Você está na página 1de 145

CRIMES INFORMTICOS

Tlio Vianna
Felipe Machado

Belo Horizonte

2013

PREFCIO

De volta aos crimes informticos.


Eu havia prometido a mim mesmo que no voltaria a escrever sobre o
assunto aps a publicao do meu Fundamentos de Direito Penal Informtico em 2003. Imaginava, na minha ingenuidade, que com o
aumento dos crimes informticos decorrente da expanso do nmero de
usurios de computadores no Brasil, a doutrina penal se dedicaria com
maior cuidado ao tema e teramos um desenvolvimento progressivo
destes estudos. No foi o que ocorreu. E, depois de exatos 10 anos, c estou eu novamente tratando dos crimes informticos, agora na boa companhia do Prof. Felipe Machado, uma das revelaes da nova safra
brasileira de professores de Direito Processual Penal.
Durante o longo processo legislativo de discusso da lei de crimes informticos no Brasil o que se viu foi um completo desprezo pela dogmtica penal ao tratarem dos crimes informticos. Durante as incontveis reunies para discutir a nova lei foram convidados para debat-la cientistas
da computao, empresrios do setor de tecnologia, ativistas e advogados
especializados em direito da informtica (seja l o que for isso!), mas
poucos criminalistas.
Na audincia pblica, realizada na Cmara dos Deputados em 13 de
julho de 2011, alertei sobre os vrios vcios que o projeto original (PL n
84/99) continha e, felizmente, aquele projeto acabou sendo bastante
modificado para se tornar mais tarde a lacnica Lei n 12.735/2012. Em
contrapartida o Deputado Federal Paulo Teixeira apresentou em
29.11.2011 um novo projeto de lei de crimes informticos que contou, na
sua elaborao, com a participao de vrios representantes da sociedade

4/145

civil e com algumas sugestes minhas. Este projeto, fruto do consenso


poltico possvel naquele momento, ainda que estivesse longe de ter uma
redao tecnicamente ideal, era bem superior a seu anterior e acabou
sendo aprovado e se tornando a Lei n 12.737/2012 apelidada pela mdia
de Lei Carolina Dieckmann.
Depois de tanto tempo debatendo a redao do projeto de lei, seria
impossvel

deixar

de

coment-la.

Muito

do

que

escrevi

no

Fundamentos... se encontra vlido ainda hoje, pois a teoria menos suscetvel s mudanas trazidas pelos novos ventos. A nova lei, porm, trouxe
uma srie de questes novas e pontuais que precisavam ser abordadas. As
questes processuais tambm necessitavam ser enfrentadas com o devido
cuidado que merecem. Por conta de tudo isso, eis-me aqui de novo escrevendo sobre o tema.
O livro que eu e Felipe agora apresentamos fruto de uma longa discusso sobre estes crimes. No surgiu do dia para noite e est muito longe
de ser a palavra final sobre um tema to incipiente quanto este. Espero,
porm, que estas nossas reflexes conjuntas tragam alguma luz para um
tipo de criminalidade que ainda desprezado por grande parte dos criminalistas e que tem sido comentada cada vez mais por curiosos sem a
devida formao na dogmtica penal e processual penal.
Aguardamos as crticas e sugestes de todos vocs que nos honram
com sua leitura.

Na vacatio legis da Lei n 12.737/2012,


Tlio Vianna.

APRESENTAO

Houve tempos em que a viagem Lua parecia um mero sonho humano, mas ele se tornou realidade, graas aos avanos tecnolgicos proporcionados pela cincia. Cincia esta que auxilia o homem cotidianamente nos mais variados intentos, proporcionando-lhe avanos nas mais
diversas reas como, por exemplo, na medicina, na astronomia, no
direito, nas tecnologias de informao, dentre outras. Tais desenvolvimentos provocaram mudanas na relao do indivduo com seu trabalho,
famlia, consigo prprio e com a sociedade. Falando especificamente da
cincia informtica, hoje a humanidade viveria com grande dificuldade
sem a possibilidade de utilizar o computador, o smartphone, os aparelhos
utilizados na medicina, a Internet, entre outros.
Na atualidade, homem e mquina esto umbilicalmente ligados,
sendo impossvel um retrocesso sociedade de produo artesanal, desvencilhada dos meios tecnolgicos. Hoje, tudo se vincula tecnologia,
desde a produo em escala de gneros alimentcios, passando pelos
meios de comunicao, at a energia eltrica. Contudo, essa dependncia
tecnolgica fez com que qualquer abalo no funcionamento das mquinas e
programas informticos provocasse graves danos aos seres humanos.
Imagine-se, por exemplo, os severos prejuzos advindos de falhas nos
radares das torres de controle dos aeroportos, na manipulao de medicamentos, no funcionamento do sistema financeiro, entre outros.
Fato que esse desenvolvimento tecnolgico, que proporcionou ao
homem avanos positivos, tambm propiciou a utilizao dos mesmos
meios para o cometimento de infraes penais. Esta nova criminalidade,
por ser produto e produtora da sociedade, com ela experimenta os

6/145

avanos tecnolgicos, incorporando-os forma de cometimento de suas


condutas ilcitas. O profundo conhecimento da informtica possibilitou a
esse novo perfil de criminoso cometer, por um lado, os crimes comuns,
isto , aqueles existentes antes mesmo do domnio dessa tecnologia, atravs de formas mais sofisticadas que dificultam sobremaneira a persecuo penal. Como exemplo dessa prtica, basta imaginar a conduta de
um agente que, a partir do computador da sua casa, invade os dispositivos
informticos de um banco, retirando das contas de seus clientes determinada importncia pecuniria. Nessa situao, estar-se-ia diante de um
furto qualificado (art. 155, 4, II, do CPB), crime este que, nas condies
narradas, apresentaria grande dificuldade descoberta de seu autor se
comparado s modalidades habituais de cometimento do mesmo delito.
Por outro lado, a informtica tambm apresentou um objeto prprio,
sendo que sua violao constituiria o autntico crime informtico. Tal objeto o dado informtico, isto , os bits que constituem um cdigo binrio
composto pelos nmeros 0 e 1, sendo que suas sequncias, conforme o
tamanho, compem os bytes, megas, gigas, e etc. Absolutamente todos os
programas de computadores so compostos por dados informticos,
sendo que sua violao pode gerar o mau funcionamento dos respectivos
programas ou at mesmo a sua paralisao. Portanto, aquele que, sem
autorizao, acessar ou mesmo violar dados informticos estaria
cometendo um crime informtico prprio.
O direito brasileiro estava carente de uma legislao que coibisse e
punisse o acesso/violao dos dados informticos que, por sua vez, se inserem no mbito de proteo aos direitos privacidade e intimidade,
sendo estes previstos como direitos fundamentais inscritos no art. 5, X,
da Constituio da Repblica. No intuito de sanar essa omisso legislativa, foram editadas pelo Congresso Nacional as Leis n 12.735 e n
12.737, sendo ambas publicadas no Dirio Oficial da Unio no dia 3 de
dezembro de 2012. A primeira lei estabeleceu a criao, dentro das

7/145

polcias judicirias, de setores especializados no combate aos delitos informticos. J a segunda promoveu a criao do crime de invaso de dispositivo informtico no Cdigo Penal brasileiro, o que ocorreu atravs da
insero em seu texto dos arts. 154-A e 154-B. Ademais, a Lei n 12.737/
2012, gerou alteraes no art. 266, do CPB, ao nele inserir o 1 que tipifica a conduta daquele que interrompe servio telemtico ou de informao de utilidade pblica, ou impede ou dificulta-lhe o restabelecimento.
A mesma lei tambm alterou o art. 298, do CPB (falsificao de documento particular), acrescentando um pargrafo nico ao seu texto, promovendo, assim, a equiparao dos cartes de crdito e dbito a documento particular.
A par das alteraes legislativas apresentadas, a presente obra tem
como meta propor uma teoria geral dos crimes informticos, alm de apresentar uma minuciosa anlise do art. 154-A do Cdigo Penal brasileiro.
Para tanto, o livro est dividido em sete captulos, sendo que: no primeiro
se aborda os conceitos fundamentais para a exata compreenso da discusso sobre os crimes informticos; no segundo h uma proposta de
classificao dos crimes informticos, feita a partir do direito protegido
pelo tipo penal que justamente a inviolabilidade dos dados informticos,
corolrio dos direitos privacidade e intimidade; j no terceiro captulo
h uma discusso sobre os aspectos criminolgicos envolvidos nos crimes
informticos com nfase no comportamento de seus autores; na quarta
parte da obra consta uma anlise sobre a competncia de julgamento dos
crimes informticos, a partir de uma anlise do CPP, da Constituio e das
decises dos tribunais superiores sobre o tema; no quinto captulo se tem
um estudo acerca do tempo e do lugar dos crimes informticos, bem como
sobre o iter criminis, com discusses sobre sua consumao e possibilidade de tentativa; na sequncia, o sexto traz uma reflexo sobre a produo
da prova nos crimes informticos, abordando alguns dos exames periciais
mais comuns utilizados na investigao do delito; por fim, no stimo

8/145

captulo se apresenta uma discusso, ponto a ponto, das alteraes provocadas pela Lei n 12.737/12, com especial ateno dedicada ao art. 154-A
do CPB.
Espera-se que a presente obra oferea aos juristas interessados no
tema uma rpida e eficiente fonte de consulta aos problemas prticos,
alm de um arcabouo terico que possa fomentar pesquisas e reflexes
sobre a criminalidade informtica.

Belo Horizonte, outono de 2013


Felipe Machado.

PREFCIO
Tlio Vianna
INTRODUO
Felipe Machado
CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
CAPTULO 2
DA CLASSIFICAO DOS CRIMES INFORMTICOS
CAPTULO 3
DOS ASPECTOS CRIMINOLGICOS
CAPTULO 4
JURISDIO E COMPETNCIA
CAPTULO 5
DA CONSUMAO E DA TENTATIVA
CAPTULO 6
PROVAS
CAPTULO 7
COMENTRIOS LEI N 12.737/2012
REFERNCIAS

10/145

SOBRE OS AUTORES
CRDITOS
FICHA CATALOGRFICA

CAPTULO 1

DOS PRESSUPOSTOS CONCEITUAIS

1.1 Objeto de estudo


Ao se iniciar qualquer estudo cientfico, necessrio se faz a clara delimitao de seu objeto de estudo, o que aqui se d em relao ao crime de
invaso de dispositivo informtico.
Em um estudo multidisciplinar no basta, no entanto, delimitar
apenas o seu objeto, sendo preciso que se estabelea tambm a perspectiva predominante sobre a qual aquele objeto escolhido ser analisado. Assim, poder-se-ia analisar o crime informtico do ponto de vista da
Cincia da Computao, da Criminologia, da Sociologia, da Psicologia, e
de inmeros outros setores da cincia, mas a proposta ora apesentada
uma anlise predominantemente de Direito Penal e Processual Penal.
A partir da definio do objeto de estudo e da perspectiva sobre a
qual ele ser trabalhado, resta determinar se possvel o estudo deste objeto sobre a perspectiva escolhida.
O Direito Penal no se ocupa de qualquer conduta humana, pois
somente aquelas que constituem infraes penais so para ele relevantes.
Assim, a conduta de invadir dispositivo informtico ser objeto vlido de
estudo para o Direito e Processo Penal caso constitua uma infrao penal.
No Direito Penal brasileiro, antes do advento da Lei n 12.737/2012,
a conduta de invadir dispositivos informticos no era considerada crime.

12/145

Contudo, com a vigncia da novel legislao, esta ao passou a ser tipificada no art. 154-A do CPB.
Numa sociedade democrtica, dentre os bens jurdicos protegidos, h
de se tutelar a privacidade como direito fundamental, conforme o fez a
Constituio da Repblica de 1988 ao assegurar em seu art. 5, X, que:
so inviolveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito a indenizao pelo dano material ou moral
decorrente de sua violao. Assim, a inviolabilidade de informaes e de
dados informticos decorrncia natural do direito intimidade e privacidade, devendo, portanto, ser reconhecida como direito essencial para a
convivncia social. Como corolrio desse direito, a inviolabilidade das informaes automatizadas, ou seja, daquelas armazenadas e processadas
em dispositivos informticos, surgir ento como um novo bem jurdico a
ser tutelado pelo Direito Penal, de forma a se garantir a privacidade e a integridade dos dados informticos.

1.2 Informaes e dados


Uma informao toda representao que um sujeito (res cogitans)
faz de um objeto (res cogitata), como ocorre, por exemplo, quando se
tentar vincular o nome de uma pessoa que no se quer esquecer sua
fisionomia. O conjunto concatenado das letras c, a, v, a, l, o, que remete
imagem de um animal quadrpede em que se possvel montar. Uma fotografia que lembra um momento feliz.
A variedade de representaes criadas pela mente humana quase
infinita e abrange os cinco sentidos: uma foto (viso), uma msica
(audio), um perfume (olfato), um sabor (paladar), um toque (tato).

13/145

Evidentemente, um computador no seria capaz de armazenar ou


processar tais informaes devido s suas complexidades naturais. A realidade para um computador se resume em presena ou ausncia de corrente eltrica: ligado ou desligado. Assim, necessrio ento se tornou a
criao de uma forma de representao das informaes capaz de ser processada pelos computadores.
Esse tipo de representao das informaes recebeu o nome de dados
e se baseia na representao dos dois estados computacionais (desligado e
ligado) por dois algarismos: 0 (ausncia de corrente eltrica) e 1 (presena
de eletricidade).
O sistema numrico decimal demasiadamente complexo para representar os dois estados computacionais, razo pela qual foi adotado o sistema binrio que se mostrou bem mais adequado para a representao
dos dados. A correspondncia entre os dois sistemas bastante simples:

Decimal Binrio
0

10

11

100

14/145
5

101

111

1000

E assim sucessivamente. Note-se que a operao pode ser feita facilmente, mesmo com nmeros grandes. Tome-se o nmero 345, na base
decimal, como exemplo:

345 / 2 = 172 resto 1


172 / 2 = 86 resto 0
86 / 2 = 43 resto 0
43 / 2 = 21 resto 1
21 / 2 = 10 resto 1
10 / 2 = 5 resto 0
5 / 2 = 2 resto 1
2 / 2 = 1 resto 0

Partindo do resultado final (1) e tomando todos os restos de baixo


para cima chegaremos ao nmero 101011001 que o correspondente
binrio do nmero decimal 345.
A operao inversa tambm simples:

15/145

101011001 = 1x28 + 0x27 +1x26 + 0x25 + 1x24 + 1x23 + 0x22 + 0x21 +1x20
101011001 = 256 + 0 + 64 + 0 + 16 + 8 + 0 + 0 + 1 = 345

A representao de dados numricos bastante simples, porm


completamente ineficaz para representar a maioria absoluta das informaes humanas comumente expressas por palavras.
A soluo encontrada foi relacionar cada um dos caracteres a um
nmero binrio determinado, criando-se uma tabela:

16/145

Desta forma, qualquer informao humana possvel de ser expressa


em palavras pode tambm ser representada por uma sequncia de zero e
um.
As imagens tambm so facilmente representadas por sequncias de
zero e um. Tome-se um exemplo simples:

Apesar da simplicidade dos exemplos, v-se claramente que os dados


nada mais so do que informaes representadas de uma forma processvel pelo computador. Somente com a representao na forma de dados, o computador capaz de armazenar, processar e transmitir
informaes.
Para se entender como os dados so armazenados nos computadores,
imagine-se que dentro da memria1 de um computador existam vrios
conjuntos de oito placas de metal cada um. Em cada um desses conjuntos
possvel o armazenamento de um caractere. Para tanto, toma-se o
nmero binrio correspondente na tabela e se marca com corrente
eltrica a presena dos 1 constantes no nmero binrio. O armazenamento do caractere na memria do computador estar feito. O mesmo raciocnio pode ser aplicado figura anterior, em que cada uma das linhas
ser representada por uma sequncia de oito algarismos binrios. A

17/145

mesma lgica tambm aplicada em pen drives, disquetes (presena ou


ausncia de corrente eletromagntica) e CDs e DVDs (reflexo ou no da
luz emitida pelo laser).
Cada um dos dgitos binrios 0 (desligado) e 1 (ligado) chamado de
bit (binary digit) e o conjunto de 8 bits foi denominado byte. Assim, cada
caractere armazenado na memria de um computador equivale a 1 byte. 2
Conclui-se, pois, que os dados so informaes armazenadas na
forma de bytes (ou bits).3
Mais importante, no entanto, que armazenar dados process-los.
O termo processo em Direito usado para designar um conjunto de
atos dirigidos a um fim especfico que o provimento estatal que soluciona uma lide.4 Tais procedimentos so estabelecidos previamente por
uma lei em respeito ao princpio constitucional do devido processo legal
(art. 5, LIV, da CR/1988). J em relao ao processamento de dados, a
ideia a mesma. Trata-se de um conjunto de procedimentos a ser executado pelo computador, estabelecidos previamente, pela lei das mquinas, isto , por um programa (software).
Um programa uma srie de comandos muito semelhante a uma receita culinria, j que apresenta passo a passo cada atividade que o computador dever realizar. Tome-se um exemplo simples de comandos dados pelo programa ao computador:

1. Apague a tela
2. Escreva Isto um exemplo de programa
3. Aguarde 30 segundos
4. Apague a tela
5. Escreva Isto um exemplo de programa

18/145

6. Aguarde 30 segundos
7. Retorne instruo n 1

O computador, ao receber as instrues acima, as cumprir, seguindo


rigorosamente sua ordem, o que gerar na tela uma imagem da frase:
Isto um exemplo de programa. Aps trinta segundos o computador
apagar a tela e aguardar novos trinta segundos, quando novamente apresentar no monitor a referida frase, retomando o ciclo.
Obviamente, os programas devero tambm ser convertidos para
uma sequncia de zero e um para que o computador os interprete. Esse
processo recebe o nome de compilao. O cdigo na linguagem humana
(linguagem de programao) denominado cdigo-fonte e o cdigo na
linguagem de mquina denominado cdigo-objeto.
Pelo exposto, pode-se concluir que:
1. Informao qualquer representao da realidade inteligvel
para a mente humana;
2. Dados so informaes representadas em forma apropriada
para armazenamento e processamento por computadores;
3. Programas so sries de instrues que podem ser executadas
pelo computador para se alcanar um resultado pretendido.5

1.3 Bem jurdico e nomen iuris


A boa tcnica manda que se d nome aos delitos com base no bem
jurdico por ele tutelado. V-se, desde j, que a denominao delitos virtuais completamente absurda, pois, ainda que se conceba que os delitos
so praticados em um mundo virtual,6 no haveria qualquer sentido em

19/145

se falar de um bem jurdico virtual. Restam, ento, duas opes viveis:


delitos informticos ou computacionais.
A Cincia da Computao tem por objeto de estudo os programas de
computador, entendidos estes como qualquer srie de instrues lgicas
que comandem as aes da mquina. Na lio de Velloso (1999, p. 1), a
Cincia da Computao preocupa-se com o processamento dos dados,
abrangendo a arquitetura das mquinas e as respectivas engenharias de
software, isto , sua programao.
O bem jurdico protegido no crime propriamente informtico no a
inviolabilidade dos programas (softwares), mas, sim, da informao
armazenada nos dispositivos informticos, isto , dos dados
lembrando-se que os prprios programas so constitudos por dados. Essa
inviolabilidade dos dados, por sua vez, a manifestao do direito privacidade e intimidade presente no art. 5, X, da CR.
A cincia que tem como objeto de estudo as informaes automatizadas (dados) a Informtica. Esta a cincia que estuda os meios para
armazenar, processar e transmitir dados, ou seja, para registrar, manipular e transmitir informaes de forma automatizada. A prpria origem da
palavra informtica derivou da juno dos vocbulos informao e
automtica, cuja criao atribuda ao francs Philippe Dreyfus, embora,
tambm, impute-se a autoria da expresso a Karkevitch e a Dorman
(PIMENTEL, 2000, p. 29).
Assim, est claro que a denominao mais precisa para os delitos ora
em estudo crimes informticos ou delitos informticos, por se basear
no bem jurdico penalmente tutelado que a inviolabilidade das informaes automatizadas (dados).
Novamente, frisa-se que os programas tambm so objeto de proteo dos delitos informticos, uma vez que tambm so dados. Como
acima j se apontou, para serem reconhecidos pelo computador, os

20/145

programas devem estar em formato binrio. Dessa forma, tambm so informaes representadas em forma apropriada para armazenamento e
processamento por computadores, tendo como caracterstica especial o
fato de serem instrues que, quando executadas, geram o processamento
de outros dados.

1.4 Ciberntica
H algo em comum entre leis e programas de computador. Ambos
so mecanismos de controle. As leis visam ao controle do comportamento
dos membros e instituies de uma sociedade, j os programas ao controle das mquinas.
O universo est repleto de mecanismos de controle. A natureza regida pelas leis da Fsica, cujas principais manifestaes so visveis nas
foras gravitacional e eletromagntica. Os seres vivos so controlados pelo
cido desoxirribonucleico (DNA) presente em cada uma de suas clulas e
muitas de suas reaes, como seres humanos, podem se derivar de uma
variao da quantidade de hormnios que circulam no sangue. O crebro
humano controlado por impulsos eletroqumicos entre neurnios. Mais
que isso, como bem demonstrou Freud (1997), o homem no s um ego,
mas tambm um id e um superego, estruturas que nos controlam a todo
tempo.
No plano social, a teoria da linguagem tem demonstrado a importncia do discurso como mecanismo de controle. A moral, a tica, a religio e
a poltica exercem imensa influncia sobre o comportamento de todo ser
humano.
Por fim, o Direito o meio de controle social por excelncia.

21/145

A cincia que busca estabelecer uma teoria geral do controle, seja ele
de seres inanimados ou mesmo de organismos vivos, e at de mquinas,
chamada de Ciberntica.
Muitos autores insistem em inserir o crime informtico em uma categoria que eles denominam de crimes cibernticos. Trata-se, contudo, de
uma denominao completamente inadequada, baseada to somente no
uso vulgar que dado palavra, relacionando-a a tudo aquilo que est
vinculado s modernas tecnologias.
O objeto de estudo da Ciberntica extremamente amplo e eminentemente multidisciplinar e no tem qualquer relao com os delitos aqui
estudados, extrapolando em muito os limites do presente trabalho.
O pouco que h de ciberntico na anlise ora apresentada se limita ao
estudo do controle exercido pelo homem em relao a computadores e
pelo ordenamento jurdico em relao quele homem capaz de controlar
tais mquinas. Nada mais.7

1.5 Sistemas computacionais


Sistema computacional8 um conjunto de dispositivos interconectados capaz de processar dados automaticamente.
O termo automaticamente significa que o processamento se d sem
a interveno direta de seres humanos. como se algum, para fazer um
bolo, entregasse uma receita a um rob e o mandasse seguir aquelas
instrues.
A interveno humana se limitou criao das ordens a serem seguidas e ao comando para que as executassem. Aps o comando, isto , durante a execuo, no h mais qualquer necessidade de interveno humana, da por que chamaremos este sistema de automtico.

22/145

Est claro tambm que o sistema formado por dois elementos bem
distintos: o rob e a receita. O primeiro um sistema eletrnico apto a receber instrues, o qual se chamar de hardware. O segundo, as prprias
instrues, ou seja, os programas, que se denominar software.
Assim, fcil perceber que tanto um simples computador domstico
como um sofisticado servidor de grande porte so sistemas computacionais formados por uma srie de dispositivos fsicos interconectados (processador, memria, disco rgido, etc.) comandados por uma srie de dispositivos lgicos (BIOS,9 sistema operacional, programas utilitrios, entre
outros).
Na atualidade, est-se cercado por sistemas computacionais: smartphones, tablets, televiso, aparelho de DVD, calculadora, caixas bancrios
automticos e, evidentemente, os computadores pessoais.
As estaes de trabalho, servidores e computadores de grande porte,
em sua essncia, em nada diferem dos sistemas computacionais citados
acima, tendo como diferencial apenas o nvel de complexidade de seus
mecanismos fsicos (hardware) e lgicos (software).
Interessante notar que, caso se interconecte dois ou mais sistemas
computacionais, ter-se- como resultado um novo e nico sistema computacional como resultado da fuso dos anteriores. Isso se d porque,
como j mencionado, sistemas computacionais so conjuntos de dispositivos interconectados capazes de processar dados automaticamente. Ora, a
interconexo de dois ou mais conjuntos destes dispositivos os fundir
num nico conjunto de dispositivos um tanto quanto mais complexo, mas
em essncia suas caractersticas no se tero alterado.
Voltando analogia dos robs cozinheiros, se algum confia a tarefa
de se fazer um bolo a dois robs, poderia dividir as funes entre eles. Um
ficaria encarregado de fazer a massa e o outro a cobertura. Para cada um

23/145

deles seria tambm entregue uma receita com as instrues especficas da


sua funo.
Os dois robs trabalhando com base nas duas receitas poderiam ser
considerados um sistema computacional, mas tambm cada um deles com
sua receita especfica tambm seria um sistema computacional.
Paradoxalmente, no entanto, os sistemas computacionais originais
continuam existindo autonomamente dentro do sistema computacional
maior originado de suas fuses.
Conclui-se, portanto, que um sistema computacional um conjunto
de dispositivos fsicos e lgicos interconectados que tem como objetivo
principal armazenar e processar dados automaticamente.

1.6 Redes
Redes so sistemas computacionais formados pela interconexo de
dois ou mais sistemas computacionais menores. Esta interconexo pode
se dar por fios, cabos, por ondas de rdio, infravermelho ou via satlite.
As redes sero classificadas, de acordo com rea de sua abrangncia,
em redes locais (LAN local area network), usadas em residncias e escritrios, e redes de rea ampliada (WAN wide area network), usadas
para interconectar redes locais.
A Internet uma rede global que consiste na interconexo de inmeras redes que usam o mesmo protocolo.10 Logo, ela permite interligar sistemas informticos de todo o planeta, proporcionando o recebimento e
envio de informaes.
Cada um dos dispositivos informticos desta rede recebe um endereo consistente de 32 bits divididos em quatro campos de um byte
(oito bits) cada, variando, pois, de 0 a 255. Por exemplo:

24/145

32.104.87.2
150.164.76.80
198.186.203.18

Este endereo, denominado IP (Internet Protocol), nico na rede e


identifica cada um dos computadores interconectados.
A manipulao de tais endereos numricos , no entanto, muito
pouco prtica, razo pela qual existe o Sistema de Nomes de Domnio
(DNS Domain Name System) que relaciona cada um dos endereos IPs
a nomes especficos, denominados domnios.
possvel se fazer uma analogia com o sistema de nomes usado pelo
Direito Empresarial, no qual a empresa cuja razo social Silva e Santos
Ltda. pode adotar um nome fantasia para se apresentar ao consumidor
como Sorveteria Gelada. De forma semelhante, o endereo 200.100.50.1
associado ao domnio www.dominio.com.br, para facilitar sua memorizao pelo grande pblico.
Em tese, uma nica lista contendo a relao de todos os domnios da
Internet, relacionados a seus respectivos IPs, poderia ser armazenada em
um servidor central que ficaria responsvel pela traduo dos domnios.
Na prtica, porm, esta hiptese se revelaria uma soluo desastrosa, pois
a rede ficaria completamente vulnervel a um ataque a este servidor responsvel pelo rol de domnios. A sada encontrada foi a criao de um
sistema descentralizado e hierarquizado para gerir a relao entre
domnios e endereos IPs. Assim, o nome de domnio, que em princpio
poderia ser formado de uma nica palavra, passou a obedecer a um formato hierarquizado, no qual a maior hierarquia se encontra direita e

25/145

diminui progressivamente at a menor hierarquia, encontrada extrema


esquerda.
Retornando ao exemplo, www.dominio.com.br tem como maior
hierarquia o domnio br, como segunda hierarquia o domnio com, como
terceira, domnio e como quarta e menor hierarquia, www.
Assim, quando o usurio digita o endereo www.dominio.com.br em
seu programa navegador (browser), este procura na rede o servidor de
nomes responsvel por gerenciar os domnios .br, que o remeter ao servidor de nomes que gerencia os domnios .com.br que por sua vez enviar
a requisio a um outro servidor que gerencie o .dominio.com.br que finalmente ir indicar o endereo IP do computador www.11
Os domnios de mais alta hierarquia na Internet so denominados
TLDs (Top-Level Domain Names) e representam o cdigo do pas de origem da pgina, identificado por 2 letras (padro ISO), v.g. br, fr, us, uk,
jp, e outros.12
O domnio brasileiro o .br que, por sua vez, encontra-se dividido em
inmeros domnios de segundo nvel, dentre os quais se destacam: com.br
(empresariais), org.br (entidades no governamentais sem fins lucrativos), nom.br (pessoas fsicas), ind.br (indstrias), adv.br (advogados),
med.br (mdicos), entre outros.13

1.7 Acessos
Acesso a ao humana de ler, escrever ou processar dados
armazenados em sistemas computacionais.
Ler dados armazenados em um dispositivo informtico consiste em
reinterpret-los como informaes humanamente inteligveis. A leitura de

26/145

um texto, a visualizao de fotos e a audio de msicas armazenadas em


computador so exemplos de leitura de dados.
A escrita, em sentido amplo, consiste na insero, remoo ou alterao de dados no dispositivo. Pode se dar tanto em memrias volteis14
aquelas em que os dados so apagados quando o sistema desligado
quanto em memrias gravveis.
Praticamente qualquer contato de um ser humano com um dispositivo informtico um acesso. Caso se leia uma informao exibida em um
monitor, recupera-se dados; caso se clique com o mouse em algum ponto
da tela ou se pressione a barra de espao do teclado, inserem-se dados;
caso se altere o nome de um arquivo, modificam-se dados; caso se desligue o computador, apagam-se dados da memria RAM.15
O acesso pode ser local ou remoto. O acesso local quando a conduta
humana se d no prprio dispositivo informtico no qual esto armazenados os dados. O acesso remoto quando os dados se encontram num sistema computacional diverso daquele em que a ao humana realizada,
estando os dois sistemas interconectados em rede. Exemplos de acessos
remotos so as visitas a um site da Internet ou o envio de um e-mail. No
primeiro caso h um acesso de leitura dos dados (o site que se visualiza)
no computador remoto, e no segundo caso h um acesso de escrita de dados (o texto do e-mail) no servidor remoto.

