Você está na página 1de 113

CRIMES INFORMÁTICOS

FelipeMachado_CrimesInformaticos.indd 1 11/10/2013 14:31:44


PÁGINA EM BRANCO

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2 24/01/2014 10:57:38


Túlio Vianna
Felipe Machado

CRIMES INFORMÁTICOS

Belo Horizonte

2013

FelipeMachado_CrimesInformaticos.indd 3 11/10/2013 14:31:45


© 2013 Editora Fórum Ltda.

É proibida a reprodução total ou parcial desta obra, por qualquer meio eletrônico,
inclusive por processos xerográficos, sem autorização expressa do Editor.

Conselho Editorial

Adilson Abreu Dallari Flávio Henrique Unes Pereira


Alécia Paolucci Nogueira Bicalho Floriano de Azevedo Marques Neto
Alexandre Coutinho Pagliarini Gustavo Justino de Oliveira
André Ramos Tavares Inês Virgínia Prado Soares
Carlos Ayres Britto Jorge Ulisses Jacoby Fernandes
Carlos Mário da Silva Velloso Juarez Freitas
Cármen Lúcia Antunes Rocha Luciano Ferraz
Cesar Augusto Guimarães Pereira Lúcio Delfino
Clovis Beznos Marcia Carla Pereira Ribeiro
Cristiana Fortini Márcio Cammarosano
Dinorá Adelaide Musetti Grotti Maria Sylvia Zanella Di Pietro
Diogo de Figueiredo Moreira Neto Ney José de Freitas
Egon Bockmann Moreira Oswaldo Othon de Pontes Saraiva Filho
Emerson Gabardo Paulo Modesto
Fabrício Motta Romeu Felipe Bacellar Filho
Fernando Rossi Sérgio Guerra

Luís Cláudio Rodrigues Ferreira


Presidente e Editor

Supervisão editorial: Marcelo Belico


Revisão: Leonardo Eustáquio Siqueira Araújo
Bibliotecário: Ricardo Neto – CRB 2752 – 6ª Região
Capa, projeto gráfico: Walter Santos
Diagramação: Reginaldo César de Sousa Pedrosa

Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007


Belo Horizonte – Minas Gerais – Tel.: (31) 2121.4900 / 2121.4949
www.editoraforum.com.br – editoraforum@editoraforum.com.br

V617c Vianna, Túlio


Crimes informáticos / Túlio Vianna ; Felipe Machado – Belo Horizonte : Fórum, 2013.
112 p.
ISBN 978-85-7700-792-9

1. Direito penal. 2. Direito processual penal. I. Machado, Felipe. II. Título.

CDD: 345
CDU: 343.2

Informação bibliográfica deste livro, conforme a NBR 6023:2002 da Associação Brasileira de Normas
Técnicas (ABNT):

VIANNA, Túlio; MACHADO, Felipe. Crimes informáticos. Belo Horizonte: Fórum, 2013. 112 p.
ISBN 978-85-7700-792-9.

FelipeMachado_CrimesInformaticos.indd 4 14/10/2013 12:12:14


SUMÁRIO

PREFÁCIO
Túlio Vianna.............................................................................................................. 9

APRESENTAÇÃO
Felipe Machado...................................................................................................... 11

CAPÍTULO 1
DOS PRESSUPOSTOS CONCEITUAIS....................................................... 15
1.1 Objeto de estudo...................................................................................... 15
1.2 Informações e dados................................................................................ 16
1.3 Bem jurídico e nomen iuris...................................................................... 20
1.4 Cibernética................................................................................................ 22
1.5 Sistemas computacionais........................................................................ 23
1.6 Redes.......................................................................................................... 24
1.7 Acessos...................................................................................................... 26
1.8 Permissões de acesso............................................................................... 27
1.9 Autorização de acesso............................................................................. 27

CAPÍTULO 2
DA CLASSIFICAÇÃO DOS CRIMES INFORMÁTICOS....................... 29
2.1 Crimes informáticos impróprios............................................................ 30
2.2 Crimes informáticos próprios................................................................ 32
2.3 Crimes informáticos mistos.................................................................... 34
2.4 Crime informático mediato ou indireto................................................ 35

CAPÍTULO 3
DOS ASPECTOS CRIMINOLÓGICOS......................................................... 37
3.1 As motivações........................................................................................... 37
3.2 Sistematização criminológica................................................................. 41

CAPÍTULO 4
JURISDIÇÃO E COMPETÊNCIA.................................................................. 45
4.1 Critérios gerais de definição da competência...................................... 45
4.2 Competência nos crimes informáticos próprios.................................. 47
4.3 Competência nos crimes informáticos impróprios............................. 50
4.4 Competência nos crimes informáticos mistos..................................... 52
4.5 Competência nos crimes informáticos mediatos ou indiretos.......... 53

FelipeMachado_CrimesInformaticos.indd 5 11/10/2013 14:31:45


CAPÍTULO 5
DA CONSUMAÇÃO E DA TENTATIVA.................................................... 55
5.1 Crimes materiais, formais e de mera conduta..................................... 55
5.2 Tempo do crime........................................................................................ 57
5.3 Local do crime.......................................................................................... 58
5.4 Do iter criminis.......................................................................................... 60
5.4.1 Da cogitação e da preparação................................................................ 60
5.4.2 Da execução e da consumação............................................................... 61
5.4.2.1 “Engenharia social”................................................................................. 62
5.4.2.2 Ataques de força bruta............................................................................ 64
5.4.2.3 Acesso local (off line)................................................................................ 65
5.4.2.4 Acesso remoto (on-line)........................................................................... 65
5.4.2.5 Cavalo de troia......................................................................................... 66
5.5 Tentativa.................................................................................................... 67

CAPÍTULO 6
PROVAS.................................................................................................................. 69
6.1 Da prova pericial...................................................................................... 72
6.2 A prova pericial nos crimes informáticos............................................. 73
6.2.1 Procedimentos nos locais de crime de informática............................. 74
6.2.2 Da perícia em dispositivos informáticos de armazenamento........... 76
6.2.2.1 Das fases do exame pericial nos componentes informáticos
de armazenamento de informações...................................................... 77
6.2.3 Da perícia em sites da Internet............................................................... 80
6.2.3.1 Dos conceitos básicos.............................................................................. 81
6.2.3.2 Das análises feitas nos sites..................................................................... 83
6.2.4 Da perícia em mensagens eletrônicas (e-mails).................................... 85
6.2.5 Da perícia em aparelhos de telefone celular........................................ 89
6.2.5.1 Das fases do exame pericial nos aparelhos de telefonia celular........ 90
6.3 Da criação de órgãos especializados no combate aos crimes
informáticos.............................................................................................. 91

CAPÍTULO 7
COMENTÁRIOS À LEI Nº 12.737/2012........................................................ 93
7.1 Invasão de dispositivo informático....................................................... 93
7.1.1 Bem jurídico tutelado.............................................................................. 94
7.1.2 Sujeitos do delito...................................................................................... 94
7.1.3 Tipo objetivo............................................................................................. 95
7.1.4 Tipo subjetivo........................................................................................... 97
7.1.5 Tempo e local do delito........................................................................... 97
7.1.6 Consumação e tentativa.......................................................................... 98
7.1.7 Concurso de crimes................................................................................. 99
7.1.8 Competência............................................................................................. 99
7.1.9 Benefícios legais..................................................................................... 100
7.1.10 Causa de aumento de pena.................................................................. 100

FelipeMachado_CrimesInformaticos.indd 6 11/10/2013 14:31:45


7.1.11 Invasão qualificada................................................................................ 102
7.2 Interrupção ou perturbação de serviço informático......................... 103
7.2.1 Bem jurídico tutelado............................................................................ 104
7.2.2 Sujeitos do delito.................................................................................... 104
7.2.3 Tipo objetivo........................................................................................... 104
7.2.4 Tipo subjetivo......................................................................................... 105
7.2.5 Benefícios legais..................................................................................... 106
7.3 Falsificação de cartão............................................................................. 106

REFERÊNCIAS...................................................................................................... 109

FelipeMachado_CrimesInformaticos.indd 7 11/10/2013 14:31:45


PÁGINA EM BRANCO

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2 24/01/2014 10:57:38


PREFÁCIO

De volta aos crimes informáticos.


Eu havia prometido a mim mesmo que não voltaria a escrever
sobre o assunto após a publicação do meu Fundamentos de Direito Penal
Informático em 2003. Imaginava, na minha ingenuidade, que com o
aumento dos crimes informáticos decorrente da expansão do número de
usuários de computadores no Brasil, a doutrina penal se dedicaria com
maior cuidado ao tema e teríamos um desenvolvimento progressivo
destes estudos. Não foi o que ocorreu. E, depois de exatos 10 anos, cá
estou eu novamente tratando dos crimes informáticos, agora na boa
companhia do Prof. Felipe Machado, uma das revelações da nova safra
brasileira de professores de Direito Processual Penal.
Durante o longo processo legislativo de discussão da lei de
crimes informáticos no Brasil o que se viu foi um completo desprezo
pela dogmática penal ao tratarem dos crimes informáticos. Durante as
incontáveis reuniões para discutir a nova lei foram convidados para
debatê-la cientistas da computação, empresários do setor de tecnologia,
ativistas e advogados “especializados” em “direito da informática” (seja
lá o que for isso!), mas poucos criminalistas.
Na audiência pública, realizada na Câmara dos Deputados em 13
de julho de 2011, alertei sobre os vários vícios que o projeto original (PL
nº 84/99) continha e, felizmente, aquele projeto acabou sendo bastante
modificado para se tornar mais tarde a lacônica Lei nº 12.735/2012.
Em contrapartida o Deputado Federal Paulo Teixeira apresentou em
29.11.2011 um novo projeto de lei de crimes informáticos que contou,
na sua elaboração, com a participação de vários representantes da
sociedade civil e com algumas sugestões minhas. Este projeto, fruto
do consenso político possível naquele momento, ainda que estivesse
longe de ter uma redação tecnicamente ideal, era bem superior a seu
anterior e acabou sendo aprovado e se tornando a Lei nº 12.737/2012
apelidada pela mídia de Lei “Carolina Dieckmann”.
Depois de tanto tempo debatendo a redação do projeto de lei,
seria impossível deixar de comentá-la. Muito do que escrevi no “Funda-
mentos...” se encontra válido ainda hoje, pois a teoria é menos suscetível
às mudanças trazidas pelos novos ventos. A nova lei, porém, trouxe
uma série de questões novas e pontuais que precisavam ser abordadas.

FelipeMachado_CrimesInformaticos.indd 9 11/10/2013 14:31:45


Túlio Vianna, Felipe Machado
10 CRIMES INFORMÁTICOS

As questões processuais também necessitavam ser enfrentadas com o


devido cuidado que merecem. Por conta de tudo isso, eis-me aqui de
novo escrevendo sobre o tema.
O livro que eu e Felipe agora apresentamos é fruto de uma longa
discussão sobre estes crimes. Não surgiu do dia para noite e está muito
longe de ser a palavra final sobre um tema tão incipiente quanto este.
Espero, porém, que estas nossas reflexões conjuntas tragam alguma
luz para um tipo de criminalidade que ainda é desprezado por grande
parte dos criminalistas e que tem sido comentada cada vez mais por
curiosos sem a devida formação na dogmática penal e processual penal.
Aguardamos as críticas e sugestões de todos vocês que nos
honram com sua leitura.

Na vacatio legis da Lei nº 12.737/2012,


Túlio Vianna.

FelipeMachado_CrimesInformaticos.indd 10 11/10/2013 14:31:45


APRESENTAÇÃO

Houve tempos em que a viagem à Lua parecia um mero sonho


humano, mas ele se tornou realidade, graças aos avanços tecnológicos
proporcionados pela ciência. Ciência esta que auxilia o homem cotidia-
namente nos mais variados intentos, proporcionando-lhe avanços nas
mais diversas áreas como, por exemplo, na medicina, na astronomia,
no direito, nas tecnologias de informação, dentre outras. Tais desen-
volvimentos provocaram mudanças na relação do indivíduo com seu
trabalho, família, consigo próprio e com a sociedade. Falando especifi-
camente da ciência informática, hoje a humanidade viveria com grande
dificuldade sem a possibilidade de utilizar o computador, o smartphone,
os aparelhos utilizados na medicina, a Internet, entre outros.
Na atualidade, homem e máquina estão umbilicalmente ligados,
sendo impossível um retrocesso à sociedade de produção artesanal, des-
vencilhada dos meios tecnológicos. Hoje, tudo se vincula à tecnologia,
desde a produção em escala de gêneros alimentícios, passando pelos
meios de comunicação, até a energia elétrica. Contudo, essa dependência
tecnológica fez com que qualquer abalo no funcionamento das máqui-
nas e programas informáticos provocasse graves danos aos seres huma-
nos. Imagine-se, por exemplo, os severos prejuízos advindos de falhas
nos radares das torres de controle dos aeroportos, na manipulação de
medicamentos, no funcionamento do sistema financeiro, entre outros.
Fato é que esse desenvolvimento tecnológico, que proporcionou
ao homem avanços positivos, também propiciou a utilização dos mesmos
meios para o cometimento de infrações penais. Esta nova criminalidade,
por ser produto e produtora da sociedade, com ela experimenta os
avanços tecnológicos, incorporando-os à forma de cometimento de suas
condutas ilícitas. O profundo conhecimento da informática possibilitou
a esse novo perfil de criminoso cometer, por um lado, os crimes comuns,
isto é, aqueles existentes antes mesmo do domínio dessa tecnologia,
através de formas mais sofisticadas que dificultam sobremaneira a
persecução penal. Como exemplo dessa prática, basta imaginar a con-
duta de um agente que, a partir do computador da sua casa, invade os
dispositivos informáticos de um banco, retirando das contas de seus
clientes determinada importância pecuniária. Nessa situa­ção, estar-se-ia
diante de um furto qualificado (art. 155, §4º, II, do CPB), crime este que,

FelipeMachado_CrimesInformaticos.indd 11 11/10/2013 14:31:45


Túlio Vianna, Felipe Machado
12 CRIMES INFORMÁTICOS

nas condições narradas, apresentaria grande dificuldade à descoberta


de seu autor se comparado às modalidades habituais de cometimento
do mesmo delito. Por outro lado, a informática também apresentou um
objeto próprio, sendo que sua violação constituiria o autêntico crime
informático. Tal objeto é o dado informático, isto é, os bits que constituem
um código binário composto pelos números “0” e “1”, sendo que suas
sequências, conforme o tamanho, compõem os bytes, megas, gigas, e etc.
Absolutamente todos os programas de computadores são compostos
por dados informáticos, sendo que sua violação pode gerar o mau fun-
cionamento dos respectivos programas ou até mesmo a sua paralisação.
Portanto, aquele que, sem autorização, acessar ou mesmo violar dados
informáticos estaria cometendo um crime informático próprio.
O direito brasileiro estava carente de uma legislação que coibisse
e punisse o acesso/violação dos dados informáticos que, por sua vez, se
inserem no âmbito de proteção aos direitos à privacidade e intimidade,
sendo estes previstos como direitos fundamentais inscritos no art. 5º,
X, da Constituição da República. No intuito de sanar essa omissão
legislativa, foram editadas pelo Congresso Nacional as Leis nº 12.735
e nº 12.737, sendo ambas publicadas no Diário Oficial da União no dia 3
de dezembro de 2012. A primeira lei estabeleceu a criação, dentro das
polícias judiciárias, de setores especializados no combate aos delitos
informáticos. Já a segunda promoveu a criação do crime de “invasão
de dispositivo informático” no Código Penal brasileiro, o que ocorreu
através da inserção em seu texto dos arts. 154-A e 154-B. Ademais, a Lei
nº 12.737/2012, gerou alterações no art. 266, do CPB, ao nele inserir o
§1º que tipifica a conduta daquele que “interrompe serviço telemático
ou de informação de utilidade pública, ou impede ou dificulta-lhe o
restabelecimento”. A mesma lei também alterou o art. 298, do CPB
(falsificação de documento particular), acrescentando um parágrafo
único ao seu texto, promovendo, assim, a equiparação dos cartões de
crédito e débito a documento particular.
A par das alterações legislativas apresentadas, a presente obra
tem como meta propor uma teoria geral dos crimes informáticos, além
de apresentar uma minuciosa análise do art. 154-A do Código Penal
brasileiro. Para tanto, o livro está dividido em sete capítulos, sendo
que: no primeiro se aborda os conceitos fundamentais para a exata
compreensão da discussão sobre os crimes informáticos; no segundo há
uma proposta de classificação dos crimes informáticos, feita a partir do
direito protegido pelo tipo penal que é justamente a inviolabilidade dos
dados informáticos, corolário dos direitos à privacidade e intimidade; já
no terceiro capítulo há uma discussão sobre os aspectos criminológicos

FelipeMachado_CrimesInformaticos.indd 12 11/10/2013 14:31:45


APRESENTAÇÃO 13

envolvidos nos crimes informáticos com ênfase no comportamento


de seus autores; na quarta parte da obra consta uma análise sobre a
competência de julgamento dos crimes informáticos, a partir de uma
análise do CPP, da Constituição e das decisões dos tribunais superiores
sobre o tema; no quinto capítulo se tem um estudo acerca do tempo e
do lugar dos crimes informáticos, bem como sobre o iter criminis, com
discussões sobre sua consumação e possibilidade de tentativa; na sequên-
cia, o sexto traz uma reflexão sobre a produção da prova nos crimes
informáticos, abordando alguns dos exames periciais mais comuns
utilizados na investigação do delito; por fim, no sétimo capítulo se
apresenta uma discussão, ponto a ponto, das alterações provocadas pela
Lei nº 12.737/12, com especial atenção dedicada ao art. 154-A do CPB.
Espera-se que a presente obra ofereça aos juristas interessados no
tema uma rápida e eficiente fonte de consulta aos problemas práticos,
além de um arcabouço teórico que possa fomentar pesquisas e reflexões
sobre a criminalidade informática.

Belo Horizonte, outono de 2013


Felipe Machado.

FelipeMachado_CrimesInformaticos.indd 13 11/10/2013 14:31:45


PÁGINA EM BRANCO

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2 24/01/2014 10:57:38


CAPÍTULO 1

DOS PRESSUPOSTOS CONCEITUAIS

1.1 Objeto de estudo


Ao se iniciar qualquer estudo científico, necessário se faz a clara
delimitação de seu objeto de estudo, o que aqui se dá em relação ao
crime de invasão de dispositivo informático.
Em um estudo multidisciplinar não basta, no entanto, delimitar
apenas o seu objeto, sendo preciso que se estabeleça também a perspec-
tiva predominante sobre a qual aquele objeto escolhido será analisado.
Assim, poder-se-ia analisar o crime informático do ponto de vista da
Ciência da Computação, da Criminologia, da Sociologia, da Psicologia,
e de inúmeros outros setores da ciência, mas a proposta ora apesentada
é uma análise predominantemente de Direito Penal e Processual Penal.
A partir da definição do objeto de estudo e da perspectiva sobre
a qual ele será trabalhado, resta determinar se é possível o estudo deste
objeto sobre a perspectiva escolhida.
O Direito Penal não se ocupa de qualquer conduta humana,
pois somente aquelas que constituem infrações penais são para ele
relevantes. Assim, a conduta de invadir dispositivo informático será
objeto válido de estudo para o Direito e Processo Penal caso constitua
uma infração penal.
No Direito Penal brasileiro, antes do advento da Lei nº 12.737/2012,
a conduta de invadir dispositivos informáticos não era considerada
crime. Contudo, com a vigência da novel legislação, esta ação passou a
ser tipificada no art. 154-A do CPB.

FelipeMachado_CrimesInformaticos.indd 15 11/10/2013 14:31:45


Túlio Vianna, Felipe Machado
16 CRIMES INFORMÁTICOS

Numa sociedade democrática, dentre os bens jurídicos protegidos,


há de se tutelar a privacidade como direito fundamental, conforme o fez
a Constituição da República de 1988 ao assegurar em seu art. 5º, X, que:
“são invioláveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito a indenização pelo dano material ou moral
decorrente de sua violação”. Assim, a inviolabilidade de informações e
de dados informáticos é decorrência natural do direito à intimidade e
privacidade, devendo, portanto, ser reconhecida como direito essencial
para a convivência social. Como corolário desse direito, a inviolabili-
dade das informações automatizadas, ou seja, daquelas armazenadas e
processadas em dispositivos informáticos, surgirá então como um novo
bem jurídico a ser tutelado pelo Direito Penal, de forma a se garantir a
privacidade e a integridade dos dados informáticos.

1.2 Informações e dados


Uma informação é toda representação que um sujeito (res cogitans)
faz de um objeto (res cogitata), como ocorre, por exemplo, quando se
tentar vincular o nome de uma pessoa que não se quer esquecer à sua
fisionomia. O conjunto concatenado das letras c, a, v, a, l, o, que remete
à imagem de um animal quadrúpede em que se é possível montar. Uma
fotografia que lembra um momento feliz.
A variedade de representações criadas pela mente humana é
quase infinita e abrange os cinco sentidos: uma foto (visão), uma música
(audição), um perfume (olfato), um sabor (paladar), um toque (tato).
Evidentemente, um computador não seria capaz de armazenar
ou processar tais informações devido às suas complexidades naturais.
A realidade para um computador se resume em presença ou ausência
de corrente elétrica: ligado ou desligado. Assim, necessário então se
tornou a criação de uma forma de representação das informações capaz
de ser processada pelos computadores.
Esse tipo de representação das informações recebeu o nome de
dados e se baseia na representação dos dois estados computacionais
(desligado e ligado) por dois algarismos: 0 (ausência de corrente elétrica)
e 1 (presença de eletricidade).
O sistema numérico decimal é demasiadamente complexo
para representar os dois estados computacionais, razão pela qual foi
adotado o sistema binário que se mostrou bem mais adequado para a

FelipeMachado_CrimesInformaticos.indd 16 11/10/2013 14:31:45


CAPÍTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
17

representação dos dados. A correspondência entre os dois sistemas é


bastante simples:
Decimal Binário
0 0
1 1
2 10
3 11
4 100
5 101
6 111
7 1000

E assim sucessivamente. Note-se que a operação pode ser feita


facilmente, mesmo com números grandes. Tome-se o número 345, na
base decimal, como exemplo:

345 / 2 = 172 resto 1


172 / 2 = 86 resto 0
86 / 2 = 43 resto 0
43 / 2 = 21 resto 1
21 / 2 = 10 resto 1
10 / 2 = 5 resto 0
5 / 2 = 2 resto 1
2 / 2 = 1 resto 0

Partindo do resultado final (1) e tomando todos os restos de baixo


para cima chegaremos ao número 101011001 que é o correspondente
binário do número decimal 345.
A operação inversa também é simples:

101011001 = 1x28 + 0x27 +1x26 + 0x25 + 1x24 + 1x23 + 0x22 + 0x21 +1x20
101011001 = 256 + 0 + 64 + 0 + 16 + 8 + 0 + 0 + 1 = 345

A representação de dados numéricos é bastante simples, porém


é completamente ineficaz para representar a maioria absoluta das
informações humanas comumente expressas por palavras.

FelipeMachado_CrimesInformaticos.indd 17 11/10/2013 14:31:45


Túlio Vianna, Felipe Machado
18 CRIMES INFORMÁTICOS

A solução encontrada foi relacionar cada um dos caracteres a um


número binário determinado, criando-se uma tabela:

Caractere Código ASCII Caractere Código ASCII


Branco 0 000 0000 H 0 100 1000
. 0 010 1110 I 0 100 1001
0 0 011 0000 J 0 100 1010
1 0 011 0001 K 0 100 1011
2 0 011 0010 L 0 100 1100
3 0 011 0011 M 0 100 1101
4 0 011 0100 N 0 100 1110
5 0 011 0101 O 0 100 1111
6 0 011 0110 P 0 101 0000
7 0 011 0111 Q 0 101 0001
8 0 011 1000 R 0 101 0010
9 0 011 1001 S 0 101 0011
A 0 100 0001 T 0 101 0100
B 0 100 0010 U 0 101 0101
C 0 100 0011 V 0 101 0110
D 0 100 0100 W 0 101 0111
E 0 100 0101 X 0 101 1000
F 0 100 0110 Y 0 101 1001
G 0 100 0111 Z 1 101 1010

Desta forma, qualquer informação humana possível de ser expres­


sa em palavras pode também ser representada por uma sequência de
zero e um.
As imagens também são facilmente representadas por sequências
de zero e um. Tome-se um exemplo simples:

█ █ █ █ 00011110
█ █ █ █ █ 00111011
█ █ █ █ █ █ 01111110
█ █ █ █ █ █ 11111100
█ █ █ █ █ █ 11111100
█ █ █ █ █ █ 01111110
█ █ █ █ █ █ 00111111
█ █ █ █ 00011110

FelipeMachado_CrimesInformaticos.indd 18 11/10/2013 14:31:46


CAPÍTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
19

Apesar da simplicidade dos exemplos, vê-se claramente que os


dados nada mais são do que informações representadas de uma forma
processável pelo computador. Somente com a representação na forma
de dados, o computador é capaz de armazenar, processar e transmitir
informações.
Para se entender como os dados são armazenados nos computa-
dores, imagine-se que dentro da memória1 de um computador existam
vários conjuntos de oito placas de metal cada um. Em cada um desses
conjuntos é possível o armazenamento de um caractere. Para tanto,
toma-se o número binário correspondente na tabela e se marca com
corrente elétrica a presença dos 1 constantes no número binário. O
armazenamento do caractere na memória do computador estará feito.
O mesmo raciocínio pode ser aplicado à figura anterior, em que cada
uma das linhas será representada por uma sequência de oito algarismos
binários. A mesma lógica também é aplicada em pen drives, disquetes
(presença ou ausência de corrente eletromagnética) e CDs e DVDs
(reflexão ou não da luz emitida pelo laser).
Cada um dos dígitos binários 0 (desligado) e 1 (ligado) é cha-
mado de bit (binary digit) e o conjunto de 8 bits foi denominado byte.
Assim, cada caractere armazenado na memória de um computador
equivale a 1 byte.2
Conclui-se, pois, que os dados são informações armazenadas na
forma de bytes (ou bits).3
Mais importante, no entanto, que armazenar dados é processá-los.
O termo “processo” em Direito é usado para designar um conjunto
de atos dirigidos a um fim específico que é o provimento estatal que
soluciona uma lide.4 Tais procedimentos são estabelecidos previamente
por uma lei em respeito ao princípio constitucional do devido processo
legal (art. 5º, LIV, da CR/1988). Já em relação ao processamento de
dados, a ideia é a mesma. Trata-se de um conjunto de procedimentos
a ser executado pelo computador, estabelecidos previamente, pela “lei
das máquinas”, isto é, por um programa (software).

1
Memória – Inform. Dispositivo em que informações podem ser registradas, conservadas, e
posteriormente recuperadas; armazenador; dispositivo de armazenamento (FERREIRA, 1999).
2
Por estarmos trabalhando com números binários, 1 Kbyte (kilo byte) não corresponde a
1.000 bytes, mas sim a 210 bytes, isto é, 1024 bytes. Da mesma forma 1 Mbyte = 220 bytes =
1024x1024 bytes = 1.048.576 bytes e 1 Gbyte (giga byte) = 230 bytes = 1024x1024x1024 bytes
= 1.073.741.824 bytes.
3
Para maiores detalhes sobre o funcionamento de microcomputadores, ver Gabriel Torres (1999).
4
Para um conceito constitucionalmente adequado de processo, ver a obra de Aroldo Plínio
Gonçalves, em especial, seu livro: Técnica processual e teoria do processo.

FelipeMachado_CrimesInformaticos.indd 19 11/10/2013 14:31:46


Túlio Vianna, Felipe Machado
20 CRIMES INFORMÁTICOS

Um programa é uma série de comandos muito semelhante a


uma receita culinária, já que apresenta “passo a passo” cada atividade
que o computador deverá realizar. Tome-se um exemplo simples de
comandos dados pelo programa ao computador:

1. Apague a tela
2. Escreva “Isto é um exemplo de programa”
3. Aguarde 30 segundos
4. Apague a tela
5. Escreva “Isto é um exemplo de programa”
6. Aguarde 30 segundos
7. Retorne à instrução nº 1

O computador, ao receber as instruções acima, as cumprirá,


seguindo rigorosamente sua ordem, o que gerará na tela uma imagem
da frase: “Isto é um exemplo de programa”. Após trinta segundos o
computador apagará a tela e aguardará novos trinta segundos, quando
novamente apresentará no monitor a referida frase, retomando o ciclo.
Obviamente, os programas deverão também ser convertidos
para uma sequência de zero e um para que o computador os interprete.
Esse processo recebe o nome de compilação. O código na linguagem
“humana” (linguagem de programação) é denominado código-fonte
e o código na linguagem de máquina é denominado código-objeto.
Pelo exposto, pode-se concluir que:
1. Informação é qualquer representação da realidade inteligível
para a mente humana;
2. Dados são informações representadas em forma apropriada
para armazenamento e processamento por computadores;
3. Programas são séries de instruções que podem ser executadas
pelo computador para se alcançar um resultado pretendido.5

1.3 Bem jurídico e nomen iuris


A boa técnica manda que se dê nome aos delitos com base no bem
jurídico por ele tutelado. Vê-se, desde já, que a denominação “delitos

5
Nesse sentido, a Lei nº 9.609/1998 define em seu art. 1º que: “Programa de computador é a
expressão de um conjunto organizado de instruções em linguagem natural ou codificada,
contida em suporte físico de qualquer natureza, de emprego necessário em máquinas auto-
máticas de tratamento da informação, dispositivos, instrumentos ou equipamentos perifé-
ricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins
determinados”.

FelipeMachado_CrimesInformaticos.indd 20 11/10/2013 14:31:46


CAPÍTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
21

virtuais” é completamente absurda, pois, ainda que se conceba que os


delitos são praticados em um mundo “virtual”,6 não haveria qualquer
sentido em se falar de um bem jurídico virtual. Restam, então, duas
opções viáveis: delitos informáticos ou computacionais.
A Ciência da Computação tem por objeto de estudo os programas
de computador, entendidos estes como qualquer série de instruções
lógicas que comandem as ações da máquina. Na lição de Velloso (1999,
p. 1), a Ciência da Computação “preocupa-se com o processamento
dos dados, abrangendo a arquitetura das máquinas e as respectivas
engenharias de software, isto é, sua programação”.
O bem jurídico protegido no crime propriamente informático
não é a inviolabilidade dos programas (softwares), mas, sim, da infor-
mação armazenada nos dispositivos informáticos, isto é, dos dados —
lembrando-se que os próprios programas são constituídos por dados.
Essa inviolabilidade dos dados, por sua vez, é a manifestação do direito
à privacidade e intimidade presente no art. 5º, X, da CR.
A ciência que tem como objeto de estudo as informações auto-
matizadas (dados) é a Informática. Esta é a ciência que estuda os meios
para armazenar, processar e transmitir dados, ou seja, para registrar,
manipular e transmitir informações de forma automatizada. A pró-
pria origem da palavra informática “derivou da junção dos vocábulos
informação e automática, cuja criação é atribuída ao francês Philippe
Dreyfus, embora, também, impute-se a autoria da expressão a Karkevitch
e a Dorman” (PIMENTEL, 2000, p. 29).
Assim, está claro que a denominação mais precisa para os delitos
ora em estudo é “crimes informáticos” ou “delitos informáticos”, por
se basear no bem jurídico penalmente tutelado que é a inviolabilidade
das informações automatizadas (dados).
Novamente, frisa-se que os programas também são objeto de
proteção dos delitos informáticos, uma vez que também são dados.
Como acima já se apontou, para serem reconhecidos pelo computador,
os programas devem estar em formato binário. Dessa forma, também
são informações representadas em forma apropriada para armazena-
mento e processamento por computadores, tendo como característica
especial o fato de serem instruções que, quando executadas, geram o
processamento de outros dados.

