CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso...

113

Transcript of CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso...

Page 1: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –
Page 2: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

CRIMES INFORMÁTICOS

FelipeMachado_CrimesInformaticos.indd 1 11/10/2013 14:31:44

Page 3: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2 24/01/2014 10:57:38

marcelop
Texto digitado
marcelop
Texto digitado
PÁGINA EM BRANCO
marcelop
Texto digitado
Page 4: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

Belo Horizonte

2013

TúlIO VIaNNaFElIpE MaCHadO

CRIMES INFORMÁTICOS

FelipeMachado_CrimesInformaticos.indd 3 11/10/2013 14:31:45

Page 5: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

© 2013 Editora Fórum Ltda.

É proibida a reprodução total ou parcial desta obra, por qualquer meio eletrônico, inclusive por processos xerográficos, sem autorização expressa do Editor.

Conselho Editorial

Adilson Abreu DallariAlécia Paolucci Nogueira Bicalho

Alexandre Coutinho PagliariniAndré Ramos Tavares

Carlos Ayres BrittoCarlos Mário da Silva VellosoCármen Lúcia Antunes Rocha

Cesar Augusto Guimarães PereiraClovis Beznos

Cristiana FortiniDinorá Adelaide Musetti Grotti

Diogo de Figueiredo Moreira NetoEgon Bockmann Moreira

Emerson GabardoFabrício Motta

Fernando Rossi

Flávio Henrique Unes PereiraFloriano de Azevedo Marques NetoGustavo Justino de OliveiraInês Virgínia Prado SoaresJorge Ulisses Jacoby FernandesJuarez FreitasLuciano FerrazLúcio DelfinoMarcia Carla Pereira RibeiroMárcio CammarosanoMaria Sylvia Zanella Di PietroNey José de FreitasOswaldo Othon de Pontes Saraiva FilhoPaulo ModestoRomeu Felipe Bacellar FilhoSérgio Guerra

Luís Cláudio Rodrigues FerreiraPresidente e Editor

Supervisão editorial: Marcelo BelicoRevisão: Leonardo Eustáquio Siqueira Araújo

Bibliotecário: Ricardo Neto – CRB 2752 – 6ª RegiãoCapa, projeto gráfico: Walter Santos

Diagramação: Reginaldo César de Sousa Pedrosa

Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007Belo Horizonte – Minas Gerais – Tel.: (31) 2121.4900 / 2121.4949

www.editoraforum.com.br – [email protected]

V617c Vianna, Túlio

Crimes informáticos / Túlio Vianna ; Felipe Machado – Belo Horizonte : Fórum, 2013.

112 p.ISBN 978-85-7700-792-9

1. Direito penal. 2. Direito processual penal. I. Machado, Felipe. II. Título.

CDD: 345 CDU: 343.2

Informação bibliográfica deste livro, conforme a NBR 6023:2002 da Associação Brasileira de Normas Técnicas (ABNT):

VIANNA, Túlio; MACHADO, Felipe. Crimes informáticos. Belo Horizonte: Fórum, 2013. 112 p. ISBN 978-85-7700-792-9.

FelipeMachado_CrimesInformaticos.indd 4 14/10/2013 12:12:14

Page 6: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

SUMÁRIO

pREFÁCIOTúlio Vianna ............................................................................................................. 9

apRESENTaÇÃOFelipe Machado ..................................................................................................... 11

CapÍTUlO 1dOS pRESSUpOSTOS CONCEITUaIS ...................................................... 151.1 Objeto de estudo ..................................................................................... 151.2 Informações e dados ............................................................................... 161.3 Bem jurídico e nomen iuris...................................................................... 201.4 Cibernética ............................................................................................... 221.5 Sistemas computacionais ....................................................................... 231.6 Redes ......................................................................................................... 241.7 acessos ..................................................................................................... 261.8 permissões de acesso .............................................................................. 271.9 autorização de acesso ............................................................................ 27

CapÍTUlO 2da ClaSSIFICaÇÃO dOS CRIMES INFORMÁTICOS ...................... 292.1 Crimes informáticos impróprios ........................................................... 302.2 Crimes informáticos próprios ............................................................... 322.3 Crimes informáticos mistos ................................................................... 342.4 Crime informático mediato ou indireto ............................................... 35

CapÍTUlO 3dOS aSpECTOS CRIMINOlÓGICOS ........................................................ 373.1 as motivações .......................................................................................... 373.2 Sistematização criminológica ................................................................ 41

CapÍTUlO 4JURISdIÇÃO E COMpETÊNCIa ................................................................. 454.1 Critérios gerais de definição da competência ..................................... 454.2 Competência nos crimes informáticos próprios ................................. 474.3 Competência nos crimes informáticos impróprios ............................ 504.4 Competência nos crimes informáticos mistos .................................... 524.5 Competência nos crimes informáticos mediatos ou indiretos ......... 53

FelipeMachado_CrimesInformaticos.indd 5 11/10/2013 14:31:45

Page 7: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

CapÍTUlO 5da CONSUMaÇÃO E da TENTaTIVa ................................................... 555.1 Crimes materiais, formais e de mera conduta .................................... 555.2 Tempo do crime ....................................................................................... 575.3 local do crime ......................................................................................... 585.4 do iter criminis ......................................................................................... 605.4.1 da cogitação e da preparação................................................................ 605.4.2 da execução e da consumação .............................................................. 615.4.2.1 “Engenharia social” ................................................................................ 625.4.2.2 ataques de força bruta ........................................................................... 645.4.2.3 acesso local (off line) ............................................................................... 655.4.2.4 acesso remoto (on-line) .......................................................................... 655.4.2.5 Cavalo de troia ........................................................................................ 665.5 Tentativa ................................................................................................... 67

CapÍTUlO 6pROVaS ................................................................................................................. 696.1 da prova pericial ..................................................................................... 726.2 a prova pericial nos crimes informáticos ............................................ 736.2.1 procedimentos nos locais de crime de informática ............................ 746.2.2 da perícia em dispositivos informáticos de armazenamento .......... 766.2.2.1 das fases do exame pericial nos componentes informáticos de armazenamento de informações ..................................................... 776.2.3 da perícia em sites da Internet .............................................................. 806.2.3.1 dos conceitos básicos ............................................................................. 816.2.3.2 das análises feitas nos sites .................................................................... 836.2.4 da perícia em mensagens eletrônicas (e-mails) ................................... 856.2.5 da perícia em aparelhos de telefone celular ....................................... 896.2.5.1 das fases do exame pericial nos aparelhos de telefonia celular ....... 906.3 da criação de órgãos especializados no combate aos crimes informáticos ............................................................................................. 91

CapÍTUlO 7COMENTÁRIOS À lEI Nº 12.737/2012 ....................................................... 937.1 Invasão de dispositivo informático ...................................................... 937.1.1 Bem jurídico tutelado ............................................................................. 947.1.2 Sujeitos do delito ..................................................................................... 947.1.3 Tipo objetivo ............................................................................................ 957.1.4 Tipo subjetivo .......................................................................................... 977.1.5 Tempo e local do delito .......................................................................... 977.1.6 Consumação e tentativa ......................................................................... 987.1.7 Concurso de crimes ................................................................................ 997.1.8 Competência ............................................................................................ 997.1.9 Benefícios legais .................................................................................... 1007.1.10 Causa de aumento de pena ................................................................. 100

FelipeMachado_CrimesInformaticos.indd 6 11/10/2013 14:31:45

Page 8: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

7.1.11 Invasão qualificada ............................................................................... 1027.2 Interrupção ou perturbação de serviço informático ........................ 1037.2.1 Bem jurídico tutelado ........................................................................... 1047.2.2 Sujeitos do delito ................................................................................... 1047.2.3 Tipo objetivo .......................................................................................... 1047.2.4 Tipo subjetivo ........................................................................................ 1057.2.5 Benefícios legais .................................................................................... 1067.3 Falsificação de cartão ............................................................................ 106

REFERÊNCIaS ..................................................................................................... 109

FelipeMachado_CrimesInformaticos.indd 7 11/10/2013 14:31:45

Page 9: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2 24/01/2014 10:57:38

marcelop
Texto digitado
marcelop
Texto digitado
PÁGINA EM BRANCO
marcelop
Texto digitado
Page 10: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

pREFÁCIO

de volta aos crimes informáticos. Eu havia prometido a mim mesmo que não voltaria a escrever

sobre o assunto após a publicação do meu Fundamentos de Direito Penal Informático em 2003. Imaginava, na minha ingenuidade, que com o aumento dos crimes informáticos decorrente da expansão do número de usuários de computadores no Brasil, a doutrina penal se dedicaria com maior cuidado ao tema e teríamos um desenvolvimento progressivo destes estudos. Não foi o que ocorreu. E, depois de exatos 10 anos, cá estou eu novamente tratando dos crimes informáticos, agora na boa companhia do prof. Felipe Machado, uma das revelações da nova safra brasileira de professores de direito processual penal.

durante o longo processo legislativo de discussão da lei de crimes informáticos no Brasil o que se viu foi um completo desprezo pela dogmática penal ao tratarem dos crimes informáticos. durante as incontáveis reuniões para discutir a nova lei foram convidados para debatê-la cientistas da computação, empresários do setor de tecnologia, ativistas e advogados “especializados” em “direito da informática” (seja lá o que for isso!), mas poucos criminalistas.

Na audiência pública, realizada na Câmara dos deputados em 13 de julho de 2011, alertei sobre os vários vícios que o projeto original (pl nº 84/99) continha e, felizmente, aquele projeto acabou sendo bastante modificado para se tornar mais tarde a lacônica Lei nº 12.735/2012. Em contrapartida o deputado Federal paulo Teixeira apresentou em 29.11.2011 um novo projeto de lei de crimes informáticos que contou, na sua elaboração, com a participação de vários representantes da sociedade civil e com algumas sugestões minhas. Este projeto, fruto do consenso político possível naquele momento, ainda que estivesse longe de ter uma redação tecnicamente ideal, era bem superior a seu anterior e acabou sendo aprovado e se tornando a lei nº 12.737/2012 apelidada pela mídia de lei “Carolina dieckmann”.

depois de tanto tempo debatendo a redação do projeto de lei, seria impossível deixar de comentá-la. Muito do que escrevi no “Funda-mentos...” se encontra válido ainda hoje, pois a teoria é menos suscetível às mudanças trazidas pelos novos ventos. a nova lei, porém, trouxe uma série de questões novas e pontuais que precisavam ser abordadas.

FelipeMachado_CrimesInformaticos.indd 9 11/10/2013 14:31:45

Page 11: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

10 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

as questões processuais também necessitavam ser enfrentadas com o devido cuidado que merecem. por conta de tudo isso, eis-me aqui de novo escrevendo sobre o tema.

O livro que eu e Felipe agora apresentamos é fruto de uma longa discussão sobre estes crimes. Não surgiu do dia para noite e está muito longe de ser a palavra final sobre um tema tão incipiente quanto este. Espero, porém, que estas nossas reflexões conjuntas tragam alguma luz para um tipo de criminalidade que ainda é desprezado por grande parte dos criminalistas e que tem sido comentada cada vez mais por curiosos sem a devida formação na dogmática penal e processual penal.

aguardamos as críticas e sugestões de todos vocês que nos honram com sua leitura.

Na vacatio legis da lei nº 12.737/2012,Túlio Vianna.

FelipeMachado_CrimesInformaticos.indd 10 11/10/2013 14:31:45

Page 12: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

apRESENTaÇÃO

Houve tempos em que a viagem à lua parecia um mero sonho humano, mas ele se tornou realidade, graças aos avanços tecnológicos proporcionados pela ciência. Ciência esta que auxilia o homem cotidia-namente nos mais variados intentos, proporcionando-lhe avanços nas mais diversas áreas como, por exemplo, na medicina, na astronomia, no direito, nas tecnologias de informação, dentre outras. Tais desen-volvimentos provocaram mudanças na relação do indivíduo com seu trabalho, família, consigo próprio e com a sociedade. Falando especifi-camente da ciência informática, hoje a humanidade viveria com grande dificuldade sem a possibilidade de utilizar o computador, o smartphone, os aparelhos utilizados na medicina, a Internet, entre outros.

Na atualidade, homem e máquina estão umbilicalmente ligados, sendo impossível um retrocesso à sociedade de produção artesanal, des-vencilhada dos meios tecnológicos. Hoje, tudo se vincula à tecnologia, desde a produção em escala de gêneros alimentícios, passando pelos meios de comunicação, até a energia elétrica. Contudo, essa dependência tecnológica fez com que qualquer abalo no funcionamento das máqui-nas e programas informáticos provocasse graves danos aos seres huma-nos. Imagine-se, por exemplo, os severos prejuízos advindos de falhas nos radares das torres de controle dos aeroportos, na manipulação de medicamentos, no funcionamento do sistema financeiro, entre outros.

Fato é que esse desenvolvimento tecnológico, que proporcionou ao homem avanços positivos, também propiciou a utilização dos mesmos meios para o cometimento de infrações penais. Esta nova criminalidade, por ser produto e produtora da sociedade, com ela experimenta os avanços tecnológicos, incorporando-os à forma de cometimento de suas condutas ilícitas. O profundo conhecimento da informática possibilitou a esse novo perfil de criminoso cometer, por um lado, os crimes comuns, isto é, aqueles existentes antes mesmo do domínio dessa tecnologia, através de formas mais sofisticadas que dificultam sobremaneira a persecução penal. Como exemplo dessa prática, basta imaginar a con-duta de um agente que, a partir do computador da sua casa, invade os dispositivos informáticos de um banco, retirando das contas de seus clientes determinada importância pecuniária. Nessa situa ção, estar-se-ia diante de um furto qualificado (art. 155, §4º, II, do CpB), crime este que,

FelipeMachado_CrimesInformaticos.indd 11 11/10/2013 14:31:45

Page 13: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

12 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

nas condições narradas, apresentaria grande dificuldade à descoberta de seu autor se comparado às modalidades habituais de cometimento do mesmo delito. por outro lado, a informática também apresentou um objeto próprio, sendo que sua violação constituiria o autêntico crime informático. Tal objeto é o dado informático, isto é, os bits que constituem um código binário composto pelos números “0” e “1”, sendo que suas sequências, conforme o tamanho, compõem os bytes, megas, gigas, e etc. absolutamente todos os programas de computadores são compostos por dados informáticos, sendo que sua violação pode gerar o mau fun-cionamento dos respectivos programas ou até mesmo a sua paralisação. portanto, aquele que, sem autorização, acessar ou mesmo violar dados informáticos estaria cometendo um crime informático próprio.

O direito brasileiro estava carente de uma legislação que coibisse e punisse o acesso/violação dos dados informáticos que, por sua vez, se inserem no âmbito de proteção aos direitos à privacidade e intimidade, sendo estes previstos como direitos fundamentais inscritos no art. 5º, X, da Constituição da República. No intuito de sanar essa omissão legislativa, foram editadas pelo Congresso Nacional as leis nº 12.735 e nº 12.737, sendo ambas publicadas no Diário Oficial da União no dia 3 de dezembro de 2012. a primeira lei estabeleceu a criação, dentro das polícias judiciárias, de setores especializados no combate aos delitos informáticos. Já a segunda promoveu a criação do crime de “invasão de dispositivo informático” no Código penal brasileiro, o que ocorreu através da inserção em seu texto dos arts. 154-a e 154-B. ademais, a lei nº 12.737/2012, gerou alterações no art. 266, do CpB, ao nele inserir o §1º que tipifica a conduta daquele que “interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento”. a mesma lei também alterou o art. 298, do CpB (falsificação de documento particular), acrescentando um parágrafo único ao seu texto, promovendo, assim, a equiparação dos cartões de crédito e débito a documento particular.

a par das alterações legislativas apresentadas, a presente obra tem como meta propor uma teoria geral dos crimes informáticos, além de apresentar uma minuciosa análise do art. 154-a do Código penal brasileiro. para tanto, o livro está dividido em sete capítulos, sendo que: no primeiro se aborda os conceitos fundamentais para a exata compreensão da discussão sobre os crimes informáticos; no segundo há uma proposta de classificação dos crimes informáticos, feita a partir do direito protegido pelo tipo penal que é justamente a inviolabilidade dos dados informáticos, corolário dos direitos à privacidade e intimidade; já no terceiro capítulo há uma discussão sobre os aspectos criminológicos

FelipeMachado_CrimesInformaticos.indd 12 11/10/2013 14:31:45

Page 14: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

13apRESENTaÇÃO

envolvidos nos crimes informáticos com ênfase no comportamento de seus autores; na quarta parte da obra consta uma análise sobre a competência de julgamento dos crimes informáticos, a partir de uma análise do Cpp, da Constituição e das decisões dos tribunais superiores sobre o tema; no quinto capítulo se tem um estudo acerca do tempo e do lugar dos crimes informáticos, bem como sobre o iter criminis, com discussões sobre sua consumação e possibilidade de tentativa; na sequên-cia, o sexto traz uma reflexão sobre a produção da prova nos crimes informáticos, abordando alguns dos exames periciais mais comuns utilizados na investigação do delito; por fim, no sétimo capítulo se apresenta uma discussão, ponto a ponto, das alterações provocadas pela lei nº 12.737/12, com especial atenção dedicada ao art. 154-a do CpB.

Espera-se que a presente obra ofereça aos juristas interessados no tema uma rápida e eficiente fonte de consulta aos problemas práticos, além de um arcabouço teórico que possa fomentar pesquisas e reflexões sobre a criminalidade informática.

Belo Horizonte, outono de 2013Felipe Machado.

FelipeMachado_CrimesInformaticos.indd 13 11/10/2013 14:31:45

Page 15: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2 24/01/2014 10:57:38

marcelop
Texto digitado
marcelop
Texto digitado
PÁGINA EM BRANCO
marcelop
Texto digitado
Page 16: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

CapÍTUlO 1

dOS pRESSUpOSTOS CONCEITUaIS

1.1 Objeto de estudoAo se iniciar qualquer estudo científico, necessário se faz a clara

delimitação de seu objeto de estudo, o que aqui se dá em relação ao crime de invasão de dispositivo informático.

Em um estudo multidisciplinar não basta, no entanto, delimitar apenas o seu objeto, sendo preciso que se estabeleça também a perspec-tiva predominante sobre a qual aquele objeto escolhido será analisado. assim, poder-se-ia analisar o crime informático do ponto de vista da Ciência da Computação, da Criminologia, da Sociologia, da psicologia, e de inúmeros outros setores da ciência, mas a proposta ora apesentada é uma análise predominantemente de direito penal e processual penal.

A partir da definição do objeto de estudo e da perspectiva sobre a qual ele será trabalhado, resta determinar se é possível o estudo deste objeto sobre a perspectiva escolhida.

O direito penal não se ocupa de qualquer conduta humana, pois somente aquelas que constituem infrações penais são para ele relevantes. assim, a conduta de invadir dispositivo informático será objeto válido de estudo para o direito e processo penal caso constitua uma infração penal.

No direito penal brasileiro, antes do advento da lei nº 12.737/2012, a conduta de invadir dispositivos informáticos não era considerada crime. Contudo, com a vigência da novel legislação, esta ação passou a ser tipificada no art. 154-A do CPB.

FelipeMachado_CrimesInformaticos.indd 15 11/10/2013 14:31:45

Page 17: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

16 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

Numa sociedade democrática, dentre os bens jurídicos protegidos, há de se tutelar a privacidade como direito fundamental, conforme o fez a Constituição da República de 1988 ao assegurar em seu art. 5º, X, que: “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”. assim, a inviolabilidade de informações e de dados informáticos é decorrência natural do direito à intimidade e privacidade, devendo, portanto, ser reconhecida como direito essencial para a convivência social. Como corolário desse direito, a inviolabili-dade das informações automatizadas, ou seja, daquelas armazenadas e processadas em dispositivos informáticos, surgirá então como um novo bem jurídico a ser tutelado pelo direito penal, de forma a se garantir a privacidade e a integridade dos dados informáticos.

1.2 Informações e dadosUma informação é toda representação que um sujeito (res cogitans)

faz de um objeto (res cogitata), como ocorre, por exemplo, quando se tentar vincular o nome de uma pessoa que não se quer esquecer à sua fisionomia. O conjunto concatenado das letras c, a, v, a, l, o, que remete à imagem de um animal quadrúpede em que se é possível montar. Uma fotografia que lembra um momento feliz.

a variedade de representações criadas pela mente humana é quase infinita e abrange os cinco sentidos: uma foto (visão), uma música (audição), um perfume (olfato), um sabor (paladar), um toque (tato).

Evidentemente, um computador não seria capaz de armazenar ou processar tais informações devido às suas complexidades naturais. a realidade para um computador se resume em presença ou ausência de corrente elétrica: ligado ou desligado. assim, necessário então se tornou a criação de uma forma de representação das informações capaz de ser processada pelos computadores.

Esse tipo de representação das informações recebeu o nome de dados e se baseia na representação dos dois estados computacionais (desligado e ligado) por dois algarismos: 0 (ausência de corrente elétrica) e 1 (presença de eletricidade).

O sistema numérico decimal é demasiadamente complexo para representar os dois estados computacionais, razão pela qual foi adotado o sistema binário que se mostrou bem mais adequado para a

FelipeMachado_CrimesInformaticos.indd 16 11/10/2013 14:31:45

Page 18: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

17CapÍTUlO 1dOS pRESSUpOSTOS CONCEITUaIS

representação dos dados. a correspondência entre os dois sistemas é bastante simples:

Decimal Binário0 01 12 103 114 1005 1016 1117 1000

E assim sucessivamente. Note-se que a operação pode ser feita facilmente, mesmo com números grandes. Tome-se o número 345, na base decimal, como exemplo:

345 / 2 = 172 resto 1172 / 2 = 86 resto 086 / 2 = 43 resto 043 / 2 = 21 resto 121 / 2 = 10 resto 110 / 2 = 5 resto 05 / 2 = 2 resto 12 / 2 = 1 resto 0

Partindo do resultado final (1) e tomando todos os restos de baixo para cima chegaremos ao número 101011001 que é o correspondente binário do número decimal 345.

a operação inversa também é simples:

101011001 = 1x28 + 0x27 +1x26 + 0x25 + 1x24 + 1x23 + 0x22 + 0x21 +1x20101011001 = 256 + 0 + 64 + 0 + 16 + 8 + 0 + 0 + 1 = 345

a representação de dados numéricos é bastante simples, porém é completamente ineficaz para representar a maioria absoluta das informações humanas comumente expressas por palavras.

FelipeMachado_CrimesInformaticos.indd 17 11/10/2013 14:31:45

Page 19: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

18 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

a solução encontrada foi relacionar cada um dos caracteres a um número binário determinado, criando-se uma tabela:

Caractere Código ASCIIBranco 0 000 0000

. 0 010 11100 0 011 00001 0 011 00012 0 011 00103 0 011 00114 0 011 01005 0 011 01016 0 011 01107 0 011 01118 0 011 10009 0 011 1001A 0 100 0001B 0 100 0010C 0 100 0011D 0 100 0100E 0 100 0101F 0 100 0110G 0 100 0111

Caractere Código ASCIIH 0 100 1000I 0 100 1001J 0 100 1010K 0 100 1011L 0 100 1100M 0 100 1101N 0 100 1110O 0 100 1111P 0 101 0000Q 0 101 0001R 0 101 0010S 0 101 0011T 0 101 0100U 0 101 0101V 0 101 0110W 0 101 0111X 0 101 1000Y 0 101 1001Z 1 101 1010

desta forma, qualquer informação humana possível de ser expres-sa em palavras pode também ser representada por uma sequência de zero e um.

as imagens também são facilmente representadas por sequências de zero e um. Tome-se um exemplo simples:

█ █ █ █ 00011110█ █ █ █ █ 00111011

█ █ █ █ █ █ 01111110█ █ █ █ █ █ 11111100█ █ █ █ █ █ 11111100

█ █ █ █ █ █ 01111110█ █ █ █ █ █ 00111111

█ █ █ █ 00011110

FelipeMachado_CrimesInformaticos.indd 18 11/10/2013 14:31:46

Page 20: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

19CapÍTUlO 1dOS pRESSUpOSTOS CONCEITUaIS

apesar da simplicidade dos exemplos, vê-se claramente que os dados nada mais são do que informações representadas de uma forma processável pelo computador. Somente com a representação na forma de dados, o computador é capaz de armazenar, processar e transmitir informações.

para se entender como os dados são armazenados nos computa-dores, imagine-se que dentro da memória1 de um computador existam vários conjuntos de oito placas de metal cada um. Em cada um desses conjuntos é possível o armazenamento de um caractere. para tanto, toma-se o número binário correspondente na tabela e se marca com corrente elétrica a presença dos 1 constantes no número binário. O armazenamento do caractere na memória do computador estará feito. O mesmo raciocínio pode ser aplicado à figura anterior, em que cada uma das linhas será representada por uma sequência de oito algarismos binários. a mesma lógica também é aplicada em pen drives, disquetes (presença ou ausência de corrente eletromagnética) e Cds e dVds (reflexão ou não da luz emitida pelo laser).

Cada um dos dígitos binários 0 (desligado) e 1 (ligado) é cha-mado de bit (binary digit) e o conjunto de 8 bits foi denominado byte. assim, cada caractere armazenado na memória de um computador equivale a 1 byte.2

Conclui-se, pois, que os dados são informações armazenadas na forma de bytes (ou bits).3

Mais importante, no entanto, que armazenar dados é processá-los.O termo “processo” em direito é usado para designar um conjunto

de atos dirigidos a um fim específico que é o provimento estatal que soluciona uma lide.4 Tais procedimentos são estabelecidos previamente por uma lei em respeito ao princípio constitucional do devido processo legal (art. 5º, lIV, da CR/1988). Já em relação ao processamento de dados, a ideia é a mesma. Trata-se de um conjunto de procedimentos a ser executado pelo computador, estabelecidos previamente, pela “lei das máquinas”, isto é, por um programa (software).

1 Memória – Inform. dispositivo em que informações podem ser registradas, conservadas, e posteriormente recuperadas; armazenador; dispositivo de armazenamento (FERREIRa, 1999).

2 por estarmos trabalhando com números binários, 1 Kbyte (kilo byte) não corresponde a 1.000 bytes, mas sim a 210 bytes, isto é, 1024 bytes. da mesma forma 1 Mbyte = 220 bytes = 1024x1024 bytes = 1.048.576 bytes e 1 Gbyte (giga byte) = 230 bytes = 1024x1024x1024 bytes = 1.073.741.824 bytes.

3 para maiores detalhes sobre o funcionamento de microcomputadores, ver Gabriel Torres (1999).4 para um conceito constitucionalmente adequado de processo, ver a obra de aroldo plínio

Gonçalves, em especial, seu livro: Técnica processual e teoria do processo.

FelipeMachado_CrimesInformaticos.indd 19 11/10/2013 14:31:46

Page 21: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

20 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

Um programa é uma série de comandos muito semelhante a uma receita culinária, já que apresenta “passo a passo” cada atividade que o computador deverá realizar. Tome-se um exemplo simples de comandos dados pelo programa ao computador:

1. apague a tela2. Escreva “Isto é um exemplo de programa”

3. aguarde 30 segundos4. apague a tela

5. Escreva “Isto é um exemplo de programa”6. aguarde 30 segundos

7. Retorne à instrução nº 1

O computador, ao receber as instruções acima, as cumprirá, seguindo rigorosamente sua ordem, o que gerará na tela uma imagem da frase: “Isto é um exemplo de programa”. após trinta segundos o computador apagará a tela e aguardará novos trinta segundos, quando novamente apresentará no monitor a referida frase, retomando o ciclo.

Obviamente, os programas deverão também ser convertidos para uma sequência de zero e um para que o computador os interprete. Esse processo recebe o nome de compilação. O código na linguagem “humana” (linguagem de programação) é denominado código-fonte e o código na linguagem de máquina é denominado código-objeto.

pelo exposto, pode-se concluir que:1. Informação é qualquer representação da realidade inteligível

para a mente humana;2. dados são informações representadas em forma apropriada

para armazenamento e processamento por computadores;3. programas são séries de instruções que podem ser executadas

pelo computador para se alcançar um resultado pretendido.5

1.3 Bem jurídico e nomen iurisa boa técnica manda que se dê nome aos delitos com base no bem

jurídico por ele tutelado. Vê-se, desde já, que a denominação “delitos

5 Nesse sentido, a Lei nº 9.609/1998 define em seu art. 1º que: “Programa de computador é a expressão de um conjunto organizado de instruções em linguagem natural ou codificada, contida em suporte físico de qualquer natureza, de emprego necessário em máquinas auto-máticas de tratamento da informação, dispositivos, instrumentos ou equipamentos perifé-ricos, baseados em técnica digital ou análoga, para fazê-los funcionar de modo e para fins determinados”.

FelipeMachado_CrimesInformaticos.indd 20 11/10/2013 14:31:46

Page 22: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

21CapÍTUlO 1dOS pRESSUpOSTOS CONCEITUaIS

virtuais” é completamente absurda, pois, ainda que se conceba que os delitos são praticados em um mundo “virtual”,6 não haveria qualquer sentido em se falar de um bem jurídico virtual. Restam, então, duas opções viáveis: delitos informáticos ou computacionais.

a Ciência da Computação tem por objeto de estudo os programas de computador, entendidos estes como qualquer série de instruções lógicas que comandem as ações da máquina. Na lição de Velloso (1999, p. 1), a Ciência da Computação “preocupa-se com o processamento dos dados, abrangendo a arquitetura das máquinas e as respectivas engenharias de software, isto é, sua programação”.