1.8 Permisses de acesso


Permisses so atributos16 que controlam o acesso a arquivos e
diretrios (pastas) de um dispositivo informtico.
As permisses podem ser de leitura, escrita e execuo17 e cada
usurio ter diferentes nveis de acesso em relao aos vrios arquivos e

27/145

diretrios do sistema. Diferentes usurios de um sistema tero nveis de


permisso diversos para cada arquivo. Suponha-se um arquivo de texto
qualquer, armazenado em um dispositivo informtico. Alguns usurios
tero permisso para l-lo, porm sem a possibilidade de alter-lo. Outros
tero permisso de leitura e escrita, podendo l-lo e modific-lo (acrescentar, modificar, ou mesmo apagar contedo). Haver ainda aqueles sem
qualquer permisso de acesso, e estes no podero realizar a leitura nem
alterar os dados.
O usurio que criou o arquivo no dispositivo informtico, em princpio, ter plenos poderes em relao ao respectivo item, podendo l-lo,
alter-lo e, caso seja um programa ou um script, execut-lo. Aos demais,
na maioria das vezes, permitida somente a leitura do arquivo, quando
muito.
Assim, quando se acessa um site na Internet, este acesso se d com
permisso somente para leitura, no havendo, pois, permisso para que
efetuemos qualquer modificao em seu contedo.

1.9 Autorizao de acesso


Autorizao a legitimidade jurdica que algum possui para acessar
determinados dados em um dispositivo informtico. Sua validade decorre
da propriedade dos dados, sendo que o proprietrio dos dados, evidentemente, ter sempre plenos poderes para acess-los. Poder ele tambm
permitir que outras pessoas tenham acesso a esses dados, autorizando-as,
geralmente, atravs da concesso de uma senha.
Presume-se que aquele que tenha a permisso para acessar um arquivo tambm tenha autorizao do proprietrio para faz-lo. Ocorre, no entanto, que, em determinados casos, a pessoa tem o poder de acessar os

28/145

dados permisso de acesso porm no tem a autorizao jurdica do


proprietrio para faz-lo. o que ocorre nos casos de excesso no acesso
autorizado a dispositivos informticos.

1 Memria Inform. Dispositivo em que informaes podem ser registradas, conservadas, e posteriormente recuperadas; armazenador; dispositivo de armazenamento (FERREIRA, 1999).
2 Por estarmos trabalhando com nmeros binrios, 1 Kbyte (kilo byte) no corresponde a 1.000
bytes, mas sim a 210 bytes, isto , 1024 bytes. Da mesma forma 1 Mbyte = 220 bytes = 1024x1024
bytes = 1.048.576 bytes e 1 Gbyte (giga byte) = 230 bytes = 1024x1024x1024 bytes =
1.073.741.824 bytes.
3 Para maiores detalhes sobre o funcionamento de microcomputadores, ver Gabriel Torres (1999).
4 Para um conceito constitucionalmente adequado de processo, ver a obra de Aroldo Plnio
Gonalves, em especial, seu livro: Tcnica processual e teoria do processo.
5 Nesse sentido, a Lei n 9.609/1998 define em seu art. 1 que: Programa de computador a expresso de um conjunto organizado de instrues em linguagem natural ou codificada, contida em
suporte fsico de qualquer natureza, de emprego necessrio em mquinas automticas de tratamento da informao, dispositivos, instrumentos ou equipamentos perifricos, baseados em tcnica digital ou anloga, para faz-los funcionar de modo e para fins determinados.
6 O termo virtual empregado, na maioria das vezes, em Cincia da Computao, para designar
uma simulao de objetos fsicos atravs de grficos tridimensionais. A Internet seria, ento, para
alguns autores, um universo virtual. Nesse sentido, ver Carlos Alberto Rohrmann (1999).
7 Sobre Ciberntica, ver Alexandre Freire Pimentel (2000) e Tulio Vianna (2001).
8 No sculo XVII os franceses criaram o verbo computer (com acento tnico no e), com o sentido
de calcular, mas foram os ingleses que transformaram o verbo no substantivo computer (com
acento tnico no u), para designar as primitivas mquinas que hoje chamamos calculadoras. A
aplicao do termo ao moderno computador s aconteceria a partir de 1944, quando o jornal
ingls London Times publicou uma ento delirantssima matria sobre alguns equipamentos inteligentes que no futuro poderiam a vir a substituir o esforo humano. O Times chamou uma hipottica mquina pensante de computer (GEHRINGER; LONDON, 2001, p. 14).
9 Segundo Torres (1999, p. 11), a BIOS (Basic Input/Output System Sistema Bsico de Entrada/
Sada) ensina o processador a trabalhar com os perifricos mais bsicos do sistema, tais como
os circuitos de apoio, a unidade de disquete e o vdeo em modo texto.
10 Um protocolo um conjunto de regras que regula a transmisso de dados entre computadores.

29/145
11 Nada impede, no entanto, que em qualquer dos servidores de hierarquia superior haja a lista com
a relao do nome de domnio completo e seu endereo IP.
12 Na prtica, a maioria das pginas originrias dos EUA no adota o .us, simplesmente terminando
em .com (organizaes comerciais), .edu (instituies educacionais), .gov (instituies governamentais), .mil (agncias militares), .net (servios da rede) e .org (organizaes no comerciais),
gerando a falsa impresso de que estes domnios de segundo nvel so TLDs.
13 A lista completa dos domnios brasileiros pode ser encontrada em: <http://www.registro.br>.
14 Diz-se de dispositivo de memria cujo contedo se perde na ausncia de tenso eltrica de alimentao, como, p. ex., a RAM (FERREIRA, 1999).
15 RAM (Random-Access Memory) Memria de acesso randmico, permite que o usurio leia e
tambm armazene informaes (leitura e escrita). Em compensao, seu contedo perdido
sempre que so desligadas (so volteis). O nome randmico uma aluso sua capacidade de interao com o usurio: A palavra random tem origem francesa randir e antigamente significava galopar sem destino. Depois, foi adotada pela Estatstica para definir qualquer fato que
acontece ao sabor do acaso, sem mtodo, como os nmeros da Mega Sena, por exemplo. Da, entrou para o ramo da computao, com o sentido de voc decide (GEHRINGER; LONDON, 2001,
p. 37).
16 Aqui o vocbulo atributo usado com o significado prprio de: Inform. Item de informao indivisvel, em arquivo, banco de dados, ou na modelagem conceitual (FERREIRA, 1999).
17 Somente programas ou scripts podem ter permisso para serem executados.

CAPTULO 2

DA CLASSIFICAO DOS CRIMES


INFORMTICOS
Definidos os conceitos fundamentais que sero utilizados no decorrer
da presente obra, alm de seu objeto de estudo, oportuno que se classifique agora o delito de invaso de dispositivo informtico (art. 154-A do
CPB) inserido no grupo dos crimes informticos.
Em rigor, para que um delito seja considerado de carter informtico,
necessrio que o bem jurdico por ele protegido seja a inviolabilidade de
informaes e dados, corolrio do direito fundamental privacidade e intimidade (art. 5, X, da CR).
A simples utilizao pelo agente de um computador para a execuo
de um delito, por si s, no configuraria um crime informtico, caso o
direito afetado no seja a informao automatizada. Ocorre, no entanto,
que muitos autores acabaram, por analogia, denominando como crimes
informticos as infraes penais em que o computador serviu como mero
instrumento utilizado na prtica do delito. Apesar de imprpria, esta denominao se tornou muito popular e hoje impossvel ignor-la.
As condutas tpicas nas quais o computador serviu como instrumento
para a execuo de um crime, mas no houve ofensa ao bem jurdico inviolabilidade da informao automatizada (dados), sero denominadas de
crimes informticos imprprios. J os crimes em que h a infringncia
inviolabilidade da informao automatizada sero chamados de crimes
informticos prprios.

31/145

Os crimes complexos, em que, alm da proteo inviolabilidade dos


dados, a norma visar a tutela de bem jurdico diverso, sero denominados
crimes informticos mistos.
Por fim, nos casos em que um delito informtico prprio praticado
como crime-meio para a realizao de um crime-fim no informtico, este
acaba por receber daquele a caracterstica de informtico, razo pela qual
o denominaremos de crime informtico mediato ou indireto.

2.1 Crimes informticos imprprios


Crimes informticos imprprios so aqueles em que o computador
usado como instrumento para a execuo do crime, mas no h ofensa ao
bem jurdico inviolabilidade da informao automatizada (dados).
Sua popularidade grande e, na maioria das vezes, para seu cometimento no h necessidade que o agente detenha grandes conhecimentos
tcnicos do uso de computadores.
Hiptese clssica de crimes informticos imprprios so os delitos
contra a honra18 cometidos pelo simples envio de um e-mail.
O envio de um e-mail uma ao absolutamente simples, que no exige conhecimentos especializados e que permite no s a execuo de delitos contra a honra, mas tambm o empreendimento dos crimes de induzimento, instigao ou auxlio ao suicdio (art. 122 do CPB), ameaa (art.
147 do CPB), violao de segredo profissional (art. 154 do CPB), incitao
ao crime (art. 286 do CPB) e apologia de crime ou criminoso (art. 287 do
CPB), entre outros.
importante notar que em nenhum dos delitos acima apontados h
qualquer ofensa inviolabilidade de informaes automatizadas, razo
pela qual so considerados delitos informticos imprprios.

32/145

Estes mesmos crimes tambm poderiam ser perfeitamente cometidos


numa sala de bate-papo virtual (chat), atravs da criao de uma pgina
na Web, ou por meio de redes sociais.
Ainda que de execuo mais complexa que o envio de um simples email, a criao e publicao de uma pgina simples na Internet no requer
conhecimentos sofisticados em computao. Seu grau de complexidade
no superior ao uso de um editor de textos ou o de uma planilha de clculos. Essa simplicidade, aliada facilidade da publicao annima das
pginas criadas em servidores gratuitos, responsvel por uma expressiva
quantidade de casos de publicao de fotos pornogrficas de crianas na
Internet, o que em nossa legislao crime de pedofilia, previsto no art.
241-A do Estatuto da Criana e do Adolescente (ECA Lei n 8.069/
1990).
A Internet e os computadores so usados neste caso como instrumentos para a prtica da conduta tpica em sua modalidade de publicar.
Aqui tambm se tem um crime informtico imprprio que em nada
ofende o direito inviolabilidade de dados e, portanto, dever ser punido
com o tipo penal j existente.
Dentre os crimes informticos imprprios previstos na legislao
penal extravagante, que podem ser cometidos atravs da simples publicao de uma pgina na Internet, h ainda os de concorrncia desleal
(art. 195, da Lei n 9.279/1996), violao de direito autoral (art. 12, da Lei
n 9.609/1998) e uma srie de crimes eleitorais (art. 337, da Lei n 4.737/
1965).
Dentre os crimes informticos imprprios praticados na Internet,
destaca-se o crime de estelionato (art. 171, do CPB). As formas de execuo deste delito so as mais variadas e, em geral, seu sucesso depende
da confiana que a vtima deposita nos autores. O envio de e-mails que solicitam vtima o depsito de pequena importncia em dinheiro para os

33/145

autores com a promessa de que recebero fortunas aps algum tempo atravs de uma intricada corrente baseada numa progresso matemtica
um dos mais populares. Falsas pginas de comrcio eletrnico nas quais o
agente efetua o pagamento, mas nunca recebe o produto comprado, tambm caracterizam o crime de estelionato na Internet.
A prostituio tambm muito explorada atravs de pginas na Internet, nas quais h anncios de servios de profissionais do sexo com a
exposio de fotos das mulheres. Os visitantes das pginas podem contratar os servios on-line o que, em tese, pode caracterizar os delitos de
favorecimento da prostituio (art. 228, do CPB) j que as pginas facilitam o contato com os clientes ou rufianismo (art. 230, do CPB)
uma vez que o responsvel pela pgina recebe comisso pelos contatos
bem-sucedidos.19
O trfico de drogas (art. 33 da Lei n 11.343/2006) e o trfico de
armas (art. 18 da Lei n 10.826/2003) tambm podem ser realizados com
a simples criao de uma pgina na Internet, sendo que h registros de
casos de indivduos que tentaram vender substncias entorpecentes nos
populares sites de leiles que so acessados por milhares de pessoas diariamente.20
Todos os casos examinados so exemplos de crimes informticos imprprios, pois no h ofensa ao direito de inviolabilidade da informao
automatizada (dados).
O estudo mais acurado dos delitos informticos imprprios excede o
objetivo deste trabalho, razo pela qual se passa anlise dos crimes informticos prprios.

34/145

2.2 Crimes informticos prprios


Crimes informticos prprios so aqueles em que o bem jurdico protegido pela norma penal a inviolabilidade das informaes automatizadas (dados).
Alm do crime de invaso de dispositivo informtico, h outras condutas que caracterizam delitos que tm como objeto a inviolabilidade dos
dados informatizados e, portanto, podem ser classificados como delitos
informticos prprios.
A Lei n 9.983/2000 j havia inserido dois tipos penais ao Cdigo
Penal brasileiro (arts. 313-A e 313-B), prevendo a hiptese da interferncia em dados informatizados unicamente quando praticada por funcionrio pblico no exerccio de suas funes (crime prprio). Em ambos
os delitos, no se pune a mera leitura dos dados, razo pela qual no se
trata de invaso a dispositivo informtico, mas de crime especial em relao a este.
Por sua vez, a interferncia em sistemas computacionais, ainda no
tipificada no ordenamento jurdico brasileiro, no se confunde com a
hiptese anterior. O que se protege aqui no a integridade dos dados em
si, mas seu processamento. A inviolabilidade dos dados, neste caso, protegida indiretamente, uma vez que perder a capacidade de processar os
dados pode equivaler a perder os prprios dados. No h nesta hiptese
um acesso aos dados armazenados no sistema. A ao do agente no sentido de impossibilitar o funcionamento do sistema, fazendo com que os
dispositivos informticos entrem em pane e parem de funcionar. A integridade dos dados permanece inviolada, porm no h mais como acesslos, pois o sistema torna-se inoperante.
A situao mais frequente de ataques de recusa de servio (Denial
of Service DoS)21 que so capazes de derrubar sites da Internet. Os

35/145

prejuzos so bastante visveis em sites de comrcio eletrnico e grandes


portais que perdem lucros significativos se ficarem algumas horas fora da
rede. Alm dos prejuzos econmicos diretos pela ausncia de vendas durante o tempo em que esto fora do ar, h ainda uma consequncia mais
grave: a perda de credibilidade do consumidor com a divulgao das fragilidades do sistema.
J em relao interceptao ilegal, esta um crime informtico
prprio no qual os dados so capturados durante sua transferncia de um
dispositivo informtico para outro. O agente no obtm acesso direto ao
dispositivo informtico da vtima, limitando-se a interceptar os dados em
trnsito entre dois dispositivos. Assemelha-se a uma interceptao telefnica, pois os dados so lidos durante sua transmisso. A conduta est
tipificada no ordenamento jurdico ptrio na Lei n 9.296/1996, que, em
seu art. 10, dispe:
Art. 10. Constitui crime realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo da Justia,
sem autorizao judicial ou com objetivos no autorizados em lei.
Pena: recluso, de 2 (dois) a 4 (quatro) anos, e multa.

Sua prtica rara se comparada invaso de dispositivos


informticos.
Dentre os delitos informticos prprios, destaca-se, por fim, a criao
e divulgao de programas de computadores destrutivos, que tem como
principal representante os vrus informticos. Esta conduta foi criminalizada, o que se deu no 1 do art. 154-A do CPB, analisado no captulo 7.
A palavra vrus deriva do latim e significava originalmente
veneno. O termo acabou sendo usado pelas Cincias Biolgicas para
designar diminutos agentes infecciosos, visveis apenas ao microscpio
eletrnico, que se caracterizam por no ter metabolismo independente e

36/145

ter capacidade de reproduo apenas no interior de clulas hospedeiras


vivas.22
O homem criou os vrus de computador imagem e semelhana de
seus homnimos biolgicos. Os vrus de computador so programas que
infectam outros programas, podendo causar variados danos aos dados
armazenados no sistema e se reproduzir a partir do hospedeiro.23 So programas extremamente pequenos, escritos geralmente na linguagem
Assembly, C ou Pascal, capazes de se reproduzir atravs da contaminao
de disquetes, pen drives, cartes de memria ou por meio de e-mails.

2.3 Crimes informticos mistos


Crimes informticos mistos so crimes complexos24 em que, alm da
proteo da inviolabilidade dos dados, a norma visa a tutelar bem jurdico
de natureza diversa.
So delitos derivados25 da invaso de dispositivo informtico que
ganharam status de crimes sui generis, dada a importncia do bem
jurdico protegido diverso da inviolabilidade dos dados informticos.
No ordenamento jurdico brasileiro, paradoxalmente, um delito informtico derivado da invaso de dispositivo informtico foi tipificado
ainda no ano de 1995, enquanto que o delito originrio s foi editado no
ano de 2012. A Lei n 9.100/1995, em seu art. 67, VII, tipificou a conduta
daquele que invadisse dispositivo informtico vinculado ao sistema eleitoral, conforme se v a seguir:
Art. 67. Constitui crime eleitoral:
(...)

37/145

VII obter ou tentar obter, indevidamente, acesso a sistema de tratamento automtico de dados utilizado pelo servio eleitoral, a fim de alterar a apurao ou contagem de votos.
Pena recluso, de um a dois anos, e multa; (...)

Dois anos depois, a Lei n 9.504/1997, em seu art. 72, I, assim disps
sobre a matria:
Art. 72. Constituem crimes, punveis com recluso, de cinco a dez anos:
I obter acesso a sistema de tratamento automtico de dados usado
pelo servio eleitoral, a fim de alterar a apurao ou a contagem de
votos. (...)

A redao do tipo praticamente idntica anterior, mas a pena foi


elevada para de 5 a 10 anos de recluso. No houve, no entanto, revogao
total do dispositivo anterior, pois, se o delito consumado foi inteiramente
regulado pela nova lei, o mesmo no ocorreu com o crime tentado.
Assim, encontra-se parcialmente em vigor o art. 67, VII, da Lei n
9.100/95, disciplinando exclusivamente os casos de tentativa, pois a aplicao do pargrafo nico do art. 14, II, do CPB, por sua prpria disposio, meramente subsidiria e este s pode ser utilizado quando no
h nenhuma regulamentao da matria.
Frise-se ainda que o art. 107 da Lei n 9.504/97 enumera taxativamente os dispositivos por esta revogados e em seu rol no h qualquer
meno ao art. 67, VII, da Lei n 9.100/95.
Infelizmente, as ameaadoras penas cominadas a esse crime eleitoral
s demonstram uma triste realidade: a preocupao demasiada do legislador em impor penas altas e sua completa alienao quanto efetividade
da norma.

38/145

2.4 Crime informtico mediato ou indireto


Crime informtico mediato ou indireto o delito-fim no informtico
que herdou esta caracterstica do delito-meio informtico realizado para
possibilitar a sua consumao.
Se algum invade um dispositivo informtico de um banco e transfere
indevidamente dinheiro para sua conta, estar cometendo dois delitos
distintos: o de invaso de dispositivo informtico e o furto; o primeiro,
crime informtico, o segundo, patrimonial.
O delito de invaso de dispositivo informtico ser executado como
crime-meio para que se possa executar o delito-fim que consiste na subtrao da coisa alheia mvel. Desta forma, o agente s ser punido pelo
furto, aplicando-se ao caso o princpio da consuno.
O crime-fim ser classificado como informtico mediato ou indireto
quando, pela aplicao do principio da consuno, um crime-meio informtico no for punido em razo da sua consumao.
O delito informtico mediato no se confunde com o delito informtico imprprio, pois aqui h leso ao direito inviolabilidade dos
dados informticos, ainda que esta ofensa no seja punida pela aplicao
do princpio da consuno.
No se confunde tambm com o delito informtico misto, pois aqui
h dois tipos penais distintos, em que cada um protege um direito
autnomo.
Pode-se citar ainda como exemplo de delito informtico mediato a invaso a dispositivo informtico no qual conste um banco de dados de uma
empresa de comrcio eletrnico para a aquisio dos nmeros de cartes
de crdito dos clientes.
O uso posterior destes nmeros de cartes de crdito para a realizao de compras na Internet constituiria um estelionato. Aplicar-se-ia o

39/145

princpio da consuno e o agente seria punido to somente pelo delito


patrimonial.

18 Calnia (art. 138 do CPB), difamao (art. 139 do CPB), injria (art. 140 do CPB).
19 Para uma crtica criminalizao ao favorecimento da prostituio no Brasil,ver Tlio Vianna
(2011).
20 Em 24 de setembro de 1999, trs vendedores anunciaram, na pgina de leiles pela Internet
Ebay, a venda de maconha em um anncio com o ttulo de o melhor da Holanda no qual constava uma foto dos agentes junto a pacotes plsticos com a droga. Sete pessoas se ofereceram para
comprar o produto, em ofertas que chegaram a 10 (dez) milhes de dlares at que o anncio
fosse tirado do ar. Naquele mesmo ms foram encontrados casos de venda de rgos humanos e
de um feto na mesma pgina (FUOCO, 1999).
21 Negao de servio uma condio que resulta quando um usurio maliciosamente torna inopervel um servidor de informaes na Internet, assim negando servio de computador a usurios
legtimos (SEGURANA, 2000, p. 792).
22 Quando um vrus entra em contato com uma clula hospedeira, acopla-se a ela atravs da cauda
e perfura a membrana celular por meio de ao enzimtica. Ento, o cido nuclico viral injetado no interior da bactria, passando a interferir no metabolismo bacteriano de maneira a
comandar a sntese de novos cidos nuclicos virais, custa da energia e dos componentes qumicos da clula vtima. Paralelamente, e ainda utilizando a clula hospedeira como fonte de energia
e de matria-prima, o cido nuclico do vrus comanda a sntese de vrias outras molculas que,
ao se juntarem, de maneira ordenada, definem a formao de novos vrus (...). Uma vez formadas,
as novas unidades virais promovem a ruptura da membrana bacteriana (lise) e os novos vrus liberados podem infectar outra clula, recomeando um novo ciclo (PAULINO, 1990, p. 19-20).
23 Nunca demais ressaltar que os vrus informticos nenhum mal podem causar ao organismo humano, pois nada mais so do que programas de computador destrutivos. Esta observao, certamente, demasiadamente bvia para a maioria dos leitores, mas j se props ao reclamatria
trabalhista em que se pretendia receber adicional de insalubridade pelo fato do reclamante trabalhar com computadores infectados por vrus (Cf. Processo n 00950/95 14 Junta de Conciliao
e Julgamento de Belo Horizonte).
24 Crimes simples e complexos: simples o que se identifica com um s tipo legal; complexo, o que
representa a fuso unitria de mais de um tipo (ex.: roubo, estupro) (HUNGRIA, 1958, p. 53).
25 Classificam-se os tipos em bsicos ou fundamentais e derivados, compreendendo estes as figuras
de crimes qualificados e privilegiados. Os tipos bsicos constituem a espinha dorsal do sistema na
parte especial (Mazger). As derivaes so formuladas tendo-se em vista que apresentam, em relao ao tipo bsico, diverso merecimento de pena, pela ocorrncia de circunstncias que agravam

40/145
ou atenuam, particularmente, a antijuridicidade do fato ou a culpabilidade do agente, na perspectiva de determinada figura do delito. Em alguns casos, limita-se o legislador a introduzir, no
mesmo dispositivo de lei, hipteses agravadas ou atenuadas dos tipos bsicos, formando, assim,
crimes qualificados ou privilegiados. (...) Em outros casos, no entanto, temos a formao, como
novos elementos que tornam o crime mais ou menos grave, de uma nova figura de delito. Surge,
ento, um delictum sui generis, que constitui, para todos os efeitos, um tipo autnomo de crime,
excluindo a aplicao do tipo bsico (FRAGOSO, 1985, p. 160-161).

CAPTULO 3

DOS ASPECTOS CRIMINOLGICOS


J classificados os crimes informticos, nesse captulo se analisar,
do ponto de vista da Criminologia, o comportamento de seus autores.

3.1 As motivaes
Tem-se como axioma que a Criminologia no a cincia que possui
como objeto o crime, mas, sim, os crimes. No se cr que os fatores
que movam um homicida sejam os mesmos que impulsionam um estuprador. Buscar semelhanas em seus comportamentos sob o pretexto de que
ambos so criminosos no nos parece ser o melhor mtodo para se trabalhar a Criminologia. Evidentemente, podem-se encontrar algumas semelhanas em seus comportamentos, mas, certamente, as diferenas sero
maioria.
As teorias subculturais e as teorias da aprendizagem social (Social
Learning) parecem bem explicar parte das motivaes dos criminosos
informticos.
O socilogo americano Edwin Sutherland elaborou uma teoria conhecida como Teoria das Associaes Diferenciais para explicar os crimes
de colarinho branco (white-collar criminality), analisando as formas de
aprendizagem do comportamento criminoso. Segundo a proposta do
autor, a delinquncia, seja ela do colarinho branco ou qualquer outra,

42/145

aprendida direta ou indiretamente com aqueles que j praticaram o comportamento criminoso, sendo que os agentes que aprendem as respectivas
condutas criminosas no costumam se comportar conforme a lei. O fato
que efetivamente determinaria se a pessoa se tornaria ou no um criminoso seria, em grande medida, o grau relativo de frequncia e intensidade
de suas relaes com os dois tipos de comportamento, o que seria chamado de processo de associao diferencial (SUTHERLAND, 1940, p. 11).
Mais do que em qualquer outro tipo de atividade criminosa, um
crime informtico antes de ser executado deve ser aprendido. Crimes clssicos como homicdio, furto e estupro no exigem maiores conhecimentos
para ser praticados, o que decididamente no o caso dos crimes informticos que, por sua prpria natureza, exigem um aprofundado estudo
de tcnicas que permitam o domnio de dispositivos informticos para
utiliz-los na conduta criminosa.
Por mais que uma significativa parcela dos piratas (crackers26)
afirme ser autodidata, no restam dvidas de que grande parte das tcnicas de invaso de computadores ensinada por piratas mais experientes
na prpria Internet. Uma simples busca em mecanismos de procura com
o termo cracker gerar centenas de pginas contendo uma srie de tcnicas que ensinam os primeiros passos para se tornar um criminoso
informtico.
Ressalte-se que no se trata de um mero aprendizado tcnico. Ocorre
que, na busca pelo conhecimento especializado, o indivduo acaba se influenciando pela subcultura cyberpunk, na qual o reconhecimento de sua
capacidade intelectual est diretamente relacionado s suas proezas ilegais. A invaso de sites importantes como os do Federal Bureau of Investigation (FBI) e da NASA garantem a seus autores grande prestgio. As
pichaes digitais so sinais de poder intelectual dentro da subcultura
cracker e geram respeito e fama a seus autores.