6
O termo “virtual” é empregado, na maioria das vezes, em Ciência da Computação, para
designar uma simulação de objetos físicos através de gráficos tridimensionais. A Internet
seria, então, para alguns autores, um universo virtual. Nesse sentido, ver Carlos Alberto
Rohrmann (1999).

FelipeMachado_CrimesInformaticos.indd 21 11/10/2013 14:31:46


Túlio Vianna, Felipe Machado
22 CRIMES INFORMÁTICOS

1.4 Cibernética
Há algo em comum entre leis e programas de computador.
Ambos são mecanismos de controle. As leis visam ao controle do
comportamento dos membros e instituições de uma sociedade, já os
programas ao controle das máquinas.
O universo está repleto de mecanismos de controle. A natureza
é regida pelas leis da Física, cujas principais manifestações são visíveis
nas forças gravitacional e eletromagnética. Os seres vivos são contro-
lados pelo ácido desoxirribonucleico (DNA) presente em cada uma de
suas células e muitas de suas reações, como seres humanos, podem se
derivar de uma variação da quantidade de hormônios que circulam no
sangue. O cérebro humano é controlado por impulsos eletroquímicos
entre neurônios. Mais que isso, como bem demonstrou Freud (1997), o
homem não é só um ego, mas também um id e um superego, estruturas
que nos controlam a todo tempo.
No plano social, a teoria da linguagem tem demonstrado a impor­
tância do discurso como mecanismo de controle. A moral, a ética, a
religião e a política exercem imensa influência sobre o comportamento
de todo ser humano.
Por fim, o Direito é o meio de controle social por excelência.
A ciência que busca estabelecer uma teoria geral do controle,
seja ele de seres inanimados ou mesmo de organismos vivos, e até de
máquinas, é chamada de Cibernética.
Muitos autores insistem em inserir o crime informático em uma
categoria que eles denominam de crimes cibernéticos. Trata-se, contudo,
de uma denominação completamente inadequada, baseada tão somente
no uso vulgar que é dado à palavra, relacionando-a a tudo aquilo que
está vinculado às modernas tecnologias.
O objeto de estudo da Cibernética é extremamente amplo e
eminentemente multidisciplinar e não tem qualquer relação com os
delitos aqui estudados, extrapolando em muito os limites do presente
trabalho.
O pouco que há de cibernético na análise ora apresentada se
limita ao estudo do controle exercido pelo homem em relação a compu-
tadores e pelo ordenamento jurídico em relação àquele homem capaz
de controlar tais máquinas. Nada mais.7

7
Sobre Cibernética, ver Alexandre Freire Pimentel (2000) e Tulio Vianna (2001).

FelipeMachado_CrimesInformaticos.indd 22 11/10/2013 14:31:46


CAPÍTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
23

1.5 Sistemas computacionais


Sistema computacional8 é um conjunto de dispositivos interco-
nectados capaz de processar dados automaticamente.
O termo “automaticamente” significa que o processamento se
dá sem a intervenção direta de seres humanos. É como se alguém, para
fazer um bolo, entregasse uma receita a um robô e o mandasse seguir
aquelas instruções.
A intervenção humana se limitou à criação das ordens a serem
seguidas e ao comando para que as executassem. Após o comando, isto
é, durante a execução, não há mais qualquer necessidade de intervenção
humana, daí por que chamaremos este sistema de automático.
Está claro também que o sistema é formado por dois elementos
bem distintos: o robô e a receita. O primeiro é um sistema eletrônico
apto a receber instruções, o qual se chamará de hardware. O segundo, as
próprias instruções, ou seja, os programas, que se denominará software.
Assim, é fácil perceber que tanto um simples computador domés-
tico como um sofisticado servidor de grande porte são sistemas compu-
tacionais formados por uma série de dispositivos físicos interconectados
(processador, memória, disco rígido, etc.) comandados por uma série de
dispositivos lógicos (BIOS,9 sistema operacional, programas utilitários,
entre outros).
Na atualidade, está-se cercado por sistemas computacionais:
smartphones, tablets, televisão, aparelho de DVD, calculadora, caixas
bancários automáticos e, evidentemente, os computadores pessoais.
As estações de trabalho, servidores e computadores de grande
porte, em sua essência, em nada diferem dos sistemas computacionais
citados acima, tendo como diferencial apenas o nível de complexidade
de seus mecanismos físicos (hardware) e lógicos (software).
Interessante é notar que, caso se interconecte dois ou mais siste-
mas computacionais, ter-se-á como resultado um novo e único sistema
computacional como resultado da fusão dos anteriores. Isso se dá

8
No século XVII os franceses criaram o verbo computer (com acento tônico no “e”), com o
sentido de calcular, mas foram os ingleses que transformaram o verbo no substantivo com-
puter (com acento tônico no “u”), para designar as primitivas máquinas que hoje chama-
mos calculadoras. A aplicação do termo ao moderno computador só aconteceria a partir
de 1944, quando o jornal inglês London Times publicou uma então delirantíssima matéria
sobre alguns equipamentos inteligentes que no futuro poderiam a vir a substituir o esforço
humano. O Times chamou uma hipotética máquina pensante de computer (GEHRINGER;
LONDON, 2001, p. 14).
9
Segundo Torres (1999, p. 11), a BIOS (Basic Input/Output System – Sistema Básico de Entrada/
Saída) “‘ensina’ o processador a trabalhar com os periféricos mais básicos do sistema, tais
como os circuitos de apoio, a unidade de disquete e o vídeo em modo texto”.

FelipeMachado_CrimesInformaticos.indd 23 11/10/2013 14:31:46


Túlio Vianna, Felipe Machado
24 CRIMES INFORMÁTICOS

porque, como já mencionado, sistemas computacionais são conjuntos


de dispositivos interconectados capazes de processar dados automatica-
mente. Ora, a interconexão de dois ou mais conjuntos destes dispositivos
os fundirá num único conjunto de dispositivos um tanto quanto mais
complexo, mas em essência suas características não se terão alterado.
Voltando à analogia dos robôs cozinheiros, se alguém confia a
tarefa de se fazer um bolo a dois robôs, poderia dividir as funções entre
eles. Um ficaria encarregado de fazer a massa e o outro a cobertura. Para
cada um deles seria também entregue uma receita com as instruções
específicas da sua função.
Os dois robôs trabalhando com base nas duas receitas poderiam
ser considerados um sistema computacional, mas também cada um deles
com sua receita específica também seria um sistema computacional.
Paradoxalmente, no entanto, os sistemas computacionais origi-
nais continuam existindo autonomamente dentro do sistema compu-
tacional maior originado de suas fusões.
Conclui-se, portanto, que um sistema computacional é um con-
junto de dispositivos físicos e lógicos interconectados que tem como
objetivo principal armazenar e processar dados automaticamente.

1.6 Redes
Redes são sistemas computacionais formados pela interconexão de
dois ou mais sistemas computacionais menores. Esta interconexão pode
se dar por fios, cabos, por ondas de rádio, infravermelho ou via satélite.
As redes serão classificadas, de acordo com área de sua abrangên-
cia, em redes locais (LAN – local area network), usadas em residências e
escritórios, e redes de área ampliada (WAN – wide area network), usadas
para interconectar redes locais.
A Internet é uma rede global que consiste na interconexão de
inúmeras redes que usam o mesmo protocolo.10 Logo, ela permite
interligar sistemas informáticos de todo o planeta, proporcionando o
recebimento e envio de informações.
Cada um dos dispositivos informáticos desta rede recebe um
endereço consistente de 32 bits divididos em quatro campos de um byte
(oito bits) cada, variando, pois, de 0 a 255. Por exemplo:
32.104.87.2
150.164.76.80
198.186.203.18

10
Um protocolo é um conjunto de regras que regula a transmissão de dados entre computadores.

FelipeMachado_CrimesInformaticos.indd 24 11/10/2013 14:31:46


CAPÍTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
25

Este endereço, denominado IP (Internet Protocol), é único na rede


e identifica cada um dos computadores interconectados.
A manipulação de tais endereços numéricos é, no entanto, muito
pouco prática, razão pela qual existe o Sistema de Nomes de Domínio
(DNS – Domain Name System) que relaciona cada um dos endereços IPs
a nomes específicos, denominados domínios.
É possível se fazer uma analogia com o sistema de nomes usado
pelo Direito Empresarial, no qual a empresa cuja razão social é “Silva e
Santos Ltda.” pode adotar um nome fantasia para se apresentar ao con-
sumidor como “Sorveteria Gelada”. De forma semelhante, o endereço
200.100.50.1 é associado ao domínio www.dominio.com.br, para facilitar
sua memorização pelo grande público.
Em tese, uma única lista contendo a relação de todos os domínios
da Internet, relacionados a seus respectivos IPs, poderia ser armazenada
em um servidor central que ficaria responsável pela “tradução” dos
domínios. Na prática, porém, esta hipótese se revelaria uma solução
desastrosa, pois a rede ficaria completamente vulnerável a um ataque
a este servidor responsável pelo rol de domínios. A saída encontrada
foi a criação de um sistema descentralizado e hierarquizado para gerir
a relação entre domínios e endereços IPs. Assim, o nome de domínio,
que em princípio poderia ser formado de uma única palavra, passou
a obedecer a um formato hierarquizado, no qual a maior hierarquia se
encontra à direita e diminui progressivamente até a menor hierarquia,
encontrada à extrema esquerda.
Retornando ao exemplo, www.dominio.com.br tem como maior
hierarquia o domínio br, como segunda hierarquia o domínio com, como
terceira, domínio e como quarta e menor hierarquia, www.
Assim, quando o usuário digita o endereço www.dominio.com.br
em seu programa navegador (browser), este procura na rede o servidor
de nomes responsável por gerenciar os domínios .br, que o remeterá
ao servidor de nomes que gerencia os domínios .com.br que por sua
vez enviará a requisição a um outro servidor que gerencie o .dominio.
com.br que finalmente irá indicar o endereço IP do computador www.11
Os domínios de mais alta hierarquia na Internet são denomina-
dos TLDs (Top-Level Domain Names) e representam o código do país de
origem da página, identificado por 2 letras (padrão ISO), v.g. br, fr, us,
uk, jp, e outros.12

11
Nada impede, no entanto, que em qualquer dos servidores de hierarquia superior haja a
lista com a relação do nome de domínio completo e seu endereço IP.
12
Na prática, a maioria das páginas originárias dos EUA não adota o .us, simplesmente termi-
nando em .com (organizações comerciais), .edu (instituições educacionais), .gov (instituições

FelipeMachado_CrimesInformaticos.indd 25 11/10/2013 14:31:46


Túlio Vianna, Felipe Machado
26 CRIMES INFORMÁTICOS

O domínio brasileiro é o .br que, por sua vez, encontra-se dividido


em inúmeros domínios de segundo nível, dentre os quais se destacam:
com.br (empresariais), org.br (entidades não governamentais sem fins
lucrativos), nom.br (pessoas físicas), ind.br (indústrias), adv.br (advoga-
dos), med.br (médicos), entre outros.13

1.7 Acessos
Acesso é a ação humana de ler, escrever ou processar dados
armazenados em sistemas computacionais.
Ler dados armazenados em um dispositivo informático consiste
em reinterpretá-los como informações humanamente inteligíveis. A
leitura de um texto, a visualização de fotos e a audição de músicas
armazenadas em computador são exemplos de leitura de dados.
A escrita, em sentido amplo, consiste na inserção, remoção ou
alteração de dados no dispositivo. Pode se dar tanto em memórias
voláteis14 — aquelas em que os dados são apagados quando o sistema
é desligado — quanto em memórias graváveis.
Praticamente qualquer contato de um ser humano com um dispo-
sitivo informático é um acesso. Caso se leia uma informação exibida em
um monitor, recupera-se dados; caso se clique com o mouse em algum
ponto da tela ou se pressione a barra de espaço do teclado, inserem-se
dados; caso se altere o nome de um arquivo, modificam-se dados; caso
se desligue o computador, apagam-se dados da memória RAM.15
O acesso pode ser local ou remoto. O acesso é local quando a
conduta humana se dá no próprio dispositivo informático no qual
estão armazenados os dados. O acesso é remoto quando os dados se
encontram num sistema computacional diverso daquele em que a ação
humana é realizada, estando os dois sistemas interconectados em rede.

governamentais), .mil (agências militares), .net (serviços da rede) e .org (organizações não
comerciais), gerando a falsa impressão de que estes domínios de segundo nível são TLDs.
13
A lista completa dos domínios brasileiros pode ser encontrada em: <http://www.registro.br>.
14
Diz-se de dispositivo de memória cujo conteúdo se perde na ausência de tensão elétrica de
alimentação, como, p. ex., a RAM (FERREIRA, 1999).
15
RAM (Random-Access Memory) – Memória de acesso randômico, permite que o usuário
leia e também armazene informações (leitura e escrita). Em compensação, seu conteúdo é
perdido sempre que são desligadas (são voláteis). O nome randômico é uma alusão à sua
capacidade de interação com o usuário: “A palavra random tem origem francesa — randir
— e antigamente significava galopar sem destino. Depois, foi adotada pela Estatística para
definir qualquer fato que acontece ao sabor do acaso, sem método, como os números da
Mega Sena, por exemplo. Daí, entrou para o ramo da computação, com o sentido de você
decide” (GEHRINGER; LONDON, 2001, p. 37).

FelipeMachado_CrimesInformaticos.indd 26 11/10/2013 14:31:46


CAPÍTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
27

Exemplos de acessos remotos são as visitas a um site da Internet ou o


envio de um e-mail. No primeiro caso há um acesso de leitura dos dados
(o site que se visualiza) no computador remoto, e no segundo caso há
um acesso de escrita de dados (o texto do e-mail) no servidor remoto.

1.8 Permissões de acesso


Permissões são atributos16 que controlam o acesso a arquivos e
diretórios (pastas) de um dispositivo informático.
As permissões podem ser de leitura, escrita e execução17 e cada
usuário terá diferentes níveis de acesso em relação aos vários arquivos
e diretórios do sistema. Diferentes usuários de um sistema terão níveis
de permissão diversos para cada arquivo. Suponha-se um arquivo de
texto qualquer, armazenado em um dispositivo informático. Alguns
usuários terão permissão para lê-lo, porém sem a possibilidade de
alterá-lo. Outros terão permissão de leitura e escrita, podendo lê-lo
e modificá-lo (acrescentar, modificar, ou mesmo apagar conteúdo).
Haverá ainda aqueles sem qualquer permissão de acesso, e estes não
poderão realizar a leitura nem alterar os dados.
O usuário que criou o arquivo no dispositivo informático, em
princípio, terá plenos poderes em relação ao respectivo item, podendo
lê-lo, alterá-lo e, caso seja um programa ou um script, executá-lo. Aos
demais, na maioria das vezes, é permitida somente a leitura do arquivo,
quando muito.
Assim, quando se acessa um site na Internet, este acesso se dá
com permissão somente para leitura, não havendo, pois, permissão
para que efetuemos qualquer modificação em seu conteúdo.

1.9 Autorização de acesso


Autorização é a legitimidade jurídica que alguém possui para
acessar determinados dados em um dispositivo informático. Sua vali-
dade decorre da propriedade dos dados, sendo que o proprietário dos
dados, evidentemente, terá sempre plenos poderes para acessá-los.
Poderá ele também permitir que outras pessoas tenham acesso a esses
dados, autorizando-as, geralmente, através da concessão de uma senha.

16
Aqui o vocábulo “atributo” é usado com o significado próprio de: “Inform. Item de informa-
ção indivisível, em arquivo, banco de dados, ou na modelagem conceitual” (FERREIRA, 1999).
17
Somente programas ou scripts podem ter permissão para serem executados.

FelipeMachado_CrimesInformaticos.indd 27 11/10/2013 14:31:46


Túlio Vianna, Felipe Machado
28 CRIMES INFORMÁTICOS

Presume-se que aquele que tenha a permissão para acessar um


arquivo também tenha autorização do proprietário para fazê-lo. Ocorre,
no entanto, que, em determinados casos, a pessoa tem o poder de aces-
sar os dados — permissão de acesso — porém não tem a autorização
jurídica do proprietário para fazê-lo. É o que ocorre nos casos de excesso
no acesso autorizado a dispositivos informáticos.

FelipeMachado_CrimesInformaticos.indd 28 11/10/2013 14:31:46


CAPÍTULO 2

DA CLASSIFICAÇÃO DOS CRIMES


INFORMÁTICOS

Definidos os conceitos fundamentais que serão utilizados no


decorrer da presente obra, além de seu objeto de estudo, é oportuno
que se classifique agora o delito de invasão de dispositivo informático
(art. 154-A do CPB) inserido no grupo dos crimes informáticos.
Em rigor, para que um delito seja considerado de caráter infor-
mático, é necessário que o bem jurídico por ele protegido seja a invio-
labilidade de informações e dados, corolário do direito fundamental à
privacidade e intimidade (art. 5º, X, da CR).
A simples utilização pelo agente de um computador para a exe-
cução de um delito, por si só, não configuraria um crime informático,
caso o direito afetado não seja a informação automatizada. Ocorre, no
entanto, que muitos autores acabaram, por analogia, denominando
como crimes informáticos as infrações penais em que o computador
serviu como mero instrumento utilizado na prática do delito. Apesar
de imprópria, esta denominação se tornou muito popular e hoje é
impossível ignorá-la.
As condutas típicas nas quais o computador serviu como ins-
trumento para a execução de um crime, mas não houve ofensa ao bem
jurídico inviolabilidade da informação automatizada (dados), serão
denominadas de crimes informáticos impróprios. Já os crimes em que
há a infringência à inviolabilidade da informação automatizada serão
chamados de crimes informáticos próprios.
Os crimes complexos, em que, além da proteção à inviolabili-
dade dos dados, a norma visar a tutela de bem jurídico diverso, serão
denominados crimes informáticos mistos.

FelipeMachado_CrimesInformaticos.indd 29 11/10/2013 14:31:46


Túlio Vianna, Felipe Machado
30 CRIMES INFORMÁTICOS

Por fim, nos casos em que um delito informático próprio é praticado


como crime-meio para a realização de um crime-fim não informático, este
acaba por receber daquele a característica de informático, razão pela qual
o denominaremos de crime informático mediato ou indireto.

2.1 Crimes informáticos impróprios


Crimes informáticos impróprios são aqueles em que o computador
é usado como instrumento para a execução do crime, mas não há ofensa
ao bem jurídico inviolabilidade da informação automatizada (dados).
Sua popularidade é grande e, na maioria das vezes, para seu
cometimento não há necessidade que o agente detenha grandes conhe-
cimentos técnicos do uso de computadores.
Hipótese clássica de crimes informáticos impróprios são os
delitos contra a honra18 cometidos pelo simples envio de um e-mail.
O envio de um e-mail é uma ação absolutamente simples, que não
exige conhecimentos especializados e que permite não só a execução
de delitos contra a honra, mas também o empreendimento dos crimes de
induzimento, instigação ou auxílio ao suicídio (art. 122 do CPB), ameaça
(art. 147 do CPB), violação de segredo profissional (art. 154 do CPB),
incitação ao crime (art. 286 do CPB) e apologia de crime ou criminoso
(art. 287 do CPB), entre outros.
É importante notar que em nenhum dos delitos acima apontados
há qualquer ofensa à inviolabilidade de informações automatizadas,
razão pela qual são considerados delitos informáticos impróprios.
Estes mesmos crimes também poderiam ser perfeitamente come-
tidos numa sala de “bate-papo” virtual (chat), através da criação de uma
página na Web, ou por meio de redes sociais.
Ainda que de execução mais complexa que o envio de um sim-
ples e-mail, a criação e publicação de uma página simples na Internet
não requer conhecimentos sofisticados em computação. Seu grau
de complexidade não é superior ao uso de um editor de textos ou o de
uma planilha de cálculos. Essa simplicidade, aliada à facilidade da
publicação anônima das páginas criadas em servidores gratuitos, é
responsável por uma expressiva quantidade de casos de publicação de
fotos pornográficas de crianças na Internet, o que em nossa legislação
é crime de pedofilia, previsto no art. 241-A do Estatuto da Criança e do
Adolescente (ECA – Lei nº 8.069/1990).

18
Calúnia (art. 138 do CPB), difamação (art. 139 do CPB), injúria (art. 140 do CPB).

FelipeMachado_CrimesInformaticos.indd 30 11/10/2013 14:31:46


CAPÍTULO 2
DA CLASSIFICAÇÃO DOS CRIMES INFORMÁTICOS
31

A Internet e os computadores são usados neste caso como


instrumentos para a prática da conduta típica em sua modalidade de
publicar. Aqui também se tem um crime informático impróprio que em
nada ofende o direito à inviolabilidade de dados e, portanto, deverá
ser punido com o tipo penal já existente.
Dentre os crimes informáticos impróprios previstos na legislação
penal extravagante, que podem ser cometidos através da simples publi-
cação de uma página na Internet, há ainda os de concorrência desleal
(art. 195, da Lei nº 9.279/1996), violação de direito autoral (art. 12, da Lei
nº 9.609/1998) e uma série de crimes eleitorais (art. 337, da Lei nº 4.737/1965).
Dentre os crimes informáticos impróprios praticados na Internet,
destaca-se o crime de estelionato (art. 171, do CPB). As formas de execu-
ção deste delito são as mais variadas e, em geral, seu sucesso depende
da confiança que a vítima deposita nos autores. O envio de e-mails que
solicitam à vítima o depósito de pequena importância em dinheiro para
os autores com a promessa de que receberão fortunas após algum tempo
através de uma intricada corrente baseada numa progressão matemá-
tica é um dos mais populares. Falsas páginas de comércio eletrônico
nas quais o agente efetua o pagamento, mas nunca recebe o produto
comprado, também caracterizam o crime de estelionato na Internet.
A prostituição também é muito explorada através de páginas
na Internet, nas quais há anúncios de serviços de profissionais do sexo
com a exposição de fotos das mulheres. Os visitantes das páginas podem
contratar os serviços on-line o que, em tese, pode caracterizar os delitos
de favorecimento da prostituição (art. 228, do CPB) — já que as pági-
nas facilitam o contato com os “clientes” — ou rufianismo (art. 230, do
CPB) — uma vez que o responsável pela página recebe comissão pelos
contatos bem-sucedidos.19
O tráfico de drogas (art. 33 da Lei nº 11.343/2006) e o tráfico de
armas (art. 18 da Lei nº 10.826/2003) também podem ser realizados com
a simples criação de uma página na Internet, sendo que há registros de
casos de indivíduos que tentaram vender substâncias entorpecentes nos
populares sites de leilões que são acessados por milhares de pessoas
diariamente.20

19
Para uma crítica à criminalização ao favorecimento da prostituição no Brasil,ver Túlio
Vianna (2011).
20
Em 24 de setembro de 1999, três vendedores anunciaram, na página de leilões pela Internet
Ebay, a venda de maconha em um anúncio com o título de “o melhor da Holanda” no qual
constava uma foto dos agentes junto a pacotes plásticos com a droga. Sete pessoas se ofere-
ceram para comprar o produto, em ofertas que chegaram a 10 (dez) milhões de dólares até
que o anúncio fosse tirado do ar. Naquele mesmo mês foram encontrados casos de venda
de órgãos humanos e de um feto na mesma página (FUOCO, 1999).

FelipeMachado_CrimesInformaticos.indd 31 11/10/2013 14:31:46


Túlio Vianna, Felipe Machado
32 CRIMES INFORMÁTICOS

Todos os casos examinados são exemplos de crimes informáticos


impróprios, pois não há ofensa ao direito de inviolabilidade da infor-
mação automatizada (dados).
O estudo mais acurado dos delitos informáticos impróprios
excede o objetivo deste trabalho, razão pela qual se passa à análise dos
crimes informáticos próprios.

2.2 Crimes informáticos próprios


Crimes informáticos próprios são aqueles em que o bem jurí-
dico protegido pela norma penal é a inviolabilidade das informações
automatizadas (dados).
Além do crime de invasão de dispositivo informático, há outras
condutas que caracterizam delitos que têm como objeto a inviolabili-
dade dos dados informatizados e, portanto, podem ser classificados
como delitos informáticos próprios.
A Lei nº 9.983/2000 já havia inserido dois tipos penais ao Código
Penal brasileiro (arts. 313-A e 313-B), prevendo a hipótese da interferência
em dados informatizados unicamente quando praticada por funcionário
público no exercício de suas funções (crime próprio). Em ambos os
delitos, não se pune a mera leitura dos dados, razão pela qual não se
trata de invasão a dispositivo informático, mas de crime especial em
relação a este.
Por sua vez, a interferência em sistemas computacionais, ainda não
tipificada no ordenamento jurídico brasileiro, não se confunde com a
hipótese anterior. O que se protege aqui não é a integridade dos dados
em si, mas seu processamento. A inviolabilidade dos dados, neste
caso, é protegida indiretamente, uma vez que perder a capacidade de
processar os dados pode equivaler a perder os próprios dados. Não há
nesta hipótese um acesso aos dados armazenados no sistema. A ação
do agente é no sentido de impossibilitar o funcionamento do sistema,
fazendo com que os dispositivos informáticos entrem em pane e parem
de funcionar. A integridade dos dados permanece inviolada, porém não
há mais como acessá-los, pois o sistema torna-se inoperante.
A situação mais frequente é de ataques de recusa de serviço (Denial
of Service – DoS)21 que são capazes de derrubar sites da Internet. Os pre-
juízos são bastante visíveis em sites de comércio eletrônico e grandes

21
Negação de serviço é uma condição que resulta quando um usuário maliciosamente torna
inoperável um servidor de informações na Internet, assim negando serviço de computa-
dor a usuários legítimos (SEGURANÇA, 2000, p. 792).

FelipeMachado_CrimesInformaticos.indd 32 11/10/2013 14:31:46


CAPÍTULO 2
DA CLASSIFICAÇÃO DOS CRIMES INFORMÁTICOS
33

portais que perdem lucros significativos se ficarem algumas horas fora


da rede. Além dos prejuízos econômicos diretos pela ausência de vendas
durante o tempo em que estão fora do ar, há ainda uma consequência
mais grave: a perda de credibilidade do consumidor com a divulgação
das fragilidades do sistema.
Já em relação à interceptação ilegal, esta é um crime informático
próprio no qual os dados são capturados durante sua transferência de
um dispositivo informático para outro. O agente não obtém acesso di-
reto ao dispositivo informático da vítima, limitando-se a interceptar os
dados em trânsito entre dois dispositivos. Assemelha-se a uma intercepta-
ção telefônica, pois os dados são lidos durante sua transmissão. A conduta
está tipificada no ordenamento jurídico pátrio na Lei nº 9.296/1996, que,
em seu art. 10, dispõe:

Art. 10. Constitui crime realizar interceptação de comunicações telefô-


nicas, de informática ou telemática, ou quebrar segredo da Justiça, sem
autorização judicial ou com objetivos não autorizados em lei.
Pena: reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

Sua prática é rara se comparada à invasão de dispositivos infor-


máticos.
Dentre os delitos informáticos próprios, destaca-se, por fim, a
criação e divulgação de programas de computadores destrutivos, que
tem como principal representante os vírus informáticos. Esta conduta
foi criminalizada, o que se deu no §1º do art. 154-A do CPB, analisado
no capítulo 7.
A palavra “vírus” deriva do latim e significava originalmente
“veneno”. O termo acabou sendo usado pelas Ciências Biológicas para
designar diminutos agentes infecciosos, visíveis apenas ao microscópio
eletrônico, que se caracterizam por não ter metabolismo independente
e ter capacidade de reprodução apenas no interior de células hospe-
deiras vivas.22

22
Quando um vírus entra em contato com uma célula hospedeira, acopla-se a ela através da
cauda e perfura a membrana celular por meio de ação enzimática. Então, o ácido nucléico
viral é injetado no interior da bactéria, passando a interferir no metabolismo bacteriano
de maneira a comandar a síntese de novos ácidos nucléicos virais, à custa da energia e
dos componentes químicos da célula vítima. Paralelamente, e ainda utilizando a célula
hospedeira como fonte de energia e de matéria-prima, o ácido nucléico do vírus comanda
a síntese de várias outras moléculas que, ao se juntarem, de maneira ordenada, definem
a formação de novos vírus (...). Uma vez formadas, as novas unidades virais promovem
a ruptura da membrana bacteriana (lise) e os novos vírus liberados podem infectar outra
célula, recomeçando um novo ciclo (PAULINO, 1990, p. 19-20).

FelipeMachado_CrimesInformaticos.indd 33 11/10/2013 14:31:46


Túlio Vianna, Felipe Machado
34 CRIMES INFORMÁTICOS

O homem criou os vírus de computador à imagem e semelhança


de seus homônimos biológicos. Os vírus de computador são programas
que infectam outros programas, podendo causar variados danos aos
dados armazenados no sistema e se reproduzir a partir do hospedei-
ro.23 São programas extremamente pequenos, escritos geralmente na
linguagem Assembly, C ou Pascal, capazes de se reproduzir através
da contaminação de disquetes, pen drives, cartões de memória ou por
meio de e-mails.

2.3 Crimes informáticos mistos


Crimes informáticos mistos são crimes complexos24 em que, além
da proteção da inviolabilidade dos dados, a norma visa a tutelar bem
jurídico de natureza diversa.
São delitos derivados25 da invasão de dispositivo informático
que ganharam status de crimes sui generis, dada a importância do bem
jurídico protegido diverso da inviolabilidade dos dados informáticos.
No ordenamento jurídico brasileiro, paradoxalmente, um delito
informático derivado da invasão de dispositivo informático foi tipi-
ficado ainda no ano de 1995, enquanto que o delito originário só foi
editado no ano de 2012. A Lei nº 9.100/1995, em seu art. 67, VII, tipificou
a conduta daquele que invadisse dispositivo informático vinculado ao
sistema eleitoral, conforme se vê a seguir:

23
Nunca é demais ressaltar que os vírus informáticos nenhum mal podem causar ao orga-
nismo humano, pois nada mais são do que programas de computador destrutivos. Esta
observação, certamente, é demasiadamente óbvia para a maioria dos leitores, mas já se
propôs ação reclamatória trabalhista em que se pretendia receber adicional de insalubridade
pelo fato do reclamante trabalhar com computadores infectados por vírus (Cf. Processo
nº 00950/95 – 14ª Junta de Conciliação e Julgamento de Belo Horizonte).
24
Crimes simples e complexos: simples é o que se identifica com um só tipo legal; complexo,
o que representa a fusão unitária de mais de um tipo (ex.: roubo, estupro) (HUNGRIA,
1958, p. 53).
25
Classificam-se os tipos em básicos ou fundamentais e derivados, compreendendo estes as
figuras de crimes qualificados e privilegiados. Os tipos básicos constituem a espinha dor-
sal do sistema na parte especial (Mazger). As derivações são formuladas tendo-se em vista
que apresentam, em relação ao tipo básico, diverso merecimento de pena, pela ocorrência
de circunstâncias que agravam ou atenuam, particularmente, a antijuridicidade do fato
ou a culpabilidade do agente, na perspectiva de determinada figura do delito. Em alguns
casos, limita-se o legislador a introduzir, no mesmo dispositivo de lei, hipóteses agravadas
ou atenuadas dos tipos básicos, formando, assim, crimes qualificados ou privilegiados. (...)
Em outros casos, no entanto, temos a formação, como novos elementos que tornam o crime
mais ou menos grave, de uma nova figura de delito. Surge, então, um delictum sui generis,
que constitui, para todos os efeitos, um tipo autônomo de crime, excluindo a aplicação do
tipo básico (FRAGOSO, 1985, p. 160-161).

