Caixa Econômica Federal é a primeira Autoridade Certificadora do Tempo credenciada pela ICP-Brasil

Finalmente, temos uma Autoridade Certificadora do Tempo (ACT) no âmbito da ICP-Brasil.

O Carimbo do Tempo agrega eficácia probatória do dia e horário em que determinado documento eletrônico foi assinado digitalmente pelas partes, por conseguinte, certifica o momento do ato ou negócio jurídico praticado.

Para melhor entendimento, quando assinamos digitalmente um documento em nosso computador, utilizamos o relógio da BIOS, sendo impossível comprovar o exato momento em que o ato foi praticado.

Fazendo uma analogia, quando uma escritura é lavrada no Tabelião de Notas ou quando um título é prenotado no Registro, o Tabelião de Notas e o Oficial do Registro têm fé pública para atestar que o negócio jurídico foi realizado e apresentado para registro, respectivamente, na data do ato. A Autoridade Certificadora do Tempo é a única competente, salvo convenção entre as partes, para atestar que um documento eletrônico foi produzido em determinada hora e horário, agregando esses valores à assinatura digital.

Vale esclarecer que a ACT, além de atestar a temporalidade de um ato por meio do Carimbo do Tempo, confere presunção de validade às declarações constantes do documento em relação aos seus signatários, quando utilizado o processo de certificação digital.

Saudações,

Rodrigo Marcos Antonio Rodrigues

Aprovada primeira lei a tipificar os crimes eletrônicos

Presidência da República
Casa Civil
Subchefia para Assuntos Jurídicos

LEI Nº 12.737, DE 30 DE NOVEMBRO DE 2012.

Vigência Dispõe sobre a tipificação criminal de delitos informáticos; altera o Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal; e dá outras providências.

A PRESIDENTA DA REPÚBLICA Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:

Art. 1o Esta Lei dispõe sobre a tipificação criminal de delitos informáticos e dá outras providências.

Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, fica acrescido dos seguintes arts. 154-A e 154-B:

“Invasão de dispositivo informático

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

§ 1o Na mesma pena incorre quem produz, oferece, distribui, vende ou difunde dispositivo ou programa de computador com o intuito de permitir a prática da conduta definida no caput.

§ 2o Aumenta-se a pena de um sexto a um terço se da invasão resulta prejuízo econômico.

§ 3o Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido:

Pena – reclusão, de 6 (seis) meses a 2 (dois) anos, e multa, se a conduta não constitui crime mais grave.

§ 4o Na hipótese do § 3o, aumenta-se a pena de um a dois terços se houver divulgação, comercialização ou transmissão a terceiro, a qualquer título, dos dados ou informações obtidos.

§ 5o Aumenta-se a pena de um terço à metade se o crime for praticado contra:

I – Presidente da República, governadores e prefeitos;

II – Presidente do Supremo Tribunal Federal;

III – Presidente da Câmara dos Deputados, do Senado Federal, de Assembleia Legislativa de Estado, da Câmara Legislativa do Distrito Federal ou de Câmara Municipal; ou

IV – dirigente máximo da administração direta e indireta federal, estadual, municipal ou do Distrito Federal.”

“Ação penal

Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos.”

Art. 3o Os arts. 266 e 298 do Decreto-Lei no 2.848, de 7 de dezembro de 1940 – Código Penal, passam a vigorar com a seguinte redação:

“Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública

Art. 266. ………………………………………………………………

§ 1o Incorre na mesma pena quem interrompe serviço telemático ou de informação de utilidade pública, ou impede ou dificulta-lhe o restabelecimento.

§ 2o Aplicam-se as penas em dobro se o crime é cometido por ocasião de calamidade pública.” (NR)

“Falsificação de documento particular

Art. 298. ………………………………………………………………

Falsificação de cartão

Parágrafo único.  Para fins do disposto no caput, equipara-se a documento particular o cartão de crédito ou débito.” (NR)

Art. 4o Esta Lei entra em vigor após decorridos 120 (cento e vinte) dias de sua publicação oficial.

Brasília, 30 de novembro de 2012; 191o da Independência e 124o da República.

DILMA ROUSSEFF
José Eduardo Cardozo

Este texto não substitui o publicado no DOU de 3.12.2012

Identificação biométrica nas eleições municipais 2012

Segundo informações do Tribunal Superior Eleitoral, mais de 7,7 milhões de cidadãos brasileiros votarão nas eleições municipais de outubro de 2012, fazendo uso da identificação biométrica por meio do reconhecimento das digitais.

Isso vale apenas para quem fez o recadastramento.

Assista o vídeo no Youtube.

II Simpósio de Informática Jurídica e Direito Eletrônico da OAB/Santos

II Simpósio de Informática Jurídica e Direito Eletrônico da OAB/Santos

“A evolução tecnológica em sua versão 2.0″
02 a 04 de outubro de 2012

II Simpósio de Informática Jurídica e Direito Eletrônico da OAB/Santos

** Dia 02 **

19h
Abertura do evento.19h às 22h
Palestrante: Dr. Alexandre Rodrigues Atheniense – Advogado; Especialista em Internet Law e Propriedade Intelectual pela Berkman Center – Harvad Law School; Coordenador do curso de pós-graduação em Direito e Tecnologia da Informação na Escola Superior de Advocacia da OAB/SP; Autor das obras jurídicas: “Internet e o Direito” e “Comentários à lei 11.419/2006 e as Práticas Processuais por Meio Eletrônico nos Tribunais Brasileiros”.

Tema: Panorama do processo eletrônico no Brasil: 5 anos da Lei 11.419/06

** Dia 03 **

19h às 20h30m
Palestrante: Dr. Coriolano Almeida Camargo – Advogado; Mestre em Direito na Sociedade da Informação; Presidente da Comissão de Direito Eletrônico e de Crimes de Alta Tecnologia da OAB/SP; Coordenador do programa de pós-graduação em Direito Eletrônico da Escola Fazendária do Governo do Estado de São Paulo e da FADISP; Professor convidado da Academia Nacional de Polícia Federal e da Escola de Magistratura do Tribunal Regional Federal; Ministra aulas no Mackenzie, na FGV e no MBA da EDP.