43/145

Por outro lado, aqueles que no agem como crackers so considerados incompetentes e ignorantes e acabam sendo excludos da
comunidade cyberpunk. A ideia dominante no meio a de que
conhecimento gera conhecimento, e a maioria deles no parece estar
disposta a compartilhar informaes com quem no possa oferecer nada
em troca. Dessa forma, o indivduo acaba sendo induzido prtica de
crimes digitais para obter respeito dentro da subcultura, o que lhe
garantir mais informaes e, consequentemente, maiores proezas e mais
respeito.
Os meios de comunicao contriburam bastante para a formao de
um esteretipo romntico dos piratas, descrevendo-os como gnios de
computadores capazes de disparar bombas atmicas com um notebook
conectado a um celular. Essa imagem de poder estimula a ao de muitos
jovens ainda em processo de formao social. Essa a principal forma
pela qual ocorre a transformao do indivduo curioso, que apenas buscava na Internet solues para problemas tcnicos, em um criminoso digital. Mas importante tambm procurar definir quais indivduos esto
mais propensos a se tornar crackers.
Cohen (1955) analisa as razes de existncia de subculturas e dos
seus contedos especficos. A estrutura social leva os adolescentes da
classe operria incapacidade de se adaptar aos standards da cultura oficial e, alm disso, faz surgir neles problemas de status e de
autoconsiderao.
A teoria das subculturas criminais nega que o delito possa ser considerado como expresso de uma atitude contrria aos valores e s normas sociais gerais, e afirma existirem valores e normas especficos dos
diversos grupos sociais (subcultura). (BARATTA, 1999, p. 73)

44/145

A teoria de Cohen de que a marginalizao de um grupo acaba gerando a criminalidade se adapta perfeitamente realidade da maioria dos
crackers. Os motivos que levam sua marginalizao em seu prprio
meio no so de ordem econmica, mas, sim, intelectual. A maioria dos
criminosos virtuais possui uma inteligncia bem acima da mdia e,
quando crianas, acabam sendo marginalizados pelos colegas, que os rotulam de caxias ou nerds.
No se trata, no entanto, de crianas aplicadas ou estudiosas, muito
pelo contrrio. A facilidade com que resolvem os trabalhos escolares
acaba se tornando um fator de desestmulo. Os professores os consideram
alunos problemticos e rebeldes. Isso porque finalizam seus afazeres
escolares com rapidez, o que lhes garante certo tempo ocioso, no qual terminam por atrapalhar os demais colegas de classe.
Essa dificuldade de adaptao social quando crianas acaba sendo
compensada na adolescncia, ao tomarem contato com os computadores.
No mundo virtual eles so populares e admirados por seus feitos. Na Internet eles no so marginalizados, mas, ao contrrio, eles marginalizam
aqueles sem o conhecimento necessrio para ser um cracker.
O sistema de valores do pirata se torna, pois, totalmente diverso do
sistema de valores sociais predominante. Passam a respeitar cdigos de
tica prprios criados dentro da subcultura, cujo conhecimento a moeda
de maior valor (da muitos deles desprezarem os que agem com fins
econmicos).
H ainda que se analisar as tcnicas de neutralizao descritas por
Sykes e Matza em seu trabalho Techniques of neutralization: a theory of
delinquency, (1957) que podem perfeitamente ser aplicadas aos piratas:
a) Excluso da prpria responsabilidade grande parte dos
crackers justifica suas atitudes como sendo algo incontrolvel: um
vcio. Efetivamente h vrios casos de piratas que mesmo aps

45/145

sofrerem condenaes penais nos Estados Unidos, voltaram a invadir sistemas compulsivamente.27
b) Negao de ilicitude o pirata interpreta sua conduta como
somente proibida, mas no imoral ou danosa. A invaso de um
computador sem a alterao ou a excluso dos dados l armazenados considerada por muitos piratas uma prtica perfeitamente
moral, j que no provoca qualquer prejuzo vtima.
c) Negao de vitimizao argumento clssico dos crackers o
de que a vtima mereceu a invaso, pois no tomou as medidas de
segurana necessrias para evit-la. Para a maioria dos piratas, na
Internet vale a lei do mais inteligente, e se um computador foi invadido porque o responsvel por ele um incompetente que no
se preveniu adequadamente. Alis, a justificativa dada pelos programadores de vrus para a sua conduta de que computadores
no devem ser usados por pessoas sem formao adequada e,
portanto, os vrus seriam uma forma de extinguir usurios sem os
conhecimentos tcnicos que eles julgam imprescindveis para operar um computador.
d) Condenao dos que condenam os piratas julgam viver numa
sociedade hipcrita na qual as pessoas que os condenam cometem
aes muito mais graves do que as deles.
e) Apelo a instncias superiores a maioria dos crackers segue
um cdigo de tica que varia de acordo com o grupo a que
pertence.

46/145

3.2 Sistematizao criminolgica


O criminlogo Marc Rogers (2000), da Universidade de Manitoba,
Canad, classifica os hackers28 em sete diferentes categorias (que no necessariamente se excluem): newbie/tool kit (NT), cyberpunks (CP), internals (IT), coders (CD), old guard hackers (OG), professional criminals
(PC), e cyber-terrorists (CT). Tais categorias esto numa ordem hierrquica que varia do menor nvel tcnico (NT) ao maior (OG-CT).
A categoria NT formada por hackers que possuem tcnicas
limitadas. Utilizam-se de programas prontos que obtm na prpria Internet. A categoria CP composta por hackers que geralmente possuem bons
conhecimentos de computao e so capazes de desenvolver seus prprios
programas, conhecendo bem os sistemas que atacam. Eles praticam
condutas mal-intencionadas como alterar sites e enviar sequncias de emails com o fim de esgotar a capacidade da caixa-postal da vtima. Muitos
esto envolvidos em fraudes com cartes de crdito e telefonia.
A categoria IT formada por empregados descontentes ou ex-funcionrios que se aproveitam dos conhecimentos tcnicos adquiridos na
empresa para atac-las como forma de retaliao. Segundo Rogers, este
grupo responsvel por 70% de toda atividade criminosa envolvendo
computadores.
O grupo OG no possui intenes criminosas, salvo o enorme desrespeito com que encaram a privacidade alheia. Esforam-se para adquirir
conhecimentos e se afiliam ideologia da primeira gerao de hackers.
As categorias dos PC e CT so as mais perigosas. So criminosos
profissionais e ex-agentes da inteligncia que atacam por dinheiro. So especialistas em espionagem corporativa que possuem um aprofundado treinamento. A categoria se expandiu com a dissoluo das agncias de inteligncia do leste europeu.

47/145

A classificao de Rogers peca por misturar critrios de ordem objetiva (nvel tcnico) com elementos subjetivos (motivao). No h sentido algum em se classificar os hackers de acordo com seu nvel tcnico. A
partir desse critrio, poder-se-ia at listar trs categorias: nefitos, experientes e veteranos; mas esta classificao poderia ser feita em cinco, sete
ou em at dez categorias, o que no haveria sentido algum.
Portanto, aqui, opta-se por uma sistematizao de ordem objetiva dos
piratas levando em conta, to somente, seu modus operandi:
1. Crackers de sistemas piratas que invadem dispositivos informticos ligados em rede.
2. Crackers de programas piratas que quebram protees de
software cedidos a ttulo de demonstrao (sharewares) para
us-los por tempo indeterminado, como se fossem cpias
legtimas.
3. Phreakers piratas especialistas em telefonia mvel ou fixa.
4. Desenvolvedores de vrus, worms e trojans programadores
que criam pequenos softwares que causam algum dano ao
usurio.
5. Piratas de programas indivduos que clonam programas,
fraudando direitos autorais.
6. Distribuidores de warez webmasters que disponibilizam em
suas pginas softwares sem autorizao dos detentores dos direitos autorais.
Vista esta classificao objetiva, necessrio agora se estudar mais
detidamente os crackers de sistemas (espcie do gnero pirata), pois so
eles os autores do delito de invaso de dispositivo informtico, objeto
deste trabalho. Para tanto, far-se- uma classificao de ordem subjetiva,
dividindo-os de acordo com suas motivaes:

48/145

1. Curiosos agem por curiosidade e para aprender novas tcnicas. No causam danos materiais vtima. Leem os dados
armazenados, mas no modificam nem apagam nada. Muitos
seguem cdigos de tica prprios ou de um grupo ao qual so
filiados.
2. Pichadores digitais agem principalmente com o objetivo de
serem reconhecidos. Desejam se tornar famosos no universo cyberpunk e, para tanto, alteram sites da Internet, num comportamento muito semelhante aos pichadores de muro, deixando
sempre assinado seus pseudnimos. Alguns deixam mensagens de
contedo poltico, o que no deve ser confundido com o
cyberterrorismo.
3. Revanchista funcionrio ou ex-funcionrio de uma empresa
que decide sabot-la com objetivo claro de vingana. Geralmente
trabalharam no setor de informtica da empresa, o que facilita
enormemente a sua ao, j que esto bem informados das fragilidades do sistema.
4. Vndalos agem pelo simples prazer de causar danos vtima.
Este dano pode consistir na simples queda do servidor (deixando
a mquina momentaneamente desconectada da Internet) ou at
mesmo a destruio total dos dados armazenados.
5. Espies agem para adquirir informaes confidenciais
armazenadas no computador da vtima. Os dados podem ter contedo comercial (uma frmula de um produto qumico), poltico
(e-mails entre consulados) ou militar (programas militares).
6. Cyberterroristas so terroristas digitais. Suas motivaes so
polticas e suas armas so muitas, desde o furto de informaes
confidenciais em dispositivos informticos at a queda dos sistemas de telecomunicaes local ou outras aes do gnero. Suas

49/145

aes so praticadas com o emprego de dispositivos informticos


ou sobre os prprios dispositivos.29
7. Ladres tm objetivos financeiros claros e em regra atacam
bancos com a finalidade de desviar dinheiro para suas contas.
8. Estelionatrios tambm com objetivos financeiros; em geral,
procuram adquirir nmeros de cartes de crditos armazenados
em grandes sites comerciais.
Evidentemente, nada impede que um mesmo cracker de servidor aja
com duas ou mais motivaes, ou que, com o passar do tempo, mude de
motivaes. Alis, possivelmente o que ocorre com maior frequncia.

26 O termo pirata uma traduo bastante adequada para cracker, palavra originria da lngua
inglesa utilizada para designar indivduos que acessam sem autorizao sistemas computacionais.
Os piratas ou crackers no se confundem, no entanto, com hackers, apesar do uso indiscriminado
das duas palavras pelos meios de comunicao. Em princpio, hacker era a palavra usada para
designar qualquer pessoa que possusse um conhecimento profundo de um sistema informatizado. O termo evoluiu e atualmente correntemente utilizado para designar os criminosos informticos, j que efetivamente, tais indivduos so hackers no sentido genrico da palavra, pois,
para se invadir um sistema, necessrio que o agente possua um perfeito conhecimento de seu
funcionamento. No jargo dos especialistas em tecnologia, a palavra hacker ainda hoje dificilmente usada com sentido pejorativo. Em geral, continua sendo empregada em seu sentido original para designar indivduos profundamente conhecedores de sistemas operacionais, redes e linguagens de programao de baixo nvel. O termo que melhor designaria os invasores de sistemas
seria cracker ou, como se sugere, sua traduo: pirata, termo que ser utilizado neste trabalho ao
se referir aos criminosos tecnolgicos.
27 Como exemplo, tem-se o caso de Kevin David Mitnick, o Condor, hacker que se destacou em tcnicas simples, mas de grande efeito, como a engenharia social, para invadir dispositivos informticos, fosse para obter informaes, fosse para passar trotes em seus amigos e inimigos. Foi
preso pela primeira vez nos anos 80, chegando a passar vrios meses na solitria por sua suposta
periculosidade. Aps ser solto, continuou praticando acessos no autorizados e, indiciado,
manteve-se fugitivo por muitos anos. Foi preso em 1995 em uma controvertida manobra do FBI
que incluiu um jornalista do New York Times, caadores de recompensas e outro hacker
Tsutomu Shimomura que considerava questo de honra prender Mitnick por acreditar que ele

50/145
invadira seu computador (fato negado por Mitnick). Tambm se supe que Mitnick tenha invadido o Pentgono e inspirado o filme Jogos de Guerra, mas ele sempre negou tal verso, afirmando que nunca se envolveu em questes militares. Sobre a vida de Kevin Mitnick, ver Jonathan
Littman (1996).
28 Aqui se utilizar o termo hackers por ter sido usado por Rogers em sua classificao, mas, contudo, seguindo a orientao j apresentada acima, o conceito tecnicamente adequado seria
cracker.
29 Ademais, para se falar em terrorismo, seja ele praticado pelo e nos dispositivos informticos ou
no, preenchidos devem ser os requisitos apresentados por Carlos Augusto Canedo da Silva
(2006), sendo eles: (i) causar um severo dano a pessoas ou coisas; (ii) criar uma real ou potencial
sensao de terror ou intimidao generalizada, por meio de instrumentos que causem perigo
comum; e (iii) possuir finalidade poltica, caracterizada como uma conduta dirigida contra a ordem poltica e social vigente, buscando sua destruio, modificao ou manuteno.

CAPTULO 4

JURISDIO E COMPETNCIA
A jurisdio entendida como a funo soberana estatal de aplicar o
direito aos casos que lhe forem submetidos, o que se d, por sua vez, atravs da atuao do Poder Judicirio. Todos os atos provenientes deste
Poder constituem emanaes da atividade jurisdicional do Estado. Nesse
sentido, independentemente do ato ser praticado por um juiz de primeira
instncia ou por um ministro de um tribunal superior, todos eles representam atos da atividade estatal jurisdicional, o que, portanto, leva concluso de que a jurisdio una.
Considerando o elevado nmero de causas submetidas apreciao
do Poder Judicirio, bem como a grande especificidade que algumas
possuem, tem-se que o juiz, investido do poder de julgar, no capaz de
apreciar todos os processos que lhe so apresentados. Assim, necessrio
se faz que a jurisdio seja exercida por vrios juzes, impondo-se, a cada
um deles, limites ao exerccio do poder jurisdicional. Aqui surge o instituto da competncia caracterizada justamente como a delimitao do
poder jurisdicional dos magistrados. A competncia de cada rgo do
Poder Judicirio prevista pela prpria Constituio, o que feito em seu
art. 5, LIII (princpio do juiz natural).

52/145

4.1 Critrios gerais de definio da competncia


A CR/1988 delineia expressamente dois critrios de definio de
competncia, sendo eles: a competncia pela natureza da infrao, tambm conhecida por competncia em razo da matria (ratione materiae);
e a competncia em razo da pessoa (ratione personae) ou por prerrogativa de funo. J o CPP apresenta um terceiro critrio, subsidirio aos
dois anteriores, sendo ele a definio da competncia pelo lugar da infrao (ratione loci) tambm chamada de competncia territorial. Ademais, o CPP tambm prev hipteses nas quais a competncia ser definida pela preveno (art. 83, do CPP), distribuio (art. 75, do CPP), continncia (art. 77, do CPP) e conexo (art. 76, do CPP).30
O primeiro critrio, que define a competncia pela natureza da infrao, toma por base matrias que possuem um foro determinado para
seu julgamento. o que ocorre, por exemplo, nos crimes dolosos contra a
vida (art. 5, XXXVIII, d, da CR/1988), bem como nos crimes de competncia da justia federal (art. 109, IV, da CR/1988), alm daqueles pertinentes justia especial.31
J a competncia em razo da pessoa se vincula no propriamente
pessoa, mas, sim, ao cargo por ela ocupado, isto , a competncia definida a partir de uma prerrogativa da funo exercida pelo agente. A competncia ratione personae dada aos cargos eleitos pelo legislador constituinte como de grande relevncia para a Repblica, tocando, via de regra,32 os cargos polticos, ou seja, os representantes dos poderes Executivo
e Legislativo. Assim, tais sujeitos sero sempre julgados por rgos colegiados, compostos por juzes, na maioria das vezes, mais experientes em
razo de seu tempo de judicatura. Com isso se busca minimizar as influncias externas nos julgamentos dos agentes polticos, justamente em
virtude das grandes consequncias polticas advindas das decises que
lhes afetam.

53/145

Por fim, a competncia territorial, prevista no art. 70 do CPP,


aquela definida pelo local onde se consumou a infrao ou, ento, no caso
de tentativa, onde ocorreu o ltimo ato executrio.
Os critrios de definio de competncia em razo da matria e da
pessoa se sobressaem sobre a competncia ratione loci.33 Isso porque, ao
contrrio desta, as anteriores so previstas pela prpria Constituio e,
portanto, configuram interesses de ordem pblica, de modo que a sua violao acarretar nulidade absoluta do processo, j que presumem o prejuzo do ato, alm do interesse na declarao da nulidade.34 De outro lado,
o desrespeito da competncia em razo do lugar corresponder a uma
nulidade relativa, o que demanda prova efetiva do prejuzo e do interesse
da parte interessada no reconhecimento do ato desconforme ao modelo
legal. Em sendo absoluta, a nulidade poder ser arguida e declarada a
qualquer tempo, ao passo que a nulidade relativa demanda a oportuna arguio da parte interessada sob pena de precluso. Caso no haja manifestao acerca da nulidade em razo da incompetncia territorial no momento processual adequado (art. 108, CPP), qual seja, na apresentao da
resposta escrita (art. 396, CPP), haver a prorrogao de competncia,
tornando-se ento competente o juzo que, a priori, seria territorialmente
incompetente (nesse sentido, ver: STF. RHC n 100969, j. 27.04.2010).

4.2 Competncia nos crimes informticos prprios


Os crimes informticos prprios, imprprios, mistos ou mediatos se
adquam s regras de competncia j estabelecidas tanto na Constituio
quanto no CPP. Contudo, algumas questes especiais merecem maior
ateno, conforme se passa a expor.

54/145

Inicialmente, tem-se que aos crimes informticos se aplicam as regras constitucionais relativas competncia por prerrogativa de funo,
sem nenhuma ressalva.35
J em relao competncia em razo da matria, nos termos do art.
154-A, inserido no CPB pela recm-sancionada Lei n 12.737/12, tem-se
que o bem jurdico tutelado no crime informtico prprio a inviolabilidade das informaes informatizadas, a qual decorrncia natural do
direito privacidade. Porm, o titular da informao pode ser tanto o particular quanto o agente ou rgo pblico. Nesse sentido, imagine a situao em que um empresrio perceba a violao de seu dispositivo informtico com a consequente adulterao dos dados nele contidos. Aqui,
estar-se-ia diante de um crime que ofende a bens e interesses da Unio ou
to somente face a uma conduta que viola direitos de um usurio
particular? Opta-se pela segunda hiptese e, portanto, o crime seria de
competncia da justia estadual.
Em termos tericos, a competncia ratione materiae do crime propriamente informtico ser definida a partir da titularidade do bem
jurdico violado. Caso o crime informtico seja praticado contra bens ou
interesses da Unio, a competncia ser da justia federal (art. 109, IV, da
CR/1988), mas, se no o for, a competncia ser residualmente da justia
estadual. A Internet ou qualquer outra rede que hoje ou no futuro possibilite o acesso remoto de computadores utilizada como um mero instrumento do crime, no sendo a sua violao o fim almejado pelo agente
tanto o que a redao do art. 154-A do CPB nem mesmo exige que o dispositivo informtico esteja conectado Internet para que crime se
consume.
Por fim, a competncia territorial, isto , a competncia definida pelo
local da infrao, merece algumas consideraes. Diz o art. 70 do CPP que
a competncia ser definida pelo lugar em que se consumar a infrao,

55/145

ou, no caso de tentativa, pelo lugar em que for praticado o ltimo ato de
execuo. A lgica de o CPP utilizar o lugar da infrao para definio da
competncia se liga se justifica em razo da probabilidade de uma maior
facilidade em se coletar provas, bem como em produzi-las em juzo.
Porm, resta indagar: o que o CPP quer dizer com a expresso lugar em
que se consuma a infrao?
Ao definir o local do crime, tanto o CPB (art. 6) quanto a Lei n
9.099/1995 (art. 63) adotaram a teoria da ubiquidade, de modo que o
lugar do crime aquele em que ocorreu a conduta (ao ou omisso), no
todo ou em parte, bem como onde se produziu ou deveria se produzir o
resultado. Por outro lado, a soluo dada pelo CPP foi diversa, prevendose, em seu art. 70, a teoria do resultado, ou seja, o local do crime aquele
em que o delito se consumou ou, em se tratando de tentativa, onde deveria ter se consumado, mesmo que diverso seja o lugar da conduta.
Fato que o critrio adotado pelo CPP padece de vcios. Imagine-se a
situao de um homicdio em que a vtima alvejada por disparos de
arma de fogo em uma comarca, mas, levada ao hospital da comarca vizinha, vem a falecer neste ltimo local. Pelo critrio do CPB (teoria da ubiquidade), o lugar do crime seria tanto o da conduta quanto o do resultado,
mas segundo o CPP (teoria do resultado), o foro competente para processo e julgamento do crime seria o do local da consumao, ou seja, a
comarca do hospital onde a vtima veio a bito. Nesse caso, qual seria a
utilidade de se fixar a competncia na comarca onde se encontra o hospital? Como se percebe, no h lgica nessa definio, j que o conjunto probatrio estaria em comarca diversa daquela onde se fixaria o juzo
competente.
Percebendo a insuficincia da teoria adotada pelo CPP, a jurisprudncia tem flexibilizado o mandamento do art. 70, do digesto processual penal, permitindo, portanto, a definio da competncia em comarca diversa

56/145

daquela onde se deu o resultado (STJ. HC n 95.853/RJ, j. 11.09.2012).


Isso j era permitido desde o ano de 1992, quando o STJ publicou a
Smula n 48

36

que aduzia que, no caso de estelionato praticado medi-

ante o uso de cheque, competente seria o juzo do local da obteno da


vantagem ilcita e no o do lugar onde houve a recusa do pagamento do
cheque.
Ademais, sendo diversos os locais de realizao dos atos executrios e
da consumao, tem-se que o critrio adequado, conforme aqui se entende, seria a utilizao da preveno, ou seja, tendo-se dois ou mais
juzos competentes, a competncia seria daquele que primeiro procedesse
a algum ato decisrio no inqurito ou processo. Tal entendimento no violaria direitos fundamentais, j que no interpreta extensivamente nenhuma norma penal incriminadora, mas to somente atualiza a compreenso de uma norma que afeta a organizao judiciria do aparato estatal responsvel pela persecuo penal.
A par das consideraes j apresentadas, caso se siga estritamente o
comando do CPP, a competncia para processo e julgamento dos crimes
informticos prprios do juzo da comarca onde ocorra o resultado do
delito, isto , onde se encontre o dispositivo informtico violado. Assim,
caso algum no Estado do Acre viole dados informticos (art. 154-A do
CPB) de um cidado no Estado do Rio Grande do Sul, a competncia seria
da justia estadual gacha. Por outro lado, e esse o entendimento que se
julga mais adequado, a competncia definida no CPP deve seguir as diretrizes expostas no art. 6 do CPB, de modo que, competente seria tanto o
juzo do local da conduta quanto o juzo do lugar do resultado.
No tocante aos crimes informticos que tiveram seus atos executrios
praticados no Brasil, mas que seus efeitos se produziram ou devessem se
produzir no exterior, competente ser o juzo da comarca brasileira, onde
se tenha realizado o ltimo ato executrio, nos termos do 1 do art. 70 do

57/145

CPP. J na situao inversa, ou seja, quando os atos executrios tenham


sido realizados fora do territrio brasileiro, mas que a violao do dispositivo informtico ocorra ou devesse acontecer no Brasil, competente ser o
juzo do lugar onde a violao se deu ou deveria se dar (2 do art. 70 do
CPP). Em ambas as situaes descritas acima, se o crime estiver previsto
em tratado ou conveno internacional, a competncia ser da justia federal (art. 109, V, da CR/1988).37 Por fim, quando for incerto o limite territorial onde o crime informtico se consumou, a competncia ser fixada
pela preveno (3 do art. 70 do CPP). Este mesmo critrio ser o aplicado quando o crime informtico for praticado como crime continuado
(art. 71 do CPB).

4.3 Competncia nos crimes informticos imprprios


Os crimes informticos imprprios respeitam a ordem de competncia ordinria prevista na Constituio e no CPP, j que eles nada mais so
do que os instrumentos do delito, isto , crimes que se utilizam do computador como um mero instrumento para a prtica da infrao, mas sem
ofender o direito inviolabilidade da informao automatizada (dados).
Nesse sentido, as alegaes feitas no item acima sobre a flexibilizao da
teoria do resultado, presente no art. 70 do CPP, so aqui plenamente
aplicveis.
Para ilustrar a discusso sobre a competncia nos crimes informticos imprprios, analisam-se algumas de suas modalidades mais comuns,
a comear pelos crimes contra o patrimnio.
No delito de estelionato (art. 171 do CPB), a consumao ocorre no
momento e no lugar onde o agente obtm a vantagem indevida, isto ,
quando o agente passa a possuir a disponibilidade material do objeto do

58/145

crime, pois, caso contrrio, estar-se-ia diante de tentativa. Assim, por exemplo, os crimes de estelionato praticados mediante a criao de lojas virtuais fraudulentas se consumam quando o agente se apodera da vantagem
obtida ilicitamente, isto , no local onde o agente toma posse do dinheiro
e no o local da sua conta (STF. HC n 78.969, j. 01.06.1999). Portanto,
seguindo a regra do art. 70 do CPB, a competncia definida no local do
resultado do delito, ou seja, no local onde o agente se apropria da vantagem indevida. Ainda em relao ao estelionato, a mesma soluo acima
apresentada se d nos casos em que o agente recebe e-mails criminosos
de pessoas que geralmente se autointitulam gerentes de bancos e pedem
nmeros e senhas de contas bancrias. Situao diversa a do agente que,
em comarcas diversas, utiliza-se de cartes magnticos e documentos
pessoais de terceiros para realizar compras em lojas virtuais. Nesse caso,
se impossvel for definir ao certo o local do delito, mostra-se aplicvel,
portanto, o disposto no art. 70, 3, do CPP, com a fixao da competncia atravs da preveno (STJ. CC n 95.343/SP, j. 25.03.2009).
Dvidas tambm pairam sobre a definio de competncia dos tipos
penais descritos nos arts. 241-A, e 241-B, ambos da Lei n 8.069/90
(Estatuto da Criana e do Adolescente ECA) quando praticados pela Internet. Via de regra, a competncia para processo e julgamento das infraes penais previstas no ECA da justia estadual (art. 148, ECA),
fixando-se a competncia da justia federal quando o delito se enquadrar
em algumas das hipteses do art. 109, IV, da CR/1988. No tocante ao art.
241-A do ECA, todas as condutas proibidas se vinculam proliferao de
material contendo pornografia infantil. J em relao ao art. 241-B, tambm do ECA, a conduta tipificada o mero armazenamento de material de
pornografia infantil. No que aqui importa, vale dizer que, exceo dos
casos do art. 109 da CR/1988, competente ser a justia estadual. Nesse
sentido:

59/145

CONFLITO NEGATIVO DE COMPETNCIA. ATENTADO VIOLENTO


AO PUDOR COM VIOLNCIA PRESUMIDA (ART. 214 C/C ART. 224,
A E 226, II DO CPB). TROCA DE MENSAGENS ENTRE PESSOAS
RESIDENTES NO PAS, PELA INTERNET, COM CONTEDO
PORNOGRFICO ENVOLVENDO CRIANA. ART. 241, CAPUT DA
LEI 8.069/90. AFASTAMENTO DA COMPETNCIA DA JUSTIA
FEDERAL. INTELIGNCIA DO ART. 109, V, DA CF. PRECEDENTES
DO STJ. PARECER DO MPF PELA COMPETNCIA DA JUSTIA
ESTADUAL. CONFLITO DE COMPETNCIA CONHECIDO PARA
DECLARAR A COMPETNCIA DO JUZO ESTADUAL SUSCITANTE.
1. Comprovado que o crime de divulgao de cenas pornogrficas envolvendo criana no ultrapassou as fronteiras nacionais,
restringindo-se a uma comunicao eletrnica entre duas pessoas
residentes no Brasil, a competncia para julgar o processo da
Justia Estadual. Inteligncia do art. 109, V da CF. Precedentes do
STJ.
2. Conflito de competncia conhecido, para declarar a competncia do
Juzo de Direito da 3 Vara Criminal de Osasco/SP, o suscitante, em
consonncia com o parecer do douto MPF.
(CC n 99133/SP, Rel. Ministro Napoleo Nunes Maia Filho, Terceira
Seo, julgado em 05.12.2008, DJe 19.12.2008)

A jurisprudncia do STJ, com a qual se concorda, no se atm ao local do provedor quando da definio da competncia ratione loci. Isso se
d em razo do momento consumativo do crime. O delito do art. 241-B do
ECA um crime de mera conduta, consumando-se com o mero armazenamento do material de pornografia infantil, o que pode se dar em dispositivos informticos. Assim, a competncia ser do juzo da comarca onde for
encontrado o material. J em relao ao art. 241-A, praticado pela Internet, a consumao ocorrer no ato da proliferao38 do material. Desse
modo, o crime estar consumado no instante da publicao do material,
isto , naquele em que se d o lanamento, na Internet, do contedo de
pornografia infantil (STJ. CC n 29.886/SP, j. 12.12.2007).