O bem jurídico protegido no crime propriamente informático não é a inviolabilidade dos programas (softwares), mas, sim, da infor-mação armazenada nos dispositivos informáticos, isto é, dos dados — lembrando-se que os próprios programas são constituídos por dados. Essa inviolabilidade dos dados, por sua vez, é a manifestação do direito à privacidade e intimidade presente no art. 5º, X, da CR.

a ciência que tem como objeto de estudo as informações auto-matizadas (dados) é a Informática. Esta é a ciência que estuda os meios para armazenar, processar e transmitir dados, ou seja, para registrar, manipular e transmitir informações de forma automatizada. a pró-pria origem da palavra informática “derivou da junção dos vocábulos informação e automática, cuja criação é atribuída ao francês philippe dreyfus, embora, também, impute-se a autoria da expressão a Karkevitch e a dorman” (pIMENTEl, 2000, p. 29).

assim, está claro que a denominação mais precisa para os delitos ora em estudo é “crimes informáticos” ou “delitos informáticos”, por se basear no bem jurídico penalmente tutelado que é a inviolabilidade das informações automatizadas (dados).

Novamente, frisa-se que os programas também são objeto de proteção dos delitos informáticos, uma vez que também são dados. Como acima já se apontou, para serem reconhecidos pelo computador, os programas devem estar em formato binário. dessa forma, também são informações representadas em forma apropriada para armazena-mento e processamento por computadores, tendo como característica especial o fato de serem instruções que, quando executadas, geram o processamento de outros dados.

6 O termo “virtual” é empregado, na maioria das vezes, em Ciência da Computação, para designar uma simulação de objetos físicos através de gráficos tridimensionais. A Internet seria, então, para alguns autores, um universo virtual. Nesse sentido, ver Carlos alberto Rohrmann (1999).

FelipeMachado_CrimesInformaticos.indd 21 11/10/2013 14:31:46

Page 23: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

22 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

1.4 CibernéticaHá algo em comum entre leis e programas de computador.

ambos são mecanismos de controle. as leis visam ao controle do comportamento dos membros e instituições de uma sociedade, já os programas ao controle das máquinas.

O universo está repleto de mecanismos de controle. a natureza é regida pelas leis da Física, cujas principais manifestações são visíveis nas forças gravitacional e eletromagnética. Os seres vivos são contro-lados pelo ácido desoxirribonucleico (dNa) presente em cada uma de suas células e muitas de suas reações, como seres humanos, podem se derivar de uma variação da quantidade de hormônios que circulam no sangue. O cérebro humano é controlado por impulsos eletroquímicos entre neurônios. Mais que isso, como bem demonstrou Freud (1997), o homem não é só um ego, mas também um id e um superego, estruturas que nos controlam a todo tempo.

No plano social, a teoria da linguagem tem demonstrado a impor-tância do discurso como mecanismo de controle. a moral, a ética, a religião e a política exercem imensa influência sobre o comportamento de todo ser humano.

Por fim, o Direito é o meio de controle social por excelência.a ciência que busca estabelecer uma teoria geral do controle,

seja ele de seres inanimados ou mesmo de organismos vivos, e até de máquinas, é chamada de Cibernética.

Muitos autores insistem em inserir o crime informático em uma categoria que eles denominam de crimes cibernéticos. Trata-se, contudo, de uma denominação completamente inadequada, baseada tão somente no uso vulgar que é dado à palavra, relacionando-a a tudo aquilo que está vinculado às modernas tecnologias.

O objeto de estudo da Cibernética é extremamente amplo e eminentemente multidisciplinar e não tem qualquer relação com os delitos aqui estudados, extrapolando em muito os limites do presente trabalho.

O pouco que há de cibernético na análise ora apresentada se limita ao estudo do controle exercido pelo homem em relação a compu-tadores e pelo ordenamento jurídico em relação àquele homem capaz de controlar tais máquinas. Nada mais.7

7 Sobre Cibernética, ver alexandre Freire pimentel (2000) e Tulio Vianna (2001).

FelipeMachado_CrimesInformaticos.indd 22 11/10/2013 14:31:46

Page 24: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

23CapÍTUlO 1dOS pRESSUpOSTOS CONCEITUaIS

1.5 Sistemas computacionaisSistema computacional8 é um conjunto de dispositivos interco-

nectados capaz de processar dados automaticamente. O termo “automaticamente” significa que o processamento se

dá sem a intervenção direta de seres humanos. É como se alguém, para fazer um bolo, entregasse uma receita a um robô e o mandasse seguir aquelas instruções.

a intervenção humana se limitou à criação das ordens a serem seguidas e ao comando para que as executassem. após o comando, isto é, durante a execução, não há mais qualquer necessidade de intervenção humana, daí por que chamaremos este sistema de automático.

Está claro também que o sistema é formado por dois elementos bem distintos: o robô e a receita. O primeiro é um sistema eletrônico apto a receber instruções, o qual se chamará de hardware. O segundo, as próprias instruções, ou seja, os programas, que se denominará software.

assim, é fácil perceber que tanto um simples computador domés-tico como um sofisticado servidor de grande porte são sistemas compu-tacionais formados por uma série de dispositivos físicos interconectados (processador, memória, disco rígido, etc.) comandados por uma série de dispositivos lógicos (BIOS,9 sistema operacional, programas utilitários, entre outros).

Na atualidade, está-se cercado por sistemas computacionais: smartphones, tablets, televisão, aparelho de dVd, calculadora, caixas bancários automáticos e, evidentemente, os computadores pessoais.

as estações de trabalho, servidores e computadores de grande porte, em sua essência, em nada diferem dos sistemas computacionais citados acima, tendo como diferencial apenas o nível de complexidade de seus mecanismos físicos (hardware) e lógicos (software).

Interessante é notar que, caso se interconecte dois ou mais siste-mas computacionais, ter-se-á como resultado um novo e único sistema computacional como resultado da fusão dos anteriores. Isso se dá

8 No século XVII os franceses criaram o verbo computer (com acento tônico no “e”), com o sentido de calcular, mas foram os ingleses que transformaram o verbo no substantivo com-puter (com acento tônico no “u”), para designar as primitivas máquinas que hoje chama-mos calculadoras. a aplicação do termo ao moderno computador só aconteceria a partir de 1944, quando o jornal inglês London Times publicou uma então delirantíssima matéria sobre alguns equipamentos inteligentes que no futuro poderiam a vir a substituir o esforço humano. O Times chamou uma hipotética máquina pensante de computer (GEHRINGER; lONdON, 2001, p. 14).

9 Segundo Torres (1999, p. 11), a BIOS (Basic Input/Output System – Sistema Básico de Entrada/Saída) “‘ensina’ o processador a trabalhar com os periféricos mais básicos do sistema, tais como os circuitos de apoio, a unidade de disquete e o vídeo em modo texto”.

FelipeMachado_CrimesInformaticos.indd 23 11/10/2013 14:31:46

Page 25: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

24 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

porque, como já mencionado, sistemas computacionais são conjuntos de dispositivos interconectados capazes de processar dados automatica-mente. Ora, a interconexão de dois ou mais conjuntos destes dispositivos os fundirá num único conjunto de dispositivos um tanto quanto mais complexo, mas em essência suas características não se terão alterado.

Voltando à analogia dos robôs cozinheiros, se alguém confia a tarefa de se fazer um bolo a dois robôs, poderia dividir as funções entre eles. Um ficaria encarregado de fazer a massa e o outro a cobertura. Para cada um deles seria também entregue uma receita com as instruções específicas da sua função.

Os dois robôs trabalhando com base nas duas receitas poderiam ser considerados um sistema computacional, mas também cada um deles com sua receita específica também seria um sistema computacional.

paradoxalmente, no entanto, os sistemas computacionais origi-nais continuam existindo autonomamente dentro do sistema compu-tacional maior originado de suas fusões.

Conclui-se, portanto, que um sistema computacional é um con-junto de dispositivos físicos e lógicos interconectados que tem como objetivo principal armazenar e processar dados automaticamente.

1.6 RedesRedes são sistemas computacionais formados pela interconexão de

dois ou mais sistemas computacionais menores. Esta interconexão pode se dar por fios, cabos, por ondas de rádio, infravermelho ou via satélite.

As redes serão classificadas, de acordo com área de sua abrangên-cia, em redes locais (laN – local area network), usadas em residências e escritórios, e redes de área ampliada (WAN – wide area network), usadas para interconectar redes locais.

a Internet é uma rede global que consiste na interconexão de inúmeras redes que usam o mesmo protocolo.10 logo, ela permite interligar sistemas informáticos de todo o planeta, proporcionando o recebimento e envio de informações.

Cada um dos dispositivos informáticos desta rede recebe um endereço consistente de 32 bits divididos em quatro campos de um byte (oito bits) cada, variando, pois, de 0 a 255. por exemplo:

32.104.87.2150.164.76.80198.186.203.18

10 Um protocolo é um conjunto de regras que regula a transmissão de dados entre computadores.

FelipeMachado_CrimesInformaticos.indd 24 11/10/2013 14:31:46

Page 26: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

25CapÍTUlO 1dOS pRESSUpOSTOS CONCEITUaIS

Este endereço, denominado Ip (Internet Protocol), é único na rede e identifica cada um dos computadores interconectados.

a manipulação de tais endereços numéricos é, no entanto, muito pouco prática, razão pela qual existe o Sistema de Nomes de domínio (dNS – Domain Name System) que relaciona cada um dos endereços Ips a nomes específicos, denominados domínios.

É possível se fazer uma analogia com o sistema de nomes usado pelo direito Empresarial, no qual a empresa cuja razão social é “Silva e Santos ltda.” pode adotar um nome fantasia para se apresentar ao con-sumidor como “Sorveteria Gelada”. de forma semelhante, o endereço 200.100.50.1 é associado ao domínio www.dominio.com.br, para facilitar sua memorização pelo grande público.

Em tese, uma única lista contendo a relação de todos os domínios da Internet, relacionados a seus respectivos Ips, poderia ser armazenada em um servidor central que ficaria responsável pela “tradução” dos domínios. Na prática, porém, esta hipótese se revelaria uma solução desastrosa, pois a rede ficaria completamente vulnerável a um ataque a este servidor responsável pelo rol de domínios. a saída encontrada foi a criação de um sistema descentralizado e hierarquizado para gerir a relação entre domínios e endereços Ips. assim, o nome de domínio, que em princípio poderia ser formado de uma única palavra, passou a obedecer a um formato hierarquizado, no qual a maior hierarquia se encontra à direita e diminui progressivamente até a menor hierarquia, encontrada à extrema esquerda.

Retornando ao exemplo, www.dominio.com.br tem como maior hierarquia o domínio br, como segunda hierarquia o domínio com, como terceira, domínio e como quarta e menor hierarquia, www.

assim, quando o usuário digita o endereço www.dominio.com.br em seu programa navegador (browser), este procura na rede o servidor de nomes responsável por gerenciar os domínios .br, que o remeterá ao servidor de nomes que gerencia os domínios .com.br que por sua vez enviará a requisição a um outro servidor que gerencie o .dominio.com.br que finalmente irá indicar o endereço IP do computador www.11

Os domínios de mais alta hierarquia na Internet são denomina-dos Tlds (Top-Level Domain Names) e representam o código do país de origem da página, identificado por 2 letras (padrão ISO), v.g. br, fr, us, uk, jp, e outros.12

11 Nada impede, no entanto, que em qualquer dos servidores de hierarquia superior haja a lista com a relação do nome de domínio completo e seu endereço Ip.

12 Na prática, a maioria das páginas originárias dos EUa não adota o .us, simplesmente termi-nando em .com (organizações comerciais), .edu (instituições educacionais), .gov (instituições

FelipeMachado_CrimesInformaticos.indd 25 11/10/2013 14:31:46

Page 27: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

26 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

O domínio brasileiro é o .br que, por sua vez, encontra-se dividido em inúmeros domínios de segundo nível, dentre os quais se destacam: com.br (empresariais), org.br (entidades não governamentais sem fins lucrativos), nom.br (pessoas físicas), ind.br (indústrias), adv.br (advoga-dos), med.br (médicos), entre outros.13

1.7 acessosacesso é a ação humana de ler, escrever ou processar dados

armazenados em sistemas computacionais.ler dados armazenados em um dispositivo informático consiste

em reinterpretá-los como informações humanamente inteligíveis. a leitura de um texto, a visualização de fotos e a audição de músicas armazenadas em computador são exemplos de leitura de dados.

a escrita, em sentido amplo, consiste na inserção, remoção ou alteração de dados no dispositivo. pode se dar tanto em memórias voláteis14 — aquelas em que os dados são apagados quando o sistema é desligado — quanto em memórias graváveis.

praticamente qualquer contato de um ser humano com um dispo-sitivo informático é um acesso. Caso se leia uma informação exibida em um monitor, recupera-se dados; caso se clique com o mouse em algum ponto da tela ou se pressione a barra de espaço do teclado, inserem-se dados; caso se altere o nome de um arquivo, modificam-se dados; caso se desligue o computador, apagam-se dados da memória RaM.15

O acesso pode ser local ou remoto. O acesso é local quando a conduta humana se dá no próprio dispositivo informático no qual estão armazenados os dados. O acesso é remoto quando os dados se encontram num sistema computacional diverso daquele em que a ação humana é realizada, estando os dois sistemas interconectados em rede.

governamentais), .mil (agências militares), .net (serviços da rede) e .org (organizações não comerciais), gerando a falsa impressão de que estes domínios de segundo nível são Tlds.

13 A lista completa dos domínios brasileiros pode ser encontrada em: <http://www.registro.br>.14 diz-se de dispositivo de memória cujo conteúdo se perde na ausência de tensão elétrica de

alimentação, como, p. ex., a RaM (FERREIRa, 1999).15 RaM (Random-Access Memory) – Memória de acesso randômico, permite que o usuário

leia e também armazene informações (leitura e escrita). Em compensação, seu conteúdo é perdido sempre que são desligadas (são voláteis). O nome randômico é uma alusão à sua capacidade de interação com o usuário: “a palavra random tem origem francesa — randir — e antigamente significava galopar sem destino. Depois, foi adotada pela Estatística para definir qualquer fato que acontece ao sabor do acaso, sem método, como os números da Mega Sena, por exemplo. daí, entrou para o ramo da computação, com o sentido de você decide” (GEHRINGER; lONdON, 2001, p. 37).

FelipeMachado_CrimesInformaticos.indd 26 11/10/2013 14:31:46

Page 28: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

27CapÍTUlO 1dOS pRESSUpOSTOS CONCEITUaIS

Exemplos de acessos remotos são as visitas a um site da Internet ou o envio de um e-mail. No primeiro caso há um acesso de leitura dos dados (o site que se visualiza) no computador remoto, e no segundo caso há um acesso de escrita de dados (o texto do e-mail) no servidor remoto.

1.8 permissões de acessopermissões são atributos16 que controlam o acesso a arquivos e

diretórios (pastas) de um dispositivo informático. as permissões podem ser de leitura, escrita e execução17 e cada

usuário terá diferentes níveis de acesso em relação aos vários arquivos e diretórios do sistema. diferentes usuários de um sistema terão níveis de permissão diversos para cada arquivo. Suponha-se um arquivo de texto qualquer, armazenado em um dispositivo informático. alguns usuários terão permissão para lê-lo, porém sem a possibilidade de alterá-lo. Outros terão permissão de leitura e escrita, podendo lê-lo e modificá-lo (acrescentar, modificar, ou mesmo apagar conteúdo). Haverá ainda aqueles sem qualquer permissão de acesso, e estes não poderão realizar a leitura nem alterar os dados.

O usuário que criou o arquivo no dispositivo informático, em princípio, terá plenos poderes em relação ao respectivo item, podendo lê-lo, alterá-lo e, caso seja um programa ou um script, executá-lo. aos demais, na maioria das vezes, é permitida somente a leitura do arquivo, quando muito.

assim, quando se acessa um site na Internet, este acesso se dá com permissão somente para leitura, não havendo, pois, permissão para que efetuemos qualquer modificação em seu conteúdo.

1.9 autorização de acessoautorização é a legitimidade jurídica que alguém possui para

acessar determinados dados em um dispositivo informático. Sua vali-dade decorre da propriedade dos dados, sendo que o proprietário dos dados, evidentemente, terá sempre plenos poderes para acessá-los. poderá ele também permitir que outras pessoas tenham acesso a esses dados, autorizando-as, geralmente, através da concessão de uma senha.

16 Aqui o vocábulo “atributo” é usado com o significado próprio de: “Inform. Item de informa-ção indivisível, em arquivo, banco de dados, ou na modelagem conceitual” (FERREIRa, 1999).

17 Somente programas ou scripts podem ter permissão para serem executados.

FelipeMachado_CrimesInformaticos.indd 27 11/10/2013 14:31:46

Page 29: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

28 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

presume-se que aquele que tenha a permissão para acessar um arquivo também tenha autorização do proprietário para fazê-lo. Ocorre, no entanto, que, em determinados casos, a pessoa tem o poder de aces-sar os dados — permissão de acesso — porém não tem a autorização jurídica do proprietário para fazê-lo. É o que ocorre nos casos de excesso no acesso autorizado a dispositivos informáticos.

FelipeMachado_CrimesInformaticos.indd 28 11/10/2013 14:31:46

Page 30: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

CapÍTUlO 2

da ClaSSIFICaÇÃO dOS CRIMES INFORMÁTICOS

Definidos os conceitos fundamentais que serão utilizados no decorrer da presente obra, além de seu objeto de estudo, é oportuno que se classifique agora o delito de invasão de dispositivo informático (art. 154-a do CpB) inserido no grupo dos crimes informáticos.

Em rigor, para que um delito seja considerado de caráter infor-mático, é necessário que o bem jurídico por ele protegido seja a invio-labilidade de informações e dados, corolário do direito fundamental à privacidade e intimidade (art. 5º, X, da CR).

a simples utilização pelo agente de um computador para a exe-cução de um delito, por si só, não configuraria um crime informático, caso o direito afetado não seja a informação automatizada. Ocorre, no entanto, que muitos autores acabaram, por analogia, denominando como crimes informáticos as infrações penais em que o computador serviu como mero instrumento utilizado na prática do delito. apesar de imprópria, esta denominação se tornou muito popular e hoje é impossível ignorá-la.

as condutas típicas nas quais o computador serviu como ins-trumento para a execução de um crime, mas não houve ofensa ao bem jurídico inviolabilidade da informação automatizada (dados), serão denominadas de crimes informáticos impróprios. Já os crimes em que há a infringência à inviolabilidade da informação automatizada serão chamados de crimes informáticos próprios.

Os crimes complexos, em que, além da proteção à inviolabili-dade dos dados, a norma visar a tutela de bem jurídico diverso, serão denominados crimes informáticos mistos.

FelipeMachado_CrimesInformaticos.indd 29 11/10/2013 14:31:46

Page 31: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

30 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

Por fim, nos casos em que um delito informático próprio é praticado como crime-meio para a realização de um crime-fim não informático, este acaba por receber daquele a característica de informático, razão pela qual o denominaremos de crime informático mediato ou indireto.

2.1 Crimes informáticos imprópriosCrimes informáticos impróprios são aqueles em que o computador

é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico inviolabilidade da informação automatizada (dados).

Sua popularidade é grande e, na maioria das vezes, para seu cometimento não há necessidade que o agente detenha grandes conhe-cimentos técnicos do uso de computadores.

Hipótese clássica de crimes informáticos impróprios são os delitos contra a honra18 cometidos pelo simples envio de um e-mail.

O envio de um e-mail é uma ação absolutamente simples, que não exige conhecimentos especializados e que permite não só a execução de delitos contra a honra, mas também o empreendimento dos crimes de induzimento, instigação ou auxílio ao suicídio (art. 122 do CpB), ameaça (art. 147 do CPB), violação de segredo profissional (art. 154 do CPB), incitação ao crime (art. 286 do CpB) e apologia de crime ou criminoso (art. 287 do CpB), entre outros.

É importante notar que em nenhum dos delitos acima apontados há qualquer ofensa à inviolabilidade de informações automatizadas, razão pela qual são considerados delitos informáticos impróprios.

Estes mesmos crimes também poderiam ser perfeitamente come-tidos numa sala de “bate-papo” virtual (chat), através da criação de uma página na Web, ou por meio de redes sociais.

ainda que de execução mais complexa que o envio de um sim-ples e-mail, a criação e publicação de uma página simples na Internet não requer conhecimentos sofisticados em computação. Seu grau de complexidade não é superior ao uso de um editor de textos ou o de uma planilha de cálculos. Essa simplicidade, aliada à facilidade da publicação anônima das páginas criadas em servidores gratuitos, é responsável por uma expressiva quantidade de casos de publicação de fotos pornográficas de crianças na Internet, o que em nossa legislação é crime de pedofilia, previsto no art. 241-A do Estatuto da Criança e do adolescente (ECa – lei nº 8.069/1990).

18 Calúnia (art. 138 do CpB), difamação (art. 139 do CpB), injúria (art. 140 do CpB).

FelipeMachado_CrimesInformaticos.indd 30 11/10/2013 14:31:46

Page 32: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

31CapÍTUlO 2da ClaSSIFICaÇÃO dOS CRIMES INFORMÁTICOS

a Internet e os computadores são usados neste caso como instrumentos para a prática da conduta típica em sua modalidade de publicar. aqui também se tem um crime informático impróprio que em nada ofende o direito à inviolabilidade de dados e, portanto, deverá ser punido com o tipo penal já existente.

dentre os crimes informáticos impróprios previstos na legislação penal extravagante, que podem ser cometidos através da simples publi-cação de uma página na Internet, há ainda os de concorrência desleal (art. 195, da lei nº 9.279/1996), violação de direito autoral (art. 12, da lei nº 9.609/1998) e uma série de crimes eleitorais (art. 337, da lei nº 4.737/1965).

dentre os crimes informáticos impróprios praticados na Internet, destaca-se o crime de estelionato (art. 171, do CpB). as formas de execu-ção deste delito são as mais variadas e, em geral, seu sucesso depende da confiança que a vítima deposita nos autores. O envio de e-mails que solicitam à vítima o depósito de pequena importância em dinheiro para os autores com a promessa de que receberão fortunas após algum tempo através de uma intricada corrente baseada numa progressão matemá-tica é um dos mais populares. Falsas páginas de comércio eletrônico nas quais o agente efetua o pagamento, mas nunca recebe o produto comprado, também caracterizam o crime de estelionato na Internet.

a prostituição também é muito explorada através de páginas na Internet, nas quais há anúncios de serviços de profissionais do sexo com a exposição de fotos das mulheres. Os visitantes das páginas podem contratar os serviços on-line o que, em tese, pode caracterizar os delitos de favorecimento da prostituição (art. 228, do CpB) — já que as pági-nas facilitam o contato com os “clientes” — ou rufianismo (art. 230, do CpB) — uma vez que o responsável pela página recebe comissão pelos contatos bem-sucedidos.19

O tráfico de drogas (art. 33 da Lei nº 11.343/2006) e o tráfico de armas (art. 18 da lei nº 10.826/2003) também podem ser realizados com a simples criação de uma página na Internet, sendo que há registros de casos de indivíduos que tentaram vender substâncias entorpecentes nos populares sites de leilões que são acessados por milhares de pessoas diariamente.20

19 para uma crítica à criminalização ao favorecimento da prostituição no Brasil,ver Túlio Vianna (2011).

20 Em 24 de setembro de 1999, três vendedores anunciaram, na página de leilões pela Internet Ebay, a venda de maconha em um anúncio com o título de “o melhor da Holanda” no qual constava uma foto dos agentes junto a pacotes plásticos com a droga. Sete pessoas se ofere-ceram para comprar o produto, em ofertas que chegaram a 10 (dez) milhões de dólares até que o anúncio fosse tirado do ar. Naquele mesmo mês foram encontrados casos de venda de órgãos humanos e de um feto na mesma página (FUOCO, 1999).

FelipeMachado_CrimesInformaticos.indd 31 11/10/2013 14:31:46

Page 33: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

32 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

Todos os casos examinados são exemplos de crimes informáticos impróprios, pois não há ofensa ao direito de inviolabilidade da infor-mação automatizada (dados).

O estudo mais acurado dos delitos informáticos impróprios excede o objetivo deste trabalho, razão pela qual se passa à análise dos crimes informáticos próprios.

2.2 Crimes informáticos própriosCrimes informáticos próprios são aqueles em que o bem jurí-

dico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados).

além do crime de invasão de dispositivo informático, há outras condutas que caracterizam delitos que têm como objeto a inviolabili-dade dos dados informatizados e, portanto, podem ser classificados como delitos informáticos próprios.

a lei nº 9.983/2000 já havia inserido dois tipos penais ao Código penal brasileiro (arts. 313-a e 313-B), prevendo a hipótese da interferência em dados informatizados unicamente quando praticada por funcionário público no exercício de suas funções (crime próprio). Em ambos os delitos, não se pune a mera leitura dos dados, razão pela qual não se trata de invasão a dispositivo informático, mas de crime especial em relação a este.

por sua vez, a interferência em sistemas computacionais, ainda não tipificada no ordenamento jurídico brasileiro, não se confunde com a hipótese anterior. O que se protege aqui não é a integridade dos dados em si, mas seu processamento. a inviolabilidade dos dados, neste caso, é protegida indiretamente, uma vez que perder a capacidade de processar os dados pode equivaler a perder os próprios dados. Não há nesta hipótese um acesso aos dados armazenados no sistema. a ação do agente é no sentido de impossibilitar o funcionamento do sistema, fazendo com que os dispositivos informáticos entrem em pane e parem de funcionar. a integridade dos dados permanece inviolada, porém não há mais como acessá-los, pois o sistema torna-se inoperante.

a situação mais frequente é de ataques de recusa de serviço (Denial of Service – DoS)21 que são capazes de derrubar sites da Internet. Os pre-juízos são bastante visíveis em sites de comércio eletrônico e grandes

21 Negação de serviço é uma condição que resulta quando um usuário maliciosamente torna inoperável um servidor de informações na Internet, assim negando serviço de computa-dor a usuários legítimos (SEGURaNÇa, 2000, p. 792).

FelipeMachado_CrimesInformaticos.indd 32 11/10/2013 14:31:46

Page 34: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

33CapÍTUlO 2da ClaSSIFICaÇÃO dOS CRIMES INFORMÁTICOS

portais que perdem lucros significativos se ficarem algumas horas fora da rede. além dos prejuízos econômicos diretos pela ausência de vendas durante o tempo em que estão fora do ar, há ainda uma consequência mais grave: a perda de credibilidade do consumidor com a divulgação das fragilidades do sistema.

Já em relação à interceptação ilegal, esta é um crime informático próprio no qual os dados são capturados durante sua transferência de um dispositivo informático para outro. O agente não obtém acesso di-reto ao dispositivo informático da vítima, limitando-se a interceptar os dados em trânsito entre dois dispositivos. assemelha-se a uma intercepta-ção telefônica, pois os dados são lidos durante sua transmissão. a conduta está tipificada no ordenamento jurídico pátrio na Lei nº 9.296/1996, que, em seu art. 10, dispõe:

art. 10. Constitui crime realizar interceptação de comunicações telefô-nicas, de informática ou telemática, ou quebrar segredo da Justiça, sem autorização judicial ou com objetivos não autorizados em lei. pena: reclusão, de 2 (dois) a 4 (quatro) anos, e multa.

Sua prática é rara se comparada à invasão de dispositivos infor-máticos.

Dentre os delitos informáticos próprios, destaca-se, por fim, a criação e divulgação de programas de computadores destrutivos, que tem como principal representante os vírus informáticos. Esta conduta foi criminalizada, o que se deu no §1º do art. 154-A do CPB, analisado no capítulo 7.

A palavra “vírus” deriva do latim e significava originalmente “veneno”. O termo acabou sendo usado pelas Ciências Biológicas para designar diminutos agentes infecciosos, visíveis apenas ao microscópio eletrônico, que se caracterizam por não ter metabolismo independente e ter capacidade de reprodução apenas no interior de células hospe-deiras vivas.22

22 Quando um vírus entra em contato com uma célula hospedeira, acopla-se a ela através da cauda e perfura a membrana celular por meio de ação enzimática. Então, o ácido nucléico viral é injetado no interior da bactéria, passando a interferir no metabolismo bacteriano de maneira a comandar a síntese de novos ácidos nucléicos virais, à custa da energia e dos componentes químicos da célula vítima. paralelamente, e ainda utilizando a célula hospedeira como fonte de energia e de matéria-prima, o ácido nucléico do vírus comanda a síntese de várias outras moléculas que, ao se juntarem, de maneira ordenada, definem a formação de novos vírus (...). Uma vez formadas, as novas unidades virais promovem a ruptura da membrana bacteriana (lise) e os novos vírus liberados podem infectar outra célula, recomeçando um novo ciclo (paUlINO, 1990, p. 19-20).

FelipeMachado_CrimesInformaticos.indd 33 11/10/2013 14:31:46

Page 35: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

34 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

O homem criou os vírus de computador à imagem e semelhança de seus homônimos biológicos. Os vírus de computador são programas que infectam outros programas, podendo causar variados danos aos dados armazenados no sistema e se reproduzir a partir do hospedei-ro.23 São programas extremamente pequenos, escritos geralmente na linguagem Assembly, C ou Pascal, capazes de se reproduzir através da contaminação de disquetes, pen drives, cartões de memória ou por meio de e-mails.

2.3 Crimes informáticos mistosCrimes informáticos mistos são crimes complexos24 em que, além

da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa.

São delitos derivados25 da invasão de dispositivo informático que ganharam status de crimes sui generis, dada a importância do bem jurídico protegido diverso da inviolabilidade dos dados informáticos.

No ordenamento jurídico brasileiro, paradoxalmente, um delito informático derivado da invasão de dispositivo informático foi tipi-ficado ainda no ano de 1995, enquanto que o delito originário só foi editado no ano de 2012. A Lei nº 9.100/1995, em seu art. 67, VII, tipificou a conduta daquele que invadisse dispositivo informático vinculado ao sistema eleitoral, conforme se vê a seguir:

23 Nunca é demais ressaltar que os vírus informáticos nenhum mal podem causar ao orga-nismo humano, pois nada mais são do que programas de computador destrutivos. Esta observação, certamente, é demasiadamente óbvia para a maioria dos leitores, mas já se propôs ação reclamatória trabalhista em que se pretendia receber adicional de insalubridade pelo fato do reclamante trabalhar com computadores infectados por vírus (Cf. processo nº 00950/95 – 14ª Junta de Conciliação e Julgamento de Belo Horizonte).

