Escolar Documentos
Profissional Documentos
Cultura Documentos
CRIMES INFORMTICOS
Belo Horizonte
2013
proibida a reproduo total ou parcial desta obra, por qualquer meio eletrnico,
inclusive por processos xerogrficos, sem autorizao expressa do Editor.
Conselho Editorial
CDD: 345
CDU: 343.2
Informao bibliogrfica deste livro, conforme a NBR 6023:2002 da Associao Brasileira de Normas
Tcnicas (ABNT):
VIANNA, Tlio; MACHADO, Felipe. Crimes informticos. Belo Horizonte: Frum, 2013. 112 p.
ISBN 978-85-7700-792-9.
PREFCIO
Tlio Vianna.............................................................................................................. 9
APRESENTAO
Felipe Machado...................................................................................................... 11
CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS....................................................... 15
1.1 Objeto de estudo...................................................................................... 15
1.2 Informaes e dados................................................................................ 16
1.3 Bem jurdico e nomen iuris...................................................................... 20
1.4 Ciberntica................................................................................................ 22
1.5 Sistemas computacionais........................................................................ 23
1.6 Redes.......................................................................................................... 24
1.7 Acessos...................................................................................................... 26
1.8 Permisses de acesso............................................................................... 27
1.9 Autorizao de acesso............................................................................. 27
CAPTULO 2
DA CLASSIFICAO DOS CRIMES INFORMTICOS....................... 29
2.1 Crimes informticos imprprios............................................................ 30
2.2 Crimes informticos prprios................................................................ 32
2.3 Crimes informticos mistos.................................................................... 34
2.4 Crime informtico mediato ou indireto................................................ 35
CAPTULO 3
DOS ASPECTOS CRIMINOLGICOS......................................................... 37
3.1 As motivaes........................................................................................... 37
3.2 Sistematizao criminolgica................................................................. 41
CAPTULO 4
JURISDIO E COMPETNCIA.................................................................. 45
4.1 Critrios gerais de definio da competncia...................................... 45
4.2 Competncia nos crimes informticos prprios.................................. 47
4.3 Competncia nos crimes informticos imprprios............................. 50
4.4 Competncia nos crimes informticos mistos..................................... 52
4.5 Competncia nos crimes informticos mediatos ou indiretos.......... 53
CAPTULO 6
PROVAS.................................................................................................................. 69
6.1 Da prova pericial...................................................................................... 72
6.2 A prova pericial nos crimes informticos............................................. 73
6.2.1 Procedimentos nos locais de crime de informtica............................. 74
6.2.2 Da percia em dispositivos informticos de armazenamento........... 76
6.2.2.1 Das fases do exame pericial nos componentes informticos
de armazenamento de informaes...................................................... 77
6.2.3 Da percia em sites da Internet............................................................... 80
6.2.3.1 Dos conceitos bsicos.............................................................................. 81
6.2.3.2 Das anlises feitas nos sites..................................................................... 83
6.2.4 Da percia em mensagens eletrnicas (e-mails).................................... 85
6.2.5 Da percia em aparelhos de telefone celular........................................ 89
6.2.5.1 Das fases do exame pericial nos aparelhos de telefonia celular........ 90
6.3 Da criao de rgos especializados no combate aos crimes
informticos.............................................................................................. 91
CAPTULO 7
COMENTRIOS LEI N 12.737/2012........................................................ 93
7.1 Invaso de dispositivo informtico....................................................... 93
7.1.1 Bem jurdico tutelado.............................................................................. 94
7.1.2 Sujeitos do delito...................................................................................... 94
7.1.3 Tipo objetivo............................................................................................. 95
7.1.4 Tipo subjetivo........................................................................................... 97
7.1.5 Tempo e local do delito........................................................................... 97
7.1.6 Consumao e tentativa.......................................................................... 98
7.1.7 Concurso de crimes................................................................................. 99
7.1.8 Competncia............................................................................................. 99
7.1.9 Benefcios legais..................................................................................... 100
7.1.10 Causa de aumento de pena.................................................................. 100
REFERNCIAS...................................................................................................... 109
101011001 = 1x28 + 0x27 +1x26 + 0x25 + 1x24 + 1x23 + 0x22 + 0x21 +1x20
101011001 = 256 + 0 + 64 + 0 + 16 + 8 + 0 + 0 + 1 = 345
00011110
00111011
01111110
11111100
11111100
01111110
00111111
00011110
1
Memria Inform. Dispositivo em que informaes podem ser registradas, conservadas, e
posteriormente recuperadas; armazenador; dispositivo de armazenamento (FERREIRA, 1999).
2
Por estarmos trabalhando com nmeros binrios, 1 Kbyte (kilo byte) no corresponde a
1.000 bytes, mas sim a 210 bytes, isto , 1024 bytes. Da mesma forma 1 Mbyte = 220 bytes =
1024x1024 bytes = 1.048.576 bytes e 1 Gbyte (giga byte) = 230 bytes = 1024x1024x1024 bytes
= 1.073.741.824 bytes.
3
Para maiores detalhes sobre o funcionamento de microcomputadores, ver Gabriel Torres (1999).
4
Para um conceito constitucionalmente adequado de processo, ver a obra de Aroldo Plnio
Gonalves, em especial, seu livro: Tcnica processual e teoria do processo.
1. Apague a tela
2. Escreva Isto um exemplo de programa
3. Aguarde 30 segundos
4. Apague a tela
5. Escreva Isto um exemplo de programa
6. Aguarde 30 segundos
7. Retorne instruo n 1
5
Nesse sentido, a Lei n 9.609/1998 define em seu art. 1 que: Programa de computador a
expresso de um conjunto organizado de instrues em linguagem natural ou codificada,
contida em suporte fsico de qualquer natureza, de emprego necessrio em mquinas auto-
mticas de tratamento da informao, dispositivos, instrumentos ou equipamentos perif-
ricos, baseados em tcnica digital ou anloga, para faz-los funcionar de modo e para fins
determinados.
