhagem

1. Cada Parte adotará medidas legislativas e outras providências necessárias para tipificar como crimes, em sua legislação interna, as seguintes condutas, quando dolosas e não autorizadas:

a. a produção, venda, aquisição para uso, importação, distribuição ou a disponibilização por qualquer meio de:

i. aparelho, incluindo um programa de computador, desenvolvido ou adaptado principalmente para o cometimento de quaisquer dos crimes estabelecidos de acordo com os artigos de 2 a 5;

ii. uma senha de computador, código de acesso, ou dados similares por meio dos quais se possa acessar um sistema de computador ou qualquer parte dele, com a intenção de usá-lo para a prática de quaisquer dos crimes previstos nos artigos de 2 a 5; e

b. a posse de qualquer dos instrumentos referidos nos parágrafos a.i ou ii, com a intenção de usá-los para a prática de quaisquer dos crimes previstos nos artigos de 2 a 5. Qualquer Parte pode exigir, por lei, a posse de um número mínimo de tais instrumentos, para que a responsabilidade criminal se materialize.

2. Este Artigo não deve ser interpretado para estabelecer responsabilidade criminal quando a produção, venda, aquisição para uso, importação, distribuição ou disponibilização por qualquer meio ou a posse referidos no parágrafo 1 deste Artigo não se destine à prática de qualquer dos crimes tipificados de acordo com os artigos 2 a 5 desta Convenção, como para, por exemplo, a realização de testes autorizados ou a proteção de um sistema de computador.

3. Cada Parte pode reservar-se o direito de não aplicar o parágrafo 1 deste Artigo, desde que a reserva não se refira à venda, distribuição ou a disponibilização por qualquer meio, dos itens ou instrumentos referidos no parágrafo 1 a.ii deste Artigo.

Perceba que, em provas, pode surgir a cobrança a respeito do elemento “intenção de usá-los para a prática de quaisquer dos crimes previstos nos artigos de 2 a 5”. Se alguém detém ou produz esses aparelhos sem essa intenção ilícita, não há crime. Além disso, atividades como testes de penetração autorizados estão expressamente excetuados. Fique atento à possibilidade da lei exigir quantidade mínima de instrumentos para tipificação na modalidade posse.

Esses dispositivos formam a base para reconhecimento dos principais crimes contra a segurança da informação na ordem internacional, devendo ser observados em sua literalidade. Palavras como “doloso”, “não autorizado”, “grave obstrução” e “intenção de uso para crime” são delimitadores da conduta criminal. Reforce seu estudo com leitura detalhada e releitura dos termos exatos para garantir segurança diante das “pegadinhas” de provas de concurso.

Questões: Crimes contra confidencialidade, integridade e disponibilidade

  1. (Questão Inédita – Método SID) O crime de acesso ilegal a um sistema de computador é configurado mesmo que a ação seja apenas parcial, desde que realizada de forma dolosa e sem autorização.
  2. (Questão Inédita – Método SID) A interceptação ilícita de dados não inclui a captura de transmissões eletrônicas de origem pública, pois esses dados não estão protegidos pela norma.
  3. (Questão Inédita – Método SID) Para que seja configurado o crime de violação de dados, é necessário que ocorra a alteração ou supressão dolosa de informações, independentemente de resultar em danos ao sistema ou à vítima.
  4. (Questão Inédita – Método SID) O crime de interferência no funcionamento de um sistema de computador abrange atos que causam obstrução grave, podendo ser realizado por inserção, transmissão ou alteração de dados.
  5. (Questão Inédita – Método SID) A norma que trata do uso indevido de aparelhagem exige que haja uma intenção específica de usá-la para a prática de crimes tipificados para que o ato seja considerado ilícito.
  6. (Questão Inédita – Método SID) O acesso a um sistema de computador que resulte de conduta acidental ou consentida não configura o crime de acesso ilegal, independentemente do tipo de dados envolvidos.

Respostas: Crimes contra confidencialidade, integridade e disponibilidade

  1. Gabarito: Certo

    Comentário: O acesso ilegal é tipificado quando ocorre de maneira dolosa e não autorizado, mesmo que apenas uma parte do sistema seja acessada. A intenção expressa no termo ‘doloso’ é crucial para a definição do crime.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A interceptação ilícita ocorre quando dados não-públicos são captados intencionalmente; portanto, a norma protege informações mesmo quando transmitidas por meios técnicos, desde que não sejam públicas.

    Técnica SID: PJA

  3. Gabarito: Errado

    Comentário: A violação de dados exige que a conduta dolosa ocorra sem autorização e, em algumas legislações, que resulte em sério dano à vítima para ser tipificada como crime.

    Técnica SID: SCP

  4. Gabarito: Certo

    Comentário: A interferência em sistemas de computador é caracterizada pela ação dolosa e não autorizada que resulta em grave obstrução ou impedimento do funcionamento do sistema, utilizando diferentes formas de manipulação de dados.

    Técnica SID: TRC

  5. Gabarito: Certo

    Comentário: Apenas a posse ou produção de dispositivos voltados para a prática de delitos não é suficiente para configurar crime; é necessário a intenção dolosa para fins ilícitos. Se os dispositivos são utilizados para testes autorizados, não há crime.

    Técnica SID: SCP

  6. Gabarito: Certo

    Comentário: A norma é clara ao afirmar que o acesso deve ser doloso e não autorizado, o que exclui as situações acidentais ou consentidas de sua tipificação como crime de acesso ilegal.

    Técnica SID: PJA

Crimes informáticos: falsificação e fraude

O Decreto nº 11.491/2023, ao promulgar a Convenção sobre o Crime Cibernético, estabeleceu, nos artigos 7 e 8 do Capítulo II, regras claras sobre crimes informáticos de falsificação e fraude. Esses dispositivos definem as condutas ilícitas específicas voltadas à manipulação ou adulteração de dados e sistemas para obter vantagens indevidas ou causar prejuízo a terceiros. A leitura cuidadosa desses artigos é crucial, pois seus termos são exatos e qualquer alteração ou omissão pode mudar totalmente o sentido na hora da prova.

No art. 7, o foco está na chamada “falsificação informática”. Aqui, vale atenção plena para os elementos essenciais do tipo penal: inserção, alteração, apagamento ou supressão de dados de computador, tudo de forma dolosa e não autorizada, que gere dados inautênticos com o objetivo de serem tidos como legítimos. Não importa se os dados são legíveis ou não. Já no art. 8, a fraude informática inclui qualquer conduta que cause, de forma dolosa e não autorizada, prejuízo patrimonial através do uso indevido de dados ou sistemas, visando vantagem econômica ilícita para si ou para outro.

Artigo 7 – Falsificação informática

Cada Parte adotará medidas legislativas e outras providências necessárias para tipificar como crimes, em sua legislação interna, a inserção, alteração, apagamento ou supressão, dolosos e não autorizados, de dados de computador, de que resultem dados inautênticos, com o fim de que sejam tidos como legais, ou tenham esse efeito, como se autênticos fossem, independentemente de os dados serem ou não diretamente legíveis e inteligíveis. Qualquer Parte pode exigir, para a tipificação do crime, o seu cometimento com intenção de defraudar ou com outro objetivo fraudulento.

Observe a precisão das palavras: “inserção, alteração, apagamento ou supressão, dolosos e não autorizados”. Qualquer um desses verbos praticados sem permissão e com dolo pode caracterizar o crime, desde que produza “dados inautênticos”, ou seja, dados que não correspondam à verdade, mas tenham aparência de autênticos a ponto de poderem ser aceitos como legítimos.

Outro detalhe relevante: a criminalização se aplica mesmo que os dados resultantes não sejam diretamente legíveis. Por exemplo, imagine alguém modifica um registro digital criptografado, que por si só não é inteligível sem decodificação, mas o ato ainda configura falsificação informática, desde que o objetivo seja fazer esses dados passarem por verdadeiros. Fique atento quanto à intenção: o fim é fazer com que os dados sejam aceitos como autênticos, ainda que não o sejam de fato.

Além disso, o artigo permite que cada país exija, se assim quiser, que a conduta seja praticada com objetivo fraudulento para que haja crime, isto é, o dolo deve incluir a intenção de enganar, defraudar ou obter alguma vantagem indevida. A banca pode testar exatamente esse ponto ao cobrar se a intenção fraudulenta é requisito obrigatório em todas as jurisdições, então cuidado com afirmações absolutas.

Artigo 8 – Fraude informática

Cada Parte adotará medidas legislativas e outras providências necessárias para tipificar como crime, em sua legislação interna, a conduta de quem causar, de forma dolosa e não autorizada, prejuízo patrimonial a outrem por meio de:

a. qualquer inserção, alteração, apagamento ou supressão de dados de computador;

b. qualquer interferência no funcionamento de um computador ou de um sistema de computadores, realizada com a intenção fraudulenta de obter, para si ou para outrem, vantagem econômica ilícita.

Este artigo trata diretamente da fraude informática e é fundamental ligar cada parte de sua definição aos termos originais. O elemento central é causar “prejuízo patrimonial a outrem”, sempre de maneira “dolosa e não autorizada”. Isso significa que a intenção (dolo) e a ausência de permissão são indispensáveis para caracterizar o crime.

Os meios de execução podem ser dois: (a) pela manipulação de dados — “inserção, alteração, apagamento ou supressão”, ou (b) por “qualquer interferência no funcionamento de um computador ou sistema de computadores”. Repare: não se exige que a fraude ocorra apenas através de mudanças em arquivos, basta interferir no funcionamento, por exemplo, com programas maliciosos (malware), desde que o objetivo seja obter vantagem econômica ilícita.

  • Vantagem econômica ilícita: sempre deve ser o objetivo do agente, seja para si, seja para outra pessoa. Não basta causar prejuízo; precisa haver a intenção de obter ganho indevido.
  • Prejuízo patrimonial: qualquer dano financeiro, perda de bens, valores ou direitos causados à vítima configura este elemento do tipo penal.

Para não errar em provas, anote: no art. 7 (falsificação), o centro é criar dados inautênticos para que pareçam autênticos. No art. 8 (fraude), o núcleo é causar prejuízo patrimonial com dolo, por meio da manipulação de dados ou funcionamento dos sistemas, visando vantagem econômica ilícita.

Imagine um cenário: alguém apaga registros contábeis de uma empresa (suprimindo dados dolosamente, sem autorização) a fim de esconder desfalques. Caso o objetivo fosse exclusivamente a maquiagem de informações (falsificação informática), tem-se o art. 7. Se, com isso, causou prejuízo patrimonial e buscava obter benefício financeiro próprio, incide o art. 8.

Preste atenção: nos dois artigos, sempre está presente o requisito da conduta dolosa, ou seja, o agente deve agir com plena consciência do ato ilícito. Ausência de autorização e intenção de causar o resultado são básicos. Itens como “qualquer interferência no funcionamento” e “independentemente de os dados serem ou não diretamente legíveis” são detalhes que podem ser pontos de pegadinha em múltipla escolha.

Para memorizar: falsificação informática vincula-se à autenticidade dos dados; fraude informática liga-se ao prejuízo patrimonial e à obtenção de vantagem econômica ilícita, ambos exigem dolo e ausência de autorização. Repita essas diferenças em seus exercícios para garantir domínio absoluto na hora da prova.

Questões: Crimes informáticos: falsificação e fraude

  1. (Questão Inédita – Método SID) A manipulação dolosa e não autorizada de dados de computador que resulta em dados inautênticos, com o objetivo de que sejam aceitos como autênticos, é tipificada como falsificação informática.
  2. (Questão Inédita – Método SID) A fraude informática caracteriza-se apenas pelas ações de inserção ou alteração de dados, não abrangendo a interferência no funcionamento de sistemas de computadores.
  3. (Questão Inédita – Método SID) Para a caracterização da falsificação informática, é irrelevante se os dados manipulados são legíveis ou não, desde que se busque que eles sejam considerados válidos.
  4. (Questão Inédita – Método SID) A obtenção de vantagens indevidas por meio de inserção, alteração ou supressão de dados de computador, com a intenção dolosa, configura fraude informática apenas se o agente causar prejuízo patrimonial a outrem.
  5. (Questão Inédita – Método SID) O crime de fraude informática pode ocorrer mesmo quando não há um benefício econômico direto para o agente, desde que haja prejuízo a outrem.
  6. (Questão Inédita – Método SID) Em todos os casos de falsificação informática, a intenção fraudulenta do agente é um requisito indispensável para a tipificação do crime.

Respostas: Crimes informáticos: falsificação e fraude

  1. Gabarito: Certo

    Comentário: Este enunciado está correto, pois a definição de falsificação informática envolve a alteração, inserção, ou apagamento de dados com a intenção de que esses dados sejam percebidos como verdadeiros, mesmo que não o sejam.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A afirmação é incorreta, pois a fraude informática inclui tanto a manipulação de dados quanto qualquer interferência que afete o funcionamento de um sistema ou computador, visando alcançar vantagem econômica ilícita.

    Técnica SID: SCP

  3. Gabarito: Certo

    Comentário: O enunciado é verdadeiro, pois o tipo penal de falsificação informática se aplica independentemente da legibilidade dos dados, desde que haja intenção dolosa e a manipulação que leva à criação de dados inautênticos.

    Técnica SID: TRC

  4. Gabarito: Certo

    Comentário: A afirmação está correta. Para tipificar a fraude informática, é necessário causar prejuízo patrimonial a outrem, além da intenção de obter vantagem econômica ilícita por meio das ações descritas.

    Técnica SID: PJA

  5. Gabarito: Errado

    Comentário: A afirmação é falsa, pois para caracterizar a fraude informática, o agente deve ter a intenção de obter vantagem econômica ilícita, ou seja, o benefício econômico é essencial à configuração do crime.

    Técnica SID: SCP

  6. Gabarito: Errado

    Comentário: A afirmação é incorreta, pois, embora a intenção fraudulenta seja necessária na maioria dos casos, pode haver disposições que permitem a tipificação do crime sem a intenção específica de fraudar, dependendo da legislação de cada país.

    Técnica SID: PJA

Crimes relacionados ao conteúdo: pornografia infantil

O tema da pornografia infantil é tratado de modo expresso e detalhado na Convenção sobre o Crime Cibernético, promulgada pelo Decreto nº 11.491/2023. O texto legal estabelece, de forma clara, quais condutas devem ser consideradas criminosas em todos os países signatários, exigindo medidas legislativas internas para sua efetiva criminalização.

Veja que os dispositivos vão além da mera produção ou distribuição de material — abrangem também oferta, aquisição, posse e outras condutas associadas. A atenção à literalidade é fundamental: as provas de concurso frequentemente exploram cada verbo e condição prevista nos dispositivos, exatamente como redigidos. Repare nas diferenciações trazidas pelos incisos, bem como nas exceções admitidas e nos conceitos-chave definidos na norma.

Artigo 9 – Pornografia infantil

1. Cada Parte adotará medidas legislativas e outras providências necessárias para tipificar como crimes, em sua legislação interna, as seguintes condutas, quando cometidas dolosamente e de forma não autorizadas:

a. produzir pornografia infantil para distribuição por meio de um sistema de computador;

b. oferecer ou disponibilizar pornografia infantil por meio de um sistema de computador;

c. distribuir ou transmitir pornografia infantil por meio de um sistema de computador;

d. adquirir, para si ou para outrem, pornografia infantil por meio de um sistema de computador;

e. possuir pornografia infantil num sistema de computador ou num dispositivo de armazenamento de dados de computador.

2. Para os fins do parágrafo 1, “pornografia infantil” inclui material pornográfico que represente visualmente:

a. um menor envolvido em conduta sexual explícita;

b. uma pessoa que pareça menor envolvida em conduta sexual explícita;

c. imagens realísticas retratando um menor envolvido em conduta sexual explícita.

3. Para os fins do parágrafo 2, o termo “menor” inclui todas as pessoas com menos de 18 anos de idade. Qualquer Parte pode, contudo, estabelecer um limite de idade diverso, que não será inferior a 16 anos.

4. Qualquer Parte pode reservar-se o direito de não aplicar, no todo ou em parte, o parágrafo 1, subparágrafos d e e, e o parágrafo 2, subparágrafos b e c.

Exploremos os principais pontos do artigo 9, sempre atentos à redação:

  • Quais condutas são crime? São cinco condutas, todas ligadas ao uso de sistemas de computador: produzir, oferecer/disponibilizar, distribuir/transmitir, adquirir (para si ou outros) e possuir pornografia infantil em ambiente digital. Cada verbo detalha um tipo penal distinto. Essa fragmentação é importante — em provas, podem ser cobradas separadamente.
  • Exigência de dolo e não autorização: A criminalização exige que as condutas sejam dolosas (ou seja, intencionais) e realizadas de forma não autorizada. Não se trata de responsabilização objetiva — é preciso intenção, o que afasta, por exemplo, casos de armazenamento acidental ou autorização legal.
  • Definição ampla de pornografia infantil: A Convenção inclui três categorias: (a) menores envolvidos em conduta sexual explícita; (b) pessoas que pareçam menores nestas condutas; e (c) imagens realísticas de menores em conduta sexual explícita. Note que não se limita a menores efetivamente identificados: basta a aparência de menor, ou imagens digitais realísticas.
  • O que é considerado “menor”: Por regra, abrange quem tem menos de 18 anos. Há possibilidade, pela norma internacional, de o país estabelecer limite diverso, mas nunca inferior a 16 anos. Atenção: questões costumam explorar esse detalhe, exigindo que você saiba que não pode haver limite abaixo dos 16.
  • Reservas dos países: O artigo 9, parágrafo 4, permite que um país opte por não aplicar integralmente certas condutas (adquirir/possuir) e certas formas de representação (pessoa que “parece menor” ou imagens realísticas). Isso pode aparecer explicitamente em dispositivos nacionais, mas lembre: na Convenção, essa reserva é excepcional, não a regra.

Observe alguns detalhes frequentes em questões de concurso baseadas nesse dispositivo: o termo “por meio de um sistema de computador” aparece em todas as condutas descritas. Trata-se de um elemento objetivo do tipo penal segundo a Convenção — as condutas devem ocorrer nesse contexto digital, diferenciando-se das hipóteses de pornografia infantil fora do ambiente virtual.

Outro ponto que costuma confundir: a posse simples, desde que dolosa, é considerada crime, assim como a aquisição para si ou para outros, desde que usando sistema de computador. Muitas pegadinhas substituem “por meio de um sistema de computador” por termos gerais (“de qualquer forma”), tornando as assertivas incorretas na perspectiva literal da Convenção.

Também repare no detalhamento dos conceitos: a criminalização independe de o menor ser identificável, de haver consentimento ou de o material ser originado de simulação gráfica. O dispositivo vai além: alcança “imagens realísticas”, mesmo que não envolvam efetivamente menores reais, desde que representem visualmente a conduta descrita. Essa abrangência fortalece o combate ao crime, mas exige leitura atenta para não cair em reduções ou supressões.

Sobre exceções: o parágrafo 4 permite expressamente que cada país formule reservas — ou seja, pode optar por não criminalizar alguns tipos específicos de conduta ou representação. Fique atento: a possibilidade é dada, mas não automática. Cada país deve declarar se faz ou não uso dessa exceção.

Para treinamento prático: sempre leia com atenção os verbos dos incisos, o elemento de dolo (intenção), a exigência do uso de sistemas de computador e a amplitude na definição de pornografia infantil. No contexto dos concursos públicos, questões do tipo Substituição Crítica de Palavras (SCP) costumam trocar expressões como “menor envolvido” por “adulto que se faz passar por menor”, ou suprimir a necessidade de dolo, descaracterizando o que a Convenção efetivamente exige.

Recapitulando os pontos mais cobrados: abrangência das condutas criminosas, conceito legal de pornografia infantil (incluindo aparência e imagens realísticas), faixa etária definida como “menor”, exigência de dolo e cenário mínimo de reserva pelos países signatários. Dominar esses detalhes é fundamental para garantir assertividade na marcação das alternativas e excelência na atuação profissional futura.

Questões: Crimes relacionados ao conteúdo: pornografia infantil

  1. (Questão Inédita – Método SID) A convenção sobre o crime cibernético, promulgada pelo Decreto nº 11.491/2023, tipifica como crime apenas a produção e a distribuição de pornografia infantil, não abrangendo a posse e a aquisição desse tipo de material.
  2. (Questão Inédita – Método SID) A definição de pornografia infantil segundo a convenção abrange apenas menores identificáveis, desconsiderando imagens que não representem indivíduos reais, mas que simulem uma aparência infantil.
  3. (Questão Inédita – Método SID) A norma exige que todas as condutas relacionadas à pornografia infantil, conforme descritas na convenção, sejam intencionais e realizadas de forma autorizada para serem criminalizadas.
  4. (Questão Inédita – Método SID) Cada país pode optar por não aplicar integralmente determinadas condutas relacionadas à pornografia infantil, conforme permitido pela norma internacional, desde que declare tal reserva.
  5. (Questão Inédita – Método SID) A posse e a aquisição de pornografia infantil, através de um sistema de computador, não são consideradas crimes se a pessoa responsável alegar que o material foi armazenado acidentalmente.
  6. (Questão Inédita – Método SID) O conceito de ‘menor’, conforme a convenção, limita-se a indivíduos com menos de 16 anos, não permitindo que os países estabeleçam um limite diferente.

Respostas: Crimes relacionados ao conteúdo: pornografia infantil

  1. Gabarito: Errado

    Comentário: A convenção inclui como crimes não apenas a produção e a distribuição, mas também a posse, aquisição e outras condutas associadas à pornografia infantil. Todas essas ações são consideradas comportamentos criminosos em virtude da utilização de sistemas de computador.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A definição de pornografia infantil inclui não apenas menores identificáveis, mas também representações que podem incluir imagens realísticas de menores, mesmo que não envolvam menores reais. Essa ampla definição visa fortalecer o combate ao crime.

    Técnica SID: TRC

  3. Gabarito: Errado

    Comentário: A criminalização requer que as condutas sejam dolosas (ou seja, intencionais) e realizadas de forma não autorizada. Assim, uma ação autorizada não é considerada crime, mesmo que tenha a intenção dolosa.

    Técnica SID: SCP

  4. Gabarito: Certo

    Comentário: A norma permite que cada país reserve-se o direito de não aplicar, no todo ou em parte, as disposições referentes a algumas condutas e representações. No entanto, essa é uma opção que deve ser declarada, não algo automático.

    Técnica SID: PJA

  5. Gabarito: Errado

    Comentário: A norma considera crime tanto a posse quanto a aquisição de pornografia infantil, contanto que essas condutas sejam dolosas. O armazenamento acidental não afasta a responsabilidade criminal, pois a intenção é um elemento essencial na caracterização do crime.

    Técnica SID: SCP

  6. Gabarito: Errado

    Comentário: O conceito de ‘menor’ abrange pessoas com menos de 18 anos, mas a norma permite que os países fixem um limite de idade diferente, desde que não seja inferior a 16 anos. Essa flexibilidade está prevista na convenção.

    Técnica SID: PJA

Violação de direitos autorais e correlatos

A Convenção sobre o Crime Cibernético, promulgada pelo Decreto nº 11.491/2023, determina em seus artigos 10, 11, 12 e 13 a necessidade dos países tipificarem como crimes as violações de direitos autorais e de direitos correlatos cometidas por meio de sistemas de computador. A leitura fiel dos dispositivos legais é fundamental para não confundir elementos essenciais, como exigência de dolo, escala comercial, participação da pessoa jurídica e tipos de sanções previstas.

Os dispositivos a seguir dispõem sobre como essas infrações devem ser tratadas nas legislações dos países signatários. Observe palavras-chave como “intencionalmente”, “escala comercial” e “por meio de um sistema de computador”, pois pequenos detalhes fazem diferença tanto para a configuração do crime quanto para sua responsabilização. Assim, é possível evitar armadilhas das bancas, que costumam modificar expressões essenciais nas provas.

Artigo 10 – Violação de direitos autorais e de direitos correlatos

1. Cada Parte adotará medidas legislativas semelhantes e outras providências necessárias para tipificar como crimes, em sua legislação interna, a violação de direitos autorais, como definidos no direito local, segundo as obrigações assumidas sob o Ato de Paris, de 24 de julho de 1971, que modificou a Convenção de Berna para a Proteção de Obras Literárias e Artísticas, o Acordo sobre Aspectos Comerciais da Propriedade Intelectual e o Tratado de Direitos Autorais da OMPI, com exceção de quaisquer direitos morais conferidos por tais convenções, quando tal conduta violadora for cometida intencionalmente, em escala comercial e por meio de um sistema de computador.

2. Cada Parte adotará medidas legislativas e outras providências necessárias para tipificar como crimes, em sua legislação interna, a violação de direitos correlatos aos autorais, como definidos, no direito local, de acordo com as obrigações assumidas em face da Convenção Internacional para a Proteção de Artistas, Produtores de Fonogramas e Organizações Rádio-difusoras, assinada em Roma (Convenção de Roma), o Acordo sobre Aspectos Comerciais da Propriedade Intelectual e o Tratado da OMPI sobre Atuações Artísticas e Fonogramas, com exceção de quaisquer direitos morais conferidos por tais convenções, quando tal conduta violadora for cometida dolosamente, em escala comercial e por meio de um sistema de computador.

3. Qualquer Parte pode reservar-se o direito de não impor responsabilidade criminal no tocante às condutas dos parágrafos 1 e 2 deste Artigo em circunstâncias limitadas, desde que outras soluções jurídicas eficazes estejam disponíveis e que tal reserva não seja estipulada em detrimento das obrigações internacionais do Estado, estabelecidas nos instrumentos internacionais referidos nos parágrafos 1 e 2 deste Artigo.

O artigo 10 traz uma série de requisitos cumulativos para que a conduta seja considerada crime. Em relação aos direitos autorais, exige: a) violação intencional (dolo), b) cometida em escala comercial, c) uso de sistema de computador e d) observância dos tratados internacionais citados.

Veja como “escala comercial” é expressão central: atos cometidos sem visar lucro ou com impacto restrito não necessariamente estarão tipificados como crime pela Convenção – a depender da legislação local. Em provas, é comum aparecer a afirmação de que “qualquer violação de direito autoral cometida por computador é crime”, o que é incorreto, pois a escala comercial é exigida textualmente.

O parágrafo 2 trata dos direitos correlatos (por exemplo, direitos de artistas, produtores fonográficos, emissoras de rádio-difusão), também exigindo dolo, escala comercial e utilização de sistema de computador. Repare que, em ambos os casos, ficam excluídos direitos morais, que não são objeto da proteção criminal exigida pela Convenção.

Uma possível armadilha de prova é alterar “dolosamente, em escala comercial e por meio de um sistema de computador” para “sem dolo”, ou excluir a necessidade do uso de computador. Atenção: todos esses elementos precisam estar presentes.

Ainda, o parágrafo 3 permite que um país não criminalize algumas dessas condutas apenas em hipóteses limitadas, desde que sejam oferecidas outras soluções jurídicas eficazes e sem violar os compromissos internacionais. Observe como o texto não libera de toda responsabilidade, apenas autoriza medidas alternativas onde adequado.

Artigo 11 – Tentativa, auxílio ou instigação

1. Cada Parte adotará medidas legislativas e outras providências necessárias para tipificar como crimes, em sua legislação interna, o auxílio, a instigação ou a incitação, dolosos, à prática de quaisquer dos crimes estabelecidos de acordo com os Artigos 2 a 10 da presente Convenção, quando o favorecedor tenha a intenção de que tais infrações sejam de fato cometidas.

2. Cada Parte adotará medidas legislativas e outras providências necessárias para tipificar como crime, em sua legislação interna, a tentativa de cometer dolosamente quaisquer dos crimes estabelecidos de acordo com os Artigos 3 a 5, 7, 8, 9.1.a e c desta Convenção.

3. Qualquer Parte pode reservar-se o direito de não aplicar, no todo ou em parte, o parágrafo 2 deste Artigo.

O artigo 11 determina que não só a violação direta dos direitos autorais (art. 10), mas também o auxílio, instigação ou incitação dolosos devem ser criminalizados se feitos com a intenção de facilitar o cometimento do crime. Perceba a exigência de dolo tanto na execução quanto no auxílio, evitando confusões nas questões objetivas.

Em relação à tentativa, somente será crime nos casos descritos no §2 (arts. 3 a 5, 7, 8, 9.1.a e c), o que significa que, para violação de direitos autorais (art. 10), a tentativa não está obrigatoriamente abrangida pela obrigação internacional, a menos que o país decida por criminalizá-la.

Artigo 12 – Responsabilidade penal da pessoa jurídica

1. Cada Parte adotará medidas legislativas e outras providências necessárias para assegurar que pessoas jurídicas possam ser consideradas penalmente responsáveis por crimes tipificados de acordo com esta Convenção, quando cometidos em seu benefício por qualquer pessoa física em posição de direção, que aja individualmente ou como integrante de um órgão da própria pessoa jurídica, com base:

a. no poder de representação da pessoa jurídica;

b. na autoridade de tomar decisões em nome da pessoa jurídica;

c. na autoridade de exercer controle interno na pessoa jurídica.

2. Além dos casos já previstos no parágrafo 1 deste Artigo, cada Parte tomará as medidas necessárias para assegurar que uma pessoa jurídica possa ser responsabilizada quando a falta de supervisão ou controle por uma pessoa natural dentre as referidas no parágrafo 1 deste Artigo tenha possibilitado o cometimento de um crime estabelecido de acordo com esta Convenção, por uma pessoa natural agindo sob autoridade dessa pessoa jurídica e em benefício dela.

3. Atendidos os princípios legais vigentes na Parte, a responsabilidade da pessoa jurídica pode ser civil, criminal ou administrativa.

4. Tal responsabilidade ocorrerá sem prejuízo da responsabilidade criminal das pessoas naturais que tenham cometido o crime.

O artigo 12 traz um avanço relevante: as pessoas jurídicas, como empresas, podem ser penalmente responsabilizadas por crimes de violação de direitos autorais e correlatos, se esses crimes forem praticados em seu benefício. Isso abrange situações em que a direção da empresa comete, permite ou deixa de controlar as ações ilegais.

Além disso, mesmo na ausência de ação direta dos gestores, a falta de supervisão ou controle pode ensejar responsabilidade penal se isso tiver facilitado o crime. O detalhe do artigo 12, §3, é importante: a responsabilização pode ser tanto penal quanto civil ou administrativa, dependendo da legislação local. Nas provas, observe se a alternativa restringe a responsabilidade ao campo penal – o texto admite outras modalidades.