60/145

Os crimes contra a honra (arts. 138, 139 e 140, todos do CPB), bem
como o racismo (Lei n 7.716/1989), praticados via Internet, conforme
entendimento aqui adotado, seguem a mesma lgica dos crimes do ECA,
isto , a competncia em razo do lugar da infrao definida a partir do
local onde foi concluda a ao delituosa, ou seja, no lugar onde o agente
veiculou a mensagem, e no onde est lotado o provedor (STJ. CC n
97.201/RJ, j. 13.04.2011).

4.4 Competncia nos crimes informticos mistos


Como j apontado acima, os crimes informticos mistos so aqueles
em que, alm da proteo da inviolabilidade dos dados, a norma visa a tutelar bem jurdico de natureza diversa. Tendo-se em vista a sua natureza
derivada, j que parte da violao de dados informticos para tambm violar outro bem jurdico penalmente tutelado, este ltimo prevalecer
sobre aquele, de modo que a competncia ser fixada a partir dele e no
da inviolabilidade dos dados informticos. No caso do art. 72 da Lei n
9.504/97 (Cdigo Eleitoral), este se vincula s eleies, sendo ento abarcado pela competncia da jurisdio especial; no caso, da justia eleitoral.

4.5 Competncia nos crimes informticos mediatos ou


indiretos
Por fim, em relao ao crime informtico mediato ou indireto, entendido como o delito-fim no informtico que herdou esta caracterstica do
delito-meio informtico realizado para possibilitar a sua consumao. No
delito de furto (art. 155, CPB), por exemplo, tem-se que a sua consumao

61/145

se d no momento da efetiva subtrao. Assim, quando esta infrao


cometida via Internet, modalidade na qual o agente invade a conta
bancria da vtima, dela subtraindo valores, nos termos do art. 70, CPP, o
local do crime ser onde se deu resultado, isto , o lugar do banco da vtima (STJ. CAt .222/MG, j. 11.05.2011). Se o banco for vinculado Unio,
como ocorre, por exemplo, com a Caixa Econmica Federal, que uma
empresa pblica39 vinculada ao Ministrio da Fazenda, a competncia
ser da justia federal.

30 A definio da competncia pela preveno e distribuio ocorre aps a definio da competncia


territorial. Dentro do mesmo territrio podem existir vrios juzes competentes, o que ocorre, por
exemplo, na comarca de So Paulo/SP, onde existem vrios juzes com competncia para apreciar
causas criminais. A preveno ser verificada quando o primeiro magistrado tomar contato com a
causa mesmo que antes do ajuizamento da ao penal , praticando nela qualquer ato decisrio. J a distribuio se d no sorteio realizado entre todos os juzes competentes para definio de qual ser o responsvel pelo processo. De outro lado, a conexo e a continncia no so
critrios definidores de competncia, mas, sim, circunstncias nas quais h a prorrogao de uma
competncia previamente definida. A lei, no intuito de facilitar a apurao dos fatos e evitar decises contraditrias, estabelece que haver apenas um processo quando presente algum vnculo
entre duas infraes penais (conexo) ou na situao em que uma conduta estiver contida na
outra (continncia) como, por exemplo, no caso em que o crime cometido em concurso de pessoas (art. 29, CPB).
31 Enquanto por justia comum se tem a justia estadual e federal, por justia especial se entende as
justias militar e eleitoral. Na esfera da justia do trabalho no h o julgamento de crime, existindo apenas a competncia para conhecer de habeas corpus quando o ato questionado envolver
matria sujeita sua jurisdio.
32 Como exceo aos cargos polticos, tem-se que os membros do Poder Judicirio tambm gozam
da competncia por prerrogativa de funo como ocorre, por exemplo, com os membros de
Tribunais Superiores, ex vi do art. 102, I, c, CR/1988.
33 Os casos de conflito entre competncia em razo da matria e competncia em razo da pessoa
resolvem-se a favor dessa ltima, caso ela esteja prevista na CR/1988. Se ela estiver disposta em
qualquer outro instrumento jurdico que no a CR/1988 prevalecer a competncia ratione
materiae.

62/145
34 Esse entendimento est em mutao perante o STF que tem se manifestado no sentido de que
mesmo as nulidades absolutas demandam prova efetiva do prejuzo causado parte e do interesse
no reconhecimento da nulidade. Nesse sentido, ver: STF. HC n 112212, j. 18.09.2012.
35 Para um aprofundamento sobre a competncia em razo da pessoa, ver Renato Brasileiro Lima
(2009).
36 Compete ao juzo do local da obteno da vantagem ilcita processar e julgar crime de estelionato
cometido mediante falsificao de cheque.
37 Nesse sentido, ver: STJ. CC n 33871/RS, j. 13.12.2004.
38 Aqui, por proliferao entender-se- todos os ncleos do tipo do artigo em tela, sendo eles:
oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio,
alm da conduta daquele que mantm o armazenamento do material e daquele que assegura o seu
acesso.
39 Nos dizeres de Celso Antnio Bandeira de Mello (2007, p. 182), por empresa pblica, entende-se:
a pessoa jurdica criada por fora de autorizao legal como instrumento de ao do Estado, dotada de personalidade de Direito Privado, mas submetida a certas regras especiais decorrentes de
ser coadjuvante da ao governamental, constituda sob quaisquer das formas admitidas em
Direito e cujo capital seja formado unicamente por recursos de pessoas de Direito Pblico interno ou de pessoas de suas Administraes indiretas, com predominncia acionria residente na
esfera federal.

CAPTULO 5

DA CONSUMAO E DA TENTATIVA

5.1 Crimes materiais, formais e de mera conduta


Todo crime, por sua prpria definio, tem como resultado jurdico
uma ofensa a um bem ou interesse jurdico penalmente tutelado. Na violao de dispositivo informtico este direito a inviolabilidade dos dados.
Alm do resultado jurdico, os crimes tambm geram resultados materiais, isto , alteraes no mundo fenomnico.
Muitos doutrinadores classificam os crimes quanto ao resultado material que produzem em delitos materiais, formais e de mera conduta. Segundo tais autores, delitos materiais so aqueles em que ocorre um resultado no mundo fenomnico penalmente relevante; delitos formais so
aqueles em que ocorre um resultado no mundo fenomnico penalmente
irrelevante; e, por fim, os delitos de mera conduta so aqueles em que no
ocorre resultado no mundo fenomnico.
Tal classificao muito mais uma sistematizao das diversas tcnicas legislativas usadas para descrever uma conduta que uma diferenciao ontolgica dos crimes. Nesse sentido, lcidas so as lies de Zaffaroni e Pierangeli ao dizer que:
O que ocorre que todos os tipos requerem um resultado, s que os individualizam de maneiras distintas: alguns os mencionam expressamente, outros vinculam-nos inseparavelmente conduta, outros

64/145

preferem limitar-se ao puro resultado da conduta, desinteressando-se


de qualquer outro que possa causar. (ZAFFARONI; PIERANGELI,
1999, p. 471)

Assim, o delito de mera conduta atravessar uma ponte poderia ser


redigido como delito material nos seguintes termos: dirigir passos para o
lado oposto da ponte at atingir o seu final. Trata-se, pois, de mera opo
de redao adotada pelo legislador a distino entre delitos materiais e de
mera conduta.
Nos delitos formais, por outro lado, ocorre efetivamente um resultado no mundo fenomnico, porm este resultado irrelevante para a
tipificao do delito. No delito de injria, verbi gratia, irrelevante que o
agente consiga alcanar o resultado pretendido a vtima se sentir ofendida pois a norma no toma este resultado como essencial para a tipicidade da conduta. O resultado ftico, porm, existe e se resume a duas
hipteses antagnicas: a vtima se sentir ofendida (resultado ftico pretendido pelo agente) ou a vtima tomar conhecimento da ofensa, porm
no se deixar ofender (resultado ftico diverso daquele pretendido pelo
agente).
Se em todo crime h um resultado ftico, resta saber qual o resultado material produzido pelo acesso no autorizado a sistemas computacionais e se ele relevante ou no para a caracterizao da tipicidade
da conduta.
Viu-se que o acesso a conduta de ler, escrever ou processar dados
em sistemas computacionais. H, pois, trs modalidades distintas do delito de acesso no autorizado a sistemas computacionais, sendo que em
cada uma delas se encontra um par ordenado de ao e resultado. Nas trs
hipteses a ao ser sempre um comando emitido pelo agente, geralmente digitado em um teclado, podendo ser emitido tambm atravs de
um mouse, um microfone ou qualquer dispositivo de entrada de dados.

65/145

Este comando processar uma srie de instrues que gerar um dos trs
resultados que caracterizam a modalidade do acesso.
Quando algum emite um comando para que um editor de textos
abra um arquivo, o sistema processar uma srie de instrues que ir
acarretar como resultado a exibio do texto no monitor. Do mesmo
modo, a impresso de uma foto ou a audio de um arquivo de som. Esta
a modalidade de leitura de dados. Quando o sujeito emite um comando
para que o sistema apague um arquivo ou salve as alteraes nele efetuadas tambm ocorrer uma sequncia ordenada de instrues que geraro
uma modificao dos dados originariamente armazenados no sistema.
Esta a modalidade de escrita de dados. J quando o agente emite um
comando para que o computador inicialize o editor de textos ou abra um
jogo de computador, desencadeia um processo que culminar com a execuo do programa. Esta a modalidade de processamento de dados.
Constata-se claramente que a proteo penal dever incidir sobre a
leitura, a escrita ou o processamento dos dados e no sob a simples emisso do comando sem a ocorrncia do resultado.
Em uma analogia com o crime de homicdio, poder-se-ia afirmar que
a digitao do comando ou o clicar do mouse equivalem ao disparo de
uma arma e a leitura, escrita ou processamento dos dados equivalem
morte da vtima. Assim como matar equivale semanticamente a produzir
leses corporais em outrem, causando-lhe o resultado morte, acessar significa emitir comandos a um sistema computacional, causando a leitura, a
escrita ou o processamento de dados.
O delito de acesso no autorizado a sistemas computacionais , portanto, crime material, j que o resultado ftico da conduta penalmente
relevante. Esta concluso fundamental no estudo da tentativa, do tempo
e local do delito e da coautoria e participao.

66/145

5.2 Tempo do crime


A determinao do exato momento da ocorrncia do crime importante na aplicao da norma penal para a soluo de conflito temporal de
normas, aferio da imputabilidade do agente e da aplicao da anistia e
anlise das circunstncias do crime.
Destacam-se trs teorias doutrinrias a este respeito: a teoria da
atividade ou da ao, segundo a qual o crime praticado no momento da
realizao da conduta (ao ou omisso); a teoria do resultado ou do
evento, pela qual o crime considerar-se- realizado no momento de seu
resultado; a teoria mista ou unitria, em que o crime considerado
cometido tanto no momento da conduta quanto no de seu resultado.
O art. 4 do CPB adotou a teoria da ao ou da atividade e estabeleceu que: considera-se praticado o crime no momento da ao ou omisso, ainda que outro seja o momento do resultado.
Aqui, h de se observar que nos crimes informticos em geral, muitas
vezes, o perodo de tempo entre a ao e o resultado relativamente
grande. Isso porque ao se digitar determinado comando em um computador ligado em rede, para que ele execute uma operao em outra mquina, provavelmente tal instruo viajar por muitos cabos at chegar a
seu destino. Nos casos em que, por exemplo, o agente optar por transferir
o arquivo inteiro do computador da vtima para o seu (download40), esta
operao poder levar horas, mas o delito ser considerado praticado no
momento em que houve a invaso do dispositivo informtico do ofendido.
Portanto, o momento de consumao do crime de invaso de dispositivo
informtico, previsto no art. 154-A do CPB, o da invaso, mesmo que
outro seja o da obteno, alterao ou destruio ou mesmo da instalao
da vulnerabilidade, situaes estas que constituiro mero exaurimento do
crime.

67/145

perfeitamente possvel ainda que a invaso de dispositivos informticos seja praticada como delito permanente. Basta que o agente, ao
obter o acesso, troque a senha do sistema, impedindo os acessos do(s)
usurio(s) autorizado(s) e garantindo novos acessos futuros at que
providncias sejam tomadas. A ao e o resultado, nesse caso, prolongarse-o at que o legtimo proprietrio consiga reaver o controle do
dispositivo.

5.3 Local do crime


Diversos so os posicionamentos doutrinrios acerca da fixao do
locus commissi delicti. Luiz Regis Prado enumera as seguintes teorias:
a) teoria da ao ou da atividade: lugar do delito aquele em que se
realizou a ao ou a omisso tpica; b) teoria do resultado ou do efeito:
lugar do delito aquele em que ocorreu o evento ou o resultado; c)
teoria da inteno: lugar do delito aquele em que devia ocorrer o resultado, segundo a inteno do autor; d) teoria do efeito intermdio ou
do efeito mais prximo: lugar do delito aquele em que a energia movimentada pela atuao do agente alcana a vtima ou o bem jurdico;
e) teoria da ao a distncia ou da longa mo: lugar do delito aquele
em que se verificou o ato executivo; f) teoria limitada da ubiquidade:
lugar do delito tanto pode ser o da ao como o do resultado; e g) teoria
pura da ubiquidade, mista ou unitria: lugar do delito tanto pode ser o
da conduta como o do resultado ou o lugar do bem jurdico atingido.
(PRADO, 2000, p. 111)

O Cdigo Penal brasileiro consagrou a teoria da ubiquidade ao dispor


em seu art. 6 que: considera-se praticado o crime no lugar em que

68/145

ocorreu a ao ou omisso, no todo ou em parte, bem como onde se


produziu ou deveria produzir-se o resultado.
A aplicao dessa norma aos casos de invaso de dispositivo informtico cometidos atravs da Internet em que o computador do agente
se encontre em pases diferentes do da vtima demasiadamente simples
quando em ambos os pases a conduta seja tipificada. Nestes casos, punese tanto o agente que, no Brasil, invadisse um dispositivo informtico localizado no estrangeiro, quanto o agente que, estando no estrangeiro, invadisse dispositivo informativo sito no Brasil.
Bem mais complexas, no entanto, sero as solues dos casos em que
a conduta tpica em apenas um dos pases. Assim, pode ocorrer que a
conduta seja tpica no pas em que o comando dado, porm atpica no
Estado onde se d o resultado ftico. Ou, ao contrrio, ser atpica no pas
da ao e tpica no do resultado fenomnico. Para se encontrar a soluo
para essas duas situaes, deve-se partir do pressuposto de que as normas
de carter penal so interpretadas restritivamente. Assim, havendo duas
interpretaes possveis e perfeitamente lgicas para uma mesma situao
jurdica, dever o intrprete optar por aquela que menos restringir a liberdade do cidado.
Ora, o art. 6 do CPB traz em sua redao a palavra crime e no
ao ou conduta. Se o crime ser considerado praticado tanto no local
da conduta quanto no lugar do resultado, necessrio se faz que, para ser
considerado crime, seja crime tanto no local da conduta quanto no do resultado. Fundamental, pois, que esteja tipificado em ambas as legislaes,
sob pena de ofensa direta ao princpio constitucional do nullum crimen
sine lege (art. 5, XXXIX, da CR).
Se a prpria norma que estabelece a ubiquidade como caracterstica
do crime (ser crime no lugar da conduta e no local do resultado), por um
raciocnio reverso se pode entender que s ser crime caso o seja tanto no

69/145

lugar da conduta quanto no local do resultado. Raciocinar de forma contrria admitir a paradoxal hiptese de um crime que no obedece a
norma estabelecida no art. 6 do CPB, pois s seria crime no local da conduta ou no do resultado, sendo no outro conduta lcita.
Nos casos especficos das condutas realizadas no Brasil, que so
tpicas em nossa legislao, mas que produzem resultados em pases onde
so atpicas, aplica-se tambm o princpio da exclusiva proteo a bens
jurdicos.
Se um Estado soberano entende ser desnecessria a proteo de determinado direito ou interesse jurdico pelo Direito Penal, no pode o
Brasil querer proteg-lo, quando o resultado tpico se d nas fronteiras
deste pas, sob pena de autntica violao ao art. 4, III, da CR/1988. 41

5.4 Do iter criminis


A teoria da tentativa remonta aos praxistas que conceberam a conduta criminosa como um caminho percorrido pelo agente (iter criminis).
Assim, em toda conduta criminosa possvel vislumbrar as seguintes
fases: cogitao (cogitatio), preparao (conatus remotus), execuo
(conatus proximus) e consumao (meta optata). O exaurimento no
propriamente uma fase do iter criminis, mas, sim, os efeitos lesivos provocados pela infrao que ocorre a partir de uma relao de causalidade
originada na consumao.

70/145

5.4.1 Da cogitao e da preparao


Evidentemente, a fase da cogitao no pode ser punida (cogitationis
poenam nemo patitur), pois, caso contrrio, estar-se-ia admitindo a punio pelos pensamentos do autor. Assim, jamais uma invaso a dispositivo
informtico poder ser considerada tentada pela simples declarao de algum acerca de sua pretenso de invadir um determinado dispositivo informtico, ainda que explique detalhadamente os procedimentos que adotar para lograr xito.
A fase da preparao da invaso de dispositivo informtico consiste
basicamente na coleta de inmeras informaes sobre o alvo. No meio
tcnico, esta fase chamada de footprinting, pois nela que o agente ir
traar um perfil (footprint) do dispositivo da vtima, o que lhe possibilitar um ataque direcionado e bem-sucedido.42
O footprinting de uma organizao permite que invasores criem um
perfil completo da postura de segurana dessa organizao. Usando
uma combinao de ferramentas e tcnicas, atacantes podem empregar
um fator desconhecido (a conexo Internet da Empresa X) e
convert-lo em um conjunto especfico de nomes de domnio, blocos de
rede e endereos IP individuais de sistemas conectados diretamente
Internet. (McCLURE, 2000, p. 5)

Essa a fase de seleo da vtima. A conduta se assemelha a de quem,


em um passeio pelas ruas, procura janelas abertas para por elas furtivamente entrar. O footprinting evidentemente no pode ser punido, pois
no h ainda qualquer ameaa concreta ao bem jurdico protegido.
Posteriormente ao footprinting, o agente procurar certificar quais
dispositivos esto ativos e alcanveis, seja a partir da Internet ou no.43
Esta segunda fase denominada de varredura do sistema e visa

71/145

determinar principalmente as viabilidades de acesso ao dispositivo informtico da pretensa vtima. Esta a fase de avaliao da vtima. Aps
selecionar a vtima atravs do footpriting o cracker procurar avaliar
agora a probabilidade de xito do seu ataque. A hiptese aqui se
assemelha de quem soa a campainha de uma residncia to somente
para saber se h pessoas no local.
Impossvel tambm ser qualquer ao contra o agente pela conduta
da varredura, pois, tambm aqui, no h qualquer leso ao direito penalmente protegido.
A ltima etapa preparatria de uma invaso a dispositivo informtico
consiste na identificao das caractersticas dos usurios que possuem
autorizao de acesso em relao ao respectivo dispositivo. Esta fase
chamada de enumerao. Nela h a determinao das fragilidades da
vtima. Assemelha-se conduta de quem, sabendo previamente haver
pessoas numa residncia, procura descobrir quem so e em quais horrios
saem para trabalhar.
O incio do ataque ao direito tutelado est prximo, porm, no h
ainda qualquer leso concreta ao bem jurdico protegido. Se, por qualquer
motivo, o cracker desistir de invadir o dispositivo informtico, a conduta
s ter existido no mago do agente, sem ter causado qualquer alterao
real no mundo fenomnico.

5.4.2 Da execuo e da consumao


J se discutiu que o crime de invaso de dispositivo informtico, por
ser crime material, s se consumar com a ocorrncia de um resultado no
mundo fenomnico. Resta, no entanto, determinar quando se iniciam os

72/145

atos executrios que culminam na causao deste resultado. Fragoso ensina que:
Tendo em vista o sistema da nossa lei, prevalece na doutrina um
critrio objetivo de distino, sendo irrelevante, em princpio, o plano
delituoso do agente. Materialmente constitui ato de execuo aquele
que inicia o ataque ao bem jurdico tutelado; formalmente, tal ato
distingue-se pelo incio de realizao da ao tpica prevista pela lei.
(FRAGOSO, 1985, p. 251)

A ao de acessar dados implica em um comando que dado pelo


agente ao sistema e sua consumao se d no momento da respectiva invaso que ocorra com o intuito de obteno, alterao ou destruio de
dados ou informaes ou mesmo na instalao de vulnerabilidade. Este
comando inicial pode ser dado ao sistema por uma nica instruo ou por
uma srie de instrues sequenciais que geram o resultado final pretendido pelo agente, isto , a invaso. O incio da execuo de uma invaso a
dispositivo informtico dar-se-, portanto, no momento em que emitido
pelo agente o primeiro comando de uma srie destinada inequivocamente
respectiva invaso.
Como na maioria absoluta dos sistemas, o acesso a dados est protegido por senha, este primeiro comando, em geral, ser uma autenticao
indevida. Os dispositivos informticos trabalham com autorizaes (permisses) de acesso, sendo que o controle delas se d por meio de um par
ordenado de nome do usurio e senha. Assim, ao se ligar um computador
ou ao se realizar um acesso remoto, o sistema inicialmente nos exigir um
nome de usurio e, em seguida, uma senha. A mquina checar, na sequncia, se o nome do usurio est armazenado em seu banco de dados e,
em caso positivo, se a senha digitada corresponde quela armazenada.
Havendo a correspondncia, o acesso aos dados ser liberado, restando ao

73/145

usurio apenas emitir os comandos desejados para que o acesso se consume. Ao processo de conferncia do par ordenado nome do usurio e
senha no sistema d-se o nome de autenticao.
Os mtodos usados pelos piratas para burlarem o processo de
autenticao so extremamente variados. Analisar-se- aqui os principais
deles, procurando determinar os exatos momentos de incio de execuo
da conduta e de sua consumao.

5.4.2.1 Engenharia social


Os crackers denominam engenharia social qualquer tcnica de obteno de senhas que explore as fragilidades dos usurios e no do sistema do dispositivo informtico.
Ao contrrio dos demais mtodos que aqui sero comentados, a engenharia social no requer qualquer conhecimento tcnico na rea de
Computao, pois se baseia to somente no estudo do comportamento
humano.
um fato notrio que a maioria dos usurios muito displicente na
criao e na manuteno do sigilo de suas senhas. Os crackers buscam atravs da engenharia social explorar essa falha no comportamento dos
usurios.
Uma das tcnicas mais comuns, na tentativa de acesso por meio da
engenharia social, o uso de dados pessoais da vtima como senha,
verbi gratia, sua data de nascimento. Parece incrvel, mas muitos usurios se utilizam de seus sobrenomes e dos nomes das esposas, namoradas e
filhos como senhas, o que evidentemente sero as primeiras opes a serem tentadas por um invasor.

74/145

Outra tcnica de engenharia social bastante difundida consiste


simplesmente em perguntar vtima qual a sua senha, induzindo esta a
erro, mediante meio fraudulento. O famoso hacker Kevin Mitnick conseguiu inmeras senhas de sistemas ligando para empresas e se fazendo
passar por um tcnico do Departamento de Informtica. As vtimas inocentemente ditavam suas senhas na crena de se tratar de pessoa
autorizada.
Em sites da Internet que oferecem servios gratuitos de e-mails
comum os crackers registrarem e-mails que aparentam ser do setor de
suporte da pgina como: suporte@emailgratuito.com.br; duvidas@emailgratuito.com.br; ajuda@emailgratuito.com.br; recadastramento@emailgratuito.com.br e outros. Em seguida enviam mensagens atravs destes emails aos usurios cadastrados no sistema, afirmando que suas senhas
devero ser trocadas e requisitando que seja enviada uma resposta para
aquele e-mail com a senha antiga e a senha nova. A porcentagem de sucessos em aes como essa muito significativa.
As tcnicas de engenharia social so inmeras, porm, interessa ao
presente trabalho determinar to somente quando se caracteriza o incio
da invaso que possibilitar a obteno, alterao e destruio de dados e
informaes, alm da instalao de vulnerabilidades que possibilitem a
obteno de vantagem ilcita.
Em tais hipteses, a execuo da invaso s se iniciar quando o
usurio tentar se autenticar no sistema usando a senha obtida pela engenharia social. As fases anteriores so meramente preparatrias, pois o
cracker pode obter as senhas por meio da engenharia social sem, no entanto, jamais tentar acessar o sistema da vtima, o que no constitui sequer uma ameaa real aos dados protegidos.

75/145

Em uma analogia com o crime de homicdio, podemos dizer que o


agente comprou a arma, mas ainda no mirou e muito menos apertou o
gatilho.
Vale ressaltar que a engenharia social uma tcnica de obteno de
senhas que pode ser utilizada tanto em acessos locais como em acessos
remotos.

5.4.2.2 Ataques de fora bruta


A autenticao no sistema de um dispositivo informtico se baseia na
conferncia de um par ordenado de nome do usurio e senha que digitado no momento da inicializao e aquele armazenado no banco de dados
do sistema. Havendo a exata correspondncia, o acesso ao sistema liberado, caso contrrio possvel uma nova tentativa.
Os ataques de fora-bruta se baseiam nesta fragilidade do sistema,
buscando, por uma sequncia de tentativa e erro, encontrar o par ordenado nome do usurio/senha capaz de liberar o sistema. Em tese, esta operao poderia ser realizada manualmente, mas evidente que seria necessria grande disposio e disponibilidade de tempo do agente para que
obtivesse xito na empreitada. Os crackers criam, ento, programas que
automatizam a tarefa de, por tentativa e erro, testar cada um dos pares ordenados que eles supem ser provveis de liberar o acesso. Tais programas trabalham com dois dicionrios: um com provveis nomes de usurios, outro com senhas corriqueiras. Como exemplos de nomes de usurios
comuns podemos citar: maria, joao, pedro, marcelo, ou qualquer
outro prenome usual na lngua portuguesa. Exemplos de senhas usuais
so todas as datas de nascimento prximas faixa etria do usurio, a
mesma lista de nomes (pois nomes prprios so comuns em senhas) e

76/145

nomes de artistas famosos. comum ainda o uso de dicionrios especficos com palavras relacionadas ao contedo armazenado no sistema. Por
exemplo, caso se tente invadir um sistema de um escritrio de advocacia,
usa-se um dicionrio de termos jurdicos, se a inteno acessar uma
clnica mdica, o dicionrio ser de termos prprios da medicina e, os
casos mais frequentes, se se deseja o acesso a um sistema com contedo
pornogrfico, o dicionrio ser formado por palavras de baixo calo.
O incio da execuo do delito se d na primeira tentativa de acessar o
sistema do dispositivo informtico, mas o crime s se consumar caso o
agente consiga adentrar no sistema, podendo, portanto, praticar as finalidades da invaso descritas no art. 154-A do CPB. Assim como a engenharia social, os ataques por meio de tentativa e erro (fora-bruta) podem
ser usados tanto em acessos locais como em acessos remotos.

