Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
FelipeMachado_CrimesInformaticos.indd 1
11/10/2013 14:31:44
PGINA EM BRANCO
JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2
24/01/2014 10:57:38
Tlio Vianna
Felipe Machado
CRIMES INFORMTICOS
Belo Horizonte
2013
FelipeMachado_CrimesInformaticos.indd 3
11/10/2013 14:31:45
Conselho Editorial
Adilson Abreu Dallari
Alcia Paolucci Nogueira Bicalho
Alexandre Coutinho Pagliarini
Andr Ramos Tavares
Carlos Ayres Britto
Carlos Mrio da Silva Velloso
Crmen Lcia Antunes Rocha
Cesar Augusto Guimares Pereira
Clovis Beznos
Cristiana Fortini
Dinor Adelaide Musetti Grotti
Diogo de Figueiredo Moreira Neto
Egon Bockmann Moreira
Emerson Gabardo
Fabrcio Motta
Fernando Rossi
V617c
Vianna, Tlio
Crimes informticos / Tlio Vianna ; Felipe Machado Belo Horizonte : Frum, 2013.
112 p.
ISBN 978-85-7700-792-9
1. Direito penal. 2. Direito processual penal. I. Machado, Felipe. II. Ttulo.
CDD: 345
CDU: 343.2
Informao bibliogrfica deste livro, conforme a NBR 6023:2002 da Associao Brasileira de Normas
Tcnicas (ABNT):
VIANNA, Tlio; MACHADO, Felipe. Crimes informticos. Belo Horizonte: Frum, 2013. 112 p.
ISBN 978-85-7700-792-9.
FelipeMachado_CrimesInformaticos.indd 4
14/10/2013 12:12:14
SUMRIO
PREFCIO
Tlio Vianna.............................................................................................................. 9
APRESENTAO
Felipe Machado...................................................................................................... 11
CAPTULO 1
2.1
2.2
2.3
2.4
CAPTULO 3
JURISDIO E COMPETNCIA.................................................................. 45
4.1
4.2
4.3
4.4
4.5
FelipeMachado_CrimesInformaticos.indd 5
11/10/2013 14:31:45
CAPTULO 5
DA CONSUMAO E DA TENTATIVA.................................................... 55
5.1
Crimes materiais, formais e de mera conduta..................................... 55
5.2
Tempo do crime........................................................................................ 57
5.3 Local do crime.......................................................................................... 58
5.4 Do iter criminis.......................................................................................... 60
5.4.1 Da cogitao e da preparao................................................................ 60
5.4.2 Da execuo e da consumao............................................................... 61
5.4.2.1 Engenharia social................................................................................. 62
5.4.2.2 Ataques de fora bruta............................................................................ 64
5.4.2.3 Acesso local (off line)................................................................................ 65
5.4.2.4 Acesso remoto (on-line)........................................................................... 65
5.4.2.5 Cavalo de troia......................................................................................... 66
5.5
Tentativa.................................................................................................... 67
CAPTULO 6
PROVAS.................................................................................................................. 69
6.1 Da prova pericial...................................................................................... 72
6.2 A prova pericial nos crimes informticos............................................. 73
6.2.1 Procedimentos nos locais de crime de informtica............................. 74
6.2.2 Da percia em dispositivos informticos de armazenamento........... 76
6.2.2.1 Das fases do exame pericial nos componentes informticos
de armazenamento de informaes...................................................... 77
6.2.3 Da percia em sites da Internet............................................................... 80
6.2.3.1 Dos conceitos bsicos.............................................................................. 81
6.2.3.2 Das anlises feitas nos sites..................................................................... 83
6.2.4 Da percia em mensagens eletrnicas (e-mails).................................... 85
6.2.5 Da percia em aparelhos de telefone celular........................................ 89
6.2.5.1 Das fases do exame pericial nos aparelhos de telefonia celular........ 90
6.3 Da criao de rgos especializados no combate aos crimes
informticos.............................................................................................. 91
CAPTULO 7
FelipeMachado_CrimesInformaticos.indd 6
11/10/2013 14:31:45
7.1.11
7.2
7.2.1
7.2.2
7.2.3
7.2.4
7.2.5
7.3
REFERNCIAS...................................................................................................... 109
FelipeMachado_CrimesInformaticos.indd 7
11/10/2013 14:31:45
PGINA EM BRANCO
JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2
24/01/2014 10:57:38
PREFCIO
FelipeMachado_CrimesInformaticos.indd 9
11/10/2013 14:31:45
10
FelipeMachado_CrimesInformaticos.indd 10
11/10/2013 14:31:45
APRESENTAO
FelipeMachado_CrimesInformaticos.indd 11
11/10/2013 14:31:45
12
FelipeMachado_CrimesInformaticos.indd 12
11/10/2013 14:31:45
APRESENTAO
13
FelipeMachado_CrimesInformaticos.indd 13
11/10/2013 14:31:45
PGINA EM BRANCO
JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2
24/01/2014 10:57:38
CAPTULO 1
FelipeMachado_CrimesInformaticos.indd 15
11/10/2013 14:31:45
16
FelipeMachado_CrimesInformaticos.indd 16
11/10/2013 14:31:45
CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
17
Binrio
0
1
10
11
100
101
111
1000
FelipeMachado_CrimesInformaticos.indd 17
11/10/2013 14:31:45
18
Cdigo ASCII
Caractere
Cdigo ASCII
Branco
0 000 0000
0 100 1000
0 010 1110
0 100 1001
0 011 0000
0 100 1010
0 011 0001
0 100 1011
0 011 0010
0 100 1100
0 011 0011
0 100 1101
0 011 0100
0 100 1110
0 011 0101
0 100 1111
0 011 0110
0 101 0000
0 011 0111
0 101 0001
0 011 1000
0 101 0010
0 011 1001
0 101 0011
0 100 0001
0 101 0100
0 100 0010
0 101 0101
0 100 0011
0 101 0110
0 100 0100
0 101 0111
0 100 0101
0 101 1000
0 100 0110
0 101 1001
0 100 0111
1 101 1010
FelipeMachado_CrimesInformaticos.indd 18
00011110
00111011
01111110
11111100
11111100
01111110
00111111
00011110
11/10/2013 14:31:46
CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
19
FelipeMachado_CrimesInformaticos.indd 19
11/10/2013 14:31:46
20
FelipeMachado_CrimesInformaticos.indd 20
11/10/2013 14:31:46
CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
21
FelipeMachado_CrimesInformaticos.indd 21
11/10/2013 14:31:46
22
1.4 Ciberntica
H algo em comum entre leis e programas de computador.