Por fim, a responsabilidade da pessoa jurídica não afasta responsabilização dos indivíduos que efetivamente cometeram o crime. O detalhe de coexistência de responsabilidades costuma ser cobrado de modo indireto em enunciados de concursos.

Artigo 13 – Sanções e medidas

1. Cada Parte adotará medidas legislativas e outras providências necessárias para assegurar que os crimes tipificados de acordo com os Artigos de 2 a 11 sejam punidos por meio de sanções criminais eficazes, adequadas e dissuasivas, que incluam a privação de liberdade.

2. Cada Parte assegurará que as pessoas jurídicas consideradas responsáveis de acordo com o Artigo 12 estejam sujeitas a sanções penais ou não-penais eficazes, proporcionais e dissuasivas, inclusive a penas pecuniárias.

O artigo 13 determina que as infrações, inclusive as de direitos autorais, devem ser punidas com sanções criminais eficazes e que prevejam privação de liberdade. Ou seja, a legislação interna dos países não pode limitar-se a penas leves ou meramente simbólicas. Note como a vítima pode ser tanto física quanto jurídica e as punições devem ser suficientes para evitar a reiteração do delito.

Já para as pessoas jurídicas, prevê-se que devem estar sujeitas a sanções “penais ou não-penais”, o que inclui multas, proibições e outras medidas, sempre com caráter proporcional e dissuasivo. O ponto central nos exames costuma ser a exigência de eficácia e a inclusão de penas pecuniárias quando a pessoa jurídica é afetada.

Em síntese, dominar as expressões exatas dos artigos, como “escala comercial”, “com exceção de quaisquer direitos morais”, e a obrigatoriedade de sanções tanto para pessoas naturais quanto jurídicas, é fator decisivo. Erros de leitura dessas palavras podem gerar confusões sérias em concursos, uma vez que as bancas frequentemente trabalham nos detalhes ou omissões.

Questões: Violação de direitos autorais e correlatos

  1. (Questão Inédita – Método SID) Para que a violação de direitos autorais seja considerada um crime conforme a Convenção sobre o Crime Cibernético, é necessário que a conduta seja cometida intencionalmente, em escala comercial e por meio de um sistema de computação.
  2. (Questão Inédita – Método SID) A legislação interna de um país signatário da Convenção sobre o Crime Cibernético não pode limitar a punição das infrações de direitos autorais a penas apenas administrativas, pois deve prever sanções que incluam a privação de liberdade.
  3. (Questão Inédita – Método SID) A responsabilidade penal das pessoas jurídicas em casos de violação de direitos autorais é excluída quando não houver uma ação direta dos dirigentes da empresa, mesmo que tais dirigentes tenham falhado em sua supervisão.
  4. (Questão Inédita – Método SID) De acordo com a Convenção sobre o Crime Cibernético, a tentativa de violação de direitos autorais não é tipificada como crime, a menos que a legislação interna do país decida expressamente por sua criminalização.
  5. (Questão Inédita – Método SID) A violação dos direitos autorais é considerada crime independentemente da obtenção de vantagem econômica por parte do infrator, uma vez que a legislação exige apenas a configuração do dolo como elemento necessário.
  6. (Questão Inédita – Método SID) Para ser considerada crime, a violação dos direitos correlatos aos direitos autorais deve ocorrer sem dolo, sendo suficiente a comprovação do uso indevido de sistemas de computador.

Respostas: Violação de direitos autorais e correlatos

  1. Gabarito: Certo

    Comentário: A afirmação está correta pois a Convenção estabelece requisitos específicos para a tipificação penal das violações de direitos autorais: a intenção dolosa, a escala comercial e a utilização de sistema de computador são elementos essenciais que devem estar presentes para a configuração do delito, conforme definido na norma.

    Técnica SID: TRC

  2. Gabarito: Certo

    Comentário: A legislação dos países signatários deve assegurar sanções criminais eficazes, de acordo com o artigo que aborda a punição das infrações, garantindo que as sanções não sejam meramente simbólicas ou administrativas, mas que possam levar à privação de liberdade, o que é fundamental para a dissuasão do crime.

    Técnica SID: TRC

  3. Gabarito: Errado

    Comentário: A afirmação está errada, pois a Convenção prevê que a responsabilidade penal da pessoa jurídica pode ser estabelecida não apenas pela ação direta de seus dirigentes, mas também pela falta de supervisão ou controle em situações que facilitem a prática de delitos. Isso significa que a omissão dos dirigentes também pode resultar em responsabilidade penal da empresa.

    Técnica SID: PJA

  4. Gabarito: Certo

    Comentário: A afirmação está correta, pois, conforme abordado na norma, a tentativa de cometer a violação de direitos autorais não é obrigatoriamente criminalizada. Caberá à legislação de cada país signatário decidir se a tentativa será ou não tipificada como crime, reforçando a flexibilidade na implementação da Convenção.

    Técnica SID: SCP

  5. Gabarito: Errado

    Comentário: A afirmativa é incorreta, pois a Convenção especifica que a violação dos direitos autorais deve ocorrer em escala comercial, o que implica a busca de uma vantagem econômica. Assim, a simples violação, sem o intuito de lucro ou impacto econômico, não atende aos requisitos para ser tipificada como crime.

    Técnica SID: SCP

  6. Gabarito: Errado

    Comentário: A declaração está equivocada, pois a Convenção exige que a violação dos direitos correlatos seja cometida dolosamente, além disso, a utilização de sistemas de computador também é um elemento necessário para a tipificação do crime. O erro reside na exclusão da exigência de dolo, que é imprescindível para a configuração do crime.

    Técnica SID: PJA

Tentativa, auxílio e instigação

A Convenção sobre o Crime Cibernético, promulgada pelo Decreto nº 11.491/2023, dedica o artigo 11 ao detalhamento das responsabilidades relacionadas à tentativa, ao auxílio, à instigação e à incitação em crimes cibernéticos. Dominar esse artigo é primordial para compreender até onde vai a responsabilização criminal não apenas do autor principal de um crime, mas também de quem colabora, incentiva ou tenta praticar as condutas proibidas relacionadas aos crimes cibernéticos.

É interessante notar que a Convenção adota uma redação ampla, abarcando não só o auxílio e a instigação, mas também a tentativa de cometer determinados crimes. O dispositivo utiliza termos como “dolosos” e “intenção”, que carregam um peso técnico importante: para a responsabilização, exige-se vontade consciente de favorecer a prática do crime ou de que ele efetivamente ocorra.

Artigo 11 – Tentativa, auxílio ou instigação

1. Cada Parte adotará medidas legislativas e outras providências necessárias para tipificar como crimes, em sua legislação interna, o auxílio, a instigação ou a incitação, dolosos, à prática de quaisquer dos crimes estabelecidos de acordo com os Artigos 2 a 10 da presente Convenção, quando o favorecedor tenha a intenção de que tais infrações sejam de fato cometidas.

2. Cada Parte adotará medidas legislativas e outras providências necessárias para tipificar como crime, em sua legislação interna, a tentativa de cometer dolosamente quaisquer dos crimes estabelecidos de acordo com os Artigos 3 a 5, 7, 8, 9.1.a e c desta Convenção.

3. Qualquer Parte pode reservar-se o direito de não aplicar, no todo ou em parte, o parágrafo 2 deste Artigo.

Vamos por partes para destrinchar os principais pontos do artigo e facilitar sua memorização para provas:

  • Auxílio, instigação ou incitação dolosos: A lei prevê de forma literal que a legislação interna de cada país signatário da Convenção deve tratar como crime o “auxílio, a instigação ou a incitação, dolosos” à prática dos crimes da Convenção (arts. 2 a 10). Ou seja, se alguém, com vontade consciente, contribui, incentiva ou incita a prática desses crimes, deve ser responsabilizado criminalmente.
  • Intenção concreta: A frase “quando o favorecedor tenha a intenção de que tais infrações sejam de fato cometidas” indica que não basta qualquer participação ou incentivo: é necessário que o agente atue realmente querendo que o crime se realize.
  • Tentativa: O parágrafo 2 exige a criminalização da tentativa de determinados crimes — mas, atenção, não são todos! O rol abrange tentativas dolosas dos crimes previstos nos arts. 3 (interceptação ilícita), 4 (violação de dados), 5 (interferência em sistema), 7 (falsificação informática), 8 (fraude informática), 9.1.a e 9.1.c (produção e distribuição de pornografia infantil).

Quer ver um exemplo prático baseado nesta literalidade? Imagine um candidato tentando confundir auxílio com mera omissão: o texto é explícito ao falar em condutas dolosas e com intenção, afastando responsabilização por simples omissão ou participação culposa no sucesso do crime. Aqui, apenas quem age de modo ativo, consciente e com vontade de contribuir com o resultado responde penalmente.

Outra pegadinha frequente em provas é supor que a tentativa seja punível em todos os crimes do capítulo. O artigo traz um rol fechado: a tentativa só será obrigatoriamente tipificada como crime para os delitos do art. 3 ao 5, 7, 8, e nas condutas a e c do §1º do art. 9º (“produzir pornografia infantil” e “distribuir ou transmitir pornografia infantil”).

Por fim, o parágrafo 3 abre possibilidade para que um país declare, por reserva, que não aplicará (total ou parcialmente) a criminalização da tentativa. É preciso atenção a esse ponto: trata-se de uma cláusula de flexibilidade, mas depende de declaração formal expressa.

  • Resumo do que você precisa saber:
    • Auxílio, instigação ou incitação dolosos aos crimes do art. 2 a 10: criminalização obrigatória.
    • É preciso intenção de que os crimes efetivamente ocorram.
    • Tentativa dolosa só é obrigatória para crimes do art. 3, 4, 5, 7, 8, 9.1.a e 9.1.c.
    • Países podem declarar que não adotarão a criminalização da tentativa.

Guarde bem os critérios de intenção (“dolosos”), os artigos contemplados expressamente para tentativa e a possibilidade de reserva pelas Partes quanto ao parágrafo 2. Esses detalhes frequentemente marcam a diferença entre acerto e erro em concursos!

Questões: Tentativa, auxílio e instigação

  1. (Questão Inédita – Método SID) A responsabilidade criminal por auxílio, instigação ou incitação em crimes cibernéticos exige que o agente tenha a intenção de que as infrações sejam de fato cometidas, segundo a Convenção sobre o Crime Cibernético.
  2. (Questão Inédita – Método SID) O auxílio ou instigação em crimes cibernéticos, para ser punível, não requer a intenção do agente, bastando qualquer participação, mesmo que culposa.
  3. (Questão Inédita – Método SID) De acordo com a Convenção sobre o Crime Cibernético, a tentativa de cometer crimes é tipificada como crime apenas para delitos específicos, como interceptação ilícita, violação de dados e pornografia infantil.
  4. (Questão Inédita – Método SID) Segundo o disposto no Decreto nº 11.491/2023, a tentativa de cometer qualquer crime cibernético deve ser criminalizada, sem exceções nas normas propostas.
  5. (Questão Inédita – Método SID) Cada país pode optar por não aplicar a criminalização da tentativa, conforme estipulado na Convenção sobre o Crime Cibernético, mas esta decisão deve ser formalizada.
  6. (Questão Inédita – Método SID) A Convenção sobre o Crime Cibernético obriga todos os países signatários a tipificarem como crime todas as formas de tentativa de delitos cibernéticos, sem a possibilidade de reservas.

Respostas: Tentativa, auxílio e instigação

  1. Gabarito: Certo

    Comentário: A norma exige a intenção do agente como condição para a responsabilização, o que reforça a ideia de que não basta um auxílio ou incentivo casual para que há crime; é necessário um agir doloso visando a realização do ilícito.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A norma deixa claro que a responsabilização depende da intenção consciente do agente em favorecer a prática do crime, o que exclui a simples participação culposa.

    Técnica SID: TRC

  3. Gabarito: Certo

    Comentário: O dispositivo claramente menciona um rol fechado de crimes para os quais a tentativa deve ser tipificada, limitando a responsabilização apenas aos crimes listados.

    Técnica SID: SCP

  4. Gabarito: Errado

    Comentário: A norma estabelece que a tentativa deve ser obrigatoriamente tipificada apenas para uma lista específica de crimes, e não para todos os crimes cibernéticos, o que reitera a necessidade de atenção à legislação.

    Técnica SID: SCP

  5. Gabarito: Certo

    Comentário: A cláusula de flexibilidade permite que os países que ratificam a convenção se reservem o direito de não aplicar determinada parte da norma, contanto que essa reserva seja formalmente declarada.

    Técnica SID: PJA

  6. Gabarito: Errado

    Comentário: Embora a convenção exija a criminalização da tentativa apenas para crimes especificados, admite que um país formalize sua não aplicação, demonstrando assim a flexibilidade da norma.

    Técnica SID: PJA

Responsabilidade penal da pessoa jurídica e sanções

No contexto da Convenção sobre o Crime Cibernético, promulgada pelo Decreto nº 11.491/2023, o tema da responsabilidade penal das pessoas jurídicas é tratado de modo detalhado. A literalidade dos dispositivos exige atenção especial a cada termo empregado, pois o texto determina quando e como empresas, organizações ou quaisquer entidades poderão ser responsabilizadas perante a lei por crimes cibernéticos.

A Convenção prevê não apenas a responsabilidade penal, mas aponta expressamente as hipóteses em que as pessoas jurídicas responderão por condutas praticadas em seu benefício, além de estabelecer de que forma essa responsabilização deverá coexistir com a responsabilidade dos agentes individuais. O texto também indica quais tipos de sanções devem ser impostas, incluindo a necessidade de penas eficazes e proporcionais, que podem envolver tanto a privação de liberdade de pessoas físicas como penalidades patrimoniais para pessoas jurídicas.

Artigo 12 – Responsabilidade penal da pessoa jurídica

1. Cada Parte adotará medidas legislativas e outras providências necessárias para assegurar que pessoas jurídicas possam ser consideradas penalmente responsáveis por crimes tipificados de acordo com esta Convenção, quando cometidos em seu benefício por qualquer pessoa física em posição de direção, que aja individualmente ou como integrante de um órgão da própria pessoa jurídica, com base:

a. no poder de representação da pessoa jurídica;

b. na autoridade de tomar decisões em nome da pessoa jurídica;

c. na autoridade de exercer controle interno na pessoa jurídica.

2. Além dos casos já previstos no parágrafo 1 deste Artigo, cada Parte tomará as medidas necessárias para assegurar que uma pessoa jurídica possa ser responsabilizada quando a falta de supervisão ou controle por uma pessoa natural dentre as referidas no parágrafo 1 deste Artigo tenha possibilitado o cometimento de um crime estabelecido de acordo com esta Convenção, por uma pessoa natural agindo sob autoridade dessa pessoa jurídica e em benefício dela.

3. Atendidos os princípios legais vigentes na Parte, a responsabilidade da pessoa jurídica pode ser civil, criminal ou administrativa.

4. Tal responsabilidade ocorrerá sem prejuízo da responsabilidade criminal das pessoas naturais que tenham cometido o crime.

O primeiro ponto fundamental apresentado pela Convenção é que a pessoa jurídica pode ser responsabilizada pelos crimes cibernéticos definidos na própria norma, desde que essas infrações sejam cometidas em benefício da própria pessoa jurídica. O dispositivo lista três hipóteses de atuação do agente: poder de representação, autoridade para tomar decisões e autoridade para exercer controle interno. Logo, não basta qualquer empregado cometer o ato ilícito; é necessário que esse agente tenha posição hierárquica de decisão.

Um detalhe muitas vezes cobrado em provas: não se exige que a autoria do crime seja vinculada à pessoa jurídica de maneira automática. É preciso que o crime tenha sido cometido “em seu benefício,” e por alguém com os poderes citados. Fica atento ao termo “benefício” — este pode incluir vantagens econômicas, de mercado, ou até reputacionais, desde que prove conexão direta entre o resultado do crime e a atividade da empresa.

Observe que o parágrafo 2 amplia a responsabilização para incluir situações em que a omissão dos dirigentes da pessoa jurídica (falta de supervisão ou controle) permite que outros agentes, atuando sob autoridade da empresa e também em benefício dela, cometam crimes cibernéticos. Ou seja, não são apenas os atos diretos dos líderes que ensejam responsabilidade, mas também falhas no dever de vigilância e comando.

Outro aspecto fundamental: a literalidade do parágrafo 3 permite que a responsabilização da pessoa jurídica seja de natureza “civil, criminal ou administrativa”, de acordo com os princípios legais daquele Estado. Assim, uma organização pode ser punida criminalmente, mas também por vias administrativas (como multas, advertências) e civis (indenizações), dependendo da legislação local.

Por fim, perceba que a responsabilidade penal da pessoa jurídica não exclui — isto é, não substitui e não afasta — a responsabilização criminal dos agentes pessoas físicas que tenham praticado o crime. Essa coexistência deve ser claramente compreendida, pois em provas são comuns pegadinhas que buscam confundir a prevalência de uma responsabilidade sobre a outra.

Artigo 13 – Sanções e medidas

1. Cada Parte adotará medidas legislativas e outras providências necessárias para assegurar que os crimes tipificados de acordo com os Artigos de 2 a 11 sejam punidos por meio de sanções criminais eficazes, adequadas e dissuasivas, que incluam a privação de liberdade.

2. Cada Parte assegurará que as pessoas jurídicas consideradas responsáveis de acordo com o Artigo 12 estejam sujeitas a sanções penais ou não-penais eficazes, proporcionais e dissuasivas, inclusive a penas pecuniárias.

O artigo 13 foca na natureza das sanções aplicáveis: todo crime previsto nos artigos 2 a 11 deve ser punido por medidas eficazes, adequadas para o fato e que tenham efeito dissuasório, ou seja, que previnam novas práticas ilícitas. A literalidade destaca a inclusão da privação de liberdade para os casos aplicáveis a pessoas físicas.

No caso das pessoas jurídicas, o texto exige sanções “penais ou não-penais,” sempre de caráter eficaz, proporcional e dissuasivo. Chama muito a atenção a menção explícita às “penas pecuniárias,” ou seja, multas financeiras, que podem ser complementadas por outras medidas, como suspensão de atividades, proibições de contratar com a administração pública, entre outras possibilidades previstas na legislação doméstica.

Em provas, vale lembrar: a sanção deve ser “proporcional” — este termo é recorrente e expresso na norma. Não se trata só de punir, mas de adequar a gravidade da pena ao caso concreto, equilibrando severidade e justiça.

  • Fique atento: a Convenção exige o “caráter dissuasivo” das punições para evitar a reincidência e garantir a proteção efetiva contra crimes cibernéticos por meio de respostas rígidas e exemplares, tanto para indivíduos quanto para empresas.

Esses dispositivos, juntos, estabelecem a espinha dorsal da repressão efetiva aos crimes cibernéticos, assegurando que, ao lado da punição dos agentes físicos, as próprias estruturas empresariais e organizacionais não possam se esquivar da lei quando obtêm benefício de práticas ilícitas. O rigor e detalhamento da Convenção tornam fundamental ao concurseiro dominar as palavras-chaves e limites de aplicação de cada dispositivo.

Questões: Responsabilidade penal da pessoa jurídica e sanções

  1. (Questão Inédita – Método SID) A responsabilidade penal da pessoa jurídica somente se aplica quando um crime é cometido por um terceiro contratado e não por alguém reconhecido como dirigente dentro da empresa.
  2. (Questão Inédita – Método SID) O parágrafo 2 do artigo relacionado permite que a falta de supervisão de um diretor possa resultar na responsabilidade penal da pessoa jurídica por atos ilícitos praticados por subordinados.
  3. (Questão Inédita – Método SID) Sanções aplicáveis às pessoas jurídicas por crimes cibernéticos devem ser apenas de natureza penal, excluindo penalidades patrimoniais.
  4. (Questão Inédita – Método SID) A responsabilização penal da pessoa jurídica implica a exclusão da responsabilidade penal dos indivíduos que cometerem os crimes em questão.
  5. (Questão Inédita – Método SID) As sanções impostas pela Convenção sobre Crimes Cibernéticos devem ser diretamente proporcionais à gravidade da conduta delituosa, visando evitar a reincidência de crimes.
  6. (Questão Inédita – Método SID) A responsabilização penal da pessoa jurídica pode ser de natureza apenas civil, não se aplicando medidas administrativas.

Respostas: Responsabilidade penal da pessoa jurídica e sanções

  1. Gabarito: Errado

    Comentário: A responsabilidade penal da pessoa jurídica ocorre quando o crime é cometido por pessoas em posição de direção dentro da organização, agindo em benefício dela, e não simplesmente por qualquer contratado. A norma destaca a importância da hierarquia na responsabilização.

    Técnica SID: TRC

  2. Gabarito: Certo

    Comentário: A Convenção prevê que a omissão de supervisão e controle por parte de dirigentes pode levar à responsabilização penal da pessoa jurídica quando esses subordinados praticam crimes em benefício da empresa. Essa ampliação do conceito de responsabilidade é essencial para a proteção contra crimes cibernéticos.

    Técnica SID: PJA

  3. Gabarito: Errado

    Comentário: A norma determina que as sanções podem ser penais ou não-penais, incluindo penalidades patrimoniais como multas. Portanto, a exclusão da possibilidade de sanções não-penais está incorreta, pois a legislação busca um caráter proporcional e eficaz nas punições.

    Técnica SID: SCP

  4. Gabarito: Errado

    Comentário: A norma deixa claro que a responsabilidade penal da pessoa jurídica não exclui a responsabilização dos indivíduos que tenham praticado o crime. Ambas as esferas de responsabilidade podem coexistir, o que é essencial para não permitir que empresas se esquivem de suas obrigações legais.

    Técnica SID: PJA

  5. Gabarito: Certo

    Comentário: O caráter proporcional das sanções é uma exigência expressa na norma, visando a adaptação da gravidade da pena ao caso concreto e prevenindo novas condutas ilícitas. Essa característica é fundamental para garantir a efetividade das sanções.

    Técnica SID: SCP

  6. Gabarito: Errado

    Comentário: O texto normativo afirma que a responsabilização da pessoa jurídica pode ser civil, criminal ou administrativa, portanto, a afirmação questionando a possibilidade de medidas administrativas é incorreta. Essa diversificação nas sanções é crucial para uma resposta adequada às infrações.

    Técnica SID: TRC

Capítulo II – Direito Processual: Medidas para Investigação (arts. 14 a 21)

Âmbito dos dispositivos processuais

O Decreto 11.491/2023, ao promulgar a Convenção sobre o Crime Cibernético, estabelece parâmetros fundamentais para investigação e persecução penal de crimes cometidos por meio de sistemas informáticos. O Capítulo II, em especial os artigos 14 e 15, define claramente até onde vão os dispositivos processuais previstos na Convenção e como devem ser aplicados pelas autoridades nacionais. Entender esses limites é essencial para não cometer enganos de interpretação no contexto de provas de concurso e, principalmente, de aplicação prática.

Fique atento: o texto estabelece tanto o escopo quanto as condições para utilização dos poderes e procedimentos de investigação, sempre subordinando sua execução ao respeito aos direitos humanos e às garantias já previstas em tratados internacionais. Observe a literalidade dos dispositivos, pois detalhes sobre “âmbito” e “condições” aparecem em incisos, parágrafos e ressalvas específicas – detalhes assim são alvos prediletos de pegadinhas nas provas.

Artigo 14 – Âmbito de aplicação dos dispositivos processuais

1. Cada Parte adotará medidas legislativas e outras providências necessárias para estabelecer os poderes e procedimentos previstos nesta seção para o fim específico de promover investigações ou processos criminais.

2. Salvo se especificamente previsto no Artigo 21, cada Parte aplicará os poderes e procedimentos referidos no parágrafo 1 deste Artigo:

a. aos crimes tipificados de acordo com os Artigos de 2 a 11 desta Convenção;

b. a outros crimes cometidos por meio de um sistema de computador; e

c. para a coleta de provas eletrônicas da prática de um crime.

3. a. Qualquer Parte pode reservar-se o direito de aplicar as medidas referidas no Artigo 20 somente a crimes ou a categorias de crimes especificados na reserva, desde que o conjunto de tais crimes ou categorias de crimes não seja mais restrito do que o conjunto de crimes aos quais esse Estado aplica as medidas mencionadas no Artigo 21. Qualquer Parte poderá considerar restritiva uma reserva desse tipo, de modo a possibilitar a mais ampla aplicação da medida especificada no Artigo 20.

b. Quando uma Parte, em razão de obstáculos legais nacionais existentes ao tempo da adoção desta Convenção, não possa aplicar as medidas referidas nos Artigos 20 e 21 a comunicações transmitidas dentro de um sistema de computador de um provedor de serviço, cujo sistema:

i. estiver sendo operado em benefício de um grupo fechado de usuários, e

ii. não empregar redes públicas de comunicação, nem estiver conectado com outro sistema de computador, seja ele público ou privado, essa Parte pode reservar-se o direito de não aplicar essas medidas a tais comunicações. Qualquer outro Estado pode opor óbice a reserva dessa espécie, a fim de possibilitar a mais ampla aplicação das medidas referidas nos Artigos 20 e 21.

Perceba que as regras do artigo 14 levam em consideração alguns pontos cruciais. No parágrafo 1, já fica evidente a obrigatoriedade de adoção de instrumentos legais internos para possibilitar investigações ou processos criminais. Isso vale para todos os poderes e procedimentos da seção.

O item 2 é extremamente importante: mesmo que alguns dispositivos detalhem situações específicas, como no artigo 21, a regra geral é que os poderes e procedimentos se aplicam (a) aos crimes definidos dos artigos 2 a 11, (b) a outros crimes cometidos usando sistema de computador e (c) à coleta de provas eletrônicas relativas a qualquer crime. Essa abrangência pode ser cobrada de forma direta em provas, exigindo atenção total ao texto.

Já no item 3, o texto trata das chamadas “reservas”, ou seja, hipóteses nas quais o Estado pode limitar a aplicação das medidas – sempre observando que as exclusões não podem ser mais restritivas do que aquelas já estabelecidas em outros artigos ou em razão de limitações jurídicas nacionais existentes na época da adoção. Cuidado aqui: o conceito de “grupo fechado de usuários” e “não empregar redes públicas de comunicação” pode gerar confusão se a leitura for superficial.

Artigo 15 – Condições e garantias

1. Cada Parte assegurará que o estabelecimento, a implementação e a aplicação dos poderes e procedimentos previstos nesta seção sujeitem-se às condições e garantias instituídas na sua legislação interna, que estabelecerá proteção adequada aos direitos humanos e às liberdades públicas, incluindo os direitos nascidos em conformidade com as obrigações que esse Estado tenha assumido na Convenção do Conselho da Europa para a Proteção dos Direitos Humanos e das Liberdades Fundamentais, de 1950, na Convenção Internacional da ONU sobre Direitos Civis e Políticos, de 1966, e em outros instrumentos internacionais de direitos humanos, e que tais poderes e procedimentos incorporarão o princípio da proporcionalidade.

2. Tais condições e garantias incluirão, quando seja apropriado, tendo em vista a natureza do poder ou do procedimento, entre outros, controle judicial ou supervisão independente, fundamentação da aplicação, e limitação do âmbito de aplicação e da duração de tais poderes ou procedimentos.

3. Desde que conforme ao interesse público, em especial a boa administração da justiça, cada Parte levará em conta o impacto dos poderes e procedimentos previstos nesta seção sobre os direitos, obrigações e legítimos interesses de terceiros.

O artigo 15 é literalmente um manual de cautela para quem lida com o processo penal cibernético. Repare na expressão “proporcionalidade”: qualquer medida processual implementada deve respectar a limitação de seu uso, equilibrando sempre a necessidade da investigação e o respeito aos direitos humanos. Não se admite arbitrariedade ou desrespeito a garantias fundamentais sob pretexto de investigação criminal.

O parágrafo 2 vai além: exige, sempre que cabível, mecanismos de controle, seja judicial ou via supervisão independente. Isso significa que, se a natureza do procedimento exigir maior proteção, a lei interna do Estado deve prever quem vai controlar, por quanto tempo e como será exercida essa fiscalização. Exemplos disso aparecem rotineiramente em situações de escutas telefônicas — só o Judiciário pode autorizar e delimitar o uso.

O parágrafo 3 inova ao obrigar a consideração do impacto das medidas processuais nos direitos e interesses de terceiros. Ou seja, até pessoas que não são investigadas ou processadas formalmente devem ter sua esfera de direitos considerada, em especial quanto à privacidade, honra e liberdade.

  • Palavras-chave como “proporcionalidade”, “controle judicial”, “supervisão independente”, “limitação do âmbito” e “duração das medidas” costumam ser alvo de confusão quando aparecem trocadas nas alternativas de prova. Atenção à literalidade!
  • Repare que o respeito aos tratados internacionais é expresso no texto – isso reforça o padrão de proteção dos direitos humanos e impede que medidas invasivas desconsiderem convenções às quais o Brasil é parte.

Pense em uma situação concreta: imagine que uma investigação criminal exija acesso emergencial a dados armazenados em nuvem. Esse acesso deve respeitar não só as regras processuais, mas também garantir que o titular do dado – ou terceiros impactados – não tenha seus direitos violados além do estritamente necessário. O acesso deve ter tempo e escopo delimitados, supervisionado por autoridade independente, e fundamentado sob a ótica do princípio da proporcionalidade.

Esses dispositivos mostram que o combate ao crime cibernético deve ser rápido e eficiente, mas sempre alinhado com respeito à dignidade da pessoa humana e todos os direitos e garantias previstos nos tratados internacionais. Cada expressão e vírgula do texto da Convenção tem significado próprio e costuma ser objeto de perguntas minuciosas nas provas das bancas — lembre-se que o comando legal pode ser testado tanto com perguntas diretas quanto por meio da substituição crítica de termos importantes pelo método SID.

