Tlio Vianna
Felipe Machado
Belo Horizonte
2013
PREFCIO
4/145
deixar
de
coment-la.
Muito
do
que
escrevi
no
Fundamentos... se encontra vlido ainda hoje, pois a teoria menos suscetvel s mudanas trazidas pelos novos ventos. A nova lei, porm, trouxe
uma srie de questes novas e pontuais que precisavam ser abordadas. As
questes processuais tambm necessitavam ser enfrentadas com o devido
cuidado que merecem. Por conta de tudo isso, eis-me aqui de novo escrevendo sobre o tema.
O livro que eu e Felipe agora apresentamos fruto de uma longa discusso sobre estes crimes. No surgiu do dia para noite e est muito longe
de ser a palavra final sobre um tema to incipiente quanto este. Espero,
porm, que estas nossas reflexes conjuntas tragam alguma luz para um
tipo de criminalidade que ainda desprezado por grande parte dos criminalistas e que tem sido comentada cada vez mais por curiosos sem a
devida formao na dogmtica penal e processual penal.
Aguardamos as crticas e sugestes de todos vocs que nos honram
com sua leitura.
APRESENTAO
Houve tempos em que a viagem Lua parecia um mero sonho humano, mas ele se tornou realidade, graas aos avanos tecnolgicos proporcionados pela cincia. Cincia esta que auxilia o homem cotidianamente nos mais variados intentos, proporcionando-lhe avanos nas mais
diversas reas como, por exemplo, na medicina, na astronomia, no
direito, nas tecnologias de informao, dentre outras. Tais desenvolvimentos provocaram mudanas na relao do indivduo com seu trabalho,
famlia, consigo prprio e com a sociedade. Falando especificamente da
cincia informtica, hoje a humanidade viveria com grande dificuldade
sem a possibilidade de utilizar o computador, o smartphone, os aparelhos
utilizados na medicina, a Internet, entre outros.
Na atualidade, homem e mquina esto umbilicalmente ligados,
sendo impossvel um retrocesso sociedade de produo artesanal, desvencilhada dos meios tecnolgicos. Hoje, tudo se vincula tecnologia,
desde a produo em escala de gneros alimentcios, passando pelos
meios de comunicao, at a energia eltrica. Contudo, essa dependncia
tecnolgica fez com que qualquer abalo no funcionamento das mquinas e
programas informticos provocasse graves danos aos seres humanos.
Imagine-se, por exemplo, os severos prejuzos advindos de falhas nos
radares das torres de controle dos aeroportos, na manipulao de medicamentos, no funcionamento do sistema financeiro, entre outros.
Fato que esse desenvolvimento tecnolgico, que proporcionou ao
homem avanos positivos, tambm propiciou a utilizao dos mesmos
meios para o cometimento de infraes penais. Esta nova criminalidade,
por ser produto e produtora da sociedade, com ela experimenta os
6/145
7/145
polcias judicirias, de setores especializados no combate aos delitos informticos. J a segunda promoveu a criao do crime de invaso de dispositivo informtico no Cdigo Penal brasileiro, o que ocorreu atravs da
insero em seu texto dos arts. 154-A e 154-B. Ademais, a Lei n 12.737/
2012, gerou alteraes no art. 266, do CPB, ao nele inserir o 1 que tipifica a conduta daquele que interrompe servio telemtico ou de informao de utilidade pblica, ou impede ou dificulta-lhe o restabelecimento.
A mesma lei tambm alterou o art. 298, do CPB (falsificao de documento particular), acrescentando um pargrafo nico ao seu texto, promovendo, assim, a equiparao dos cartes de crdito e dbito a documento particular.
A par das alteraes legislativas apresentadas, a presente obra tem
como meta propor uma teoria geral dos crimes informticos, alm de apresentar uma minuciosa anlise do art. 154-A do Cdigo Penal brasileiro.
Para tanto, o livro est dividido em sete captulos, sendo que: no primeiro
se aborda os conceitos fundamentais para a exata compreenso da discusso sobre os crimes informticos; no segundo h uma proposta de
classificao dos crimes informticos, feita a partir do direito protegido
pelo tipo penal que justamente a inviolabilidade dos dados informticos,
corolrio dos direitos privacidade e intimidade; j no terceiro captulo
h uma discusso sobre os aspectos criminolgicos envolvidos nos crimes
informticos com nfase no comportamento de seus autores; na quarta
parte da obra consta uma anlise sobre a competncia de julgamento dos
crimes informticos, a partir de uma anlise do CPP, da Constituio e das
decises dos tribunais superiores sobre o tema; no quinto captulo se tem
um estudo acerca do tempo e do lugar dos crimes informticos, bem como
sobre o iter criminis, com discusses sobre sua consumao e possibilidade de tentativa; na sequncia, o sexto traz uma reflexo sobre a produo
da prova nos crimes informticos, abordando alguns dos exames periciais
mais comuns utilizados na investigao do delito; por fim, no stimo
8/145
captulo se apresenta uma discusso, ponto a ponto, das alteraes provocadas pela Lei n 12.737/12, com especial ateno dedicada ao art. 154-A
do CPB.
Espera-se que a presente obra oferea aos juristas interessados no
tema uma rpida e eficiente fonte de consulta aos problemas prticos,
alm de um arcabouo terico que possa fomentar pesquisas e reflexes
sobre a criminalidade informtica.
PREFCIO
Tlio Vianna
INTRODUO
Felipe Machado
CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
CAPTULO 2
DA CLASSIFICAO DOS CRIMES INFORMTICOS
CAPTULO 3
DOS ASPECTOS CRIMINOLGICOS
CAPTULO 4
JURISDIO E COMPETNCIA
CAPTULO 5
DA CONSUMAO E DA TENTATIVA
CAPTULO 6
PROVAS
CAPTULO 7
COMENTRIOS LEI N 12.737/2012
REFERNCIAS
10/145
SOBRE OS AUTORES
CRDITOS
FICHA CATALOGRFICA
CAPTULO 1
12/145
Contudo, com a vigncia da novel legislao, esta ao passou a ser tipificada no art. 154-A do CPB.
Numa sociedade democrtica, dentre os bens jurdicos protegidos, h
de se tutelar a privacidade como direito fundamental, conforme o fez a
Constituio da Repblica de 1988 ao assegurar em seu art. 5, X, que:
so inviolveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito a indenizao pelo dano material ou moral
decorrente de sua violao. Assim, a inviolabilidade de informaes e de
dados informticos decorrncia natural do direito intimidade e privacidade, devendo, portanto, ser reconhecida como direito essencial para a
convivncia social. Como corolrio desse direito, a inviolabilidade das informaes automatizadas, ou seja, daquelas armazenadas e processadas
em dispositivos informticos, surgir ento como um novo bem jurdico a
ser tutelado pelo Direito Penal, de forma a se garantir a privacidade e a integridade dos dados informticos.
13/145
Decimal Binrio
0
10
11
100
14/145
5
101
111
1000
E assim sucessivamente. Note-se que a operao pode ser feita facilmente, mesmo com nmeros grandes. Tome-se o nmero 345, na base
decimal, como exemplo:
15/145
101011001 = 1x28 + 0x27 +1x26 + 0x25 + 1x24 + 1x23 + 0x22 + 0x21 +1x20
101011001 = 256 + 0 + 64 + 0 + 16 + 8 + 0 + 0 + 1 = 345
16/145
17/145
1. Apague a tela
2. Escreva Isto um exemplo de programa
3. Aguarde 30 segundos
4. Apague a tela
5. Escreva Isto um exemplo de programa
18/145
6. Aguarde 30 segundos
7. Retorne instruo n 1
19/145
20/145
programas devem estar em formato binrio. Dessa forma, tambm so informaes representadas em forma apropriada para armazenamento e
processamento por computadores, tendo como caracterstica especial o
fato de serem instrues que, quando executadas, geram o processamento
de outros dados.
1.4 Ciberntica
H algo em comum entre leis e programas de computador. Ambos
so mecanismos de controle. As leis visam ao controle do comportamento
dos membros e instituies de uma sociedade, j os programas ao controle das mquinas.
O universo est repleto de mecanismos de controle. A natureza regida pelas leis da Fsica, cujas principais manifestaes so visveis nas
foras gravitacional e eletromagntica. Os seres vivos so controlados pelo
cido desoxirribonucleico (DNA) presente em cada uma de suas clulas e
muitas de suas reaes, como seres humanos, podem se derivar de uma
variao da quantidade de hormnios que circulam no sangue. O crebro
humano controlado por impulsos eletroqumicos entre neurnios. Mais
que isso, como bem demonstrou Freud (1997), o homem no s um ego,
mas tambm um id e um superego, estruturas que nos controlam a todo
tempo.
No plano social, a teoria da linguagem tem demonstrado a importncia do discurso como mecanismo de controle. A moral, a tica, a religio e
a poltica exercem imensa influncia sobre o comportamento de todo ser
humano.
Por fim, o Direito o meio de controle social por excelncia.
21/145
A cincia que busca estabelecer uma teoria geral do controle, seja ele
de seres inanimados ou mesmo de organismos vivos, e at de mquinas,
chamada de Ciberntica.
Muitos autores insistem em inserir o crime informtico em uma categoria que eles denominam de crimes cibernticos. Trata-se, contudo, de
uma denominao completamente inadequada, baseada to somente no
uso vulgar que dado palavra, relacionando-a a tudo aquilo que est
vinculado s modernas tecnologias.
O objeto de estudo da Ciberntica extremamente amplo e eminentemente multidisciplinar e no tem qualquer relao com os delitos aqui
estudados, extrapolando em muito os limites do presente trabalho.
O pouco que h de ciberntico na anlise ora apresentada se limita ao
estudo do controle exercido pelo homem em relao a computadores e
pelo ordenamento jurdico em relao quele homem capaz de controlar
tais mquinas. Nada mais.7
22/145
Est claro tambm que o sistema formado por dois elementos bem
distintos: o rob e a receita. O primeiro um sistema eletrnico apto a receber instrues, o qual se chamar de hardware. O segundo, as prprias
instrues, ou seja, os programas, que se denominar software.
Assim, fcil perceber que tanto um simples computador domstico
como um sofisticado servidor de grande porte so sistemas computacionais formados por uma srie de dispositivos fsicos interconectados (processador, memria, disco rgido, etc.) comandados por uma srie de dispositivos lgicos (BIOS,9 sistema operacional, programas utilitrios, entre
outros).
Na atualidade, est-se cercado por sistemas computacionais: smartphones, tablets, televiso, aparelho de DVD, calculadora, caixas bancrios
automticos e, evidentemente, os computadores pessoais.
As estaes de trabalho, servidores e computadores de grande porte,
em sua essncia, em nada diferem dos sistemas computacionais citados
acima, tendo como diferencial apenas o nvel de complexidade de seus
mecanismos fsicos (hardware) e lgicos (software).
Interessante notar que, caso se interconecte dois ou mais sistemas
computacionais, ter-se- como resultado um novo e nico sistema computacional como resultado da fuso dos anteriores. Isso se d porque,
como j mencionado, sistemas computacionais so conjuntos de dispositivos interconectados capazes de processar dados automaticamente. Ora, a
interconexo de dois ou mais conjuntos destes dispositivos os fundir
num nico conjunto de dispositivos um tanto quanto mais complexo, mas
em essncia suas caractersticas no se tero alterado.
