Escolar Documentos
Profissional Documentos
Cultura Documentos
CRIMES INFORMÁTICOS
Belo Horizonte
2013
É proibida a reprodução total ou parcial desta obra, por qualquer meio eletrônico,
inclusive por processos xerográficos, sem autorização expressa do Editor.
Conselho Editorial
CDD: 345
CDU: 343.2
Informação bibliográfica deste livro, conforme a NBR 6023:2002 da Associação Brasileira de Normas
Técnicas (ABNT):
VIANNA, Túlio; MACHADO, Felipe. Crimes informáticos. Belo Horizonte: Fórum, 2013. 112 p.
ISBN 978-85-7700-792-9.
PREFÁCIO
Túlio Vianna.............................................................................................................. 9
APRESENTAÇÃO
Felipe Machado...................................................................................................... 11
CAPÍTULO 1
DOS PRESSUPOSTOS CONCEITUAIS....................................................... 15
1.1 Objeto de estudo...................................................................................... 15
1.2 Informações e dados................................................................................ 16
1.3 Bem jurídico e nomen iuris...................................................................... 20
1.4 Cibernética................................................................................................ 22
1.5 Sistemas computacionais........................................................................ 23
1.6 Redes.......................................................................................................... 24
1.7 Acessos...................................................................................................... 26
1.8 Permissões de acesso............................................................................... 27
1.9 Autorização de acesso............................................................................. 27
CAPÍTULO 2
DA CLASSIFICAÇÃO DOS CRIMES INFORMÁTICOS....................... 29
2.1 Crimes informáticos impróprios............................................................ 30
2.2 Crimes informáticos próprios................................................................ 32
2.3 Crimes informáticos mistos.................................................................... 34
2.4 Crime informático mediato ou indireto................................................ 35
CAPÍTULO 3
DOS ASPECTOS CRIMINOLÓGICOS......................................................... 37
3.1 As motivações........................................................................................... 37
3.2 Sistematização criminológica................................................................. 41
CAPÍTULO 4
JURISDIÇÃO E COMPETÊNCIA.................................................................. 45
4.1 Critérios gerais de definição da competência...................................... 45
4.2 Competência nos crimes informáticos próprios.................................. 47
4.3 Competência nos crimes informáticos impróprios............................. 50
4.4 Competência nos crimes informáticos mistos..................................... 52
4.5 Competência nos crimes informáticos mediatos ou indiretos.......... 53
CAPÍTULO 6
PROVAS.................................................................................................................. 69
6.1 Da prova pericial...................................................................................... 72
6.2 A prova pericial nos crimes informáticos............................................. 73
6.2.1 Procedimentos nos locais de crime de informática............................. 74
6.2.2 Da perícia em dispositivos informáticos de armazenamento........... 76
6.2.2.1 Das fases do exame pericial nos componentes informáticos
de armazenamento de informações...................................................... 77
6.2.3 Da perícia em sites da Internet............................................................... 80
6.2.3.1 Dos conceitos básicos.............................................................................. 81
6.2.3.2 Das análises feitas nos sites..................................................................... 83
6.2.4 Da perícia em mensagens eletrônicas (e-mails).................................... 85
6.2.5 Da perícia em aparelhos de telefone celular........................................ 89
6.2.5.1 Das fases do exame pericial nos aparelhos de telefonia celular........ 90
6.3 Da criação de órgãos especializados no combate aos crimes
informáticos.............................................................................................. 91
CAPÍTULO 7
COMENTÁRIOS À LEI Nº 12.737/2012........................................................ 93
7.1 Invasão de dispositivo informático....................................................... 93
7.1.1 Bem jurídico tutelado.............................................................................. 94
7.1.2 Sujeitos do delito...................................................................................... 94
7.1.3 Tipo objetivo............................................................................................. 95
7.1.4 Tipo subjetivo........................................................................................... 97
7.1.5 Tempo e local do delito........................................................................... 97
7.1.6 Consumação e tentativa.......................................................................... 98
7.1.7 Concurso de crimes................................................................................. 99
7.1.8 Competência............................................................................................. 99
7.1.9 Benefícios legais..................................................................................... 100
7.1.10 Causa de aumento de pena.................................................................. 100
REFERÊNCIAS...................................................................................................... 109
101011001 = 1x28 + 0x27 +1x26 + 0x25 + 1x24 + 1x23 + 0x22 + 0x21 +1x20
101011001 = 256 + 0 + 64 + 0 + 16 + 8 + 0 + 0 + 1 = 345
█ █ █ █ 00011110
█ █ █ █ █ 00111011
█ █ █ █ █ █ 01111110
█ █ █ █ █ █ 11111100
█ █ █ █ █ █ 11111100
█ █ █ █ █ █ 01111110
█ █ █ █ █ █ 00111111
█ █ █ █ 00011110
1
Memória – Inform. Dispositivo em que informações podem ser registradas, conservadas, e
posteriormente recuperadas; armazenador; dispositivo de armazenamento (FERREIRA, 1999).
2
Por estarmos trabalhando com números binários, 1 Kbyte (kilo byte) não corresponde a
1.000 bytes, mas sim a 210 bytes, isto é, 1024 bytes. Da mesma forma 1 Mbyte = 220 bytes =
1024x1024 bytes = 1.048.576 bytes e 1 Gbyte (giga byte) = 230 bytes = 1024x1024x1024 bytes
= 1.073.741.824 bytes.
3
Para maiores detalhes sobre o funcionamento de microcomputadores, ver Gabriel Torres (1999).
4
Para um conceito constitucionalmente adequado de processo, ver a obra de Aroldo Plínio
Gonçalves, em especial, seu livro: Técnica processual e teoria do processo.