24 Crimes simples e complexos: simples é o que se identifica com um só tipo legal; complexo, o que representa a fusão unitária de mais de um tipo (ex.: roubo, estupro) (HUNGRIa, 1958, p. 53).

25 Classificam-se os tipos em básicos ou fundamentais e derivados, compreendendo estes as figuras de crimes qualificados e privilegiados. Os tipos básicos constituem a espinha dor-sal do sistema na parte especial (Mazger). as derivações são formuladas tendo-se em vista que apresentam, em relação ao tipo básico, diverso merecimento de pena, pela ocorrência de circunstâncias que agravam ou atenuam, particularmente, a antijuridicidade do fato ou a culpabilidade do agente, na perspectiva de determinada figura do delito. Em alguns casos, limita-se o legislador a introduzir, no mesmo dispositivo de lei, hipóteses agravadas ou atenuadas dos tipos básicos, formando, assim, crimes qualificados ou privilegiados. (...) Em outros casos, no entanto, temos a formação, como novos elementos que tornam o crime mais ou menos grave, de uma nova figura de delito. Surge, então, um delictum sui generis, que constitui, para todos os efeitos, um tipo autônomo de crime, excluindo a aplicação do tipo básico (FRaGOSO, 1985, p. 160-161).

FelipeMachado_CrimesInformaticos.indd 34 11/10/2013 14:31:46

Page 36: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

35CapÍTUlO 2da ClaSSIFICaÇÃO dOS CRIMES INFORMÁTICOS

art. 67. Constitui crime eleitoral:(...)VII – obter ou tentar obter, indevidamente, acesso a sistema de trata-mento automático de dados utilizado pelo serviço eleitoral, a fim de alterar a apuração ou contagem de votos.pena – reclusão, de um a dois anos, e multa; (...)

dois anos depois, a lei nº 9.504/1997, em seu art. 72, I, assim dispôs sobre a matéria:

art. 72. Constituem crimes, puníveis com reclusão, de cinco a dez anos: I – obter acesso a sistema de tratamento automático de dados usado pelo serviço eleitoral, a fim de alterar a apuração ou a contagem de votos. (...)

a redação do tipo é praticamente idêntica à anterior, mas a pena foi elevada para de 5 a 10 anos de reclusão. Não houve, no entanto, revogação total do dispositivo anterior, pois, se o delito consumado foi inteiramente regulado pela nova lei, o mesmo não ocorreu com o crime tentado.

assim, encontra-se parcialmente em vigor o art. 67, VII, da lei nº 9.100/95, disciplinando exclusivamente os casos de tentativa, pois a aplicação do parágrafo único do art. 14, II, do CpB, por sua própria disposição, é meramente subsidiária e este só pode ser utilizado quando não há nenhuma regulamentação da matéria.

Frise-se ainda que o art. 107 da lei nº 9.504/97 enumera taxativa-mente os dispositivos por esta revogados e em seu rol não há qualquer menção ao art. 67, VII, da lei nº 9.100/95.

Infelizmente, as ameaçadoras penas cominadas a esse crime elei-toral só demonstram uma triste realidade: a preocupação demasiada do legislador em impor penas altas e sua completa alienação quanto à efetividade da norma.

2.4 Crime informático mediato ou indiretoCrime informático mediato ou indireto é o delito-fim não in-

formático que herdou esta característica do delito-meio informático realizado para possibilitar a sua consumação.

Se alguém invade um dispositivo informático de um banco e transfere indevidamente dinheiro para sua conta, estará cometendo dois delitos distintos: o de invasão de dispositivo informático e o furto; o primeiro, crime informático, o segundo, patrimonial.

FelipeMachado_CrimesInformaticos.indd 35 11/10/2013 14:31:46

Page 37: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

36 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

O delito de invasão de dispositivo informático será executado como crime-meio para que se possa executar o delito-fim que consiste na subtração da coisa alheia móvel. desta forma, o agente só será punido pelo furto, aplicando-se ao caso o princípio da consunção.

O crime-fim será classificado como informático mediato ou indi-reto quando, pela aplicação do principio da consunção, um crime-meio informático não for punido em razão da sua consumação.

O delito informático mediato não se confunde com o delito in-formático impróprio, pois aqui há lesão ao direito à inviolabilidade dos dados informáticos, ainda que esta ofensa não seja punida pela aplicação do princípio da consunção.

Não se confunde também com o delito informático misto, pois aqui há dois tipos penais distintos, em que cada um protege um direito autônomo.

pode-se citar ainda como exemplo de delito informático mediato a invasão a dispositivo informático no qual conste um banco de dados de uma empresa de comércio eletrônico para a aquisição dos números de cartões de crédito dos clientes.

O uso posterior destes números de cartões de crédito para a reali-zação de compras na Internet constituiria um estelionato. aplicar-se-ia o princípio da consunção e o agente seria punido tão somente pelo delito patrimonial.

FelipeMachado_CrimesInformaticos.indd 36 11/10/2013 14:31:47

Page 38: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

CapÍTUlO 3

dOS aSpECTOS CRIMINOlÓGICOS

Já classificados os crimes informáticos, nesse capítulo se analisará, do ponto de vista da Criminologia, o comportamento de seus autores.

3.1 as motivaçõesTem-se como axioma que a Criminologia não é a ciência que

possui como objeto “o crime”, mas, sim, “os crimes”. Não se crê que os fatores que movam um homicida sejam os mesmos que impulsionam um estuprador. Buscar semelhanças em seus comportamentos sob o pretexto de que ambos são criminosos não nos parece ser o melhor método para se trabalhar a Criminologia. Evidentemente, podem-se encontrar algumas semelhanças em seus comportamentos, mas, cer-tamente, as diferenças serão maioria.

as teorias subculturais e as teorias da aprendizagem social (Social Learning) parecem bem explicar parte das motivações dos criminosos informáticos.

O sociólogo americano Edwin Sutherland elaborou uma teoria conhecida como “Teoria das associações diferenciais” para explicar os crimes de colarinho branco (white-collar criminality), analisando as formas de aprendizagem do comportamento criminoso. Segundo a proposta do autor, a delinquência, seja ela do colarinho branco ou qualquer outra, é aprendida direta ou indiretamente com aqueles que já praticaram o comportamento criminoso, sendo que os agentes que aprendem as respectivas condutas criminosas não costumam se comportar conforme a lei. O fato que efetivamente determinaria se a pessoa se tornaria ou não um criminoso seria, em grande medida, o grau relativo de frequência e intensidade de suas relações com os dois

FelipeMachado_CrimesInformaticos.indd 37 11/10/2013 14:31:47

Page 39: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

38 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

tipos de comportamento, o que seria chamado de processo de associação diferencial (SUTHERlaNd, 1940, p. 11).

Mais do que em qualquer outro tipo de atividade criminosa, um crime informático antes de ser executado deve ser aprendido. Crimes clássicos como homicídio, furto e estupro não exigem maiores conhe-cimentos para ser praticados, o que decididamente não é o caso dos crimes informáticos que, por sua própria natureza, exigem um apro-fundado estudo de técnicas que permitam o domínio de dispositivos informáticos para utilizá-los na conduta criminosa.

Por mais que uma significativa parcela dos piratas (crackers26) afirme ser autodidata, não restam dúvidas de que grande parte das técnicas de invasão de computadores é ensinada por piratas mais experientes na própria Internet. Uma simples busca em mecanismos de procura com o termo cracker gerará centenas de páginas contendo uma série de técnicas que ensinam os primeiros passos para se tornar um criminoso informático.

Ressalte-se que não se trata de um mero aprendizado técnico. Ocorre que, na busca pelo conhecimento especializado, o indivíduo acaba se influenciando pela subcultura cyberpunk, na qual o reconhe-cimento de sua capacidade intelectual está diretamente relacionado às suas proezas ilegais. a invasão de sites importantes como os do Federal Bureau of Investigation (FBI) e da NaSa garantem a seus autores grande prestígio. as pichações digitais são sinais de poder intelectual dentro da subcultura cracker e geram respeito e fama a seus autores.

por outro lado, aqueles que não agem como crackers são con-siderados incompetentes e ignorantes e acabam sendo excluídos da comunidade cyberpunk. a ideia dominante no meio é a de que “conheci-mento gera conhecimento”, e a maioria deles não parece estar disposta a compartilhar informações com quem não possa oferecer nada em

26 O termo “pirata” é uma tradução bastante adequada para cracker, palavra originária da língua inglesa utilizada para designar indivíduos que acessam sem autorização sistemas computacionais. Os piratas ou crackers não se confundem, no entanto, com hackers, apesar do uso indiscriminado das duas palavras pelos meios de comunicação. Em princípio, hacker era a palavra usada para designar qualquer pessoa que possuísse um conhecimento profundo de um sistema informatizado. O termo evoluiu e atualmente é correntemente utilizado para designar os criminosos informáticos, já que efetivamente, tais indivíduos são hackers no sentido genérico da palavra, pois, para se invadir um sistema, necessário é que o agente possua um perfeito conhecimento de seu funcionamento. No jargão dos especialistas em tecnologia, a palavra hacker ainda hoje é dificilmente usada com sentido pejorativo. Em geral, continua sendo empregada em seu sentido original para designar indivíduos profundamente conhecedores de sistemas operacionais, redes e linguagens de programação de baixo nível. O termo que melhor designaria os invasores de sistemas seria cracker ou, como se sugere, sua tradução: pirata, termo que será utilizado neste trabalho ao se referir aos criminosos tecnológicos.

FelipeMachado_CrimesInformaticos.indd 38 11/10/2013 14:31:47

Page 40: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

39CapÍTUlO 3dOS aSpECTOS CRIMINOlÓGICOS

troca. dessa forma, o indivíduo acaba sendo induzido à prática de crimes digitais para obter respeito dentro da subcultura, o que lhe garantirá mais informações e, consequentemente, maiores proezas e mais respeito.

Os meios de comunicação contribuíram bastante para a forma-ção de um estereótipo romântico dos piratas, descrevendo-os como gênios de computadores capazes de disparar bombas atômicas com um notebook conectado a um celular. Essa imagem de poder estimula a ação de muitos jovens ainda em processo de formação social. Essa é a principal forma pela qual ocorre a transformação do indivíduo curioso, que apenas buscava na Internet soluções para problemas técnicos, em um criminoso digital. Mas é importante também procurar definir quais indivíduos estão mais propensos a se tornar crackers.

Cohen (1955) analisa as razões de existência de subculturas e dos seus conteúdos específicos. A estrutura social leva os adolescen-tes da classe operária à incapacidade de se adaptar aos standards da cultura oficial e, além disso, faz surgir neles problemas de status e de autoconsideração.

a teoria das subculturas criminais nega que o delito possa ser conside-rado como expressão de uma atitude contrária aos valores e às normas sociais gerais, e afirma existirem valores e normas específicos dos diversos grupos sociais (subcultura). (BaRaTTa, 1999, p. 73)

a teoria de Cohen de que a marginalização de um grupo acaba gerando a criminalidade se adapta perfeitamente à realidade da maioria dos crackers. Os motivos que levam à sua marginalização em seu próprio meio não são de ordem econômica, mas, sim, intelectual. a maioria dos criminosos virtuais possui uma inteligência bem acima da média e, quando crianças, acabam sendo marginalizados pelos colegas, que os rotulam de “caxias” ou “nerds”.

Não se trata, no entanto, de crianças aplicadas ou estudiosas, muito pelo contrário. a facilidade com que resolvem os trabalhos escolares acaba se tornando um fator de desestímulo. Os professores os consideram alunos problemáticos e rebeldes. Isso porque finalizam seus afazeres escolares com rapidez, o que lhes garante certo tempo ocioso, no qual terminam por atrapalhar os demais colegas de classe.

Essa dificuldade de adaptação social quando crianças acaba sendo compensada na adolescência, ao tomarem contato com os computadores. No mundo virtual eles são populares e admirados por seus feitos. Na Internet eles não são marginalizados, mas, ao contrário, eles marginali-zam aqueles sem o conhecimento necessário para ser um cracker.

FelipeMachado_CrimesInformaticos.indd 39 11/10/2013 14:31:47

Page 41: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

40 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

O sistema de valores do pirata se torna, pois, totalmente diverso do sistema de valores sociais predominante. passam a respeitar códigos de ética próprios criados dentro da subcultura, cujo conhecimento é a moeda de maior valor (daí muitos deles desprezarem os que agem com fins econômicos).

Há ainda que se analisar as técnicas de neutralização descritas por Sykes e Matza em seu trabalho “Techniques of neutralization: a theory of delinquency”, (1957) que podem perfeitamente ser aplicadas aos piratas:

a) Exclusão da própria responsabilidade – grande parte dos crackers justifica suas atitudes como sendo algo incontrolável: um ví-cio. Efetivamente há vários casos de piratas que mesmo após sofrerem condenações penais nos Estados Unidos, voltaram a invadir sistemas compulsivamente.27

b) Negação de ilicitude – o pirata interpreta sua conduta como somente proibida, mas não imoral ou danosa. a invasão de um computador sem a alteração ou a exclusão dos dados lá armazenados é considerada por muitos piratas uma prática perfeitamente moral, já que não provoca qualquer prejuízo à vítima.

c) Negação de vitimização – argumento clássico dos crackers é o de que a vítima mereceu a invasão, pois não tomou as medidas de segurança necessárias para evitá-la. para a maioria dos piratas, na Internet vale a lei do mais inteligente, e se um computador foi invadido é porque o responsável por ele é um incompeten-te que não se preveniu adequadamente. Aliás, a justificativa dada pelos programadores de vírus para a sua conduta é de que computadores não devem ser usados por pessoas sem formação adequada e, portanto, os vírus seriam uma forma de extinguir usuários sem os conhecimentos técnicos que eles julgam imprescindíveis para operar um computador.

27 Como exemplo, tem-se o caso de Kevin david Mitnick, o Condor, hacker que se destacou em técnicas simples, mas de grande efeito, como a “engenharia social”, para invadir dispo-sitivos informáticos, fosse para obter informações, fosse para passar trotes em seus amigos e inimigos. Foi preso pela primeira vez nos anos 80, chegando a passar vários meses na solitária por sua suposta periculosidade. após ser solto, continuou praticando acessos não autorizados e, indiciado, manteve-se fugitivo por muitos anos. Foi preso em 1995 em uma controvertida manobra do FBI que incluiu um jornalista do New York Times, caçadores de recompensas e outro hacker — Tsutomu Shimomura — que considerava questão de honra prender Mitnick por acreditar que ele invadira seu computador (fato negado por Mitnick). Também se supõe que Mitnick tenha invadido o Pentágono e inspirado o filme “Jogos de Guerra”, mas ele sempre negou tal versão, afirmando que nunca se envolveu em questões militares. Sobre a vida de Kevin Mitnick, ver Jonathan Littman (1996).

FelipeMachado_CrimesInformaticos.indd 40 11/10/2013 14:31:47

Page 42: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

41CapÍTUlO 3dOS aSpECTOS CRIMINOlÓGICOS

d) Condenação dos que condenam – os piratas julgam viver numa sociedade hipócrita na qual as pessoas que os condenam come tem ações muito mais graves do que as deles.

e) Apelo a instâncias superiores – a maioria dos crackers segue um código de ética que varia de acordo com o grupo a que pertence.

3.2 Sistematização criminológicaO criminólogo Marc Rogers (2000), da Universidade de Manitoba,

Canadá, classifica os hackers28 em sete diferentes categorias (que não necessariamente se excluem): newbie/tool kit (NT), cyberpunks (Cp), inter-nals (IT), coders (Cd), old guard hackers (OG), professional criminals (pC), e cyber-terrorists (CT). Tais categorias estão numa ordem hierárquica que varia do menor nível técnico (NT) ao maior (OG-CT).

a categoria NT é formada por hackers que possuem técnicas limitadas. Utilizam-se de programas prontos que obtêm na própria Internet. a categoria Cp é composta por hackers que geralmente possuem bons conhecimentos de computação e são capazes de desenvolver seus próprios programas, conhecendo bem os sistemas que atacam. Eles pra-ticam condutas mal-intencionadas como alterar sites e enviar sequências de e-mails com o fim de esgotar a capacidade da caixa-postal da vítima. Muitos estão envolvidos em fraudes com cartões de crédito e telefonia.

a categoria IT é formada por empregados descontentes ou ex- funcionários que se aproveitam dos conhecimentos técnicos adquiridos na empresa para atacá-las como forma de retaliação. Segundo Rogers, este grupo é responsável por 70% de toda atividade criminosa envol-vendo computadores.

O grupo OG não possui intenções criminosas, salvo o enorme desrespeito com que encaram a privacidade alheia. Esforçam-se para adquirir conhecimentos e se afiliam à ideologia da primeira geração de hackers.

as categorias dos pC e CT são as mais perigosas. São criminosos profissionais e ex-agentes da inteligência que atacam por dinheiro. São especialistas em espionagem corporativa que possuem um aprofundado treinamento. a categoria se expandiu com a dissolução das agências de inteligência do leste europeu.

28 aqui se utilizará o termo hackers por ter sido usado por Rogers em sua classificação, mas, contudo, seguindo a orientação já apresentada acima, o conceito tecnicamente adequado seria cracker.

FelipeMachado_CrimesInformaticos.indd 41 11/10/2013 14:31:47

Page 43: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

42 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

A classificação de Rogers peca por misturar critérios de ordem objetiva (nível técnico) com elementos subjetivos (motivação). Não há sentido algum em se classificar os hackers de acordo com seu nível técnico. a partir desse critério, poder-se-ia até listar três categorias: neó-fitos, experientes e veteranos; mas esta classificação poderia ser feita em cinco, sete ou em até dez categorias, o que não haveria sentido algum.

portanto, aqui, opta-se por uma sistematização de ordem objetiva dos piratas levando em conta, tão somente, seu modus operandi:

1. Crackers de sistemas – piratas que invadem dispositivos infor-máticos ligados em rede.

2. Crackers de programas – piratas que quebram proteções de software cedidos a título de demonstração (sharewares) para usá-los por tempo indeterminado, como se fossem cópias legítimas.

3. Phreakers – piratas especialistas em telefonia móvel ou fixa.4. desenvolvedores de vírus, worms e trojans – programadores

que criam pequenos softwares que causam algum dano ao usuário.

5. piratas de programas – indivíduos que clonam programas, fraudando direitos autorais.

6. distribuidores de warez – webmasters que disponibilizam em suas páginas softwares sem autorização dos detentores dos direitos autorais.

Vista esta classificação objetiva, é necessário agora se estudar mais detidamente os crackers de sistemas (espécie do gênero pirata), pois são eles os autores do delito de invasão de dispositivo informático, objeto deste trabalho. Para tanto, far-se-á uma classificação de ordem subjetiva, dividindo-os de acordo com suas motivações:

1. Curiosos – agem por curiosidade e para aprender novas téc-nicas. Não causam danos materiais à vítima. leem os dados armazenados, mas não modificam nem apagam nada. Muitos seguem códigos de ética próprios ou de um grupo ao qual são filiados.

2. pichadores digitais – agem principalmente com o objetivo de serem reconhecidos. desejam se tornar famosos no uni-verso cyberpunk e, para tanto, alteram sites da Internet, num comportamento muito semelhante aos pichadores de muro, deixando sempre assinado seus pseudônimos. alguns deixam mensagens de conteúdo político, o que não deve ser confun-dido com o cyberterrorismo.

FelipeMachado_CrimesInformaticos.indd 42 11/10/2013 14:31:47

Page 44: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

43CapÍTUlO 3dOS aSpECTOS CRIMINOlÓGICOS

3. Revanchista – funcionário ou ex-funcionário de uma empresa que decide sabotá-la com objetivo claro de vingança. Geral-mente trabalharam no setor de informática da empresa, o que facilita enormemente a sua ação, já que estão bem informados das fragilidades do sistema.

4. Vândalos – agem pelo simples prazer de causar danos à vítima. Este dano pode consistir na simples queda do servidor (deixando a máquina momentaneamente desconectada da Internet) ou até mesmo a destruição total dos dados armazenados.

5. Espiões – agem para adquirir informações confidenciais armaze-nadas no computador da vítima. Os dados podem ter conteúdo comercial (uma fórmula de um produto químico), político (e-mails entre consulados) ou militar (programas militares).

6. Cyberterroristas – são terroristas digitais. Suas motivações são políticas e suas armas são muitas, desde o furto de informações confidenciais em dispositivos informáticos até a queda dos sistemas de telecomunicações local ou outras ações do gêne-ro. Suas ações são praticadas com o emprego de dispositivos informáticos ou sobre os próprios dispositivos.29

7. Ladrões – têm objetivos financeiros claros e em regra atacam bancos com a finalidade de desviar dinheiro para suas contas.

8. Estelionatários – também com objetivos financeiros; em geral, procuram adquirir números de cartões de créditos armazena-dos em grandes sites comerciais.

Evidentemente, nada impede que um mesmo cracker de servidor aja com duas ou mais motivações, ou que, com o passar do tempo, mude de motivações. aliás, possivelmente é o que ocorre com maior frequência.

29 ademais, para se falar em terrorismo, seja ele praticado pelo e nos dispositivos informáti-cos ou não, preenchidos devem ser os requisitos apresentados por Carlos augusto Canedo da Silva (2006), sendo eles: (i) causar um severo dano a pessoas ou coisas; (ii) criar uma real ou potencial sensação de terror ou intimidação generalizada, por meio de instrumen-tos que causem perigo comum; e (iii) possuir finalidade política, caracterizada como uma conduta dirigida contra a ordem política e social vigente, buscando sua destruição, modi-ficação ou manutenção.

FelipeMachado_CrimesInformaticos.indd 43 11/10/2013 14:31:47

Page 45: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2 24/01/2014 10:57:38

marcelop
Texto digitado
marcelop
Texto digitado
PÁGINA EM BRANCO
marcelop
Texto digitado
Page 46: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

CapÍTUlO 4

JURISdIÇÃO E COMpETÊNCIa

a jurisdição é entendida como a função soberana estatal de apli-car o direito aos casos que lhe forem submetidos, o que se dá, por sua vez, através da atuação do poder Judiciário. Todos os atos provenientes deste poder constituem emanações da atividade jurisdicional do Estado. Nesse sentido, independentemente do ato ser praticado por um juiz de primeira instância ou por um ministro de um tribunal superior, todos eles representam atos da atividade estatal jurisdicional, o que, portanto, leva à conclusão de que a jurisdição é una.

Considerando o elevado número de causas submetidas à aprecia-ção do Poder Judiciário, bem como a grande especificidade que algumas possuem, tem-se que o juiz, investido do poder de julgar, não é capaz de apreciar todos os processos que lhe são apresentados. assim, necessário se faz que a jurisdição seja exercida por vários juízes, impondo-se, a cada um deles, limites ao exercício do poder jurisdicional. aqui surge o instituto da competência caracterizada justamente como a delimitação do poder jurisdicional dos magistrados. a competência de cada órgão do poder Judiciário é prevista pela própria Constituição, o que é feito em seu art. 5º, lIII (princípio do juiz natural).

4.1 Critérios gerais de definição da competênciaA CR/1988 delineia expressamente dois critérios de definição de

competência, sendo eles: a competência pela natureza da infração, tam-bém conhecida por competência em razão da matéria (ratione materiae); e a competência em razão da pessoa (ratione personae) ou por prerrogativa de função. Já o Cpp apresenta um terceiro critério, subsidiário aos dois anteriores, sendo ele a definição da competência pelo lugar da infração

FelipeMachado_CrimesInformaticos.indd 45 11/10/2013 14:31:47

Page 47: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

46 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

(ratione loci) também chamada de competência territorial. ademais, o CPP também prevê hipóteses nas quais a competência será definida pela prevenção (art. 83, do Cpp), distribuição (art. 75, do Cpp), continência (art. 77, do Cpp) e conexão (art. 76, do Cpp).30

O primeiro critério, que define a competência pela natureza da infração, toma por base matérias que possuem um foro determinado para seu julgamento. É o que ocorre, por exemplo, nos crimes dolosos contra a vida (art. 5º, XXXVIII, “d”, da CR/1988), bem como nos cri-mes de competência da justiça federal (art. 109, IV, da CR/1988), além daqueles pertinentes à justiça especial.31

Já a competência em razão da pessoa se vincula não propriamente à pessoa, mas, sim, ao cargo por ela ocupado, isto é, a competência é definida a partir de uma prerrogativa da função exercida pelo agente. a competência ratione personae é dada aos cargos eleitos pelo legislador constituinte como de grande relevância para a República, tocando, via de regra,32 os cargos políticos, ou seja, os representantes dos poderes Executivo e legislativo. assim, tais sujeitos serão sempre julgados por órgãos colegiados, compostos por juízes, na maioria das vezes, mais experientes em razão de seu tempo de judicatura. Com isso se busca minimizar as influências externas nos julgamentos dos agentes políticos, justamente em virtude das grandes consequências políticas advindas das decisões que lhes afetam.

Por fim, a competência territorial, prevista no art. 70 do CPP, é aquela definida pelo local onde se consumou a infração ou, então, no caso de tentativa, onde ocorreu o último ato executório.

30 A definição da competência pela prevenção e distribuição ocorre após a definição da com-petência territorial. dentro do mesmo território podem existir vários juízes competentes, o que ocorre, por exemplo, na comarca de São paulo/Sp, onde existem vários juízes com competência para apreciar causas criminais. A prevenção será verificada quando o primeiro magistrado tomar contato com a causa — mesmo que antes do ajuizamento da ação penal —, praticando nela qualquer ato decisório. Já a distribuição se dá no sorteio realizado entre todos os juízes competentes para definição de qual será o responsável pelo processo. De outro lado, a conexão e a continência não são critérios definidores de competência, mas, sim, circunstâncias nas quais há a prorrogação de uma competência previamente definida. a lei, no intuito de facilitar a apuração dos fatos e evitar decisões contraditórias, estabelece que haverá apenas um processo quando presente algum vínculo entre duas infrações penais (conexão) ou na situação em que uma conduta estiver contida na outra (continência) como, por exemplo, no caso em que o crime é cometido em concurso de pessoas (art. 29, CpB).

31 Enquanto por justiça comum se tem a justiça estadual e federal, por justiça especial se entende as justiças militar e eleitoral. Na esfera da justiça do trabalho não há o julgamento de crime, existindo apenas a competência para conhecer de habeas corpus quando o ato questionado envolver matéria sujeita à sua jurisdição.

32 Como exceção aos cargos políticos, tem-se que os membros do poder Judiciário também gozam da competência por prerrogativa de função como ocorre, por exemplo, com os mem-bros de Tribunais Superiores, ex vi do art. 102, I, “c”, CR/1988.

FelipeMachado_CrimesInformaticos.indd 46 11/10/2013 14:31:47

Page 48: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

47CapÍTUlO 4JURISdIÇÃO E COMpETÊNCIa

Os critérios de definição de competência em razão da matéria e da pessoa se sobressaem sobre a competência ratione loci.33 Isso porque, ao contrário desta, as anteriores são previstas pela própria Constituição e, portanto, configuram interesses de ordem pública, de modo que a sua violação acarretará nulidade absoluta do processo, já que presumem o prejuízo do ato, além do interesse na declaração da nulidade.34 de outro lado, o desrespeito da competência em razão do lugar corresponderá a uma nulidade relativa, o que demanda prova efetiva do prejuízo e do interesse da parte interessada no reconhecimento do ato desconforme ao modelo legal. Em sendo absoluta, a nulidade poderá ser arguida e declarada a qualquer tempo, ao passo que a nulidade relativa demanda a oportuna arguição da parte interessada sob pena de preclusão. Caso não haja manifestação acerca da nulidade em razão da incompetência territorial no momento processual adequado (art. 108, Cpp), qual seja, na apresentação da resposta escrita (art. 396, Cpp), haverá a prorro-gação de competência, tornando-se então competente o juízo que, a priori, seria territorialmente incompetente (nesse sentido, ver: STF. RHC nº 100969, j. 27.04.2010).

4.2 Competência nos crimes informáticos própriosOs crimes informáticos próprios, impróprios, mistos ou mediatos

se adéquam às regras de competência já estabelecidas tanto na Consti-tuição quanto no Cpp. Contudo, algumas questões especiais merecem maior atenção, conforme se passa a expor.

Inicialmente, tem-se que aos crimes informáticos se aplicam as regras constitucionais relativas à competência por prerrogativa de função, sem nenhuma ressalva.35

Já em relação à competência em razão da matéria, nos termos do art. 154-a, inserido no CpB pela recém-sancionada lei nº 12.737/12, tem-se que o bem jurídico tutelado no crime informático próprio é a

33 Os casos de conflito entre competência em razão da matéria e competência em razão da pessoa resolvem-se a favor dessa última, caso ela esteja prevista na CR/1988. Se ela estiver disposta em qualquer outro instrumento jurídico que não a CR/1988 prevalecerá a compe-tência ratione materiae.

34 Esse entendimento está em mutação perante o STF que tem se manifestado no sentido de que mesmo as nulidades absolutas demandam prova efetiva do prejuízo causado à parte e do interesse no reconhecimento da nulidade. Nesse sentido, ver: STF. HC nº 112212, j. 18.09.2012.

35 para um aprofundamento sobre a competência em razão da pessoa, ver Renato Brasileiro lima (2009).

