Escolar Documentos
Profissional Documentos
Cultura Documentos
Tubarão,
2009
CASSIARA COELHO STORK
Tubarão,
2009
CASSIARA COELHO STORK
______________________________________
Prof. e Orientador Vilson Leonel, esp.
Universidade do Sul de Santa Catarina
______________________________________
Prof. Hélder Teixeira de Oliveira, esp.
Universidade do Sul de Santa Catarina
______________________________________
Prof. Tarcísio de Medeiros, esp.
Universidade do Sul de Santa Catarina
AGRADECIMENTOS
AC – Autoridade Certificadora
CG – Comitê Gestor
CP – Código Penal
CF – Constituição Federal
IP – Internet protocol
1 INTRODUÇÃO .............................................................................................. 10
2 COMPUTADOR E INTERNET: CONCEITO E HISTÓRICO......................... 13
2.1 DO COMPUTADOR ................................................................................... 13
2.2 DA INTERNET ........................................................................................... 14
2.2.1 Internet no Brasil .................................................................................. 15
2.3 O USO DO COMPUTADOR E DA INTERNET NO BRASIL ...................... 17
2.3.1 Posse do computador e acesso à Internet no domicílio.................... 17
2.3.2 Uso do computador............................................................................... 18
2.3.3 Uso da Internet ...................................................................................... 19
2.3.4 Perfil do usuário do computador e da Internet no Brasil................... 20
3 INFORMÁTICA E DIREITO .......................................................................... 22
3.2 CRIMES DE INFORMÁTICA ..................................................................... 25
3.2.1. Classificação dos crimes de informática ........................................... 27
3.2.2 Sujeito ativo do crime de informática e a personalidade
criminológica .................................................................................................. 28
3.3 DA COMPETÊNCIA E DA JURISDIÇÃO ................................................... 30
3.3.1 Competência e jurisdição dos crimes de informática........................ 33
3.4 DA RESPONSABILIDADE PENAL DOS PROVEDORES.......................... 38
4 DA QUESTÃO PROBATÓRIA ..................................................................... 41
4.1 DA PROVA................................................................................................ 41
4.1.1 Conceito e objetivo ............................................................................... 41
4.1.2 Do objeto............................................................................................... 42
4.1.3 Fatos que independem de prova ......................................................... 43
4.1.4 Classificação ......................................................................................... 44
4.1.5 Da prova ilícita....................................................................................... 45
4.1.6 Prova emprestada ................................................................................. 50
4.1.7 Do ônus da prova .................................................................................. 51
4.2 PROVA NO CRIME DE INFORMÁTICA .................................................... 52
4.2.1 Análise da prova.................................................................................... 53
4.2.2 Meios de Prova ...................................................................................... 54
4.2.2.1 Busca e apreensão. ............................................................................. 56
4.2.2.2 Perícia .................................................................................................. 57
4.2.3 Admissibilidade do e-mail como prova .............................................. 58
4.2.4 Da criptografia ....................................................................................... 60
4.2.5 Assinatura digital e certificação digital ............................................... 61
5 CONCLUSÃO ............................................................................................... 63
REFERÊNCIAS................................................................................................ 66
GLOSSÁRIO.................................................................................................... 69
10
1 INTRODUÇÃO
2.1 DO COMPUTADOR
1
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos
processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris. 2003, p. 2.
2
CASTRO, 2003, p. 2.
14
2.2 DA INTERNET
3
FRAGOMENTI, Ana Helena. Dicionário enciclopédico de informática. v. 1.Rio de Janeiro:
Campus, , 1986, p. 125.
4
CASTRO, 2003, p. 2.
5
Ibid., p. 3.
15
6
CASTRO, 2003, p. 3
7
Ibid., p. 3.
8
Ibid., p. 3
9
Ibid., p. 3.
16
10
CASTRO, 2003, p. 3
11
Instituído através da Portaria Ministerial nº 147, de 3105/1995
12
CASTRO, loc. cit.
13
Ibid., p.04.
14
Ibid, p. 5.