6
O termo virtual empregado, na maioria das vezes, em Cincia da Computao, para
designar uma simulao de objetos fsicos atravs de grficos tridimensionais. A Internet
seria, ento, para alguns autores, um universo virtual. Nesse sentido, ver Carlos Alberto
Rohrmann (1999).
1.4 Ciberntica
H algo em comum entre leis e programas de computador.
Ambos so mecanismos de controle. As leis visam ao controle do
comportamento dos membros e instituies de uma sociedade, j os
programas ao controle das mquinas.
O universo est repleto de mecanismos de controle. A natureza
regida pelas leis da Fsica, cujas principais manifestaes so visveis
nas foras gravitacional e eletromagntica. Os seres vivos so contro-
lados pelo cido desoxirribonucleico (DNA) presente em cada uma de
suas clulas e muitas de suas reaes, como seres humanos, podem se
derivar de uma variao da quantidade de hormnios que circulam no
sangue. O crebro humano controlado por impulsos eletroqumicos
entre neurnios. Mais que isso, como bem demonstrou Freud (1997), o
homem no s um ego, mas tambm um id e um superego, estruturas
que nos controlam a todo tempo.
No plano social, a teoria da linguagem tem demonstrado a impor
tncia do discurso como mecanismo de controle. A moral, a tica, a
religio e a poltica exercem imensa influncia sobre o comportamento
de todo ser humano.
Por fim, o Direito o meio de controle social por excelncia.
A cincia que busca estabelecer uma teoria geral do controle,
seja ele de seres inanimados ou mesmo de organismos vivos, e at de
mquinas, chamada de Ciberntica.
Muitos autores insistem em inserir o crime informtico em uma
categoria que eles denominam de crimes cibernticos. Trata-se, contudo,
de uma denominao completamente inadequada, baseada to somente
no uso vulgar que dado palavra, relacionando-a a tudo aquilo que
est vinculado s modernas tecnologias.
O objeto de estudo da Ciberntica extremamente amplo e
eminentemente multidisciplinar e no tem qualquer relao com os
delitos aqui estudados, extrapolando em muito os limites do presente
trabalho.
O pouco que h de ciberntico na anlise ora apresentada se
limita ao estudo do controle exercido pelo homem em relao a compu-
tadores e pelo ordenamento jurdico em relao quele homem capaz
de controlar tais mquinas. Nada mais.7
7
Sobre Ciberntica, ver Alexandre Freire Pimentel (2000) e Tulio Vianna (2001).
8
No sculo XVII os franceses criaram o verbo computer (com acento tnico no e), com o
sentido de calcular, mas foram os ingleses que transformaram o verbo no substantivo com-
puter (com acento tnico no u), para designar as primitivas mquinas que hoje chama-
mos calculadoras. A aplicao do termo ao moderno computador s aconteceria a partir
de 1944, quando o jornal ingls London Times publicou uma ento delirantssima matria
sobre alguns equipamentos inteligentes que no futuro poderiam a vir a substituir o esforo
humano. O Times chamou uma hipottica mquina pensante de computer (GEHRINGER;
LONDON, 2001, p. 14).
9
Segundo Torres (1999, p. 11), a BIOS (Basic Input/Output System Sistema Bsico de Entrada/
Sada) ensina o processador a trabalhar com os perifricos mais bsicos do sistema, tais
como os circuitos de apoio, a unidade de disquete e o vdeo em modo texto.
1.6 Redes
Redes so sistemas computacionais formados pela interconexo de
dois ou mais sistemas computacionais menores. Esta interconexo pode
se dar por fios, cabos, por ondas de rdio, infravermelho ou via satlite.
As redes sero classificadas, de acordo com rea de sua abrangn-
cia, em redes locais (LAN local area network), usadas em residncias e
escritrios, e redes de rea ampliada (WAN wide area network), usadas
para interconectar redes locais.
A Internet uma rede global que consiste na interconexo de
inmeras redes que usam o mesmo protocolo.10 Logo, ela permite
interligar sistemas informticos de todo o planeta, proporcionando o
recebimento e envio de informaes.
Cada um dos dispositivos informticos desta rede recebe um
endereo consistente de 32 bits divididos em quatro campos de um byte
(oito bits) cada, variando, pois, de 0 a 255. Por exemplo:
32.104.87.2
150.164.76.80
198.186.203.18
10
Um protocolo um conjunto de regras que regula a transmisso de dados entre computadores.
11
Nada impede, no entanto, que em qualquer dos servidores de hierarquia superior haja a
lista com a relao do nome de domnio completo e seu endereo IP.
12
Na prtica, a maioria das pginas originrias dos EUA no adota o .us, simplesmente termi-
nando em .com (organizaes comerciais), .edu (instituies educacionais), .gov (instituies
1.7 Acessos
Acesso a ao humana de ler, escrever ou processar dados
armazenados em sistemas computacionais.
Ler dados armazenados em um dispositivo informtico consiste
em reinterpret-los como informaes humanamente inteligveis. A
leitura de um texto, a visualizao de fotos e a audio de msicas
armazenadas em computador so exemplos de leitura de dados.
A escrita, em sentido amplo, consiste na insero, remoo ou
alterao de dados no dispositivo. Pode se dar tanto em memrias
volteis14 aquelas em que os dados so apagados quando o sistema
desligado quanto em memrias gravveis.