Voltando analogia dos robs cozinheiros, se algum confia a tarefa
de se fazer um bolo a dois robs, poderia dividir as funes entre eles. Um
ficaria encarregado de fazer a massa e o outro a cobertura. Para cada um
23/145
1.6 Redes
Redes so sistemas computacionais formados pela interconexo de
dois ou mais sistemas computacionais menores. Esta interconexo pode
se dar por fios, cabos, por ondas de rdio, infravermelho ou via satlite.
As redes sero classificadas, de acordo com rea de sua abrangncia,
em redes locais (LAN local area network), usadas em residncias e escritrios, e redes de rea ampliada (WAN wide area network), usadas
para interconectar redes locais.
A Internet uma rede global que consiste na interconexo de inmeras redes que usam o mesmo protocolo.10 Logo, ela permite interligar sistemas informticos de todo o planeta, proporcionando o recebimento e
envio de informaes.
Cada um dos dispositivos informticos desta rede recebe um endereo consistente de 32 bits divididos em quatro campos de um byte
(oito bits) cada, variando, pois, de 0 a 255. Por exemplo:
24/145
32.104.87.2
150.164.76.80
198.186.203.18
25/145
1.7 Acessos
Acesso a ao humana de ler, escrever ou processar dados
armazenados em sistemas computacionais.
Ler dados armazenados em um dispositivo informtico consiste em
reinterpret-los como informaes humanamente inteligveis. A leitura de
26/145
27/145
28/145
1 Memria Inform. Dispositivo em que informaes podem ser registradas, conservadas, e posteriormente recuperadas; armazenador; dispositivo de armazenamento (FERREIRA, 1999).
2 Por estarmos trabalhando com nmeros binrios, 1 Kbyte (kilo byte) no corresponde a 1.000
bytes, mas sim a 210 bytes, isto , 1024 bytes. Da mesma forma 1 Mbyte = 220 bytes = 1024x1024
bytes = 1.048.576 bytes e 1 Gbyte (giga byte) = 230 bytes = 1024x1024x1024 bytes =
1.073.741.824 bytes.
3 Para maiores detalhes sobre o funcionamento de microcomputadores, ver Gabriel Torres (1999).
4 Para um conceito constitucionalmente adequado de processo, ver a obra de Aroldo Plnio
Gonalves, em especial, seu livro: Tcnica processual e teoria do processo.
5 Nesse sentido, a Lei n 9.609/1998 define em seu art. 1 que: Programa de computador a expresso de um conjunto organizado de instrues em linguagem natural ou codificada, contida em
suporte fsico de qualquer natureza, de emprego necessrio em mquinas automticas de tratamento da informao, dispositivos, instrumentos ou equipamentos perifricos, baseados em tcnica digital ou anloga, para faz-los funcionar de modo e para fins determinados.
6 O termo virtual empregado, na maioria das vezes, em Cincia da Computao, para designar
uma simulao de objetos fsicos atravs de grficos tridimensionais. A Internet seria, ento, para
alguns autores, um universo virtual. Nesse sentido, ver Carlos Alberto Rohrmann (1999).
7 Sobre Ciberntica, ver Alexandre Freire Pimentel (2000) e Tulio Vianna (2001).
8 No sculo XVII os franceses criaram o verbo computer (com acento tnico no e), com o sentido
de calcular, mas foram os ingleses que transformaram o verbo no substantivo computer (com
acento tnico no u), para designar as primitivas mquinas que hoje chamamos calculadoras. A
aplicao do termo ao moderno computador s aconteceria a partir de 1944, quando o jornal
ingls London Times publicou uma ento delirantssima matria sobre alguns equipamentos inteligentes que no futuro poderiam a vir a substituir o esforo humano. O Times chamou uma hipottica mquina pensante de computer (GEHRINGER; LONDON, 2001, p. 14).
9 Segundo Torres (1999, p. 11), a BIOS (Basic Input/Output System Sistema Bsico de Entrada/
Sada) ensina o processador a trabalhar com os perifricos mais bsicos do sistema, tais como
os circuitos de apoio, a unidade de disquete e o vdeo em modo texto.
10 Um protocolo um conjunto de regras que regula a transmisso de dados entre computadores.
29/145
11 Nada impede, no entanto, que em qualquer dos servidores de hierarquia superior haja a lista com
a relao do nome de domnio completo e seu endereo IP.
12 Na prtica, a maioria das pginas originrias dos EUA no adota o .us, simplesmente terminando
em .com (organizaes comerciais), .edu (instituies educacionais), .gov (instituies governamentais), .mil (agncias militares), .net (servios da rede) e .org (organizaes no comerciais),
gerando a falsa impresso de que estes domnios de segundo nvel so TLDs.
13 A lista completa dos domnios brasileiros pode ser encontrada em: <http://www.registro.br>.
14 Diz-se de dispositivo de memria cujo contedo se perde na ausncia de tenso eltrica de alimentao, como, p. ex., a RAM (FERREIRA, 1999).
15 RAM (Random-Access Memory) Memria de acesso randmico, permite que o usurio leia e
tambm armazene informaes (leitura e escrita). Em compensao, seu contedo perdido
sempre que so desligadas (so volteis). O nome randmico uma aluso sua capacidade de interao com o usurio: A palavra random tem origem francesa randir e antigamente significava galopar sem destino. Depois, foi adotada pela Estatstica para definir qualquer fato que
acontece ao sabor do acaso, sem mtodo, como os nmeros da Mega Sena, por exemplo. Da, entrou para o ramo da computao, com o sentido de voc decide (GEHRINGER; LONDON, 2001,
p. 37).
16 Aqui o vocbulo atributo usado com o significado prprio de: Inform. Item de informao indivisvel, em arquivo, banco de dados, ou na modelagem conceitual (FERREIRA, 1999).
17 Somente programas ou scripts podem ter permisso para serem executados.
CAPTULO 2
31/145
32/145
33/145
autores com a promessa de que recebero fortunas aps algum tempo atravs de uma intricada corrente baseada numa progresso matemtica
um dos mais populares. Falsas pginas de comrcio eletrnico nas quais o
agente efetua o pagamento, mas nunca recebe o produto comprado, tambm caracterizam o crime de estelionato na Internet.
A prostituio tambm muito explorada atravs de pginas na Internet, nas quais h anncios de servios de profissionais do sexo com a
exposio de fotos das mulheres. Os visitantes das pginas podem contratar os servios on-line o que, em tese, pode caracterizar os delitos de
favorecimento da prostituio (art. 228, do CPB) j que as pginas facilitam o contato com os clientes ou rufianismo (art. 230, do CPB)
uma vez que o responsvel pela pgina recebe comisso pelos contatos
bem-sucedidos.19
O trfico de drogas (art. 33 da Lei n 11.343/2006) e o trfico de
armas (art. 18 da Lei n 10.826/2003) tambm podem ser realizados com
a simples criao de uma pgina na Internet, sendo que h registros de
casos de indivduos que tentaram vender substncias entorpecentes nos
populares sites de leiles que so acessados por milhares de pessoas diariamente.20
Todos os casos examinados so exemplos de crimes informticos imprprios, pois no h ofensa ao direito de inviolabilidade da informao
automatizada (dados).
O estudo mais acurado dos delitos informticos imprprios excede o
objetivo deste trabalho, razo pela qual se passa anlise dos crimes informticos prprios.
34/145
35/145
36/145
37/145
VII obter ou tentar obter, indevidamente, acesso a sistema de tratamento automtico de dados utilizado pelo servio eleitoral, a fim de alterar a apurao ou contagem de votos.
Pena recluso, de um a dois anos, e multa; (...)
Dois anos depois, a Lei n 9.504/1997, em seu art. 72, I, assim disps
sobre a matria:
Art. 72. Constituem crimes, punveis com recluso, de cinco a dez anos:
I obter acesso a sistema de tratamento automtico de dados usado
pelo servio eleitoral, a fim de alterar a apurao ou a contagem de
votos. (...)
38/145
39/145
18 Calnia (art. 138 do CPB), difamao (art. 139 do CPB), injria (art. 140 do CPB).
19 Para uma crtica criminalizao ao favorecimento da prostituio no Brasil,ver Tlio Vianna
(2011).
20 Em 24 de setembro de 1999, trs vendedores anunciaram, na pgina de leiles pela Internet
Ebay, a venda de maconha em um anncio com o ttulo de o melhor da Holanda no qual constava uma foto dos agentes junto a pacotes plsticos com a droga. Sete pessoas se ofereceram para
comprar o produto, em ofertas que chegaram a 10 (dez) milhes de dlares at que o anncio
fosse tirado do ar. Naquele mesmo ms foram encontrados casos de venda de rgos humanos e
de um feto na mesma pgina (FUOCO, 1999).
21 Negao de servio uma condio que resulta quando um usurio maliciosamente torna inopervel um servidor de informaes na Internet, assim negando servio de computador a usurios
legtimos (SEGURANA, 2000, p. 792).
22 Quando um vrus entra em contato com uma clula hospedeira, acopla-se a ela atravs da cauda
e perfura a membrana celular por meio de ao enzimtica. Ento, o cido nuclico viral injetado no interior da bactria, passando a interferir no metabolismo bacteriano de maneira a
comandar a sntese de novos cidos nuclicos virais, custa da energia e dos componentes qumicos da clula vtima. Paralelamente, e ainda utilizando a clula hospedeira como fonte de energia
e de matria-prima, o cido nuclico do vrus comanda a sntese de vrias outras molculas que,
ao se juntarem, de maneira ordenada, definem a formao de novos vrus (...). Uma vez formadas,
as novas unidades virais promovem a ruptura da membrana bacteriana (lise) e os novos vrus liberados podem infectar outra clula, recomeando um novo ciclo (PAULINO, 1990, p. 19-20).
23 Nunca demais ressaltar que os vrus informticos nenhum mal podem causar ao organismo humano, pois nada mais so do que programas de computador destrutivos. Esta observao, certamente, demasiadamente bvia para a maioria dos leitores, mas j se props ao reclamatria
trabalhista em que se pretendia receber adicional de insalubridade pelo fato do reclamante trabalhar com computadores infectados por vrus (Cf. Processo n 00950/95 14 Junta de Conciliao
e Julgamento de Belo Horizonte).
24 Crimes simples e complexos: simples o que se identifica com um s tipo legal; complexo, o que
representa a fuso unitria de mais de um tipo (ex.: roubo, estupro) (HUNGRIA, 1958, p. 53).
25 Classificam-se os tipos em bsicos ou fundamentais e derivados, compreendendo estes as figuras
de crimes qualificados e privilegiados. Os tipos bsicos constituem a espinha dorsal do sistema na
parte especial (Mazger). As derivaes so formuladas tendo-se em vista que apresentam, em relao ao tipo bsico, diverso merecimento de pena, pela ocorrncia de circunstncias que agravam
40/145
ou atenuam, particularmente, a antijuridicidade do fato ou a culpabilidade do agente, na perspectiva de determinada figura do delito. Em alguns casos, limita-se o legislador a introduzir, no
mesmo dispositivo de lei, hipteses agravadas ou atenuadas dos tipos bsicos, formando, assim,
crimes qualificados ou privilegiados. (...) Em outros casos, no entanto, temos a formao, como
novos elementos que tornam o crime mais ou menos grave, de uma nova figura de delito. Surge,
ento, um delictum sui generis, que constitui, para todos os efeitos, um tipo autnomo de crime,
excluindo a aplicao do tipo bsico (FRAGOSO, 1985, p. 160-161).