FelipeMachado_CrimesInformaticos.indd 34 11/10/2013 14:31:46


CAPÍTULO 2
DA CLASSIFICAÇÃO DOS CRIMES INFORMÁTICOS
35

Art. 67. Constitui crime eleitoral:


(...)
VII – obter ou tentar obter, indevidamente, acesso a sistema de trata-
mento automático de dados utilizado pelo serviço eleitoral, a fim de
alterar a apuração ou contagem de votos.
Pena – reclusão, de um a dois anos, e multa; (...)

Dois anos depois, a Lei nº 9.504/1997, em seu art. 72, I, assim


dispôs sobre a matéria:

Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos:
I – obter acesso a sistema de tratamento automático de dados usado pelo
serviço eleitoral, a fim de alterar a apuração ou a contagem de votos. (...)

A redação do tipo é praticamente idêntica à anterior, mas a pena


foi elevada para de 5 a 10 anos de reclusão. Não houve, no entanto,
revogação total do dispositivo anterior, pois, se o delito consumado
foi inteiramente regulado pela nova lei, o mesmo não ocorreu com o
crime tentado.
Assim, encontra-se parcialmente em vigor o art. 67, VII, da Lei
nº 9.100/95, disciplinando exclusivamente os casos de tentativa, pois
a aplicação do parágrafo único do art. 14, II, do CPB, por sua própria
disposição, é meramente subsidiária e este só pode ser utilizado quando
não há nenhuma regulamentação da matéria.
Frise-se ainda que o art. 107 da Lei nº 9.504/97 enumera taxativa-
mente os dispositivos por esta revogados e em seu rol não há qualquer
menção ao art. 67, VII, da Lei nº 9.100/95.
Infelizmente, as ameaçadoras penas cominadas a esse crime elei-
toral só demonstram uma triste realidade: a preocupação demasiada
do legislador em impor penas altas e sua completa alienação quanto à
efetividade da norma.

2.4 Crime informático mediato ou indireto


Crime informático mediato ou indireto é o delito-fim não in-
formático que herdou esta característica do delito-meio informático
realizado para possibilitar a sua consumação.
Se alguém invade um dispositivo informático de um banco e
transfere indevidamente dinheiro para sua conta, estará cometendo
dois delitos distintos: o de invasão de dispositivo informático e o furto;
o primeiro, crime informático, o segundo, patrimonial.

FelipeMachado_CrimesInformaticos.indd 35 11/10/2013 14:31:46


Túlio Vianna, Felipe Machado
36 CRIMES INFORMÁTICOS

O delito de invasão de dispositivo informático será executado


como crime-meio para que se possa executar o delito-fim que consiste na
subtração da coisa alheia móvel. Desta forma, o agente só será punido
pelo furto, aplicando-se ao caso o princípio da consunção.
O crime-fim será classificado como informático mediato ou indi-
reto quando, pela aplicação do principio da consunção, um crime-meio
informático não for punido em razão da sua consumação.
O delito informático mediato não se confunde com o delito in-
formático impróprio, pois aqui há lesão ao direito à inviolabilidade dos
dados informáticos, ainda que esta ofensa não seja punida pela aplicação
do princípio da consunção.
Não se confunde também com o delito informático misto, pois
aqui há dois tipos penais distintos, em que cada um protege um direito
autônomo.
Pode-se citar ainda como exemplo de delito informático mediato
a invasão a dispositivo informático no qual conste um banco de dados
de uma empresa de comércio eletrônico para a aquisição dos números
de cartões de crédito dos clientes.
O uso posterior destes números de cartões de crédito para a reali-
zação de compras na Internet constituiria um estelionato. Aplicar-se-ia o
princípio da consunção e o agente seria punido tão somente pelo delito
patrimonial.

FelipeMachado_CrimesInformaticos.indd 36 11/10/2013 14:31:47


CAPÍTULO 3

DOS ASPECTOS CRIMINOLÓGICOS

Já classificados os crimes informáticos, nesse capítulo se analisará,


do ponto de vista da Criminologia, o comportamento de seus autores.

3.1 As motivações
Tem-se como axioma que a Criminologia não é a ciência que
possui como objeto “o crime”, mas, sim, “os crimes”. Não se crê que os
fatores que movam um homicida sejam os mesmos que impulsionam
um estuprador. Buscar semelhanças em seus comportamentos sob o
pretexto de que ambos são criminosos não nos parece ser o melhor
método para se trabalhar a Criminologia. Evidentemente, podem-se
encontrar algumas semelhanças em seus comportamentos, mas, cer-
tamente, as diferenças serão maioria.
As teorias subculturais e as teorias da aprendizagem social (Social
Learning) parecem bem explicar parte das motivações dos criminosos
informáticos.
O sociólogo americano Edwin Sutherland elaborou uma teoria
conhecida como “Teoria das Associações Diferenciais” para explicar
os crimes de colarinho branco (white-collar criminality), analisando
as formas de aprendizagem do comportamento criminoso. Segundo
a proposta do autor, a delinquência, seja ela do colarinho branco ou
qualquer outra, é aprendida direta ou indiretamente com aqueles
que já praticaram o comportamento criminoso, sendo que os agentes
que aprendem as respectivas condutas criminosas não costumam se
comportar conforme a lei. O fato que efetivamente determinaria se a
pessoa se tornaria ou não um criminoso seria, em grande medida, o
grau relativo de frequência e intensidade de suas relações com os dois

FelipeMachado_CrimesInformaticos.indd 37 11/10/2013 14:31:47


Túlio Vianna, Felipe Machado
38 CRIMES INFORMÁTICOS

tipos de comportamento, o que seria chamado de processo de associação


diferencial (SUTHERLAND, 1940, p. 11).
Mais do que em qualquer outro tipo de atividade criminosa, um
crime informático antes de ser executado deve ser aprendido. Crimes
clássicos como homicídio, furto e estupro não exigem maiores conhe-
cimentos para ser praticados, o que decididamente não é o caso dos
crimes informáticos que, por sua própria natureza, exigem um apro-
fundado estudo de técnicas que permitam o domínio de dispositivos
informáticos para utilizá-los na conduta criminosa.
Por mais que uma significativa parcela dos piratas (crackers26)
afirme ser autodidata, não restam dúvidas de que grande parte das
técnicas de invasão de computadores é ensinada por piratas mais
experientes na própria Internet. Uma simples busca em mecanismos
de procura com o termo cracker gerará centenas de páginas contendo
uma série de técnicas que ensinam os primeiros passos para se tornar
um criminoso informático.
Ressalte-se que não se trata de um mero aprendizado técnico.
Ocorre que, na busca pelo conhecimento especializado, o indivíduo
acaba se influenciando pela subcultura cyberpunk, na qual o reconhe-
cimento de sua capacidade intelectual está diretamente relacionado às
suas proezas ilegais. A invasão de sites importantes como os do Federal
Bureau of Investigation (FBI) e da NASA garantem a seus autores grande
prestígio. As pichações digitais são sinais de poder intelectual dentro
da subcultura cracker e geram respeito e fama a seus autores.
Por outro lado, aqueles que não agem como crackers são con-
siderados incompetentes e ignorantes e acabam sendo excluídos da
comunidade cyberpunk. A ideia dominante no meio é a de que “conheci-
mento gera conhecimento”, e a maioria deles não parece estar disposta
a compartilhar informações com quem não possa oferecer nada em

26
O termo “pirata” é uma tradução bastante adequada para cracker, palavra originária da
língua inglesa utilizada para designar indivíduos que acessam sem autorização sistemas
computacionais. Os piratas ou crackers não se confundem, no entanto, com hackers, apesar
do uso indiscriminado das duas palavras pelos meios de comunicação. Em princípio,
hacker era a palavra usada para designar qualquer pessoa que possuísse um conhecimento
profundo de um sistema informatizado. O termo evoluiu e atualmente é correntemente
utilizado para designar os criminosos informáticos, já que efetivamente, tais indivíduos
são hackers no sentido genérico da palavra, pois, para se invadir um sistema, necessário
é que o agente possua um perfeito conhecimento de seu funcionamento. No jargão dos
especialistas em tecnologia, a palavra hacker ainda hoje é dificilmente usada com sentido
pejorativo. Em geral, continua sendo empregada em seu sentido original para designar
indivíduos profundamente conhecedores de sistemas operacionais, redes e linguagens de
programação de baixo nível. O termo que melhor designaria os invasores de sistemas seria
cracker ou, como se sugere, sua tradução: pirata, termo que será utilizado neste trabalho ao
se referir aos criminosos tecnológicos.

FelipeMachado_CrimesInformaticos.indd 38 11/10/2013 14:31:47


CAPÍTULO 3
DOS ASPECTOS CRIMINOLÓGICOS
39

troca. Dessa forma, o indivíduo acaba sendo induzido à prática de crimes


digitais para obter respeito dentro da subcultura, o que lhe garantirá
mais informações e, consequentemente, maiores proezas e mais respeito.
Os meios de comunicação contribuíram bastante para a forma-
ção de um estereótipo romântico dos piratas, descrevendo-os como
gênios de computadores capazes de disparar bombas atômicas com
um notebook conectado a um celular. Essa imagem de poder estimula a
ação de muitos jovens ainda em processo de formação social. Essa é a
principal forma pela qual ocorre a transformação do indivíduo curioso,
que apenas buscava na Internet soluções para problemas técnicos, em
um criminoso digital. Mas é importante também procurar definir quais
indivíduos estão mais propensos a se tornar crackers.
Cohen (1955) analisa as razões de existência de subculturas e
dos seus conteúdos específicos. A estrutura social leva os adolescen-
tes da classe operária à incapacidade de se adaptar aos standards da
cultura oficial e, além disso, faz surgir neles problemas de status e de
autoconsideração.

A teoria das subculturas criminais nega que o delito possa ser conside-
rado como expressão de uma atitude contrária aos valores e às normas
sociais gerais, e afirma existirem valores e normas específicos dos diversos
grupos sociais (subcultura). (BARATTA, 1999, p. 73)

A teoria de Cohen de que a marginalização de um grupo acaba


gerando a criminalidade se adapta perfeitamente à realidade da maioria
dos crackers. Os motivos que levam à sua marginalização em seu próprio
meio não são de ordem econômica, mas, sim, intelectual. A maioria
dos criminosos virtuais possui uma inteligência bem acima da média
e, quando crianças, acabam sendo marginalizados pelos colegas, que
os rotulam de “caxias” ou “nerds”.
Não se trata, no entanto, de crianças aplicadas ou estudiosas,
muito pelo contrário. A facilidade com que resolvem os trabalhos
escolares acaba se tornando um fator de desestímulo. Os professores
os consideram alunos problemáticos e rebeldes. Isso porque finalizam
seus afazeres escolares com rapidez, o que lhes garante certo tempo
ocioso, no qual terminam por atrapalhar os demais colegas de classe.
Essa dificuldade de adaptação social quando crianças acaba sendo
compensada na adolescência, ao tomarem contato com os computadores.
No mundo virtual eles são populares e admirados por seus feitos. Na
Internet eles não são marginalizados, mas, ao contrário, eles marginali-
zam aqueles sem o conhecimento necessário para ser um cracker.

FelipeMachado_CrimesInformaticos.indd 39 11/10/2013 14:31:47


Túlio Vianna, Felipe Machado
40 CRIMES INFORMÁTICOS

O sistema de valores do pirata se torna, pois, totalmente diverso


do sistema de valores sociais predominante. Passam a respeitar códigos
de ética próprios criados dentro da subcultura, cujo conhecimento é
a moeda de maior valor (daí muitos deles desprezarem os que agem
com fins econômicos).
Há ainda que se analisar as técnicas de neutralização descritas
por Sykes e Matza em seu trabalho “Techniques of neutralization: a
theory of delinquency”, (1957) que podem perfeitamente ser aplicadas
aos piratas:
a) Exclusão da própria responsabilidade – grande parte dos crackers
justifica suas atitudes como sendo algo incontrolável: um ví-
cio. Efetivamente há vários casos de piratas que mesmo após
sofrerem condenações penais nos Estados Unidos, voltaram
a invadir sistemas compulsivamente.27
b) Negação de ilicitude – o pirata interpreta sua conduta como
somente proibida, mas não imoral ou danosa. A invasão de
um computador sem a alteração ou a exclusão dos dados lá
armazenados é considerada por muitos piratas uma prática
perfeitamente moral, já que não provoca qualquer prejuízo
à vítima.
c) Negação de vitimização – argumento clássico dos crackers é o de
que a vítima mereceu a invasão, pois não tomou as medidas de
segurança necessárias para evitá-la. Para a maioria dos piratas,
na Internet vale a lei do mais inteligente, e se um computador
foi invadido é porque o responsável por ele é um incompeten-
te que não se preveniu adequadamente. Aliás, a justificativa
dada pelos programadores de vírus para a sua conduta é de
que computadores não devem ser usados por pessoas sem
formação adequada e, portanto, os vírus seriam uma forma
de extinguir usuários sem os conhecimentos técnicos que eles
julgam imprescindíveis para operar um computador.

27
Como exemplo, tem-se o caso de Kevin David Mitnick, o Condor, hacker que se destacou
em técnicas simples, mas de grande efeito, como a “engenharia social”, para invadir dispo-
sitivos informáticos, fosse para obter informações, fosse para passar trotes em seus amigos
e inimigos. Foi preso pela primeira vez nos anos 80, chegando a passar vários meses na
solitária por sua suposta periculosidade. Após ser solto, continuou praticando acessos não
autorizados e, indiciado, manteve-se fugitivo por muitos anos. Foi preso em 1995 em uma
controvertida manobra do FBI que incluiu um jornalista do New York Times, caçadores de
recompensas e outro hacker — Tsutomu Shimomura — que considerava questão de honra
prender Mitnick por acreditar que ele invadira seu computador (fato negado por Mitnick).
Também se supõe que Mitnick tenha invadido o Pentágono e inspirado o filme “Jogos de
Guerra”, mas ele sempre negou tal versão, afirmando que nunca se envolveu em questões
militares. Sobre a vida de Kevin Mitnick, ver Jonathan Littman (1996).

FelipeMachado_CrimesInformaticos.indd 40 11/10/2013 14:31:47


CAPÍTULO 3
DOS ASPECTOS CRIMINOLÓGICOS
41

d) Condenação dos que condenam – os piratas julgam viver numa


sociedade hipócrita na qual as pessoas que os condenam
come­tem ações muito mais graves do que as deles.
e) Apelo a instâncias superiores – a maioria dos crackers segue um
código de ética que varia de acordo com o grupo a que pertence.

3.2 Sistematização criminológica


O criminólogo Marc Rogers (2000), da Universidade de Manitoba,
Canadá, classifica os hackers28 em sete diferentes categorias (que não
necessariamente se excluem): newbie/tool kit (NT), cyberpunks (CP), inter-
nals (IT), coders (CD), old guard hackers (OG), professional criminals (PC), e
cyber-terrorists (CT). Tais categorias estão numa ordem hierárquica que
varia do menor nível técnico (NT) ao maior (OG-CT).
A categoria NT é formada por hackers que possuem técnicas
limitadas. Utilizam-se de programas prontos que obtêm na própria
Internet. A categoria CP é composta por hackers que geralmente possuem
bons conhecimentos de computação e são capazes de desenvolver seus
próprios programas, conhecendo bem os sistemas que atacam. Eles pra-
ticam condutas mal-intencionadas como alterar sites e enviar sequências
de e-mails com o fim de esgotar a capacidade da caixa-postal da vítima.
Muitos estão envolvidos em fraudes com cartões de crédito e telefonia.
A categoria IT é formada por empregados descontentes ou ex-­
funcionários que se aproveitam dos conhecimentos técnicos adquiridos
na empresa para atacá-las como forma de retaliação. Segundo Rogers,
este grupo é responsável por 70% de toda atividade criminosa envol-
vendo computadores.
O grupo OG não possui intenções criminosas, salvo o enorme
desrespeito com que encaram a privacidade alheia. Esforçam-se para
adquirir conhecimentos e se afiliam à ideologia da primeira geração
de hackers.
As categorias dos PC e CT são as mais perigosas. São criminosos
profissionais e ex-agentes da inteligência que atacam por dinheiro. São
especialistas em espionagem corporativa que possuem um aprofundado
treinamento. A categoria se expandiu com a dissolução das agências
de inteligência do leste europeu.

28
Aqui se utilizará o termo hackers por ter sido usado por Rogers em sua classificação, mas,
contudo, seguindo a orientação já apresentada acima, o conceito tecnicamente adequado
seria cracker.

FelipeMachado_CrimesInformaticos.indd 41 11/10/2013 14:31:47


Túlio Vianna, Felipe Machado
42 CRIMES INFORMÁTICOS

A classificação de Rogers peca por misturar critérios de ordem


objetiva (nível técnico) com elementos subjetivos (motivação). Não
há sentido algum em se classificar os hackers de acordo com seu nível
técnico. A partir desse critério, poder-se-ia até listar três categorias: neó-
fitos, experientes e veteranos; mas esta classificação poderia ser feita em
cinco, sete ou em até dez categorias, o que não haveria sentido algum.
Portanto, aqui, opta-se por uma sistematização de ordem objetiva
dos piratas levando em conta, tão somente, seu modus operandi:
1. Crackers de sistemas – piratas que invadem dispositivos infor-
máticos ligados em rede.
2. Crackers de programas – piratas que quebram proteções de
software cedidos a título de demonstração (sharewares) para
usá-los por tempo indeterminado, como se fossem cópias
legítimas.
3. Phreakers – piratas especialistas em telefonia móvel ou fixa.
4. Desenvolvedores de vírus, worms e trojans – programadores
que criam pequenos softwares que causam algum dano ao
usuário.
5. Piratas de programas – indivíduos que clonam programas,
fraudando direitos autorais.
6. Distribuidores de warez – webmasters que disponibilizam em
suas páginas softwares sem autorização dos detentores dos
direitos autorais.
Vista esta classificação objetiva, é necessário agora se estudar
mais detidamente os crackers de sistemas (espécie do gênero pirata),
pois são eles os autores do delito de invasão de dispositivo informático,
objeto deste trabalho. Para tanto, far-se-á uma classificação de ordem
subjetiva, dividindo-os de acordo com suas motivações:
1. Curiosos – agem por curiosidade e para aprender novas téc-
nicas. Não causam danos materiais à vítima. Leem os dados
armazenados, mas não modificam nem apagam nada. Muitos
seguem códigos de ética próprios ou de um grupo ao qual são
filiados.
2. Pichadores digitais – agem principalmente com o objetivo
de serem reconhecidos. Desejam se tornar famosos no uni-
verso cyberpunk e, para tanto, alteram sites da Internet, num
comportamento muito semelhante aos pichadores de muro,
deixando sempre assinado seus pseudônimos. Alguns deixam
mensagens de conteúdo político, o que não deve ser confun-
dido com o cyberterrorismo.

FelipeMachado_CrimesInformaticos.indd 42 11/10/2013 14:31:47


CAPÍTULO 3
DOS ASPECTOS CRIMINOLÓGICOS
43

3. Revanchista – funcionário ou ex-funcionário de uma empresa


que decide sabotá-la com objetivo claro de vingança. Geral-
mente trabalharam no setor de informática da empresa, o que
facilita enormemente a sua ação, já que estão bem informados
das fragilidades do sistema.
4. Vândalos – agem pelo simples prazer de causar danos à vítima.
Este dano pode consistir na simples queda do servidor (deixando
a máquina momentaneamente desconectada da Internet) ou até
mesmo a destruição total dos dados armazenados.
5. Espiões – agem para adquirir informações confidenciais armaze-
nadas no computador da vítima. Os dados podem ter conteúdo
comercial (uma fórmula de um produto químico), político (e-mails
entre consulados) ou militar (programas militares).
6. Cyberterroristas – são terroristas digitais. Suas motivações são
políticas e suas armas são muitas, desde o furto de informações
confidenciais em dispositivos informáticos até a queda dos
sistemas de telecomunicações local ou outras ações do gêne-
ro. Suas ações são praticadas com o emprego de dispositivos
informáticos ou sobre os próprios dispositivos.29
7. Ladrões – têm objetivos financeiros claros e em regra atacam
bancos com a finalidade de desviar dinheiro para suas contas.
8. Estelionatários – também com objetivos financeiros; em geral,
procuram adquirir números de cartões de créditos armazena-
dos em grandes sites comerciais.
Evidentemente, nada impede que um mesmo cracker de servidor
aja com duas ou mais motivações, ou que, com o passar do tempo,
mude de motivações. Aliás, possivelmente é o que ocorre com maior
frequência.

29
Ademais, para se falar em terrorismo, seja ele praticado pelo e nos dispositivos informáti-
cos ou não, preenchidos devem ser os requisitos apresentados por Carlos Augusto Canedo
da Silva (2006), sendo eles: (i) causar um severo dano a pessoas ou coisas; (ii) criar uma
real ou potencial sensação de terror ou intimidação generalizada, por meio de instrumen-
tos que causem perigo comum; e (iii) possuir finalidade política, caracterizada como uma
conduta dirigida contra a ordem política e social vigente, buscando sua destruição, modi-
ficação ou manutenção.

FelipeMachado_CrimesInformaticos.indd 43 11/10/2013 14:31:47


PÁGINA EM BRANCO

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2 24/01/2014 10:57:38


CAPÍTULO 4

JURISDIÇÃO E COMPETÊNCIA

A jurisdição é entendida como a função soberana estatal de apli-


car o direito aos casos que lhe forem submetidos, o que se dá, por sua
vez, através da atuação do Poder Judiciário. Todos os atos provenientes
deste Poder constituem emanações da atividade jurisdicional do Estado.
Nesse sentido, independentemente do ato ser praticado por um juiz de
primeira instância ou por um ministro de um tribunal superior, todos
eles representam atos da atividade estatal jurisdicional, o que, portanto,
leva à conclusão de que a jurisdição é una.
Considerando o elevado número de causas submetidas à aprecia-
ção do Poder Judiciário, bem como a grande especificidade que algumas
possuem, tem-se que o juiz, investido do poder de julgar, não é capaz de
apreciar todos os processos que lhe são apresentados. Assim, necessário
se faz que a jurisdição seja exercida por vários juízes, impondo-se, a
cada um deles, limites ao exercício do poder jurisdicional. Aqui surge
o instituto da competência caracterizada justamente como a delimitação
do poder jurisdicional dos magistrados. A competência de cada órgão
do Poder Judiciário é prevista pela própria Constituição, o que é feito
em seu art. 5º, LIII (princípio do juiz natural).

4.1 Critérios gerais de definição da competência


A CR/1988 delineia expressamente dois critérios de definição de
competência, sendo eles: a competência pela natureza da infração, tam-
bém conhecida por competência em razão da matéria (ratione materiae); e
a competência em razão da pessoa (ratione personae) ou por prerrogativa
de função. Já o CPP apresenta um terceiro critério, subsidiário aos dois
anteriores, sendo ele a definição da competência pelo lugar da infração

FelipeMachado_CrimesInformaticos.indd 45 11/10/2013 14:31:47


Túlio Vianna, Felipe Machado
46 CRIMES INFORMÁTICOS

(ratione loci) também chamada de competência territorial. Ademais, o


CPP também prevê hipóteses nas quais a competência será definida pela
prevenção (art. 83, do CPP), distribuição (art. 75, do CPP), continência
(art. 77, do CPP) e conexão (art. 76, do CPP).30
O primeiro critério, que define a competência pela natureza da
infração, toma por base matérias que possuem um foro determinado
para seu julgamento. É o que ocorre, por exemplo, nos crimes dolosos
contra a vida (art. 5º, XXXVIII, “d”, da CR/1988), bem como nos cri-
mes de competência da justiça federal (art. 109, IV, da CR/1988), além
daqueles pertinentes à justiça especial.31
Já a competência em razão da pessoa se vincula não propriamente
à pessoa, mas, sim, ao cargo por ela ocupado, isto é, a competência é
definida a partir de uma prerrogativa da função exercida pelo agente.
A competência ratione personae é dada aos cargos eleitos pelo legislador
constituinte como de grande relevância para a República, tocando, via
de regra,32 os cargos políticos, ou seja, os representantes dos poderes
Executivo e Legislativo. Assim, tais sujeitos serão sempre julgados por
órgãos colegiados, compostos por juízes, na maioria das vezes, mais
experientes em razão de seu tempo de judicatura. Com isso se busca
minimizar as influências externas nos julgamentos dos agentes políticos,
justamente em virtude das grandes consequências políticas advindas
das decisões que lhes afetam.
Por fim, a competência territorial, prevista no art. 70 do CPP, é
aquela definida pelo local onde se consumou a infração ou, então, no
caso de tentativa, onde ocorreu o último ato executório.

30
A definição da competência pela prevenção e distribuição ocorre após a definição da com-
petência territorial. Dentro do mesmo território podem existir vários juízes competentes,
o que ocorre, por exemplo, na comarca de São Paulo/SP, onde existem vários juízes com
competência para apreciar causas criminais. A prevenção será verificada quando o primeiro
magistrado tomar contato com a causa — mesmo que antes do ajuizamento da ação penal —,
praticando nela qualquer ato decisório. Já a distribuição se dá no sorteio realizado entre
todos os juízes competentes para definição de qual será o responsável pelo processo. De
outro lado, a conexão e a continência não são critérios definidores de competência, mas,
sim, circunstâncias nas quais há a prorrogação de uma competência previamente definida.
A lei, no intuito de facilitar a apuração dos fatos e evitar decisões contraditórias, estabelece
que haverá apenas um processo quando presente algum vínculo entre duas infrações penais
(conexão) ou na situação em que uma conduta estiver contida na outra (continência) como,
por exemplo, no caso em que o crime é cometido em concurso de pessoas (art. 29, CPB).
31
Enquanto por justiça comum se tem a justiça estadual e federal, por justiça especial se
entende as justiças militar e eleitoral. Na esfera da justiça do trabalho não há o julgamento
de crime, existindo apenas a competência para conhecer de habeas corpus quando o ato
questionado envolver matéria sujeita à sua jurisdição.
32
Como exceção aos cargos políticos, tem-se que os membros do Poder Judiciário também
gozam da competência por prerrogativa de função como ocorre, por exemplo, com os mem-
bros de Tribunais Superiores, ex vi do art. 102, I, “c”, CR/1988.

FelipeMachado_CrimesInformaticos.indd 46 11/10/2013 14:31:47


CAPÍTULO 4
JURISDIÇÃO E COMPETÊNCIA
47

Os critérios de definição de competência em razão da matéria e


da pessoa se sobressaem sobre a competência ratione loci.33 Isso porque,
ao contrário desta, as anteriores são previstas pela própria Constituição
e, portanto, configuram interesses de ordem pública, de modo que a sua
violação acarretará nulidade absoluta do processo, já que presumem o
prejuízo do ato, além do interesse na declaração da nulidade.34 De outro
lado, o desrespeito da competência em razão do lugar corresponderá a
uma nulidade relativa, o que demanda prova efetiva do prejuízo e do
interesse da parte interessada no reconhecimento do ato desconforme
ao modelo legal. Em sendo absoluta, a nulidade poderá ser arguida e
declarada a qualquer tempo, ao passo que a nulidade relativa demanda
a oportuna arguição da parte interessada sob pena de preclusão. Caso
não haja manifestação acerca da nulidade em razão da incompetência
territorial no momento processual adequado (art. 108, CPP), qual seja,
na apresentação da resposta escrita (art. 396, CPP), haverá a prorro-
gação de competência, tornando-se então competente o juízo que, a
priori, seria territorialmente incompetente (nesse sentido, ver: STF. RHC
nº 100969, j. 27.04.2010).

4.2 Competência nos crimes informáticos próprios


Os crimes informáticos próprios, impróprios, mistos ou mediatos
se adéquam às regras de competência já estabelecidas tanto na Consti-
tuição quanto no CPP. Contudo, algumas questões especiais merecem
maior atenção, conforme se passa a expor.
Inicialmente, tem-se que aos crimes informáticos se aplicam
as regras constitucionais relativas à competência por prerrogativa de
função, sem nenhuma ressalva.35
Já em relação à competência em razão da matéria, nos termos
do art. 154-A, inserido no CPB pela recém-sancionada Lei nº 12.737/12,
tem-se que o bem jurídico tutelado no crime informático próprio é a

33
Os casos de conflito entre competência em razão da matéria e competência em razão da
pessoa resolvem-se a favor dessa última, caso ela esteja prevista na CR/1988. Se ela estiver
disposta em qualquer outro instrumento jurídico que não a CR/1988 prevalecerá a compe-
tência ratione materiae.
34
Esse entendimento está em mutação perante o STF que tem se manifestado no sentido de
que mesmo as nulidades absolutas demandam prova efetiva do prejuízo causado à parte
e do interesse no reconhecimento da nulidade. Nesse sentido, ver: STF. HC nº 112212, j.
18.09.2012.
35
Para um aprofundamento sobre a competência em razão da pessoa, ver Renato Brasileiro
Lima (2009).