1. Apague a tela
2. Escreva “Isto é um exemplo de programa”
3. Aguarde 30 segundos
4. Apague a tela
5. Escreva “Isto é um exemplo de programa”
6. Aguarde 30 segundos
7. Retorne à instrução nº 1
5
Nesse sentido, a Lei nº 9.609/1998 define em seu art. 1º que: “Programa de computador é a
expressão de um conjunto organizado de instruções em linguagem natural ou codificada,
contida em suporte físico de qualquer natureza, de emprego necessário em máquinas auto-
máticas de tratamento da informação, dispositivos, instrumentos ou equipamentos perifé-
ricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins
determinados”.
6
O termo “virtual” é empregado, na maioria das vezes, em Ciência da Computação, para
designar uma simulação de objetos físicos através de gráficos tridimensionais. A Internet
seria, então, para alguns autores, um universo virtual. Nesse sentido, ver Carlos Alberto
Rohrmann (1999).
1.4 Cibernética
Há algo em comum entre leis e programas de computador.
Ambos são mecanismos de controle. As leis visam ao controle do
comportamento dos membros e instituições de uma sociedade, já os
programas ao controle das máquinas.
O universo está repleto de mecanismos de controle. A natureza
é regida pelas leis da Física, cujas principais manifestações são visíveis
nas forças gravitacional e eletromagnética. Os seres vivos são contro-
lados pelo ácido desoxirribonucleico (DNA) presente em cada uma de
suas células e muitas de suas reações, como seres humanos, podem se
derivar de uma variação da quantidade de hormônios que circulam no
sangue. O cérebro humano é controlado por impulsos eletroquímicos
entre neurônios. Mais que isso, como bem demonstrou Freud (1997), o
homem não é só um ego, mas também um id e um superego, estruturas
que nos controlam a todo tempo.
No plano social, a teoria da linguagem tem demonstrado a impor
tância do discurso como mecanismo de controle. A moral, a ética, a
religião e a política exercem imensa influência sobre o comportamento
de todo ser humano.
Por fim, o Direito é o meio de controle social por excelência.
A ciência que busca estabelecer uma teoria geral do controle,
seja ele de seres inanimados ou mesmo de organismos vivos, e até de
máquinas, é chamada de Cibernética.
Muitos autores insistem em inserir o crime informático em uma
categoria que eles denominam de crimes cibernéticos. Trata-se, contudo,
de uma denominação completamente inadequada, baseada tão somente
no uso vulgar que é dado à palavra, relacionando-a a tudo aquilo que
está vinculado às modernas tecnologias.
O objeto de estudo da Cibernética é extremamente amplo e
eminentemente multidisciplinar e não tem qualquer relação com os
delitos aqui estudados, extrapolando em muito os limites do presente
trabalho.
O pouco que há de cibernético na análise ora apresentada se
limita ao estudo do controle exercido pelo homem em relação a compu-
tadores e pelo ordenamento jurídico em relação àquele homem capaz
de controlar tais máquinas. Nada mais.7
7
Sobre Cibernética, ver Alexandre Freire Pimentel (2000) e Tulio Vianna (2001).
8
No século XVII os franceses criaram o verbo computer (com acento tônico no “e”), com o
sentido de calcular, mas foram os ingleses que transformaram o verbo no substantivo com-
puter (com acento tônico no “u”), para designar as primitivas máquinas que hoje chama-
mos calculadoras. A aplicação do termo ao moderno computador só aconteceria a partir
de 1944, quando o jornal inglês London Times publicou uma então delirantíssima matéria
sobre alguns equipamentos inteligentes que no futuro poderiam a vir a substituir o esforço
humano. O Times chamou uma hipotética máquina pensante de computer (GEHRINGER;
LONDON, 2001, p. 14).
9
Segundo Torres (1999, p. 11), a BIOS (Basic Input/Output System – Sistema Básico de Entrada/
Saída) “‘ensina’ o processador a trabalhar com os periféricos mais básicos do sistema, tais
como os circuitos de apoio, a unidade de disquete e o vídeo em modo texto”.
1.6 Redes
Redes são sistemas computacionais formados pela interconexão de
dois ou mais sistemas computacionais menores. Esta interconexão pode
se dar por fios, cabos, por ondas de rádio, infravermelho ou via satélite.
As redes serão classificadas, de acordo com área de sua abrangên-
cia, em redes locais (LAN – local area network), usadas em residências e
escritórios, e redes de área ampliada (WAN – wide area network), usadas
para interconectar redes locais.
A Internet é uma rede global que consiste na interconexão de
inúmeras redes que usam o mesmo protocolo.10 Logo, ela permite
interligar sistemas informáticos de todo o planeta, proporcionando o
recebimento e envio de informações.
Cada um dos dispositivos informáticos desta rede recebe um
endereço consistente de 32 bits divididos em quatro campos de um byte
(oito bits) cada, variando, pois, de 0 a 255. Por exemplo:
32.104.87.2
150.164.76.80
198.186.203.18
10
Um protocolo é um conjunto de regras que regula a transmissão de dados entre computadores.
11
Nada impede, no entanto, que em qualquer dos servidores de hierarquia superior haja a
lista com a relação do nome de domínio completo e seu endereço IP.
12
Na prática, a maioria das páginas originárias dos EUA não adota o .us, simplesmente termi-
nando em .com (organizações comerciais), .edu (instituições educacionais), .gov (instituições
1.7 Acessos
Acesso é a ação humana de ler, escrever ou processar dados
armazenados em sistemas computacionais.
Ler dados armazenados em um dispositivo informático consiste
em reinterpretá-los como informações humanamente inteligíveis. A
leitura de um texto, a visualização de fotos e a audição de músicas
armazenadas em computador são exemplos de leitura de dados.
A escrita, em sentido amplo, consiste na inserção, remoção ou
alteração de dados no dispositivo. Pode se dar tanto em memórias
voláteis14 — aquelas em que os dados são apagados quando o sistema
é desligado — quanto em memórias graváveis.