Praticamente qualquer contato de um ser humano com um dispo-
sitivo informtico um acesso. Caso se leia uma informao exibida em
um monitor, recupera-se dados; caso se clique com o mouse em algum
ponto da tela ou se pressione a barra de espao do teclado, inserem-se
dados; caso se altere o nome de um arquivo, modificam-se dados; caso
se desligue o computador, apagam-se dados da memria RAM.15
O acesso pode ser local ou remoto. O acesso local quando a
conduta humana se d no prprio dispositivo informtico no qual
esto armazenados os dados. O acesso remoto quando os dados se
encontram num sistema computacional diverso daquele em que a ao
humana realizada, estando os dois sistemas interconectados em rede.
16
Aqui o vocbulo atributo usado com o significado prprio de: Inform. Item de informa-
o indivisvel, em arquivo, banco de dados, ou na modelagem conceitual (FERREIRA, 1999).
17
Somente programas ou scripts podem ter permisso para serem executados.
18
Calnia (art. 138 do CPB), difamao (art. 139 do CPB), injria (art. 140 do CPB).
19
Para uma crtica criminalizao ao favorecimento da prostituio no Brasil,ver Tlio
Vianna (2011).
20
Em 24 de setembro de 1999, trs vendedores anunciaram, na pgina de leiles pela Internet
Ebay, a venda de maconha em um anncio com o ttulo de o melhor da Holanda no qual
constava uma foto dos agentes junto a pacotes plsticos com a droga. Sete pessoas se ofere-
ceram para comprar o produto, em ofertas que chegaram a 10 (dez) milhes de dlares at
que o anncio fosse tirado do ar. Naquele mesmo ms foram encontrados casos de venda
de rgos humanos e de um feto na mesma pgina (FUOCO, 1999).
21
Negao de servio uma condio que resulta quando um usurio maliciosamente torna
inopervel um servidor de informaes na Internet, assim negando servio de computa-
dor a usurios legtimos (SEGURANA, 2000, p. 792).
22
Quando um vrus entra em contato com uma clula hospedeira, acopla-se a ela atravs da
cauda e perfura a membrana celular por meio de ao enzimtica. Ento, o cido nuclico
viral injetado no interior da bactria, passando a interferir no metabolismo bacteriano
de maneira a comandar a sntese de novos cidos nuclicos virais, custa da energia e
dos componentes qumicos da clula vtima. Paralelamente, e ainda utilizando a clula
hospedeira como fonte de energia e de matria-prima, o cido nuclico do vrus comanda
a sntese de vrias outras molculas que, ao se juntarem, de maneira ordenada, definem
a formao de novos vrus (...). Uma vez formadas, as novas unidades virais promovem
a ruptura da membrana bacteriana (lise) e os novos vrus liberados podem infectar outra
clula, recomeando um novo ciclo (PAULINO, 1990, p. 19-20).
23
Nunca demais ressaltar que os vrus informticos nenhum mal podem causar ao orga-
nismo humano, pois nada mais so do que programas de computador destrutivos. Esta
observao, certamente, demasiadamente bvia para a maioria dos leitores, mas j se
props ao reclamatria trabalhista em que se pretendia receber adicional de insalubridade
pelo fato do reclamante trabalhar com computadores infectados por vrus (Cf. Processo
n 00950/95 14 Junta de Conciliao e Julgamento de Belo Horizonte).
24
Crimes simples e complexos: simples o que se identifica com um s tipo legal; complexo,
o que representa a fuso unitria de mais de um tipo (ex.: roubo, estupro) (HUNGRIA,
1958, p. 53).
25
Classificam-se os tipos em bsicos ou fundamentais e derivados, compreendendo estes as
figuras de crimes qualificados e privilegiados. Os tipos bsicos constituem a espinha dor-
sal do sistema na parte especial (Mazger). As derivaes so formuladas tendo-se em vista
que apresentam, em relao ao tipo bsico, diverso merecimento de pena, pela ocorrncia
de circunstncias que agravam ou atenuam, particularmente, a antijuridicidade do fato
ou a culpabilidade do agente, na perspectiva de determinada figura do delito. Em alguns
casos, limita-se o legislador a introduzir, no mesmo dispositivo de lei, hipteses agravadas
ou atenuadas dos tipos bsicos, formando, assim, crimes qualificados ou privilegiados. (...)
Em outros casos, no entanto, temos a formao, como novos elementos que tornam o crime
mais ou menos grave, de uma nova figura de delito. Surge, ento, um delictum sui generis,
que constitui, para todos os efeitos, um tipo autnomo de crime, excluindo a aplicao do
tipo bsico (FRAGOSO, 1985, p. 160-161).
Art. 72. Constituem crimes, punveis com recluso, de cinco a dez anos:
I obter acesso a sistema de tratamento automtico de dados usado pelo
servio eleitoral, a fim de alterar a apurao ou a contagem de votos. (...)
3.1 As motivaes
Tem-se como axioma que a Criminologia no a cincia que
possui como objeto o crime, mas, sim, os crimes. No se cr que os
fatores que movam um homicida sejam os mesmos que impulsionam
um estuprador. Buscar semelhanas em seus comportamentos sob o
pretexto de que ambos so criminosos no nos parece ser o melhor
mtodo para se trabalhar a Criminologia. Evidentemente, podem-se
encontrar algumas semelhanas em seus comportamentos, mas, cer-
tamente, as diferenas sero maioria.
As teorias subculturais e as teorias da aprendizagem social (Social
Learning) parecem bem explicar parte das motivaes dos criminosos
informticos.