FelipeMachado_CrimesInformaticos.indd 47 11/10/2013 14:31:47


Túlio Vianna, Felipe Machado
48 CRIMES INFORMÁTICOS

inviolabilidade das informações informatizadas, a qual é decorrência


natural do direito à privacidade. Porém, o titular da informação pode
ser tanto o particular quanto o agente ou órgão público. Nesse sentido,
imagine a situação em que um empresário perceba a violação de seu
dispositivo informático com a consequente adulteração dos dados nele
contidos. Aqui, estar-se-ia diante de um crime que ofende a bens e inte-
resses da União ou tão somente face a uma conduta que viola direitos
de um usuário particular? Opta-se pela segunda hipótese e, portanto,
o crime seria de competência da justiça estadual.
Em termos teóricos, a competência ratione materiae do crime
propriamente informático será definida a partir da titularidade do bem
jurídico violado. Caso o crime informático seja praticado contra bens
ou interesses da União, a competência será da justiça federal (art. 109,
IV, da CR/1988), mas, se não o for, a competência será residualmente
da justiça estadual. A Internet ou qualquer outra rede que hoje ou no
futuro possibilite o acesso remoto de computadores é utilizada como
um mero instrumento do crime, não sendo a sua violação o fim alme-
jado pelo agente — tanto o é que a redação do art. 154-A do CPB nem
mesmo exige que o dispositivo informático esteja conectado à Internet
para que crime se consume.
Por fim, a competência territorial, isto é, a competência definida
pelo local da infração, merece algumas considerações. Diz o art. 70 do
CPP que a competência será definida “pelo lugar em que se consumar
a infração, ou, no caso de tentativa, pelo lugar em que for praticado o
último ato de execução”. A lógica de o CPP utilizar o lugar da infração
para definição da competência se liga se justifica em razão da proba-
bilidade de uma maior facilidade em se coletar provas, bem como em
produzi-las em juízo. Porém, resta indagar: o que o CPP quer dizer com
a expressão “lugar em que se consuma a infração”?
Ao definir o local do crime, tanto o CPB (art. 6) quanto a Lei
nº 9.099/1995 (art. 63) adotaram a teoria da ubiquidade, de modo que o
lugar do crime é aquele em que ocorreu a conduta (ação ou omissão),
no todo ou em parte, bem como onde se produziu ou deveria se pro-
duzir o resultado. Por outro lado, a solução dada pelo CPP foi diversa,
prevendo-se, em seu art. 70, a teoria do resultado, ou seja, o local do
crime é aquele em que o delito se consumou ou, em se tratando de
tentativa, onde deveria ter se consumado, mesmo que diverso seja o
lugar da conduta.
Fato é que o critério adotado pelo CPP padece de vícios. Imagine-se
a situação de um homicídio em que a vítima é alvejada por disparos de
arma de fogo em uma comarca, mas, levada ao hospital da comarca

FelipeMachado_CrimesInformaticos.indd 48 11/10/2013 14:31:47


CAPÍTULO 4
JURISDIÇÃO E COMPETÊNCIA
49

vizinha, vem a falecer neste último local. Pelo critério do CPB (teoria
da ubiquidade), o lugar do crime seria tanto o da conduta quanto o do
resultado, mas segundo o CPP (teoria do resultado), o foro competente
para processo e julgamento do crime seria o do local da consumação,
ou seja, a comarca do hospital onde a vítima veio a óbito. Nesse caso,
qual seria a utilidade de se fixar a competência na comarca onde se
encontra o hospital? Como se percebe, não há lógica nessa definição,
já que o conjunto probatório estaria em comarca diversa daquela onde
se fixaria o juízo competente.
Percebendo a insuficiência da teoria adotada pelo CPP, a jurispru-
dência tem flexibilizado o mandamento do art. 70, do digesto processual
penal, permitindo, portanto, a definição da competência em comarca di-
versa daquela onde se deu o resultado (STJ. HC nº 95.853/RJ, j. 11.09.2012).
Isso já era permitido desde o ano de 1992, quando o STJ publicou
a Súmula nº 48 36 que aduzia que, no caso de estelionato praticado
mediante o uso de cheque, competente seria o juízo do local da ob-
tenção da vantagem ilícita e não o do lugar onde houve a recusa do
pagamento do cheque.
Ademais, sendo diversos os locais de realização dos atos exe-
cutórios e da consumação, tem-se que o critério adequado, conforme
aqui se entende, seria a utilização da prevenção, ou seja, tendo-se dois
ou mais juízos competentes, a competência seria daquele que pri-
meiro procedesse a algum ato decisório no inquérito ou processo. Tal
entendimento não violaria direitos fundamentais, já que não interpreta
extensivamente nenhuma norma penal incriminadora, mas tão somente
atualiza a compreensão de uma norma que afeta a organização judiciária
do aparato estatal responsável pela persecução penal.
A par das considerações já apresentadas, caso se siga estrita-
mente o comando do CPP, a competência para processo e julgamento
dos crimes informáticos próprios é do juízo da comarca onde ocorra o
resultado do delito, isto é, onde se encontre o dispositivo informático
violado. Assim, caso alguém no Estado do Acre viole dados informá-
ticos (art. 154-A do CPB) de um cidadão no Estado do Rio Grande do
Sul, a competência seria da justiça estadual gaúcha. Por outro lado,
e é esse o entendimento que se julga mais adequado, a competência
definida no CPP deve seguir as diretrizes expostas no art. 6º do CPB,
de modo que, competente seria tanto o juízo do local da conduta quanto o
juízo do lugar do resultado.

Compete ao juízo do local da obtenção da vantagem ilícita processar e julgar crime de este-
36

lionato cometido mediante falsificação de cheque.

FelipeMachado_CrimesInformaticos.indd 49 11/10/2013 14:31:47


Túlio Vianna, Felipe Machado
50 CRIMES INFORMÁTICOS

No tocante aos crimes informáticos que tiveram seus atos executórios


praticados no Brasil, mas que seus efeitos se produziram ou devessem
se produzir no exterior, competente será o juízo da comarca brasileira,
onde se tenha realizado o último ato executório, nos termos do §1º do
art. 70 do CPP. Já na situação inversa, ou seja, quando os atos executórios
tenham sido realizados fora do território brasileiro, mas que a violação do
dispositivo informático ocorra ou devesse acontecer no Brasil, competente
será o juízo do lugar onde a violação se deu ou deveria se dar (§2º do
art. 70 do CPP). Em ambas as situações descritas acima, se o crime estiver
previsto em tratado ou convenção internacional, a competência será da
justiça federal (art. 109, V, da CR/1988).37 Por fim, quando for incerto o
limite territorial onde o crime informático se consumou, a competência
será fixada pela prevenção (§3º do art. 70 do CPP). Este mesmo critério
será o aplicado quando o crime informático for praticado como crime
continuado (art. 71 do CPB).

4.3 Competência nos crimes informáticos impróprios


Os crimes informáticos impróprios respeitam a ordem de com-
petência ordinária prevista na Constituição e no CPP, já que eles nada
mais são do que os instrumentos do delito, isto é, crimes que se utilizam
do computador como um mero instrumento para a prática da infração,
mas sem ofender o direito à inviolabilidade da informação automati-
zada (dados). Nesse sentido, as alegações feitas no item acima sobre
a flexibilização da teoria do resultado, presente no art. 70 do CPP, são
aqui plenamente aplicáveis.
Para ilustrar a discussão sobre a competência nos crimes infor-
máticos impróprios, analisam-se algumas de suas modalidades mais
comuns, a começar pelos crimes contra o patrimônio.
No delito de estelionato (art. 171 do CPB), a consumação ocorre
no momento e no lugar onde o agente obtém a vantagem indevida,
isto é, quando o agente passa a possuir a disponibilidade material do
objeto do crime, pois, caso contrário, estar-se-ia diante de tentativa.
Assim, por exemplo, os crimes de estelionato praticados mediante a
criação de lojas virtuais fraudulentas se consumam quando o agente se
apodera da vantagem obtida ilicitamente, isto é, no local onde o agente
toma posse do dinheiro e não o local da sua conta (STF. HC nº 78.969, j.
01.06.1999). Portanto, seguindo a regra do art. 70 do CPB, a competência

37
Nesse sentido, ver: STJ. CC nº 33871/RS, j. 13.12.2004.

FelipeMachado_CrimesInformaticos.indd 50 11/10/2013 14:31:47


CAPÍTULO 4
JURISDIÇÃO E COMPETÊNCIA
51

é definida no local do resultado do delito, ou seja, no local onde o agente


se apropria da vantagem indevida. Ainda em relação ao estelionato,
a mesma solução acima apresentada se dá nos casos em que o agente
recebe e-mails criminosos de pessoas que geralmente se autointitulam
gerentes de bancos e pedem números e senhas de contas bancárias.
Situação diversa é a do agente que, em comarcas diversas, utiliza-se
de cartões magnéticos e documentos pessoais de terceiros para realizar
compras em lojas virtuais. Nesse caso, se impossível for definir ao certo
o local do delito, mostra-se aplicável, portanto, o disposto no art. 70,
§3º, do CPP, com a fixação da competência através da prevenção (STJ.
CC nº 95.343/SP, j. 25.03.2009).
Dúvidas também pairam sobre a definição de competência dos
tipos penais descritos nos arts. 241-A, e 241-B, ambos da Lei nº 8.069/90
(Estatuto da Criança e do Adolescente – ECA) quando praticados
pela Internet. Via de regra, a competência para processo e julgamento
das infrações penais previstas no ECA é da justiça estadual (art. 148,
ECA), fixando-se a competência da justiça federal quando o delito se
enquadrar em algumas das hipóteses do art. 109, IV, da CR/1988. No
tocante ao art. 241-A do ECA, todas as condutas proibidas se vinculam
à proliferação de material contendo pornografia infantil. Já em relação
ao art. 241-B, também do ECA, a conduta tipificada é o mero armaze-
namento de material de pornografia infantil. No que aqui importa, vale
dizer que, à exceção dos casos do art. 109 da CR/1988, competente será
a justiça estadual. Nesse sentido:

CONFLITO NEGATIVO DE COMPETÊNCIA. ATENTADO VIO-


LENTO AO PUDOR COM VIOLÊNCIA PRESUMIDA (ART. 214 C/C
ART. 224, A E 226, II DO CPB). TROCA DE MENSAGENS ENTRE
PESSOAS RESIDENTES NO PAÍS, PELA INTERNET, COM CON-
TEÚDO PORNOGRÁFICO ENVOLVENDO CRIANÇA. ART. 241,
CAPUT DA LEI 8.069/90. AFASTAMENTO DA COMPETÊNCIA DA
JUSTIÇA FEDERAL. INTELIGÊNCIA DO ART. 109, V, DA CF. PRE-
CEDENTES DO STJ. PARECER DO MPF PELA COMPETÊNCIA DA
JUSTIÇA ESTADUAL. CONFLITO DE COMPETÊNCIA CONHECI-
DO PARA DECLARAR A COMPETÊNCIA DO JUÍZO ESTADUAL
SUSCITANTE.
1. Comprovado que o crime de divulgação de cenas pornográficas envolvendo
criança não ultrapassou as fronteiras nacionais, restringindo-se a uma comu­
nicação eletrônica entre duas pessoas residentes no Brasil, a competência para
julgar o processo é da Justiça Estadual. Inteligência do art. 109, V da CF.
Precedentes do STJ.

FelipeMachado_CrimesInformaticos.indd 51 11/10/2013 14:31:47


Túlio Vianna, Felipe Machado
52 CRIMES INFORMÁTICOS

2. Conflito de competência conhecido, para declarar a competência


do Juízo de Direito da 3ª Vara Criminal de Osasco/SP, o suscitante, em
consonância com o parecer do douto MPF.
(CC nº 99133/SP, Rel. Ministro Napoleão Nunes Maia Filho, Terceira
Seção, julgado em 05.12.2008, DJe 19.12.2008)

A jurisprudência do STJ, com a qual se concorda, não se atém


ao local do provedor quando da definição da competência ratione loci.
Isso se dá em razão do momento consumativo do crime. O delito do
art. 241-B do ECA é um crime de mera conduta, consumando-se com
o mero armazenamento do material de pornografia infantil, o que
pode se dar em dispositivos informáticos. Assim, a competência será
do juízo da comarca onde for encontrado o material. Já em relação ao
art. 241-A, praticado pela Internet, a consumação ocorrerá no ato da
proliferação38 do material. Desse modo, o crime estará consumado
no instante da publicação do material, isto é, naquele em que se dá o
lançamento, na Internet, do conteúdo de pornografia infantil (STJ. CC
nº 29.886/SP, j. 12.12.2007).
Os crimes contra a honra (arts. 138, 139 e 140, todos do CPB), bem
como o racismo (Lei nº 7.716/1989), praticados via Internet, conforme
entendimento aqui adotado, seguem a mesma lógica dos crimes do
ECA, isto é, a competência em razão do lugar da infração é definida
a partir do local onde foi concluída a ação delituosa, ou seja, no lugar
onde o agente veiculou a mensagem, e não onde está lotado o provedor
(STJ. CC nº 97.201/RJ, j. 13.04.2011).

4.4 Competência nos crimes informáticos mistos


Como já apontado acima, os crimes informáticos mistos são
aqueles em que, além da proteção da inviolabilidade dos dados, a
norma visa a tutelar bem jurídico de natureza diversa. Tendo-se em
vista a sua natureza derivada, já que parte da violação de dados infor-
máticos para também violar outro bem jurídico penalmente tutelado,
este último prevalecerá sobre aquele, de modo que a competência será
fixada a partir dele e não da inviolabilidade dos dados informáticos. No
caso do art. 72 da Lei nº 9.504/97 (Código Eleitoral), este se vincula às

38
Aqui, por “proliferação” entender-se-á todos os núcleos do tipo do artigo em tela, sendo
eles: oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer
meio, além da conduta daquele que mantém o armazenamento do material e daquele que
assegura o seu acesso.

FelipeMachado_CrimesInformaticos.indd 52 11/10/2013 14:31:47


CAPÍTULO 4
JURISDIÇÃO E COMPETÊNCIA
53

eleições, sendo então abarcado pela competência da jurisdição especial;


no caso, da justiça eleitoral.

4.5 Competência nos crimes informáticos mediatos


ou indiretos
Por fim, em relação ao crime informático mediato ou indireto,
entendido como o delito-fim não informático que herdou esta carac-
terística do delito-meio informático realizado para possibilitar a sua
consumação. No delito de furto (art. 155, CPB), por exemplo, tem-se
que a sua consumação se dá no momento da efetiva subtração. Assim,
quando esta infração é cometida via Internet, modalidade na qual o
agente invade a conta bancária da vítima, dela subtraindo valores, nos
termos do art. 70, CPP, o local do crime será onde se deu resultado, isto
é, o lugar do banco da vítima (STJ. CAt .222/MG, j. 11.05.2011). Se o
banco for vinculado à União, como ocorre, por exemplo, com a Caixa
Econômica Federal, que é uma empresa pública39 vinculada ao Ministério
da Fazenda, a competência será da justiça federal.

Nos dizeres de Celso Antônio Bandeira de Mello (2007, p. 182), por empresa pública, enten-
39

de-se: “a pessoa jurídica criada por força de autorização legal como instrumento de ação do
Estado, dotada de personalidade de Direito Privado, mas submetida a certas regras espe-
ciais decorrentes de ser coadjuvante da ação governamental, constituída sob quaisquer das
formas admitidas em Direito e cujo capital seja formado unicamente por recursos de pessoas de
Direito Público interno ou de pessoas de suas Administrações indiretas, com predominância acionária
residente na esfera federal”.

FelipeMachado_CrimesInformaticos.indd 53 11/10/2013 14:31:47


PÁGINA EM BRANCO

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2 24/01/2014 10:57:38


CAPÍTULO 5

DA CONSUMAÇÃO E DA TENTATIVA

5.1 Crimes materiais, formais e de mera conduta


Todo crime, por sua própria definição, tem como resultado jurí-
dico uma ofensa a um bem ou interesse jurídico penalmente tutelado.
Na violação de dispositivo informático este direito é a inviolabilidade
dos dados.
Além do resultado jurídico, os crimes também geram resultados
materiais, isto é, alterações no mundo fenomênico.
Muitos doutrinadores classificam os crimes quanto ao resultado
material que produzem em delitos materiais, formais e de mera conduta.
Segundo tais autores, delitos materiais são aqueles em que ocorre um
resultado no mundo fenomênico penalmente relevante; delitos formais
são aqueles em que ocorre um resultado no mundo fenomênico penal-
mente irrelevante; e, por fim, os delitos de mera conduta são aqueles
em que não ocorre resultado no mundo fenomênico.
Tal classificação é muito mais uma sistematização das diversas
técnicas legislativas usadas para descrever uma conduta que uma dife-
renciação ontológica dos crimes. Nesse sentido, lúcidas são as lições de
Zaffaroni e Pierangeli ao dizer que:

O que ocorre é que todos os tipos requerem um resultado, só que os indi-


vidualizam de maneiras distintas: alguns os mencionam expressamente,
outros vinculam-nos inseparavelmente à conduta, outros preferem
limitar-se ao puro resultado da conduta, desinteressando-se de qualquer
outro que possa causar. (ZAFFARONI; PIERANGELI, 1999, p. 471)

FelipeMachado_CrimesInformaticos.indd 55 11/10/2013 14:31:48


Túlio Vianna, Felipe Machado
56 CRIMES INFORMÁTICOS

Assim, o delito de mera conduta “atravessar uma ponte” poderia


ser redigido como delito material nos seguintes termos: “dirigir passos
para o lado oposto da ponte até atingir o seu final”. Trata-se, pois, de
mera opção de redação adotada pelo legislador a distinção entre delitos
materiais e de mera conduta.
Nos delitos formais, por outro lado, ocorre efetivamente um resul-
tado no mundo fenomênico, porém este resultado é irrelevante para a
tipificação do delito. No delito de injúria, verbi gratia, é irrelevante que
o agente consiga alcançar o resultado pretendido — a vítima se sentir
ofendida — pois a norma não toma este resultado como essencial para
a tipicidade da conduta. O resultado fático, porém, existe e se resume
a duas hipóteses antagônicas: a vítima se sentir ofendida (resultado
fático pretendido pelo agente) ou a vítima tomar conhecimento da
ofensa, porém não se deixar ofender (resultado fático diverso daquele
pretendido pelo agente).
Se em todo crime há um resultado fático, resta saber qual é o
resultado material produzido pelo acesso não autorizado a sistemas
computacionais e se ele é relevante ou não para a caracterização da
tipicidade da conduta.
Viu-se que o acesso é a conduta de ler, escrever ou processar
dados em sistemas computacionais. Há, pois, três modalidades dis-
tintas do delito de acesso não autorizado a sistemas computacionais,
sendo que em cada uma delas se encontra um par ordenado de ação e
resultado. Nas três hipóteses a ação será sempre um comando emitido
pelo agente, geralmente digitado em um teclado, podendo ser emitido
também através de um mouse, um microfone ou qualquer dispositivo de
entrada de dados. Este comando processará uma série de instruções que
gerará um dos três resultados que caracterizam a modalidade do acesso.
Quando alguém emite um comando para que um editor de textos
abra um arquivo, o sistema processará uma série de instruções que irá
acarretar como resultado a exibição do texto no monitor. Do mesmo
modo, a impressão de uma foto ou a audição de um arquivo de som.
Esta é a modalidade de leitura de dados. Quando o sujeito emite um
comando para que o sistema apague um arquivo ou salve as alterações
nele efetuadas também ocorrerá uma sequência ordenada de instruções
que gerarão uma modificação dos dados originariamente armazena-
dos no sistema. Esta é a modalidade de escrita de dados. Já quando o
agente emite um comando para que o computador inicialize o editor
de textos ou abra um jogo de computador, desencadeia um processo
que culminará com a execução do programa. Esta é a modalidade de
processamento de dados.

FelipeMachado_CrimesInformaticos.indd 56 11/10/2013 14:31:48


CAPÍTULO 5
DA CONSUMAÇÃO E DA TENTATIVA
57

Constata-se claramente que a proteção penal deverá incidir sobre


a leitura, a escrita ou o processamento dos dados e não sob a simples
emissão do comando sem a ocorrência do resultado.
Em uma analogia com o crime de homicídio, poder-se-ia afirmar
que a digitação do comando ou o clicar do mouse equivalem ao disparo
de uma arma e a leitura, escrita ou processamento dos dados equiva-
lem à morte da vítima. Assim como matar equivale semanticamente a
produzir lesões corporais em outrem, causando-lhe o resultado morte,
acessar significa emitir comandos a um sistema computacional, cau-
sando a leitura, a escrita ou o processamento de dados.
O delito de acesso não autorizado a sistemas computacionais é,
portanto, crime material, já que o resultado fático da conduta é penal-
mente relevante. Esta conclusão é fundamental no estudo da tentativa,
do tempo e local do delito e da coautoria e participação.

5.2 Tempo do crime


A determinação do exato momento da ocorrência do crime é
importante na aplicação da norma penal para a solução de conflito
temporal de normas, aferição da imputabilidade do agente e da apli-
cação da anistia e análise das circunstâncias do crime.
Destacam-se três teorias doutrinárias a este respeito: a teoria da
atividade ou da ação, segundo a qual o crime é praticado no momento
da realização da conduta (ação ou omissão); a teoria do resultado ou
do evento, pela qual o crime considerar-se-á realizado no momento de
seu resultado; a teoria mista ou unitária, em que o crime é considerado
cometido tanto no momento da conduta quanto no de seu resultado.
O art. 4º do CPB adotou a teoria da ação ou da atividade e esta-
beleceu que: “considera-se praticado o crime no momento da ação ou
omissão, ainda que outro seja o momento do resultado”.
Aqui, há de se observar que nos crimes informáticos em geral,
muitas vezes, o período de tempo entre a ação e o resultado é relativa-
mente grande. Isso porque ao se digitar determinado comando em um
computador ligado em rede, para que ele execute uma operação em
outra máquina, provavelmente tal instrução viajará por muitos cabos
até chegar a seu destino. Nos casos em que, por exemplo, o agente
optar por transferir o arquivo inteiro do computador da vítima para
o seu (download40), esta operação poderá levar horas, mas o delito será

40
[Ingl., de down(line), ‘linha abaixo (i. e., seguindo o fluxo de informações)’, + load, ‘carga’,
‘ato de carregar’.] Numa rede de computadores, obtenção de cópia, em máquina local, de
um arquivo originado em máquina remota (FERREIRA, 1999).

FelipeMachado_CrimesInformaticos.indd 57 11/10/2013 14:31:48


Túlio Vianna, Felipe Machado
58 CRIMES INFORMÁTICOS

considerado praticado no momento em que houve a invasão do dispo-


sitivo informático do ofendido. Portanto, o momento de consumação
do crime de invasão de dispositivo informático, previsto no art. 154-A
do CPB, é o da invasão, mesmo que outro seja o da obtenção, alteração
ou destruição ou mesmo da instalação da vulnerabilidade, situações
estas que constituirão mero exaurimento do crime.
É perfeitamente possível ainda que a invasão de dispositivos
informáticos seja praticada como delito permanente. Basta que o
agente, ao obter o acesso, troque a senha do sistema, impedindo os
acessos do(s) usuário(s) autorizado(s) e garantindo novos acessos futu-
ros até que providências sejam tomadas. A ação e o resultado, nesse
caso, prolongar-se-ão até que o legítimo proprietário consiga reaver o
controle do dispositivo.

5.3 Local do crime


Diversos são os posicionamentos doutrinários acerca da fixação
do locus commissi delicti. Luiz Regis Prado enumera as seguintes teorias:

a) teoria da ação ou da atividade: lugar do delito é aquele em que se


realizou a ação ou a omissão típica; b) teoria do resultado ou do efeito:
lugar do delito é aquele em que ocorreu o evento ou o resultado; c) teoria
da intenção: lugar do delito é aquele em que devia ocorrer o resultado,
segundo a intenção do autor; d) teoria do efeito intermédio ou do efeito
mais próximo: lugar do delito é aquele em que a energia movimentada
pela atuação do agente alcança a vítima ou o bem jurídico; e) teoria da
ação a distância ou da longa mão: lugar do delito é aquele em que se
verificou o ato executivo; f) teoria limitada da ubiquidade: lugar do
delito tanto pode ser o da ação como o do resultado; e g) teoria pura
da ubiquidade, mista ou unitária: lugar do delito tanto pode ser o da
conduta como o do resultado ou o lugar do bem jurídico atingido.
(PRADO, 2000, p. 111)

O Código Penal brasileiro consagrou a teoria da ubiquidade ao


dispor em seu art. 6º que: “considera-se praticado o crime no lugar em
que ocorreu a ação ou omissão, no todo ou em parte, bem como onde
se produziu ou deveria produzir-se o resultado”.
A aplicação dessa norma aos casos de invasão de dispositivo
informático cometidos através da Internet em que o computador do
agente se encontre em países diferentes do da vítima é demasiadamente
simples quando em ambos os países a conduta seja tipificada. Nestes
casos, pune-se tanto o agente que, no Brasil, invadisse um dispositivo

FelipeMachado_CrimesInformaticos.indd 58 11/10/2013 14:31:48


CAPÍTULO 5
DA CONSUMAÇÃO E DA TENTATIVA
59

informático localizado no estrangeiro, quanto o agente que, estando no


estrangeiro, invadisse dispositivo informativo sito no Brasil.
Bem mais complexas, no entanto, serão as soluções dos casos em
que a conduta é típica em apenas um dos países. Assim, pode ocorrer que
a conduta seja típica no país em que o comando é dado, porém atípica
no Estado onde se dá o resultado fático. Ou, ao contrário, ser atípica no
país da ação e típica no do resultado fenomênico. Para se encontrar a
solução para essas duas situações, deve-se partir do pressuposto de que
as normas de caráter penal são interpretadas restritivamente. Assim,
havendo duas interpretações possíveis e perfeitamente lógicas para
uma mesma situação jurídica, deverá o intérprete optar por aquela que
menos restringir a liberdade do cidadão.
Ora, o art. 6º do CPB traz em sua redação a palavra “crime” e não
“ação” ou “conduta”. Se o crime será considerado praticado tanto no
local da conduta quanto no lugar do resultado, necessário se faz que,
para ser considerado crime, seja crime tanto no local da conduta quanto
no do resultado. Fundamental, pois, que esteja tipificado em ambas as
legislações, sob pena de ofensa direta ao princípio constitucional do
nullum crimen sine lege (art. 5º, XXXIX, da CR).
Se é a própria norma que estabelece a ubiquidade como caracte-
rística do crime (será crime no lugar da conduta e no local do resultado),
por um raciocínio reverso se pode entender que só será crime caso o
seja tanto no lugar da conduta quanto no local do resultado. Raciocinar
de forma contrária é admitir a paradoxal hipótese de um crime que não
obedece a norma estabelecida no art. 6º do CPB, pois só seria crime no
local da conduta ou no do resultado, sendo no outro conduta lícita.
Nos casos específicos das condutas realizadas no Brasil, que são
típicas em nossa legislação, mas que produzem resultados em países
onde são atípicas, aplica-se também o princípio da exclusiva proteção
a bens jurídicos.
Se um Estado soberano entende ser desnecessária a proteção
de determinado direito ou interesse jurídico pelo Direito Penal, não
pode o Brasil querer protegê-lo, quando o resultado típico se dá nas
fronteiras deste país, sob pena de autêntica violação ao art. 4º, III, da
CR/1988.41

41
Art. 4º – A República Federativa do Brasil rege-se nas suas relações internacionais pelos
seguintes princípios: (...)

III – autodeterminação dos povos.

FelipeMachado_CrimesInformaticos.indd 59 11/10/2013 14:31:48


Túlio Vianna, Felipe Machado
60 CRIMES INFORMÁTICOS

5.4 Do iter criminis


A teoria da tentativa remonta aos praxistas que conceberam
a conduta criminosa como um caminho percorrido pelo agente (iter
criminis). Assim, em toda conduta criminosa é possível vislumbrar
as seguintes fases: cogitação (cogitatio), preparação (conatus remotus),
execução (conatus proximus) e consumação (meta optata). O exaurimento
não é propriamente uma fase do iter criminis, mas, sim, os efeitos lesivos
provocados pela infração que ocorre a partir de uma relação de causa-
lidade originada na consumação.

5.4.1 Da cogitação e da preparação


Evidentemente, a fase da cogitação não pode ser punida (cogitationis
poenam nemo patitur), pois, caso contrário, estar-se-ia admitindo a punição
pelos pensamentos do autor. Assim, jamais uma invasão a dispositivo
informático poderá ser considerada tentada pela simples declaração de
alguém acerca de sua pretensão de invadir um determinado dispositivo
informático, ainda que explique detalhadamente os procedimentos que
adotará para lograr êxito.
A fase da preparação da invasão de dispositivo informático
consiste basicamente na coleta de inúmeras informações sobre o alvo.
No meio técnico, esta fase é chamada de footprinting, pois é nela que o
agente irá traçar um perfil (footprint) do dispositivo da vítima, o que lhe
possibilitará um ataque direcionado e bem-sucedido.42

O footprinting de uma organização permite que invasores criem um


perfil completo da postura de segurança dessa organização. Usando
uma combinação de ferramentas e técnicas, atacantes podem empre-
gar um fator desconhecido (a conexão à Internet da Empresa X) e
convertê-lo em um conjunto específico de nomes de domínio, blocos
de rede e endereços IP individuais de sistemas conectados diretamente
à Internet. (McCLURE, 2000, p. 5)

Essa é a fase de seleção da vítima. A conduta se assemelha a de


quem, em um passeio pelas ruas, procura janelas abertas para por elas

42
O agente procurará descobrir, antes dos ataques, os nomes de domínio, blocos de rede,
endereços IP específicos de sistemas atingíveis via Internet, serviços TCP e UDP executados
em cada sistema identificado, arquitetura do sistema (por exemplo, SPARC versus X86),
mecanismos de controle de acesso e listas de controle de acesso (ACLs, access control lists)
relacionadas, sistemas de detecção de intrusos (IDSs), enumeração de sistemas (nomes de
usuários e de grupos, faixas de sistemas, tabelas de roteamento, informações de SNMP).

FelipeMachado_CrimesInformaticos.indd 60 11/10/2013 14:31:48


CAPÍTULO 5
DA CONSUMAÇÃO E DA TENTATIVA
61

furtivamente entrar. O footprinting evidentemente não pode ser punido,


pois não há ainda qualquer ameaça concreta ao bem jurídico protegido.
Posteriormente ao footprinting, o agente procurará certificar
quais dispositivos estão ativos e alcançáveis, seja a partir da Internet
ou não.43 Esta segunda fase é denominada de varredura do sistema e
visa determinar principalmente as viabilidades de acesso ao dispositivo
informático da pretensa vítima. Esta é a fase de avaliação da vítima.
Após selecionar a vítima através do footpriting o cracker procurará ava-
liar agora a probabilidade de êxito do seu ataque. A hipótese aqui se
assemelha à de quem soa a campainha de uma residência tão somente
para saber se há pessoas no local.
Impossível também será qualquer ação contra o agente pela
conduta da varredura, pois, também aqui, não há qualquer lesão ao
direito penalmente protegido.
A última etapa preparatória de uma invasão a dispositivo infor-
mático consiste na identificação das características dos usuários que
possuem autorização de acesso em relação ao respectivo dispositivo.
Esta fase é chamada de enumeração. Nela há a determinação das
fragilidades da vítima. Assemelha-se à conduta de quem, sabendo
previamente haver pessoas numa residência, procura descobrir quem
são e em quais horários saem para trabalhar.
O início do ataque ao direito tutelado está próximo, porém, não
há ainda qualquer lesão concreta ao bem jurídico protegido. Se, por
qualquer motivo, o cracker desistir de invadir o dispositivo informá-
tico, a conduta só terá existido no âmago do agente, sem ter causado
qualquer alteração real no mundo fenomênico.