FelipeMachado_CrimesInformaticos.indd 47 11/10/2013 14:31:47

Page 49: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

48 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

inviolabilidade das informações informatizadas, a qual é decorrência natural do direito à privacidade. porém, o titular da informação pode ser tanto o particular quanto o agente ou órgão público. Nesse sentido, imagine a situação em que um empresário perceba a violação de seu dispositivo informático com a consequente adulteração dos dados nele contidos. aqui, estar-se-ia diante de um crime que ofende a bens e inte-resses da União ou tão somente face a uma conduta que viola direitos de um usuário particular? Opta-se pela segunda hipótese e, portanto, o crime seria de competência da justiça estadual.

Em termos teóricos, a competência ratione materiae do crime propriamente informático será definida a partir da titularidade do bem jurídico violado. Caso o crime informático seja praticado contra bens ou interesses da União, a competência será da justiça federal (art. 109, IV, da CR/1988), mas, se não o for, a competência será residualmente da justiça estadual. a Internet ou qualquer outra rede que hoje ou no futuro possibilite o acesso remoto de computadores é utilizada como um mero instrumento do crime, não sendo a sua violação o fim alme-jado pelo agente — tanto o é que a redação do art. 154-a do CpB nem mesmo exige que o dispositivo informático esteja conectado à Internet para que crime se consume.

Por fim, a competência territorial, isto é, a competência definida pelo local da infração, merece algumas considerações. diz o art. 70 do CPP que a competência será definida “pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução”. a lógica de o Cpp utilizar o lugar da infração para definição da competência se liga se justifica em razão da proba-bilidade de uma maior facilidade em se coletar provas, bem como em produzi-las em juízo. porém, resta indagar: o que o Cpp quer dizer com a expressão “lugar em que se consuma a infração”?

Ao definir o local do crime, tanto o CPB (art. 6) quanto a Lei nº 9.099/1995 (art. 63) adotaram a teoria da ubiquidade, de modo que o lugar do crime é aquele em que ocorreu a conduta (ação ou omissão), no todo ou em parte, bem como onde se produziu ou deveria se pro-duzir o resultado. por outro lado, a solução dada pelo Cpp foi diversa, prevendo-se, em seu art. 70, a teoria do resultado, ou seja, o local do crime é aquele em que o delito se consumou ou, em se tratando de tentativa, onde deveria ter se consumado, mesmo que diverso seja o lugar da conduta.

Fato é que o critério adotado pelo Cpp padece de vícios. Imagine-se a situação de um homicídio em que a vítima é alvejada por disparos de arma de fogo em uma comarca, mas, levada ao hospital da comarca

FelipeMachado_CrimesInformaticos.indd 48 11/10/2013 14:31:47

Page 50: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

49CapÍTUlO 4JURISdIÇÃO E COMpETÊNCIa

vizinha, vem a falecer neste último local. pelo critério do CpB (teoria da ubiquidade), o lugar do crime seria tanto o da conduta quanto o do resultado, mas segundo o Cpp (teoria do resultado), o foro competente para processo e julgamento do crime seria o do local da consumação, ou seja, a comarca do hospital onde a vítima veio a óbito. Nesse caso, qual seria a utilidade de se fixar a competência na comarca onde se encontra o hospital? Como se percebe, não há lógica nessa definição, já que o conjunto probatório estaria em comarca diversa daquela onde se fixaria o juízo competente.

Percebendo a insuficiência da teoria adotada pelo CPP, a jurispru-dência tem flexibilizado o mandamento do art. 70, do digesto processual penal, permitindo, portanto, a definição da competência em comarca di-versa daquela onde se deu o resultado (STJ. HC nº 95.853/RJ, j. 11.09.2012). Isso já era permitido desde o ano de 1992, quando o STJ publicou a Súmula nº 48 36 que aduzia que, no caso de estelionato praticado mediante o uso de cheque, competente seria o juízo do local da ob-tenção da vantagem ilícita e não o do lugar onde houve a recusa do pagamento do cheque.

ademais, sendo diversos os locais de realização dos atos exe-cutórios e da consumação, tem-se que o critério adequado, conforme aqui se entende, seria a utilização da prevenção, ou seja, tendo-se dois ou mais juízos competentes, a competência seria daquele que pri-meiro procedesse a algum ato decisório no inquérito ou processo. Tal entendimento não violaria direitos fundamentais, já que não interpreta extensivamente nenhuma norma penal incriminadora, mas tão somente atualiza a compreensão de uma norma que afeta a organização judiciária do aparato estatal responsável pela persecução penal.

a par das considerações já apresentadas, caso se siga estrita-mente o comando do Cpp, a competência para processo e julgamento dos crimes informáticos próprios é do juízo da comarca onde ocorra o resultado do delito, isto é, onde se encontre o dispositivo informático violado. assim, caso alguém no Estado do acre viole dados informá-ticos (art. 154-a do CpB) de um cidadão no Estado do Rio Grande do Sul, a competência seria da justiça estadual gaúcha. por outro lado, e é esse o entendimento que se julga mais adequado, a competência definida no CPP deve seguir as diretrizes expostas no art. 6º do CPB, de modo que, competente seria tanto o juízo do local da conduta quanto o juízo do lugar do resultado.

36 Compete ao juízo do local da obtenção da vantagem ilícita processar e julgar crime de este-lionato cometido mediante falsificação de cheque.

FelipeMachado_CrimesInformaticos.indd 49 11/10/2013 14:31:47

Page 51: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

50 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

No tocante aos crimes informáticos que tiveram seus atos executórios praticados no Brasil, mas que seus efeitos se produziram ou devessem se produzir no exterior, competente será o juízo da comarca brasileira, onde se tenha realizado o último ato executório, nos termos do §1º do art. 70 do Cpp. Já na situação inversa, ou seja, quando os atos executórios tenham sido realizados fora do território brasileiro, mas que a violação do dispositivo informático ocorra ou devesse acontecer no Brasil, competente será o juízo do lugar onde a violação se deu ou deveria se dar (§2º do art. 70 do Cpp). Em ambas as situações descritas acima, se o crime estiver previsto em tratado ou convenção internacional, a competência será da justiça federal (art. 109, V, da CR/1988).37 Por fim, quando for incerto o limite territorial onde o crime informático se consumou, a competência será fixada pela prevenção (§3º do art. 70 do CPP). Este mesmo critério será o aplicado quando o crime informático for praticado como crime continuado (art. 71 do CpB).

4.3 Competência nos crimes informáticos imprópriosOs crimes informáticos impróprios respeitam a ordem de com-

petência ordinária prevista na Constituição e no Cpp, já que eles nada mais são do que os instrumentos do delito, isto é, crimes que se utilizam do computador como um mero instrumento para a prática da infração, mas sem ofender o direito à inviolabilidade da informação automati-zada (dados). Nesse sentido, as alegações feitas no item acima sobre a flexibilização da teoria do resultado, presente no art. 70 do CPP, são aqui plenamente aplicáveis.

para ilustrar a discussão sobre a competência nos crimes infor-máticos impróprios, analisam-se algumas de suas modalidades mais comuns, a começar pelos crimes contra o patrimônio.

No delito de estelionato (art. 171 do CpB), a consumação ocorre no momento e no lugar onde o agente obtém a vantagem indevida, isto é, quando o agente passa a possuir a disponibilidade material do objeto do crime, pois, caso contrário, estar-se-ia diante de tentativa. assim, por exemplo, os crimes de estelionato praticados mediante a criação de lojas virtuais fraudulentas se consumam quando o agente se apodera da vantagem obtida ilicitamente, isto é, no local onde o agente toma posse do dinheiro e não o local da sua conta (STF. HC nº 78.969, j. 01.06.1999). portanto, seguindo a regra do art. 70 do CpB, a competência

37 Nesse sentido, ver: STJ. CC nº 33871/RS, j. 13.12.2004.

FelipeMachado_CrimesInformaticos.indd 50 11/10/2013 14:31:47

Page 52: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

51CapÍTUlO 4JURISdIÇÃO E COMpETÊNCIa

é definida no local do resultado do delito, ou seja, no local onde o agente se apropria da vantagem indevida. ainda em relação ao estelionato, a mesma solução acima apresentada se dá nos casos em que o agente recebe e-mails criminosos de pessoas que geralmente se autointitulam gerentes de bancos e pedem números e senhas de contas bancárias. Situação diversa é a do agente que, em comarcas diversas, utiliza-se de cartões magnéticos e documentos pessoais de terceiros para realizar compras em lojas virtuais. Nesse caso, se impossível for definir ao certo o local do delito, mostra-se aplicável, portanto, o disposto no art. 70, §3º, do CPP, com a fixação da competência através da prevenção (STJ. CC nº 95.343/Sp, j. 25.03.2009).

Dúvidas também pairam sobre a definição de competência dos tipos penais descritos nos arts. 241-a, e 241-B, ambos da lei nº 8.069/90 (Estatuto da Criança e do adolescente – ECa) quando praticados pela Internet. Via de regra, a competência para processo e julgamento das infrações penais previstas no ECa é da justiça estadual (art. 148, ECA), fixando-se a competência da justiça federal quando o delito se enquadrar em algumas das hipóteses do art. 109, IV, da CR/1988. No tocante ao art. 241-a do ECa, todas as condutas proibidas se vinculam à proliferação de material contendo pornografia infantil. Já em relação ao art. 241-B, também do ECA, a conduta tipificada é o mero armaze-namento de material de pornografia infantil. No que aqui importa, vale dizer que, à exceção dos casos do art. 109 da CR/1988, competente será a justiça estadual. Nesse sentido:

CONFlITO NEGaTIVO dE COMpETÊNCIa. aTENTadO VIO-lENTO aO pUdOR COM VIOlÊNCIa pRESUMIda (aRT. 214 C/C aRT. 224, a E 226, II dO CpB). TROCa dE MENSaGENS ENTRE pESSOaS RESIdENTES NO paÍS, pEla INTERNET, COM CON-TEúdO pORNOGRÁFICO ENVOlVENdO CRIaNÇa. aRT. 241, CAPUT da lEI 8.069/90. aFaSTaMENTO da COMpETÊNCIa da JUSTIÇa FEdERal. INTElIGÊNCIa dO aRT. 109, V, da CF. pRE-CEdENTES dO STJ. paRECER dO MpF pEla COMpETÊNCIa da JUSTIÇa ESTadUal. CONFlITO dE COMpETÊNCIa CONHECI-dO paRa dEClaRaR a COMpETÊNCIa dO JUÍZO ESTadUal SUSCITaNTE.1. Comprovado que o crime de divulgação de cenas pornográficas envolvendo criança não ultrapassou as fronteiras nacionais, restringindo-se a uma comu-nicação eletrônica entre duas pessoas residentes no Brasil, a competência para julgar o processo é da Justiça Estadual. Inteligência do art. 109, V da CF. Precedentes do STJ.

FelipeMachado_CrimesInformaticos.indd 51 11/10/2013 14:31:47

Page 53: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

52 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

2. Conflito de competência conhecido, para declarar a competência do Juízo de direito da 3ª Vara Criminal de Osasco/Sp, o suscitante, em consonância com o parecer do douto MpF.(CC nº 99133/Sp, Rel. Ministro Napoleão Nunes Maia Filho, Terceira Seção, julgado em 05.12.2008, DJe 19.12.2008)

a jurisprudência do STJ, com a qual se concorda, não se atém ao local do provedor quando da definição da competência ratione loci. Isso se dá em razão do momento consumativo do crime. O delito do art. 241-B do ECa é um crime de mera conduta, consumando-se com o mero armazenamento do material de pornografia infantil, o que pode se dar em dispositivos informáticos. assim, a competência será do juízo da comarca onde for encontrado o material. Já em relação ao art. 241-a, praticado pela Internet, a consumação ocorrerá no ato da proliferação38 do material. desse modo, o crime estará consumado no instante da publicação do material, isto é, naquele em que se dá o lançamento, na Internet, do conteúdo de pornografia infantil (STJ. CC nº 29.886/Sp, j. 12.12.2007).

Os crimes contra a honra (arts. 138, 139 e 140, todos do CpB), bem como o racismo (lei nº 7.716/1989), praticados via Internet, conforme entendimento aqui adotado, seguem a mesma lógica dos crimes do ECA, isto é, a competência em razão do lugar da infração é definida a partir do local onde foi concluída a ação delituosa, ou seja, no lugar onde o agente veiculou a mensagem, e não onde está lotado o provedor (STJ. CC nº 97.201/RJ, j. 13.04.2011).

4.4 Competência nos crimes informáticos mistosComo já apontado acima, os crimes informáticos mistos são

aqueles em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa. Tendo-se em vista a sua natureza derivada, já que parte da violação de dados infor-máticos para também violar outro bem jurídico penalmente tutelado, este último prevalecerá sobre aquele, de modo que a competência será fixada a partir dele e não da inviolabilidade dos dados informáticos. No caso do art. 72 da lei nº 9.504/97 (Código Eleitoral), este se vincula às

38 aqui, por “proliferação” entender-se-á todos os núcleos do tipo do artigo em tela, sendo eles: oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer meio, além da conduta daquele que mantém o armazenamento do material e daquele que assegura o seu acesso.

FelipeMachado_CrimesInformaticos.indd 52 11/10/2013 14:31:47

Page 54: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

53CapÍTUlO 4JURISdIÇÃO E COMpETÊNCIa

eleições, sendo então abarcado pela competência da jurisdição especial; no caso, da justiça eleitoral.

4.5 Competência nos crimes informáticos mediatos ou indiretos

Por fim, em relação ao crime informático mediato ou indireto, entendido como o delito-fim não informático que herdou esta carac-terística do delito-meio informático realizado para possibilitar a sua consumação. No delito de furto (art. 155, CpB), por exemplo, tem-se que a sua consumação se dá no momento da efetiva subtração. assim, quando esta infração é cometida via Internet, modalidade na qual o agente invade a conta bancária da vítima, dela subtraindo valores, nos termos do art. 70, Cpp, o local do crime será onde se deu resultado, isto é, o lugar do banco da vítima (STJ. Cat .222/MG, j. 11.05.2011). Se o banco for vinculado à União, como ocorre, por exemplo, com a Caixa Econômica Federal, que é uma empresa pública39 vinculada ao Ministério da Fazenda, a competência será da justiça federal.

39 Nos dizeres de Celso antônio Bandeira de Mello (2007, p. 182), por empresa pública, enten-de-se: “a pessoa jurídica criada por força de autorização legal como instrumento de ação do Estado, dotada de personalidade de direito privado, mas submetida a certas regras espe-ciais decorrentes de ser coadjuvante da ação governamental, constituída sob quaisquer das formas admitidas em direito e cujo capital seja formado unicamente por recursos de pessoas de Direito Público interno ou de pessoas de suas Administrações indiretas, com predominância acionária residente na esfera federal”.

FelipeMachado_CrimesInformaticos.indd 53 11/10/2013 14:31:47

Page 55: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2 24/01/2014 10:57:38

marcelop
Texto digitado
marcelop
Texto digitado
PÁGINA EM BRANCO
marcelop
Texto digitado
Page 56: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

CapÍTUlO 5

da CONSUMaÇÃO E da TENTaTIVa

5.1 Crimes materiais, formais e de mera condutaTodo crime, por sua própria definição, tem como resultado jurí-

dico uma ofensa a um bem ou interesse jurídico penalmente tutelado. Na violação de dispositivo informático este direito é a inviolabilidade dos dados.

além do resultado jurídico, os crimes também geram resultados materiais, isto é, alterações no mundo fenomênico.

Muitos doutrinadores classificam os crimes quanto ao resultado material que produzem em delitos materiais, formais e de mera conduta. Segundo tais autores, delitos materiais são aqueles em que ocorre um resultado no mundo fenomênico penalmente relevante; delitos formais são aqueles em que ocorre um resultado no mundo fenomênico penal-mente irrelevante; e, por fim, os delitos de mera conduta são aqueles em que não ocorre resultado no mundo fenomênico.

Tal classificação é muito mais uma sistematização das diversas técnicas legislativas usadas para descrever uma conduta que uma dife-renciação ontológica dos crimes. Nesse sentido, lúcidas são as lições de Zaffaroni e Pierangeli ao dizer que:

O que ocorre é que todos os tipos requerem um resultado, só que os indi-vidualizam de maneiras distintas: alguns os mencionam expressamente, outros vinculam-nos inseparavelmente à conduta, outros preferem limitar-se ao puro resultado da conduta, desinteressando-se de qualquer outro que possa causar. (ZaFFaRONI; pIERaNGElI, 1999, p. 471)

FelipeMachado_CrimesInformaticos.indd 55 11/10/2013 14:31:48

Page 57: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

56 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

assim, o delito de mera conduta “atravessar uma ponte” poderia ser redigido como delito material nos seguintes termos: “dirigir passos para o lado oposto da ponte até atingir o seu final”. Trata-se, pois, de mera opção de redação adotada pelo legislador a distinção entre delitos materiais e de mera conduta.

Nos delitos formais, por outro lado, ocorre efetivamente um resul-tado no mundo fenomênico, porém este resultado é irrelevante para a tipificação do delito. No delito de injúria, verbi gratia, é irrelevante que o agente consiga alcançar o resultado pretendido — a vítima se sentir ofendida — pois a norma não toma este resultado como essencial para a tipicidade da conduta. O resultado fático, porém, existe e se resume a duas hipóteses antagônicas: a vítima se sentir ofendida (resultado fático pretendido pelo agente) ou a vítima tomar conhecimento da ofensa, porém não se deixar ofender (resultado fático diverso daquele pretendido pelo agente).

Se em todo crime há um resultado fático, resta saber qual é o resultado material produzido pelo acesso não autorizado a sistemas computacionais e se ele é relevante ou não para a caracterização da tipicidade da conduta.

Viu-se que o acesso é a conduta de ler, escrever ou processar dados em sistemas computacionais. Há, pois, três modalidades dis-tintas do delito de acesso não autorizado a sistemas computacionais, sendo que em cada uma delas se encontra um par ordenado de ação e resultado. Nas três hipóteses a ação será sempre um comando emitido pelo agente, geralmente digitado em um teclado, podendo ser emitido também através de um mouse, um microfone ou qualquer dispositivo de entrada de dados. Este comando processará uma série de instruções que gerará um dos três resultados que caracterizam a modalidade do acesso.

Quando alguém emite um comando para que um editor de textos abra um arquivo, o sistema processará uma série de instruções que irá acarretar como resultado a exibição do texto no monitor. do mesmo modo, a impressão de uma foto ou a audição de um arquivo de som. Esta é a modalidade de leitura de dados. Quando o sujeito emite um comando para que o sistema apague um arquivo ou salve as alterações nele efetuadas também ocorrerá uma sequência ordenada de instruções que gerarão uma modificação dos dados originariamente armazena-dos no sistema. Esta é a modalidade de escrita de dados. Já quando o agente emite um comando para que o computador inicialize o editor de textos ou abra um jogo de computador, desencadeia um processo que culminará com a execução do programa. Esta é a modalidade de processamento de dados.

FelipeMachado_CrimesInformaticos.indd 56 11/10/2013 14:31:48

Page 58: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

57CapÍTUlO 5da CONSUMaÇÃO E da TENTaTIVa

Constata-se claramente que a proteção penal deverá incidir sobre a leitura, a escrita ou o processamento dos dados e não sob a simples emissão do comando sem a ocorrência do resultado.

Em uma analogia com o crime de homicídio, poder-se-ia afirmar que a digitação do comando ou o clicar do mouse equivalem ao disparo de uma arma e a leitura, escrita ou processamento dos dados equiva-lem à morte da vítima. assim como matar equivale semanticamente a produzir lesões corporais em outrem, causando-lhe o resultado morte, acessar significa emitir comandos a um sistema computacional, cau-sando a leitura, a escrita ou o processamento de dados.

O delito de acesso não autorizado a sistemas computacionais é, portanto, crime material, já que o resultado fático da conduta é penal-mente relevante. Esta conclusão é fundamental no estudo da tentativa, do tempo e local do delito e da coautoria e participação.

5.2 Tempo do crimea determinação do exato momento da ocorrência do crime é

importante na aplicação da norma penal para a solução de conflito temporal de normas, aferição da imputabilidade do agente e da apli-cação da anistia e análise das circunstâncias do crime.

destacam-se três teorias doutrinárias a este respeito: a teoria da atividade ou da ação, segundo a qual o crime é praticado no momento da realização da conduta (ação ou omissão); a teoria do resultado ou do evento, pela qual o crime considerar-se-á realizado no momento de seu resultado; a teoria mista ou unitária, em que o crime é considerado cometido tanto no momento da conduta quanto no de seu resultado.

O art. 4º do CpB adotou a teoria da ação ou da atividade e esta-beleceu que: “considera-se praticado o crime no momento da ação ou omissão, ainda que outro seja o momento do resultado”.

aqui, há de se observar que nos crimes informáticos em geral, muitas vezes, o período de tempo entre a ação e o resultado é relativa-mente grande. Isso porque ao se digitar determinado comando em um computador ligado em rede, para que ele execute uma operação em outra máquina, provavelmente tal instrução viajará por muitos cabos até chegar a seu destino. Nos casos em que, por exemplo, o agente optar por transferir o arquivo inteiro do computador da vítima para o seu (download40), esta operação poderá levar horas, mas o delito será

40 [Ingl., de down(line), ‘linha abaixo (i. e., seguindo o fluxo de informações)’, + load, ‘carga’, ‘ato de carregar’.] Numa rede de computadores, obtenção de cópia, em máquina local, de um arquivo originado em máquina remota (FERREIRa, 1999).

FelipeMachado_CrimesInformaticos.indd 57 11/10/2013 14:31:48

Page 59: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

58 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

considerado praticado no momento em que houve a invasão do dispo-sitivo informático do ofendido. portanto, o momento de consumação do crime de invasão de dispositivo informático, previsto no art. 154-a do CpB, é o da invasão, mesmo que outro seja o da obtenção, alteração ou destruição ou mesmo da instalação da vulnerabilidade, situações estas que constituirão mero exaurimento do crime.

É perfeitamente possível ainda que a invasão de dispositivos informáticos seja praticada como delito permanente. Basta que o agente, ao obter o acesso, troque a senha do sistema, impedindo os acessos do(s) usuário(s) autorizado(s) e garantindo novos acessos futu-ros até que providências sejam tomadas. a ação e o resultado, nesse caso, prolongar-se-ão até que o legítimo proprietário consiga reaver o controle do dispositivo.

5.3 local do crimeDiversos são os posicionamentos doutrinários acerca da fixação

do locus commissi delicti. luiz Regis prado enumera as seguintes teorias:

a) teoria da ação ou da atividade: lugar do delito é aquele em que se realizou a ação ou a omissão típica; b) teoria do resultado ou do efeito: lugar do delito é aquele em que ocorreu o evento ou o resultado; c) teoria da intenção: lugar do delito é aquele em que devia ocorrer o resultado, segundo a intenção do autor; d) teoria do efeito intermédio ou do efeito mais próximo: lugar do delito é aquele em que a energia movimentada pela atuação do agente alcança a vítima ou o bem jurídico; e) teoria da ação a distância ou da longa mão: lugar do delito é aquele em que se verificou o ato executivo; f) teoria limitada da ubiquidade: lugar do delito tanto pode ser o da ação como o do resultado; e g) teoria pura da ubiquidade, mista ou unitária: lugar do delito tanto pode ser o da conduta como o do resultado ou o lugar do bem jurídico atingido. (pRadO, 2000, p. 111)

O Código penal brasileiro consagrou a teoria da ubiquidade ao dispor em seu art. 6º que: “considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado”.

a aplicação dessa norma aos casos de invasão de dispositivo informático cometidos através da Internet em que o computador do agente se encontre em países diferentes do da vítima é demasiadamente simples quando em ambos os países a conduta seja tipificada. Nestes casos, pune-se tanto o agente que, no Brasil, invadisse um dispositivo

FelipeMachado_CrimesInformaticos.indd 58 11/10/2013 14:31:48

Page 60: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

59CapÍTUlO 5da CONSUMaÇÃO E da TENTaTIVa

informático localizado no estrangeiro, quanto o agente que, estando no estrangeiro, invadisse dispositivo informativo sito no Brasil.

Bem mais complexas, no entanto, serão as soluções dos casos em que a conduta é típica em apenas um dos países. assim, pode ocorrer que a conduta seja típica no país em que o comando é dado, porém atípica no Estado onde se dá o resultado fático. Ou, ao contrário, ser atípica no país da ação e típica no do resultado fenomênico. para se encontrar a solução para essas duas situações, deve-se partir do pressuposto de que as normas de caráter penal são interpretadas restritivamente. assim, havendo duas interpretações possíveis e perfeitamente lógicas para uma mesma situação jurídica, deverá o intérprete optar por aquela que menos restringir a liberdade do cidadão.

Ora, o art. 6º do CpB traz em sua redação a palavra “crime” e não “ação” ou “conduta”. Se o crime será considerado praticado tanto no local da conduta quanto no lugar do resultado, necessário se faz que, para ser considerado crime, seja crime tanto no local da conduta quanto no do resultado. Fundamental, pois, que esteja tipificado em ambas as legislações, sob pena de ofensa direta ao princípio constitucional do nullum crimen sine lege (art. 5º, XXXIX, da CR).

Se é a própria norma que estabelece a ubiquidade como caracte-rística do crime (será crime no lugar da conduta e no local do resultado), por um raciocínio reverso se pode entender que só será crime caso o seja tanto no lugar da conduta quanto no local do resultado. Raciocinar de forma contrária é admitir a paradoxal hipótese de um crime que não obedece a norma estabelecida no art. 6º do CpB, pois só seria crime no local da conduta ou no do resultado, sendo no outro conduta lícita.

Nos casos específicos das condutas realizadas no Brasil, que são típicas em nossa legislação, mas que produzem resultados em países onde são atípicas, aplica-se também o princípio da exclusiva proteção a bens jurídicos.

Se um Estado soberano entende ser desnecessária a proteção de determinado direito ou interesse jurídico pelo direito penal, não pode o Brasil querer protegê-lo, quando o resultado típico se dá nas fronteiras deste país, sob pena de autêntica violação ao art. 4º, III, da CR/1988.41

41 art. 4º – a República Federativa do Brasil rege-se nas suas relações internacionais pelos seguintes princípios: (...)

III – autodeterminação dos povos.

FelipeMachado_CrimesInformaticos.indd 59 11/10/2013 14:31:48

Page 61: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

60 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

5.4 do iter criminisa teoria da tentativa remonta aos praxistas que conceberam

a conduta criminosa como um caminho percorrido pelo agente (iter criminis). assim, em toda conduta criminosa é possível vislumbrar as seguintes fases: cogitação (cogitatio), preparação (conatus remotus), execução (conatus proximus) e consumação (meta optata). O exaurimento não é propriamente uma fase do iter criminis, mas, sim, os efeitos lesivos provocados pela infração que ocorre a partir de uma relação de causa-lidade originada na consumação.

5.4.1 da cogitação e da preparaçãoEvidentemente, a fase da cogitação não pode ser punida (cogitationis

poenam nemo patitur), pois, caso contrário, estar-se-ia admitindo a punição pelos pensamentos do autor. assim, jamais uma invasão a dispositivo informático poderá ser considerada tentada pela simples declaração de alguém acerca de sua pretensão de invadir um determinado dispositivo informático, ainda que explique detalhadamente os procedimentos que adotará para lograr êxito.

a fase da preparação da invasão de dispositivo informático consiste basicamente na coleta de inúmeras informações sobre o alvo. No meio técnico, esta fase é chamada de footprinting, pois é nela que o agente irá traçar um perfil (footprint) do dispositivo da vítima, o que lhe possibilitará um ataque direcionado e bem-sucedido.42

O footprinting de uma organização permite que invasores criem um perfil completo da postura de segurança dessa organização. Usando uma combinação de ferramentas e técnicas, atacantes podem empre-gar um fator desconhecido (a conexão à Internet da Empresa X) e convertê-lo em um conjunto específico de nomes de domínio, blocos de rede e endereços Ip individuais de sistemas conectados diretamente à Internet. (McClURE, 2000, p. 5)

Essa é a fase de seleção da vítima. a conduta se assemelha a de quem, em um passeio pelas ruas, procura janelas abertas para por elas

42 O agente procurará descobrir, antes dos ataques, os nomes de domínio, blocos de rede, endereços IP específicos de sistemas atingíveis via Internet, serviços TCP e UDP executados em cada sistema identificado, arquitetura do sistema (por exemplo, SPARC versus X86), mecanismos de controle de acesso e listas de controle de acesso (aCls, access control lists) relacionadas, sistemas de detecção de intrusos (IdSs), enumeração de sistemas (nomes de usuários e de grupos, faixas de sistemas, tabelas de roteamento, informações de SNMp).

FelipeMachado_CrimesInformaticos.indd 60 11/10/2013 14:31:48

Page 62: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

61CapÍTUlO 5da CONSUMaÇÃO E da TENTaTIVa

furtivamente entrar. O footprinting evidentemente não pode ser punido, pois não há ainda qualquer ameaça concreta ao bem jurídico protegido.

posteriormente ao footprinting, o agente procurará certificar quais dispositivos estão ativos e alcançáveis, seja a partir da Internet ou não.43 Esta segunda fase é denominada de varredura do sistema e visa determinar principalmente as viabilidades de acesso ao dispositivo informático da pretensa vítima. Esta é a fase de avaliação da vítima. após selecionar a vítima através do footpriting o cracker procurará ava-liar agora a probabilidade de êxito do seu ataque. a hipótese aqui se assemelha à de quem soa a campainha de uma residência tão somente para saber se há pessoas no local.

Impossível também será qualquer ação contra o agente pela conduta da varredura, pois, também aqui, não há qualquer lesão ao direito penalmente protegido.

a última etapa preparatória de uma invasão a dispositivo infor-mático consiste na identificação das características dos usuários que possuem autorização de acesso em relação ao respectivo dispositivo. Esta fase é chamada de enumeração. Nela há a determinação das fragilidades da vítima. assemelha-se à conduta de quem, sabendo previamente haver pessoas numa residência, procura descobrir quem são e em quais horários saem para trabalhar.