O socilogo americano Edwin Sutherland elaborou uma teoria
conhecida como Teoria das Associaes Diferenciais para explicar
os crimes de colarinho branco (white-collar criminality), analisando
as formas de aprendizagem do comportamento criminoso. Segundo
a proposta do autor, a delinquncia, seja ela do colarinho branco ou
qualquer outra, aprendida direta ou indiretamente com aqueles
que j praticaram o comportamento criminoso, sendo que os agentes
que aprendem as respectivas condutas criminosas no costumam se
comportar conforme a lei. O fato que efetivamente determinaria se a
pessoa se tornaria ou no um criminoso seria, em grande medida, o
grau relativo de frequncia e intensidade de suas relaes com os dois
26
O termo pirata uma traduo bastante adequada para cracker, palavra originria da
lngua inglesa utilizada para designar indivduos que acessam sem autorizao sistemas
computacionais. Os piratas ou crackers no se confundem, no entanto, com hackers, apesar
do uso indiscriminado das duas palavras pelos meios de comunicao. Em princpio,
hacker era a palavra usada para designar qualquer pessoa que possusse um conhecimento
profundo de um sistema informatizado. O termo evoluiu e atualmente correntemente
utilizado para designar os criminosos informticos, j que efetivamente, tais indivduos
so hackers no sentido genrico da palavra, pois, para se invadir um sistema, necessrio
que o agente possua um perfeito conhecimento de seu funcionamento. No jargo dos
especialistas em tecnologia, a palavra hacker ainda hoje dificilmente usada com sentido
pejorativo. Em geral, continua sendo empregada em seu sentido original para designar
indivduos profundamente conhecedores de sistemas operacionais, redes e linguagens de
programao de baixo nvel. O termo que melhor designaria os invasores de sistemas seria
cracker ou, como se sugere, sua traduo: pirata, termo que ser utilizado neste trabalho ao
se referir aos criminosos tecnolgicos.
A teoria das subculturas criminais nega que o delito possa ser conside-
rado como expresso de uma atitude contrria aos valores e s normas
sociais gerais, e afirma existirem valores e normas especficos dos diversos
grupos sociais (subcultura). (BARATTA, 1999, p. 73)
27
Como exemplo, tem-se o caso de Kevin David Mitnick, o Condor, hacker que se destacou
em tcnicas simples, mas de grande efeito, como a engenharia social, para invadir dispo-
sitivos informticos, fosse para obter informaes, fosse para passar trotes em seus amigos
e inimigos. Foi preso pela primeira vez nos anos 80, chegando a passar vrios meses na
solitria por sua suposta periculosidade. Aps ser solto, continuou praticando acessos no
autorizados e, indiciado, manteve-se fugitivo por muitos anos. Foi preso em 1995 em uma
controvertida manobra do FBI que incluiu um jornalista do New York Times, caadores de
recompensas e outro hacker Tsutomu Shimomura que considerava questo de honra
prender Mitnick por acreditar que ele invadira seu computador (fato negado por Mitnick).
Tambm se supe que Mitnick tenha invadido o Pentgono e inspirado o filme Jogos de
Guerra, mas ele sempre negou tal verso, afirmando que nunca se envolveu em questes
militares. Sobre a vida de Kevin Mitnick, ver Jonathan Littman (1996).
28
Aqui se utilizar o termo hackers por ter sido usado por Rogers em sua classificao, mas,
contudo, seguindo a orientao j apresentada acima, o conceito tecnicamente adequado
seria cracker.
29
Ademais, para se falar em terrorismo, seja ele praticado pelo e nos dispositivos informti-
cos ou no, preenchidos devem ser os requisitos apresentados por Carlos Augusto Canedo
da Silva (2006), sendo eles: (i) causar um severo dano a pessoas ou coisas; (ii) criar uma
real ou potencial sensao de terror ou intimidao generalizada, por meio de instrumen-
tos que causem perigo comum; e (iii) possuir finalidade poltica, caracterizada como uma
conduta dirigida contra a ordem poltica e social vigente, buscando sua destruio, modi-
ficao ou manuteno.
JURISDIO E COMPETNCIA
30
A definio da competncia pela preveno e distribuio ocorre aps a definio da com-
petncia territorial. Dentro do mesmo territrio podem existir vrios juzes competentes,
o que ocorre, por exemplo, na comarca de So Paulo/SP, onde existem vrios juzes com
competncia para apreciar causas criminais. A preveno ser verificada quando o primeiro
magistrado tomar contato com a causa mesmo que antes do ajuizamento da ao penal ,
praticando nela qualquer ato decisrio. J a distribuio se d no sorteio realizado entre
todos os juzes competentes para definio de qual ser o responsvel pelo processo. De
outro lado, a conexo e a continncia no so critrios definidores de competncia, mas,
sim, circunstncias nas quais h a prorrogao de uma competncia previamente definida.
A lei, no intuito de facilitar a apurao dos fatos e evitar decises contraditrias, estabelece
que haver apenas um processo quando presente algum vnculo entre duas infraes penais
(conexo) ou na situao em que uma conduta estiver contida na outra (continncia) como,
por exemplo, no caso em que o crime cometido em concurso de pessoas (art. 29, CPB).
31
Enquanto por justia comum se tem a justia estadual e federal, por justia especial se
entende as justias militar e eleitoral. Na esfera da justia do trabalho no h o julgamento
de crime, existindo apenas a competncia para conhecer de habeas corpus quando o ato
questionado envolver matria sujeita sua jurisdio.
32
Como exceo aos cargos polticos, tem-se que os membros do Poder Judicirio tambm
gozam da competncia por prerrogativa de funo como ocorre, por exemplo, com os mem-
bros de Tribunais Superiores, ex vi do art. 102, I, c, CR/1988.
33
Os casos de conflito entre competncia em razo da matria e competncia em razo da
pessoa resolvem-se a favor dessa ltima, caso ela esteja prevista na CR/1988. Se ela estiver
disposta em qualquer outro instrumento jurdico que no a CR/1988 prevalecer a compe-
tncia ratione materiae.