CAPTULO 3
3.1 As motivaes
Tem-se como axioma que a Criminologia no a cincia que possui
como objeto o crime, mas, sim, os crimes. No se cr que os fatores
que movam um homicida sejam os mesmos que impulsionam um estuprador. Buscar semelhanas em seus comportamentos sob o pretexto de que
ambos so criminosos no nos parece ser o melhor mtodo para se trabalhar a Criminologia. Evidentemente, podem-se encontrar algumas semelhanas em seus comportamentos, mas, certamente, as diferenas sero
maioria.
As teorias subculturais e as teorias da aprendizagem social (Social
Learning) parecem bem explicar parte das motivaes dos criminosos
informticos.
O socilogo americano Edwin Sutherland elaborou uma teoria conhecida como Teoria das Associaes Diferenciais para explicar os crimes
de colarinho branco (white-collar criminality), analisando as formas de
aprendizagem do comportamento criminoso. Segundo a proposta do
autor, a delinquncia, seja ela do colarinho branco ou qualquer outra,
42/145
aprendida direta ou indiretamente com aqueles que j praticaram o comportamento criminoso, sendo que os agentes que aprendem as respectivas
condutas criminosas no costumam se comportar conforme a lei. O fato
que efetivamente determinaria se a pessoa se tornaria ou no um criminoso seria, em grande medida, o grau relativo de frequncia e intensidade
de suas relaes com os dois tipos de comportamento, o que seria chamado de processo de associao diferencial (SUTHERLAND, 1940, p. 11).
Mais do que em qualquer outro tipo de atividade criminosa, um
crime informtico antes de ser executado deve ser aprendido. Crimes clssicos como homicdio, furto e estupro no exigem maiores conhecimentos
para ser praticados, o que decididamente no o caso dos crimes informticos que, por sua prpria natureza, exigem um aprofundado estudo
de tcnicas que permitam o domnio de dispositivos informticos para
utiliz-los na conduta criminosa.
Por mais que uma significativa parcela dos piratas (crackers26)
afirme ser autodidata, no restam dvidas de que grande parte das tcnicas de invaso de computadores ensinada por piratas mais experientes
na prpria Internet. Uma simples busca em mecanismos de procura com
o termo cracker gerar centenas de pginas contendo uma srie de tcnicas que ensinam os primeiros passos para se tornar um criminoso
informtico.
Ressalte-se que no se trata de um mero aprendizado tcnico. Ocorre
que, na busca pelo conhecimento especializado, o indivduo acaba se influenciando pela subcultura cyberpunk, na qual o reconhecimento de sua
capacidade intelectual est diretamente relacionado s suas proezas ilegais. A invaso de sites importantes como os do Federal Bureau of Investigation (FBI) e da NASA garantem a seus autores grande prestgio. As
pichaes digitais so sinais de poder intelectual dentro da subcultura
cracker e geram respeito e fama a seus autores.
43/145
Por outro lado, aqueles que no agem como crackers so considerados incompetentes e ignorantes e acabam sendo excludos da
comunidade cyberpunk. A ideia dominante no meio a de que
conhecimento gera conhecimento, e a maioria deles no parece estar
disposta a compartilhar informaes com quem no possa oferecer nada
em troca. Dessa forma, o indivduo acaba sendo induzido prtica de
crimes digitais para obter respeito dentro da subcultura, o que lhe
garantir mais informaes e, consequentemente, maiores proezas e mais
respeito.
Os meios de comunicao contriburam bastante para a formao de
um esteretipo romntico dos piratas, descrevendo-os como gnios de
computadores capazes de disparar bombas atmicas com um notebook
conectado a um celular. Essa imagem de poder estimula a ao de muitos
jovens ainda em processo de formao social. Essa a principal forma
pela qual ocorre a transformao do indivduo curioso, que apenas buscava na Internet solues para problemas tcnicos, em um criminoso digital. Mas importante tambm procurar definir quais indivduos esto
mais propensos a se tornar crackers.
Cohen (1955) analisa as razes de existncia de subculturas e dos
seus contedos especficos. A estrutura social leva os adolescentes da
classe operria incapacidade de se adaptar aos standards da cultura oficial e, alm disso, faz surgir neles problemas de status e de
autoconsiderao.
A teoria das subculturas criminais nega que o delito possa ser considerado como expresso de uma atitude contrria aos valores e s normas sociais gerais, e afirma existirem valores e normas especficos dos
diversos grupos sociais (subcultura). (BARATTA, 1999, p. 73)
44/145
A teoria de Cohen de que a marginalizao de um grupo acaba gerando a criminalidade se adapta perfeitamente realidade da maioria dos
crackers. Os motivos que levam sua marginalizao em seu prprio
meio no so de ordem econmica, mas, sim, intelectual. A maioria dos
criminosos virtuais possui uma inteligncia bem acima da mdia e,
quando crianas, acabam sendo marginalizados pelos colegas, que os rotulam de caxias ou nerds.
No se trata, no entanto, de crianas aplicadas ou estudiosas, muito
pelo contrrio. A facilidade com que resolvem os trabalhos escolares
acaba se tornando um fator de desestmulo. Os professores os consideram
alunos problemticos e rebeldes. Isso porque finalizam seus afazeres
escolares com rapidez, o que lhes garante certo tempo ocioso, no qual terminam por atrapalhar os demais colegas de classe.
Essa dificuldade de adaptao social quando crianas acaba sendo
compensada na adolescncia, ao tomarem contato com os computadores.
No mundo virtual eles so populares e admirados por seus feitos. Na Internet eles no so marginalizados, mas, ao contrrio, eles marginalizam
aqueles sem o conhecimento necessrio para ser um cracker.
O sistema de valores do pirata se torna, pois, totalmente diverso do
sistema de valores sociais predominante. Passam a respeitar cdigos de
tica prprios criados dentro da subcultura, cujo conhecimento a moeda
de maior valor (da muitos deles desprezarem os que agem com fins
econmicos).
H ainda que se analisar as tcnicas de neutralizao descritas por
Sykes e Matza em seu trabalho Techniques of neutralization: a theory of
delinquency, (1957) que podem perfeitamente ser aplicadas aos piratas:
a) Excluso da prpria responsabilidade grande parte dos
crackers justifica suas atitudes como sendo algo incontrolvel: um
vcio. Efetivamente h vrios casos de piratas que mesmo aps
45/145
sofrerem condenaes penais nos Estados Unidos, voltaram a invadir sistemas compulsivamente.27
b) Negao de ilicitude o pirata interpreta sua conduta como
somente proibida, mas no imoral ou danosa. A invaso de um
computador sem a alterao ou a excluso dos dados l armazenados considerada por muitos piratas uma prtica perfeitamente
moral, j que no provoca qualquer prejuzo vtima.
c) Negao de vitimizao argumento clssico dos crackers o
de que a vtima mereceu a invaso, pois no tomou as medidas de
segurana necessrias para evit-la. Para a maioria dos piratas, na
Internet vale a lei do mais inteligente, e se um computador foi invadido porque o responsvel por ele um incompetente que no
se preveniu adequadamente. Alis, a justificativa dada pelos programadores de vrus para a sua conduta de que computadores
no devem ser usados por pessoas sem formao adequada e,
portanto, os vrus seriam uma forma de extinguir usurios sem os
conhecimentos tcnicos que eles julgam imprescindveis para operar um computador.
d) Condenao dos que condenam os piratas julgam viver numa
sociedade hipcrita na qual as pessoas que os condenam cometem
aes muito mais graves do que as deles.
e) Apelo a instncias superiores a maioria dos crackers segue
um cdigo de tica que varia de acordo com o grupo a que
pertence.
46/145
47/145
A classificao de Rogers peca por misturar critrios de ordem objetiva (nvel tcnico) com elementos subjetivos (motivao). No h sentido algum em se classificar os hackers de acordo com seu nvel tcnico. A
partir desse critrio, poder-se-ia at listar trs categorias: nefitos, experientes e veteranos; mas esta classificao poderia ser feita em cinco, sete
ou em at dez categorias, o que no haveria sentido algum.
Portanto, aqui, opta-se por uma sistematizao de ordem objetiva dos
piratas levando em conta, to somente, seu modus operandi:
1. Crackers de sistemas piratas que invadem dispositivos informticos ligados em rede.
2. Crackers de programas piratas que quebram protees de
software cedidos a ttulo de demonstrao (sharewares) para
us-los por tempo indeterminado, como se fossem cpias
legtimas.
3. Phreakers piratas especialistas em telefonia mvel ou fixa.
4. Desenvolvedores de vrus, worms e trojans programadores
que criam pequenos softwares que causam algum dano ao
usurio.
5. Piratas de programas indivduos que clonam programas,
fraudando direitos autorais.
6. Distribuidores de warez webmasters que disponibilizam em
suas pginas softwares sem autorizao dos detentores dos direitos autorais.
Vista esta classificao objetiva, necessrio agora se estudar mais
detidamente os crackers de sistemas (espcie do gnero pirata), pois so
eles os autores do delito de invaso de dispositivo informtico, objeto
deste trabalho. Para tanto, far-se- uma classificao de ordem subjetiva,
dividindo-os de acordo com suas motivaes:
48/145
1. Curiosos agem por curiosidade e para aprender novas tcnicas. No causam danos materiais vtima. Leem os dados
armazenados, mas no modificam nem apagam nada. Muitos
seguem cdigos de tica prprios ou de um grupo ao qual so
filiados.
2. Pichadores digitais agem principalmente com o objetivo de
serem reconhecidos. Desejam se tornar famosos no universo cyberpunk e, para tanto, alteram sites da Internet, num comportamento muito semelhante aos pichadores de muro, deixando
sempre assinado seus pseudnimos. Alguns deixam mensagens de
contedo poltico, o que no deve ser confundido com o
cyberterrorismo.
3. Revanchista funcionrio ou ex-funcionrio de uma empresa
que decide sabot-la com objetivo claro de vingana. Geralmente
trabalharam no setor de informtica da empresa, o que facilita
enormemente a sua ao, j que esto bem informados das fragilidades do sistema.
4. Vndalos agem pelo simples prazer de causar danos vtima.
Este dano pode consistir na simples queda do servidor (deixando
a mquina momentaneamente desconectada da Internet) ou at
mesmo a destruio total dos dados armazenados.
5. Espies agem para adquirir informaes confidenciais
armazenadas no computador da vtima. Os dados podem ter contedo comercial (uma frmula de um produto qumico), poltico
(e-mails entre consulados) ou militar (programas militares).
6. Cyberterroristas so terroristas digitais. Suas motivaes so
polticas e suas armas so muitas, desde o furto de informaes
confidenciais em dispositivos informticos at a queda dos sistemas de telecomunicaes local ou outras aes do gnero. Suas
49/145
26 O termo pirata uma traduo bastante adequada para cracker, palavra originria da lngua
inglesa utilizada para designar indivduos que acessam sem autorizao sistemas computacionais.
Os piratas ou crackers no se confundem, no entanto, com hackers, apesar do uso indiscriminado
das duas palavras pelos meios de comunicao. Em princpio, hacker era a palavra usada para
designar qualquer pessoa que possusse um conhecimento profundo de um sistema informatizado. O termo evoluiu e atualmente correntemente utilizado para designar os criminosos informticos, j que efetivamente, tais indivduos so hackers no sentido genrico da palavra, pois,
para se invadir um sistema, necessrio que o agente possua um perfeito conhecimento de seu
funcionamento. No jargo dos especialistas em tecnologia, a palavra hacker ainda hoje dificilmente usada com sentido pejorativo. Em geral, continua sendo empregada em seu sentido original para designar indivduos profundamente conhecedores de sistemas operacionais, redes e linguagens de programao de baixo nvel. O termo que melhor designaria os invasores de sistemas
seria cracker ou, como se sugere, sua traduo: pirata, termo que ser utilizado neste trabalho ao
se referir aos criminosos tecnolgicos.