Ambos so mecanismos de controle. As leis visam ao controle do
comportamento dos membros e instituies de uma sociedade, j os
programas ao controle das mquinas.
O universo est repleto de mecanismos de controle. A natureza
regida pelas leis da Fsica, cujas principais manifestaes so visveis
nas foras gravitacional e eletromagntica. Os seres vivos so controlados pelo cido desoxirribonucleico (DNA) presente em cada uma de
suas clulas e muitas de suas reaes, como seres humanos, podem se
derivar de uma variao da quantidade de hormnios que circulam no
sangue. O crebro humano controlado por impulsos eletroqumicos
entre neurnios. Mais que isso, como bem demonstrou Freud (1997), o
homem no s um ego, mas tambm um id e um superego, estruturas
que nos controlam a todo tempo.
No plano social, a teoria da linguagem tem demonstrado a impor
tncia do discurso como mecanismo de controle. A moral, a tica, a
religio e a poltica exercem imensa influncia sobre o comportamento
de todo ser humano.
Por fim, o Direito o meio de controle social por excelncia.
A cincia que busca estabelecer uma teoria geral do controle,
seja ele de seres inanimados ou mesmo de organismos vivos, e at de
mquinas, chamada de Ciberntica.
Muitos autores insistem em inserir o crime informtico em uma
categoria que eles denominam de crimes cibernticos. Trata-se, contudo,
de uma denominao completamente inadequada, baseada to somente
no uso vulgar que dado palavra, relacionando-a a tudo aquilo que
est vinculado s modernas tecnologias.
O objeto de estudo da Ciberntica extremamente amplo e
eminentemente multidisciplinar e no tem qualquer relao com os
delitos aqui estudados, extrapolando em muito os limites do presente
trabalho.
O pouco que h de ciberntico na anlise ora apresentada se
limita ao estudo do controle exercido pelo homem em relao a computadores e pelo ordenamento jurdico em relao quele homem capaz
de controlar tais mquinas. Nada mais.7
Sobre Ciberntica, ver Alexandre Freire Pimentel (2000) e Tulio Vianna (2001).
FelipeMachado_CrimesInformaticos.indd 22
11/10/2013 14:31:46
CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
23
FelipeMachado_CrimesInformaticos.indd 23
11/10/2013 14:31:46
24
1.6 Redes
Redes so sistemas computacionais formados pela interconexo de
dois ou mais sistemas computacionais menores. Esta interconexo pode
se dar por fios, cabos, por ondas de rdio, infravermelho ou via satlite.
As redes sero classificadas, de acordo com rea de sua abrangncia, em redes locais (LAN local area network), usadas em residncias e
escritrios, e redes de rea ampliada (WAN wide area network), usadas
para interconectar redes locais.
A Internet uma rede global que consiste na interconexo de
inmeras redes que usam o mesmo protocolo.10 Logo, ela permite
interligar sistemas informticos de todo o planeta, proporcionando o
recebimento e envio de informaes.
Cada um dos dispositivos informticos desta rede recebe um
endereo consistente de 32 bits divididos em quatro campos de um byte
(oito bits) cada, variando, pois, de 0 a 255. Por exemplo:
32.104.87.2
150.164.76.80
198.186.203.18
Um protocolo um conjunto de regras que regula a transmisso de dados entre computadores.
10
FelipeMachado_CrimesInformaticos.indd 24
11/10/2013 14:31:46
CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
25
FelipeMachado_CrimesInformaticos.indd 25
11/10/2013 14:31:46
26
1.7 Acessos
Acesso a ao humana de ler, escrever ou processar dados
armazenados em sistemas computacionais.
Ler dados armazenados em um dispositivo informtico consiste
em reinterpret-los como informaes humanamente inteligveis. A
leitura de um texto, a visualizao de fotos e a audio de msicas
armazenadas em computador so exemplos de leitura de dados.
A escrita, em sentido amplo, consiste na insero, remoo ou
alterao de dados no dispositivo. Pode se dar tanto em memrias
volteis14 aquelas em que os dados so apagados quando o sistema
desligado quanto em memrias gravveis.