O início do ataque ao direito tutelado está próximo, porém, não há ainda qualquer lesão concreta ao bem jurídico protegido. Se, por qualquer motivo, o cracker desistir de invadir o dispositivo informá-tico, a conduta só terá existido no âmago do agente, sem ter causado qualquer alteração real no mundo fenomênico.

5.4.2 da execução e da consumaçãoJá se discutiu que o crime de invasão de dispositivo informático,

por ser crime material, só se consumará com a ocorrência de um resul-tado no mundo fenomênico. Resta, no entanto, determinar quando se iniciam os atos executórios que culminam na causação deste resultado. Fragoso ensina que:

Tendo em vista o sistema da nossa lei, prevalece na doutrina um critério objetivo de distinção, sendo irrelevante, em princípio, o plano delituoso

43 lembre-se que o art. 154-a do CpB não exige que o dispositivo esteja conectado à rede de computadores.

FelipeMachado_CrimesInformaticos.indd 61 11/10/2013 14:31:48

Page 63: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

62 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

do agente. Materialmente constitui ato de execução aquele que inicia o ataque ao bem jurídico tutelado; formalmente, tal ato distingue-se pelo iní-cio de realização da ação típica prevista pela lei. (FRaGOSO, 1985, p. 251)

a ação de acessar dados implica em um comando que é dado pelo agente ao sistema e sua consumação se dá no momento da respectiva invasão que ocorra com o intuito de obtenção, alteração ou destruição de dados ou informações ou mesmo na instalação de vulnerabilidade. Este comando inicial pode ser dado ao sistema por uma única instrução ou por uma série de instruções sequenciais que geram o resultado final pretendido pelo agente, isto é, a invasão. O início da execução de uma invasão a dispositivo informático dar-se-á, portanto, no momento em que é emitido pelo agente o primeiro comando de uma série destinada inequivocamente à respectiva invasão.

Como na maioria absoluta dos sistemas, o acesso a dados está protegido por senha, este primeiro comando, em geral, será uma autenticação indevida. Os dispositivos informáticos trabalham com autorizações (permissões) de acesso, sendo que o controle delas se dá por meio de um par ordenado de nome do usuário e senha. assim, ao se ligar um computador ou ao se realizar um acesso remoto, o sistema inicialmente nos exigirá um nome de usuário e, em seguida, uma senha. a máquina checará, na sequência, se o nome do usuário está armazenado em seu banco de dados e, em caso positivo, se a senha digitada corresponde àquela armazenada. Havendo a correspondência, o acesso aos dados será liberado, restando ao usuário apenas emitir os comandos desejados para que o acesso se consume. ao processo de conferência do par ordenado nome do usuário e senha no sistema dá-se o nome de autenticação.

Os métodos usados pelos piratas para burlarem o processo de autenticação são extremamente variados. analisar-se-á aqui os prin-cipais deles, procurando determinar os exatos momentos de início de execução da conduta e de sua consumação.

5.4.2.1 “Engenharia social”Os crackers denominam “engenharia social” qualquer técnica de

obtenção de senhas que explore as fragilidades dos usuários e não do sistema do dispositivo informático.

ao contrário dos demais métodos que aqui serão comentados, a “engenharia social” não requer qualquer conhecimento técnico na área de Computação, pois se baseia tão somente no estudo do com-portamento humano.

FelipeMachado_CrimesInformaticos.indd 62 11/10/2013 14:31:48

Page 64: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

63CapÍTUlO 5da CONSUMaÇÃO E da TENTaTIVa

É um fato notório que a maioria dos usuários é muito displicente na criação e na manutenção do sigilo de suas senhas. Os crackers buscam através da “engenharia social” explorar essa falha no comportamento dos usuários.

Uma das técnicas mais comuns, na tentativa de acesso por meio da “engenharia social”, é o uso de dados pessoais da vítima como senha, verbi gratia, sua data de nascimento. parece incrível, mas muitos usuários se utilizam de seus sobrenomes e dos nomes das esposas, namoradas e filhos como senhas, o que evidentemente serão as primeiras opções a serem tentadas por um invasor.

Outra técnica de “engenharia social” bastante difundida consiste simplesmente em perguntar à vítima qual é a sua senha, induzindo esta a erro, mediante meio fraudulento. O famoso hacker Kevin Mitnick conseguiu inúmeras senhas de sistemas ligando para empresas e se fazendo passar por um técnico do departamento de Informática. as vítimas inocentemente ditavam suas senhas na crença de se tratar de pessoa autorizada.

Em sites da Internet que oferecem serviços gratuitos de e-mails é comum os crackers registrarem e-mails que aparentam ser do setor de suporte da página como: [email protected]; [email protected]; [email protected]; [email protected] e outros. Em seguida enviam mensagens através destes e-mails aos usuários cadastrados no sistema, afirmando que suas senhas deverão ser trocadas e requisitando que seja enviada uma resposta para aquele e-mail com a senha antiga e a senha nova. a porcentagem de sucessos em ações como essa é muito significativa.

as técnicas de “engenharia social” são inúmeras, porém, interessa ao presente trabalho determinar tão somente quando se caracteriza o início da invasão que possibilitará a obtenção, alteração e destruição de dados e informações, além da instalação de vulnerabilidades que possibilitem a obtenção de vantagem ilícita.

Em tais hipóteses, a execução da invasão só se iniciará quando o usuário tentar se autenticar no sistema usando a senha obtida pela “engenharia social”. as fases anteriores são meramente preparatórias, pois o cracker pode obter as senhas por meio da “engenharia social” sem, no entanto, jamais tentar acessar o sistema da vítima, o que não constitui sequer uma ameaça real aos dados protegidos.

Em uma analogia com o crime de homicídio, podemos dizer que o agente comprou a arma, mas ainda não mirou e muito menos apertou o gatilho.

FelipeMachado_CrimesInformaticos.indd 63 11/10/2013 14:31:48

Page 65: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

64 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

Vale ressaltar que a engenharia social é uma técnica de obtenção de senhas que pode ser utilizada tanto em acessos locais como em acessos remotos.

5.4.2.2 ataques de força brutaa autenticação no sistema de um dispositivo informático se baseia

na conferência de um par ordenado de nome do usuário e senha que é digitado no momento da inicialização e aquele armazenado no banco de dados do sistema. Havendo a exata correspondência, o acesso ao sistema é liberado, caso contrário é possível uma nova tentativa.

Os ataques de força-bruta se baseiam nesta fragilidade do sistema, buscando, por uma sequência de tentativa e erro, encontrar o par orde-nado nome do usuário/senha capaz de liberar o sistema. Em tese, esta operação poderia ser realizada manualmente, mas é evidente que seria necessária grande disposição e disponibilidade de tempo do agente para que obtivesse êxito na empreitada. Os crackers criam, então, programas que automatizam a tarefa de, por tentativa e erro, testar cada um dos pares ordenados que eles supõem ser prováveis de liberar o acesso. Tais programas trabalham com dois dicionários: um com prováveis nomes de usuários, outro com senhas corriqueiras. Como exemplos de nomes de usuários comuns podemos citar: “maria”, “joao”, “pedro”, “marcelo”, ou qualquer outro prenome usual na língua portuguesa. Exemplos de senhas usuais são todas as datas de nascimento próximas à faixa etária do usuário, a mesma lista de nomes (pois nomes próprios são comuns em senhas) e nomes de artistas famosos. É comum ainda o uso de dicionários específicos com palavras relacionadas ao conteúdo armazenado no sistema. por exemplo, caso se tente invadir um sistema de um escritório de advocacia, usa-se um dicionário de termos jurídicos, se a intenção é acessar uma clínica médica, o dicionário será de termos próprios da medicina e, os casos mais frequentes, se se deseja o acesso a um sistema com conteúdo pornográfico, o dicionário será formado por palavras de baixo calão.

O início da execução do delito se dá na primeira tentativa de acessar o sistema do dispositivo informático, mas o crime só se consu-mará caso o agente consiga adentrar no sistema, podendo, portanto, praticar as finalidades da invasão descritas no art. 154-A do CPB. assim como a engenharia social, os ataques por meio de tentativa e erro (força-bruta) podem ser usados tanto em acessos locais como em acessos remotos.

FelipeMachado_CrimesInformaticos.indd 64 11/10/2013 14:31:48

Page 66: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

65CapÍTUlO 5da CONSUMaÇÃO E da TENTaTIVa

5.4.2.3 acesso local (off line)O acesso local é aquele em que o agente tem contato físico com

o dispositivo informático que acessa, emitindo seus comandos através de um dispositivo de entrada de dados (teclado, mouse, etc.) direta-mente conectado ao dispositivo acessado. pode se dar às escondidas, ou mesmo, mediante violência ou grave ameaça à pessoa.

Os sistemas dos dispositivos informáticos são bastante vulnerá-veis a acessos físicos e há muito pouco que se possa fazer para protegê-los nestes casos, a não ser trancar as máquinas em um cofre.

a subtração do disco rígido no qual os dados estão armazenados, para a leitura posterior em outro sistema, constituirá o crime de furto, podendo este ser absorvido pelo acesso não autorizado caso o acesso se consume posteriormente, pois neste caso o furto será crime-meio.

Há que se levar em conta, evidentemente, nestas circunstâncias, o dolo do agente. Se sua intenção era subtrair o disco rígido pelo valor patrimonial que o dispositivo tem mesmo quando formatado, haverá furto; se, porém, buscava o conteúdo armazenado no disco, isto é, os dados, haverá invasão de dispositivo informático, sendo o furto crime- meio não apenado com base no princípio da consunção.

5.4.2.4 acesso remoto (on-line)O acesso remoto é o método mais comum de invasão de dispo-

sitivos informáticos. Não há qualquer contato físico do cracker com o dispositivo invadido, além de que o computador utilizado pelo agente para emitir os comandos de acesso é diferente daquele em que os dados estão armazenados. a invasão se dá através de uma rede que, na maioria absoluta das vezes, é a Internet.

As técnicas de acesso remoto são extremamente diversificadas e sua enumeração exaustiva certamente excederia os limites deste trabalho. Variam de acordo com o sistema operacional instalado no dispositivo informático da vítima e, em sua maioria, procuram explorar bugs44 ou a má configuração do sistema operacional e dos aplicativos instalados no dispositivo.

44 do inglês – inseto. designa erros de programação. a origem do vocábulo é curiosa: “a pala vrinha já vinha sendo usada como gíria para significar complicação desde os primór-dios da Revolução Industrial. No século XIX, quando as máquinas começaram a substituir o trabalho braçal, elas foram instaladas em galpões abertos, onde havia uma variada frota de insetos voando para lá e para cá, o tempo todo. a possibilidade de um deles pousar no

FelipeMachado_CrimesInformaticos.indd 65 11/10/2013 14:31:48

Page 67: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

66 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

Em todos os casos, no entanto, haverá duas fases bem distintas: a emissão do comando (ou da sequência de comandos) pelo agente a par-tir de seu computador (e aqui se inicia os atos executórios) e o resultado fático de sua conduta, qual seja, a invasão do dispositivo informático.

5.4.2.5 Cavalo de troia45

Os cavalos de troia (Trojan horses) são pequenos programas, muito semelhantes aos vírus, que infectam sistemas computacionais, permitindo que crackers os acessem remotamente, em geral, através da Internet.

O agente oferece à vítima um programa para que ela o execute em seu computador (geralmente são enviados por e-mail ou são postados em grupos de discussão). Este programa pode vir disfarçado como um jogo ou como qualquer outro executável, que funciona perfeitamente, mas que possui embutido em seu código instruções de controle remoto do sistema.

assim, ao executá-lo, a vítima cria uma conexão direta do seu sis-tema com o computador do cracker, que, invadindo o sistema da vítima, pode ler, modificar, apagar ou inserir dados no dispositivo informático do ofendido com facilidade. Também é possível, através dos cavalos de troia, reinicializar o sistema, abrir e fechar o compartimento do Cd/dVd-ROM, conversar com a vítima por uma tela de chat ou mesmo ver

lugar errado e causar estragos era grande, e aí qualquer parada mecânica era, em princí-pio, atribuída a um bug. Só que no caso dos computadores foi um bug de verdade: sabe-se lá como, uma mariposa conseguiu entrar num Mark II do Centro Naval de Virgínia, nos Estados Unidos, e travou todo o sistema. O episódio aconteceu em 1945, e está perfeito e hilariamente documentado, porque o técnico que descobriu a mariposa a anexou a seu Relatório de Manutenção, grudando a danadinha com fita adesiva, após explicar tecni-camente: Havia um bug no sistema. daí em diante, o nome passaria a ser sinônimo de qualquer tipo de falha ou erro, sendo que o mais famoso (e mais caro) de todos os bugs foi o bug do milênio, que iria paralisar o mundo na virada de 1999 para 2000. Calcula-se que, para neutralizá-lo, foram gastos 120 bilhões de dólares, dinheiro suficiente para comprar todo o estoque de inseticidas do mundo!” (GEHRINGER; lONdON, 2001, p.21).

45 O nome do programa é uma referência ao mitológico Cavalo de Troia, que aparece no episódio do laocoonte, uma das passagens da Eneida de Virgílio: “Fatigados por um cerco e uma série de combates que havia dez anos duravam, os gregos recorreram a um estra-tagema para penetrar em Tróia, tão bem defendida. Construíram, segundo as lições de palas-Minerva, um enorme cavalo, com tábuas de pinheiro, artisticamente unidas no con-junto, e fizeram correr a notícia de que era uma oferta que consagravam àquela deusa, para obter um feliz regresso à pátria. Encheram de soldados os flancos desse enorme cavalo, e fingiram que se afastavam. Os troianos, vendo esse colosso sob seus muros, resolveram apoderar-se dele e colocá-lo na cidadela. (...) Os troianos fazem entrar na cidade o colosso fatal e colocam-no no templo de Minerva. Na noite seguinte, enquanto toda a cidade estava mergulhada em profundo sono, um traidor, trânsfuga do exército grego, chamado Sinon, abre os flancos do cavalo, deixa uma saída aos soldados, e então Tróia é tomada e entregue às chamas” (COMMElIN, p. 238).

FelipeMachado_CrimesInformaticos.indd 66 11/10/2013 14:31:48

Page 68: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

67CapÍTUlO 5da CONSUMaÇÃO E da TENTaTIVa

sua fisionomia se houver uma Web Cam instalada no sistema. E, claro, ler todas as senhas e arquivos da vítima armazenados no dispositivo e transferi-los para outro computador.

O acesso obtido através de um cavalo de troia só se compara àqueles obtidos localmente, tamanho é o controle do sistema pelo inva-sor. Sua prevenção se faz através de programas antivírus atualizados.

O início da execução, conforme estabelece o §1º do art. 154-A do CpB, se dá no momento da produção, oferecimento, distribuição, venda ou difusão do software malicioso que servirá de instrumento à invasão do dispositivo informático.

5.5 TentativaA tentativa de invasão de dispositivo informático se configurará

todas as vezes em que, após emitido o comando ou a sequência de comandos que visem invadir o sistema do dispositivo, isto não ocorrer por motivos alheios à vontade do agente. assim, se, após iniciados os atos da invasão, o agente não conseguir, por circunstâncias alheias à sua vontade, o acesso ao dispositivo informático, o crime restará tentado.

a leitura dos dados tem como resultado a sua compreensão. Caso os dados estejam criptografados, haverá crime impossível, desde que pela tecnologia disponível à época do fato seja impossível a sua descriptografia.

a escrita de dados tem como resultado a sua alteração. assim, se o agente modifica o arquivo, mas logo em seguida, arrependido, restaura o status quo ante, haverá o arrependimento eficaz, previsto no art. 15 do CpB.

O processamento de dados tem como resultado a execução do programa. assim, se o agente ordena a execução do programa, mas este, por um problema interno qualquer, retorna uma mensagem de erro haverá crime impossível por absoluta impropriedade do objeto e o agente não será punido, nos termos do art. 17 do CpB.

FelipeMachado_CrimesInformaticos.indd 67 11/10/2013 14:31:48

Page 69: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2 24/01/2014 10:57:38

marcelop
Texto digitado
marcelop
Texto digitado
PÁGINA EM BRANCO
marcelop
Texto digitado
Page 70: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

CapÍTUlO 6

pROVaS

Nesse capítulo serão apresentados os principais meios de prova utilizados na investigação dos crimes informáticos. Contudo, antes de se adentrar no mérito dos delitos informáticos, algumas reflexões sobre provas se fazem necessárias.

O processo penal, para além de constituir uma garantia de direi-tos fundamentais (BaRROS, 2009, p. 259), possui a intrínseca caracterís-tica da instrumentalidade, a qual não deve ser interpretada nos termos propostos por Candido Rangel dinamarco (1998) como um instrumento de pacificação social. Aqui, a instrumentalidade diz respeito ao fato de que o processo penal, como todo procedimento em contraditório (GONÇALVES, 2012), possui como finalidade o provimento final, isto é, uma decisão emanada do Estado. Nesse sentido, o processo penal busca verificar a faticidade do fato penal imputado a determinado sujeito, ou seja, ele almeja reconstituir no presente um fato pretérito que, se confirmada sua materialidade e autoria, ensejará, se ausentes justificantes e exculpantes, a condenação do acusado. Essa imputação parte, por sua vez, de uma hipótese descrita na petição inicial da acu-sação (denúncia ou queixa) que será confirmada ou refutada na decisão judicial ao final do processo. O dito ônus de provar a materialidade e autoria da infração penal imputada ao agente, a partir do art. 129, I, da CR/1988, que adota implicitamente no processo penal brasileiro o sistema de processo penal acusatório, recai exclusivamente sobre a acusação, seja ela composta pelo Ministério público ou querelante. Caso a acusação não se desincumba de seu ônus probatório, restará ao magistrado absolver o réu, ex vi do art. 156 c/c art. 386, VII, ambos do CPP, na mais flagrante manifestação do princípio da presunção de inocência (art. 5º, lVII, da CR/1988).

FelipeMachado_CrimesInformaticos.indd 69 11/10/2013 14:31:48

Page 71: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

70 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

Já a sentença judicial, seja no processo penal em qualquer outro processo, não pode constituir um ato arbitrário e unilateral, mas, ao contrário, deve se revelar um ato de conhecimento construído a partir das provas carreadas ao processo pelas partes litigantes (FERRaJOlI, 2010).46 a decisão deve se atrelar às provas, bem como às argumentações das partes, itens estes que constituirão os limites do próprio provimento judicial (NUNES, 2007), sendo que a violação desses preceitos configura uma ofensa às garantias do contraditório e ampla defesa (art. 5º, lV, da CR/1988), fundamentação das decisões (art. 93, IX, da CR/1988) e imparcialidade, garantias estas que fundam um modelo constitucional de processo (aNdOlINa; VINGNERa, 1997).47 Essa compreensão destoa do sistema de avaliação de prova da persuasão racional, também chamado de livre convencimento motivado, adotado majoritariamente pela doutrina (STJ. HC nº 9.526/pB, j. 19.10.1999). Isso porque nesse último, o juiz possuiria ampla liberdade decisória, bastando que fundamente sua sentença nas provas do processo. Se assim o for, desnecessárias seriam as argumentações das partes, pois bastaria ao juiz apreciar a prova para delas extrair a decisão. ao contrário, a partir de uma interpretação conforme a Constituição, o magistrado, para além da análise do acervo probatório, não pode inovar na decisão o que, por si só, configuraria uma surpresa às partes e, portanto, violaria o contraditório, haja vista que elas não teriam a oportunidade de se manifestar sobre os novos pontos apresentados pelo juiz na sentença. Nesse sentido, o magistrado também deve limitar sua decisão nos argumentos apresentados pelas partes em contraditório judicial, podendo-se falar, portanto, no contra-ditório como limite à fundamentação da decisão.

Com esses esclarecimentos iniciais, percebe-se o grande desta-que atribuído à prova no processo judicial e, em especial, no processo penal. O termo “prova” possui origem no latim, especificamente na palavra probatio, que significa verificação, exame, confirmação. De tal substantivo adveio o verbo “provar” (probare), entendido como verificar, examinar, demonstrar. Assim, a prova pode ser definida como tudo aquilo que pode levar ao conhecimento de algo. Como exemplo de prova, pode-se destacar o testemunho de uma testemunha, o laudo pericial oriundo de um exame pericial, as declarações do réu provenientes

46 destaca-se que no processo penal brasileiro, apesar das severas críticas de Jacinto Nelson de Miranda Coutinho (2009), ao juiz também é facultada a possibilidade de produzir pro-vas, mesmo antes de iniciada a ação penal (art. 156, I, Cpp). para uma ampla compreensão do problema da gestão judicial da prova, ver também, F. d. a. Machado (2012, p. 119-134).

47 para uma introdução crítica sobre a teoria do modelo constitucional de processo no pro-cesso penal, ver Flaviane de Magalhães Barros e F. d. a. Machado (2011).

FelipeMachado_CrimesInformaticos.indd 70 11/10/2013 14:31:48

Page 72: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

71CapÍTUlO 6pROVaS

de seu interrogatório, entre outras. A finalidade da prova é justamente a de auxiliar, através de demonstrações, a reconstituição de um fato passado, hoje. Não há de se falar que as provas levam à verdade absoluta e universal dos fatos. Isso porque a reconstrução do fato penal que se dá no processo alcança apenas um estado de certeza de que naquele momento histórico específico (o do processo), pelo material probatório então produzido e da argumentação das partes, o agente cometeu ou não a infração penal da qual a autoria lhe é atribuída. porém, essa pre-sunção de responsabilidade penal é relativa (iuris tantum), admitindo sempre prova em contrário mesmo que após o trânsito em julgado da condenação, o que se dá através da ação autônoma de impugnação da revisão criminal (art. 621 do Cpp).

alguns termos utilizados dentro do conteúdo de provas devem, desde já, ser esclarecidos. por objeto de prova se entende o fato que se deseja comprovar — ressalta-se que, via de regra, o direito não precisa de comprovação.48 Já o meio de prova se trata do instrumento utilizado para se comprovar o fato alegado. Nesse sentido, a testemunha, o inter-rogatório do réu, o exame de corpo de delito, a confissão, a acareação, entre outros, são meios de prova expressamente admitidos no processo penal. Nesse contexto, existem meios de prova lícitos e ilícitos. pelo princípio da liberdade de prova, tem-se que as partes podem se utilizar de todos os meios de prova admitidos no direito. Contudo, os meios de prova ilícitos como, por exemplo, uma interceptação telefônica sem autorização judicial, devem ser desentranhados do processo (art. 157 do CPP; art. 5º, LVI, da CR/1988), salvo se forem benéficos ao réu (STF. HC nº 74.678, j. 10.06.1997).49

Por fim, necessário um breve comentário sobre o conceito e valor probatório dos indícios. O art. 239 do Cpp conceitua o indício como “a circunstância conhecida e provada, que, tendo relação com o fato, autorize, por indução, concluir-se a existência de outra ou outras cir-cunstâncias”. Conclui-se, portanto, que o indício é um fato provado que, por indução,50 leva à presunção de existência ou não do fato probando. Nesse sentido, caso um crime informático seja praticado a partir de um computador lotado em uma lan house, haverá um indício em desfavor

48 Como exceção, tem-se que o direito municipal, estadual, estrangeiro ou consuetudinário devem ter o seu teor e vigência demonstradas pela parte que o alega (art. 3º do Cpp, c/c o art. 337 do CpC).

49 para uma análise ampla sobre a teoria geral das provas, ver:, adalberto José. Q. T. Camargo aranha (2006).

50 Indução é um método ou raciocínio pelo qual, após a observância da regularidade de certos eventos singulares, chega-se a uma conclusão geral.

FelipeMachado_CrimesInformaticos.indd 71 11/10/2013 14:31:48

Page 73: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

72 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

do usuário cadastrado como responsável pela respectiva máquina na data e horário do delito. Já em relação ao seu valor probatório, tendo-se em vista a ausência de hierarquia entre as provas, os indícios podem influenciar decisivamente na sentença penal. O STF tem decidido reiteradamente que, na ausência de provas concretas sobre a infração penal, os indícios, desde que alinhados, podem sustentar condenações (STF. HC nº 101.519, j. 20.03.2012).51 Respeitada a posição do pretório Excelso, com ele não se pode concordar. Isso porque, após séculos de lutas contra as práticas arbitrárias do absolutismo, não se pode abdicar dos direitos e garantias conquistadas pelo cidadão face ao poder puni-tivo do Estado. No que toca especificamente aos indícios, a garantia da presunção de inocência não permite que um cidadão seja condenado a partir de meros indícios, mas tão somente se presentes provas concretas acerca da materialidade e autoria do ilícito penal (lOpES JR., 2012, p. 700). pensar do contrário é inverter a lógica constitucional, retor-nando ao procedimento adotado pela inquisição,52 ou instaurando um sistema penal próximo àquele defendido pelo direito penal do inimigo (JaKOBS, 2007),53 no qual a condenação se pauta muito mais em uma construção mental do julgador acerca da personalidade do réu do que nas provas (se existentes) do processo.

6.1 da prova pericialOs crimes informáticos podem ser provados através de todos

os meios de prova admitidos em direito (art. 332, CpC). assim, tanto

51 HaBEaS CORpUS. pROCESSO pENal. pRESUNÇÃO HOMINIS. pOSSIBIlIdadE. INdÍCIOS. apTIdÃO paRa laSTREaR dECRETO CONdENaTÓRIO. SISTEMa dO lIVRE CONVENCIMENTO MOTIVadO. REapRECIaÇÃO dE pROVaS. dESCaBI-MENTO Na VIa ElEITa. ElEVada QUaNTIdadE dE dROGa apREENdIda. CIR-CUNSTÂNCIA APTA A AFASTAR A MINORANTE PREVISTA NO ART. 33, §4º, DA LEI Nº 11.343/06, aNTE a dEdICaÇÃO dO aGENTE a aTIVIdadES CRIMINOSaS. ORdEM dENEGada. 1. O princípio processual penal do favor rei não ilide a possibilidade de utilização de presunções hominis ou facti, pelo juiz, para decidir sobre a procedência do ius puniendi, máxime porque o Código de processo penal prevê expressamente a prova indiciá-ria, definindo-a no art. 239 como “a circunstância conhecida e provada, que, tendo relação com o fato, autorize, por indução, concluir-se a existência de outra ou outras circunstân-cias”. (...) 2. O julgador pode, através de um fato devidamente provado que não constitui elemento do tipo penal, mediante raciocínio engendrado com supedâneo nas suas expe-riências empíricas, concluir pela ocorrência de circunstância relevante para a qualificação penal da conduta. (...) (HC nº 101519, Relator(a): Min. luiz Fux, primeira Turma, julgado em 20.03.2012. DJe-081 divulg 25.04.2012 public 26.04.2012).

52 para uma análise da inquisição, ver Nicolau Eymerich (1993 [1376]).53 para uma análise crítica da teoria do direito penal do inimigo, ver F. d. a. Machado (2009,

p. 69-92).

FelipeMachado_CrimesInformaticos.indd 72 11/10/2013 14:31:48

Page 74: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

73CapÍTUlO 6pROVaS

a prova documental quanto a prova testemunhal e, inclusive, a prova pericial, podem ser utilizadas para a caracterização da materialidade e autoria de um crime informático. Contudo, em relação às especifi-cidades dessa modalidade de delito, especial atenção mereça a prova pericial, sobre a qual se passa a tecer maiores considerações nas linhas que abaixo se seguem.

a perícia nada mais é do que um meio de prova caracterizado como o exame técnico feito sobre uma pessoa ou coisa para compro-vação de fatos, sendo realizado pelo perito, isto é, por pessoa com capacidade técnica ou científica. A perícia pode ser realizada sobre a pessoa a fim de atestar sua insanidade mental, bem como sobre os instrumentos do crime, entre outros. Contudo, aquele que ganha maior destaque no Cpp é o exame pericial realizado sobre o corpo do delito, ou seja, nos vestígios materiais deixados pela infração penal.

Toda infração penal que deixar vestígios demandará obrigatoria-mente a realização do exame de corpo de delito direto (art. 158, Cpp), ou seja, necessária será a comprovação dos vestígios materiais deixados pelo crime. a perícia é tão necessária que o próprio Cpp, em seu art. 564, III, “b”, apontou que a falta de tal exame acarretará ao processo nulidade absoluta. assim, nos casos, por exemplo, de homicídios, em que não houver o corpo de delito e a sua ausência não for suprida por prova tes-temunhal (art. 167, Cpp), haverá a nulidade absoluta do processo (STF. HC nº 85718, j. 18.11.2008). Também haverá a nulidade na hipótese da não realização do exame por negligência das autoridades competentes, não podendo, nesse caso, ser ele substituído pela prova testemunhal (STJ. RESp nº 901.856/RS, j. 26.06.2007). Contudo, quando os vestígios desaparecerem, o exame de corpo de delito poderá ser substituído pela prova testemunhal, conforme descrito no art. 167 do Cpp. Nesse caso, face à impossibilidade de realização do exame de corpo de delito sobre os vestígios materiais deixados pela infração, este poderá ser substituído pela prova testemunhal. Por fim, há infrações em que o exame de corpo de delito direto é essencial não podendo ser substituído, como, por exemplo, ocorre nos crimes de falsidade documental (art. 296 a 298, todos do CpB).

6.2 a prova pericial nos crimes informáticos54

Como já salientado, os crimes informáticos, sejam eles próprios, impróprios, mistos ou mediatos, comportam todos os tipos de prova

54 dentre outras fontes, a discussão sobre as perícias realizadas nos dispositivos informáticos seguem a lógica já exposta pelos peritos criminais do departamento de polícia Federal, pedro Eleutério e Márcio Machado, no livro Desvendando a computação forense.

FelipeMachado_CrimesInformaticos.indd 73 11/10/2013 14:31:48

Page 75: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

74 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

admitidos em direito, não havendo nenhum tipo de hierarquia entre elas. Contudo, em razão da natureza extremamente técnica dos crimes informáticos, a prova pericial produzida pelos peritos através de exa-mes periciais é a espécie de prova mais significativa na apuração da materialidade e autoria dessa qualidade de delito.