Praticamente qualquer contato de um ser humano com um dispo-
sitivo informático é um acesso. Caso se leia uma informação exibida em
um monitor, recupera-se dados; caso se clique com o mouse em algum
ponto da tela ou se pressione a barra de espaço do teclado, inserem-se
dados; caso se altere o nome de um arquivo, modificam-se dados; caso
se desligue o computador, apagam-se dados da memória RAM.15
O acesso pode ser local ou remoto. O acesso é local quando a
conduta humana se dá no próprio dispositivo informático no qual
estão armazenados os dados. O acesso é remoto quando os dados se
encontram num sistema computacional diverso daquele em que a ação
humana é realizada, estando os dois sistemas interconectados em rede.
governamentais), .mil (agências militares), .net (serviços da rede) e .org (organizações não
comerciais), gerando a falsa impressão de que estes domínios de segundo nível são TLDs.
13
A lista completa dos domínios brasileiros pode ser encontrada em: <http://www.registro.br>.
14
Diz-se de dispositivo de memória cujo conteúdo se perde na ausência de tensão elétrica de
alimentação, como, p. ex., a RAM (FERREIRA, 1999).
15
RAM (Random-Access Memory) – Memória de acesso randômico, permite que o usuário
leia e também armazene informações (leitura e escrita). Em compensação, seu conteúdo é
perdido sempre que são desligadas (são voláteis). O nome randômico é uma alusão à sua
capacidade de interação com o usuário: “A palavra random tem origem francesa — randir
— e antigamente significava galopar sem destino. Depois, foi adotada pela Estatística para
definir qualquer fato que acontece ao sabor do acaso, sem método, como os números da
Mega Sena, por exemplo. Daí, entrou para o ramo da computação, com o sentido de você
decide” (GEHRINGER; LONDON, 2001, p. 37).
16
Aqui o vocábulo “atributo” é usado com o significado próprio de: “Inform. Item de informa-
ção indivisível, em arquivo, banco de dados, ou na modelagem conceitual” (FERREIRA, 1999).
17
Somente programas ou scripts podem ter permissão para serem executados.
18
Calúnia (art. 138 do CPB), difamação (art. 139 do CPB), injúria (art. 140 do CPB).
19
Para uma crítica à criminalização ao favorecimento da prostituição no Brasil,ver Túlio
Vianna (2011).
20
Em 24 de setembro de 1999, três vendedores anunciaram, na página de leilões pela Internet
Ebay, a venda de maconha em um anúncio com o título de “o melhor da Holanda” no qual
constava uma foto dos agentes junto a pacotes plásticos com a droga. Sete pessoas se ofere-
ceram para comprar o produto, em ofertas que chegaram a 10 (dez) milhões de dólares até
que o anúncio fosse tirado do ar. Naquele mesmo mês foram encontrados casos de venda
de órgãos humanos e de um feto na mesma página (FUOCO, 1999).
21
Negação de serviço é uma condição que resulta quando um usuário maliciosamente torna
inoperável um servidor de informações na Internet, assim negando serviço de computa-
dor a usuários legítimos (SEGURANÇA, 2000, p. 792).
22
Quando um vírus entra em contato com uma célula hospedeira, acopla-se a ela através da
cauda e perfura a membrana celular por meio de ação enzimática. Então, o ácido nucléico
viral é injetado no interior da bactéria, passando a interferir no metabolismo bacteriano
de maneira a comandar a síntese de novos ácidos nucléicos virais, à custa da energia e
dos componentes químicos da célula vítima. Paralelamente, e ainda utilizando a célula
hospedeira como fonte de energia e de matéria-prima, o ácido nucléico do vírus comanda
a síntese de várias outras moléculas que, ao se juntarem, de maneira ordenada, definem
a formação de novos vírus (...). Uma vez formadas, as novas unidades virais promovem
a ruptura da membrana bacteriana (lise) e os novos vírus liberados podem infectar outra
célula, recomeçando um novo ciclo (PAULINO, 1990, p. 19-20).
23
Nunca é demais ressaltar que os vírus informáticos nenhum mal podem causar ao orga-
nismo humano, pois nada mais são do que programas de computador destrutivos. Esta
observação, certamente, é demasiadamente óbvia para a maioria dos leitores, mas já se
propôs ação reclamatória trabalhista em que se pretendia receber adicional de insalubridade
pelo fato do reclamante trabalhar com computadores infectados por vírus (Cf. Processo
nº 00950/95 – 14ª Junta de Conciliação e Julgamento de Belo Horizonte).
24
Crimes simples e complexos: simples é o que se identifica com um só tipo legal; complexo,
o que representa a fusão unitária de mais de um tipo (ex.: roubo, estupro) (HUNGRIA,
1958, p. 53).
25
Classificam-se os tipos em básicos ou fundamentais e derivados, compreendendo estes as
figuras de crimes qualificados e privilegiados. Os tipos básicos constituem a espinha dor-
sal do sistema na parte especial (Mazger). As derivações são formuladas tendo-se em vista
que apresentam, em relação ao tipo básico, diverso merecimento de pena, pela ocorrência
de circunstâncias que agravam ou atenuam, particularmente, a antijuridicidade do fato
ou a culpabilidade do agente, na perspectiva de determinada figura do delito. Em alguns
casos, limita-se o legislador a introduzir, no mesmo dispositivo de lei, hipóteses agravadas
ou atenuadas dos tipos básicos, formando, assim, crimes qualificados ou privilegiados. (...)
Em outros casos, no entanto, temos a formação, como novos elementos que tornam o crime
mais ou menos grave, de uma nova figura de delito. Surge, então, um delictum sui generis,
que constitui, para todos os efeitos, um tipo autônomo de crime, excluindo a aplicação do
tipo básico (FRAGOSO, 1985, p. 160-161).
Art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos:
I – obter acesso a sistema de tratamento automático de dados usado pelo
serviço eleitoral, a fim de alterar a apuração ou a contagem de votos. (...)
