Sei sulla pagina 1di 113

CRIMES INFORMTICOS

FelipeMachado_CrimesInformaticos.indd 1

11/10/2013 14:31:44

PGINA EM BRANCO

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2

24/01/2014 10:57:38

Tlio Vianna
Felipe Machado

CRIMES INFORMTICOS

Belo Horizonte

2013

FelipeMachado_CrimesInformaticos.indd 3

11/10/2013 14:31:45

2013 Editora Frum Ltda.


proibida a reproduo total ou parcial desta obra, por qualquer meio eletrnico,
inclusive por processos xerogrficos, sem autorizao expressa do Editor.

Conselho Editorial
Adilson Abreu Dallari
Alcia Paolucci Nogueira Bicalho
Alexandre Coutinho Pagliarini
Andr Ramos Tavares
Carlos Ayres Britto
Carlos Mrio da Silva Velloso
Crmen Lcia Antunes Rocha
Cesar Augusto Guimares Pereira
Clovis Beznos
Cristiana Fortini
Dinor Adelaide Musetti Grotti
Diogo de Figueiredo Moreira Neto
Egon Bockmann Moreira
Emerson Gabardo
Fabrcio Motta
Fernando Rossi

Flvio Henrique Unes Pereira


Floriano de Azevedo Marques Neto
Gustavo Justino de Oliveira
Ins Virgnia Prado Soares
Jorge Ulisses Jacoby Fernandes
Juarez Freitas
Luciano Ferraz
Lcio Delfino
Marcia Carla Pereira Ribeiro
Mrcio Cammarosano
Maria Sylvia Zanella Di Pietro
Ney Jos de Freitas
Oswaldo Othon de Pontes Saraiva Filho
Paulo Modesto
Romeu Felipe Bacellar Filho
Srgio Guerra

Lus Cludio Rodrigues Ferreira


Presidente e Editor

Superviso editorial: Marcelo Belico


Reviso: Leonardo Eustquio Siqueira Arajo
Bibliotecrio: Ricardo Neto CRB 2752 6 Regio
Capa, projeto grfico: Walter Santos
Diagramao: Reginaldo Csar de Sousa Pedrosa
Av. Afonso Pena, 2770 16 andar Funcionrios CEP 30130-007
Belo Horizonte Minas Gerais Tel.: (31) 2121.4900 / 2121.4949
www.editoraforum.com.br editoraforum@editoraforum.com.br

V617c

Vianna, Tlio
Crimes informticos / Tlio Vianna ; Felipe Machado Belo Horizonte : Frum, 2013.
112 p.
ISBN 978-85-7700-792-9
1. Direito penal. 2. Direito processual penal. I. Machado, Felipe. II. Ttulo.
CDD: 345
CDU: 343.2

Informao bibliogrfica deste livro, conforme a NBR 6023:2002 da Associao Brasileira de Normas
Tcnicas (ABNT):
VIANNA, Tlio; MACHADO, Felipe. Crimes informticos. Belo Horizonte: Frum, 2013. 112 p.
ISBN 978-85-7700-792-9.

FelipeMachado_CrimesInformaticos.indd 4

14/10/2013 12:12:14

SUMRIO

PREFCIO
Tlio Vianna.............................................................................................................. 9
APRESENTAO
Felipe Machado...................................................................................................... 11
CAPTULO 1

DOS PRESSUPOSTOS CONCEITUAIS....................................................... 15


1.1
Objeto de estudo...................................................................................... 15
1.2
Informaes e dados................................................................................ 16
1.3
Bem jurdico e nomen iuris...................................................................... 20
1.4
Ciberntica................................................................................................ 22
1.5
Sistemas computacionais........................................................................ 23
1.6
Redes.......................................................................................................... 24
1.7 Acessos...................................................................................................... 26
1.8 Permisses de acesso............................................................................... 27
1.9 Autorizao de acesso............................................................................. 27
CAPTULO 2

DA CLASSIFICAO DOS CRIMES INFORMTICOS....................... 29

2.1
2.2
2.3
2.4

Crimes informticos imprprios............................................................ 30


Crimes informticos prprios................................................................ 32
Crimes informticos mistos.................................................................... 34
Crime informtico mediato ou indireto................................................ 35

CAPTULO 3

DOS ASPECTOS CRIMINOLGICOS......................................................... 37


3.1 As motivaes........................................................................................... 37
3.2
Sistematizao criminolgica................................................................. 41
CAPTULO 4

JURISDIO E COMPETNCIA.................................................................. 45
4.1
4.2
4.3
4.4
4.5

Critrios gerais de definio da competncia...................................... 45


Competncia nos crimes informticos prprios.................................. 47
Competncia nos crimes informticos imprprios............................. 50
Competncia nos crimes informticos mistos..................................... 52
Competncia nos crimes informticos mediatos ou indiretos.......... 53

FelipeMachado_CrimesInformaticos.indd 5

11/10/2013 14:31:45

CAPTULO 5

DA CONSUMAO E DA TENTATIVA.................................................... 55
5.1
Crimes materiais, formais e de mera conduta..................................... 55
5.2
Tempo do crime........................................................................................ 57
5.3 Local do crime.......................................................................................... 58
5.4 Do iter criminis.......................................................................................... 60
5.4.1 Da cogitao e da preparao................................................................ 60
5.4.2 Da execuo e da consumao............................................................... 61
5.4.2.1 Engenharia social................................................................................. 62
5.4.2.2 Ataques de fora bruta............................................................................ 64
5.4.2.3 Acesso local (off line)................................................................................ 65
5.4.2.4 Acesso remoto (on-line)........................................................................... 65
5.4.2.5 Cavalo de troia......................................................................................... 66
5.5
Tentativa.................................................................................................... 67
CAPTULO 6
PROVAS.................................................................................................................. 69
6.1 Da prova pericial...................................................................................... 72
6.2 A prova pericial nos crimes informticos............................................. 73
6.2.1 Procedimentos nos locais de crime de informtica............................. 74
6.2.2 Da percia em dispositivos informticos de armazenamento........... 76
6.2.2.1 Das fases do exame pericial nos componentes informticos

de armazenamento de informaes...................................................... 77
6.2.3 Da percia em sites da Internet............................................................... 80
6.2.3.1 Dos conceitos bsicos.............................................................................. 81
6.2.3.2 Das anlises feitas nos sites..................................................................... 83
6.2.4 Da percia em mensagens eletrnicas (e-mails).................................... 85
6.2.5 Da percia em aparelhos de telefone celular........................................ 89
6.2.5.1 Das fases do exame pericial nos aparelhos de telefonia celular........ 90
6.3 Da criao de rgos especializados no combate aos crimes

informticos.............................................................................................. 91
CAPTULO 7

COMENTRIOS LEI N 12.737/2012........................................................ 93


7.1
7.1.1
7.1.2
7.1.3
7.1.4
7.1.5
7.1.6
7.1.7
7.1.8
7.1.9
7.1.10

Invaso de dispositivo informtico....................................................... 93


Bem jurdico tutelado.............................................................................. 94
Sujeitos do delito...................................................................................... 94
Tipo objetivo............................................................................................. 95
Tipo subjetivo........................................................................................... 97
Tempo e local do delito........................................................................... 97
Consumao e tentativa.......................................................................... 98
Concurso de crimes................................................................................. 99
Competncia............................................................................................. 99
Benefcios legais..................................................................................... 100
Causa de aumento de pena.................................................................. 100

FelipeMachado_CrimesInformaticos.indd 6

11/10/2013 14:31:45

7.1.11
7.2
7.2.1
7.2.2
7.2.3
7.2.4
7.2.5
7.3

Invaso qualificada................................................................................ 102


Interrupo ou perturbao de servio informtico......................... 103
Bem jurdico tutelado............................................................................ 104
Sujeitos do delito.................................................................................... 104
Tipo objetivo........................................................................................... 104
Tipo subjetivo......................................................................................... 105
Benefcios legais..................................................................................... 106
Falsificao de carto............................................................................. 106

REFERNCIAS...................................................................................................... 109

FelipeMachado_CrimesInformaticos.indd 7

11/10/2013 14:31:45

PGINA EM BRANCO

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2

24/01/2014 10:57:38

PREFCIO

De volta aos crimes informticos.


Eu havia prometido a mim mesmo que no voltaria a escrever
sobre o assunto aps a publicao do meu Fundamentos de Direito Penal
Informtico em 2003. Imaginava, na minha ingenuidade, que com o
aumento dos crimes informticos decorrente da expanso do nmero de
usurios de computadores no Brasil, a doutrina penal se dedicaria com
maior cuidado ao tema e teramos um desenvolvimento progressivo
destes estudos. No foi o que ocorreu. E, depois de exatos 10 anos, c
estou eu novamente tratando dos crimes informticos, agora na boa
companhia do Prof. Felipe Machado, uma das revelaes da nova safra
brasileira de professores de Direito Processual Penal.
Durante o longo processo legislativo de discusso da lei de
crimes informticos no Brasil o que se viu foi um completo desprezo
pela dogmtica penal ao tratarem dos crimes informticos. Durante as
incontveis reunies para discutir a nova lei foram convidados para
debat-la cientistas da computao, empresrios do setor de tecnologia,
ativistas e advogados especializados em direito da informtica (seja
l o que for isso!), mas poucos criminalistas.
Na audincia pblica, realizada na Cmara dos Deputados em 13
de julho de 2011, alertei sobre os vrios vcios que o projeto original (PL
n 84/99) continha e, felizmente, aquele projeto acabou sendo bastante
modificado para se tornar mais tarde a lacnica Lei n 12.735/2012.
Em contrapartida o Deputado Federal Paulo Teixeira apresentou em
29.11.2011 um novo projeto de lei de crimes informticos que contou,
na sua elaborao, com a participao de vrios representantes da
sociedade civil e com algumas sugestes minhas. Este projeto, fruto
do consenso poltico possvel naquele momento, ainda que estivesse
longe de ter uma redao tecnicamente ideal, era bem superior a seu
anterior e acabou sendo aprovado e se tornando a Lei n 12.737/2012
apelidada pela mdia de Lei Carolina Dieckmann.
Depois de tanto tempo debatendo a redao do projeto de lei,
seria impossvel deixar de coment-la. Muito do que escrevi no Fundamentos... se encontra vlido ainda hoje, pois a teoria menos suscetvel
s mudanas trazidas pelos novos ventos. A nova lei, porm, trouxe
uma srie de questes novas e pontuais que precisavam ser abordadas.

FelipeMachado_CrimesInformaticos.indd 9

11/10/2013 14:31:45

10

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

As questes processuais tambm necessitavam ser enfrentadas com o


devido cuidado que merecem. Por conta de tudo isso, eis-me aqui de
novo escrevendo sobre o tema.
O livro que eu e Felipe agora apresentamos fruto de uma longa
discusso sobre estes crimes. No surgiu do dia para noite e est muito
longe de ser a palavra final sobre um tema to incipiente quanto este.
Espero, porm, que estas nossas reflexes conjuntas tragam alguma
luz para um tipo de criminalidade que ainda desprezado por grande
parte dos criminalistas e que tem sido comentada cada vez mais por
curiosos sem a devida formao na dogmtica penal e processual penal.
Aguardamos as crticas e sugestes de todos vocs que nos
honram com sua leitura.
Na vacatio legis da Lei n 12.737/2012,
Tlio Vianna.

FelipeMachado_CrimesInformaticos.indd 10

11/10/2013 14:31:45

APRESENTAO

Houve tempos em que a viagem Lua parecia um mero sonho


humano, mas ele se tornou realidade, graas aos avanos tecnolgicos
proporcionados pela cincia. Cincia esta que auxilia o homem cotidianamente nos mais variados intentos, proporcionando-lhe avanos nas
mais diversas reas como, por exemplo, na medicina, na astronomia,
no direito, nas tecnologias de informao, dentre outras. Tais desenvolvimentos provocaram mudanas na relao do indivduo com seu
trabalho, famlia, consigo prprio e com a sociedade. Falando especificamente da cincia informtica, hoje a humanidade viveria com grande
dificuldade sem a possibilidade de utilizar o computador, o smartphone,
os aparelhos utilizados na medicina, a Internet, entre outros.
Na atualidade, homem e mquina esto umbilicalmente ligados,
sendo impossvel um retrocesso sociedade de produo artesanal, desvencilhada dos meios tecnolgicos. Hoje, tudo se vincula tecnologia,
desde a produo em escala de gneros alimentcios, passando pelos
meios de comunicao, at a energia eltrica. Contudo, essa dependncia
tecnolgica fez com que qualquer abalo no funcionamento das mquinas e programas informticos provocasse graves danos aos seres humanos. Imagine-se, por exemplo, os severos prejuzos advindos de falhas
nos radares das torres de controle dos aeroportos, na manipulao de
medicamentos, no funcionamento do sistema financeiro, entre outros.
Fato que esse desenvolvimento tecnolgico, que proporcionou
ao homem avanos positivos, tambm propiciou a utilizao dos mesmos
meios para o cometimento de infraes penais. Esta nova criminalidade,
por ser produto e produtora da sociedade, com ela experimenta os
avanos tecnolgicos, incorporando-os forma de cometimento de suas
condutas ilcitas. O profundo conhecimento da informtica possibilitou
a esse novo perfil de criminoso cometer, por um lado, os crimes comuns,
isto , aqueles existentes antes mesmo do domnio dessa tecnologia,
atravs de formas mais sofisticadas que dificultam sobremaneira a
persecuo penal. Como exemplo dessa prtica, basta imaginar a conduta de um agente que, a partir do computador da sua casa, invade os
dispositivos informticos de um banco, retirando das contas de seus
clientes determinada importncia pecuniria. Nessa situao, estar-se-ia
diante de um furto qualificado (art. 155, 4, II, do CPB), crime este que,

FelipeMachado_CrimesInformaticos.indd 11

11/10/2013 14:31:45

12

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

nas condies narradas, apresentaria grande dificuldade descoberta


de seu autor se comparado s modalidades habituais de cometimento
do mesmo delito. Por outro lado, a informtica tambm apresentou um
objeto prprio, sendo que sua violao constituiria o autntico crime
informtico. Tal objeto o dado informtico, isto , os bits que constituem
um cdigo binrio composto pelos nmeros 0 e 1, sendo que suas
sequncias, conforme o tamanho, compem os bytes, megas, gigas, e etc.
Absolutamente todos os programas de computadores so compostos
por dados informticos, sendo que sua violao pode gerar o mau funcionamento dos respectivos programas ou at mesmo a sua paralisao.
Portanto, aquele que, sem autorizao, acessar ou mesmo violar dados
informticos estaria cometendo um crime informtico prprio.
O direito brasileiro estava carente de uma legislao que coibisse
e punisse o acesso/violao dos dados informticos que, por sua vez, se
inserem no mbito de proteo aos direitos privacidade e intimidade,
sendo estes previstos como direitos fundamentais inscritos no art. 5,
X, da Constituio da Repblica. No intuito de sanar essa omisso
legislativa, foram editadas pelo Congresso Nacional as Leis n 12.735
e n 12.737, sendo ambas publicadas no Dirio Oficial da Unio no dia 3
de dezembro de 2012. A primeira lei estabeleceu a criao, dentro das
polcias judicirias, de setores especializados no combate aos delitos
informticos. J a segunda promoveu a criao do crime de invaso
de dispositivo informtico no Cdigo Penal brasileiro, o que ocorreu
atravs da insero em seu texto dos arts. 154-A e 154-B. Ademais, a Lei
n 12.737/2012, gerou alteraes no art. 266, do CPB, ao nele inserir o
1 que tipifica a conduta daquele que interrompe servio telemtico
ou de informao de utilidade pblica, ou impede ou dificulta-lhe o
restabelecimento. A mesma lei tambm alterou o art. 298, do CPB
(falsificao de documento particular), acrescentando um pargrafo
nico ao seu texto, promovendo, assim, a equiparao dos cartes de
crdito e dbito a documento particular.
A par das alteraes legislativas apresentadas, a presente obra
tem como meta propor uma teoria geral dos crimes informticos, alm
de apresentar uma minuciosa anlise do art. 154-A do Cdigo Penal
brasileiro. Para tanto, o livro est dividido em sete captulos, sendo
que: no primeiro se aborda os conceitos fundamentais para a exata
compreenso da discusso sobre os crimes informticos; no segundo h
uma proposta de classificao dos crimes informticos, feita a partir do
direito protegido pelo tipo penal que justamente a inviolabilidade dos
dados informticos, corolrio dos direitos privacidade e intimidade; j
no terceiro captulo h uma discusso sobre os aspectos criminolgicos

FelipeMachado_CrimesInformaticos.indd 12

11/10/2013 14:31:45

APRESENTAO

13

envolvidos nos crimes informticos com nfase no comportamento


de seus autores; na quarta parte da obra consta uma anlise sobre a
competncia de julgamento dos crimes informticos, a partir de uma
anlise do CPP, da Constituio e das decises dos tribunais superiores
sobre o tema; no quinto captulo se tem um estudo acerca do tempo e
do lugar dos crimes informticos, bem como sobre o iter criminis, com
discusses sobre sua consumao e possibilidade de tentativa; na sequncia, o sexto traz uma reflexo sobre a produo da prova nos crimes
informticos, abordando alguns dos exames periciais mais comuns
utilizados na investigao do delito; por fim, no stimo captulo se
apresenta uma discusso, ponto a ponto, das alteraes provocadas pela
Lei n 12.737/12, com especial ateno dedicada ao art. 154-A do CPB.
Espera-se que a presente obra oferea aos juristas interessados no
tema uma rpida e eficiente fonte de consulta aos problemas prticos,
alm de um arcabouo terico que possa fomentar pesquisas e reflexes
sobre a criminalidade informtica.
Belo Horizonte, outono de 2013
Felipe Machado.

FelipeMachado_CrimesInformaticos.indd 13

11/10/2013 14:31:45

PGINA EM BRANCO

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2

24/01/2014 10:57:38

CAPTULO 1

DOS PRESSUPOSTOS CONCEITUAIS

1.1 Objeto de estudo


Ao se iniciar qualquer estudo cientfico, necessrio se faz a clara
delimitao de seu objeto de estudo, o que aqui se d em relao ao
crime de invaso de dispositivo informtico.
Em um estudo multidisciplinar no basta, no entanto, delimitar
apenas o seu objeto, sendo preciso que se estabelea tambm a perspectiva predominante sobre a qual aquele objeto escolhido ser analisado.
Assim, poder-se-ia analisar o crime informtico do ponto de vista da
Cincia da Computao, da Criminologia, da Sociologia, da Psicologia,
e de inmeros outros setores da cincia, mas a proposta ora apesentada
uma anlise predominantemente de Direito Penal e Processual Penal.
A partir da definio do objeto de estudo e da perspectiva sobre
a qual ele ser trabalhado, resta determinar se possvel o estudo deste
objeto sobre a perspectiva escolhida.
O Direito Penal no se ocupa de qualquer conduta humana,
pois somente aquelas que constituem infraes penais so para ele
relevantes. Assim, a conduta de invadir dispositivo informtico ser
objeto vlido de estudo para o Direito e Processo Penal caso constitua
uma infrao penal.
No Direito Penal brasileiro, antes do advento da Lei n 12.737/2012,
a conduta de invadir dispositivos informticos no era considerada
crime. Contudo, com a vigncia da novel legislao, esta ao passou a
ser tipificada no art. 154-A do CPB.

FelipeMachado_CrimesInformaticos.indd 15

11/10/2013 14:31:45

16

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

Numa sociedade democrtica, dentre os bens jurdicos protegidos,


h de se tutelar a privacidade como direito fundamental, conforme o fez
a Constituio da Repblica de 1988 ao assegurar em seu art. 5, X, que:
so inviolveis a intimidade, a vida privada, a honra e a imagem das
pessoas, assegurado o direito a indenizao pelo dano material ou moral
decorrente de sua violao. Assim, a inviolabilidade de informaes e
de dados informticos decorrncia natural do direito intimidade e
privacidade, devendo, portanto, ser reconhecida como direito essencial
para a convivncia social. Como corolrio desse direito, a inviolabilidade das informaes automatizadas, ou seja, daquelas armazenadas e
processadas em dispositivos informticos, surgir ento como um novo
bem jurdico a ser tutelado pelo Direito Penal, de forma a se garantir a
privacidade e a integridade dos dados informticos.

1.2 Informaes e dados


Uma informao toda representao que um sujeito (res cogitans)
faz de um objeto (res cogitata), como ocorre, por exemplo, quando se
tentar vincular o nome de uma pessoa que no se quer esquecer sua
fisionomia. O conjunto concatenado das letras c, a, v, a, l, o, que remete
imagem de um animal quadrpede em que se possvel montar. Uma
fotografia que lembra um momento feliz.
A variedade de representaes criadas pela mente humana
quase infinita e abrange os cinco sentidos: uma foto (viso), uma msica
(audio), um perfume (olfato), um sabor (paladar), um toque (tato).
Evidentemente, um computador no seria capaz de armazenar
ou processar tais informaes devido s suas complexidades naturais.
A realidade para um computador se resume em presena ou ausncia
de corrente eltrica: ligado ou desligado. Assim, necessrio ento se
tornou a criao de uma forma de representao das informaes capaz
de ser processada pelos computadores.
Esse tipo de representao das informaes recebeu o nome de
dados e se baseia na representao dos dois estados computacionais
(desligado e ligado) por dois algarismos: 0 (ausncia de corrente eltrica)
e 1 (presena de eletricidade).
O sistema numrico decimal demasiadamente complexo
para representar os dois estados computacionais, razo pela qual foi
adotado o sistema binrio que se mostrou bem mais adequado para a

FelipeMachado_CrimesInformaticos.indd 16

11/10/2013 14:31:45

CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS

17

representao dos dados. A correspondncia entre os dois sistemas


bastante simples:
Decimal
0
1
2
3
4
5
6
7

Binrio
0
1
10
11
100
101
111
1000

E assim sucessivamente. Note-se que a operao pode ser feita


facilmente, mesmo com nmeros grandes. Tome-se o nmero 345, na
base decimal, como exemplo:
345 / 2 = 172 resto 1
172 / 2 = 86 resto 0
86 / 2 = 43 resto 0
43 / 2 = 21 resto 1
21 / 2 = 10 resto 1
10 / 2 = 5 resto 0
5 / 2 = 2 resto 1
2 / 2 = 1 resto 0
Partindo do resultado final (1) e tomando todos os restos de baixo
para cima chegaremos ao nmero 101011001 que o correspondente
binrio do nmero decimal 345.
A operao inversa tambm simples:
101011001 = 1x28 + 0x27 +1x26 + 0x25 + 1x24 + 1x23 + 0x22 + 0x21 +1x20
101011001 = 256 + 0 + 64 + 0 + 16 + 8 + 0 + 0 + 1 = 345
A representao de dados numricos bastante simples, porm
completamente ineficaz para representar a maioria absoluta das
informaes humanas comumente expressas por palavras.

FelipeMachado_CrimesInformaticos.indd 17

11/10/2013 14:31:45

18

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

A soluo encontrada foi relacionar cada um dos caracteres a um


nmero binrio determinado, criando-se uma tabela:
Caractere

Cdigo ASCII

Caractere

Cdigo ASCII

Branco

0 000 0000

0 100 1000

0 010 1110

0 100 1001

0 011 0000

0 100 1010

0 011 0001

0 100 1011

0 011 0010

0 100 1100

0 011 0011

0 100 1101

0 011 0100

0 100 1110

0 011 0101

0 100 1111

0 011 0110

0 101 0000

0 011 0111

0 101 0001

0 011 1000

0 101 0010

0 011 1001

0 101 0011

0 100 0001

0 101 0100

0 100 0010

0 101 0101

0 100 0011

0 101 0110

0 100 0100

0 101 0111

0 100 0101

0 101 1000

0 100 0110

0 101 1001

0 100 0111

1 101 1010

Desta forma, qualquer informao humana possvel de ser expres


sa em palavras pode tambm ser representada por uma sequncia de
zero e um.
As imagens tambm so facilmente representadas por sequncias
de zero e um. Tome-se um exemplo simples:

FelipeMachado_CrimesInformaticos.indd 18

00011110
00111011
01111110
11111100
11111100
01111110
00111111
00011110

11/10/2013 14:31:46

CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS

19

Apesar da simplicidade dos exemplos, v-se claramente que os


dados nada mais so do que informaes representadas de uma forma
processvel pelo computador. Somente com a representao na forma
de dados, o computador capaz de armazenar, processar e transmitir
informaes.
Para se entender como os dados so armazenados nos computadores, imagine-se que dentro da memria1 de um computador existam
vrios conjuntos de oito placas de metal cada um. Em cada um desses
conjuntos possvel o armazenamento de um caractere. Para tanto,
toma-se o nmero binrio correspondente na tabela e se marca com
corrente eltrica a presena dos 1 constantes no nmero binrio. O
armazenamento do caractere na memria do computador estar feito.
O mesmo raciocnio pode ser aplicado figura anterior, em que cada
uma das linhas ser representada por uma sequncia de oito algarismos
binrios. A mesma lgica tambm aplicada em pen drives, disquetes
(presena ou ausncia de corrente eletromagntica) e CDs e DVDs
(reflexo ou no da luz emitida pelo laser).
Cada um dos dgitos binrios 0 (desligado) e 1 (ligado) chamado de bit (binary digit) e o conjunto de 8 bits foi denominado byte.
Assim, cada caractere armazenado na memria de um computador
equivale a 1 byte.2
Conclui-se, pois, que os dados so informaes armazenadas na
forma de bytes (ou bits).3
Mais importante, no entanto, que armazenar dados process-los.
O termo processo em Direito usado para designar um conjunto
de atos dirigidos a um fim especfico que o provimento estatal que
soluciona uma lide.4 Tais procedimentos so estabelecidos previamente
por uma lei em respeito ao princpio constitucional do devido processo
legal (art. 5, LIV, da CR/1988). J em relao ao processamento de
dados, a ideia a mesma. Trata-se de um conjunto de procedimentos
a ser executado pelo computador, estabelecidos previamente, pela lei
das mquinas, isto , por um programa (software).

Memria Inform. Dispositivo em que informaes podem ser registradas, conservadas, e


posteriormente recuperadas; armazenador; dispositivo de armazenamento (FERREIRA, 1999).
2
Por estarmos trabalhando com nmeros binrios, 1 Kbyte (kilo byte) no corresponde a
1.000 bytes, mas sim a 210 bytes, isto , 1024 bytes. Da mesma forma 1 Mbyte = 220 bytes =
1024x1024 bytes = 1.048.576 bytes e 1 Gbyte (giga byte) = 230 bytes = 1024x1024x1024 bytes
= 1.073.741.824 bytes.
3
Para maiores detalhes sobre o funcionamento de microcomputadores, ver Gabriel Torres (1999).
4
Para um conceito constitucionalmente adequado de processo, ver a obra de Aroldo Plnio
Gonalves, em especial, seu livro: Tcnica processual e teoria do processo.
1

FelipeMachado_CrimesInformaticos.indd 19

11/10/2013 14:31:46

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

20

Um programa uma srie de comandos muito semelhante a


uma receita culinria, j que apresenta passo a passo cada atividade
que o computador dever realizar. Tome-se um exemplo simples de
comandos dados pelo programa ao computador:
1. Apague a tela
2. Escreva Isto um exemplo de programa
3. Aguarde 30 segundos
4. Apague a tela
5. Escreva Isto um exemplo de programa
6. Aguarde 30 segundos
7. Retorne instruo n 1
O computador, ao receber as instrues acima, as cumprir,
seguindo rigorosamente sua ordem, o que gerar na tela uma imagem
da frase: Isto um exemplo de programa. Aps trinta segundos o
computador apagar a tela e aguardar novos trinta segundos, quando
novamente apresentar no monitor a referida frase, retomando o ciclo.
Obviamente, os programas devero tambm ser convertidos
para uma sequncia de zero e um para que o computador os interprete.
Esse processo recebe o nome de compilao. O cdigo na linguagem
humana (linguagem de programao) denominado cdigo-fonte
e o cdigo na linguagem de mquina denominado cdigo-objeto.
Pelo exposto, pode-se concluir que:
1. Informao qualquer representao da realidade inteligvel
para a mente humana;
2. Dados so informaes representadas em forma apropriada
para armazenamento e processamento por computadores;
3. Programas so sries de instrues que podem ser executadas
pelo computador para se alcanar um resultado pretendido.5

1.3 Bem jurdico e nomen iuris


A boa tcnica manda que se d nome aos delitos com base no bem
jurdico por ele tutelado. V-se, desde j, que a denominao delitos
Nesse sentido, a Lei n 9.609/1998 define em seu art. 1 que: Programa de computador a
expresso de um conjunto organizado de instrues em linguagem natural ou codificada,
contida em suporte fsico de qualquer natureza, de emprego necessrio em mquinas automticas de tratamento da informao, dispositivos, instrumentos ou equipamentos perifricos, baseados em tcnica digital ou anloga, para faz-los funcionar de modo e para fins
determinados.

FelipeMachado_CrimesInformaticos.indd 20

11/10/2013 14:31:46

CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS

21

virtuais completamente absurda, pois, ainda que se conceba que os


delitos so praticados em um mundo virtual,6 no haveria qualquer
sentido em se falar de um bem jurdico virtual. Restam, ento, duas
opes viveis: delitos informticos ou computacionais.
A Cincia da Computao tem por objeto de estudo os programas
de computador, entendidos estes como qualquer srie de instrues
lgicas que comandem as aes da mquina. Na lio de Velloso (1999,
p. 1), a Cincia da Computao preocupa-se com o processamento
dos dados, abrangendo a arquitetura das mquinas e as respectivas
engenharias de software, isto , sua programao.
O bem jurdico protegido no crime propriamente informtico
no a inviolabilidade dos programas (softwares), mas, sim, da informao armazenada nos dispositivos informticos, isto , dos dados
lembrando-se que os prprios programas so constitudos por dados.
Essa inviolabilidade dos dados, por sua vez, a manifestao do direito
privacidade e intimidade presente no art. 5, X, da CR.
A cincia que tem como objeto de estudo as informaes automatizadas (dados) a Informtica. Esta a cincia que estuda os meios
para armazenar, processar e transmitir dados, ou seja, para registrar,
manipular e transmitir informaes de forma automatizada. A prpria origem da palavra informtica derivou da juno dos vocbulos
informao e automtica, cuja criao atribuda ao francs Philippe
Dreyfus, embora, tambm, impute-se a autoria da expresso a Karkevitch
e a Dorman (PIMENTEL, 2000, p. 29).
Assim, est claro que a denominao mais precisa para os delitos
ora em estudo crimes informticos ou delitos informticos, por
se basear no bem jurdico penalmente tutelado que a inviolabilidade
das informaes automatizadas (dados).
Novamente, frisa-se que os programas tambm so objeto de
proteo dos delitos informticos, uma vez que tambm so dados.
Como acima j se apontou, para serem reconhecidos pelo computador,
os programas devem estar em formato binrio. Dessa forma, tambm
so informaes representadas em forma apropriada para armazenamento e processamento por computadores, tendo como caracterstica
especial o fato de serem instrues que, quando executadas, geram o
processamento de outros dados.