Vários são os dispositivos informáticos passíveis de ser subme-tidos à perícia informática como, por exemplo, máquinas caça-níqueis, placas de rede, roteadores, e outros. Contudo, seguindo a indicação dos peritos criminais do departamento de polícia Federal, pedro Eleutério e Márcio Machado (2010), aqui se focará nos exames mais comuns na prática forense, sendo eles: (i) procedimentos nos locais de crimes informáticos; (ii) da perícia em dispositivos informáticos de armazenamento; (iii) da perícia em sites da Internet; (iv) da perícia em mensagens eletrônicas (e-mails); e (v) da perícia em aparelhos de telefone celular. abaixo, passa-se a analisar separadamente cada um dos exames forenses de informática.

6.2.1 procedimentos nos locais de crime de informáticaEsse procedimento é chamado no meio policial simplesmente de

local, isto é, diante da suposta ocorrência de um crime se deve preservar o lugar onde se deu o ilícito penal, a fim de que os peritos possam colher o material de interesse da investigação para, na sequência, sobre eles proceder aos exames. a previsão legal desse procedimento se refere ao inquérito policial (art. 6º, I, do Cpp) e se encontra no art. 169 do Cpp. por ela, no caso de um crime informático, o local do delito, onde estão presentes os equipamentos informáticos, deve ser preservado até a chegada dos peritos para que eles possam avaliar o que é de utilidade para a investigação na definição da materialidade e autoria do delito, além de poder, de forma adequada, acondicionar e transportar os equipamentos, evitando-se danos aos dispositivos informáticos.55 Estes mesmos cuidados devem ser prestados no cumprimento de mandados de busca e apreensão (art. 240, Cpp)56 quando eles tiverem por objeto dispositivos informáticos.

Tanto no procedimento do inquérito policial quanto no cumpri-mento de mandados de busca e apreensão, a atuação do perito consiste

55 O eletromagnetismo, a umidade, o choque contra outros dispositivos ou com o solo, sub-missão a altas temperaturas são apenas alguns exemplos de causas que podem provocar danos aos dispositivos informáticos e, consequentemente, levar à perda de informações.

56 Ordem expedida pela autoridade judiciária para realização de diligências que objetivam buscar e apreender pessoas e/ou coisas de interesse à investigação/processo.

FelipeMachado_CrimesInformaticos.indd 74 11/10/2013 14:31:48

Page 76: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

75CapÍTUlO 6pROVaS

primordialmente no mapeamento e identificação dos dispositivos informáticos, sua devida preservação para, na sequência, selecionar o material de relevância à elucidação do fato penal, o qual será submetido a exames periciais no laboratório. alguns exames periciais são realiza-dos já no momento da apreensão, deixando-se apenas o laudo técnico para posterior entrega. É o que ocorre quando, no momento da apreensão de um computador, o perito contate a existência de sites abertos vin-culados à pornografia infanto-juvenil (art. 241-B do ECA) ou quando material de igual conteúdo estava sendo transmitido (art. 241-a do ECa).

A tarefa de mapear e identificar os itens relevantes para a investi-gação é de fundamental importância, a fim de se evitar a apreensão de itens inúteis à investigação, esquecendo-se daqueles que efetivamente poderiam contribuir na elucidação do suposto delito. Na maioria dos casos, faz-se necessário apenas a apreensão dos componentes que armazenem as informações do usuário (ElEUTÉRIO; MaCHadO, 2010, p. 30). Assim, no ato de identificação do material, quando o perito não detiver conhecimentos informáticos específicos, sugere-se que ele proceda à identificação e consequente apreensão de todos os gabinetes, também chamados de torres, dos computadores pessoais (pC), além dos dispositivos móveis de armazenamento de informação (Cds, dVds, pen drives, cartões de memória, disquetes, discos rígidos externos, entre outros) presentes no local do crime ou no lugar de cumprimento de mandados de busca e apreensão. Já os peritos criminais especialistas em informática, geralmente, apreendem somente os dispositivos de armazenamento de informação, sejam eles móveis ou fixos, sendo que no último caso um exemplo de componente é o disco rígido, também chamado de Hd (hard disk).57

ainda em relação aos componentes de armazenamento de infor-mações, alguns deles as mantêm de forma volátil, perdendo-as quando fora de funcionamento. É isso o que ocorre com os dados guardados na memória RaM (Random Acess Memory). Quando houver a suspeita de que alguma informação presente na memória RaM seja de interesse para a investigação, antes de desligar o computador, deve-se copiá-la, pois, após o desligamento do computador a informação se perderá.

Nos crimes cometidos através da Internet que, via de regra, deman-dam a identificação do Internet Protocol (Ip),58 deverá haver a apreensão

57 Apesar das especificidades técnicas de cada dispositivo informático, a sistematicidade do procedimento apontado é comum em relação aos pCs, servidores, notebooks e mainframes.

58 O Internet protocol (IP), em síntese, é a identificação do dispositivo informático (seja um com-putador, uma impressora, entre outros) em uma rede local (Intranet) ou pública (Internet).

FelipeMachado_CrimesInformaticos.indd 75 11/10/2013 14:31:49

Page 77: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

76 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

dos componentes que promovem o armazenamento de históricos de conexão como, por exemplo, roteadores, modems, switches e Acess Points (ElEUTÉRIO; MaCHadO, 2010, p. 39).59

Componentes que também devem ser identificados e apreen-didos são os aparelhos de telefone celular, bem como os modernos smartphones. Os primeiros podem ser úteis para a investigação, já que possuem a capacidade de armazenar informações como, por exemplo, a agenda de contatos, mensagens de texto, a lista de chamadas reali-zadas e recebidas, entre outras. Já os smartphones se caracterizam pela possibilidade de o usuário se conectar a Internet (WENDT; JORGE, 2012, p. 183), podendo, portanto, para além de armazenar informações, proporcionar ao usuário a capacidade de cometer infrações via rede mundial de computadores, como, por exemplo, o acesso on-line de conteúdos de pornografia infanto-juvenil (art. 241-A do ECA).

O crime de violação de direito autoral (art. 184 do CpB) geral-mente é cometido através da cópia de Cds e dVds que são expostos à venda. No ato da venda de tal material, geralmente, o agente insere um encarte referente à obra copiada, sendo que a impressão do refe-rido encarte é realizada com o uso de impressoras ou máquinas de fotocópia. portanto, nesse caso, diante da apreensão dos materiais utilizados na reprodução não autorizada das obras, se faz necessária a apreensão também de impressoras, scanners e máquinas de fotocó-pias, a fim de verificar se tal maquinário teria alguma relação com os encartes apreendidos. Situação similar ocorrerá na investigação dos crimes de falsum. Frisa-se que tal apreensão só deve ocorrer caso seja realmente necessário provar que tais equipamentos foram usados como instrumentos do crime.

6.2.2 da perícia em dispositivos informáticos de armazenamentoRetoma-se aqui a discussão sobre os componentes informáticos

de armazenamento de informações, apresentando-se agora os principais exames periciais feitos sobre eles. Contudo, antes de adentrar nesse mérito, insta salientar as principais características desses componentes que terminam por abalizar a metodologia utilizada nos exames. Elas são: fragilidade, facilidade de cópia, e sensibilidade ao tempo de vida e ao tempo de uso (ElEUTÉRIO; MaCHadO, 2010, p. 51).

59 Os hub não armazenam esse tipo de informação e, portanto, não possuem relevância para a identificação do IP.

FelipeMachado_CrimesInformaticos.indd 76 11/10/2013 14:31:49

Page 78: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

77CapÍTUlO 6pROVaS

a fragilidade diz respeito à sensibilidade dos componentes ao atrito com outros objetos, colisões e trepidações. Os procedimentos de gravação e leitura promovidos no e pelo disco rígido, bem como nos Cds, dVds, entre outros, são bastante sensíveis, sendo que abalos podem comprometer o componente informático fisicamente e, conse-quentemente, a informação nele guarnecida.

Já a facilidade de cópia se vincula à composição da informação que, como visto anteriormente, é formada por dados informáticos, sendo estes caracterizados como sequências binárias de “0” (ausência de corrente elétrica) e “1” (presença de corrente elétrica). diante da sua simplicidade e se utilizando de mecanismos de correção de erros60 (ElEUTÉRIO; MaCHadO, 2010, p. 51), os dados podem ser facilmente copiados de um dispositivo para outro. A fim de preservar o material analisado, os peritos realizam cópias e, sobre elas, realizam os exames periciais.

a sensibilidade ao tempo de vida significa a possibilidade de danos físicos nos dispositivos informáticos de armazenamento, bem como a probabilidade de sua desmagnetização. por isso que é indicada a realização de cópias de segurança (backup) das informações presentes nos dispositivos de armazenamento. Por fim, a sensibilidade ao tempo de uso se vincula à diminuição de possibilidades de recuperação da informação face ao transcurso do tempo. Isso porque uma informação inserida em um dispositivo de armazenamento pode ser substituída por um novo registro,61 perdendo-se, portanto, no tempo.

a partir das características acima apontadas, possível é a discus-são sobre as fases do exame pericial em dispositivos de armazenamento, o que se passa a fazer nos tópicos a seguir.

6.2.2.1 das fases do exame pericial nos componentes informáticos de armazenamento de informações

as fases da perícia realizada sobre os componentes informáticos de armazenamento de dados podem variar de acordo com o dispositivo submetido a exame. Contudo, analisar-se-á aqui o exame realizado nos dispositivos de mídia de armazenamento por ser o mais comum

60 Técnicas que confirmam a integridade dos dados a partir do uso de certos bits que garan-tem que um conjunto de dados não foi alterado.

61 Como exemplo, destaca-se que seja de interesse da investigação analisar as ligações rece-bidas e registradas em um aparelho de telefone celular. Contudo, a memória do aparelho é limitada e o registro da última ligação será apagado caso ele receba uma nova chamada. Nesse sentido, o exame pericial deve ser realizado o quanto antes, a fim de evitar a perda de informações em razão do tempo.

FelipeMachado_CrimesInformaticos.indd 77 11/10/2013 14:31:49

Page 79: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

78 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

na perícia informática. Suas fases são: preservação, extração, análise e formalização.

a preservação visa garantir a integridade das informações pre-sentes nos dispositivos informáticos, de modo que eles não sejam alterados ou excluídos (COSTa, 2003, p. 25). Nesse sentido, deve-se evitar até mesmo ligar um computador que possua instalado um sis-tema operacional como, por exemplo, o Microsoft Windows ou o Linux, pois sempre que o sistema é iniciado há uma alteração de seus dados, já que são criados arquivos temporários, além da alteração da data do último acesso. as informações gravadas em mídias como Cd e dVd também são vulneráveis, pois podem ser inutilizadas mediante o mau acondicionamento das mídias. Por fim, os dispositivos de armazena-mento portáteis como, por exemplo, o pen drive e o cartão de memó-ria, não devem ser inseridos em qualquer porta USB. Isso porque os computadores que utilizam o sistema operacional Microsoft Windows, por exemplo, quando detectam a presença de algum dispositivo nas portas USB geralmente gravam dados no respectivo componente, com-prometendo assim a sua integridade (ElEUTÉRIO; MaCHadO, 2010, p. 54). Com o objetivo de evitar a alteração das informações contidas nos dispositivos informáticos, o perito não realiza o exame pericial a partir do dispositivo original, mas, sim, utiliza-se de uma cópia. logo, através de dois procedimentos, o espelhamento ou a imagem,62 o perito copia as informações do material a ser periciado, utilizando-as nos exames e preservando, por sua vez, o original.

Já a fase de extração é aquela em que se tem a recuperação dos dados armazenados na cópia realizada na fase anterior. a extração é comumente realizada através do procedimento da recuperação de arqui-vos e da indexação de dados. No primeiro, deve-se ter em mente que os dispositivos informáticos guardam mais informações do que aquelas vi-síveis ao usuário comum. assim, um disco rígido, por exemplo, no qual esteja instalado, por exemplo, o sistema operacional Microsoft Windows, possui, para além dos arquivos visíveis aos usuários, arquivos ocultos, temporários, bem como arquivos de sistema possuidores de uma alta complexidade técnica. a grande tarefa da recuperação de arquivos é justamente tornar visível a informação que, a priori, tem sua existência

62 No espelhamento há uma cópia fiel (bit a bit) dos dados presentes no dispositivo origi-nal para outro. Nesse procedimento necessário é que o outro dispositivo (que receberá a cópia) tenha capacidade igual ou superior ao dispositivo original. O procedimento imagem é similar ao espelhamento, contudo, ao invés do promover uma cópia bit a bit ele realiza uma cópia para arquivos — seria como se fosse tirada uma fotografia das informações do dispositivo de origem.

FelipeMachado_CrimesInformaticos.indd 78 11/10/2013 14:31:49

Page 80: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

79CapÍTUlO 6pROVaS

desconhecida pelo usuário comum, mas que, nos crimes informáticos, pode ser decisiva na definição de uma absolvição ou condenação. Como exemplo de aplicação da recuperação de arquivos, tem-se a situação em que arquivos são apagados do disco rígido de um computador, sendo que, nessa hipótese, “o sistema operacional não sobrescreve todo o conteúdo ocupado por esse arquivo no disco com zeros e/ou uns. Ele apenas tem um controle de quais partes do disco rígido estão livres e quais estão ocupadas” (ElEUTÉRIO; MaCHadO, 2010, p. 63). Em outros termos, o dado não é apagado, havendo apenas a interpretação do sistema operacional de que o espaço anteriormente ocupado por ele está livre. desse modo, com técnicas adequadas é possível recuperar a informação que o agente crê ter apagado, sendo que quanto antes o procedimento for realizado maiores serão as chances de recuperação dos dados informáticos. Isso, pois, como o sistema operacional per-cebe o espaço da informação como “disponível”, ele pode a qualquer momento sobrescrever aquele espaço com novos dados. Já em relação à indexação de dados, esta se presta a percorrer todos os dados (bits) do dispositivo informático de armazenamento, encontrando todas “as ocorrências alfanuméricas, organizando-as de forma que sejam aces-sadas e recuperadas rapidamente” (ElEUTÉRIO; MaCHadO, 2010, p. 64). Tem-se aqui uma forma de se acessar com agilidade a informação almejada — funciona como uma espécie de localizador das sequências de letras e números buscadas.63

a terceira fase do exame realizado nos dispositivos de mídia de armazenamento é a análise. Nela é feita o exame das informações obtidas na fase da extração, no intuito de encontrar elementos informáticos (isto é, informações) que possam contribuir na elucidação do ilícito penal. Considerando que é grande a capacidade de armazenamento dos dis-positivos informáticos, o que poderia tornar inviável um exame pericial (um disco rígido de 100 gigabytes pode conter mais de um milhão de arquivos), na fase da análise o perito se utiliza de algumas ferramentas64 que atuam como filtros, auxiliando-o na identificação dos dados que realmente são de interesse do exame.

a quarta e última fase é a da formalização. aqui há a elaboração do laudo pericial (art. 160, Cpp), contendo as conclusões do perito

63 Existem softwares específicos para a realização dos procedimentos tanto da recuperação de arquivos quanto de indexação de dados, podendo-se citar como exemplos os seguintes programas de computador: Ontrack Easy Recovery (recuperação de arquivos); Encase (recu-peração de arquivos e indexação de dados).

64 Uma das principais ferramentas é, por exemplo, a pesquisa por palavras-chave, feitas a partir da indexação de dados.

FelipeMachado_CrimesInformaticos.indd 79 11/10/2013 14:31:49

Page 81: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

80 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

obtidas na fase anterior. No laudo não devem constar opiniões do perito, mas, sim, a conclusão de suas análises técnicas. Objetivamente, o laudo se estrutura na apresentação dos seguintes itens obrigatórios: (i) preâmbulo – parte de identificação do laudo; (ii) material de aná-lise – descrição do material que será submetido a exame; (iii) objetivo do exame pericial – qual a meta a ser atingida através do laudo; (iv) exames – descrição das fases utilizadas adotadas na realização do exame; (v) conclusão/resposta aos quesitos – parte na qual os peritos apresentam suas conclusões técnicas e respondem aos quesitos (dúvi-das) a eles apresentados. Ressalta-se que o laudo pericial não vincula o juiz na tomada de suas decisões (art. 182, Cpp), podendo este, desde que fundamentadamente, aceitá-lo ou rejeitá-lo, no todo ou em parte.

6.2.3 da perícia em sites da Interneta complexidade da criminalidade passa pela evolução da so-

ciedade da qual o criminoso é simultaneamente produto e produtor. a criação de meios avançados de comunicações como, por exemplo, a Internet, permite uma maior dinâmica nas relações entre as pessoas, empresas, entre outros, possibilitando um intercâmbio cada vez maior de informações. Contudo, junto às benesses, a evolução tecnológica é apropriada por agentes que a empregam em práticas ilícitas, sendo justamente isso o que ocorreu com a Internet. atualmente, várias são as infrações penais cometidas pela Internet, desde os crimes informá-ticos próprios, passando pelos impróprios e mistos, até se chegar aos mediatos. Nesse sentido, entender e extrair elementos probatórios even-tualmente presentes em sites da Internet utilizados na prática de delitos se tornou uma ferramenta de grande valia na repressão a esses crimes.

O primeiro passo na investigação de crimes cometidos através de sites é a oitiva da vítima, orientando-a sobre como preservar o material probatório já disponível como, por exemplo, imprimir páginas nas quais constem eventuais ofensas com a respectiva extração de um registro de ata Notarial (ver infra). depois, inicia-se o trabalho de coleta de provas no ambiente virtual. após essas etapas, chega-se ao momento de iden-tificar a autoria da infração penal, havendo, portanto, necessidade de autorização judicial para eventual quebra de sigilo de dados, conexão ou acesso, e até mesmo para acessar os dados cadastrais de usuários presentes nos provedores de acesso.

Antes de adentrar no momento específico da análise do conteúdo dos sites e dos responsáveis por eles, necessária é a clarificação de alguns conceitos chave nessa discussão.

FelipeMachado_CrimesInformaticos.indd 80 11/10/2013 14:31:49

Page 82: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

81CapÍTUlO 6pROVaS

6.2.3.1 dos conceitos básicosRetomando algumas discussões apresentadas no capítulo 1, viu-se

que os computadores conectados à Internet necessitam ser identifica-dos, isto é, precisam ser mapeados, o que normalmente ocorre através do Ip (Internet Protocol). Este funciona como uma espécie de endereço do computador, proporcionando a ele receber arquivos, e-mails, entre outros. Cada país possui um órgão responsável pelo controle de Ips, sendo que no Brasil tal atribuição é do Comitê Gestor da Internet (CGI)65 através do Registro.br.66 para que o registro de um site vinculado a um Ip seja realizado, são necessários ao menos dois servidores Domain Name System (dNS)67 que devem responder com autoridade pelo nome solicitado (REGISTRO.BR, 2012).

por hora, importante ainda é a atuação dos servidores de acesso à Internet. a maioria dos acessos à rede mundial de computadores se dá através de provedores de acesso, os quais contratam junto ao Registro.br uma faixa de endereços de Ips e, na sequência, os emprestam aos seus usuários, de modo que cada um deles receba um endereço de Ip diferente. Nesse caso, se um usuário, acessando a Internet através de um servidor de acesso como, por exemplo, o “banda larga – OiVelox”,68 cometer um crime informático e for conhecido o endereço de seu Ip, possível será a identificação da máquina onde o crime foi perpetrado, através do acesso às informações presentes do Registro.br e, em alguns casos, no próprio provedor de acesso.69 Para a identificação do compu-tador utilizado, deve-se:

verificar no Registro.br para quem está registrado o endereço IP inves-tigado. No caso de estar associado a um provedor de acesso [...], será necessária uma nova etapa que consiste em obter com o provedor as informações sobre qual cliente utilizava aquele endereço de Ip na data

65 O CGI.br foi criado pela portaria Interministerial nº 147, de 31 de maio de 1995, e alterada pelo decreto presidencial nº 4.829, de 3 de setembro de 2003, para coordenar e integrar todas as iniciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e a disseminação dos serviços ofertados. dentre suas atribuições está a de coordenação dos endereços de Internet (IPs) e do registro de nomes de domínios usando <.br> (CGI, 2012). O site do CGI pode ser acessado pelo endereço: <http://cgi.br>.

66 O registro.br pode ser acessado pelo site: <http://registro.br>.67 O dNS se presta a mapear os endereços de Ips correlacionando-os a nomes, chamados de do-

mínios e vice-versa. Se o dNS não existisse, para se acessar, por exemplo, o site: <http://www.uol.com.br> haveria a necessidade de se digitar o seu endereço de IP que é 200.147.255.105.

68 Serviço ofertado que, dentre outras prestações, oferece o provedor de acesso (OI, 2012).69 a prestação de informações pelo provedor depende de ordem judicial, conforme se verá

adiante.

FelipeMachado_CrimesInformaticos.indd 81 11/10/2013 14:31:49

Page 83: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

82 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

e hora de interesse para a investigação. deve-se sempre lembrar que as informações de data/hora devem conter informações sobre o fuso horário em questão, por exemplo, a indicação GMT-03:00, que é o horário oficial de Brasília, além de variações temporais, como o horário de verão. (ElEUTÉRIO; MaCHadO, 2010, p. 109)

portanto, frisa-se que nos pedidos feitos aos provedores de acesso de informações sobre usuário de determinado endereço de Ip, para além do respectivo número deste, necessário é o envio da data do acesso, além do horário em que ele ocorreu, indicando o fuso horário utilizado (GMT). assim, com a prestação das informações do provedor de acesso, possível é a identificação do endereço daquele que utilizava o endereço de Ip na data e horário indicados. Caso haja a prisão em flagrante, como na hipótese do crime permanente previsto no art. 241-B do ECa, ou mesmo o cumprimento de um mandado de busca e apreen-são na residência descoberta, necessária é a adoção dos procedimentos descritos no item “6.2.1” supramencionado.

Identificar os responsáveis por um endereço de IP é bastante sim-ples e, no Brasil, isso é possível através do Registro.br, o qual coordena os sites com terminação “.br”. para tanto, basta acessar o site “http://registro.br”, clicando na guia “suporte” e, na sequência, em “ferra-mentas” e, por fim, no link “serviços de diretório whois”. Na tela que se abre, deve-se inserir o nome do site como, por exemplo, www.terra.com.br, ou até mesmo o CpF ou CNpJ do suposto titular do endereço do IP (WENDT; JORGE, 2012, p. 60-62).

FelipeMachado_CrimesInformaticos.indd 82 11/10/2013 14:31:50

Page 84: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

83CapÍTUlO 6pROVaS

Sugere-se que a pesquisa seja feita com o uso da opção “versão com informações de contato”, já que através dela se obtém detalhes do titular do endereço de Ip, bem como dos dNS vinculados ao domínio.

Já a obtenção junto ao provedor de acesso de informações sobre o usuário responsável por determinado endereço de Ip depende de autorização de judicial, a qual é expedida via mandado judicial.

6.2.3.2 das análises feitas nos sitesas perícias em geral buscam analisar elementos que contribuam

na elucidação da materialidade e autoria de crimes. Os exames periciais feitos em sites não fogem à regra, atendo-se na análise do seu conteúdo e dos responsáveis por ele.

Em relação ao conteúdo dos sites, este pode ser facilmente co-piado caso esteja on-line, isto é, se ainda estiver disponível na Internet. Para tanto existem programas específicos como, por exemplo, o WGET e o HTTrack, que realizam a cópia automática de todo o conteúdo do site, possibilitando, assim, o acesso off line do material. Mas, e se o site já não estiver disponível na Internet? Nesse caso, uma alternativa é a realização de pesquisas em sites que copiam o conteúdo de algumas páginas da Internet. Como exemplo desse tipo de site, pode-se citar o Google (www.google.com), bem como o Internet Archive (http://archive.org). ambos copiam o conteúdo de alguns sites, disponibilizando-os para consulta.

A fim de se provar o conteúdo de sites, também existem outras úteis ferramentas como, por exemplo, o registro de uma ata Notarial. Esta se caracteriza por ser um instrumento público através do qual “o tabelião de notas acolhe e relata, na forma legal adequada, fato ou fatos jurídicos que ele vê e ouve com seus próprios sentidos, quer sejam fatos naturais ou humanos, esses últimos desde que não constituam negócio jurídico” (SIlVa, 2010, p. 33). Em outros termos, a ata Notarial é a narrativa circunstanciada dos fatos verificados ou mesmo presenciados pelo tabelião ou seu preposto. No caso de um site que, por exemplo, contenha conteúdo de crime (material pornográfico infanto-juvenil, declarações racistas, afirmações que constituam crime contra a honra, entre outros), a vítima deve comparecer ao cartório de notas, requerendo o registro de uma ata Notarial. O tabelião, na presença da vítima, deverá acessar o site por ela indicado, verificando e registrando o seu conteúdo sem tecer nenhum juízo de valor. Ele também poderá impri-mir determinadas páginas da Internet, ratificando a sua autenticidade.

FelipeMachado_CrimesInformaticos.indd 83 11/10/2013 14:31:50

Page 85: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

84 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

as mesmas lições acima apresentadas sobre a ata Notarial se aplicam às certidões expedidas pela polícia Judiciária. O escrivão de polícia Civil ou Federal possui fé pública sobre seus atos, podendo, portanto, via acesso a páginas da Internet, imprimi-las e atestar sua autenticidade.

Identificado e registrado o conteúdo do site, caso ele constitua crime, passa-se à etapa da elucidação quanto à autoria do fato penal. Como já explicado acima, se conhecido for o domínio do site como, por exemplo, www.crimesinformáticos.com.br, a partir do Registro.br, é possível individualizar o responsável pelo registro do respectivo site no dNS.70 deve-se frisar que, assim como ocorre nos crimes tributários, nos quais o simples fato do sujeito constar no contrato social não significa ser ele o autor de eventual infração penal (STJ. RHC nº 9.396/MG, j. 16.03.2000), aqui, a circunstância de alguém ser o proprietário do site não quer dizer que é efetivamente ele o autor do delito. Porém, não há como negar que a identificação do titular da página da Internet já corresponde a uma possibilidade efetiva de investigação.

ademais, conhecendo-se o endereço do site, é possível a iden-tificação do endereço de IP do servidor no qual ele está hospedado. para tanto, basta acessar, nos computadores que utilizam o Microsoft Windows, o seguinte comando “Iniciar > Executar > digitar ‘cmd’” e apertar a tecla “Enter”.71 a partir da tela negra que se abrirá, deve-se digitar o comando “pING” e, na sequência, após se dar um espaço, di-gitar o nome do domínio (site) e, após, clicar em “Enter”. Utilizando-se do procedimento acima em relação ao site www.editoraforum.com.br se chegaria ao seguinte endereço de Ip:

70 Se o site terminar com “.br” é porque está registrado no Brasil e, portanto, poderá ter seu cadastro acessado através do Registro.br. Caso contrário, basta verificar a terminação do endereço do site e entrar no órgão responsável pelo país ao qual ele esteja vinculado. a ma-neira de se identificar qual é o país responsável é o acesso ao site da IANA (<http://www.iana.org/domains/root/db>). Quando ausente estiver a terminação do país no endereço do site, poderá ser utilizada a ferramenta presente, dentre outras, no site domainTools (<http://whois.domaintools.com/>).

71 Outra forma de se acessar é: “Iniciar > Acessórios > Prompt de Comando”.

FelipeMachado_CrimesInformaticos.indd 84 11/10/2013 14:31:50

Page 86: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

85CapÍTUlO 6pROVaS

agora, já de posse do endereço do Ip, basta consultar o Registro.br para se chegar ao provedor ou titular do domínio. Caso o Ip esteja vin-culado a alguma empresa que forneça o serviço de hospedagem de sites, necessária será a autorização judicial para que aquela forneça os dados cadastrais do cliente responsável pelo conteúdo em questão (ElEUTÉRIO; MaCHadO, 2010, p. 111).

6.2.4 da perícia em mensagens eletrônicas (e-mails)atualmente, através de mensagens eletrônicas (e-mails), vários

são os crimes cometidos no Brasil e no mundo. de crimes contra a honra, passando-se pelo estelionato, até se chegar ao racismo e outros tipos de delito, o e-mail é uma ferramenta cada vez mais utilizada pelo agente criminoso.