Tema: O atual cenário dos crimes cibernéticos e os novos fenômenos da era da Sociedade da Informação

20h30m às 22h
Palestrante: Prof. Dr. Edison Spina (USP) – Engenheiro; Doutor em Engenharia Elétrica pela Universidade de São Paulo (USP); Professor da USP e da Universidade do Estado de Amazonas.

Tema: Internet das Coisas (IoT)

** Dia 04 **

19h às 20h30m
Palestrante: Dr. Vitor Hugo das Dores Freitas – Advogado; Conselheiro Secional da OABSP e Presidente das Comissões de Ciência e Tecnologia da OABSP e de Direito na Sociedade da Informação e Crimes Eletrônicos da OAB/Pinheiros; Especialista em Direito Eletrônico pela ESA – Escola Superior da Advocacia de São Paulo; Conselheiro Suplente pela OABSP no Comitê Gestor da Internet no Brasil (CGI.br) e Junta Comercial do Estado de São Paulo (JUCESP); Diretor Executivo do Escritório Brasileiro da Internet Society – ISOC, Implantou a Rede Social ADV5 na OABSP, palestrante pela OABSP.

Tema: IPV6: aspectos jurídicos do novo protocolo de internet

20h30m às 22h
Palestrante: Prof. Dr. Demi Getschko – Engenheiro; Doutor em Engenharia de Eletricidade pela Escola Politécnica da Universidade de São Paulo (USP); Professor da Pontifícia Universidade de São Paulo (PUC-SP); Diretor-Presidente do Núcleo de Informação e Coordenação do Ponto BR (Nic.br) e Conselheiro do Comitê Gestor da Internet no Brasil (CGI.br); Foi um dos responsáveis pela primeira conexão TCP/IP brasileira, que ocorreu em 1991, entre a FAPESP e a ESNet (Energy Sciences Network), nos Estados Unidos, por meio do Fermilab (Fermi National Accelerator Laboratory), por isso, é considerado um dos pais da Internet brasileira.

Tema: Diretrizes da internet no Brasil

Realização:
Ordem dos Advogados de SantosCoordenação e Organização:
Comissão de Informática Jurídica e Direito Eletrônico da OAB/Santos

Local:
Sede da OAB – Subseção de Santos/SP –
Auditório no 2o. andar da Casa do Advogado I -
Praça José Bonifácio, 55 – Centro – Santos/SP

Inscrições:
Gratuitas – vagas limitadas – faça sua inscrição on-line: http://www.oabsantos.org.br/cursos-palestras/106-ii-simposio-de-informatica-juridica-e-direito-eletronico-da-oab-santos/ ou pelo telefone: (13) 3226-5900

Certificado digital em mídia Token

Enviando mensagens assinadas e criptografadas pelo programa de correio eletrônico

Você já deve ter ouvido falar em certificação digital, não? Pois é, trata-se de instrumento essencial na vida de pelo menos duas categorias de profissionais: contabilistas e operadores do direito (advogados, juízes, cartorários, promotores de justiça etc).

Na realidade, essa ferramenta também é essencial no comércio eletrônico desde os primórdios da internet comercial, pois é ela quem assegura as transações comerciais que são feitas pela internet.

Cartões criptográficos

Cartões criptográficos

Quando se envia um e-mail é preciso ter consciência de que ele pode ser interceptado e lido por outra pessoa. Da mesma forma que se “grampeia” o telefone, da mesma forma que se abre uma carta antes que ela chegue ao seu destinatário, uma mensagem eletrônica pode ser objeto de bisbilhoteiros. A única forma de se proteger é criptografando a mensagem que será enviada.

A melhor criptografia existente é a assimétrica, que utiliza duas chaves: uma pública e outra privada. Mas não pretendo tornar técnico este post. O primeiro passo é saber como adquirir uma certificação digital. O ideal é adquirir uma que faça parte da Infra Estrutura de Chaves Públicas Brasileiras (ICP-BRASIL), para tanto, nesta página você encontrará as Autoridades Certificadoras (AC) que comercializam certificados digitais.

Dentre os tipos existentes, recomendo a A3. Este tipo de certificação é gravado num cartão criptográfico, semelhante ao seu cartão de crédito, ou num TOKEN, este semelhante ao seu pen drive.

Certificado digital em mídia Token

Certificado digital em mídia Token

Não há segredo algum para enviar uma mensagem criptografada e/ou assinada.

Com a certificação digital operante em seu computador, abra o programa de correio eletrônico. Neste exemplo, utilizarei o Windows Live Mail.

Abra uma nova mensagem de e-mail e preencha os campos usuais: destinatário, assunto da mensagem etc. Após, selecione a aba “Opções” localizada na parte superior da janela. Dentre as opções disponíveis, estão os botões: “Criptografar” e “Assinar Digitalmente”. Veja a imagem abaixo:

Tela Windows Live Mail

Tela Windows Live Mail

Se você optar apenas por enviar a mensagem “Assinada Digitalmente”, o e-mail encaminhado será assinado digitalmente com a mesma validade da assinatura de próprio punho.

Fazendo uso da analogia, o e-mail é uma carta. Se você enviasse uma carta em papel, estaria assinando com uma caneta, mas como o envio está sendo feito por meio eletrônico de transmissão, a assinatura é feita por meio de uma certificação digital proveniente da ICP-Brasil.

 

 

 

 

 

Selecionado o botão “Assinar Digitalmente”, basta enviar a mensagem. Uma caixa de diálogo será aberta para digitação do seu PIN:

 

Digitação do PIN
Digitação do PIN

O PIN é uma senha de até 8 caracteres que você cadastra quando faz a validação presencial de sua certificação digital. Explico adiante. Quando a certificação digital é adquirida, o titular deverá se dirigir a um posto de atendimento da Autoridade de Registro e se identificar presencialmente. Nesta oportunidade, escolherá uma senha (PIN) de uso pessoal e intransferível, que será requisitada toda vez que fizer uma operação com a certificação.

Digitado o PIN, clique no botão OK e a mensagem eletrônica será enviada.