O termo virtual empregado, na maioria das vezes, em Cincia da Computao, para


designar uma simulao de objetos fsicos atravs de grficos tridimensionais. A Internet
seria, ento, para alguns autores, um universo virtual. Nesse sentido, ver Carlos Alberto
Rohrmann (1999).

FelipeMachado_CrimesInformaticos.indd 21

11/10/2013 14:31:46

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

22

1.4 Ciberntica
H algo em comum entre leis e programas de computador.
Ambos so mecanismos de controle. As leis visam ao controle do
comportamento dos membros e instituies de uma sociedade, j os
programas ao controle das mquinas.
O universo est repleto de mecanismos de controle. A natureza
regida pelas leis da Fsica, cujas principais manifestaes so visveis
nas foras gravitacional e eletromagntica. Os seres vivos so controlados pelo cido desoxirribonucleico (DNA) presente em cada uma de
suas clulas e muitas de suas reaes, como seres humanos, podem se
derivar de uma variao da quantidade de hormnios que circulam no
sangue. O crebro humano controlado por impulsos eletroqumicos
entre neurnios. Mais que isso, como bem demonstrou Freud (1997), o
homem no s um ego, mas tambm um id e um superego, estruturas
que nos controlam a todo tempo.
No plano social, a teoria da linguagem tem demonstrado a impor
tncia do discurso como mecanismo de controle. A moral, a tica, a
religio e a poltica exercem imensa influncia sobre o comportamento
de todo ser humano.
Por fim, o Direito o meio de controle social por excelncia.
A cincia que busca estabelecer uma teoria geral do controle,
seja ele de seres inanimados ou mesmo de organismos vivos, e at de
mquinas, chamada de Ciberntica.
Muitos autores insistem em inserir o crime informtico em uma
categoria que eles denominam de crimes cibernticos. Trata-se, contudo,
de uma denominao completamente inadequada, baseada to somente
no uso vulgar que dado palavra, relacionando-a a tudo aquilo que
est vinculado s modernas tecnologias.
O objeto de estudo da Ciberntica extremamente amplo e
eminentemente multidisciplinar e no tem qualquer relao com os
delitos aqui estudados, extrapolando em muito os limites do presente
trabalho.
O pouco que h de ciberntico na anlise ora apresentada se
limita ao estudo do controle exercido pelo homem em relao a computadores e pelo ordenamento jurdico em relao quele homem capaz
de controlar tais mquinas. Nada mais.7

Sobre Ciberntica, ver Alexandre Freire Pimentel (2000) e Tulio Vianna (2001).

FelipeMachado_CrimesInformaticos.indd 22

11/10/2013 14:31:46

CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS

23

1.5 Sistemas computacionais


Sistema computacional8 um conjunto de dispositivos interconectados capaz de processar dados automaticamente.
O termo automaticamente significa que o processamento se
d sem a interveno direta de seres humanos. como se algum, para
fazer um bolo, entregasse uma receita a um rob e o mandasse seguir
aquelas instrues.
A interveno humana se limitou criao das ordens a serem
seguidas e ao comando para que as executassem. Aps o comando, isto
, durante a execuo, no h mais qualquer necessidade de interveno
humana, da por que chamaremos este sistema de automtico.
Est claro tambm que o sistema formado por dois elementos
bem distintos: o rob e a receita. O primeiro um sistema eletrnico
apto a receber instrues, o qual se chamar de hardware. O segundo, as
prprias instrues, ou seja, os programas, que se denominar software.
Assim, fcil perceber que tanto um simples computador domstico como um sofisticado servidor de grande porte so sistemas computacionais formados por uma srie de dispositivos fsicos interconectados
(processador, memria, disco rgido, etc.) comandados por uma srie de
dispositivos lgicos (BIOS,9 sistema operacional, programas utilitrios,
entre outros).
Na atualidade, est-se cercado por sistemas computacionais:
smartphones, tablets, televiso, aparelho de DVD, calculadora, caixas
bancrios automticos e, evidentemente, os computadores pessoais.
As estaes de trabalho, servidores e computadores de grande
porte, em sua essncia, em nada diferem dos sistemas computacionais
citados acima, tendo como diferencial apenas o nvel de complexidade
de seus mecanismos fsicos (hardware) e lgicos (software).
Interessante notar que, caso se interconecte dois ou mais sistemas computacionais, ter-se- como resultado um novo e nico sistema
computacional como resultado da fuso dos anteriores. Isso se d
No sculo XVII os franceses criaram o verbo computer (com acento tnico no e), com o
sentido de calcular, mas foram os ingleses que transformaram o verbo no substantivo computer (com acento tnico no u), para designar as primitivas mquinas que hoje chamamos calculadoras. A aplicao do termo ao moderno computador s aconteceria a partir
de 1944, quando o jornal ingls London Times publicou uma ento delirantssima matria
sobre alguns equipamentos inteligentes que no futuro poderiam a vir a substituir o esforo
humano. O Times chamou uma hipottica mquina pensante de computer (GEHRINGER;
LONDON, 2001, p. 14).
9
Segundo Torres (1999, p. 11), a BIOS (Basic Input/Output System Sistema Bsico de Entrada/
Sada) ensina o processador a trabalhar com os perifricos mais bsicos do sistema, tais
como os circuitos de apoio, a unidade de disquete e o vdeo em modo texto.
8

FelipeMachado_CrimesInformaticos.indd 23

11/10/2013 14:31:46

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

24

porque, como j mencionado, sistemas computacionais so conjuntos


de dispositivos interconectados capazes de processar dados automaticamente. Ora, a interconexo de dois ou mais conjuntos destes dispositivos
os fundir num nico conjunto de dispositivos um tanto quanto mais
complexo, mas em essncia suas caractersticas no se tero alterado.
Voltando analogia dos robs cozinheiros, se algum confia a
tarefa de se fazer um bolo a dois robs, poderia dividir as funes entre
eles. Um ficaria encarregado de fazer a massa e o outro a cobertura. Para
cada um deles seria tambm entregue uma receita com as instrues
especficas da sua funo.
Os dois robs trabalhando com base nas duas receitas poderiam
ser considerados um sistema computacional, mas tambm cada um deles
com sua receita especfica tambm seria um sistema computacional.
Paradoxalmente, no entanto, os sistemas computacionais originais continuam existindo autonomamente dentro do sistema computacional maior originado de suas fuses.
Conclui-se, portanto, que um sistema computacional um conjunto de dispositivos fsicos e lgicos interconectados que tem como
objetivo principal armazenar e processar dados automaticamente.

1.6 Redes
Redes so sistemas computacionais formados pela interconexo de
dois ou mais sistemas computacionais menores. Esta interconexo pode
se dar por fios, cabos, por ondas de rdio, infravermelho ou via satlite.
As redes sero classificadas, de acordo com rea de sua abrangncia, em redes locais (LAN local area network), usadas em residncias e
escritrios, e redes de rea ampliada (WAN wide area network), usadas
para interconectar redes locais.
A Internet uma rede global que consiste na interconexo de
inmeras redes que usam o mesmo protocolo.10 Logo, ela permite
interligar sistemas informticos de todo o planeta, proporcionando o
recebimento e envio de informaes.
Cada um dos dispositivos informticos desta rede recebe um
endereo consistente de 32 bits divididos em quatro campos de um byte
(oito bits) cada, variando, pois, de 0 a 255. Por exemplo:
32.104.87.2
150.164.76.80
198.186.203.18
Um protocolo um conjunto de regras que regula a transmisso de dados entre computadores.

10

FelipeMachado_CrimesInformaticos.indd 24

11/10/2013 14:31:46

CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS

25

Este endereo, denominado IP (Internet Protocol), nico na rede


e identifica cada um dos computadores interconectados.
A manipulao de tais endereos numricos , no entanto, muito
pouco prtica, razo pela qual existe o Sistema de Nomes de Domnio
(DNS Domain Name System) que relaciona cada um dos endereos IPs
a nomes especficos, denominados domnios.
possvel se fazer uma analogia com o sistema de nomes usado
pelo Direito Empresarial, no qual a empresa cuja razo social Silva e
Santos Ltda. pode adotar um nome fantasia para se apresentar ao consumidor como Sorveteria Gelada. De forma semelhante, o endereo
200.100.50.1 associado ao domnio www.dominio.com.br, para facilitar
sua memorizao pelo grande pblico.
Em tese, uma nica lista contendo a relao de todos os domnios
da Internet, relacionados a seus respectivos IPs, poderia ser armazenada
em um servidor central que ficaria responsvel pela traduo dos
domnios. Na prtica, porm, esta hiptese se revelaria uma soluo
desastrosa, pois a rede ficaria completamente vulnervel a um ataque
a este servidor responsvel pelo rol de domnios. A sada encontrada
foi a criao de um sistema descentralizado e hierarquizado para gerir
a relao entre domnios e endereos IPs. Assim, o nome de domnio,
que em princpio poderia ser formado de uma nica palavra, passou
a obedecer a um formato hierarquizado, no qual a maior hierarquia se
encontra direita e diminui progressivamente at a menor hierarquia,
encontrada extrema esquerda.
Retornando ao exemplo, www.dominio.com.br tem como maior
hierarquia o domnio br, como segunda hierarquia o domnio com, como
terceira, domnio e como quarta e menor hierarquia, www.
Assim, quando o usurio digita o endereo www.dominio.com.br
em seu programa navegador (browser), este procura na rede o servidor
de nomes responsvel por gerenciar os domnios .br, que o remeter
ao servidor de nomes que gerencia os domnios .com.br que por sua
vez enviar a requisio a um outro servidor que gerencie o .dominio.
com.br que finalmente ir indicar o endereo IP do computador www.11
Os domnios de mais alta hierarquia na Internet so denominados TLDs (Top-Level Domain Names) e representam o cdigo do pas de
origem da pgina, identificado por 2 letras (padro ISO), v.g. br, fr, us,
uk, jp, e outros.12
Nada impede, no entanto, que em qualquer dos servidores de hierarquia superior haja a
lista com a relao do nome de domnio completo e seu endereo IP.
12
Na prtica, a maioria das pginas originrias dos EUA no adota o .us, simplesmente terminando em .com (organizaes comerciais), .edu (instituies educacionais), .gov (instituies
11

FelipeMachado_CrimesInformaticos.indd 25

11/10/2013 14:31:46

26

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

O domnio brasileiro o .br que, por sua vez, encontra-se dividido


em inmeros domnios de segundo nvel, dentre os quais se destacam:
com.br (empresariais), org.br (entidades no governamentais sem fins
lucrativos), nom.br (pessoas fsicas), ind.br (indstrias), adv.br (advogados), med.br (mdicos), entre outros.13

1.7 Acessos
Acesso a ao humana de ler, escrever ou processar dados
armazenados em sistemas computacionais.
Ler dados armazenados em um dispositivo informtico consiste
em reinterpret-los como informaes humanamente inteligveis. A
leitura de um texto, a visualizao de fotos e a audio de msicas
armazenadas em computador so exemplos de leitura de dados.
A escrita, em sentido amplo, consiste na insero, remoo ou
alterao de dados no dispositivo. Pode se dar tanto em memrias
volteis14 aquelas em que os dados so apagados quando o sistema
desligado quanto em memrias gravveis.
Praticamente qualquer contato de um ser humano com um dispositivo informtico um acesso. Caso se leia uma informao exibida em
um monitor, recupera-se dados; caso se clique com o mouse em algum
ponto da tela ou se pressione a barra de espao do teclado, inserem-se
dados; caso se altere o nome de um arquivo, modificam-se dados; caso
se desligue o computador, apagam-se dados da memria RAM.15
O acesso pode ser local ou remoto. O acesso local quando a
conduta humana se d no prprio dispositivo informtico no qual
esto armazenados os dados. O acesso remoto quando os dados se
encontram num sistema computacional diverso daquele em que a ao
humana realizada, estando os dois sistemas interconectados em rede.
governamentais), .mil (agncias militares), .net (servios da rede) e .org (organizaes no
comerciais), gerando a falsa impresso de que estes domnios de segundo nvel so TLDs.
13
A lista completa dos domnios brasileiros pode ser encontrada em: <http://www.registro.br>.
14
Diz-se de dispositivo de memria cujo contedo se perde na ausncia de tenso eltrica de
alimentao, como, p. ex., a RAM (FERREIRA, 1999).
15
RAM (Random-Access Memory) Memria de acesso randmico, permite que o usurio
leia e tambm armazene informaes (leitura e escrita). Em compensao, seu contedo
perdido sempre que so desligadas (so volteis). O nome randmico uma aluso sua
capacidade de interao com o usurio: A palavra random tem origem francesa randir
e antigamente significava galopar sem destino. Depois, foi adotada pela Estatstica para
definir qualquer fato que acontece ao sabor do acaso, sem mtodo, como os nmeros da
Mega Sena, por exemplo. Da, entrou para o ramo da computao, com o sentido de voc
decide (GEHRINGER; LONDON, 2001, p. 37).

FelipeMachado_CrimesInformaticos.indd 26

11/10/2013 14:31:46

CAPTULO 1
DOS PRESSUPOSTOS CONCEITUAIS

27

Exemplos de acessos remotos so as visitas a um site da Internet ou o


envio de um e-mail. No primeiro caso h um acesso de leitura dos dados
(o site que se visualiza) no computador remoto, e no segundo caso h
um acesso de escrita de dados (o texto do e-mail) no servidor remoto.

1.8 Permisses de acesso


Permisses so atributos16 que controlam o acesso a arquivos e
diretrios (pastas) de um dispositivo informtico.
As permisses podem ser de leitura, escrita e execuo17 e cada
usurio ter diferentes nveis de acesso em relao aos vrios arquivos
e diretrios do sistema. Diferentes usurios de um sistema tero nveis
de permisso diversos para cada arquivo. Suponha-se um arquivo de
texto qualquer, armazenado em um dispositivo informtico. Alguns
usurios tero permisso para l-lo, porm sem a possibilidade de
alter-lo. Outros tero permisso de leitura e escrita, podendo l-lo
e modific-lo (acrescentar, modificar, ou mesmo apagar contedo).
Haver ainda aqueles sem qualquer permisso de acesso, e estes no
podero realizar a leitura nem alterar os dados.
O usurio que criou o arquivo no dispositivo informtico, em
princpio, ter plenos poderes em relao ao respectivo item, podendo
l-lo, alter-lo e, caso seja um programa ou um script, execut-lo. Aos
demais, na maioria das vezes, permitida somente a leitura do arquivo,
quando muito.
Assim, quando se acessa um site na Internet, este acesso se d
com permisso somente para leitura, no havendo, pois, permisso
para que efetuemos qualquer modificao em seu contedo.

1.9 Autorizao de acesso


Autorizao a legitimidade jurdica que algum possui para
acessar determinados dados em um dispositivo informtico. Sua validade decorre da propriedade dos dados, sendo que o proprietrio dos
dados, evidentemente, ter sempre plenos poderes para acess-los.
Poder ele tambm permitir que outras pessoas tenham acesso a esses
dados, autorizando-as, geralmente, atravs da concesso de uma senha.

Aqui o vocbulo atributo usado com o significado prprio de: Inform. Item de informao indivisvel, em arquivo, banco de dados, ou na modelagem conceitual (FERREIRA, 1999).
17
Somente programas ou scripts podem ter permisso para serem executados.
16

FelipeMachado_CrimesInformaticos.indd 27

11/10/2013 14:31:46

28

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

Presume-se que aquele que tenha a permisso para acessar um


arquivo tambm tenha autorizao do proprietrio para faz-lo. Ocorre,
no entanto, que, em determinados casos, a pessoa tem o poder de acessar os dados permisso de acesso porm no tem a autorizao
jurdica do proprietrio para faz-lo. o que ocorre nos casos de excesso
no acesso autorizado a dispositivos informticos.

FelipeMachado_CrimesInformaticos.indd 28

11/10/2013 14:31:46

CAPTULO 2

DA CLASSIFICAO DOS CRIMES


INFORMTICOS

Definidos os conceitos fundamentais que sero utilizados no


decorrer da presente obra, alm de seu objeto de estudo, oportuno
que se classifique agora o delito de invaso de dispositivo informtico
(art. 154-A do CPB) inserido no grupo dos crimes informticos.
Em rigor, para que um delito seja considerado de carter informtico, necessrio que o bem jurdico por ele protegido seja a inviolabilidade de informaes e dados, corolrio do direito fundamental
privacidade e intimidade (art. 5, X, da CR).
A simples utilizao pelo agente de um computador para a execuo de um delito, por si s, no configuraria um crime informtico,
caso o direito afetado no seja a informao automatizada. Ocorre, no
entanto, que muitos autores acabaram, por analogia, denominando
como crimes informticos as infraes penais em que o computador
serviu como mero instrumento utilizado na prtica do delito. Apesar
de imprpria, esta denominao se tornou muito popular e hoje
impossvel ignor-la.
As condutas tpicas nas quais o computador serviu como instrumento para a execuo de um crime, mas no houve ofensa ao bem
jurdico inviolabilidade da informao automatizada (dados), sero
denominadas de crimes informticos imprprios. J os crimes em que
h a infringncia inviolabilidade da informao automatizada sero
chamados de crimes informticos prprios.
Os crimes complexos, em que, alm da proteo inviolabilidade dos dados, a norma visar a tutela de bem jurdico diverso, sero
denominados crimes informticos mistos.

FelipeMachado_CrimesInformaticos.indd 29

11/10/2013 14:31:46

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

30

Por fim, nos casos em que um delito informtico prprio praticado


como crime-meio para a realizao de um crime-fim no informtico, este
acaba por receber daquele a caracterstica de informtico, razo pela qual
o denominaremos de crime informtico mediato ou indireto.

2.1 Crimes informticos imprprios


Crimes informticos imprprios so aqueles em que o computador
usado como instrumento para a execuo do crime, mas no h ofensa
ao bem jurdico inviolabilidade da informao automatizada (dados).
Sua popularidade grande e, na maioria das vezes, para seu
cometimento no h necessidade que o agente detenha grandes conhecimentos tcnicos do uso de computadores.
Hiptese clssica de crimes informticos imprprios so os
delitos contra a honra18 cometidos pelo simples envio de um e-mail.
O envio de um e-mail uma ao absolutamente simples, que no
exige conhecimentos especializados e que permite no s a execuo
de delitos contra a honra, mas tambm o empreendimento dos crimes de
induzimento, instigao ou auxlio ao suicdio (art. 122 do CPB), ameaa
(art. 147 do CPB), violao de segredo profissional (art. 154 do CPB),
incitao ao crime (art. 286 do CPB) e apologia de crime ou criminoso
(art. 287 do CPB), entre outros.
importante notar que em nenhum dos delitos acima apontados
h qualquer ofensa inviolabilidade de informaes automatizadas,
razo pela qual so considerados delitos informticos imprprios.
Estes mesmos crimes tambm poderiam ser perfeitamente cometidos numa sala de bate-papo virtual (chat), atravs da criao de uma
pgina na Web, ou por meio de redes sociais.
Ainda que de execuo mais complexa que o envio de um simples e-mail, a criao e publicao de uma pgina simples na Internet
no requer conhecimentos sofisticados em computao. Seu grau
de complexidade no superior ao uso de um editor de textos ou o de
uma planilha de clculos. Essa simplicidade, aliada facilidade da
publicao annima das pginas criadas em servidores gratuitos,
responsvel por uma expressiva quantidade de casos de publicao de
fotos pornogrficas de crianas na Internet, o que em nossa legislao
crime de pedofilia, previsto no art. 241-A do Estatuto da Criana e do
Adolescente (ECA Lei n 8.069/1990).

18

Calnia (art. 138 do CPB), difamao (art. 139 do CPB), injria (art. 140 do CPB).

FelipeMachado_CrimesInformaticos.indd 30

11/10/2013 14:31:46

CAPTULO 2
DA CLASSIFICAO DOS CRIMES INFORMTICOS

31

A Internet e os computadores so usados neste caso como


instrumentos para a prtica da conduta tpica em sua modalidade de
publicar. Aqui tambm se tem um crime informtico imprprio que em
nada ofende o direito inviolabilidade de dados e, portanto, dever
ser punido com o tipo penal j existente.
Dentre os crimes informticos imprprios previstos na legislao
penal extravagante, que podem ser cometidos atravs da simples publicao de uma pgina na Internet, h ainda os de concorrncia desleal
(art. 195, da Lei n 9.279/1996), violao de direito autoral (art. 12, da Lei
n 9.609/1998) e uma srie de crimes eleitorais (art. 337, da Lei n 4.737/1965).
Dentre os crimes informticos imprprios praticados na Internet,
destaca-se o crime de estelionato (art. 171, do CPB). As formas de execuo deste delito so as mais variadas e, em geral, seu sucesso depende
da confiana que a vtima deposita nos autores. O envio de e-mails que
solicitam vtima o depsito de pequena importncia em dinheiro para
os autores com a promessa de que recebero fortunas aps algum tempo
atravs de uma intricada corrente baseada numa progresso matemtica um dos mais populares. Falsas pginas de comrcio eletrnico
nas quais o agente efetua o pagamento, mas nunca recebe o produto
comprado, tambm caracterizam o crime de estelionato na Internet.
A prostituio tambm muito explorada atravs de pginas
na Internet, nas quais h anncios de servios de profissionais do sexo
com a exposio de fotos das mulheres. Os visitantes das pginas podem
contratar os servios on-line o que, em tese, pode caracterizar os delitos
de favorecimento da prostituio (art. 228, do CPB) j que as pginas facilitam o contato com os clientes ou rufianismo (art. 230, do
CPB) uma vez que o responsvel pela pgina recebe comisso pelos
contatos bem-sucedidos.19
O trfico de drogas (art. 33 da Lei n 11.343/2006) e o trfico de
armas (art. 18 da Lei n 10.826/2003) tambm podem ser realizados com
a simples criao de uma pgina na Internet, sendo que h registros de
casos de indivduos que tentaram vender substncias entorpecentes nos
populares sites de leiles que so acessados por milhares de pessoas
diariamente.20
Para uma crtica criminalizao ao favorecimento da prostituio no Brasil,ver Tlio
Vianna (2011).
20
Em 24 de setembro de 1999, trs vendedores anunciaram, na pgina de leiles pela Internet
Ebay, a venda de maconha em um anncio com o ttulo de o melhor da Holanda no qual
constava uma foto dos agentes junto a pacotes plsticos com a droga. Sete pessoas se ofereceram para comprar o produto, em ofertas que chegaram a 10 (dez) milhes de dlares at
que o anncio fosse tirado do ar. Naquele mesmo ms foram encontrados casos de venda
de rgos humanos e de um feto na mesma pgina (FUOCO, 1999).
19

FelipeMachado_CrimesInformaticos.indd 31

11/10/2013 14:31:46

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

32

Todos os casos examinados so exemplos de crimes informticos


imprprios, pois no h ofensa ao direito de inviolabilidade da informao automatizada (dados).
O estudo mais acurado dos delitos informticos imprprios
excede o objetivo deste trabalho, razo pela qual se passa anlise dos
crimes informticos prprios.

2.2 Crimes informticos prprios


Crimes informticos prprios so aqueles em que o bem jurdico protegido pela norma penal a inviolabilidade das informaes
automatizadas (dados).
Alm do crime de invaso de dispositivo informtico, h outras
condutas que caracterizam delitos que tm como objeto a inviolabilidade dos dados informatizados e, portanto, podem ser classificados
como delitos informticos prprios.
A Lei n 9.983/2000 j havia inserido dois tipos penais ao Cdigo
Penal brasileiro (arts. 313-A e 313-B), prevendo a hiptese da interferncia
em dados informatizados unicamente quando praticada por funcionrio
pblico no exerccio de suas funes (crime prprio). Em ambos os
delitos, no se pune a mera leitura dos dados, razo pela qual no se
trata de invaso a dispositivo informtico, mas de crime especial em
relao a este.
Por sua vez, a interferncia em sistemas computacionais, ainda no
tipificada no ordenamento jurdico brasileiro, no se confunde com a
hiptese anterior. O que se protege aqui no a integridade dos dados
em si, mas seu processamento. A inviolabilidade dos dados, neste
caso, protegida indiretamente, uma vez que perder a capacidade de
processar os dados pode equivaler a perder os prprios dados. No h
nesta hiptese um acesso aos dados armazenados no sistema. A ao
do agente no sentido de impossibilitar o funcionamento do sistema,
fazendo com que os dispositivos informticos entrem em pane e parem
de funcionar. A integridade dos dados permanece inviolada, porm no
h mais como acess-los, pois o sistema torna-se inoperante.
A situao mais frequente de ataques de recusa de servio (Denial
of Service DoS)21 que so capazes de derrubar sites da Internet. Os prejuzos so bastante visveis em sites de comrcio eletrnico e grandes
21

Negao de servio uma condio que resulta quando um usurio maliciosamente torna
inopervel um servidor de informaes na Internet, assim negando servio de computador a usurios legtimos (SEGURANA, 2000, p. 792).

FelipeMachado_CrimesInformaticos.indd 32

11/10/2013 14:31:46

CAPTULO 2
DA CLASSIFICAO DOS CRIMES INFORMTICOS

33

portais que perdem lucros significativos se ficarem algumas horas fora


da rede. Alm dos prejuzos econmicos diretos pela ausncia de vendas
durante o tempo em que esto fora do ar, h ainda uma consequncia
mais grave: a perda de credibilidade do consumidor com a divulgao
das fragilidades do sistema.
J em relao interceptao ilegal, esta um crime informtico
prprio no qual os dados so capturados durante sua transferncia de
um dispositivo informtico para outro. O agente no obtm acesso direto ao dispositivo informtico da vtima, limitando-se a interceptar os
dados em trnsito entre dois dispositivos. Assemelha-se a uma interceptao telefnica, pois os dados so lidos durante sua transmisso. A conduta
est tipificada no ordenamento jurdico ptrio na Lei n 9.296/1996, que,
em seu art. 10, dispe:
Art. 10. Constitui crime realizar interceptao de comunicaes telefnicas, de informtica ou telemtica, ou quebrar segredo da Justia, sem
autorizao judicial ou com objetivos no autorizados em lei.
Pena: recluso, de 2 (dois) a 4 (quatro) anos, e multa.

Sua prtica rara se comparada invaso de dispositivos informticos.


Dentre os delitos informticos prprios, destaca-se, por fim, a
criao e divulgao de programas de computadores destrutivos, que
tem como principal representante os vrus informticos. Esta conduta
foi criminalizada, o que se deu no 1 do art. 154-A do CPB, analisado
no captulo 7.
A palavra vrus deriva do latim e significava originalmente
veneno. O termo acabou sendo usado pelas Cincias Biolgicas para
designar diminutos agentes infecciosos, visveis apenas ao microscpio
eletrnico, que se caracterizam por no ter metabolismo independente
e ter capacidade de reproduo apenas no interior de clulas hospedeiras vivas.22
22

Quando um vrus entra em contato com uma clula hospedeira, acopla-se a ela atravs da
cauda e perfura a membrana celular por meio de ao enzimtica. Ento, o cido nuclico
viral injetado no interior da bactria, passando a interferir no metabolismo bacteriano
de maneira a comandar a sntese de novos cidos nuclicos virais, custa da energia e
dos componentes qumicos da clula vtima. Paralelamente, e ainda utilizando a clula
hospedeira como fonte de energia e de matria-prima, o cido nuclico do vrus comanda
a sntese de vrias outras molculas que, ao se juntarem, de maneira ordenada, definem
a formao de novos vrus (...). Uma vez formadas, as novas unidades virais promovem
a ruptura da membrana bacteriana (lise) e os novos vrus liberados podem infectar outra
clula, recomeando um novo ciclo (PAULINO, 1990, p. 19-20).

FelipeMachado_CrimesInformaticos.indd 33

11/10/2013 14:31:46

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

34

O homem criou os vrus de computador imagem e semelhana


de seus homnimos biolgicos. Os vrus de computador so programas
que infectam outros programas, podendo causar variados danos aos
dados armazenados no sistema e se reproduzir a partir do hospedeiro.23 So programas extremamente pequenos, escritos geralmente na
linguagem Assembly, C ou Pascal, capazes de se reproduzir atravs
da contaminao de disquetes, pen drives, cartes de memria ou por
meio de e-mails.

2.3 Crimes informticos mistos


Crimes informticos mistos so crimes complexos24 em que, alm
da proteo da inviolabilidade dos dados, a norma visa a tutelar bem
jurdico de natureza diversa.
So delitos derivados25 da invaso de dispositivo informtico
que ganharam status de crimes sui generis, dada a importncia do bem
jurdico protegido diverso da inviolabilidade dos dados informticos.
No ordenamento jurdico brasileiro, paradoxalmente, um delito
informtico derivado da invaso de dispositivo informtico foi tipificado ainda no ano de 1995, enquanto que o delito originrio s foi
editado no ano de 2012. A Lei n 9.100/1995, em seu art. 67, VII, tipificou
a conduta daquele que invadisse dispositivo informtico vinculado ao
sistema eleitoral, conforme se v a seguir:

Nunca demais ressaltar que os vrus informticos nenhum mal podem causar ao organismo humano, pois nada mais so do que programas de computador destrutivos. Esta
observao, certamente, demasiadamente bvia para a maioria dos leitores, mas j se
props ao reclamatria trabalhista em que se pretendia receber adicional de insalubridade
pelo fato do reclamante trabalhar com computadores infectados por vrus (Cf. Processo
n 00950/95 14 Junta de Conciliao e Julgamento de Belo Horizonte).
24
Crimes simples e complexos: simples o que se identifica com um s tipo legal; complexo,
o que representa a fuso unitria de mais de um tipo (ex.: roubo, estupro) (HUNGRIA,
1958, p. 53).
25
Classificam-se os tipos em bsicos ou fundamentais e derivados, compreendendo estes as
figuras de crimes qualificados e privilegiados. Os tipos bsicos constituem a espinha dorsal do sistema na parte especial (Mazger). As derivaes so formuladas tendo-se em vista
que apresentam, em relao ao tipo bsico, diverso merecimento de pena, pela ocorrncia
de circunstncias que agravam ou atenuam, particularmente, a antijuridicidade do fato
ou a culpabilidade do agente, na perspectiva de determinada figura do delito. Em alguns
casos, limita-se o legislador a introduzir, no mesmo dispositivo de lei, hipteses agravadas
ou atenuadas dos tipos bsicos, formando, assim, crimes qualificados ou privilegiados. (...)
Em outros casos, no entanto, temos a formao, como novos elementos que tornam o crime
mais ou menos grave, de uma nova figura de delito. Surge, ento, um delictum sui generis,
que constitui, para todos os efeitos, um tipo autnomo de crime, excluindo a aplicao do
tipo bsico (FRAGOSO, 1985, p. 160-161).
23

FelipeMachado_CrimesInformaticos.indd 34

11/10/2013 14:31:46

CAPTULO 2
DA CLASSIFICAO DOS CRIMES INFORMTICOS

35

Art. 67. Constitui crime eleitoral:


(...)
VII obter ou tentar obter, indevidamente, acesso a sistema de tratamento automtico de dados utilizado pelo servio eleitoral, a fim de
alterar a apurao ou contagem de votos.
Pena recluso, de um a dois anos, e multa; (...)