Questões: Âmbito dos dispositivos processuais

  1. (Questão Inédita – Método SID) O Decreto nº 11.491/2023 estabelece que os dispositivos processuais previstos na Convenção sobre o Crime Cibernético se aplicam apenas aos crimes tipificados nos artigos 2 a 11, excluindo outros tipos de crimes que utilizem sistemas informáticos.
  2. (Questão Inédita – Método SID) Cada Parte que adota os procedimentos previstos no Decreto nº 11.491/2023 deve assegurar que estes respeitem os direitos humanos, conforme garantias já estabelecidas na legislação interna do país.
  3. (Questão Inédita – Método SID) O artigo do Decreto 11.491/2023 que trata das reservas permite que uma Parte não aplique certas medidas a comunicações internas de um provedor, desde que essas não estejam acessíveis por redes públicas.
  4. (Questão Inédita – Método SID) As medidas processuais estabelecidas no Decreto 11.491/2023 podem ser aplicadas sem a necessidade de controle judicial, bastando o cumprimento das normas internas de cada Parte.
  5. (Questão Inédita – Método SID) O princípio da proporcionalidade indicado no Decreto nº 11.491/2023 implica que quaisquer poderes de investigação devem ser aplicados de modo que seus efeitos sobre os direitos humanos sejam minimizados.
  6. (Questão Inédita – Método SID) O Decreto 11.491/2023 não faz menção à necessidade de considerar o impacto das medidas processuais nos direitos de terceiros que não estão envolvidos na investigação.

Respostas: Âmbito dos dispositivos processuais

  1. Gabarito: Errado

    Comentário: O item 2 do artigo 14 do Decreto estabelece que os poderes e procedimentos se aplicam não apenas aos crimes tipificados, mas também a outros crimes cometidos por meio de sistemas informáticos e à coleta de provas eletrônicas relacionadas a qualquer crime. Portanto, a afirmação é incorreta.

    Técnica SID: TRC

  2. Gabarito: Certo

    Comentário: O artigo 15 do Decreto determina que os poderes e procedimentos previstos devem estar sujeitos a condições e garantias estabelecidas na legislação interna, assegurando proteção adequada aos direitos humanos. Assim, a afirmação está correta.

    Técnica SID: TRC

  3. Gabarito: Certo

    Comentário: O item 3 do artigo 14 prevê que uma Parte pode reservar-se o direito de não aplicar medidas a comunicações transmitidas em um sistema de computador que não empregue redes públicas de comunicação, o que confirma a adequação da afirmação.

    Técnica SID: PJA

  4. Gabarito: Errado

    Comentário: O artigo 15, parágrafo 2, estabelece que as condições das medidas devem incluir, quando apropriado, controle judicial ou supervisão independente, o que implica que a afirmação está equivocada.

    Técnica SID: PJA

  5. Gabarito: Certo

    Comentário: O artigo 15 menciona o princípio da proporcionalidade, exigindo que as medidas sejam equilibradas em relação aos direitos humanos. Assim, a afirmação está correta.

    Técnica SID: SCP

  6. Gabarito: Errado

    Comentário: O parágrafo 3 do artigo 15 obriga que as Partes considerem o impacto das medidas nos direitos, obrigações e prazeres legítimos de terceiros, o que estabelece a incorreção da afirmação.

    Técnica SID: SCP

Garantias, proporcionalidade e direitos humanos

O estudo das garantias, do princípio da proporcionalidade e da proteção aos direitos humanos é central para quem deseja compreender a investigação de crimes cibernéticos à luz da Convenção sobre o Crime Cibernético — promulgada no Brasil pelo Decreto nº 11.491/2023. Neste bloco, toda a atenção se concentra sobre o artigo 15, que atua como núcleo de equilíbrio entre a atuação estatal e os direitos fundamentais, limitando e condicionando a implementação dos poderes previstos nos procedimentos investigativos.

O texto legal deixa claro que não basta a existência do poder estatal para buscar, apreender, interceptar ou preservar dados: cada medida deve respeitar e incorporar salvaguardas que garantam a proteção das liberdades públicas, valores humanitários e o devido processo legal. Dominar a literalidade e a estrutura do artigo 15 é o passo inicial para responder questões que, frequentemente, buscam confundir o candidato com pequenas trocas de termos — especialmente em provas do tipo “certo ou errado”.

Artigo 15 – Condições e garantias

1. Cada Parte assegurará que o estabelecimento, a implementação e a aplicação dos poderes e procedimentos previstos nesta seção sujeitem-se às condições e garantias instituídas na sua legislação interna, que estabelecerá proteção adequada aos direitos humanos e às liberdades públicas, incluindo os direitos nascidos em conformidade com as obrigações que esse Estado tenha assumido na Convenção do Conselho da Europa para a Proteção dos Direitos Humanos e das Liberdades Fundamentais, de 1950, na Convenção Internacional da ONU sobre Direitos Civis e Políticos, de 1966, e em outros instrumentos internacionais de direitos humanos, e que tais poderes e procedimentos incorporarão o princípio da proporcionalidade.

2. Tais condições e garantias incluirão, quando seja apropriado, tendo em vista a natureza do poder ou do procedimento, entre outros, controle judicial ou supervisão independente, fundamentação da aplicação, e limitação do âmbito de aplicação e da duração de tais poderes ou procedimentos.

3. Desde que conforme ao interesse público, em especial a boa administração da justiça, cada Parte levará em conta o impacto dos poderes e procedimentos previstos nesta seção sobre os direitos, obrigações e legítimos interesses de terceiros.

Pare e observe o início do artigo 15: ele exige que o exercício de poderes investigativos (como buscas, apreensões ou interceptação de dados) estejam sempre submetidos a “condições e garantias instituídas na sua legislação interna”. Isso significa que, mesmo diante do combate à criminalidade cibernética, não se abrem exceções ao respeito à dignidade da pessoa humana e aos direitos previstos em tratados internacionais ratificados pelo Estado.

Note como o texto utiliza termos determinantes: “proteção adequada aos direitos humanos e às liberdades públicas”, ressaltando ainda que essa proteção inclui direitos previstos na Convenção Europeia de 1950, no Pacto Internacional de Direitos Civis e Políticos de 1966, e em outros tratados. Essa regra reforça um ponto lógico: nenhum avanço tecnológico ou necessidade de investigação pode anular garantias fundamentais já internacionalmente reconhecidas.

Outra expressão crucial é “incorporarão o princípio da proporcionalidade”. Ou seja, a resposta do Estado — mesmo contra crimes graves — precisa ser proporcional ao objetivo almejado. Medidas invasivas, como interceptação de comunicações ou buscas extensivas, só podem ser justificadas quando realmente necessárias e adequadas para a investigação, sem excessos ou abusos. Logo, não se admite o uso indiscriminado desses instrumentos.

  • Controle judicial ou supervisão independente: a lei exige, sempre que apropriado, que haja fiscalização de um órgão imparcial sobre o uso dos poderes investigativos. Isso pode ocorrer por meio da autorização prévia do Poder Judiciário ou de órgãos de controle próprios.
  • Fundamentação da aplicação: toda medida precisa ser devidamente fundamentada, explicitando a necessidade e os limites da intervenção, para prevenir arbitrariedades e proteger o investigado.
  • Limitação do âmbito e da duração: o artigo 15 impõe que as investigações tenham escopo delimitado — tanto em finalidade quanto em tempo. Não se admite investigações indefinidas ou invasões genéricas; cada ação deve ser justificada e restrita ao essencial.

Repare ainda na preocupação com terceiros: o texto prevê que, sempre que poderes e procedimentos forem empregados, se considere o impacto sobre direitos e interesses de outros envolvidos — protegendo quem, mesmo não sendo investigado, pode vir a ter seus dados expostos ou restrições impostas.

Para enfrentar questões de concursos, atenha-se a estas expressões: “controle judicial ou supervisão independente”, “fundamentação da aplicação”, “limitação do âmbito de aplicação e da duração”. Mudanças sutis, como retirar a exigência de fundamentação ou omitir o controle judicial, já tornam incorreta qualquer afirmação relacionada ao artigo 15.

  • Técnica de Reconhecimento Conceitual (TRC): saiba distinguir entre garantias obrigatórias (proporcionalidade, proteção aos direitos humanos) e condições que podem ser exigidas “quando apropriado”, conforme a natureza do poder ou procedimento.
  • Técnica de Substituição Crítica de Palavras (SCP): fique atento se a questão trocar “controle judicial ou supervisão independente” por “controle administrativo”, pois isso descaracteriza a garantia mencionada pelo artigo.
  • Técnica de Paráfrase Jurídica Aplicada (PJA): desconfie de afirmações que simplificam ou condensam demais o conteúdo, omitindo, por exemplo, o dever de considerar “o impacto sobre os direitos, obrigações e legítimos interesses de terceiros” ou distorcendo a subordinação dos poderes à legislação interna e tratados internacionais.

Entender a literalidade e o espírito do artigo 15 permite ao futuro servidor público agir com respeito, ética e consciência dos limites de sua atuação — além de garantir um diferencial importante em provas objetivas e discursivas sobre a matéria.

Questões: Garantias, proporcionalidade e direitos humanos

  1. (Questão Inédita – Método SID) O artigo 15 da Convenção sobre o Crime Cibernético estabelece que a implementação de poderes investigativos deve sempre respeitar as garantias que protegem as liberdades públicas e os direitos humanos, independentemente da situação de urgência.
  2. (Questão Inédita – Método SID) Embora a investigação de crimes cibernéticos exija a aplicação de medidas invasivas, a Convenção determina que tais ações devem ser sempre proporcionais ao crime em questão.
  3. (Questão Inédita – Método SID) A Convenção exige que as medidas investigativas conduzam obrigatoriamente a um controle administrativo das ações realizadas, garantindo a fiscalização adequada de sua aplicação.
  4. (Questão Inédita – Método SID) As medidas de investigação prevista na Convenção podem ser aplicadas de forma indefinida, desde que haja uma justificativa razoável para a sua implementação.
  5. (Questão Inédita – Método SID) Segundo as diretrizes da Convenção, ao implementar poderes investigativos, deve-se considerar, sempre que apropriado, o impacto que essas ações terão sobre os direitos e interesses de terceiros.
  6. (Questão Inédita – Método SID) A proteção dos direitos humanos e das liberdades públicas, conforme estipulado na Convenção, não é um requisito necessário ao exercício das medidas investigativas, segundo as exigências locais dos Estados.

Respostas: Garantias, proporcionalidade e direitos humanos

  1. Gabarito: Certo

    Comentário: O enunciado está correto, pois o artigo 15 enfatiza que mesmo medidas de investigação precisam estar sujeitas a condições que garantam o respeito à dignidade humana e aos direitos previstos nos tratados internacionais. As garantias devem ser respeitadas em todas as circunstâncias.

    Técnica SID: TRC

  2. Gabarito: Certo

    Comentário: A proposição é correta, pois o texto da convenção menciona explicitamente que a resposta estatal deve ser adequada e necessária para a investigação, sempre respeitando o princípio da proporcionalidade, evitando abusos nas medidas adotadas.

    Técnica SID: TRC

  3. Gabarito: Errado

    Comentário: A afirmação é incorreta, pois o artigo 15 fala em “controle judicial ou supervisão independente”, não em controle administrativo, o que altera o sentido da garantia estabelecida. Essa definição é crucial para assegurar a imparcialidade nas investigações.

    Técnica SID: SCP

  4. Gabarito: Errado

    Comentário: Essa afirmativa está errada. O artigo 15 enfatiza que deve haver limitação da duração e do âmbito de aplicação, prohibindo investigações indefinidas. A necessidade de delimitação de tempo e abrangência é essencial para prevenir abusos.

    Técnica SID: PJA

  5. Gabarito: Certo

    Comentário: A afirmativa está correta, pois o artigo 15 menciona a necessidade de considerar os direitos, obrigações e interesses legítimos de terceiros ao aplicar poderes investigativos, reforçando a proteção de dados pessoais e das garantias de não envolvidos diretamente na investigação.

    Técnica SID: TRC

  6. Gabarito: Errado

    Comentário: A proposição é errada, uma vez que o artigo 15 impõe que todas as medidas devem respeitar as salvaguardas fixadas na legislação interna que asseguram proteção aos direitos humanos e liberdades fundamentais, não sendo opcional, mas sim uma condição obrigatória.

    Técnica SID: SCP

Preservação expedita de dados

A preservação expedita de dados é fundamental na investigação de crimes cibernéticos, já que dados digitais podem ser facilmente modificados ou apagados. A Convenção sobre o Crime Cibernético, promulgada pelo Decreto nº 11.491/2023, detalha como deve ocorrer essa preservação, quem pode exigir e quais garantias acompanham esse procedimento. Acompanhe cada ponto com atenção, principalmente os prazos e as obrigações impostas ao detentor dos dados.

Observe que a norma impõe a adoção de medidas para permitir que uma autoridade competente ordene ou obtenha a preservação expedita de quaisquer dados de computador especificados, inclusive dados de tráfego, que estejam armazenados em um sistema de computador. Essa medida visa impedir a perda ou alteração desses dados antes que possam ser analisados pelas autoridades.

Artigo 16 – Preservação expedita de dados de computador

1. Cada Parte adotará medidas legislativas e outras providências necessárias para permitir que a autoridade competente ordene ou obtenha a expedita preservação de dados de computador especificados, incluindo dados de tráfego, que tenham sido armazenados por meio de um sistema de computador, especialmente quando haja razões para admitir que os dados de computador estão particularmente sujeitos a perda ou modificação.

O artigo enfatiza que a preservação pode ser feita tanto por ordem direta da autoridade quanto por determinação a uma pessoa que tenha posse, detenção ou controle sobre os dados. Nesses casos, a pessoa deve manter não só a integridade dos dados, mas também garantir a conservação pelo período determinado — o qual pode alcançar até 90 dias, com possibilidade de renovação.

2. Se a Parte der efeito ao parágrafo 1 acima por meio de uma ordem a uma pessoa para preservar dados de computador determinados que estejam sob sua posse, detenção ou controle, o Estado adotará medidas legislativas e outras providências necessárias para obrigar essa pessoa a preservar e manter a integridade desses dados de computador pelo período de tempo necessário, até o máximo de 90 (noventa) dias, a fim de permitir à autoridade competente buscar sua revelação. Qualquer Parte pode estipular que tal ordem possa ser renovada subsequentemente.

Outro ponto essencial é o dever de sigilo: quem for encarregado da preservação deve manter em segredo o início do procedimento investigativo, conforme o prazo específico estabelecido em lei. Isso serve para evitar que potenciais suspeitos saibam previamente da investigação e possam agir para prejudicá-la.

3. Cada Parte adotará medidas legislativas e outras providências necessárias para obrigar o detentor dos dados ou terceiro encarregado da sua preservação, a manter em sigilo o início do procedimento investigativo por um período de tempo estabelecido na sua legislação interna.

Devemos lembrar que todas as medidas referentes à preservação expedita são submetidas às garantias e condições previstas nos artigos 14 e 15 da Convenção. Assim, mesmo em situações emergenciais, devem ser respeitados direitos fundamentais e protegidos os interesses de terceiros, conforme as salvaguardas da legislação nacional e dos tratados internacionais.

4. Os poderes e procedimentos referidos neste Artigo estão sujeitos aos Artigos 14 e 15.

O detalhamento do artigo evidencia alguns pontos de atenção para concursos: a preservação expedita não se confunde com o fornecimento imediato dos dados — a ordem visa garantir que as informações permaneçam íntegras e protegidas até que a autoridade competente apresente um pedido formal de acesso ou revelação. O prazo padrão é até 90 dias, e pode ser prorrogado. O dever de sigilo também pode ser questionado em prova, já que a omissão dessa obrigação é erro clássico em alternativas erradas.

Ainda no contexto da preservação, a Convenção traz regras específicas sobre a proteção dos chamados “dados de tráfego”. Esses dados são essenciais para rastrear a origem, destino e o caminho de comunicações eletrônicas, sendo frequentemente fundamentais para se chegar a suspeitos ou reconstruir a dinâmica da infração.

Artigo 17 – Preservação expedita e revelação parcial de dados de tráfego

1. Cada Parte adotará, a respeito dos dados de tráfego que devem ser preservados de acordo com o Artigo 16, medidas legislativas e outras providências pertinentes para:

a. assegurar que essa expedita preservação de dados de tráfego seja possível independentemente do número de provedores de serviço envolvidos na transmissão dessa comunicação; e

b. assegurar expedita revelação à autoridade competente da Parte, ou a uma pessoa indicada por essa autoridade, de um conjunto suficiente de dados de tráfego que permitam à Parte identificar os provedores de serviço e o caminho por meio do qual a comunicação se realizou.

Pense em uma comunicação que passou por diversos provedores de internet: a norma exige que mesmo nesses casos seja possível preservar os dados de tráfego para rastrear toda a cadeia de transmissão. Além disso, a autoridade deve ter acesso rápido à parte dos dados suficiente para identificar quem esteve envolvido no trajeto da informação.

No contexto dos concursos, há uma diferença importante entre a ordem para conservar dados e a revelação parcial: a primeira impede que os dados se percam, enquanto a segunda garante que, durante esse período, seja possível às autoridades mapear provedores e rotas usadas, facilitando investigações em redes complexas.

2. Os poderes e procedimentos referidos neste artigo estarão sujeitos aos Artigos 14 e 15.

Novamente, todos os procedimentos estão condicionados às garantias do devido processo legal, respeito aos direitos humanos, controle judicial ou supervisão independente e demais limites que assegurem equilíbrio entre investigação eficiente e proteção dos direitos fundamentais.

  • Preservar dados não significa fornecer imediatamente o conteúdo às autoridades — apenas garantir que não sejam alterados nem apagados.
  • O prazo máximo para conservação é de 90 dias, com possibilidade de prorrogação, sempre por ordem fundamentada.
  • A obrigação de sigilo existe para evitar prejuízo à investigação.
  • A obrigação se estende também à preservação e revelação parcial de dados de tráfego, permitindo rastrear comunicações mesmo em múltiplos provedores.
  • Todas as medidas devem estar em conformidade com as garantias legais, previstas nos artigos 14 e 15 da própria Convenção.

Muitos candidatos confundem a preservação expedita com quebra de sigilo de dados ou interceptação. Aqui, a ordem não autoriza acesso ao mérito da informação, mas assegura sua disponibilidade futura para análise pelo Judiciário, mediante pedido próprio.

Ao ler alternativas em provas, repare se a questão afirma indevidamente o acesso pleno aos dados, a desnecessidade de sigilo ou flexibiliza prazos e garantias: são armadilhas comuns. Mantenha sempre o olhar atento para as palavras “preservação”, “sigilo”, “prazo de até 90 dias”, “dados de tráfego” e a sujeição aos artigos 14 e 15.

Questões: Preservação expedita de dados

  1. (Questão Inédita – Método SID) A preservação expedita de dados é uma medida importante na investigação de crimes cibernéticos, que tem como objetivo garantir a integridade de dados digitais que possam ser perdidos ou alterados. Essa preservação pode ser ordenada por autoridades competentes e deve ser realizada pelo detentor dos dados pelo prazo máximo de até 90 dias, podendo ser renovada.
  2. (Questão Inédita – Método SID) O dever de sigilo na preservação de dados digitais é providência que visa garantir que terceiros não tomem conhecimento do início do procedimento investigativo, uma vez que a violação dessa obrigação pode prejudicar a eficácia da investigação.
  3. (Questão Inédita – Método SID) A preservação expedita de dados não garante que as informações sejam analisadas imediatamente pelas autoridades, mas sim que elas se mantenham íntegras até que uma solicitação formal de acesso ou revelação seja feita, conforme previsto na Convenção sobre o Crime Cibernético.
  4. (Questão Inédita – Método SID) A norma prevê que a preservação pode ser realizada somente mediante solicitação formal e fundamentada pela autoridade competente, sem possibilidade de prorrogações.
  5. (Questão Inédita – Método SID) O procedimento para a preservação expedita de dados de tráfego deve garantir que as informações possam ser preservadas independentemente do número de provedores que participaram da transmissão, permitindo assim a rastreabilidade das comunicações.
  6. (Questão Inédita – Método SID) A obrigação de sigilo imposta ao responsável pela preservação de dados não se aplica no caso de investigação em que a parte interessada concorde com a divulgação antecipada das informações.

Respostas: Preservação expedita de dados

  1. Gabarito: Certo

    Comentário: A afirmativa está correta, pois a norma estabelece a preservação expedita de dados digitais, permitindo que as autoridades competentes garantam a segurança e a integridade dessas informações. O prazo de 90 dias, com possibilidade de renovação, também está conforme o estabelecido na norma.

    Técnica SID: TRC

  2. Gabarito: Certo

    Comentário: A afirmação está correta. O dever de sigilo é essencial para proteger a investigação e evitar que potenciais suspeitos consigam frustrar a apuração, sendo plenamente respaldado pela legislação vigente.

    Técnica SID: TRC

  3. Gabarito: Certo

    Comentário: A afirmativa é correta. A preservação visa assegurar que os dados permaneçam disponíveis para análise futura, sem que a ordem implique em acesso imediato ao conteúdo, respeitando os contra direitos humanos e o devido processo legal.

    Técnica SID: PJA

  4. Gabarito: Errado

    Comentário: A afirmativa está errada. A norma permite a prorrogação do prazo de conservação de dados até o máximo de 90 dias, sempre com fundamentação, o que não se limita a uma única solicitação formal.

    Técnica SID: SCP

  5. Gabarito: Certo

    Comentário: Esta afirmativa é correta, pois a norma estabelece que as medidas para preservação de dados de tráfego devem assegurar que mesmo em situações de múltiplos provedores a rastreabilidade das comunicações seja garantida.

    Técnica SID: PJA

  6. Gabarito: Errado

    Comentário: A afirmativa está errada. O dever de sigilo deve ser mantido independentemente da concordância da parte interessada, sendo uma garantia fundamental para a integridade da investigação, conforme previsto na norma.

    Técnica SID: SCP

Ordem de exibição de dados e informações cadastrais

No contexto das investigações de crimes cibernéticos, o poder de obtenção de dados diretamente de pessoas ou provedores de serviço é um instrumento central para a efetividade da persecução penal. A Convenção sobre o Crime Cibernético, promulgada pelo Decreto nº 11.491/2023, estabelece critérios específicos para que autoridades competentes possam requisitar tanto dados armazenados quanto informações cadastrais dos usuários de serviços eletrônicos.

É fundamental compreender que o artigo 18 trata de duas ordens distintas: (a) a qualquer pessoa para exibição de dados de computador especificados que esteja sob seu controle ou poder; e (b) ao provedor de serviço que atue no território da Parte, para entrega de informações cadastrais do assinante. Essa dupla possibilidade amplia significativamente as ferramentas das autoridades investigativas.

Artigo 18 – Ordem de exibição

1. Cada Parte adotará as medidas legislativas e outras providências necessárias para dar poderes a autoridades competentes para ordenar:

a. a qualquer pessoa residente em seu território a entregar dados de computador especificados, por ela controlados ou detidos, que estejam armazenados num sistema de computador ou em qualquer meio de armazenamento de dados de computador;

b. a qualquer provedor de serviço que atue no território da Parte a entregar informações cadastrais de assinantes de tais serviços, que estejam sob a detenção ou controle do provedor.

2. Os poderes e procedimentos referidos neste artigo estão sujeitos aos Artigos 14 e 15.

3. Para os fins deste Artigo, o termo “informações cadastrais do assinante” indica qualquer informação mantida em forma eletrônica ou em qualquer outra, que esteja em poder do provedor de serviço e que seja relativa a assinantes de seus serviços, com exceção dos dados de tráfego e do conteúdo da comunicação, e por meio da qual se possa determinar:

a. o tipo de serviço de comunicação utilizado, as medidas técnicas tomadas para esse fim e a época do serviço;

b. a identidade do assinante, o domicílio ou o endereço postal, o telefone e outros números de contato e informações sobre pagamento e cobrança, que estejam disponíveis de acordo com o contrato de prestação de serviço.

c. quaisquer outras informações sobre o local da instalação do equipamento de comunicação disponível com base no contrato de prestação de serviço.

O poder descrito na alínea “a” permite que a autoridade requisite, por meio de ordem, dados de computador armazenados com a pessoa que estiver em território nacional. Importa observar que a expressão “por ela controlados ou detidos” foca no efetivo poder de disposição, pouco importando a titularidade formal do dado. Um detalhe comum em provas: a ordem não se restringe apenas a sistemas de computador, mas abrange qualquer meio de armazenamento de dados de computador.

Já a alínea “b” garante que o provedor de serviço seja compelido a entregar informações cadastrais do assinante, desde que tais informações estejam sob o controle ou detenção da empresa. A lei é clara: não se trata de dados de tráfego nem de conteúdo da comunicação, mas de dados cadastrais — isso costuma confundir o candidato, então atenção.

No parágrafo 2 do artigo, a norma remete às garantias e condições processuais dos artigos 14 e 15, reforçando que a concessão desses poderes depende de respeito estrito a requisitos de proteção de direitos, proporcionalidade e eventuais mecanismos de controle judicial. Não se esqueça: qualquer poder investigativo concedido, mesmo previsto expressamente, está subordinado a salvaguardas previstas na legislação interna.

O parágrafo 3 detalha o conceito de “informações cadastrais do assinante”, um ponto frequentemente explorado em prova por meio de “pegadinhas” de substituição crítica ou inventando detalhes irreais sobre o escopo desse conceito. Veja como a definição vai muito além de “nome” ou “endereço”, sendo composta por três grandes blocos de informação:

  • Tipo de serviço/época: quais serviços de comunicação são utilizados, quais as medidas técnicas empregadas (por exemplo: criptografia, login remoto) e quando o serviço é ou foi utilizado.
  • Identidade e cobrança: dados pessoais do assinante (nome, endereço, telefone), meios de contato, além de informações financeiras, como pagamento e cobrança, desde que previstos no contrato.
  • Local de instalação: qualquer informação sobre o ponto (local físico) de instalação do equipamento de comunicação, respeitando o que está firmado no contrato de serviço.

Observe que a expressão “mantida em forma eletrônica ou em qualquer outra” garante que não importa o formato de armazenamento das informações — tanto faz se estão em banco de dados digital ou em registros físicos —, estão abrangidas pela ordem de exibição.

Uma dúvida recorrente: “informações cadastrais do assinante” NÃO incluem dados de tráfego nem conteúdo das comunicações. Muitas bancas tentam confundir, trocando esses termos em questões. Lembre-se: dados de tráfego apontam origem, destino, caminho, tempo, etc., enquanto conteúdo da comunicação abrange a mensagem em si. Dados cadastrais são as informações de identificação e relacionamento contratual do usuário com o serviço.

A norma detalha, ainda, que o “local da instalação do equipamento” precisa ser “disponível com base no contrato”, evitando que se exija do provedor informações que não constam formalmente do vínculo com o assinante. Isso protege a lógica da colaboração e a segurança jurídica do procedimento.

Caminhando para a prática, visualizando um cenário típico de concurso: imagine que, em investigação de fraude eletrônica, a autoridade competente, observando as garantias previstas, determina que o provedor de e-mail informe o nome, endereço e formas de pagamento utilizadas pelo titular de uma conta suspeita. Neste caso, a providência está respaldada literal e integralmente pela Convenção, dentro dos termos dos Artigos 18,14 e 15.

Repare também que o texto, ao mencionar “qualquer pessoa residente em seu território” (alínea a), indica que a obrigação de entrega de dados não se restringe a empresas — um funcionário, um técnico, ou qualquer titular pode ser alcançado pela ordem, sempre sob as condições pré-fixadas.

Se surgir uma questão de prova trocando dados cadastrais por conteúdo de comunicação, ou misturando informações técnicas do serviço com conteúdos de mensagens, pause e reflita: qual informação é efetivamente permitida pela ordem de exibição, nos termos literais do artigo 18?

Por fim, observe que toda a obtenção desses dados está submetida à lei doméstica de cada país signatário, especialmente no que diz respeito às condições de proporcionalidade, proteção de dados pessoais e garantias processuais básicas. O entendimento claro da literalidade dos dispositivos evita erros comuns e prepara para interpretações detalhadas e exigentes de bancas atuais.

Questões: Ordem de exibição de dados e informações cadastrais

  1. (Questão Inédita – Método SID) A autoridade competente pode requisitar dados de computador a qualquer pessoa que detiver esses dados, independentemente de sua situação jurídica em relação à titularidade dessas informações.
  2. (Questão Inédita – Método SID) O provedor de serviços tem a obrigação de fornecer não apenas dados cadastrais como também o conteúdo das comunicações dos assinantes, conforme estabelecido pela Convenção sobre o Crime Cibernético.
  3. (Questão Inédita – Método SID) As informações a serem requisitadas pela autoridade podem incluir os detalhes sobre o tipo de serviço de comunicação utilizado e o tempo em que esse serviço foi acessado.
  4. (Questão Inédita – Método SID) A ordem de exibição de dados e informações cadastrais deve seguir estritamente as condições de proteção de direitos e proporcionalidade estabelecidas pela legislação interna do país signatário.
  5. (Questão Inédita – Método SID) O conceito de ‘informações cadastrais’ inclui dados de tráfego e conteúdos de comunicação, segundo os parâmetros da Convenção sobre o Crime Cibernético.
  6. (Questão Inédita – Método SID) A ordem para a entrega de dados pode ser realizada independentemente de a informação estar armazenada em meio físico ou digital, segundo a convenção internacional.

Respostas: Ordem de exibição de dados e informações cadastrais

  1. Gabarito: Certo

    Comentário: A ordem de exibição permite que a autoridade requisitante obtenha dados armazenados, desde que a pessoa os controle ou detenha, o que não depende de sua formal titularidade. Isso ressalta a eficácia do poder investigativo buscado.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A norma especifica que as ordens de exibição se referem apenas a informações cadastrais e não ao conteúdo das comunicações, que é uma distinção crucial em termos de proteção de privacidade e direitos dos usuários.

    Técnica SID: SCP

  3. Gabarito: Certo

    Comentário: O conceito de “informações cadastrais do assinante” abrange não só a identidade do usuário, mas também dados sobre o tipo de serviço utilizado, incluindo informações sobre medidas técnicas e a época em que os serviços foram acessados.

    Técnica SID: TRC

  4. Gabarito: Certo

    Comentário: Mesmo com poderes expressamente concedidos para a coleta de dados, a norma ressalta que todas as ordens de exibição são subordinadas a requisitos de proteção de direitos, o que garante a conformidade com normas locais.

    Técnica SID: PJA

  5. Gabarito: Errado

    Comentário: A norma deixa claro que dados cadastrais não englobam informações de tráfego ou conteúdos das comunicações, havendo uma clara distinção entre esses tipos de informações para fins de proteção da privacidade.

    Técnica SID: SCP

  6. Gabarito: Certo

    Comentário: A norma estabelece que a forma de armazenamento das informações não importa, abrangendo tanto dados em formato eletrônico como registros físicos, reforçando a abrangência da ordem de exibição.