3.1 As motivações
Tem-se como axioma que a Criminologia não é a ciência que
possui como objeto “o crime”, mas, sim, “os crimes”. Não se crê que os
fatores que movam um homicida sejam os mesmos que impulsionam
um estuprador. Buscar semelhanças em seus comportamentos sob o
pretexto de que ambos são criminosos não nos parece ser o melhor
método para se trabalhar a Criminologia. Evidentemente, podem-se
encontrar algumas semelhanças em seus comportamentos, mas, cer-
tamente, as diferenças serão maioria.
As teorias subculturais e as teorias da aprendizagem social (Social
Learning) parecem bem explicar parte das motivações dos criminosos
informáticos.
O sociólogo americano Edwin Sutherland elaborou uma teoria
conhecida como “Teoria das Associações Diferenciais” para explicar
os crimes de colarinho branco (white-collar criminality), analisando
as formas de aprendizagem do comportamento criminoso. Segundo
a proposta do autor, a delinquência, seja ela do colarinho branco ou
qualquer outra, é aprendida direta ou indiretamente com aqueles
que já praticaram o comportamento criminoso, sendo que os agentes
que aprendem as respectivas condutas criminosas não costumam se
comportar conforme a lei. O fato que efetivamente determinaria se a
pessoa se tornaria ou não um criminoso seria, em grande medida, o
grau relativo de frequência e intensidade de suas relações com os dois
26
O termo “pirata” é uma tradução bastante adequada para cracker, palavra originária da
língua inglesa utilizada para designar indivíduos que acessam sem autorização sistemas
computacionais. Os piratas ou crackers não se confundem, no entanto, com hackers, apesar
do uso indiscriminado das duas palavras pelos meios de comunicação. Em princípio,
hacker era a palavra usada para designar qualquer pessoa que possuísse um conhecimento
profundo de um sistema informatizado. O termo evoluiu e atualmente é correntemente
utilizado para designar os criminosos informáticos, já que efetivamente, tais indivíduos
são hackers no sentido genérico da palavra, pois, para se invadir um sistema, necessário
é que o agente possua um perfeito conhecimento de seu funcionamento. No jargão dos
especialistas em tecnologia, a palavra hacker ainda hoje é dificilmente usada com sentido
pejorativo. Em geral, continua sendo empregada em seu sentido original para designar
indivíduos profundamente conhecedores de sistemas operacionais, redes e linguagens de
programação de baixo nível. O termo que melhor designaria os invasores de sistemas seria
cracker ou, como se sugere, sua tradução: pirata, termo que será utilizado neste trabalho ao
se referir aos criminosos tecnológicos.
A teoria das subculturas criminais nega que o delito possa ser conside-
rado como expressão de uma atitude contrária aos valores e às normas
sociais gerais, e afirma existirem valores e normas específicos dos diversos
grupos sociais (subcultura). (BARATTA, 1999, p. 73)
27
Como exemplo, tem-se o caso de Kevin David Mitnick, o Condor, hacker que se destacou
em técnicas simples, mas de grande efeito, como a “engenharia social”, para invadir dispo-
sitivos informáticos, fosse para obter informações, fosse para passar trotes em seus amigos
e inimigos. Foi preso pela primeira vez nos anos 80, chegando a passar vários meses na
solitária por sua suposta periculosidade. Após ser solto, continuou praticando acessos não
autorizados e, indiciado, manteve-se fugitivo por muitos anos. Foi preso em 1995 em uma
controvertida manobra do FBI que incluiu um jornalista do New York Times, caçadores de
recompensas e outro hacker — Tsutomu Shimomura — que considerava questão de honra
prender Mitnick por acreditar que ele invadira seu computador (fato negado por Mitnick).
Também se supõe que Mitnick tenha invadido o Pentágono e inspirado o filme “Jogos de
Guerra”, mas ele sempre negou tal versão, afirmando que nunca se envolveu em questões
militares. Sobre a vida de Kevin Mitnick, ver Jonathan Littman (1996).
28
Aqui se utilizará o termo hackers por ter sido usado por Rogers em sua classificação, mas,
contudo, seguindo a orientação já apresentada acima, o conceito tecnicamente adequado
seria cracker.
29
Ademais, para se falar em terrorismo, seja ele praticado pelo e nos dispositivos informáti-
cos ou não, preenchidos devem ser os requisitos apresentados por Carlos Augusto Canedo
da Silva (2006), sendo eles: (i) causar um severo dano a pessoas ou coisas; (ii) criar uma
real ou potencial sensação de terror ou intimidação generalizada, por meio de instrumen-
tos que causem perigo comum; e (iii) possuir finalidade política, caracterizada como uma
conduta dirigida contra a ordem política e social vigente, buscando sua destruição, modi-
ficação ou manutenção.
JURISDIÇÃO E COMPETÊNCIA
30
A definição da competência pela prevenção e distribuição ocorre após a definição da com-
petência territorial. Dentro do mesmo território podem existir vários juízes competentes,
o que ocorre, por exemplo, na comarca de São Paulo/SP, onde existem vários juízes com
competência para apreciar causas criminais. A prevenção será verificada quando o primeiro
magistrado tomar contato com a causa — mesmo que antes do ajuizamento da ação penal —,
praticando nela qualquer ato decisório. Já a distribuição se dá no sorteio realizado entre
todos os juízes competentes para definição de qual será o responsável pelo processo. De
outro lado, a conexão e a continência não são critérios definidores de competência, mas,
sim, circunstâncias nas quais há a prorrogação de uma competência previamente definida.
A lei, no intuito de facilitar a apuração dos fatos e evitar decisões contraditórias, estabelece
que haverá apenas um processo quando presente algum vínculo entre duas infrações penais
(conexão) ou na situação em que uma conduta estiver contida na outra (continência) como,
por exemplo, no caso em que o crime é cometido em concurso de pessoas (art. 29, CPB).