5.4.2 Da execução e da consumação


Já se discutiu que o crime de invasão de dispositivo informático,
por ser crime material, só se consumará com a ocorrência de um resul-
tado no mundo fenomênico. Resta, no entanto, determinar quando se
iniciam os atos executórios que culminam na causação deste resultado.
Fragoso ensina que:

Tendo em vista o sistema da nossa lei, prevalece na doutrina um critério


objetivo de distinção, sendo irrelevante, em princípio, o plano delituoso

43
Lembre-se que o art. 154-A do CPB não exige que o dispositivo esteja conectado à rede de
computadores.

FelipeMachado_CrimesInformaticos.indd 61 11/10/2013 14:31:48


Túlio Vianna, Felipe Machado
62 CRIMES INFORMÁTICOS

do agente. Materialmente constitui ato de execução aquele que inicia o


ataque ao bem jurídico tutelado; formalmente, tal ato distingue-se pelo iní-
cio de realização da ação típica prevista pela lei. (FRAGOSO, 1985, p. 251)

A ação de acessar dados implica em um comando que é dado pelo


agente ao sistema e sua consumação se dá no momento da respectiva
invasão que ocorra com o intuito de obtenção, alteração ou destruição
de dados ou informações ou mesmo na instalação de vulnerabilidade.
Este comando inicial pode ser dado ao sistema por uma única instrução
ou por uma série de instruções sequenciais que geram o resultado final
pretendido pelo agente, isto é, a invasão. O início da execução de uma
invasão a dispositivo informático dar-se-á, portanto, no momento em
que é emitido pelo agente o primeiro comando de uma série destinada
inequivocamente à respectiva invasão.
Como na maioria absoluta dos sistemas, o acesso a dados está
protegido por senha, este primeiro comando, em geral, será uma
autenticação indevida. Os dispositivos informáticos trabalham com
autorizações (permissões) de acesso, sendo que o controle delas se dá
por meio de um par ordenado de nome do usuário e senha. Assim, ao
se ligar um computador ou ao se realizar um acesso remoto, o sistema
inicialmente nos exigirá um nome de usuário e, em seguida, uma
senha. A máquina checará, na sequência, se o nome do usuário está
armazenado em seu banco de dados e, em caso positivo, se a senha
digitada corresponde àquela armazenada. Havendo a correspondência,
o acesso aos dados será liberado, restando ao usuário apenas emitir
os comandos desejados para que o acesso se consume. Ao processo
de conferência do par ordenado nome do usuário e senha no sistema
dá-se o nome de autenticação.
Os métodos usados pelos piratas para burlarem o processo de
autenticação são extremamente variados. Analisar-se-á aqui os prin-
cipais deles, procurando determinar os exatos momentos de início de
execução da conduta e de sua consumação.

5.4.2.1 “Engenharia social”


Os crackers denominam “engenharia social” qualquer técnica de
obtenção de senhas que explore as fragilidades dos usuários e não do
sistema do dispositivo informático.
Ao contrário dos demais métodos que aqui serão comentados,
a “engenharia social” não requer qualquer conhecimento técnico na
área de Computação, pois se baseia tão somente no estudo do com-
portamento humano.

FelipeMachado_CrimesInformaticos.indd 62 11/10/2013 14:31:48


CAPÍTULO 5
DA CONSUMAÇÃO E DA TENTATIVA
63

É um fato notório que a maioria dos usuários é muito displicente


na criação e na manutenção do sigilo de suas senhas. Os crackers buscam
através da “engenharia social” explorar essa falha no comportamento
dos usuários.
Uma das técnicas mais comuns, na tentativa de acesso por meio
da “engenharia social”, é o uso de dados pessoais da vítima como senha,
verbi gratia, sua data de nascimento. Parece incrível, mas muitos usuários
se utilizam de seus sobrenomes e dos nomes das esposas, namoradas
e filhos como senhas, o que evidentemente serão as primeiras opções
a serem tentadas por um invasor.
Outra técnica de “engenharia social” bastante difundida consiste
simplesmente em perguntar à vítima qual é a sua senha, induzindo
esta a erro, mediante meio fraudulento. O famoso hacker Kevin Mitnick
conseguiu inúmeras senhas de sistemas ligando para empresas e se
fazendo passar por um técnico do Departamento de Informática. As
vítimas inocentemente ditavam suas senhas na crença de se tratar de
pessoa autorizada.
Em sites da Internet que oferecem serviços gratuitos de e-mails
é comum os crackers registrarem e-mails que aparentam ser do setor
de suporte da página como: suporte@emailgratuito.com.br; duvidas@
emailgratuito.com.br; ajuda@emailgratuito.com.br; recadastramento@
emailgratuito.com.br e outros. Em seguida enviam mensagens através
destes e-mails aos usuários cadastrados no sistema, afirmando que suas
senhas deverão ser trocadas e requisitando que seja enviada uma resposta
para aquele e-mail com a senha antiga e a senha nova. A porcentagem
de sucessos em ações como essa é muito significativa.
As técnicas de “engenharia social” são inúmeras, porém, interessa
ao presente trabalho determinar tão somente quando se caracteriza o
início da invasão que possibilitará a obtenção, alteração e destruição
de dados e informações, além da instalação de vulnerabilidades que
possibilitem a obtenção de vantagem ilícita.
Em tais hipóteses, a execução da invasão só se iniciará quando
o usuário tentar se autenticar no sistema usando a senha obtida pela
“engenharia social”. As fases anteriores são meramente preparatórias,
pois o cracker pode obter as senhas por meio da “engenharia social”
sem, no entanto, jamais tentar acessar o sistema da vítima, o que não
constitui sequer uma ameaça real aos dados protegidos.
Em uma analogia com o crime de homicídio, podemos dizer
que o agente comprou a arma, mas ainda não mirou e muito menos
apertou o gatilho.

FelipeMachado_CrimesInformaticos.indd 63 11/10/2013 14:31:48


Túlio Vianna, Felipe Machado
64 CRIMES INFORMÁTICOS

Vale ressaltar que a engenharia social é uma técnica de obtenção


de senhas que pode ser utilizada tanto em acessos locais como em
acessos remotos.

5.4.2.2 Ataques de força bruta


A autenticação no sistema de um dispositivo informático se baseia
na conferência de um par ordenado de nome do usuário e senha que é
digitado no momento da inicialização e aquele armazenado no banco de
dados do sistema. Havendo a exata correspondência, o acesso ao sistema
é liberado, caso contrário é possível uma nova tentativa.
Os ataques de força-bruta se baseiam nesta fragilidade do sistema,
buscando, por uma sequência de tentativa e erro, encontrar o par orde-
nado nome do usuário/senha capaz de liberar o sistema. Em tese, esta
operação poderia ser realizada manualmente, mas é evidente que seria
necessária grande disposição e disponibilidade de tempo do agente para
que obtivesse êxito na empreitada. Os crackers criam, então, programas
que automatizam a tarefa de, por tentativa e erro, testar cada um dos
pares ordenados que eles supõem ser prováveis de liberar o acesso.
Tais programas trabalham com dois dicionários: um com prováveis
nomes de usuários, outro com senhas corriqueiras. Como exemplos de
nomes de usuários comuns podemos citar: “maria”, “joao”, “pedro”,
“marcelo”, ou qualquer outro prenome usual na língua portuguesa.
Exemplos de senhas usuais são todas as datas de nascimento próximas
à faixa etária do usuário, a mesma lista de nomes (pois nomes próprios
são comuns em senhas) e nomes de artistas famosos. É comum ainda o
uso de dicionários específicos com palavras relacionadas ao conteúdo
armazenado no sistema. Por exemplo, caso se tente invadir um sistema
de um escritório de advocacia, usa-se um dicionário de termos jurídicos,
se a intenção é acessar uma clínica médica, o dicionário será de termos
próprios da medicina e, os casos mais frequentes, se se deseja o acesso
a um sistema com conteúdo pornográfico, o dicionário será formado
por palavras de baixo calão.
O início da execução do delito se dá na primeira tentativa de
acessar o sistema do dispositivo informático, mas o crime só se consu-
mará caso o agente consiga adentrar no sistema, podendo, portanto,
praticar as finalidades da invasão descritas no art. 154-A do CPB.
Assim como a engenharia social, os ataques por meio de tentativa e
erro (força-bruta) podem ser usados tanto em acessos locais como em
acessos remotos.

FelipeMachado_CrimesInformaticos.indd 64 11/10/2013 14:31:48


CAPÍTULO 5
DA CONSUMAÇÃO E DA TENTATIVA
65

5.4.2.3 Acesso local (off line)


O acesso local é aquele em que o agente tem contato físico com
o dispositivo informático que acessa, emitindo seus comandos através
de um dispositivo de entrada de dados (teclado, mouse, etc.) direta-
mente conectado ao dispositivo acessado. Pode se dar às escondidas,
ou mesmo, mediante violência ou grave ameaça à pessoa.
Os sistemas dos dispositivos informáticos são bastante vulnerá-
veis a acessos físicos e há muito pouco que se possa fazer para protegê-los
nestes casos, a não ser trancar as máquinas em um cofre.
A subtração do disco rígido no qual os dados estão armazenados,
para a leitura posterior em outro sistema, constituirá o crime de furto,
podendo este ser absorvido pelo acesso não autorizado caso o acesso
se consume posteriormente, pois neste caso o furto será crime-meio.
Há que se levar em conta, evidentemente, nestas circunstâncias,
o dolo do agente. Se sua intenção era subtrair o disco rígido pelo valor
patrimonial que o dispositivo tem mesmo quando formatado, haverá
furto; se, porém, buscava o conteúdo armazenado no disco, isto é, os
dados, haverá invasão de dispositivo informático, sendo o furto crime-­
meio não apenado com base no princípio da consunção.

5.4.2.4 Acesso remoto (on-line)


O acesso remoto é o método mais comum de invasão de dispo-
sitivos informáticos. Não há qualquer contato físico do cracker com o
dispositivo invadido, além de que o computador utilizado pelo agente
para emitir os comandos de acesso é diferente daquele em que os dados
estão armazenados. A invasão se dá através de uma rede que, na maioria
absoluta das vezes, é a Internet.
As técnicas de acesso remoto são extremamente diversificadas
e sua enumeração exaustiva certamente excederia os limites deste
trabalho. Variam de acordo com o sistema operacional instalado no
dispositivo informático da vítima e, em sua maioria, procuram explorar
bugs44 ou a má configuração do sistema operacional e dos aplicativos
instalados no dispositivo.

44
Do inglês – inseto. Designa erros de programação. A origem do vocábulo é curiosa: “A
pala­vrinha já vinha sendo usada como gíria para significar complicação desde os primór-
dios da Revolução Industrial. No século XIX, quando as máquinas começaram a substituir
o trabalho braçal, elas foram instaladas em galpões abertos, onde havia uma variada frota
de insetos voando para lá e para cá, o tempo todo. A possibilidade de um deles pousar no

FelipeMachado_CrimesInformaticos.indd 65 11/10/2013 14:31:48


Túlio Vianna, Felipe Machado
66 CRIMES INFORMÁTICOS

Em todos os casos, no entanto, haverá duas fases bem distintas: a


emissão do comando (ou da sequência de comandos) pelo agente a par-
tir de seu computador (e aqui se inicia os atos executórios) e o resultado
fático de sua conduta, qual seja, a invasão do dispositivo informático.

5.4.2.5 Cavalo de troia45


Os cavalos de troia (Trojan horses) são pequenos programas, muito
semelhantes aos vírus, que infectam sistemas computacionais, permitindo
que crackers os acessem remotamente, em geral, através da Internet.
O agente oferece à vítima um programa para que ela o execute em
seu computador (geralmente são enviados por e-mail ou são postados
em grupos de discussão). Este programa pode vir disfarçado como um
jogo ou como qualquer outro executável, que funciona perfeitamente,
mas que possui embutido em seu código instruções de controle remoto
do sistema.
Assim, ao executá-lo, a vítima cria uma conexão direta do seu sis-
tema com o computador do cracker, que, invadindo o sistema da vítima,
pode ler, modificar, apagar ou inserir dados no dispositivo informático
do ofendido com facilidade. Também é possível, através dos cavalos
de troia, reinicializar o sistema, abrir e fechar o compartimento do CD/
DVD-ROM, conversar com a vítima por uma tela de chat ou mesmo ver

lugar errado e causar estragos era grande, e aí qualquer parada mecânica era, em princí-
pio, atribuída a um bug. Só que no caso dos computadores foi um bug de verdade: sabe-se
lá como, uma mariposa conseguiu entrar num Mark II do Centro Naval de Virgínia, nos
Estados Unidos, e travou todo o sistema. O episódio aconteceu em 1945, e está perfeito e
hilariamente documentado, porque o técnico que descobriu a mariposa a anexou a seu
Relatório de Manutenção, grudando a danadinha com fita adesiva, após explicar tecni-
camente: Havia um bug no sistema. Daí em diante, o nome passaria a ser sinônimo de
qualquer tipo de falha ou erro, sendo que o mais famoso (e mais caro) de todos os bugs foi
o bug do milênio, que iria paralisar o mundo na virada de 1999 para 2000. Calcula-se que,
para neutralizá-lo, foram gastos 120 bilhões de dólares, dinheiro suficiente para comprar
todo o estoque de inseticidas do mundo!” (GEHRINGER; LONDON, 2001, p.21).
45
O nome do programa é uma referência ao mitológico Cavalo de Troia, que aparece no
episódio do Laocoonte, uma das passagens da Eneida de Virgílio: “Fatigados por um cerco
e uma série de combates que havia dez anos duravam, os gregos recorreram a um estra-
tagema para penetrar em Tróia, tão bem defendida. Construíram, segundo as lições de
Palas-Minerva, um enorme cavalo, com tábuas de pinheiro, artisticamente unidas no con-
junto, e fizeram correr a notícia de que era uma oferta que consagravam àquela deusa, para
obter um feliz regresso à pátria. Encheram de soldados os flancos desse enorme cavalo,
e fingiram que se afastavam. Os troianos, vendo esse colosso sob seus muros, resolveram
apoderar-se dele e colocá-lo na cidadela. (...) Os troianos fazem entrar na cidade o colosso
fatal e colocam-no no templo de Minerva. Na noite seguinte, enquanto toda a cidade estava
mergulhada em profundo sono, um traidor, trânsfuga do exército grego, chamado Sinon,
abre os flancos do cavalo, deixa uma saída aos soldados, e então Tróia é tomada e entregue
às chamas” (COMMELIN, p. 238).

FelipeMachado_CrimesInformaticos.indd 66 11/10/2013 14:31:48


CAPÍTULO 5
DA CONSUMAÇÃO E DA TENTATIVA
67

sua fisionomia se houver uma Web Cam instalada no sistema. E, claro,


ler todas as senhas e arquivos da vítima armazenados no dispositivo e
transferi-los para outro computador.
O acesso obtido através de um cavalo de troia só se compara
àqueles obtidos localmente, tamanho é o controle do sistema pelo inva-
sor. Sua prevenção se faz através de programas antivírus atualizados.
O início da execução, conforme estabelece o §1º do art. 154-A
do CPB, se dá no momento da produção, oferecimento, distribuição,
venda ou difusão do software malicioso que servirá de instrumento à
invasão do dispositivo informático.

5.5 Tentativa
A tentativa de invasão de dispositivo informático se configurará
todas as vezes em que, após emitido o comando ou a sequência de
comandos que visem invadir o sistema do dispositivo, isto não ocorrer
por motivos alheios à vontade do agente. Assim, se, após iniciados os
atos da invasão, o agente não conseguir, por circunstâncias alheias à sua
vontade, o acesso ao dispositivo informático, o crime restará tentado.
A leitura dos dados tem como resultado a sua compreensão.
Caso os dados estejam criptografados, haverá crime impossível, desde
que pela tecnologia disponível à época do fato seja impossível a sua
descriptografia.
A escrita de dados tem como resultado a sua alteração. Assim,
se o agente modifica o arquivo, mas logo em seguida, arrependido,
restaura o status quo ante, haverá o arrependimento eficaz, previsto no
art. 15 do CPB.
O processamento de dados tem como resultado a execução do
programa. Assim, se o agente ordena a execução do programa, mas
este, por um problema interno qualquer, retorna uma mensagem de
erro haverá crime impossível por absoluta impropriedade do objeto e
o agente não será punido, nos termos do art. 17 do CPB.

FelipeMachado_CrimesInformaticos.indd 67 11/10/2013 14:31:48


PÁGINA EM BRANCO

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2 24/01/2014 10:57:38


CAPÍTULO 6

PROVAS

Nesse capítulo serão apresentados os principais meios de prova


utilizados na investigação dos crimes informáticos. Contudo, antes de
se adentrar no mérito dos delitos informáticos, algumas reflexões sobre
provas se fazem necessárias.
O processo penal, para além de constituir uma garantia de direi-
tos fundamentais (BARROS, 2009, p. 259), possui a intrínseca caracterís-
tica da instrumentalidade, a qual não deve ser interpretada nos termos
propostos por Candido Rangel Dinamarco (1998) como um instrumento
de pacificação social. Aqui, a instrumentalidade diz respeito ao fato
de que o processo penal, como todo procedimento em contraditório
(GONÇALVES, 2012), possui como finalidade o provimento final, isto
é, uma decisão emanada do Estado. Nesse sentido, o processo penal
busca verificar a faticidade do fato penal imputado a determinado
sujeito, ou seja, ele almeja reconstituir no presente um fato pretérito
que, se confirmada sua materialidade e autoria, ensejará, se ausentes
justificantes e exculpantes, a condenação do acusado. Essa imputação
parte, por sua vez, de uma hipótese descrita na petição inicial da acu-
sação (denúncia ou queixa) que será confirmada ou refutada na decisão
judicial ao final do processo. O dito ônus de provar a materialidade
e autoria da infração penal imputada ao agente, a partir do art. 129,
I, da CR/1988, que adota implicitamente no processo penal brasileiro
o sistema de processo penal acusatório, recai exclusivamente sobre
a acusação, seja ela composta pelo Ministério Público ou querelante.
Caso a acusação não se desincumba de seu ônus probatório, restará
ao magistrado absolver o réu, ex vi do art. 156 c/c art. 386, VII, ambos
do CPP, na mais flagrante manifestação do princípio da presunção de
inocência (art. 5º, LVII, da CR/1988).

FelipeMachado_CrimesInformaticos.indd 69 11/10/2013 14:31:48


Túlio Vianna, Felipe Machado
70 CRIMES INFORMÁTICOS

Já a sentença judicial, seja no processo penal em qualquer outro


processo, não pode constituir um ato arbitrário e unilateral, mas, ao
contrário, deve se revelar um ato de conhecimento construído a partir
das provas carreadas ao processo pelas partes litigantes (FERRAJOLI,
2010).46 A decisão deve se atrelar às provas, bem como às argumentações
das partes, itens estes que constituirão os limites do próprio provimento
judicial (NUNES, 2007), sendo que a violação desses preceitos configura
uma ofensa às garantias do contraditório e ampla defesa (art. 5º, LV,
da CR/1988), fundamentação das decisões (art. 93, IX, da CR/1988) e
imparcialidade, garantias estas que fundam um modelo constitucional
de processo (ANDOLINA; VINGNERA, 1997).47 Essa compreensão
destoa do sistema de avaliação de prova da persuasão racional, também
chamado de livre convencimento motivado, adotado majoritariamente pela
doutrina (STJ. HC nº 9.526/PB, j. 19.10.1999). Isso porque nesse último, o
juiz possuiria ampla liberdade decisória, bastando que fundamente sua
sentença nas provas do processo. Se assim o for, desnecessárias seriam
as argumentações das partes, pois bastaria ao juiz apreciar a prova para
delas extrair a decisão. Ao contrário, a partir de uma interpretação
conforme a Constituição, o magistrado, para além da análise do acervo
probatório, não pode inovar na decisão o que, por si só, configuraria
uma surpresa às partes e, portanto, violaria o contraditório, haja vista
que elas não teriam a oportunidade de se manifestar sobre os novos
pontos apresentados pelo juiz na sentença. Nesse sentido, o magistrado
também deve limitar sua decisão nos argumentos apresentados pelas
partes em contraditório judicial, podendo-se falar, portanto, no contra-
ditório como limite à fundamentação da decisão.
Com esses esclarecimentos iniciais, percebe-se o grande desta-
que atribuído à prova no processo judicial e, em especial, no processo
penal. O termo “prova” possui origem no latim, especificamente na
palavra probatio, que significa verificação, exame, confirmação. De
tal substantivo adveio o verbo “provar” (probare), entendido como
verificar, examinar, demonstrar. Assim, a prova pode ser definida
como tudo aquilo que pode levar ao conhecimento de algo. Como exemplo
de prova, pode-se destacar o testemunho de uma testemunha, o laudo
pericial oriundo de um exame pericial, as declarações do réu provenientes

46
Destaca-se que no processo penal brasileiro, apesar das severas críticas de Jacinto Nelson
de Miranda Coutinho (2009), ao juiz também é facultada a possibilidade de produzir pro-
vas, mesmo antes de iniciada a ação penal (art. 156, I, CPP). Para uma ampla compreensão
do problema da gestão judicial da prova, ver também, F. D. A. Machado (2012, p. 119-134).
47
Para uma introdução crítica sobre a teoria do modelo constitucional de processo no pro-
cesso penal, ver Flaviane de Magalhães Barros e F. D. A. Machado (2011).

FelipeMachado_CrimesInformaticos.indd 70 11/10/2013 14:31:48


CAPÍTULO 6
PROVAS
71

de seu interrogatório, entre outras. A finalidade da prova é justamente


a de auxiliar, através de demonstrações, a reconstituição de um fato
passado, hoje. Não há de se falar que as provas levam à verdade absoluta
e universal dos fatos. Isso porque a reconstrução do fato penal que se
dá no processo alcança apenas um estado de certeza de que naquele
momento histórico específico (o do processo), pelo material probatório
então produzido e da argumentação das partes, o agente cometeu ou
não a infração penal da qual a autoria lhe é atribuída. Porém, essa pre-
sunção de responsabilidade penal é relativa (iuris tantum), admitindo
sempre prova em contrário mesmo que após o trânsito em julgado da
condenação, o que se dá através da ação autônoma de impugnação da
revisão criminal (art. 621 do CPP).
Alguns termos utilizados dentro do conteúdo de provas devem,
desde já, ser esclarecidos. Por objeto de prova se entende o fato que se
deseja comprovar — ressalta-se que, via de regra, o direito não precisa
de comprovação.48 Já o meio de prova se trata do instrumento utilizado
para se comprovar o fato alegado. Nesse sentido, a testemunha, o inter-
rogatório do réu, o exame de corpo de delito, a confissão, a acareação,
entre outros, são meios de prova expressamente admitidos no processo
penal. Nesse contexto, existem meios de prova lícitos e ilícitos. Pelo
princípio da liberdade de prova, tem-se que as partes podem se utilizar
de todos os meios de prova admitidos no direito. Contudo, os meios
de prova ilícitos como, por exemplo, uma interceptação telefônica sem
autorização judicial, devem ser desentranhados do processo (art. 157
do CPP; art. 5º, LVI, da CR/1988), salvo se forem benéficos ao réu (STF.
HC nº 74.678, j. 10.06.1997).49
Por fim, necessário um breve comentário sobre o conceito e valor
probatório dos indícios. O art. 239 do CPP conceitua o indício como
“a circunstância conhecida e provada, que, tendo relação com o fato,
autorize, por indução, concluir-se a existência de outra ou outras cir-
cunstâncias”. Conclui-se, portanto, que o indício é um fato provado que,
por indução,50 leva à presunção de existência ou não do fato probando.
Nesse sentido, caso um crime informático seja praticado a partir de um
computador lotado em uma lan house, haverá um indício em desfavor

48
Como exceção, tem-se que o direito municipal, estadual, estrangeiro ou consuetudinário
devem ter o seu teor e vigência demonstradas pela parte que o alega (art. 3º do CPP, c/c o
art. 337 do CPC).
49
Para uma análise ampla sobre a teoria geral das provas, ver:, Adalberto José. Q. T. Camargo
Aranha (2006).
50
Indução é um método ou raciocínio pelo qual, após a observância da regularidade de certos
eventos singulares, chega-se a uma conclusão geral.

FelipeMachado_CrimesInformaticos.indd 71 11/10/2013 14:31:48


Túlio Vianna, Felipe Machado
72 CRIMES INFORMÁTICOS

do usuário cadastrado como responsável pela respectiva máquina na


data e horário do delito. Já em relação ao seu valor probatório, tendo-se
em vista a ausência de hierarquia entre as provas, os indícios podem
influenciar decisivamente na sentença penal. O STF tem decidido
reiteradamente que, na ausência de provas concretas sobre a infração
penal, os indícios, desde que alinhados, podem sustentar condenações
(STF. HC nº 101.519, j. 20.03.2012).51 Respeitada a posição do Pretório
Excelso, com ele não se pode concordar. Isso porque, após séculos de
lutas contra as práticas arbitrárias do absolutismo, não se pode abdicar
dos direitos e garantias conquistadas pelo cidadão face ao poder puni-
tivo do Estado. No que toca especificamente aos indícios, a garantia da
presunção de inocência não permite que um cidadão seja condenado a
partir de meros indícios, mas tão somente se presentes provas concretas
acerca da materialidade e autoria do ilícito penal (LOPES JR., 2012,
p. 700). Pensar do contrário é inverter a lógica constitucional, retor-
nando ao procedimento adotado pela inquisição,52 ou instaurando um
sistema penal próximo àquele defendido pelo direito penal do inimigo
(JAKOBS, 2007),53 no qual a condenação se pauta muito mais em uma
construção mental do julgador acerca da personalidade do réu do que
nas provas (se existentes) do processo.

6.1 Da prova pericial


Os crimes informáticos podem ser provados através de todos
os meios de prova admitidos em direito (art. 332, CPC). Assim, tanto

51
HABEAS CORPUS. PROCESSO PENAL. PRESUNÇÃO HOMINIS. POSSIBILIDADE.
INDÍCIOS. APTIDÃO PARA LASTREAR DECRETO CONDENATÓRIO. SISTEMA DO
LIVRE CONVENCIMENTO MOTIVADO. REAPRECIAÇÃO DE PROVAS. DESCABI-
MENTO NA VIA ELEITA. ELEVADA QUANTIDADE DE DROGA APREENDIDA. CIR-
CUNSTÂNCIA APTA A AFASTAR A MINORANTE PREVISTA NO ART. 33, §4º, DA LEI
Nº 11.343/06, ANTE A DEDICAÇÃO DO AGENTE A ATIVIDADES CRIMINOSAS. ORDEM
DENEGADA. 1. O princípio processual penal do favor rei não ilide a possibilidade de
utilização de presunções hominis ou facti, pelo juiz, para decidir sobre a procedência do ius
puniendi, máxime porque o Código de Processo Penal prevê expressamente a prova indiciá-
ria, definindo-a no art. 239 como “a circunstância conhecida e provada, que, tendo relação
com o fato, autorize, por indução, concluir-se a existência de outra ou outras circunstân-
cias”. (...) 2. O julgador pode, através de um fato devidamente provado que não constitui
elemento do tipo penal, mediante raciocínio engendrado com supedâneo nas suas expe-
riências empíricas, concluir pela ocorrência de circunstância relevante para a qualificação
penal da conduta. (...) (HC nº 101519, Relator(a): Min. Luiz Fux, Primeira Turma, julgado
em 20.03.2012. DJe-081 Divulg 25.04.2012 Public 26.04.2012).
52
Para uma análise da inquisição, ver Nicolau Eymerich (1993 [1376]).
53
Para uma análise crítica da teoria do direito penal do inimigo, ver F. D. A. Machado (2009,
p. 69-92).

FelipeMachado_CrimesInformaticos.indd 72 11/10/2013 14:31:48


CAPÍTULO 6
PROVAS
73

a prova documental quanto a prova testemunhal e, inclusive, a prova


pericial, podem ser utilizadas para a caracterização da materialidade
e autoria de um crime informático. Contudo, em relação às especifi-
cidades dessa modalidade de delito, especial atenção mereça a prova
pericial, sobre a qual se passa a tecer maiores considerações nas linhas
que abaixo se seguem.
A perícia nada mais é do que um meio de prova caracterizado
como o exame técnico feito sobre uma pessoa ou coisa para compro-
vação de fatos, sendo realizado pelo perito, isto é, por pessoa com
capacidade técnica ou científica. A perícia pode ser realizada sobre
a pessoa a fim de atestar sua insanidade mental, bem como sobre os
instrumentos do crime, entre outros. Contudo, aquele que ganha maior
destaque no CPP é o exame pericial realizado sobre o corpo do delito, ou
seja, nos vestígios materiais deixados pela infração penal.
Toda infração penal que deixar vestígios demandará obrigatoria-
mente a realização do exame de corpo de delito direto (art. 158, CPP), ou
seja, necessária será a comprovação dos vestígios materiais deixados pelo
crime. A perícia é tão necessária que o próprio CPP, em seu art. 564, III,
“b”, apontou que a falta de tal exame acarretará ao processo nulidade
absoluta. Assim, nos casos, por exemplo, de homicídios, em que não
houver o corpo de delito e a sua ausência não for suprida por prova tes-
temunhal (art. 167, CPP), haverá a nulidade absoluta do processo (STF.
HC nº 85718, j. 18.11.2008). Também haverá a nulidade na hipótese da
não realização do exame por negligência das autoridades competentes,
não podendo, nesse caso, ser ele substituído pela prova testemunhal
(STJ. RESP nº 901.856/RS, j. 26.06.2007). Contudo, quando os vestígios
desaparecerem, o exame de corpo de delito poderá ser substituído pela
prova testemunhal, conforme descrito no art. 167 do CPP. Nesse caso,
face à impossibilidade de realização do exame de corpo de delito sobre
os vestígios materiais deixados pela infração, este poderá ser substituído
pela prova testemunhal. Por fim, há infrações em que o exame de corpo de
delito direto é essencial não podendo ser substituído, como, por exemplo,
ocorre nos crimes de falsidade documental (art. 296 a 298, todos do CPB).

6.2 A prova pericial nos crimes informáticos54


Como já salientado, os crimes informáticos, sejam eles próprios,
impróprios, mistos ou mediatos, comportam todos os tipos de prova

54
Dentre outras fontes, a discussão sobre as perícias realizadas nos dispositivos informáticos
seguem a lógica já exposta pelos peritos criminais do Departamento de Polícia Federal,
Pedro Eleutério e Márcio Machado, no livro Desvendando a computação forense.

FelipeMachado_CrimesInformaticos.indd 73 11/10/2013 14:31:48


Túlio Vianna, Felipe Machado
74 CRIMES INFORMÁTICOS

admitidos em direito, não havendo nenhum tipo de hierarquia entre


elas. Contudo, em razão da natureza extremamente técnica dos crimes
informáticos, a prova pericial produzida pelos peritos através de exa-
mes periciais é a espécie de prova mais significativa na apuração da
materialidade e autoria dessa qualidade de delito.
Vários são os dispositivos informáticos passíveis de ser subme-
tidos à perícia informática como, por exemplo, máquinas caça-níqueis,
placas de rede, roteadores, e outros. Contudo, seguindo a indicação
dos peritos criminais do Departamento de Polícia Federal, Pedro
Eleutério e Márcio Machado (2010), aqui se focará nos exames mais
comuns na prática forense, sendo eles: (i) procedimentos nos locais
de crimes informáticos; (ii) da perícia em dispositivos informáticos
de armazenamento; (iii) da perícia em sites da Internet; (iv) da perícia
em mensagens eletrônicas (e-mails); e (v) da perícia em aparelhos de
telefone celular. Abaixo, passa-se a analisar separadamente cada um
dos exames forenses de informática.

