STJ00097596 TÚLIO VIANNA FELIPE MACHADO CRIMES INFORMÁTICOS Belo Horizonte 1Il!!!'.~ EDITORA rorum 2013 STJ00097596 © 2013 Editora Fórum LIda. É proibida a reprodução total ou pardal desta obra, por qualquer meio eletrônico, inclusive por processos xerográficos, sem autorização expressa do Editor. Conselho Editorial Adilson Abreu Dallari Aléeia Paolucci Nogueira Bicalho Alexandre Coutinho Pagliarini André Ramos Tavares Carlos Ayfes Britto Carlos Mário da Silva Velloso Cármen Lúcia Antunes Rocha Cesar Augusto Guimarães Pereira Clovis Beznos Cristiana Fortini Dinorá Adelaide Musetti Grotti Diogo de Figueiredo Moreira Neto Egon Bockmann Moreira Emerson Gabardo Fabrício Motta Fernando Rossi Flávio Henrique Unes Pereira Floriano de Azevedo Marques Neto Gustavo Justino de Oliveira Inês Virgínia Prado Soares Jorge Ulisses Jacoby Fernandes Juarez Freitas Luciano Ferraz Lúcio Delfino Marcia Carla Pereira Ribeiro Márcio Cammarosano Maria Sylvia Zanella Di Pietro Ney José de Freitas Oswaldo Othon de Pontes Saraiva Filho Paulo Modesto Romeu Felipe Bacellar Filho Sérgio Guerra II!!!!!" EDITORA rrorum Luís Cláudio Rodrigues Ferreira Presidente e Editor Supervisão editorial: Marcelo Belico Revisão: Leonardo Eustáquio Siqueira Araújo Bibliotecário: Ricardo Neto - CRB 2752 - 6' Região Capa, projeto gráfico: Walter Santos Diagramação: Reginaldo César de Sousa Pedrosa Av. Afonso Pena, 2770 -16' andar - Funcionários - CEP 30130-007 Belo Horizonte - Minas Gerais - Te!.: (31) 2121.4900 / 2121.4949 [email protected] V617c Vianna, Túlio Crimes informáticos / Túlio Vianna; Felipe Machado - Belo Horizonte: Fórum, 2013. 112 p. ISBN 978-85-7700-792-9 1. Direito penal. 2, Direito processual penaL I. Machado, Felipe. 11. Título, COO: 345 COU: 343.2 Informação bibliográfica deste livro, conforme a NBR 6023:2002 da Associação Brasileira de Normas Técnicas (ABNT): VIANNA, Túlio; MACHADO, Felipe, Crimes illformáticos. Belo Horizonte: Fórum, 2013, 112 p. ISBN 978-85-7700-792-9. STJ00097596 SUMÁRIO PREFÁCIO Túlio Vianna ............................................................................................................. 9 APRESENTAÇÃO Felipe Machado ..................................................................................................... 11 CAPÍTULO 1 DOS PRESSUPOSTOS CONCEITUAIS ...................................................... 15 1.1 1.2 1.3 1.4 1.5 1.6 1.7 1.8 1.9 Objeto de estudo ..................................................................................... 15 Informações e dados ............................................................................... 16 Bem jurídico e nomen iuris ...................................................................... 20 Cibernética ............................................................................................... 22 Sistemas computacionais ....................................................................... 23 Redes ......................................................................................................... 24 Acessos ..................................................................................................... 26 Permissões de acesso .............................................................................. 27 Autorização de acesso ............................................................................ 27 CAPÍTULO 2 DA CLASSIFICAÇÃO DOS CRIMES INFORMÁTICOS ...................... 29 2.1 2.2 2.3 2.4 Crimes informáticos impróprios ........................................................... 30 Crimes informáticos próprios ............................................................... 32 Crimes informáticos mistos ................................................................... 34 Crime informático mediato ou indireto ............................................... 35 CAPÍTULO 3 DOS ASPECTOS CRIMINOLÓGICOS ........................................................ 37 3.1 3.2 As motivações .......................................................................................... 37 Sistematização criminológica ................................................................ 41 CAPÍTULO 4 JURISDIÇÃO E COMPETÊNCIA ................................................................. 45 4.1 4.2 4.3 4.4 4.5 Critérios gerais de definição da competência .................................... .45 Competência nos crimes informáticos próprios ................................. 47 Competência nos crimes informáticos impróprios ............................ 50 Competência nos crimes informáticos mistos .................................... 52 Competência nos crimes informáticos media tos ou indiretos ......... 53 STJ00097596 CAPÍTULOS DA CONSUMAÇÃO E DA TENTATIVA ................................................... 55 Crimes materiais, formais e de mera conduta .................................... 