15
Ibid., p.5
17
16
CASTRO, 2003, p.5
17
Ibid., p.5
18
Ibid., p.5
18
30
25
20
15 Série1
10
0
total Urbana Rural total Urbana Rural
COMPUTADOR INTERNET
19
CASTRO, 2003, p.5.
20
BRASIL. Comitê Gestor de Internet No Brasil. Pesquisa sobre o uso das tecnologias da
informação e da comunicação no Brasil: TIC Domicílios e TIC Empresas 2008. Disponível
em: <http://hal.ceptro.br/cgi-bin/indicadores-cgibr-2008?pais=brasil&estado=sc&setor-
publico=setor-publico&comercio=comercio&academia=academia&age=de-25-a-34-
anos&education=superior&purpose=pesquisa-academica>. Acesso em: 22 jun. 2009.
21
Ibid.
22
Ibid.
23
Ibid.
19
24
BRASIL. Comitê Gestor de Internet No Brasil. loc. cit.
25
Ibid.
26
Ibid.
27
Ibid.
20
0 5 10 15 20 25 30 35 40 45 50
28
BRASIL. Comitê Gestor de Internet No Brasil, loc. cit.
29
Ibid.
30
Ibid.
21
83 81 89
61 65 68
53 53 52
41 37
26 30
22
13 7 10 13
2
Analfabeto/Educaçã
C
Superior
dos 45 aos 59 ano
Médio
Fundamental
Até 1 sm
de 2 a 3 sm
de 3 a 5 sm
de 5 a 10 sm
mais de 10 sm
DE
dos 10 a 15 anos
de 60 anos ou mais
o Infanil
Faixa Etária Grau de Instrução Renda Familiar Classe Social
3 INFORMÁTICA E DIREITO
1
ROSA, Fabrizio. Crimes de informática. 2 ed. São Paulo: Bookseller, 2006, p. 22.
2
Ibid., p. 22.
23
3
ROSA, 2006, p. 25.
4
GRECO FILHO, Vicente. Algumas observações sobre o direito penal e a internet. Boletim
IBCCrim, edição especial. São Paulo, ano 8, n. 95, out. 2000.
24
5
LIMA, Paulo Marco Ferreira. Crimes de computador e segurança computacional.
Campinas: Millennium, 2006, p. 204.
6
ROSA. 2006, p.59.
7
BRASIL. Câmara de Deputados. Projeto de Lei n° 84, de 24 de fevereiro de 1999 . Consulta
de Tramitação de Proposições. Disponível em <
http://www.camara.gov.br/sileg/Prop_Detalhe.asp?id=15028>. Acesso em 22 set. 2009.
25
E continua,
8
BRASIL. Câmara de Deputados. Projeto de Lei n° 84, de 24 de fevereiro de 1999 . loc. cit.
9
Ibid.
26
10
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos
processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris. 2003, p. 9.
11
Ibid., p. 9.
12
FERREIRA, I apud MEIRA, José de Castro. Crimes de informática. Disponível em:
<http://www.buscalegis.ufsc.br/revistas/index.php/buscalegis/article/viewFile/29399/28955>.
Acesso em: 22 ago. 2009
13
ROSA. 2006, p. 58.
27
14
BRASIL apud CASTRO. 2003, p.10.
15
CASTRO, 2003, p. 11.
16
FERREIRA, Érica Lourenço de Lima. Internet: Macrocriminalidade e Jurisdição
Internacional. Curitiba: Juruá, 2007, p 101.
17
ROSA, 2006, p. 60.
18
Ibid., p. 60.
28
19
COSTA, Marco Aurélio Rodrigues da. Crimes de Informática. disponível em
<http://www1.jus.com.br/doutrina/texto.asp?id=1826>. Acesso em 23 ago. 2009.
20
FERREIRA, I apud CASTRO, 2003, p. 11.
21
FERREIRA, É, 2007, p. 90.
29
22
NOGUEIRA, Sandro D'Amato. Crimes de informática. Leme: BH Editora, 2008, p. 62.
23
Idid., p.62.
24
Idid., p.62
25
Idid., p. 62.