    Técnica SID: PJA

Busca, apreensão e obtenção de dados em tempo real

A Convenção sobre o Crime Cibernético, promulgada pelo Decreto nº 11.491/2023, estabelece regras claras sobre como autoridades podem, em investigações criminais, realizar busca, apreensão de dados e a obtenção de informações em tempo real no ambiente digital. Essa parte da norma detalha os poderes que cada país deve garantir às suas autoridades, sempre observando condições e garantias previstas na legislação nacional.

Esses dispositivos buscam criar meios eficazes de investigação, sem abrir mão do respeito aos direitos fundamentais e ao princípio da proporcionalidade. Em concursos, é comum cair a literalidade desses artigos, principalmente detalhes como: em quais circunstâncias a busca pode ser estendida, que obrigações recaem sobre detentores de dados e como a coleta em tempo real se efetiva.

Artigo 19 – Busca e apreensão de dados de computador

1. Cada Parte adotará medidas legislativas e outras providências necessárias para dar poderes a suas autoridades competentes para busca ou investigação, em seu território:

a. de qualquer sistema de computador ou de parte dele e dos dados nele armazenados; e

b. de qualquer meio de armazenamento de dados de computador no qual possam estar armazenados os dados procurados em seu território.

2. Cada Parte adotará medidas legislativas e outras providências necessárias para assegurar que, quando a autoridade competente proceder a busca em um determinado sistema de computador ou em parte dele, de acordo com o parágrafo 1.a, e tiver fundadas razões para supor que os dados procurados estão armazenados em outro sistema de computador ou em parte dele, situado em seu território, e que tais dados são legalmente acessíveis a partir do sistema inicial, ou disponíveis a esse sistema, tal autoridade poderá estender prontamente a busca ou o acesso ao outro sistema.

3. Cada Parte adotará medidas legislativas e outras providências necessárias para dar poderes a suas autoridades competentes para apreender ou proteger dados de computador acessados de acordo com os parágrafos 1 ou 2. Estas medidas incluirão o poder de:

a. apreender ou proteger um sistema de computador ou parte dele ou um meio de armazenamento de dados;

b. fazer e guardar uma cópia desses dados de computador;

c. manter a integridade dos dados de computador relevantes;

d. tornar inacessíveis esses dados no sistema de computador acessado ou dele removê-los.

4. Cada Parte adotará medidas legislativas e outras providências necessárias para dar poderes a sua autoridade competente para determinar que qualquer pessoa que conheça o funcionamento do sistema de computador ou as medidas empregadas para proteger os dados nele armazenados que forneça, tanto quanto seja razoável, as informações necessárias para permitir as providências referidas nos parágrafos 1 e 2.

5. Os poderes e procedimentos referidos neste artigo estarão sujeitos aos dispositivos dos Artigos 14 e 15.

O artigo 19 traz uma estrutura minuciosa. O parágrafo 1 concede poderes de busca em qualquer sistema de computador, parte dele ou nos meios de armazenamento digital presentes no território nacional. Note que abrange tanto os próprios computadores quanto HDs externos, pen drives e outros dispositivos.

No parágrafo 2, chama atenção: se durante a busca a autoridade perceber que os dados procurados estão em outro computador, mas ainda acessível a partir do sistema inicial, a busca pode ser estendida prontamente. Isso é fundamental, pois impede que ocultação ou fragmentação de dados prejudique a investigação.

O parágrafo 3 visa garantir que as autoridades possam não apenas buscar, mas também apreender ou proteger dados. Isso inclui copiar arquivos, manter sua integridade original (sem alteração) ou até tornar os dados inacessíveis, bloqueando o acesso imediato de terceiros. Em provas, preste atenção especialmente nessas expressões: “apreender”, “copiar”, “manter a integridade” e “tornar inacessíveis”.

No parágrafo 4, a norma impõe obrigação a qualquer pessoa que domine o funcionamento do sistema, ou conheça medidas de proteção. Imagine um administrador de rede empresarial — ele deve colaborar, fornecendo informações técnicas que permitam acessar os dados.

Todos esses poderes estão condicionados às salvaguardas dos artigos anteriores (14 e 15), que garantem respeito a direitos fundamentais e estabelecem proteções contra abusos.

Artigo 20 – Obtenção de dados de tráfego em tempo real

1. Cada Parte adotará medidas legislativas e outras providências necessárias para dar poderes a suas autoridades competentes, no que seja pertinente a dados de tráfego, em tempo real, vinculados a comunicações específicas, ocorridas em seu território, por meio de um sistema de computador, para:

a. coletar tais dados ou gravá-los por meios técnicos, no território da Parte, e

b. obrigar um provedor de serviço, nos limites de sua capacidade técnica:

i. a reunir tais dados ou gravá-los por meios técnicos, no território da Parte; ou

ii. a cooperar com as autoridades competentes ou auxiliá-las na obtenção ou gravação de tais dados.

2. Quando uma Parte, em razão dos princípios legais de seu sistema jurídico, não puder adotar as medidas referidas no parágrafo 1.a., a Parte poderá substituí-las por medidas legislativas e outras providências necessárias para assegurar a obtenção ou a gravação em tempo real, por meios técnicos aplicados em seu próprio território, dos dados de tráfego vinculados a uma comunicação específica, transmitida nesse território.

3. Cada Parte adotará medidas legislativas e outras providências necessárias para obrigar um provedor de serviço a manter em sigilo a execução de qualquer das atribuições investigativas estabelecidas neste Artigo e quaisquer informações relativas a elas.

4. Os poderes e procedimentos referidos neste Artigo obedecerão aos Artigos 14 e 15.

O artigo 20 trata da obtenção de dados de tráfego em tempo real, um dos pontos mais cobrados em provas. “Dados de tráfego” envolvem informações como origem, destino, duração e caminho percorrido por dados numa rede. Não são o conteúdo da comunicação, mas metadados essenciais para rastrear crimes digitais.

O parágrafo 1 dá poderes às autoridades para coletar e gravar dados de tráfego em tempo real, vinculados a comunicações específicas (por exemplo, acompanhar o rastro de e-mails de um investigado). Além disso, os provedores de serviço podem ser obrigados, nos limites de sua capacidade, a reunir e fornecer essas informações ou auxiliar tecnicamente.

No parágrafo 2, caso existam princípios legais nacionais que impeçam coleta direta prevista no parágrafo 1.a, é permitida uma solução alternativa: assegurar a coleta em tempo real por meios técnicos aplicados em território próprio, ainda que de maneira diferente do previsto originalmente.

Atenção ao parágrafo 3: os provedores de serviço envolvidos têm o dever legal de manter sigilo sobre o procedimento e informações relacionadas. Isso preserva a eficácia das investigações, evitando vazamentos que poderiam comprometer o resultado.

Todos os poderes descritos precisam observar, novamente, pré-requisitos e garantias dos artigos 14 e 15, que tratam das condições e salvaguardas legais para toda atuação das autoridades.

Artigo 21 – Interceptação de dados de conteúdo

1. Cada Parte adotará medidas legislativas e outras providências necessárias, em relação a um conjunto de crimes graves a serem especificados pela legislação doméstica, e no que seja pertinente ao conteúdo de comunicações específicas, ocorridas em seu território, por meio de um sistema de computador, para dar poderes a suas autoridades competentes, a fim de que possam, em tempo real:

a. coletar ou gravar tais comunicações, por meios técnicos, no território dessa Parte, e

b. compelir um provedor de serviço, nos limites de sua capacidade técnica:

i. a coletar ou gravar tais comunicações, por meios técnicos, no território dessa Parte; ou

ii. a cooperar com as autoridades competentes, ou ajudá-las, na obtenção ou gravação do conteúdo dessas comunicações.

2. Quando uma Parte, em razão dos princípios legais de seu sistema jurídico, não puder adotar as medidas referidas no parágrafo 1.a., a Parte poderá substituí-las por medidas legislativas e outras providências necessárias para assegurar a obtenção ou a gravação em tempo real, por meios técnicos aplicados em seu próprio território, do conteúdo de comunicações específicas transmitidas nesse território.

3. Cada Parte adotará medidas legislativas e outras providências necessárias para obrigar um provedor de serviço a manter em sigilo a execução de qualquer das atribuições investigativas estabelecidas neste Artigo e quaisquer informações relativas a elas.

4. Os poderes e procedimentos referidos neste Artigo obedecerão aos Artigos 14 e 15.

O artigo 21 complementa a previsão anterior ao tratar da interceptação do conteúdo das comunicações em tempo real, para crimes graves previstos na legislação nacional. Aqui, estamos falando não mais do percurso da mensagem, mas de seu conteúdo — por exemplo, o texto de um e-mail, o áudio de uma chamada ou as mensagens de um chat.

O parágrafo 1 permite que autoridades coletem ou gravem o conteúdo dessas comunicações e obriga provedores de serviço, dentro de suas capacidades técnicas, a possibilitarem a interceptação ou a colaborarem na execução. Isso só pode ocorrer em relação a crimes graves, definidos pela lei nacional.

No parágrafo 2, existe flexibilidade para sistemas jurídicos que, por seus princípios, não possam autorizar interceptação direta: é admitida adoção de outras medidas equivalentes, desde que assegurem a obtenção do conteúdo em tempo real.

O parágrafo 3 reforça a obrigação de sigilo do provedor quanto às operações de interceptação, exatamente como ocorre com os dados de tráfego.

Para todas essas formas de obtenção de provas digitais — busca, apreensão, coleta de dados em tempo real e interceptação do conteúdo — o detalhamento e o respeito aos requisitos formais são condições para a validade do ato investigativo. Tudo depende de autorização legal estrita e de salvaguardas firmes.

Fica evidente: dominar cada palavra desses artigos é essencial para evitar tropeços em provas, onde bancas exploram diferenças mínimas de termos, condições e procedimentos exigidos na legislação internacional e nacional.

Questões: Busca, apreensão e obtenção de dados em tempo real

  1. (Questão Inédita – Método SID) As autoridades competentes podem realizar busca e apreensão de dados em qualquer sistema de computador localizado em seu território, incluindo sistemas externos, desde que tenham fundamentos que justifiquem essa ação.
  2. (Questão Inédita – Método SID) Os provedores de serviços devem manter sigilo sobre a execução de atribuições investigativas relacionadas à coleta de dados de tráfego em tempo real.
  3. (Questão Inédita – Método SID) A coleta de dados em tempo real referente a comunicações específicas não exige a colaboração de provedores de serviços, uma vez que as autoridades possuem autonomia total para conduzir as investigações sem assistência.
  4. (Questão Inédita – Método SID) Durante uma busca em um sistema de computador, se a autoridade descobrir que os dados procurados estão em um outro sistema acessível, ela não poderá estender a busca a esse novo sistema, devendo finalizar a investigação conforme a situação inicial.
  5. (Questão Inédita – Método SID) Os direitos fundamentais devem ser respeitados durante a busca e apreensão de dados, sendo essa uma condição essencial para a validade das ações investigativas das autoridades competentes no contexto digital.
  6. (Questão Inédita – Método SID) De acordo com a norma, a apreensão de dados de computador não inclui a ação de fazer e guardar cópias dos dados acessados durante a busca.

Respostas: Busca, apreensão e obtenção de dados em tempo real

  1. Gabarito: Certo

    Comentário: A norma prevê que as autoridades devem ter poderes para buscar e apreender dados, visando a investigação de crimes, e que essa busca pode também se estender a outros sistemas acessíveis, desde que justificadas as razões para tal. Isso assegura um meio de investigação eficaz e fundamentado.

    Técnica SID: TRC

  2. Gabarito: Certo

    Comentário: A obrigação de manter o sigilo sobre as atividades relacionadas à coleta de dados é fundamental para garantir a eficácia das investigações, evitando que informações sensíveis sejam divulgadas e que a operação seja comprometida.

    Técnica SID: TRC

  3. Gabarito: Errado

    Comentário: A norma estabelece que as autoridades competentes devem poder compelir provedores de serviços a colaborar na coleta e gravação de dados de comunicações, enfatizando a importância da assistência técnica desses provedores na efetivação das investigações.

    Técnica SID: SCP

  4. Gabarito: Errado

    Comentário: A norma permite que, ao constatar que os dados estão em um sistema acessível, a autoridade possa estender prontamente a busca, evitando prejuízos à investigação devido a ocultação de informações.

    Técnica SID: SCP

  5. Gabarito: Certo

    Comentário: O respeito aos direitos fundamentais e a proporcionalidade são requisitos legais que devem ser observados em todas as investigações, incluindo a busca e apreensão de dados, garantindo condições justas e de acordo com a legislação nacional.

    Técnica SID: PJA

  6. Gabarito: Errado

    Comentário: A norma claramente estipula que as autoridades têm o poder de não apenas apreender, mas também de copiar e guardar os dados coletados, assegurando a integridade das informações para fins de investigação.

    Técnica SID: PJA

Interceptação de comunicações em tempo real

A interceptação de comunicações em tempo real é um dos instrumentos mais sensíveis e poderosos previstos pela Convenção sobre o Crime Cibernético, promulgada pelo Decreto nº 11.491/2023. Esses mecanismos processuais ganham relevância central na investigação de crimes praticados por meio eletrônico, especialmente pela volatilidade dos dados digitais e pela velocidade com que as comunicações ocorrem em redes telemáticas. Aqui, a atenção aos detalhes do texto normativo se faz ainda mais fundamental, pois é preciso distinguir quando se está diante da interceptação apenas de dados de tráfego e quando se trata da interceptação do conteúdo de comunicações.

Os artigos 20 e 21 tratam desses dois tipos de interceptação em tempo real, estabelecendo regras objetivas, limitação de competências e garantias de sigilo. Cada palavra do dispositivo legal pode ser cobrada em situações hipotéticas de prova, especialmente quanto aos casos permitidos, ao alcance das autoridades e aos deveres dos provedores de serviço.

Artigo 20 – Obtenção de dados de tráfego em tempo real

1. Cada Parte adotará medidas legislativas e outras providências necessárias para dar poderes a suas autoridades competentes, no que seja pertinente a dados de tráfego, em tempo real, vinculados a comunicações específicas, ocorridas em seu território, por meio de um sistema de computador, para:

a. coletar tais dados ou gravá-los por meios técnicos, no território da Parte, e

b. obrigar um provedor de serviço, nos limites de sua capacidade técnica:

i. a reunir tais dados ou gravá-los por meios técnicos, no território da Parte; ou

ii. a cooperar com as autoridades competentes ou auxiliá-las na obtenção ou gravação de tais dados.

2. Quando uma Parte, em razão dos princípios legais de seu sistema jurídico, não puder adotar as medidas referidas no parágrafo 1.a., a Parte poderá substituí-las por medidas legislativas e outras providências necessárias para assegurar a obtenção ou a gravação em tempo real, por meios técnicos aplicados em seu próprio território, dos dados de tráfego vinculados a uma comunicação específica, transmitida nesse território.

3. Cada Parte adotará medidas legislativas e outras providências necessárias para obrigar um provedor de serviço a manter em sigilo a execução de qualquer das atribuições investigativas estabelecidas neste Artigo e quaisquer informações relativas a elas.

4. Os poderes e procedimentos referidos neste Artigo obedecerão aos Artigos 14 e 15.

Aqui o foco recai sobre os dados de tráfego — informações que não são o conteúdo da comunicação, mas sim dados como origem, destino, caminho, hora e tipo de serviço, capazes de mapear a dinâmica do tráfico de informações nas redes. Repare bem: o artigo 20 autoriza a coleta ou gravação desses dados apenas em relação a comunicações específicas e desde que ocorridas no território da Parte. Perceba a preocupação em limitar o poder investigativo à atuação das autoridades competentes e à obrigatoriedade do sigilo pelo provedor de serviço envolvido.

Outro detalhe importante é a previsão de que, se a Parte não puder executar diretamente a coleta (item 1.a.), pode adotar medidas alternativas, desde que realizadas em seu próprio território e por meios técnicos adequados. A responsabilidade de manter o sigilo recai expressamente sobre o provedor de serviço, evidenciando a necessidade de evitar vazamentos ou exposições indevidas durante a investigação.

Artigo 21 – Interceptação de dados de conteúdo

1. Cada Parte adotará medidas legislativas e outras providências necessárias, em relação a um conjunto de crimes graves a serem especificados pela legislação doméstica, e no que seja pertinente ao conteúdo de comunicações específicas, ocorridas em seu território, por meio de um sistema de computador, para dar poderes a suas autoridades competentes, a fim de que possam, em tempo real:

a. coletar ou gravar tais comunicações, por meios técnicos, no território dessa Parte, e

b. compelir um provedor de serviço, nos limites de sua capacidade técnica:

i. a coletar ou gravar tais comunicações, por meios técnicos, no território dessa Parte; ou

ii. a cooperar com as autoridades competentes, ou ajudá-las, na obtenção ou gravação do conteúdo dessas comunicações.

2. Quando uma Parte, em razão dos princípios legais de seu sistema jurídico, não puder adotar as medidas referidas no parágrafo 1.a., a Parte poderá substituí-las por medidas legislativas e outras providências necessárias para assegurar a obtenção ou a gravação em tempo real, por meios técnicos aplicados em seu próprio território, do conteúdo de comunicações específicas transmitidas nesse território.

3. Cada Parte adotará medidas legislativas e outras providências necessárias para obrigar um provedor de serviço a manter em sigilo a execução de qualquer das atribuições investigativas estabelecidas neste Artigo e quaisquer informações relativas a elas.

4. Os poderes e procedimentos referidos neste Artigo obedecerão aos Artigos 14 e 15.

Agora, a atenção recai sobre o conteúdo das comunicações — ou seja, aquilo que efetivamente é transmitido entre as partes (mensagens, arquivos, áudios, vídeos). Note a diferença: a interceptação do conteúdo só pode ser autorizada para crimes graves, que devem ser definidos pela legislação de cada país. É exigido que a interceptação seja dirigida a comunicações específicas e que ocorra no território da Parte que adota a medida.

Veja como há simetria em relação à atuação dos provedores de serviço, que podem ser compelidos não apenas a gravar o conteúdo, mas também a cooperar ou prestar auxílio técnico às autoridades. Assim como no artigo anterior, o sigilo é uma obrigação legal inescapável — o provedor não pode revelar a execução da medida sob hipótese alguma, nem quaisquer informações sobre ela.

Em ambos os artigos, o cumprimento dos procedimentos está condicionado às regras estabelecidas nos artigos 14 (âmbito de aplicação) e 15 (condições e garantias), intensificando o compromisso com salvaguardas legais, proteção de direitos e proporcionalidade nas intervenções. O sigilo, a delimitação territorial e a limitação a comunicações específicas são elementos fundamentais para garantir que a interceptação, instrumento altamente invasivo, seja compatível com o respeito às garantias fundamentais e ao devido processo legal.

Na leitura para fins de concursos públicos, cuidado: as bancas podem confundir “dados de tráfego” com “conteúdo da comunicação”, inverter a natureza da autorização (crimes graves x quaisquer crimes) ou omitir o dever de sigilo. Preste atenção a cada termo — o domínio literal desses dispositivos é o diferencial para não ser surpreendido com detalhes que podem parecer pequenos, mas mudam todo o sentido da questão.

Questões: Interceptação de comunicações em tempo real

  1. (Questão Inédita – Método SID) A interceptação de dados de tráfego permite a coleta de informações como origem, destino e horário das comunicações, mas não inclui o conteúdo das mensagens trocadas entre as partes.
  2. (Questão Inédita – Método SID) A interceptação do conteúdo de comunicações só é permitida para crimes leves, desde que a comunicação ocorra no território da Parte que adota a medida.
  3. (Questão Inédita – Método SID) O provedor de serviços tem a obrigação de manter em sigilo a execução das medidas de coleta ou gravação de dados de tráfego e do conteúdo das comunicações durante as investigações.
  4. (Questão Inédita – Método SID) A coleta de dados de tráfego deve ser realizada apenas por meios técnicos e em comunicações que ocorram no território da Parte competente.
  5. (Questão Inédita – Método SID) Se uma Parte não puder coletar dados de tráfego em tempo real diretamente, ela pode adotar medidas substitutivas, desde que realizadas com métodos adequados em seu próprio território.
  6. (Questão Inédita – Método SID) A interceptação de comunicações em tempo real requer que seja dirigida apenas a comunicações gerais, sem especificidade quanto aos destinatários e horários.
  7. (Questão Inédita – Método SID) Além da coleta e gravação de dados de conteúdo, a norma também impõe aos provedores de serviço a responsabilidade de auxiliar as autoridades competentes nas investigações, garantindo assim a efetividade da medida.

Respostas: Interceptação de comunicações em tempo real

  1. Gabarito: Certo

    Comentário: Os dados de tráfego referem-se às informações que identificam a dinâmica da comunicação, sem incluir o conteúdo efetivo transmitido, conforme disposto na norma. Essa limitação é essencial para evitar invasões indevidas à privacidade.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A interceptação do conteúdo é autorizada apenas para crimes graves, conforme especificado pela legislação de cada país, e deve ocorrer em comunicações específicas dentro do território, portanto o enunciado está incorreto.

    Técnica SID: TRC

  3. Gabarito: Certo

    Comentário: A norma exige que os provedores mantenham sigilo absoluto sobre a execução das investigações, essencial para a proteção da privacidade e das garantias legais dos indivíduos.

    Técnica SID: TRC

  4. Gabarito: Certo

    Comentário: A norma estabelece que a coleta de dados de tráfego se dá em relação a comunicações específicas acontecidas no território da Parte, garantindo a aplicabilidade territorial das medidas.

    Técnica SID: SCP

  5. Gabarito: Certo

    Comentário: A norma permite que, na impossibilidade de coleta direta, a Parte adote alternativas legislativas para assegurar a obtenção dos dados, mantendo a eficácia investigativa.

    Técnica SID: SCP

  6. Gabarito: Errado

    Comentário: A interceptação deve ser direcionada a comunicações específicas e não de forma geral, ressaltando a necessidade de delimitação precisa para garantir os direitos fundamentais e a proporcionalidade da medida.

    Técnica SID: PJA

  7. Gabarito: Certo

    Comentário: A norma estipula que os provedores devem colaborar com as autoridades garantindo a realização eficaz da coleta ou gravação, reforçando a sinergia entre os setores público e privado na investigação de crimes cibernéticos.

    Técnica SID: PJA

Capítulo II – Jurisdição e Competência (art. 22)

Regras para estabelecimento de jurisdição

As regras para o estabelecimento de jurisdição na Convenção sobre o Crime Cibernético, promulgada pelo Decreto nº 11.491/2023, são traçadas de forma detalhada para garantir que os países participantes possam atuar com clareza diante de crimes cibernéticos que ultrapassam fronteiras físicas. Entender como a jurisdição é definida nesse contexto é decisivo para o sucesso em provas de concursos públicos, principalmente nas bancas que cobram leitura atenta e literalidade dos dispositivos legais.

Observe como a norma organiza cuidadosamente os critérios para a autoridade de cada Estado atuar em casos de crimes praticados pela internet. Além do território nacional, embarcações, aeronaves e até a nacionalidade do agente são considerados. Esses detalhes são recorrentes em questões de prova que buscam confundir o aluno com pequenas inversões ou omissões. Vamos ao texto normativo:

Artigo 22 – Jurisdição

1. Cada Parte adotará medidas legislativas e outras providências necessárias para estabelecer jurisdição sobre qualquer dos crimes tipificados de acordo com os Artigos de 2 a 11 desta Convenção, quando a infração for cometida:

a. no seu território; ou

b. a bordo de uma embarcação de bandeira dessa Parte; ou

c. a bordo de uma aeronave registrada conforme as leis dessa Parte; ou

d. por um seu nacional, se o crime for punível segundo as leis penais do local do fato ou se o crime for cometido fora da jurisdição de qualquer Parte.

2. Qualquer Parte pode reservar-se o direito de não aplicar ou aplicar somente em casos específicos ou em condições especiais as regras de jurisdição assentadas nos parágrafos 1.b a 1.d deste Artigo ou qualquer parte delas.

3. Cada Estado adotará medidas necessárias para estabelecer jurisdição sobre os crimes referidos no Artigo 24, parágrafo 1, desta Convenção, quando um suspeito da prática de tais crimes estiver em seu território e esta Parte não o extradite para outra Parte, somente em razão de sua nacionalidade, depois de um pedido de extradição.

4. Esta Convenção não exclui nenhuma espécie de jurisdição criminal exercida pela Parte de acordo com a sua legislação doméstica.

5. Se mais de uma Parte reivindicar jurisdição sobre suposto crime previsto nesta Convenção, as Partes envolvidas, quando conveniente, deverão promover consultas para determinar a jurisdição mais adequada para o processo.

O inciso “a” do parágrafo 1 traz o critério territorial clássico: o crime cometido dentro do território nacional autoriza a atuação plena do país. É preciso memorizar “no seu território” como elemento determinante e sem restrição adicional.

Os incisos “b” e “c” ampliam a jurisdição também para crimes praticados a bordo de embarcações com bandeira do país (navegando ou não em águas nacionais) e a bordo de aeronaves registradas conforme as leis da Parte. Note que muitos candidatos confundem apenas com embarcações “em alto-mar” ou aeronaves “em voo internacional”, mas a expressão norma é abrangente: basta que sejam registros do país.

Já o inciso “d” permite à Parte estender a jurisdição aos seus nacionais, mesmo que o crime tenha ocorrido fora do território, desde que esse crime seja punível segundo as leis do local dos fatos ou quando praticado fora da jurisdição de qualquer Parte. É comum provas apresentarem apenas a expressão “fora do território nacional”, mas a redação exige que também haja a condição sobre a jurisdição penal local ou a inexistência de jurisdição de outra Parte.

Veja um ponto importante: o parágrafo 2 permite que o Estado faça reservas, ou seja, possa não aplicar os critérios de jurisdição relativos a embarcações, aeronaves e nacionais, no todo ou em situações específicas. Essa possibilidade de exceção pode aparecer como pegadinha em alternativas que afirmam ser “obrigatória” a aplicação desses critérios.

O parágrafo 3 traz uma norma fundamental de cooperação: se o Estado não extraditar um suspeito pelo simples fato de ele ser seu nacional, ou considerar que tem jurisdição sobre o fato, deverá abrir processo criminal internamente. Aqui, o importante é perceber que, mesmo sem extradição, não pode haver impunidade — o país deve processar conforme suas próprias leis.

O parágrafo 4 reforça a soberania nacional, deixando claro que a Convenção não exclui outras hipóteses de jurisdição criminal já previstas na legislação doméstica de cada Estado. Isso significa que se, por exemplo, o direito brasileiro já prever outra hipótese de competência, ela continua válida.

Por fim, o parágrafo 5 trata das situações em que mais de um país (ou Parte) pode reivindicar a jurisdição sobre um determinado crime. O texto manda realizar consultas entre as Partes, sempre que conveniente, para determinar de forma consensual qual será o Estado responsável pelo processo. Nenhum Estado é obrigado a abrir mão automaticamente desse poder, e esse diálogo é chave para evitar conflitos e garantir eficácia na persecução penal.

Repare como cada palavra importa: “bandeira dessa Parte”, “aeronave registrada conforme as leis dessa Parte”, e “por um seu nacional” são expressões que delimitam o alcance da jurisdição. Não as confunda nem troque por sinônimos — são essas marcas literais que as bancas cobram, especialmente em bancas como a CEBRASPE, onde a atenção ao texto exato faz toda a diferença entre acertar ou errar a questão.

Em situações práticas, pense no seguinte: se um crime cibernético parte de uma embarcação com bandeira brasileira navegando no exterior, existe competência da autoridade brasileira para investigar e processar. Do mesmo modo, se dois países afirmam ter jurisdição sobre um crime virtual, ambos devem dialogar para definir quem conduzirá o processo, evitando duplicidade ou impunidade.

Lembre-se: compreender cada detalhe do artigo é essencial. As reservas, as hipóteses alternativas de jurisdição e a obrigatoriedade de processar crimes não extraditados por nacionalidade são temas clássicos de abordagem em concursos públicos da área jurídica e policial.

Questões: Regras para estabelecimento de jurisdição

  1. (Questão Inédita – Método SID) O crime cometido dentro do território nacional possibilita que o Estado exerça sua jurisdição plena, sem qualquer restrição adicional sobre esse fato específico.
  2. (Questão Inédita – Método SID) A jurisdição pode ser afirmada sobre crimes praticados a bordo de embarcações e aeronaves registradas conforme as leis do país, independentemente da localização geográfica dessas embarcações ou aeronaves.
  3. (Questão Inédita – Método SID) A Convenção sobre o Crime Cibernético permite que um Estado não extradite um nacional sob a alegação de que possui jurisdição sobre o crime, mas deve instaurar um processo criminal interno por força das suas leis nacionais.
  4. (Questão Inédita – Método SID) A norma permite que um Estado reserve para si a não aplicação das regras de jurisdição sobre embarcações e aeronaves, mas só sob condições específicas, sem a possibilidade de exceções.
  5. (Questão Inédita – Método SID) Quando mais de uma Parte reivindica jurisdição sobre um crime, a Convenção estipula que as Partes devem consultar-se para determinar qual Estado terá competência para julgar o caso, garantindo um consenso na gestão da jurisdição.
  6. (Questão Inédita – Método SID) É decisivo que um crime cibernético praticado fora do território nacional por um nacional somente compromete a jurisdição do país se esse crime for punível segundo as leis locais e se não houver jurisdição de nenhuma Parte.

Respostas: Regras para estabelecimento de jurisdição

  1. Gabarito: Certo

    Comentário: O inciso “a” do primeiro parágrafo explicita que a jurisdição é estabelecida quando o crime ocorre no território da Parte, o que garante a eficácia das leis nacionais. Portanto, a afirmação é correta.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A jurisdição sobre embarcações e aeronaves é condicionada ao registro conforme as leis da Parte, e não é irrestrita à sua localização, o que faz a proposição estar equivocada.

    Técnica SID: TRC

  3. Gabarito: Certo

    Comentário: O parágrafo 3 determina que, mesmo que um Estado não extradite seu nacional, ele é obrigado a processar crimes dentro de seu território, prática que combate a impunidade.

    Técnica SID: PJA

  4. Gabarito: Errado

    Comentário: O parágrafo 2 permite que a reserva das regras de jurisdição seja aplicada no todo ou em situações específicas, admitindo exceções e, portanto, a proposição é falsa.

    Técnica SID: SCP

  5. Gabarito: Certo

    Comentário: O parágrafo 5 expressamente determina a necessidade de consultas entre as Partes para definir a jurisdição mais adequada, enfatizando a colaboração entre os países.