Dois anos depois, a Lei n 9.504/1997, em seu art. 72, I, assim


disps sobre a matria:
Art. 72. Constituem crimes, punveis com recluso, de cinco a dez anos:
I obter acesso a sistema de tratamento automtico de dados usado pelo
servio eleitoral, a fim de alterar a apurao ou a contagem de votos. (...)

A redao do tipo praticamente idntica anterior, mas a pena


foi elevada para de 5 a 10 anos de recluso. No houve, no entanto,
revogao total do dispositivo anterior, pois, se o delito consumado
foi inteiramente regulado pela nova lei, o mesmo no ocorreu com o
crime tentado.
Assim, encontra-se parcialmente em vigor o art. 67, VII, da Lei
n 9.100/95, disciplinando exclusivamente os casos de tentativa, pois
a aplicao do pargrafo nico do art. 14, II, do CPB, por sua prpria
disposio, meramente subsidiria e este s pode ser utilizado quando
no h nenhuma regulamentao da matria.
Frise-se ainda que o art. 107 da Lei n 9.504/97 enumera taxativamente os dispositivos por esta revogados e em seu rol no h qualquer
meno ao art. 67, VII, da Lei n 9.100/95.
Infelizmente, as ameaadoras penas cominadas a esse crime eleitoral s demonstram uma triste realidade: a preocupao demasiada
do legislador em impor penas altas e sua completa alienao quanto
efetividade da norma.

2.4 Crime informtico mediato ou indireto


Crime informtico mediato ou indireto o delito-fim no informtico que herdou esta caracterstica do delito-meio informtico
realizado para possibilitar a sua consumao.
Se algum invade um dispositivo informtico de um banco e
transfere indevidamente dinheiro para sua conta, estar cometendo
dois delitos distintos: o de invaso de dispositivo informtico e o furto;
o primeiro, crime informtico, o segundo, patrimonial.

FelipeMachado_CrimesInformaticos.indd 35

11/10/2013 14:31:46

36

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

O delito de invaso de dispositivo informtico ser executado


como crime-meio para que se possa executar o delito-fim que consiste na
subtrao da coisa alheia mvel. Desta forma, o agente s ser punido
pelo furto, aplicando-se ao caso o princpio da consuno.
O crime-fim ser classificado como informtico mediato ou indireto quando, pela aplicao do principio da consuno, um crime-meio
informtico no for punido em razo da sua consumao.
O delito informtico mediato no se confunde com o delito informtico imprprio, pois aqui h leso ao direito inviolabilidade dos
dados informticos, ainda que esta ofensa no seja punida pela aplicao
do princpio da consuno.
No se confunde tambm com o delito informtico misto, pois
aqui h dois tipos penais distintos, em que cada um protege um direito
autnomo.
Pode-se citar ainda como exemplo de delito informtico mediato
a invaso a dispositivo informtico no qual conste um banco de dados
de uma empresa de comrcio eletrnico para a aquisio dos nmeros
de cartes de crdito dos clientes.
O uso posterior destes nmeros de cartes de crdito para a realizao de compras na Internet constituiria um estelionato. Aplicar-se-ia o
princpio da consuno e o agente seria punido to somente pelo delito
patrimonial.

FelipeMachado_CrimesInformaticos.indd 36

11/10/2013 14:31:47

CAPTULO 3

DOS ASPECTOS CRIMINOLGICOS

J classificados os crimes informticos, nesse captulo se analisar,


do ponto de vista da Criminologia, o comportamento de seus autores.

3.1 As motivaes
Tem-se como axioma que a Criminologia no a cincia que
possui como objeto o crime, mas, sim, os crimes. No se cr que os
fatores que movam um homicida sejam os mesmos que impulsionam
um estuprador. Buscar semelhanas em seus comportamentos sob o
pretexto de que ambos so criminosos no nos parece ser o melhor
mtodo para se trabalhar a Criminologia. Evidentemente, podem-se
encontrar algumas semelhanas em seus comportamentos, mas, certamente, as diferenas sero maioria.
As teorias subculturais e as teorias da aprendizagem social (Social
Learning) parecem bem explicar parte das motivaes dos criminosos
informticos.
O socilogo americano Edwin Sutherland elaborou uma teoria
conhecida como Teoria das Associaes Diferenciais para explicar
os crimes de colarinho branco (white-collar criminality), analisando
as formas de aprendizagem do comportamento criminoso. Segundo
a proposta do autor, a delinquncia, seja ela do colarinho branco ou
qualquer outra, aprendida direta ou indiretamente com aqueles
que j praticaram o comportamento criminoso, sendo que os agentes
que aprendem as respectivas condutas criminosas no costumam se
comportar conforme a lei. O fato que efetivamente determinaria se a
pessoa se tornaria ou no um criminoso seria, em grande medida, o
grau relativo de frequncia e intensidade de suas relaes com os dois

FelipeMachado_CrimesInformaticos.indd 37

11/10/2013 14:31:47

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

38

tipos de comportamento, o que seria chamado de processo de associao


diferencial (SUTHERLAND, 1940, p. 11).
Mais do que em qualquer outro tipo de atividade criminosa, um
crime informtico antes de ser executado deve ser aprendido. Crimes
clssicos como homicdio, furto e estupro no exigem maiores conhecimentos para ser praticados, o que decididamente no o caso dos
crimes informticos que, por sua prpria natureza, exigem um aprofundado estudo de tcnicas que permitam o domnio de dispositivos
informticos para utiliz-los na conduta criminosa.
Por mais que uma significativa parcela dos piratas (crackers26)
afirme ser autodidata, no restam dvidas de que grande parte das
tcnicas de invaso de computadores ensinada por piratas mais
experientes na prpria Internet. Uma simples busca em mecanismos
de procura com o termo cracker gerar centenas de pginas contendo
uma srie de tcnicas que ensinam os primeiros passos para se tornar
um criminoso informtico.
Ressalte-se que no se trata de um mero aprendizado tcnico.
Ocorre que, na busca pelo conhecimento especializado, o indivduo
acaba se influenciando pela subcultura cyberpunk, na qual o reconhecimento de sua capacidade intelectual est diretamente relacionado s
suas proezas ilegais. A invaso de sites importantes como os do Federal
Bureau of Investigation (FBI) e da NASA garantem a seus autores grande
prestgio. As pichaes digitais so sinais de poder intelectual dentro
da subcultura cracker e geram respeito e fama a seus autores.
Por outro lado, aqueles que no agem como crackers so considerados incompetentes e ignorantes e acabam sendo excludos da
comunidade cyberpunk. A ideia dominante no meio a de que conhecimento gera conhecimento, e a maioria deles no parece estar disposta
a compartilhar informaes com quem no possa oferecer nada em
26

O termo pirata uma traduo bastante adequada para cracker, palavra originria da
lngua inglesa utilizada para designar indivduos que acessam sem autorizao sistemas
computacionais. Os piratas ou crackers no se confundem, no entanto, com hackers, apesar
do uso indiscriminado das duas palavras pelos meios de comunicao. Em princpio,
hacker era a palavra usada para designar qualquer pessoa que possusse um conhecimento
profundo de um sistema informatizado. O termo evoluiu e atualmente correntemente
utilizado para designar os criminosos informticos, j que efetivamente, tais indivduos
so hackers no sentido genrico da palavra, pois, para se invadir um sistema, necessrio
que o agente possua um perfeito conhecimento de seu funcionamento. No jargo dos
especialistas em tecnologia, a palavra hacker ainda hoje dificilmente usada com sentido
pejorativo. Em geral, continua sendo empregada em seu sentido original para designar
indivduos profundamente conhecedores de sistemas operacionais, redes e linguagens de
programao de baixo nvel. O termo que melhor designaria os invasores de sistemas seria
cracker ou, como se sugere, sua traduo: pirata, termo que ser utilizado neste trabalho ao
se referir aos criminosos tecnolgicos.

FelipeMachado_CrimesInformaticos.indd 38

11/10/2013 14:31:47

CAPTULO 3
DOS ASPECTOS CRIMINOLGICOS

39

troca. Dessa forma, o indivduo acaba sendo induzido prtica de crimes


digitais para obter respeito dentro da subcultura, o que lhe garantir
mais informaes e, consequentemente, maiores proezas e mais respeito.
Os meios de comunicao contriburam bastante para a formao de um esteretipo romntico dos piratas, descrevendo-os como
gnios de computadores capazes de disparar bombas atmicas com
um notebook conectado a um celular. Essa imagem de poder estimula a
ao de muitos jovens ainda em processo de formao social. Essa a
principal forma pela qual ocorre a transformao do indivduo curioso,
que apenas buscava na Internet solues para problemas tcnicos, em
um criminoso digital. Mas importante tambm procurar definir quais
indivduos esto mais propensos a se tornar crackers.
Cohen (1955) analisa as razes de existncia de subculturas e
dos seus contedos especficos. A estrutura social leva os adolescentes da classe operria incapacidade de se adaptar aos standards da
cultura oficial e, alm disso, faz surgir neles problemas de status e de
autoconsiderao.
A teoria das subculturas criminais nega que o delito possa ser considerado como expresso de uma atitude contrria aos valores e s normas
sociais gerais, e afirma existirem valores e normas especficos dos diversos
grupos sociais (subcultura). (BARATTA, 1999, p. 73)

A teoria de Cohen de que a marginalizao de um grupo acaba


gerando a criminalidade se adapta perfeitamente realidade da maioria
dos crackers. Os motivos que levam sua marginalizao em seu prprio
meio no so de ordem econmica, mas, sim, intelectual. A maioria
dos criminosos virtuais possui uma inteligncia bem acima da mdia
e, quando crianas, acabam sendo marginalizados pelos colegas, que
os rotulam de caxias ou nerds.
No se trata, no entanto, de crianas aplicadas ou estudiosas,
muito pelo contrrio. A facilidade com que resolvem os trabalhos
escolares acaba se tornando um fator de desestmulo. Os professores
os consideram alunos problemticos e rebeldes. Isso porque finalizam
seus afazeres escolares com rapidez, o que lhes garante certo tempo
ocioso, no qual terminam por atrapalhar os demais colegas de classe.
Essa dificuldade de adaptao social quando crianas acaba sendo
compensada na adolescncia, ao tomarem contato com os computadores.
No mundo virtual eles so populares e admirados por seus feitos. Na
Internet eles no so marginalizados, mas, ao contrrio, eles marginalizam aqueles sem o conhecimento necessrio para ser um cracker.

FelipeMachado_CrimesInformaticos.indd 39

11/10/2013 14:31:47

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

40

O sistema de valores do pirata se torna, pois, totalmente diverso


do sistema de valores sociais predominante. Passam a respeitar cdigos
de tica prprios criados dentro da subcultura, cujo conhecimento
a moeda de maior valor (da muitos deles desprezarem os que agem
com fins econmicos).
H ainda que se analisar as tcnicas de neutralizao descritas
por Sykes e Matza em seu trabalho Techniques of neutralization: a
theory of delinquency, (1957) que podem perfeitamente ser aplicadas
aos piratas:
a) Excluso da prpria responsabilidade grande parte dos crackers
justifica suas atitudes como sendo algo incontrolvel: um vcio. Efetivamente h vrios casos de piratas que mesmo aps
sofrerem condenaes penais nos Estados Unidos, voltaram
a invadir sistemas compulsivamente.27
b) Negao de ilicitude o pirata interpreta sua conduta como
somente proibida, mas no imoral ou danosa. A invaso de
um computador sem a alterao ou a excluso dos dados l
armazenados considerada por muitos piratas uma prtica
perfeitamente moral, j que no provoca qualquer prejuzo
vtima.
c) Negao de vitimizao argumento clssico dos crackers o de
que a vtima mereceu a invaso, pois no tomou as medidas de
segurana necessrias para evit-la. Para a maioria dos piratas,
na Internet vale a lei do mais inteligente, e se um computador
foi invadido porque o responsvel por ele um incompetente que no se preveniu adequadamente. Alis, a justificativa
dada pelos programadores de vrus para a sua conduta de
que computadores no devem ser usados por pessoas sem
formao adequada e, portanto, os vrus seriam uma forma
de extinguir usurios sem os conhecimentos tcnicos que eles
julgam imprescindveis para operar um computador.
27

Como exemplo, tem-se o caso de Kevin David Mitnick, o Condor, hacker que se destacou
em tcnicas simples, mas de grande efeito, como a engenharia social, para invadir dispositivos informticos, fosse para obter informaes, fosse para passar trotes em seus amigos
e inimigos. Foi preso pela primeira vez nos anos 80, chegando a passar vrios meses na
solitria por sua suposta periculosidade. Aps ser solto, continuou praticando acessos no
autorizados e, indiciado, manteve-se fugitivo por muitos anos. Foi preso em 1995 em uma
controvertida manobra do FBI que incluiu um jornalista do New York Times, caadores de
recompensas e outro hacker Tsutomu Shimomura que considerava questo de honra
prender Mitnick por acreditar que ele invadira seu computador (fato negado por Mitnick).
Tambm se supe que Mitnick tenha invadido o Pentgono e inspirado o filme Jogos de
Guerra, mas ele sempre negou tal verso, afirmando que nunca se envolveu em questes
militares. Sobre a vida de Kevin Mitnick, ver Jonathan Littman (1996).

FelipeMachado_CrimesInformaticos.indd 40

11/10/2013 14:31:47

CAPTULO 3
DOS ASPECTOS CRIMINOLGICOS

41

d) Condenao dos que condenam os piratas julgam viver numa


sociedade hipcrita na qual as pessoas que os condenam
cometem aes muito mais graves do que as deles.
e) Apelo a instncias superiores a maioria dos crackers segue um
cdigo de tica que varia de acordo com o grupo a que pertence.

3.2 Sistematizao criminolgica


O criminlogo Marc Rogers (2000), da Universidade de Manitoba,
Canad, classifica os hackers28 em sete diferentes categorias (que no
necessariamente se excluem): newbie/tool kit (NT), cyberpunks (CP), internals (IT), coders (CD), old guard hackers (OG), professional criminals (PC), e
cyber-terrorists (CT). Tais categorias esto numa ordem hierrquica que
varia do menor nvel tcnico (NT) ao maior (OG-CT).
A categoria NT formada por hackers que possuem tcnicas
limitadas. Utilizam-se de programas prontos que obtm na prpria
Internet. A categoria CP composta por hackers que geralmente possuem
bons conhecimentos de computao e so capazes de desenvolver seus
prprios programas, conhecendo bem os sistemas que atacam. Eles praticam condutas mal-intencionadas como alterar sites e enviar sequncias
de e-mails com o fim de esgotar a capacidade da caixa-postal da vtima.
Muitos esto envolvidos em fraudes com cartes de crdito e telefonia.
A categoria IT formada por empregados descontentes ou ex-
funcionrios que se aproveitam dos conhecimentos tcnicos adquiridos
na empresa para atac-las como forma de retaliao. Segundo Rogers,
este grupo responsvel por 70% de toda atividade criminosa envolvendo computadores.
O grupo OG no possui intenes criminosas, salvo o enorme
desrespeito com que encaram a privacidade alheia. Esforam-se para
adquirir conhecimentos e se afiliam ideologia da primeira gerao
de hackers.
As categorias dos PC e CT so as mais perigosas. So criminosos
profissionais e ex-agentes da inteligncia que atacam por dinheiro. So
especialistas em espionagem corporativa que possuem um aprofundado
treinamento. A categoria se expandiu com a dissoluo das agncias
de inteligncia do leste europeu.

28

Aqui se utilizar o termo hackers por ter sido usado por Rogers em sua classificao, mas,
contudo, seguindo a orientao j apresentada acima, o conceito tecnicamente adequado
seria cracker.

FelipeMachado_CrimesInformaticos.indd 41

11/10/2013 14:31:47

42

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

A classificao de Rogers peca por misturar critrios de ordem


objetiva (nvel tcnico) com elementos subjetivos (motivao). No
h sentido algum em se classificar os hackers de acordo com seu nvel
tcnico. A partir desse critrio, poder-se-ia at listar trs categorias: nefitos, experientes e veteranos; mas esta classificao poderia ser feita em
cinco, sete ou em at dez categorias, o que no haveria sentido algum.
Portanto, aqui, opta-se por uma sistematizao de ordem objetiva
dos piratas levando em conta, to somente, seu modus operandi:
1. Crackers de sistemas piratas que invadem dispositivos informticos ligados em rede.
2. Crackers de programas piratas que quebram protees de
software cedidos a ttulo de demonstrao (sharewares) para
us-los por tempo indeterminado, como se fossem cpias
legtimas.
3. Phreakers piratas especialistas em telefonia mvel ou fixa.
4. Desenvolvedores de vrus, worms e trojans programadores
que criam pequenos softwares que causam algum dano ao
usurio.
5. Piratas de programas indivduos que clonam programas,
fraudando direitos autorais.
6. Distribuidores de warez webmasters que disponibilizam em
suas pginas softwares sem autorizao dos detentores dos
direitos autorais.
Vista esta classificao objetiva, necessrio agora se estudar
mais detidamente os crackers de sistemas (espcie do gnero pirata),
pois so eles os autores do delito de invaso de dispositivo informtico,
objeto deste trabalho. Para tanto, far-se- uma classificao de ordem
subjetiva, dividindo-os de acordo com suas motivaes:
1. Curiosos agem por curiosidade e para aprender novas tcnicas. No causam danos materiais vtima. Leem os dados
armazenados, mas no modificam nem apagam nada. Muitos
seguem cdigos de tica prprios ou de um grupo ao qual so
filiados.
2. Pichadores digitais agem principalmente com o objetivo
de serem reconhecidos. Desejam se tornar famosos no universo cyberpunk e, para tanto, alteram sites da Internet, num
comportamento muito semelhante aos pichadores de muro,
deixando sempre assinado seus pseudnimos. Alguns deixam
mensagens de contedo poltico, o que no deve ser confundido com o cyberterrorismo.

FelipeMachado_CrimesInformaticos.indd 42

11/10/2013 14:31:47

CAPTULO 3
DOS ASPECTOS CRIMINOLGICOS

43

3. Revanchista funcionrio ou ex-funcionrio de uma empresa


que decide sabot-la com objetivo claro de vingana. Geralmente trabalharam no setor de informtica da empresa, o que
facilita enormemente a sua ao, j que esto bem informados
das fragilidades do sistema.
4. Vndalos agem pelo simples prazer de causar danos vtima.
Este dano pode consistir na simples queda do servidor (deixando
a mquina momentaneamente desconectada da Internet) ou at
mesmo a destruio total dos dados armazenados.
5. Espies agem para adquirir informaes confidenciais armazenadas no computador da vtima. Os dados podem ter contedo
comercial (uma frmula de um produto qumico), poltico (e-mails
entre consulados) ou militar (programas militares).
6. Cyberterroristas so terroristas digitais. Suas motivaes so
polticas e suas armas so muitas, desde o furto de informaes
confidenciais em dispositivos informticos at a queda dos
sistemas de telecomunicaes local ou outras aes do gnero. Suas aes so praticadas com o emprego de dispositivos
informticos ou sobre os prprios dispositivos.29
7. Ladres tm objetivos financeiros claros e em regra atacam
bancos com a finalidade de desviar dinheiro para suas contas.
8. Estelionatrios tambm com objetivos financeiros; em geral,
procuram adquirir nmeros de cartes de crditos armazenados em grandes sites comerciais.
Evidentemente, nada impede que um mesmo cracker de servidor
aja com duas ou mais motivaes, ou que, com o passar do tempo,
mude de motivaes. Alis, possivelmente o que ocorre com maior
frequncia.

29

Ademais, para se falar em terrorismo, seja ele praticado pelo e nos dispositivos informticos ou no, preenchidos devem ser os requisitos apresentados por Carlos Augusto Canedo
da Silva (2006), sendo eles: (i) causar um severo dano a pessoas ou coisas; (ii) criar uma
real ou potencial sensao de terror ou intimidao generalizada, por meio de instrumentos que causem perigo comum; e (iii) possuir finalidade poltica, caracterizada como uma
conduta dirigida contra a ordem poltica e social vigente, buscando sua destruio, modificao ou manuteno.

FelipeMachado_CrimesInformaticos.indd 43

11/10/2013 14:31:47

PGINA EM BRANCO

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2

24/01/2014 10:57:38

CAPTULO 4

JURISDIO E COMPETNCIA

A jurisdio entendida como a funo soberana estatal de aplicar o direito aos casos que lhe forem submetidos, o que se d, por sua
vez, atravs da atuao do Poder Judicirio. Todos os atos provenientes
deste Poder constituem emanaes da atividade jurisdicional do Estado.
Nesse sentido, independentemente do ato ser praticado por um juiz de
primeira instncia ou por um ministro de um tribunal superior, todos
eles representam atos da atividade estatal jurisdicional, o que, portanto,
leva concluso de que a jurisdio una.
Considerando o elevado nmero de causas submetidas apreciao do Poder Judicirio, bem como a grande especificidade que algumas
possuem, tem-se que o juiz, investido do poder de julgar, no capaz de
apreciar todos os processos que lhe so apresentados. Assim, necessrio
se faz que a jurisdio seja exercida por vrios juzes, impondo-se, a
cada um deles, limites ao exerccio do poder jurisdicional. Aqui surge
o instituto da competncia caracterizada justamente como a delimitao
do poder jurisdicional dos magistrados. A competncia de cada rgo
do Poder Judicirio prevista pela prpria Constituio, o que feito
em seu art. 5, LIII (princpio do juiz natural).

4.1 Critrios gerais de definio da competncia


A CR/1988 delineia expressamente dois critrios de definio de
competncia, sendo eles: a competncia pela natureza da infrao, tambm conhecida por competncia em razo da matria (ratione materiae); e
a competncia em razo da pessoa (ratione personae) ou por prerrogativa
de funo. J o CPP apresenta um terceiro critrio, subsidirio aos dois
anteriores, sendo ele a definio da competncia pelo lugar da infrao

FelipeMachado_CrimesInformaticos.indd 45

11/10/2013 14:31:47

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

46

(ratione loci) tambm chamada de competncia territorial. Ademais, o


CPP tambm prev hipteses nas quais a competncia ser definida pela
preveno (art. 83, do CPP), distribuio (art. 75, do CPP), continncia
(art. 77, do CPP) e conexo (art. 76, do CPP).30
O primeiro critrio, que define a competncia pela natureza da
infrao, toma por base matrias que possuem um foro determinado
para seu julgamento. o que ocorre, por exemplo, nos crimes dolosos
contra a vida (art. 5, XXXVIII, d, da CR/1988), bem como nos crimes de competncia da justia federal (art. 109, IV, da CR/1988), alm
daqueles pertinentes justia especial.31
J a competncia em razo da pessoa se vincula no propriamente
pessoa, mas, sim, ao cargo por ela ocupado, isto , a competncia
definida a partir de uma prerrogativa da funo exercida pelo agente.
A competncia ratione personae dada aos cargos eleitos pelo legislador
constituinte como de grande relevncia para a Repblica, tocando, via
de regra,32 os cargos polticos, ou seja, os representantes dos poderes
Executivo e Legislativo. Assim, tais sujeitos sero sempre julgados por
rgos colegiados, compostos por juzes, na maioria das vezes, mais
experientes em razo de seu tempo de judicatura. Com isso se busca
minimizar as influncias externas nos julgamentos dos agentes polticos,
justamente em virtude das grandes consequncias polticas advindas
das decises que lhes afetam.
Por fim, a competncia territorial, prevista no art. 70 do CPP,
aquela definida pelo local onde se consumou a infrao ou, ento, no
caso de tentativa, onde ocorreu o ltimo ato executrio.
A definio da competncia pela preveno e distribuio ocorre aps a definio da competncia territorial. Dentro do mesmo territrio podem existir vrios juzes competentes,
o que ocorre, por exemplo, na comarca de So Paulo/SP, onde existem vrios juzes com
competncia para apreciar causas criminais. A preveno ser verificada quando o primeiro
magistrado tomar contato com a causa mesmo que antes do ajuizamento da ao penal ,
praticando nela qualquer ato decisrio. J a distribuio se d no sorteio realizado entre
todos os juzes competentes para definio de qual ser o responsvel pelo processo. De
outro lado, a conexo e a continncia no so critrios definidores de competncia, mas,
sim, circunstncias nas quais h a prorrogao de uma competncia previamente definida.
A lei, no intuito de facilitar a apurao dos fatos e evitar decises contraditrias, estabelece
que haver apenas um processo quando presente algum vnculo entre duas infraes penais
(conexo) ou na situao em que uma conduta estiver contida na outra (continncia) como,
por exemplo, no caso em que o crime cometido em concurso de pessoas (art. 29, CPB).
31
Enquanto por justia comum se tem a justia estadual e federal, por justia especial se
entende as justias militar e eleitoral. Na esfera da justia do trabalho no h o julgamento
de crime, existindo apenas a competncia para conhecer de habeas corpus quando o ato
questionado envolver matria sujeita sua jurisdio.
32
Como exceo aos cargos polticos, tem-se que os membros do Poder Judicirio tambm
gozam da competncia por prerrogativa de funo como ocorre, por exemplo, com os membros de Tribunais Superiores, ex vi do art. 102, I, c, CR/1988.
30

FelipeMachado_CrimesInformaticos.indd 46

11/10/2013 14:31:47

CAPTULO 4
JURISDIO E COMPETNCIA

47

Os critrios de definio de competncia em razo da matria e


da pessoa se sobressaem sobre a competncia ratione loci.33 Isso porque,
ao contrrio desta, as anteriores so previstas pela prpria Constituio
e, portanto, configuram interesses de ordem pblica, de modo que a sua
violao acarretar nulidade absoluta do processo, j que presumem o
prejuzo do ato, alm do interesse na declarao da nulidade.34 De outro
lado, o desrespeito da competncia em razo do lugar corresponder a
uma nulidade relativa, o que demanda prova efetiva do prejuzo e do
interesse da parte interessada no reconhecimento do ato desconforme
ao modelo legal. Em sendo absoluta, a nulidade poder ser arguida e
declarada a qualquer tempo, ao passo que a nulidade relativa demanda
a oportuna arguio da parte interessada sob pena de precluso. Caso
no haja manifestao acerca da nulidade em razo da incompetncia
territorial no momento processual adequado (art. 108, CPP), qual seja,
na apresentao da resposta escrita (art. 396, CPP), haver a prorrogao de competncia, tornando-se ento competente o juzo que, a
priori, seria territorialmente incompetente (nesse sentido, ver: STF. RHC
n 100969, j. 27.04.2010).

4.2 Competncia nos crimes informticos prprios


Os crimes informticos prprios, imprprios, mistos ou mediatos
se adquam s regras de competncia j estabelecidas tanto na Constituio quanto no CPP. Contudo, algumas questes especiais merecem
maior ateno, conforme se passa a expor.
Inicialmente, tem-se que aos crimes informticos se aplicam
as regras constitucionais relativas competncia por prerrogativa de
funo, sem nenhuma ressalva.35
J em relao competncia em razo da matria, nos termos
do art. 154-A, inserido no CPB pela recm-sancionada Lei n 12.737/12,
tem-se que o bem jurdico tutelado no crime informtico prprio a

Os casos de conflito entre competncia em razo da matria e competncia em razo da


pessoa resolvem-se a favor dessa ltima, caso ela esteja prevista na CR/1988. Se ela estiver
disposta em qualquer outro instrumento jurdico que no a CR/1988 prevalecer a competncia ratione materiae.
34
Esse entendimento est em mutao perante o STF que tem se manifestado no sentido de
que mesmo as nulidades absolutas demandam prova efetiva do prejuzo causado parte
e do interesse no reconhecimento da nulidade. Nesse sentido, ver: STF. HC n 112212, j.
18.09.2012.
35
Para um aprofundamento sobre a competncia em razo da pessoa, ver Renato Brasileiro
Lima (2009).