Praticamente qualquer contato de um ser humano com um dispositivo informtico um acesso. Caso se leia uma informao exibida em
um monitor, recupera-se dados; caso se clique com o mouse em algum
ponto da tela ou se pressione a barra de espao do teclado, inserem-se
dados; caso se altere o nome de um arquivo, modificam-se dados; caso
se desligue o computador, apagam-se dados da memria RAM.15
O acesso pode ser local ou remoto. O acesso local quando a
conduta humana se d no prprio dispositivo informtico no qual
esto armazenados os dados. O acesso remoto quando os dados se
encontram num sistema computacional diverso daquele em que a ao
humana realizada, estando os dois sistemas interconectados em rede.
governamentais), .mil (agncias militares), .net (servios da rede) e .org (organizaes no
comerciais), gerando a falsa impresso de que estes domnios de segundo nvel so TLDs.
13
A lista completa dos domnios brasileiros pode ser encontrada em: <http://www.registro.br>.
14
Diz-se de dispositivo de memria cujo contedo se perde na ausncia de tenso eltrica de
alimentao, como, p. ex., a RAM (FERREIRA, 1999).
15
RAM (Random-Access Memory) Memria de acesso randmico, permite que o usurio
leia e tambm armazene informaes (leitura e escrita). Em compensao, seu contedo
perdido sempre que so desligadas (so volteis). O nome randmico uma aluso sua
capacidade de interao com o usurio: A palavra random tem origem francesa randir
e antigamente significava galopar sem destino. Depois, foi adotada pela Estatstica para
definir qualquer fato que acontece ao sabor do acaso, sem mtodo, como os nmeros da
Mega Sena, por exemplo. Da, entrou para o ramo da computao, com o sentido de voc
decide (GEHRINGER; LONDON, 2001, p. 37).
FelipeMachado_CrimesInformaticos.indd 26
11/10/2013 14:31:46
CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS
27
Aqui o vocbulo atributo usado com o significado prprio de: Inform. Item de informao indivisvel, em arquivo, banco de dados, ou na modelagem conceitual (FERREIRA, 1999).
17
Somente programas ou scripts podem ter permisso para serem executados.
16
FelipeMachado_CrimesInformaticos.indd 27
11/10/2013 14:31:46
28
FelipeMachado_CrimesInformaticos.indd 28
11/10/2013 14:31:46
CAPTULO 2
FelipeMachado_CrimesInformaticos.indd 29
11/10/2013 14:31:46
30
18
Calnia (art. 138 do CPB), difamao (art. 139 do CPB), injria (art. 140 do CPB).
FelipeMachado_CrimesInformaticos.indd 30
11/10/2013 14:31:46
CAPTULO 2
DA CLASSIFICAO DOS CRIMES INFORMTICOS
31
FelipeMachado_CrimesInformaticos.indd 31
11/10/2013 14:31:46
32
Negao de servio uma condio que resulta quando um usurio maliciosamente torna
inopervel um servidor de informaes na Internet, assim negando servio de computador a usurios legtimos (SEGURANA, 2000, p. 792).
FelipeMachado_CrimesInformaticos.indd 32
11/10/2013 14:31:46
CAPTULO 2
DA CLASSIFICAO DOS CRIMES INFORMTICOS
33
Quando um vrus entra em contato com uma clula hospedeira, acopla-se a ela atravs da
cauda e perfura a membrana celular por meio de ao enzimtica. Ento, o cido nuclico
viral injetado no interior da bactria, passando a interferir no metabolismo bacteriano
de maneira a comandar a sntese de novos cidos nuclicos virais, custa da energia e
dos componentes qumicos da clula vtima. Paralelamente, e ainda utilizando a clula
hospedeira como fonte de energia e de matria-prima, o cido nuclico do vrus comanda
a sntese de vrias outras molculas que, ao se juntarem, de maneira ordenada, definem
a formao de novos vrus (...). Uma vez formadas, as novas unidades virais promovem
a ruptura da membrana bacteriana (lise) e os novos vrus liberados podem infectar outra
clula, recomeando um novo ciclo (PAULINO, 1990, p. 19-20).
FelipeMachado_CrimesInformaticos.indd 33
11/10/2013 14:31:46
34
Nunca demais ressaltar que os vrus informticos nenhum mal podem causar ao organismo humano, pois nada mais so do que programas de computador destrutivos. Esta
observao, certamente, demasiadamente bvia para a maioria dos leitores, mas j se
props ao reclamatria trabalhista em que se pretendia receber adicional de insalubridade
pelo fato do reclamante trabalhar com computadores infectados por vrus (Cf. Processo
n 00950/95 14 Junta de Conciliao e Julgamento de Belo Horizonte).
24
Crimes simples e complexos: simples o que se identifica com um s tipo legal; complexo,
o que representa a fuso unitria de mais de um tipo (ex.: roubo, estupro) (HUNGRIA,
1958, p. 53).
25
Classificam-se os tipos em bsicos ou fundamentais e derivados, compreendendo estes as
figuras de crimes qualificados e privilegiados. Os tipos bsicos constituem a espinha dorsal do sistema na parte especial (Mazger). As derivaes so formuladas tendo-se em vista
que apresentam, em relao ao tipo bsico, diverso merecimento de pena, pela ocorrncia
de circunstncias que agravam ou atenuam, particularmente, a antijuridicidade do fato
ou a culpabilidade do agente, na perspectiva de determinada figura do delito. Em alguns
casos, limita-se o legislador a introduzir, no mesmo dispositivo de lei, hipteses agravadas
ou atenuadas dos tipos bsicos, formando, assim, crimes qualificados ou privilegiados. (...)