No caso do envio criptografado, frisa-se: o único processo que protegerá a mensagem, é necessário que o destinatário também tenha uma certificação digital e a chave pública dele esteja previamente cadastrada no seu computador. Funciona da seguinte forma: sua mensagem será criptografada com a chave pública do destinatário, de modo que somente a chave privada dele poderá descriptografar a mensagem. Em outras palavras: se tentarem interceptar o seu e-mail, a mensagem estará codificada, ininteligível, e a única pessoa que conseguira ler será o destinatário que detém o par de chaves.

A chave publica é o que o programa de correio eletrônico chama de “identificação digital”. Um contato é formado por nome, e-mail, telefone, endereço e outros dados, a “identificação digital” é um deles. Para cadastrá-la é necessário receber um e-mail assinado digitalmente dessa pessoa com quem deseja se comunicar de forma segura ou baixar o arquivo num repositório como este aqui. Têm pessoas que disponibilizam o arquivo em seu website.

Esse aquivo pode assumir uma destas extensões: *.P7C, *.P7B e *.CER. Após baixá-lo em seu computador, selecione o contato desejado no seu programa de correio eletrônico e, na opção “Identificações digitais”, clique no botão “Importar” para associar a identificação digital ao e-mail do destinatário. Veja a tela abaixo:

Tela Contato do Windows Live Mail

Tela Contato do Windows Live Mail

Se a chave pública provier de um e-mail assinado digitalmente, simplesmente salve em seus contatos.

Uma vez associada a chave pública ao e-mail de quem deseja se comunicar, basta habilitar o botão “Criptografar” na mensagem que será enviada a essa pessoa.

Procedendo dessa forma, sua troca de mensagens eletrônicas será feita de forma segura.

Até o próximo post,

Rodrigo Marcos Antonio Rodrigues

Jurisprudência: estelionato praticado por usuário do site de leilão MercadoLivre

Dando continuidade à recém criada categoria “jurisprudência” , o Blog >Evolução Tecnológic@_ traz neste post julgamento sobre crime de estelionato, praticado por agente que se utilizou do site de leilão na internet www.mercadolivre.com.br para a prática do crime.

Destaca-se no acórdão os trechos considerados mais interessantes pelo autor do Blog. Enjoy it!

ESTELIONATO – REDE MUNDIAL DE COMPUTADORES – INTERNET – MATERIALIDADE – AUTORIA – PROVA – DEPÓSITO BANCÁRIO – PERÍCIA – INDÍCIOS – CONFISSÃO POLICIAL RETRATADA E CIRCUNSTÂNCIA ATENUANTE.

Dada a natural dificuldade de flagrante e à tecnologia aplicada, a materialidade e a autoria dos crimes de estelionato cometidos por computador podem ser demonstradas por indícios, notadamente pela garantia pericial de sua prática em situações análogas, sabendo-se que qualquer pessoa, com um mínimo de conhecimentos rudimentares, pode ser capaz de cometer crimes via rede mundial de computadores, ante a multiplicação dos equipamentos de informática, aliados à tecnologia e ampla possibilidade de acesso aos sistemas disponíveis no mercado.

Mesmo tendo sido retratada, a confissão policial utilizada para justificar a decisão condenatória não pode deixar de servir como circunstância atenuante.

A C Ó R D Ã O

Vistos, relatados e discutidos estes autos de APELAÇÃO CRIMINAL Nº 1.0287.02.010911-5/001, da Comarca de GUAXUPÉ, sendo Apelante (s): L. F. D. S. e Apelado (a) (os) (as): MINISTÉRIO PÚBLICO DO ESTADO DE MINAS GERAIS,

ACORDA, em Turma, a Quarta Câmara Criminal do Tribunal de Justiça do Estado de Minas Gerais DAR PARCIAL PROVIMENTO.

Presidiu o julgamento o Desembargador EDUARDO BRUM (Vogal), e dele participaram os Desembargadores WILLIAM SILVESTRINI (Relator) e WALTER PINTO DA ROCHA (Revisor).

O voto proferido pelo Desembargador Relator foi acompanhado na íntegra pelos demais componentes da Turma Julgadora.

Belo Horizonte, 11 de janeiro de 2006.

DESEMBARGADOR WILLIAM SILVESTRINI

Relator

V O T O

O SR. DESEMBARGADOR WILLIAM SILVESTRINI:

Apelação interposta por L. F. d. S., inconformado com a r. sentença condenatória de f. 183/7 que julgou procedente a denúncia, submetendo-o às sanções do art. 171, caput, do Código Penal, aplicando-lhe as penas de 1 ano e 6 meses de reclusão, em regime aberto, e 15 dias-multa, pelo mínimo legal, sendo concedida a substituição da carcerária por duas restritivas de direito.

Ao co-réu J. R. S. foi concedida a suspensão condicional do processo.

Narra a denúncia:

a) no dia 13 de outubro de 2002, em horário e local não precisados, sendo certo que na cidade de Guaxupé/MG, os acusados L. F. d. S. e J. R. S., agindo com unidade de desígnios e concurso de ideação, utilizando-se de artifícios ardilosos e meios fraudulentos, auferiram vantagem ilícita em detrimento de L. C. F. F.

b) No dia e local citados, a incauta vítima L. C. F. F., ao acessar o site de classificados denominado mercadolivre.com.br, interessou-se por um video game, marca PlayStation II Sony, motivado pelo preço, inferior ao seu valor de mercado, de R$ 750,00, ofertado pela suposta pessoa de J. R. d. S, cujo endereço declarado foi o da Rua Dr. J. Z., nº …, V. M., Guaxupé.

c) Diante da referida oferta, a vítima L. resolveu comprar o video game e visto que para sua concretização o interessado deveria entrar em contato com o anunciante através da linha telefônica indicada no anúncio, ou seja, (xxx) xxxx-xxxx, a vítima efetuou o contato, através do qual foi atendido pelo suposto anunciante J. R. S., que o orientou a efetuar o pagamento do valor da mercadoria mediante o depósito na conta-corrente nº xxxxxxxx, agência xxxx, Banco Bradesco, de sua própria titularidade, sendo que, com a comprovação de tal depósito, o produto seria remetido à vítima no prazo de quatro dias.