26
FERREIRA, É, 2007, p. 91
27
Ibid. p. 91.
30
28
NIE apud FERREIRA, É,. 2007, p. 91.
29
FERREIRA. loc. cit.
30
O endereço IP, de forma genérica, pode ser considerado como um conjunto de números que
representa o local de um determinado equipamento (normalmente computadores) em uma
rede privada ou pública
31
CAPEZ, Fernando. Curso de processo penal. 16 ed, São Paulo: Saraiva, 2009, p. 199.
31
32
CAPEZ, 2009, p. 201.
33
Ibid., p. 201.
34
Ibid., p. 202.
35
Ibid., p. 202.
36
Ibid., p. 202.
37
Ibid., p. 202.
32
incisos I e II: pelo lugar da infração ou pelo domicílio do réu (ratione loci); b)
inciso III: pela natureza da infração (ratione materiae); c) inciso VII: pela
prerrogativa de função (ratione personae).38
Art. 69. Determinará a competência jurisdicional:
I - o lugar da infração:
II - o domicílio ou residência do réu;
III - a natureza da infração;
IV - a distribuição;
V - a conexão ou continência;
VI - a prevenção;
39
VII - a prerrogativa de função.
38
CAPEZ, 2009, p. 203.
39
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal.
Disponível em:<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm>. Acesso em:
24 set. 2009.
40
CAPEZ, op.cit, p. 217.
41
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941, loc. cit.
42
CAPEZ, loc.cit.
33
43
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941.loc cit.
44
Ibid.
45
CAPEZ. 2009, p. 216.
46
ALBUQUERQUE, Roberto Chacon de. A Criminalidade informática. São Paulo: Juarez,
2006, p. 64.
34
47
ABULQUERQUE,2006, p. 64..
48
.Ibid, p. 64
49
Ibid, p.65.
50
De acordo com referido princípio em determinadas hipóteses aplicar-se-á a lei brasileira,
embora o crime tenha sido cometido no estrangeiro.
51
A teoria da ubiqüidade ou mista considera o crime praticado no momento da conduta e no
momento do resultado.
52
ALBULQUERQE, op;cit, p.69
53
Ibid., p.69
35
54
ALBULQUERQE, 2006, p. 69.
55
BRASIL .Decreto-lei nº 2.848, de 7 de dezembro de 1940. Código Penal. Disponível
em:<http://www.planalto.gov.br/CCIVIL/Decreto-Lei/Del2848.htm>. Acesso em: 19 ago. 2009
36
56
CAPEZ. 2009, p. 222.
57
FERREIRA, É, 2007, p. 152.
58
Ibid., p. 158.
37
Valin, discorre
Na atual legislação nacional, muitos delitos ocorridos na Internet
podem ser processados na justiça brasileira, entende, porém, que a
inexistência de uma regulamentação especifica dessa matéria permite
que um delito possa ser julgado em toda e qualquer parte do mundo,
fato que exige urgentemente a realização de um tratado internacional,
da mesma forma que vida a omissão dos países ou pode gerar uma
confusão eventual ocorrência de uma disputa entre os países para
60
julgarem o caso.
59
FERREIRA, É, 2007, p. 159.
60
VALIN apud FERREIRA, Érica Lourenço de Lima. Criminalidade Econômica Empresarial e
Cibernética: O Empresário como Delinqüente Econômico e os Cries Cometidos através da
Internet. Florianópolis: Momento Atual, 2005, p.77.
61
PERRIT JR apud FERREIRA, 2007, p. 79.
62
GÓMEZ apud FERREIRA, 2007, p. 79.
63
FERREIRA, 2007, p. 83.
64
ALBUQUERQUE, 2006, p. 70.
38
Por sua obra, Castro entende que não é possível a incriminação dos
provedores por ato de seus usuários, sendo que este utiliza o provedor como
65
A Convenção de Budapeste começou a vigorar no ano de 2001 com o objetivo de proteger a
sociedade contra a criminalidade na internet por meio da adoção de legislação adequada e do
avanço da cooperação internacional
66
ALBUQUERQUE, 2006, p. 75.