55 5.1 Tempo do crime ....................................................................................... 57 5.2 Local do crime ......................................................................................... 58 5.3 Do iter criminis ......................................................................................... 60 5.4 Da cogitação e da preparação ................................................................ 60 5.4.1 Da execução e da consumação .............................................................. 61 5.4.2 5.4.2.1 "Engenharia social" ................................................................................ 62 5.4.2.2 Ataques de força bruta ........................................................................... 64 5.4.2.3 Acesso local (off Une) ............................................................................... 65 5.4.2.4 Acesso remoto (on-line) .......................................................................... 65 5.4.2.5 Cavalo de troia ........................................................................................ 66 Tentativa ................................................................................................... 67 5.5 CAPÍTULO 6 PROVAS ................................................................................................................. 69 6.1 Da prova pericial ..................................................................................... 72 6.2 A prova pericial nos crimes informáticos ............................................ 73 6.2.1 Procedimentos nos locais de crime de informática ............................ 74 6.2.2 Da perícia em dispositivos informáticos de armazenamento .......... 76 6.2.2.1 Das fases do exame pericial nos componentes informáticos de armazenamento de informações ..................................................... 77 Da perícia em sites da Internet .............................................................. 80 6.2.3 6.2.3.1 Dos conceitos básicos ............................................................................. 81 6.2.3.2 Das análises feitas nos sites .................................................................... 83 6.2.4 Da perícia em mensagens eletrônicas (e-mails) ................................... 85 6.2.5 Da perícia em aparelhos de telefone celular ....................................... 89 6.2.5.1 Das fases do exame pericial nos aparelhos de telefonia celular ....... 90 6.3 Da criação de órgãos especializados no combate aos crimes informáticos ............................................................................................. 91 CAPÍTULO 7 COMENTÁRIOS À LEI Nº 12.737/2012 ....................................................... 93 7.1 Invasão de dispositivo informático ...................................................... 93 7.1.1 Bem jurídico tutelado ............................................................................. 94 7.1.2 Sujeitos do delito ..................................................................................... 94 7.1.3 Tipo objetivo ............................................................................................ 95 7.1.4 Tipo subjetivo .......................................................................................... 97 7.1.5 Tempo e local do delito .......................................................................... 97 7.1.6 Consumação e tentativa ......................................................................... 98 7.1.7 Concurso de crimes ................................................................................ 99 7.1.8 Competência ............................................................................................ 99 Benefícios legais .................................................................................... 100 7.1.9 7.1.10 Causa de aumento de pena ................................................................. 100 STJ00097596 7.1.11 7.2 7.2.1 7.2.2 7.2.3 7.2.4 7.2.5 7.3 Invasão qualificada ............................................................................... 102 Interrupção ou perturbação de serviço informático ........................ 103 Bem jurídico tutelado ........................................................................... 104 Sujeitos do delito ................................................................................... 104 Tipo objetivo .......................................................................................... 104 Tipo subjetivo ........................................................................................ 105 Benefícios legais .................................................................................... 106 Falsificação de cartão ............................................................................ 106 REFERÊNCIAS ..................................................................................................... 109