d) A vítima realizou o depósito, mas o suposto J., utilizando-se de meios ardilosos e artifícios fraudulentos, apropriou-se da quantia e não realizou a entrega do produto à vítima, que, posteriormente, não conseguiu encontrá-lo, causando-lhe o prejuízo de R$ 750,00. A Polícia de Viçosa informou o ocorrido à Polícia de Guaxupé, pelo fato de a linha telefônica disposta no anúncio ser desta localidade, realizando as diligências necessárias para a resolução do crime perpetrado, visto a existência de crime análogo praticado nesta circunscrição pelo acusado L. F. d. S.

e) A Polícia local, baseando-se nas informações ofertadas pela vítima L., como por exemplo, o modus operandi do crime e o telefone de contato utilizado, acabou descobrindo que o suposto autor do ilícito, J. R. S., em conluio com L. F. d. S., este último pessoa portadora de excelentes conhecimentos em informática, cuja utilização destinava-se para práticas delituosas, entabularam um plano em que J. R. forneceria contas bancárias e telefones falsos e L. F. providenciaria a criação de sites fantasmas, para atrair as incautas vítimas que entrariam em contato por um telefone a que J. R. poderia atender e por meio de ludibriar as vítimas a efetuarem o depósito dos valores de mercadorias que nunca iriam receber.

f) Descobriu-se, ainda, que todas as somas amealhadas nos golpes seriam divididas em proporção de 50% para cada criminoso.

g) A vítima, neste caso, não foi ressarcida pelos acusados, acarretando-lhe um prejuízo de R$ 750,00.

O feito teve tramitação normal e o sentenciado foi regularmente intimado da r. sentença (f. 302v).

Em suas razões recursais de f. 311/9, o apelante quer absolvição, por insuficiência probatória, tecendo comentários sobre a prova colhida, atribuindo a autoria criminosa ao co-réu. Alternativamente, quer seja decotada a pena de multa e as prestações pecuniárias.

Contrariedade, às f. 321/331, em óbvia infirmação, indo os autos à Procuradoria-Geral de Justiça, que exarou o r. parecer de f. 283/7, pelo desprovimento.

Esse, resumidamente, é o relatório.

Conheço do recurso, estando presentes os pressupostos de sua admissibilidade e processamento, inclusive quanto à adequação e tempestividade, inexistindo preliminares formalmente explicitadas e/ou nulidades apreciáveis de ofício.

En passant e de forma inapropriada, o apelante lança equivocadas insinuações contra o MM. Juiz a quo, como se este estivesse decidido a condená-lo desde o seu interrogatório (f. 313).

Ora, se assim o fosse, se este era o sentimento do apelante, cumpria-lhe oferecer a exceção correspondente, no prazo e pela forma legal, como dispõe o art. 98, do Estatuto Adjetivo, não sendo outra a melhor orientação jurisprudencial:

“A exceptio suspecionis só tem cabimento quando oposta contra pessoa física do Juiz e não contra o Juízo, havendo de se lhe indicar o nome do instrumento procuratório e na exceção, fazendo-se, ainda, menção do fato que o torna suspeito, tudo de conformidade com o expresso na norma insculpida no art. 98 do CPP. Destarte, não estando a exceção interposta de conformidade com o preceito legal impõe-se, portanto, o seu não-conhecimento” (RT 695/347).

Assim, não conheço da mencionada exceção de suspeição.

Adentrando o mérito, registro que estamos diante do chamado crime de alta tecnologia, praticado através da interligação simultânea de computadores, situação que – há muito pouco tempo – era inimaginável pelos futuristas. Lamentavelmente, os mais otimistas apontam para um epidêmico e exponencial crescimento.

Do alto de sua experiência policial, o Dr. Mauro Marcelo de Lima e Silva (Delegado de Polícia, Chefe do Setor de Crimes pela Internet da Polícia Civil de São Paulo) comenta:

“Policiais do mundo inteiro, tais como FBI, Scotland Yard, e Real Polícia Montada do Canadá, já há alguns anos, vêm formando os chamados ‘Cybercops’, policiais especialmente treinados para combater esses delitos – o desafio criminal do próximo século – sendo a tônica, a maximização da cooperação entre os Países, alertando para o potencial das perdas econômicas, ameaças a privacidade e outros valores fundamentais. O que mais tem atemorizado, de sociólogos a profissionais de polícia, é o fato de o crescimento geométrico do uso da Internet, e sua absoluta dispersão e falta de controle, estar criando espaços na rede exclusivamente para atividades criminosa, unindo os ideais ou interesses de uma minoria, excitando a motivação delitiva, tais como crimes de ódio, terrorismo e parafilias. Não vai demorar muito para que os criminosos ultrapassem a nossa capacidade de apanhá-los, contando com as vantagens da forma revolucionária do espaço cibernético, desprovido de regras sociais ou éticas, limitado apenas pela imaginação dos criminosos e pelas suas habilidades técnicas” (Revista Consultor Jurídico, 2/9/2000).

As dificuldades investigatórias do caso em debate não fogem à regra, mas, graças a alguns cuidados da vítima, aliados ao eficiente trabalho da autoridade policial, constata-se que a materialidade delituosa apresenta-se induvidosa, ante o anúncio para venda (divulgado pela internet) do video game Playstation II destravado, ao preço fixo de R$ 750,00, através do site denominado mercadolivre.com.br, como pode ser visto às f. 10/14 e 18/20, tendo a vítima L. C. “caído” no golpe, depositando o aludido valor no Bradesco (f. 15 e 39), em nome do co-réu J. R. S. (beneficiado pelo sursis processual).

A i. defesa não nega a materialidade criminosa, mas atribui a sua autoria exclusivamente ao co-réu J. R. (f. 314).