    Técnica SID: PJA

  6. Gabarito: Certo

    Comentário: O inciso “d” do parágrafo 1 explica que a jurisdição se aplica quando o crime é punível no local de sua ocorrência ou fora da jurisdição de outros, tornando a afirmativa correta e coerente com a norma.

    Técnica SID: SCP

Condições especiais, reservas e conflitos de jurisdição

O artigo 22 da Convenção sobre o Crime Cibernético, promulgada pelo Decreto nº 11.491/2023, define como cada país signatário (aqui chamado de “Parte”) estabelece o alcance de sua jurisdição penal para os crimes previstos na Convenção. Isso abrange situações especiais, direitos de reserva e cenários em que mais de um Estado reivindica julgar um crime. Atenção redobrada à leitura detalhada dos incisos e parágrafos: qualquer omissão, palavra alterada ou inversão pode ocasionar erro, especialmente na análise de casos de conflitos ou reservas de competência.

Observe como o texto legal determina obrigatoriedade, possibilidades discricionárias (“pode reservar-se o direito”) e normas para solução de litígios envolvendo múltiplos países. Termos-chave como “território”, “bandeira”, “aeronave”, “nacional”, “reserva”, “jurisdição” e “consultas” aparecem em contextos precisos e exigem leitura atenta para evitar armadilhas de interpretação em provas.

Artigo 22 – Jurisdição

1. Cada Parte adotará medidas legislativas e outras providências necessárias para estabelecer jurisdição sobre qualquer dos crimes tipificados de acordo com os Artigos de 2 a 11 desta Convenção, quando a infração for cometida:

a. no seu território; ou

b. a bordo de uma embarcação de bandeira dessa Parte; ou

c. a bordo de uma aeronave registrada conforme as leis dessa Parte; ou

d. por um seu nacional, se o crime for punível segundo as leis penais do local do fato ou se o crime for cometido fora da jurisdição de qualquer Parte.

2. Qualquer Parte pode reservar-se o direito de não aplicar ou aplicar somente em casos específicos ou em condições especiais as regras de jurisdição assentadas nos parágrafos 1.b a 1.d deste Artigo ou qualquer parte delas.

3. Cada Estado adotará medidas necessárias para estabelecer jurisdição sobre os crimes referidos no Artigo 24, parágrafo 1, desta Convenção, quando um suspeito da prática de tais crimes estiver em seu território e esta Parte não o extradite para outra Parte, somente em razão de sua nacionalidade, depois de um pedido de extradição.

4. Esta Convenção não exclui nenhuma espécie de jurisdição criminal exercida pela Parte de acordo com a sua legislação doméstica.

5. Se mais de uma Parte reivindicar jurisdição sobre suposto crime previsto nesta Convenção, as Partes envolvidas, quando conveniente, deverão promover consultas para determinar a jurisdição mais adequada para o processo.

Vamos ao detalhamento dos principais elementos:

  • Jurisdição obrigatória: Cada país signatário tem o dever de garantir juridicamente o poder de processar os crimes cibernéticos previstos nos artigos 2º a 11. A jurisdição é automática para:

    • Crimes cometidos em seu território (alínea “a”);
    • Crimes praticados a bordo de embarcações com sua bandeira (alínea “b”);
    • Crimes a bordo de aeronaves registradas de acordo com sua lei (alínea “c”);
    • Crimes por nacionais, desde que o delito seja punível no local do fato, ou se for cometido fora da jurisdição de qualquer Parte (alínea “d”).

    Veja como a literalidade define com precisão cada hipótese, incluindo exceções sobre onde o crime se concretiza. Atenção especialmente à expressão “quando a infração for cometida” e suas variantes.

  • Reservas e condições especiais: O §2º permite que cada país, ao aderir à Convenção, manifeste reservas para não aplicar – ou aplicar apenas em situações específicas – as regras relativas aos crimes a bordo de embarcações, aeronaves ou cometidos por nacionais. Isso flexibiliza obrigações para contextos jurídicos internos diferenciados. Provas frequentemente testam se a Parte é “obrigada” ou se “pode reservar-se o direito”; cuidado para não confundir.
  • Extraditandos não entregues: O §3º determina uma obrigação extra: se o Estado não extraditar um nacional suspeito de crime previsto no artigo 24, e o indivíduo estiver em seu território, deve processá-lo no âmbito interno. Atenção para a condição da negativa recair “somente em razão de sua nacionalidade” (não confunda com outros motivos de negação de extradição).
  • Jurisdição não excludente: O §4º deixa expresso que o artigo 22 não restringe a aplicação de regras de competência do próprio direito doméstico. Ou seja, a Convenção amplia hipóteses sem limitar outros caminhos previstos na legislação brasileira.
  • Conflito de jurisdições e solução: O §5º dispõe que, havendo sobreposição de competências (por exemplo, crime envolvendo transações internacionais ou múltiplos países envolvidos), as Partes devem buscar, “quando conveniente”, consultas para decidir quem processa o caso. O diálogo entre Estados é um comando de solução amigável e racional.

Note como as palavras “pode reservar-se o direito”, “cada Parte adotará medidas”, “não exclui nenhuma espécie de jurisdição” e “promover consultas” aparecem estrategicamente, delimitando obrigações e conferindo flexibilidade. Estas expressões são pontos de atenção em questões. Mudanças sutis – como inverter para “deverá promover consultas” (quando o texto usa “quando conveniente”) – podem levar à marcação errada em provas com pegadinhas.

Outro aspecto que derruba muitos candidatos está em generalizar o conceito de competência nacional: o artigo 22 admite não só a territorialidade, mas também os critérios da nacionalidade ativa (de quem comete o crime) e de registro de embarcações e aeronaves, além de reconhecer a possibilidade de reservas. O aprendizado aqui é dominar tanto o núcleo obrigatório quanto as exceções e cláusulas de flexibilidade.

Por fim, repare que não existe imposição de um “foro prioritário” automático em caso de conflitos. A busca pelo acordo (“consultas”) reforça a lógica de cooperação e respeito à soberania, base de toda a Convenção. Fique atento a enunciados de prova que indiquem a obrigatoriedade de consulta, a exclusão de competência interna ou impeçam reservas: a resposta correta sempre está na literalidade e no entendimento integral desses pontos.

Questões: Condições especiais, reservas e conflitos de jurisdição

  1. (Questão Inédita – Método SID) Cada país signatário da Convenção sobre o Crime Cibernético é obrigado a garantir a jurisdição sobre crimes cibernéticos cometidos em seu território, independentemente de outras legislações internas.
  2. (Questão Inédita – Método SID) Cada Parte da Convenção sobre o Crime Cibernético possui a liberdade de não aplicar as regras de jurisdição estabelecidas, dependendo das condições específicas que determinar.
  3. (Questão Inédita – Método SID) Em situações de conflito de jurisdição, onde mais de um Estado reivindica a competência sobre um crime, as Partes envolvidas devem sempre promover consultas para determinar a jurisdição mais adequada.
  4. (Questão Inédita – Método SID) Se um Estado não extraditar um nacional suspeito de crime, ele deve processá-lo no âmbito interno, independentemente de qualquer outra condição imposta.
  5. (Questão Inédita – Método SID) A Convenção sobre o Crime Cibernético exclui a aplicação de regras de competência do direito doméstico dos Estados signatários, estabelecendo um padrão único para todos os casos.
  6. (Questão Inédita – Método SID) A Convenção prevê que a jurisdição pode ser estabelecida sobre crimes cibernéticos praticados por nacionais mesmo que o crime não seja punível segundo as leis do local em que foi cometido.

Respostas: Condições especiais, reservas e conflitos de jurisdição

  1. Gabarito: Errado

    Comentário: A obrigação de estabelecer a jurisdição é específica para crimes em seu território, embarcações com sua bandeira, aeronaves registradas e delitos cometidos por nacionais, não excluindo a possibilidade de que países tenham legislações internas que permitam reservas e condições especiais.

    Técnica SID: TRC

  2. Gabarito: Certo

    Comentário: O texto da Convenção permite que cada Parte se reserve o direito de não aplicar ou aplicar as regras de jurisdição em condições específicas, mostrando a flexibilidade na implementação das normas.

    Técnica SID: TRC

  3. Gabarito: Errado

    Comentário: As Partes devem promover consultas ‘quando conveniente’, o que introduz uma subjetividade que não garante que as consultas sejam sempre obrigatórias em todos os casos de conflito de jurisdição.

    Técnica SID: PJA

  4. Gabarito: Errado

    Comentário: O processamento ocorre somente se a negativa da extradição for exclusivamente baseada na nacionalidade do suspeito, conforme especificado na Convenção, o que limita a obrigatoriedade do processamento.

    Técnica SID: PJA

  5. Gabarito: Errado

    Comentário: A Convenção especifica que não exclui nenhuma jurisdição criminal exercida de acordo com a legislação doméstica, permitindo que cada Estado mantenha suas próprias normas sobre competência.

    Técnica SID: SCP

  6. Gabarito: Errado

    Comentário: O artigo 22 estabelece que a jurisdição sobre crimes cometidos por nacionais só é aplicada se o crime for punível segundo as leis do local onde ocorreu, sendo uma condição para a sua eficácia.

    Técnica SID: SCP

Capítulo III – Cooperação Internacional: Princípios Gerais (arts. 23 a 28)

Princípios da cooperação em matéria penal

A Convenção sobre o Crime Cibernético, promulgada pelo Decreto nº 11.491/2023, estabelece no Capítulo III os princípios fundamentais da cooperação internacional em matéria penal. Dominar estes dispositivos é essencial para entender como os países colaboram na investigação, persecução e troca de provas relacionadas ao crime cibernético. Cada termo, condição ou procedimento descrito é base para pedidos de assistência mútua, extradição e outras formas de colaboração entre Estados.

Observe que os princípios vão além da simples troca formal de informações: envolvem obrigações de prestar auxílio, respeitar requisitos processuais e garantir que questões políticas ou limitações internas não prejudiquem injustificadamente a cooperação penal. Leia atentamente os trechos destacados, analisando os detalhes que costumam confundir candidatos em provas, como as hipóteses de recusa, os requisitos de sigilo e a flexibilidade em relação a terminologias penais entre diferentes países.

Artigo 23 – Princípios gerais da cooperação internacional

As Partes cooperarão entre si, de acordo com as disposições deste capítulo, e por meio da aplicação de instrumentos internacionais pertinentes de cooperação internacional em assuntos penais, de ajustes firmados com base em legislação uniforme ou de reciprocidade, e da legislação doméstica, o mais possível, para a realização das investigações ou procedimentos acerca de crimes de computador, ou para a coleta de provas eletrônicas desses crimes.

Ao lidar com crimes cibernéticos, a regra central é a cooperação entre Estados, utilizando os instrumentos multilaterais, ajustes bilaterais e a legislação doméstica. A prioridade é sempre garantir investigações e coleta de provas de maneira eficaz, abrangendo tanto tratados preexistentes quanto acordos novos que possam ser firmados. Note a expressão “o mais possível”, indicando que a colaboração deve ser priorizada sempre que viável, mesmo na ausência de acordos específicos.

Artigo 24 – Extradição

1.a. Este Artigo aplica-se à extradição entre Estados a respeito dos crimes tipificados de acordo com os Artigos de 2 a 11 desta Convenção, desde que tais infrações sejam puníveis de acordo com as leis penais das duas Partes com pena privativa de liberdade cujo período máximo de seja de pelo menos 1 (um) ano, ou por uma sanção mais severa.

b. Quando uma pena mínima diferente for prevista em conformidade com um acordo de legislação uniforme ou de reciprocidade, ou conforme um tratado de extradição, inclusive a Convenção Europeia sobre Extradição (ETS n. 24), e quando esses pactos sejam aplicáveis a duas ou mais Partes, deverá prevalecer a pena mínima estabelecida de acordo com esses ajustes ou tratados.

2. Os crimes descritos no parágrafo 1 deste Artigo serão considerados extraditáveis em qualquer tratado de extradição existente entre as Partes. As Partes comprometem-se a considerar tais crimes extraditáveis em qualquer tratado que venha a ser concluído entre elas.

3. Se uma Parte que condiciona a extradição à existência de um tratado receber um pedido extradicional de outra Parte com a qual não mantém convenção de extradição, essa Parte pode considerar esta Convenção como a base legal para a extradição a respeito de qualquer crime referido no parágrafo 1 deste Artigo.

4. As Partes que não condicionam a extradição à existência de um tratado reconhecerão os crimes referidos no parágrafo 1 deste Artigo como infrações extraditáveis entre si.

5. A extradição sujeitar-se-á às condições estabelecidas na legislação da Parte requerida ou nos tratados de extradição aplicáveis, inclusive às razões pelas quais a Parte requerida pode recusar a extradição.

6. Se a extradição por um crime referido no parágrafo 1 deste Artigo for recusada somente em razão da nacionalidade da pessoa procurada, ou porque a Parte requerida considera ter jurisdição sobre o fato, a Parte requerida submeterá o caso, a pedido da Parte requerente, a suas autoridades competentes para persecução criminal e informará o resultado à Parte requerente no devido tempo. Essas autoridades decidirão e conduzirão as investigações e procedimentos do mesmo modo que agiriam em face de qualquer outro crime, de natureza semelhante, de acordo com as leis dessa Parte.

7.a. Ao tempo da assinatura da Convenção ou do depósito dos instrumentos de ratificação, aceitação, aprovação ou adesão, cada Parte comunicará ao Secretário-Geral do Conselho da Europa o nome e o endereço das autoridades responsáveis pela formalização ou recepção de pedidos de extradição ou de prisão cautelar, se não existir um tratado.

b. O Secretário-Geral do Conselho da Europa organizará e manterá atualizado um registro das autoridades indicadas pelas Partes. Cada Parte assegurará a todo tempo a correição de suas informações nesse registro.

Extradição é a entrega de uma pessoa acusada ou condenada por um crime para outro país. No contexto da Convenção, a extradição se aplica a crimes previstos entre os artigos 2 e 11, desde que ambos os países punam o fato com pena máxima de pelo menos um ano. Não confunda esta exigência com a mínima: o texto fala do máximo — detalhe sutil que pode ser explorado em questões!

Outro ponto que derruba candidatos: mesmo que não exista tratado específico, o país pode usar a Convenção como base legal para atender o pedido. Repare ainda que as regras internas do país requisitado continuam válidas. Caso a recusa da extradição ocorra por motivo de nacionalidade ou jurisdição, o Estado deve processar a pessoa localmente e informar o resultado — isso garante que o crime não fique sem resposta.

Artigo 25 – Princípios gerais da assistência mútua

1. As Partes, o mais possível, prestarão assistência umas às outras, para as investigações ou procedimentos relacionados a crimes de computador, ou para a obtenção de provas eletrônicas de um crime.

2. Cada Parte adotará medidas legislativas e outras providências para levar a cabo as obrigações estabelecidas nos Artigos de 27 a 35.

3. Cada Parte pode, em casos urgentes, solicitar assistência mútua ou fazer comunicados relativos a ela por meios de comunicação rápida, inclusive por fax ou email, desde que tais meios proporcionem níveis adequados de segurança e autenticidade (incluindo o uso de criptografia, se necessário), com posterior confirmação formal, se exigida pela Parte requerida. A Parte requerida aceitará e atenderá ao pedido por qualquer meio de comunicação expedito.

4. Ressalvadas as disposições em contrário dos artigos deste capítulo, a assistência mútua estará sujeita às condições estabelecidas pela legislação da Parte requerida ou pelos tratados de assistência mútua aplicáveis, inclusive às razões pelas quais a Parte requerida pode recusar-se a cooperar. A Parte requerida não exercerá o direito de recusar a assistência mútua em relação aos crimes referidos nos Artigos 2 a 11 se a recusa se fundar tão-somente no fato de a Parte considerar que o pedido se refere a simples delitos financeiros.

5. Quando, de acordo com as disposições deste capítulo, a Parte requerida estiver autorizada a condicionar a assistência mútua à existência de dupla tipicidade, considerar-se-á atendida essa condição, independentemente de a lei da referida Parte situar o crime na mesma categoria de delitos ou denominar o crime com a mesma terminologia que a Parte requerente, se a conduta que caracteriza o delito pelo qual se pediu a assistência for um ilícito penal conforme as suas leis.

“Assistência mútua” consiste na cooperação formal entre países para investigações e obtenção de provas. O comando “o mais possível” reaparece, reforçando a prioridade de colaborar em todas as oportunidades, observando as leis locais e tratados vigentes.

Repare na possibilidade de usar fax ou email para pedidos urgentes, desde que se garanta segurança e autenticidade. Não pode recusar o pedido apenas pelo motivo de o crime ser considerado “mero delito financeiro”. No critério de dupla tipicidade, não é necessário que o crime tenha o mesmo nome nos dois países ou esteja na mesma categoria — basta que seja ilícito segundo a legislação de ambos. Cuidado com pegadinhas que envolvem terminologia penal!

Artigo 26 – Informação espontânea

1. Qualquer Parte pode, dentro dos limites de sua legislação interna e ex officio, transmitir a outra Parte informações obtidas por seu próprio sistema investigativo, quando considerar que a revelação de tais informações pode auxiliar a Parte destinatária a iniciar ou a levar avante investigações ou procedimentos relativos a crimes tipificados de acordo com esta Convenção ou possam levar a um pedido de cooperação por aquela Parte, em conformidade com este capítulo.

2. Antes de fornecer tais informações, a Parte remetente pode solicitar sua manutenção em sigilo ou sua utilização condicional. Se a Parte destinatária não puder atender à solicitação, deverá notificar a Parte remetente, que então determinará se as informações serão fornecidas mesmo assim. Se a Parte destinatária aceitar as informações com imposição de condições, estará obrigada a seu cumprimento.

O artigo 26 introduz o conceito de “informação espontânea”: mesmo sem solicitação formal, um país pode encaminhar informações relevantes obtidas em seus processos investigativos a outro país, caso entenda que isso possa ajudar em investigações ou futuramente motivar pedido de cooperação.

Se a informação for enviada sob condição de sigilo ou uso restrito, o país destinatário deve respeitar. Se não puder, deve informar à origem, que decidirá como proceder. Veja como o respeito à confidencialidade e às condições impostas é central na cooperação entre Estados.

Artigo 27 – Procedimentos relativos a pedidos de assistência mútua na falta de acordos internacionais aplicáveis

1. Quando não houver tratados de assistência mútua ou acordos de legislação uniforme ou de reciprocidade vigentes entre as Partes requerida e requerente, aplicar-se-ão as disposições dos parágrafos 2 a 9 deste Artigo. As regras deste Artigo não se aplicarão quando tais tratados, acordos ou legislação existirem, a menos que as Partes envolvidas concordem em aplicar alguns ou todos os demais parágrafos deste artigo, em lugar daqueles instrumentos.

2. a. Cada Parte indicará uma autoridade central ou autoridades centrais responsáveis por enviar e responder pedidos de assistência mútua, pela execução de tais pedidos ou por seu encaminhamento às autoridades competentes para o seu cumprimento.

b. As autoridades centrais comunicar-se-ão diretamente umas com as outras;

c. Cada Parte deverá, ao tempo da assinatura ou do depósito dos instrumentos de ratificação, aceitação, aprovação ou adesão, informar ao Secretário-Geral do Conselho da Europa os nomes e endereços das autoridades indicadas de acordo com este parágrafo;

d. O Secretário-Geral do Conselho da Europa organizará e manterá atualizado o cadastro das autoridades centrais indicadas pelas Partes. Cada Parte deverá assegurar a qualquer tempo a correição das informações repassadas ao registro.

3. Os pedidos de assistência mútua apresentados de acordo com este Artigo serão executados em conformidade com os procedimentos especificados pela Parte requerente, salvo se incompatíveis com a legislação da Parte requerida.

4. A Parte requerida pode, além das causas estabelecidas no Artigo 25, parágrafo 4, recusar assistência mútua se:

a. o pedido referir-se a uma infração penal que a Parte requerida considere um delito político ou um ilícito conexo a um crime político, ou

b. a Parte considere que a execução do pedido possa prejudicar sua soberania, segurança, ordem pública ou outros interesses essenciais.

5. A Parte requerida pode adiar o atendimento de um pedido se sua execução puder prejudicar investigações ou procedimentos criminais que estejam sendo conduzidos por seus órgãos públicos.

6. Antes de recusar ou adiar a assistência, a Parte requerida, se conveniente após consultas com a Parte requerente, verificará se o pedido pode ser atendido parcialmente ou mediante condições que se revelem necessárias.

7. A Parte requerida informará imediatamente à Parte requerente o resultado da execução de um pedido de assistência. Devem ser dadas as razões para qualquer recusa ou retardamento do pedido. A Parte requerida também informará à Parte requerente as razões que tenham impossibilitado o atendimento do pedido ou que provavelmente o retardem significativamente.

8. A Parte requerente pode solicitar à Parte requerida que mantenha em sigilo qualquer pedido apresentado de acordo com este capítulo, bem como seu objeto, salvo no que for necessário para a sua execução. Se a Parte requerida não puder atender a essa solicitação de confidencialidade, deverá informar imediatamente à Parte requerente, que então decidirá se ainda assim o pedido deve ser executado.

9.a. Em caso de urgência, os pedidos de assistência mútua ou as comunicações relacionadas as eles podem ser enviados diretamente pelas autoridades judiciais da Parte requerente para autoridades semelhantes da Parte requerida. Em qualquer caso, uma cópia do pedido deve ser enviada concomitantemente para a autoridade central da Parte requerida por meio da autoridade central da Parte requerente.

b. Qualquer pedido ou comunicação feitos de acordo com este parágrafo pode ser apresentado ou realizado por meio da Organização Internacional de Polícia Criminal (Interpol).

c. Quando um pedido for feito de acordo com o subparágrafo a. deste Artigo e a autoridade recebedora não for competente para apreciar o pedido, esta deverá encaminhá-lo à autoridade nacional competente e informar diretamente à Parte requerente a providência adotada.

d. Pedidos ou comunicações feitos de acordo com este parágrafo e que não impliquem medidas coercitivas podem ser encaminhados pelas autoridades competentes da Parte requerente diretamente às autoridades competentes da Parte requerida.

e. Cada Parte poderá, ao tempo da assinatura ou do depósito dos instrumentos de ratificação, aceitação, aprovação ou adesão, informar ao Secretário-Geral do Conselho da Europa que, por motivos de eficiência, os pedidos feitos de acordo com este parágrafo devem ser enviados à sua autoridade central.

Este artigo é especialmente relevante nos casos em que não há acordo de assistência mútua entre os países envolvidos. Ele detalha o procedimento padrão, estabelece as autoridades centrais, determina a comunicação direta e traz situações específicas de recusa, adiamento ou confidencialidade dos pedidos. Preste atenção nos motivos autorizados para recusa, como ameaça à soberania, ordem pública ou infrações políticas — tradicionalmente pontos de confusão em provas. Observe a possibilidade de comunicação urgente, inclusive via Interpol, e a obrigação de justificar e informar os desdobramentos de cada pedido.

Artigo 28 – Confidencialidade e limitações de uso

1. Quando não houver tratado de assistência mútua ou acordos de legislação uniforme ou de reciprocidade vigentes entre as Partes requerente e requerida serão aplicáveis as disposições deste Artigo. As regras deste Artigo não se aplicarão quando tais tratados, acordos ou legislação existirem, a menos que as Partes envolvidas concordem em aplicar alguns ou todos os demais parágrafos deste Artigo, em lugar daqueles instrumentos.

2. A Parte requerida pode condicionar o fornecimento de informação ou de dados em atendimento a um pedido:

a. à sua manutenção em sigilo, quando o pedido de assistência jurídica mútua não puder ser cumprido sem tal condição, ou

b. à sua não utilização para investigações ou procedimentos diversos daqueles indicados no pedido.

3. Se a Parte requerente não puder cumprir as condições referidas no parágrafo 2, deverá informar imediatamente à outra Parte, que então decidirá se ainda assim a informação será fornecida. Quando a Parte requerente aceitar as condições, estará obrigado a atendê-las.

4. Qualquer Parte que forneça informações ou dados sob uma condição referida no parágrafo 2 pode exigir que a outra Parte esclareça, em relação àquela condição, o uso feito de tais informações ou dados.

Confidencialidade é elemento-chave nos procedimentos de cooperação internacional. A Parte requerida pode exigir que informações sejam mantidas em sigilo ou usadas exclusivamente para o fim original. Se não houver possibilidade de seguir essas condições, cabe avisar o Estado que forneceu o dado, que pode decidir se mantém ou retira o fornecimento. Isso garante respeito às limitações e expectativas entre países e previne o uso indevido de informações sensíveis. Além disso, reforça-se o dever de prestação de contas sobre como tais dados são utilizados, trazendo mais segurança jurídica à cooperação penal.

Questões: Princípios da cooperação em matéria penal

  1. (Questão Inédita – Método SID) A Convenção sobre o Crime Cibernético estabelece que os países devem se cooperar na investigação e coleta de provas relacionadas a crimes cibernéticos, conforme suas legislações internas e tratados internacionais pertinentes.
  2. (Questão Inédita – Método SID) A assistência mútua em investigações de crimes cibernéticos pode ser recusada apenas se não houver um tratado específico entre os países envolvidos.
  3. (Questão Inédita – Método SID) A extradição de uma pessoa procurada por crimes cibernéticos entre Estados pode ser fundamentada na Convenção, mesmo na ausência de tratados de extradição entre as partes.
  4. (Questão Inédita – Método SID) A comunicação de informações espontâneas entre países necessitará sempre de autorização prévia para seu uso na realização de investigações, salvo exceções que a legislação local possa prever.
  5. (Questão Inédita – Método SID) O princípio da dupla tipicidade em pedidos de assistência mútua implica que o crime deve ser legalmente reconhecido com a mesma classificação nas legislações dos países envolvidos.
  6. (Questão Inédita – Método SID) Na cooperação internacional, a manutenção do sigilo sobre informações trocadas é uma obrigação que poderá ser imposta pela Parte requerida, respeitando suas legislações e necessidade de proteção de dados.

Respostas: Princípios da cooperação em matéria penal

  1. Gabarito: Certo

    Comentário: A afirmação está correta, pois a Convenção realmente prioriza a cooperação entre Estados na busca de efetividade na investigação de crimes cibernéticos, utilizando tanto obrigações legais nacionais quanto internacionais.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A afirmativa é incorreta, pois a assistência mútua pode ser recusada em várias situações, incluindo questões de soberania e segurança, e não apenas pela ausência de um tratado.

    Técnica SID: PJA

  3. Gabarito: Certo

    Comentário: A afirmação está correta, pois a Convenção pode ser usada como base legal para a extradição, mesmo que não exista um tratado específico entre os países envolvidos.

    Técnica SID: TRC

  4. Gabarito: Errado

    Comentário: A afirmativa é incorreta, pois a Parte destinatária pode aceitar informações espontâneas mesmo sem autorização, desde que respeite as condições de sigilo, se essas forem solicitadas.

    Técnica SID: PJA

  5. Gabarito: Errado

    Comentário: A afirmação é incorreta, pois não é necessário que os crimes tenham a mesma denominação ou categoria, sendo suficiente que ambos os países considerem a conduta como ilícita.

    Técnica SID: SCP

  6. Gabarito: Certo

    Comentário: A afirmativa está correta, pois a Parte requerida realmente pode exigir a manutenção do sigilo de informações, garantindo que elas não sejam utilizadas para propósitos diversos daquelas para as quais foram solicitadas.

    Técnica SID: SCP

Extradição e assistência mútua

Os mecanismos de extradição e assistência mútua previstos na Convenção sobre o Crime Cibernético são essenciais para permitir uma resposta coordenada entre diferentes países no combate à criminalidade digital. Essa cooperação internacional é detalhada em artigos específicos, que estabelecem não apenas quando e como uma extradição pode ser realizada, mas também como as partes prestam assistência umas às outras, especialmente diante de crimes transnacionais que envolvem provas eletrônicas ou sistemas computacionais localizados em vários territórios.

Vale observar que a literalidade desses dispositivos contém condições e procedimentos específicos que, se ignorados ou mal interpretados, podem ser facilmente explorados em questões de prova. Atenção especial deve ser dada a termos como “pena mínima”, “dupla tipicidade” e situações em que a recusa à extradição ou à assistência mútua é permitida. Dominar a redação exata dos artigos é uma barreira de proteção contra pegadinhas, principalmente em bancas como CEBRASPE.

Artigo 24 – Extradição

1. a. Este Artigo aplica-se à extradição entre Estados a respeito dos crimes tipificados de acordo com os Artigos de 2 a 11 desta Convenção, desde que tais infrações sejam puníveis de acordo com as leis penais das duas Partes com pena privativa de liberdade cujo período máximo de seja de pelo menos 1 (um) ano, ou por uma sanção mais severa.

b. Quando uma pena mínima diferente for prevista em conformidade com um acordo de legislação uniforme ou de reciprocidade, ou conforme um tratado de extradição, inclusive a Convenção Europeia sobre Extradição (ETS n. 24), e quando esses pactos sejam aplicáveis a duas ou mais Partes, deverá prevalecer a pena mínima estabelecida de acordo com esses ajustes ou tratados.

2. Os crimes descritos no parágrafo 1 deste Artigo serão considerados extraditáveis em qualquer tratado de extradição existente entre as Partes. As Partes comprometem-se a considerar tais crimes extraditáveis em qualquer tratado que venha a ser concluído entre elas.

3. Se uma Parte que condiciona a extradição à existência de um tratado receber um pedido extradicional de outra Parte com a qual não mantém convenção de extradição, essa Parte pode considerar esta Convenção como a base legal para a extradição a respeito de qualquer crime referido no parágrafo 1 deste Artigo.

4. As Partes que não condicionam a extradição à existência de um tratado reconhecerão os crimes referidos no parágrafo 1 deste Artigo como infrações extraditáveis entre si.

5. A extradição sujeitar-se-á às condições estabelecidas na legislação da Parte requerida ou nos tratados de extradição aplicáveis, inclusive às razões pelas quais a Parte requerida pode recusar a extradição.

6. Se a extradição por um crime referido no parágrafo 1 deste Artigo for recusada somente em razão da nacionalidade da pessoa procurada, ou porque a Parte requerida considera ter jurisdição sobre o fato, a Parte requerida submeterá o caso, a pedido da Parte requerente, a suas autoridades competentes para persecução criminal e informará o resultado à Parte requerente no devido tempo. Essas autoridades decidirão e conduzirão as investigações e procedimentos do mesmo modo que agiriam em face de qualquer outro crime, de natureza semelhante, de acordo com as leis dessa Parte.