Em outros casos, no entanto, temos a formao, como novos elementos que tornam o crime
mais ou menos grave, de uma nova figura de delito. Surge, ento, um delictum sui generis,
que constitui, para todos os efeitos, um tipo autnomo de crime, excluindo a aplicao do
tipo bsico (FRAGOSO, 1985, p. 160-161).
23
FelipeMachado_CrimesInformaticos.indd 34
11/10/2013 14:31:46
CAPTULO 2
DA CLASSIFICAO DOS CRIMES INFORMTICOS
35
FelipeMachado_CrimesInformaticos.indd 35
11/10/2013 14:31:46
36
FelipeMachado_CrimesInformaticos.indd 36
11/10/2013 14:31:47
CAPTULO 3
3.1 As motivaes
Tem-se como axioma que a Criminologia no a cincia que
possui como objeto o crime, mas, sim, os crimes. No se cr que os
fatores que movam um homicida sejam os mesmos que impulsionam
um estuprador. Buscar semelhanas em seus comportamentos sob o
pretexto de que ambos so criminosos no nos parece ser o melhor
mtodo para se trabalhar a Criminologia. Evidentemente, podem-se
encontrar algumas semelhanas em seus comportamentos, mas, certamente, as diferenas sero maioria.
As teorias subculturais e as teorias da aprendizagem social (Social
Learning) parecem bem explicar parte das motivaes dos criminosos
informticos.
O socilogo americano Edwin Sutherland elaborou uma teoria
conhecida como Teoria das Associaes Diferenciais para explicar
os crimes de colarinho branco (white-collar criminality), analisando
as formas de aprendizagem do comportamento criminoso. Segundo
a proposta do autor, a delinquncia, seja ela do colarinho branco ou
qualquer outra, aprendida direta ou indiretamente com aqueles
que j praticaram o comportamento criminoso, sendo que os agentes
que aprendem as respectivas condutas criminosas no costumam se
comportar conforme a lei. O fato que efetivamente determinaria se a
pessoa se tornaria ou no um criminoso seria, em grande medida, o
grau relativo de frequncia e intensidade de suas relaes com os dois
FelipeMachado_CrimesInformaticos.indd 37
11/10/2013 14:31:47
38
O termo pirata uma traduo bastante adequada para cracker, palavra originria da
lngua inglesa utilizada para designar indivduos que acessam sem autorizao sistemas
computacionais. Os piratas ou crackers no se confundem, no entanto, com hackers, apesar
do uso indiscriminado das duas palavras pelos meios de comunicao. Em princpio,
hacker era a palavra usada para designar qualquer pessoa que possusse um conhecimento
profundo de um sistema informatizado. O termo evoluiu e atualmente correntemente
utilizado para designar os criminosos informticos, j que efetivamente, tais indivduos
so hackers no sentido genrico da palavra, pois, para se invadir um sistema, necessrio
que o agente possua um perfeito conhecimento de seu funcionamento. No jargo dos
especialistas em tecnologia, a palavra hacker ainda hoje dificilmente usada com sentido
pejorativo. Em geral, continua sendo empregada em seu sentido original para designar
indivduos profundamente conhecedores de sistemas operacionais, redes e linguagens de
programao de baixo nvel. O termo que melhor designaria os invasores de sistemas seria
cracker ou, como se sugere, sua traduo: pirata, termo que ser utilizado neste trabalho ao
se referir aos criminosos tecnolgicos.
FelipeMachado_CrimesInformaticos.indd 38
11/10/2013 14:31:47
CAPTULO 3
DOS ASPECTOS CRIMINOLGICOS
39
FelipeMachado_CrimesInformaticos.indd 39
11/10/2013 14:31:47
40
Como exemplo, tem-se o caso de Kevin David Mitnick, o Condor, hacker que se destacou
em tcnicas simples, mas de grande efeito, como a engenharia social, para invadir dispositivos informticos, fosse para obter informaes, fosse para passar trotes em seus amigos
e inimigos. Foi preso pela primeira vez nos anos 80, chegando a passar vrios meses na
solitria por sua suposta periculosidade. Aps ser solto, continuou praticando acessos no
autorizados e, indiciado, manteve-se fugitivo por muitos anos. Foi preso em 1995 em uma
controvertida manobra do FBI que incluiu um jornalista do New York Times, caadores de
recompensas e outro hacker Tsutomu Shimomura que considerava questo de honra
prender Mitnick por acreditar que ele invadira seu computador (fato negado por Mitnick).
Tambm se supe que Mitnick tenha invadido o Pentgono e inspirado o filme Jogos de
Guerra, mas ele sempre negou tal verso, afirmando que nunca se envolveu em questes
militares. Sobre a vida de Kevin Mitnick, ver Jonathan Littman (1996).
FelipeMachado_CrimesInformaticos.indd 40
11/10/2013 14:31:47
CAPTULO 3
DOS ASPECTOS CRIMINOLGICOS
41
28
Aqui se utilizar o termo hackers por ter sido usado por Rogers em sua classificao, mas,
contudo, seguindo a orientao j apresentada acima, o conceito tecnicamente adequado
seria cracker.