5.4.2.3 Acesso local (off line)


O acesso local aquele em que o agente tem contato fsico com o dispositivo informtico que acessa, emitindo seus comandos atravs de um
dispositivo de entrada de dados (teclado, mouse, etc.) diretamente conectado ao dispositivo acessado. Pode se dar s escondidas, ou mesmo, mediante violncia ou grave ameaa pessoa.
Os sistemas dos dispositivos informticos so bastante vulnerveis a
acessos fsicos e h muito pouco que se possa fazer para proteg-los nestes
casos, a no ser trancar as mquinas em um cofre.
A subtrao do disco rgido no qual os dados esto armazenados, para
a leitura posterior em outro sistema, constituir o crime de furto, podendo
este ser absorvido pelo acesso no autorizado caso o acesso se consume
posteriormente, pois neste caso o furto ser crime-meio.

77/145

H que se levar em conta, evidentemente, nestas circunstncias, o


dolo do agente. Se sua inteno era subtrair o disco rgido pelo valor patrimonial que o dispositivo tem mesmo quando formatado, haver furto; se,
porm, buscava o contedo armazenado no disco, isto , os dados, haver
invaso de dispositivo informtico, sendo o furto crime-meio no apenado
com base no princpio da consuno.

5.4.2.4 Acesso remoto (on-line)


O acesso remoto o mtodo mais comum de invaso de dispositivos
informticos. No h qualquer contato fsico do cracker com o dispositivo
invadido, alm de que o computador utilizado pelo agente para emitir os
comandos de acesso diferente daquele em que os dados esto armazenados. A invaso se d atravs de uma rede que, na maioria absoluta das
vezes, a Internet.
As tcnicas de acesso remoto so extremamente diversificadas e sua
enumerao exaustiva certamente excederia os limites deste trabalho.
Variam de acordo com o sistema operacional instalado no dispositivo informtico da vtima e, em sua maioria, procuram explorar bugs44 ou a m
configurao do sistema operacional e dos aplicativos instalados no
dispositivo.
Em todos os casos, no entanto, haver duas fases bem distintas: a
emisso do comando (ou da sequncia de comandos) pelo agente a partir
de seu computador (e aqui se inicia os atos executrios) e o resultado
ftico de sua conduta, qual seja, a invaso do dispositivo informtico.

78/145

5.4.2.5 Cavalo de troia

45

Os cavalos de troia (Trojan horses) so pequenos programas, muito


semelhantes aos vrus, que infectam sistemas computacionais, permitindo
que crackers os acessem remotamente, em geral, atravs da Internet.
O agente oferece vtima um programa para que ela o execute em seu
computador (geralmente so enviados por e-mail ou so postados em
grupos de discusso). Este programa pode vir disfarado como um jogo ou
como qualquer outro executvel, que funciona perfeitamente, mas que
possui embutido em seu cdigo instrues de controle remoto do sistema.
Assim, ao execut-lo, a vtima cria uma conexo direta do seu sistema
com o computador do cracker, que, invadindo o sistema da vtima, pode
ler, modificar, apagar ou inserir dados no dispositivo informtico do ofendido com facilidade. Tambm possvel, atravs dos cavalos de troia,
reinicializar o sistema, abrir e fechar o compartimento do CD/DVD-ROM,
conversar com a vtima por uma tela de chat ou mesmo ver sua fisionomia
se houver uma Web Cam instalada no sistema. E, claro, ler todas as senhas e arquivos da vtima armazenados no dispositivo e transferi-los para
outro computador.
O acesso obtido atravs de um cavalo de troia s se compara queles
obtidos localmente, tamanho o controle do sistema pelo invasor. Sua
preveno se faz atravs de programas antivrus atualizados.
O incio da execuo, conforme estabelece o 1 do art. 154-A do CPB,
se d no momento da produo, oferecimento, distribuio, venda ou difuso do software malicioso que servir de instrumento invaso do dispositivo informtico.

79/145

5.5 Tentativa
A tentativa de invaso de dispositivo informtico se configurar todas
as vezes em que, aps emitido o comando ou a sequncia de comandos
que visem invadir o sistema do dispositivo, isto no ocorrer por motivos
alheios vontade do agente. Assim, se, aps iniciados os atos da invaso,
o agente no conseguir, por circunstncias alheias sua vontade, o acesso
ao dispositivo informtico, o crime restar tentado.
A leitura dos dados tem como resultado a sua compreenso. Caso os
dados estejam criptografados, haver crime impossvel, desde que pela
tecnologia disponvel poca do fato seja impossvel a sua descriptografia.
A escrita de dados tem como resultado a sua alterao. Assim, se o
agente modifica o arquivo, mas logo em seguida, arrependido, restaura o
status quo ante, haver o arrependimento eficaz, previsto no art. 15 do
CPB.
O processamento de dados tem como resultado a execuo do programa. Assim, se o agente ordena a execuo do programa, mas este, por
um problema interno qualquer, retorna uma mensagem de erro haver
crime impossvel por absoluta impropriedade do objeto e o agente no
ser punido, nos termos do art. 17 do CPB.

40 [Ingl., de down(line), linha abaixo (i. e., seguindo o fluxo de informaes), + load, carga, ato de
carregar.] Numa rede de computadores, obteno de cpia, em mquina local, de um arquivo originado em mquina remota (FERREIRA, 1999).
41 Art. 4 A Repblica Federativa do Brasil rege-se nas suas relaes internacionais pelos
seguintes princpios: (...)
III autodeterminao dos povos.

80/145
42 O agente procurar descobrir, antes dos ataques, os nomes de domnio, blocos de rede, endereos
IP especficos de sistemas atingveis via Internet, servios TCP e UDP executados em cada sistema
identificado, arquitetura do sistema (por exemplo, SPARC versus X86), mecanismos de controle
de acesso e listas de controle de acesso (ACLs, access control lists) relacionadas, sistemas de deteco de intrusos (IDSs), enumerao de sistemas (nomes de usurios e de grupos, faixas de sistemas, tabelas de roteamento, informaes de SNMP).
43 Lembre-se que o art. 154-A do CPB no exige que o dispositivo esteja conectado rede de
computadores.
44 Do ingls inseto. Designa erros de programao. A origem do vocbulo curiosa: A palavrinha
j vinha sendo usada como gria para significar complicao desde os primrdios da Revoluo
Industrial. No sculo XIX, quando as mquinas comearam a substituir o trabalho braal, elas foram instaladas em galpes abertos, onde havia uma variada frota de insetos voando para l e para
c, o tempo todo. A possibilidade de um deles pousar no lugar errado e causar estragos era
grande, e a qualquer parada mecnica era, em princpio, atribuda a um bug. S que no caso dos
computadores foi um bug de verdade: sabe-se l como, uma mariposa conseguiu entrar num
Mark II do Centro Naval de Virgnia, nos Estados Unidos, e travou todo o sistema. O episdio
aconteceu em 1945, e est perfeito e hilariamente documentado, porque o tcnico que descobriu a
mariposa a anexou a seu Relatrio de Manuteno, grudando a danadinha com fita adesiva, aps
explicar tecnicamente: Havia um bug no sistema. Da em diante, o nome passaria a ser sinnimo
de qualquer tipo de falha ou erro, sendo que o mais famoso (e mais caro) de todos os bugs foi o
bug do milnio, que iria paralisar o mundo na virada de 1999 para 2000. Calcula-se que, para
neutraliz-lo, foram gastos 120 bilhes de dlares, dinheiro suficiente para comprar todo o estoque de inseticidas do mundo! (GEHRINGER; LONDON, 2001, p.21).
45 O nome do programa uma referncia ao mitolgico Cavalo de Troia, que aparece no episdio do
Laocoonte, uma das passagens da Eneida de Virglio: Fatigados por um cerco e uma srie de
combates que havia dez anos duravam, os gregos recorreram a um estratagema para penetrar em
Tria, to bem defendida. Construram, segundo as lies de Palas-Minerva, um enorme cavalo,
com tbuas de pinheiro, artisticamente unidas no conjunto, e fizeram correr a notcia de que era
uma oferta que consagravam quela deusa, para obter um feliz regresso ptria. Encheram de
soldados os flancos desse enorme cavalo, e fingiram que se afastavam. Os troianos, vendo esse colosso sob seus muros, resolveram apoderar-se dele e coloc-lo na cidadela. (...) Os troianos fazem
entrar na cidade o colosso fatal e colocam-no no templo de Minerva. Na noite seguinte, enquanto
toda a cidade estava mergulhada em profundo sono, um traidor, trnsfuga do exrcito grego, chamado Sinon, abre os flancos do cavalo, deixa uma sada aos soldados, e ento Tria tomada e entregue s chamas (COMMELIN, p. 238).

CAPTULO 6

PROVAS
Nesse captulo sero apresentados os principais meios de prova utilizados na investigao dos crimes informticos. Contudo, antes de se adentrar no mrito dos delitos informticos, algumas reflexes sobre provas
se fazem necessrias.
O processo penal, para alm de constituir uma garantia de direitos
fundamentais (BARROS, 2009, p. 259), possui a intrnseca caracterstica
da instrumentalidade, a qual no deve ser interpretada nos termos propostos por Candido Rangel Dinamarco (1998) como um instrumento de
pacificao social. Aqui, a instrumentalidade diz respeito ao fato de que o
processo penal, como todo procedimento em contraditrio (GONALVES,
2012), possui como finalidade o provimento final, isto , uma deciso emanada do Estado. Nesse sentido, o processo penal busca verificar a faticidade do fato penal imputado a determinado sujeito, ou seja, ele almeja reconstituir no presente um fato pretrito que, se confirmada sua materialidade e autoria, ensejar, se ausentes justificantes e exculpantes, a condenao do acusado. Essa imputao parte, por sua vez, de uma hiptese
descrita na petio inicial da acusao (denncia ou queixa) que ser confirmada ou refutada na deciso judicial ao final do processo. O dito nus
de provar a materialidade e autoria da infrao penal imputada ao agente,
a partir do art. 129, I, da CR/1988, que adota implicitamente no processo
penal brasileiro o sistema de processo penal acusatrio, recai exclusivamente sobre a acusao, seja ela composta pelo Ministrio Pblico ou

82/145

querelante. Caso a acusao no se desincumba de seu nus probatrio,


restar ao magistrado absolver o ru, ex vi do art. 156 c/c art. 386, VII,
ambos do CPP, na mais flagrante manifestao do princpio da presuno
de inocncia (art. 5, LVII, da CR/1988).
J a sentena judicial, seja no processo penal em qualquer outro processo, no pode constituir um ato arbitrrio e unilateral, mas, ao contrrio, deve se revelar um ato de conhecimento construdo a partir das
provas carreadas ao processo pelas partes litigantes (FERRAJOLI,
2010).46 A deciso deve se atrelar s provas, bem como s argumentaes
das partes, itens estes que constituiro os limites do prprio provimento
judicial (NUNES, 2007), sendo que a violao desses preceitos configura
uma ofensa s garantias do contraditrio e ampla defesa (art. 5, LV, da
CR/1988), fundamentao das decises (art. 93, IX, da CR/1988) e imparcialidade, garantias estas que fundam um modelo constitucional de
processo (ANDOLINA; VINGNERA, 1997).47 Essa compreenso destoa do
sistema de avaliao de prova da persuaso racional, tambm chamado
de livre convencimento motivado, adotado majoritariamente pela
doutrina (STJ. HC n 9.526/PB, j. 19.10.1999). Isso porque nesse ltimo,
o juiz possuiria ampla liberdade decisria, bastando que fundamente sua
sentena nas provas do processo. Se assim o for, desnecessrias seriam as
argumentaes das partes, pois bastaria ao juiz apreciar a prova para
delas extrair a deciso. Ao contrrio, a partir de uma interpretao conforme a Constituio, o magistrado, para alm da anlise do acervo probatrio, no pode inovar na deciso o que, por si s, configuraria uma surpresa s partes e, portanto, violaria o contraditrio, haja vista que elas no
teriam a oportunidade de se manifestar sobre os novos pontos apresentados pelo juiz na sentena. Nesse sentido, o magistrado tambm deve limitar sua deciso nos argumentos apresentados

pelas partes em

83/145

contraditrio judicial, podendo-se falar, portanto, no contraditrio como


limite fundamentao da deciso.
Com esses esclarecimentos iniciais, percebe-se o grande destaque atribudo prova no processo judicial e, em especial, no processo penal. O
termo prova possui origem no latim, especificamente na palavra probatio, que significa verificao, exame, confirmao. De tal substantivo adveio o verbo provar (probare), entendido como verificar, examinar,
demonstrar. Assim, a prova pode ser definida como tudo aquilo que pode
levar ao conhecimento de algo. Como exemplo de prova, pode-se destacar
o testemunho de uma testemunha, o laudo pericial oriundo de um exame
pericial, as declaraes do ru provenientes de seu interrogatrio, entre
outras. A finalidade da prova justamente a de auxiliar, atravs de
demonstraes, a reconstituio de um fato passado, hoje. No h de se
falar que as provas levam verdade absoluta e universal dos fatos. Isso
porque a reconstruo do fato penal que se d no processo alcana apenas
um estado de certeza de que naquele momento histrico especfico (o do
processo), pelo material probatrio ento produzido e da argumentao
das partes, o agente cometeu ou no a infrao penal da qual a autoria lhe
atribuda. Porm, essa presuno de responsabilidade penal relativa
(iuris tantum), admitindo sempre prova em contrrio mesmo que aps o
trnsito em julgado da condenao, o que se d atravs da ao autnoma
de impugnao da reviso criminal (art. 621 do CPP).
Alguns termos utilizados dentro do contedo de provas devem, desde
j, ser esclarecidos. Por objeto de prova se entende o fato que se deseja
comprovar ressalta-se que, via de regra, o direito no precisa de comprovao.48 J o meio de prova se trata do instrumento utilizado para se
comprovar o fato alegado. Nesse sentido, a testemunha, o interrogatrio
do ru, o exame de corpo de delito, a confisso, a acareao, entre outros,
so meios de prova expressamente admitidos no processo penal. Nesse

84/145

contexto, existem meios de prova lcitos e ilcitos. Pelo princpio da liberdade de prova, tem-se que as partes podem se utilizar de todos os meios
de prova admitidos no direito. Contudo, os meios de prova ilcitos como,
por exemplo, uma interceptao telefnica sem autorizao judicial, devem ser desentranhados do processo (art. 157 do CPP; art. 5, LVI, da CR/
1988), salvo se forem benficos ao ru (STF. HC n 74.678, j.
10.06.1997).49
Por fim, necessrio um breve comentrio sobre o conceito e valor
probatrio dos indcios. O art. 239 do CPP conceitua o indcio como a circunstncia conhecida e provada, que, tendo relao com o fato, autorize,
por induo, concluir-se a existncia de outra ou outras circunstncias.
Conclui-se, portanto, que o indcio um fato provado que, por induo,50
leva presuno de existncia ou no do fato probando. Nesse sentido,
caso um crime informtico seja praticado a partir de um computador
lotado em uma lan house, haver um indcio em desfavor do usurio cadastrado como responsvel pela respectiva mquina na data e horrio do
delito. J em relao ao seu valor probatrio, tendo-se em vista a ausncia
de hierarquia entre as provas, os indcios podem influenciar decisivamente na sentena penal. O STF tem decidido reiteradamente que, na
ausncia de provas concretas sobre a infrao penal, os indcios, desde
que alinhados, podem sustentar condenaes (STF. HC n 101.519, j.
20.03.2012).51 Respeitada a posio do Pretrio Excelso, com ele no se
pode concordar. Isso porque, aps sculos de lutas contra as prticas arbitrrias do absolutismo, no se pode abdicar dos direitos e garantias conquistadas pelo cidado face ao poder punitivo do Estado. No que toca especificamente aos indcios, a garantia da presuno de inocncia no
permite que um cidado seja condenado a partir de meros indcios, mas
to somente se presentes provas concretas acerca da materialidade e
autoria do ilcito penal (LOPES JR., 2012, p. 700). Pensar do contrrio

85/145

inverter a lgica constitucional, retornando ao procedimento adotado pela


inquisio,52 ou instaurando um sistema penal prximo quele defendido
pelo direito penal do inimigo (JAKOBS, 2007),53 no qual a condenao se
pauta muito mais em uma construo mental do julgador acerca da personalidade do ru do que nas provas (se existentes) do processo.

6.1 Da prova pericial


Os crimes informticos podem ser provados atravs de todos os
meios de prova admitidos em direito (art. 332, CPC). Assim, tanto a prova
documental quanto a prova testemunhal e, inclusive, a prova pericial, podem ser utilizadas para a caracterizao da materialidade e autoria de um
crime informtico. Contudo, em relao s especificidades dessa modalidade de delito, especial ateno merea a prova pericial, sobre a qual se
passa a tecer maiores consideraes nas linhas que abaixo se seguem.
A percia nada mais do que um meio de prova caracterizado como o
exame tcnico feito sobre uma pessoa ou coisa para comprovao de fatos,
sendo realizado pelo perito, isto , por pessoa com capacidade tcnica ou
cientfica. A percia pode ser realizada sobre a pessoa a fim de atestar sua
insanidade mental, bem como sobre os instrumentos do crime, entre outros. Contudo, aquele que ganha maior destaque no CPP o exame pericial
realizado sobre o corpo do delito, ou seja, nos vestgios materiais deixados
pela infrao penal.
Toda infrao penal que deixar vestgios demandar obrigatoriamente a realizao do exame de corpo de delito direto (art. 158, CPP), ou
seja, necessria ser a comprovao dos vestgios materiais deixados pelo
crime. A percia to necessria que o prprio CPP, em seu art. 564, III,
b, apontou que a falta de tal exame acarretar ao processo nulidade

86/145

absoluta. Assim, nos casos, por exemplo, de homicdios, em que no


houver o corpo de delito e a sua ausncia no for suprida por prova
testemunhal (art. 167, CPP), haver a nulidade absoluta do processo (STF.
HC n 85718, j. 18.11.2008). Tambm haver a nulidade na hiptese da
no realizao do exame por negligncia das autoridades competentes,
no podendo, nesse caso, ser ele substitudo pela prova testemunhal (STJ.
RESP n 901.856/RS, j. 26.06.2007). Contudo, quando os vestgios desaparecerem, o exame de corpo de delito poder ser substitudo pela prova
testemunhal, conforme descrito no art. 167 do CPP. Nesse caso, face impossibilidade de realizao do exame de corpo de delito sobre os vestgios
materiais deixados pela infrao, este poder ser substitudo pela prova
testemunhal. Por fim, h infraes em que o exame de corpo de delito
direto essencial no podendo ser substitudo, como, por exemplo, ocorre
nos crimes de falsidade documental (art. 296 a 298, todos do CPB).

6.2 A prova pericial nos crimes informticos54


Como j salientado, os crimes informticos, sejam eles prprios, imprprios, mistos ou mediatos, comportam todos os tipos de prova admitidos em direito, no havendo nenhum tipo de hierarquia entre elas.
Contudo, em razo da natureza extremamente tcnica dos crimes informticos, a prova pericial produzida pelos peritos atravs de exames
periciais a espcie de prova mais significativa na apurao da materialidade e autoria dessa qualidade de delito.
Vrios so os dispositivos informticos passveis de ser submetidos
percia informtica como, por exemplo, mquinas caa-nqueis, placas de
rede, roteadores, e outros. Contudo, seguindo a indicao dos peritos
criminais do Departamento de Polcia Federal, Pedro Eleutrio e Mrcio

87/145

Machado (2010), aqui se focar nos exames mais comuns na prtica


forense, sendo eles: (i) procedimentos nos locais de crimes informticos;
(ii) da percia em dispositivos informticos de armazenamento; (iii) da
percia em sites da Internet; (iv) da percia em mensagens eletrnicas (emails); e (v) da percia em aparelhos de telefone celular. Abaixo, passa-se
a analisar separadamente cada um dos exames forenses de informtica.

6.2.1 Procedimentos nos locais de crime de informtica


Esse procedimento chamado no meio policial simplesmente de local, isto , diante da suposta ocorrncia de um crime se deve preservar o
lugar onde se deu o ilcito penal, a fim de que os peritos possam colher o
material de interesse da investigao para, na sequncia, sobre eles proceder aos exames. A previso legal desse procedimento se refere ao inqurito policial (art. 6, I, do CPP) e se encontra no art. 169 do CPP. Por
ela, no caso de um crime informtico, o local do delito, onde esto
presentes os equipamentos informticos, deve ser preservado at a
chegada dos peritos para que eles possam avaliar o que de utilidade para
a investigao na definio da materialidade e autoria do delito, alm de
poder, de forma adequada, acondicionar e transportar os equipamentos,
evitando-se danos aos dispositivos informticos.55 Estes mesmos cuidados
devem ser prestados no cumprimento de mandados de busca e apreenso
(art. 240, CPP)56 quando eles tiverem por objeto dispositivos
informticos.
Tanto no procedimento do inqurito policial quanto no cumprimento
de mandados de busca e apreenso, a atuao do perito consiste primordialmente no mapeamento e identificao dos dispositivos informticos,
sua devida preservao para, na sequncia, selecionar o material de

88/145

relevncia elucidao do fato penal, o qual ser submetido a exames periciais no laboratrio. Alguns exames periciais so realizados j no momento da apreenso, deixando-se apenas o laudo tcnico para posterior
entrega. o que ocorre quando, no momento da apreenso de um computador, o perito contate a existncia de sites abertos vinculados
pornografia infanto-juvenil (art. 241-B do ECA) ou quando material de
igual contedo estava sendo transmitido (art. 241-A do ECA).
A tarefa de mapear e identificar os itens relevantes para a investigao de fundamental importncia, a fim de se evitar a apreenso de
itens inteis investigao, esquecendo-se daqueles que efetivamente poderiam contribuir na elucidao do suposto delito. Na maioria dos casos,
faz-se necessrio apenas a apreenso dos componentes que armazenem as
informaes do usurio (ELEUTRIO; MACHADO, 2010, p. 30). Assim,
no ato de identificao do material, quando o perito no detiver conhecimentos informticos especficos, sugere-se que ele proceda identificao
e consequente apreenso de todos os gabinetes, tambm chamados de
torres, dos computadores pessoais (PC), alm dos dispositivos mveis de
armazenamento de informao (CDs, DVDs, pen drives, cartes de
memria, disquetes, discos rgidos externos, entre outros) presentes no
local do crime ou no lugar de cumprimento de mandados de busca e
apreenso. J os peritos criminais especialistas em informtica, geralmente, apreendem somente os dispositivos de armazenamento de informao, sejam eles mveis ou fixos, sendo que no ltimo caso um exemplo
de componente o disco rgido, tambm chamado de HD (hard disk).57
Ainda em relao aos componentes de armazenamento de informaes, alguns deles as mantm de forma voltil, perdendo-as quando fora
de funcionamento. isso o que ocorre com os dados guardados na
memria RAM (Random Acess Memory). Quando houver a suspeita de
que alguma informao presente na memria RAM seja de interesse para

89/145

a investigao, antes de desligar o computador, deve-se copi-la, pois,


aps o desligamento do computador a informao se perder.
Nos crimes cometidos atravs da Internet que, via de regra, demandam a identificao do Internet Protocol (IP),58 dever haver a apreenso
dos componentes que promovem o armazenamento de histricos de conexo como, por exemplo, roteadores, modems, switches e Acess Points
(ELEUTRIO; MACHADO, 2010, p. 39).59
Componentes que tambm devem ser identificados e apreendidos so
os aparelhos de telefone celular, bem como os modernos smartphones. Os
primeiros podem ser teis para a investigao, j que possuem a capacidade de armazenar informaes como, por exemplo, a agenda de contatos,
mensagens de texto, a lista de chamadas realizadas e recebidas, entre outras. J os smartphones se caracterizam pela possibilidade de o usurio se
conectar a Internet (WENDT; JORGE, 2012, p. 183), podendo, portanto,
para alm de armazenar informaes, proporcionar ao usurio a capacidade de cometer infraes via rede mundial de computadores, como, por
exemplo, o acesso on-line de contedos de pornografia infanto-juvenil
(art. 241-A do ECA).
O crime de violao de direito autoral (art. 184 do CPB) geralmente
cometido atravs da cpia de CDs e DVDs que so expostos venda. No
ato da venda de tal material, geralmente, o agente insere um encarte referente obra copiada, sendo que a impresso do referido encarte realizada com o uso de impressoras ou mquinas de fotocpia. Portanto, nesse
caso, diante da apreenso dos materiais utilizados na reproduo no
autorizada das obras, se faz necessria a apreenso tambm de impressoras, scanners e mquinas de fotocpias, a fim de verificar se tal maquinrio
teria alguma relao com os encartes apreendidos. Situao similar ocorrer na investigao dos crimes de falsum. Frisa-se que tal apreenso s

90/145

deve ocorrer caso seja realmente necessrio provar que tais equipamentos
foram usados como instrumentos do crime.

6.2.2 Da percia em dispositivos informticos de


armazenamento
Retoma-se aqui a discusso sobre os componentes informticos de
armazenamento de informaes, apresentando-se agora os principais exames periciais feitos sobre eles. Contudo, antes de adentrar nesse mrito,
insta salientar as principais caractersticas desses componentes que terminam por abalizar a metodologia utilizada nos exames. Elas so: fragilidade, facilidade de cpia, e sensibilidade ao tempo de vida e ao tempo de
uso (ELEUTRIO; MACHADO, 2010, p. 51).
A fragilidade diz respeito sensibilidade dos componentes ao atrito
com outros objetos, colises e trepidaes. Os procedimentos de gravao
e leitura promovidos no e pelo disco rgido, bem como nos CDs, DVDs,
entre outros, so bastante sensveis, sendo que abalos podem comprometer o componente informtico fisicamente e, consequentemente, a informao nele guarnecida.
J a facilidade de cpia se vincula composio da informao que,
como visto anteriormente, formada por dados informticos, sendo estes
caracterizados como sequncias binrias de 0 (ausncia de corrente
eltrica) e 1 (presena de corrente eltrica). Diante da sua simplicidade e
se utilizando de mecanismos de correo de erros60 (ELEUTRIO;
MACHADO, 2010, p. 51), os dados podem ser facilmente copiados de um
dispositivo para outro. A fim de preservar o material analisado, os peritos
realizam cpias e, sobre elas, realizam os exames periciais.

91/145

A sensibilidade ao tempo de vida significa a possibilidade de danos


fsicos nos dispositivos informticos de armazenamento, bem como a
probabilidade de sua desmagnetizao. Por isso que indicada a realizao de cpias de segurana (backup) das informaes presentes nos dispositivos de armazenamento. Por fim, a sensibilidade ao tempo de uso se
vincula diminuio de possibilidades de recuperao da informao face
ao transcurso do tempo. Isso porque uma informao inserida em um dispositivo de armazenamento pode ser substituda por um novo registro,61
perdendo-se, portanto, no tempo.
A partir das caractersticas acima apontadas, possvel a discusso
sobre as fases do exame pericial em dispositivos de armazenamento, o que
se passa a fazer nos tpicos a seguir.