7. a. Ao tempo da assinatura da Convenção ou do depósito dos instrumentos de ratificação, aceitação, aprovação ou adesão, cada Parte comunicará ao Secretário-Geral do Conselho da Europa o nome e o endereço das autoridades responsáveis pela formalização ou recepção de pedidos de extradição ou de prisão cautelar, se não existir um tratado.

b. O Secretário-Geral do Conselho da Europa organizará e manterá atualizado um registro das autoridades indicadas pelas Partes. Cada Parte assegurará a todo tempo a correição de suas informações nesse registro.

O artigo 24 trata com precisão das exigências para que a extradição seja processada entre os Estados signatários na hipótese de crimes digitais previstos na Convenção. Repare que a exigência central é que o crime tenha pena máxima de pelo menos um ano de prisão, aplicando-se a ambos os países envolvidos. Em provas, é comum tentar confundir o candidato sugerindo pena mínima, o que levaria ao erro.

Outro aspecto relevante é a cláusula que permite utilizar a própria Convenção como base legal para o pedido de extradição, caso não exista tratado específico entre as partes, reforçando o caráter supranacional desse instrumento. Atenção à previsão de obrigatoriedade de submissão do caso à persecução criminal interna se a extradição for negada em razão da nacionalidade — detalhe frequente em questões que exploram diferenças entre sistemas jurídicos.

Na sequência, o artigo aborda a comunicação e atualização dos órgãos competentes entre as partes, por meio do Secretário-Geral do Conselho da Europa, um detalhe que pode ser lembrado para diferenciar a atuação administrativa dos diferentes organismos internacionais.

Artigo 25 – Princípios gerais da assistência mútua

1. As Partes, o mais possível, prestarão assistência umas às outras, para as investigações ou procedimentos relacionados a crimes de computador, ou para a obtenção de provas eletrônicas de um crime.

2. Cada Parte adotará medidas legislativas e outras providências para levar a cabo as obrigações estabelecidas nos Artigos de 27 a 35.

3. Cada Parte pode, em casos urgentes, solicitar assistência mútua ou fazer comunicados relativos a ela por meios de comunicação rápida, inclusive por fax ou email, desde que tais meios proporcionem níveis adequados de segurança e autenticidade (incluindo o uso de criptografia, se necessário), com posterior confirmação formal, se exigida pela Parte requerida. A Parte requerida aceitará e atenderá ao pedido por qualquer meio de comunicação expedito.

4. Ressalvadas as disposições em contrário dos artigos deste capítulo, a assistência mútua estará sujeita às condições estabelecidas pela legislação da Parte requerida ou pelos tratados de assistência mútua aplicáveis, inclusive às razões pelas quais a Parte requerida pode recusar-se a cooperar. A Parte requerida não exercerá o direito de recusar a assistência mútua em relação aos crimes referidos nos Artigos 2 a 11 se a recusa se fundar tão-somente no fato de a Parte considerar que o pedido se refere a simples delitos financeiros.

5. Quando, de acordo com as disposições deste capítulo, a Parte requerida estiver autorizada a condicionar a assistência mútua à existência de dupla tipicidade, considerar-se-á atendida essa condição, independentemente de a lei da referida Parte situar o crime na mesma categoria de delitos ou denominar o crime com a mesma terminologia que a Parte requerente, se a conduta que caracteriza o delito pelo qual se pediu a assistência for um ilícito penal conforme as suas leis.

O artigo 25 detalha o funcionamento da assistência mútua, que vai muito além da extradição. O foco é permitir a cooperação para investigações e para a coleta de provas digitais. Note a preocupação em permitir solicitações urgentes por meios eletrônicos céleres, como e-mail e fax — mas, cuidado: não significa ausência de formalidades posteriores, que podem ser exigidas, o que pode ser explorado em testes de banca.

Outro ponto de atenção encontra-se no inciso 4: a assistência é regida, prioritariamente, pela legislação do país destinatário ou pelos tratados em vigor, e a recusa ao auxílio mútuo não pode ser motivada unicamente pelo entendimento de que o crime é de natureza financeira — um detalhe normativo que costuma confundir candidatos.

Finalmente, o artigo afirma que a exigência de dupla tipicidade (ou seja, o fato deve ser crime em ambos os países) é satisfeita mesmo que a denominação jurídica ou a tipificação não seja idêntica — basta que o ato seja crime segundo as leis dos dois Estados. Questões que tentam induzir o erro utilizam frequentemente variações na terminologia para enganar o leitor menos atento.

Artigo 26 – Informação espontânea

1. Qualquer Parte pode, dentro dos limites de sua legislação interna e ex officio, transmitir a outra Parte informações obtidas por seu próprio sistema investigativo, quando considerar que a revelação de tais informações pode auxiliar a Parte destinatária a iniciar ou a levar avante investigações ou procedimentos relativos a crimes tipificados de acordo com esta Convenção ou possam levar a um pedido de cooperação por aquela Parte, em conformidade com este capítulo.

2. Antes de fornecer tais informações, a Parte remetente pode solicitar sua manutenção em sigilo ou sua utilização condicional. Se a Parte destinatária não puder atender à solicitação, deverá notificar a Parte remetente, que então determinará se as informações serão fornecidas mesmo assim. Se a Parte destinatária aceitar as informações com imposição de condições, estará obrigada a seu cumprimento.

O artigo 26 traz o chamado instituto da “informação espontânea”, isto é, permite que um Estado comunique, por iniciativa própria, informações relevantes para outra Parte, quando houver interesse no avanço de investigações ou instruções processuais. Aqui merece destaque a figura do sigilo ou do condicionamento dessas informações — se a Parte que as recebe não puder manter o sigilo, fica obrigada a avisar o remetente antes de usá-las ou divulgá-las.

Repare na palavra “ex officio”: significa que a iniciativa não depende, necessariamente, de provocação externa, reforçando o caráter dinâmico e cooperativo essencial nos temas de cibercrime. Este é um item que pode ser alvo de pegadinhas, já que perguntas sobre quem pode dar início à comunicação costumam aparecer em provas.

Artigo 27 – Procedimentos relativos a pedidos de assistência mútua na falta de acordos internacionais aplicáveis

1. Quando não houver tratados de assistência mútua ou acordos de legislação uniforme ou de reciprocidade vigentes entre as Partes requerida e requerente, aplicar-se-ão as disposições dos parágrafos 2 a 9 deste Artigo. As regras deste Artigo não se aplicarão quando tais tratados, acordos ou legislação existirem, a menos que as Partes envolvidas concordem em aplicar alguns ou todos os demais parágrafos deste artigo, em lugar daqueles instrumentos.

2. a. Cada Parte indicará uma autoridade central ou autoridades centrais responsáveis por enviar e responder pedidos de assistência mútua, pela execução de tais pedidos ou por seu encaminhamento às autoridades competentes para o seu cumprimento.

b. As autoridades centrais comunicar-se-ão diretamente umas com as outras;

c. Cada Parte deverá, ao tempo da assinatura ou do depósito dos instrumentos de ratificação, aceitação, aprovação ou adesão, informar ao Secretário-Geral do Conselho da Europa os nomes e endereços das autoridades indicadas de acordo com este parágrafo;

d. O Secretário-Geral do Conselho da Europa organizará e manterá atualizado o cadastro das autoridades centrais indicadas pelas Partes. Cada Parte deverá assegurar a qualquer tempo a correição das informações repassadas ao registro.

3. Os pedidos de assistência mútua apresentados de acordo com este Artigo serão executados em conformidade com os procedimentos especificados pela Parte requerente, salvo se incompatíveis com a legislação da Parte requerida.

4. A Parte requerida pode, além das causas estabelecidas no Artigo 25, parágrafo 4, recusar assistência mútua se:

a. o pedido referir-se a uma infração penal que a Parte requerida considere um delito político ou um ilícito conexo a um crime político, ou

b. a Parte considere que a execução do pedido possa prejudicar sua soberania, segurança, ordem pública ou outros interesses essenciais.

5. A Parte requerida pode adiar o atendimento de um pedido se sua execução puder prejudicar investigações ou procedimentos criminais que estejam sendo conduzidos por seus órgãos públicos.

6. Antes de recusar ou adiar a assistência, a Parte requerida, se conveniente após consultas com a Parte requerente, verificará se o pedido pode ser atendido parcialmente ou mediante condições que se revelem necessárias.

7. A Parte requerida informará imediatamente à Parte requerente o resultado da execução de um pedido de assistência. Devem ser dadas as razões para qualquer recusa ou retardamento do pedido. A Parte requerida também informará à Parte requerente as razões que tenham impossibilitado o atendimento do pedido ou que provavelmente o retardem significativamente.

8. A Parte requerente pode solicitar à Parte requerida que mantenha em sigilo qualquer pedido apresentado de acordo com este capítulo, bem como seu objeto, salvo no que for necessário para a sua execução. Se a Parte requerida não puder atender a essa solicitação de confidencialidade, deverá informar imediatamente à Parte requerente, que então decidirá se ainda assim o pedido deve ser executado.

9. a. Em caso de urgência, os pedidos de assistência mútua ou as comunicações relacionadas as eles podem ser enviados diretamente pelas autoridades judiciais da Parte requerente para autoridades semelhantes da Parte requerida. Em qualquer caso, uma cópia do pedido deve ser enviada concomitantemente para a autoridade central da Parte requerida por meio da autoridade central da Parte requerente.

b. Qualquer pedido ou comunicação feitos de acordo com este parágrafo pode ser apresentado ou realizado por meio da Organização Internacional de Polícia Criminal (Interpol).

c. Quando um pedido for feito de acordo com o subparágrafo a. deste Artigo e a autoridade recebedora não for competente para apreciar o pedido, esta deverá encaminhá-lo à autoridade nacional competente e informar diretamente à Parte requerente a providência adotada.

d. Pedidos ou comunicações feitos de acordo com este parágrafo e que não impliquem medidas coercitivas podem ser encaminhados pelas autoridades competentes da Parte requerente diretamente às autoridades competentes da Parte requerida.

e. Cada Parte poderá, ao tempo da assinatura ou do depósito dos instrumentos de ratificação, aceitação, aprovação ou adesão, informar ao Secretário-Geral do Conselho da Europa que, por motivos de eficiência, os pedidos feitos de acordo com este parágrafo devem ser enviados à sua autoridade central.

O artigo 27 cuida das situações em que não há um tratado internacional específico disciplinando a assistência mútua entre as partes. O foco passa a ser as normas previstas na própria Convenção, incluindo definição de autoridades centrais, possibilidade de comunicação direta entre autoridades e regras para deferimento, recusa, adiamento e confidencialidade dos pedidos.

Observe com atenção os motivos pelos quais a assistência pode ser recusada ou adiada: além de razões estabelecidas no artigo 25, incluem delitos políticos ou riscos à soberania, segurança, ordem pública e outros interesses essenciais do Estado. A exigência de explicação imediata dos motivos de recusa e a possibilidade de pedido sigiloso também são pontos sensíveis para questões objetivas.

Artigo 28 – Confidencialidade e limitações de uso

1. Quando não houver tratado de assistência mútua ou acordos de legislação uniforme ou de reciprocidade vigentes entre as Partes requerente e requerida serão aplicáveis as disposições deste Artigo. As regras deste Artigo não se aplicarão quando tais tratados, acordos ou legislação existirem, a menos que as Partes envolvidas concordem em aplicar alguns ou todos os demais parágrafos deste Artigo, em lugar daqueles instrumentos.

2. A Parte requerida pode condicionar o fornecimento de informação ou de dados em atendimento a um pedido:

a. à sua manutenção em sigilo, quando o pedido de assistência jurídica mútua não puder ser cumprido sem tal condição, ou

b. à sua não utilização para investigações ou procedimentos diversos daqueles indicados no pedido.

3. Se a Parte requerente não puder cumprir as condições referidas no parágrafo 2, deverá informar imediatamente à outra Parte, que então decidirá se ainda assim a informação será fornecida. Quando a Parte requerente aceitar as condições, estará obrigado a atendê-las.

4. Qualquer Parte que forneça informações ou dados sob uma condição referida no parágrafo 2 pode exigir que a outra Parte esclareça, em relação àquela condição, o uso feito de tais informações ou dados.

O artigo 28 protege a confidencialidade e o uso de informações obtidas por meio da assistência mútua. A Parte requerida pode impor condições como o sigilo e a restrição de finalidade para a utilização daqueles dados. O descumprimento dessas condições deve ser comunicado imediatamente, cabendo à Parte remetente decidir se compartilha ou não as informações nas novas circunstâncias.

Questões elaboradas por bancas podem tentar trocar expressões ou inverter deveres entre as partes — como obrigar a sigilo quando não existe essa previsão, ou omitir a possibilidade de exigir justificativas do uso da informação como prevê o parágrafo 4. Atenção redobrada à literalidade desses comandos é fundamental.

Questões: Extradição e assistência mútua

  1. (Questão Inédita – Método SID) A extradição entre Estados signatários da Convenção sobre o Crime Cibernético é condicionada à tipificação dos crimes no ordenamento jurídico dos dois países, com pena privativa de liberdade de no mínimo um ano, o que garante a possibilidade de envio do pedido de extradição.
  2. (Questão Inédita – Método SID) É correto afirmar que os países podem recusar a assistência mútua apenas se o crime relacionado for considerado um delito financeiro pela Parte requerida.
  3. (Questão Inédita – Método SID) De acordo com a Convenção sobre o Crime Cibernético, se a extradição for negada por um Estado em razão da nacionalidade da pessoa procurada, este deve submeter o caso a suas autoridades competentes para que a persecução criminal ocorra, garantindo a continuidade das investigações.
  4. (Questão Inédita – Método SID) O envio de pedidos de assistência mútua pode ser realizado por meios eletrônicos, como fax ou e-mail, sem a necessidade de qualquer formalidade posterior, desde que garantido o nível adequado de segurança e autenticidade dessa comunicação.
  5. (Questão Inédita – Método SID) A ‘informação espontânea’ prevista na Convenção permite que um Estado compartilhe, de forma proativa, dados que possam auxiliar investigações em outro país, mesmo que o Estado receptor não tenha solicitado esses dados previamente.
  6. (Questão Inédita – Método SID) Para a assistência mútua entre Estados, a exigência de dupla tipicidade é satisfeita mesmo que as denominações e categorias jurídicas dos crimes não sejam as mesmas nas legislações dos países envolvidos.

Respostas: Extradição e assistência mútua

  1. Gabarito: Certo

    Comentário: A definição de extradição cautela que os crimes precisam ser puníveis nas legislações de ambas as partes com pena máxima de pelo menos um ano. Essa condição assegura que a extradição possa ser efetivada, refletindo a necessidade de uma relação jurídica sólida entre os Estados no combate ao crime cibernético.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A recusa à assistência mútua não se limita ao entendimento do crime como delito financeiro; a Parte requerida pode recusar assistência por diversas razões, incluindo considerações relacionadas à soberania e à segurança do Estado. Portanto, a afirmação é incorreta.

    Técnica SID: SCP

  3. Gabarito: Certo

    Comentário: A cláusula que obriga o encaminhamento do caso à persecução interna, mesmo que a extradição seja negada por motivos de nacionalidade, reflete o compromisso dos Estados em lidar com a criminalidade transnacional de maneira eficaz. Essa ação assegura que o caso seja investigado adequadamente e não fique impune.

    Técnica SID: TRC

  4. Gabarito: Errado

    Comentário: Embora a Convenção permita o uso de meios eletrônicos para solicitações urgentes, essas comunicações estão sujeitas à confirmação formal posterior, o que demanda atenção às formalidades exigidas. A afirmativa ignora essa condição importante, o que a torna falsa.

    Técnica SID: SCP

  5. Gabarito: Certo

    Comentário: O conceito de ‘informação espontânea’ permite que Estados comunicam informações relevantes por iniciativa própria, refletindo um modelo cooperativo desejado na luta contra crimes cibernéticos. Essa flexibilidade facilita a colaboração internacional e a agilidade nas investigações.

    Técnica SID: PJA

  6. Gabarito: Certo

    Comentário: A exigência de dupla tipicidade refere-se à necessidade de que o ato constitua crime nas leis de ambos os países, independentemente da terminologia utilizada. Essa flexibilidade é crucial para facilitar a cooperação em investigações transnacionais, podendo evitar um entrave legal desnecessário.

    Técnica SID: PJA

Informação espontânea e confidencialidade

As provas de concurso costumam testar o entendimento detalhado de dispositivos que tratam de cooperação internacional em matéria penal. Dentro do Capítulo III da Convenção sobre o Crime Cibernético, especificamente nos artigos 26, 27 e 28, encontramos regras que permitem a transmissão espontânea de informações entre os Estados, mesmo sem um pedido prévio, e disciplinam a confidencialidade e as limitações de uso dessas informações.

Nesses dispositivos, cada expressão tem um objetivo: garantir que informações úteis para investigações ou procedimentos acerca de crimes cibernéticos possam ser compartilhadas de maneira ágil, mas condicionadas ao respeito às normas internas de cada país e a acordos específicos. Cuidado: detalhes como a obrigatoriedade de confidencialidade e a possibilidade de impor condições, ou mesmo recusar o compartilhamento, costumam ser alvos de pegadinhas em provas.

Artigo 26 – Informação espontânea

1. Qualquer Parte pode, dentro dos limites de sua legislação interna e ex officio, transmitir a outra Parte informações obtidas por seu próprio sistema investigativo, quando considerar que a revelação de tais informações pode auxiliar a Parte destinatária a iniciar ou a levar avante investigações ou procedimentos relativos a crimes tipificados de acordo com esta Convenção ou possam levar a um pedido de cooperação por aquela Parte, em conformidade com este capítulo.

2. Antes de fornecer tais informações, a Parte remetente pode solicitar sua manutenção em sigilo ou sua utilização condicional. Se a Parte destinatária não puder atender à solicitação, deverá notificar a Parte remetente, que então determinará se as informações serão fornecidas mesmo assim. Se a Parte destinatária aceitar as informações com imposição de condições, estará obrigada a seu cumprimento.

No texto do artigo 26, note que o envio de informação espontânea é permitido, mas não é obrigatório, e depende dos limites da legislação interna de cada Parte. “Ex officio” significa por iniciativa própria, sem necessidade de provocação externa. Essa informação só deve ser transmitida quando houver relevância direta para investigações ou procedimentos relativos a crimes previstos pela Convenção.

Existe ainda a possibilidade de a Parte remetente impor condições: exigir sigilo ou uso restrito. Caso a Parte destinatária não consiga cumprir essas exigências, precisa avisar imediatamente, cabendo à Parte que envia decidir se de fato compartilha ou não. Uma vez aceitas as condições, o cumprimento passa a ser obrigatório — pegue esse detalhe, pois troca de condições, confidencialidade e a consequência jurídica da aceitação são detalhes clássicos de prova.

A literalidade dessas expressões — “solicitar sua manutenção em sigilo ou sua utilização condicional”, “notificar a Parte remetente”, “obrigada a seu cumprimento” — indica rigor e encadeamento lógico, cobrados em questões que exploram alterações ou omissões mínimas de termos.

Artigo 27 – Procedimentos relativos a pedidos de assistência mútua na falta de acordos internacionais aplicáveis

8. A Parte requerente pode solicitar à Parte requerida que mantenha em sigilo qualquer pedido apresentado de acordo com este capítulo, bem como seu objeto, salvo no que for necessário para a sua execução. Se a Parte requerida não puder atender a essa solicitação de confidencialidade, deverá informar imediatamente à Parte requerente, que então decidirá se ainda assim o pedido deve ser executado.

O artigo 27, no contexto da confidencialidade, fortalece a proteção das informações trocadas: a Parte requerente pode pedir sigilo tanto sobre o pedido de assistência quanto sobre seu objeto. O sigilo só deixa de ser observado se for necessário para que o pedido seja cumprido.

Observe que a obrigação de informar é imposta à Parte requerida caso não consiga garantir o sigilo. O poder de decisão permanece com a Parte requerente, que irá avaliar se, mesmo sem garantir a confidencialidade, o pedido deve ser executado. Veja como a dinâmica de comunicação e consentimento entre as Partes é minuciosamente estruturada, evitando decisões unilaterais e preservando a confiança mútua.

Artigo 28 – Confidencialidade e limitações de uso

1. Quando não houver tratado de assistência mútua ou acordos de legislação uniforme ou de reciprocidade vigentes entre as Partes requerente e requerida serão aplicáveis as disposições deste Artigo. As regras deste Artigo não se aplicarão quando tais tratados, acordos ou legislação existirem, a menos que as Partes envolvidas concordem em aplicar alguns ou todos os demais parágrafos deste Artigo, em lugar daqueles instrumentos.

2. A Parte requerida pode condicionar o fornecimento de informação ou de dados em atendimento a um pedido:

a. à sua manutenção em sigilo, quando o pedido de assistência jurídica mútua não puder ser cumprido sem tal condição, ou

b. à sua não utilização para investigações ou procedimentos diversos daqueles indicados no pedido.

3. Se a Parte requerente não puder cumprir as condições referidas no parágrafo 2, deverá informar imediatamente à outra Parte, que então decidirá se ainda assim a informação será fornecida. Quando a Parte requerente aceitar as condições, estará obrigado a atendê-las.

4. Qualquer Parte que forneça informações ou dados sob uma condição referida no parágrafo 2 pode exigir que a outra Parte esclareça, em relação àquela condição, o uso feito de tais informações ou dados.

No artigo 28, a regulamentação sobre confidencialidade se aprofunda. Aqui, a aplicação das regras ocorre somente na ausência de tratados específicos, salvo acordo contrário entre as Partes. Isso reforça o princípio da subsidiariedade da Convenção: sempre que houver instrumento bilateral ou multilateral mais detalhado, prevalece este último, salvo disposição expressa.

Habilite a leitura atenta aos verbos “condicionar”, “obrigado”, “pode exigir”: a Parte requerida só entregará os dados caso a confidencialidade ou a limitação de uso sejam cumpridas. Caso a Parte requerente não possa se comprometer, deve avisar de imediato — o fornecimento da informação ficará, novamente, à decisão da Parte que detém os dados.

Caso contrário, se aceitar, o cumprimento das condições é obrigatório. Além disso, o artigo prevê expressamente o direito de a Parte que forneceu as informações solicitar esclarecimentos sobre seu uso, reforçando que o controle não desaparece após o compartilhamento — detalhe que pode ser explorado em alternativas complexas de concurso.

  • Informação espontânea não exige pedido prévio e pode ser transmitida “ex officio”.
  • A confidencialidade pode ser exigida pelas Partes remetente e requerida, tanto para pedidos como para as informações transmitidas.
  • O não cumprimento das condições deve sempre ser comunicado antes do compartilhamento ou do cumprimento do pedido.
  • A aceitação das condições obriga formalmente a Parte destinatária, não deixando margem para interpretações vagas.
  • O direito de acompanhamento persiste após o fornecimento das informações, com previsão de exigência de esclarecimentos.

Esses dispositivos são exemplos-chave do rigor e detalhamento exigido para interpretar corretamente direitos e deveres das Partes em cooperação internacional. O domínio atento desses trechos é fundamental para evitar armadilhas em questões objetivas, sobretudo quando palavras como “pode”, “deve” e “exigirá” são substituídas ou omitidas.

Questões: Informação espontânea e confidencialidade

  1. (Questão Inédita – Método SID) A transmissão de informações entre Estados no contexto da cooperação internacional em crimes cibernéticos pode ocorrer sem a necessidade de um pedido prévio, desde que respeitados os limites da legislação interna de cada Parte.
  2. (Questão Inédita – Método SID) A Parte remetente deve comunicar à Parte destinatária qualquer condição imposta em relação ao uso das informações, e se a Parte destinatária não puder atender a estas condições, não é necessário notificar a Parte remetente.
  3. (Questão Inédita – Método SID) O artigo relativo à confidencialidade e limitações de uso estabelece que a Parte requerida pode condicionar a entrega de informações à manutenção do sigilo, mas se a Parte requerente não puder respeitar essa condição, a entrega das informações ocorrerá automaticamente.
  4. (Questão Inédita – Método SID) Compete à Parte requerida decidir se atender ao pedido de assistência jurídica, mesmo que a Parte requerente tenha solicitado que o pedido mantenha a confidencialidade.
  5. (Questão Inédita – Método SID) A aceitação de condições impostas para o compartilhamento de informações pela Parte destinatária implica na obrigatoriedade de cumpri-las, evidenciando que o desrespeito a essas condições não acarretará consequências.
  6. (Questão Inédita – Método SID) Está previsto que a informação espontânea não exigirá que a Parte remetente indique a necessidade de confidencialidade, pois essa exigência é opcional ao remeter as informações.

Respostas: Informação espontânea e confidencialidade

  1. Gabarito: Certo

    Comentário: A questão é correta, pois a transmissão de informações pode ser feita espontaneamente, através de iniciativas das Partes, não havendo a obrigatoriedade de solicitação prévia, conforme estabelecido na Convenção sobre o Crime Cibernético.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A afirmativa está errada, pois a Parte destinatária é obrigada a notificar a Parte remetente caso não consiga cumprir as condições impostas, permitindo assim que a Parte remetente decida sobre a transmissão das informações.

    Técnica SID: TRC

  3. Gabarito: Errado

    Comentário: A afirmativa é falsa, pois o fornecimento das informações fica à decisão da Parte requerida, que pode optar por não compartilhar as informações se a condição de sigilo não puder ser respeitada.

    Técnica SID: SCP

  4. Gabarito: Certo

    Comentário: A questão é correta; mesmo com a solicitação de sigilo, a Parte requerida tem a faculdade de decidir se irá atender ou não ao pedido, preservando assim sua autonomia em relação à execução do pedido de assistência.

    Técnica SID: PJA

  5. Gabarito: Errado

    Comentário: A afirmativa é falsa. A aceitação das condições pelo destinatário torna obrigatória a observância dessas condições, com consequências jurídicas em caso de desrespeito, o que não é mencionado na proposição.

    Técnica SID: SCP

  6. Gabarito: Errado

    Comentário: A proposição está errada, já que a Parte remetente possui a possibilidade de solicitar a confidencialidade quando transmitir informações, o que reafirma o caráter opcional e a responsabilidade dessa solicitação.

    Técnica SID: PJA

Capítulo III – Cooperação Internacional: Medidas Específicas (arts. 29 a 35)

Conservação e revelação expedita de dados

A conservação expedita de dados é fundamental no combate aos crimes cibernéticos. Ao permitir que um Estado peça a outro a rápida preservação de informações armazenadas em sistemas de computador, a Convenção busca evitar a perda ou alteração de provas digitais essenciais para investigações criminais. Acompanhe atentamente a literalidade de cada parágrafo e observe como os detalhes de tempo, formas de pedido e restrições são minuciosamente regulados.

Note que o pedido de conservação pode abranger tanto dados de conteúdo quanto dados de tráfego relacionados à comunicação. Destaca-se que, mesmo na ausência de dupla tipicidade (ou seja, quando a conduta não é considerada crime no país requerido), é possível autorizar a conservação dos dados. Agora, veja os dispositivos legais exatos sobre o tema.

Artigo 29 – Conservação expedita de dados armazenados em computador

1. Qualquer Parte pode pedir a outra Parte que determine a obtenção ou de qualquer modo obtenha a expedita conservação de dados armazenados por meio de um sistema de computador, localizado no território daquela outra Parte, em relação aos quais a Parte requerente pretende apresentar um pedido de assistência mútua para busca ou acesso, apreensão ou guarda, ou revelação dos dados.

2. Qualquer pedido de conservação feito de acordo com o parágrafo 1 deve especificar:
a. a autoridade que requer a conservação;
b. o crime sujeito à investigação ou procedimento criminal e um breve resumo dos fatos;
c. os dados de computador armazenados a serem conservados e sua relação com o crime;
d. qualquer informação disponível que identifique o detentor dos dados de computador armazenados ou a localização do sistema de computador;
e. a necessidade de conservação; e
f. que a Parte pretende apresentar um pedido de assistência mútua para a busca ou acesso, apreensão ou guarda, ou revelação dos dados armazenados em computador.

3. Ao receber o pedido de outra Parte, a Parte requerida adotará todas as medidas apropriadas para conservar, com presteza, os dados especificados, de acordo com sua legislação doméstica. Para resposta a um pedido de assistência, o princípio da dupla tipicidade não será exigido como condição para autorizar a conservação de dados.

4. Qualquer Parte que exija a dupla tipicidade como condição para atender a um pedido de assistência mútua para a busca ou acesso, apreensão ou guarda, ou revelação de dados armazenados pode, em relação a outros crimes que não os tipificados de acordo com os artigos 2 a 11 desta Convenção, reservar-se o direito de recusar o pedido de conservação em conformidade com este Artigo, quando a Parte requerida tenha motivos para crer que ao tempo da revelação a condição de dupla tipicidade não terá sido atendida.

5. Além disso, um pedido de conservação somente pode ser recusado se:
a. o pedido se referir a um crime que a Parte requerida considera delito político ou infração conexa com crime político, ou
b. a Parte requerida considerar que a execução do pedido pode prejudicar sua soberania, a segurança, a ordem pública ou outros interesses essenciais.

6. Quando a Parte requerida verificar que a conservação não assegurará a futura disponibilidade dos dados ou que irá ameaçar a confidencialidade ou de outro modo prejudicar a investigação da Parte requerente, deve informar imediatamente à Parte requerente, que então decidirá se ainda assim o pedido deve ser executado.

7. Qualquer conservação efetivada em resposta ao pedido referido no parágrafo 1 perdurará por prazo não inferior a 60 (sessenta) dias, a fim de permitir que a Parte requerente apresente um pedido de busca ou acesso, apreensão ou guarda, ou revelação dos dados. Depois da recepção de tal pedido, os dados continuarão protegidos até a decisão final.

Cada treço apresenta exigências objetivas para os pedidos de conservação. A autoridade requerente precisa detalhar os fatos, indicar a necessidade, e identificar o detentor ou a localização dos dados. O prazo mínimo de 60 dias existe justamente para garantir tempo hábil para que o Estado interessado formalize o pedido de assistência mútua completo e, assim, os dados permaneçam preservados.

A recusa só é possível em circunstâncias bastante restritas, como crimes políticos ou ameaça à soberania e à ordem pública. Caso a conservação não seja efetiva ou haja risco à confidencialidade ou investigação, há previsão expressa de comunicação entre os Estados envolvidos.