34
Esse entendimento est em mutao perante o STF que tem se manifestado no sentido de
que mesmo as nulidades absolutas demandam prova efetiva do prejuzo causado parte
e do interesse no reconhecimento da nulidade. Nesse sentido, ver: STF. HC n 112212, j.
18.09.2012.
35
Para um aprofundamento sobre a competncia em razo da pessoa, ver Renato Brasileiro
Lima (2009).
vizinha, vem a falecer neste ltimo local. Pelo critrio do CPB (teoria
da ubiquidade), o lugar do crime seria tanto o da conduta quanto o do
resultado, mas segundo o CPP (teoria do resultado), o foro competente
para processo e julgamento do crime seria o do local da consumao,
ou seja, a comarca do hospital onde a vtima veio a bito. Nesse caso,
qual seria a utilidade de se fixar a competncia na comarca onde se
encontra o hospital? Como se percebe, no h lgica nessa definio,
j que o conjunto probatrio estaria em comarca diversa daquela onde
se fixaria o juzo competente.
Percebendo a insuficincia da teoria adotada pelo CPP, a jurispru-
dncia tem flexibilizado o mandamento do art. 70, do digesto processual
penal, permitindo, portanto, a definio da competncia em comarca di-
versa daquela onde se deu o resultado (STJ. HC n 95.853/RJ, j. 11.09.2012).
Isso j era permitido desde o ano de 1992, quando o STJ publicou
a Smula n 48 36 que aduzia que, no caso de estelionato praticado
mediante o uso de cheque, competente seria o juzo do local da ob-
teno da vantagem ilcita e no o do lugar onde houve a recusa do
pagamento do cheque.
Ademais, sendo diversos os locais de realizao dos atos exe-
cutrios e da consumao, tem-se que o critrio adequado, conforme
aqui se entende, seria a utilizao da preveno, ou seja, tendo-se dois
ou mais juzos competentes, a competncia seria daquele que pri-
meiro procedesse a algum ato decisrio no inqurito ou processo. Tal
entendimento no violaria direitos fundamentais, j que no interpreta
extensivamente nenhuma norma penal incriminadora, mas to somente
atualiza a compreenso de uma norma que afeta a organizao judiciria
do aparato estatal responsvel pela persecuo penal.
A par das consideraes j apresentadas, caso se siga estrita-
mente o comando do CPP, a competncia para processo e julgamento
dos crimes informticos prprios do juzo da comarca onde ocorra o
resultado do delito, isto , onde se encontre o dispositivo informtico
violado. Assim, caso algum no Estado do Acre viole dados inform-
ticos (art. 154-A do CPB) de um cidado no Estado do Rio Grande do
Sul, a competncia seria da justia estadual gacha. Por outro lado,
e esse o entendimento que se julga mais adequado, a competncia
definida no CPP deve seguir as diretrizes expostas no art. 6 do CPB,
de modo que, competente seria tanto o juzo do local da conduta quanto o
juzo do lugar do resultado.
Compete ao juzo do local da obteno da vantagem ilcita processar e julgar crime de este-
36
37
Nesse sentido, ver: STJ. CC n 33871/RS, j. 13.12.2004.
38
Aqui, por proliferao entender-se- todos os ncleos do tipo do artigo em tela, sendo
eles: oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer
meio, alm da conduta daquele que mantm o armazenamento do material e daquele que
assegura o seu acesso.
Nos dizeres de Celso Antnio Bandeira de Mello (2007, p. 182), por empresa pblica, enten-
39
de-se: a pessoa jurdica criada por fora de autorizao legal como instrumento de ao do
Estado, dotada de personalidade de Direito Privado, mas submetida a certas regras espe-
ciais decorrentes de ser coadjuvante da ao governamental, constituda sob quaisquer das
formas admitidas em Direito e cujo capital seja formado unicamente por recursos de pessoas de
Direito Pblico interno ou de pessoas de suas Administraes indiretas, com predominncia acionria
residente na esfera federal.
DA CONSUMAO E DA TENTATIVA
40
[Ingl., de down(line), linha abaixo (i. e., seguindo o fluxo de informaes), + load, carga,
ato de carregar.] Numa rede de computadores, obteno de cpia, em mquina local, de
um arquivo originado em mquina remota (FERREIRA, 1999).
41
Art. 4 A Repblica Federativa do Brasil rege-se nas suas relaes internacionais pelos
seguintes princpios: (...)
III autodeterminao dos povos.
42
O agente procurar descobrir, antes dos ataques, os nomes de domnio, blocos de rede,
endereos IP especficos de sistemas atingveis via Internet, servios TCP e UDP executados
em cada sistema identificado, arquitetura do sistema (por exemplo, SPARC versus X86),
mecanismos de controle de acesso e listas de controle de acesso (ACLs, access control lists)
relacionadas, sistemas de deteco de intrusos (IDSs), enumerao de sistemas (nomes de
usurios e de grupos, faixas de sistemas, tabelas de roteamento, informaes de SNMP).
43
Lembre-se que o art. 154-A do CPB no exige que o dispositivo esteja conectado rede de
computadores.