Independentemente do crime que se esteja investigando, na elucidação da materialidade e principalmente da autoria, é de extrema importância a preservação do e-mail original de forma completa, in-cluindo seu cabeçalho e propriedades. Caso o usuário não saiba extrair essas informações da mensagem eletrônica, caberá ao próprio perito realizar a coleta do e-mail no computador da vítima. a cópia da men-sagem original realizada pelo perito pode conter elementos cruciais à investigação como, por exemplo, o endereço de e-mail do remetente da mensagem, além do seu endereço de Ip, além da data e hora do envio da mensagem com o respectivo fuso horário (GMT) em que o e-mail foi

Ip que identifica a hospedagem do site pesquisado

FelipeMachado_CrimesInformaticos.indd 85 11/10/2013 14:31:51

Page 87: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

86 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

enviado. das informações presentes nas propriedades de um e-mail as mais importantes seguem destacadas abaixo:

delivered-To: [email protected]: by 10.58.206.65 with SMTp id lm1csp258046vec;Mon, 24 dec 2012 12:57:09 -0800 (pST)X-Received: by 10.236.114.45 with SMTp id b33mr21107262y-hh.54.1356382629316;Mon, 24 dec 2012 12:57:09 -0800 (pST)Return-Path: <[email protected]>Received: from telium-3.telium.com.br (telium-3.telium.com.br. [200.155.160.95])by mx.google.com with ESMTPS id v8si21931395yhm.52.2012.12.24.12.57.07(version=TLSv1/SSLv3 cipher=OTHER);Mon, 24 Dec 2012 12:57:08 -0800 (PST)Received-SPF: neutral (google.com: 200.155.160.95 is neither permitted nor denied by best guess record for domain of [email protected]) client-ip=200.155.160.95;authentication-Results: mx.google.com; spf=neutral (google.com: 200.155.160.95 is neither permitted nor denied by best guess record for domain of [email protected]) [email protected]: (qmail 24184 invoked from network); 24 dec 2012 20:57:06 -0000Received: from bb14e091.virtua.com.br (HELO FelipeMachado) ([email protected]@[187.20.224.145])(envelope-sender <[email protected]>)by telium-3.telium.com.br (qmail-ldap-1.03) with SMTpfor <[email protected]>; 24 Dec 2012 20:57:06 -0000X-C3Mail-Id: 1356382625986036From: “Felipe Machado” <[email protected]>To: <[email protected]>Subject: ENC: artigo recebidoDate: Mon, 24 Dec 2012 18:57:04 -0200Message-Id: <!&!aaaaaaaaaaaYaaaaaaaaaGpM5YEiZ7tJl-q w F W t a 5 J h j C g A A A E A A A A B d b x E t C R 8 V J m q L s I Y L 8 d z o [email protected]>MIME-Version: 1.0Content-Type: multipart/related;boundary=“----=_Nextpart_000_0017_01CdE208.770897C0”X-Mailer: Microsoft Office Outlook 12.0

FelipeMachado_CrimesInformaticos.indd 86 11/10/2013 14:31:51

Page 88: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

87CapÍTUlO 6pROVaS

Thread-Index: Ac3ffdm0S9wSBzlXQOqt2EWGV2b5SACm1uRgContent-language: pt-brDisposition-Notification-To: “Felipe Machado” <[email protected]>X-Remote-IP: 187.20.224.145This is a multi-part message in MIME format.

percebe-se que informações acerca do remetente, do Ip (187.20.224.145) do provedor de acesso (Net Virtua – NET Serviços de Comunicação S.a.), além de data, horário e o respectivo fuso (-0200), estão todas presentes, facilitando, portanto, o trabalho de identificação do responsável pela mensagem.72

Sabe-se que o endereço de e-mail é composto de um nome, se-guido do dígito arroba (@), somado a um domínio como, por exemplo, ocorre no endereço de e-mail [email protected]. Sabendo-se o nome do domínio já é possível buscar a identificação de seu proprietário no DNS. logo, nesses casos, de posse de uma autorização judicial, poder-se-á requerer às empresas responsáveis pelo domínio que guarnece o e-mail a apresentação dos dados cadastrais do usuário.

Já nos casos de e-mails contendo programas maliciosos (malwares), o perito deve copiar tais programas para um ambiente forense contro-lado, para executá-los e analisá-los. a partir do funcionamento de tais programas o perito terá condição de avaliar se eles estão captando in-formações da máquina da vítima e, principalmente, como e para quem ele está as enviando. assim, segundo Eleutério e Machado (2010, p. 112), o perito poderá verificar para qual e-mail o malware envia a informação ou para qual Ip ele as transmite.

Em relação aos e-mails, uma importante observação deve ser feita: mesmo se considerando o princípio da liberdade probatória, o e-mail não pode ser considerado prova, mas, sim, indício e aqui, mais uma vez, mostra-se o problema das condenações que se pautam em presunções (ver item “6” acima). Isso porque é plenamente possível a alteração dos dados constantes tanto no cabeçalho quanto nas propriedades do e-mail, inclusive do endereço de IP, fazendo que o trabalho de identificação da autoria da comunicação seja prejudicado. logo, o e-mail, visto como indício, não pode fundamentar decisões judiciais, devendo, para tanto, ser confirmado por provas concretas. Ademais, frisa-se que o conteúdo de e-mails também pode ser alterado. Nesse sentido, se “a” enviasse

72 E-mails oriundos do serviço “GMail” sempre apontarão para endereços Ip daquele prove-dor, uma vez que o mesmo oculta a identificação dos IPs de seus usuários.

FelipeMachado_CrimesInformaticos.indd 87 11/10/2013 14:31:51

Page 89: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

88 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

um e-mail de conteúdo lícito para “B”, este poderia alterar o teor da mensagem eletrônica, fazendo com que os escritos constituíssem, por exemplo, o crime de injúria (art. 140, do CpB). Contudo, se o servidor de e-mails de “a” armazenar as mensagens por ele enviadas, fácil será demonstrar a má-fé de “B”. porém, nem todos os servidores oferecem essa função de armazenamento, além da existência da possibilidade do próprio usuário remetente da mensagem apagá-la do respectivo servidor.

Por fim, há previsão de interceptação de dados informáticos (dados) e telemáticos, prevista no parágrafo único do art. 1º da lei nº 9.296/9673 (pela sua admissão ver: STJ. HC nº 101.165/pR, j. 01.04.2008). dados informáticos consistem nas informações processadas por dis-positivos informáticos, consubstanciando-se em sequências de bits, os quais se caracterizam pelos dois estados computacionais (desligado e ligado) representados por dois algarismos: 0 (ausência de corrente elétrica) e 1 (presença de eletricidade). Tais informações podem ser transmitidas diretamente de um computador a outro através de uma rede interna (Intranet), ou mesmo via ligação direta, via cabo, entre dois computadores (crossover). Já os dados telemáticos consistem em informações transferidas entre computadores através dos meios de comunicação, de modo que, nesse conceito, incluem-se os e-mails e mensagens trocadas entre programas como o MSN Messenger e chats, por exemplo; ou da página da rede social Facebook. Já o termo “intercep-tação”, no sentido dado pela Lei em apreço, significa a invasão feita por um terceiro em comunicação travada por dois ou mais interlocutores, com o fim de apenas ouvi-la ou gravá-la. Portanto, via interceptação informática ou telemática, é possível a visualização e gravação de: (i) informações presentes em determinado dispositivo informático que é transferida a outro; (ii) mensagens trocadas entre determinado agente e seus interlocutores.74 porém, a interceptação exige o preenchimento de requisitos certos, sendo eles:

(i) autorização judicial baseada em decisão fundamentada (art. 93, IX, CR/1988);

(ii) ser realizada em segredo de justiça;

73 art. 1º a interceptação de comunicações telefônicas, de qualquer natureza, para prova em investigação criminal e em instrução processual penal, observará o disposto nesta lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

parágrafo único. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

74 Esse procedimento pode ser feito por programas específicos como, por exemplo, o Wireshark e o Cain and Abel.

FelipeMachado_CrimesInformaticos.indd 88 11/10/2013 14:31:51

Page 90: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

89CapÍTUlO 6pROVaS

(iii) presença de indícios concretos de autoria em relação ao agente que sofrerá a medida;

(iv) impossibilidade de produção da prova por outros meios; (v) a infração penal investigada deve ser punida com reclusão.75 destaca-se que a realização de interceptação telefônica, infor-

mática ou telemática, sem autorização judicial constitui crime apenado com reclusão de dois a quatro anos (art. 10 da lei nº 9.296/96). Contudo, deve-se atentar para não confundir o aludido delito de interceptação de-sautorizada com a própria invasão de dispositivo informático (art. 154-a do CpB), distinção esta feita no capítulo “7.1.3” infra.

6.2.5 da perícia em aparelhos de telefone celularOs exames periciais realizados nos aparelhos de telefone celular

muito se aproximam daqueles feitos nos dispositivos informáticos de armazenamento de informações. Isso porque estes aparelhos possuem componentes de armazenamento onde se alocam dados que podem interessar à investigação de um fato penal. a apontada similitude entre os dispositivos informáticos de armazenamento e os aparelhos de telefonia celular faz com que o procedimento adotado na perícia dos primeiros seja idêntico ao utilizado na dos segundos. portanto, aqui, a perícia também ocorrerá em quatro fases, sendo elas: a preservação, extração, análise e formalização.

antes de adentrar nas fases do exame pericial dos aparelhos de telefonia celular, necessário se faz o esclarecimento acerca de algumas questões que envolvem os aparelhos mais comuns na atualidade, quais sejam, os celulares do tipo Global System for Mobile (GSM). Este tipo de aparelho possui um número único de identificação, formado por quinze caracteres, habitualmente no formato “000000/00/000000/0”, chamado de International Mobile Equipement Identity (IMEI).76 a partir do número do IMEI, o aparelho poderá ser bloqueado em casos de extravio, furto, roubo, entre outros. para tanto, basta que o usuário entre em contato

75 Em relação a esse último requisito, a jurisprudência dos tribunais brasileiros o tem flexibi-lizado, permitindo, portanto, a realização de interceptação telefônica em razão de crimes apenados com detenção desde que estes sejam conexos a outros crimes apenados com reclusão (STF. HC nº 83.515/RS, j. 16.09.2004).

76 Geralmente o IMEI de cada aparelho de telefonia celular vem escrito na própria caixa do dis-positivo ao lado do código de barras e também na etiqueta colada atrás da bateria do respecti-vo aparelho, perto da entrada do chip da operadora. Contudo, caso ele não seja externamente encontrado, basta digitar a seguinte sequência no aparelho “#06#” e o número aparecerá na tela do aparelho.

FelipeMachado_CrimesInformaticos.indd 89 11/10/2013 14:31:51

Page 91: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

90 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

com a sua operadora, forneça o número do IMEI e requeira o bloqueio do correspondente dispositivo (SOUZa, 2012).

de outro lado, os aparelhos GSM se conectam às operadoras de telefonia móvel a partir de uso de, pelo menos, um cartão SIM (Subscriber Identity Module), sendo que cada cartão é gravado com um número único, composto de dígitos que variam entre 19 e 22, que ficam estampados em seu lado externo. Esse número recebe o nome de Integrated Circuit Chip Card Identification (ICCId) e é através dele que se dá a inter-relação entre o número da linha e o cartão SIM. Em outras apalavras, o armazenamento do número da linha não se dá no cartão SIM, mas, sim, nos sistemas das operadoras de telefonia móvel que o vinculam ao ICCId. portanto, o número da linha telefônica não está no cartão SIM (comumente chamado chip), mas está a ele vinculado, de forma que, em caso de perda, furto, entre outros, basta requerer à operadora outro cartão SIM, vinculando ao ICCId nele presente o res-pectivo número da linha telefônica. Sabendo disso, há de se ressaltar a possibilidade de vinculação de mais de uma linha telefônica em um único cartão SIM (ElEUTÉRIO; MaCHadO, 2010, p. 94). Feitos esses esclarecimentos iniciais, passa-se às fases do exame pericial.

6.2.5.1 das fases do exame pericial nos aparelhos de telefonia celular

A fim de preservar os dados contidos nos aparelhos de telefonia celular, especialmente nos modernos smartphones e outros de tecno-logia mais avançada, alguns procedimentos devem ser seguidos. O primeiro deles objetiva evitar a alteração dos registros de recebimento de chamada, mensagens e dados. assim, logo quando da apreensão, o aparelho celular deve ser desligado, a fim de que o recebimento de novas chamadas, mensagens e demais dados possam alterar a fidelidade das informações nele contidas.

Na sequência, a bateria do aparelho deve ser carregada e ele ligado. Contudo, aqui há uma importante observação: logo após o liga-mento do aparelho, sua conexão com a respectiva operadora deve ser eliminada. Isso porque a conexão com a operadora permitirá que o aparelho receba novas ligações, mensagens, entre outros, e, considerando que os dispositivos de telefonia celular possuem uma memória capaz de armazenar determinada quantidade de registros, quando ocorrer um novo registro o último da cadeia poderá ser apagado. Nos aparelhos que possuam tal função, a supressão da conexão com a operadora pode se dar através do uso da função “modo avião”. Essa função corta

FelipeMachado_CrimesInformaticos.indd 90 11/10/2013 14:31:52

Page 92: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

91CapÍTUlO 6pROVaS

todos os sinais recebidos e enviados pelo aparelho de telefonia celular, evitando-se, portanto, modificações nos dados armazenados em sua memória. Contudo, caso o aparelho não possua essa função, sugere-se que o ligamento do aparelho se dê em uma sala imune a sinais de telefonia celular ou onde não exista tal cobertura. Por fim, se não disponível tais lugares, a opção é a utilização de bags especiais, ou seja, sacolas especiais confeccionadas com material que bloqueia os sinais de cobertura das operadoras (ElEUTÉRIO; MaCHadO, 2010, p. 94).

ao contrário dos componentes informáticos de armazenamento de informações, nos aparelhos de telefonia celular não é simples a realização de cópias de seu conteúdo. assim, os exames periciais geral-mente são feitos no próprio aparelho, o que demanda uma atuação mais cuidadosa do perito.

Na sequência, chega-se à fase da extração, a qual é feita a par-tir dos quesitos apresentados aos peritos. Em determinados casos, demanda-se aos peritos apenas a relação das ligações realizadas a partir do parelho celular e, desse modo, desnecessária é a extração de outros dados. as informações podem ser extraídas de forma manual, mediante navegação no aparelho e anotação dos dados, ou automática, via kits específicos, além de cabos e dispositivos de transmissão sem fio como, por exemplo, o Bluetooth e o infravermelho.

a terceira fase, a análise, geralmente se dá através da mera descrição dos dados presentes na memória do aparelho de telefonia celular. Contudo, em alguns casos como, por exemplo, quando o exame pericial é feito em imagens e vídeos contidos na memória ou em cartões de memória dos aparelhos celulares, pode ser necessária a análise do respectivo material, a fim de perceber, por exemplo, a presença ou não de conteúdos de pornografia infanto-juvenil. Ademais, também pode ser necessário o cruzamento de ligações presentes em aparelho celulares distintos (ElEUTÉRIO; MaCHadO, 2010, p. 99).

a formalização da perícia em aparelhos de telefonia celular segue a mesma dinâmica daquela referente aos componentes informáticos de armazenamento de informações apresentada no item “6.2.2”, acima.

6.3 da criação de órgãos especializados no combate aos crimes informáticos

a lei nº 12.735/2012 publicada conjuntamente com a lei nº 12.737/12 no dia 03 de dezembro de 2012, estabelece, em seu art. 4º, que: “Os órgãos da polícia judiciária estruturarão, nos termos de regu-lamento, setores e equipes especializadas no combate à ação delituosa

FelipeMachado_CrimesInformaticos.indd 91 11/10/2013 14:31:52

Page 93: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

92 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

em rede de computadores, dispositivo de comunicação ou sistema informatizado”. a novel legislação é salutar no sentido de reforçar a necessidade de especialização de setores da polícia judiciária para a prevenção e combate aos crimes informáticos. Contudo, há de se res-saltar que antes mesmo da lei já existiam delegacias especializadas na investigação de crimes informáticos como, por exemplo, a delegacia Especializada de Investigações de Crimes Cibernéticos (dEICC).77

77 Com endereço na av. Nossa Senhora de Fátima, n. 2855, Bairro Carlos prates, Belo Horizonte/MG. Outras delegacias especializadas em crimes informáticos estão mencionadas no site da SaferNet Brasil: <http://www.safernet.org.br/site/prevencao/orientacao/delegacias#PA>.

FelipeMachado_CrimesInformaticos.indd 92 11/10/2013 14:31:52

Page 94: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

CapÍTUlO 7

COMENTÁRIOS À lEI Nº 12.737/2012

a lei nº 12.737, de 30 de novembro de 2012 alterou o Código penal brasileiro para acrescentar os artigos 154-a e 154-B, criando o tipo penal de “invasão de dispositivo informático”. Pequenas modifi-cações também foram realizadas nos artigos 266 e 298, ambos do CpB, para tipificar a “interrupção ou perturbação de serviço informático, telemático ou de informação de utilidade pública” e a falsificação de cartões de débito e crédito, respectivamente.

7.1 Invasão de dispositivo informáticoO novo art. 154-A, do Código Penal, tipifica a conduta de:

art. 154-a. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou infor-mações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita.pena – detenção, de 3 (três) meses a 1 (um) ano, e multa. §1º Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput. §2º Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico. §3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

FelipeMachado_CrimesInformaticos.indd 93 11/10/2013 14:31:52

Page 95: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

94 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

§4º Na hipótese do §3º, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos. §5º Aumenta-se a pena de um terço à metade se o crime for praticado contra:I – presidente da República, governadores e prefeitos;II – presidente do Supremo Tribunal Federal;III – presidente da Câmara dos deputados, do Senado Federal, de assembleia legislativa de Estado, da Câmara legislativa do distrito Federal ou de Câmara Municipal; ouIV – dirigente máximo da administração direta e indireta federal, esta-dual, municipal ou do distrito Federal.

7.1.1 Bem jurídico tuteladoO bem jurídico penalmente tutelado é a inviolabilidade dos dados

informáticos, corolário do direito a privacidade e intimidade presen-tes na Constituição da República, em seu art. 5º, X. a inviolabilidade compreende não só o direito à privacidade e ao sigilo dos dados, como também à integridade destes e sua proteção contra qualquer destruição ou mesmo alteração.

dados informáticos são as informações representadas em forma apropriada para armazenamento e processamento por computadores.

Os programas são considerados dados lato sensu e se diferem dos dados stricto sensu por constituírem séries de instruções que podem ser executadas pelo computador para se alcançar um resultado pretendido, mas também se constituem como objeto de proteção da norma.

7.1.2 Sujeitos do delitoO sujeito ativo é qualquer pessoa humana não autorizada a

acessar os dados, exceto o proprietário do dispositivo informático no qual os dados estão armazenados.

ao optar pela expressão “invadir dispositivo informático alheio”, o legislador tornou atípica as condutas de quem invade dispositivo informático próprio para obter indevidamente dados informáticos alheios lá armazenados. Em lan houses ou “cyber cafés”, por exemplo, o proprietário dos dispositivos informáticos não praticará o crime se acessar sem autorização os dados do usuário que alugar a máquina. da mesma forma, será atípica a conduta do empregador que acessar e-mails pessoais do empregado sem sua autorização armazenados em seu computador do trabalho.

FelipeMachado_CrimesInformaticos.indd 94 11/10/2013 14:31:52

Page 96: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

95CapÍTUlO 7COMENTÁRIOS À lEI Nº 12.737/2012

Trata-se obviamente de uma situação absurda, pois o que se deve tutelar é a inviolabilidade dos dados, independentemente de quem seja o proprietário da máquina. Não há, porém, como o intérprete sanar o problema, pois a analogia in malam partem é vedada no direito penal pelo princípio constitucional da legalidade. Espera-se, pois, que o legislador corrija esta lacuna por meio de uma nova lei.

Finalmente, cabe deixar claro que poderão ser sujeitos ativos do crime o marido ou a esposa que acessem os dados de seu cônjuge, presentes em seu computador pessoal, tablet ou smartphone sem auto-rização prévia. O casamento não concede qualquer tipo de autorização tácita para que se vasculhe a vida privada e íntima do cônjuge. Mesmo sob a constância do casamento os direitos à intimidade e à privacidade devem ser respeitados, razão pela qual não há falar em “exercício regu-lar de direito” de bisbilhotar os dados no computador ou no celular do cônjuge sem a sua autorização.

Sujeito passivo é qualquer pessoa, física ou jurídica, proprietária dos dados informáticos, ainda que não necessariamente do sistema computacional.

7.1.3 Tipo objetivoOs verbos típicos são invadir e instalar (vulnerabilidades). Invadir é a ação de acessar dados armazenados em dispositivos

informáticos alheios, seja por meio da leitura, da escrita ou da execução. a leitura é a recuperação dos dados armazenados no sistema

com sua consequente interpretação como informações humanamente inteligíveis. a escrita consiste na inserção, remoção ou alteração de dados no sistema. a execução de dados, mais precisamente de progra-mas, é o processamento de informações automatizadas de acordo com instruções pré-estabelecidas.

O objeto material do delito são os dispositivos informáticos, isto é, computadores desktop, notebooks, smartphones, tablets, ou qualquer outro dispositivo capaz de processar dados automaticamente.

Instalar vulnerabilidades, por sua vez, é a escrita e execução de software no dispositivo informático da vítima capaz de debilitar seus “mecanismos de segurança”, de forma a viabilizar o acesso posterior pelo próprio agente ou por terceiros.

O elemento normativo “mediante violação indevida de mecanis-mo de segurança” faz com que seja atípica a conduta quando o dispo-sitivo informático não possuir qualquer mecanismo de segurança, tais

FelipeMachado_CrimesInformaticos.indd 95 11/10/2013 14:31:52

Page 97: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

96 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

como senhas de acesso, antivírus, firewalls ou similares. É imprescindível que o agente supere este obstáculo tecnológico para que a conduta seja tipificada. Se o computador estava protegido por antivírus, mas o agen-te o acessou pessoalmente e não lhe foi requerida qualquer senha de acesso, não houve a “violação indevida de mecanismo de segurança” e, portanto, a conduta é atípica. Não basta, portanto, que haja mecanismos de segurança no computador, pen drive, tablet ou smartphone da vítima, mas é imprescindível que estes sejam violados.

Trata-se, evidentemente, de uma lacuna grave na lei que não tutela os dados informáticos dos usuários inexperientes que não protegem suas máquinas com os tais “mecanismos de segurança”. por analogia, seria como se o legislador não punisse o furto de uma residência sem alarmes ou de um veículo que se encontrava com a porta destrancada ou o furto de uma carteira no bolso de traz da calça de um ancião descui-dado. Um equívoco grave do legislador que não pode ser sanado pelo intérprete em virtude da vedação à analogia in malam partem imposta pelo princípio constitucional da legalidade.

Há ainda o elemento normativo que merece destaque, sendo ele: “sem autorização expressa ou tácita do titular do dispositivo”. a autorização expressa é aquela formalizada por meio de um documento (impresso ou eletrônico) com assinatura (manual ou eletrônica) ou por qualquer outro registro da manifestação de vontade do titular do dispositivo. a autorização tácita é aquela fornecida por atos que demonstrem inequivocamente a permissão do titular dos dados para que o agente os acesse. Como exemplo, pode-se citar o fornecimento de login de usuário e senha para um amigo. ambos os tipos de autorização tornam a conduta atípica, mas a autorização tácita evidentemente exige uma prova em juízo mais complexa do que a simples apresentação de um documento de autorização expressa.

destaca-se o elemento normativo “conectado ou não à rede de computadores”. a conduta será típica mesmo que o dispositivo infor-mático invadido não esteja conectado a uma rede, seja ela a Internet ou mesmo uma Intranet. Como exemplo de tal situação, tem-se o indiví-duo que, aproveitando-se da ausência de seu chefe, entra na sala deste e, atuando diretamente no computador da vítima, invade o referido dispositivo informático através da violação do sistema de segurança.

Por fim, não se pode deixar de mencionar a diferença entre o delito de interceptação não autorizada de comunicações em sistemas informáticos e telemáticos (art. 10, Lei nº 9.296/96) e a conduta tipifi-cada de invasão de dispositivos informáticos, prevista no art. 154-a,

FelipeMachado_CrimesInformaticos.indd 96 11/10/2013 14:31:52

Page 98: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

97CapÍTUlO 7COMENTÁRIOS À lEI Nº 12.737/2012

CpB. No primeiro não há a invasão de dispositivo informático, sendo que as informações (dados) são obtidas (interceptadas) durante a sua trans-ferência, seja pela Internet ou Intranet, de um dispositivo informático a outro. Já na invasão de dispositivo informático ou de instalação de vulnerabilidades, para obtenção, adulteração ou destruição de dados ou informações, ocorre antes ou depois da transmissão dos dados, demandando, em todo caso, a necessária invasão do dispositivo infor-mático que guarda as informações. portanto, nas duas hipóteses acima se está diante de crimes informáticos próprios, já que o bem jurídico protegido é a inviolabilidade dos dados informáticos. Contudo, como já dito, quando os dados forem violados durante a sua transmissão, sem se invadir o dispositivo informático da vítima, haverá o delito da lei nº 9.296/96 e não o do art. 154-a do CpB.

7.1.4 Tipo subjetivoO crime só é previsto na modalidade dolosa. O agente, portanto,

deve ter consciência e vontade de praticar a ação típica. Caso se invada computador alheio, julgando ser próprio ou possuir autorização para fazê-lo, incorre em erro de tipo, o que torna atípica a conduta por au-sência do tipo subjetivo.

Se o agente não pretendia invadir o dispositivo informático alheio, mas por imprudência, negligência ou imperícia acaba por invadi-lo, não há falar em crime, pois não está prevista a modalidade culposa deste delito. pelo mesmo motivo não são puníveis os casos de erro de tipo neste crime.

O tipo prevê ainda um necessário “fim especial de agir” do autor que deve agir “com o fim de obter, adulterar ou destruir dados ou informações”. Se o agente invade o dispositivo informático com finalidade jocosa, seja para enviar mensagens para a vítima ou mesmo para realizar alguma brincadeira como, por exemplo, abrir e fechar a gaveta do drive de dVd, a conduta é atípica, por absoluta ausência do fim especial de agir.

7.1.5 Tempo e local do delitoO art. 4º do CPB adota, para a fixação do momento do crime, a

teoria da atividade. assim, a invasão de dispositivo informático será considerada realizada no momento em que foi emitido o comando ou a sequência de comandos, destinados inequivocamente a causar um acesso não autorizado aos dados do dispositivo informático.

FelipeMachado_CrimesInformaticos.indd 97 11/10/2013 14:31:52

Page 99: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

98 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

O art. 6º do CPB adota, para a fixação do local do delito, a teoria da ubiquidade. assim, a invasão a dispositivo informático será con-siderada praticada tanto no local da execução (lugar do dispositivo informático do invasor) quanto no local da consumação (lugar do dispositivo informático invadido).

Se forem distintos os países onde se deram a execução e a con-sumação do delito, para que o agente possa ser punido é necessário que a conduta seja típica em ambos os países.

7.1.6 Consumação e tentativaTrata-se de crime material e, como tal, exige um resultado no

mundo fenomênico para que ocorra a tipicidade da conduta. O início da execução do crime se dá com a emissão do comando

ou da sequência de comandos destinados inequivocamente a acessar sem autorização o dispositivo informático alheio. a obtenção prévia de dados do agente, inclusive login e senha, constitui atos preparatórios não puníveis, desde que não sejam usados em qualquer tentativa de acesso.

O crime se consuma com a leitura, escrita ou execução dos dados do sistema computacional. É admissível, portanto, a tentativa quando, após iniciada a execução, o crime não se consuma por circunstância alheia à vontade do agente como, por exemplo, uma queda repentina de energia elétrica ou de sinal de Internet.

alguns autores têm sustentado a tese de que o crime seria formal por se consumar mesmo quando não há a efetiva obtenção, adulteração ou destruição dos dados (CRESpO, 2013). Trata-se de um equívoco que se dá pela confusão do tipo objetivo com o tipo subjetivo. de fato, não há qualquer necessidade de que haja a efetiva obtenção, adulteração ou destruição dos dados para que o crime se consume, pois isto seria o seu mero exaurimento. a invasão, porém, não se dá de forma instantânea e é preciso diferenciar claramente os seus atos executórios (comandos no teclado, no microfone, etc.) do seu resultado naturalístico (acesso aos dados por meio do monitor, da caixa de som, da impressora, etc.). O crime é material, pois exige um resultado para se consumar, pois não há invasão sem acesso ao menos de leitura aos dados.

a hipótese é muito semelhante ao crime de furto, que também prevê um fim especial de agir. Os casos de furto de uso em que o agente subtrai a coisa com o fim de devolvê-la são atípicos por ausência de fim especial de agir e não por ausência de consumação. Este elemento subjetivo, evidentemente, não torna o crime formal. O crime de furto é material, pois subtrair é uma ação que pressupõe um ato executório

FelipeMachado_CrimesInformaticos.indd 98 11/10/2013 14:31:52

Page 100: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

99CapÍTUlO 7COMENTÁRIOS À lEI Nº 12.737/2012

(tomar a coisa) e um resultado naturalístico (a posse mansa e pacífica da coisa). da mesma forma o crime informático em estudo é material e só se consuma com o acesso aos dados, seja por meio de sua leitura, escrita ou execução. Caso o agente efetivamente obtenha, adultere ou destrua dos dados haverá o exaurimento do crime que já se consumou com o seu mero acesso.

7.1.7 Concurso de crimesQuando a invasão a dispositivos informáticos for crime-meio

para a prática de outro delito, não será punido, aplicando-se ao caso o princípio da consunção e o delito-fim será denominado de crime infor-mático mediato ou indireto. Esse é o caso, por exemplo, do agente que invade o dispositivo informático da vítima e nele instala uma vulnera-bilidade (um malware, por exemplo) no intuito de obter sua senha da conta bancária para, então, subtrair valores da respectiva conta. Nesse caso, embora tenha ocorrido um crime informático anterior (art. 154-a do CPB), a finalidade do agente, desde o início, era a prática de um crime contra o patrimônio, sendo, in casu, um furto qualificado pela fraude (art. 155, §4º, II, do CPB). Logo, o agente responderá pelo furto, o qual absorverá a invasão de dispositivo informático.

7.1.8 CompetênciaO delito de invasão de dispositivo informático, por possuir pena

inferior a 2 anos, será processado e julgado perante o Juizado Especial Criminal (JECrim), conforme definição de competência estabelecida nos arts. 60, c/c, 61, ambos da lei nº 9.099/95. Em relação às demais regras de competência, o crime em apreço, bem como os demais crimes informáticos próprios, obedecerão às regras já estabelecidas tanto na Constituição quanto no Cpp, as quais foram abordadas em capítulo próprio, para o qual se remete o leitor (ver cap. 4).