33

FelipeMachado_CrimesInformaticos.indd 47

11/10/2013 14:31:47

48

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

inviolabilidade das informaes informatizadas, a qual decorrncia


natural do direito privacidade. Porm, o titular da informao pode
ser tanto o particular quanto o agente ou rgo pblico. Nesse sentido,
imagine a situao em que um empresrio perceba a violao de seu
dispositivo informtico com a consequente adulterao dos dados nele
contidos. Aqui, estar-se-ia diante de um crime que ofende a bens e interesses da Unio ou to somente face a uma conduta que viola direitos
de um usurio particular? Opta-se pela segunda hiptese e, portanto,
o crime seria de competncia da justia estadual.
Em termos tericos, a competncia ratione materiae do crime
propriamente informtico ser definida a partir da titularidade do bem
jurdico violado. Caso o crime informtico seja praticado contra bens
ou interesses da Unio, a competncia ser da justia federal (art. 109,
IV, da CR/1988), mas, se no o for, a competncia ser residualmente
da justia estadual. A Internet ou qualquer outra rede que hoje ou no
futuro possibilite o acesso remoto de computadores utilizada como
um mero instrumento do crime, no sendo a sua violao o fim almejado pelo agente tanto o que a redao do art. 154-A do CPB nem
mesmo exige que o dispositivo informtico esteja conectado Internet
para que crime se consume.
Por fim, a competncia territorial, isto , a competncia definida
pelo local da infrao, merece algumas consideraes. Diz o art. 70 do
CPP que a competncia ser definida pelo lugar em que se consumar
a infrao, ou, no caso de tentativa, pelo lugar em que for praticado o
ltimo ato de execuo. A lgica de o CPP utilizar o lugar da infrao
para definio da competncia se liga se justifica em razo da probabilidade de uma maior facilidade em se coletar provas, bem como em
produzi-las em juzo. Porm, resta indagar: o que o CPP quer dizer com
a expresso lugar em que se consuma a infrao?
Ao definir o local do crime, tanto o CPB (art. 6) quanto a Lei
n 9.099/1995 (art. 63) adotaram a teoria da ubiquidade, de modo que o
lugar do crime aquele em que ocorreu a conduta (ao ou omisso),
no todo ou em parte, bem como onde se produziu ou deveria se produzir o resultado. Por outro lado, a soluo dada pelo CPP foi diversa,
prevendo-se, em seu art. 70, a teoria do resultado, ou seja, o local do
crime aquele em que o delito se consumou ou, em se tratando de
tentativa, onde deveria ter se consumado, mesmo que diverso seja o
lugar da conduta.
Fato que o critrio adotado pelo CPP padece de vcios. Imagine-se
a situao de um homicdio em que a vtima alvejada por disparos de
arma de fogo em uma comarca, mas, levada ao hospital da comarca

FelipeMachado_CrimesInformaticos.indd 48

11/10/2013 14:31:47

CAPTULO 4
JURISDIO E COMPETNCIA

49

vizinha, vem a falecer neste ltimo local. Pelo critrio do CPB (teoria
da ubiquidade), o lugar do crime seria tanto o da conduta quanto o do
resultado, mas segundo o CPP (teoria do resultado), o foro competente
para processo e julgamento do crime seria o do local da consumao,
ou seja, a comarca do hospital onde a vtima veio a bito. Nesse caso,
qual seria a utilidade de se fixar a competncia na comarca onde se
encontra o hospital? Como se percebe, no h lgica nessa definio,
j que o conjunto probatrio estaria em comarca diversa daquela onde
se fixaria o juzo competente.
Percebendo a insuficincia da teoria adotada pelo CPP, a jurisprudncia tem flexibilizado o mandamento do art. 70, do digesto processual
penal, permitindo, portanto, a definio da competncia em comarca diversa daquela onde se deu o resultado (STJ. HC n 95.853/RJ, j. 11.09.2012).
Isso j era permitido desde o ano de 1992, quando o STJ publicou
a Smula n 48 36 que aduzia que, no caso de estelionato praticado
mediante o uso de cheque, competente seria o juzo do local da obteno da vantagem ilcita e no o do lugar onde houve a recusa do
pagamento do cheque.
Ademais, sendo diversos os locais de realizao dos atos executrios e da consumao, tem-se que o critrio adequado, conforme
aqui se entende, seria a utilizao da preveno, ou seja, tendo-se dois
ou mais juzos competentes, a competncia seria daquele que primeiro procedesse a algum ato decisrio no inqurito ou processo. Tal
entendimento no violaria direitos fundamentais, j que no interpreta
extensivamente nenhuma norma penal incriminadora, mas to somente
atualiza a compreenso de uma norma que afeta a organizao judiciria
do aparato estatal responsvel pela persecuo penal.
A par das consideraes j apresentadas, caso se siga estritamente o comando do CPP, a competncia para processo e julgamento
dos crimes informticos prprios do juzo da comarca onde ocorra o
resultado do delito, isto , onde se encontre o dispositivo informtico
violado. Assim, caso algum no Estado do Acre viole dados informticos (art. 154-A do CPB) de um cidado no Estado do Rio Grande do
Sul, a competncia seria da justia estadual gacha. Por outro lado,
e esse o entendimento que se julga mais adequado, a competncia
definida no CPP deve seguir as diretrizes expostas no art. 6 do CPB,
de modo que, competente seria tanto o juzo do local da conduta quanto o
juzo do lugar do resultado.
Compete ao juzo do local da obteno da vantagem ilcita processar e julgar crime de estelionato cometido mediante falsificao de cheque.

36

FelipeMachado_CrimesInformaticos.indd 49

11/10/2013 14:31:47

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

50

No tocante aos crimes informticos que tiveram seus atos executrios


praticados no Brasil, mas que seus efeitos se produziram ou devessem
se produzir no exterior, competente ser o juzo da comarca brasileira,
onde se tenha realizado o ltimo ato executrio, nos termos do 1 do
art. 70 do CPP. J na situao inversa, ou seja, quando os atos executrios
tenham sido realizados fora do territrio brasileiro, mas que a violao do
dispositivo informtico ocorra ou devesse acontecer no Brasil, competente
ser o juzo do lugar onde a violao se deu ou deveria se dar (2 do
art. 70 do CPP). Em ambas as situaes descritas acima, se o crime estiver
previsto em tratado ou conveno internacional, a competncia ser da
justia federal (art. 109, V, da CR/1988).37 Por fim, quando for incerto o
limite territorial onde o crime informtico se consumou, a competncia
ser fixada pela preveno (3 do art. 70 do CPP). Este mesmo critrio
ser o aplicado quando o crime informtico for praticado como crime
continuado (art. 71 do CPB).

4.3 Competncia nos crimes informticos imprprios


Os crimes informticos imprprios respeitam a ordem de competncia ordinria prevista na Constituio e no CPP, j que eles nada
mais so do que os instrumentos do delito, isto , crimes que se utilizam
do computador como um mero instrumento para a prtica da infrao,
mas sem ofender o direito inviolabilidade da informao automatizada (dados). Nesse sentido, as alegaes feitas no item acima sobre
a flexibilizao da teoria do resultado, presente no art. 70 do CPP, so
aqui plenamente aplicveis.
Para ilustrar a discusso sobre a competncia nos crimes informticos imprprios, analisam-se algumas de suas modalidades mais
comuns, a comear pelos crimes contra o patrimnio.
No delito de estelionato (art. 171 do CPB), a consumao ocorre
no momento e no lugar onde o agente obtm a vantagem indevida,
isto , quando o agente passa a possuir a disponibilidade material do
objeto do crime, pois, caso contrrio, estar-se-ia diante de tentativa.
Assim, por exemplo, os crimes de estelionato praticados mediante a
criao de lojas virtuais fraudulentas se consumam quando o agente se
apodera da vantagem obtida ilicitamente, isto , no local onde o agente
toma posse do dinheiro e no o local da sua conta (STF. HC n 78.969, j.
01.06.1999). Portanto, seguindo a regra do art. 70 do CPB, a competncia

37

Nesse sentido, ver: STJ. CC n 33871/RS, j. 13.12.2004.

FelipeMachado_CrimesInformaticos.indd 50

11/10/2013 14:31:47

CAPTULO 4
JURISDIO E COMPETNCIA

51

definida no local do resultado do delito, ou seja, no local onde o agente


se apropria da vantagem indevida. Ainda em relao ao estelionato,
a mesma soluo acima apresentada se d nos casos em que o agente
recebe e-mails criminosos de pessoas que geralmente se autointitulam
gerentes de bancos e pedem nmeros e senhas de contas bancrias.
Situao diversa a do agente que, em comarcas diversas, utiliza-se
de cartes magnticos e documentos pessoais de terceiros para realizar
compras em lojas virtuais. Nesse caso, se impossvel for definir ao certo
o local do delito, mostra-se aplicvel, portanto, o disposto no art. 70,
3, do CPP, com a fixao da competncia atravs da preveno (STJ.
CC n 95.343/SP, j. 25.03.2009).
Dvidas tambm pairam sobre a definio de competncia dos
tipos penais descritos nos arts. 241-A, e 241-B, ambos da Lei n 8.069/90
(Estatuto da Criana e do Adolescente ECA) quando praticados
pela Internet. Via de regra, a competncia para processo e julgamento
das infraes penais previstas no ECA da justia estadual (art. 148,
ECA), fixando-se a competncia da justia federal quando o delito se
enquadrar em algumas das hipteses do art. 109, IV, da CR/1988. No
tocante ao art. 241-A do ECA, todas as condutas proibidas se vinculam
proliferao de material contendo pornografia infantil. J em relao
ao art. 241-B, tambm do ECA, a conduta tipificada o mero armazenamento de material de pornografia infantil. No que aqui importa, vale
dizer que, exceo dos casos do art. 109 da CR/1988, competente ser
a justia estadual. Nesse sentido:
CONFLITO NEGATIVO DE COMPETNCIA. ATENTADO VIOLENTO AO PUDOR COM VIOLNCIA PRESUMIDA (ART. 214 C/C
ART. 224, A E 226, II DO CPB). TROCA DE MENSAGENS ENTRE
PESSOAS RESIDENTES NO PAS, PELA INTERNET, COM CONTEDO PORNOGRFICO ENVOLVENDO CRIANA. ART. 241,
CAPUT DA LEI 8.069/90. AFASTAMENTO DA COMPETNCIA DA
JUSTIA FEDERAL. INTELIGNCIA DO ART. 109, V, DA CF. PRECEDENTES DO STJ. PARECER DO MPF PELA COMPETNCIA DA
JUSTIA ESTADUAL. CONFLITO DE COMPETNCIA CONHECIDO PARA DECLARAR A COMPETNCIA DO JUZO ESTADUAL
SUSCITANTE.
1. Comprovado que o crime de divulgao de cenas pornogrficas envolvendo
criana no ultrapassou as fronteiras nacionais, restringindo-se a uma comu
nicao eletrnica entre duas pessoas residentes no Brasil, a competncia para
julgar o processo da Justia Estadual. Inteligncia do art. 109, V da CF.
Precedentes do STJ.

FelipeMachado_CrimesInformaticos.indd 51

11/10/2013 14:31:47

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

52

2. Conflito de competncia conhecido, para declarar a competncia


do Juzo de Direito da 3 Vara Criminal de Osasco/SP, o suscitante, em
consonncia com o parecer do douto MPF.
(CC n 99133/SP, Rel. Ministro Napoleo Nunes Maia Filho, Terceira
Seo, julgado em 05.12.2008, DJe 19.12.2008)

A jurisprudncia do STJ, com a qual se concorda, no se atm


ao local do provedor quando da definio da competncia ratione loci.
Isso se d em razo do momento consumativo do crime. O delito do
art. 241-B do ECA um crime de mera conduta, consumando-se com
o mero armazenamento do material de pornografia infantil, o que
pode se dar em dispositivos informticos. Assim, a competncia ser
do juzo da comarca onde for encontrado o material. J em relao ao
art. 241-A, praticado pela Internet, a consumao ocorrer no ato da
proliferao38 do material. Desse modo, o crime estar consumado
no instante da publicao do material, isto , naquele em que se d o
lanamento, na Internet, do contedo de pornografia infantil (STJ. CC
n 29.886/SP, j. 12.12.2007).
Os crimes contra a honra (arts. 138, 139 e 140, todos do CPB), bem
como o racismo (Lei n 7.716/1989), praticados via Internet, conforme
entendimento aqui adotado, seguem a mesma lgica dos crimes do
ECA, isto , a competncia em razo do lugar da infrao definida
a partir do local onde foi concluda a ao delituosa, ou seja, no lugar
onde o agente veiculou a mensagem, e no onde est lotado o provedor
(STJ. CC n 97.201/RJ, j. 13.04.2011).

4.4 Competncia nos crimes informticos mistos


Como j apontado acima, os crimes informticos mistos so
aqueles em que, alm da proteo da inviolabilidade dos dados, a
norma visa a tutelar bem jurdico de natureza diversa. Tendo-se em
vista a sua natureza derivada, j que parte da violao de dados informticos para tambm violar outro bem jurdico penalmente tutelado,
este ltimo prevalecer sobre aquele, de modo que a competncia ser
fixada a partir dele e no da inviolabilidade dos dados informticos. No
caso do art. 72 da Lei n 9.504/97 (Cdigo Eleitoral), este se vincula s

Aqui, por proliferao entender-se- todos os ncleos do tipo do artigo em tela, sendo
eles: oferecer, trocar, disponibilizar, transmitir, distribuir, publicar ou divulgar por qualquer
meio, alm da conduta daquele que mantm o armazenamento do material e daquele que
assegura o seu acesso.

38

FelipeMachado_CrimesInformaticos.indd 52

11/10/2013 14:31:47

CAPTULO 4
JURISDIO E COMPETNCIA

53

eleies, sendo ento abarcado pela competncia da jurisdio especial;


no caso, da justia eleitoral.

4.5 Competncia nos crimes informticos mediatos


ou indiretos
Por fim, em relao ao crime informtico mediato ou indireto,
entendido como o delito-fim no informtico que herdou esta caracterstica do delito-meio informtico realizado para possibilitar a sua
consumao. No delito de furto (art. 155, CPB), por exemplo, tem-se
que a sua consumao se d no momento da efetiva subtrao. Assim,
quando esta infrao cometida via Internet, modalidade na qual o
agente invade a conta bancria da vtima, dela subtraindo valores, nos
termos do art. 70, CPP, o local do crime ser onde se deu resultado, isto
, o lugar do banco da vtima (STJ. CAt .222/MG, j. 11.05.2011). Se o
banco for vinculado Unio, como ocorre, por exemplo, com a Caixa
Econmica Federal, que uma empresa pblica39 vinculada ao Ministrio
da Fazenda, a competncia ser da justia federal.

Nos dizeres de Celso Antnio Bandeira de Mello (2007, p. 182), por empresa pblica, entende-se: a pessoa jurdica criada por fora de autorizao legal como instrumento de ao do
Estado, dotada de personalidade de Direito Privado, mas submetida a certas regras especiais decorrentes de ser coadjuvante da ao governamental, constituda sob quaisquer das
formas admitidas em Direito e cujo capital seja formado unicamente por recursos de pessoas de
Direito Pblico interno ou de pessoas de suas Administraes indiretas, com predominncia acionria
residente na esfera federal.

39

FelipeMachado_CrimesInformaticos.indd 53

11/10/2013 14:31:47

PGINA EM BRANCO

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2

24/01/2014 10:57:38

CAPTULO 5

DA CONSUMAO E DA TENTATIVA

5.1 Crimes materiais, formais e de mera conduta


Todo crime, por sua prpria definio, tem como resultado jurdico uma ofensa a um bem ou interesse jurdico penalmente tutelado.
Na violao de dispositivo informtico este direito a inviolabilidade
dos dados.
Alm do resultado jurdico, os crimes tambm geram resultados
materiais, isto , alteraes no mundo fenomnico.
Muitos doutrinadores classificam os crimes quanto ao resultado
material que produzem em delitos materiais, formais e de mera conduta.
Segundo tais autores, delitos materiais so aqueles em que ocorre um
resultado no mundo fenomnico penalmente relevante; delitos formais
so aqueles em que ocorre um resultado no mundo fenomnico penalmente irrelevante; e, por fim, os delitos de mera conduta so aqueles
em que no ocorre resultado no mundo fenomnico.
Tal classificao muito mais uma sistematizao das diversas
tcnicas legislativas usadas para descrever uma conduta que uma diferenciao ontolgica dos crimes. Nesse sentido, lcidas so as lies de
Zaffaroni e Pierangeli ao dizer que:
O que ocorre que todos os tipos requerem um resultado, s que os individualizam de maneiras distintas: alguns os mencionam expressamente,
outros vinculam-nos inseparavelmente conduta, outros preferem
limitar-se ao puro resultado da conduta, desinteressando-se de qualquer
outro que possa causar. (ZAFFARONI; PIERANGELI, 1999, p. 471)

FelipeMachado_CrimesInformaticos.indd 55

11/10/2013 14:31:48

56

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

Assim, o delito de mera conduta atravessar uma ponte poderia


ser redigido como delito material nos seguintes termos: dirigir passos
para o lado oposto da ponte at atingir o seu final. Trata-se, pois, de
mera opo de redao adotada pelo legislador a distino entre delitos
materiais e de mera conduta.
Nos delitos formais, por outro lado, ocorre efetivamente um resultado no mundo fenomnico, porm este resultado irrelevante para a
tipificao do delito. No delito de injria, verbi gratia, irrelevante que
o agente consiga alcanar o resultado pretendido a vtima se sentir
ofendida pois a norma no toma este resultado como essencial para
a tipicidade da conduta. O resultado ftico, porm, existe e se resume
a duas hipteses antagnicas: a vtima se sentir ofendida (resultado
ftico pretendido pelo agente) ou a vtima tomar conhecimento da
ofensa, porm no se deixar ofender (resultado ftico diverso daquele
pretendido pelo agente).
Se em todo crime h um resultado ftico, resta saber qual o
resultado material produzido pelo acesso no autorizado a sistemas
computacionais e se ele relevante ou no para a caracterizao da
tipicidade da conduta.
Viu-se que o acesso a conduta de ler, escrever ou processar
dados em sistemas computacionais. H, pois, trs modalidades distintas do delito de acesso no autorizado a sistemas computacionais,
sendo que em cada uma delas se encontra um par ordenado de ao e
resultado. Nas trs hipteses a ao ser sempre um comando emitido
pelo agente, geralmente digitado em um teclado, podendo ser emitido
tambm atravs de um mouse, um microfone ou qualquer dispositivo de
entrada de dados. Este comando processar uma srie de instrues que
gerar um dos trs resultados que caracterizam a modalidade do acesso.
Quando algum emite um comando para que um editor de textos
abra um arquivo, o sistema processar uma srie de instrues que ir
acarretar como resultado a exibio do texto no monitor. Do mesmo
modo, a impresso de uma foto ou a audio de um arquivo de som.
Esta a modalidade de leitura de dados. Quando o sujeito emite um
comando para que o sistema apague um arquivo ou salve as alteraes
nele efetuadas tambm ocorrer uma sequncia ordenada de instrues
que geraro uma modificao dos dados originariamente armazenados no sistema. Esta a modalidade de escrita de dados. J quando o
agente emite um comando para que o computador inicialize o editor
de textos ou abra um jogo de computador, desencadeia um processo
que culminar com a execuo do programa. Esta a modalidade de
processamento de dados.

FelipeMachado_CrimesInformaticos.indd 56

11/10/2013 14:31:48

CAPTULO 5
DA CONSUMAO E DA TENTATIVA

57

Constata-se claramente que a proteo penal dever incidir sobre


a leitura, a escrita ou o processamento dos dados e no sob a simples
emisso do comando sem a ocorrncia do resultado.
Em uma analogia com o crime de homicdio, poder-se-ia afirmar
que a digitao do comando ou o clicar do mouse equivalem ao disparo
de uma arma e a leitura, escrita ou processamento dos dados equivalem morte da vtima. Assim como matar equivale semanticamente a
produzir leses corporais em outrem, causando-lhe o resultado morte,
acessar significa emitir comandos a um sistema computacional, causando a leitura, a escrita ou o processamento de dados.
O delito de acesso no autorizado a sistemas computacionais ,
portanto, crime material, j que o resultado ftico da conduta penalmente relevante. Esta concluso fundamental no estudo da tentativa,
do tempo e local do delito e da coautoria e participao.

5.2 Tempo do crime


A determinao do exato momento da ocorrncia do crime
importante na aplicao da norma penal para a soluo de conflito
temporal de normas, aferio da imputabilidade do agente e da aplicao da anistia e anlise das circunstncias do crime.
Destacam-se trs teorias doutrinrias a este respeito: a teoria da
atividade ou da ao, segundo a qual o crime praticado no momento
da realizao da conduta (ao ou omisso); a teoria do resultado ou
do evento, pela qual o crime considerar-se- realizado no momento de
seu resultado; a teoria mista ou unitria, em que o crime considerado
cometido tanto no momento da conduta quanto no de seu resultado.
O art. 4 do CPB adotou a teoria da ao ou da atividade e estabeleceu que: considera-se praticado o crime no momento da ao ou
omisso, ainda que outro seja o momento do resultado.
Aqui, h de se observar que nos crimes informticos em geral,
muitas vezes, o perodo de tempo entre a ao e o resultado relativamente grande. Isso porque ao se digitar determinado comando em um
computador ligado em rede, para que ele execute uma operao em
outra mquina, provavelmente tal instruo viajar por muitos cabos
at chegar a seu destino. Nos casos em que, por exemplo, o agente
optar por transferir o arquivo inteiro do computador da vtima para
o seu (download40), esta operao poder levar horas, mas o delito ser
40

[Ingl., de down(line), linha abaixo (i. e., seguindo o fluxo de informaes), + load, carga,
ato de carregar.] Numa rede de computadores, obteno de cpia, em mquina local, de
um arquivo originado em mquina remota (FERREIRA, 1999).

FelipeMachado_CrimesInformaticos.indd 57

11/10/2013 14:31:48

58

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

considerado praticado no momento em que houve a invaso do dispositivo informtico do ofendido. Portanto, o momento de consumao
do crime de invaso de dispositivo informtico, previsto no art. 154-A
do CPB, o da invaso, mesmo que outro seja o da obteno, alterao
ou destruio ou mesmo da instalao da vulnerabilidade, situaes
estas que constituiro mero exaurimento do crime.
perfeitamente possvel ainda que a invaso de dispositivos
informticos seja praticada como delito permanente. Basta que o
agente, ao obter o acesso, troque a senha do sistema, impedindo os
acessos do(s) usurio(s) autorizado(s) e garantindo novos acessos futuros at que providncias sejam tomadas. A ao e o resultado, nesse
caso, prolongar-se-o at que o legtimo proprietrio consiga reaver o
controle do dispositivo.

5.3 Local do crime


Diversos so os posicionamentos doutrinrios acerca da fixao
do locus commissi delicti. Luiz Regis Prado enumera as seguintes teorias:
a) teoria da ao ou da atividade: lugar do delito aquele em que se
realizou a ao ou a omisso tpica; b) teoria do resultado ou do efeito:
lugar do delito aquele em que ocorreu o evento ou o resultado; c) teoria
da inteno: lugar do delito aquele em que devia ocorrer o resultado,
segundo a inteno do autor; d) teoria do efeito intermdio ou do efeito
mais prximo: lugar do delito aquele em que a energia movimentada
pela atuao do agente alcana a vtima ou o bem jurdico; e) teoria da
ao a distncia ou da longa mo: lugar do delito aquele em que se
verificou o ato executivo; f) teoria limitada da ubiquidade: lugar do
delito tanto pode ser o da ao como o do resultado; e g) teoria pura
da ubiquidade, mista ou unitria: lugar do delito tanto pode ser o da
conduta como o do resultado ou o lugar do bem jurdico atingido.
(PRADO, 2000, p. 111)

O Cdigo Penal brasileiro consagrou a teoria da ubiquidade ao


dispor em seu art. 6 que: considera-se praticado o crime no lugar em
que ocorreu a ao ou omisso, no todo ou em parte, bem como onde
se produziu ou deveria produzir-se o resultado.
A aplicao dessa norma aos casos de invaso de dispositivo
informtico cometidos atravs da Internet em que o computador do
agente se encontre em pases diferentes do da vtima demasiadamente
simples quando em ambos os pases a conduta seja tipificada. Nestes
casos, pune-se tanto o agente que, no Brasil, invadisse um dispositivo

FelipeMachado_CrimesInformaticos.indd 58

11/10/2013 14:31:48

CAPTULO 5
DA CONSUMAO E DA TENTATIVA

59

informtico localizado no estrangeiro, quanto o agente que, estando no


estrangeiro, invadisse dispositivo informativo sito no Brasil.
Bem mais complexas, no entanto, sero as solues dos casos em
que a conduta tpica em apenas um dos pases. Assim, pode ocorrer que
a conduta seja tpica no pas em que o comando dado, porm atpica
no Estado onde se d o resultado ftico. Ou, ao contrrio, ser atpica no
pas da ao e tpica no do resultado fenomnico. Para se encontrar a
soluo para essas duas situaes, deve-se partir do pressuposto de que
as normas de carter penal so interpretadas restritivamente. Assim,
havendo duas interpretaes possveis e perfeitamente lgicas para
uma mesma situao jurdica, dever o intrprete optar por aquela que
menos restringir a liberdade do cidado.
Ora, o art. 6 do CPB traz em sua redao a palavra crime e no
ao ou conduta. Se o crime ser considerado praticado tanto no
local da conduta quanto no lugar do resultado, necessrio se faz que,
para ser considerado crime, seja crime tanto no local da conduta quanto
no do resultado. Fundamental, pois, que esteja tipificado em ambas as
legislaes, sob pena de ofensa direta ao princpio constitucional do
nullum crimen sine lege (art. 5, XXXIX, da CR).
Se a prpria norma que estabelece a ubiquidade como caracterstica do crime (ser crime no lugar da conduta e no local do resultado),
por um raciocnio reverso se pode entender que s ser crime caso o
seja tanto no lugar da conduta quanto no local do resultado. Raciocinar
de forma contrria admitir a paradoxal hiptese de um crime que no
obedece a norma estabelecida no art. 6 do CPB, pois s seria crime no
local da conduta ou no do resultado, sendo no outro conduta lcita.
Nos casos especficos das condutas realizadas no Brasil, que so
tpicas em nossa legislao, mas que produzem resultados em pases
onde so atpicas, aplica-se tambm o princpio da exclusiva proteo
a bens jurdicos.
Se um Estado soberano entende ser desnecessria a proteo
de determinado direito ou interesse jurdico pelo Direito Penal, no
pode o Brasil querer proteg-lo, quando o resultado tpico se d nas
fronteiras deste pas, sob pena de autntica violao ao art. 4, III, da
CR/1988.41

41

Art. 4 A Repblica Federativa do Brasil rege-se nas suas relaes internacionais pelos
seguintes princpios: (...)
III autodeterminao dos povos.

FelipeMachado_CrimesInformaticos.indd 59

11/10/2013 14:31:48

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

60

5.4 Do iter criminis


A teoria da tentativa remonta aos praxistas que conceberam
a conduta criminosa como um caminho percorrido pelo agente (iter
criminis). Assim, em toda conduta criminosa possvel vislumbrar
as seguintes fases: cogitao (cogitatio), preparao (conatus remotus),
execuo (conatus proximus) e consumao (meta optata). O exaurimento
no propriamente uma fase do iter criminis, mas, sim, os efeitos lesivos
provocados pela infrao que ocorre a partir de uma relao de causalidade originada na consumao.

5.4.1 Da cogitao e da preparao


Evidentemente, a fase da cogitao no pode ser punida (cogitationis
poenam nemo patitur), pois, caso contrrio, estar-se-ia admitindo a punio
pelos pensamentos do autor. Assim, jamais uma invaso a dispositivo
informtico poder ser considerada tentada pela simples declarao de
algum acerca de sua pretenso de invadir um determinado dispositivo
informtico, ainda que explique detalhadamente os procedimentos que
adotar para lograr xito.
A fase da preparao da invaso de dispositivo informtico
consiste basicamente na coleta de inmeras informaes sobre o alvo.
No meio tcnico, esta fase chamada de footprinting, pois nela que o
agente ir traar um perfil (footprint) do dispositivo da vtima, o que lhe
possibilitar um ataque direcionado e bem-sucedido.42
O footprinting de uma organizao permite que invasores criem um
perfil completo da postura de segurana dessa organizao. Usando
uma combinao de ferramentas e tcnicas, atacantes podem empregar um fator desconhecido (a conexo Internet da Empresa X) e
convert-lo em um conjunto especfico de nomes de domnio, blocos
de rede e endereos IP individuais de sistemas conectados diretamente
Internet. (McCLURE, 2000, p. 5)

Essa a fase de seleo da vtima. A conduta se assemelha a de


quem, em um passeio pelas ruas, procura janelas abertas para por elas
O agente procurar descobrir, antes dos ataques, os nomes de domnio, blocos de rede,
endereos IP especficos de sistemas atingveis via Internet, servios TCP e UDP executados
em cada sistema identificado, arquitetura do sistema (por exemplo, SPARC versus X86),
mecanismos de controle de acesso e listas de controle de acesso (ACLs, access control lists)
relacionadas, sistemas de deteco de intrusos (IDSs), enumerao de sistemas (nomes de
usurios e de grupos, faixas de sistemas, tabelas de roteamento, informaes de SNMP).

42

FelipeMachado_CrimesInformaticos.indd 60

11/10/2013 14:31:48

CAPTULO 5
DA CONSUMAO E DA TENTATIVA

61

furtivamente entrar. O footprinting evidentemente no pode ser punido,


pois no h ainda qualquer ameaa concreta ao bem jurdico protegido.
Posteriormente ao footprinting, o agente procurar certificar
quais dispositivos esto ativos e alcanveis, seja a partir da Internet
ou no.43 Esta segunda fase denominada de varredura do sistema e
visa determinar principalmente as viabilidades de acesso ao dispositivo
informtico da pretensa vtima. Esta a fase de avaliao da vtima.
Aps selecionar a vtima atravs do footpriting o cracker procurar avaliar agora a probabilidade de xito do seu ataque. A hiptese aqui se
assemelha de quem soa a campainha de uma residncia to somente
para saber se h pessoas no local.
Impossvel tambm ser qualquer ao contra o agente pela
conduta da varredura, pois, tambm aqui, no h qualquer leso ao
direito penalmente protegido.
A ltima etapa preparatria de uma invaso a dispositivo informtico consiste na identificao das caractersticas dos usurios que
possuem autorizao de acesso em relao ao respectivo dispositivo.
Esta fase chamada de enumerao. Nela h a determinao das
fragilidades da vtima. Assemelha-se conduta de quem, sabendo
previamente haver pessoas numa residncia, procura descobrir quem
so e em quais horrios saem para trabalhar.
O incio do ataque ao direito tutelado est prximo, porm, no
h ainda qualquer leso concreta ao bem jurdico protegido. Se, por
qualquer motivo, o cracker desistir de invadir o dispositivo informtico, a conduta s ter existido no mago do agente, sem ter causado
qualquer alterao real no mundo fenomnico.

5.4.2 Da execuo e da consumao


J se discutiu que o crime de invaso de dispositivo informtico,
por ser crime material, s se consumar com a ocorrncia de um resultado no mundo fenomnico. Resta, no entanto, determinar quando se
iniciam os atos executrios que culminam na causao deste resultado.
Fragoso ensina que:
Tendo em vista o sistema da nossa lei, prevalece na doutrina um critrio
objetivo de distino, sendo irrelevante, em princpio, o plano delituoso

43

Lembre-se que o art. 154-A do CPB no exige que o dispositivo esteja conectado rede de
computadores.

