STJ00097596
TÚLIO VIANNA
FELIPE MACHADO
CRIMES INFORMÁTICOS
Belo Horizonte
1Il!!!'.~ EDITORA
rorum
2013
STJ00097596
© 2013 Editora Fórum LIda.
É proibida a reprodução total ou pardal desta obra, por qualquer meio eletrônico,
inclusive por processos xerográficos, sem autorização expressa do Editor.
Conselho Editorial
Adilson Abreu Dallari
Aléeia Paolucci Nogueira Bicalho
Alexandre Coutinho Pagliarini
André Ramos Tavares
Carlos Ayfes Britto
Carlos Mário da Silva Velloso
Cármen Lúcia Antunes Rocha
Cesar Augusto Guimarães Pereira
Clovis Beznos
Cristiana Fortini
Dinorá Adelaide Musetti Grotti
Diogo de Figueiredo Moreira Neto
Egon Bockmann Moreira
Emerson Gabardo
Fabrício Motta
Fernando Rossi
Flávio Henrique Unes Pereira
Floriano de Azevedo Marques Neto
Gustavo Justino de Oliveira
Inês Virgínia Prado Soares
Jorge Ulisses Jacoby Fernandes
Juarez Freitas
Luciano Ferraz
Lúcio Delfino
Marcia Carla Pereira Ribeiro
Márcio Cammarosano
Maria Sylvia Zanella Di Pietro
Ney José de Freitas
Oswaldo Othon de Pontes Saraiva Filho
Paulo Modesto
Romeu Felipe Bacellar Filho
Sérgio Guerra
II!!!!!" EDITORA
rrorum
Luís Cláudio Rodrigues Ferreira
Presidente e Editor
Supervisão editorial: Marcelo Belico
Revisão: Leonardo Eustáquio Siqueira Araújo
Bibliotecário: Ricardo Neto - CRB 2752 - 6' Região
Capa, projeto gráfico: Walter Santos
Diagramação: Reginaldo César de Sousa Pedrosa
Av. Afonso Pena, 2770 -16' andar - Funcionários - CEP 30130-007
Belo Horizonte - Minas Gerais - Te!.: (31) 2121.4900 / 2121.4949
[email protected]
V617c
Vianna, Túlio
Crimes informáticos / Túlio Vianna; Felipe Machado - Belo Horizonte: Fórum, 2013.
112 p.
ISBN 978-85-7700-792-9
1. Direito penal. 2, Direito processual penaL I. Machado, Felipe. 11. Título,
COO: 345
COU: 343.2
Informação bibliográfica deste livro, conforme a NBR 6023:2002 da Associação Brasileira de Normas
Técnicas (ABNT):
VIANNA, Túlio; MACHADO, Felipe, Crimes illformáticos. Belo Horizonte: Fórum, 2013, 112 p.
ISBN 978-85-7700-792-9.