27 Como exemplo, tem-se o caso de Kevin David Mitnick, o Condor, hacker que se destacou em tcnicas simples, mas de grande efeito, como a engenharia social, para invadir dispositivos informticos, fosse para obter informaes, fosse para passar trotes em seus amigos e inimigos. Foi
preso pela primeira vez nos anos 80, chegando a passar vrios meses na solitria por sua suposta
periculosidade. Aps ser solto, continuou praticando acessos no autorizados e, indiciado,
manteve-se fugitivo por muitos anos. Foi preso em 1995 em uma controvertida manobra do FBI
que incluiu um jornalista do New York Times, caadores de recompensas e outro hacker
Tsutomu Shimomura que considerava questo de honra prender Mitnick por acreditar que ele
50/145
invadira seu computador (fato negado por Mitnick). Tambm se supe que Mitnick tenha invadido o Pentgono e inspirado o filme Jogos de Guerra, mas ele sempre negou tal verso, afirmando que nunca se envolveu em questes militares. Sobre a vida de Kevin Mitnick, ver Jonathan
Littman (1996).
28 Aqui se utilizar o termo hackers por ter sido usado por Rogers em sua classificao, mas, contudo, seguindo a orientao j apresentada acima, o conceito tecnicamente adequado seria
cracker.
29 Ademais, para se falar em terrorismo, seja ele praticado pelo e nos dispositivos informticos ou
no, preenchidos devem ser os requisitos apresentados por Carlos Augusto Canedo da Silva
(2006), sendo eles: (i) causar um severo dano a pessoas ou coisas; (ii) criar uma real ou potencial
sensao de terror ou intimidao generalizada, por meio de instrumentos que causem perigo
comum; e (iii) possuir finalidade poltica, caracterizada como uma conduta dirigida contra a ordem poltica e social vigente, buscando sua destruio, modificao ou manuteno.
CAPTULO 4
JURISDIO E COMPETNCIA
A jurisdio entendida como a funo soberana estatal de aplicar o
direito aos casos que lhe forem submetidos, o que se d, por sua vez, atravs da atuao do Poder Judicirio. Todos os atos provenientes deste
Poder constituem emanaes da atividade jurisdicional do Estado. Nesse
sentido, independentemente do ato ser praticado por um juiz de primeira
instncia ou por um ministro de um tribunal superior, todos eles representam atos da atividade estatal jurisdicional, o que, portanto, leva concluso de que a jurisdio una.
Considerando o elevado nmero de causas submetidas apreciao
do Poder Judicirio, bem como a grande especificidade que algumas
possuem, tem-se que o juiz, investido do poder de julgar, no capaz de
apreciar todos os processos que lhe so apresentados. Assim, necessrio
se faz que a jurisdio seja exercida por vrios juzes, impondo-se, a cada
um deles, limites ao exerccio do poder jurisdicional. Aqui surge o instituto da competncia caracterizada justamente como a delimitao do
poder jurisdicional dos magistrados. A competncia de cada rgo do
Poder Judicirio prevista pela prpria Constituio, o que feito em seu
art. 5, LIII (princpio do juiz natural).
52/145
53/145
54/145
Inicialmente, tem-se que aos crimes informticos se aplicam as regras constitucionais relativas competncia por prerrogativa de funo,
sem nenhuma ressalva.35
J em relao competncia em razo da matria, nos termos do art.
154-A, inserido no CPB pela recm-sancionada Lei n 12.737/12, tem-se
que o bem jurdico tutelado no crime informtico prprio a inviolabilidade das informaes informatizadas, a qual decorrncia natural do
direito privacidade. Porm, o titular da informao pode ser tanto o particular quanto o agente ou rgo pblico. Nesse sentido, imagine a situao em que um empresrio perceba a violao de seu dispositivo informtico com a consequente adulterao dos dados nele contidos. Aqui,
estar-se-ia diante de um crime que ofende a bens e interesses da Unio ou
to somente face a uma conduta que viola direitos de um usurio
particular? Opta-se pela segunda hiptese e, portanto, o crime seria de
competncia da justia estadual.
Em termos tericos, a competncia ratione materiae do crime propriamente informtico ser definida a partir da titularidade do bem
jurdico violado. Caso o crime informtico seja praticado contra bens ou
interesses da Unio, a competncia ser da justia federal (art. 109, IV, da
CR/1988), mas, se no o for, a competncia ser residualmente da justia
estadual. A Internet ou qualquer outra rede que hoje ou no futuro possibilite o acesso remoto de computadores utilizada como um mero instrumento do crime, no sendo a sua violao o fim almejado pelo agente
tanto o que a redao do art. 154-A do CPB nem mesmo exige que o dispositivo informtico esteja conectado Internet para que crime se
consume.
Por fim, a competncia territorial, isto , a competncia definida pelo
local da infrao, merece algumas consideraes. Diz o art. 70 do CPP que
a competncia ser definida pelo lugar em que se consumar a infrao,
55/145
ou, no caso de tentativa, pelo lugar em que for praticado o ltimo ato de
execuo. A lgica de o CPP utilizar o lugar da infrao para definio da
competncia se liga se justifica em razo da probabilidade de uma maior
facilidade em se coletar provas, bem como em produzi-las em juzo.
Porm, resta indagar: o que o CPP quer dizer com a expresso lugar em
que se consuma a infrao?
Ao definir o local do crime, tanto o CPB (art. 6) quanto a Lei n
9.099/1995 (art. 63) adotaram a teoria da ubiquidade, de modo que o
lugar do crime aquele em que ocorreu a conduta (ao ou omisso), no
todo ou em parte, bem como onde se produziu ou deveria se produzir o
resultado. Por outro lado, a soluo dada pelo CPP foi diversa, prevendose, em seu art. 70, a teoria do resultado, ou seja, o local do crime aquele
em que o delito se consumou ou, em se tratando de tentativa, onde deveria ter se consumado, mesmo que diverso seja o lugar da conduta.
Fato que o critrio adotado pelo CPP padece de vcios. Imagine-se a
situao de um homicdio em que a vtima alvejada por disparos de
arma de fogo em uma comarca, mas, levada ao hospital da comarca vizinha, vem a falecer neste ltimo local. Pelo critrio do CPB (teoria da ubiquidade), o lugar do crime seria tanto o da conduta quanto o do resultado,
mas segundo o CPP (teoria do resultado), o foro competente para processo e julgamento do crime seria o do local da consumao, ou seja, a
comarca do hospital onde a vtima veio a bito. Nesse caso, qual seria a
utilidade de se fixar a competncia na comarca onde se encontra o hospital? Como se percebe, no h lgica nessa definio, j que o conjunto probatrio estaria em comarca diversa daquela onde se fixaria o juzo
competente.
Percebendo a insuficincia da teoria adotada pelo CPP, a jurisprudncia tem flexibilizado o mandamento do art. 70, do digesto processual penal, permitindo, portanto, a definio da competncia em comarca diversa
56/145
36
57/145
58/145
crime, pois, caso contrrio, estar-se-ia diante de tentativa. Assim, por exemplo, os crimes de estelionato praticados mediante a criao de lojas virtuais fraudulentas se consumam quando o agente se apodera da vantagem
obtida ilicitamente, isto , no local onde o agente toma posse do dinheiro
e no o local da sua conta (STF. HC n 78.969, j. 01.06.1999). Portanto,
seguindo a regra do art. 70 do CPB, a competncia definida no local do
resultado do delito, ou seja, no local onde o agente se apropria da vantagem indevida. Ainda em relao ao estelionato, a mesma soluo acima
apresentada se d nos casos em que o agente recebe e-mails criminosos
de pessoas que geralmente se autointitulam gerentes de bancos e pedem
nmeros e senhas de contas bancrias. Situao diversa a do agente que,
em comarcas diversas, utiliza-se de cartes magnticos e documentos
pessoais de terceiros para realizar compras em lojas virtuais. Nesse caso,
se impossvel for definir ao certo o local do delito, mostra-se aplicvel,
portanto, o disposto no art. 70, 3, do CPP, com a fixao da competncia atravs da preveno (STJ. CC n 95.343/SP, j. 25.03.2009).
Dvidas tambm pairam sobre a definio de competncia dos tipos
penais descritos nos arts. 241-A, e 241-B, ambos da Lei n 8.069/90
(Estatuto da Criana e do Adolescente ECA) quando praticados pela Internet. Via de regra, a competncia para processo e julgamento das infraes penais previstas no ECA da justia estadual (art. 148, ECA),
fixando-se a competncia da justia federal quando o delito se enquadrar
em algumas das hipteses do art. 109, IV, da CR/1988. No tocante ao art.
241-A do ECA, todas as condutas proibidas se vinculam proliferao de
material contendo pornografia infantil. J em relao ao art. 241-B, tambm do ECA, a conduta tipificada o mero armazenamento de material de
pornografia infantil. No que aqui importa, vale dizer que, exceo dos
casos do art. 109 da CR/1988, competente ser a justia estadual. Nesse
sentido:
59/145
A jurisprudncia do STJ, com a qual se concorda, no se atm ao local do provedor quando da definio da competncia ratione loci. Isso se
d em razo do momento consumativo do crime. O delito do art. 241-B do
ECA um crime de mera conduta, consumando-se com o mero armazenamento do material de pornografia infantil, o que pode se dar em dispositivos informticos. Assim, a competncia ser do juzo da comarca onde for
encontrado o material. J em relao ao art. 241-A, praticado pela Internet, a consumao ocorrer no ato da proliferao38 do material. Desse
modo, o crime estar consumado no instante da publicao do material,
isto , naquele em que se d o lanamento, na Internet, do contedo de
pornografia infantil (STJ. CC n 29.886/SP, j. 12.12.2007).
60/145
Os crimes contra a honra (arts. 138, 139 e 140, todos do CPB), bem
como o racismo (Lei n 7.716/1989), praticados via Internet, conforme
entendimento aqui adotado, seguem a mesma lgica dos crimes do ECA,
isto , a competncia em razo do lugar da infrao definida a partir do
local onde foi concluda a ao delituosa, ou seja, no lugar onde o agente
veiculou a mensagem, e no onde est lotado o provedor (STJ. CC n
97.201/RJ, j. 13.04.2011).
61/145
62/145
34 Esse entendimento est em mutao perante o STF que tem se manifestado no sentido de que
mesmo as nulidades absolutas demandam prova efetiva do prejuzo causado parte e do interesse
no reconhecimento da nulidade. Nesse sentido, ver: STF. HC n 112212, j. 18.09.2012.
35 Para um aprofundamento sobre a competncia em razo da pessoa, ver Renato Brasileiro Lima
(2009).
36 Compete ao juzo do local da obteno da vantagem ilcita processar e julgar crime de estelionato
cometido mediante falsificao de cheque.
37 Nesse sentido, ver: STJ. CC n 33871/RS, j. 13.12.2004.
38 Aqui, por proliferao entender-se- todos os ncleos do tipo do artigo em tela, sendo eles:
oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio,
alm da conduta daquele que mantm o armazenamento do material e daquele que assegura o seu
acesso.