31
Enquanto por justiça comum se tem a justiça estadual e federal, por justiça especial se
entende as justiças militar e eleitoral. Na esfera da justiça do trabalho não há o julgamento
de crime, existindo apenas a competência para conhecer de habeas corpus quando o ato
questionado envolver matéria sujeita à sua jurisdição.
32
Como exceção aos cargos políticos, tem-se que os membros do Poder Judiciário também
gozam da competência por prerrogativa de função como ocorre, por exemplo, com os mem-
bros de Tribunais Superiores, ex vi do art. 102, I, “c”, CR/1988.
33
Os casos de conflito entre competência em razão da matéria e competência em razão da
pessoa resolvem-se a favor dessa última, caso ela esteja prevista na CR/1988. Se ela estiver
disposta em qualquer outro instrumento jurídico que não a CR/1988 prevalecerá a compe-
tência ratione materiae.
34
Esse entendimento está em mutação perante o STF que tem se manifestado no sentido de
que mesmo as nulidades absolutas demandam prova efetiva do prejuízo causado à parte
e do interesse no reconhecimento da nulidade. Nesse sentido, ver: STF. HC nº 112212, j.
18.09.2012.
35
Para um aprofundamento sobre a competência em razão da pessoa, ver Renato Brasileiro
Lima (2009).
vizinha, vem a falecer neste último local. Pelo critério do CPB (teoria
da ubiquidade), o lugar do crime seria tanto o da conduta quanto o do
resultado, mas segundo o CPP (teoria do resultado), o foro competente
para processo e julgamento do crime seria o do local da consumação,
ou seja, a comarca do hospital onde a vítima veio a óbito. Nesse caso,
qual seria a utilidade de se fixar a competência na comarca onde se
encontra o hospital? Como se percebe, não há lógica nessa definição,
já que o conjunto probatório estaria em comarca diversa daquela onde
se fixaria o juízo competente.
Percebendo a insuficiência da teoria adotada pelo CPP, a jurispru-
dência tem flexibilizado o mandamento do art. 70, do digesto processual
penal, permitindo, portanto, a definição da competência em comarca di-
versa daquela onde se deu o resultado (STJ. HC nº 95.853/RJ, j. 11.09.2012).
Isso já era permitido desde o ano de 1992, quando o STJ publicou
a Súmula nº 48 36 que aduzia que, no caso de estelionato praticado
mediante o uso de cheque, competente seria o juízo do local da ob-
tenção da vantagem ilícita e não o do lugar onde houve a recusa do
pagamento do cheque.
Ademais, sendo diversos os locais de realização dos atos exe-
cutórios e da consumação, tem-se que o critério adequado, conforme
aqui se entende, seria a utilização da prevenção, ou seja, tendo-se dois
ou mais juízos competentes, a competência seria daquele que pri-
meiro procedesse a algum ato decisório no inquérito ou processo. Tal
entendimento não violaria direitos fundamentais, já que não interpreta
extensivamente nenhuma norma penal incriminadora, mas tão somente
atualiza a compreensão de uma norma que afeta a organização judiciária
do aparato estatal responsável pela persecução penal.
A par das considerações já apresentadas, caso se siga estrita-
mente o comando do CPP, a competência para processo e julgamento
dos crimes informáticos próprios é do juízo da comarca onde ocorra o
resultado do delito, isto é, onde se encontre o dispositivo informático
violado. Assim, caso alguém no Estado do Acre viole dados informá-
ticos (art. 154-A do CPB) de um cidadão no Estado do Rio Grande do
Sul, a competência seria da justiça estadual gaúcha. Por outro lado,
e é esse o entendimento que se julga mais adequado, a competência
definida no CPP deve seguir as diretrizes expostas no art. 6º do CPB,
de modo que, competente seria tanto o juízo do local da conduta quanto o
juízo do lugar do resultado.
Compete ao juízo do local da obtenção da vantagem ilícita processar e julgar crime de este-
36
37
Nesse sentido, ver: STJ. CC nº 33871/RS, j. 13.12.2004.
38
Aqui, por “proliferação” entender-se-á todos os núcleos do tipo do artigo em tela, sendo
eles: oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer
meio, além da conduta daquele que mantém o armazenamento do material e daquele que
assegura o seu acesso.
Nos dizeres de Celso Antônio Bandeira de Mello (2007, p. 182), por empresa pública, enten-
39
de-se: “a pessoa jurídica criada por força de autorização legal como instrumento de ação do
Estado, dotada de personalidade de Direito Privado, mas submetida a certas regras espe-
ciais decorrentes de ser coadjuvante da ação governamental, constituída sob quaisquer das
formas admitidas em Direito e cujo capital seja formado unicamente por recursos de pessoas de
Direito Público interno ou de pessoas de suas Administrações indiretas, com predominância acionária
residente na esfera federal”.
DA CONSUMAÇÃO E DA TENTATIVA
40
[Ingl., de down(line), ‘linha abaixo (i. e., seguindo o fluxo de informações)’, + load, ‘carga’,
‘ato de carregar’.] Numa rede de computadores, obtenção de cópia, em máquina local, de
um arquivo originado em máquina remota (FERREIRA, 1999).
41
Art. 4º – A República Federativa do Brasil rege-se nas suas relações internacionais pelos
seguintes princípios: (...)
III – autodeterminação dos povos.
42
O agente procurará descobrir, antes dos ataques, os nomes de domínio, blocos de rede,
endereços IP específicos de sistemas atingíveis via Internet, serviços TCP e UDP executados
em cada sistema identificado, arquitetura do sistema (por exemplo, SPARC versus X86),
mecanismos de controle de acesso e listas de controle de acesso (ACLs, access control lists)
relacionadas, sistemas de detecção de intrusos (IDSs), enumeração de sistemas (nomes de
usuários e de grupos, faixas de sistemas, tabelas de roteamento, informações de SNMP).
43
Lembre-se que o art. 154-A do CPB não exige que o dispositivo esteja conectado à rede de
computadores.