Ainda quanto à materialidade e já adentrando a análise da autoria criminosa:

1) a vítima L. C., na fase policial, relatou o envolvimento do apelante, expondo os motivos do seu convencimento (f. 23/24), anexando declaração de outra vítima, L., à f. 25. Em Juízo, sob o crivo do contraditório, o ofendido ratificou os fatos descritos pela denúncia, confirmando não ter sido ressarcido de seus prejuízos (f. 243);

2) às f. 44/47 e 49/51, estão anexados BO e declarações extrajudiciais de três outras vítimas de golpes pela internet, S. I., F. I. N. e K. D. T. S., apontando o envolvimento do apelante;

3) a autoridade policial de Guaxupé relata a atuação criminosa do apelante em diversos golpes via internet, conseguindo apreender computador, CDs, disquetes e outros bens (f. 54/5), devolvendo-lhe 36 dos 38 disquetes apreendidos (f. 60), anexando o anúncio de um gravador de CD, usado para atrair a vítima K. D. (f. 56/9);

4) a prova pericial demonstrou que a empresa do apelante colocou em funcionamento o site denominado shopmiami.com.br, oferecendo em sua home page produtos eletro-eletrônicos e de informática a preços bem inferiores aos de mercado, de 30 a 40% mais baratos que os anunciados pelas grandes lojas de departamentos, usando estratégias para “induzir os compradores em erro”, afirmando, inclusive, possuir grande quantidade de mercadoria em estoque, o que não corresponde à realidade (f. 67);

5) os experts garantiram que o apelante possuía grande conhecimento da área de informática, em condições de aplicar golpes em outros computadores, como aquele que vitimou K. D. (f. 68);

6) no computador e nos CDs do apelante, havia cópias escaneadas de assinaturas de terceiras pessoas, sócias de outra empresa, cópia de declaração timbrada da Polícia Federal, legalizando a entrada de estrangeiros no País, cópias-modelo para preenchimento de cheques, cópia de nota fiscal das lojas Bernascon, BOs da Polícia de São Paulo, além de outros documentos (f. 68);

7) em casos análogos, a autoridade policial de Guaxupé representou pela prisão preventiva do apelante (f. 85/9), contando com a anuência do Ministério Público (f. 104/6), tendo sido deferida tal pretensão, como pode ser visto às f. 108/9, sendo o apelante beneficiado pelo sursis processual, conforme termo de f. 135;

8- ao oferecer a denúncia, o representante do Ministério Público emitiu parecer favorável ao decreto da prisão preventiva do apelante (f. 175/6), com deferimento às f. 178/9;

9) às f. 42/139, encontramos cópia de outro processo-crime instaurado contra o apelante, acusado da mesma prática delituosa contra as vítimas S. I., F. I. N. e K. D. T. S., do qual podemos destacar os seguintes dados e informações:

a) na presença de seu advogado constituído, Dr. Elias Abdalla Tauil, o então indiciado declarou-se criador do site “shopmiami.com.br”, nele hospedando a empresa “Agtra Importação e Exportação Ltda”, utilizando CNPJ de outra pessoa jurídica. O apelante admitiu que a aludida home page foi criada em seu próprio computador, valendo-se de seus conhecimentos de informática, usando o provedor “IFXWEB”, usando o nome fictício de Paulo Antônio Dias, colocando no registro um endereço da Cidade de Cássia-MG, também inexistente. O apelante “recortava e colava fotografias dos produtos dos sites das Lojas Americanas e “submarino.com”, juntamente com textos publicitários que os acompanhavam e diminuía o valor dos produtos”, anunciando-os “com valores mais baixos no site shopmiami.com.br”. A intenção do apelante era de aplicar golpes, como confessou, orientando as vítimas a efetuarem depósitos bancários em seu nome, ora no Bradesco, agência de São Paulo, ora na conta-poupança no Banco Itaú de Guaxupé. Prosseguindo, o apelante narra como vitimou K. D. e W. (versão policial do aqui apelante, f. 93/7);

b) o também indiciado L. A. S., de 18 anos de idade, amigo do apelante, afirmou ter presenciado este último montando e desenvolvendo o site shopmiami.com.br, o que era feito na empresa deste (f. 98/100);

c) W. Z. G., engenheiro, 32 anos, confirmou ter sido atraído pelo site montado pelo apelante, através do qual ajustou a compra de quatro computadores e um vídeo game, depositando R$ 850,00 em conta corrente do Banco Itaú, nome do indiciado L. e R$ 1.800,00 em conta-poupança favorável ao apelante (f. 121/2).

10) quanto aos fatos destes autos, o apelante e o co-réu J. R. prestaram as declarações policiais de f. 160/5, ocasião em que confessaram detalhadamente a prática criminosa ora debatida:

“…fez um anúncio no ‘site’ de classificados mercadolivre.com.Br, noticiando a venda de um vídeo game marca Sony, modelo PlayStation II, pela quantia de R$ 750,00 … para que a transação comercial pudesse se efetivar através da internet, o declarante e seu amigo J. R. utilizaram da linha (xxx) xxxx-xxxx … passado algum tempo do anúncio, o declarante ficou sabendo que várias pessoas haviam entrado em contato com J. R. e se interessado em adquirir o videogame … J. R. forneceu aos interessados o número de sua conta-corrente no banco Bradesco de São José do Rio Pardo-SP, para que o depósito do valor do equipamento fosse feito, prometendo que a mercadoria seria enviada em três dias … nem o declarante, nem o J. R., tinham condições financeiras de enviar o produto aos potenciais compradores, tratando-se, portanto, de um golpe … a combinação feita entre o declarante e J. R. era de que os valores depositados na conta dele em São José do Rio Pardo-SP seriam divididos entre eles, assim como os depósitos efetuados na conta do declarante no Banco Itaú de Guaxupé, usada para receber os valores dos golpes através do site shopmiami.com.Br, colocado pelo declarante em julho de 2002 … dessa forma, metade do que o declarante lucrasse com os golpes aplicados através do site supramencionado, seria dividido com o J. R. e metade do que ele lucrasse com os anúncios no site mercadolivre.com.br, seria dividido com o declarante…” (palavras do apelante, f. 160/2);

“…o declarante passava por problemas financeiros devido a um acidente automobilístico, L. F. lhe propôs uma forma de ganhar ‘dinheiro fácil’ … o declarante, por sua vez, não desconfiava da conduta de seu amigo …” (versão do co-réu J. R., f. 163/5 – grifamos).