Artigo 30 – Revelação expedita de dados de tráfego conservados

1. Quando, no curso da execução de um pedido feito de acordo com o Artigo 29 para a conservação de dados de tráfego de uma comunicação específica, a Parte requerida descobrir que um provedor de serviços em outro Estado está envolvido na transmissão da comunicação, a Parte requerida deverá entregar rapidamente à Parte requerente dados de tráfego suficientes para identificar aquele provedor e o caminho por meio do qual se deu a comunicação.

2. A revelação de dados de tráfego de acordo com o parágrafo 1 somente pode ser recusada se:
a. o pedido referir-se a um crime considerado de natureza política pela Parte requerida ou a um crime conexo com um crime político; ou
b. a Parte requerida considerar que a execução do pedido pode prejudicar sua soberania, sua segurança, a ordem pública ou outros interesses essenciais.

Imagine um cenário em que, ao preservar dados de uma comunicação, constata-se que a transmissão passou por outros provedores, até mesmo localizados em outro país. O artigo 30 exige que a Parte requerida forneça à requerente informações de tráfego que permitam identificar provedores intermediários e o caminho técnico percorrido. Essa revelação rápida de dados de tráfego garante a continuidade investigativa, facilitando o rastreamento internacional das comunicações digitais.

Os motivos para recusa, novamente, limitam-se a casos excepcionais, como crimes políticos ou ameaça à soberania, à segurança ou à ordem pública. O objetivo é proteger a cooperação, mas sem ferir princípios de autodeterminação e interesse nacional crucial.

  • Foco nos prazos: Os prazos são definidos em benefício das investigações criminais, com período mínimo para conservação e previsão de extensão caso o pedido de assistência mútua seja apresentado em tempo.
  • Confidencialidade: A comunicação entre Estados e entre os próprios agentes envolvidos pode ser confidencial, garantindo segurança à investigação e aos dados sensíveis.
  • Dupla tipicidade: O princípio da dupla tipicidade, em geral exigido para colaboração internacional, é afastado nessa fase inicial de conservação dos dados, permitindo agilidade e viabilizando investigações que dependam de provas digitais.
  • Critérios para recusa: A recusa de pedidos é restrita a hipóteses taxativas como delitos políticos ou riscos severos ao interesse fundamental do Estado requerido.

Muito cuidado, especialmente em provas, com trocas de termos centrais — como tempo mínimo de conservação, quando pode ser recusado o pedido e exigência (ou não) de dupla tipicidade apenas em fases subsequentes. Pequenas alterações desses detalhes costumam ser exploradas em concursos para confundir candidatos menos atentos.

Ao dominar a literalidade e a finalidade de cada dispositivo, você evita armadilhas comuns das bancas. Fique atento, especialmente, às expressões “expedita conservação”, “dados de tráfego” e “revelação rápida”, pois são palavras-chave cobradas com frequência e que têm sentido técnico preciso na Convenção sobre o Crime Cibernético.

Questões: Conservação e revelação expedita de dados

  1. (Questão Inédita – Método SID) A conservação expedita de dados armazenados em sistemas de computador é um mecanismo que permite a um Estado solicitar a outro a preservação rápida de informações cruciais para investigações criminais, independentemente de as condutas investigadas serem tipificadas como crime na legislação do país requerido.
  2. (Questão Inédita – Método SID) O pedido de conservação de dados deve incluir, obrigatoriamente, uma justificativa que demonstre a violação da soberania do Estado requerido para ser considerado válido.
  3. (Questão Inédita – Método SID) Quando um Estado recebe um pedido de conservação de dados de outro Estado, ele deve agir com celeridade para garantir a preservação, considerando o prazo mínimo de 60 dias estipulado para essa abordagem.
  4. (Questão Inédita – Método SID) Em relação à revelação de dados de tráfego conservados, a parte requerida deve garantir que informações sobre provedores intermediários sejam fornecidas, exceto em casos onde a execução do pedido possa prejudicar a segurança nacional.
  5. (Questão Inédita – Método SID) A conservação dos dados deve ser realizada independentemente da tipicidade da conduta investigada no país requerido, e a comunicação entre Estados pode ser confidencial para assegurar a proteção da investigação.
  6. (Questão Inédita – Método SID) Há um prazo de 30 dias para que um Estado possa formalizar um pedido de assistência mútua após solicitar a conservação dos dados, caso contrário haverá a perda das informações preservadas.

Respostas: Conservação e revelação expedita de dados

  1. Gabarito: Certo

    Comentário: A conservação expedita de dados é, de fato, uma medida destinada a evitar a perda de provas digitais essenciais, e a ausência de dupla tipicidade é um aspecto que permite essa conservação. Portanto, a afirmação é correta.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A exigência de justificativa sobre a violação da soberania não é uma condição para a validade do pedido de conservação. A norma solicita informações relativas ao crime e aos dados a serem conservados, mas não faz da violação da soberania um pré-requisito para o pedido.

    Técnica SID: SCP

  3. Gabarito: Certo

    Comentário: A norma prevê que os dados preservados devem ser mantidos por um mínimo de 60 dias para que o Estado requerente possa formalizar um pedido de acesso, o que confirma a afirmação.

    Técnica SID: TRC

  4. Gabarito: Errado

    Comentário: A recusa em fornecer dados de tráfego só é admissível em situações extremamente restritivas, como crimes políticos ou ameaças à soberania, e não basta um risco à segurança nacional sem uma avaliação concreta. Portanto, a afirmação é incorreta.

    Técnica SID: SCP

  5. Gabarito: Certo

    Comentário: De acordo com a norma, a conservação dos dados é permitida sem exigir que o crime seja tipificado também no país requerido, e a confidencialidade é uma característica para proteger investigações. A afirmação está correta.

    Técnica SID: PJA

  6. Gabarito: Errado

    Comentário: O prazo estabelecido pela norma para a conservação é de 60 dias, e não 30, para a formalização de um pedido de assistência. Portanto, a afirmação é incorreta.

    Técnica SID: PJA

Acesso transfronteiriço e assistência em interceptação

No universo do combate aos crimes cibernéticos, nem sempre os dados se encontram no território do país investigante. Muitas vezes, provas cruciais para um processo penal estão armazenadas em servidores no exterior ou distribuídas em diferentes jurisdições. Nesse contexto, a Convenção sobre o Crime Cibernético dedica dispositivos específicos ao acesso transfronteiriço e à assistência em interceptação, detalhando como as autoridades podem agir diante dessas situações.

A clareza sobre os requisitos, as permissões e as limitações desses procedimentos é fundamental para evitar equívocos de interpretação, especialmente em provas de concurso. Acompanhe na leitura dos artigos como cada possibilidade é delineada e não confunda as hipóteses em que se exige consentimento, assistência internacional ou comunicação direta entre Estados.

  • Artigo 32 – Acesso transfronteiriço a dados armazenados em computador, mediante consentimento, ou a sistema de acesso público

Artigo 32 – Acesso transfronteiriço a dados armazenados num computador, mediante consentimento, ou a sistema de acesso público

Uma Parte poderá, sem a autorização de outra Parte:

a. acessar dados de computador disponíveis ao público (fonte aberta), independentemente de onde os dados estejam geograficamente localizados; ou

b. acessar ou receber, por meio de um sistema de computador em seu território, dados de computador armazenados no território de outra Parte, se a Parte obtiver o legítimo e voluntário consentimento de uma pessoa que tenha autoridade legal para revelar os dados à Parte interessada, por meio de um sistema de computador.

Observe que há duas situações distintas aqui. No inciso “a”, se os dados forem de acesso público (como informações abertas em alguma página da internet), qualquer Estado parte da Convenção pode acessá-los, não importando o país onde o servidor está situado. Trata-se do princípio da fonte aberta.

No inciso “b”, há uma condição importante: a possibilidade de acessar dados armazenados no exterior depende do “legítimo e voluntário consentimento” de quem tem autoridade legal sobre os dados. Imagine o seguinte: uma empresa no exterior guarda informações relevantes para uma investigação no Brasil. Se o responsável pela empresa concordar livremente em fornecer esses dados, o acesso pode ser feito diretamente — sem necessidade de solicitar formalmente auxílio ao outro país. Esse detalhe do consentimento “legítimo e voluntário” é frequentemente cobrado em provas sob a forma de pegadinha, especialmente por meio da troca ou omissão desses termos.

  • Artigo 33 – Assistência mútua na interceptação de dados de tráfego em tempo real

Artigo 33 – Assistência mútua na interceptação de dados de tráfego em tempo real

1. As Partes conceder-se-ão assistência mútua na interceptação, em tempo real, de dados de tráfego vinculados a uma comunicação específica transmitida no seu território por meio de um sistema de computador. Sem prejuízo das disposições do parágrafo 2, esta assistência será regida pelas condições e procedimentos estabelecidos pela legislação interna.

2. Cada Parte disponibilizará tal assistência pelo menos em relação aos crimes para os quais a interceptação de dados em tempo real seria possível, quando se tratasse de fatos similares de jurisdição nacional.

Ao falar em interceptação dos dados de tráfego em tempo real (como rastreamento de origem, destino, horário, percurso ou duração de comunicações), a Convenção exige que haja cooperação direta entre Estados. O artigo garante que, solicitada a ajuda, a Parte requerida deve agir conforme seus próprios procedimentos internos. Mas atenção a um ponto-chave: cada país precisa prever, ao menos, essa assistência para os crimes que já admitiriam a interceptação nacionalmente.

Nas provas, atente para a diferença entre “dados de tráfego” e “conteúdo de comunicação”: o primeiro refere-se às informações sobre a comunicação, não ao teor da mensagem em si. Uma questão de concurso pode tentar confundir, sugerindo que interceptação se limita apenas ao conteúdo. Cuidado!

  • Artigo 34 – Assistência mútua em relação à interceptação do conteúdo de comunicações

Artigo 34 – Assistência mútua em relação à interceptação do conteúdo de comunicações

As Partes conceder-se-ão assistência mútua na interceptação ou gravação em tempo real do conteúdo de comunicações específicas transmitidas por meio de um sistema de computador, nas mesmas hipóteses permitidas de acordo com os tratados aplicáveis e as respectivas legislações domésticas.

Quando se trata de interceptação do conteúdo de comunicações (ou seja, o que foi dito ou escrito na troca eletrônica), a Convenção adota uma postura ainda mais cuidadosa. A regra é que apenas se pode conceder a assistência nas situações previstas nos tratados já existentes e de acordo com a lei interna do país que executará a interceptação. Veja como a norma ressalta o respeito absoluto às regras já vigentes em cada país.

Pense num exemplo prático: se o Brasil receber um pedido internacional para interceptar o conteúdo de mensagens eletrônicas, só poderá atuar se isso já for juridicamente possível em investigação nacional semelhante, conforme os tratados que o país ratificou. Fique atento à exigência de simetria legal e ao respeito aos tratados.

  • Artigo 35 – Sistema de plantão 24 por 7

Artigo 35 – Sistema de plantão 24 por 7

1. Cada Parte indicará um órgão de contato disponível 24 horas por dia, 7 dias por semana, de modo a assegurar a assistência imediata para investigações ou procedimentos relacionados a crimes de computador e de dados, ou para a obtenção de provas eletrônicas de uma infração penal. Tal assistência incluirá a facilitação, ou, se permitido pelas leis e costumes jurídicos locais, a adoção direta das seguintes medidas:

a. o fornecimento de suporte técnico;

b. a conservação de dados de acordo com os artigos 29 e 30;

c. a coleta de provas, o fornecimento de informação jurídica e a localização de suspeitos.

2.a. O órgão de contato da Parte deve ser capaz de se comunicar com o órgão de contato de outra Parte de forma rápida.

b. Se o órgão de contato indicado por uma Parte não integrar a autoridade ou autoridades dessa mesma Parte, responsáveis pela assistência mútua internacional ou por extradição, o órgão de contato deve ser capaz de se coordenar com tal autoridade ou autoridades de forma breve.

3. Cada Parte assegurará que pessoal treinado e bem equipado estará a postos, de modo a facilitar a operação do sistema.

Por fim, o artigo 35 estabelece algo essencial para a agilidade internacional: o chamado sistema de plantão 24 por 7. Cada país deve indicar pelo menos um órgão responsável por responder solicitações urgentes em tempo integral — dias úteis, finais de semana e feriados. Esse órgão funciona como uma ponte direta para suporte técnico, pedido de conservação de dados, coleta de provas e localização de suspeitos em qualquer momento.

Repare que o texto ainda detalha o dever de comunicação eficiente entre os órgãos indicados (item 2), além da exigência de pessoal treinado e equipado. Para o concurseiro, lembrar dessa obrigação de prontidão permanente e do contexto em que esse plantão é acionado faz toda a diferença para responder questões que testam minúcias procedimentais da Convenção.

Cada um desses dispositivos foi cuidadosamente redigido para garantir a efetividade da cooperação internacional sem abrir mão da legalidade, do respeito às normas internas e dos direitos fundamentais. Na preparação para concursos, priorize a memorização dos termos “consentimento legítimo e voluntário”, “acesso público”, distinção entre “dados de tráfego” e “conteúdo” e o papel do plantão 24/7. Pequenas variações nesses termos são muito exploradas por bancas em provas de alto nível.

Questões: Acesso transfronteiriço e assistência em interceptação

  1. (Questão Inédita – Método SID) O acesso a dados de computador disponíveis ao público, independentemente de onde estejam localizados, pode ser realizado por qualquer Parte da Convenção sobre o Crime Cibernético, sem a necessidade de autorização de outra Parte.
  2. (Questão Inédita – Método SID) A interceptação em tempo real de dados de tráfego deve ser realizada independentemente das normas e procedimentos internos de cada país que solicita a assistência internacional.
  3. (Questão Inédita – Método SID) A assistência mútua para interceptação do conteúdo de comunicações pode ser concedida em qualquer situação, independentemente do que prevê a legislação vigente do país que executa a interceptação.
  4. (Questão Inédita – Método SID) Para que um estado possa acessar dados armazenados em outro país, é imprescindível obter o consentimento legítimo e voluntário da pessoa que possui autoridade legal sobre esses dados.
  5. (Questão Inédita – Método SID) O sistema de plantão 24 por 7 estabelecido pela Convenção é destinado a garantir a comunicação imediata e eficaz entre órgãos responsáveis por investigações relacionadas a crimes cibernéticos.
  6. (Questão Inédita – Método SID) A definição de ‘dados de tráfego’ na Convenção refere-se ao conteúdo da comunicação e não às informações de origem, destino, percurso ou duração das comunicações.

Respostas: Acesso transfronteiriço e assistência em interceptação

  1. Gabarito: Certo

    Comentário: A afirmação é verdadeira, uma vez que a Convenção estabelece que dados de acesso público podem ser acessados por qualquer país membro, independentemente da localização geográfica dos dados.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A afirmação é falsa, pois a assistência na interceptação de dados de tráfego deve ser realizada de acordo com as legislações internas dos países envolvidos, respeitando suas normas.

    Técnica SID: SCP

  3. Gabarito: Errado

    Comentário: A afirmação é incorreta, pois a assistência quanto à interceptação do conteúdo de comunicações é permitida apenas nas hipóteses previstas por tratados internacionais já ratificados e pela legislação interna do país.

    Técnica SID: PJA

  4. Gabarito: Certo

    Comentário: A afirmação está correta, pois o acesso transfronteiriço a dados requer o consentimento de quem possui a autorização legal para divulgar as informações, conforme exigido pela Convenção.

    Técnica SID: TRC

  5. Gabarito: Certo

    Comentário: A afirmação é verdadeira, já que o sistema de plantão serve exatamente para facilitar e garantir a assistência imediata entre estados na área de investigações cibernéticas, funcionando continuamente.

    Técnica SID: PJA

  6. Gabarito: Errado

    Comentário: A afirmação é falsa, pois ‘dados de tráfego’ referem-se às informações sobre a comunicação, como origem e destino, e não ao conteúdo em si.

    Técnica SID: SCP

Sistema 24/7 de ponto focal nacional

O Sistema 24/7 é um dos mecanismos mais importantes previstos na Convenção sobre o Crime Cibernético, promulgada pelo Decreto nº 11.491/2023. Ele estabelece a obrigatoriedade de cada país indicar um órgão de contato disponível vinte e quatro horas por dia e sete dias por semana, chamado ponto focal, para facilitar a cooperação internacional em casos de crimes de computador e obtenção de provas eletrônicas.

Esse ponto focal tem a missão de garantir assistência imediata e técnica, desde o suporte em investigações complexas até a conservação de dados digitais essenciais. Em provas de concurso, é comum aparecerem questões sobre as funções específicas do sistema 24/7, exigindo que o aluno conheça detalhadamente os deveres atribuídos à autoridade indicada.

O texto legal apresenta de modo minucioso como esse sistema deve funcionar, frisando a importância da comunicação ágil, do suporte técnico especializado e da articulação entre órgãos nacionais. Repare nos itens que indicam não apenas a disponibilidade, mas também a eficiência esperada desse ponto focal.

Artigo 35 – Sistema de plantão 24 por 7

1. Cada Parte indicará um órgão de contato disponível 24 horas por dia, 7 dias por semana, de modo a assegurar a assistência imediata para investigações ou procedimentos relacionados a crimes de computador e de dados, ou para a obtenção de provas eletrônicas de uma infração penal. Tal assistência incluirá a facilitação, ou, se permitido pelas leis e costumes jurídicos locais, a adoção direta das seguintes medidas:

a. o fornecimento de suporte técnico;

b. a conservação de dados de acordo com os artigos 29 e 30;

c. a coleta de provas, o fornecimento de informação jurídica e a localização de suspeitos.

2.a. O órgão de contato da Parte deve ser capaz de se comunicar com o órgão de contato de outra Parte de forma rápida.

b. Se o órgão de contato indicado por uma Parte não integrar a autoridade ou autoridades dessa mesma Parte, responsáveis pela assistência mútua internacional ou por extradição, o órgão de contato deve ser capaz de se coordenar com tal autoridade ou autoridades de forma breve.

3. Cada Parte assegurará que pessoal treinado e bem equipado estará a postos, de modo a facilitar a operação do sistema.

Na leitura do artigo, perceba que o item 1 fala da obrigação de cada Parte indicar o órgão responsável, que deve garantir plantão permanente, fornecendo pronta assistência em situações relacionadas a crimes informáticos. Esse órgão pode tanto apoiar diretamente uma investigação (quando permitido pela legislação interna) como atuar facilitando a comunicação entre países.

Os incisos “a” a “c” listam as principais funções: suporte técnico especializado, garantir a chamada “conservação expedita de dados” (essencial para evitar a perda de provas digitais) e apoiar materialmente na coleta de informações, inclusive com a localização de suspeitos, se necessário. Nenhum desses pontos pode ser deixado de lado.

O item 2 reforça a necessidade da comunicação rápida entre pontos focais internacionais, fundamental para casos urgentes, como ataques ou fraudes em andamento. O inciso “b” antecipa um cenário comum: o órgão de contato pode não ser o mesmo órgão que responde por assistência mútua ou extradição, o que exige uma engrenagem interna para evitar atrasos.

Por fim, o item 3 é dedicado à qualidade do sistema: a norma é precisa ao exigir que o pessoal esteja “treinado e bem equipado”, sinalizando que não basta indicar um órgão, mas garantir sua real capacidade de dar suporte imediato e eficaz. Em concursos, uma pegadinha frequente é trocar a obrigatoriedade desse treinamento por uma simples faculdade — veja que a palavra utilizada é “assegurará”.

Imagine, por exemplo, um ataque a uma base de dados pública em outro país, e provas estejam armazenadas em servidores localizados no Brasil. O ponto focal brasileiro deve ser capaz de, a qualquer hora, realizar a conservação desses dados e fornecer suporte técnico e informação jurídica rapidamente, para evitar a perda de provas e facilitar a atuação internacional conjunta.

Essa estrutura demonstra a preocupação da Convenção em combater a volatilidade das provas digitais, impondo respostas imediatas e eficazes à autoridade nacional indicada. Sempre atente para as obrigações de contato permanente, a possibilidade de adoção direta de medidas e a exigência expressa de treinamento — todos esses aspectos, se confundidos por termos genéricos ou trocados por expressões como “quando possível”, podem invalidar a alternativa da questão.

Questões: Sistema 24/7 de ponto focal nacional

  1. (Questão Inédita – Método SID) O Sistema 24/7 implementado pela Convenção sobre o Crime Cibernético assegura a criação de um órgão de contato responsável que deve operar de forma contínua, oferecendo suporte imediato em casos de crimes cibernéticos e na obtenção de provas eletrônicas.
  2. (Questão Inédita – Método SID) A função do ponto focal nacional no Sistema 24/7 consiste apenas em agir como um intermediário na comunicação entre órgãos de diferentes países, sem atuar diretamente nas investigações de crimes cibernéticos.
  3. (Questão Inédita – Método SID) O órgão de contato do Sistema 24/7 deve ser capaz de se comunicar rapidamente com outros órgãos de contato internacionais, independentemente de estar associado à autoridade responsável pela assistência mútua ou extradição.
  4. (Questão Inédita – Método SID) O Sistema 24/7 requer que o pessoal alocado esteja devidamente equipado e treinado para garantir a eficácia das operações de suporte técnico e conservação de dados em investigações relacionadas a crimes tecnológicos.
  5. (Questão Inédita – Método SID) As principais funções do órgão de contato no Sistema 24/7 incluem apenas a coleta de provas, sem abranger o fornecimento de suporte técnico ou a conservação de dados digitais essenciais.
  6. (Questão Inédita – Método SID) O Sistema 24/7 estabelece como essencial a comunicação rápida entre os pontos focais nacionais, sendo este um componente vital para a atuação eficaz no combate a crimes cibernéticos.

Respostas: Sistema 24/7 de ponto focal nacional

  1. Gabarito: Certo

    Comentário: A afirmação reflete corretamente a obrigação do Sistema 24/7 de manutenção de um órgão de contato que atua continuamente, como meio de facilitar a cooperação internacional em investigações relacionadas a crimes cibernéticos.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A afirmação está incorreta, pois o ponto focal não apenas facilita a comunicação, mas também pode atuar diretamente em investigações, conforme permitido pela legislação interna, além de fornecer suporte técnico e conservar dados essenciais.

    Técnica SID: PJA

  3. Gabarito: Certo

    Comentário: A afirmação está correta, pois destaca que a comunicação ágil é fundamental mesmo que o órgão de contato não integre a autoridade responsável por assistência mútua, podendo haver coordenação com tais autoridades.

    Técnica SID: TRC

  4. Gabarito: Certo

    Comentário: A afirmativa é correta, pois a norma exige que a cada Parte assegure que o pessoal envolvido no sistema 24/7 esteja capacitado e preparado para oferecer suporte imediato e eficaz.

    Técnica SID: SCP

  5. Gabarito: Errado

    Comentário: A afirmação é incorreta, pois o órgão de contato deve não só coletar provas, mas também fornecer suporte técnico e garantir a conservação de dados para evitar a perda de informações cruciais.

    Técnica SID: PJA

  6. Gabarito: Certo

    Comentário: A afirmativa está correta, pois a norma enfatiza a importância da agilidade na comunicação entre os órgãos de contato, especialmente em situações urgentes, como crimes em andamento.

    Técnica SID: SCP

Capítulo IV – Disposições Finais (arts. 36 a 48)

Assinatura, vigência e adesão internacional

A leitura dos dispositivos finais da Convenção sobre o Crime Cibernético revela como se formalizam sua assinatura, entrada em vigor e mecanismos para adesão de novos Estados. Compreender esses detalhes é decisivo para quem presta concursos públicos: muitas armadilhas em questões de prova vêm da troca de termos como “assinatura”, “ratificação”, “aprovação” ou da confusão entre datas e condições para o início da vigência.

No contexto da cooperação internacional, dominar o que diz a Convenção sobre sua abertura a novos membros, o papel do Conselho da Europa e os procedimentos para adesão permite ao candidato compreender o funcionamento prático de tratados multilaterais. Observe atentamente a literalidade dos dispositivos, especialmente ao distinguir “membros do Conselho da Europa” de outros países, a necessidade de consulta conjunta para adesões e as regras de extensão territorial.

Artigo 36 – Assinatura e vigência
1. Esta Convenção está aberta a assinatura dos Estados membros do Conselho da Europa e dos Estados não-membros que participaram de sua elaboração.
2. Esta Convenção está sujeita a ratificação, aceitação ou aprovação. Os instrumentos de ratificação, aceitação ou aprovação serão depositados junto ao Secretário-Geral do Conselho da Europa.
3. Esta Convenção entrará em vigor no primeiro dia do mês seguinte à expiração de um prazo de 3 (três) meses, que se contará da data em que cinco Estados, entre os quais pelo menos 3 (três) Estados membros do Conselho da Europa, tiverem expressado sua vontade de se submeter ao regime jurídico da Convenção, de acordo com as disposições dos parágrafos 1 e 2.
4. Para qualquer Estado signatário que expresse seu consentimento posterior, a Convenção entrará em vigor no primeiro dia do mês seguinte à expiração de um prazo de 3 (três) meses, a contar da data de expressão da vontade de se submeter ao regime jurídico da Convenção, de acordo com as disposições dos parágrafos 1 e 2.

Note que não basta assinar: a vigência depende de ratificação, aceitação ou aprovação formal depositada junto ao Secretário-Geral do Conselho da Europa. Para a Convenção valer, exige-se a manifestação expressa de cinco Estados, sendo obrigatoriamente três deles membros do Conselho da Europa.

Fique atento aos prazos: a entrada em vigor ocorre no primeiro dia do mês seguinte ao fim de três meses a partir da manifestação de vontade dos cinco primeiros Estados. Para quem adere depois, conta-se três meses a partir do depósito do instrumento junto ao Secretário-Geral.

Essas datas são pontos clássicos de pegadinha em provas, por isso, grave: vigência não é automática, não ocorre com simples assinatura e depende de prazos específicos determinados no próprio texto.

Artigo 37 – Adesão à Convenção
1. Depois da entrada em vigor desta Convenção, o Conselho de Ministros do Conselho da Europa, após consulta comum e após obter o consentimento unânime dos Estados signatários desta Convenção, pode convidar qualquer Estado que não seja membro do Conselho e que não tenha participado de sua elaboração para aderir a esta Convenção. A decisão será tomada pelo quórum majoritário estabelecido no artigo 20.d. do Estatuto do Conselho da Europa e pelo voto unânime dos representantes dos Estados convenentes com assento no Conselho de Ministros.
2. Para os Estados que aderirem à Convenção de acordo com o parágrafo 1, o tratado entrará em vigor no primeiro dia do mês seguinte ao vencimento de um prazo de 3 (três) meses, a contar da data de depósito do instrumento de adesão junto ao Secretário-Geral do Conselho da Europa.

O ingresso de Estados que não são membros do Conselho da Europa, nem participaram da elaboração, só é possível após a entrada em vigor inicial e depende de convite formal. Para isso é preciso consulta comum e consentimento unânime dos signatários. O detalhe é o duplo requisito: além do consenso dos signatários, exige-se também decisão pelo quórum majoritário do artigo 20.d. do Estatuto do Conselho da Europa.

Se um novo Estado adere por esse mecanismo, a entrada em vigor para ele segue o mesmo padrão: três meses após o depósito do instrumento de adesão junto ao Secretário-Geral do Conselho da Europa.

Não ignore: as duas etapas—convite e depósito formal do instrumento—são obrigatórias para adesão internacional de novos países à Convenção. Nada ocorre de forma instantânea ou automática.

Artigo 38 – Aplicação territorial
1. Qualquer Estado pode, ao tempo da assinatura ou do depósito dos instrumentos de ratificação, aceitação, aprovação ou adesão, especificar o território ou territórios nos quais esta Convenção será aplicável.
2. Qualquer Estado pode, posteriormente, por meio de uma declaração endereçada ao Secretário-Geral do Conselho da Europa, estender a aplicação desta Convenção a qualquer outro território especificado na declaração. Para esses territórios, a Convenção entrará em vigor no primeiro dia do mês seguinte ao vencimento de um prazo de 3 (três) meses, a contar da data do recebimento da declaração pelo Secretário-Geral.
3. Qualquer declaração feita de acordo com os dois parágrafos anteriores, a respeito de qualquer território especificado em tal declaração, pode ser retirada por meio de notificação endereçada ao Secretário-Geral do Conselho da Europa. A retirada tornar-se-á eficaz no primeiro dia do mês seguinte à expiração de um prazo de 3 (três) meses, contados da data de recebimento de tal notificação pelo Secretário-Geral.

Você percebe como a Convenção é flexível em relação ao território de aplicação? Ao assinar, ratificar ou aderir, o Estado já pode especificar para quais áreas sua aplicação será válida. Caso queira ampliar a abrangência depois, basta comunicar formalmente ao Secretário-Geral, seguindo o prazo de três meses para a extensão vigorar.

Se, por motivos políticos ou administrativos, for necessário retirar (total ou parcialmente) a extensão territorial, a regra é simétrica: basta notificação formal, entrando em vigor no mês seguinte à expiração do período de três meses após o recebimento pelo Secretário-Geral.

Veja como analisar questões de concurso: às vezes a “pegadinha” está justamente em trocar a palavra “imediatamente” pelo prazo específico, ou omitir que a extensão pode ser feita depois da ratificação.

Grave alguns pontos-chave para não errar na hora da prova:

  • A assinatura sozinha não basta para fazer a Convenção vigorar; é necessário manifestar vontade formal (ratificação, aceitação ou aprovação) e cumprir o prazo definido.
  • Estados que querem aderir posteriormente precisam, necessariamente, de convite e decisão conjunta, seguindo regras do Conselho da Europa.
  • Sempre existe prazo (três meses) entre a manifestação formal e o início da vigência, seja para a adesão plena ou extensão territorial.
  • As notificações sobre extensão e retirada territorial são feitas ao Secretário-Geral do Conselho da Europa, e os efeitos são sempre calculados a partir da data do recebimento da declaração ou notificação.

Repare: saber diferenciar assinatura, ratificação, adesão, extensão e retirada territorial evita que você caia nas armadilhas clássicas de concursos, principalmente quando a banca modifica prazos ou inverte etapas. A literalidade do texto normativo é sua melhor proteção contra casos de substituição crítica de palavras (SCP) e pegadinhas do tipo paráfrase jurídica aplicada (PJA) nas provas de concurso.