6.2.1 Procedimentos nos locais de crime de informática


Esse procedimento é chamado no meio policial simplesmente de
local, isto é, diante da suposta ocorrência de um crime se deve preservar
o lugar onde se deu o ilícito penal, a fim de que os peritos possam colher
o material de interesse da investigação para, na sequência, sobre eles
proceder aos exames. A previsão legal desse procedimento se refere ao
inquérito policial (art. 6º, I, do CPP) e se encontra no art. 169 do CPP.
Por ela, no caso de um crime informático, o local do delito, onde estão
presentes os equipamentos informáticos, deve ser preservado até a
chegada dos peritos para que eles possam avaliar o que é de utilidade
para a investigação na definição da materialidade e autoria do delito,
além de poder, de forma adequada, acondicionar e transportar os
equipamentos, evitando-se danos aos dispositivos informáticos.55 Estes
mesmos cuidados devem ser prestados no cumprimento de mandados
de busca e apreensão (art. 240, CPP)56 quando eles tiverem por objeto
dispositivos informáticos.
Tanto no procedimento do inquérito policial quanto no cumpri-
mento de mandados de busca e apreensão, a atuação do perito consiste

55
O eletromagnetismo, a umidade, o choque contra outros dispositivos ou com o solo, sub-
missão a altas temperaturas são apenas alguns exemplos de causas que podem provocar
danos aos dispositivos informáticos e, consequentemente, levar à perda de informações.
56
Ordem expedida pela autoridade judiciária para realização de diligências que objetivam
buscar e apreender pessoas e/ou coisas de interesse à investigação/processo.

FelipeMachado_CrimesInformaticos.indd 74 11/10/2013 14:31:48


CAPÍTULO 6
PROVAS
75

primordialmente no mapeamento e identificação dos dispositivos


informáticos, sua devida preservação para, na sequência, selecionar o
material de relevância à elucidação do fato penal, o qual será submetido
a exames periciais no laboratório. Alguns exames periciais são realiza-
dos já no momento da apreensão, deixando-se apenas o laudo técnico
para posterior entrega. É o que ocorre quando, no momento da apreensão
de um computador, o perito contate a existência de sites abertos vin-
culados à pornografia infanto-juvenil (art. 241-B do ECA) ou quando
material de igual conteúdo estava sendo transmitido (art. 241-A do ECA).
A tarefa de mapear e identificar os itens relevantes para a investi-
gação é de fundamental importância, a fim de se evitar a apreensão de
itens inúteis à investigação, esquecendo-se daqueles que efetivamente
poderiam contribuir na elucidação do suposto delito. Na maioria dos
casos, faz-se necessário apenas a apreensão dos componentes que
armazenem as informações do usuário (ELEUTÉRIO; MACHADO,
2010, p. 30). Assim, no ato de identificação do material, quando o perito
não detiver conhecimentos informáticos específicos, sugere-se que ele
proceda à identificação e consequente apreensão de todos os gabinetes,
também chamados de torres, dos computadores pessoais (PC), além
dos dispositivos móveis de armazenamento de informação (CDs, DVDs,
pen drives, cartões de memória, disquetes, discos rígidos externos, entre
outros) presentes no local do crime ou no lugar de cumprimento de
mandados de busca e apreensão. Já os peritos criminais especialistas
em informática, geralmente, apreendem somente os dispositivos de
armazenamento de informação, sejam eles móveis ou fixos, sendo que
no último caso um exemplo de componente é o disco rígido, também
chamado de HD (hard disk).57
Ainda em relação aos componentes de armazenamento de infor-
mações, alguns deles as mantêm de forma volátil, perdendo-as quando
fora de funcionamento. É isso o que ocorre com os dados guardados na
memória RAM (Random Acess Memory). Quando houver a suspeita de
que alguma informação presente na memória RAM seja de interesse
para a investigação, antes de desligar o computador, deve-se copiá-la,
pois, após o desligamento do computador a informação se perderá.
Nos crimes cometidos através da Internet que, via de regra, deman-
dam a identificação do Internet Protocol (IP),58 deverá haver a apreensão

57
Apesar das especificidades técnicas de cada dispositivo informático, a sistematicidade do
procedimento apontado é comum em relação aos PCs, servidores, notebooks e mainframes.
58
O Internet protocol (IP), em síntese, é a identificação do dispositivo informático (seja um com-
putador, uma impressora, entre outros) em uma rede local (Intranet) ou pública (Internet).

FelipeMachado_CrimesInformaticos.indd 75 11/10/2013 14:31:49


Túlio Vianna, Felipe Machado
76 CRIMES INFORMÁTICOS

dos componentes que promovem o armazenamento de históricos de


conexão como, por exemplo, roteadores, modems, switches e Acess Points
(ELEUTÉRIO; MACHADO, 2010, p. 39).59
Componentes que também devem ser identificados e apreen-
didos são os aparelhos de telefone celular, bem como os modernos
smartphones. Os primeiros podem ser úteis para a investigação, já que
possuem a capacidade de armazenar informações como, por exemplo,
a agenda de contatos, mensagens de texto, a lista de chamadas reali-
zadas e recebidas, entre outras. Já os smartphones se caracterizam pela
possibilidade de o usuário se conectar a Internet (WENDT; JORGE,
2012, p. 183), podendo, portanto, para além de armazenar informações,
proporcionar ao usuário a capacidade de cometer infrações via rede
mundial de computadores, como, por exemplo, o acesso on-line de
conteúdos de pornografia infanto-juvenil (art. 241-A do ECA).
O crime de violação de direito autoral (art. 184 do CPB) geral-
mente é cometido através da cópia de CDs e DVDs que são expostos
à venda. No ato da venda de tal material, geralmente, o agente insere
um encarte referente à obra copiada, sendo que a impressão do refe-
rido encarte é realizada com o uso de impressoras ou máquinas de
fotocópia. Portanto, nesse caso, diante da apreensão dos materiais
utilizados na reprodução não autorizada das obras, se faz necessária
a apreensão também de impressoras, scanners e máquinas de fotocó-
pias, a fim de verificar se tal maquinário teria alguma relação com os
encartes apreendidos. Situação similar ocorrerá na investigação dos
crimes de falsum. Frisa-se que tal apreensão só deve ocorrer caso seja
realmente necessário provar que tais equipamentos foram usados como
instrumentos do crime.

6.2.2 Da perícia em dispositivos informáticos de


armazenamento
Retoma-se aqui a discussão sobre os componentes informáticos
de armazenamento de informações, apresentando-se agora os principais
exames periciais feitos sobre eles. Contudo, antes de adentrar nesse
mérito, insta salientar as principais características desses componentes
que terminam por abalizar a metodologia utilizada nos exames. Elas
são: fragilidade, facilidade de cópia, e sensibilidade ao tempo de vida
e ao tempo de uso (ELEUTÉRIO; MACHADO, 2010, p. 51).

59
Os hub não armazenam esse tipo de informação e, portanto, não possuem relevância para
a identificação do IP.

FelipeMachado_CrimesInformaticos.indd 76 11/10/2013 14:31:49


CAPÍTULO 6
PROVAS
77

A fragilidade diz respeito à sensibilidade dos componentes ao


atrito com outros objetos, colisões e trepidações. Os procedimentos
de gravação e leitura promovidos no e pelo disco rígido, bem como
nos CDs, DVDs, entre outros, são bastante sensíveis, sendo que abalos
podem comprometer o componente informático fisicamente e, conse-
quentemente, a informação nele guarnecida.
Já a facilidade de cópia se vincula à composição da informação que,
como visto anteriormente, é formada por dados informáticos, sendo estes
caracterizados como sequências binárias de “0” (ausência de corrente
elétrica) e “1” (presença de corrente elétrica). Diante da sua simplicidade
e se utilizando de mecanismos de correção de erros60 (ELEUTÉRIO;
MACHADO, 2010, p. 51), os dados podem ser facilmente copiados de
um dispositivo para outro. A fim de preservar o material analisado, os
peritos realizam cópias e, sobre elas, realizam os exames periciais.
A sensibilidade ao tempo de vida significa a possibilidade de danos
físicos nos dispositivos informáticos de armazenamento, bem como
a probabilidade de sua desmagnetização. Por isso que é indicada a
realização de cópias de segurança (backup) das informações presentes
nos dispositivos de armazenamento. Por fim, a sensibilidade ao tempo
de uso se vincula à diminuição de possibilidades de recuperação da
informação face ao transcurso do tempo. Isso porque uma informação
inserida em um dispositivo de armazenamento pode ser substituída
por um novo registro,61 perdendo-se, portanto, no tempo.
A partir das características acima apontadas, possível é a discus-
são sobre as fases do exame pericial em dispositivos de armazenamento,
o que se passa a fazer nos tópicos a seguir.

6.2.2.1 Das fases do exame pericial nos componentes


informáticos de armazenamento de informações
As fases da perícia realizada sobre os componentes informáticos
de armazenamento de dados podem variar de acordo com o dispositivo
submetido a exame. Contudo, analisar-se-á aqui o exame realizado
nos dispositivos de mídia de armazenamento por ser o mais comum

60
Técnicas que confirmam a integridade dos dados a partir do uso de certos bits que garan-
tem que um conjunto de dados não foi alterado.
61
Como exemplo, destaca-se que seja de interesse da investigação analisar as ligações rece-
bidas e registradas em um aparelho de telefone celular. Contudo, a memória do aparelho
é limitada e o registro da última ligação será apagado caso ele receba uma nova chamada.
Nesse sentido, o exame pericial deve ser realizado o quanto antes, a fim de evitar a perda
de informações em razão do tempo.

FelipeMachado_CrimesInformaticos.indd 77 11/10/2013 14:31:49


Túlio Vianna, Felipe Machado
78 CRIMES INFORMÁTICOS

na perícia informática. Suas fases são: preservação, extração, análise e


formalização.
A preservação visa garantir a integridade das informações pre-
sentes nos dispositivos informáticos, de modo que eles não sejam
alterados ou excluídos (COSTA, 2003, p. 25). Nesse sentido, deve-se
evitar até mesmo ligar um computador que possua instalado um sis-
tema operacional como, por exemplo, o Microsoft Windows ou o Linux,
pois sempre que o sistema é iniciado há uma alteração de seus dados,
já que são criados arquivos temporários, além da alteração da data do
último acesso. As informações gravadas em mídias como CD e DVD
também são vulneráveis, pois podem ser inutilizadas mediante o mau
acondicionamento das mídias. Por fim, os dispositivos de armazena-
mento portáteis como, por exemplo, o pen drive e o cartão de memó-
ria, não devem ser inseridos em qualquer porta USB. Isso porque os
computadores que utilizam o sistema operacional Microsoft Windows,
por exemplo, quando detectam a presença de algum dispositivo nas
portas USB geralmente gravam dados no respectivo componente, com-
prometendo assim a sua integridade (ELEUTÉRIO; MACHADO, 2010,
p. 54). Com o objetivo de evitar a alteração das informações contidas
nos dispositivos informáticos, o perito não realiza o exame pericial a
partir do dispositivo original, mas, sim, utiliza-se de uma cópia. Logo,
através de dois procedimentos, o espelhamento ou a imagem,62 o perito
copia as informações do material a ser periciado, utilizando-as nos
exames e preservando, por sua vez, o original.
Já a fase de extração é aquela em que se tem a recuperação dos
dados armazenados na cópia realizada na fase anterior. A extração é
comumente realizada através do procedimento da recuperação de arqui-
vos e da indexação de dados. No primeiro, deve-se ter em mente que os
dispositivos informáticos guardam mais informações do que aquelas vi-
síveis ao usuário comum. Assim, um disco rígido, por exemplo, no qual
esteja instalado, por exemplo, o sistema operacional Microsoft Windows,
possui, para além dos arquivos visíveis aos usuários, arquivos ocultos,
temporários, bem como arquivos de sistema possuidores de uma alta
complexidade técnica. A grande tarefa da recuperação de arquivos é
justamente tornar visível a informação que, a priori, tem sua existência

62
No espelhamento há uma cópia fiel (bit a bit) dos dados presentes no dispositivo origi-
nal para outro. Nesse procedimento necessário é que o outro dispositivo (que receberá
a cópia) tenha capacidade igual ou superior ao dispositivo original. O procedimento
imagem é similar ao espelhamento, contudo, ao invés do promover uma cópia bit a bit
ele realiza uma cópia para arquivos — seria como se fosse tirada uma fotografia das
informações do dispositivo de origem.

FelipeMachado_CrimesInformaticos.indd 78 11/10/2013 14:31:49


CAPÍTULO 6
PROVAS
79

desconhecida pelo usuário comum, mas que, nos crimes informáticos,


pode ser decisiva na definição de uma absolvição ou condenação. Como
exemplo de aplicação da recuperação de arquivos, tem-se a situação em
que arquivos são apagados do disco rígido de um computador, sendo
que, nessa hipótese, “o sistema operacional não sobrescreve todo o
conteúdo ocupado por esse arquivo no disco com zeros e/ou uns. Ele
apenas tem um controle de quais partes do disco rígido estão livres e
quais estão ocupadas” (ELEUTÉRIO; MACHADO, 2010, p. 63). Em
outros termos, o dado não é apagado, havendo apenas a interpretação
do sistema operacional de que o espaço anteriormente ocupado por ele
está livre. Desse modo, com técnicas adequadas é possível recuperar
a informação que o agente crê ter apagado, sendo que quanto antes o
procedimento for realizado maiores serão as chances de recuperação
dos dados informáticos. Isso, pois, como o sistema operacional per-
cebe o espaço da informação como “disponível”, ele pode a qualquer
momento sobrescrever aquele espaço com novos dados. Já em relação
à indexação de dados, esta se presta a percorrer todos os dados (bits)
do dispositivo informático de armazenamento, encontrando todas “as
ocorrências alfanuméricas, organizando-as de forma que sejam aces-
sadas e recuperadas rapidamente” (ELEUTÉRIO; MACHADO, 2010,
p. 64). Tem-se aqui uma forma de se acessar com agilidade a informação
almejada — funciona como uma espécie de localizador das sequências
de letras e números buscadas.63
A terceira fase do exame realizado nos dispositivos de mídia de
armazenamento é a análise. Nela é feita o exame das informações obtidas
na fase da extração, no intuito de encontrar elementos informáticos (isto
é, informações) que possam contribuir na elucidação do ilícito penal.
Considerando que é grande a capacidade de armazenamento dos dis-
positivos informáticos, o que poderia tornar inviável um exame pericial
(um disco rígido de 100 gigabytes pode conter mais de um milhão de
arquivos), na fase da análise o perito se utiliza de algumas ferramentas64
que atuam como filtros, auxiliando-o na identificação dos dados que
realmente são de interesse do exame.
A quarta e última fase é a da formalização. Aqui há a elaboração
do laudo pericial (art. 160, CPP), contendo as conclusões do perito

63
Existem softwares específicos para a realização dos procedimentos tanto da recuperação
de arquivos quanto de indexação de dados, podendo-se citar como exemplos os seguintes
programas de computador: Ontrack Easy Recovery (recuperação de arquivos); Encase (recu-
peração de arquivos e indexação de dados).
64
Uma das principais ferramentas é, por exemplo, a pesquisa por palavras-chave, feitas a
partir da indexação de dados.

FelipeMachado_CrimesInformaticos.indd 79 11/10/2013 14:31:49


Túlio Vianna, Felipe Machado
80 CRIMES INFORMÁTICOS

obtidas na fase anterior. No laudo não devem constar opiniões do


perito, mas, sim, a conclusão de suas análises técnicas. Objetivamente,
o laudo se estrutura na apresentação dos seguintes itens obrigatórios:
(i) preâmbulo – parte de identificação do laudo; (ii) material de aná-
lise – descrição do material que será submetido a exame; (iii) objetivo
do exame pericial – qual a meta a ser atingida através do laudo; (iv)
exames – descrição das fases utilizadas adotadas na realização do
exame; (v) conclusão/resposta aos quesitos – parte na qual os peritos
apresentam suas conclusões técnicas e respondem aos quesitos (dúvi-
das) a eles apresentados. Ressalta-se que o laudo pericial não vincula
o juiz na tomada de suas decisões (art. 182, CPP), podendo este, desde
que fundamentadamente, aceitá-lo ou rejeitá-lo, no todo ou em parte.

6.2.3 Da perícia em sites da Internet


A complexidade da criminalidade passa pela evolução da so-
ciedade da qual o criminoso é simultaneamente produto e produtor.
A criação de meios avançados de comunicações como, por exemplo, a
Internet, permite uma maior dinâmica nas relações entre as pessoas,
empresas, entre outros, possibilitando um intercâmbio cada vez maior
de informações. Contudo, junto às benesses, a evolução tecnológica é
apropriada por agentes que a empregam em práticas ilícitas, sendo
justamente isso o que ocorreu com a Internet. Atualmente, várias são
as infrações penais cometidas pela Internet, desde os crimes informá-
ticos próprios, passando pelos impróprios e mistos, até se chegar aos
mediatos. Nesse sentido, entender e extrair elementos probatórios even-
tualmente presentes em sites da Internet utilizados na prática de delitos
se tornou uma ferramenta de grande valia na repressão a esses crimes.
O primeiro passo na investigação de crimes cometidos através de
sites é a oitiva da vítima, orientando-a sobre como preservar o material
probatório já disponível como, por exemplo, imprimir páginas nas quais
constem eventuais ofensas com a respectiva extração de um registro de
Ata Notarial (ver infra). Depois, inicia-se o trabalho de coleta de provas
no ambiente virtual. Após essas etapas, chega-se ao momento de iden-
tificar a autoria da infração penal, havendo, portanto, necessidade de
autorização judicial para eventual quebra de sigilo de dados, conexão
ou acesso, e até mesmo para acessar os dados cadastrais de usuários
presentes nos provedores de acesso.
Antes de adentrar no momento específico da análise do conteúdo
dos sites e dos responsáveis por eles, necessária é a clarificação de alguns
conceitos chave nessa discussão.

FelipeMachado_CrimesInformaticos.indd 80 11/10/2013 14:31:49


CAPÍTULO 6
PROVAS
81

6.2.3.1 Dos conceitos básicos


Retomando algumas discussões apresentadas no capítulo 1, viu-se
que os computadores conectados à Internet necessitam ser identifica-
dos, isto é, precisam ser mapeados, o que normalmente ocorre através
do IP (Internet Protocol). Este funciona como uma espécie de endereço
do computador, proporcionando a ele receber arquivos, e-mails, entre
outros. Cada país possui um órgão responsável pelo controle de IPs,
sendo que no Brasil tal atribuição é do Comitê Gestor da Internet (CGI)65
através do Registro.br.66 Para que o registro de um site vinculado a um
IP seja realizado, são necessários ao menos dois servidores Domain
Name System (DNS)67 que devem responder com autoridade pelo nome
solicitado (REGISTRO.BR, 2012).
Por hora, importante ainda é a atuação dos servidores de acesso à
Internet. A maioria dos acessos à rede mundial de computadores se dá
através de provedores de acesso, os quais contratam junto ao Registro.
br uma faixa de endereços de IPs e, na sequência, os emprestam aos
seus usuários, de modo que cada um deles receba um endereço de IP
diferente. Nesse caso, se um usuário, acessando a Internet através de
um servidor de acesso como, por exemplo, o “banda Larga – OiVelox”,68
cometer um crime informático e for conhecido o endereço de seu IP,
possível será a identificação da máquina onde o crime foi perpetrado,
através do acesso às informações presentes do Registro.br e, em alguns
casos, no próprio provedor de acesso.69 Para a identificação do compu-
tador utilizado, deve-se:

verificar no Registro.br para quem está registrado o endereço IP inves-


tigado. No caso de estar associado a um provedor de acesso [...], será
necessária uma nova etapa que consiste em obter com o provedor as
informações sobre qual cliente utilizava aquele endereço de IP na data

65
O CGI.br foi criado pela Portaria Interministerial nº 147, de 31 de maio de 1995, e alterada
pelo Decreto Presidencial nº 4.829, de 3 de setembro de 2003, para coordenar e integrar todas
as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e
a disseminação dos serviços ofertados. Dentre suas atribuições está a de coordenação dos
endereços de Internet (IPs) e do registro de nomes de domínios usando <.br> (CGI, 2012). O
site do CGI pode ser acessado pelo endereço: <http://cgi.br>.
66
O registro.br pode ser acessado pelo site: <http://registro.br>.
67
O DNS se presta a mapear os endereços de IPs correlacionando-os a nomes, chamados de do-
mínios e vice-versa. Se o DNS não existisse, para se acessar, por exemplo, o site: <http://www.
uol.com.br> haveria a necessidade de se digitar o seu endereço de IP que é 200.147.255.105.
68
Serviço ofertado que, dentre outras prestações, oferece o provedor de acesso (OI, 2012).
69
A prestação de informações pelo provedor depende de ordem judicial, conforme se verá
adiante.

FelipeMachado_CrimesInformaticos.indd 81 11/10/2013 14:31:49


Túlio Vianna, Felipe Machado
82 CRIMES INFORMÁTICOS

e hora de interesse para a investigação. Deve-se sempre lembrar que


as informações de data/hora devem conter informações sobre o fuso
horário em questão, por exemplo, a indicação GMT-03:00, que é o horário
oficial de Brasília, além de variações temporais, como o horário de verão.
(ELEUTÉRIO; MACHADO, 2010, p. 109)

Portanto, frisa-se que nos pedidos feitos aos provedores de


acesso de informações sobre usuário de determinado endereço de IP,
para além do respectivo número deste, necessário é o envio da data do
acesso, além do horário em que ele ocorreu, indicando o fuso horário
utilizado (GMT). Assim, com a prestação das informações do provedor
de acesso, possível é a identificação do endereço daquele que utilizava
o endereço de IP na data e horário indicados. Caso haja a prisão em
flagrante, como na hipótese do crime permanente previsto no art. 241-B
do ECA, ou mesmo o cumprimento de um mandado de busca e apreen-
são na residência descoberta, necessária é a adoção dos procedimentos
descritos no item “6.2.1” supramencionado.
Identificar os responsáveis por um endereço de IP é bastante sim-
ples e, no Brasil, isso é possível através do Registro.br, o qual coordena
os sites com terminação “.br”. Para tanto, basta acessar o site “http://
registro.br”, clicando na guia “suporte” e, na sequência, em “ferra-
mentas” e, por fim, no link “serviços de diretório whois”. Na tela que
se abre, deve-se inserir o nome do site como, por exemplo, www.terra.
com.br, ou até mesmo o CPF ou CNPJ do suposto titular do endereço
do IP (WENDT; JORGE, 2012, p. 60-62).

FelipeMachado_CrimesInformaticos.indd 82 11/10/2013 14:31:50


CAPÍTULO 6
PROVAS
83

Sugere-se que a pesquisa seja feita com o uso da opção “versão


com informações de contato”, já que através dela se obtém detalhes
do titular do endereço de IP, bem como dos DNS vinculados ao
domínio.
Já a obtenção junto ao provedor de acesso de informações sobre
o usuário responsável por determinado endereço de IP depende de
autorização de judicial, a qual é expedida via mandado judicial.

6.2.3.2 Das análises feitas nos sites


As perícias em geral buscam analisar elementos que contribuam
na elucidação da materialidade e autoria de crimes. Os exames periciais
feitos em sites não fogem à regra, atendo-se na análise do seu conteúdo
e dos responsáveis por ele.
Em relação ao conteúdo dos sites, este pode ser facilmente co-
piado caso esteja on-line, isto é, se ainda estiver disponível na Internet.
Para tanto existem programas específicos como, por exemplo, o WGET
e o HTTrack, que realizam a cópia automática de todo o conteúdo do
site, possibilitando, assim, o acesso off line do material. Mas, e se o site
já não estiver disponível na Internet? Nesse caso, uma alternativa é a
realização de pesquisas em sites que copiam o conteúdo de algumas
páginas da Internet. Como exemplo desse tipo de site, pode-se citar o
Google (www.google.com), bem como o Internet Archive (http://archive.
org). Ambos copiam o conteúdo de alguns sites, disponibilizando-os
para consulta.
A fim de se provar o conteúdo de sites, também existem outras
úteis ferramentas como, por exemplo, o registro de uma Ata Notarial.
Esta se caracteriza por ser um instrumento público através do qual “o
tabelião de notas acolhe e relata, na forma legal adequada, fato ou fatos
jurídicos que ele vê e ouve com seus próprios sentidos, quer sejam fatos
naturais ou humanos, esses últimos desde que não constituam negócio
jurídico” (SILVA, 2010, p. 33). Em outros termos, a Ata Notarial é a
narrativa circunstanciada dos fatos verificados ou mesmo presenciados
pelo tabelião ou seu preposto. No caso de um site que, por exemplo,
contenha conteúdo de crime (material pornográfico infanto-juvenil,
declarações racistas, afirmações que constituam crime contra a honra,
entre outros), a vítima deve comparecer ao cartório de notas, requerendo
o registro de uma Ata Notarial. O tabelião, na presença da vítima,
deverá acessar o site por ela indicado, verificando e registrando o seu
conteúdo sem tecer nenhum juízo de valor. Ele também poderá impri-
mir determinadas páginas da Internet, ratificando a sua autenticidade.

FelipeMachado_CrimesInformaticos.indd 83 11/10/2013 14:31:50


Túlio Vianna, Felipe Machado
84 CRIMES INFORMÁTICOS

As mesmas lições acima apresentadas sobre a Ata Notarial se


aplicam às certidões expedidas pela Polícia Judiciária. O escrivão de
Polícia Civil ou Federal possui fé pública sobre seus atos, podendo,
portanto, via acesso a páginas da Internet, imprimi-las e atestar sua
autenticidade.
Identificado e registrado o conteúdo do site, caso ele constitua
crime, passa-se à etapa da elucidação quanto à autoria do fato penal.
Como já explicado acima, se conhecido for o domínio do site como,
por exemplo, www.crimesinformáticos.com.br, a partir do Registro.br,
é possível individualizar o responsável pelo registro do respectivo
site no DNS.70 Deve-se frisar que, assim como ocorre nos crimes
tributários, nos quais o simples fato do sujeito constar no contrato
social não significa ser ele o autor de eventual infração penal (STJ.
RHC nº 9.396/MG, j. 16.03.2000), aqui, a circunstância de alguém ser
o proprietário do site não quer dizer que é efetivamente ele o autor
do delito. Porém, não há como negar que a identificação do titular
da página da Internet já corresponde a uma possibilidade efetiva de
investigação.
Ademais, conhecendo-se o endereço do site, é possível a iden-
tificação do endereço de IP do servidor no qual ele está hospedado.
Para tanto, basta acessar, nos computadores que utilizam o Microsoft
Windows, o seguinte comando “Iniciar > Executar > digitar ‘cmd’” e
apertar a tecla “Enter”.71 A partir da tela negra que se abrirá, deve-se
digitar o comando “PING” e, na sequência, após se dar um espaço, di-
gitar o nome do domínio (site) e, após, clicar em “Enter”. Utilizando-se
do procedimento acima em relação ao site www.editoraforum.com.br se
chegaria ao seguinte endereço de IP:

70
Se o site terminar com “.br” é porque está registrado no Brasil e, portanto, poderá ter seu
cadastro acessado através do Registro.br. Caso contrário, basta verificar a terminação do
endereço do site e entrar no órgão responsável pelo país ao qual ele esteja vinculado. A ma-
neira de se identificar qual é o país responsável é o acesso ao site da IANA (<http://www.
iana.org/domains/root/db>). Quando ausente estiver a terminação do país no endereço
do site, poderá ser utilizada a ferramenta presente, dentre outras, no site DomainTools
(<http://whois.domaintools.com/>).
71
Outra forma de se acessar é: “Iniciar > Acessórios > Prompt de Comando”.

FelipeMachado_CrimesInformaticos.indd 84 11/10/2013 14:31:50


CAPÍTULO 6
PROVAS
85

IP que identifica a
hospedagem do site
pesquisado

Agora, já de posse do endereço do IP, basta consultar o Registro.br


para se chegar ao provedor ou titular do domínio. Caso o IP esteja vin-
culado a alguma empresa que forneça o serviço de hospedagem de sites,
necessária será a autorização judicial para que aquela forneça os dados
cadastrais do cliente responsável pelo conteúdo em questão (ELEUTÉRIO;
MACHADO, 2010, p. 111).

6.2.4 Da perícia em mensagens eletrônicas (e-mails)


Atualmente, através de mensagens eletrônicas (e-mails), vários
são os crimes cometidos no Brasil e no mundo. De crimes contra a
honra, passando-se pelo estelionato, até se chegar ao racismo e outros
tipos de delito, o e-mail é uma ferramenta cada vez mais utilizada pelo
agente criminoso.
Independentemente do crime que se esteja investigando, na
elucidação da materialidade e principalmente da autoria, é de extrema
importância a preservação do e-mail original de forma completa, in-
cluindo seu cabeçalho e propriedades. Caso o usuário não saiba extrair
essas informações da mensagem eletrônica, caberá ao próprio perito
realizar a coleta do e-mail no computador da vítima. A cópia da men-
sagem original realizada pelo perito pode conter elementos cruciais à
investigação como, por exemplo, o endereço de e-mail do remetente da
mensagem, além do seu endereço de IP, além da data e hora do envio
da mensagem com o respectivo fuso horário (GMT) em que o e-mail foi

FelipeMachado_CrimesInformaticos.indd 85 11/10/2013 14:31:51


Túlio Vianna, Felipe Machado
86 CRIMES INFORMÁTICOS

enviado. Das informações presentes nas propriedades de um e-mail as


mais importantes seguem destacadas abaixo:

Delivered-To: felipemachado100@gmail.com
Received: by 10.58.206.65 with SMTP id lm1csp258046vec;
Mon, 24 Dec 2012 12:57:09 -0800 (PST)
X-Received: by 10.236.114.45 with SMTP id b33mr21107262y-
hh.54.1356382629316;
Mon, 24 Dec 2012 12:57:09 -0800 (PST)
Return-Path: <felipe@ihj.org.br>
Received: from telium-3.telium.com.br (telium-3.telium.com.br.
[200.155.160.95])
by mx.google.com with ESMTPS id v8si21931395yhm.52.2012.12.24.12.57.07
(version=TLSv1/SSLv3 cipher=OTHER);
Mon, 24 Dec 2012 12:57:08 -0800 (PST)
Received-SPF: neutral (google.com: 200.155.160.95 is neither permitted
nor denied by best guess record for domain of felipe@ihj.org.br) client-
ip=200.155.160.95;
Authentication-Results: mx.google.com; spf=neutral (google.com:
200.155.160.95 is neither permitted nor denied by best guess record for
domain of felipe@ihj.org.br) smtp.mail=felipe@ihj.org.br
Received: (qmail 24184 invoked from network); 24 Dec 2012 20:57:06
-0000
Received: from bb14e091.virtua.com.br (HELO FelipeMachado) (felipe@ihj.
org.br@[187.20.224.145])
(envelope-sender <felipe@ihj.org.br>)
by telium-3.telium.com.br (qmail-ldap-1.03) with SMTP
for <felipemachado100@gmail.com>; 24 Dec 2012 20:57:06 -0000
X-C3Mail-ID: 1356382625986036
From: “Felipe Machado” <felipe@ihj.org.br>
To: <felipemachado100@gmail.com>
Subject: ENC: Artigo recebido
Date: Mon, 24 Dec 2012 18:57:04 -0200
Message-ID: <!&!AAAAAAAAAAAYAAAAAAAAAGPM5YEiZ7tJl-
qwFWta5JhjCgAAAEAAAABdbxEtCR8VJmqLsIYL8dzo-
BAAAAAA==@ihj.org.br>
MIME-Version: 1.0
Content-Type: multipart/related;
boundary=“----=_NextPart_000_0017_01CDE208.770897C0”
X-Mailer: Microsoft Office Outlook 12.0

FelipeMachado_CrimesInformaticos.indd 86 11/10/2013 14:31:51


CAPÍTULO 6
PROVAS
87

Thread-Index: Ac3ffdm0S9wSBzlXQOqt2EWGV2b5SACm1uRg
Content-Language: pt-br
Disposition-Notification-To: “Felipe Machado” <felipe@ihj.org.br>
X-Remote-IP: 187.20.224.145
This is a multi-part message in MIME format.