44
Do ingls inseto. Designa erros de programao. A origem do vocbulo curiosa: A
palavrinha j vinha sendo usada como gria para significar complicao desde os primr-
dios da Revoluo Industrial. No sculo XIX, quando as mquinas comearam a substituir
o trabalho braal, elas foram instaladas em galpes abertos, onde havia uma variada frota
de insetos voando para l e para c, o tempo todo. A possibilidade de um deles pousar no
lugar errado e causar estragos era grande, e a qualquer parada mecnica era, em princ-
pio, atribuda a um bug. S que no caso dos computadores foi um bug de verdade: sabe-se
l como, uma mariposa conseguiu entrar num Mark II do Centro Naval de Virgnia, nos
Estados Unidos, e travou todo o sistema. O episdio aconteceu em 1945, e est perfeito e
hilariamente documentado, porque o tcnico que descobriu a mariposa a anexou a seu
Relatrio de Manuteno, grudando a danadinha com fita adesiva, aps explicar tecni-
camente: Havia um bug no sistema. Da em diante, o nome passaria a ser sinnimo de
qualquer tipo de falha ou erro, sendo que o mais famoso (e mais caro) de todos os bugs foi
o bug do milnio, que iria paralisar o mundo na virada de 1999 para 2000. Calcula-se que,
para neutraliz-lo, foram gastos 120 bilhes de dlares, dinheiro suficiente para comprar
todo o estoque de inseticidas do mundo! (GEHRINGER; LONDON, 2001, p.21).
45
O nome do programa uma referncia ao mitolgico Cavalo de Troia, que aparece no
episdio do Laocoonte, uma das passagens da Eneida de Virglio: Fatigados por um cerco
e uma srie de combates que havia dez anos duravam, os gregos recorreram a um estra-
tagema para penetrar em Tria, to bem defendida. Construram, segundo as lies de
Palas-Minerva, um enorme cavalo, com tbuas de pinheiro, artisticamente unidas no con-
junto, e fizeram correr a notcia de que era uma oferta que consagravam quela deusa, para
obter um feliz regresso ptria. Encheram de soldados os flancos desse enorme cavalo,
e fingiram que se afastavam. Os troianos, vendo esse colosso sob seus muros, resolveram
apoderar-se dele e coloc-lo na cidadela. (...) Os troianos fazem entrar na cidade o colosso
fatal e colocam-no no templo de Minerva. Na noite seguinte, enquanto toda a cidade estava
mergulhada em profundo sono, um traidor, trnsfuga do exrcito grego, chamado Sinon,
abre os flancos do cavalo, deixa uma sada aos soldados, e ento Tria tomada e entregue
s chamas (COMMELIN, p. 238).
5.5 Tentativa
A tentativa de invaso de dispositivo informtico se configurar
todas as vezes em que, aps emitido o comando ou a sequncia de
comandos que visem invadir o sistema do dispositivo, isto no ocorrer
por motivos alheios vontade do agente. Assim, se, aps iniciados os
atos da invaso, o agente no conseguir, por circunstncias alheias sua
vontade, o acesso ao dispositivo informtico, o crime restar tentado.
A leitura dos dados tem como resultado a sua compreenso.
Caso os dados estejam criptografados, haver crime impossvel, desde
que pela tecnologia disponvel poca do fato seja impossvel a sua
descriptografia.
A escrita de dados tem como resultado a sua alterao. Assim,
se o agente modifica o arquivo, mas logo em seguida, arrependido,
restaura o status quo ante, haver o arrependimento eficaz, previsto no
art. 15 do CPB.
O processamento de dados tem como resultado a execuo do
programa. Assim, se o agente ordena a execuo do programa, mas
este, por um problema interno qualquer, retorna uma mensagem de
erro haver crime impossvel por absoluta impropriedade do objeto e
o agente no ser punido, nos termos do art. 17 do CPB.
PROVAS
46
Destaca-se que no processo penal brasileiro, apesar das severas crticas de Jacinto Nelson
de Miranda Coutinho (2009), ao juiz tambm facultada a possibilidade de produzir pro-
vas, mesmo antes de iniciada a ao penal (art. 156, I, CPP). Para uma ampla compreenso
do problema da gesto judicial da prova, ver tambm, F. D. A. Machado (2012, p. 119-134).
47
Para uma introduo crtica sobre a teoria do modelo constitucional de processo no pro-
cesso penal, ver Flaviane de Magalhes Barros e F. D. A. Machado (2011).
48
Como exceo, tem-se que o direito municipal, estadual, estrangeiro ou consuetudinrio
devem ter o seu teor e vigncia demonstradas pela parte que o alega (art. 3 do CPP, c/c o
art. 337 do CPC).
49
Para uma anlise ampla sobre a teoria geral das provas, ver:, Adalberto Jos. Q. T. Camargo
Aranha (2006).
50
Induo um mtodo ou raciocnio pelo qual, aps a observncia da regularidade de certos
eventos singulares, chega-se a uma concluso geral.
51
HABEAS CORPUS. PROCESSO PENAL. PRESUNO HOMINIS. POSSIBILIDADE.
INDCIOS. APTIDO PARA LASTREAR DECRETO CONDENATRIO. SISTEMA DO
LIVRE CONVENCIMENTO MOTIVADO. REAPRECIAO DE PROVAS. DESCABI-
MENTO NA VIA ELEITA. ELEVADA QUANTIDADE DE DROGA APREENDIDA. CIR-
CUNSTNCIA APTA A AFASTAR A MINORANTE PREVISTA NO ART. 33, 4, DA LEI
N 11.343/06, ANTE A DEDICAO DO AGENTE A ATIVIDADES CRIMINOSAS. ORDEM
DENEGADA. 1. O princpio processual penal do favor rei no ilide a possibilidade de
utilizao de presunes hominis ou facti, pelo juiz, para decidir sobre a procedncia do ius
puniendi, mxime porque o Cdigo de Processo Penal prev expressamente a prova indici-
ria, definindo-a no art. 239 como a circunstncia conhecida e provada, que, tendo relao
com o fato, autorize, por induo, concluir-se a existncia de outra ou outras circunstn-
cias. (...) 2. O julgador pode, atravs de um fato devidamente provado que no constitui
elemento do tipo penal, mediante raciocnio engendrado com supedneo nas suas expe-
rincias empricas, concluir pela ocorrncia de circunstncia relevante para a qualificao
penal da conduta. (...) (HC n 101519, Relator(a): Min. Luiz Fux, Primeira Turma, julgado
em 20.03.2012. DJe-081 Divulg 25.04.2012 Public 26.04.2012).