6.2.2.1 Das fases do exame pericial nos componentes


informticos de armazenamento de informaes
As fases da percia realizada sobre os componentes informticos de
armazenamento de dados podem variar de acordo com o dispositivo submetido a exame. Contudo, analisar-se- aqui o exame realizado nos dispositivos de mdia de armazenamento por ser o mais comum na percia
informtica. Suas fases so: preservao, extrao, anlise e formalizao.
A preservao visa garantir a integridade das informaes presentes
nos dispositivos informticos, de modo que eles no sejam alterados ou
excludos (COSTA, 2003, p. 25). Nesse sentido, deve-se evitar at mesmo
ligar um computador que possua instalado um sistema operacional como,
por exemplo, o Microsoft Windows ou o Linux, pois sempre que o sistema
iniciado h uma alterao de seus dados, j que so criados arquivos
temporrios, alm da alterao da data do ltimo acesso. As informaes

92/145

gravadas em mdias como CD e DVD tambm so vulnerveis, pois podem


ser inutilizadas mediante o mau acondicionamento das mdias. Por fim,
os dispositivos de armazenamento portteis como, por exemplo, o pen
drive e o carto de memria, no devem ser inseridos em qualquer porta
USB. Isso porque os computadores que utilizam o sistema operacional
Microsoft Windows, por exemplo, quando detectam a presena de algum
dispositivo nas portas USB geralmente gravam dados no respectivo componente, comprometendo assim a sua integridade (ELEUTRIO;
MACHADO, 2010, p. 54). Com o objetivo de evitar a alterao das informaes contidas nos dispositivos informticos, o perito no realiza o exame
pericial a partir do dispositivo original, mas, sim, utiliza-se de uma cpia.
Logo, atravs de dois procedimentos, o espelhamento ou a imagem,62 o
perito copia as informaes do material a ser periciado, utilizando-as nos
exames e preservando, por sua vez, o original.
J a fase de extrao aquela em que se tem a recuperao dos dados
armazenados na cpia realizada na fase anterior. A extrao comumente
realizada atravs do procedimento da recuperao de arquivos e da indexao de dados. No primeiro, deve-se ter em mente que os dispositivos informticos guardam mais informaes do que aquelas visveis ao usurio
comum. Assim, um disco rgido, por exemplo, no qual esteja instalado,
por exemplo, o sistema operacional Microsoft Windows, possui, para
alm dos arquivos visveis aos usurios, arquivos ocultos, temporrios,
bem como arquivos de sistema possuidores de uma alta complexidade tcnica. A grande tarefa da recuperao de arquivos justamente tornar
visvel a informao que, a priori, tem sua existncia desconhecida pelo
usurio comum, mas que, nos crimes informticos, pode ser decisiva na
definio de uma absolvio ou condenao. Como exemplo de aplicao
da recuperao de arquivos, tem-se a situao em que arquivos so
apagados do disco rgido de um computador, sendo que, nessa hiptese,

93/145

o sistema operacional no sobrescreve todo o contedo ocupado por esse


arquivo no disco com zeros e/ou uns. Ele apenas tem um controle de
quais partes do disco rgido esto livres e quais esto ocupadas
(ELEUTRIO; MACHADO, 2010, p. 63). Em outros termos, o dado no
apagado, havendo apenas a interpretao do sistema operacional de que o
espao anteriormente ocupado por ele est livre. Desse modo, com tcnicas adequadas possvel recuperar a informao que o agente cr ter
apagado, sendo que quanto antes o procedimento for realizado maiores
sero as chances de recuperao dos dados informticos. Isso, pois, como
o sistema operacional percebe o espao da informao como disponvel,
ele pode a qualquer momento sobrescrever aquele espao com novos dados. J em relao indexao de dados, esta se presta a percorrer todos
os dados (bits) do dispositivo informtico de armazenamento, encontrando todas as ocorrncias alfanumricas, organizando-as de forma que
sejam acessadas e recuperadas rapidamente (ELEUTRIO; MACHADO,
2010, p. 64). Tem-se aqui uma forma de se acessar com agilidade a informao almejada funciona como uma espcie de localizador das sequncias de letras e nmeros buscadas.63
A terceira fase do exame realizado nos dispositivos de mdia de
armazenamento a anlise. Nela feita o exame das informaes obtidas
na fase da extrao, no intuito de encontrar elementos informticos (isto
, informaes) que possam contribuir na elucidao do ilcito penal. Considerando que grande a capacidade de armazenamento dos dispositivos
informticos, o que poderia tornar invivel um exame pericial (um disco
rgido de 100 gigabytes pode conter mais de um milho de arquivos), na
fase da anlise o perito se utiliza de algumas ferramentas64 que atuam
como filtros, auxiliando-o na identificao dos dados que realmente so
de interesse do exame.

94/145

A quarta e ltima fase a da formalizao. Aqui h a elaborao do


laudo pericial (art. 160, CPP), contendo as concluses do perito obtidas na
fase anterior. No laudo no devem constar opinies do perito, mas, sim, a
concluso de suas anlises tcnicas. Objetivamente, o laudo se estrutura
na apresentao dos seguintes itens obrigatrios: (i) prembulo parte de
identificao do laudo; (ii) material de anlise descrio do material que
ser submetido a exame; (iii) objetivo do exame pericial qual a meta a
ser atingida atravs do laudo; (iv) exames descrio das fases utilizadas
adotadas na realizao do exame; (v) concluso/resposta aos quesitos
parte na qual os peritos apresentam suas concluses tcnicas e respondem
aos quesitos (dvidas) a eles apresentados. Ressalta-se que o laudo pericial no vincula o juiz na tomada de suas decises (art. 182, CPP), podendo este, desde que fundamentadamente, aceit-lo ou rejeit-lo, no todo ou em parte.

6.2.3 Da percia em sites da Internet


A complexidade da criminalidade passa pela evoluo da sociedade
da qual o criminoso simultaneamente produto e produtor. A criao de
meios avanados de comunicaes como, por exemplo, a Internet,
permite uma maior dinmica nas relaes entre as pessoas, empresas,
entre outros, possibilitando um intercmbio cada vez maior de informaes. Contudo, junto s benesses, a evoluo tecnolgica apropriada
por agentes que a empregam em prticas ilcitas, sendo justamente isso o
que ocorreu com a Internet. Atualmente, vrias so as infraes penais
cometidas pela Internet, desde os crimes informticos prprios, passando
pelos imprprios e mistos, at se chegar aos mediatos. Nesse sentido, entender e extrair elementos probatrios eventualmente presentes em sites

95/145

da Internet utilizados na prtica de delitos se tornou uma ferramenta de


grande valia na represso a esses crimes.
O primeiro passo na investigao de crimes cometidos atravs de
sites a oitiva da vtima, orientando-a sobre como preservar o material
probatrio j disponvel como, por exemplo, imprimir pginas nas quais
constem eventuais ofensas com a respectiva extrao de um registro de
Ata Notarial (ver infra). Depois, inicia-se o trabalho de coleta de provas
no ambiente virtual. Aps essas etapas, chega-se ao momento de identificar a autoria da infrao penal, havendo, portanto, necessidade de autorizao judicial para eventual quebra de sigilo de dados, conexo ou acesso,
e at mesmo para acessar os dados cadastrais de usurios presentes nos
provedores de acesso.
Antes de adentrar no momento especfico da anlise do contedo dos
sites e dos responsveis por eles, necessria a clarificao de alguns conceitos chave nessa discusso.

6.2.3.1 Dos conceitos bsicos


Retomando algumas discusses apresentadas no captulo 1, viu-se
que os computadores conectados Internet necessitam ser identificados,
isto , precisam ser mapeados, o que normalmente ocorre atravs do IP
(Internet Protocol). Este funciona como uma espcie de endereo do computador, proporcionando a ele receber arquivos, e-mails, entre outros.
Cada pas possui um rgo responsvel pelo controle de IPs, sendo que no
Brasil tal atribuio do Comit Gestor da Internet (CGI)65 atravs do Registro.br.66 Para que o registro de um site vinculado a um IP seja realizado, so necessrios ao menos dois servidores Domain Name System

96/145

(DNS)67 que devem responder com autoridade pelo nome solicitado


(REGISTRO.BR, 2012).
Por hora, importante ainda a atuao dos servidores de acesso Internet. A maioria dos acessos rede mundial de computadores se d atravs de provedores de acesso, os quais contratam junto ao Registro.br
uma faixa de endereos de IPs e, na sequncia, os emprestam aos seus
usurios, de modo que cada um deles receba um endereo de IP diferente.
Nesse caso, se um usurio, acessando a Internet atravs de um servidor de
acesso como, por exemplo, o banda Larga OiVelox,68 cometer um
crime informtico e for conhecido o endereo de seu IP, possvel ser a
identificao da mquina onde o crime foi perpetrado, atravs do acesso
s informaes presentes do Registro.br e, em alguns casos, no prprio
provedor de acesso.69 Para a identificao do computador utilizado, devese:
verificar no Registro.br para quem est registrado o endereo IP investigado. No caso de estar associado a um provedor de acesso [...], ser
necessria uma nova etapa que consiste em obter com o provedor as
informaes sobre qual cliente utilizava aquele endereo de IP na data
e hora de interesse para a investigao. Deve-se sempre lembrar que as
informaes de data/hora devem conter informaes sobre o fuso
horrio em questo, por exemplo, a indicao GMT-03:00, que o
horrio oficial de Braslia, alm de variaes temporais, como o horrio
de vero. (ELEUTRIO; MACHADO, 2010, p. 109)

Portanto, frisa-se que nos pedidos feitos aos provedores de acesso de


informaes sobre usurio de determinado endereo de IP, para alm do
respectivo nmero deste, necessrio o envio da data do acesso, alm do
horrio em que ele ocorreu, indicando o fuso horrio utilizado (GMT).
Assim, com a prestao das informaes do provedor de acesso, possvel

97/145

a identificao do endereo daquele que utilizava o endereo de IP na data


e horrio indicados. Caso haja a priso em flagrante, como na hiptese do
crime permanente previsto no art. 241-B do ECA, ou mesmo o
cumprimento de um mandado de busca e apreenso na residncia
descoberta, necessria a adoo dos procedimentos descritos no item
6.2.1 supramencionado.
Identificar os responsveis por um endereo de IP bastante simples
e, no Brasil, isso possvel atravs do Registro.br, o qual coordena os sites
com terminao .br. Para tanto, basta acessar o site http://registro.br,
clicando na guia suporte e, na sequncia, em ferramentas e, por fim,
no link servios de diretrio whois. Na tela que se abre, deve-se inserir o
nome do site como, por exemplo, www.terra.com.br, ou at mesmo o
CPF ou CNPJ do suposto titular do endereo do IP (WENDT; JORGE,
2012, p. 60-62).

Sugere-se que a pesquisa seja feita com o uso da opo verso com
informaes de contato, j que atravs dela se obtm detalhes do titular
do endereo de IP, bem como dos DNS vinculados ao domnio.

98/145

J a obteno junto ao provedor de acesso de informaes sobre o


usurio responsvel por determinado endereo de IP depende de autorizao de judicial, a qual expedida via mandado judicial.

6.2.3.2 Das anlises feitas nos sites


As percias em geral buscam analisar elementos que contribuam na
elucidao da materialidade e autoria de crimes. Os exames periciais feitos em sites no fogem regra, atendo-se na anlise do seu contedo e dos
responsveis por ele.
Em relao ao contedo dos sites, este pode ser facilmente copiado
caso esteja on-line, isto , se ainda estiver disponvel na Internet. Para
tanto existem programas especficos como, por exemplo, o WGET e o
HTTrack, que realizam a cpia automtica de todo o contedo do site,
possibilitando, assim, o acesso off line do material. Mas, e se o site j no
estiver disponvel na Internet? Nesse caso, uma alternativa a realizao
de pesquisas em sites que copiam o contedo de algumas pginas da Internet. Como exemplo desse tipo de site, pode-se citar o Google
(www.google.com), bem como o Internet Archive (http://archive.org).
Ambos copiam o contedo de alguns sites, disponibilizando-os para
consulta.
A fim de se provar o contedo de sites, tambm existem outras teis
ferramentas como, por exemplo, o registro de uma Ata Notarial. Esta se
caracteriza por ser um instrumento pblico atravs do qual o tabelio de
notas acolhe e relata, na forma legal adequada, fato ou fatos jurdicos que
ele v e ouve com seus prprios sentidos, quer sejam fatos naturais ou humanos, esses ltimos desde que no constituam negcio jurdico (SILVA,
2010, p. 33). Em outros termos, a Ata Notarial a narrativa

99/145

circunstanciada dos fatos verificados ou mesmo presenciados pelo tabelio ou seu preposto. No caso de um site que, por exemplo, contenha
contedo de crime (material pornogrfico infanto-juvenil, declaraes racistas, afirmaes que constituam crime contra a honra, entre outros), a
vtima deve comparecer ao cartrio de notas, requerendo o registro de
uma Ata Notarial. O tabelio, na presena da vtima, dever acessar o site
por ela indicado, verificando e registrando o seu contedo sem tecer nenhum juzo de valor. Ele tambm poder imprimir determinadas pginas
da Internet, ratificando a sua autenticidade.
As mesmas lies acima apresentadas sobre a Ata Notarial se aplicam
s certides expedidas pela Polcia Judiciria. O escrivo de Polcia Civil
ou Federal possui f pblica sobre seus atos, podendo, portanto, via
acesso a pginas da Internet, imprimi-las e atestar sua autenticidade.
Identificado e registrado o contedo do site, caso ele constitua crime,
passa-se etapa da elucidao quanto autoria do fato penal. Como j explicado acima, se conhecido for o domnio do site como, por exemplo,
www.crimesinformticos.com.br, a partir do Registro.br, possvel individualizar o responsvel pelo registro do respectivo site no DNS.70 Devese frisar que, assim como ocorre nos crimes tributrios, nos quais o
simples fato do sujeito constar no contrato social no significa ser ele o
autor de eventual infrao penal (STJ. RHC n 9.396/MG, j. 16.03.2000),
aqui, a circunstncia de algum ser o proprietrio do site no quer dizer
que efetivamente ele o autor do delito. Porm, no h como negar que a
identificao do titular da pgina da Internet j corresponde a uma possibilidade efetiva de investigao.
Ademais, conhecendo-se o endereo do site, possvel a identificao
do endereo de IP do servidor no qual ele est hospedado. Para tanto,
basta acessar, nos computadores que utilizam o Microsoft Windows, o
seguinte comando Iniciar > Executar > digitar cmd e apertar a tecla

100/145

Enter.71 A partir da tela negra que se abrir, deve-se digitar o comando


PING e, na sequncia, aps se dar um espao, digitar o nome do
domnio (site) e, aps, clicar em Enter. Utilizando-se do procedimento
acima em relao ao site www.editoraforum.com.br se chegaria ao
seguinte endereo de IP:

Agora, j de posse do endereo do IP, basta consultar o Registro.br


para se chegar ao provedor ou titular do domnio. Caso o IP esteja vinculado a alguma empresa que fornea o servio de hospedagem de sites, necessria ser a autorizao judicial para que aquela fornea os dados cadastrais do cliente responsvel pelo contedo em questo (ELEUTRIO;
MACHADO, 2010, p. 111).

6.2.4 Da percia em mensagens eletrnicas (e-mails)


Atualmente, atravs de mensagens eletrnicas (e-mails), vrios so
os crimes cometidos no Brasil e no mundo. De crimes contra a honra,
passando-se pelo estelionato, at se chegar ao racismo e outros tipos de

101/145

delito, o e-mail uma ferramenta cada vez mais utilizada pelo agente
criminoso.
Independentemente do crime que se esteja investigando, na elucidao da materialidade e principalmente da autoria, de extrema importncia a preservao do e-mail original de forma completa, incluindo
seu cabealho e propriedades. Caso o usurio no saiba extrair essas informaes da mensagem eletrnica, caber ao prprio perito realizar a
coleta do e-mail no computador da vtima. A cpia da mensagem original
realizada pelo perito pode conter elementos cruciais investigao como,
por exemplo, o endereo de e-mail do remetente da mensagem, alm do
seu endereo de IP, alm da data e hora do envio da mensagem com o respectivo fuso horrio (GMT) em que o e-mail foi enviado. Das informaes presentes nas propriedades de um e-mail as mais importantes
seguem destacadas abaixo:
Delivered-To: felipemachado100@gmail.com
Received: by 10.58.206.65 with SMTP id lm1csp258046vec;
Mon, 24 Dec 2012 12:57:09 -0800 (PST)
X-Received: by 10.236.114.45 with SMTP id b33mr21107262yhh.54.1356382629316;
Mon, 24 Dec 2012 12:57:09 -0800 (PST)
Return-Path: <felipe@ihj.org.br>
Received: from
[200.155.160.95])

telium-3.telium.com.br

by
mx.google.com
with
v8si21931395yhm.52.2012.12.24.12.57.07
(version=TLSv1/SSLv3 cipher=OTHER);
Mon, 24 Dec 2012 12:57:08 -0800 (PST)

(telium-3.telium.com.br.
ESMTPS

id

102/145

Received-SPF: neutral (google.com: 200.155.160.95 is neither permitted nor denied by best guess record for domain of felipe@ihj.org.br)
client-ip=200.155.160.95;
Authentication-Results: mx.google.com; spf=neutral (google.com:
200.155.160.95 is neither permitted nor denied by best guess record for
domain of felipe@ihj.org.br) smtp.mail=felipe@ihj.org.br
Received: (qmail 24184 invoked from network); 24 Dec 2012 20:57:06
-0000
Received: from bb14e091.virtua.com.br
(felipe@ihj.org.br@[187.20.224.145])

(HELO

FelipeMachado)

(envelope-sender <felipe@ihj.org.br>)
by telium-3.telium.com.br (qmail-ldap-1.03) with SMTP
for <felipemachado100@gmail.com>; 24 Dec 2012 20:57:06 -0000
X-C3Mail-ID: 1356382625986036
From: Felipe Machado <felipe@ihj.org.br>
To: <felipemachado100@gmail.com>
Subject: ENC: Artigo recebido
Date: Mon, 24 Dec 2012 18:57:04 -0200

Message-ID:
<!&!AAAAAAAAAAAYAAAAAAAAAGPM5YEiZ7tJlqwFWta5JhjCgAAAEAAA
bxEtCR8VJmqLsIYL8dzoBAAAAAA==@ihj.org.br>
MIME-Version: 1.0
Content-Type: multipart/related;
boundary=----=_NextPart_000_0017_01CDE208.770897C0
X-Mailer: Microsoft Office Outlook 12.0
Thread-Index: Ac3ffdm0S9wSBzlXQOqt2EWGV2b5SACm1uRg
Content-Language: pt-br
Disposition-Notification-To: Felipe Machado <felipe@ihj.org.br>
X-Remote-IP: 187.20.224.145
This is a multi-part message in MIME format.

103/145

Percebe-se

que

informaes

acerca

do

remetente,

do

IP

(187.20.224.145) do provedor de acesso (Net Virtua NET Servios de


Comunicao S.A.), alm de data, horrio e o respectivo fuso (-0200), esto todas presentes, facilitando, portanto, o trabalho de identificao do
responsvel pela mensagem.72
Sabe-se que o endereo de e-mail composto de um nome, seguido
do dgito arroba (@), somado a um domnio como, por exemplo, ocorre
no endereo de e-mail editora@gmail.com. Sabendo-se o nome do
domnio j possvel buscar a identificao de seu proprietrio no DNS.
Logo, nesses casos, de posse de uma autorizao judicial, poder-se-
requerer s empresas responsveis pelo domnio que guarnece o e-mail a
apresentao dos dados cadastrais do usurio.
J nos casos de e-mails contendo programas maliciosos (malwares),
o perito deve copiar tais programas para um ambiente forense controlado,
para execut-los e analis-los. A partir do funcionamento de tais programas o perito ter condio de avaliar se eles esto captando informaes
da mquina da vtima e, principalmente, como e para quem ele est as enviando. Assim, segundo Eleutrio e Machado (2010, p. 112), o perito
poder verificar para qual e-mail o malware envia a informao ou para
qual IP ele as transmite.
Em relao aos e-mails, uma importante observao deve ser feita:
mesmo se considerando o princpio da liberdade probatria, o e-mail no
pode ser considerado prova, mas, sim, indcio e aqui, mais uma vez,
mostra-se o problema das condenaes que se pautam em presunes
(ver item 6 acima). Isso porque plenamente possvel a alterao dos
dados constantes tanto no cabealho quanto nas propriedades do e-mail,
inclusive do endereo de IP, fazendo que o trabalho de identificao da
autoria da comunicao seja prejudicado. Logo, o e-mail, visto como indcio, no pode fundamentar decises judiciais, devendo, para tanto, ser

104/145

confirmado por provas concretas. Ademais, frisa-se que o contedo de emails tambm pode ser alterado. Nesse sentido, se A enviasse um email de contedo lcito para B, este poderia alterar o teor da mensagem
eletrnica, fazendo com que os escritos constitussem, por exemplo, o
crime de injria (art. 140, do CPB). Contudo, se o servidor de e-mails de
A armazenar as mensagens por ele enviadas, fcil ser demonstrar a
m-f de B. Porm, nem todos os servidores oferecem essa funo de
armazenamento, alm da existncia da possibilidade do prprio usurio
remetente da mensagem apag-la do respectivo servidor.
Por fim, h previso de interceptao de dados informticos (dados) e
telemticos, prevista no pargrafo nico do art. 1 da Lei n 9.296/9673
(pela sua admisso ver: STJ. HC n 101.165/PR, j. 01.04.2008). Dados informticos consistem nas informaes processadas por dispositivos
informticos, consubstanciando-se em sequncias de bits, os quais se caracterizam pelos dois estados computacionais (desligado e ligado) representados por dois algarismos: 0 (ausncia de corrente eltrica) e 1
(presena de eletricidade). Tais informaes podem ser transmitidas
diretamente de um computador a outro atravs de uma rede interna (Intranet), ou mesmo via ligao direta, via cabo, entre dois computadores
(crossover). J os dados telemticos consistem em informaes transferidas entre computadores atravs dos meios de comunicao, de modo que,
nesse conceito, incluem-se os e-mails e mensagens trocadas entre programas como o MSN Messenger e chats, por exemplo; ou da pgina da rede
social Facebook. J o termo interceptao, no sentido dado pela Lei em
apreo, significa a invaso feita por um terceiro em comunicao travada
por dois ou mais interlocutores, com o fim de apenas ouvi-la ou grav-la.
Portanto, via interceptao informtica ou telemtica, possvel a visualizao e gravao de: (i) informaes presentes em determinado dispositivo informtico que transferida a outro; (ii) mensagens trocadas entre

105/145

determinado agente e seus interlocutores.74 Porm, a interceptao exige


o preenchimento de requisitos certos, sendo eles:
(i) autorizao judicial baseada em deciso fundamentada (art.
93, IX, CR/1988);
(ii) ser realizada em segredo de justia;
(iii) presena de indcios concretos de autoria em relao ao
agente que sofrer a medida;
(iv) impossibilidade de produo da prova por outros meios;
(v) a infrao penal investigada deve ser punida com recluso.75
Destaca-se que a realizao de interceptao telefnica, informtica
ou telemtica, sem autorizao judicial constitui crime apenado com recluso de dois a quatro anos (art. 10 da Lei n 9.296/96). Contudo, devese atentar para no confundir o aludido delito de interceptao desautorizada com a prpria invaso de dispositivo informtico (art. 154-A do
CPB), distino esta feita no captulo 7.1.3 infra.

6.2.5 Da percia em aparelhos de telefone celular


Os exames periciais realizados nos aparelhos de telefone celular
muito se aproximam daqueles feitos nos dispositivos informticos de
armazenamento de informaes. Isso porque estes aparelhos possuem
componentes de armazenamento onde se alocam dados que podem interessar investigao de um fato penal. A apontada similitude entre os
dispositivos informticos de armazenamento e os aparelhos de telefonia
celular faz com que o procedimento adotado na percia dos primeiros seja
idntico ao utilizado na dos segundos. Portanto, aqui, a percia tambm
ocorrer em quatro fases, sendo elas: a preservao, extrao, anlise e
formalizao.

106/145

Antes de adentrar nas fases do exame pericial dos aparelhos de telefonia celular, necessrio se faz o esclarecimento acerca de algumas
questes que envolvem os aparelhos mais comuns na atualidade, quais sejam, os celulares do tipo Global System for Mobile (GSM). Este tipo de
aparelho possui um nmero nico de identificao, formado por quinze
caracteres, habitualmente no formato 000000/00/000000/0, chamado de International Mobile Equipement Identity (IMEI).76 A partir do
nmero do IMEI, o aparelho poder ser bloqueado em casos de extravio,
furto, roubo, entre outros. Para tanto, basta que o usurio entre em contato com a sua operadora, fornea o nmero do IMEI e requeira o bloqueio do correspondente dispositivo (SOUZA, 2012).
De outro lado, os aparelhos GSM se conectam s operadoras de telefonia mvel a partir de uso de, pelo menos, um carto SIM (Subscriber
Identity Module), sendo que cada carto gravado com um nmero
nico, composto de dgitos que variam entre 19 e 22, que ficam estampados em seu lado externo. Esse nmero recebe o nome de Integrated Circuit Chip Card Identification (ICCID) e atravs dele que se d a inter-relao entre o nmero da linha e o carto SIM. Em outras apalavras, o
armazenamento do nmero da linha no se d no carto SIM, mas, sim,
nos sistemas das operadoras de telefonia mvel que o vinculam ao ICCID.
Portanto, o nmero da linha telefnica no est no carto SIM (comumente chamado chip), mas est a ele vinculado, de forma que, em caso de
perda, furto, entre outros, basta requerer operadora outro carto SIM,
vinculando ao ICCID nele presente o respectivo nmero da linha telefnica. Sabendo disso, h de se ressaltar a possibilidade de vinculao de
mais de uma linha telefnica em um nico carto SIM (ELEUTRIO;
MACHADO, 2010, p. 94). Feitos esses esclarecimentos iniciais, passa-se
s fases do exame pericial.

107/145

6.2.5.1 Das fases do exame pericial nos aparelhos de


telefonia celular
A fim de preservar os dados contidos nos aparelhos de telefonia celular, especialmente nos modernos smartphones e outros de tecnologia
mais avanada, alguns procedimentos devem ser seguidos. O primeiro
deles objetiva evitar a alterao dos registros de recebimento de chamada,
mensagens e dados. Assim, logo quando da apreenso, o aparelho celular
deve ser desligado, a fim de que o recebimento de novas chamadas,
mensagens e demais dados possam alterar a fidelidade das informaes
nele contidas.
Na sequncia, a bateria do aparelho deve ser carregada e ele ligado.
Contudo, aqui h uma importante observao: logo aps o ligamento do
aparelho, sua conexo com a respectiva operadora deve ser eliminada.
Isso porque a conexo com a operadora permitir que o aparelho receba
novas ligaes, mensagens, entre outros, e, considerando que os dispositivos de telefonia celular possuem uma memria capaz de armazenar determinada quantidade de registros, quando ocorrer um novo registro o ltimo da cadeia poder ser apagado. Nos aparelhos que possuam tal funo, a supresso da conexo com a operadora pode se dar atravs do uso
da funo modo avio. Essa funo corta todos os sinais recebidos e enviados pelo aparelho de telefonia celular, evitando-se, portanto, modificaes nos dados armazenados em sua memria. Contudo, caso o
aparelho no possua essa funo, sugere-se que o ligamento do aparelho
se d em uma sala imune a sinais de telefonia celular ou onde no exista
tal cobertura. Por fim, se no disponvel tais lugares, a opo a utilizao
de bags especiais, ou seja, sacolas especiais confeccionadas com material
que bloqueia os sinais de cobertura das operadoras (ELEUTRIO;
MACHADO, 2010, p. 94).

108/145

Ao contrrio dos componentes informticos de armazenamento de


informaes, nos aparelhos de telefonia celular no simples a realizao
de cpias de seu contedo. Assim, os exames periciais geralmente so feitos no prprio aparelho, o que demanda uma atuao mais cuidadosa do
perito.
Na sequncia, chega-se fase da extrao, a qual feita a partir dos
quesitos apresentados aos peritos. Em determinados casos, demanda-se
aos peritos apenas a relao das ligaes realizadas a partir do parelho celular e, desse modo, desnecessria a extrao de outros dados. As informaes podem ser extradas de forma manual, mediante navegao no
aparelho e anotao dos dados, ou automtica, via kits especficos, alm
de cabos e dispositivos de transmisso sem fio como, por exemplo, o
Bluetooth e o infravermelho.
A terceira fase, a anlise, geralmente se d atravs da mera descrio
dos dados presentes na memria do aparelho de telefonia celular. Contudo, em alguns casos como, por exemplo, quando o exame pericial feito
em imagens e vdeos contidos na memria ou em cartes de memria dos
aparelhos celulares, pode ser necessria a anlise do respectivo material, a
fim de perceber, por exemplo, a presena ou no de contedos de
pornografia infanto-juvenil. Ademais, tambm pode ser necessrio o
cruzamento de ligaes presentes em aparelho celulares distintos
(ELEUTRIO; MACHADO, 2010, p. 99).
A formalizao da percia em aparelhos de telefonia celular segue a
mesma dinmica daquela referente aos componentes informticos de
armazenamento de informaes apresentada no item 6.2.2, acima.