FelipeMachado_CrimesInformaticos.indd 41
11/10/2013 14:31:47
42
FelipeMachado_CrimesInformaticos.indd 42
11/10/2013 14:31:47
CAPTULO 3
DOS ASPECTOS CRIMINOLGICOS
43
29
Ademais, para se falar em terrorismo, seja ele praticado pelo e nos dispositivos informticos ou no, preenchidos devem ser os requisitos apresentados por Carlos Augusto Canedo
da Silva (2006), sendo eles: (i) causar um severo dano a pessoas ou coisas; (ii) criar uma
real ou potencial sensao de terror ou intimidao generalizada, por meio de instrumentos que causem perigo comum; e (iii) possuir finalidade poltica, caracterizada como uma
conduta dirigida contra a ordem poltica e social vigente, buscando sua destruio, modificao ou manuteno.
FelipeMachado_CrimesInformaticos.indd 43
11/10/2013 14:31:47
PGINA EM BRANCO
JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2
24/01/2014 10:57:38
CAPTULO 4
JURISDIO E COMPETNCIA
A jurisdio entendida como a funo soberana estatal de aplicar o direito aos casos que lhe forem submetidos, o que se d, por sua
vez, atravs da atuao do Poder Judicirio. Todos os atos provenientes
deste Poder constituem emanaes da atividade jurisdicional do Estado.
Nesse sentido, independentemente do ato ser praticado por um juiz de
primeira instncia ou por um ministro de um tribunal superior, todos
eles representam atos da atividade estatal jurisdicional, o que, portanto,
leva concluso de que a jurisdio una.
Considerando o elevado nmero de causas submetidas apreciao do Poder Judicirio, bem como a grande especificidade que algumas
possuem, tem-se que o juiz, investido do poder de julgar, no capaz de
apreciar todos os processos que lhe so apresentados. Assim, necessrio
se faz que a jurisdio seja exercida por vrios juzes, impondo-se, a
cada um deles, limites ao exerccio do poder jurisdicional. Aqui surge
o instituto da competncia caracterizada justamente como a delimitao
do poder jurisdicional dos magistrados. A competncia de cada rgo
do Poder Judicirio prevista pela prpria Constituio, o que feito
em seu art. 5, LIII (princpio do juiz natural).
FelipeMachado_CrimesInformaticos.indd 45
11/10/2013 14:31:47
46
FelipeMachado_CrimesInformaticos.indd 46
11/10/2013 14:31:47
CAPTULO 4
JURISDIO E COMPETNCIA
47
33
FelipeMachado_CrimesInformaticos.indd 47
11/10/2013 14:31:47
48
FelipeMachado_CrimesInformaticos.indd 48
11/10/2013 14:31:47
CAPTULO 4
JURISDIO E COMPETNCIA
49
vizinha, vem a falecer neste ltimo local. Pelo critrio do CPB (teoria
da ubiquidade), o lugar do crime seria tanto o da conduta quanto o do
resultado, mas segundo o CPP (teoria do resultado), o foro competente
para processo e julgamento do crime seria o do local da consumao,
ou seja, a comarca do hospital onde a vtima veio a bito. Nesse caso,
qual seria a utilidade de se fixar a competncia na comarca onde se
encontra o hospital? Como se percebe, no h lgica nessa definio,
j que o conjunto probatrio estaria em comarca diversa daquela onde
se fixaria o juzo competente.
Percebendo a insuficincia da teoria adotada pelo CPP, a jurisprudncia tem flexibilizado o mandamento do art. 70, do digesto processual
penal, permitindo, portanto, a definio da competncia em comarca diversa daquela onde se deu o resultado (STJ. HC n 95.853/RJ, j. 11.09.2012).
Isso j era permitido desde o ano de 1992, quando o STJ publicou
a Smula n 48 36 que aduzia que, no caso de estelionato praticado
mediante o uso de cheque, competente seria o juzo do local da obteno da vantagem ilcita e no o do lugar onde houve a recusa do
pagamento do cheque.
Ademais, sendo diversos os locais de realizao dos atos executrios e da consumao, tem-se que o critrio adequado, conforme
aqui se entende, seria a utilizao da preveno, ou seja, tendo-se dois
ou mais juzos competentes, a competncia seria daquele que primeiro procedesse a algum ato decisrio no inqurito ou processo. Tal
entendimento no violaria direitos fundamentais, j que no interpreta
extensivamente nenhuma norma penal incriminadora, mas to somente
atualiza a compreenso de uma norma que afeta a organizao judiciria
do aparato estatal responsvel pela persecuo penal.
A par das consideraes j apresentadas, caso se siga estritamente o comando do CPP, a competncia para processo e julgamento
dos crimes informticos prprios do juzo da comarca onde ocorra o
resultado do delito, isto , onde se encontre o dispositivo informtico
violado. Assim, caso algum no Estado do Acre viole dados informticos (art. 154-A do CPB) de um cidado no Estado do Rio Grande do
Sul, a competncia seria da justia estadual gacha. Por outro lado,
e esse o entendimento que se julga mais adequado, a competncia
definida no CPP deve seguir as diretrizes expostas no art. 6 do CPB,
de modo que, competente seria tanto o juzo do local da conduta quanto o
juzo do lugar do resultado.
Compete ao juzo do local da obteno da vantagem ilcita processar e julgar crime de estelionato cometido mediante falsificao de cheque.