67
FERREIRA, É, 2007, p. 141.
39
68
CASTRO, 2003 p. 74.
69
FERREIRA, É, 2007, p. 143.
70
ROSSINI apud FERREIRA, 2007, p. 143.
40
71
BRASIL. Câmara de Deputados. Projetos de Lei. Disponível em <http://www.camara-
e.net/pls/listar.asp?cat=46>. Acesso em 22 set. 2009.
72
BRASIL. Câmara de Deputados. Projeto de Lei n° 3.016, de 16 de maio de 2000 .
Disponível em < http://www.camara.gov.br/sileg/MontarIntegra.asp?CodTeor=168626>.
Acesso em 22 set. 2009.
41
4 DA QUESTÃO PROBATÓRIA
4.1 DA PROVA
4.1.2 Do objeto
1
CAPEZ, Fernando. Curso de processo penal. 16 ed. São Paulo: Saraiva, 2009, p. 282.
2
Ibid. p. 282.
3
Ibid. p. 282.
4
Ibid. p. 282.
43
5
COELHO, Ana Carolina Assis. Crimes virtuais. Disponível em <
http://intertemas.unitoledo.br/revista/index.php/Juridica/article/view/827/804> Acesso em 22,
set. 2009.
6
Ibid.
7
CAPEZ, 2009, p. 285.
8
Ibid., p. 285.
9
MIRABETE, Júlio Fabrinni. Processo penal. 8. ed. rev. e atual. São Paulo: Atlas, 2005, p.
272.
44
4.1.4 Classificação
10
MIRABETE, 2005, p. 272.
11
Capez, 2009, p. 306.
12
Ibid. p. 306.
13
Ibid, p. 286.
14
Ibid, p. 286.
45
15
MENDONÇA, Andrey Borges de. Nova reforma do código de processo penal. 2. ed.São
Paulo: Método, 2009, p. 164.
16
GOMES, Luiz Flávio. Lei nº 11.690/2008 e provas ilícitas. Conceito e inadmissibilidade. Jus
Navigandi, Teresina,ano 12, n. 1832, 7 jul. 2008. Disponível em:
uol.com.br/doutrina/texto.asp?id=11466>. Acesso em: 27 ago.2009.
17
MENDONÇA, loc.cit.
18
Ibid.
46
19
MENDONÇA, 2009, p. 164.
20
Ibid. p. 164.
21
Idid. p. 165.
22
CAPEZ, 2009, p. 301.
23
GOMES, loc. cit.
47
24
GOMES, loc. cit.
25
MENDONÇA, 2009, p. 165.
26
CAPEZ, 2009. p. 285.
27
MIRABETE, 2005, p. 280.
48
nos casos em que um dos interlocutores produza a prova não será necessária
a referida autorização do magistrado.28
Mesmo que existam provas ilícitas no processo, este não deverá ser
necessariamente anulado. Caso existam outros elementos, excluem-se apenas
os atos viciados, bem como as provas inadmissíveis, e retoma-se a normal
persecução penal.
A doutrina e a jurisprudência, em regra, tendem também a repelir as
chamadas provas ilícitas por derivação, que são aquelas em si mesmas lícitas
mas produzidas a partir de outra ilegalmente obtida. Tais provas não poderão
ser aceitas, uma vez que contaminadas pelo vício da ilicitude em sua origem,
que atinge todas as provas subseqüentes. Tal conclusão decorre do disposto
no artigo 573, § 1º, do Código de Processo Penal, segundo o qual “a nulidade
de um ato, uma vez declarada, causará a dos atos que dele diretamente
dependam ou sejam conseqüência”.29
A esse respeito, rege o princípio da árvore dos frutos envenenados,
segundo a qual aquelas provas que decorreram de uma prova ilícita, também
será julgada como ilícita e não poderão ser usadas para demonstração da
verdade acerca dos fatos.
A respeito das provas ilícitas e a conveniência com o tema do
presente trabalho, importante trazer à baila a questão da (in)violabilidade e o
sigilo dos dados transmitidos via computador.