109/145

6.3 Da criao de rgos especializados no combate aos


crimes informticos
A Lei n 12.735/2012 publicada conjuntamente com a Lei n 12.737/
12 no dia 03 de dezembro de 2012, estabelece, em seu art. 4, que: Os rgos da polcia judiciria estruturaro, nos termos de regulamento,
setores e equipes especializadas no combate ao delituosa em rede de
computadores, dispositivo de comunicao ou sistema informatizado. A
novel legislao salutar no sentido de reforar a necessidade de especializao de setores da polcia judiciria para a preveno e combate aos
crimes informticos. Contudo, h de se ressaltar que antes mesmo da lei
j existiam delegacias especializadas na investigao de crimes informticos como, por exemplo, a Delegacia Especializada de Investigaes de
Crimes Cibernticos (DEICC).77

46 Destaca-se que no processo penal brasileiro, apesar das severas crticas de Jacinto Nelson de
Miranda Coutinho (2009), ao juiz tambm facultada a possibilidade de produzir provas, mesmo
antes de iniciada a ao penal (art. 156, I, CPP). Para uma ampla compreenso do problema da
gesto judicial da prova, ver tambm, F. D. A. Machado (2012, p. 119-134).
47 Para uma introduo crtica sobre a teoria do modelo constitucional de processo no processo
penal, ver Flaviane de Magalhes Barros e F. D. A. Machado (2011).
48 Como exceo, tem-se que o direito municipal, estadual, estrangeiro ou consuetudinrio devem
ter o seu teor e vigncia demonstradas pela parte que o alega (art. 3 do CPP, c/c o art. 337 do
CPC).
49 Para uma anlise ampla sobre a teoria geral das provas, ver:, Adalberto Jos. Q. T. Camargo
Aranha (2006).
50 Induo um mtodo ou raciocnio pelo qual, aps a observncia da regularidade de certos eventos singulares, chega-se a uma concluso geral.

110/145
51 HABEAS CORPUS. PROCESSO PENAL. PRESUNO HOMINIS. POSSIBILIDADE. INDCIOS.
APTIDO PARA LASTREAR DECRETO CONDENATRIO. SISTEMA DO LIVRE
CONVENCIMENTO MOTIVADO. REAPRECIAO DE PROVAS. DESCABIMENTO NA VIA
ELEITA. ELEVADA QUANTIDADE DE DROGA APREENDIDA. CIRCUNSTNCIA APTA A
AFASTAR A MINORANTE PREVISTA NO ART. 33, 4, DA LEI N 11.343/06, ANTE A
DEDICAO DO AGENTE A ATIVIDADES CRIMINOSAS. ORDEM DENEGADA. 1. O princpio
processual penal do favor rei no ilide a possibilidade de utilizao de presunes hominis ou
facti, pelo juiz, para decidir sobre a procedncia do ius puniendi, mxime porque o Cdigo de Processo Penal prev expressamente a prova indiciria, definindo-a no art. 239 como a circunstncia
conhecida e provada, que, tendo relao com o fato, autorize, por induo, concluir-se a existncia
de outra ou outras circunstncias. (...) 2. O julgador pode, atravs de um fato devidamente
provado que no constitui elemento do tipo penal, mediante raciocnio engendrado com supedneo nas suas experincias empricas, concluir pela ocorrncia de circunstncia relevante para
a qualificao penal da conduta. (...) (HC n 101519, Relator(a): Min. Luiz Fux, Primeira Turma,
julgado em 20.03.2012. DJe-081 Divulg 25.04.2012 Public 26.04.2012).
52 Para uma anlise da inquisio, ver Nicolau Eymerich (1993 [1376]).
53 Para uma anlise crtica da teoria do direito penal do inimigo, ver F. D. A. Machado (2009, p.
69-92).
54 Dentre outras fontes, a discusso sobre as percias realizadas nos dispositivos informticos
seguem a lgica j exposta pelos peritos criminais do Departamento de Polcia Federal, Pedro
Eleutrio e Mrcio Machado, no livro Desvendando a computao forense.
55 O eletromagnetismo, a umidade, o choque contra outros dispositivos ou com o solo, submisso a
altas temperaturas so apenas alguns exemplos de causas que podem provocar danos aos dispositivos informticos e, consequentemente, levar perda de informaes.
56 Ordem expedida pela autoridade judiciria para realizao de diligncias que objetivam buscar e
apreender pessoas e/ou coisas de interesse investigao/processo.
57 Apesar das especificidades tcnicas de cada dispositivo informtico, a sistematicidade do procedimento apontado comum em relao aos PCs, servidores, notebooks e mainframes.
58 O Internet protocol (IP), em sntese, a identificao do dispositivo informtico (seja um computador, uma impressora, entre outros) em uma rede local (Intranet) ou pblica (Internet).
59 Os hub no armazenam esse tipo de informao e, portanto, no possuem relevncia para a identificao do IP.
60 Tcnicas que confirmam a integridade dos dados a partir do uso de certos bits que garantem que
um conjunto de dados no foi alterado.
61 Como exemplo, destaca-se que seja de interesse da investigao analisar as ligaes recebidas e
registradas em um aparelho de telefone celular. Contudo, a memria do aparelho limitada e o
registro da ltima ligao ser apagado caso ele receba uma nova chamada. Nesse sentido, o exame pericial deve ser realizado o quanto antes, a fim de evitar a perda de informaes em razo do
tempo.
62 No espelhamento h uma cpia fiel (bit a bit) dos dados presentes no dispositivo original para
outro. Nesse procedimento necessrio que o outro dispositivo (que receber a cpia) tenha capacidade igual ou superior ao dispositivo original. O procedimento imagem similar ao espelhamento, contudo, ao invs do promover uma cpia bit a bit ele realiza uma cpia para arquivos
seria como se fosse tirada uma fotografia das informaes do dispositivo de origem.

111/145
63 Existem softwares especficos para a realizao dos procedimentos tanto da recuperao de arquivos quanto de indexao de dados, podendo-se citar como exemplos os seguintes programas
de computador: Ontrack Easy Recovery (recuperao de arquivos); Encase (recuperao de arquivos e indexao de dados).
64 Uma das principais ferramentas , por exemplo, a pesquisa por palavras-chave, feitas a partir da
indexao de dados.
65 O CGI.br foi criado pela Portaria Interministerial n 147, de 31 de maio de 1995, e alterada pelo
Decreto Presidencial n 4.829, de 3 de setembro de 2003, para coordenar e integrar todas as iniciativas de servios Internet no pas, promovendo a qualidade tcnica, a inovao e a disseminao dos servios ofertados. Dentre suas atribuies est a de coordenao dos endereos de Internet (IPs) e do registro de nomes de domnios usando <.br> (CGI, 2012). O site do CGI pode ser
acessado pelo endereo: <http://cgi.br>.
66 O registro.br pode ser acessado pelo site: <http://registro.br>.
67 O DNS se presta a mapear os endereos de IPs correlacionando-os a nomes, chamados de
domnios e vice-versa. Se o DNS no existisse, para se acessar, por exemplo, o site: <http://www.uol.com.br> haveria a necessidade de se digitar o seu endereo de IP que
200.147.255.105.
68 Servio ofertado que, dentre outras prestaes, oferece o provedor de acesso (OI, 2012).
69 A prestao de informaes pelo provedor depende de ordem judicial, conforme se ver adiante.
70 Se o site terminar com .br porque est registrado no Brasil e, portanto, poder ter seu cadastro acessado atravs do Registro.br. Caso contrrio, basta verificar a terminao do endereo
do site e entrar no rgo responsvel pelo pas ao qual ele esteja vinculado. A maneira de se identificar qual o pas responsvel o acesso ao site da IANA (<http://www.iana.org/domains/root/
db>). Quando ausente estiver a terminao do pas no endereo do site, poder ser utilizada a ferramenta presente, dentre outras, no site DomainTools (<http://whois.domaintools.com/>).
71 Outra forma de se acessar : Iniciar > Acessrios > Prompt de Comando.
72 E-mails oriundos do servio GMail sempre apontaro para endereos IP daquele provedor,
uma vez que o mesmo oculta a identificao dos IPs de seus usurios.
73 Art. 1 A interceptao de comunicaes telefnicas, de qualquer natureza, para prova em investigao criminal e em instruo processual penal, observar o disposto nesta Lei e depender de
ordem do juiz competente da ao principal, sob segredo de justia.
Pargrafo

nico. O disposto nesta Lei aplica-se interceptao do fluxo de comunicaes em sistemas


de informtica e telemtica.

74 Esse procedimento pode ser feito por programas especficos como, por exemplo, o Wireshark e o
Cain and Abel.
75 Em relao a esse ltimo requisito, a jurisprudncia dos tribunais brasileiros o tem flexibilizado,
permitindo, portanto, a realizao de interceptao telefnica em razo de crimes apenados com
deteno desde que estes sejam conexos a outros crimes apenados com recluso (STF. HC n
83.515/RS, j. 16.09.2004).
76 Geralmente o IMEI de cada aparelho de telefonia celular vem escrito na prpria caixa do dispositivo ao lado do cdigo de barras e tambm na etiqueta colada atrs da bateria do respectivo
aparelho, perto da entrada do chip da operadora. Contudo, caso ele no seja externamente

112/145
encontrado, basta digitar a seguinte sequncia no aparelho #06# e o nmero aparecer na tela
do aparelho.
77 Com endereo na Av. Nossa Senhora de Ftima, n. 2855, Bairro Carlos Prates, Belo Horizonte/
MG. Outras delegacias especializadas em crimes informticos esto mencionadas no site da SaferNet Brasil: <http://www.safernet.org.br/site/prevencao/orientacao/delegacias#PA>.

CAPTULO 7

COMENTRIOS LEI N 12.737/2012


A Lei n 12.737, de 30 de novembro de 2012 alterou o Cdigo Penal
brasileiro para acrescentar os artigos 154-A e 154-B, criando o tipo penal
de invaso de dispositivo informtico. Pequenas modificaes tambm
foram realizadas nos artigos 266 e 298, ambos do CPB, para tipificar a
interrupo ou perturbao de servio informtico, telemtico ou de informao de utilidade pblica e a falsificao de cartes de dbito e
crdito, respectivamente.

7.1 Invaso de dispositivo informtico


O novo art. 154-A, do Cdigo Penal, tipifica a conduta de:
Art. 154-A. Invadir dispositivo informtico alheio, conectado ou no
rede de computadores, mediante violao indevida de mecanismo de
segurana e com o fim de obter, adulterar ou destruir dados ou informaes sem autorizao expressa ou tcita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilcita.
Pena deteno, de 3 (trs) meses a 1 (um) ano, e multa.
1 Na mesma pena incorre quem produz, oferece, distribui, vende ou
difunde dispositivo ou programa de computador com o intuito de permitir a prtica da conduta definida no caput.
2 Aumenta-se a pena de um sexto a um tero se da invaso resulta
prejuzo econmico.

114/145

3 Se da invaso resultar a obteno de contedo de comunicaes


eletrnicas privadas, segredos comerciais ou industriais, informaes
sigilosas, assim definidas em lei, ou o controle remoto no autorizado
do dispositivo invadido:
Pena recluso, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta
no constitui crime mais grave.
4 Na hiptese do 3, aumenta-se a pena de um a dois teros se
houver divulgao, comercializao ou transmisso a terceiro, a
qualquer ttulo, dos dados ou informaes obtidos.
5 Aumenta-se a pena de um tero metade se o crime for praticado
contra:
I Presidente da Repblica, governadores e prefeitos;
II Presidente do Supremo Tribunal Federal;
III Presidente da Cmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Cmara Legislativa do Distrito
Federal ou de Cmara Municipal; ou
IV dirigente mximo da administrao direta e indireta federal, estadual, municipal ou do Distrito Federal.

7.1.1 Bem jurdico tutelado


O bem jurdico penalmente tutelado a inviolabilidade dos dados informticos, corolrio do direito a privacidade e intimidade presentes na
Constituio da Repblica, em seu art. 5, X. A inviolabilidade compreende no s o direito privacidade e ao sigilo dos dados, como tambm integridade destes e sua proteo contra qualquer destruio ou
mesmo alterao.
Dados informticos so as informaes representadas em forma
apropriada para armazenamento e processamento por computadores.
Os programas so considerados dados lato sensu e se diferem dos dados stricto sensu por constiturem sries de instrues que podem ser

115/145

executadas pelo computador para se alcanar um resultado pretendido,


mas tambm se constituem como objeto de proteo da norma.

7.1.2 Sujeitos do delito


O sujeito ativo qualquer pessoa humana no autorizada a acessar os
dados, exceto o proprietrio do dispositivo informtico no qual os dados
esto armazenados.
Ao optar pela expresso invadir dispositivo informtico alheio, o legislador tornou atpica as condutas de quem invade dispositivo informtico prprio para obter indevidamente dados informticos alheios l
armazenados. Em lan houses ou cyber cafs, por exemplo, o proprietrio dos dispositivos informticos no praticar o crime se acessar sem
autorizao os dados do usurio que alugar a mquina. Da mesma forma,
ser atpica a conduta do empregador que acessar e-mails pessoais do
empregado sem sua autorizao armazenados em seu computador do
trabalho.
Trata-se obviamente de uma situao absurda, pois o que se deve tutelar a inviolabilidade dos dados, independentemente de quem seja o
proprietrio da mquina. No h, porm, como o intrprete sanar o problema, pois a analogia in malam partem vedada no Direito Penal pelo
princpio constitucional da legalidade. Espera-se, pois, que o legislador
corrija esta lacuna por meio de uma nova lei.
Finalmente, cabe deixar claro que podero ser sujeitos ativos do
crime o marido ou a esposa que acessem os dados de seu cnjuge,
presentes em seu computador pessoal, tablet ou smartphone sem autorizao prvia. O casamento no concede qualquer tipo de autorizao tcita
para que se vasculhe a vida privada e ntima do cnjuge. Mesmo sob a

116/145

constncia do casamento os direitos intimidade e privacidade devem


ser respeitados, razo pela qual no h falar em exerccio regular de
direito de bisbilhotar os dados no computador ou no celular do cnjuge
sem a sua autorizao.
Sujeito passivo qualquer pessoa, fsica ou jurdica, proprietria dos
dados informticos, ainda que no necessariamente do sistema
computacional.

7.1.3 Tipo objetivo


Os verbos tpicos so invadir e instalar (vulnerabilidades).
Invadir a ao de acessar dados armazenados em dispositivos informticos alheios, seja por meio da leitura, da escrita ou da execuo.
A leitura a recuperao dos dados armazenados no sistema com sua
consequente interpretao como informaes humanamente inteligveis.
A escrita consiste na insero, remoo ou alterao de dados no sistema.
A execuo de dados, mais precisamente de programas, o processamento de informaes automatizadas de acordo com instrues prestabelecidas.
O objeto material do delito so os dispositivos informticos, isto ,
computadores desktop, notebooks, smartphones, tablets, ou qualquer
outro dispositivo capaz de processar dados automaticamente.
Instalar vulnerabilidades, por sua vez, a escrita e execuo de software no dispositivo informtico da vtima capaz de debilitar seus mecanismos de segurana, de forma a viabilizar o acesso posterior pelo prprio
agente ou por terceiros.
O elemento normativo mediante violao indevida de mecanismo de
segurana faz com que seja atpica a conduta quando o dispositivo

117/145

informtico no possuir qualquer mecanismo de segurana, tais como


senhas de acesso, antivrus, firewalls ou similares. imprescindvel que o
agente supere este obstculo tecnolgico para que a conduta seja tipificada. Se o computador estava protegido por antivrus, mas o agente o
acessou pessoalmente e no lhe foi requerida qualquer senha de acesso,
no houve a violao indevida de mecanismo de segurana e, portanto, a
conduta atpica. No basta, portanto, que haja mecanismos de segurana no computador, pen drive, tablet ou smartphone da vtima, mas
imprescindvel que estes sejam violados.
Trata-se, evidentemente, de uma lacuna grave na lei que no tutela os
dados informticos dos usurios inexperientes que no protegem suas
mquinas com os tais mecanismos de segurana. Por analogia, seria
como se o legislador no punisse o furto de uma residncia sem alarmes
ou de um veculo que se encontrava com a porta destrancada ou o furto de
uma carteira no bolso de traz da cala de um ancio descuidado. Um equvoco grave do legislador que no pode ser sanado pelo intrprete em virtude da vedao analogia in malam partem imposta pelo princpio constitucional da legalidade.
H ainda o elemento normativo que merece destaque, sendo ele:
sem autorizao expressa ou tcita do titular do dispositivo. A autorizao expressa aquela formalizada por meio de um documento (impresso
ou eletrnico) com assinatura (manual ou eletrnica) ou por qualquer
outro registro da manifestao de vontade do titular do dispositivo. A
autorizao tcita aquela fornecida por atos que demonstrem inequivocamente a permisso do titular dos dados para que o agente os acesse.
Como exemplo, pode-se citar o fornecimento de login de usurio e senha
para um amigo. Ambos os tipos de autorizao tornam a conduta atpica,
mas a autorizao tcita evidentemente exige uma prova em juzo mais

118/145

complexa do que a simples apresentao de um documento de autorizao


expressa.
Destaca-se o elemento normativo conectado ou no rede de computadores. A conduta ser tpica mesmo que o dispositivo informtico invadido no esteja conectado a uma rede, seja ela a Internet ou mesmo
uma Intranet. Como exemplo de tal situao, tem-se o indivduo que,
aproveitando-se da ausncia de seu chefe, entra na sala deste e, atuando
diretamente no computador da vtima, invade o referido dispositivo informtico atravs da violao do sistema de segurana.
Por fim, no se pode deixar de mencionar a diferena entre o delito
de interceptao no autorizada de comunicaes em sistemas informticos e telemticos (art. 10, Lei n 9.296/96) e a conduta tipificada de invaso de dispositivos informticos, prevista no art. 154-A, CPB. No
primeiro no h a invaso de dispositivo informtico, sendo que as informaes (dados) so obtidas (interceptadas) durante a sua transferncia, seja pela Internet ou Intranet, de um dispositivo informtico a outro.
J na invaso de dispositivo informtico ou de instalao de vulnerabilidades, para obteno, adulterao ou destruio de dados ou informaes,
ocorre antes ou depois da transmisso dos dados, demandando, em todo
caso, a necessria invaso do dispositivo informtico que guarda as informaes. Portanto, nas duas hipteses acima se est diante de crimes
informticos prprios, j que o bem jurdico protegido a inviolabilidade
dos dados informticos. Contudo, como j dito, quando os dados forem violados durante a sua transmisso, sem se invadir o dispositivo informtico da vtima, haver o delito da Lei n 9.296/96 e no o do art.
154-A do CPB.

119/145

7.1.4 Tipo subjetivo


O crime s previsto na modalidade dolosa. O agente, portanto, deve
ter conscincia e vontade de praticar a ao tpica. Caso se invada computador alheio, julgando ser prprio ou possuir autorizao para faz-lo,
incorre em erro de tipo, o que torna atpica a conduta por ausncia do tipo
subjetivo.
Se o agente no pretendia invadir o dispositivo informtico alheio,
mas por imprudncia, negligncia ou impercia acaba por invadi-lo, no
h falar em crime, pois no est prevista a modalidade culposa deste delito. Pelo mesmo motivo no so punveis os casos de erro de tipo neste
crime.
O tipo prev ainda um necessrio fim especial de agir do autor que
deve agir com o fim de obter, adulterar ou destruir dados ou informaes. Se o agente invade o dispositivo informtico com finalidade jocosa, seja para enviar mensagens para a vtima ou mesmo para realizar alguma brincadeira como, por exemplo, abrir e fechar a gaveta do drive de
DVD, a conduta atpica, por absoluta ausncia do fim especial de agir.

7.1.5 Tempo e local do delito


O art. 4 do CPB adota, para a fixao do momento do crime, a teoria
da atividade. Assim, a invaso de dispositivo informtico ser considerada
realizada no momento em que foi emitido o comando ou a sequncia de
comandos, destinados inequivocamente a causar um acesso no autorizado aos dados do dispositivo informtico.
O art. 6 do CPB adota, para a fixao do local do delito, a teoria da
ubiquidade. Assim, a invaso a dispositivo informtico ser considerada
praticada tanto no local da execuo (lugar do dispositivo informtico do

120/145

invasor) quanto no local da consumao (lugar do dispositivo informtico


invadido).
Se forem distintos os pases onde se deram a execuo e a consumao do delito, para que o agente possa ser punido necessrio que a
conduta seja tpica em ambos os pases.

7.1.6 Consumao e tentativa


Trata-se de crime material e, como tal, exige um resultado no mundo
fenomnico para que ocorra a tipicidade da conduta.
O incio da execuo do crime se d com a emisso do comando ou da
sequncia de comandos destinados inequivocamente a acessar sem autorizao o dispositivo informtico alheio. A obteno prvia de dados do
agente, inclusive login e senha, constitui atos preparatrios no punveis,
desde que no sejam usados em qualquer tentativa de acesso.
O crime se consuma com a leitura, escrita ou execuo dos dados do
sistema computacional. admissvel, portanto, a tentativa quando, aps
iniciada a execuo, o crime no se consuma por circunstncia alheia
vontade do agente como, por exemplo, uma queda repentina de energia
eltrica ou de sinal de Internet.
Alguns autores tm sustentado a tese de que o crime seria formal por
se consumar mesmo quando no h a efetiva obteno, adulterao ou
destruio dos dados (CRESPO, 2013). Trata-se de um equvoco que se d
pela confuso do tipo objetivo com o tipo subjetivo. De fato, no h
qualquer necessidade de que haja a efetiva obteno, adulterao ou
destruio dos dados para que o crime se consume, pois isto seria o seu
mero exaurimento. A invaso, porm, no se d de forma instantnea e
preciso diferenciar claramente os seus atos executrios (comandos no

121/145

teclado, no microfone, etc.) do seu resultado naturalstico (acesso aos dados por meio do monitor, da caixa de som, da impressora, etc.). O crime
material, pois exige um resultado para se consumar, pois no h invaso
sem acesso ao menos de leitura aos dados.
A hiptese muito semelhante ao crime de furto, que tambm prev
um fim especial de agir. Os casos de furto de uso em que o agente subtrai
a coisa com o fim de devolv-la so atpicos por ausncia de fim especial
de agir e no por ausncia de consumao. Este elemento subjetivo, evidentemente, no torna o crime formal. O crime de furto material, pois
subtrair uma ao que pressupe um ato executrio (tomar a coisa) e
um resultado naturalstico (a posse mansa e pacfica da coisa). Da mesma
forma o crime informtico em estudo material e s se consuma com o
acesso aos dados, seja por meio de sua leitura, escrita ou execuo. Caso o
agente efetivamente obtenha, adultere ou destrua dos dados haver o exaurimento do crime que j se consumou com o seu mero acesso.

7.1.7 Concurso de crimes


Quando a invaso a dispositivos informticos for crime-meio para a
prtica de outro delito, no ser punido, aplicando-se ao caso o princpio
da consuno e o delito-fim ser denominado de crime informtico mediato ou indireto. Esse o caso, por exemplo, do agente que invade o dispositivo informtico da vtima e nele instala uma vulnerabilidade (um
malware, por exemplo) no intuito de obter sua senha da conta bancria
para, ento, subtrair valores da respectiva conta. Nesse caso, embora
tenha ocorrido um crime informtico anterior (art. 154-A do CPB), a finalidade do agente, desde o incio, era a prtica de um crime contra o patrimnio, sendo, in casu, um furto qualificado pela fraude (art. 155, 4, II,

122/145

do CPB). Logo, o agente responder pelo furto, o qual absorver a invaso


de dispositivo informtico.

7.1.8 Competncia
O delito de invaso de dispositivo informtico, por possuir pena inferior a 2 anos, ser processado e julgado perante o Juizado Especial
Criminal (JECrim), conforme definio de competncia estabelecida nos
arts. 60, c/c, 61, ambos da Lei n 9.099/95. Em relao s demais regras
de competncia, o crime em apreo, bem como os demais crimes informticos prprios, obedecero s regras j estabelecidas tanto na Constituio quanto no CPP, as quais foram abordadas em captulo prprio,
para o qual se remete o leitor (ver cap. 4).
H de se considerar que os crimes informticos prprios, em especial
o art. 154-A do CPB, demandam, conforme o caso, uma complexa instruo probatria principalmente em relao aos exames periciais (vide
cap. 6). Nesse sentido, mesmo a competncia sendo, a priori, dos JECrim,
em razo da complexidade e circunstncias do fato, ela dever ser deslocada para o juzo comum (art. 77, 2, c/c art. art. 66, pargrafo nico,
ambos da Lei n 9.099/95). Isso porque a manuteno de uma causa
dessa natureza perante o JECrim iria na contramo dos seus prprios
princpios basilares, sendo eles, oralidade, simplicidade, informalidade,
economia processual e celeridade (art. 2 da Lei n 9.099/95).

123/145

7.1.9 Benefcios legais


Considerando a pena cominada modalidade simples do art. 154-A
do CPB, deteno, de 3 (trs) meses a 1 (um) ano, e multa, aplicvel os
benefcios da Lei n 9.099/95, conforme se passa a expor.
Nos termos do art. 154-B do CPB, quando o crime for cometido contra a administrao pblica direta ou indireta de qualquer dos Poderes
da Unio, Estados, Distrito Federal ou Municpios ou contra empresas
concessionrias de servios pblicos, a ao penal ser pblica incondicionada. Nessa hiptese, possvel a aplicao do instituto da transao
penal (art. 76 da Lei n 9.099/95) e, se no atendidos algum de seus requisitos como, por exemplo, o agente t-lo utilizado em menos de 5 anos,
cabvel ainda ser a suspenso condicional do processo, prevista no art.
89, da mesma Lei.
Por outro lado, se o crime no for cometido contra os sujeitos
passivos acima narrados, a ao penal ser pblica, mas condicionada
representao do ofendido. Aqui, para alm da transao penal e da suspenso condicional do processo, tambm h a possibilidade da composio civil do dano (art. 60, pargrafo nico, da Lei n 9.099/95),
acordo este que, se homologado pelo juiz em sentena irrecorrvel, acarreta renncia ao direito de representao (art. 74, pargrafo nico, da Lei
n 9.099/95).

7.1.10 Causa de aumento de pena


O 2 do art. 154-A do CPB determina um aumento de pena de 1/6 a
1/3 se da invaso resultar prejuzo econmico, isto , aumenta-se a pena
em razo do exaurimento do delito. No se deve aplicar esta causa de
aumento de pena caso o prejuzo seja economicamente insignificante, por

124/145

ausncia de lesividade ao bem jurdico patrimnio (princpio da insignificncia ou bagatela).