36
FelipeMachado_CrimesInformaticos.indd 49
11/10/2013 14:31:47
50
37
FelipeMachado_CrimesInformaticos.indd 50
11/10/2013 14:31:47
CAPTULO 4
JURISDIO E COMPETNCIA
51
FelipeMachado_CrimesInformaticos.indd 51
11/10/2013 14:31:47
52
Aqui, por proliferao entender-se- todos os ncleos do tipo do artigo em tela, sendo
eles: oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer
meio, alm da conduta daquele que mantm o armazenamento do material e daquele que
assegura o seu acesso.
38
FelipeMachado_CrimesInformaticos.indd 52
11/10/2013 14:31:47
CAPTULO 4
JURISDIO E COMPETNCIA
53
Nos dizeres de Celso Antnio Bandeira de Mello (2007, p. 182), por empresa pblica, entende-se: a pessoa jurdica criada por fora de autorizao legal como instrumento de ao do
Estado, dotada de personalidade de Direito Privado, mas submetida a certas regras especiais decorrentes de ser coadjuvante da ao governamental, constituda sob quaisquer das
formas admitidas em Direito e cujo capital seja formado unicamente por recursos de pessoas de
Direito Pblico interno ou de pessoas de suas Administraes indiretas, com predominncia acionria
residente na esfera federal.
39
FelipeMachado_CrimesInformaticos.indd 53
11/10/2013 14:31:47
PGINA EM BRANCO
JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2
24/01/2014 10:57:38
CAPTULO 5
DA CONSUMAO E DA TENTATIVA
FelipeMachado_CrimesInformaticos.indd 55
11/10/2013 14:31:48
56
FelipeMachado_CrimesInformaticos.indd 56
11/10/2013 14:31:48
CAPTULO 5
DA CONSUMAO E DA TENTATIVA
57
[Ingl., de down(line), linha abaixo (i. e., seguindo o fluxo de informaes), + load, carga,
ato de carregar.] Numa rede de computadores, obteno de cpia, em mquina local, de
um arquivo originado em mquina remota (FERREIRA, 1999).
FelipeMachado_CrimesInformaticos.indd 57
11/10/2013 14:31:48
58
considerado praticado no momento em que houve a invaso do dispositivo informtico do ofendido. Portanto, o momento de consumao
do crime de invaso de dispositivo informtico, previsto no art. 154-A
do CPB, o da invaso, mesmo que outro seja o da obteno, alterao
ou destruio ou mesmo da instalao da vulnerabilidade, situaes
estas que constituiro mero exaurimento do crime.
perfeitamente possvel ainda que a invaso de dispositivos
informticos seja praticada como delito permanente. Basta que o
agente, ao obter o acesso, troque a senha do sistema, impedindo os
acessos do(s) usurio(s) autorizado(s) e garantindo novos acessos futuros at que providncias sejam tomadas. A ao e o resultado, nesse
caso, prolongar-se-o at que o legtimo proprietrio consiga reaver o
controle do dispositivo.
FelipeMachado_CrimesInformaticos.indd 58
11/10/2013 14:31:48
CAPTULO 5
DA CONSUMAO E DA TENTATIVA
59
41
Art. 4 A Repblica Federativa do Brasil rege-se nas suas relaes internacionais pelos
seguintes princpios: (...)
III autodeterminao dos povos.
FelipeMachado_CrimesInformaticos.indd 59
11/10/2013 14:31:48
60
42
FelipeMachado_CrimesInformaticos.indd 60
11/10/2013 14:31:48
CAPTULO 5
DA CONSUMAO E DA TENTATIVA
61
43
Lembre-se que o art. 154-A do CPB no exige que o dispositivo esteja conectado rede de
computadores.
FelipeMachado_CrimesInformaticos.indd 61
11/10/2013 14:31:48
62
FelipeMachado_CrimesInformaticos.indd 62
11/10/2013 14:31:48
CAPTULO 5
DA CONSUMAO E DA TENTATIVA
63
FelipeMachado_CrimesInformaticos.indd 63
11/10/2013 14:31:48
64
FelipeMachado_CrimesInformaticos.indd 64
11/10/2013 14:31:48
CAPTULO 5
DA CONSUMAO E DA TENTATIVA
65
44
FelipeMachado_CrimesInformaticos.indd 65
11/10/2013 14:31:48
66
FelipeMachado_CrimesInformaticos.indd 66
11/10/2013 14:31:48
CAPTULO 5
DA CONSUMAO E DA TENTATIVA
67
5.5 Tentativa
A tentativa de invaso de dispositivo informtico se configurar
todas as vezes em que, aps emitido o comando ou a sequncia de
comandos que visem invadir o sistema do dispositivo, isto no ocorrer
por motivos alheios vontade do agente. Assim, se, aps iniciados os
atos da invaso, o agente no conseguir, por circunstncias alheias sua
vontade, o acesso ao dispositivo informtico, o crime restar tentado.
A leitura dos dados tem como resultado a sua compreenso.
Caso os dados estejam criptografados, haver crime impossvel, desde
que pela tecnologia disponvel poca do fato seja impossvel a sua
descriptografia.
A escrita de dados tem como resultado a sua alterao. Assim,
se o agente modifica o arquivo, mas logo em seguida, arrependido,
restaura o status quo ante, haver o arrependimento eficaz, previsto no
art. 15 do CPB.
O processamento de dados tem como resultado a execuo do
programa. Assim, se o agente ordena a execuo do programa, mas
este, por um problema interno qualquer, retorna uma mensagem de
erro haver crime impossvel por absoluta impropriedade do objeto e
o agente no ser punido, nos termos do art. 17 do CPB.