A questão surge no tocante às limitações da interceptação de
conversas para serem utilizadas como meio de prova.
O artigo 5º, inciso XII, da nossa Lei Maior determina que
É inviolável o sigilo da correspondência e das comunicações
telegráficas, de dados e das comunicações telefônicas, salvo, no
último caso, por ordem judicial, nas hipóteses e na forma que a lei
estabelecer para fins de investigação criminal ou instrução processual
30
penal.
28
CAPEZ, 2009. p. 280.
29
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. Código de Processo Penal.
Disponível em:<http://www.planalto.gov.br/ccivil_03/Decreto-Lei/Del3689.htm>. Acesso em:
24 set. 2009
30
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. Disponível
em: <http://www.planalto.gov.br/ccivil_03/Constituicao/Constituiçao.htm>. Acesso em: 24 set.
2009.
49
31
BRASIL. Lei nº 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art.
5° da Constituição Federal. Disponível em <
http://www.planalto.gov.br/ccivil_03/LEIS/L9296.htm>. Acesso em 22 set. 2009.
32
CAPEZ, 2009, p. 312.
33
Ibid., p. 312.
34
Ibid., p. 312.
35
BRASIL, Lei nº 9.296, de 24 de julho de 1996. loc. cit.
36
Ibid.
50
37
BRASIL. Tribunal de Justiça de Santa Catarina. Apelação criminal n. 2007.006842-9.
Segunda Câmara Criminal. Relator: Irineu João da Silva. Julgado em 22/05/2007. Disponível
em <
http://app.tjsc.jus.br/jurisprudencia/acnaintegra!html.action?qTodas=busca+e+apreens%E3o+
computador&qFrase=&qUma=&qNao=&qDataIni=&qDataFim=&qProcesso=&qEmenta=&qCla
sse=&qRelator=&qForo=&qOrgaoJulgador=&qCor=FF0000&qTipoOrdem=relevancia&pageC
ount=10&qID=AAAGxaAALAAAVWWAAA>. Acesso em: 28, out. 2009.
38
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos
processuais. 2 ed. rev. amp. e atual. Rio de Janeiro: Lúmen Júris. 2003, p. 54.
39
Ibid, p. 128.
51
40
CAPEZ, 2009, p. 310,
41
Ibid., p. 310,
42
Ibid., p. 310,
43
PEDROSO, Fernando de Almeida. Prova penal: doutrina e jurisprudência. 2ed. ver. atual. e
ampl. São Paulo: Editora Revista dos Tribunais, 2005, p. 22.
44
CASTRO, 2003, p. 57.
45
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. loc. cit.
52
46
MENDONÇA, 2009, p. 167.
47
COELHO, op. cit.
53
48
CASTRO, 2003, p. 60.
54
requisitos legais exigidos para sua produção, haja vista se entender que as
limitações prejudicam a descoberta real e resulta na descoberta da verdade
formal.49
A única limitação determinada é a licitude das provas. Estas serão
admitidas ainda que não estejam previstas em lei, desde que sejam
consideradas lícitas.
No mesmo sentido, Capez, afirma que “meio de prova compreende
tudo quanto possa servir, direta ou indiretamente, à demonstração da verdade
que se busca no processo. Assim, temos: a prova documental, a pericial, a
testemunhal etc” 50 e que no Processo Penal vigora o princípio da verdade real,
de tal sorte que não há de se cogitar qualquer espécie de limitação à prova,
sob pena de se frustrar o interesse estatal na justa aplicação da lei. 51
No entanto, o mesmo autor pondera ao afirmar que o princípio da
liberdade probatória não é absoluto.52
Assim, a exceção a essa regra é prevista no art. 155, parágrafo
único, do Código de Processo Penal, que dispõe:
Art. 155. O juiz formará sua convicção pela livre apreciação da prova
produzida em contraditório judicial, não podendo fundamentar sua
decisão exclusivamente nos elementos informativos colhidos na
investigação, ressalvadas as provas cautelares, não repetíveis e
antecipadas.
Parágrafo único. Somente quanto ao estado das pessoas serão
53
observadas as restrições estabelecidas na lei civil.