STJ00097596
SUMÁRIO
PREFÁCIO
Túlio Vianna ............................................................................................................. 9
APRESENTAÇÃO
Felipe Machado ..................................................................................................... 11
CAPÍTULO 1
DOS PRESSUPOSTOS CONCEITUAIS ...................................................... 15
1.1
1.2
1.3
1.4
1.5
1.6
1.7
1.8
1.9
Objeto de estudo ..................................................................................... 15
Informações e dados ............................................................................... 16
Bem jurídico e nomen iuris ...................................................................... 20
Cibernética ............................................................................................... 22
Sistemas computacionais ....................................................................... 23
Redes ......................................................................................................... 24
Acessos ..................................................................................................... 26
Permissões de acesso .............................................................................. 27
Autorização de acesso ............................................................................ 27
CAPÍTULO 2
DA CLASSIFICAÇÃO DOS CRIMES INFORMÁTICOS ...................... 29
2.1
2.2
2.3
2.4
Crimes informáticos impróprios ........................................................... 30
Crimes informáticos próprios ............................................................... 32
Crimes informáticos mistos ................................................................... 34
Crime informático mediato ou indireto ............................................... 35
CAPÍTULO 3
DOS ASPECTOS CRIMINOLÓGICOS ........................................................ 37
3.1
3.2
As motivações .......................................................................................... 37
Sistematização criminológica ................................................................ 41
CAPÍTULO 4
JURISDIÇÃO E COMPETÊNCIA ................................................................. 45
4.1
4.2
4.3
4.4
4.5
Critérios gerais de definição da competência .................................... .45
Competência nos crimes informáticos próprios ................................. 47
Competência nos crimes informáticos impróprios ............................ 50
Competência nos crimes informáticos mistos .................................... 52
Competência nos crimes informáticos media tos ou indiretos ......... 53
STJ00097596
CAPÍTULOS
DA CONSUMAÇÃO E DA TENTATIVA ................................................... 55
Crimes materiais, formais e de mera conduta .................................... 55
5.1
Tempo do crime ....................................................................................... 57
5.2
Local do crime ......................................................................................... 58
5.3
Do iter criminis ......................................................................................... 60
5.4
Da cogitação e da preparação ................................................................ 60
5.4.1
Da execução e da consumação .............................................................. 61
5.4.2
5.4.2.1 "Engenharia social" ................................................................................ 62
5.4.2.2 Ataques de força bruta ........................................................................... 64
5.4.2.3 Acesso local (off Une) ............................................................................... 65
5.4.2.4 Acesso remoto (on-line) .......................................................................... 65
5.4.2.5 Cavalo de troia ........................................................................................ 66
Tentativa ................................................................................................... 67
5.5
CAPÍTULO 6
PROVAS ................................................................................................................. 69
6.1
Da prova pericial ..................................................................................... 72
6.2
A prova pericial nos crimes informáticos ............................................ 73
6.2.1
Procedimentos nos locais de crime de informática ............................ 74
6.2.2
Da perícia em dispositivos informáticos de armazenamento .......... 76
6.2.2.1 Das fases do exame pericial nos componentes informáticos
de armazenamento de informações ..................................................... 77
Da perícia em sites da Internet .............................................................. 80
6.2.3
6.2.3.1 Dos conceitos básicos ............................................................................. 81
6.2.3.2 Das análises feitas nos sites .................................................................... 83
6.2.4
Da perícia em mensagens eletrônicas (e-mails) ................................... 85
6.2.5
Da perícia em aparelhos de telefone celular ....................................... 89
6.2.5.1 Das fases do exame pericial nos aparelhos de telefonia celular ....... 90
6.3
Da criação de órgãos especializados no combate aos crimes
informáticos ............................................................................................. 91
CAPÍTULO 7
COMENTÁRIOS À LEI Nº 12.737/2012 ....................................................... 93
7.1
Invasão de dispositivo informático ...................................................... 93
7.1.1
Bem jurídico tutelado ............................................................................. 94
7.1.2
Sujeitos do delito ..................................................................................... 94
7.1.3
Tipo objetivo ............................................................................................ 95
7.1.4
Tipo subjetivo .......................................................................................... 97
7.1.5
Tempo e local do delito .......................................................................... 97
7.1.6
Consumação e tentativa ......................................................................... 98
7.1.7
Concurso de crimes ................................................................................ 99
7.1.8
Competência ............................................................................................ 99
Benefícios legais .................................................................................... 100
7.1.9
7.1.10 Causa de aumento de pena ................................................................. 100
STJ00097596
7.1.11
7.2
7.2.1
7.2.2
7.2.3
7.2.4
7.2.5
7.3
Invasão qualificada ............................................................................... 102
Interrupção ou perturbação de serviço informático ........................ 103
Bem jurídico tutelado ........................................................................... 104
Sujeitos do delito ................................................................................... 104
Tipo objetivo .......................................................................................... 104
Tipo subjetivo ........................................................................................ 105
Benefícios legais .................................................................................... 106
Falsificação de cartão ............................................................................ 106
REFERÊNCIAS ..................................................................................................... 109
Download

CRIMES INFORMÁTICOS rorum