FelipeMachado_CrimesInformaticos.indd 67
11/10/2013 14:31:48
PGINA EM BRANCO
JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2
24/01/2014 10:57:38
CAPTULO 6
PROVAS
FelipeMachado_CrimesInformaticos.indd 69
11/10/2013 14:31:48
70
FelipeMachado_CrimesInformaticos.indd 70
11/10/2013 14:31:48
CAPTULO 6
PROVAS
71
FelipeMachado_CrimesInformaticos.indd 71
11/10/2013 14:31:48
72
FelipeMachado_CrimesInformaticos.indd 72
11/10/2013 14:31:48
CAPTULO 6
PROVAS
73
Dentre outras fontes, a discusso sobre as percias realizadas nos dispositivos informticos
seguem a lgica j exposta pelos peritos criminais do Departamento de Polcia Federal,
Pedro Eleutrio e Mrcio Machado, no livro Desvendando a computao forense.
FelipeMachado_CrimesInformaticos.indd 73
11/10/2013 14:31:48
74
FelipeMachado_CrimesInformaticos.indd 74
11/10/2013 14:31:48
CAPTULO 6
PROVAS
75
FelipeMachado_CrimesInformaticos.indd 75
11/10/2013 14:31:49
76
FelipeMachado_CrimesInformaticos.indd 76
11/10/2013 14:31:49
CAPTULO 6
PROVAS
77
FelipeMachado_CrimesInformaticos.indd 77
11/10/2013 14:31:49
78
No espelhamento h uma cpia fiel (bit a bit) dos dados presentes no dispositivo original para outro. Nesse procedimento necessrio que o outro dispositivo (que receber
a cpia) tenha capacidade igual ou superior ao dispositivo original. O procedimento
imagem similar ao espelhamento, contudo, ao invs do promover uma cpia bit a bit
ele realiza uma cpia para arquivos seria como se fosse tirada uma fotografia das
informaes do dispositivo de origem.
FelipeMachado_CrimesInformaticos.indd 78
11/10/2013 14:31:49
CAPTULO 6
PROVAS
79
FelipeMachado_CrimesInformaticos.indd 79
11/10/2013 14:31:49
80
FelipeMachado_CrimesInformaticos.indd 80
11/10/2013 14:31:49
CAPTULO 6
PROVAS
81
O CGI.br foi criado pela Portaria Interministerial n 147, de 31 de maio de 1995, e alterada
pelo Decreto Presidencial n 4.829, de 3 de setembro de 2003, para coordenar e integrar todas
as iniciativas de servios Internet no pas, promovendo a qualidade tcnica, a inovao e
a disseminao dos servios ofertados. Dentre suas atribuies est a de coordenao dos
endereos de Internet (IPs) e do registro de nomes de domnios usando <.br> (CGI, 2012). O
site do CGI pode ser acessado pelo endereo: <http://cgi.br>.
66
O registro.br pode ser acessado pelo site: <http://registro.br>.
67
O DNS se presta a mapear os endereos de IPs correlacionando-os a nomes, chamados de domnios e vice-versa. Se o DNS no existisse, para se acessar, por exemplo, o site: <http://www.
uol.com.br> haveria a necessidade de se digitar o seu endereo de IP que 200.147.255.105.
68
Servio ofertado que, dentre outras prestaes, oferece o provedor de acesso (OI, 2012).
69
A prestao de informaes pelo provedor depende de ordem judicial, conforme se ver
adiante.
65
FelipeMachado_CrimesInformaticos.indd 81
11/10/2013 14:31:49
82
FelipeMachado_CrimesInformaticos.indd 82
11/10/2013 14:31:50
CAPTULO 6
PROVAS
83
FelipeMachado_CrimesInformaticos.indd 83
11/10/2013 14:31:50
84
Se o site terminar com .br porque est registrado no Brasil e, portanto, poder ter seu
cadastro acessado atravs do Registro.br. Caso contrrio, basta verificar a terminao do
endereo do site e entrar no rgo responsvel pelo pas ao qual ele esteja vinculado. A maneira de se identificar qual o pas responsvel o acesso ao site da IANA (<http://www.
iana.org/domains/root/db>). Quando ausente estiver a terminao do pas no endereo
do site, poder ser utilizada a ferramenta presente, dentre outras, no site DomainTools
(<http://whois.domaintools.com/>).
71
Outra forma de se acessar : Iniciar > Acessrios > Prompt de Comando.
70
FelipeMachado_CrimesInformaticos.indd 84
11/10/2013 14:31:50
CAPTULO 6
PROVAS
85
IP que identifica a
hospedagem do site
pesquisado
FelipeMachado_CrimesInformaticos.indd 85
11/10/2013 14:31:51
86
FelipeMachado_CrimesInformaticos.indd 86
11/10/2013 14:31:51
CAPTULO 6
PROVAS
87
Thread-Index: Ac3ffdm0S9wSBzlXQOqt2EWGV2b5SACm1uRg
Content-Language: pt-br
Disposition-Notification-To: Felipe Machado <felipe@ihj.org.br>
X-Remote-IP: 187.20.224.145
This is a multi-part message in MIME format.
72
E-mails oriundos do servio GMail sempre apontaro para endereos IP daquele provedor, uma vez que o mesmo oculta a identificao dos IPs de seus usurios.