Percebe-se que informações acerca do remetente, do IP


(187.20.224.145) do provedor de acesso (Net Virtua – NET Serviços de
Comunicação S.A.), além de data, horário e o respectivo fuso (-0200),
estão todas presentes, facilitando, portanto, o trabalho de identificação
do responsável pela mensagem.72
Sabe-se que o endereço de e-mail é composto de um nome, se-
guido do dígito arroba (@), somado a um domínio como, por exemplo,
ocorre no endereço de e-mail editora@gmail.com. Sabendo-se o nome do
domínio já é possível buscar a identificação de seu proprietário no DNS.
Logo, nesses casos, de posse de uma autorização judicial, poder-se-á
requerer às empresas responsáveis pelo domínio que guarnece o e-mail
a apresentação dos dados cadastrais do usuário.
Já nos casos de e-mails contendo programas maliciosos (malwares),
o perito deve copiar tais programas para um ambiente forense contro-
lado, para executá-los e analisá-los. A partir do funcionamento de tais
programas o perito terá condição de avaliar se eles estão captando in-
formações da máquina da vítima e, principalmente, como e para quem
ele está as enviando. Assim, segundo Eleutério e Machado (2010, p. 112),
o perito poderá verificar para qual e-mail o malware envia a informação
ou para qual IP ele as transmite.
Em relação aos e-mails, uma importante observação deve ser feita:
mesmo se considerando o princípio da liberdade probatória, o e-mail
não pode ser considerado prova, mas, sim, indício e aqui, mais uma vez,
mostra-se o problema das condenações que se pautam em presunções
(ver item “6” acima). Isso porque é plenamente possível a alteração dos
dados constantes tanto no cabeçalho quanto nas propriedades do e-mail,
inclusive do endereço de IP, fazendo que o trabalho de identificação da
autoria da comunicação seja prejudicado. Logo, o e-mail, visto como
indício, não pode fundamentar decisões judiciais, devendo, para tanto,
ser confirmado por provas concretas. Ademais, frisa-se que o conteúdo
de e-mails também pode ser alterado. Nesse sentido, se “A” enviasse

72
E-mails oriundos do serviço “GMail” sempre apontarão para endereços IP daquele prove-
dor, uma vez que o mesmo oculta a identificação dos IPs de seus usuários.

FelipeMachado_CrimesInformaticos.indd 87 11/10/2013 14:31:51


Túlio Vianna, Felipe Machado
88 CRIMES INFORMÁTICOS

um e-mail de conteúdo lícito para “B”, este poderia alterar o teor da


mensagem eletrônica, fazendo com que os escritos constituíssem, por
exemplo, o crime de injúria (art. 140, do CPB). Contudo, se o servidor
de e-mails de “A” armazenar as mensagens por ele enviadas, fácil será
demonstrar a má-fé de “B”. Porém, nem todos os servidores oferecem
essa função de armazenamento, além da existência da possibilidade
do próprio usuário remetente da mensagem apagá-la do respectivo
servidor.
Por fim, há previsão de interceptação de dados informáticos
(dados) e telemáticos, prevista no parágrafo único do art. 1º da Lei
nº 9.296/9673 (pela sua admissão ver: STJ. HC nº 101.165/PR, j. 01.04.2008).
Dados informáticos consistem nas informações processadas por dis-
positivos informáticos, consubstanciando-se em sequências de bits, os
quais se caracterizam pelos dois estados computacionais (desligado
e ligado) representados por dois algarismos: 0 (ausência de corrente
elétrica) e 1 (presença de eletricidade). Tais informações podem ser
transmitidas diretamente de um computador a outro através de uma
rede interna (Intranet), ou mesmo via ligação direta, via cabo, entre
dois computadores (crossover). Já os dados telemáticos consistem em
informações transferidas entre computadores através dos meios de
comunicação, de modo que, nesse conceito, incluem-se os e-mails e
mensagens trocadas entre programas como o MSN Messenger e chats,
por exemplo; ou da página da rede social Facebook. Já o termo “intercep-
tação”, no sentido dado pela Lei em apreço, significa a invasão feita por
um terceiro em comunicação travada por dois ou mais interlocutores,
com o fim de apenas ouvi-la ou gravá-la. Portanto, via interceptação
informática ou telemática, é possível a visualização e gravação de: (i)
informações presentes em determinado dispositivo informático que é
transferida a outro; (ii) mensagens trocadas entre determinado agente
e seus interlocutores.74 Porém, a interceptação exige o preenchimento
de requisitos certos, sendo eles:
(i) autorização judicial baseada em decisão fundamentada (art. 93,
IX, CR/1988);
(ii) ser realizada em segredo de justiça;

73
Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em
investigação criminal e em instrução processual penal, observará o disposto nesta Lei e
dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.
Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações
em sistemas de informática e telemática.
74
Esse procedimento pode ser feito por programas específicos como, por exemplo, o Wireshark
e o Cain and Abel.

FelipeMachado_CrimesInformaticos.indd 88 11/10/2013 14:31:51


CAPÍTULO 6
PROVAS
89

(iii) presença de indícios concretos de autoria em relação ao


agente que sofrerá a medida;
(iv) impossibilidade de produção da prova por outros meios;
(v) a infração penal investigada deve ser punida com reclusão.75
Destaca-se que a realização de interceptação telefônica, infor-
mática ou telemática, sem autorização judicial constitui crime apenado
com reclusão de dois a quatro anos (art. 10 da Lei nº 9.296/96). Contudo,
deve-se atentar para não confundir o aludido delito de interceptação de-
sautorizada com a própria invasão de dispositivo informático (art. 154-A
do CPB), distinção esta feita no capítulo “7.1.3” infra.

6.2.5 Da perícia em aparelhos de telefone celular


Os exames periciais realizados nos aparelhos de telefone celular
muito se aproximam daqueles feitos nos dispositivos informáticos de
armazenamento de informações. Isso porque estes aparelhos possuem
componentes de armazenamento onde se alocam dados que podem
interessar à investigação de um fato penal. A apontada similitude entre
os dispositivos informáticos de armazenamento e os aparelhos de
telefonia celular faz com que o procedimento adotado na perícia dos
primeiros seja idêntico ao utilizado na dos segundos. Portanto, aqui,
a perícia também ocorrerá em quatro fases, sendo elas: a preservação,
extração, análise e formalização.
Antes de adentrar nas fases do exame pericial dos aparelhos de
telefonia celular, necessário se faz o esclarecimento acerca de algumas
questões que envolvem os aparelhos mais comuns na atualidade, quais
sejam, os celulares do tipo Global System for Mobile (GSM). Este tipo de
aparelho possui um número único de identificação, formado por quinze
caracteres, habitualmente no formato “000000/00/000000/0”, chamado
de International Mobile Equipement Identity (IMEI).76 A partir do número
do IMEI, o aparelho poderá ser bloqueado em casos de extravio, furto,
roubo, entre outros. Para tanto, basta que o usuário entre em contato

75
Em relação a esse último requisito, a jurisprudência dos tribunais brasileiros o tem flexibi-
lizado, permitindo, portanto, a realização de interceptação telefônica em razão de crimes
apenados com detenção desde que estes sejam conexos a outros crimes apenados com
reclusão (STF. HC nº 83.515/RS, j. 16.09.2004).
76
Geralmente o IMEI de cada aparelho de telefonia celular vem escrito na própria caixa do dis-
positivo ao lado do código de barras e também na etiqueta colada atrás da bateria do respecti-
vo aparelho, perto da entrada do chip da operadora. Contudo, caso ele não seja externamente
encontrado, basta digitar a seguinte sequência no aparelho “#06#” e o número aparecerá na
tela do aparelho.

FelipeMachado_CrimesInformaticos.indd 89 11/10/2013 14:31:51


Túlio Vianna, Felipe Machado
90 CRIMES INFORMÁTICOS

com a sua operadora, forneça o número do IMEI e requeira o bloqueio


do correspondente dispositivo (SOUZA, 2012).
De outro lado, os aparelhos GSM se conectam às operadoras
de telefonia móvel a partir de uso de, pelo menos, um cartão SIM
(Subscriber Identity Module), sendo que cada cartão é gravado com um
número único, composto de dígitos que variam entre 19 e 22, que
ficam estampados em seu lado externo. Esse número recebe o nome
de Integrated Circuit Chip Card Identification (ICCID) e é através dele que
se dá a inter-relação entre o número da linha e o cartão SIM. Em outras
apalavras, o armazenamento do número da linha não se dá no cartão
SIM, mas, sim, nos sistemas das operadoras de telefonia móvel que o
vinculam ao ICCID. Portanto, o número da linha telefônica não está
no cartão SIM (comumente chamado chip), mas está a ele vinculado,
de forma que, em caso de perda, furto, entre outros, basta requerer à
operadora outro cartão SIM, vinculando ao ICCID nele presente o res-
pectivo número da linha telefônica. Sabendo disso, há de se ressaltar
a possibilidade de vinculação de mais de uma linha telefônica em um
único cartão SIM (ELEUTÉRIO; MACHADO, 2010, p. 94). Feitos esses
esclarecimentos iniciais, passa-se às fases do exame pericial.

6.2.5.1 Das fases do exame pericial nos aparelhos de


telefonia celular
A fim de preservar os dados contidos nos aparelhos de telefonia
celular, especialmente nos modernos smartphones e outros de tecno-
logia mais avançada, alguns procedimentos devem ser seguidos. O
primeiro deles objetiva evitar a alteração dos registros de recebimento
de chamada, mensagens e dados. Assim, logo quando da apreensão,
o aparelho celular deve ser desligado, a fim de que o recebimento de
novas chamadas, mensagens e demais dados possam alterar a fidelidade
das informações nele contidas.
Na sequência, a bateria do aparelho deve ser carregada e ele
ligado. Contudo, aqui há uma importante observação: logo após o liga-
mento do aparelho, sua conexão com a respectiva operadora deve ser eliminada.
Isso porque a conexão com a operadora permitirá que o aparelho
receba novas ligações, mensagens, entre outros, e, considerando que
os dispositivos de telefonia celular possuem uma memória capaz de
armazenar determinada quantidade de registros, quando ocorrer um
novo registro o último da cadeia poderá ser apagado. Nos aparelhos
que possuam tal função, a supressão da conexão com a operadora
pode se dar através do uso da função “modo avião”. Essa função corta

FelipeMachado_CrimesInformaticos.indd 90 11/10/2013 14:31:52


CAPÍTULO 6
PROVAS
91

todos os sinais recebidos e enviados pelo aparelho de telefonia celular,


evitando-se, portanto, modificações nos dados armazenados em sua
memória. Contudo, caso o aparelho não possua essa função, sugere-se que
o ligamento do aparelho se dê em uma sala imune a sinais de telefonia
celular ou onde não exista tal cobertura. Por fim, se não disponível tais
lugares, a opção é a utilização de bags especiais, ou seja, sacolas especiais
confeccionadas com material que bloqueia os sinais de cobertura das
operadoras (ELEUTÉRIO; MACHADO, 2010, p. 94).
Ao contrário dos componentes informáticos de armazenamento
de informações, nos aparelhos de telefonia celular não é simples a
realização de cópias de seu conteúdo. Assim, os exames periciais geral-
mente são feitos no próprio aparelho, o que demanda uma atuação
mais cuidadosa do perito.
Na sequência, chega-se à fase da extração, a qual é feita a par-
tir dos quesitos apresentados aos peritos. Em determinados casos,
demanda-se aos peritos apenas a relação das ligações realizadas a partir
do parelho celular e, desse modo, desnecessária é a extração de outros
dados. As informações podem ser extraídas de forma manual, mediante
navegação no aparelho e anotação dos dados, ou automática, via kits
específicos, além de cabos e dispositivos de transmissão sem fio como,
por exemplo, o Bluetooth e o infravermelho.
A terceira fase, a análise, geralmente se dá através da mera
descrição dos dados presentes na memória do aparelho de telefonia
celular. Contudo, em alguns casos como, por exemplo, quando o exame
pericial é feito em imagens e vídeos contidos na memória ou em cartões
de memória dos aparelhos celulares, pode ser necessária a análise do
respectivo material, a fim de perceber, por exemplo, a presença ou não
de conteúdos de pornografia infanto-juvenil. Ademais, também pode
ser necessário o cruzamento de ligações presentes em aparelho celulares
distintos (ELEUTÉRIO; MACHADO, 2010, p. 99).
A formalização da perícia em aparelhos de telefonia celular segue
a mesma dinâmica daquela referente aos componentes informáticos de
armazenamento de informações apresentada no item “6.2.2”, acima.

6.3 Da criação de órgãos especializados no combate aos


crimes informáticos
A Lei nº 12.735/2012 publicada conjuntamente com a Lei
nº 12.737/12 no dia 03 de dezembro de 2012, estabelece, em seu art. 4º,
que: “Os órgãos da polícia judiciária estruturarão, nos termos de regu-
lamento, setores e equipes especializadas no combate à ação delituosa

FelipeMachado_CrimesInformaticos.indd 91 11/10/2013 14:31:52


Túlio Vianna, Felipe Machado
92 CRIMES INFORMÁTICOS

em rede de computadores, dispositivo de comunicação ou sistema


informatizado”. A novel legislação é salutar no sentido de reforçar a
necessidade de especialização de setores da polícia judiciária para a
prevenção e combate aos crimes informáticos. Contudo, há de se res-
saltar que antes mesmo da lei já existiam delegacias especializadas na
investigação de crimes informáticos como, por exemplo, a Delegacia
Especializada de Investigações de Crimes Cibernéticos (DEICC).77

77
Com endereço na Av. Nossa Senhora de Fátima, n. 2855, Bairro Carlos Prates, Belo Horizonte/
MG. Outras delegacias especializadas em crimes informáticos estão mencionadas no site da
SaferNet Brasil: <http://www.safernet.org.br/site/prevencao/orientacao/delegacias#PA>.

FelipeMachado_CrimesInformaticos.indd 92 11/10/2013 14:31:52


CAPÍTULO 7

COMENTÁRIOS À LEI Nº 12.737/2012

A Lei nº 12.737, de 30 de novembro de 2012 alterou o Código


Penal brasileiro para acrescentar os artigos 154-A e 154-B, criando o
tipo penal de “invasão de dispositivo informático”. Pequenas modifi-
cações também foram realizadas nos artigos 266 e 298, ambos do CPB,
para tipificar a “interrupção ou perturbação de serviço informático,
telemático ou de informação de utilidade pública” e a falsificação de
cartões de débito e crédito, respectivamente.

7.1 Invasão de dispositivo informático


O novo art. 154-A, do Código Penal, tipifica a conduta de:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à


rede de computadores, mediante violação indevida de mecanismo de
segurança e com o fim de obter, adulterar ou destruir dados ou infor-
mações sem autorização expressa ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilícita.
Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.
§1º Na mesma pena incorre quem produz, oferece, distribui, vende
ou difunde dispositivo ou programa de computador com o intuito de
permitir a prática da conduta definida no caput.
§2º Aumenta-se a pena de um sexto a um terço se da invasão resulta
prejuízo econômico.
§3º Se da invasão resultar a obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações
sigilosas, assim definidas em lei, ou o controle remoto não autorizado
do dispositivo invadido:
Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta
não constitui crime mais grave.

FelipeMachado_CrimesInformaticos.indd 93 11/10/2013 14:31:52


Túlio Vianna, Felipe Machado
94 CRIMES INFORMÁTICOS

§4º Na hipótese do §3º, aumenta-se a pena de um a dois terços se houver


divulgação, comercialização ou transmissão a terceiro, a qualquer título,
dos dados ou informações obtidos.
§5º Aumenta-se a pena de um terço à metade se o crime for praticado
contra:
I – Presidente da República, governadores e prefeitos;
II – Presidente do Supremo Tribunal Federal;
III – Presidente da Câmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito
Federal ou de Câmara Municipal; ou
IV – dirigente máximo da administração direta e indireta federal, esta-
dual, municipal ou do Distrito Federal.

7.1.1 Bem jurídico tutelado


O bem jurídico penalmente tutelado é a inviolabilidade dos dados
informáticos, corolário do direito a privacidade e intimidade presen-
tes na Constituição da República, em seu art. 5º, X. A inviolabilidade
compreende não só o direito à privacidade e ao sigilo dos dados, como
também à integridade destes e sua proteção contra qualquer destruição
ou mesmo alteração.
Dados informáticos são as informações representadas em forma
apropriada para armazenamento e processamento por computadores.
Os programas são considerados dados lato sensu e se diferem dos
dados stricto sensu por constituírem séries de instruções que podem ser
executadas pelo computador para se alcançar um resultado pretendido,
mas também se constituem como objeto de proteção da norma.

7.1.2 Sujeitos do delito


O sujeito ativo é qualquer pessoa humana não autorizada a
acessar os dados, exceto o proprietário do dispositivo informático no
qual os dados estão armazenados.
Ao optar pela expressão “invadir dispositivo informático alheio”,
o legislador tornou atípica as condutas de quem invade dispositivo
informático próprio para obter indevidamente dados informáticos
alheios lá armazenados. Em lan houses ou “cyber cafés”, por exemplo,
o proprietário dos dispositivos informáticos não praticará o crime se
acessar sem autorização os dados do usuário que alugar a máquina.
Da mesma forma, será atípica a conduta do empregador que acessar
e-mails pessoais do empregado sem sua autorização armazenados em
seu computador do trabalho.

FelipeMachado_CrimesInformaticos.indd 94 11/10/2013 14:31:52


CAPÍTULO 7
COMENTÁRIOS À LEI Nº 12.737/2012
95

Trata-se obviamente de uma situação absurda, pois o que se deve


tutelar é a inviolabilidade dos dados, independentemente de quem seja
o proprietário da máquina. Não há, porém, como o intérprete sanar o
problema, pois a analogia in malam partem é vedada no Direito Penal pelo
princípio constitucional da legalidade. Espera-se, pois, que o legislador
corrija esta lacuna por meio de uma nova lei.
Finalmente, cabe deixar claro que poderão ser sujeitos ativos
do crime o marido ou a esposa que acessem os dados de seu cônjuge,
presentes em seu computador pessoal, tablet ou smartphone sem auto-
rização prévia. O casamento não concede qualquer tipo de autorização
tácita para que se vasculhe a vida privada e íntima do cônjuge. Mesmo
sob a constância do casamento os direitos à intimidade e à privacidade
devem ser respeitados, razão pela qual não há falar em “exercício regu-
lar de direito” de bisbilhotar os dados no computador ou no celular do
cônjuge sem a sua autorização.
Sujeito passivo é qualquer pessoa, física ou jurídica, proprietária
dos dados informáticos, ainda que não necessariamente do sistema
computacional.

7.1.3 Tipo objetivo


Os verbos típicos são invadir e instalar (vulnerabilidades).
Invadir é a ação de acessar dados armazenados em dispositivos
informáticos alheios, seja por meio da leitura, da escrita ou da execução.
A leitura é a recuperação dos dados armazenados no sistema
com sua consequente interpretação como informações humanamente
inteligíveis. A escrita consiste na inserção, remoção ou alteração de
dados no sistema. A execução de dados, mais precisamente de progra-
mas, é o processamento de informações automatizadas de acordo com
instruções pré-estabelecidas.
O objeto material do delito são os dispositivos informáticos, isto é,
computadores desktop, notebooks, smartphones, tablets, ou qualquer outro
dispositivo capaz de processar dados automaticamente.
Instalar vulnerabilidades, por sua vez, é a escrita e execução de
software no dispositivo informático da vítima capaz de debilitar seus
“mecanismos de segurança”, de forma a viabilizar o acesso posterior
pelo próprio agente ou por terceiros.
O elemento normativo “mediante violação indevida de mecanis-
mo de segurança” faz com que seja atípica a conduta quando o dispo-
sitivo informático não possuir qualquer mecanismo de segurança, tais

FelipeMachado_CrimesInformaticos.indd 95 11/10/2013 14:31:52


Túlio Vianna, Felipe Machado
96 CRIMES INFORMÁTICOS

como senhas de acesso, antivírus, firewalls ou similares. É imprescindível


que o agente supere este obstáculo tecnológico para que a conduta seja
tipificada. Se o computador estava protegido por antivírus, mas o agen-
te o acessou pessoalmente e não lhe foi requerida qualquer senha de
acesso, não houve a “violação indevida de mecanismo de segurança” e,
portanto, a conduta é atípica. Não basta, portanto, que haja mecanismos
de segurança no computador, pen drive, tablet ou smartphone da vítima,
mas é imprescindível que estes sejam violados.
Trata-se, evidentemente, de uma lacuna grave na lei que não tutela
os dados informáticos dos usuários inexperientes que não protegem
suas máquinas com os tais “mecanismos de segurança”. Por analogia,
seria como se o legislador não punisse o furto de uma residência sem
alarmes ou de um veículo que se encontrava com a porta destrancada ou
o furto de uma carteira no bolso de traz da calça de um ancião descui-
dado. Um equívoco grave do legislador que não pode ser sanado pelo
intérprete em virtude da vedação à analogia in malam partem imposta
pelo princípio constitucional da legalidade.
Há ainda o elemento normativo que merece destaque, sendo
ele: “sem autorização expressa ou tácita do titular do dispositivo”. A
autorização expressa é aquela formalizada por meio de um documento
(impresso ou eletrônico) com assinatura (manual ou eletrônica) ou
por qualquer outro registro da manifestação de vontade do titular
do dispositivo. A autorização tácita é aquela fornecida por atos que
demonstrem inequivocamente a permissão do titular dos dados para
que o agente os acesse. Como exemplo, pode-se citar o fornecimento de
login de usuário e senha para um amigo. Ambos os tipos de autorização
tornam a conduta atípica, mas a autorização tácita evidentemente exige
uma prova em juízo mais complexa do que a simples apresentação de
um documento de autorização expressa.
Destaca-se o elemento normativo “conectado ou não à rede de
computadores”. A conduta será típica mesmo que o dispositivo infor-
mático invadido não esteja conectado a uma rede, seja ela a Internet ou
mesmo uma Intranet. Como exemplo de tal situação, tem-se o indiví-
duo que, aproveitando-se da ausência de seu chefe, entra na sala deste
e, atuando diretamente no computador da vítima, invade o referido
dispositivo informático através da violação do sistema de segurança.
Por fim, não se pode deixar de mencionar a diferença entre o
delito de interceptação não autorizada de comunicações em sistemas
informáticos e telemáticos (art. 10, Lei nº 9.296/96) e a conduta tipifi-
cada de invasão de dispositivos informáticos, prevista no art. 154-A,

FelipeMachado_CrimesInformaticos.indd 96 11/10/2013 14:31:52


CAPÍTULO 7
COMENTÁRIOS À LEI Nº 12.737/2012
97

CPB. No primeiro não há a invasão de dispositivo informático, sendo que


as informações (dados) são obtidas (interceptadas) durante a sua trans-
ferência, seja pela Internet ou Intranet, de um dispositivo informático
a outro. Já na invasão de dispositivo informático ou de instalação de
vulnerabilidades, para obtenção, adulteração ou destruição de dados
ou informações, ocorre antes ou depois da transmissão dos dados,
demandando, em todo caso, a necessária invasão do dispositivo infor-
mático que guarda as informações. Portanto, nas duas hipóteses acima
se está diante de crimes informáticos próprios, já que o bem jurídico
protegido é a inviolabilidade dos dados informáticos. Contudo, como já
dito, quando os dados forem violados durante a sua transmissão, sem
se invadir o dispositivo informático da vítima, haverá o delito da Lei
nº 9.296/96 e não o do art. 154-A do CPB.

7.1.4 Tipo subjetivo


O crime só é previsto na modalidade dolosa. O agente, portanto,
deve ter consciência e vontade de praticar a ação típica. Caso se invada
computador alheio, julgando ser próprio ou possuir autorização para
fazê-lo, incorre em erro de tipo, o que torna atípica a conduta por au-
sência do tipo subjetivo.
Se o agente não pretendia invadir o dispositivo informático
alheio, mas por imprudência, negligência ou imperícia acaba por
invadi-lo, não há falar em crime, pois não está prevista a modalidade
culposa deste delito. Pelo mesmo motivo não são puníveis os casos de
erro de tipo neste crime.
O tipo prevê ainda um necessário “fim especial de agir” do
autor que deve agir “com o fim de obter, adulterar ou destruir dados
ou informações”. Se o agente invade o dispositivo informático com
finalidade jocosa, seja para enviar mensagens para a vítima ou mesmo
para realizar alguma brincadeira como, por exemplo, abrir e fechar a
gaveta do drive de DVD, a conduta é atípica, por absoluta ausência do
fim especial de agir.

7.1.5 Tempo e local do delito


O art. 4º do CPB adota, para a fixação do momento do crime, a
teoria da atividade. Assim, a invasão de dispositivo informático será
considerada realizada no momento em que foi emitido o comando ou
a sequência de comandos, destinados inequivocamente a causar um
acesso não autorizado aos dados do dispositivo informático.

FelipeMachado_CrimesInformaticos.indd 97 11/10/2013 14:31:52


Túlio Vianna, Felipe Machado
98 CRIMES INFORMÁTICOS

O art. 6º do CPB adota, para a fixação do local do delito, a teoria


da ubiquidade. Assim, a invasão a dispositivo informático será con-
siderada praticada tanto no local da execução (lugar do dispositivo
informático do invasor) quanto no local da consumação (lugar do
dispositivo informático invadido).
Se forem distintos os países onde se deram a execução e a con-
sumação do delito, para que o agente possa ser punido é necessário
que a conduta seja típica em ambos os países.

7.1.6 Consumação e tentativa


Trata-se de crime material e, como tal, exige um resultado no
mundo fenomênico para que ocorra a tipicidade da conduta.
O início da execução do crime se dá com a emissão do comando
ou da sequência de comandos destinados inequivocamente a acessar
sem autorização o dispositivo informático alheio. A obtenção prévia de
dados do agente, inclusive login e senha, constitui atos preparatórios não
puníveis, desde que não sejam usados em qualquer tentativa de acesso.
O crime se consuma com a leitura, escrita ou execução dos dados
do sistema computacional. É admissível, portanto, a tentativa quando,
após iniciada a execução, o crime não se consuma por circunstância
alheia à vontade do agente como, por exemplo, uma queda repentina
de energia elétrica ou de sinal de Internet.
Alguns autores têm sustentado a tese de que o crime seria formal
por se consumar mesmo quando não há a efetiva obtenção, adulteração
ou destruição dos dados (CRESPO, 2013). Trata-se de um equívoco que
se dá pela confusão do tipo objetivo com o tipo subjetivo. De fato, não
há qualquer necessidade de que haja a efetiva obtenção, adulteração ou
destruição dos dados para que o crime se consume, pois isto seria o seu
mero exaurimento. A invasão, porém, não se dá de forma instantânea
e é preciso diferenciar claramente os seus atos executórios (comandos
no teclado, no microfone, etc.) do seu resultado naturalístico (acesso
aos dados por meio do monitor, da caixa de som, da impressora, etc.).
O crime é material, pois exige um resultado para se consumar, pois não
há invasão sem acesso ao menos de leitura aos dados.
A hipótese é muito semelhante ao crime de furto, que também
prevê um fim especial de agir. Os casos de furto de uso em que o agente
subtrai a coisa com o fim de devolvê-la são atípicos por ausência de
fim especial de agir e não por ausência de consumação. Este elemento
subjetivo, evidentemente, não torna o crime formal. O crime de furto
é material, pois subtrair é uma ação que pressupõe um ato executório

FelipeMachado_CrimesInformaticos.indd 98 11/10/2013 14:31:52


CAPÍTULO 7
COMENTÁRIOS À LEI Nº 12.737/2012
99

(tomar a coisa) e um resultado naturalístico (a posse mansa e pacífica


da coisa). Da mesma forma o crime informático em estudo é material
e só se consuma com o acesso aos dados, seja por meio de sua leitura,
escrita ou execução. Caso o agente efetivamente obtenha, adultere ou
destrua dos dados haverá o exaurimento do crime que já se consumou
com o seu mero acesso.

7.1.7 Concurso de crimes


Quando a invasão a dispositivos informáticos for crime-meio
para a prática de outro delito, não será punido, aplicando-se ao caso o
princípio da consunção e o delito-fim será denominado de crime infor-
mático mediato ou indireto. Esse é o caso, por exemplo, do agente que
invade o dispositivo informático da vítima e nele instala uma vulnera-
bilidade (um malware, por exemplo) no intuito de obter sua senha da
conta bancária para, então, subtrair valores da respectiva conta. Nesse
caso, embora tenha ocorrido um crime informático anterior (art. 154-A
do CPB), a finalidade do agente, desde o início, era a prática de um
crime contra o patrimônio, sendo, in casu, um furto qualificado pela
fraude (art. 155, §4º, II, do CPB). Logo, o agente responderá pelo furto,
o qual absorverá a invasão de dispositivo informático.

7.1.8 Competência
O delito de invasão de dispositivo informático, por possuir pena
inferior a 2 anos, será processado e julgado perante o Juizado Especial
Criminal (JECrim), conforme definição de competência estabelecida
nos arts. 60, c/c, 61, ambos da Lei nº 9.099/95. Em relação às demais
regras de competência, o crime em apreço, bem como os demais crimes
informáticos próprios, obedecerão às regras já estabelecidas tanto na
Constituição quanto no CPP, as quais foram abordadas em capítulo
próprio, para o qual se remete o leitor (ver cap. 4).
Há de se considerar que os crimes informáticos próprios, em es-
pecial o art. 154-A do CPB, demandam, conforme o caso, uma complexa
instrução probatória principalmente em relação aos exames periciais
(vide cap. 6). Nesse sentido, mesmo a competência sendo, a priori, dos
JECrim, em razão da complexidade e circunstâncias do fato, ela deverá
ser deslocada para o juízo comum (art. 77, §2º, c/c art. art. 66, parágrafo
único, ambos da Lei nº 9.099/95). Isso porque a manutenção de uma

FelipeMachado_CrimesInformaticos.indd 99 11/10/2013 14:31:52


Túlio Vianna, Felipe Machado
100 CRIMES INFORMÁTICOS

causa dessa natureza perante o JECrim iria na contramão dos seus


próprios princípios basilares, sendo eles, oralidade, simplicidade, infor-
malidade, economia processual e celeridade (art. 2º da Lei nº 9.099/95).