52
Para uma anlise da inquisio, ver Nicolau Eymerich (1993 [1376]).
53
Para uma anlise crtica da teoria do direito penal do inimigo, ver F. D. A. Machado (2009,
p. 69-92).
54
Dentre outras fontes, a discusso sobre as percias realizadas nos dispositivos informticos
seguem a lgica j exposta pelos peritos criminais do Departamento de Polcia Federal,
Pedro Eleutrio e Mrcio Machado, no livro Desvendando a computao forense.
55
O eletromagnetismo, a umidade, o choque contra outros dispositivos ou com o solo, sub-
misso a altas temperaturas so apenas alguns exemplos de causas que podem provocar
danos aos dispositivos informticos e, consequentemente, levar perda de informaes.
56
Ordem expedida pela autoridade judiciria para realizao de diligncias que objetivam
buscar e apreender pessoas e/ou coisas de interesse investigao/processo.
57
Apesar das especificidades tcnicas de cada dispositivo informtico, a sistematicidade do
procedimento apontado comum em relao aos PCs, servidores, notebooks e mainframes.
58
O Internet protocol (IP), em sntese, a identificao do dispositivo informtico (seja um com-
putador, uma impressora, entre outros) em uma rede local (Intranet) ou pblica (Internet).
59
Os hub no armazenam esse tipo de informao e, portanto, no possuem relevncia para
a identificao do IP.
60
Tcnicas que confirmam a integridade dos dados a partir do uso de certos bits que garan-
tem que um conjunto de dados no foi alterado.
61
Como exemplo, destaca-se que seja de interesse da investigao analisar as ligaes rece-
bidas e registradas em um aparelho de telefone celular. Contudo, a memria do aparelho
limitada e o registro da ltima ligao ser apagado caso ele receba uma nova chamada.
Nesse sentido, o exame pericial deve ser realizado o quanto antes, a fim de evitar a perda
de informaes em razo do tempo.
62
No espelhamento h uma cpia fiel (bit a bit) dos dados presentes no dispositivo origi-
nal para outro. Nesse procedimento necessrio que o outro dispositivo (que receber
a cpia) tenha capacidade igual ou superior ao dispositivo original. O procedimento
imagem similar ao espelhamento, contudo, ao invs do promover uma cpia bit a bit
ele realiza uma cpia para arquivos seria como se fosse tirada uma fotografia das
informaes do dispositivo de origem.
63
Existem softwares especficos para a realizao dos procedimentos tanto da recuperao
de arquivos quanto de indexao de dados, podendo-se citar como exemplos os seguintes
programas de computador: Ontrack Easy Recovery (recuperao de arquivos); Encase (recu-
perao de arquivos e indexao de dados).
64
Uma das principais ferramentas , por exemplo, a pesquisa por palavras-chave, feitas a
partir da indexao de dados.
65
O CGI.br foi criado pela Portaria Interministerial n 147, de 31 de maio de 1995, e alterada
pelo Decreto Presidencial n 4.829, de 3 de setembro de 2003, para coordenar e integrar todas
as iniciativas de servios Internet no pas, promovendo a qualidade tcnica, a inovao e
a disseminao dos servios ofertados. Dentre suas atribuies est a de coordenao dos
endereos de Internet (IPs) e do registro de nomes de domnios usando <.br> (CGI, 2012). O
site do CGI pode ser acessado pelo endereo: <http://cgi.br>.
66
O registro.br pode ser acessado pelo site: <http://registro.br>.
67
O DNS se presta a mapear os endereos de IPs correlacionando-os a nomes, chamados de do-
mnios e vice-versa. Se o DNS no existisse, para se acessar, por exemplo, o site: <http://www.
uol.com.br> haveria a necessidade de se digitar o seu endereo de IP que 200.147.255.105.
68
Servio ofertado que, dentre outras prestaes, oferece o provedor de acesso (OI, 2012).
69
A prestao de informaes pelo provedor depende de ordem judicial, conforme se ver
adiante.
70
Se o site terminar com .br porque est registrado no Brasil e, portanto, poder ter seu
cadastro acessado atravs do Registro.br. Caso contrrio, basta verificar a terminao do
endereo do site e entrar no rgo responsvel pelo pas ao qual ele esteja vinculado. A ma-
neira de se identificar qual o pas responsvel o acesso ao site da IANA (<http://www.
iana.org/domains/root/db>). Quando ausente estiver a terminao do pas no endereo
do site, poder ser utilizada a ferramenta presente, dentre outras, no site DomainTools
(<http://whois.domaintools.com/>).
71
Outra forma de se acessar : Iniciar > Acessrios > Prompt de Comando.
IP que identifica a
hospedagem do site
pesquisado
Delivered-To: felipemachado100@gmail.com
Received: by 10.58.206.65 with SMTP id lm1csp258046vec;
Mon, 24 Dec 2012 12:57:09 -0800 (PST)
X-Received: by 10.236.114.45 with SMTP id b33mr21107262y-
hh.54.1356382629316;
Mon, 24 Dec 2012 12:57:09 -0800 (PST)
Return-Path: <felipe@ihj.org.br>
Received: from telium-3.telium.com.br (telium-3.telium.com.br.