39 Nos dizeres de Celso Antnio Bandeira de Mello (2007, p. 182), por empresa pblica, entende-se:
a pessoa jurdica criada por fora de autorizao legal como instrumento de ao do Estado, dotada de personalidade de Direito Privado, mas submetida a certas regras especiais decorrentes de
ser coadjuvante da ao governamental, constituda sob quaisquer das formas admitidas em
Direito e cujo capital seja formado unicamente por recursos de pessoas de Direito Pblico interno ou de pessoas de suas Administraes indiretas, com predominncia acionria residente na
esfera federal.
CAPTULO 5
DA CONSUMAO E DA TENTATIVA
64/145
65/145
Este comando processar uma srie de instrues que gerar um dos trs
resultados que caracterizam a modalidade do acesso.
Quando algum emite um comando para que um editor de textos
abra um arquivo, o sistema processar uma srie de instrues que ir
acarretar como resultado a exibio do texto no monitor. Do mesmo
modo, a impresso de uma foto ou a audio de um arquivo de som. Esta
a modalidade de leitura de dados. Quando o sujeito emite um comando
para que o sistema apague um arquivo ou salve as alteraes nele efetuadas tambm ocorrer uma sequncia ordenada de instrues que geraro
uma modificao dos dados originariamente armazenados no sistema.
Esta a modalidade de escrita de dados. J quando o agente emite um
comando para que o computador inicialize o editor de textos ou abra um
jogo de computador, desencadeia um processo que culminar com a execuo do programa. Esta a modalidade de processamento de dados.
Constata-se claramente que a proteo penal dever incidir sobre a
leitura, a escrita ou o processamento dos dados e no sob a simples emisso do comando sem a ocorrncia do resultado.
Em uma analogia com o crime de homicdio, poder-se-ia afirmar que
a digitao do comando ou o clicar do mouse equivalem ao disparo de
uma arma e a leitura, escrita ou processamento dos dados equivalem
morte da vtima. Assim como matar equivale semanticamente a produzir
leses corporais em outrem, causando-lhe o resultado morte, acessar significa emitir comandos a um sistema computacional, causando a leitura, a
escrita ou o processamento de dados.
O delito de acesso no autorizado a sistemas computacionais , portanto, crime material, j que o resultado ftico da conduta penalmente
relevante. Esta concluso fundamental no estudo da tentativa, do tempo
e local do delito e da coautoria e participao.
66/145
67/145
perfeitamente possvel ainda que a invaso de dispositivos informticos seja praticada como delito permanente. Basta que o agente, ao
obter o acesso, troque a senha do sistema, impedindo os acessos do(s)
usurio(s) autorizado(s) e garantindo novos acessos futuros at que
providncias sejam tomadas. A ao e o resultado, nesse caso, prolongarse-o at que o legtimo proprietrio consiga reaver o controle do
dispositivo.
68/145
69/145
lugar da conduta quanto no local do resultado. Raciocinar de forma contrria admitir a paradoxal hiptese de um crime que no obedece a
norma estabelecida no art. 6 do CPB, pois s seria crime no local da conduta ou no do resultado, sendo no outro conduta lcita.
Nos casos especficos das condutas realizadas no Brasil, que so
tpicas em nossa legislao, mas que produzem resultados em pases onde
so atpicas, aplica-se tambm o princpio da exclusiva proteo a bens
jurdicos.
Se um Estado soberano entende ser desnecessria a proteo de determinado direito ou interesse jurdico pelo Direito Penal, no pode o
Brasil querer proteg-lo, quando o resultado tpico se d nas fronteiras
deste pas, sob pena de autntica violao ao art. 4, III, da CR/1988. 41
70/145
71/145
determinar principalmente as viabilidades de acesso ao dispositivo informtico da pretensa vtima. Esta a fase de avaliao da vtima. Aps
selecionar a vtima atravs do footpriting o cracker procurar avaliar
agora a probabilidade de xito do seu ataque. A hiptese aqui se
assemelha de quem soa a campainha de uma residncia to somente
para saber se h pessoas no local.
Impossvel tambm ser qualquer ao contra o agente pela conduta
da varredura, pois, tambm aqui, no h qualquer leso ao direito penalmente protegido.
A ltima etapa preparatria de uma invaso a dispositivo informtico
consiste na identificao das caractersticas dos usurios que possuem
autorizao de acesso em relao ao respectivo dispositivo. Esta fase
chamada de enumerao. Nela h a determinao das fragilidades da
vtima. Assemelha-se conduta de quem, sabendo previamente haver
pessoas numa residncia, procura descobrir quem so e em quais horrios
saem para trabalhar.
O incio do ataque ao direito tutelado est prximo, porm, no h
ainda qualquer leso concreta ao bem jurdico protegido. Se, por qualquer
motivo, o cracker desistir de invadir o dispositivo informtico, a conduta
s ter existido no mago do agente, sem ter causado qualquer alterao
real no mundo fenomnico.
72/145
atos executrios que culminam na causao deste resultado. Fragoso ensina que:
Tendo em vista o sistema da nossa lei, prevalece na doutrina um
critrio objetivo de distino, sendo irrelevante, em princpio, o plano
delituoso do agente. Materialmente constitui ato de execuo aquele
que inicia o ataque ao bem jurdico tutelado; formalmente, tal ato
distingue-se pelo incio de realizao da ao tpica prevista pela lei.
(FRAGOSO, 1985, p. 251)
73/145
usurio apenas emitir os comandos desejados para que o acesso se consume. Ao processo de conferncia do par ordenado nome do usurio e
senha no sistema d-se o nome de autenticao.
Os mtodos usados pelos piratas para burlarem o processo de
autenticao so extremamente variados. Analisar-se- aqui os principais
deles, procurando determinar os exatos momentos de incio de execuo
da conduta e de sua consumao.
74/145
75/145
76/145
nomes de artistas famosos. comum ainda o uso de dicionrios especficos com palavras relacionadas ao contedo armazenado no sistema. Por
exemplo, caso se tente invadir um sistema de um escritrio de advocacia,
usa-se um dicionrio de termos jurdicos, se a inteno acessar uma
clnica mdica, o dicionrio ser de termos prprios da medicina e, os
casos mais frequentes, se se deseja o acesso a um sistema com contedo
pornogrfico, o dicionrio ser formado por palavras de baixo calo.
O incio da execuo do delito se d na primeira tentativa de acessar o
sistema do dispositivo informtico, mas o crime s se consumar caso o
agente consiga adentrar no sistema, podendo, portanto, praticar as finalidades da invaso descritas no art. 154-A do CPB. Assim como a engenharia social, os ataques por meio de tentativa e erro (fora-bruta) podem
ser usados tanto em acessos locais como em acessos remotos.
77/145
78/145
45
79/145
5.5 Tentativa
A tentativa de invaso de dispositivo informtico se configurar todas
as vezes em que, aps emitido o comando ou a sequncia de comandos
que visem invadir o sistema do dispositivo, isto no ocorrer por motivos
alheios vontade do agente. Assim, se, aps iniciados os atos da invaso,
o agente no conseguir, por circunstncias alheias sua vontade, o acesso
ao dispositivo informtico, o crime restar tentado.
A leitura dos dados tem como resultado a sua compreenso. Caso os
dados estejam criptografados, haver crime impossvel, desde que pela
tecnologia disponvel poca do fato seja impossvel a sua descriptografia.
A escrita de dados tem como resultado a sua alterao. Assim, se o
agente modifica o arquivo, mas logo em seguida, arrependido, restaura o
status quo ante, haver o arrependimento eficaz, previsto no art. 15 do
CPB.
O processamento de dados tem como resultado a execuo do programa. Assim, se o agente ordena a execuo do programa, mas este, por
um problema interno qualquer, retorna uma mensagem de erro haver
crime impossvel por absoluta impropriedade do objeto e o agente no
ser punido, nos termos do art. 17 do CPB.
40 [Ingl., de down(line), linha abaixo (i. e., seguindo o fluxo de informaes), + load, carga, ato de
carregar.] Numa rede de computadores, obteno de cpia, em mquina local, de um arquivo originado em mquina remota (FERREIRA, 1999).
41 Art. 4 A Repblica Federativa do Brasil rege-se nas suas relaes internacionais pelos
seguintes princpios: (...)
III autodeterminao dos povos.
80/145
42 O agente procurar descobrir, antes dos ataques, os nomes de domnio, blocos de rede, endereos
IP especficos de sistemas atingveis via Internet, servios TCP e UDP executados em cada sistema
identificado, arquitetura do sistema (por exemplo, SPARC versus X86), mecanismos de controle
de acesso e listas de controle de acesso (ACLs, access control lists) relacionadas, sistemas de deteco de intrusos (IDSs), enumerao de sistemas (nomes de usurios e de grupos, faixas de sistemas, tabelas de roteamento, informaes de SNMP).
43 Lembre-se que o art. 154-A do CPB no exige que o dispositivo esteja conectado rede de
computadores.
44 Do ingls inseto. Designa erros de programao. A origem do vocbulo curiosa: A palavrinha
j vinha sendo usada como gria para significar complicao desde os primrdios da Revoluo
Industrial. No sculo XIX, quando as mquinas comearam a substituir o trabalho braal, elas foram instaladas em galpes abertos, onde havia uma variada frota de insetos voando para l e para
c, o tempo todo. A possibilidade de um deles pousar no lugar errado e causar estragos era
grande, e a qualquer parada mecnica era, em princpio, atribuda a um bug. S que no caso dos
computadores foi um bug de verdade: sabe-se l como, uma mariposa conseguiu entrar num
Mark II do Centro Naval de Virgnia, nos Estados Unidos, e travou todo o sistema. O episdio
aconteceu em 1945, e est perfeito e hilariamente documentado, porque o tcnico que descobriu a
mariposa a anexou a seu Relatrio de Manuteno, grudando a danadinha com fita adesiva, aps
explicar tecnicamente: Havia um bug no sistema. Da em diante, o nome passaria a ser sinnimo
de qualquer tipo de falha ou erro, sendo que o mais famoso (e mais caro) de todos os bugs foi o
bug do milnio, que iria paralisar o mundo na virada de 1999 para 2000. Calcula-se que, para
neutraliz-lo, foram gastos 120 bilhes de dlares, dinheiro suficiente para comprar todo o estoque de inseticidas do mundo! (GEHRINGER; LONDON, 2001, p.21).
45 O nome do programa uma referncia ao mitolgico Cavalo de Troia, que aparece no episdio do
Laocoonte, uma das passagens da Eneida de Virglio: Fatigados por um cerco e uma srie de
combates que havia dez anos duravam, os gregos recorreram a um estratagema para penetrar em
Tria, to bem defendida. Construram, segundo as lies de Palas-Minerva, um enorme cavalo,
com tbuas de pinheiro, artisticamente unidas no conjunto, e fizeram correr a notcia de que era
uma oferta que consagravam quela deusa, para obter um feliz regresso ptria. Encheram de
soldados os flancos desse enorme cavalo, e fingiram que se afastavam. Os troianos, vendo esse colosso sob seus muros, resolveram apoderar-se dele e coloc-lo na cidadela. (...) Os troianos fazem
entrar na cidade o colosso fatal e colocam-no no templo de Minerva. Na noite seguinte, enquanto
toda a cidade estava mergulhada em profundo sono, um traidor, trnsfuga do exrcito grego, chamado Sinon, abre os flancos do cavalo, deixa uma sada aos soldados, e ento Tria tomada e entregue s chamas (COMMELIN, p. 238).