Há de se considerar que os crimes informáticos próprios, em es-pecial o art. 154-a do CpB, demandam, conforme o caso, uma complexa instrução probatória principalmente em relação aos exames periciais (vide cap. 6). Nesse sentido, mesmo a competência sendo, a priori, dos JECrim, em razão da complexidade e circunstâncias do fato, ela deverá ser deslocada para o juízo comum (art. 77, §2º, c/c art. art. 66, parágrafo único, ambos da lei nº 9.099/95). Isso porque a manutenção de uma

FelipeMachado_CrimesInformaticos.indd 99 11/10/2013 14:31:52

Page 101: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

100 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

causa dessa natureza perante o JECrim iria na contramão dos seus próprios princípios basilares, sendo eles, oralidade, simplicidade, infor-malidade, economia processual e celeridade (art. 2º da lei nº 9.099/95).

7.1.9 Benefícios legaisConsiderando a pena cominada à modalidade simples do art. 154-a

do CpB, “detenção, de 3 (três) meses a 1 (um) ano, e multa”, aplicável os benefícios da lei nº 9.099/95, conforme se passa a expor.

Nos termos do art. 154-B do CpB, quando o crime for cometido contra a “administração pública direta ou indireta de qualquer dos poderes da União, Estados, distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos”, a ação penal será pública incondicionada. Nessa hipótese, possível é a aplicação do ins-tituto da transação penal (art. 76 da lei nº 9.099/95) e, se não atendidos algum de seus requisitos como, por exemplo, o agente tê-lo utilizado em menos de 5 anos, cabível ainda será a suspensão condicional do processo, prevista no art. 89, da mesma lei.

por outro lado, se o crime não for cometido contra os sujeitos passivos acima narrados, a ação penal será pública, mas condicionada à representação do ofendido. aqui, para além da transação penal e da suspensão condicional do processo, também há a possibilidade da composição civil do dano (art. 60, parágrafo único, da lei nº 9.099/95), acordo este que, se homologado pelo juiz em sentença irrecorrível, acarreta renúncia ao direito de representação (art. 74, parágrafo único, da lei nº 9.099/95).

7.1.10 Causa de aumento de penaO §2º do art. 154-A do CPB determina um aumento de pena de

1/6 a 1/3 se da invasão resultar prejuízo econômico, isto é, aumenta-se a pena em razão do exaurimento do delito. Não se deve aplicar esta causa de aumento de pena caso o prejuízo seja economicamente insignificante, por ausência de lesividade ao bem jurídico patrimônio (princípio da insignificância ou bagatela).

Na fixação da pena, o juiz deverá levar em conta o valor do pre-juízo para determinar a proporção do aumento da pena de forma que o aumento de 1/6 seja aplicado ao menor prejuízo econômico dentre aqueles não considerados insignificantes e 1/3 seja aplicado ao maior prejuízo econômico hipoteticamente concebido.

FelipeMachado_CrimesInformaticos.indd 100 11/10/2013 14:31:52

Page 102: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

101CapÍTUlO 7COMENTÁRIOS À lEI Nº 12.737/2012

atente-se para o fato de que: caso o agente, sem autorização, invada o dispositivo informático da vítima, mediante a violação de sistema de segurança, e dela subtraia valores, o crime não será o do art. 154-A, §2º, do CPB, mas, sim, o de furto qualificado (art. 155, §2º, II, do CpB), em razão do princípio da consunção. Uma hipótese de aplicação da causa de aumento de pena do §2º do art. 154-A do CPB ocorreria caso a invasão levada a efeito pelo agente provocasse algum dano ao dispositivo informático da vítima, o que, logicamente, confi-guraria prejuízo econômico.

O §5º determina ainda que a pena seja aumentada de 1/3 até a metade se o crime for praticado contra: 1. presidente da República, governadores e prefeitos; 2. presidente do Supremo Tribunal Federal; 3. presidente da Câmara dos deputados, do Senado Federal, de assem-bleia legislativa do Estado, da Câmara legislativa do distrito Federal ou de Câmara Municipal; 4. dirigente máximo da administração direta e indireta federal, estadual, municipal ou do distrito Federal. Trata-se de tutelar com maior ênfase os dispositivos informáticos de autorida-des públicas, pois se pressupõe que neles se encontrem armazenados dados de interesse público.

Ainda em relação ao §5º do art. 154-A do CPB, alguns comen-tários ainda se fazem relevantes. a competência de julgamento será, residualmente, da Justiça Estadual e, em todo caso, se tal causa de aumento de pena for aplicada ao caput do artigo, o processo tramitará junto ao JECrim, já que a pena, mesmo com a aplicação da causa de aumento, não excederá a 2 anos. Contudo, se a informação violada se relacionar à função desempenhada pelo agente e esta for vinculada à União, a competência será da Justiça Federal (art. 109, IV, da CR). Nesse sentido, se a esposa/marido do presidente da República invadir o seu computador em busca de e-mails relacionados a um suposto adultério, não há razão para que a competência seja da Justiça Federal, pois, afinal, não houve ofensa a nenhum bem, serviço ou interesse da União. ao contrário, se um funcionário público invadir o computador do presidente da República atrás de qualquer dado ou informação que diga respeito ao exercício de sua função, aí, sim, estar-se-ia diante de um crime de competência da Justiça Federal. Como se percebe, a de-finição da competência se dá em razão do direito ou interesse jurídico violado, devendo este ser percebido no caso concreto. assim, mesmo que a violação se dê em um dispositivo pertencente a um prefeito, caso a informação repercuta nos interesses da União, a competência será da Justiça Federal.

FelipeMachado_CrimesInformaticos.indd 101 11/10/2013 14:31:52

Page 103: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

102 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

7.1.11 Invasão qualificadaO §3º prevê a figura qualificada do crime com penas de reclusão

de 6 (seis) meses a 2 (dois) anos, e multa, quando a invasão provocar um dos seguintes resultados:

1. Obtenção de conteúdo de comunicações eletrônicas privadas;2. Obtenção de segredos comerciais ou industriais;3. Obtenção de informações sigilosas, assim definidas em lei;4. Controle remoto não autorizado do dispositivo invadido.A modalidade qualificada prevista no §3º do art. 154-A do CPB,

se não cumulada com alguma causa de aumento de pena, é de com-petência do JECrim, já que a pena não excede a dois anos (art. 61 da lei nº 9.099/95). Nessa situação, pertinentes ainda são os institutos da composição civil do dano, da transação penal e da suspensão condi-cional do processo.

Já o §4º estipula ainda um aumento de pena de 1/3 a 2/3 exclusi-vamente para a figura qualificada do §3º que só deverá ser empregado se houver a “divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos”. portanto, se da conduta criminosa resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, com sua posterior divulgação, comer-cialização ou transmissão a terceiro, a qualquer título, haverá a aplica-ção da causa de aumento de pena do §4º do art. 154-A do CPB, sob a conduta qualificada descrita no §3º do mesmo artigo. Considerando a possibilidade de que o agente que invade dispositivo informático com violação de sistema de segurança, obtendo informações sigilosas, o faz para vender tal conteúdo à concorrência ou mesmo para expô-los ao mercado, presente estaria um possível conflito entre o art. 154-A, §§3º e 4º, do CPB, face ao art. 195, XII, da Lei nº 9.279/96 (Crimes de concorrência desleal), na modalidade “divulgação” e “exploração”. Contudo, tal conflito pode ser superado pelo critério cronológico,78 de modo que a lei posterior (lei nº 12.737/12) prevaleceria sob a lei anterior (lei nº 9.279/96).

Nos casos de aplicação do §4º do art. 154-A do CPB sob o seu §3º, a pena máxima em abstrato superará os dois anos, afastando-se, portanto, competência dos JECrim, bem como a aplicação dos bene-fícios da lei nº 9.099/95. Contudo, permanece aplicável à espécie a suspensão condicional do processo, pois a pena mínima exasperada

78 Critério estipulado no art. 2º, §1º, do Dec.-Lei nº 4.657/1942 – Lei de Introdução do Código Civil.

FelipeMachado_CrimesInformaticos.indd 102 11/10/2013 14:31:52

Page 104: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

103CapÍTUlO 7COMENTÁRIOS À lEI Nº 12.737/2012

pelo patamar mínimo do §4º não ultrapassa a um ano (6 meses + 1/3 (2 meses) = 8 meses). Esse posicionamento parte da Súmula nº 723 do STF, que diz: “Não se admite a suspensão condicional do processo por crime continuado, se a soma da pena mínima da infração mais grave com o aumento mínimo de um sexto for superior a um ano”. assim, em uma leitura invertida, tem-se que se a pena mínima aumentada do patamar mínimo da causa de aumento for inferior ou igual a um ano, cabível é a suspensão condicional do processo, sendo isso o que ocorre na conjugação dos §§3º e 4º, ambos do art. 154-A do CPB. Raciocínio idêntico ao expressado nesse parágrafo deve ser aplicado àqueles que cometerem o crime de invasão de dispositivo informático em sua modali-dade qualificada, prevista no §3º do art. 154-A do CPB, contra as pessoas previstas no §5º do mesmo artigo.

Por fim, em relação à modalidade qualificada do crime em apreço, ainda se deve analisar a hipótese de aplicação das duas causas de au-mento de pena previstas nos §§4º e 5º, ambos do art. 154-A do CPB. Como já dito, aplicando-se qualquer das causas de aumento, a compe-tência automaticamente sairá do JECrim. porém, aqui, considerando-se o concurso das duas causas de aumento de pena (§§4º e 5º), deve-se observar a regra do parágrafo único do art. 68 do CpB, que diz: “No concurso de causas de aumento ou de diminuição previstas na parte especial, pode o juiz limitar-se a um só aumento ou a uma só diminui-ção, prevalecendo, todavia, a causa que mais aumente ou diminua”. logo, tem-se que em caso de concurso entre causas de aumento ou de diminuição o juiz poderá: (i) aplicar somente aquela que mais aumente ou que diminua; (ii) aplicar ambas as causas de aumento e de diminui-ção. aqui, independentemente do critério que se adote, seja ele o da cumulação ou cascata ou o da incidência isolada, aplicando-se a pena mínima do §3º do art. 154-A, com as exasperações de seus §§4º e 5º em seus patamares mínimos a pena ainda assim não ultrapassaria a um ano, sendo, portanto, aplicável a suspensão condicional do processo.

7.2 Interrupção ou perturbação de serviço informáticoO novo §1º do art. 266 do CPB tipifica a conduta de: “Interromper

serviço telemático ou de informação de utilidade pública, ou impedir ou dificultar-lhe o reestabelecimento”. O artigo, com as alterações pro-movidas pela Lei nº 12.737/12, ficou da seguinte forma:

Art. 266 – Interromper ou perturbar serviço telegráfico, radiotelegráfico ou telefônico, impedir ou dificultar-lhe o restabelecimento:

FelipeMachado_CrimesInformaticos.indd 103 11/10/2013 14:31:52

Page 105: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

104 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

§1º Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabe-lecimento. §2º Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.pena – detenção, de um a três anos, e multa.

7.2.1 Bem jurídico tuteladoTrata-se de crime contra a incolumidade pública, o que pode

ser facilmente constatado até mesmo por sua localização no “Título VIII” do CpB. Esse crime, portanto, abarca tão somente condutas que atingem um número indeterminado de pessoas e nunca a uma vítima ou grupo de vítimas determinado.

a conduta de quem interrompe o serviço de Internet, entendida como uma espécie de serviço telemático,79 de uma residência ou mesmo de um prédio inteiro jamais poderia ser tipificada no art. 266, §1º, do CpB, pois falta a ela a lesão ou perigo de lesão a um número de pessoas indeterminado.

Por outro lado, os serviços devem ser públicos, não se tipificando o crime caso seja praticado em grandes redes privadas (Intranets), ainda que afetando um número indeterminado de pessoas.

para que o crime se consume é indispensável que a interrupção ou perturbação do serviço de natureza pública cause um perigo de dano a um número indeterminado de vítimas, o que ocorrerá quando o ataque for dirigido ao provedor de serviços, aos servidores de nomes de domínio (especialmente aos servidores raízes) ou à própria infra-estrutura da rede.

7.2.2 Sujeitos do delitoO sujeito ativo pode ser qualquer pessoa. O sujeito passivo será

sempre um número indeterminado de pessoas (coletividade).

7.2.3 Tipo objetivoOs verbos típicos utilizados no §1º do art. 266 do CPB são inter-

romper, impedir e dificultar. Interromper é fazer parar o serviço, pondo

79 por telemática se entende a comunicação à distância de um conjunto de serviços informá-ticos fornecidos via uma rede de telecomunicações.

FelipeMachado_CrimesInformaticos.indd 104 11/10/2013 14:31:52

Page 106: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

105CapÍTUlO 7COMENTÁRIOS À lEI Nº 12.737/2012

fim à sua atividade. Impedir o restabelecimento é impossibilitar por completo seu restabelecimento. Dificultar o restabelecimento é criar obstáculos e empecilhos ao restabelecimento.

Vale ressaltar que, possivelmente por um lapso do legislador, não foi tipificada a hipótese de “perturbação do serviço telemático ou de informação de utilidade pública”, tal como prevista nas outras modalidades do caput. Evidentemente, em respeito ao princípio cons-titucional da legalidade, este lapso do legislador não pode ser suprido pelo intérprete em virtude da impossibilidade da analogia in malam partem no direito penal.

Os verbos típicos têm por objetos os “serviços telemáticos” e os “serviços de informação de utilidade pública”.

Serviços telemáticos são aqueles que integram tecnologias de tele-comunicações e de informática. Em síntese: é um serviço de transmissão de dados. a Internet, o GpS (Global Positioning System) e a TV digital (a analógica não é telemática) são os principais serviços telemáticos hoje disponíveis ao público.

Serviço de informação de utilidade pública é uma expressão sem qualquer taxatividade utilizada pelo legislador com o intuito de tentar abarcar hipóteses não tipificadas pelas outras modalidades do tipo (tipo penal aberto). Na prática, é um cheque em branco dado pelo legislador ao judiciário que pode preenchê-lo com o valor que julgar adequado. podem ser serviços de informação de utilidade pública as redes de televisão, de rádio, as revistas, os jornais, os anúncios nas estações de metrô, os cartazes afixados nos ônibus, os outdoors, os relógios e termô-metros públicos ou qualquer outro serviço que transmita informações ao público. Em função desta ausência de taxatividade, entendemos que esta expressão fere o princípio constitucional da legalidade: art. 5º, XXXIX, da CR: “não há crime sem lei anterior que o defina, nem pena sem prévia cominação legal”. Só resta então ao intérprete, portanto, fazer uma interpretação conforme a Constituição com redução de texto do art. 266, §1º, do CPB, para declarar inconstitucional a famigerada expressão “(serviço) de informação ou de utilidade pública” e excluí-la da redação do texto normativo.

7.2.4 Tipo subjetivoNunca é demais frisar que o crime só se tipifica na modalidade

dolosa. a conduta de quem, por imprudência, negligência ou imperícia, interrompe serviço telemático ou impede ou dificulta seu reestabele-cimento é atípica.

FelipeMachado_CrimesInformaticos.indd 105 11/10/2013 14:31:52

Page 107: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

106 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

7.2.5 Benefícios legaisTem-se um crime que é processado mediante ação penal pública

incondicionada em que, considerando os patamares mínimo e máximo cominados ao delito em apreço (detenção, de um a três anos, e multa), há a possibilidade de aplicação da suspensão condicional do processo (art. 89 da lei nº 9.099/95). Contudo, se a conduta do art. 266 do CpB for cometida por ocasião de calamidade pública, a pena deverá ser dupli-cada, e, portanto, inviável será a aplicação do benefício da suspensão condicional do processo. Isso porque a pena mínima que, a priori, era de um ano, será obrigatoriamente de dois anos.

Por fim, ressalta-se que, como a pena máxima em abstrato excede a dois anos, a competência para julgamento do crime é do juízo comum e não do JECrim.

7.3 Falsificação de cartãoO novo parágrafo único do art. 298 do CpB equipara, para efeitos

de crime de falsificação documental, o cartão bancário de débito ou de crédito a documento particular.

Assim, quem falsificar, no todo ou em parte, cartão de crédito ou de débito ou alterar cartão verdadeiro estará sujeito a uma pena de reclusão de 1 a 5 anos e multa.

O crime pode, portanto, ser praticado tanto com a criação de um cartão novo quanto pela modificação dos dados de um cartão verda-deiro pré-existente.

Se a falsificação for grosseira e visualmente for incapaz de enga-nar alguém, o crime será impossível, devendo ser aplicado o art. 17 do CpB, por absoluta impropriedade do objeto. Se, apesar de visualmente ser incapaz de enganar um ser humano, o chip for reconhecido pelos caixas eletrônicos como válido, ainda assim o crime do art. 298 do CpB será impossível, podendo o agente, nesse caso, ser punido pelo crime do art.154-a, também do CpB.

a falsidade documental tem como bem jurídico a fé pública e um cartão bancário visualmente falsificado, mas com um chip funcional não é capaz de abalar a fé pública, pois pode facilmente ser detectado por bancários, comerciantes e outros interessados. Caixas eletrônicos e demais dispositivos informáticos são máquinas e, portanto, um chip capaz de ludibriá-los não atentará contra a fé pública. O crime do art. 298 do CpB visa impedir que seres humanos sejam enganados

FelipeMachado_CrimesInformaticos.indd 106 11/10/2013 14:31:52

Page 108: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

107CapÍTUlO 7COMENTÁRIOS À lEI Nº 12.737/2012

enquanto o crime do art.154-a, do mesmo diploma normativo, visa impedir que dispositivos informáticos sejam violados.

Se o agente usa ou tenta usar o cartão falsificado, o crime será o de “uso de documento falso” (art. 304 do CpB) e, quando usado para a prática de outro crime (um estelionato, por exemplo) o agente só será punido pelo crime fim (o estelionato), devendo ser aplicado ao caso o princípio da consunção, nos termos da Súmula nº 17 do STJ: “Quando o falso se exaure no estelionato, sem mais potencialidade lesiva, é por este absorvido”.

A competência de julgamento do crime de falsificação de cartão é do juízo comum, sendo aplicável à hipótese a suspensão condicional do processo (art. 89 da lei nº 9.099/95).

FelipeMachado_CrimesInformaticos.indd 107 11/10/2013 14:31:52

Page 109: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2 24/01/2014 10:57:38

marcelop
Texto digitado
marcelop
Texto digitado
PÁGINA EM BRANCO
marcelop
Texto digitado
Page 110: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

REFERÊNCIaS

aNdOlINa, Italo; VIGNERa, Giuseppe. I fondamenti constituzionali della giustizia civile: il modello constituzionale del processo civile italiano. 2ª ed. Torino: Giappichelli, 1997.

aRaNHa, adalberto José. Q. T. Camargo. Da prova no processo penal. São paulo: Saraiva, 2006.

BaNdEIRa dE MEllO, Celso antônio. Curso de direito administrativo. 23. ed. São paulo: Malheiros, 2007.

BaRaTTa, alessandro. Criminologia crítica e crítica do direito penal: introdução à sociologia do direito penal. 2. ed. Rio de Janeiro: Freitas Bastos, 1999.

BARROS, Flaviane de Magalhães. Investigação policial e direito à ampla defesa: dificul-dades de uma interpretação adequada à Constituição. In: OlIVEIRa, Marcelo andrade Cattoni de; MACHADO, F. D. A. (Org.). Constituição e processo: a resposta do constitucio-nalismo à banalização do terror. Belo Horizonte: del Rey, 2009. p. 249-273.

BaRROS, Flaviane de Magalhães; MaCHadO, F. d. a. Prisão e medidas cautelares: nova reforma do processo penal: lei nº 12.403/2011. Belo Horizonte: del Rey, 2011.

BaTISTa, Nilo. Introdução crítica ao direito penal brasileiro. 4. ed. Rio de Janeiro: Renavan, 2001.

BECCaRIa, Cesare. Dos delitos e das penas. 2. ed. rev. São paulo: Revista dos Tribunais, 1999.

CGI. 2012. Disponível em: <http://cgi.br/sobre-cg/definicao.htm>. Acesso em: 26 dez. 2012.

CIRIaCO, douglas. Em evento no RJ, hacker conta como fraudou apuração de votos de uma urna eletrônica. 2012. Disponível em: <http://www.tecmundo.com.br/brasil/34010-em-evento-no-rj-hacker-conta-como-fraudou-apuracao-de-votos-de-uma-urna-eletronica.htm#ixzz2JHvU69md>. Acesso em: 28 jan. 2013.

COHEN, albert K. Delinquent boys: the culture of the gang: delinquent boys: the culture of the gang. Glencoe: The Free press, 1955.

COMMElIN, p. Mitologia grega e romana. Rio de Janeiro: Ediouro, [s.d].

COSTa, Marcelo antonio Sampaio lemos. Computação forense. 2. ed. Campinas: Millennium, 2003.

COUTINHO, Jacinto Nelson de Miranda. a contribuição da Constituição democrática ao processo penal inquisitório brasileiro. In: OLIVEIRA, Marcelo Andrade Cattoni de; MaCHadO, F. d. a. (Org.). Constituição e processo: a contribuição do processo ao constitucionalismo democrático brasileiro. Belo Horizonte: del Rey, 2009. p. 221-231.

CRESpO, Marcelo Xavier de Freitas. Os crimes digitais e as leis 12.735/2012 e 12.737/2012. Boletim IBCCRIM, São paulo, n. 244, p. 9-10, mar. 2013.

FelipeMachado_CrimesInformaticos.indd 109 11/10/2013 14:31:52

Page 111: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

110 TúlIO VIaNNa, FElIpE MaCHadOCRIMES INFORMÁTICOS

dINaMaRCO, Cândido Rangel. A instrumentalidade do processo. São paulo: Malheiros, 1998.

ElEUTÉRIO, pedro Monteiro da Silva; MaCHadO, Márcio pereira. Desvendando a computação forense. São paulo: Novatec, 2010.

EYMERICH, Nicolau. Manual dos inquisidores. Tradução Maria Jose lopes da Silva. 2. ed. Brasília: Rosa dos Tempos, 1993 [1376].

FERRaJOlI, luigi. Direito e razão: a teoria do garantismo penal. 3. ed. São paulo: Revista do Tribunais, 2010.

FERREIRa, aurélio Buarque de Holanda. Dicionário Aurélio eletrônico: século XXI. v.3.0. Rio de Janeiro: Nova Fronteira, nov. 1999. Cd-ROM.

FERREIRA, Ivette Senise. A criminalidade informática. In: lUCCa, Newton de, SIMÃO FIlHO, adalberto (Coord.). Direito e internet: aspectos jurídicos relevantes. Bauru: EdIpRO, 2000. p. 207-237.

FRaGOSO, Heleno Cláudio. Lições de direito penal: a nova parte geral. 8. ed. Rio de Janeiro: Forense, 1985.

FRaGOSO, Heleno Cláudio. Lições de direito penal: parte especial: arts. 121 a 212 do Cp. Rio de Janeiro: Forense, 1983.

FREUd, Sigmund. O Ego e o id. Rio de Janeiro: Imago, 1997 [1923].

FUOCO, Taís. Maconha é oferecida em leilões da Ebay. Plantão Info. disponível em: <http://www2.uol.com.br/info/infonews/091999/24091999-2.shl>. Acesso em: 25 set. 1999.

GEHRINGER, Max; lONdON, Jack. Odisséia digital. Vip Exame, São paulo, ano 20, n. 4, abr. 2001. Suplemento especial.

GONÇalVES, aroldo plínio. Técnica processual e teoria do processo. 2. ed. Belo Horizonte: del Rey, 2012.

HUNGRIa, Nélson. Comentários ao Código Penal. 4. ed. Rio de Janeiro: Forense, 1958. v. 1, t. II, art. 11 a 27.

JaKOBS, Günther; CaNCIO MElIÁ, Manuel. Direito penal do inimigo: noções e críticas. Tradução andré luís Callegari; Nereu José Giacomolli. porto alegre: livraria do advogado, 2007.

lIMa, Renato Brasileiro. Competência criminal. Salvador: Jus podivm, 2009.

lITTMaN, Jonathan. O jogo do fugitivo: em linha direta com Kevin Mitnick. Rio de Janeiro: Rocco, 1996.

lOpES JR., aury. Direito processual penal. 9. ed. São paulo: Saraiva, 2012.

MaCHadO, F. d. a. direito e política na emergência penal: uma análise crítica à flexibilização de direitos fundamentais no discurso do direito penal do inimigo. Revista de Estudos Criminais, porto alegre, ano 9, n. 34, p. 69-92, jul./set. 2009.

MaCHadO, F. d. a. Gestão da prova: a pedra de toque do processo penal acusatório. In: MACHADO, F. D. A.; OLIVEIRA, Marcelo Andrade Cattoni de (Org.). Constituição e processo: uma análise hermenêutica da (re)construção dos Códigos. Belo Horizonte: Fórum, 2012. p. 119-134.

McClURE, Stuart; SCaMBRaY, Joel; KURTZ, George. Hackers expostos: segredos e soluções para a segurança de redes. São paulo: Makron Books, 2000.

FelipeMachado_CrimesInformaticos.indd 110 11/10/2013 14:31:52

Page 112: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

111REFERÊNCIaS

MIlaGRE, José antonio Maurílio. Perícia eletrônica. dourados: UNIGRaN, 2008.

NUNES, Dierle José Coelho. O princípio do contraditório: uma garantia de influência e de não-surpresa. In: dIdIER JR., Fredie. (Org). Teoria do processo: panorama doutrinário mundial. Salvador: Jus podivm, 2007. p. 151-174.

OI. 2012. Disponível em: <http://www.oi.com.br/oi/oi-pra-voce/internet-pra-casa/oi-velox-banda-larga>. Acesso em: 26 dez. 2012.

PAULINO, Wilson Roberto. Biologia atual: seres vivos, fisiologia, embriologia. 4. ed. São paulo: Ática, 1990. v. 2.

pIMENTEl, alexandre Freire. O direito cibernético: um enfoque teórico e lógico-aplicativo. Rio de Janeiro: Renovar, 2000.

pRadO, luís Régis. Curso de direito penal brasileiro: parte geral. 2. ed. rev. atual. e ampl. São paulo: Revista dos Tribunais, 2000.

REGISTRO.BR. 2012. Disponível em: <http://registro.br/dominio/regras.html>. Acesso em: 26 dez. 2012.

ROGERS, Marc. A new hacker taxonomy. Disponível em: <http://www.escape.ca/~mkr/hacker_doc.pdf>. Acesso em: 28 dez. 2000.

ROHRMaNN, Carlos alberto. O Direito Virtual: a assinatura digital e os contratos comerciais eletrônicos. Belo Horizonte, 1999. 134f. dissertação (Mestrado em direito)–Faculdade de direito, Universidade Federal de Minas Gerais, Belo Horizonte, 1999.

ROXIN, Claus. Política criminal e sistema jurídico-penal. Rio de Janeiro: Renovar, 2000.

SEGURaNÇa máxima: o guia de um hacker para proteger seu site na internet e sua rede. 2. ed. Rio de Janeiro: Campus, 2000.

SIlVa, Carlos augusto Canêdo Gonçalves da. Terrorismo no Brasil: prevenção e combate. In: Encontro de estudos: terrorismo. Brasília: presidência da República, Gabinete de Segurança Institucional, Secretaria de acompanhamento e Estudos Institucionais, 2006. p. 91-107.

SIlVa, João Teodoro da. ata notarial sua utilidade no cenário atual distinção das Escrituras declaratórias. In: SOUZa, Eduardo pacheco Ribeiro de (Coord.). Ideal direito notarial e redistral. São paulo: Quinta Ed., 2010.

SOUZA, Elson. O que é IMEI?. 2012. Disponível em: <http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2012/08/o-que-e-imei.html>. Acesso em: 26 dez. 2012.

SUTHERLAND, E. H. White-collar criminality. American Sociological Review, v. 5, n. 1, p. 1-12, Feb. 1940. Disponible in: <http://www.jstor.org/discover/10.2307/2083937?uid=3737664&uid=2&uid=4&sid=21102229936231>.

SYKES, Gresham; MaTZa, david. Techniques of neutralization: a theory of delinquency. American Sociological Review, v. 22, n. 6, p. 664–670, dec. 1957.

TORRES, Gabriel. Hardware: curso completo. 3. ed. Rio de Janeiro: axcel Books, 1999.

VEllOSO, Fernando de Castro. Informática: conceitos básicos. 4. ed. rev. e atual. Rio de Janeiro: Campus, 1999.

VIaNNa, Túlio lima. dos crimes por computador. Revista do CAAP, Belo Horizonte, ano 4, n. 6, p. 463-491, 1999.

VIaNNa, Túlio lima. Fundamentos de direito penal informático: do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003.

FelipeMachado_CrimesInformaticos.indd 111 11/10/2013 14:31:52

Page 113: CRIMES INFORMÁTICOS...Nov 10, 2013  · Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 – 16º andar – Funcionários – CEP 30130-007 Belo Horizonte –

112 TúLIO VIANNA, FELIPE MACHADOCRIMES INFORMÁTICOS

Esta obra foi composta em fonte Palatino Linotype, corpo 10 e impressa em papel Offset 75g (miolo) e Supremo 250g (capa)

pela Atividade Editora Gráfica. Belo Horizonte/MG, outubro de 2013.

VIANNA, Tulio. Cibernética penal. Boletim do Instituto de Ciências Penais, Belo Horizonte, ano 2, n. 16, p. 4-6, jun. 2001.

VIANNA, Túlio. Legalizar as casas de prostituição. Revista Fórum, São Paulo, 10 nov. 2011. Disponível em: <http://revistaforum.com.br/blog/2012/02/legalizar-as-casas-de-prostituicao/>.

VIANNA, Túlio. Transparência pública, opacidade privada: o direito como instrumento de limitação do poder na sociedade de controle. Rio de Janeiro: Revan, 2007.

WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernéticos: ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2012.

ZAFFARONI, Eugenio Raúl; PIERANGELI, José Henrique. Manual de direito penal brasileiro: parte geral. 2. ed. rev. e atual. São Paulo: Revista dos Tribunais, 1999.

FelipeMachado_CrimesInformaticos.indd 112 14/10/2013 12:12:14