Na fixao da pena, o juiz dever levar em conta o valor do prejuzo
para determinar a proporo do aumento da pena de forma que o
aumento de 1/6 seja aplicado ao menor prejuzo econmico dentre
aqueles no considerados insignificantes e 1/3 seja aplicado ao maior prejuzo econmico hipoteticamente concebido.
Atente-se para o fato de que: caso o agente, sem autorizao, invada o
dispositivo informtico da vtima, mediante a violao de sistema de segurana, e dela subtraia valores, o crime no ser o do art. 154-A, 2, do
CPB, mas, sim, o de furto qualificado (art. 155, 2, II, do CPB), em razo
do princpio da consuno. Uma hiptese de aplicao da causa de
aumento de pena do 2 do art. 154-A do CPB ocorreria caso a invaso
levada a efeito pelo agente provocasse algum dano ao dispositivo informtico da vtima, o que, logicamente, configuraria prejuzo econmico.
O 5 determina ainda que a pena seja aumentada de 1/3 at a metade se o crime for praticado contra: 1. Presidente da Repblica, governadores e prefeitos; 2. Presidente do Supremo Tribunal Federal; 3. Presidente da Cmara dos Deputados, do Senado Federal, de Assembleia Legislativa do Estado, da Cmara Legislativa do Distrito Federal ou de Cmara Municipal; 4. Dirigente mximo da administrao direta e indireta
federal, estadual, municipal ou do Distrito Federal. Trata-se de tutelar
com maior nfase os dispositivos informticos de autoridades pblicas,
pois se pressupe que neles se encontrem armazenados dados de interesse
pblico.
Ainda em relao ao 5 do art. 154-A do CPB, alguns comentrios
ainda se fazem relevantes. A competncia de julgamento ser, residualmente, da Justia Estadual e, em todo caso, se tal causa de aumento de
pena for aplicada ao caput do artigo, o processo tramitar junto ao

125/145

JECrim, j que a pena, mesmo com a aplicao da causa de aumento, no


exceder a 2 anos. Contudo, se a informao violada se relacionar funo desempenhada pelo agente e esta for vinculada Unio, a competncia ser da Justia Federal (art. 109, IV, da CR). Nesse sentido, se a esposa/marido do Presidente da Repblica invadir o seu computador em
busca de e-mails relacionados a um suposto adultrio, no h razo para
que a competncia seja da Justia Federal, pois, afinal, no houve ofensa a
nenhum bem, servio ou interesse da Unio. Ao contrrio, se um funcionrio pblico invadir o computador do Presidente da Repblica atrs
de qualquer dado ou informao que diga respeito ao exerccio de sua funo, a, sim, estar-se-ia diante de um crime de competncia da Justia
Federal. Como se percebe, a definio da competncia se d em razo do
direito ou interesse jurdico violado, devendo este ser percebido no caso
concreto. Assim, mesmo que a violao se d em um dispositivo pertencente a um prefeito, caso a informao repercuta nos interesses da Unio,
a competncia ser da Justia Federal.

7.1.11 Invaso qualificada


O 3 prev a figura qualificada do crime com penas de recluso de 6
(seis) meses a 2 (dois) anos, e multa, quando a invaso provocar um dos
seguintes resultados:
1. Obteno de contedo de comunicaes eletrnicas privadas;
2. Obteno de segredos comerciais ou industriais;
3. Obteno de informaes sigilosas, assim definidas em lei;
4. Controle remoto no autorizado do dispositivo invadido.
A modalidade qualificada prevista no 3 do art. 154-A do CPB, se
no cumulada com alguma causa de aumento de pena, de competncia

126/145

do JECrim, j que a pena no excede a dois anos (art. 61 da Lei n 9.099/


95). Nessa situao, pertinentes ainda so os institutos da composio
civil do dano, da transao penal e da suspenso condicional do processo.
J o 4 estipula ainda um aumento de pena de 1/3 a 2/3 exclusivamente para a figura qualificada do 3 que s dever ser empregado se
houver a divulgao, comercializao ou transmisso a terceiro, a
qualquer ttulo, dos dados ou informaes obtidos. Portanto, se da conduta criminosa resultar a obteno de contedo de comunicaes eletrnicas privadas, segredos comerciais ou industriais, informaes sigilosas,
assim definidas em lei, com sua posterior divulgao, comercializao ou
transmisso a terceiro, a qualquer ttulo, haver a aplicao da causa de
aumento de pena do 4 do art. 154-A do CPB, sob a conduta qualificada
descrita no 3 do mesmo artigo. Considerando a possibilidade de que o
agente que invade dispositivo informtico com violao de sistema de segurana, obtendo informaes sigilosas, o faz para vender tal contedo
concorrncia ou mesmo para exp-los ao mercado, presente estaria um
possvel conflito entre o art. 154-A, 3 e 4, do CPB, face ao art. 195,
XII, da Lei n 9.279/96 (Crimes de concorrncia desleal), na modalidade
divulgao e explorao. Contudo, tal conflito pode ser superado pelo
critrio cronolgico,78 de modo que a lei posterior (Lei n 12.737/12) prevaleceria sob a lei anterior (Lei n 9.279/96).
Nos casos de aplicao do 4 do art. 154-A do CPB sob o seu 3, a
pena mxima em abstrato superar os dois anos, afastando-se, portanto,
competncia dos JECrim, bem como a aplicao dos benefcios da Lei n
9.099/95. Contudo, permanece aplicvel espcie a suspenso condicional do processo, pois a pena mnima exasperada pelo patamar mnimo do
4 no ultrapassa a um ano (6 meses + 1/3 (2 meses) = 8 meses). Esse
posicionamento parte da Smula n 723 do STF, que diz: No se admite
a suspenso condicional do processo por crime continuado, se a soma da

127/145

pena mnima da infrao mais grave com o aumento mnimo de um sexto


for superior a um ano. Assim, em uma leitura invertida, tem-se que se a
pena mnima aumentada do patamar mnimo da causa de aumento for inferior ou igual a um ano, cabvel a suspenso condicional do processo,
sendo isso o que ocorre na conjugao dos 3 e 4, ambos do art. 154-A
do CPB. Raciocnio idntico ao expressado nesse pargrafo deve ser aplicado queles que cometerem o crime de invaso de dispositivo informtico
em sua modalidade qualificada, prevista no 3 do art. 154-A do CPB,
contra as pessoas previstas no 5 do mesmo artigo.
Por fim, em relao modalidade qualificada do crime em apreo,
ainda se deve analisar a hiptese de aplicao das duas causas de aumento
de pena previstas nos 4 e 5, ambos do art. 154-A do CPB. Como j
dito, aplicando-se qualquer das causas de aumento, a competncia automaticamente sair do JECrim. Porm, aqui, considerando-se o concurso
das duas causas de aumento de pena (4 e 5), deve-se observar a regra
do pargrafo nico do art. 68 do CPB, que diz: No concurso de causas de
aumento ou de diminuio previstas na parte especial, pode o juiz limitarse a um s aumento ou a uma s diminuio, prevalecendo, todavia, a
causa que mais aumente ou diminua. Logo, tem-se que em caso de concurso entre causas de aumento ou de diminuio o juiz poder: (i) aplicar
somente aquela que mais aumente ou que diminua; (ii) aplicar ambas as
causas de aumento e de diminuio. Aqui, independentemente do critrio
que se adote, seja ele o da cumulao ou cascata ou o da incidncia
isolada, aplicando-se a pena mnima do 3 do art. 154-A, com as exasperaes de seus 4 e 5 em seus patamares mnimos a pena ainda assim
no ultrapassaria a um ano, sendo, portanto, aplicvel a suspenso condicional do processo.

128/145

7.2 Interrupo ou perturbao de servio informtico


O novo 1 do art. 266 do CPB tipifica a conduta de: Interromper
servio telemtico ou de informao de utilidade pblica, ou impedir ou
dificultar-lhe o reestabelecimento. O artigo, com as alteraes promovidas pela Lei n 12.737/12, ficou da seguinte forma:
Art. 266 Interromper ou perturbar servio telegrfico, radiotelegrfico ou telefnico, impedir ou dificultar-lhe o restabelecimento:
1 Incorre na mesma pena quem interrompe servio telemtico ou de
informao de utilidade pblica, ou impede ou dificulta-lhe o
restabelecimento.
2 Aplicam-se as penas em dobro se o crime cometido por ocasio
de calamidade pblica.
Pena deteno, de um a trs anos, e multa.

7.2.1 Bem jurdico tutelado


Trata-se de crime contra a incolumidade pblica, o que pode ser facilmente constatado at mesmo por sua localizao no Ttulo VIII do CPB.
Esse crime, portanto, abarca to somente condutas que atingem um
nmero indeterminado de pessoas e nunca a uma vtima ou grupo de vtimas determinado.
A conduta de quem interrompe o servio de Internet, entendida como
uma espcie de servio telemtico,79 de uma residncia ou mesmo de um
prdio inteiro jamais poderia ser tipificada no art. 266, 1, do CPB, pois
falta a ela a leso ou perigo de leso a um nmero de pessoas
indeterminado.

129/145

Por outro lado, os servios devem ser pblicos, no se tipificando o


crime caso seja praticado em grandes redes privadas (Intranets), ainda
que afetando um nmero indeterminado de pessoas.
Para que o crime se consume indispensvel que a interrupo ou
perturbao do servio de natureza pblica cause um perigo de dano a um
nmero indeterminado de vtimas, o que ocorrer quando o ataque for dirigido ao provedor de servios, aos servidores de nomes de domnio (especialmente aos servidores razes) ou prpria infraestrutura da rede.

7.2.2 Sujeitos do delito


O sujeito ativo pode ser qualquer pessoa. O sujeito passivo ser
sempre um nmero indeterminado de pessoas (coletividade).

7.2.3 Tipo objetivo


Os verbos tpicos utilizados no 1 do art. 266 do CPB so interromper, impedir e dificultar. Interromper fazer parar o servio, pondo
fim sua atividade. Impedir o restabelecimento impossibilitar por completo seu restabelecimento. Dificultar o restabelecimento criar obstculos e empecilhos ao restabelecimento.
Vale ressaltar que, possivelmente por um lapso do legislador, no foi
tipificada a hiptese de perturbao do servio telemtico ou de informao de utilidade pblica, tal como prevista nas outras modalidades do
caput. Evidentemente, em respeito ao princpio constitucional da legalidade, este lapso do legislador no pode ser suprido pelo intrprete em virtude da impossibilidade da analogia in malam partem no Direito Penal.

130/145

Os verbos tpicos tm por objetos os servios telemticos e os servios de informao de utilidade pblica.
Servios telemticos so aqueles que integram tecnologias de telecomunicaes e de informtica. Em sntese: um servio de transmisso
de dados. A Internet, o GPS (Global Positioning System) e a TV Digital (a
analgica no telemtica) so os principais servios telemticos hoje
disponveis ao pblico.
Servio de informao de utilidade pblica uma expresso sem
qualquer taxatividade utilizada pelo legislador com o intuito de tentar
abarcar hipteses no tipificadas pelas outras modalidades do tipo (tipo
penal aberto). Na prtica, um cheque em branco dado pelo legislador ao
judicirio que pode preench-lo com o valor que julgar adequado. Podem
ser servios de informao de utilidade pblica as redes de televiso, de
rdio, as revistas, os jornais, os anncios nas estaes de metr, os
cartazes afixados nos nibus, os outdoors, os relgios e termmetros
pblicos ou qualquer outro servio que transmita informaes ao pblico.
Em funo desta ausncia de taxatividade, entendemos que esta expresso fere o princpio constitucional da legalidade: art. 5, XXXIX, da
CR: no h crime sem lei anterior que o defina, nem pena sem prvia
cominao legal. S resta ento ao intrprete, portanto, fazer uma interpretao conforme a Constituio com reduo de texto do art. 266, 1,
do CPB, para declarar inconstitucional a famigerada expresso (servio)
de informao ou de utilidade pblica e exclu-la da redao do texto
normativo.

131/145

7.2.4 Tipo subjetivo


Nunca demais frisar que o crime s se tipifica na modalidade dolosa. A conduta de quem, por imprudncia, negligncia ou impercia, interrompe servio telemtico ou impede ou dificulta seu reestabelecimento
atpica.

7.2.5 Benefcios legais


Tem-se um crime que processado mediante ao penal pblica incondicionada em que, considerando os patamares mnimo e mximo cominados ao delito em apreo (deteno, de um a trs anos, e multa), h a
possibilidade de aplicao da suspenso condicional do processo (art. 89
da Lei n 9.099/95). Contudo, se a conduta do art. 266 do CPB for
cometida por ocasio de calamidade pblica, a pena dever ser duplicada,
e, portanto, invivel ser a aplicao do benefcio da suspenso condicional do processo. Isso porque a pena mnima que, a priori, era de um ano,
ser obrigatoriamente de dois anos.
Por fim, ressalta-se que, como a pena mxima em abstrato excede a
dois anos, a competncia para julgamento do crime do juzo comum e
no do JECrim.

7.3 Falsificao de carto


O novo pargrafo nico do art. 298 do CPB equipara, para efeitos de
crime de falsificao documental, o carto bancrio de dbito ou de
crdito a documento particular.

132/145

Assim, quem falsificar, no todo ou em parte, carto de crdito ou de


dbito ou alterar carto verdadeiro estar sujeito a uma pena de recluso
de 1 a 5 anos e multa.
O crime pode, portanto, ser praticado tanto com a criao de um
carto novo quanto pela modificao dos dados de um carto verdadeiro
pr-existente.
Se a falsificao for grosseira e visualmente for incapaz de enganar algum, o crime ser impossvel, devendo ser aplicado o art. 17 do CPB, por
absoluta impropriedade do objeto. Se, apesar de visualmente ser incapaz
de enganar um ser humano, o chip for reconhecido pelos caixas eletrnicos como vlido, ainda assim o crime do art. 298 do CPB ser impossvel,
podendo o agente, nesse caso, ser punido pelo crime do art.154-A, tambm do CPB.
A falsidade documental tem como bem jurdico a f pblica e um
carto bancrio visualmente falsificado, mas com um chip funcional no
capaz de abalar a f pblica, pois pode facilmente ser detectado por
bancrios, comerciantes e outros interessados. Caixas eletrnicos e demais dispositivos informticos so mquinas e, portanto, um chip capaz
de ludibri-los no atentar contra a f pblica. O crime do art. 298 do
CPB visa impedir que seres humanos sejam enganados enquanto o crime
do art.154-A, do mesmo diploma normativo, visa impedir que dispositivos
informticos sejam violados.
Se o agente usa ou tenta usar o carto falsificado, o crime ser o de
uso de documento falso (art. 304 do CPB) e, quando usado para a prtica de outro crime (um estelionato, por exemplo) o agente s ser punido
pelo crime fim (o estelionato), devendo ser aplicado ao caso o princpio da
consuno, nos termos da Smula n 17 do STJ: Quando o falso se exaure no estelionato, sem mais potencialidade lesiva, por este absorvido.

133/145

A competncia de julgamento do crime de falsificao de carto do


juzo comum, sendo aplicvel hiptese a suspenso condicional do processo (art. 89 da Lei n 9.099/95).

78 Critrio estipulado no art. 2, 1, do Dec.-Lei n 4.657/1942 Lei de Introduo do Cdigo


Civil.
79 Por telemtica se entende a comunicao distncia de um conjunto de servios informticos
fornecidos via uma rede de telecomunicaes.

REFERNCIAS

ANDOLINA, Italo; VIGNERA, Giuseppe. I fondamenti constituzionali


della giustizia civile: il modello constituzionale del processo civile italiano. 2 ed. Torino: Giappichelli, 1997.
ARANHA, Adalberto Jos. Q. T. Camargo. Da prova no processo penal.
So Paulo: Saraiva, 2006.
BANDEIRA DE MELLO, Celso Antnio. Curso de direito administrativo.
23. ed. So Paulo: Malheiros, 2007.
BARATTA, Alessandro. Criminologia crtica e crtica do direito penal: introduo sociologia do direito penal. 2. ed. Rio de Janeiro: Freitas Bastos, 1999.
BARROS, Flaviane de Magalhes. Investigao policial e direito ampla
defesa: dificuldades de uma interpretao adequada Constituio. In:
OLIVEIRA, Marcelo Andrade Cattoni de; MACHADO, F. D. A. (Org.).
Constituio e processo: a resposta do constitucionalismo banalizao
do terror. Belo Horizonte: Del Rey, 2009. p. 249-273.
BARROS, Flaviane de Magalhes; MACHADO, F. D. A. Priso e medidas
cautelares: nova reforma do Processo Penal: Lei n 12.403/2011. Belo
Horizonte: Del Rey, 2011.
BATISTA, Nilo. Introduo crtica ao direito penal brasileiro. 4. ed. Rio
de Janeiro: Renavan, 2001.
BECCARIA, Cesare. Dos delitos e das penas. 2. ed. rev. So Paulo: Revista
dos Tribunais, 1999.

135/145

CGI. 2012. Disponvel em: <http://cgi.br/sobre-cg/definicao.htm>.


Acesso em: 26 dez. 2012.
CIRIACO, Douglas. Em evento no RJ, hacker conta como fraudou apurao de votos de uma urna eletrnica. 2012. Disponvel em:
<http://www.tecmundo.com.br/>. Acesso em: 28 jan. 2013.
COHEN, Albert K. Delinquent boys: the culture of the gang: delinquent
boys: the culture of the gang. glencoe: The Free Press, 1955.
COMMELIN, P. Mitologia grega e romana. Rio de Janeiro: Ediouro,
[s.d].
COSTA, Marcelo Antonio Sampaio Lemos. Computao forense. 2. ed.
Campinas: Millennium, 2003.
COUTINHO, Jacinto Nelson de Miranda. A contribuio da Constituio
democrtica ao processo penal inquisitrio brasileiro. In: OLIVEIRA,
Marcelo Andrade Cattoni de; MACHADO, F. D. A. (Org.). Constituio e
processo: a contribuio do processo ao constitucionalismo democrtico
brasileiro. Belo Horizonte: Del Rey, 2009. p. 221-231.
CRESPO, Marcelo Xavier de Freitas. Os crimes digitais e as Leis 12.735/
2012 e 12.737/2012. Boletim IBCCRIM, So Paulo, n. 244, p. 9-10, mar.
2013.
DINAMARCO, Cndido Rangel. A instrumentalidade do processo. So
Paulo: Malheiros, 1998.
ELEUTRIO, Pedro Monteiro da Silva; MACHADO, Mrcio Pereira. Desvendando a computao forense. So Paulo: Novatec, 2010.
EYMERICH, Nicolau. Manual dos inquisidores. Traduo Maria Jose
Lopes da Silva. 2. ed. Braslia: Rosa dos Tempos, 1993 [1376].

136/145

FERRAJOLI, Luigi. Direito e razo: a teoria do garantismo penal. 3. ed.


So Paulo: Revista do Tribunais, 2010.
FERREIRA, Aurlio Buarque de Holanda. Dicionrio Aurlio eletrnico:
sculo XXI. v.3.0. Rio de Janeiro: Nova Fronteira, nov. 1999. CD-ROM.
FERREIRA, Ivette Senise. A criminalidade informtica. In: LUCCA, Newton de, SIMO FILHO, Adalberto (Coord.). Direito e internet: aspectos
jurdicos relevantes. Bauru: EDIPRO, 2000. p. 207-237.
FRAGOSO, Heleno Cludio. Lies de direito penal: a nova parte geral. 8.
ed. Rio de Janeiro: Forense, 1985.
FRAGOSO, Heleno Cludio. Lies de direito penal: parte especial: arts.
121 a 212 do CP. Rio de Janeiro: Forense, 1983.
FREUD, Sigmund. O Ego e o id. Rio de Janeiro: Imago, 1997 [1923].
FUOCO, Tas. Maconha oferecida em leiles da Ebay. Planto Info.
Disponvel em: <http://www2.uol.com.br/info/infonews/091999/
24091999-2.shl>. Acesso em: 25 set. 1999.
GEHRINGER, Max; LONDON, Jack. Odissia Digital. Vip Exame, So
Paulo, ano 20, n. 4, abr. 2001. Suplemento especial.
GONALVES, Aroldo Plnio. Tcnica processual e teoria do processo. 2.
ed. Belo Horizonte: Del Rey, 2012.
HUNGRIA, Nlson. Comentrios ao Cdigo Penal. 4. ed. Rio de Janeiro:
Forense, 1958. v. 1, t. II, art. 11 a 27.
JAKOBS, Gnther; CANCIO MELI, Manuel. Direito penal do inimigo:
noes e crticas. Traduo Andr Lus Callegari; Nereu Jos Giacomolli.
Porto Alegre: Livraria do Advogado, 2007.

137/145

LIMA, Renato Brasileiro. Competncia criminal. Salvador: Jus Podivm,


2009.
LITTMAN, Jonathan. O jogo do fugitivo: em linha direta com Kevin Mitnick. Rio de Janeiro: Rocco, 1996.
LOPES JR., Aury. Direito processual penal. 9. ed. So Paulo: Saraiva,
2012.
MACHADO, F. D. A. Direito e poltica na emergncia penal: uma anlise
crtica flexibilizao de direitos fundamentais no discurso do direito
penal do inimigo. Revista de Estudos Criminais, Porto Alegre, ano 9, n.
34, p. 69-92, jul./set. 2009.
MACHADO, F. D. A. Gesto da prova: a pedra de toque do processo penal
acusatrio. In: MACHADO, F. D. A.; OLIVEIRA, Marcelo Andrade Cattoni
de (Org.). Constituio e processo: uma anlise hermenutica da (re)construo dos Cdigos. Belo Horizonte: Frum, 2012. p. 119-134.
McCLURE, Stuart; SCAMBRAY, Joel; KURTZ, George. Hackers expostos:
segredos e solues para a segurana de redes. So Paulo: Makron Books,
2000.
MILAGRE, Jos Antonio Maurlio. Percia eletrnica. Dourados:
UNIGRAN, 2008.
NUNES, Dierle Jos Coelho. O princpio do contraditrio: uma garantia
de influncia e de no-surpresa. In: DIDIER JR., Fredie. (Org). Teoria do
processo: panorama doutrinrio mundial. Salvador: Jus Podivm, 2007. p.
151-174.
OI. 2012. Disponvel em: <http://www.oi.com.br/oi/oi-pra-voce/
internet-pra-casa/oi-velox-banda-larga>. Acesso em: 26 dez. 2012.

138/145

PAULINO, Wilson Roberto. Biologia atual: seres vivos, fisiologia, embriologia. 4. ed. So Paulo: tica, 1990. v. 2.
PIMENTEL, Alexandre Freire. O direito ciberntico: um enfoque terico e
lgico-aplicativo. Rio de Janeiro: Renovar, 2000.
PRADO, Lus Rgis. Curso de direito penal brasileiro: parte geral. 2. ed.
rev. atual. e ampl. So Paulo: Revista dos Tribunais, 2000.
REGISTRO.BR. 2012. Disponvel em: <http://registro.br/dominio/regras.html>. Acesso em: 26 dez. 2012.
ROGERS, Marc. A new hacker taxonomy. Disponvel em: <http://www.escape.ca/~mkr/hacker_doc.pdf>. Acesso em: 28 dez. 2000.
ROHRMANN, Carlos Alberto. O Direito Virtual: a assinatura digital e os
contratos comerciais eletrnicos. Belo Horizonte, 1999. 134f. Dissertao
(Mestrado em Direito)Faculdade de Direito, Universidade Federal de
Minas Gerais, Belo Horizonte, 1999.
ROXIN, Claus. Poltica criminal e sistema jurdico-penal. Rio de Janeiro:
Renovar, 2000.
SEGURANA mxima: o guia de um hacker para proteger seu site na internet e sua rede. 2. ed. Rio de Janeiro: Campus, 2000.
SILVA, Carlos Augusto Cando Gonalves da. Terrorismo no Brasil: preveno e combate. In: Encontro de estudos: terrorismo. Braslia:
Presidncia da Repblica, Gabinete de Segurana Institucional, Secretaria
de Acompanhamento e Estudos Institucionais, 2006. p. 91-107.
SILVA, Joo Teodoro da. Ata notarial sua utilidade no cenrio atual distino das Escrituras Declaratrias. In: SOUZA, Eduardo Pacheco Ribeiro
de (Coord.). Ideal direito notarial e redistral. So Paulo: Quinta Ed.,
2010.

139/145

SOUZA, Elson. O que IMEI?. 2012. Disponvel em: <http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/08/o-que-eimei.html>. Acesso em: 26 dez. 2012.
SUTHERLAND, E. H. White-collar criminality. American Sociological
Review, v. 5, n. 1, p. 1-12, Feb. 1940. Disponible in:
<http://www.jstor.org/discover/10.2307/
2083937?uid=3737664&uid=2&uid=4&sid=21102229936231>.
SYKES, Gresham; MATZA, David. Techniques of neutralization: a theory
of delinquency. American Sociological Review, v. 22, n. 6, p. 664670,
Dec. 1957.
TORRES, Gabriel. Hardware: curso completo. 3. ed. Rio de Janeiro: Axcel Books, 1999.
VELLOSO, Fernando de Castro. Informtica: conceitos bsicos. 4. ed. rev.
e atual. Rio de Janeiro: Campus, 1999.
VIANNA, Tlio Lima. Dos crimes por computador. Revista do CAAP, Belo
Horizonte, ano 4, n. 6, p. 463-491, 1999.
VIANNA, Tlio Lima. Fundamentos de direito penal informtico: do
acesso no autorizado a sistemas computacionais. Rio de Janeiro:
Forense, 2003.
VIANNA, Tulio. Ciberntica penal. Boletim do Instituto de Cincias
Penais, Belo Horizonte, ano 2, n. 16, p. 4-6, jun. 2001.
VIANNA, Tlio. Legalizar as casas de prostituio. Revista Frum, So
Paulo, 10 nov. 2011. Disponvel em: <http://revistaforum.com.br/blog/
2012/02/legalizar-as-casas-de-prostituicao/>.

140/145

VIANNA, Tlio. Transparncia pblica, opacidade privada: o direito


como instrumento de limitao do poder na sociedade de controle. Rio de
Janeiro: Revan, 2007.
WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernticos: ameaas e procedimentos de investigao. Rio de Janeiro: Brasport,
2012.
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de
direito penal brasileiro: parte geral. 2. ed. rev. e atual. So Paulo: Revista
dos Tribunais, 1999.

SOBRE OS AUTORES

Tlio Vianna
Professor de Direito Penal dos cursos de graduao e ps-graduao
da Faculdade de Direito da Universidade Federal de Minas Gerais. Doutor
em Direito pela UFPR e Mestre em Direito pela UFMG. Editor do site
www.tuliovianna.org.

Felipe Machado
Advogado. Doutorando em Direito (PUC Minas). Mestre em Direito
(UFMG). Especialista em Cincias Penais (Instituto de Educao Continuada/PUC Minas). Graduado em Direito (PUC Minas). Professor de Processo Penal (PUC Minas). Professor de Direito Penal (PUC Minas/Ibmec).
Fundador e atual Diretor-Presidente do Instituto de Hermenutica
Jurdica (IHJ). Membro do Instituto Brasileiro de Cincias Criminais
(IBCCrim). Membro do Instituto de Cincias Penais (ICP).

2013 Editora Frum


proibida a reproduo total ou parcial desta obra, por qualquer meio
eletrnico,
inclusive por processos xerogrficos, sem autorizao expressa do Editor.

Conselho Editorial
Adilson Abreu Dallari
Alcia Paolucci Nogueira Bicalho
Alexandre Coutinho Pagliarini
Andr Ramos Tavares
Carlos Ayres Britto
Carlos Mrio da Silva Velloso
Crmen Lcia Antunes Rocha
Cesar Augusto Guimares Pereira
Clovis Beznos
Cristiana Fortini
Dinor Adelaide Musetti Grotti
Diogo de Figueiredo Moreira Neto
Egon Bockmann Moreira
Emerson Gabardo
Fabrcio Motta
Fernando Rossi
Flvio Henrique Unes Pereira
Floriano de Azevedo Marques Neto
Gustavo Justino de Oliveira
Ins Virgnia Prado Soares
Jorge Ulisses Jacoby Fernandes
Juarez Freitas
Luciano Ferraz
Lcio Delfino
Marcia Carla Pereira Ribeiro
Mrcio Cammarosano

143/145

Maria Sylvia Zanella Di Pietro


Ney Jos de Freitas
Oswaldo Othon de Pontes Saraiva Filho
Paulo Modesto
Romeu Felipe Bacellar Filho
Srgio Guerra

Lus Cludio Rodrigues Ferreira


Presidente e Editor
Superviso editorial: Marcelo Belico
Reviso: Leonardo Eustquio Siqueira Arajo
Bibliotecria: Ricardo Neto CRB 2752 6 Regio
Capa e projeto grfico: Walter Santos
Diagramao: Reginaldo Csar de Sousa Pedrosa
Verso e-pub: Anderson Pimenta e rico Barboza
Av. Afonso Pena, 2770 15/16 andares Funcionrios CEP 30130-007
Belo Horizonte Minas Gerais Tel.: (31) 2121.4900 / 2121.4949

www.editoraforum.com.br
editoraforum@editoraforum.com.br
Arquivo ePub produzido pela Editora Frum

V617c

Vianna, Tlio
Crimes informticos / Tlio Vianna ; Felipe
Machado Belo Horizonte : Frum, 2013. [recurso
eletrnico]
Descrio baseada na verso impressa publicada
em 2013.
1.481 KB
978-85-7700-802-5
1. Direito penal. 2. Direito processual penal. I.
Machado, Felipe. II. Ttulo.
CDD: 345
CDU: 343.2

@Created by PDF to ePub