11) na fase judicial, o co-réu J. R. beneficiou-se do sursis processual (f. 189), ao passo que o apelante, timidamente – como é comum à grande maioria dos delinqüentes -, limitou-se a simplesmente negar o óbvio (f. 203), mas, já se envolvendo na prática delituosa, admitiu ter criado um site na internet para o aludido co-réu, ao preço de R$ 5.000,00, sem qualquer participação nos lucros;

12) sob o crivo do contraditório, desmentindo a versão angelical do apelante:

a) às f. 121/2 está o relato de W. Z. G., outra vítima de golpes aplicados pelo apelante. Para reparar os prejuízos a ele causados, ambos transacionaram judicialmente (f. 128/9). Parte dos bens apreendidos, notadamente a CPU Pentium III e 2 drives para CD, da marca LG, foram entregues à referida vítima W., em cumprimento do acordo firmado (f. 132);

b) Antônio João Salvador, Delegado de Polícia, afirmou que, no mesmo dia em que conversou com o gerente do Banco Itaú acerca dos fatos, os acusados J. R. e L. F., ora apelante, foram até a agência bancária para sacar os valores depositados, quando foram presos, tendo sido constatado que o apelante havia obtido ilicitamente mais de R$ 10.000,00, em golpes aplicados contra diversas vítimas, em todo o território nacional (f. 234/5);

c) a vítima ratificou as suas declarações policiais (f. 243).

K. D., outra vítima, também foi ressarcida de seus prejuízos, conforme recibo bancário anexado à f. 130.

Quando o apelante admite ter criado o site utilizado para atrair as vítimas, inverte-se o ônus da prova, cabendo-lhe demonstrar a alegada não-participação nos lucros, não sendo outra a melhor recomendação:

“Álibi. Quem alega deve prová-lo, sob pena de confissão (4o Grupo de Câmaras do TACRIM-SP, RvCrim 116.058, em 22.9.82 – v. un. – Rel. o então Juiz Jarbas Mazzoni; 5o Grupo de Câmaras do TACRIM-SP, RvCrim 218.820, em 26.8.91, v. un. – Rel. Juiz Sérgio Pitombo)” (DAMÁSIO E. DE JESUS, Código de Processo Penal Anotado, Saraiva, 19a ed., 2002, p. 156 – grifamos).

“Em processo penal, a prova da alegação incumbirá a quem a fizer. É a regra contida na primeira parte da disposição … O acusador deve provar a realização do fato; o acusado, eventual causa excludente da tipicidade, da antijuridicidade, da culpabilidade ou extintiva da punibilidade” (DAMÁSIO E. DE JESUS, Código de Processo Penal Anotado, Saraiva, 19a ed., 2002, p. 155, comentando o art. 156 do CPP – grifamos).

“Em tema de delito patrimonial, a apreensão da coisa subtraída em poder do réu gera a presunção de sua responsabilidade e, invertendo o ônus da prova, impõe-lhe justificativa inequívoca. A justificativa dúbia e inverossímil transmuda a presunção em certeza e autoriza o desate condenatório” (TAMG – 1a Câmara Mista – AC 0392784-2 – Comarca de Iguatama – Rel. Juiz Eduardo Brum – j. 26/02/2003 – unânime – grifos nossos).

“O ônus de comprovar a veracidade do álibi é de quem o alega, nos moldes do art. 158 do Código de Processo Penal (no mesmo sentido: STF, HC 73.220-SP, rel. Min. Sidney Sanches, DJU, 17 maio 1996, p. 16326)” (FERNANDO CAPEZ – Curso de Processo Penal – Saraiva – 2003 – 9a ed. – p. 266).

Os testemunhos de f. 252 e 260, arrolados pela i. defesa, nada trouxeram de significativo em relação ao mérito.

Não há prova – mesmo mínima – de que o apelante tenha sido pago pelo co-réu para criar o site; ao contrário, o aludido acusado desmente categoricamente o apelante, dizendo ter sido dele a iniciativa para ganharem “dinheiro fácil” (f. 163/5).

E mais: os depósitos feitos na conta bancária do apelante desmentem a sua narrativa de que não tinha participação nos lucros da empreitada bandida.

Totalmente equivocado, o apelante diz que a condenação baseou-se unicamente em sua falsa confissão policial, prestada sem a presença de testemunhas, mas, convenientemente, esquecendo-se:

a) do conteúdo da prova pericial (f. 67/8), apontando-o como criador do site utilizado para captar a incauta vítima;

b) das versões policiais e judiciais desta (f. 23/4 e 243);

c) de sua confissão extrajudicial em outra ação penal, prestada ao lado de seu advogado constituído (f. 93/7);

d) do valor probatório da delação feita pelo co-réu J. R. (f. 163/5);

e) das narrativas de outras vítimas do mesmo golpe. Com algumas delas o apelante inclusive compôs, reparando os seus prejuízos (f. 128 a 132).

Em ação cautelar ajuizada pela vítima L. C., foi ordenado o bloqueio do referido montante (f. 21), mas, lamentavelmente, restou frustrada tal providência, inclusive junto ao Banco Itaú, por falta de saldo, conforme ofício de f. 29.

Como visto, restou plenamente demonstrado que o apelante quis fazer do estelionato o seu meio de vida, organizando-se juntamente com o co-réu para o fim de praticar fraudes por meio da internet. Em tese, o apelante ocupava a função de programador, responsável técnico pelo software, zelando também pela arrecadação de numerário das vítimas, em suas contas bancárias.

O fato de a vítima ter depositado R$ 750,00 em nome do co-réu (f. 15 e 39) e ter equivocadamente afirmado que o tal valor era de R$ 700,00 (f. 243) não tem o condão de desconstituir a credibilidade de suas afirmações, ao contrário das ponderações do apelante, de f. 317. O valor da mercadoria anunciado no site usado pelo apelante era mesmo de R$ 750,00 (f. 10/14 e 18/20).