CAPTULO 6
PROVAS
Nesse captulo sero apresentados os principais meios de prova utilizados na investigao dos crimes informticos. Contudo, antes de se adentrar no mrito dos delitos informticos, algumas reflexes sobre provas
se fazem necessrias.
O processo penal, para alm de constituir uma garantia de direitos
fundamentais (BARROS, 2009, p. 259), possui a intrnseca caracterstica
da instrumentalidade, a qual no deve ser interpretada nos termos propostos por Candido Rangel Dinamarco (1998) como um instrumento de
pacificao social. Aqui, a instrumentalidade diz respeito ao fato de que o
processo penal, como todo procedimento em contraditrio (GONALVES,
2012), possui como finalidade o provimento final, isto , uma deciso emanada do Estado. Nesse sentido, o processo penal busca verificar a faticidade do fato penal imputado a determinado sujeito, ou seja, ele almeja reconstituir no presente um fato pretrito que, se confirmada sua materialidade e autoria, ensejar, se ausentes justificantes e exculpantes, a condenao do acusado. Essa imputao parte, por sua vez, de uma hiptese
descrita na petio inicial da acusao (denncia ou queixa) que ser confirmada ou refutada na deciso judicial ao final do processo. O dito nus
de provar a materialidade e autoria da infrao penal imputada ao agente,
a partir do art. 129, I, da CR/1988, que adota implicitamente no processo
penal brasileiro o sistema de processo penal acusatrio, recai exclusivamente sobre a acusao, seja ela composta pelo Ministrio Pblico ou
82/145
pelas partes em
83/145
84/145
contexto, existem meios de prova lcitos e ilcitos. Pelo princpio da liberdade de prova, tem-se que as partes podem se utilizar de todos os meios
de prova admitidos no direito. Contudo, os meios de prova ilcitos como,
por exemplo, uma interceptao telefnica sem autorizao judicial, devem ser desentranhados do processo (art. 157 do CPP; art. 5, LVI, da CR/
1988), salvo se forem benficos ao ru (STF. HC n 74.678, j.
10.06.1997).49
Por fim, necessrio um breve comentrio sobre o conceito e valor
probatrio dos indcios. O art. 239 do CPP conceitua o indcio como a circunstncia conhecida e provada, que, tendo relao com o fato, autorize,
por induo, concluir-se a existncia de outra ou outras circunstncias.
Conclui-se, portanto, que o indcio um fato provado que, por induo,50
leva presuno de existncia ou no do fato probando. Nesse sentido,
caso um crime informtico seja praticado a partir de um computador
lotado em uma lan house, haver um indcio em desfavor do usurio cadastrado como responsvel pela respectiva mquina na data e horrio do
delito. J em relao ao seu valor probatrio, tendo-se em vista a ausncia
de hierarquia entre as provas, os indcios podem influenciar decisivamente na sentena penal. O STF tem decidido reiteradamente que, na
ausncia de provas concretas sobre a infrao penal, os indcios, desde
que alinhados, podem sustentar condenaes (STF. HC n 101.519, j.
20.03.2012).51 Respeitada a posio do Pretrio Excelso, com ele no se
pode concordar. Isso porque, aps sculos de lutas contra as prticas arbitrrias do absolutismo, no se pode abdicar dos direitos e garantias conquistadas pelo cidado face ao poder punitivo do Estado. No que toca especificamente aos indcios, a garantia da presuno de inocncia no
permite que um cidado seja condenado a partir de meros indcios, mas
to somente se presentes provas concretas acerca da materialidade e
autoria do ilcito penal (LOPES JR., 2012, p. 700). Pensar do contrrio
85/145
86/145
87/145
88/145
relevncia elucidao do fato penal, o qual ser submetido a exames periciais no laboratrio. Alguns exames periciais so realizados j no momento da apreenso, deixando-se apenas o laudo tcnico para posterior
entrega. o que ocorre quando, no momento da apreenso de um computador, o perito contate a existncia de sites abertos vinculados
pornografia infanto-juvenil (art. 241-B do ECA) ou quando material de
igual contedo estava sendo transmitido (art. 241-A do ECA).
A tarefa de mapear e identificar os itens relevantes para a investigao de fundamental importncia, a fim de se evitar a apreenso de
itens inteis investigao, esquecendo-se daqueles que efetivamente poderiam contribuir na elucidao do suposto delito. Na maioria dos casos,
faz-se necessrio apenas a apreenso dos componentes que armazenem as
informaes do usurio (ELEUTRIO; MACHADO, 2010, p. 30). Assim,
no ato de identificao do material, quando o perito no detiver conhecimentos informticos especficos, sugere-se que ele proceda identificao
e consequente apreenso de todos os gabinetes, tambm chamados de
torres, dos computadores pessoais (PC), alm dos dispositivos mveis de
armazenamento de informao (CDs, DVDs, pen drives, cartes de
memria, disquetes, discos rgidos externos, entre outros) presentes no
local do crime ou no lugar de cumprimento de mandados de busca e
apreenso. J os peritos criminais especialistas em informtica, geralmente, apreendem somente os dispositivos de armazenamento de informao, sejam eles mveis ou fixos, sendo que no ltimo caso um exemplo
de componente o disco rgido, tambm chamado de HD (hard disk).57
Ainda em relao aos componentes de armazenamento de informaes, alguns deles as mantm de forma voltil, perdendo-as quando fora
de funcionamento. isso o que ocorre com os dados guardados na
memria RAM (Random Acess Memory). Quando houver a suspeita de
que alguma informao presente na memria RAM seja de interesse para
89/145
90/145
deve ocorrer caso seja realmente necessrio provar que tais equipamentos
foram usados como instrumentos do crime.
91/145
92/145
93/145
94/145
95/145
96/145
97/145
Sugere-se que a pesquisa seja feita com o uso da opo verso com
informaes de contato, j que atravs dela se obtm detalhes do titular
do endereo de IP, bem como dos DNS vinculados ao domnio.
98/145
99/145
circunstanciada dos fatos verificados ou mesmo presenciados pelo tabelio ou seu preposto. No caso de um site que, por exemplo, contenha
contedo de crime (material pornogrfico infanto-juvenil, declaraes racistas, afirmaes que constituam crime contra a honra, entre outros), a
vtima deve comparecer ao cartrio de notas, requerendo o registro de
uma Ata Notarial. O tabelio, na presena da vtima, dever acessar o site
por ela indicado, verificando e registrando o seu contedo sem tecer nenhum juzo de valor. Ele tambm poder imprimir determinadas pginas
da Internet, ratificando a sua autenticidade.
As mesmas lies acima apresentadas sobre a Ata Notarial se aplicam
s certides expedidas pela Polcia Judiciria. O escrivo de Polcia Civil
ou Federal possui f pblica sobre seus atos, podendo, portanto, via
acesso a pginas da Internet, imprimi-las e atestar sua autenticidade.
Identificado e registrado o contedo do site, caso ele constitua crime,
passa-se etapa da elucidao quanto autoria do fato penal. Como j explicado acima, se conhecido for o domnio do site como, por exemplo,
www.crimesinformticos.com.br, a partir do Registro.br, possvel individualizar o responsvel pelo registro do respectivo site no DNS.70 Devese frisar que, assim como ocorre nos crimes tributrios, nos quais o
simples fato do sujeito constar no contrato social no significa ser ele o
autor de eventual infrao penal (STJ. RHC n 9.396/MG, j. 16.03.2000),
aqui, a circunstncia de algum ser o proprietrio do site no quer dizer
que efetivamente ele o autor do delito. Porm, no h como negar que a
identificao do titular da pgina da Internet j corresponde a uma possibilidade efetiva de investigao.
Ademais, conhecendo-se o endereo do site, possvel a identificao
do endereo de IP do servidor no qual ele est hospedado. Para tanto,
basta acessar, nos computadores que utilizam o Microsoft Windows, o
seguinte comando Iniciar > Executar > digitar cmd e apertar a tecla
100/145
101/145
delito, o e-mail uma ferramenta cada vez mais utilizada pelo agente
criminoso.
Independentemente do crime que se esteja investigando, na elucidao da materialidade e principalmente da autoria, de extrema importncia a preservao do e-mail original de forma completa, incluindo
seu cabealho e propriedades. Caso o usurio no saiba extrair essas informaes da mensagem eletrnica, caber ao prprio perito realizar a
coleta do e-mail no computador da vtima. A cpia da mensagem original
realizada pelo perito pode conter elementos cruciais investigao como,
por exemplo, o endereo de e-mail do remetente da mensagem, alm do
seu endereo de IP, alm da data e hora do envio da mensagem com o respectivo fuso horrio (GMT) em que o e-mail foi enviado. Das informaes presentes nas propriedades de um e-mail as mais importantes
seguem destacadas abaixo:
Delivered-To: felipemachado100@gmail.com
Received: by 10.58.206.65 with SMTP id lm1csp258046vec;
Mon, 24 Dec 2012 12:57:09 -0800 (PST)
X-Received: by 10.236.114.45 with SMTP id b33mr21107262yhh.54.1356382629316;
Mon, 24 Dec 2012 12:57:09 -0800 (PST)
Return-Path: <felipe@ihj.org.br>
Received: from
[200.155.160.95])
telium-3.telium.com.br
by
mx.google.com
with
v8si21931395yhm.52.2012.12.24.12.57.07
(version=TLSv1/SSLv3 cipher=OTHER);
Mon, 24 Dec 2012 12:57:08 -0800 (PST)
(telium-3.telium.com.br.
ESMTPS
id
102/145
Received-SPF: neutral (google.com: 200.155.160.95 is neither permitted nor denied by best guess record for domain of felipe@ihj.org.br)
client-ip=200.155.160.95;
Authentication-Results: mx.google.com; spf=neutral (google.com:
200.155.160.95 is neither permitted nor denied by best guess record for
domain of felipe@ihj.org.br) smtp.mail=felipe@ihj.org.br
Received: (qmail 24184 invoked from network); 24 Dec 2012 20:57:06
-0000
Received: from bb14e091.virtua.com.br
(felipe@ihj.org.br@[187.20.224.145])
(HELO
FelipeMachado)
(envelope-sender <felipe@ihj.org.br>)
by telium-3.telium.com.br (qmail-ldap-1.03) with SMTP
for <felipemachado100@gmail.com>; 24 Dec 2012 20:57:06 -0000
X-C3Mail-ID: 1356382625986036
From: Felipe Machado <felipe@ihj.org.br>
To: <felipemachado100@gmail.com>
Subject: ENC: Artigo recebido
Date: Mon, 24 Dec 2012 18:57:04 -0200
Message-ID:
<!&!AAAAAAAAAAAYAAAAAAAAAGPM5YEiZ7tJlqwFWta5JhjCgAAAEAAA
bxEtCR8VJmqLsIYL8dzoBAAAAAA==@ihj.org.br>
MIME-Version: 1.0
Content-Type: multipart/related;
boundary=----=_NextPart_000_0017_01CDE208.770897C0
X-Mailer: Microsoft Office Outlook 12.0
Thread-Index: Ac3ffdm0S9wSBzlXQOqt2EWGV2b5SACm1uRg
Content-Language: pt-br
Disposition-Notification-To: Felipe Machado <felipe@ihj.org.br>
X-Remote-IP: 187.20.224.145
This is a multi-part message in MIME format.