44
Do inglês – inseto. Designa erros de programação. A origem do vocábulo é curiosa: “A
palavrinha já vinha sendo usada como gíria para significar complicação desde os primór-
dios da Revolução Industrial. No século XIX, quando as máquinas começaram a substituir
o trabalho braçal, elas foram instaladas em galpões abertos, onde havia uma variada frota
de insetos voando para lá e para cá, o tempo todo. A possibilidade de um deles pousar no
lugar errado e causar estragos era grande, e aí qualquer parada mecânica era, em princí-
pio, atribuída a um bug. Só que no caso dos computadores foi um bug de verdade: sabe-se
lá como, uma mariposa conseguiu entrar num Mark II do Centro Naval de Virgínia, nos
Estados Unidos, e travou todo o sistema. O episódio aconteceu em 1945, e está perfeito e
hilariamente documentado, porque o técnico que descobriu a mariposa a anexou a seu
Relatório de Manutenção, grudando a danadinha com fita adesiva, após explicar tecni-
camente: Havia um bug no sistema. Daí em diante, o nome passaria a ser sinônimo de
qualquer tipo de falha ou erro, sendo que o mais famoso (e mais caro) de todos os bugs foi
o bug do milênio, que iria paralisar o mundo na virada de 1999 para 2000. Calcula-se que,
para neutralizá-lo, foram gastos 120 bilhões de dólares, dinheiro suficiente para comprar
todo o estoque de inseticidas do mundo!” (GEHRINGER; LONDON, 2001, p.21).
45
O nome do programa é uma referência ao mitológico Cavalo de Troia, que aparece no
episódio do Laocoonte, uma das passagens da Eneida de Virgílio: “Fatigados por um cerco
e uma série de combates que havia dez anos duravam, os gregos recorreram a um estra-
tagema para penetrar em Tróia, tão bem defendida. Construíram, segundo as lições de
Palas-Minerva, um enorme cavalo, com tábuas de pinheiro, artisticamente unidas no con-
junto, e fizeram correr a notícia de que era uma oferta que consagravam àquela deusa, para
obter um feliz regresso à pátria. Encheram de soldados os flancos desse enorme cavalo,
e fingiram que se afastavam. Os troianos, vendo esse colosso sob seus muros, resolveram
apoderar-se dele e colocá-lo na cidadela. (...) Os troianos fazem entrar na cidade o colosso
fatal e colocam-no no templo de Minerva. Na noite seguinte, enquanto toda a cidade estava
mergulhada em profundo sono, um traidor, trânsfuga do exército grego, chamado Sinon,
abre os flancos do cavalo, deixa uma saída aos soldados, e então Tróia é tomada e entregue
às chamas” (COMMELIN, p. 238).
5.5 Tentativa
A tentativa de invasão de dispositivo informático se configurará
todas as vezes em que, após emitido o comando ou a sequência de
comandos que visem invadir o sistema do dispositivo, isto não ocorrer
por motivos alheios à vontade do agente. Assim, se, após iniciados os
atos da invasão, o agente não conseguir, por circunstâncias alheias à sua
vontade, o acesso ao dispositivo informático, o crime restará tentado.
A leitura dos dados tem como resultado a sua compreensão.
Caso os dados estejam criptografados, haverá crime impossível, desde
que pela tecnologia disponível à época do fato seja impossível a sua
descriptografia.
A escrita de dados tem como resultado a sua alteração. Assim,
se o agente modifica o arquivo, mas logo em seguida, arrependido,
restaura o status quo ante, haverá o arrependimento eficaz, previsto no
art. 15 do CPB.
O processamento de dados tem como resultado a execução do
programa. Assim, se o agente ordena a execução do programa, mas
este, por um problema interno qualquer, retorna uma mensagem de
erro haverá crime impossível por absoluta impropriedade do objeto e
o agente não será punido, nos termos do art. 17 do CPB.
PROVAS
46
Destaca-se que no processo penal brasileiro, apesar das severas críticas de Jacinto Nelson
de Miranda Coutinho (2009), ao juiz também é facultada a possibilidade de produzir pro-
vas, mesmo antes de iniciada a ação penal (art. 156, I, CPP). Para uma ampla compreensão
do problema da gestão judicial da prova, ver também, F. D. A. Machado (2012, p. 119-134).
47
Para uma introdução crítica sobre a teoria do modelo constitucional de processo no pro-
cesso penal, ver Flaviane de Magalhães Barros e F. D. A. Machado (2011).
48
Como exceção, tem-se que o direito municipal, estadual, estrangeiro ou consuetudinário
devem ter o seu teor e vigência demonstradas pela parte que o alega (art. 3º do CPP, c/c o
art. 337 do CPC).
49
Para uma análise ampla sobre a teoria geral das provas, ver:, Adalberto José. Q. T. Camargo
Aranha (2006).
50
Indução é um método ou raciocínio pelo qual, após a observância da regularidade de certos
eventos singulares, chega-se a uma conclusão geral.
51
HABEAS CORPUS. PROCESSO PENAL. PRESUNÇÃO HOMINIS. POSSIBILIDADE.