[200.155.160.95])
by mx.google.com with ESMTPS id v8si21931395yhm.52.2012.12.24.12.57.07
(version=TLSv1/SSLv3 cipher=OTHER);
Mon, 24 Dec 2012 12:57:08 -0800 (PST)
Received-SPF: neutral (google.com: 200.155.160.95 is neither permitted
nor denied by best guess record for domain of felipe@ihj.org.br) client-
ip=200.155.160.95;
Authentication-Results: mx.google.com; spf=neutral (google.com:
200.155.160.95 is neither permitted nor denied by best guess record for
domain of felipe@ihj.org.br) smtp.mail=felipe@ihj.org.br
Received: (qmail 24184 invoked from network); 24 Dec 2012 20:57:06
-0000
Received: from bb14e091.virtua.com.br (HELO FelipeMachado) (felipe@ihj.
org.br@[187.20.224.145])
(envelope-sender <felipe@ihj.org.br>)
by telium-3.telium.com.br (qmail-ldap-1.03) with SMTP
for <felipemachado100@gmail.com>; 24 Dec 2012 20:57:06 -0000
X-C3Mail-ID: 1356382625986036
From: Felipe Machado <felipe@ihj.org.br>
To: <felipemachado100@gmail.com>
Subject: ENC: Artigo recebido
Date: Mon, 24 Dec 2012 18:57:04 -0200
Message-ID: <!&!AAAAAAAAAAAYAAAAAAAAAGPM5YEiZ7tJl-
qwFWta5JhjCgAAAEAAAABdbxEtCR8VJmqLsIYL8dzo-
BAAAAAA==@ihj.org.br>
MIME-Version: 1.0
Content-Type: multipart/related;
boundary=----=_NextPart_000_0017_01CDE208.770897C0
X-Mailer: Microsoft Office Outlook 12.0
Thread-Index: Ac3ffdm0S9wSBzlXQOqt2EWGV2b5SACm1uRg
Content-Language: pt-br
Disposition-Notification-To: Felipe Machado <felipe@ihj.org.br>
X-Remote-IP: 187.20.224.145
This is a multi-part message in MIME format.
72
E-mails oriundos do servio GMail sempre apontaro para endereos IP daquele prove-
dor, uma vez que o mesmo oculta a identificao dos IPs de seus usurios.
73
Art. 1 A interceptao de comunicaes telefnicas, de qualquer natureza, para prova em
investigao criminal e em instruo processual penal, observar o disposto nesta Lei e
depender de ordem do juiz competente da ao principal, sob segredo de justia.
Pargrafo nico. O disposto nesta Lei aplica-se interceptao do fluxo de comunicaes
em sistemas de informtica e telemtica.
74
Esse procedimento pode ser feito por programas especficos como, por exemplo, o Wireshark
e o Cain and Abel.
75
Em relao a esse ltimo requisito, a jurisprudncia dos tribunais brasileiros o tem flexibi-
lizado, permitindo, portanto, a realizao de interceptao telefnica em razo de crimes
apenados com deteno desde que estes sejam conexos a outros crimes apenados com
recluso (STF. HC n 83.515/RS, j. 16.09.2004).
76
Geralmente o IMEI de cada aparelho de telefonia celular vem escrito na prpria caixa do dis-
positivo ao lado do cdigo de barras e tambm na etiqueta colada atrs da bateria do respecti-
vo aparelho, perto da entrada do chip da operadora. Contudo, caso ele no seja externamente
encontrado, basta digitar a seguinte sequncia no aparelho #06# e o nmero aparecer na
tela do aparelho.
77
Com endereo na Av. Nossa Senhora de Ftima, n. 2855, Bairro Carlos Prates, Belo Horizonte/
MG. Outras delegacias especializadas em crimes informticos esto mencionadas no site da
SaferNet Brasil: <http://www.safernet.org.br/site/prevencao/orientacao/delegacias#PA>.
7.1.8 Competncia
O delito de invaso de dispositivo informtico, por possuir pena
inferior a 2 anos, ser processado e julgado perante o Juizado Especial
Criminal (JECrim), conforme definio de competncia estabelecida
nos arts. 60, c/c, 61, ambos da Lei n 9.099/95. Em relao s demais
regras de competncia, o crime em apreo, bem como os demais crimes
informticos prprios, obedecero s regras j estabelecidas tanto na
Constituio quanto no CPP, as quais foram abordadas em captulo
prprio, para o qual se remete o leitor (ver cap. 4).
H de se considerar que os crimes informticos prprios, em es-
pecial o art. 154-A do CPB, demandam, conforme o caso, uma complexa
instruo probatria principalmente em relao aos exames periciais
(vide cap. 6). Nesse sentido, mesmo a competncia sendo, a priori, dos
JECrim, em razo da complexidade e circunstncias do fato, ela dever
ser deslocada para o juzo comum (art. 77, 2, c/c art. art. 66, pargrafo
nico, ambos da Lei n 9.099/95). Isso porque a manuteno de uma
79
Por telemtica se entende a comunicao distncia de um conjunto de servios inform-
ticos fornecidos via uma rede de telecomunicaes.
VIANNA, Tulio. Ciberntica penal. Boletim do Instituto de Cincias Penais, Belo Horizonte,
ano 2, n. 16, p. 4-6, jun. 2001.
VIANNA, Tlio. Legalizar as casas de prostituio. Revista Frum, So Paulo, 10 nov.
2011. Disponvel em: <http://revistaforum.com.br/blog/2012/02/legalizar-as-casas-de-
prostituicao/>.
VIANNA, Tlio. Transparncia pblica, opacidade privada: o direito como instrumento de
limitao do poder na sociedade de controle. Rio de Janeiro: Revan, 2007.
WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernticos: ameaas e
procedimentos de investigao. Rio de Janeiro: Brasport, 2012.
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de direito penal
brasileiro: parte geral. 2. ed. rev. e atual. So Paulo: Revista dos Tribunais, 1999.