FelipeMachado_CrimesInformaticos.indd 61

11/10/2013 14:31:48

62

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

do agente. Materialmente constitui ato de execuo aquele que inicia o


ataque ao bem jurdico tutelado; formalmente, tal ato distingue-se pelo incio de realizao da ao tpica prevista pela lei. (FRAGOSO, 1985, p. 251)

A ao de acessar dados implica em um comando que dado pelo


agente ao sistema e sua consumao se d no momento da respectiva
invaso que ocorra com o intuito de obteno, alterao ou destruio
de dados ou informaes ou mesmo na instalao de vulnerabilidade.
Este comando inicial pode ser dado ao sistema por uma nica instruo
ou por uma srie de instrues sequenciais que geram o resultado final
pretendido pelo agente, isto , a invaso. O incio da execuo de uma
invaso a dispositivo informtico dar-se-, portanto, no momento em
que emitido pelo agente o primeiro comando de uma srie destinada
inequivocamente respectiva invaso.
Como na maioria absoluta dos sistemas, o acesso a dados est
protegido por senha, este primeiro comando, em geral, ser uma
autenticao indevida. Os dispositivos informticos trabalham com
autorizaes (permisses) de acesso, sendo que o controle delas se d
por meio de um par ordenado de nome do usurio e senha. Assim, ao
se ligar um computador ou ao se realizar um acesso remoto, o sistema
inicialmente nos exigir um nome de usurio e, em seguida, uma
senha. A mquina checar, na sequncia, se o nome do usurio est
armazenado em seu banco de dados e, em caso positivo, se a senha
digitada corresponde quela armazenada. Havendo a correspondncia,
o acesso aos dados ser liberado, restando ao usurio apenas emitir
os comandos desejados para que o acesso se consume. Ao processo
de conferncia do par ordenado nome do usurio e senha no sistema
d-se o nome de autenticao.
Os mtodos usados pelos piratas para burlarem o processo de
autenticao so extremamente variados. Analisar-se- aqui os principais deles, procurando determinar os exatos momentos de incio de
execuo da conduta e de sua consumao.

5.4.2.1 Engenharia social


Os crackers denominam engenharia social qualquer tcnica de
obteno de senhas que explore as fragilidades dos usurios e no do
sistema do dispositivo informtico.
Ao contrrio dos demais mtodos que aqui sero comentados,
a engenharia social no requer qualquer conhecimento tcnico na
rea de Computao, pois se baseia to somente no estudo do comportamento humano.

FelipeMachado_CrimesInformaticos.indd 62

11/10/2013 14:31:48

CAPTULO 5
DA CONSUMAO E DA TENTATIVA

63

um fato notrio que a maioria dos usurios muito displicente


na criao e na manuteno do sigilo de suas senhas. Os crackers buscam
atravs da engenharia social explorar essa falha no comportamento
dos usurios.
Uma das tcnicas mais comuns, na tentativa de acesso por meio
da engenharia social, o uso de dados pessoais da vtima como senha,
verbi gratia, sua data de nascimento. Parece incrvel, mas muitos usurios
se utilizam de seus sobrenomes e dos nomes das esposas, namoradas
e filhos como senhas, o que evidentemente sero as primeiras opes
a serem tentadas por um invasor.
Outra tcnica de engenharia social bastante difundida consiste
simplesmente em perguntar vtima qual a sua senha, induzindo
esta a erro, mediante meio fraudulento. O famoso hacker Kevin Mitnick
conseguiu inmeras senhas de sistemas ligando para empresas e se
fazendo passar por um tcnico do Departamento de Informtica. As
vtimas inocentemente ditavam suas senhas na crena de se tratar de
pessoa autorizada.
Em sites da Internet que oferecem servios gratuitos de e-mails
comum os crackers registrarem e-mails que aparentam ser do setor
de suporte da pgina como: suporte@emailgratuito.com.br; duvidas@
emailgratuito.com.br; ajuda@emailgratuito.com.br; recadastramento@
emailgratuito.com.br e outros. Em seguida enviam mensagens atravs
destes e-mails aos usurios cadastrados no sistema, afirmando que suas
senhas devero ser trocadas e requisitando que seja enviada uma resposta
para aquele e-mail com a senha antiga e a senha nova. A porcentagem
de sucessos em aes como essa muito significativa.
As tcnicas de engenharia social so inmeras, porm, interessa
ao presente trabalho determinar to somente quando se caracteriza o
incio da invaso que possibilitar a obteno, alterao e destruio
de dados e informaes, alm da instalao de vulnerabilidades que
possibilitem a obteno de vantagem ilcita.
Em tais hipteses, a execuo da invaso s se iniciar quando
o usurio tentar se autenticar no sistema usando a senha obtida pela
engenharia social. As fases anteriores so meramente preparatrias,
pois o cracker pode obter as senhas por meio da engenharia social
sem, no entanto, jamais tentar acessar o sistema da vtima, o que no
constitui sequer uma ameaa real aos dados protegidos.
Em uma analogia com o crime de homicdio, podemos dizer
que o agente comprou a arma, mas ainda no mirou e muito menos
apertou o gatilho.

FelipeMachado_CrimesInformaticos.indd 63

11/10/2013 14:31:48

64

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

Vale ressaltar que a engenharia social uma tcnica de obteno


de senhas que pode ser utilizada tanto em acessos locais como em
acessos remotos.

5.4.2.2 Ataques de fora bruta


A autenticao no sistema de um dispositivo informtico se baseia
na conferncia de um par ordenado de nome do usurio e senha que
digitado no momento da inicializao e aquele armazenado no banco de
dados do sistema. Havendo a exata correspondncia, o acesso ao sistema
liberado, caso contrrio possvel uma nova tentativa.
Os ataques de fora-bruta se baseiam nesta fragilidade do sistema,
buscando, por uma sequncia de tentativa e erro, encontrar o par ordenado nome do usurio/senha capaz de liberar o sistema. Em tese, esta
operao poderia ser realizada manualmente, mas evidente que seria
necessria grande disposio e disponibilidade de tempo do agente para
que obtivesse xito na empreitada. Os crackers criam, ento, programas
que automatizam a tarefa de, por tentativa e erro, testar cada um dos
pares ordenados que eles supem ser provveis de liberar o acesso.
Tais programas trabalham com dois dicionrios: um com provveis
nomes de usurios, outro com senhas corriqueiras. Como exemplos de
nomes de usurios comuns podemos citar: maria, joao, pedro,
marcelo, ou qualquer outro prenome usual na lngua portuguesa.
Exemplos de senhas usuais so todas as datas de nascimento prximas
faixa etria do usurio, a mesma lista de nomes (pois nomes prprios
so comuns em senhas) e nomes de artistas famosos. comum ainda o
uso de dicionrios especficos com palavras relacionadas ao contedo
armazenado no sistema. Por exemplo, caso se tente invadir um sistema
de um escritrio de advocacia, usa-se um dicionrio de termos jurdicos,
se a inteno acessar uma clnica mdica, o dicionrio ser de termos
prprios da medicina e, os casos mais frequentes, se se deseja o acesso
a um sistema com contedo pornogrfico, o dicionrio ser formado
por palavras de baixo calo.
O incio da execuo do delito se d na primeira tentativa de
acessar o sistema do dispositivo informtico, mas o crime s se consumar caso o agente consiga adentrar no sistema, podendo, portanto,
praticar as finalidades da invaso descritas no art. 154-A do CPB.
Assim como a engenharia social, os ataques por meio de tentativa e
erro (fora-bruta) podem ser usados tanto em acessos locais como em
acessos remotos.

FelipeMachado_CrimesInformaticos.indd 64

11/10/2013 14:31:48

CAPTULO 5
DA CONSUMAO E DA TENTATIVA

65

5.4.2.3 Acesso local (off line)


O acesso local aquele em que o agente tem contato fsico com
o dispositivo informtico que acessa, emitindo seus comandos atravs
de um dispositivo de entrada de dados (teclado, mouse, etc.) diretamente conectado ao dispositivo acessado. Pode se dar s escondidas,
ou mesmo, mediante violncia ou grave ameaa pessoa.
Os sistemas dos dispositivos informticos so bastante vulnerveis a acessos fsicos e h muito pouco que se possa fazer para proteg-los
nestes casos, a no ser trancar as mquinas em um cofre.
A subtrao do disco rgido no qual os dados esto armazenados,
para a leitura posterior em outro sistema, constituir o crime de furto,
podendo este ser absorvido pelo acesso no autorizado caso o acesso
se consume posteriormente, pois neste caso o furto ser crime-meio.
H que se levar em conta, evidentemente, nestas circunstncias,
o dolo do agente. Se sua inteno era subtrair o disco rgido pelo valor
patrimonial que o dispositivo tem mesmo quando formatado, haver
furto; se, porm, buscava o contedo armazenado no disco, isto , os
dados, haver invaso de dispositivo informtico, sendo o furto crime-
meio no apenado com base no princpio da consuno.

5.4.2.4 Acesso remoto (on-line)


O acesso remoto o mtodo mais comum de invaso de dispositivos informticos. No h qualquer contato fsico do cracker com o
dispositivo invadido, alm de que o computador utilizado pelo agente
para emitir os comandos de acesso diferente daquele em que os dados
esto armazenados. A invaso se d atravs de uma rede que, na maioria
absoluta das vezes, a Internet.
As tcnicas de acesso remoto so extremamente diversificadas
e sua enumerao exaustiva certamente excederia os limites deste
trabalho. Variam de acordo com o sistema operacional instalado no
dispositivo informtico da vtima e, em sua maioria, procuram explorar
bugs44 ou a m configurao do sistema operacional e dos aplicativos
instalados no dispositivo.

44

Do ingls inseto. Designa erros de programao. A origem do vocbulo curiosa: A


palavrinha j vinha sendo usada como gria para significar complicao desde os primrdios da Revoluo Industrial. No sculo XIX, quando as mquinas comearam a substituir
o trabalho braal, elas foram instaladas em galpes abertos, onde havia uma variada frota
de insetos voando para l e para c, o tempo todo. A possibilidade de um deles pousar no

FelipeMachado_CrimesInformaticos.indd 65

11/10/2013 14:31:48

66

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

Em todos os casos, no entanto, haver duas fases bem distintas: a


emisso do comando (ou da sequncia de comandos) pelo agente a partir de seu computador (e aqui se inicia os atos executrios) e o resultado
ftico de sua conduta, qual seja, a invaso do dispositivo informtico.

5.4.2.5 Cavalo de troia45


Os cavalos de troia (Trojan horses) so pequenos programas, muito
semelhantes aos vrus, que infectam sistemas computacionais, permitindo
que crackers os acessem remotamente, em geral, atravs da Internet.
O agente oferece vtima um programa para que ela o execute em
seu computador (geralmente so enviados por e-mail ou so postados
em grupos de discusso). Este programa pode vir disfarado como um
jogo ou como qualquer outro executvel, que funciona perfeitamente,
mas que possui embutido em seu cdigo instrues de controle remoto
do sistema.
Assim, ao execut-lo, a vtima cria uma conexo direta do seu sistema com o computador do cracker, que, invadindo o sistema da vtima,
pode ler, modificar, apagar ou inserir dados no dispositivo informtico
do ofendido com facilidade. Tambm possvel, atravs dos cavalos
de troia, reinicializar o sistema, abrir e fechar o compartimento do CD/
DVD-ROM, conversar com a vtima por uma tela de chat ou mesmo ver
lugar errado e causar estragos era grande, e a qualquer parada mecnica era, em princpio, atribuda a um bug. S que no caso dos computadores foi um bug de verdade: sabe-se
l como, uma mariposa conseguiu entrar num Mark II do Centro Naval de Virgnia, nos
Estados Unidos, e travou todo o sistema. O episdio aconteceu em 1945, e est perfeito e
hilariamente documentado, porque o tcnico que descobriu a mariposa a anexou a seu
Relatrio de Manuteno, grudando a danadinha com fita adesiva, aps explicar tecnicamente: Havia um bug no sistema. Da em diante, o nome passaria a ser sinnimo de
qualquer tipo de falha ou erro, sendo que o mais famoso (e mais caro) de todos os bugs foi
o bug do milnio, que iria paralisar o mundo na virada de 1999 para 2000. Calcula-se que,
para neutraliz-lo, foram gastos 120 bilhes de dlares, dinheiro suficiente para comprar
todo o estoque de inseticidas do mundo! (GEHRINGER; LONDON, 2001, p.21).
45
O nome do programa uma referncia ao mitolgico Cavalo de Troia, que aparece no
episdio do Laocoonte, uma das passagens da Eneida de Virglio: Fatigados por um cerco
e uma srie de combates que havia dez anos duravam, os gregos recorreram a um estratagema para penetrar em Tria, to bem defendida. Construram, segundo as lies de
Palas-Minerva, um enorme cavalo, com tbuas de pinheiro, artisticamente unidas no conjunto, e fizeram correr a notcia de que era uma oferta que consagravam quela deusa, para
obter um feliz regresso ptria. Encheram de soldados os flancos desse enorme cavalo,
e fingiram que se afastavam. Os troianos, vendo esse colosso sob seus muros, resolveram
apoderar-se dele e coloc-lo na cidadela. (...) Os troianos fazem entrar na cidade o colosso
fatal e colocam-no no templo de Minerva. Na noite seguinte, enquanto toda a cidade estava
mergulhada em profundo sono, um traidor, trnsfuga do exrcito grego, chamado Sinon,
abre os flancos do cavalo, deixa uma sada aos soldados, e ento Tria tomada e entregue
s chamas (COMMELIN, p. 238).

FelipeMachado_CrimesInformaticos.indd 66

11/10/2013 14:31:48

CAPTULO 5
DA CONSUMAO E DA TENTATIVA

67

sua fisionomia se houver uma Web Cam instalada no sistema. E, claro,


ler todas as senhas e arquivos da vtima armazenados no dispositivo e
transferi-los para outro computador.
O acesso obtido atravs de um cavalo de troia s se compara
queles obtidos localmente, tamanho o controle do sistema pelo invasor. Sua preveno se faz atravs de programas antivrus atualizados.
O incio da execuo, conforme estabelece o 1 do art. 154-A
do CPB, se d no momento da produo, oferecimento, distribuio,
venda ou difuso do software malicioso que servir de instrumento
invaso do dispositivo informtico.

5.5 Tentativa
A tentativa de invaso de dispositivo informtico se configurar
todas as vezes em que, aps emitido o comando ou a sequncia de
comandos que visem invadir o sistema do dispositivo, isto no ocorrer
por motivos alheios vontade do agente. Assim, se, aps iniciados os
atos da invaso, o agente no conseguir, por circunstncias alheias sua
vontade, o acesso ao dispositivo informtico, o crime restar tentado.
A leitura dos dados tem como resultado a sua compreenso.
Caso os dados estejam criptografados, haver crime impossvel, desde
que pela tecnologia disponvel poca do fato seja impossvel a sua
descriptografia.
A escrita de dados tem como resultado a sua alterao. Assim,
se o agente modifica o arquivo, mas logo em seguida, arrependido,
restaura o status quo ante, haver o arrependimento eficaz, previsto no
art. 15 do CPB.
O processamento de dados tem como resultado a execuo do
programa. Assim, se o agente ordena a execuo do programa, mas
este, por um problema interno qualquer, retorna uma mensagem de
erro haver crime impossvel por absoluta impropriedade do objeto e
o agente no ser punido, nos termos do art. 17 do CPB.

FelipeMachado_CrimesInformaticos.indd 67

11/10/2013 14:31:48

PGINA EM BRANCO

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2

24/01/2014 10:57:38

CAPTULO 6

PROVAS

Nesse captulo sero apresentados os principais meios de prova


utilizados na investigao dos crimes informticos. Contudo, antes de
se adentrar no mrito dos delitos informticos, algumas reflexes sobre
provas se fazem necessrias.
O processo penal, para alm de constituir uma garantia de direitos fundamentais (BARROS, 2009, p. 259), possui a intrnseca caracterstica da instrumentalidade, a qual no deve ser interpretada nos termos
propostos por Candido Rangel Dinamarco (1998) como um instrumento
de pacificao social. Aqui, a instrumentalidade diz respeito ao fato
de que o processo penal, como todo procedimento em contraditrio
(GONALVES, 2012), possui como finalidade o provimento final, isto
, uma deciso emanada do Estado. Nesse sentido, o processo penal
busca verificar a faticidade do fato penal imputado a determinado
sujeito, ou seja, ele almeja reconstituir no presente um fato pretrito
que, se confirmada sua materialidade e autoria, ensejar, se ausentes
justificantes e exculpantes, a condenao do acusado. Essa imputao
parte, por sua vez, de uma hiptese descrita na petio inicial da acusao (denncia ou queixa) que ser confirmada ou refutada na deciso
judicial ao final do processo. O dito nus de provar a materialidade
e autoria da infrao penal imputada ao agente, a partir do art. 129,
I, da CR/1988, que adota implicitamente no processo penal brasileiro
o sistema de processo penal acusatrio, recai exclusivamente sobre
a acusao, seja ela composta pelo Ministrio Pblico ou querelante.
Caso a acusao no se desincumba de seu nus probatrio, restar
ao magistrado absolver o ru, ex vi do art. 156 c/c art. 386, VII, ambos
do CPP, na mais flagrante manifestao do princpio da presuno de
inocncia (art. 5, LVII, da CR/1988).

FelipeMachado_CrimesInformaticos.indd 69

11/10/2013 14:31:48

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

70

J a sentena judicial, seja no processo penal em qualquer outro


processo, no pode constituir um ato arbitrrio e unilateral, mas, ao
contrrio, deve se revelar um ato de conhecimento construdo a partir
das provas carreadas ao processo pelas partes litigantes (FERRAJOLI,
2010).46 A deciso deve se atrelar s provas, bem como s argumentaes
das partes, itens estes que constituiro os limites do prprio provimento
judicial (NUNES, 2007), sendo que a violao desses preceitos configura
uma ofensa s garantias do contraditrio e ampla defesa (art. 5, LV,
da CR/1988), fundamentao das decises (art. 93, IX, da CR/1988) e
imparcialidade, garantias estas que fundam um modelo constitucional
de processo (ANDOLINA; VINGNERA, 1997).47 Essa compreenso
destoa do sistema de avaliao de prova da persuaso racional, tambm
chamado de livre convencimento motivado, adotado majoritariamente pela
doutrina (STJ. HC n 9.526/PB, j. 19.10.1999). Isso porque nesse ltimo, o
juiz possuiria ampla liberdade decisria, bastando que fundamente sua
sentena nas provas do processo. Se assim o for, desnecessrias seriam
as argumentaes das partes, pois bastaria ao juiz apreciar a prova para
delas extrair a deciso. Ao contrrio, a partir de uma interpretao
conforme a Constituio, o magistrado, para alm da anlise do acervo
probatrio, no pode inovar na deciso o que, por si s, configuraria
uma surpresa s partes e, portanto, violaria o contraditrio, haja vista
que elas no teriam a oportunidade de se manifestar sobre os novos
pontos apresentados pelo juiz na sentena. Nesse sentido, o magistrado
tambm deve limitar sua deciso nos argumentos apresentados pelas
partes em contraditrio judicial, podendo-se falar, portanto, no contraditrio como limite fundamentao da deciso.
Com esses esclarecimentos iniciais, percebe-se o grande destaque atribudo prova no processo judicial e, em especial, no processo
penal. O termo prova possui origem no latim, especificamente na
palavra probatio, que significa verificao, exame, confirmao. De
tal substantivo adveio o verbo provar (probare), entendido como
verificar, examinar, demonstrar. Assim, a prova pode ser definida
como tudo aquilo que pode levar ao conhecimento de algo. Como exemplo
de prova, pode-se destacar o testemunho de uma testemunha, o laudo
pericial oriundo de um exame pericial, as declaraes do ru provenientes
Destaca-se que no processo penal brasileiro, apesar das severas crticas de Jacinto Nelson
de Miranda Coutinho (2009), ao juiz tambm facultada a possibilidade de produzir provas, mesmo antes de iniciada a ao penal (art. 156, I, CPP). Para uma ampla compreenso
do problema da gesto judicial da prova, ver tambm, F. D. A. Machado (2012, p. 119-134).
47
Para uma introduo crtica sobre a teoria do modelo constitucional de processo no processo penal, ver Flaviane de Magalhes Barros e F. D. A. Machado (2011).
46

FelipeMachado_CrimesInformaticos.indd 70

11/10/2013 14:31:48

CAPTULO 6
PROVAS

71

de seu interrogatrio, entre outras. A finalidade da prova justamente


a de auxiliar, atravs de demonstraes, a reconstituio de um fato
passado, hoje. No h de se falar que as provas levam verdade absoluta
e universal dos fatos. Isso porque a reconstruo do fato penal que se
d no processo alcana apenas um estado de certeza de que naquele
momento histrico especfico (o do processo), pelo material probatrio
ento produzido e da argumentao das partes, o agente cometeu ou
no a infrao penal da qual a autoria lhe atribuda. Porm, essa presuno de responsabilidade penal relativa (iuris tantum), admitindo
sempre prova em contrrio mesmo que aps o trnsito em julgado da
condenao, o que se d atravs da ao autnoma de impugnao da
reviso criminal (art. 621 do CPP).
Alguns termos utilizados dentro do contedo de provas devem,
desde j, ser esclarecidos. Por objeto de prova se entende o fato que se
deseja comprovar ressalta-se que, via de regra, o direito no precisa
de comprovao.48 J o meio de prova se trata do instrumento utilizado
para se comprovar o fato alegado. Nesse sentido, a testemunha, o interrogatrio do ru, o exame de corpo de delito, a confisso, a acareao,
entre outros, so meios de prova expressamente admitidos no processo
penal. Nesse contexto, existem meios de prova lcitos e ilcitos. Pelo
princpio da liberdade de prova, tem-se que as partes podem se utilizar
de todos os meios de prova admitidos no direito. Contudo, os meios
de prova ilcitos como, por exemplo, uma interceptao telefnica sem
autorizao judicial, devem ser desentranhados do processo (art. 157
do CPP; art. 5, LVI, da CR/1988), salvo se forem benficos ao ru (STF.
HC n 74.678, j. 10.06.1997).49
Por fim, necessrio um breve comentrio sobre o conceito e valor
probatrio dos indcios. O art. 239 do CPP conceitua o indcio como
a circunstncia conhecida e provada, que, tendo relao com o fato,
autorize, por induo, concluir-se a existncia de outra ou outras circunstncias. Conclui-se, portanto, que o indcio um fato provado que,
por induo,50 leva presuno de existncia ou no do fato probando.
Nesse sentido, caso um crime informtico seja praticado a partir de um
computador lotado em uma lan house, haver um indcio em desfavor
Como exceo, tem-se que o direito municipal, estadual, estrangeiro ou consuetudinrio
devem ter o seu teor e vigncia demonstradas pela parte que o alega (art. 3 do CPP, c/c o
art. 337 do CPC).
49
Para uma anlise ampla sobre a teoria geral das provas, ver:, Adalberto Jos. Q. T. Camargo
Aranha (2006).
50
Induo um mtodo ou raciocnio pelo qual, aps a observncia da regularidade de certos
eventos singulares, chega-se a uma concluso geral.
48

FelipeMachado_CrimesInformaticos.indd 71

11/10/2013 14:31:48

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

72

do usurio cadastrado como responsvel pela respectiva mquina na


data e horrio do delito. J em relao ao seu valor probatrio, tendo-se
em vista a ausncia de hierarquia entre as provas, os indcios podem
influenciar decisivamente na sentena penal. O STF tem decidido
reiteradamente que, na ausncia de provas concretas sobre a infrao
penal, os indcios, desde que alinhados, podem sustentar condenaes
(STF. HC n 101.519, j. 20.03.2012).51 Respeitada a posio do Pretrio
Excelso, com ele no se pode concordar. Isso porque, aps sculos de
lutas contra as prticas arbitrrias do absolutismo, no se pode abdicar
dos direitos e garantias conquistadas pelo cidado face ao poder punitivo do Estado. No que toca especificamente aos indcios, a garantia da
presuno de inocncia no permite que um cidado seja condenado a
partir de meros indcios, mas to somente se presentes provas concretas
acerca da materialidade e autoria do ilcito penal (LOPES JR., 2012,
p. 700). Pensar do contrrio inverter a lgica constitucional, retornando ao procedimento adotado pela inquisio,52 ou instaurando um
sistema penal prximo quele defendido pelo direito penal do inimigo
(JAKOBS, 2007),53 no qual a condenao se pauta muito mais em uma
construo mental do julgador acerca da personalidade do ru do que
nas provas (se existentes) do processo.

6.1 Da prova pericial


Os crimes informticos podem ser provados atravs de todos
os meios de prova admitidos em direito (art. 332, CPC). Assim, tanto
HABEAS CORPUS. PROCESSO PENAL. PRESUNO HOMINIS. POSSIBILIDADE.
INDCIOS. APTIDO PARA LASTREAR DECRETO CONDENATRIO. SISTEMA DO
LIVRE CONVENCIMENTO MOTIVADO. REAPRECIAO DE PROVAS. DESCABIMENTO NA VIA ELEITA. ELEVADA QUANTIDADE DE DROGA APREENDIDA. CIRCUNSTNCIA APTA A AFASTAR A MINORANTE PREVISTA NO ART. 33, 4, DA LEI
N 11.343/06, ANTE A DEDICAO DO AGENTE A ATIVIDADES CRIMINOSAS. ORDEM
DENEGADA. 1. O princpio processual penal do favor rei no ilide a possibilidade de
utilizao de presunes hominis ou facti, pelo juiz, para decidir sobre a procedncia do ius
puniendi, mxime porque o Cdigo de Processo Penal prev expressamente a prova indiciria, definindo-a no art. 239 como a circunstncia conhecida e provada, que, tendo relao
com o fato, autorize, por induo, concluir-se a existncia de outra ou outras circunstncias. (...) 2. O julgador pode, atravs de um fato devidamente provado que no constitui
elemento do tipo penal, mediante raciocnio engendrado com supedneo nas suas experincias empricas, concluir pela ocorrncia de circunstncia relevante para a qualificao
penal da conduta. (...) (HC n 101519, Relator(a): Min. Luiz Fux, Primeira Turma, julgado
em 20.03.2012. DJe-081 Divulg 25.04.2012 Public 26.04.2012).
52
Para uma anlise da inquisio, ver Nicolau Eymerich (1993 [1376]).
53
Para uma anlise crtica da teoria do direito penal do inimigo, ver F. D. A. Machado (2009,
p. 69-92).
51

FelipeMachado_CrimesInformaticos.indd 72

11/10/2013 14:31:48

CAPTULO 6
PROVAS

73

a prova documental quanto a prova testemunhal e, inclusive, a prova


pericial, podem ser utilizadas para a caracterizao da materialidade
e autoria de um crime informtico. Contudo, em relao s especificidades dessa modalidade de delito, especial ateno merea a prova
pericial, sobre a qual se passa a tecer maiores consideraes nas linhas
que abaixo se seguem.
A percia nada mais do que um meio de prova caracterizado
como o exame tcnico feito sobre uma pessoa ou coisa para comprovao de fatos, sendo realizado pelo perito, isto , por pessoa com
capacidade tcnica ou cientfica. A percia pode ser realizada sobre
a pessoa a fim de atestar sua insanidade mental, bem como sobre os
instrumentos do crime, entre outros. Contudo, aquele que ganha maior
destaque no CPP o exame pericial realizado sobre o corpo do delito, ou
seja, nos vestgios materiais deixados pela infrao penal.
Toda infrao penal que deixar vestgios demandar obrigatoriamente a realizao do exame de corpo de delito direto (art. 158, CPP), ou
seja, necessria ser a comprovao dos vestgios materiais deixados pelo
crime. A percia to necessria que o prprio CPP, em seu art. 564, III,
b, apontou que a falta de tal exame acarretar ao processo nulidade
absoluta. Assim, nos casos, por exemplo, de homicdios, em que no
houver o corpo de delito e a sua ausncia no for suprida por prova testemunhal (art. 167, CPP), haver a nulidade absoluta do processo (STF.
HC n 85718, j. 18.11.2008). Tambm haver a nulidade na hiptese da
no realizao do exame por negligncia das autoridades competentes,
no podendo, nesse caso, ser ele substitudo pela prova testemunhal
(STJ. RESP n 901.856/RS, j. 26.06.2007). Contudo, quando os vestgios
desaparecerem, o exame de corpo de delito poder ser substitudo pela
prova testemunhal, conforme descrito no art. 167 do CPP. Nesse caso,
face impossibilidade de realizao do exame de corpo de delito sobre
os vestgios materiais deixados pela infrao, este poder ser substitudo
pela prova testemunhal. Por fim, h infraes em que o exame de corpo de
delito direto essencial no podendo ser substitudo, como, por exemplo,
ocorre nos crimes de falsidade documental (art. 296 a 298, todos do CPB).

6.2 A prova pericial nos crimes informticos54


Como j salientado, os crimes informticos, sejam eles prprios,
imprprios, mistos ou mediatos, comportam todos os tipos de prova
54

Dentre outras fontes, a discusso sobre as percias realizadas nos dispositivos informticos
seguem a lgica j exposta pelos peritos criminais do Departamento de Polcia Federal,
Pedro Eleutrio e Mrcio Machado, no livro Desvendando a computao forense.

FelipeMachado_CrimesInformaticos.indd 73

11/10/2013 14:31:48

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

74

admitidos em direito, no havendo nenhum tipo de hierarquia entre


elas. Contudo, em razo da natureza extremamente tcnica dos crimes
informticos, a prova pericial produzida pelos peritos atravs de exames periciais a espcie de prova mais significativa na apurao da
materialidade e autoria dessa qualidade de delito.
Vrios so os dispositivos informticos passveis de ser submetidos percia informtica como, por exemplo, mquinas caa-nqueis,
placas de rede, roteadores, e outros. Contudo, seguindo a indicao
dos peritos criminais do Departamento de Polcia Federal, Pedro
Eleutrio e Mrcio Machado (2010), aqui se focar nos exames mais
comuns na prtica forense, sendo eles: (i) procedimentos nos locais
de crimes informticos; (ii) da percia em dispositivos informticos
de armazenamento; (iii) da percia em sites da Internet; (iv) da percia
em mensagens eletrnicas (e-mails); e (v) da percia em aparelhos de
telefone celular. Abaixo, passa-se a analisar separadamente cada um
dos exames forenses de informtica.