INDÍCIOS. APTIDÃO PARA LASTREAR DECRETO CONDENATÓRIO. SISTEMA DO
LIVRE CONVENCIMENTO MOTIVADO. REAPRECIAÇÃO DE PROVAS. DESCABI-
MENTO NA VIA ELEITA. ELEVADA QUANTIDADE DE DROGA APREENDIDA. CIR-
CUNSTÂNCIA APTA A AFASTAR A MINORANTE PREVISTA NO ART. 33, §4º, DA LEI
Nº 11.343/06, ANTE A DEDICAÇÃO DO AGENTE A ATIVIDADES CRIMINOSAS. ORDEM
DENEGADA. 1. O princípio processual penal do favor rei não ilide a possibilidade de
utilização de presunções hominis ou facti, pelo juiz, para decidir sobre a procedência do ius
puniendi, máxime porque o Código de Processo Penal prevê expressamente a prova indiciá-
ria, definindo-a no art. 239 como “a circunstância conhecida e provada, que, tendo relação
com o fato, autorize, por indução, concluir-se a existência de outra ou outras circunstân-
cias”. (...) 2. O julgador pode, através de um fato devidamente provado que não constitui
elemento do tipo penal, mediante raciocínio engendrado com supedâneo nas suas expe-
riências empíricas, concluir pela ocorrência de circunstância relevante para a qualificação
penal da conduta. (...) (HC nº 101519, Relator(a): Min. Luiz Fux, Primeira Turma, julgado
em 20.03.2012. DJe-081 Divulg 25.04.2012 Public 26.04.2012).
52
Para uma análise da inquisição, ver Nicolau Eymerich (1993 [1376]).
53
Para uma análise crítica da teoria do direito penal do inimigo, ver F. D. A. Machado (2009,
p. 69-92).
54
Dentre outras fontes, a discussão sobre as perícias realizadas nos dispositivos informáticos
seguem a lógica já exposta pelos peritos criminais do Departamento de Polícia Federal,
Pedro Eleutério e Márcio Machado, no livro Desvendando a computação forense.
55
O eletromagnetismo, a umidade, o choque contra outros dispositivos ou com o solo, sub-
missão a altas temperaturas são apenas alguns exemplos de causas que podem provocar
danos aos dispositivos informáticos e, consequentemente, levar à perda de informações.
56
Ordem expedida pela autoridade judiciária para realização de diligências que objetivam
buscar e apreender pessoas e/ou coisas de interesse à investigação/processo.
57
Apesar das especificidades técnicas de cada dispositivo informático, a sistematicidade do
procedimento apontado é comum em relação aos PCs, servidores, notebooks e mainframes.
58
O Internet protocol (IP), em síntese, é a identificação do dispositivo informático (seja um com-
putador, uma impressora, entre outros) em uma rede local (Intranet) ou pública (Internet).
59
Os hub não armazenam esse tipo de informação e, portanto, não possuem relevância para
a identificação do IP.
60
Técnicas que confirmam a integridade dos dados a partir do uso de certos bits que garan-
tem que um conjunto de dados não foi alterado.
61
Como exemplo, destaca-se que seja de interesse da investigação analisar as ligações rece-
bidas e registradas em um aparelho de telefone celular. Contudo, a memória do aparelho
é limitada e o registro da última ligação será apagado caso ele receba uma nova chamada.
Nesse sentido, o exame pericial deve ser realizado o quanto antes, a fim de evitar a perda
de informações em razão do tempo.
62
No espelhamento há uma cópia fiel (bit a bit) dos dados presentes no dispositivo origi-
nal para outro. Nesse procedimento necessário é que o outro dispositivo (que receberá
a cópia) tenha capacidade igual ou superior ao dispositivo original. O procedimento
imagem é similar ao espelhamento, contudo, ao invés do promover uma cópia bit a bit
ele realiza uma cópia para arquivos — seria como se fosse tirada uma fotografia das
informações do dispositivo de origem.
63
Existem softwares específicos para a realização dos procedimentos tanto da recuperação
de arquivos quanto de indexação de dados, podendo-se citar como exemplos os seguintes
programas de computador: Ontrack Easy Recovery (recuperação de arquivos); Encase (recu-
peração de arquivos e indexação de dados).
64
Uma das principais ferramentas é, por exemplo, a pesquisa por palavras-chave, feitas a
partir da indexação de dados.
65
O CGI.br foi criado pela Portaria Interministerial nº 147, de 31 de maio de 1995, e alterada
pelo Decreto Presidencial nº 4.829, de 3 de setembro de 2003, para coordenar e integrar todas
as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e
a disseminação dos serviços ofertados. Dentre suas atribuições está a de coordenação dos
endereços de Internet (IPs) e do registro de nomes de domínios usando <.br> (CGI, 2012). O
site do CGI pode ser acessado pelo endereço: <http://cgi.br>.
66
O registro.br pode ser acessado pelo site: <http://registro.br>.
67
O DNS se presta a mapear os endereços de IPs correlacionando-os a nomes, chamados de do-
mínios e vice-versa. Se o DNS não existisse, para se acessar, por exemplo, o site: <http://www.
uol.com.br> haveria a necessidade de se digitar o seu endereço de IP que é 200.147.255.105.
68
Serviço ofertado que, dentre outras prestações, oferece o provedor de acesso (OI, 2012).
69
A prestação de informações pelo provedor depende de ordem judicial, conforme se verá
adiante.
70
Se o site terminar com “.br” é porque está registrado no Brasil e, portanto, poderá ter seu
cadastro acessado através do Registro.br. Caso contrário, basta verificar a terminação do
endereço do site e entrar no órgão responsável pelo país ao qual ele esteja vinculado. A ma-
neira de se identificar qual é o país responsável é o acesso ao site da IANA (<http://www.
iana.org/domains/root/db>). Quando ausente estiver a terminação do país no endereço
do site, poderá ser utilizada a ferramenta presente, dentre outras, no site DomainTools
(<http://whois.domaintools.com/>).
71
Outra forma de se acessar é: “Iniciar > Acessórios > Prompt de Comando”.
IP que identifica a
hospedagem do site
pesquisado
Delivered-To: felipemachado100@gmail.com
Received: by 10.58.206.65 with SMTP id lm1csp258046vec;
Mon, 24 Dec 2012 12:57:09 -0800 (PST)
X-Received: by 10.236.114.45 with SMTP id b33mr21107262y-
hh.54.1356382629316;
Mon, 24 Dec 2012 12:57:09 -0800 (PST)
Return-Path: <felipe@ihj.org.br>
Received: from telium-3.telium.com.br (telium-3.telium.com.br.