103/145
Percebe-se
que
informaes
acerca
do
remetente,
do
IP
104/145
confirmado por provas concretas. Ademais, frisa-se que o contedo de emails tambm pode ser alterado. Nesse sentido, se A enviasse um email de contedo lcito para B, este poderia alterar o teor da mensagem
eletrnica, fazendo com que os escritos constitussem, por exemplo, o
crime de injria (art. 140, do CPB). Contudo, se o servidor de e-mails de
A armazenar as mensagens por ele enviadas, fcil ser demonstrar a
m-f de B. Porm, nem todos os servidores oferecem essa funo de
armazenamento, alm da existncia da possibilidade do prprio usurio
remetente da mensagem apag-la do respectivo servidor.
Por fim, h previso de interceptao de dados informticos (dados) e
telemticos, prevista no pargrafo nico do art. 1 da Lei n 9.296/9673
(pela sua admisso ver: STJ. HC n 101.165/PR, j. 01.04.2008). Dados informticos consistem nas informaes processadas por dispositivos
informticos, consubstanciando-se em sequncias de bits, os quais se caracterizam pelos dois estados computacionais (desligado e ligado) representados por dois algarismos: 0 (ausncia de corrente eltrica) e 1
(presena de eletricidade). Tais informaes podem ser transmitidas
diretamente de um computador a outro atravs de uma rede interna (Intranet), ou mesmo via ligao direta, via cabo, entre dois computadores
(crossover). J os dados telemticos consistem em informaes transferidas entre computadores atravs dos meios de comunicao, de modo que,
nesse conceito, incluem-se os e-mails e mensagens trocadas entre programas como o MSN Messenger e chats, por exemplo; ou da pgina da rede
social Facebook. J o termo interceptao, no sentido dado pela Lei em
apreo, significa a invaso feita por um terceiro em comunicao travada
por dois ou mais interlocutores, com o fim de apenas ouvi-la ou grav-la.
Portanto, via interceptao informtica ou telemtica, possvel a visualizao e gravao de: (i) informaes presentes em determinado dispositivo informtico que transferida a outro; (ii) mensagens trocadas entre
105/145
106/145
Antes de adentrar nas fases do exame pericial dos aparelhos de telefonia celular, necessrio se faz o esclarecimento acerca de algumas
questes que envolvem os aparelhos mais comuns na atualidade, quais sejam, os celulares do tipo Global System for Mobile (GSM). Este tipo de
aparelho possui um nmero nico de identificao, formado por quinze
caracteres, habitualmente no formato 000000/00/000000/0, chamado de International Mobile Equipement Identity (IMEI).76 A partir do
nmero do IMEI, o aparelho poder ser bloqueado em casos de extravio,
furto, roubo, entre outros. Para tanto, basta que o usurio entre em contato com a sua operadora, fornea o nmero do IMEI e requeira o bloqueio do correspondente dispositivo (SOUZA, 2012).
De outro lado, os aparelhos GSM se conectam s operadoras de telefonia mvel a partir de uso de, pelo menos, um carto SIM (Subscriber
Identity Module), sendo que cada carto gravado com um nmero
nico, composto de dgitos que variam entre 19 e 22, que ficam estampados em seu lado externo. Esse nmero recebe o nome de Integrated Circuit Chip Card Identification (ICCID) e atravs dele que se d a inter-relao entre o nmero da linha e o carto SIM. Em outras apalavras, o
armazenamento do nmero da linha no se d no carto SIM, mas, sim,
nos sistemas das operadoras de telefonia mvel que o vinculam ao ICCID.
Portanto, o nmero da linha telefnica no est no carto SIM (comumente chamado chip), mas est a ele vinculado, de forma que, em caso de
perda, furto, entre outros, basta requerer operadora outro carto SIM,
vinculando ao ICCID nele presente o respectivo nmero da linha telefnica. Sabendo disso, h de se ressaltar a possibilidade de vinculao de
mais de uma linha telefnica em um nico carto SIM (ELEUTRIO;
MACHADO, 2010, p. 94). Feitos esses esclarecimentos iniciais, passa-se
s fases do exame pericial.
107/145
108/145
109/145
46 Destaca-se que no processo penal brasileiro, apesar das severas crticas de Jacinto Nelson de
Miranda Coutinho (2009), ao juiz tambm facultada a possibilidade de produzir provas, mesmo
antes de iniciada a ao penal (art. 156, I, CPP). Para uma ampla compreenso do problema da
gesto judicial da prova, ver tambm, F. D. A. Machado (2012, p. 119-134).
47 Para uma introduo crtica sobre a teoria do modelo constitucional de processo no processo
penal, ver Flaviane de Magalhes Barros e F. D. A. Machado (2011).
48 Como exceo, tem-se que o direito municipal, estadual, estrangeiro ou consuetudinrio devem
ter o seu teor e vigncia demonstradas pela parte que o alega (art. 3 do CPP, c/c o art. 337 do
CPC).
49 Para uma anlise ampla sobre a teoria geral das provas, ver:, Adalberto Jos. Q. T. Camargo
Aranha (2006).
50 Induo um mtodo ou raciocnio pelo qual, aps a observncia da regularidade de certos eventos singulares, chega-se a uma concluso geral.
110/145
51 HABEAS CORPUS. PROCESSO PENAL. PRESUNO HOMINIS. POSSIBILIDADE. INDCIOS.
APTIDO PARA LASTREAR DECRETO CONDENATRIO. SISTEMA DO LIVRE
CONVENCIMENTO MOTIVADO. REAPRECIAO DE PROVAS. DESCABIMENTO NA VIA
ELEITA. ELEVADA QUANTIDADE DE DROGA APREENDIDA. CIRCUNSTNCIA APTA A
AFASTAR A MINORANTE PREVISTA NO ART. 33, 4, DA LEI N 11.343/06, ANTE A
DEDICAO DO AGENTE A ATIVIDADES CRIMINOSAS. ORDEM DENEGADA. 1. O princpio
processual penal do favor rei no ilide a possibilidade de utilizao de presunes hominis ou
facti, pelo juiz, para decidir sobre a procedncia do ius puniendi, mxime porque o Cdigo de Processo Penal prev expressamente a prova indiciria, definindo-a no art. 239 como a circunstncia
conhecida e provada, que, tendo relao com o fato, autorize, por induo, concluir-se a existncia
de outra ou outras circunstncias. (...) 2. O julgador pode, atravs de um fato devidamente
provado que no constitui elemento do tipo penal, mediante raciocnio engendrado com supedneo nas suas experincias empricas, concluir pela ocorrncia de circunstncia relevante para
a qualificao penal da conduta. (...) (HC n 101519, Relator(a): Min. Luiz Fux, Primeira Turma,
julgado em 20.03.2012. DJe-081 Divulg 25.04.2012 Public 26.04.2012).
52 Para uma anlise da inquisio, ver Nicolau Eymerich (1993 [1376]).
53 Para uma anlise crtica da teoria do direito penal do inimigo, ver F. D. A. Machado (2009, p.
69-92).
54 Dentre outras fontes, a discusso sobre as percias realizadas nos dispositivos informticos
seguem a lgica j exposta pelos peritos criminais do Departamento de Polcia Federal, Pedro
Eleutrio e Mrcio Machado, no livro Desvendando a computao forense.
55 O eletromagnetismo, a umidade, o choque contra outros dispositivos ou com o solo, submisso a
altas temperaturas so apenas alguns exemplos de causas que podem provocar danos aos dispositivos informticos e, consequentemente, levar perda de informaes.
56 Ordem expedida pela autoridade judiciria para realizao de diligncias que objetivam buscar e
apreender pessoas e/ou coisas de interesse investigao/processo.
57 Apesar das especificidades tcnicas de cada dispositivo informtico, a sistematicidade do procedimento apontado comum em relao aos PCs, servidores, notebooks e mainframes.
58 O Internet protocol (IP), em sntese, a identificao do dispositivo informtico (seja um computador, uma impressora, entre outros) em uma rede local (Intranet) ou pblica (Internet).
59 Os hub no armazenam esse tipo de informao e, portanto, no possuem relevncia para a identificao do IP.
60 Tcnicas que confirmam a integridade dos dados a partir do uso de certos bits que garantem que
um conjunto de dados no foi alterado.
61 Como exemplo, destaca-se que seja de interesse da investigao analisar as ligaes recebidas e
registradas em um aparelho de telefone celular. Contudo, a memria do aparelho limitada e o
registro da ltima ligao ser apagado caso ele receba uma nova chamada. Nesse sentido, o exame pericial deve ser realizado o quanto antes, a fim de evitar a perda de informaes em razo do
tempo.
62 No espelhamento h uma cpia fiel (bit a bit) dos dados presentes no dispositivo original para
outro. Nesse procedimento necessrio que o outro dispositivo (que receber a cpia) tenha capacidade igual ou superior ao dispositivo original. O procedimento imagem similar ao espelhamento, contudo, ao invs do promover uma cpia bit a bit ele realiza uma cpia para arquivos
seria como se fosse tirada uma fotografia das informaes do dispositivo de origem.
111/145
63 Existem softwares especficos para a realizao dos procedimentos tanto da recuperao de arquivos quanto de indexao de dados, podendo-se citar como exemplos os seguintes programas
de computador: Ontrack Easy Recovery (recuperao de arquivos); Encase (recuperao de arquivos e indexao de dados).
64 Uma das principais ferramentas , por exemplo, a pesquisa por palavras-chave, feitas a partir da
indexao de dados.
65 O CGI.br foi criado pela Portaria Interministerial n 147, de 31 de maio de 1995, e alterada pelo
Decreto Presidencial n 4.829, de 3 de setembro de 2003, para coordenar e integrar todas as iniciativas de servios Internet no pas, promovendo a qualidade tcnica, a inovao e a disseminao dos servios ofertados. Dentre suas atribuies est a de coordenao dos endereos de Internet (IPs) e do registro de nomes de domnios usando <.br> (CGI, 2012). O site do CGI pode ser
acessado pelo endereo: <http://cgi.br>.
66 O registro.br pode ser acessado pelo site: <http://registro.br>.
67 O DNS se presta a mapear os endereos de IPs correlacionando-os a nomes, chamados de
domnios e vice-versa. Se o DNS no existisse, para se acessar, por exemplo, o site: <http://www.uol.com.br> haveria a necessidade de se digitar o seu endereo de IP que
200.147.255.105.
68 Servio ofertado que, dentre outras prestaes, oferece o provedor de acesso (OI, 2012).
69 A prestao de informaes pelo provedor depende de ordem judicial, conforme se ver adiante.
70 Se o site terminar com .br porque est registrado no Brasil e, portanto, poder ter seu cadastro acessado atravs do Registro.br. Caso contrrio, basta verificar a terminao do endereo
do site e entrar no rgo responsvel pelo pas ao qual ele esteja vinculado. A maneira de se identificar qual o pas responsvel o acesso ao site da IANA (<http://www.iana.org/domains/root/
db>). Quando ausente estiver a terminao do pas no endereo do site, poder ser utilizada a ferramenta presente, dentre outras, no site DomainTools (<http://whois.domaintools.com/>).
71 Outra forma de se acessar : Iniciar > Acessrios > Prompt de Comando.
72 E-mails oriundos do servio GMail sempre apontaro para endereos IP daquele provedor,
uma vez que o mesmo oculta a identificao dos IPs de seus usurios.