6.2.1 Procedimentos nos locais de crime de informtica


Esse procedimento chamado no meio policial simplesmente de
local, isto , diante da suposta ocorrncia de um crime se deve preservar
o lugar onde se deu o ilcito penal, a fim de que os peritos possam colher
o material de interesse da investigao para, na sequncia, sobre eles
proceder aos exames. A previso legal desse procedimento se refere ao
inqurito policial (art. 6, I, do CPP) e se encontra no art. 169 do CPP.
Por ela, no caso de um crime informtico, o local do delito, onde esto
presentes os equipamentos informticos, deve ser preservado at a
chegada dos peritos para que eles possam avaliar o que de utilidade
para a investigao na definio da materialidade e autoria do delito,
alm de poder, de forma adequada, acondicionar e transportar os
equipamentos, evitando-se danos aos dispositivos informticos.55 Estes
mesmos cuidados devem ser prestados no cumprimento de mandados
de busca e apreenso (art. 240, CPP)56 quando eles tiverem por objeto
dispositivos informticos.
Tanto no procedimento do inqurito policial quanto no cumprimento de mandados de busca e apreenso, a atuao do perito consiste
O eletromagnetismo, a umidade, o choque contra outros dispositivos ou com o solo, submisso a altas temperaturas so apenas alguns exemplos de causas que podem provocar
danos aos dispositivos informticos e, consequentemente, levar perda de informaes.
56
Ordem expedida pela autoridade judiciria para realizao de diligncias que objetivam
buscar e apreender pessoas e/ou coisas de interesse investigao/processo.
55

FelipeMachado_CrimesInformaticos.indd 74

11/10/2013 14:31:48

CAPTULO 6
PROVAS

75

primordialmente no mapeamento e identificao dos dispositivos


informticos, sua devida preservao para, na sequncia, selecionar o
material de relevncia elucidao do fato penal, o qual ser submetido
a exames periciais no laboratrio. Alguns exames periciais so realizados j no momento da apreenso, deixando-se apenas o laudo tcnico
para posterior entrega. o que ocorre quando, no momento da apreenso
de um computador, o perito contate a existncia de sites abertos vinculados pornografia infanto-juvenil (art. 241-B do ECA) ou quando
material de igual contedo estava sendo transmitido (art. 241-A do ECA).
A tarefa de mapear e identificar os itens relevantes para a investigao de fundamental importncia, a fim de se evitar a apreenso de
itens inteis investigao, esquecendo-se daqueles que efetivamente
poderiam contribuir na elucidao do suposto delito. Na maioria dos
casos, faz-se necessrio apenas a apreenso dos componentes que
armazenem as informaes do usurio (ELEUTRIO; MACHADO,
2010, p. 30). Assim, no ato de identificao do material, quando o perito
no detiver conhecimentos informticos especficos, sugere-se que ele
proceda identificao e consequente apreenso de todos os gabinetes,
tambm chamados de torres, dos computadores pessoais (PC), alm
dos dispositivos mveis de armazenamento de informao (CDs, DVDs,
pen drives, cartes de memria, disquetes, discos rgidos externos, entre
outros) presentes no local do crime ou no lugar de cumprimento de
mandados de busca e apreenso. J os peritos criminais especialistas
em informtica, geralmente, apreendem somente os dispositivos de
armazenamento de informao, sejam eles mveis ou fixos, sendo que
no ltimo caso um exemplo de componente o disco rgido, tambm
chamado de HD (hard disk).57
Ainda em relao aos componentes de armazenamento de informaes, alguns deles as mantm de forma voltil, perdendo-as quando
fora de funcionamento. isso o que ocorre com os dados guardados na
memria RAM (Random Acess Memory). Quando houver a suspeita de
que alguma informao presente na memria RAM seja de interesse
para a investigao, antes de desligar o computador, deve-se copi-la,
pois, aps o desligamento do computador a informao se perder.
Nos crimes cometidos atravs da Internet que, via de regra, demandam a identificao do Internet Protocol (IP),58 dever haver a apreenso
Apesar das especificidades tcnicas de cada dispositivo informtico, a sistematicidade do
procedimento apontado comum em relao aos PCs, servidores, notebooks e mainframes.
58
O Internet protocol (IP), em sntese, a identificao do dispositivo informtico (seja um computador, uma impressora, entre outros) em uma rede local (Intranet) ou pblica (Internet).
57

FelipeMachado_CrimesInformaticos.indd 75

11/10/2013 14:31:49

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

76

dos componentes que promovem o armazenamento de histricos de


conexo como, por exemplo, roteadores, modems, switches e Acess Points
(ELEUTRIO; MACHADO, 2010, p. 39).59
Componentes que tambm devem ser identificados e apreendidos so os aparelhos de telefone celular, bem como os modernos
smartphones. Os primeiros podem ser teis para a investigao, j que
possuem a capacidade de armazenar informaes como, por exemplo,
a agenda de contatos, mensagens de texto, a lista de chamadas realizadas e recebidas, entre outras. J os smartphones se caracterizam pela
possibilidade de o usurio se conectar a Internet (WENDT; JORGE,
2012, p. 183), podendo, portanto, para alm de armazenar informaes,
proporcionar ao usurio a capacidade de cometer infraes via rede
mundial de computadores, como, por exemplo, o acesso on-line de
contedos de pornografia infanto-juvenil (art. 241-A do ECA).
O crime de violao de direito autoral (art. 184 do CPB) geralmente cometido atravs da cpia de CDs e DVDs que so expostos
venda. No ato da venda de tal material, geralmente, o agente insere
um encarte referente obra copiada, sendo que a impresso do referido encarte realizada com o uso de impressoras ou mquinas de
fotocpia. Portanto, nesse caso, diante da apreenso dos materiais
utilizados na reproduo no autorizada das obras, se faz necessria
a apreenso tambm de impressoras, scanners e mquinas de fotocpias, a fim de verificar se tal maquinrio teria alguma relao com os
encartes apreendidos. Situao similar ocorrer na investigao dos
crimes de falsum. Frisa-se que tal apreenso s deve ocorrer caso seja
realmente necessrio provar que tais equipamentos foram usados como
instrumentos do crime.

6.2.2 Da percia em dispositivos informticos de


armazenamento
Retoma-se aqui a discusso sobre os componentes informticos
de armazenamento de informaes, apresentando-se agora os principais
exames periciais feitos sobre eles. Contudo, antes de adentrar nesse
mrito, insta salientar as principais caractersticas desses componentes
que terminam por abalizar a metodologia utilizada nos exames. Elas
so: fragilidade, facilidade de cpia, e sensibilidade ao tempo de vida
e ao tempo de uso (ELEUTRIO; MACHADO, 2010, p. 51).
59

Os hub no armazenam esse tipo de informao e, portanto, no possuem relevncia para


a identificao do IP.

FelipeMachado_CrimesInformaticos.indd 76

11/10/2013 14:31:49

CAPTULO 6
PROVAS

77

A fragilidade diz respeito sensibilidade dos componentes ao


atrito com outros objetos, colises e trepidaes. Os procedimentos
de gravao e leitura promovidos no e pelo disco rgido, bem como
nos CDs, DVDs, entre outros, so bastante sensveis, sendo que abalos
podem comprometer o componente informtico fisicamente e, consequentemente, a informao nele guarnecida.
J a facilidade de cpia se vincula composio da informao que,
como visto anteriormente, formada por dados informticos, sendo estes
caracterizados como sequncias binrias de 0 (ausncia de corrente
eltrica) e 1 (presena de corrente eltrica). Diante da sua simplicidade
e se utilizando de mecanismos de correo de erros60 (ELEUTRIO;
MACHADO, 2010, p. 51), os dados podem ser facilmente copiados de
um dispositivo para outro. A fim de preservar o material analisado, os
peritos realizam cpias e, sobre elas, realizam os exames periciais.
A sensibilidade ao tempo de vida significa a possibilidade de danos
fsicos nos dispositivos informticos de armazenamento, bem como
a probabilidade de sua desmagnetizao. Por isso que indicada a
realizao de cpias de segurana (backup) das informaes presentes
nos dispositivos de armazenamento. Por fim, a sensibilidade ao tempo
de uso se vincula diminuio de possibilidades de recuperao da
informao face ao transcurso do tempo. Isso porque uma informao
inserida em um dispositivo de armazenamento pode ser substituda
por um novo registro,61 perdendo-se, portanto, no tempo.
A partir das caractersticas acima apontadas, possvel a discusso sobre as fases do exame pericial em dispositivos de armazenamento,
o que se passa a fazer nos tpicos a seguir.

6.2.2.1 Das fases do exame pericial nos componentes


informticos de armazenamento de informaes
As fases da percia realizada sobre os componentes informticos
de armazenamento de dados podem variar de acordo com o dispositivo
submetido a exame. Contudo, analisar-se- aqui o exame realizado
nos dispositivos de mdia de armazenamento por ser o mais comum
Tcnicas que confirmam a integridade dos dados a partir do uso de certos bits que garantem que um conjunto de dados no foi alterado.
61
Como exemplo, destaca-se que seja de interesse da investigao analisar as ligaes recebidas e registradas em um aparelho de telefone celular. Contudo, a memria do aparelho
limitada e o registro da ltima ligao ser apagado caso ele receba uma nova chamada.
Nesse sentido, o exame pericial deve ser realizado o quanto antes, a fim de evitar a perda
de informaes em razo do tempo.
60

FelipeMachado_CrimesInformaticos.indd 77

11/10/2013 14:31:49

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

78

na percia informtica. Suas fases so: preservao, extrao, anlise e


formalizao.
A preservao visa garantir a integridade das informaes presentes nos dispositivos informticos, de modo que eles no sejam
alterados ou excludos (COSTA, 2003, p. 25). Nesse sentido, deve-se
evitar at mesmo ligar um computador que possua instalado um sistema operacional como, por exemplo, o Microsoft Windows ou o Linux,
pois sempre que o sistema iniciado h uma alterao de seus dados,
j que so criados arquivos temporrios, alm da alterao da data do
ltimo acesso. As informaes gravadas em mdias como CD e DVD
tambm so vulnerveis, pois podem ser inutilizadas mediante o mau
acondicionamento das mdias. Por fim, os dispositivos de armazenamento portteis como, por exemplo, o pen drive e o carto de memria, no devem ser inseridos em qualquer porta USB. Isso porque os
computadores que utilizam o sistema operacional Microsoft Windows,
por exemplo, quando detectam a presena de algum dispositivo nas
portas USB geralmente gravam dados no respectivo componente, comprometendo assim a sua integridade (ELEUTRIO; MACHADO, 2010,
p. 54). Com o objetivo de evitar a alterao das informaes contidas
nos dispositivos informticos, o perito no realiza o exame pericial a
partir do dispositivo original, mas, sim, utiliza-se de uma cpia. Logo,
atravs de dois procedimentos, o espelhamento ou a imagem,62 o perito
copia as informaes do material a ser periciado, utilizando-as nos
exames e preservando, por sua vez, o original.
J a fase de extrao aquela em que se tem a recuperao dos
dados armazenados na cpia realizada na fase anterior. A extrao
comumente realizada atravs do procedimento da recuperao de arquivos e da indexao de dados. No primeiro, deve-se ter em mente que os
dispositivos informticos guardam mais informaes do que aquelas visveis ao usurio comum. Assim, um disco rgido, por exemplo, no qual
esteja instalado, por exemplo, o sistema operacional Microsoft Windows,
possui, para alm dos arquivos visveis aos usurios, arquivos ocultos,
temporrios, bem como arquivos de sistema possuidores de uma alta
complexidade tcnica. A grande tarefa da recuperao de arquivos
justamente tornar visvel a informao que, a priori, tem sua existncia
62

No espelhamento h uma cpia fiel (bit a bit) dos dados presentes no dispositivo original para outro. Nesse procedimento necessrio que o outro dispositivo (que receber
a cpia) tenha capacidade igual ou superior ao dispositivo original. O procedimento
imagem similar ao espelhamento, contudo, ao invs do promover uma cpia bit a bit
ele realiza uma cpia para arquivos seria como se fosse tirada uma fotografia das
informaes do dispositivo de origem.

FelipeMachado_CrimesInformaticos.indd 78

11/10/2013 14:31:49

CAPTULO 6
PROVAS

79

desconhecida pelo usurio comum, mas que, nos crimes informticos,


pode ser decisiva na definio de uma absolvio ou condenao. Como
exemplo de aplicao da recuperao de arquivos, tem-se a situao em
que arquivos so apagados do disco rgido de um computador, sendo
que, nessa hiptese, o sistema operacional no sobrescreve todo o
contedo ocupado por esse arquivo no disco com zeros e/ou uns. Ele
apenas tem um controle de quais partes do disco rgido esto livres e
quais esto ocupadas (ELEUTRIO; MACHADO, 2010, p. 63). Em
outros termos, o dado no apagado, havendo apenas a interpretao
do sistema operacional de que o espao anteriormente ocupado por ele
est livre. Desse modo, com tcnicas adequadas possvel recuperar
a informao que o agente cr ter apagado, sendo que quanto antes o
procedimento for realizado maiores sero as chances de recuperao
dos dados informticos. Isso, pois, como o sistema operacional percebe o espao da informao como disponvel, ele pode a qualquer
momento sobrescrever aquele espao com novos dados. J em relao
indexao de dados, esta se presta a percorrer todos os dados (bits)
do dispositivo informtico de armazenamento, encontrando todas as
ocorrncias alfanumricas, organizando-as de forma que sejam acessadas e recuperadas rapidamente (ELEUTRIO; MACHADO, 2010,
p. 64). Tem-se aqui uma forma de se acessar com agilidade a informao
almejada funciona como uma espcie de localizador das sequncias
de letras e nmeros buscadas.63
A terceira fase do exame realizado nos dispositivos de mdia de
armazenamento a anlise. Nela feita o exame das informaes obtidas
na fase da extrao, no intuito de encontrar elementos informticos (isto
, informaes) que possam contribuir na elucidao do ilcito penal.
Considerando que grande a capacidade de armazenamento dos dispositivos informticos, o que poderia tornar invivel um exame pericial
(um disco rgido de 100 gigabytes pode conter mais de um milho de
arquivos), na fase da anlise o perito se utiliza de algumas ferramentas64
que atuam como filtros, auxiliando-o na identificao dos dados que
realmente so de interesse do exame.
A quarta e ltima fase a da formalizao. Aqui h a elaborao
do laudo pericial (art. 160, CPP), contendo as concluses do perito
Existem softwares especficos para a realizao dos procedimentos tanto da recuperao
de arquivos quanto de indexao de dados, podendo-se citar como exemplos os seguintes
programas de computador: Ontrack Easy Recovery (recuperao de arquivos); Encase (recuperao de arquivos e indexao de dados).
64
Uma das principais ferramentas , por exemplo, a pesquisa por palavras-chave, feitas a
partir da indexao de dados.
63

FelipeMachado_CrimesInformaticos.indd 79

11/10/2013 14:31:49

80

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

obtidas na fase anterior. No laudo no devem constar opinies do


perito, mas, sim, a concluso de suas anlises tcnicas. Objetivamente,
o laudo se estrutura na apresentao dos seguintes itens obrigatrios:
(i) prembulo parte de identificao do laudo; (ii) material de anlise descrio do material que ser submetido a exame; (iii) objetivo
do exame pericial qual a meta a ser atingida atravs do laudo; (iv)
exames descrio das fases utilizadas adotadas na realizao do
exame; (v) concluso/resposta aos quesitos parte na qual os peritos
apresentam suas concluses tcnicas e respondem aos quesitos (dvidas) a eles apresentados. Ressalta-se que o laudo pericial no vincula
o juiz na tomada de suas decises (art. 182, CPP), podendo este, desde
que fundamentadamente, aceit-lo ou rejeit-lo, no todo ou em parte.

6.2.3 Da percia em sites da Internet


A complexidade da criminalidade passa pela evoluo da sociedade da qual o criminoso simultaneamente produto e produtor.
A criao de meios avanados de comunicaes como, por exemplo, a
Internet, permite uma maior dinmica nas relaes entre as pessoas,
empresas, entre outros, possibilitando um intercmbio cada vez maior
de informaes. Contudo, junto s benesses, a evoluo tecnolgica
apropriada por agentes que a empregam em prticas ilcitas, sendo
justamente isso o que ocorreu com a Internet. Atualmente, vrias so
as infraes penais cometidas pela Internet, desde os crimes informticos prprios, passando pelos imprprios e mistos, at se chegar aos
mediatos. Nesse sentido, entender e extrair elementos probatrios eventualmente presentes em sites da Internet utilizados na prtica de delitos
se tornou uma ferramenta de grande valia na represso a esses crimes.
O primeiro passo na investigao de crimes cometidos atravs de
sites a oitiva da vtima, orientando-a sobre como preservar o material
probatrio j disponvel como, por exemplo, imprimir pginas nas quais
constem eventuais ofensas com a respectiva extrao de um registro de
Ata Notarial (ver infra). Depois, inicia-se o trabalho de coleta de provas
no ambiente virtual. Aps essas etapas, chega-se ao momento de identificar a autoria da infrao penal, havendo, portanto, necessidade de
autorizao judicial para eventual quebra de sigilo de dados, conexo
ou acesso, e at mesmo para acessar os dados cadastrais de usurios
presentes nos provedores de acesso.
Antes de adentrar no momento especfico da anlise do contedo
dos sites e dos responsveis por eles, necessria a clarificao de alguns
conceitos chave nessa discusso.

FelipeMachado_CrimesInformaticos.indd 80

11/10/2013 14:31:49

CAPTULO 6
PROVAS

81

6.2.3.1 Dos conceitos bsicos


Retomando algumas discusses apresentadas no captulo 1, viu-se
que os computadores conectados Internet necessitam ser identificados, isto , precisam ser mapeados, o que normalmente ocorre atravs
do IP (Internet Protocol). Este funciona como uma espcie de endereo
do computador, proporcionando a ele receber arquivos, e-mails, entre
outros. Cada pas possui um rgo responsvel pelo controle de IPs,
sendo que no Brasil tal atribuio do Comit Gestor da Internet (CGI)65
atravs do Registro.br.66 Para que o registro de um site vinculado a um
IP seja realizado, so necessrios ao menos dois servidores Domain
Name System (DNS)67 que devem responder com autoridade pelo nome
solicitado (REGISTRO.BR, 2012).
Por hora, importante ainda a atuao dos servidores de acesso
Internet. A maioria dos acessos rede mundial de computadores se d
atravs de provedores de acesso, os quais contratam junto ao Registro.
br uma faixa de endereos de IPs e, na sequncia, os emprestam aos
seus usurios, de modo que cada um deles receba um endereo de IP
diferente. Nesse caso, se um usurio, acessando a Internet atravs de
um servidor de acesso como, por exemplo, o banda Larga OiVelox,68
cometer um crime informtico e for conhecido o endereo de seu IP,
possvel ser a identificao da mquina onde o crime foi perpetrado,
atravs do acesso s informaes presentes do Registro.br e, em alguns
casos, no prprio provedor de acesso.69 Para a identificao do computador utilizado, deve-se:
verificar no Registro.br para quem est registrado o endereo IP investigado. No caso de estar associado a um provedor de acesso [...], ser
necessria uma nova etapa que consiste em obter com o provedor as
informaes sobre qual cliente utilizava aquele endereo de IP na data

O CGI.br foi criado pela Portaria Interministerial n 147, de 31 de maio de 1995, e alterada
pelo Decreto Presidencial n 4.829, de 3 de setembro de 2003, para coordenar e integrar todas
as iniciativas de servios Internet no pas, promovendo a qualidade tcnica, a inovao e
a disseminao dos servios ofertados. Dentre suas atribuies est a de coordenao dos
endereos de Internet (IPs) e do registro de nomes de domnios usando <.br> (CGI, 2012). O
site do CGI pode ser acessado pelo endereo: <http://cgi.br>.
66
O registro.br pode ser acessado pelo site: <http://registro.br>.
67
O DNS se presta a mapear os endereos de IPs correlacionando-os a nomes, chamados de domnios e vice-versa. Se o DNS no existisse, para se acessar, por exemplo, o site: <http://www.
uol.com.br> haveria a necessidade de se digitar o seu endereo de IP que 200.147.255.105.
68
Servio ofertado que, dentre outras prestaes, oferece o provedor de acesso (OI, 2012).
69
A prestao de informaes pelo provedor depende de ordem judicial, conforme se ver
adiante.
65

FelipeMachado_CrimesInformaticos.indd 81

11/10/2013 14:31:49

82

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

e hora de interesse para a investigao. Deve-se sempre lembrar que


as informaes de data/hora devem conter informaes sobre o fuso
horrio em questo, por exemplo, a indicao GMT-03:00, que o horrio
oficial de Braslia, alm de variaes temporais, como o horrio de vero.
(ELEUTRIO; MACHADO, 2010, p. 109)

Portanto, frisa-se que nos pedidos feitos aos provedores de


acesso de informaes sobre usurio de determinado endereo de IP,
para alm do respectivo nmero deste, necessrio o envio da data do
acesso, alm do horrio em que ele ocorreu, indicando o fuso horrio
utilizado (GMT). Assim, com a prestao das informaes do provedor
de acesso, possvel a identificao do endereo daquele que utilizava
o endereo de IP na data e horrio indicados. Caso haja a priso em
flagrante, como na hiptese do crime permanente previsto no art. 241-B
do ECA, ou mesmo o cumprimento de um mandado de busca e apreenso na residncia descoberta, necessria a adoo dos procedimentos
descritos no item 6.2.1 supramencionado.
Identificar os responsveis por um endereo de IP bastante simples e, no Brasil, isso possvel atravs do Registro.br, o qual coordena
os sites com terminao .br. Para tanto, basta acessar o site http://
registro.br, clicando na guia suporte e, na sequncia, em ferramentas e, por fim, no link servios de diretrio whois. Na tela que
se abre, deve-se inserir o nome do site como, por exemplo, www.terra.
com.br, ou at mesmo o CPF ou CNPJ do suposto titular do endereo
do IP (WENDT; JORGE, 2012, p. 60-62).

FelipeMachado_CrimesInformaticos.indd 82

11/10/2013 14:31:50

CAPTULO 6
PROVAS

83

Sugere-se que a pesquisa seja feita com o uso da opo verso


com informaes de contato, j que atravs dela se obtm detalhes
do titular do endereo de IP, bem como dos DNS vinculados ao
domnio.
J a obteno junto ao provedor de acesso de informaes sobre
o usurio responsvel por determinado endereo de IP depende de
autorizao de judicial, a qual expedida via mandado judicial.

6.2.3.2 Das anlises feitas nos sites


As percias em geral buscam analisar elementos que contribuam
na elucidao da materialidade e autoria de crimes. Os exames periciais
feitos em sites no fogem regra, atendo-se na anlise do seu contedo
e dos responsveis por ele.
Em relao ao contedo dos sites, este pode ser facilmente copiado caso esteja on-line, isto , se ainda estiver disponvel na Internet.
Para tanto existem programas especficos como, por exemplo, o WGET
e o HTTrack, que realizam a cpia automtica de todo o contedo do
site, possibilitando, assim, o acesso off line do material. Mas, e se o site
j no estiver disponvel na Internet? Nesse caso, uma alternativa a
realizao de pesquisas em sites que copiam o contedo de algumas
pginas da Internet. Como exemplo desse tipo de site, pode-se citar o
Google (www.google.com), bem como o Internet Archive (http://archive.
org). Ambos copiam o contedo de alguns sites, disponibilizando-os
para consulta.
A fim de se provar o contedo de sites, tambm existem outras
teis ferramentas como, por exemplo, o registro de uma Ata Notarial.
Esta se caracteriza por ser um instrumento pblico atravs do qual o
tabelio de notas acolhe e relata, na forma legal adequada, fato ou fatos
jurdicos que ele v e ouve com seus prprios sentidos, quer sejam fatos
naturais ou humanos, esses ltimos desde que no constituam negcio
jurdico (SILVA, 2010, p. 33). Em outros termos, a Ata Notarial a
narrativa circunstanciada dos fatos verificados ou mesmo presenciados
pelo tabelio ou seu preposto. No caso de um site que, por exemplo,
contenha contedo de crime (material pornogrfico infanto-juvenil,
declaraes racistas, afirmaes que constituam crime contra a honra,
entre outros), a vtima deve comparecer ao cartrio de notas, requerendo
o registro de uma Ata Notarial. O tabelio, na presena da vtima,
dever acessar o site por ela indicado, verificando e registrando o seu
contedo sem tecer nenhum juzo de valor. Ele tambm poder imprimir determinadas pginas da Internet, ratificando a sua autenticidade.

FelipeMachado_CrimesInformaticos.indd 83

11/10/2013 14:31:50

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

84

As mesmas lies acima apresentadas sobre a Ata Notarial se


aplicam s certides expedidas pela Polcia Judiciria. O escrivo de
Polcia Civil ou Federal possui f pblica sobre seus atos, podendo,
portanto, via acesso a pginas da Internet, imprimi-las e atestar sua
autenticidade.
Identificado e registrado o contedo do site, caso ele constitua
crime, passa-se etapa da elucidao quanto autoria do fato penal.
Como j explicado acima, se conhecido for o domnio do site como,
por exemplo, www.crimesinformticos.com.br, a partir do Registro.br,
possvel individualizar o responsvel pelo registro do respectivo
site no DNS.70 Deve-se frisar que, assim como ocorre nos crimes
tributrios, nos quais o simples fato do sujeito constar no contrato
social no significa ser ele o autor de eventual infrao penal (STJ.
RHC n 9.396/MG, j. 16.03.2000), aqui, a circunstncia de algum ser
o proprietrio do site no quer dizer que efetivamente ele o autor
do delito. Porm, no h como negar que a identificao do titular
da pgina da Internet j corresponde a uma possibilidade efetiva de
investigao.
Ademais, conhecendo-se o endereo do site, possvel a identificao do endereo de IP do servidor no qual ele est hospedado.
Para tanto, basta acessar, nos computadores que utilizam o Microsoft
Windows, o seguinte comando Iniciar > Executar > digitar cmd e
apertar a tecla Enter.71 A partir da tela negra que se abrir, deve-se
digitar o comando PING e, na sequncia, aps se dar um espao, digitar o nome do domnio (site) e, aps, clicar em Enter. Utilizando-se
do procedimento acima em relao ao site www.editoraforum.com.br se
chegaria ao seguinte endereo de IP:

Se o site terminar com .br porque est registrado no Brasil e, portanto, poder ter seu
cadastro acessado atravs do Registro.br. Caso contrrio, basta verificar a terminao do
endereo do site e entrar no rgo responsvel pelo pas ao qual ele esteja vinculado. A maneira de se identificar qual o pas responsvel o acesso ao site da IANA (<http://www.
iana.org/domains/root/db>). Quando ausente estiver a terminao do pas no endereo
do site, poder ser utilizada a ferramenta presente, dentre outras, no site DomainTools
(<http://whois.domaintools.com/>).
71
Outra forma de se acessar : Iniciar > Acessrios > Prompt de Comando.
70

FelipeMachado_CrimesInformaticos.indd 84

11/10/2013 14:31:50

CAPTULO 6
PROVAS

85

IP que identifica a
hospedagem do site
pesquisado

Agora, j de posse do endereo do IP, basta consultar o Registro.br


para se chegar ao provedor ou titular do domnio. Caso o IP esteja vinculado a alguma empresa que fornea o servio de hospedagem de sites,
necessria ser a autorizao judicial para que aquela fornea os dados
cadastrais do cliente responsvel pelo contedo em questo (ELEUTRIO;
MACHADO, 2010, p. 111).

6.2.4 Da percia em mensagens eletrnicas (e-mails)


Atualmente, atravs de mensagens eletrnicas (e-mails), vrios
so os crimes cometidos no Brasil e no mundo. De crimes contra a
honra, passando-se pelo estelionato, at se chegar ao racismo e outros
tipos de delito, o e-mail uma ferramenta cada vez mais utilizada pelo
agente criminoso.
Independentemente do crime que se esteja investigando, na
elucidao da materialidade e principalmente da autoria, de extrema
importncia a preservao do e-mail original de forma completa, incluindo seu cabealho e propriedades. Caso o usurio no saiba extrair
essas informaes da mensagem eletrnica, caber ao prprio perito
realizar a coleta do e-mail no computador da vtima. A cpia da mensagem original realizada pelo perito pode conter elementos cruciais
investigao como, por exemplo, o endereo de e-mail do remetente da
mensagem, alm do seu endereo de IP, alm da data e hora do envio
da mensagem com o respectivo fuso horrio (GMT) em que o e-mail foi

FelipeMachado_CrimesInformaticos.indd 85

11/10/2013 14:31:51

86

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

enviado. Das informaes presentes nas propriedades de um e-mail as


mais importantes seguem destacadas abaixo:
Delivered-To: felipemachado100@gmail.com
Received: by 10.58.206.65 with SMTP id lm1csp258046vec;
Mon, 24 Dec 2012 12:57:09 -0800 (PST)
X-Received: by 10.236.114.45 with SMTP id b33mr21107262yhh.54.1356382629316;
Mon, 24 Dec 2012 12:57:09 -0800 (PST)
Return-Path: <felipe@ihj.org.br>
Received: from telium-3.telium.com.br (telium-3.telium.com.br.
[200.155.160.95])
by mx.google.com with ESMTPS id v8si21931395yhm.52.2012.12.24.12.57.07
(version=TLSv1/SSLv3 cipher=OTHER);
Mon, 24 Dec 2012 12:57:08 -0800 (PST)
Received-SPF: neutral (google.com: 200.155.160.95 is neither permitted
nor denied by best guess record for domain of felipe@ihj.org.br) clientip=200.155.160.95;
Authentication-Results: mx.google.com; spf=neutral (google.com:
200.155.160.95 is neither permitted nor denied by best guess record for
domain of felipe@ihj.org.br) smtp.mail=felipe@ihj.org.br
Received: (qmail 24184 invoked from network); 24 Dec 2012 20:57:06
-0000
Received: from bb14e091.virtua.com.br (HELO FelipeMachado) (felipe@ihj.
org.br@[187.20.224.145])
(envelope-sender <felipe@ihj.org.br>)
by telium-3.telium.com.br (qmail-ldap-1.03) with SMTP
for <felipemachado100@gmail.com>; 24 Dec 2012 20:57:06 -0000
X-C3Mail-ID: 1356382625986036
From: Felipe Machado <felipe@ihj.org.br>
To: <felipemachado100@gmail.com>
Subject: ENC: Artigo recebido
Date: Mon, 24 Dec 2012 18:57:04 -0200
Message-ID: <!&!AAAAAAAAAAAYAAAAAAAAAGPM5YEiZ7tJlqwFWta5JhjCgAAAEAAAABdbxEtCR8VJmqLsIYL8dzoBAAAAAA==@ihj.org.br>
MIME-Version: 1.0
Content-Type: multipart/related;
boundary=----=_NextPart_000_0017_01CDE208.770897C0
X-Mailer: Microsoft Office Outlook 12.0

FelipeMachado_CrimesInformaticos.indd 86

11/10/2013 14:31:51

CAPTULO 6
PROVAS

87

Thread-Index: Ac3ffdm0S9wSBzlXQOqt2EWGV2b5SACm1uRg
Content-Language: pt-br
Disposition-Notification-To: Felipe Machado <felipe@ihj.org.br>
X-Remote-IP: 187.20.224.145
This is a multi-part message in MIME format.