As afirmações da testemunha M. J. d. O., de f. 220, em nada contribuíram para a elucidação dos fatos, muito menos para o desejado acolhimento da tese absolutória, como quer o apelante, à f. 316.

Sobre o valor probatório das confissões extrajudiciais do apelante, uma delas ao lado de seu advogado constituído, lembremo-nos dos seguintes precedentes:

“As confissões feitas no inquérito policial, embora retratadas em juízo, têm valor probatório, desde que não elididas por quaisquer indícios ponderáveis, mas, ao contrário, perfeitamente ajustáveis aos fatos apurados. As confissões feitas na fase do inquérito policial têm valor probante, desde que testemunhadas e não sejam contrariadas por outros elementos de prova” (RTJ, 91/750);

“Agente que, em fase inquisitorial, confessa livremente a prática do delito. Posterior retratação em juízo. Inocência pretendida. Impossibilidade. Condenação mantida. Mostra-se insuficiente para embasar sentença absolutória a simples retratação em Juízo, a confissão feita na fase inquisitorial, quando esta for corroborada pelos demais elementos de prova constantes dos autos” (TACrimSP, 1ª Câmara, Ap. 542.299/1, rel. Juiz Silva Rico, RJDTACrim 3/162. No mesmo sentido: TACrimSP, Apelações 1.043.531, 1.044.101, 1.045.067, 1.045.779, 1.046.729, 1.048.213, 1.050.849, 1.053.829, 1.054.721, 1.055.903 e outras).

Doutrinariamente, não é diferente. O festejado MAGALHÃES NORONHA nos ensina:

“A retratação tem efeitos relativos: ela não prevalece sempre contra a confissão, pois o Juiz formará sua convicção através do conjunto de prova. A regra no procedimento penal, entre nós é o acusado confessar o delito na polícia e retratar-se no interrogatório judicial, alegando sempre ter sido vítima de violências daquelas. Entretanto, essa retratação, desacompanhada de elementos que a corroborem, não desfará os efeitos da confissão extrajudicial, se harmônica e coincidente com os outros elementos probatórios” (Curso de Direito Processual Penal – Ed. Saraiva – 1966, pág. 147, grifamos).

Para rechaçar o inadmissível desejo absolutório do apelante, também não podemos nos esquecer da significância probatória da delação exteriorizada pelo co-réu J. R., que se beneficiou do sursis processual, sabendo-se:

“… inegável valor probatório a acusação de co-réu que, sem procurar exculpar-se, incrimina frontalmente seu comparsa” … “as declarações de co-réus têm valia probatória, máxime se eles também confessaram estar envolvidos no crime, não procurando se eximirem das suas responsabilidades” … constitui princípio de prova lógica que a imputação de co-réu vale como prova quando ele, confessando sua participação no delito, aponta a de seu comparsa” (RT 681/376 e 561/376).

“Prova. Delação. Co-réu que, sem procurar exculpar-se, incrimina frontalmente seu comparsa. Valor probatório reconhecido. Declaração de votos” (RT 668/311).

“A DELAÇÃO do co-réu, admitindo sua participação no delito, não procurando inocentar-se e apontando, ainda, a culpa do comparsa, mostra-se como importante elemento probatório” (RJDTACrim., 31/247).

“Prova – Declaração de co-réu que também assume sua responsabilidade na prática delitiva – Validade … A delação de co-réu que também assume sua responsabilidade na prática delitiva é válida como prova de participação do agente” (RJDTACrim 22/323).

“Delação – Declaração de co-réu que também se incrimina. Valor … A declaração de co-réu que, sem negar sua responsabilidade, incrimina também o acusado no delito, merece credibilidade” (RJDTACrim 22/131).

A delação encontra-se plenamente harmônica e sintonizada com o conjunto probatório, como acima já detalhamos.

Em suma: a vítima L. C., induzido a erro, depositou R$ 750,00 na conta bancária do co-réu J. R., que delatou o apelante, tendo este, em duas oportunidades, inclusive ao lado de seu advogado constituído, admitido a prática criminosa, confessando judicialmente ter sido o criador do site utilizado para captar ofendidos sem cautela.

Esta condenação não é inédita. O apelante já recebeu outra, por três estelionatos cometidos em continuidade delituosa, cometidos com o mesmo modus operandi, conforme AC nº 442.376-7, da Comarca de Muzambinho, j. em 26/5/2004. O julgamento é da então 1ª Câmara Mista do extinto TAMG, cuja Turma Julgadora era integrada pelos hoje Des. Eli Lucas de Mendonça (Relator), Ediwal José de Morais (Revisor) e Eduardo Brum (Vogal).

Portanto, perscrutando com acuidade o caderno probatório, tenho como plenamente convincentes e satisfatórias as provas colhidas contra o apelante e, a menos que seja provada uma maquinação infernal ou uma armação colossal contra ele, tudo leva a crer que as ditas provas, reunidas sob o crivo do contraditório, em qualidade e quantidade, dificultam ou tornam praticamente impossível a qualquer advogado provar a sua inocência, pois,

“Desde os primórdios do Direito, ou seja, da mais remota antigüidade, os indícios e presunções sempre foram admitidos em doutrina, como elementos de convicção, equivalentes a qualquer outro meio de prova, sendo aptos para embasar uma condenação criminal, desde que fundamentada” (extinto TAMG – AC 475.444-1 – 1a Câmara Mista).

O apelante não consegue dar uma resposta coerente aos termos da denúncia, limitando-se a simplesmente resistir às provas que se avolumaram contra ele. Sem dúvida, o recorrente está “enrolado” e, usando o linguajar do momento, há muitos e muitos furos na sua “blindagem”.

A autoria, a materialidade e a culpabilidade são inegáveis, encontrando-se estremes de dúvidas, inexistindo excludente de ilicitude ou culpabilidade.

É devastador o peso das provas contra a tese de inocência, versão inverossímil e graciosa, fazendo-se presente a necessária e indispensável certeza probatória, para fins condenatórios.

Ante tais circunstâncias, incensurável a punição, pois, d.v., outra não poderia ser a conclusão judicial, estando correta a capitulação delituosa.