FelipeMachado_CrimesInformaticos.indd 87
11/10/2013 14:31:51
88
FelipeMachado_CrimesInformaticos.indd 88
11/10/2013 14:31:51
CAPTULO 6
PROVAS
89
FelipeMachado_CrimesInformaticos.indd 89
11/10/2013 14:31:51
90
FelipeMachado_CrimesInformaticos.indd 90
11/10/2013 14:31:52
CAPTULO 6
PROVAS
91
FelipeMachado_CrimesInformaticos.indd 91
11/10/2013 14:31:52
92
Com endereo na Av. Nossa Senhora de Ftima, n. 2855, Bairro Carlos Prates, Belo Horizonte/
MG. Outras delegacias especializadas em crimes informticos esto mencionadas no site da
SaferNet Brasil: <http://www.safernet.org.br/site/prevencao/orientacao/delegacias#PA>.
77
FelipeMachado_CrimesInformaticos.indd 92
11/10/2013 14:31:52
CAPTULO 7
FelipeMachado_CrimesInformaticos.indd 93
11/10/2013 14:31:52
94
FelipeMachado_CrimesInformaticos.indd 94
11/10/2013 14:31:52
CAPTULO 7
COMENTRIOS LEI N 12.737/2012
95
FelipeMachado_CrimesInformaticos.indd 95
11/10/2013 14:31:52
96
FelipeMachado_CrimesInformaticos.indd 96
11/10/2013 14:31:52
CAPTULO 7
COMENTRIOS LEI N 12.737/2012
97
FelipeMachado_CrimesInformaticos.indd 97
11/10/2013 14:31:52
98
FelipeMachado_CrimesInformaticos.indd 98
11/10/2013 14:31:52
CAPTULO 7
COMENTRIOS LEI N 12.737/2012
99
7.1.8 Competncia
O delito de invaso de dispositivo informtico, por possuir pena
inferior a 2 anos, ser processado e julgado perante o Juizado Especial
Criminal (JECrim), conforme definio de competncia estabelecida
nos arts. 60, c/c, 61, ambos da Lei n 9.099/95. Em relao s demais
regras de competncia, o crime em apreo, bem como os demais crimes
informticos prprios, obedecero s regras j estabelecidas tanto na
Constituio quanto no CPP, as quais foram abordadas em captulo
prprio, para o qual se remete o leitor (ver cap. 4).
H de se considerar que os crimes informticos prprios, em especial o art. 154-A do CPB, demandam, conforme o caso, uma complexa
instruo probatria principalmente em relao aos exames periciais
(vide cap. 6). Nesse sentido, mesmo a competncia sendo, a priori, dos
JECrim, em razo da complexidade e circunstncias do fato, ela dever
ser deslocada para o juzo comum (art. 77, 2, c/c art. art. 66, pargrafo
nico, ambos da Lei n 9.099/95). Isso porque a manuteno de uma
FelipeMachado_CrimesInformaticos.indd 99
11/10/2013 14:31:52
100
FelipeMachado_CrimesInformaticos.indd 100
11/10/2013 14:31:52
CAPTULO 7
COMENTRIOS LEI N 12.737/2012
101
FelipeMachado_CrimesInformaticos.indd 101
11/10/2013 14:31:52
102
78
FelipeMachado_CrimesInformaticos.indd 102
11/10/2013 14:31:52
CAPTULO 7
COMENTRIOS LEI N 12.737/2012
103
FelipeMachado_CrimesInformaticos.indd 103
11/10/2013 14:31:52
104
Por telemtica se entende a comunicao distncia de um conjunto de servios informticos fornecidos via uma rede de telecomunicaes.
FelipeMachado_CrimesInformaticos.indd 104
11/10/2013 14:31:52
CAPTULO 7
COMENTRIOS LEI N 12.737/2012
105
FelipeMachado_CrimesInformaticos.indd 105
11/10/2013 14:31:52
106
FelipeMachado_CrimesInformaticos.indd 106
11/10/2013 14:31:52
CAPTULO 7
COMENTRIOS LEI N 12.737/2012
107
FelipeMachado_CrimesInformaticos.indd 107
11/10/2013 14:31:52
PGINA EM BRANCO
JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2
24/01/2014 10:57:38
REFERNCIAS
FelipeMachado_CrimesInformaticos.indd 109
11/10/2013 14:31:52
110
FelipeMachado_CrimesInformaticos.indd 110
11/10/2013 14:31:52
REFERNCIAS
111
FelipeMachado_CrimesInformaticos.indd 111
11/10/2013 14:31:52
112
VIANNA, Tulio. Ciberntica penal. Boletim do Instituto de Cincias Penais, Belo Horizonte,
ano 2, n. 16, p. 4-6, jun. 2001.
VIANNA, Tlio. Legalizar as casas de prostituio. Revista Frum, So Paulo, 10 nov.
2011. Disponvel em: <http://revistaforum.com.br/blog/2012/02/legalizar-as-casas-deprostituicao/>.
VIANNA, Tlio. Transparncia pblica, opacidade privada: o direito como instrumento de
limitao do poder na sociedade de controle. Rio de Janeiro: Revan, 2007.
WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernticos: ameaas e
procedimentos de investigao. Rio de Janeiro: Brasport, 2012.
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de direito penal
brasileiro: parte geral. 2. ed. rev. e atual. So Paulo: Revista dos Tribunais, 1999.
FelipeMachado_CrimesInformaticos.indd 112
14/10/2013 12:12:14