Percebe-se que informaes acerca do remetente, do IP


(187.20.224.145) do provedor de acesso (Net Virtua NET Servios de
Comunicao S.A.), alm de data, horrio e o respectivo fuso (-0200),
esto todas presentes, facilitando, portanto, o trabalho de identificao
do responsvel pela mensagem.72
Sabe-se que o endereo de e-mail composto de um nome, seguido do dgito arroba (@), somado a um domnio como, por exemplo,
ocorre no endereo de e-mail editora@gmail.com. Sabendo-se o nome do
domnio j possvel buscar a identificao de seu proprietrio no DNS.
Logo, nesses casos, de posse de uma autorizao judicial, poder-se-
requerer s empresas responsveis pelo domnio que guarnece o e-mail
a apresentao dos dados cadastrais do usurio.
J nos casos de e-mails contendo programas maliciosos (malwares),
o perito deve copiar tais programas para um ambiente forense controlado, para execut-los e analis-los. A partir do funcionamento de tais
programas o perito ter condio de avaliar se eles esto captando informaes da mquina da vtima e, principalmente, como e para quem
ele est as enviando. Assim, segundo Eleutrio e Machado (2010, p. 112),
o perito poder verificar para qual e-mail o malware envia a informao
ou para qual IP ele as transmite.
Em relao aos e-mails, uma importante observao deve ser feita:
mesmo se considerando o princpio da liberdade probatria, o e-mail
no pode ser considerado prova, mas, sim, indcio e aqui, mais uma vez,
mostra-se o problema das condenaes que se pautam em presunes
(ver item 6 acima). Isso porque plenamente possvel a alterao dos
dados constantes tanto no cabealho quanto nas propriedades do e-mail,
inclusive do endereo de IP, fazendo que o trabalho de identificao da
autoria da comunicao seja prejudicado. Logo, o e-mail, visto como
indcio, no pode fundamentar decises judiciais, devendo, para tanto,
ser confirmado por provas concretas. Ademais, frisa-se que o contedo
de e-mails tambm pode ser alterado. Nesse sentido, se A enviasse

72

E-mails oriundos do servio GMail sempre apontaro para endereos IP daquele provedor, uma vez que o mesmo oculta a identificao dos IPs de seus usurios.

FelipeMachado_CrimesInformaticos.indd 87

11/10/2013 14:31:51

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

88

um e-mail de contedo lcito para B, este poderia alterar o teor da


mensagem eletrnica, fazendo com que os escritos constitussem, por
exemplo, o crime de injria (art. 140, do CPB). Contudo, se o servidor
de e-mails de A armazenar as mensagens por ele enviadas, fcil ser
demonstrar a m-f de B. Porm, nem todos os servidores oferecem
essa funo de armazenamento, alm da existncia da possibilidade
do prprio usurio remetente da mensagem apag-la do respectivo
servidor.
Por fim, h previso de interceptao de dados informticos
(dados) e telemticos, prevista no pargrafo nico do art. 1 da Lei
n 9.296/9673 (pela sua admisso ver: STJ. HC n 101.165/PR, j. 01.04.2008).
Dados informticos consistem nas informaes processadas por dispositivos informticos, consubstanciando-se em sequncias de bits, os
quais se caracterizam pelos dois estados computacionais (desligado
e ligado) representados por dois algarismos: 0 (ausncia de corrente
eltrica) e 1 (presena de eletricidade). Tais informaes podem ser
transmitidas diretamente de um computador a outro atravs de uma
rede interna (Intranet), ou mesmo via ligao direta, via cabo, entre
dois computadores (crossover). J os dados telemticos consistem em
informaes transferidas entre computadores atravs dos meios de
comunicao, de modo que, nesse conceito, incluem-se os e-mails e
mensagens trocadas entre programas como o MSN Messenger e chats,
por exemplo; ou da pgina da rede social Facebook. J o termo interceptao, no sentido dado pela Lei em apreo, significa a invaso feita por
um terceiro em comunicao travada por dois ou mais interlocutores,
com o fim de apenas ouvi-la ou grav-la. Portanto, via interceptao
informtica ou telemtica, possvel a visualizao e gravao de: (i)
informaes presentes em determinado dispositivo informtico que
transferida a outro; (ii) mensagens trocadas entre determinado agente
e seus interlocutores.74 Porm, a interceptao exige o preenchimento
de requisitos certos, sendo eles:
(i) autorizao judicial baseada em deciso fundamentada (art. 93,
IX, CR/1988);
(ii) ser realizada em segredo de justia;
Art. 1 A interceptao de comunicaes telefnicas, de qualquer natureza, para prova em
investigao criminal e em instruo processual penal, observar o disposto nesta Lei e
depender de ordem do juiz competente da ao principal, sob segredo de justia.
Pargrafo nico. O disposto nesta Lei aplica-se interceptao do fluxo de comunicaes
em sistemas de informtica e telemtica.
74
Esse procedimento pode ser feito por programas especficos como, por exemplo, o Wireshark
e o Cain and Abel.
73

FelipeMachado_CrimesInformaticos.indd 88

11/10/2013 14:31:51

CAPTULO 6
PROVAS

89

(iii) presena de indcios concretos de autoria em relao ao


agente que sofrer a medida;
(iv) impossibilidade de produo da prova por outros meios;
(v) a infrao penal investigada deve ser punida com recluso.75
Destaca-se que a realizao de interceptao telefnica, informtica ou telemtica, sem autorizao judicial constitui crime apenado
com recluso de dois a quatro anos (art. 10 da Lei n 9.296/96). Contudo,
deve-se atentar para no confundir o aludido delito de interceptao desautorizada com a prpria invaso de dispositivo informtico (art. 154-A
do CPB), distino esta feita no captulo 7.1.3 infra.

6.2.5 Da percia em aparelhos de telefone celular


Os exames periciais realizados nos aparelhos de telefone celular
muito se aproximam daqueles feitos nos dispositivos informticos de
armazenamento de informaes. Isso porque estes aparelhos possuem
componentes de armazenamento onde se alocam dados que podem
interessar investigao de um fato penal. A apontada similitude entre
os dispositivos informticos de armazenamento e os aparelhos de
telefonia celular faz com que o procedimento adotado na percia dos
primeiros seja idntico ao utilizado na dos segundos. Portanto, aqui,
a percia tambm ocorrer em quatro fases, sendo elas: a preservao,
extrao, anlise e formalizao.
Antes de adentrar nas fases do exame pericial dos aparelhos de
telefonia celular, necessrio se faz o esclarecimento acerca de algumas
questes que envolvem os aparelhos mais comuns na atualidade, quais
sejam, os celulares do tipo Global System for Mobile (GSM). Este tipo de
aparelho possui um nmero nico de identificao, formado por quinze
caracteres, habitualmente no formato 000000/00/000000/0, chamado
de International Mobile Equipement Identity (IMEI).76 A partir do nmero
do IMEI, o aparelho poder ser bloqueado em casos de extravio, furto,
roubo, entre outros. Para tanto, basta que o usurio entre em contato
Em relao a esse ltimo requisito, a jurisprudncia dos tribunais brasileiros o tem flexibilizado, permitindo, portanto, a realizao de interceptao telefnica em razo de crimes
apenados com deteno desde que estes sejam conexos a outros crimes apenados com
recluso (STF. HC n 83.515/RS, j. 16.09.2004).
76
Geralmente o IMEI de cada aparelho de telefonia celular vem escrito na prpria caixa do dispositivo ao lado do cdigo de barras e tambm na etiqueta colada atrs da bateria do respectivo aparelho, perto da entrada do chip da operadora. Contudo, caso ele no seja externamente
encontrado, basta digitar a seguinte sequncia no aparelho #06# e o nmero aparecer na
tela do aparelho.
75

FelipeMachado_CrimesInformaticos.indd 89

11/10/2013 14:31:51

90

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

com a sua operadora, fornea o nmero do IMEI e requeira o bloqueio


do correspondente dispositivo (SOUZA, 2012).
De outro lado, os aparelhos GSM se conectam s operadoras
de telefonia mvel a partir de uso de, pelo menos, um carto SIM
(Subscriber Identity Module), sendo que cada carto gravado com um
nmero nico, composto de dgitos que variam entre 19 e 22, que
ficam estampados em seu lado externo. Esse nmero recebe o nome
de Integrated Circuit Chip Card Identification (ICCID) e atravs dele que
se d a inter-relao entre o nmero da linha e o carto SIM. Em outras
apalavras, o armazenamento do nmero da linha no se d no carto
SIM, mas, sim, nos sistemas das operadoras de telefonia mvel que o
vinculam ao ICCID. Portanto, o nmero da linha telefnica no est
no carto SIM (comumente chamado chip), mas est a ele vinculado,
de forma que, em caso de perda, furto, entre outros, basta requerer
operadora outro carto SIM, vinculando ao ICCID nele presente o respectivo nmero da linha telefnica. Sabendo disso, h de se ressaltar
a possibilidade de vinculao de mais de uma linha telefnica em um
nico carto SIM (ELEUTRIO; MACHADO, 2010, p. 94). Feitos esses
esclarecimentos iniciais, passa-se s fases do exame pericial.

6.2.5.1 Das fases do exame pericial nos aparelhos de


telefonia celular
A fim de preservar os dados contidos nos aparelhos de telefonia
celular, especialmente nos modernos smartphones e outros de tecnologia mais avanada, alguns procedimentos devem ser seguidos. O
primeiro deles objetiva evitar a alterao dos registros de recebimento
de chamada, mensagens e dados. Assim, logo quando da apreenso,
o aparelho celular deve ser desligado, a fim de que o recebimento de
novas chamadas, mensagens e demais dados possam alterar a fidelidade
das informaes nele contidas.
Na sequncia, a bateria do aparelho deve ser carregada e ele
ligado. Contudo, aqui h uma importante observao: logo aps o ligamento do aparelho, sua conexo com a respectiva operadora deve ser eliminada.
Isso porque a conexo com a operadora permitir que o aparelho
receba novas ligaes, mensagens, entre outros, e, considerando que
os dispositivos de telefonia celular possuem uma memria capaz de
armazenar determinada quantidade de registros, quando ocorrer um
novo registro o ltimo da cadeia poder ser apagado. Nos aparelhos
que possuam tal funo, a supresso da conexo com a operadora
pode se dar atravs do uso da funo modo avio. Essa funo corta

FelipeMachado_CrimesInformaticos.indd 90

11/10/2013 14:31:52

CAPTULO 6
PROVAS

91

todos os sinais recebidos e enviados pelo aparelho de telefonia celular,


evitando-se, portanto, modificaes nos dados armazenados em sua
memria. Contudo, caso o aparelho no possua essa funo, sugere-se que
o ligamento do aparelho se d em uma sala imune a sinais de telefonia
celular ou onde no exista tal cobertura. Por fim, se no disponvel tais
lugares, a opo a utilizao de bags especiais, ou seja, sacolas especiais
confeccionadas com material que bloqueia os sinais de cobertura das
operadoras (ELEUTRIO; MACHADO, 2010, p. 94).
Ao contrrio dos componentes informticos de armazenamento
de informaes, nos aparelhos de telefonia celular no simples a
realizao de cpias de seu contedo. Assim, os exames periciais geralmente so feitos no prprio aparelho, o que demanda uma atuao
mais cuidadosa do perito.
Na sequncia, chega-se fase da extrao, a qual feita a partir dos quesitos apresentados aos peritos. Em determinados casos,
demanda-se aos peritos apenas a relao das ligaes realizadas a partir
do parelho celular e, desse modo, desnecessria a extrao de outros
dados. As informaes podem ser extradas de forma manual, mediante
navegao no aparelho e anotao dos dados, ou automtica, via kits
especficos, alm de cabos e dispositivos de transmisso sem fio como,
por exemplo, o Bluetooth e o infravermelho.
A terceira fase, a anlise, geralmente se d atravs da mera
descrio dos dados presentes na memria do aparelho de telefonia
celular. Contudo, em alguns casos como, por exemplo, quando o exame
pericial feito em imagens e vdeos contidos na memria ou em cartes
de memria dos aparelhos celulares, pode ser necessria a anlise do
respectivo material, a fim de perceber, por exemplo, a presena ou no
de contedos de pornografia infanto-juvenil. Ademais, tambm pode
ser necessrio o cruzamento de ligaes presentes em aparelho celulares
distintos (ELEUTRIO; MACHADO, 2010, p. 99).
A formalizao da percia em aparelhos de telefonia celular segue
a mesma dinmica daquela referente aos componentes informticos de
armazenamento de informaes apresentada no item 6.2.2, acima.

6.3 Da criao de rgos especializados no combate aos


crimes informticos
A Lei n 12.735/2012 publicada conjuntamente com a Lei
n 12.737/12 no dia 03 de dezembro de 2012, estabelece, em seu art. 4,
que: Os rgos da polcia judiciria estruturaro, nos termos de regulamento, setores e equipes especializadas no combate ao delituosa

FelipeMachado_CrimesInformaticos.indd 91

11/10/2013 14:31:52

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

92

em rede de computadores, dispositivo de comunicao ou sistema


informatizado. A novel legislao salutar no sentido de reforar a
necessidade de especializao de setores da polcia judiciria para a
preveno e combate aos crimes informticos. Contudo, h de se ressaltar que antes mesmo da lei j existiam delegacias especializadas na
investigao de crimes informticos como, por exemplo, a Delegacia
Especializada de Investigaes de Crimes Cibernticos (DEICC).77

Com endereo na Av. Nossa Senhora de Ftima, n. 2855, Bairro Carlos Prates, Belo Horizonte/
MG. Outras delegacias especializadas em crimes informticos esto mencionadas no site da
SaferNet Brasil: <http://www.safernet.org.br/site/prevencao/orientacao/delegacias#PA>.

77

FelipeMachado_CrimesInformaticos.indd 92

11/10/2013 14:31:52

CAPTULO 7

COMENTRIOS LEI N 12.737/2012

A Lei n 12.737, de 30 de novembro de 2012 alterou o Cdigo


Penal brasileiro para acrescentar os artigos 154-A e 154-B, criando o
tipo penal de invaso de dispositivo informtico. Pequenas modificaes tambm foram realizadas nos artigos 266 e 298, ambos do CPB,
para tipificar a interrupo ou perturbao de servio informtico,
telemtico ou de informao de utilidade pblica e a falsificao de
cartes de dbito e crdito, respectivamente.

7.1 Invaso de dispositivo informtico


O novo art. 154-A, do Cdigo Penal, tipifica a conduta de:
Art. 154-A. Invadir dispositivo informtico alheio, conectado ou no
rede de computadores, mediante violao indevida de mecanismo de
segurana e com o fim de obter, adulterar ou destruir dados ou informaes sem autorizao expressa ou tcita do titular do dispositivo ou
instalar vulnerabilidades para obter vantagem ilcita.
Pena deteno, de 3 (trs) meses a 1 (um) ano, e multa.
1 Na mesma pena incorre quem produz, oferece, distribui, vende
ou difunde dispositivo ou programa de computador com o intuito de
permitir a prtica da conduta definida no caput.
2 Aumenta-se a pena de um sexto a um tero se da invaso resulta
prejuzo econmico.
3 Se da invaso resultar a obteno de contedo de comunicaes
eletrnicas privadas, segredos comerciais ou industriais, informaes
sigilosas, assim definidas em lei, ou o controle remoto no autorizado
do dispositivo invadido:
Pena recluso, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta
no constitui crime mais grave.

FelipeMachado_CrimesInformaticos.indd 93

11/10/2013 14:31:52

94

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

4 Na hiptese do 3, aumenta-se a pena de um a dois teros se houver


divulgao, comercializao ou transmisso a terceiro, a qualquer ttulo,
dos dados ou informaes obtidos.
5 Aumenta-se a pena de um tero metade se o crime for praticado
contra:
I Presidente da Repblica, governadores e prefeitos;
II Presidente do Supremo Tribunal Federal;
III Presidente da Cmara dos Deputados, do Senado Federal, de
Assembleia Legislativa de Estado, da Cmara Legislativa do Distrito
Federal ou de Cmara Municipal; ou
IV dirigente mximo da administrao direta e indireta federal, estadual, municipal ou do Distrito Federal.

7.1.1 Bem jurdico tutelado


O bem jurdico penalmente tutelado a inviolabilidade dos dados
informticos, corolrio do direito a privacidade e intimidade presentes na Constituio da Repblica, em seu art. 5, X. A inviolabilidade
compreende no s o direito privacidade e ao sigilo dos dados, como
tambm integridade destes e sua proteo contra qualquer destruio
ou mesmo alterao.
Dados informticos so as informaes representadas em forma
apropriada para armazenamento e processamento por computadores.
Os programas so considerados dados lato sensu e se diferem dos
dados stricto sensu por constiturem sries de instrues que podem ser
executadas pelo computador para se alcanar um resultado pretendido,
mas tambm se constituem como objeto de proteo da norma.

7.1.2 Sujeitos do delito


O sujeito ativo qualquer pessoa humana no autorizada a
acessar os dados, exceto o proprietrio do dispositivo informtico no
qual os dados esto armazenados.
Ao optar pela expresso invadir dispositivo informtico alheio,
o legislador tornou atpica as condutas de quem invade dispositivo
informtico prprio para obter indevidamente dados informticos
alheios l armazenados. Em lan houses ou cyber cafs, por exemplo,
o proprietrio dos dispositivos informticos no praticar o crime se
acessar sem autorizao os dados do usurio que alugar a mquina.
Da mesma forma, ser atpica a conduta do empregador que acessar
e-mails pessoais do empregado sem sua autorizao armazenados em
seu computador do trabalho.

FelipeMachado_CrimesInformaticos.indd 94

11/10/2013 14:31:52

CAPTULO 7
COMENTRIOS LEI N 12.737/2012

95

Trata-se obviamente de uma situao absurda, pois o que se deve


tutelar a inviolabilidade dos dados, independentemente de quem seja
o proprietrio da mquina. No h, porm, como o intrprete sanar o
problema, pois a analogia in malam partem vedada no Direito Penal pelo
princpio constitucional da legalidade. Espera-se, pois, que o legislador
corrija esta lacuna por meio de uma nova lei.
Finalmente, cabe deixar claro que podero ser sujeitos ativos
do crime o marido ou a esposa que acessem os dados de seu cnjuge,
presentes em seu computador pessoal, tablet ou smartphone sem autorizao prvia. O casamento no concede qualquer tipo de autorizao
tcita para que se vasculhe a vida privada e ntima do cnjuge. Mesmo
sob a constncia do casamento os direitos intimidade e privacidade
devem ser respeitados, razo pela qual no h falar em exerccio regular de direito de bisbilhotar os dados no computador ou no celular do
cnjuge sem a sua autorizao.
Sujeito passivo qualquer pessoa, fsica ou jurdica, proprietria
dos dados informticos, ainda que no necessariamente do sistema
computacional.

7.1.3 Tipo objetivo


Os verbos tpicos so invadir e instalar (vulnerabilidades).
Invadir a ao de acessar dados armazenados em dispositivos
informticos alheios, seja por meio da leitura, da escrita ou da execuo.
A leitura a recuperao dos dados armazenados no sistema
com sua consequente interpretao como informaes humanamente
inteligveis. A escrita consiste na insero, remoo ou alterao de
dados no sistema. A execuo de dados, mais precisamente de programas, o processamento de informaes automatizadas de acordo com
instrues pr-estabelecidas.
O objeto material do delito so os dispositivos informticos, isto ,
computadores desktop, notebooks, smartphones, tablets, ou qualquer outro
dispositivo capaz de processar dados automaticamente.
Instalar vulnerabilidades, por sua vez, a escrita e execuo de
software no dispositivo informtico da vtima capaz de debilitar seus
mecanismos de segurana, de forma a viabilizar o acesso posterior
pelo prprio agente ou por terceiros.
O elemento normativo mediante violao indevida de mecanismo de segurana faz com que seja atpica a conduta quando o dispositivo informtico no possuir qualquer mecanismo de segurana, tais

FelipeMachado_CrimesInformaticos.indd 95

11/10/2013 14:31:52

96

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

como senhas de acesso, antivrus, firewalls ou similares. imprescindvel


que o agente supere este obstculo tecnolgico para que a conduta seja
tipificada. Se o computador estava protegido por antivrus, mas o agente o acessou pessoalmente e no lhe foi requerida qualquer senha de
acesso, no houve a violao indevida de mecanismo de segurana e,
portanto, a conduta atpica. No basta, portanto, que haja mecanismos
de segurana no computador, pen drive, tablet ou smartphone da vtima,
mas imprescindvel que estes sejam violados.
Trata-se, evidentemente, de uma lacuna grave na lei que no tutela
os dados informticos dos usurios inexperientes que no protegem
suas mquinas com os tais mecanismos de segurana. Por analogia,
seria como se o legislador no punisse o furto de uma residncia sem
alarmes ou de um veculo que se encontrava com a porta destrancada ou
o furto de uma carteira no bolso de traz da cala de um ancio descuidado. Um equvoco grave do legislador que no pode ser sanado pelo
intrprete em virtude da vedao analogia in malam partem imposta
pelo princpio constitucional da legalidade.
H ainda o elemento normativo que merece destaque, sendo
ele: sem autorizao expressa ou tcita do titular do dispositivo. A
autorizao expressa aquela formalizada por meio de um documento
(impresso ou eletrnico) com assinatura (manual ou eletrnica) ou
por qualquer outro registro da manifestao de vontade do titular
do dispositivo. A autorizao tcita aquela fornecida por atos que
demonstrem inequivocamente a permisso do titular dos dados para
que o agente os acesse. Como exemplo, pode-se citar o fornecimento de
login de usurio e senha para um amigo. Ambos os tipos de autorizao
tornam a conduta atpica, mas a autorizao tcita evidentemente exige
uma prova em juzo mais complexa do que a simples apresentao de
um documento de autorizao expressa.
Destaca-se o elemento normativo conectado ou no rede de
computadores. A conduta ser tpica mesmo que o dispositivo informtico invadido no esteja conectado a uma rede, seja ela a Internet ou
mesmo uma Intranet. Como exemplo de tal situao, tem-se o indivduo que, aproveitando-se da ausncia de seu chefe, entra na sala deste
e, atuando diretamente no computador da vtima, invade o referido
dispositivo informtico atravs da violao do sistema de segurana.
Por fim, no se pode deixar de mencionar a diferena entre o
delito de interceptao no autorizada de comunicaes em sistemas
informticos e telemticos (art. 10, Lei n 9.296/96) e a conduta tipificada de invaso de dispositivos informticos, prevista no art. 154-A,

FelipeMachado_CrimesInformaticos.indd 96

11/10/2013 14:31:52

CAPTULO 7
COMENTRIOS LEI N 12.737/2012

97

CPB. No primeiro no h a invaso de dispositivo informtico, sendo que


as informaes (dados) so obtidas (interceptadas) durante a sua transferncia, seja pela Internet ou Intranet, de um dispositivo informtico
a outro. J na invaso de dispositivo informtico ou de instalao de
vulnerabilidades, para obteno, adulterao ou destruio de dados
ou informaes, ocorre antes ou depois da transmisso dos dados,
demandando, em todo caso, a necessria invaso do dispositivo informtico que guarda as informaes. Portanto, nas duas hipteses acima
se est diante de crimes informticos prprios, j que o bem jurdico
protegido a inviolabilidade dos dados informticos. Contudo, como j
dito, quando os dados forem violados durante a sua transmisso, sem
se invadir o dispositivo informtico da vtima, haver o delito da Lei
n 9.296/96 e no o do art. 154-A do CPB.

7.1.4 Tipo subjetivo


O crime s previsto na modalidade dolosa. O agente, portanto,
deve ter conscincia e vontade de praticar a ao tpica. Caso se invada
computador alheio, julgando ser prprio ou possuir autorizao para
faz-lo, incorre em erro de tipo, o que torna atpica a conduta por ausncia do tipo subjetivo.
Se o agente no pretendia invadir o dispositivo informtico
alheio, mas por imprudncia, negligncia ou impercia acaba por
invadi-lo, no h falar em crime, pois no est prevista a modalidade
culposa deste delito. Pelo mesmo motivo no so punveis os casos de
erro de tipo neste crime.
O tipo prev ainda um necessrio fim especial de agir do
autor que deve agir com o fim de obter, adulterar ou destruir dados
ou informaes. Se o agente invade o dispositivo informtico com
finalidade jocosa, seja para enviar mensagens para a vtima ou mesmo
para realizar alguma brincadeira como, por exemplo, abrir e fechar a
gaveta do drive de DVD, a conduta atpica, por absoluta ausncia do
fim especial de agir.

7.1.5 Tempo e local do delito


O art. 4 do CPB adota, para a fixao do momento do crime, a
teoria da atividade. Assim, a invaso de dispositivo informtico ser
considerada realizada no momento em que foi emitido o comando ou
a sequncia de comandos, destinados inequivocamente a causar um
acesso no autorizado aos dados do dispositivo informtico.

FelipeMachado_CrimesInformaticos.indd 97

11/10/2013 14:31:52

98

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

O art. 6 do CPB adota, para a fixao do local do delito, a teoria


da ubiquidade. Assim, a invaso a dispositivo informtico ser considerada praticada tanto no local da execuo (lugar do dispositivo
informtico do invasor) quanto no local da consumao (lugar do
dispositivo informtico invadido).
Se forem distintos os pases onde se deram a execuo e a consumao do delito, para que o agente possa ser punido necessrio
que a conduta seja tpica em ambos os pases.

7.1.6 Consumao e tentativa


Trata-se de crime material e, como tal, exige um resultado no
mundo fenomnico para que ocorra a tipicidade da conduta.
O incio da execuo do crime se d com a emisso do comando
ou da sequncia de comandos destinados inequivocamente a acessar
sem autorizao o dispositivo informtico alheio. A obteno prvia de
dados do agente, inclusive login e senha, constitui atos preparatrios no
punveis, desde que no sejam usados em qualquer tentativa de acesso.
O crime se consuma com a leitura, escrita ou execuo dos dados
do sistema computacional. admissvel, portanto, a tentativa quando,
aps iniciada a execuo, o crime no se consuma por circunstncia
alheia vontade do agente como, por exemplo, uma queda repentina
de energia eltrica ou de sinal de Internet.
Alguns autores tm sustentado a tese de que o crime seria formal
por se consumar mesmo quando no h a efetiva obteno, adulterao
ou destruio dos dados (CRESPO, 2013). Trata-se de um equvoco que
se d pela confuso do tipo objetivo com o tipo subjetivo. De fato, no
h qualquer necessidade de que haja a efetiva obteno, adulterao ou
destruio dos dados para que o crime se consume, pois isto seria o seu
mero exaurimento. A invaso, porm, no se d de forma instantnea
e preciso diferenciar claramente os seus atos executrios (comandos
no teclado, no microfone, etc.) do seu resultado naturalstico (acesso
aos dados por meio do monitor, da caixa de som, da impressora, etc.).
O crime material, pois exige um resultado para se consumar, pois no
h invaso sem acesso ao menos de leitura aos dados.
A hiptese muito semelhante ao crime de furto, que tambm
prev um fim especial de agir. Os casos de furto de uso em que o agente
subtrai a coisa com o fim de devolv-la so atpicos por ausncia de
fim especial de agir e no por ausncia de consumao. Este elemento
subjetivo, evidentemente, no torna o crime formal. O crime de furto
material, pois subtrair uma ao que pressupe um ato executrio

FelipeMachado_CrimesInformaticos.indd 98

11/10/2013 14:31:52

CAPTULO 7
COMENTRIOS LEI N 12.737/2012

99

(tomar a coisa) e um resultado naturalstico (a posse mansa e pacfica


da coisa). Da mesma forma o crime informtico em estudo material
e s se consuma com o acesso aos dados, seja por meio de sua leitura,
escrita ou execuo. Caso o agente efetivamente obtenha, adultere ou
destrua dos dados haver o exaurimento do crime que j se consumou
com o seu mero acesso.

7.1.7 Concurso de crimes


Quando a invaso a dispositivos informticos for crime-meio
para a prtica de outro delito, no ser punido, aplicando-se ao caso o
princpio da consuno e o delito-fim ser denominado de crime informtico mediato ou indireto. Esse o caso, por exemplo, do agente que
invade o dispositivo informtico da vtima e nele instala uma vulnerabilidade (um malware, por exemplo) no intuito de obter sua senha da
conta bancria para, ento, subtrair valores da respectiva conta. Nesse
caso, embora tenha ocorrido um crime informtico anterior (art. 154-A
do CPB), a finalidade do agente, desde o incio, era a prtica de um
crime contra o patrimnio, sendo, in casu, um furto qualificado pela
fraude (art. 155, 4, II, do CPB). Logo, o agente responder pelo furto,
o qual absorver a invaso de dispositivo informtico.

7.1.8 Competncia
O delito de invaso de dispositivo informtico, por possuir pena
inferior a 2 anos, ser processado e julgado perante o Juizado Especial
Criminal (JECrim), conforme definio de competncia estabelecida
nos arts. 60, c/c, 61, ambos da Lei n 9.099/95. Em relao s demais
regras de competncia, o crime em apreo, bem como os demais crimes
informticos prprios, obedecero s regras j estabelecidas tanto na
Constituio quanto no CPP, as quais foram abordadas em captulo
prprio, para o qual se remete o leitor (ver cap. 4).
H de se considerar que os crimes informticos prprios, em especial o art. 154-A do CPB, demandam, conforme o caso, uma complexa
instruo probatria principalmente em relao aos exames periciais
(vide cap. 6). Nesse sentido, mesmo a competncia sendo, a priori, dos
JECrim, em razo da complexidade e circunstncias do fato, ela dever
ser deslocada para o juzo comum (art. 77, 2, c/c art. art. 66, pargrafo
nico, ambos da Lei n 9.099/95). Isso porque a manuteno de uma

FelipeMachado_CrimesInformaticos.indd 99

11/10/2013 14:31:52

100

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

causa dessa natureza perante o JECrim iria na contramo dos seus


prprios princpios basilares, sendo eles, oralidade, simplicidade, informalidade, economia processual e celeridade (art. 2 da Lei n 9.099/95).