73 Art. 1 A interceptao de comunicaes telefnicas, de qualquer natureza, para prova em investigao criminal e em instruo processual penal, observar o disposto nesta Lei e depender de
ordem do juiz competente da ao principal, sob segredo de justia.
Pargrafo
74 Esse procedimento pode ser feito por programas especficos como, por exemplo, o Wireshark e o
Cain and Abel.
75 Em relao a esse ltimo requisito, a jurisprudncia dos tribunais brasileiros o tem flexibilizado,
permitindo, portanto, a realizao de interceptao telefnica em razo de crimes apenados com
deteno desde que estes sejam conexos a outros crimes apenados com recluso (STF. HC n
83.515/RS, j. 16.09.2004).
76 Geralmente o IMEI de cada aparelho de telefonia celular vem escrito na prpria caixa do dispositivo ao lado do cdigo de barras e tambm na etiqueta colada atrs da bateria do respectivo
aparelho, perto da entrada do chip da operadora. Contudo, caso ele no seja externamente
112/145
encontrado, basta digitar a seguinte sequncia no aparelho #06# e o nmero aparecer na tela
do aparelho.
77 Com endereo na Av. Nossa Senhora de Ftima, n. 2855, Bairro Carlos Prates, Belo Horizonte/
MG. Outras delegacias especializadas em crimes informticos esto mencionadas no site da SaferNet Brasil: <http://www.safernet.org.br/site/prevencao/orientacao/delegacias#PA>.
CAPTULO 7
114/145
115/145
116/145
117/145
118/145
119/145
120/145
121/145
teclado, no microfone, etc.) do seu resultado naturalstico (acesso aos dados por meio do monitor, da caixa de som, da impressora, etc.). O crime
material, pois exige um resultado para se consumar, pois no h invaso
sem acesso ao menos de leitura aos dados.
A hiptese muito semelhante ao crime de furto, que tambm prev
um fim especial de agir. Os casos de furto de uso em que o agente subtrai
a coisa com o fim de devolv-la so atpicos por ausncia de fim especial
de agir e no por ausncia de consumao. Este elemento subjetivo, evidentemente, no torna o crime formal. O crime de furto material, pois
subtrair uma ao que pressupe um ato executrio (tomar a coisa) e
um resultado naturalstico (a posse mansa e pacfica da coisa). Da mesma
forma o crime informtico em estudo material e s se consuma com o
acesso aos dados, seja por meio de sua leitura, escrita ou execuo. Caso o
agente efetivamente obtenha, adultere ou destrua dos dados haver o exaurimento do crime que j se consumou com o seu mero acesso.
122/145
7.1.8 Competncia
O delito de invaso de dispositivo informtico, por possuir pena inferior a 2 anos, ser processado e julgado perante o Juizado Especial
Criminal (JECrim), conforme definio de competncia estabelecida nos
arts. 60, c/c, 61, ambos da Lei n 9.099/95. Em relao s demais regras
de competncia, o crime em apreo, bem como os demais crimes informticos prprios, obedecero s regras j estabelecidas tanto na Constituio quanto no CPP, as quais foram abordadas em captulo prprio,
para o qual se remete o leitor (ver cap. 4).
H de se considerar que os crimes informticos prprios, em especial
o art. 154-A do CPB, demandam, conforme o caso, uma complexa instruo probatria principalmente em relao aos exames periciais (vide
cap. 6). Nesse sentido, mesmo a competncia sendo, a priori, dos JECrim,
em razo da complexidade e circunstncias do fato, ela dever ser deslocada para o juzo comum (art. 77, 2, c/c art. art. 66, pargrafo nico,
ambos da Lei n 9.099/95). Isso porque a manuteno de uma causa
dessa natureza perante o JECrim iria na contramo dos seus prprios
princpios basilares, sendo eles, oralidade, simplicidade, informalidade,
economia processual e celeridade (art. 2 da Lei n 9.099/95).
123/145
124/145
125/145
126/145
127/145
128/145
129/145
130/145
Os verbos tpicos tm por objetos os servios telemticos e os servios de informao de utilidade pblica.
Servios telemticos so aqueles que integram tecnologias de telecomunicaes e de informtica. Em sntese: um servio de transmisso
de dados. A Internet, o GPS (Global Positioning System) e a TV Digital (a
analgica no telemtica) so os principais servios telemticos hoje
disponveis ao pblico.
Servio de informao de utilidade pblica uma expresso sem
qualquer taxatividade utilizada pelo legislador com o intuito de tentar
abarcar hipteses no tipificadas pelas outras modalidades do tipo (tipo
penal aberto). Na prtica, um cheque em branco dado pelo legislador ao
judicirio que pode preench-lo com o valor que julgar adequado. Podem
ser servios de informao de utilidade pblica as redes de televiso, de
rdio, as revistas, os jornais, os anncios nas estaes de metr, os
cartazes afixados nos nibus, os outdoors, os relgios e termmetros
pblicos ou qualquer outro servio que transmita informaes ao pblico.
Em funo desta ausncia de taxatividade, entendemos que esta expresso fere o princpio constitucional da legalidade: art. 5, XXXIX, da
CR: no h crime sem lei anterior que o defina, nem pena sem prvia
cominao legal. S resta ento ao intrprete, portanto, fazer uma interpretao conforme a Constituio com reduo de texto do art. 266, 1,
do CPB, para declarar inconstitucional a famigerada expresso (servio)
de informao ou de utilidade pblica e exclu-la da redao do texto
normativo.
131/145
132/145
133/145
REFERNCIAS
135/145
136/145
137/145
138/145
PAULINO, Wilson Roberto. Biologia atual: seres vivos, fisiologia, embriologia. 4. ed. So Paulo: tica, 1990. v. 2.
PIMENTEL, Alexandre Freire. O direito ciberntico: um enfoque terico e
lgico-aplicativo. Rio de Janeiro: Renovar, 2000.
PRADO, Lus Rgis. Curso de direito penal brasileiro: parte geral. 2. ed.
rev. atual. e ampl. So Paulo: Revista dos Tribunais, 2000.
REGISTRO.BR. 2012. Disponvel em: <http://registro.br/dominio/regras.html>. Acesso em: 26 dez. 2012.
ROGERS, Marc. A new hacker taxonomy. Disponvel em: <http://www.escape.ca/~mkr/hacker_doc.pdf>. Acesso em: 28 dez. 2000.
ROHRMANN, Carlos Alberto. O Direito Virtual: a assinatura digital e os
contratos comerciais eletrnicos. Belo Horizonte, 1999. 134f. Dissertao
(Mestrado em Direito)Faculdade de Direito, Universidade Federal de
Minas Gerais, Belo Horizonte, 1999.
ROXIN, Claus. Poltica criminal e sistema jurdico-penal. Rio de Janeiro:
Renovar, 2000.
SEGURANA mxima: o guia de um hacker para proteger seu site na internet e sua rede. 2. ed. Rio de Janeiro: Campus, 2000.
SILVA, Carlos Augusto Cando Gonalves da. Terrorismo no Brasil: preveno e combate. In: Encontro de estudos: terrorismo. Braslia:
Presidncia da Repblica, Gabinete de Segurana Institucional, Secretaria
de Acompanhamento e Estudos Institucionais, 2006. p. 91-107.
SILVA, Joo Teodoro da. Ata notarial sua utilidade no cenrio atual distino das Escrituras Declaratrias. In: SOUZA, Eduardo Pacheco Ribeiro
de (Coord.). Ideal direito notarial e redistral. So Paulo: Quinta Ed.,
2010.
139/145
SOUZA, Elson. O que IMEI?. 2012. Disponvel em: <http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/08/o-que-eimei.html>. Acesso em: 26 dez. 2012.
SUTHERLAND, E. H. White-collar criminality. American Sociological
Review, v. 5, n. 1, p. 1-12, Feb. 1940. Disponible in:
<http://www.jstor.org/discover/10.2307/
2083937?uid=3737664&uid=2&uid=4&sid=21102229936231>.
SYKES, Gresham; MATZA, David. Techniques of neutralization: a theory
of delinquency. American Sociological Review, v. 22, n. 6, p. 664670,
Dec. 1957.
TORRES, Gabriel. Hardware: curso completo. 3. ed. Rio de Janeiro: Axcel Books, 1999.
VELLOSO, Fernando de Castro. Informtica: conceitos bsicos. 4. ed. rev.
e atual. Rio de Janeiro: Campus, 1999.
VIANNA, Tlio Lima. Dos crimes por computador. Revista do CAAP, Belo
Horizonte, ano 4, n. 6, p. 463-491, 1999.
VIANNA, Tlio Lima. Fundamentos de direito penal informtico: do
acesso no autorizado a sistemas computacionais. Rio de Janeiro:
Forense, 2003.
VIANNA, Tulio. Ciberntica penal. Boletim do Instituto de Cincias
Penais, Belo Horizonte, ano 2, n. 16, p. 4-6, jun. 2001.
VIANNA, Tlio. Legalizar as casas de prostituio. Revista Frum, So
Paulo, 10 nov. 2011. Disponvel em: <http://revistaforum.com.br/blog/
2012/02/legalizar-as-casas-de-prostituicao/>.
140/145
SOBRE OS AUTORES
Tlio Vianna
Professor de Direito Penal dos cursos de graduao e ps-graduao
da Faculdade de Direito da Universidade Federal de Minas Gerais. Doutor
em Direito pela UFPR e Mestre em Direito pela UFMG. Editor do site
www.tuliovianna.org.
Felipe Machado
Advogado. Doutorando em Direito (PUC Minas). Mestre em Direito
(UFMG). Especialista em Cincias Penais (Instituto de Educao Continuada/PUC Minas). Graduado em Direito (PUC Minas). Professor de Processo Penal (PUC Minas). Professor de Direito Penal (PUC Minas/Ibmec).
Fundador e atual Diretor-Presidente do Instituto de Hermenutica
Jurdica (IHJ). Membro do Instituto Brasileiro de Cincias Criminais
(IBCCrim). Membro do Instituto de Cincias Penais (ICP).
Conselho Editorial
Adilson Abreu Dallari
Alcia Paolucci Nogueira Bicalho
Alexandre Coutinho Pagliarini
Andr Ramos Tavares
Carlos Ayres Britto
Carlos Mrio da Silva Velloso
Crmen Lcia Antunes Rocha
Cesar Augusto Guimares Pereira
Clovis Beznos
Cristiana Fortini
Dinor Adelaide Musetti Grotti
Diogo de Figueiredo Moreira Neto
Egon Bockmann Moreira
Emerson Gabardo
Fabrcio Motta
Fernando Rossi
Flvio Henrique Unes Pereira
Floriano de Azevedo Marques Neto
Gustavo Justino de Oliveira
Ins Virgnia Prado Soares
Jorge Ulisses Jacoby Fernandes
Juarez Freitas
Luciano Ferraz
Lcio Delfino
Marcia Carla Pereira Ribeiro
Mrcio Cammarosano
143/145
www.editoraforum.com.br
editoraforum@editoraforum.com.br
Arquivo ePub produzido pela Editora Frum
V617c
Vianna, Tlio
Crimes informticos / Tlio Vianna ; Felipe
Machado Belo Horizonte : Frum, 2013. [recurso
eletrnico]
Descrio baseada na verso impressa publicada
em 2013.
1.481 KB
978-85-7700-802-5
1. Direito penal. 2. Direito processual penal. I.
Machado, Felipe. II. Ttulo.
CDD: 345
CDU: 343.2