Questões: Assinatura, vigência e adesão internacional

  1. (Questão Inédita – Método SID) A assinatura da Convenção sobre o Crime Cibernético é um ato que garante automaticamente sua vigência, independentemente de ratificação ou outros atos formais.
  2. (Questão Inédita – Método SID) Após a entrada em vigor da Convenção, qualquer Estado pode ser convidado a aderir, desde que tenha participado de sua elaboração e obtenha o consentimento unânime dos Estados signatários.
  3. (Questão Inédita – Método SID) A vigência da Convenção ocorre automaticamente três meses após a manifestação de vontade de cinco Estados, sendo obrigatoriamente três dos quais são membros do Conselho da Europa.
  4. (Questão Inédita – Método SID) Um Estado pode especificar o território de aplicação da Convenção no momento da assinatura ou no ato do depósito do instrumento de ratificação, aceitação ou adesão.
  5. (Questão Inédita – Método SID) A retirada da extensão territorial da aplicação da Convenção, caso seja decidida, ocorre imediatamente após a notificação ao Secretário-Geral do Conselho da Europa.
  6. (Questão Inédita – Método SID) Para aderir à Convenção, um Estado deve primeiramente receber um convite formal do Conselho de Ministros do Conselho da Europa, o que ocorre após uma consulta comum e consentimento unânime dos Estados signatários.

Respostas: Assinatura, vigência e adesão internacional

  1. Gabarito: Errado

    Comentário: A assinatura da Convenção não garante sua vigência. Para que a Convenção entre em vigor, é imprescindível que haja ratificação, aceitação ou aprovação formal, além do cumprimento de prazos específicos. Portanto, apenas assinar não é suficiente para tornar a Convenção válida.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A adesão de Estados que não são membros do Conselho da Europa e que não participaram da elaboração da Convenção só é possível após a entrada em vigor e exige convite formal, consulta comum e consentimento unânime dos signatários. Portanto, a afirmação não é correta.

    Técnica SID: TRC

  3. Gabarito: Certo

    Comentário: A afirmação está correta, pois a Convenção entra em vigor no primeiro dia do mês seguinte à expiração de um prazo de três meses a partir da manifestação de vontade de cinco Estados, dos quais pelo menos três devem ser membros do Conselho da Europa.

    Técnica SID: SCP

  4. Gabarito: Certo

    Comentário: A afirmativa está correta, já que a Convenção permite que qualquer Estado, ao assinar ou ratificar, especifique seu território de aplicação, conferindo flexibilidade à adesão e à implementação dos seus princípios.

    Técnica SID: PJA

  5. Gabarito: Errado

    Comentário: A retirada da extensão territorial não ocorre imediatamente. Para ser eficaz, necessita de notificação ao Secretário-Geral, e os efeitos da retirada se darão no primeiro dia do mês seguinte à expiração de um período de três meses contados a partir do recebimento da notificação.

    Técnica SID: PJA

  6. Gabarito: Certo

    Comentário: A afirmação está correta, pois a adesão à Convenção realmente requer um convite formal, que só pode ser emitido após consenso unânime entre os Estados signatários, conforme descreve a disposição sobre adesão.

    Técnica SID: SCP

Reservas, declarações e emendas

A parte final da Convenção sobre o Crime Cibernético traz dispositivos fundamentais para entender como os Estados podem adaptar suas obrigações e como são manejadas as possíveis mudanças no próprio texto da Convenção. Os artigos referentes a reservas, declarações e emendas disciplinam exatamente esses mecanismos: se, quando e como um Estado pode limitar, condicionar ou ampliar sua adesão às regras do tratado internacional. Atenção para as palavras “reserva”, “declaração” e “emenda” – frequentemente elas aparecem em provas pegando o candidato desavisado.

Repare que a Convenção delimita, de modo preciso, em quais artigos é permitido apresentar reservas, o que impede que um Estado simplesmente recorte à vontade aquilo que deseja cumprir ou não cumprir. Além disso, existe um procedimento claro para declarar a intenção de valer-se de uma reserva, para retirar reservas já feitas e para propor alterações (emendas) ao texto convencional.

Artigo 40 – Declarações

Por meio de uma notificação escrita endereçada ao Secretário-Geral do Conselho da Europa, qualquer Estado pode ao tempo da assinatura ou do depósito dos instrumentos de ratificação, aceitação, aprovação ou adesão, declarar que irá valer-se da faculdade de exigir elementos complementares, como estabelecido nos artigos 2, 3, 6 parágrafo 1.b, 7, 9 parágrafo 3, e 27 parágrafo 9.e.

No artigo 40, veja que o instrumento da declaração é formal: o Estado precisa comunicar, por escrito, ao Secretário-Geral do Conselho da Europa sua intenção de exercer a faculdade prevista em certos artigos, exigindo elementos complementares em sua implementação interna da Convenção. O artigo lista, de maneira exaustiva, as situações em que tais declarações são possíveis. Fique atento ao detalhe: não é uma faculdade aberta, só acontece nos casos especificados.

Artigo 41 – Cláusula federativa

1. Um Estado federal pode reservar-se o direito de assumir obrigações de acordo com o capítulo II desta Convenção em conformidade com os princípios fundamentais que regem o relacionamento entre seu governo central e as unidades estatais constitutivas ou outras entidades territoriais similares, desde que não obstante seja capaz de cooperar na forma prevista no capítulo III.

2. Quando apresentar uma reserva de acordo com o parágrafo 1, um Estado federal não poderá aplicar os termos dessa reserva para excluir ou minorar substancialmente suas obrigações de dispor sobre as medidas estabelecidas no capítulo II. Esse Estado deve dispor especialmente sobre um amplo e eficaz sistema de persecução criminal relacionado a tais medidas.

3. Em relação às disposições desta Convenção cuja aplicação couber à jurisdição dos Estados federados ou a de outras entidades territoriais similares, que não estejam obrigadas pelo sistema constitucional federativo a adotar medidas legislativas, o governo federal informará às autoridades competentes de tais Estados federados sobre as preditas disposições, dando sua opinião favorável a elas e encorajando-os a dar-lhes efeito.

A cláusula federativa do artigo 41 é fundamental para países com organização federal, como o Brasil. Ela reconhece, em seu parágrafo 1º, que um Estado federal pode condicionar suas obrigações conforme seus próprios princípios federativos, mas reforça que isso não pode enfraquecer as obrigações essenciais da Convenção, especialmente as do capítulo II. O texto detalha a atuação conjunta entre o governo central e as unidades federativas ou similares, exigindo comunicação e incentivos positivos para implementação das normas.

Observe o cuidado do parágrafo 2, que impede que a reserva prevista no parágrafo anterior sirva como escudo para descumprimento efetivo das ações penais exigidas. O artigo reforça sempre que é preciso manter amplo e eficaz sistema de persecução criminal, ainda que a implementação dependa das peculiaridades de cada país.

Artigo 42 – Reservas

1. Por meio de uma notificação escrita endereçada ao Secretário-Geral do Conselho da Europa, qualquer Estado poderá, por ocasião da assinatura ou do depósito dos instrumentos de ratificação, aceitação, aprovação ou adesão, declarar que irá valer-se da reserva ou reservas previstas no Artigo 4, parágrafo 2; Artigo 6, parágrafo 3; Artigo 9, parágrafo 4; Artigo 10, parágrafo 3; Artigo 11, parágrafo 3; Artigo 14, parágrafo 3; Artigo 22, parágrafo 2; Artigo 29, parágrafo 4; e Artigo 41, parágrafo 1. Nenhuma outra reserva poderá ser apresentada.

O artigo 42 é direto e deve ser memorizado com atenção: só são permitidas reservas expressamente indicadas na Convenção. Ou seja, não existe liberdade ampla para os Estados condicionarem a aplicação do tratado. Repare na construção da frase “nenhuma outra reserva poderá ser apresentada”. É muito comum que provas explorem exatamente esse limite objetivo: só pode haver reserva nos dispositivos indicados no artigo 42 – e em nenhum outro!

Artigo 43 – Status e retirada de reservas

1. Qualquer Parte que tenha apresentado uma reserva de acordo com o Artigo 42 pode retirá-la no todo ou em parte por meio de uma notificação endereçada ao Secretário-Geral do Conselho da Europa. Se a notificação mencionar que a retirada da reserva terá efeito numa data nela especificada, e se tal data for posterior ao dia no qual a notificação tiver sido recebida pelo Secretário-Geral, a retirada da reserva produzirá efeitos naquela data posterior.

2. Qualquer Parte que tenha apresentado uma reserva na forma do Artigo 42 deverá retirá-la, total ou parcialmente, assim que as circunstâncias permitirem.

3. O Secretário-Geral do Conselho da Europa pode periodicamente entrevistar-se com as Partes que tenham apresentado uma ou mais reservas na forma do Artigo 42 tendo em vista a retirada de tais reservas.

O artigo 43 trata dos efeitos e da possibilidade de retirada das reservas. O procedimento é sempre formal: o Estado deve comunicar, por notificação escrita, ao Secretário-Geral do Conselho da Europa. Preste atenção ao detalhe do efeito da retirada: se o Estado indicar uma data futura, ela só acontece quando essa data chegar; se não houver data, o efeito é imediato após a recepção.

O parágrafo 2 mostra que as reservas não devem ser eternas: assim que não forem mais necessárias, o Estado é estimulado a retirá-las, reforçando a intenção de ampla aplicação do texto convencional. Já o parágrafo 3 permite que o Secretário-Geral atue ativamente para negociar e incentivar a retirada das reservas mais rapidamente.

Artigo 44 – Emendas

1. As emendas a esta Convenção podem ser propostas por qualquer Parte e o Secretário Geral do Conselho da Europa se encarregará de levá-las ao conhecimento dos Estados membros do Conselho da Europa, dos Estados não-membros que tenham participado da elaboração desta Convenção, bem como a qualquer Estado que tenha aderido ou que tenha sido convidado a aderir a esta Convenção de acordo com as disposições do Artigo 37.

2. Qualquer emenda proposta por uma Parte será levada ao conhecimento do Comitê Europeu para os Problemas Criminais (CDPC), que emitirá parecer sobre o projeto de emenda e o submeterá à apreciação do Conselho de Ministros.

3. O Conselho de Ministros examinará a proposta de emenda e levará em conta o parecer ofertado pelo CDPC e, depois de consultar-se com os Estados não-membros que sejam Partes desta Convenção, poderá adotar a emenda.

4. O texto de qualquer emenda adotada pelo Conselho de Ministros de acordo com o parágrafo 3 deste Artigo será encaminhado às Partes para aceitação.

5. Qualquer emenda adotada de acordo com o parágrafo 3 deste Artigo entrará em vigor 30 (trinta) dias depois de todas as Partes informarem ao Secretário-Geral a sua aceitação.

A possibilidade de emendar a Convenção é detalhada no artigo 44. Toda Parte pode propor emendas, que passam por um procedimento longo e formal: são encaminhadas ao Secretário-Geral, submetidas a parecer do Comitê Europeu (CDPC), analisadas pelo Conselho de Ministros e, finalmente, ao serem adotadas, são enviadas a todas as Partes para aceitação. Só entram em vigor 30 dias após a aceitação unânime das Partes, ou seja, exige-se ampla concordância. Observe o encadeamento dos passos, pois questões de prova tiram vantagem da confusão sobre a ordem dos procedimentos e dos órgãos envolvidos.

Lembre-se: a Convenção não pode ser alterada sem respeito rigoroso a esse ritual, justamente para garantir segurança jurídica e respeito às soberanias nacionais das Partes envolvidas. O candidato que domina exatamente quais as hipóteses de reserva, declaração e emenda e seus respectivos processos já sai na frente!

Questões: Reservas, declarações e emendas

  1. (Questão Inédita – Método SID) A Convenção sobre o Crime Cibernético permite que um Estado apresente reservas limitadas apenas aos artigos especificamente mencionados no texto da Convenção, o que garante que não haja liberdade total para a aplicação das normas.
  2. (Questão Inédita – Método SID) Um Estado que desejar retirar uma reserva apresentada deve notificá-la ao Secretário-Geral do Conselho da Europa e pode optar por um efeito imediato dessa retirada, independentemente de qualquer data especificada.
  3. (Questão Inédita – Método SID) A cláusula federativa permite que Estados federais condicionem suas obrigações conforme princípios internos, desde que compatíveis com a cooperação estabelecida na Convenção, mas limita a possibilidade de descumprir obrigações essenciais.
  4. (Questão Inédita – Método SID) Considerando os procedimentos para emendas na Convenção, estas podem ser propostas por qualquer Parte, mas somente após serem analisadas pelo Comitê Europeu para os Problemas Criminais e mediante consulta ao Conselho de Ministros.
  5. (Questão Inédita – Método SID) Um Estado pode comunicar por escrito sua intenção de se valer de declarações ou reservas no momento da assinatura da Convenção, mas é obrigatório fazer isso, mesmo nas situações não especificadas no texto da norma.
  6. (Questão Inédita – Método SID) O processo para a proposta de emenda à Convenção se encerra com a adoção e aceitação unânime por todas as Partes, apenas então a emenda entrará em vigor em um prazo de 30 dias após a aceitação.

Respostas: Reservas, declarações e emendas

  1. Gabarito: Certo

    Comentário: A afirmação é correta, pois a Convenção delimita rigorosamente quais artigos podem ter reservas, assegurando que os Estados não possam simplesmente ignorar obrigações ao seu bel-prazer. Esse aspecto garante que a aplicação das normas seja controlada e coerente.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: A afirmação é incorreta, pois se a retirada da reserva menciona uma data futura, ela só terá efeito nessa data. Portanto, a retirada pode não ser imediata, dependendo do que for declarado pelo Estado.

    Técnica SID: PJA

  3. Gabarito: Certo

    Comentário: A afirmação está correta, uma vez que a cláusula federativa reconhece que um Estado pode adaptar obrigações às suas normas federativas, mas não pode enfraquecer os compromissos fundamentais da Convenção em relação à persecução criminal.

    Técnica SID: TRC

  4. Gabarito: Certo

    Comentário: A afirmação é correta. O processo de emendas requer que qualquer proposta seja formalmente levada ao Comitê Europeu e, após análise, apresentada ao Conselho de Ministros para consideração, o que reflete a necessidade de um processo estruturado.

    Técnica SID: SCP

  5. Gabarito: Errado

    Comentário: A afirmação está incorreta. O Estado deve comunicar sua intenção apenas nas situações especificadas na Convenção, e não há obrigatoriedade de fazê-lo para situações não elencadas, o que limita a aplicação das reservas.

    Técnica SID: PJA

  6. Gabarito: Certo

    Comentário: Essa afirmação é correta, pois o processo de emenda exige que todas as Partes aceitem a proposta para que ela tenha validade, e a implementação se dá após os 30 dias da aceitação, o que garante segurança jurídica.

    Técnica SID: SCP

Solução de controvérsias e consultas entre as partes

Compreender como a Convenção sobre o Crime Cibernético lida com divergências na interpretação e aplicação da norma é essencial para garantir previsibilidade e segurança jurídica no contexto internacional. Os artigos relacionados à solução de controvérsias indicam caminhos oficiais para que os Estados parte resolvam conflitos de entendimento, revelando uma preocupação explícita com a estabilidade das relações internacionais e o funcionamento pleno do tratado. Fique atento a todas as opções de solução estabelecidas, assim como aos órgãos designados para acompanhamento dessas questões.

Veja abaixo o texto literal sobre a solução de controvérsias, conforme previsto no Capítulo IV da Convenção:

Artigo 45 – Solução de controvérsias

1. O Comitê Europeu para os Problemas Criminais (CDPC) será informado das interpretações e da aplicação desta Convenção.

2. Em caso de controvérsias entre Partes acerca da interpretação ou aplicação desta Convenção, estas procurarão a composição do litígio por meio de negociação ou de qualquer outro meio pacífico, à sua escolha, inclusive a sujeição da controvérsia à CDPC, a um tribunal arbitral cujas decisões sejam imperativas para as Partes, ou à Corte Internacional de Justiça, como combinado pelas Partes envolvidas.

O parágrafo 1 determina que o CDPC (Comitê Europeu para os Problemas Criminais) deve ser comunicado sobre interpretações e aplicações da Convenção. Isso significa que qualquer dúvida relevante ou modo específico de implementar o tratado deve ser comunicado a esse órgão, que centraliza o acompanhamento.

Já o parágrafo 2 oferece múltiplas alternativas para a resolução de conflitos. Observe que ele indica primeiramente a busca por solução negociada (“negociação ou de qualquer outro meio pacífico”). Isso revela a preferência por caminhos não confrontativos e dialogais. Só em caso de impasse é que se contemplam meios como: a submissão ao CDPC, a arbitragem (cujo resultado é vinculante), ou ainda o encaminhamento à Corte Internacional de Justiça — todas elas dependendo da escolha ou combinação acordada entre os Estados em conflito.

Na leitura literal, atente para expressões como “à sua escolha” e “como combinado pelas Partes envolvidas”. Não há um mecanismo automático e obrigatório: a solução será aquela que as partes optarem em comum acordo, reforçando o caráter consensual e flexível da Convenção nesse ponto.

Cuidado ao analisar opções em questões objetivas: qualquer afirmação de que a CDPC, a arbitragem ou a Corte Internacional de Justiça sempre serão obrigatórias estará incorreta. O texto legal garante liberdade de escolha, dentro dos meios pacíficos consagrados pelo Direito Internacional.

Passando para o tema das consultas entre as partes, perceba que o capítulo IV da Convenção também prevê um mecanismo amplo de cooperação e atualização institucional. O objetivo é fortalecer a aplicação uniforme e efetiva do tratado, tratando tanto de eventuais problemas na sua implementação quanto de inovações jurídicas e tecnológicas.

Artigo 46 – Consultas entre as Partes

1. As Partes, quando conveniente, consultar-se-ão periodicamente para facilitar:

a. a utilização e a implementação eficientes desta Convenção, inclusive a identificação de quaisquer problemas a ela relativos, bem como dos efeitos de qualquer declaração ou reserva apresentada de acordo com esta Convenção;

b. a troca de informações sobre importantes inovações jurídicas, políticas ou tecnológicas relativas a crimes cibernéticos e à coleta de provas em forma eletrônica;

c. a apreciação de possível complementação ou introdução de emendas a esta Convenção.

2. O Comitê Europeu para os Problemas Criminais (CDPC) será informado periodicamente dos resultados das consultas referidas no parágrafo 1.

3. O CDPC, quando conveniente, facilitará as consultas mencionadas no parágrafo 1 e adotará as medidas necessárias para auxiliar as Partes nos seus esforços para complementar ou emendar a Convenção. Três anos depois de a presente Convenção entrar em vigor, o Comitê Europeu para os Problemas Criminais (CDPC) conduzirá, em cooperação com as Partes, uma revisão de todas as disposições desta Convenção, e se necessário, proporá as emendas adequadas.

4. Salvo se assumidas pelo Conselho da Europa, as despesas para a execução das disposições do parágrafo 1 serão suportadas pelas Partes na forma a ser estabelecida por estas.

5. As Partes serão auxiliadas pelo Secretariado do Conselho da Europa na execução de suas atribuições de acordo com este Artigo.

No parágrafo 1, estão elencadas três funções das consultas periódicas: aprimorar a implementação do tratado (incluindo análise de reservas/declarações), promover intercâmbio de informações jurídicas, políticas ou tecnológicas e debater possíveis complementos ou emendas ao texto da Convenção. Repare como o texto abre espaço para adaptações futuras, acompanhando os avanços e desafios do tema.

O parágrafo 2 exige que o CDPC sempre seja atualizado sobre os resultados dessas consultas, o que reforça o seu papel de órgão centralizador e supervisor do funcionamento prático da Convenção.

Já o parágrafo 3 atribui ao CDPC o papel de facilitador das consultas e de apoio técnico. Um ponto importante é o estabelecimento de um prazo específico: três anos após a entrada em vigor da Convenção, o Comitê, em parceria com os Estados, deve revisar todas as disposições do tratado para avaliar a necessidade de emendas. Essa revisão periódica é um mecanismo dinâmico de atualização constante do texto legal.

No parágrafo 4, as despesas relacionadas às consultas serão arcadas pelas próprias partes (salvo se houver outra disposição pelo Conselho da Europa). O parágrafo 5 assegura que o Secretariado do Conselho da Europa dará suporte aos Estados em suas funções, garantindo operacionalidade ao sistema de consultas.

Esses mecanismos, ao lado das cláusulas para solução de controvérsias, compõem uma estrutura robusta de governança e atualização da Convenção, fundamental para o enfrentamento dos desafios globais do crime cibernético. Sempre leia atentamente aos órgãos e procedimentos previstos, pois variações são recorrentes em perguntas de múltipla escolha em provas.

Questões: Solução de controvérsias e consultas entre as partes

  1. (Questão Inédita – Método SID) O Comitê Europeu para os Problemas Criminais (CDPC) é responsável por receber informações sobre interpretações e a aplicação da Convenção sobre o Crime Cibernético, assegurando a centralização do acompanhamento das dúvidas surgidas entre os Estados parte.
  2. (Questão Inédita – Método SID) A resolução de controvérsias entre os Estados parte da Convenção sobre o Crime Cibernético sempre deve obrigatoriamente incluir a arbitragem ou a submissão à Corte Internacional de Justiça.
  3. (Questão Inédita – Método SID) As partes têm a liberdade de escolher a forma de resolução de controvérsias conforme estipulado na Convenção, podendo optar por alternativas como negociação, CDPC, arbitral ou Corte Internacional de Justiça.
  4. (Questão Inédita – Método SID) As consultas periódicas entre as partes na Convenção sobre o Crime Cibernético têm como objetivo principal a análise de inovações jurídicas e a promoção de emendas ao texto da norma.
  5. (Questão Inédita – Método SID) O Comitê Europeu para os Problemas Criminais (CDPC) não precisa ser informado sobre os resultados das consultas realizadas entre as partes, podendo atuar sem essa atualização.
  6. (Questão Inédita – Método SID) O texto da Convenção estabelece que as despesas para a execução das disposições das consultas serão arcadas pelo CDPC, salvo orientações em contrário do Conselho da Europa.

Respostas: Solução de controvérsias e consultas entre as partes

  1. Gabarito: Certo

    Comentário: O CDPC realmente desempenha o papel de órgão supervisor, devendo ser informado sobre a aplicação e interpretação da Convenção, centralizando o acompanhamento e esclarecendo dúvidas entre as partes.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: O texto estabelece que a solução pode acontecer por meio de negociação ou outros meios pacíficos, sem obrigatoriedade de submeter os conflitos à arbitragem ou à Corte Internacional; essa decisão é consensual entre as partes.

    Técnica SID: SCP

  3. Gabarito: Certo

    Comentário: O texto destaca que as partes têm liberdade de escolha na forma de resolver as controvérsias, enfatizando a flexibilidade e o caráter consensual das soluções apresentadas.

    Técnica SID: TRC

  4. Gabarito: Certo

    Comentário: As consultas visam melhorar a implementação do tratado, promover a troca de informações sobre inovações e discutir possíveis emendas, o que é crucial para a evolução constante do documento.

    Técnica SID: PJA

  5. Gabarito: Errado

    Comentário: É uma exigência que o CDPC seja informado periodicamente dos resultados das consultas, refletindo seu papel centralizador na supervisão e no acompanhamento da aplicação da Convenção.

    Técnica SID: SCP

  6. Gabarito: Errado

    Comentário: As partes são responsáveis por arcar com as despesas relacionadas às consultas, salvo se houver outra disposição pelo Conselho da Europa, indicando que o CDPC não assume essa obrigação automaticamente.

    Técnica SID: PJA

Denúncia e notificações

No contexto da Convenção sobre o Crime Cibernético (Decreto nº 11.491/2023), o procedimento de denúncia trata da possibilidade de qualquer Parte da Convenção se desligar formalmente do tratado. É um direito previsto expressamente, controlado por regras de aviso prévio e prazos. Entender a literalidade desse mecanismo é vital, já que uma questão pode explorar, por exemplo, o momento em que a denúncia se torna efetiva.

O tema das notificações, por sua vez, garante transparência e comunicação entre os Estados, de modo que todos sejam informados oficialmente sobre movimentações relevantes ligadas à Convenção: adesão, vigência, reservas e outros atos. O artigo traz, de modo minucioso, quem é responsável, quais fatos precisam ser comunicados e a quem isso se destina.

Veja, abaixo, os dispositivos transcritos em sua totalidade. Observe com atenção as palavras que determinam prazos, destinatários das notificações e as obrigações do Secretário-Geral do Conselho da Europa. Cada detalhe pode ser objeto de cobrança em prova, principalmente as condições da denúncia e o rol de situações notificáveis.

Artigo 47 – Denúncia
1. Qualquer Parte poderá, a qualquer tempo, denunciar esta Convenção por meio de uma notificação endereçada ao Secretário-Geral do Conselho da Europa.
2. Tal denúncia tornar-se-á eficaz no primeiro dia do mês seguinte à expiração de um prazo de 3 (três) meses, contado da data de recepção da notificação pelo Secretário-Geral.

É preciso notar que basta uma comunicação formal (“notificação endereçada ao Secretário-Geral do Conselho da Europa”) para que a denúncia se inicie. A efetividade da denúncia não ocorre imediatamente: existe um intervalo, contado a partir do recebimento da notificação. O texto destaca, com precisão, que a denúncia “tornar-se-á eficaz no primeiro dia do mês seguinte à expiração” do prazo de três meses – e não apenas três meses após a notificação.

Agora, veja como a Convenção trata a obrigatoriedade da notificação de atos relevantes, abrangendo quem notifica, quais atos devem ser comunicados, e os destinatários dessas informações. Atenção especial ao amplo rol de notificações — não apenas a assinatura ou a vigência, mas também reservas, declarações e outros atos derivados do tratado.

Artigo 48 – Notificação
O Secretário-Geral do Conselho da Europa notificará os Estados membros do Conselho da Europa, os Estados não-membros que tenham participado da elaboração desta Convenção, bem como qualquer Estado que tenha aderido ou que tenha sido convidado a aderir a esta Convenção: a. das assinaturas apostas à Convenção;
b. do depósito de todo e qualquer instrumento de ratificação, aceitação, aprovação ou adesão;
c. das datas de entrada em vigor desta Convenção para as Partes, de acordo com os artigos 36 e 37;
d. de toda declaração feita de acordo com o Artigo 40 ou de reserva apresentada com base no Artigo 42;
e. de qualquer outro ato, notificação ou comunicado relativo a esta Convenção.

O artigo 48 elenca um rol abrangente de situações que obrigam o Secretário-Geral do Conselho da Europa a notificar todas as partes envolvidas. O processo de notificação vai além dos marcos tradicionais de um tratado internacional. Inclui desde as assinaturas e instrumentos de aceitação, passando por declarações específicas, reservas e qualquer ato ou comunicado relevante ao funcionamento ou interpretação da Convenção.

Repare, especialmente, que existe a obrigação expressa de informar Estados “que tenham aderido” e também aqueles “convidados a aderir”, além dos membros efetivos e não-membros que participaram da elaboração da Convenção. O objetivo é garantir ampla transparência e publicidade sobre todos os movimentos que possam afetar direitos e obrigações decorrentes do tratado.

Dominar a redação literal desses dispositivos evita confusões comuns em provas, como assumir que a denúncia teria efeito imediato, que só membros do Conselho recebem notificações, ou que apenas a entrada em vigor exige comunicação formal. Cada verbo, como “notificará” e “tornar-se-á eficaz”, foi escolhido para estabelecer obrigações formais e prazos definitivos — e é por aí que as bancas normalmente cobram a atenção do candidato.

Questões: Denúncia e notificações

  1. (Questão Inédita – Método SID) A denúncia da Convenção sobre o Crime Cibernético torna-se eficaz imediatamente após a comunicação formal ao Secretário-Geral do Conselho da Europa.
  2. (Questão Inédita – Método SID) A notificação de atos relevantes, como assinaturas e adesões, deve ser realizada pelo Secretário-Geral do Conselho da Europa apenas para os Estados membros.
  3. (Questão Inédita – Método SID) Qualquer Parte da Convenção pode denunciar o tratado a qualquer momento por meio de uma notificação, devendo respeitar um prazo específico para que a denúncia se torne eficaz.
  4. (Questão Inédita – Método SID) O rol de notificações estabelecido na Convenção inclui situações como assinaturas, depósitos de ratificação e declarações, sendo fundamental para garantir a comunicação correta entre as Partes.
  5. (Questão Inédita – Método SID) A notificação das adesões e reservas à Convenção deve ser realizada exclusivamente para os Estados membros que participaram da elaboração do tratado.
  6. (Questão Inédita – Método SID) A denúncia de uma Parte da Convenção se confirma de forma imediata após a notificação ao Secretário-Geral, sendo irrelevante o prazo estipulado no tratado.

Respostas: Denúncia e notificações

  1. Gabarito: Errado

    Comentário: A eficácia da denúncia ocorre somente no primeiro dia do mês seguinte ao término do prazo de três meses, contados a partir da data de recepção da notificação pelo Secretário-Geral. Portanto, a afirmação está incorreta.

    Técnica SID: TRC

  2. Gabarito: Errado

    Comentário: O Secretário-Geral deve notificar não apenas os Estados membros, mas também os Estados não-membros que participaram da elaboração da Convenção e aqueles que foram convidados a aderir. Assim, a afirmação é falsa.

    Técnica SID: TRC

  3. Gabarito: Certo

    Comentário: A assertiva está correta, pois a denúncia pode ser feita a qualquer tempo, mas sua eficácia depende do cumprimento de um prazo de três meses, conforme estipulado no texto da Convenção.

    Técnica SID: PJA

  4. Gabarito: Certo

    Comentário: A afirmação é verdadeira, pois a Convenção ressalta a obrigatoriedade de notificação para diversos atos relevantes, assegurando a transparência e a comunicação entre todas as partes envolvidas.

    Técnica SID: PJA

  5. Gabarito: Errado

    Comentário: A afirmação é falsa, pois a notificação deve também incluir Estados não-membros que participaram da elaboração da Convenção e aqueles que foram convidados a aderir, conforme previsto no documento.

    Técnica SID: SCP

  6. Gabarito: Errado

    Comentário: A assertiva é incorreta, pois a denúncia só tem efeito no primeiro dia do mês seguinte ao prazo de três meses após a notificação, conforme mencionado na norma. Portanto, a ideia de que o efeito é imediato é falsa.

    Técnica SID: SCP