7.1.9 Benefcios legais


Considerando a pena cominada modalidade simples do art. 154-A
do CPB, deteno, de 3 (trs) meses a 1 (um) ano, e multa, aplicvel os
benefcios da Lei n 9.099/95, conforme se passa a expor.
Nos termos do art. 154-B do CPB, quando o crime for cometido
contra a administrao pblica direta ou indireta de qualquer dos
Poderes da Unio, Estados, Distrito Federal ou Municpios ou contra
empresas concessionrias de servios pblicos, a ao penal ser
pblica incondicionada. Nessa hiptese, possvel a aplicao do instituto da transao penal (art. 76 da Lei n 9.099/95) e, se no atendidos
algum de seus requisitos como, por exemplo, o agente t-lo utilizado
em menos de 5 anos, cabvel ainda ser a suspenso condicional do
processo, prevista no art. 89, da mesma Lei.
Por outro lado, se o crime no for cometido contra os sujeitos
passivos acima narrados, a ao penal ser pblica, mas condicionada
representao do ofendido. Aqui, para alm da transao penal e
da suspenso condicional do processo, tambm h a possibilidade da
composio civil do dano (art. 60, pargrafo nico, da Lei n 9.099/95),
acordo este que, se homologado pelo juiz em sentena irrecorrvel,
acarreta renncia ao direito de representao (art. 74, pargrafo nico,
da Lei n 9.099/95).

7.1.10 Causa de aumento de pena


O 2 do art. 154-A do CPB determina um aumento de pena de
1/6 a 1/3 se da invaso resultar prejuzo econmico, isto , aumenta-se a
pena em razo do exaurimento do delito. No se deve aplicar esta causa
de aumento de pena caso o prejuzo seja economicamente insignificante,
por ausncia de lesividade ao bem jurdico patrimnio (princpio da
insignificncia ou bagatela).
Na fixao da pena, o juiz dever levar em conta o valor do prejuzo para determinar a proporo do aumento da pena de forma que
o aumento de 1/6 seja aplicado ao menor prejuzo econmico dentre
aqueles no considerados insignificantes e 1/3 seja aplicado ao maior
prejuzo econmico hipoteticamente concebido.

FelipeMachado_CrimesInformaticos.indd 100

11/10/2013 14:31:52

CAPTULO 7
COMENTRIOS LEI N 12.737/2012

101

Atente-se para o fato de que: caso o agente, sem autorizao,


invada o dispositivo informtico da vtima, mediante a violao de
sistema de segurana, e dela subtraia valores, o crime no ser o do
art. 154-A, 2, do CPB, mas, sim, o de furto qualificado (art. 155, 2,
II, do CPB), em razo do princpio da consuno. Uma hiptese de
aplicao da causa de aumento de pena do 2 do art. 154-A do CPB
ocorreria caso a invaso levada a efeito pelo agente provocasse algum
dano ao dispositivo informtico da vtima, o que, logicamente, configuraria prejuzo econmico.
O 5 determina ainda que a pena seja aumentada de 1/3 at a
metade se o crime for praticado contra: 1. Presidente da Repblica,
governadores e prefeitos; 2. Presidente do Supremo Tribunal Federal;
3. Presidente da Cmara dos Deputados, do Senado Federal, de Assembleia Legislativa do Estado, da Cmara Legislativa do Distrito Federal
ou de Cmara Municipal; 4. Dirigente mximo da administrao direta
e indireta federal, estadual, municipal ou do Distrito Federal. Trata-se
de tutelar com maior nfase os dispositivos informticos de autoridades pblicas, pois se pressupe que neles se encontrem armazenados
dados de interesse pblico.
Ainda em relao ao 5 do art. 154-A do CPB, alguns comentrios ainda se fazem relevantes. A competncia de julgamento ser,
residualmente, da Justia Estadual e, em todo caso, se tal causa de
aumento de pena for aplicada ao caput do artigo, o processo tramitar
junto ao JECrim, j que a pena, mesmo com a aplicao da causa de
aumento, no exceder a 2 anos. Contudo, se a informao violada se
relacionar funo desempenhada pelo agente e esta for vinculada
Unio, a competncia ser da Justia Federal (art. 109, IV, da CR).
Nesse sentido, se a esposa/marido do Presidente da Repblica invadir
o seu computador em busca de e-mails relacionados a um suposto
adultrio, no h razo para que a competncia seja da Justia Federal,
pois, afinal, no houve ofensa a nenhum bem, servio ou interesse da
Unio. Ao contrrio, se um funcionrio pblico invadir o computador
do Presidente da Repblica atrs de qualquer dado ou informao que
diga respeito ao exerccio de sua funo, a, sim, estar-se-ia diante de
um crime de competncia da Justia Federal. Como se percebe, a definio da competncia se d em razo do direito ou interesse jurdico
violado, devendo este ser percebido no caso concreto. Assim, mesmo
que a violao se d em um dispositivo pertencente a um prefeito, caso
a informao repercuta nos interesses da Unio, a competncia ser da
Justia Federal.

FelipeMachado_CrimesInformaticos.indd 101

11/10/2013 14:31:52

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

102

7.1.11 Invaso qualificada


O 3 prev a figura qualificada do crime com penas de recluso
de 6 (seis) meses a 2 (dois) anos, e multa, quando a invaso provocar
um dos seguintes resultados:
1. Obteno de contedo de comunicaes eletrnicas privadas;
2. Obteno de segredos comerciais ou industriais;
3. Obteno de informaes sigilosas, assim definidas em lei;
4. Controle remoto no autorizado do dispositivo invadido.
A modalidade qualificada prevista no 3 do art. 154-A do CPB,
se no cumulada com alguma causa de aumento de pena, de competncia do JECrim, j que a pena no excede a dois anos (art. 61 da
Lei n 9.099/95). Nessa situao, pertinentes ainda so os institutos da
composio civil do dano, da transao penal e da suspenso condicional do processo.
J o 4 estipula ainda um aumento de pena de 1/3 a 2/3 exclusivamente para a figura qualificada do 3 que s dever ser empregado
se houver a divulgao, comercializao ou transmisso a terceiro, a
qualquer ttulo, dos dados ou informaes obtidos. Portanto, se da
conduta criminosa resultar a obteno de contedo de comunicaes
eletrnicas privadas, segredos comerciais ou industriais, informaes
sigilosas, assim definidas em lei, com sua posterior divulgao, comercializao ou transmisso a terceiro, a qualquer ttulo, haver a aplicao da causa de aumento de pena do 4 do art. 154-A do CPB, sob a
conduta qualificada descrita no 3 do mesmo artigo. Considerando a
possibilidade de que o agente que invade dispositivo informtico com
violao de sistema de segurana, obtendo informaes sigilosas, o
faz para vender tal contedo concorrncia ou mesmo para exp-los
ao mercado, presente estaria um possvel conflito entre o art. 154-A,
3 e 4, do CPB, face ao art. 195, XII, da Lei n 9.279/96 (Crimes de
concorrncia desleal), na modalidade divulgao e explorao.
Contudo, tal conflito pode ser superado pelo critrio cronolgico,78
de modo que a lei posterior (Lei n 12.737/12) prevaleceria sob a lei
anterior (Lei n 9.279/96).
Nos casos de aplicao do 4 do art. 154-A do CPB sob o seu
3, a pena mxima em abstrato superar os dois anos, afastando-se,
portanto, competncia dos JECrim, bem como a aplicao dos benefcios da Lei n 9.099/95. Contudo, permanece aplicvel espcie a
suspenso condicional do processo, pois a pena mnima exasperada
Critrio estipulado no art. 2, 1, do Dec.-Lei n 4.657/1942 Lei de Introduo do Cdigo Civil.

78

FelipeMachado_CrimesInformaticos.indd 102

11/10/2013 14:31:52

CAPTULO 7
COMENTRIOS LEI N 12.737/2012

103

pelo patamar mnimo do 4 no ultrapassa a um ano (6 meses + 1/3


(2 meses) = 8 meses). Esse posicionamento parte da Smula n 723 do
STF, que diz: No se admite a suspenso condicional do processo por
crime continuado, se a soma da pena mnima da infrao mais grave
com o aumento mnimo de um sexto for superior a um ano. Assim,
em uma leitura invertida, tem-se que se a pena mnima aumentada do
patamar mnimo da causa de aumento for inferior ou igual a um ano,
cabvel a suspenso condicional do processo, sendo isso o que ocorre
na conjugao dos 3 e 4, ambos do art. 154-A do CPB. Raciocnio
idntico ao expressado nesse pargrafo deve ser aplicado queles que
cometerem o crime de invaso de dispositivo informtico em sua modalidade qualificada, prevista no 3 do art. 154-A do CPB, contra as pessoas
previstas no 5 do mesmo artigo.
Por fim, em relao modalidade qualificada do crime em apreo,
ainda se deve analisar a hiptese de aplicao das duas causas de aumento de pena previstas nos 4 e 5, ambos do art. 154-A do CPB.
Como j dito, aplicando-se qualquer das causas de aumento, a competncia automaticamente sair do JECrim. Porm, aqui, considerando-se
o concurso das duas causas de aumento de pena (4 e 5), deve-se
observar a regra do pargrafo nico do art. 68 do CPB, que diz: No
concurso de causas de aumento ou de diminuio previstas na parte
especial, pode o juiz limitar-se a um s aumento ou a uma s diminuio, prevalecendo, todavia, a causa que mais aumente ou diminua.
Logo, tem-se que em caso de concurso entre causas de aumento ou de
diminuio o juiz poder: (i) aplicar somente aquela que mais aumente
ou que diminua; (ii) aplicar ambas as causas de aumento e de diminuio. Aqui, independentemente do critrio que se adote, seja ele o da
cumulao ou cascata ou o da incidncia isolada, aplicando-se a pena
mnima do 3 do art. 154-A, com as exasperaes de seus 4 e 5 em
seus patamares mnimos a pena ainda assim no ultrapassaria a um
ano, sendo, portanto, aplicvel a suspenso condicional do processo.

7.2 Interrupo ou perturbao de servio informtico


O novo 1 do art. 266 do CPB tipifica a conduta de: Interromper
servio telemtico ou de informao de utilidade pblica, ou impedir
ou dificultar-lhe o reestabelecimento. O artigo, com as alteraes promovidas pela Lei n 12.737/12, ficou da seguinte forma:
Art. 266 Interromper ou perturbar servio telegrfico, radiotelegrfico
ou telefnico, impedir ou dificultar-lhe o restabelecimento:

FelipeMachado_CrimesInformaticos.indd 103

11/10/2013 14:31:52

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

104

1 Incorre na mesma pena quem interrompe servio telemtico ou de


informao de utilidade pblica, ou impede ou dificulta-lhe o restabelecimento.
2 Aplicam-se as penas em dobro se o crime cometido por ocasio
de calamidade pblica.
Pena deteno, de um a trs anos, e multa.

7.2.1 Bem jurdico tutelado


Trata-se de crime contra a incolumidade pblica, o que pode
ser facilmente constatado at mesmo por sua localizao no Ttulo
VIII do CPB. Esse crime, portanto, abarca to somente condutas que
atingem um nmero indeterminado de pessoas e nunca a uma vtima
ou grupo de vtimas determinado.
A conduta de quem interrompe o servio de Internet, entendida
como uma espcie de servio telemtico,79 de uma residncia ou mesmo
de um prdio inteiro jamais poderia ser tipificada no art. 266, 1, do
CPB, pois falta a ela a leso ou perigo de leso a um nmero de pessoas
indeterminado.
Por outro lado, os servios devem ser pblicos, no se tipificando
o crime caso seja praticado em grandes redes privadas (Intranets), ainda
que afetando um nmero indeterminado de pessoas.
Para que o crime se consume indispensvel que a interrupo
ou perturbao do servio de natureza pblica cause um perigo de
dano a um nmero indeterminado de vtimas, o que ocorrer quando
o ataque for dirigido ao provedor de servios, aos servidores de nomes
de domnio (especialmente aos servidores razes) ou prpria infraestrutura da rede.

7.2.2 Sujeitos do delito


O sujeito ativo pode ser qualquer pessoa. O sujeito passivo ser
sempre um nmero indeterminado de pessoas (coletividade).

7.2.3 Tipo objetivo


Os verbos tpicos utilizados no 1 do art. 266 do CPB so interromper, impedir e dificultar. Interromper fazer parar o servio, pondo
79

Por telemtica se entende a comunicao distncia de um conjunto de servios informticos fornecidos via uma rede de telecomunicaes.

FelipeMachado_CrimesInformaticos.indd 104

11/10/2013 14:31:52

CAPTULO 7
COMENTRIOS LEI N 12.737/2012

105

fim sua atividade. Impedir o restabelecimento impossibilitar por


completo seu restabelecimento. Dificultar o restabelecimento criar
obstculos e empecilhos ao restabelecimento.
Vale ressaltar que, possivelmente por um lapso do legislador,
no foi tipificada a hiptese de perturbao do servio telemtico
ou de informao de utilidade pblica, tal como prevista nas outras
modalidades do caput. Evidentemente, em respeito ao princpio constitucional da legalidade, este lapso do legislador no pode ser suprido
pelo intrprete em virtude da impossibilidade da analogia in malam
partem no Direito Penal.
Os verbos tpicos tm por objetos os servios telemticos e os
servios de informao de utilidade pblica.
Servios telemticos so aqueles que integram tecnologias de telecomunicaes e de informtica. Em sntese: um servio de transmisso
de dados. A Internet, o GPS (Global Positioning System) e a TV Digital (a
analgica no telemtica) so os principais servios telemticos hoje
disponveis ao pblico.
Servio de informao de utilidade pblica uma expresso sem
qualquer taxatividade utilizada pelo legislador com o intuito de tentar
abarcar hipteses no tipificadas pelas outras modalidades do tipo (tipo
penal aberto). Na prtica, um cheque em branco dado pelo legislador
ao judicirio que pode preench-lo com o valor que julgar adequado.
Podem ser servios de informao de utilidade pblica as redes de
televiso, de rdio, as revistas, os jornais, os anncios nas estaes de
metr, os cartazes afixados nos nibus, os outdoors, os relgios e termmetros pblicos ou qualquer outro servio que transmita informaes
ao pblico. Em funo desta ausncia de taxatividade, entendemos
que esta expresso fere o princpio constitucional da legalidade: art. 5,
XXXIX, da CR: no h crime sem lei anterior que o defina, nem pena
sem prvia cominao legal. S resta ento ao intrprete, portanto,
fazer uma interpretao conforme a Constituio com reduo de texto
do art. 266, 1, do CPB, para declarar inconstitucional a famigerada
expresso (servio) de informao ou de utilidade pblica e exclu-la
da redao do texto normativo.

7.2.4 Tipo subjetivo


Nunca demais frisar que o crime s se tipifica na modalidade
dolosa. A conduta de quem, por imprudncia, negligncia ou impercia,
interrompe servio telemtico ou impede ou dificulta seu reestabelecimento atpica.

FelipeMachado_CrimesInformaticos.indd 105

11/10/2013 14:31:52

106

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

7.2.5 Benefcios legais


Tem-se um crime que processado mediante ao penal pblica
incondicionada em que, considerando os patamares mnimo e mximo
cominados ao delito em apreo (deteno, de um a trs anos, e multa),
h a possibilidade de aplicao da suspenso condicional do processo
(art. 89 da Lei n 9.099/95). Contudo, se a conduta do art. 266 do CPB
for cometida por ocasio de calamidade pblica, a pena dever ser duplicada, e, portanto, invivel ser a aplicao do benefcio da suspenso
condicional do processo. Isso porque a pena mnima que, a priori, era
de um ano, ser obrigatoriamente de dois anos.
Por fim, ressalta-se que, como a pena mxima em abstrato excede
a dois anos, a competncia para julgamento do crime do juzo comum
e no do JECrim.

7.3 Falsificao de carto


O novo pargrafo nico do art. 298 do CPB equipara, para efeitos
de crime de falsificao documental, o carto bancrio de dbito ou de
crdito a documento particular.
Assim, quem falsificar, no todo ou em parte, carto de crdito
ou de dbito ou alterar carto verdadeiro estar sujeito a uma pena de
recluso de 1 a 5 anos e multa.
O crime pode, portanto, ser praticado tanto com a criao de um
carto novo quanto pela modificao dos dados de um carto verdadeiro pr-existente.
Se a falsificao for grosseira e visualmente for incapaz de enganar algum, o crime ser impossvel, devendo ser aplicado o art. 17 do
CPB, por absoluta impropriedade do objeto. Se, apesar de visualmente
ser incapaz de enganar um ser humano, o chip for reconhecido pelos
caixas eletrnicos como vlido, ainda assim o crime do art. 298 do CPB
ser impossvel, podendo o agente, nesse caso, ser punido pelo crime
do art.154-A, tambm do CPB.
A falsidade documental tem como bem jurdico a f pblica e um
carto bancrio visualmente falsificado, mas com um chip funcional
no capaz de abalar a f pblica, pois pode facilmente ser detectado
por bancrios, comerciantes e outros interessados. Caixas eletrnicos
e demais dispositivos informticos so mquinas e, portanto, um chip
capaz de ludibri-los no atentar contra a f pblica. O crime do
art. 298 do CPB visa impedir que seres humanos sejam enganados

FelipeMachado_CrimesInformaticos.indd 106

11/10/2013 14:31:52

CAPTULO 7
COMENTRIOS LEI N 12.737/2012

107

enquanto o crime do art.154-A, do mesmo diploma normativo, visa


impedir que dispositivos informticos sejam violados.
Se o agente usa ou tenta usar o carto falsificado, o crime ser o
de uso de documento falso (art. 304 do CPB) e, quando usado para a
prtica de outro crime (um estelionato, por exemplo) o agente s ser
punido pelo crime fim (o estelionato), devendo ser aplicado ao caso o
princpio da consuno, nos termos da Smula n 17 do STJ: Quando
o falso se exaure no estelionato, sem mais potencialidade lesiva, por
este absorvido.
A competncia de julgamento do crime de falsificao de carto
do juzo comum, sendo aplicvel hiptese a suspenso condicional
do processo (art. 89 da Lei n 9.099/95).

FelipeMachado_CrimesInformaticos.indd 107

11/10/2013 14:31:52

PGINA EM BRANCO

JulianoHeinen_ComentariosaLeideAcesso_1ed_jan14_MIOLO_GRAFICA.indd 2

24/01/2014 10:57:38

REFERNCIAS

ANDOLINA, Italo; VIGNERA, Giuseppe. I fondamenti constituzionali della giustizia civile:


il modello constituzionale del processo civile italiano. 2 ed. Torino: Giappichelli, 1997.
ARANHA, Adalberto Jos. Q. T. Camargo. Da prova no processo penal. So Paulo: Saraiva,
2006.
BANDEIRA DE MELLO, Celso Antnio. Curso de direito administrativo. 23. ed. So Paulo:
Malheiros, 2007.
BARATTA, Alessandro. Criminologia crtica e crtica do direito penal: introduo sociologia
do direito penal. 2. ed. Rio de Janeiro: Freitas Bastos, 1999.
BARROS, Flaviane de Magalhes. Investigao policial e direito ampla defesa: dificuldades de uma interpretao adequada Constituio. In: OLIVEIRA, Marcelo Andrade
Cattoni de; MACHADO, F. D. A. (Org.). Constituio e processo: a resposta do constitucionalismo banalizao do terror. Belo Horizonte: Del Rey, 2009. p. 249-273.
BARROS, Flaviane de Magalhes; MACHADO, F. D. A. Priso e medidas cautelares: nova
reforma do Processo Penal: Lei n 12.403/2011. Belo Horizonte: Del Rey, 2011.
BATISTA, Nilo. Introduo crtica ao direito penal brasileiro. 4. ed. Rio de Janeiro: Renavan,
2001.
BECCARIA, Cesare. Dos delitos e das penas. 2. ed. rev. So Paulo: Revista dos Tribunais,
1999.
CGI. 2012. Disponvel em: <http://cgi.br/sobre-cg/definicao.htm>. Acesso em: 26 dez. 2012.
CIRIACO, Douglas. Em evento no RJ, hacker conta como fraudou apurao de votos de
uma urna eletrnica. 2012. Disponvel em: <http://www.tecmundo.com.br/brasil/34010em-evento-no-rj-hacker-conta-como-fraudou-apuracao-de-votos-de-uma-urna-eletronica.
htm#ixzz2JHvU69md>. Acesso em: 28 jan. 2013.
COHEN, Albert K. Delinquent boys: the culture of the gang: delinquent boys: the culture
of the gang. glencoe: The Free Press, 1955.
COMMELIN, P. Mitologia grega e romana. Rio de Janeiro: Ediouro, [s.d].
COSTA, Marcelo Antonio Sampaio Lemos. Computao forense. 2. ed. Campinas:
Millennium, 2003.
COUTINHO, Jacinto Nelson de Miranda. A contribuio da Constituio democrtica
ao processo penal inquisitrio brasileiro. In: OLIVEIRA, Marcelo Andrade Cattoni
de; MACHADO, F. D. A. (Org.). Constituio e processo: a contribuio do processo ao
constitucionalismo democrtico brasileiro. Belo Horizonte: Del Rey, 2009. p. 221-231.
CRESPO, Marcelo Xavier de Freitas. Os crimes digitais e as Leis 12.735/2012 e 12.737/2012.
Boletim IBCCRIM, So Paulo, n. 244, p. 9-10, mar. 2013.

FelipeMachado_CrimesInformaticos.indd 109

11/10/2013 14:31:52

110

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

DINAMARCO, Cndido Rangel. A instrumentalidade do processo. So Paulo: Malheiros,


1998.
ELEUTRIO, Pedro Monteiro da Silva; MACHADO, Mrcio Pereira. Desvendando a
computao forense. So Paulo: Novatec, 2010.
EYMERICH, Nicolau. Manual dos inquisidores. Traduo Maria Jose Lopes da Silva. 2. ed.
Braslia: Rosa dos Tempos, 1993 [1376].
FERRAJOLI, Luigi. Direito e razo: a teoria do garantismo penal. 3. ed. So Paulo: Revista
do Tribunais, 2010.
FERREIRA, Aurlio Buarque de Holanda. Dicionrio Aurlio eletrnico: sculo XXI. v.3.0.
Rio de Janeiro: Nova Fronteira, nov. 1999. CD-ROM.
FERREIRA, Ivette Senise. A criminalidade informtica. In: LUCCA, Newton de, SIMO
FILHO, Adalberto (Coord.). Direito e internet: aspectos jurdicos relevantes. Bauru:
EDIPRO, 2000. p. 207-237.
FRAGOSO, Heleno Cludio. Lies de direito penal: a nova parte geral. 8. ed. Rio de
Janeiro: Forense, 1985.
FRAGOSO, Heleno Cludio. Lies de direito penal: parte especial: arts. 121 a 212 do CP.
Rio de Janeiro: Forense, 1983.
FREUD, Sigmund. O Ego e o id. Rio de Janeiro: Imago, 1997 [1923].
FUOCO, Tas. Maconha oferecida em leiles da Ebay. Planto Info. Disponvel em:
<http://www2.uol.com.br/info/infonews/091999/24091999-2.shl>. Acesso em: 25 set. 1999.
GEHRINGER, Max; LONDON, Jack. Odissia Digital. Vip Exame, So Paulo, ano 20, n. 4,
abr. 2001. Suplemento especial.
GONALVES, Aroldo Plnio. Tcnica processual e teoria do processo. 2. ed. Belo Horizonte:
Del Rey, 2012.
HUNGRIA, Nlson. Comentrios ao Cdigo Penal. 4. ed. Rio de Janeiro: Forense, 1958. v. 1,
t. II, art. 11 a 27.
JAKOBS, Gnther; CANCIO MELI, Manuel. Direito penal do inimigo: noes e crticas.
Traduo Andr Lus Callegari; Nereu Jos Giacomolli. Porto Alegre: Livraria do
Advogado, 2007.
LIMA, Renato Brasileiro. Competncia criminal. Salvador: Jus Podivm, 2009.
LITTMAN, Jonathan. O jogo do fugitivo: em linha direta com Kevin Mitnick. Rio de
Janeiro: Rocco, 1996.
LOPES JR., Aury. Direito processual penal. 9. ed. So Paulo: Saraiva, 2012.
MACHADO, F. D. A. Direito e poltica na emergncia penal: uma anlise crtica
flexibilizao de direitos fundamentais no discurso do direito penal do inimigo. Revista
de Estudos Criminais, Porto Alegre, ano 9, n. 34, p. 69-92, jul./set. 2009.
MACHADO, F. D. A. Gesto da prova: a pedra de toque do processo penal acusatrio.
In: MACHADO, F. D. A.; OLIVEIRA, Marcelo Andrade Cattoni de (Org.). Constituio
e processo: uma anlise hermenutica da (re)construo dos Cdigos. Belo Horizonte:
Frum, 2012. p. 119-134.
McCLURE, Stuart; SCAMBRAY, Joel; KURTZ, George. Hackers expostos: segredos e
solues para a segurana de redes. So Paulo: Makron Books, 2000.

FelipeMachado_CrimesInformaticos.indd 110

11/10/2013 14:31:52

REFERNCIAS

111

MILAGRE, Jos Antonio Maurlio. Percia eletrnica. Dourados: UNIGRAN, 2008.


NUNES, Dierle Jos Coelho. O princpio do contraditrio: uma garantia de influncia e
de no-surpresa. In: DIDIER JR., Fredie. (Org). Teoria do processo: panorama doutrinrio
mundial. Salvador: Jus Podivm, 2007. p. 151-174.
OI. 2012. Disponvel em: <http://www.oi.com.br/oi/oi-pra-voce/internet-pra-casa/oi-veloxbanda-larga>. Acesso em: 26 dez. 2012.
PAULINO, Wilson Roberto. Biologia atual: seres vivos, fisiologia, embriologia. 4. ed. So
Paulo: tica, 1990. v. 2.
PIMENTEL, Alexandre Freire. O direito ciberntico: um enfoque terico e lgico-aplicativo.
Rio de Janeiro: Renovar, 2000.
PRADO, Lus Rgis. Curso de direito penal brasileiro: parte geral. 2. ed. rev. atual. e ampl.
So Paulo: Revista dos Tribunais, 2000.
REGISTRO.BR. 2012. Disponvel em: <http://registro.br/dominio/regras.html>. Acesso
em: 26 dez. 2012.
ROGERS, Marc. A new hacker taxonomy. Disponvel em: <http://www.escape.ca/~mkr/
hacker_doc.pdf>. Acesso em: 28 dez. 2000.
ROHRMANN, Carlos Alberto. O Direito Virtual: a assinatura digital e os contratos
comerciais eletrnicos. Belo Horizonte, 1999. 134f. Dissertao (Mestrado em Direito)
Faculdade de Direito, Universidade Federal de Minas Gerais, Belo Horizonte, 1999.
ROXIN, Claus. Poltica criminal e sistema jurdico-penal. Rio de Janeiro: Renovar, 2000.
SEGURANA mxima: o guia de um hacker para proteger seu site na internet e sua
rede. 2. ed. Rio de Janeiro: Campus, 2000.
SILVA, Carlos Augusto Cando Gonalves da. Terrorismo no Brasil: preveno e
combate. In: Encontro de estudos: terrorismo. Braslia: Presidncia da Repblica, Gabinete
de Segurana Institucional, Secretaria de Acompanhamento e Estudos Institucionais,
2006. p. 91-107.
SILVA, Joo Teodoro da. Ata notarial sua utilidade no cenrio atual distino das
Escrituras Declaratrias. In: SOUZA, Eduardo Pacheco Ribeiro de (Coord.). Ideal direito
notarial e redistral. So Paulo: Quinta Ed., 2010.
SOUZA, Elson. O que IMEI?. 2012. Disponvel em: <http://www.techtudo.com.br/dicase-tutoriais/noticia/2012/08/o-que-e-imei.html>. Acesso em: 26 dez. 2012.
SUTHERLAND, E. H. White-collar criminality. American Sociological Review, v. 5, n. 1,
p. 1-12, Feb. 1940. Disponible in: <http://www.jstor.org/discover/10.2307/2083937?uid=
3737664&uid=2&uid=4&sid=21102229936231>.
SYKES, Gresham; MATZA, David. Techniques of neutralization: a theory of delinquency.
American Sociological Review, v. 22, n. 6, p. 664670, Dec. 1957.
TORRES, Gabriel. Hardware: curso completo. 3. ed. Rio de Janeiro: Axcel Books, 1999.
VELLOSO, Fernando de Castro. Informtica: conceitos bsicos. 4. ed. rev. e atual. Rio de
Janeiro: Campus, 1999.
VIANNA, Tlio Lima. Dos crimes por computador. Revista do CAAP, Belo Horizonte,
ano 4, n. 6, p. 463-491, 1999.
VIANNA, Tlio Lima. Fundamentos de direito penal informtico: do acesso no autorizado
a sistemas computacionais. Rio de Janeiro: Forense, 2003.

FelipeMachado_CrimesInformaticos.indd 111

11/10/2013 14:31:52

112

Tlio Vianna, Felipe Machado


CRIMES INFORMTICOS

VIANNA, Tulio. Ciberntica penal. Boletim do Instituto de Cincias Penais, Belo Horizonte,
ano 2, n. 16, p. 4-6, jun. 2001.
VIANNA, Tlio. Legalizar as casas de prostituio. Revista Frum, So Paulo, 10 nov.
2011. Disponvel em: <http://revistaforum.com.br/blog/2012/02/legalizar-as-casas-deprostituicao/>.
VIANNA, Tlio. Transparncia pblica, opacidade privada: o direito como instrumento de
limitao do poder na sociedade de controle. Rio de Janeiro: Revan, 2007.
WENDT, Emerson; JORGE, Higor Vinicius Nogueira. Crimes cibernticos: ameaas e
procedimentos de investigao. Rio de Janeiro: Brasport, 2012.
ZAFFARONI, Eugenio Ral; PIERANGELI, Jos Henrique. Manual de direito penal
brasileiro: parte geral. 2. ed. rev. e atual. So Paulo: Revista dos Tribunais, 1999.

Esta obra foi composta em fonte Palatino Linotype, corpo 10


e impressa em papel Offset 75g (miolo) e Supremo 250g (capa)
pela Atividade Editora Grfica.
Belo Horizonte/MG, outubro de 2013.

FelipeMachado_CrimesInformaticos.indd 112

14/10/2013 12:12:14

Potrebbero piacerti anche