Dosimetria das penas:

O apelante não se queixou, mas, de ofício, noto que o ilustre Magistrado monocrático cometeu equívocos, quando, na 2ª fase, esqueceu-se das circunstâncias atenuantes da menoridade e da confissão espontânea (embora retratada), mas, efetivamente utilizada para fins condenatórios (ver f. 284/6).

A propósito, o Mestre Julio Fabrini Mirabete colaciona os seguintes julgados, verbis:

“… Ainda que retratada a confissão em juízo, há que se aplicar o benefício da atenuante de que trata o CP, art. 65, III, d, à hipótese em que esta tenha servido como base para o deslinde da questão, amparando o decreto condenatório” (RT 792/599). (Código Penal Interpretado, 3ª ed., Atlas, p. 457).

“Se a confissão retratada serviu, destacadamente, para o deslinde do feito, alicerçando o decreto condenatório, é de ser reconhecido o benefício da atenuante do art. 65, III, d, do CP” (RT 779/544).

In casu, o i. Julgador a quo foi claro em asseverar que o juízo condenatório foi firmado também com base na confissão policial do apelante, embora inutilmente retratada.

Servindo-me mais uma vez das exposições do Dr. Mauro Marcelo de Lima e Silva, registro que, via de regra, o perfil do apelante, notadamente em relação à idade, é aquele comum aos delinqüentes de informática, ou seja, dos 16 aos 32 anos, do sexo masculino. Normalmente, são jovens inteligentes, dotados de muita audácia e espírito aventureiro, movidos pelo desafio da superação do conhecimento, além do sentimento do anonimato, atraídos pela possibilidade de dinheiro extra, ou seja, do lucro fácil.

Na 1ª etapa do critério trifásico, dado o intenso grau de culpa, as penas-base foram acertadamente arbitradas em 1 ano e 6 meses de reclusão e 15 dias-multa, pouco acima do mínimo, mas muito aquém de sua média aritmética.

Na etapa seguinte, aplicadas as referidas atenuantes, reduzo as penas ao mínimo legal, concretizando-as em 1 (um) ano de reclusão e 10 (dez) dias-multa.

Mantenho o valor unitário da pena financeira assim como o regime aberto; todavia, no tocante à substituição da carcerária, nos moldes do § 2º do art. 44 do CP, estabeleço somente 01 (uma) restritiva de direitos, qual seja, prestação pecuniária de 03 (três) cestas básicas à Creche Santa Rita, tendo o recorrente a opção de deixar de pagá-las, mas recolhendo-se ao cárcere (§ 4º).

Quanto ao pedido de exclusão da pena de multa e das penas pecuniárias, não há a menor possibilidade de atendê-lo, ante as disposições dos artigos 171 e 44, do Código Penal. Além da carcerária, a de multa é cumulativa e não alternativa, sendo imperativa a aplicação de ambas.

Ante tais fundamentos, acolhendo parcialmente o r. parecer do ilustre Procurador de Justiça, dou parcial provimento ao recurso, mantendo a condenação, a capitulação, o regime e demais disposições do r. decisum monocrático, alterando-o, de ofício, tão-só para diminuir as penas aplicadas e modificar as benesses do art. 44 do Código Penal, como acima detalhado.

Custas, ex lege, pelo apelante.

DESEMBARGADOR WILLIAM SILVESTRINI

Assinatura digital ainda é desconhecida pelos Bancos

Mesmo os Bancos que sempre estiveram na vanguarda em relação à tecnologia dos computadores, ainda não se adaptaram aos documentos eletrônicos assinados digitalmente.

Na semana passada, precisei fazer uma operação bancária e enviei um e-mail para minha gerente solicitando a operação.

Em resposta ao meu e-mail, a gerente respondeu que tal operação deveria ser solicitada pessoalmente na minha agência do Banco. Perguntei se havia outra forma. Ela respondeu que eu deveria redigir uma carta e entregar pessoalmente na agência ou enviar por FAX. Indaguei se eu poderia enviar novamente o e-mail, desta vez assinado digitalmente. Ela respondeu que não, eu mesmo teria que assinar o documento.

Essa situação retrata o total desconhecimento da nova tecnologia, pois a gerente deu preferência ao recebimento da cópia do documento, em contrapartida ao original que eu estava ofertando.

Isso porque a assinatura digital baseada em certificação digital, proveniente da Infra Estrutura de Chaves Públicas Brasileira (ICP-Brasil), tem a mesma validade jurídica da assinatura de próprio punho.

Vamos se ligar?

Saudações, Rodrigo – evoltecno

Invadir computador pode dar cadeia

Matéria publicada ontem (17/05/2012) no Jornal A Tribuna sobre a recente aprovação, pela Câmara dos Deputados, do Projeto de Lei 2.793/11, com a participação do autor do Blog (entrevistado).

Acesse: http://www.atribuna.com.br/noticias.asp?idnoticia=149541&idDepartamento=5&idCategoria=0

avast! para Android

Antivírus para smartphone

avast! para Android
Os smartphones têm sido alvo de vírus e outras ameaças, em virtude de sua crescente popularização.

Quem usa o sistema Android (Google), pode baixar gratuitamente o avast! Free Mobile Security. O Android é o sistema mais utilizado entre os celulares, com destaque para a linha Galaxy da Samsung. A Google não obriga o usuário a baixar o programa diretamente da sua loja de aplicativos (Google Market).

No caso do sistema operacional do iPhone (iOS), temos um outro cenário. A Apple exerce um controle rígido sobre os aplicativos que são disponibilizados na Apple Store, único local em que o usuário pode baixar o arquivo. Dessa forma, consegue barrar de forma mais efetiva aplicativos mal intencionados.

Obviamente que os aplicativos não são o único canal de acesso de malwares, mas têm sido o principal no caso dos smartphones.

McAfee, Symantec e Sophos são empresas que já desenvolveram antivírus para o iOS do iPhone, mas aqui no Brasil pouco se sabe sobre a efetiva segurança provida por esses antivírus.

Uma opção para proteger a navegação na internet em iPhones é instalar o Smart Surfing, que não faz nenhuma mágica, apenas bloqueia o acesso do usuário a sites que estejam em uma black list.