7.1.9 Benefícios legais


Considerando a pena cominada à modalidade simples do art. 154-A
do CPB, “detenção, de 3 (três) meses a 1 (um) ano, e multa”, aplicável os
benefícios da Lei nº 9.099/95, conforme se passa a expor.
Nos termos do art. 154-B do CPB, quando o crime for cometido
contra a “administração pública direta ou indireta de qualquer dos
Poderes da União, Estados, Distrito Federal ou Municípios ou contra
empresas concessionárias de serviços públicos”, a ação penal será
pública incondicionada. Nessa hipótese, possível é a aplicação do ins-
tituto da transação penal (art. 76 da Lei nº 9.099/95) e, se não atendidos
algum de seus requisitos como, por exemplo, o agente tê-lo utilizado
em menos de 5 anos, cabível ainda será a suspensão condicional do
processo, prevista no art. 89, da mesma Lei.
Por outro lado, se o crime não for cometido contra os sujeitos
passivos acima narrados, a ação penal será pública, mas condicionada
à representação do ofendido. Aqui, para além da transação penal e
da suspensão condicional do processo, também há a possibilidade da
composição civil do dano (art. 60, parágrafo único, da Lei nº 9.099/95),
acordo este que, se homologado pelo juiz em sentença irrecorrível,
acarreta renúncia ao direito de representação (art. 74, parágrafo único,
da Lei nº 9.099/95).

7.1.10 Causa de aumento de pena


O §2º do art. 154-A do CPB determina um aumento de pena de
1/6 a 1/3 se da invasão resultar prejuízo econômico, isto é, aumenta-se a
pena em razão do exaurimento do delito. Não se deve aplicar esta causa
de aumento de pena caso o prejuízo seja economicamente insignificante,
por ausência de lesividade ao bem jurídico patrimônio (princípio da
insignificância ou bagatela).
Na fixação da pena, o juiz deverá levar em conta o valor do pre-
juízo para determinar a proporção do aumento da pena de forma que
o aumento de 1/6 seja aplicado ao menor prejuízo econômico dentre
aqueles não considerados insignificantes e 1/3 seja aplicado ao maior
prejuízo econômico hipoteticamente concebido.

FelipeMachado_CrimesInformaticos.indd 100 11/10/2013 14:31:52


CAPÍTULO 7
COMENTÁRIOS À LEI Nº 12.737/2012
101

Atente-se para o fato de que: caso o agente, sem autorização,


invada o dispositivo informático da vítima, mediante a violação de
sistema de segurança, e dela subtraia valores, o crime não será o do
art. 154-A, §2º, do CPB, mas, sim, o de furto qualificado (art. 155, §2º,
II, do CPB), em razão do princípio da consunção. Uma hipótese de
aplicação da causa de aumento de pena do §2º do art. 154-A do CPB
ocorreria caso a invasão levada a efeito pelo agente provocasse algum
dano ao dispositivo informático da vítima, o que, logicamente, confi-
guraria prejuízo econômico.
O §5º determina ainda que a pena seja aumentada de 1/3 até a
metade se o crime for praticado contra: 1. Presidente da República,
governadores e prefeitos; 2. Presidente do Supremo Tribunal Federal;
3. Presidente da Câmara dos Deputados, do Senado Federal, de Assem-
bleia Legislativa do Estado, da Câmara Legislativa do Distrito Federal
ou de Câmara Municipal; 4. Dirigente máximo da administração direta
e indireta federal, estadual, municipal ou do Distrito Federal. Trata-se
de tutelar com maior ênfase os dispositivos informáticos de autorida-
des públicas, pois se pressupõe que neles se encontrem armazenados
dados de interesse público.
Ainda em relação ao §5º do art. 154-A do CPB, alguns comen-
tários ainda se fazem relevantes. A competência de julgamento será,
residualmente, da Justiça Estadual e, em todo caso, se tal causa de
aumento de pena for aplicada ao caput do artigo, o processo tramitará
junto ao JECrim, já que a pena, mesmo com a aplicação da causa de
aumento, não excederá a 2 anos. Contudo, se a informação violada se
relacionar à função desempenhada pelo agente e esta for vinculada
à União, a competência será da Justiça Federal (art. 109, IV, da CR).
Nesse sentido, se a esposa/marido do Presidente da República invadir
o seu computador em busca de e-mails relacionados a um suposto
adultério, não há razão para que a competência seja da Justiça Federal,
pois, afinal, não houve ofensa a nenhum bem, serviço ou interesse da
União. Ao contrário, se um funcionário público invadir o computador
do Presidente da República atrás de qualquer dado ou informação que
diga respeito ao exercício de sua função, aí, sim, estar-se-ia diante de
um crime de competência da Justiça Federal. Como se percebe, a de-
finição da competência se dá em razão do direito ou interesse jurídico
violado, devendo este ser percebido no caso concreto. Assim, mesmo
que a violação se dê em um dispositivo pertencente a um prefeito, caso
a informação repercuta nos interesses da União, a competência será da
Justiça Federal.

FelipeMachado_CrimesInformaticos.indd 101 11/10/2013 14:31:52


Túlio Vianna, Felipe Machado
102 CRIMES INFORMÁTICOS

7.1.11 Invasão qualificada


O §3º prevê a figura qualificada do crime com penas de reclusão
de 6 (seis) meses a 2 (dois) anos, e multa, quando a invasão provocar
um dos seguintes resultados:
1. Obtenção de conteúdo de comunicações eletrônicas privadas;
2. Obtenção de segredos comerciais ou industriais;
3. Obtenção de informações sigilosas, assim definidas em lei;
4. Controle remoto não autorizado do dispositivo invadido.
A modalidade qualificada prevista no §3º do art. 154-A do CPB,
se não cumulada com alguma causa de aumento de pena, é de com-
petência do JECrim, já que a pena não excede a dois anos (art. 61 da
Lei nº 9.099/95). Nessa situação, pertinentes ainda são os institutos da
composição civil do dano, da transação penal e da suspensão condi-
cional do processo.
Já o §4º estipula ainda um aumento de pena de 1/3 a 2/3 exclusi-
vamente para a figura qualificada do §3º que só deverá ser empregado
se houver a “divulgação, comercialização ou transmissão a terceiro, a
qualquer título, dos dados ou informações obtidos”. Portanto, se da
conduta criminosa resultar a obtenção de conteúdo de comunicações
eletrônicas privadas, segredos comerciais ou industriais, informações
sigilosas, assim definidas em lei, com sua posterior divulgação, comer-
cialização ou transmissão a terceiro, a qualquer título, haverá a aplica-
ção da causa de aumento de pena do §4º do art. 154-A do CPB, sob a
conduta qualificada descrita no §3º do mesmo artigo. Considerando a
possibilidade de que o agente que invade dispositivo informático com
violação de sistema de segurança, obtendo informações sigilosas, o
faz para vender tal conteúdo à concorrência ou mesmo para expô-los
ao mercado, presente estaria um possível conflito entre o art. 154-A,
§§3º e 4º, do CPB, face ao art. 195, XII, da Lei nº 9.279/96 (Crimes de
concorrência desleal), na modalidade “divulgação” e “exploração”.
Contudo, tal conflito pode ser superado pelo critério cronológico,78
de modo que a lei posterior (Lei nº 12.737/12) prevaleceria sob a lei
anterior (Lei nº 9.279/96).
Nos casos de aplicação do §4º do art. 154-A do CPB sob o seu
§3º, a pena máxima em abstrato superará os dois anos, afastando-se,
portanto, competência dos JECrim, bem como a aplicação dos bene-
fícios da Lei nº 9.099/95. Contudo, permanece aplicável à espécie a
suspensão condicional do processo, pois a pena mínima exasperada

Critério estipulado no art. 2º, §1º, do Dec.-Lei nº 4.657/1942 – Lei de Introdução do Código Civil.
78

FelipeMachado_CrimesInformaticos.indd 102 11/10/2013 14:31:52


CAPÍTULO 7
COMENTÁRIOS À LEI Nº 12.737/2012
103

pelo patamar mínimo do §4º não ultrapassa a um ano (6 meses + 1/3


(2 meses) = 8 meses). Esse posicionamento parte da Súmula nº 723 do
STF, que diz: “Não se admite a suspensão condicional do processo por
crime continuado, se a soma da pena mínima da infração mais grave
com o aumento mínimo de um sexto for superior a um ano”. Assim,
em uma leitura invertida, tem-se que se a pena mínima aumentada do
patamar mínimo da causa de aumento for inferior ou igual a um ano,
cabível é a suspensão condicional do processo, sendo isso o que ocorre
na conjugação dos §§3º e 4º, ambos do art. 154-A do CPB. Raciocínio
idêntico ao expressado nesse parágrafo deve ser aplicado àqueles que
cometerem o crime de invasão de dispositivo informático em sua modali-
dade qualificada, prevista no §3º do art. 154-A do CPB, contra as pessoas
previstas no §5º do mesmo artigo.
Por fim, em relação à modalidade qualificada do crime em apreço,
ainda se deve analisar a hipótese de aplicação das duas causas de au-
mento de pena previstas nos §§4º e 5º, ambos do art. 154-A do CPB.
Como já dito, aplicando-se qualquer das causas de aumento, a compe-
tência automaticamente sairá do JECrim. Porém, aqui, considerando-se
o concurso das duas causas de aumento de pena (§§4º e 5º), deve-se
observar a regra do parágrafo único do art. 68 do CPB, que diz: “No
concurso de causas de aumento ou de diminuição previstas na parte
especial, pode o juiz limitar-se a um só aumento ou a uma só diminui-
ção, prevalecendo, todavia, a causa que mais aumente ou diminua”.
Logo, tem-se que em caso de concurso entre causas de aumento ou de
diminuição o juiz poderá: (i) aplicar somente aquela que mais aumente
ou que diminua; (ii) aplicar ambas as causas de aumento e de diminui-
ção. Aqui, independentemente do critério que se adote, seja ele o da
cumulação ou cascata ou o da incidência isolada, aplicando-se a pena
mínima do §3º do art. 154-A, com as exasperações de seus §§4º e 5º em
seus patamares mínimos a pena ainda assim não ultrapassaria a um
ano, sendo, portanto, aplicável a suspensão condicional do processo.

7.2 Interrupção ou perturbação de serviço informático


O novo §1º do art. 266 do CPB tipifica a conduta de: “Interromper
serviço telemático ou de informação de utilidade pública, ou impedir
ou dificultar-lhe o reestabelecimento”. O artigo, com as alterações pro-
movidas pela Lei nº 12.737/12, ficou da seguinte forma:

Art. 266 – Interromper ou perturbar serviço telegráfico, radiotelegráfico


ou telefônico, impedir ou dificultar-lhe o restabelecimento:

FelipeMachado_CrimesInformaticos.indd 103 11/10/2013 14:31:52


Túlio Vianna, Felipe Machado
104 CRIMES INFORMÁTICOS

§1º Incorre na mesma pena quem interrompe serviço telemático ou de


informação de utilidade pública, ou impede ou dificulta-lhe o restabe-
lecimento.
§2º Aplicam-se as penas em dobro se o crime é cometido por ocasião
de calamidade pública.
Pena – detenção, de um a três anos, e multa.

7.2.1 Bem jurídico tutelado


Trata-se de crime contra a incolumidade pública, o que pode
ser facilmente constatado até mesmo por sua localização no “Título
VIII” do CPB. Esse crime, portanto, abarca tão somente condutas que
atingem um número indeterminado de pessoas e nunca a uma vítima
ou grupo de vítimas determinado.
A conduta de quem interrompe o serviço de Internet, entendida
como uma espécie de serviço telemático,79 de uma residência ou mesmo
de um prédio inteiro jamais poderia ser tipificada no art. 266, §1º, do
CPB, pois falta a ela a lesão ou perigo de lesão a um número de pessoas
indeterminado.
Por outro lado, os serviços devem ser públicos, não se tipificando
o crime caso seja praticado em grandes redes privadas (Intranets), ainda
que afetando um número indeterminado de pessoas.
Para que o crime se consume é indispensável que a interrupção
ou perturbação do serviço de natureza pública cause um perigo de
dano a um número indeterminado de vítimas, o que ocorrerá quando
o ataque for dirigido ao provedor de serviços, aos servidores de nomes
de domínio (especialmente aos servidores raízes) ou à própria infra-
estrutura da rede.

7.2.2 Sujeitos do delito


O sujeito ativo pode ser qualquer pessoa. O sujeito passivo será
sempre um número indeterminado de pessoas (coletividade).

7.2.3 Tipo objetivo


Os verbos típicos utilizados no §1º do art. 266 do CPB são inter-
romper, impedir e dificultar. Interromper é fazer parar o serviço, pondo

79
Por telemática se entende a comunicação à distância de um conjunto de serviços informá-
ticos fornecidos via uma rede de telecomunicações.

FelipeMachado_CrimesInformaticos.indd 104 11/10/2013 14:31:52


CAPÍTULO 7
COMENTÁRIOS À LEI Nº 12.737/2012
105

fim à sua atividade. Impedir o restabelecimento é impossibilitar por


completo seu restabelecimento. Dificultar o restabelecimento é criar
obstáculos e empecilhos ao restabelecimento.
Vale ressaltar que, possivelmente por um lapso do legislador,
não foi tipificada a hipótese de “perturbação do serviço telemático
ou de informação de utilidade pública”, tal como prevista nas outras
modalidades do caput. Evidentemente, em respeito ao princípio cons-
titucional da legalidade, este lapso do legislador não pode ser suprido
pelo intérprete em virtude da impossibilidade da analogia in malam
partem no Direito Penal.
Os verbos típicos têm por objetos os “serviços telemáticos” e os
“serviços de informação de utilidade pública”.
Serviços telemáticos são aqueles que integram tecnologias de tele-
comunicações e de informática. Em síntese: é um serviço de transmissão
de dados. A Internet, o GPS (Global Positioning System) e a TV Digital (a
analógica não é telemática) são os principais serviços telemáticos hoje
disponíveis ao público.
Serviço de informação de utilidade pública é uma expressão sem
qualquer taxatividade utilizada pelo legislador com o intuito de tentar
abarcar hipóteses não tipificadas pelas outras modalidades do tipo (tipo
penal aberto). Na prática, é um cheque em branco dado pelo legislador
ao judiciário que pode preenchê-lo com o valor que julgar adequado.
Podem ser serviços de informação de utilidade pública as redes de
televisão, de rádio, as revistas, os jornais, os anúncios nas estações de
metrô, os cartazes afixados nos ônibus, os outdoors, os relógios e termô-
metros públicos ou qualquer outro serviço que transmita informações
ao público. Em função desta ausência de taxatividade, entendemos
que esta expressão fere o princípio constitucional da legalidade: art. 5º,
XXXIX, da CR: “não há crime sem lei anterior que o defina, nem pena
sem prévia cominação legal”. Só resta então ao intérprete, portanto,
fazer uma interpretação conforme a Constituição com redução de texto
do art. 266, §1º, do CPB, para declarar inconstitucional a famigerada
expressão “(serviço) de informação ou de utilidade pública” e excluí-la
da redação do texto normativo.

7.2.4 Tipo subjetivo


Nunca é demais frisar que o crime só se tipifica na modalidade
dolosa. A conduta de quem, por imprudência, negligência ou imperícia,
interrompe serviço telemático ou impede ou dificulta seu reestabele-
cimento é atípica.

FelipeMachado_CrimesInformaticos.indd 105 11/10/2013 14:31:52


Túlio Vianna, Felipe Machado
106 CRIMES INFORMÁTICOS

7.2.5 Benefícios legais


Tem-se um crime que é processado mediante ação penal pública
incondicionada em que, considerando os patamares mínimo e máximo
cominados ao delito em apreço (detenção, de um a três anos, e multa),
há a possibilidade de aplicação da suspensão condicional do processo
(art. 89 da Lei nº 9.099/95). Contudo, se a conduta do art. 266 do CPB
for cometida por ocasião de calamidade pública, a pena deverá ser dupli-
cada, e, portanto, inviável será a aplicação do benefício da suspensão
condicional do processo. Isso porque a pena mínima que, a priori, era
de um ano, será obrigatoriamente de dois anos.
Por fim, ressalta-se que, como a pena máxima em abstrato excede
a dois anos, a competência para julgamento do crime é do juízo comum
e não do JECrim.

7.3 Falsificação de cartão


O novo parágrafo único do art. 298 do CPB equipara, para efeitos
de crime de falsificação documental, o cartão bancário de débito ou de
crédito a documento particular.
Assim, quem falsificar, no todo ou em parte, cartão de crédito
ou de débito ou alterar cartão verdadeiro estará sujeito a uma pena de
reclusão de 1 a 5 anos e multa.
O crime pode, portanto, ser praticado tanto com a criação de um
cartão novo quanto pela modificação dos dados de um cartão verda-
deiro pré-existente.
Se a falsificação for grosseira e visualmente for incapaz de enga-
nar alguém, o crime será impossível, devendo ser aplicado o art. 17 do
CPB, por absoluta impropriedade do objeto. Se, apesar de visualmente
ser incapaz de enganar um ser humano, o chip for reconhecido pelos
caixas eletrônicos como válido, ainda assim o crime do art. 298 do CPB
será impossível, podendo o agente, nesse caso, ser punido pelo crime
do art.154-A, também do CPB.
A falsidade documental tem como bem jurídico a fé pública e um
cartão bancário visualmente falsificado, mas com um chip funcional
não é capaz de abalar a fé pública, pois pode facilmente ser detectado
por bancários, comerciantes e outros interessados. Caixas eletrônicos
e demais dispositivos informáticos são máquinas e, portanto, um chip
capaz de ludibriá-los não atentará contra a fé pública. O crime do
art. 298 do CPB visa impedir que seres humanos sejam enganados

FelipeMachado_CrimesInformaticos.indd 106 11/10/2013 14:31:52


CAPÍTULO 7
COMENTÁRIOS À LEI Nº 12.737/2012
107

enquanto o crime do art.154-A, do mesmo diploma normativo, visa


impedir que dispositivos informáticos sejam violados.
Se o agente usa ou tenta usar o cartão falsificado, o crime será o
de “uso de documento falso” (art. 304 do CPB) e, quando usado para a
prática de outro crime (um estelionato, por exemplo) o agente só será
punido pelo crime fim (o estelionato), devendo ser aplicado ao caso o
princípio da consunção, nos termos da Súmula nº 17 do STJ: “Quando
o falso se exaure no estelionato, sem mais potencialidade lesiva, é por
este absorvido”.
A competência de julgamento do crime de falsificação de cartão
é do juízo comum, sendo aplicável à hipótese a suspensão condicional
do processo (art. 89 da Lei nº 9.099/95).

FelipeMachado_CrimesInformaticos.indd 107 11/10/2013 14:31:52


PÁGINA EM BRANCO

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2 24/01/2014 10:57:38


REFERÊNCIAS

ANDOLINA, Italo; VIGNERA, Giuseppe. I fondamenti constituzionali della giustizia civile:


il modello constituzionale del processo civile italiano. 2ª ed. Torino: Giappichelli, 1997.
ARANHA, Adalberto José. Q. T. Camargo. Da prova no processo penal. São Paulo: Saraiva,
2006.
BANDEIRA DE MELLO, Celso Antônio. Curso de direito administrativo. 23. ed. São Paulo:
Malheiros, 2007.
BARATTA, Alessandro. Criminologia crítica e crítica do direito penal: introdução à sociologia
do direito penal. 2. ed. Rio de Janeiro: Freitas Bastos, 1999.
BARROS, Flaviane de Magalhães. Investigação policial e direito à ampla defesa: dificul-
dades de uma interpretação adequada à Constituição. In: OLIVEIRA, Marcelo Andrade
Cattoni de; MACHADO, F. D. A. (Org.). Constituição e processo: a resposta do constitucio-
nalismo à banalização do terror. Belo Horizonte: Del Rey, 2009. p. 249-273.
BARROS, Flaviane de Magalhães; MACHADO, F. D. A. Prisão e medidas cautelares: nova
reforma do Processo Penal: Lei nº 12.403/2011. Belo Horizonte: Del Rey, 2011.
BATISTA, Nilo. Introdução crítica ao direito penal brasileiro. 4. ed. Rio de Janeiro: Renavan,
2001.
BECCARIA, Cesare. Dos delitos e das penas. 2. ed. rev. São Paulo: Revista dos Tribunais,
1999.
CGI. 2012. Disponível em: <http://cgi.br/sobre-cg/definicao.htm>. Acesso em: 26 dez. 2012.
CIRIACO, Douglas. Em evento no RJ, hacker conta como fraudou apuração de votos de
uma urna eletrônica. 2012. Disponível em: <http://www.tecmundo.com.br/brasil/34010-
em-evento-no-rj-hacker-conta-como-fraudou-apuracao-de-votos-de-uma-urna-eletronica.
htm#ixzz2JHvU69md>. Acesso em: 28 jan. 2013.
COHEN, Albert K. Delinquent boys: the culture of the gang: delinquent boys: the culture
of the gang. glencoe: The Free Press, 1955.
COMMELIN, P. Mitologia grega e romana. Rio de Janeiro: Ediouro, [s.d].
COSTA, Marcelo Antonio Sampaio Lemos. Computação forense. 2. ed. Campinas:
Millennium, 2003.
COUTINHO, Jacinto Nelson de Miranda. A contribuição da Constituição democrática
ao processo penal inquisitório brasileiro. In: OLIVEIRA, Marcelo Andrade Cattoni
de; MACHADO, F. D. A. (Org.). Constituição e processo: a contribuição do processo ao
constitucionalismo democrático brasileiro. Belo Horizonte: Del Rey, 2009. p. 221-231.
CRESPO, Marcelo Xavier de Freitas. Os crimes digitais e as Leis 12.735/2012 e 12.737/2012.
Boletim IBCCRIM, São Paulo, n. 244, p. 9-10, mar. 2013.

FelipeMachado_CrimesInformaticos.indd 109 11/10/2013 14:31:52


Túlio Vianna, Felipe Machado
110 CRIMES INFORMÁTICOS

DINAMARCO, Cândido Rangel. A instrumentalidade do processo. São Paulo: Malheiros,


1998.
ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Márcio Pereira. Desvendando a
computação forense. São Paulo: Novatec, 2010.
EYMERICH, Nicolau. Manual dos inquisidores. Tradução Maria Jose Lopes da Silva. 2. ed.
Brasília: Rosa dos Tempos, 1993 [1376].
FERRAJOLI, Luigi. Direito e razão: a teoria do garantismo penal. 3. ed. São Paulo: Revista
do Tribunais, 2010.
FERREIRA, Aurélio Buarque de Holanda. Dicionário Aurélio eletrônico: século XXI. v.3.0.
Rio de Janeiro: Nova Fronteira, nov. 1999. CD-ROM.
FERREIRA, Ivette Senise. A criminalidade informática. In: LUCCA, Newton de, SIMÃO
FILHO, Adalberto (Coord.). Direito e internet: aspectos jurídicos relevantes. Bauru:
EDIPRO, 2000. p. 207-237.
FRAGOSO, Heleno Cláudio. Lições de direito penal: a nova parte geral. 8. ed. Rio de
Janeiro: Forense, 1985.
FRAGOSO, Heleno Cláudio. Lições de direito penal: parte especial: arts. 121 a 212 do CP.
Rio de Janeiro: Forense, 1983.
FREUD, Sigmund. O Ego e o id. Rio de Janeiro: Imago, 1997 [1923].
FUOCO, Taís. Maconha é oferecida em leilões da Ebay. Plantão Info. Disponível em:
<http://www2.uol.com.br/info/infonews/091999/24091999-2.shl>. Acesso em: 25 set. 1999.
GEHRINGER, Max; LONDON, Jack. Odisséia Digital. Vip Exame, São Paulo, ano 20, n. 4,
abr. 2001. Suplemento especial.
GONÇALVES, Aroldo Plínio. Técnica processual e teoria do processo. 2. ed. Belo Horizonte:
Del Rey, 2012.
HUNGRIA, Nélson. Comentários ao Código Penal. 4. ed. Rio de Janeiro: Forense, 1958. v. 1,
t. II, art. 11 a 27.
JAKOBS, Günther; CANCIO MELIÁ, Manuel. Direito penal do inimigo: noções e críticas.
Tradução André Luís Callegari; Nereu José Giacomolli. Porto Alegre: Livraria do
Advogado, 2007.
LIMA, Renato Brasileiro. Competência criminal. Salvador: Jus Podivm, 2009.
LITTMAN, Jonathan. O jogo do fugitivo: em linha direta com Kevin Mitnick. Rio de
Janeiro: Rocco, 1996.
LOPES JR., Aury. Direito processual penal. 9. ed. São Paulo: Saraiva, 2012.
MACHADO, F. D. A. Direito e política na emergência penal: uma análise crítica à
flexibilização de direitos fundamentais no discurso do direito penal do inimigo. Revista
de Estudos Criminais, Porto Alegre, ano 9, n. 34, p. 69-92, jul./set. 2009.
MACHADO, F. D. A. Gestão da prova: a pedra de toque do processo penal acusatório.
In: MACHADO, F. D. A.; OLIVEIRA, Marcelo Andrade Cattoni de (Org.). Constituição
e processo: uma análise hermenêutica da (re)construção dos Códigos. Belo Horizonte:
Fórum, 2012. p. 119-134.
McCLURE, Stuart; SCAMBRAY, Joel; KURTZ, George. Hackers expostos: segredos e
soluções para a segurança de redes. São Paulo: Makron Books, 2000.

FelipeMachado_CrimesInformaticos.indd 110 11/10/2013 14:31:52


REFERÊNCIAS 111

MILAGRE, José Antonio Maurílio. Perícia eletrônica. Dourados: UNIGRAN, 2008.


NUNES, Dierle José Coelho. O princípio do contraditório: uma garantia de influência e
de não-surpresa. In: DIDIER JR., Fredie. (Org). Teoria do processo: panorama doutrinário
mundial. Salvador: Jus Podivm, 2007. p. 151-174.
OI. 2012. Disponível em: <http://www.oi.com.br/oi/oi-pra-voce/internet-pra-casa/oi-velox-
banda-larga>. Acesso em: 26 dez. 2012.
PAULINO, Wilson Roberto. Biologia atual: seres vivos, fisiologia, embriologia. 4. ed. São
Paulo: Ática, 1990. v. 2.
PIMENTEL, Alexandre Freire. O direito cibernético: um enfoque teórico e lógico-aplicativo.
Rio de Janeiro: Renovar, 2000.
PRADO, Luís Régis. Curso de direito penal brasileiro: parte geral. 2. ed. rev. atual. e ampl.
São Paulo: Revista dos Tribunais, 2000.
REGISTRO.BR. 2012. Disponível em: <http://registro.br/dominio/regras.html>. Acesso
em: 26 dez. 2012.
ROGERS, Marc. A new hacker taxonomy. Disponível em: <http://www.escape.ca/~mkr/
hacker_doc.pdf>. Acesso em: 28 dez. 2000.
ROHRMANN, Carlos Alberto. O Direito Virtual: a assinatura digital e os contratos
comerciais eletrônicos. Belo Horizonte, 1999. 134f. Dissertação (Mestrado em Direito)–
Faculdade de Direito, Universidade Federal de Minas Gerais, Belo Horizonte, 1999.
ROXIN, Claus. Política criminal e sistema jurídico-penal. Rio de Janeiro: Renovar, 2000.
SEGURANÇA máxima: o guia de um hacker para proteger seu site na internet e sua
rede. 2. ed. Rio de Janeiro: Campus, 2000.
SILVA, Carlos Augusto Canêdo Gonçalves da. Terrorismo no Brasil: prevenção e
combate. In: Encontro de estudos: terrorismo. Brasília: Presidência da República, Gabinete
de Segurança Institucional, Secretaria de Acompanhamento e Estudos Institucionais,
2006. p. 91-107.
SILVA, João Teodoro da. Ata notarial sua utilidade no cenário atual distinção das
Escrituras Declaratórias. In: SOUZA, Eduardo Pacheco Ribeiro de (Coord.). Ideal direito
notarial e redistral. São Paulo: Quinta Ed., 2010.
SOUZA, Elson. O que é IMEI?. 2012. Disponível em: <http://www.techtudo.com.br/dicas-
e-tutoriais/noticia/2012/08/o-que-e-imei.html>. Acesso em: 26 dez. 2012.
SUTHERLAND, E. H. White-collar criminality. American Sociological Review, v. 5, n. 1,
p. 1-12, Feb. 1940. Disponible in: <http://www.jstor.org/discover/10.2307/2083937?uid=
3737664&uid=2&uid=4&sid=21102229936231>.
SYKES, Gresham; MATZA, David. Techniques of neutralization: a theory of delinquency.
American Sociological Review, v. 22, n. 6, p. 664–670, Dec. 1957.
TORRES, Gabriel. Hardware: curso completo. 3. ed. Rio de Janeiro: Axcel Books, 1999.
VELLOSO, Fernando de Castro. Informática: conceitos básicos. 4. ed. rev. e atual. Rio de
Janeiro: Campus, 1999.
VIANNA, Túlio Lima. Dos crimes por computador. Revista do CAAP, Belo Horizonte,
ano 4, n. 6, p. 463-491, 1999.
VIANNA, Túlio Lima. Fundamentos de direito penal informático: do acesso não autorizado
a sistemas computacionais. Rio de Janeiro: Forense, 2003.

FelipeMachado_CrimesInformaticos.indd 111 11/10/2013 14:31:52


Túlio Vianna, Felipe Machado
112 CRIMES INFORMÁTICOS

VIANNA, Tulio. Cibernética penal. Boletim do Instituto de Ciências Penais, Belo Horizonte,
ano 2, n. 16, p. 4-6, jun. 2001.
VIANNA, Túlio. Legalizar as casas de prostituição. Revista Fórum, São Paulo, 10 nov.
2011. Disponível em: <http://revistaforum.com.br/blog/2012/02/legalizar-as-casas-de-
prostituicao/>.
VIANNA, Túlio. Transparência pública, opacidade privada: o direito como instrumento de
limitação do poder na sociedade de controle. Rio de Janeiro: Revan, 2007.
WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e
procedimentos de investigação. Rio de Janeiro: Brasport, 2012.
ZAFFARONI, Eugenio Raúl; PIERANGELI, José Henrique. Manual de direito penal
brasileiro: parte geral. 2. ed. rev. e atual. São Paulo: Revista dos Tribunais, 1999.

Esta obra foi composta em fonte Palatino Linotype, corpo 10


e impressa em papel Offset 75g (miolo) e Supremo 250g (capa)
pela Atividade Editora Gráfica.
Belo Horizonte/MG, outubro de 2013.

FelipeMachado_CrimesInformaticos.indd 112 14/10/2013 12:12:14

Você também pode gostar