[200.155.160.95])
by mx.google.com with ESMTPS id v8si21931395yhm.52.2012.12.24.12.57.07
(version=TLSv1/SSLv3 cipher=OTHER);
Mon, 24 Dec 2012 12:57:08 -0800 (PST)
Received-SPF: neutral (google.com: 200.155.160.95 is neither permitted
nor denied by best guess record for domain of felipe@ihj.org.br) client-
ip=200.155.160.95;
Authentication-Results: mx.google.com; spf=neutral (google.com:
200.155.160.95 is neither permitted nor denied by best guess record for
domain of felipe@ihj.org.br) smtp.mail=felipe@ihj.org.br
Received: (qmail 24184 invoked from network); 24 Dec 2012 20:57:06
-0000
Received: from bb14e091.virtua.com.br (HELO FelipeMachado) (felipe@ihj.
org.br@[187.20.224.145])
(envelope-sender <felipe@ihj.org.br>)
by telium-3.telium.com.br (qmail-ldap-1.03) with SMTP
for <felipemachado100@gmail.com>; 24 Dec 2012 20:57:06 -0000
X-C3Mail-ID: 1356382625986036
From: “Felipe Machado” <felipe@ihj.org.br>
To: <felipemachado100@gmail.com>
Subject: ENC: Artigo recebido
Date: Mon, 24 Dec 2012 18:57:04 -0200
Message-ID: <!&!AAAAAAAAAAAYAAAAAAAAAGPM5YEiZ7tJl-
qwFWta5JhjCgAAAEAAAABdbxEtCR8VJmqLsIYL8dzo-
BAAAAAA==@ihj.org.br>
MIME-Version: 1.0
Content-Type: multipart/related;
boundary=“----=_NextPart_000_0017_01CDE208.770897C0”
X-Mailer: Microsoft Office Outlook 12.0
Thread-Index: Ac3ffdm0S9wSBzlXQOqt2EWGV2b5SACm1uRg
Content-Language: pt-br
Disposition-Notification-To: “Felipe Machado” <felipe@ihj.org.br>
X-Remote-IP: 187.20.224.145
This is a multi-part message in MIME format.
72
E-mails oriundos do serviço “GMail” sempre apontarão para endereços IP daquele prove-
dor, uma vez que o mesmo oculta a identificação dos IPs de seus usuários.
73
Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em
investigação criminal e em instrução processual penal, observará o disposto nesta Lei e
dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.
Parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações
em sistemas de informática e telemática.
74
Esse procedimento pode ser feito por programas específicos como, por exemplo, o Wireshark
e o Cain and Abel.
75
Em relação a esse último requisito, a jurisprudência dos tribunais brasileiros o tem flexibi-
lizado, permitindo, portanto, a realização de interceptação telefônica em razão de crimes
apenados com detenção desde que estes sejam conexos a outros crimes apenados com
reclusão (STF. HC nº 83.515/RS, j. 16.09.2004).
76
Geralmente o IMEI de cada aparelho de telefonia celular vem escrito na própria caixa do dis-
positivo ao lado do código de barras e também na etiqueta colada atrás da bateria do respecti-
vo aparelho, perto da entrada do chip da operadora. Contudo, caso ele não seja externamente
encontrado, basta digitar a seguinte sequência no aparelho “#06#” e o número aparecerá na
tela do aparelho.
77
Com endereço na Av. Nossa Senhora de Fátima, n. 2855, Bairro Carlos Prates, Belo Horizonte/
MG. Outras delegacias especializadas em crimes informáticos estão mencionadas no site da
SaferNet Brasil: <http://www.safernet.org.br/site/prevencao/orientacao/delegacias#PA>.
7.1.8 Competência
O delito de invasão de dispositivo informático, por possuir pena
inferior a 2 anos, será processado e julgado perante o Juizado Especial
Criminal (JECrim), conforme definição de competência estabelecida
nos arts. 60, c/c, 61, ambos da Lei nº 9.099/95. Em relação às demais
regras de competência, o crime em apreço, bem como os demais crimes
informáticos próprios, obedecerão às regras já estabelecidas tanto na
Constituição quanto no CPP, as quais foram abordadas em capítulo
próprio, para o qual se remete o leitor (ver cap. 4).
Há de se considerar que os crimes informáticos próprios, em es-
pecial o art. 154-A do CPB, demandam, conforme o caso, uma complexa
instrução probatória principalmente em relação aos exames periciais
(vide cap. 6). Nesse sentido, mesmo a competência sendo, a priori, dos
JECrim, em razão da complexidade e circunstâncias do fato, ela deverá
ser deslocada para o juízo comum (art. 77, §2º, c/c art. art. 66, parágrafo
único, ambos da Lei nº 9.099/95). Isso porque a manutenção de uma
Critério estipulado no art. 2º, §1º, do Dec.-Lei nº 4.657/1942 – Lei de Introdução do Código Civil.
78
79
Por telemática se entende a comunicação à distância de um conjunto de serviços informá-
ticos fornecidos via uma rede de telecomunicações.
VIANNA, Tulio. Cibernética penal. Boletim do Instituto de Ciências Penais, Belo Horizonte,
ano 2, n. 16, p. 4-6, jun. 2001.
VIANNA, Túlio. Legalizar as casas de prostituição. Revista Fórum, São Paulo, 10 nov.
2011. Disponível em: <http://revistaforum.com.br/blog/2012/02/legalizar-as-casas-de-
prostituicao/>.
VIANNA, Túlio. Transparência pública, opacidade privada: o direito como instrumento de
limitação do poder na sociedade de controle. Rio de Janeiro: Revan, 2007.
WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e
procedimentos de investigação. Rio de Janeiro: Brasport, 2012.
ZAFFARONI, Eugenio Raúl; PIERANGELI, José Henrique. Manual de direito penal
brasileiro: parte geral. 2. ed. rev. e atual. São Paulo: Revista dos Tribunais, 1999.