Nestes casos, a lei determina o meio pelo qual a prova deverá ser
produzida, tornando obrigatória sua obediência. Podem ser provas orais,
documentais, etc.
Especificamente, podemos citar algumas das provas pelas quais se
podem demonstrar a ocorrência de um fato típico, como, por exemplo, a
realização de exame de corpo de delito e perícias em geral, capazes de apurar
os vestígios deixados pela execução do delito nas máquinas utilizadas como
meio para o cometimento do ilícito; interrogatório do acusado, onde a busca
pela verdade real dos fatos pode ser solucionada com as palavras do executor;
confissão; perguntas ao ofendido, pois a vítima pode fornecer indícios capazes
49
COELHO, op. cit.
50
CAPEZ, 2009, p. 331.
51
Ibid., p. 331.
52
CAPEZ, 2009, p. 331.
56
53
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. loc. cit.
54
COELHO, op.cit.
55
BRASIL. Decreto-lei nº 3.689, de 3 de outubro de 1941. loc. cit.
57
4.2.2.2 Perícia
56
CAPEZ, 2009, p. 338.
57
Ibid. p. 339.
58
Ibid., p. 339.
59
CAPEZ, 2009, p. 339.
58
60
CASTRO, 2003, p. 114.
61
Ibid., p. 114.
62
Ibid., p. 114.
59
63
BRASIL. Constituição (1988). Constituição da República Federativa do Brasil. loc. cit.
64
CASTRO, 2003, p. 127
65
CAPEZ, 2009, p. 338.
66
CASTRO, loc. cit.
60
4.2.4 Da criptografia
67
SILVA, Evandro Godoy da. Aspectos destacados da pedofilia em redes sociais na
Internet. 2008. Monografia (Graduação) - Curso de Direito, Universidade do Sul de Santa
Catarina, Tubarão, 2008. Disponível em:
<http://portal2.unisul.br/content/navitacontent_/userFiles/File/cursos/cursos_graduacao/Direito
_Tubarao/monografias/Evandro_da_Silva_Gogoy.pdf>. Acesso em: 22 out. 2009.
68
MARQUES, Antônio Tereêncio. A prova documental na internet: validade e eficácia do
documento eletrônico. 1 ed. 3 reimp. Curitiba: Juruá, 2008. p. 167.
69
SILVA, loc. cit.
61
70
BRASIL. CENTRO DE ESTUDOS, RESPOSTA E TRATAMENTO DE INCIDENTES DE
SEGURANÇA NO BRASIL. Cartilha de Segurança para Internet - parte I: conceitos de
Segurança. Disponível em: <http://cartilha.cert.br/conceitos/sec8.html#sec8>. Acesso em: 14
out. 2009
71
SILVA, 2008, p.51.
72
Ibid.p. 51.
73
MARQUES apud SILVA, 2008, p.51.
74
GANDINI, apud SILVA. 2008, p. 53.
62
75
GATES apud SILVA, 2008, p. 56.
76
SILVA, 2008, p. 52.
77
Ibid., p. 52.
78
BRASIL. COMITÊ GESTOR DA ICP-BRASIL. Apresentação. Disponível em:
<https://www.icpbrasil.gov.br/apresentacao>. Acesso em: 22 out. 2009.
79
Ibid.
80
Ibid.
63
5 CONCLUSÃO
REFERÊNCIAS
MIRABETE, Júlio Fabrinni. Processo penal. 8. ed. rev. e atual. São Paulo:
Atlas, 2005.
.
SILVA, Evandro Godoy da. Aspectos destacados da pedofilia em redes
sociais na Internet. 2008. Monografia (Graduação) - Curso de Direito,
Universidade do Sul de Santa Catarina, Tubarão, 2008. Disponível em:
<http://portal2.unisul.br/content/navitacontent_/userFiles/File/cursos/cursos_gra
duacao/Direito_Tubarao/monografias/Evandro_da_Silva_Gogoy.pdf>. Acesso
em: 22 out. 2009.
69
GLOSSÁRIO