• Flavio Milhomem e André Luiz Barbosa Rodrigues

Crimes militares cibernéticos

Aspectos materiais, processuais e de investigação


O Brasil é signatário da Convenção de Budapeste, editada em 2001, na Hungria, pelo Conselho da Europa, e em vigor desde 2004. O referido tratado internacional tipifica os principais crimes cometidos na Internet e propõe uma política criminal comum, com o objetivo de proteger a sociedade contra a criminalidade no ciberespaço, designadamente, através da adoção de legislação adequada e da melhoria da cooperação internacional.


Após quase 20 anos de vigência, o Brasil aprovou o texto da Convenção sobre Crime Cibernético, por meio do Decreto Legislativo nº 37/21, publicado em 17 de dezembro de 2021.


Cybercrimes ou crimes virtuais são “aqueles em que a tecnologia foi utilizada como ferramenta-meio ou alvo-fim da atividade criminosa no meio ambiente computacional da sociedade complexa da informação e comunicação”. (PINHEIRO, Patrícia; GROCHOCKI, Luiz R. Noções de Direito Cibernético. Campinas/SP: Editora Millennium, 2016).


Nas últimas duas décadas, variadas inovações legislativas buscaram fazer face ao princípio da proibição da proteção deficiente, ora tipificando condutas, ora considerando o emprego do meio cibernético para a prática de crimes como circunstância que aumenta a censurabilidade da conduta do agente; e que, portanto, justifica a majoração da pena.


Dentre os variados diplomas legais que se propuseram a tanto, pode-se citar, em ordem cronológica:


1) Lei nº 9.983/2000: Inseriu no Código Penal as novas figuras típicas previstas nos arts. 313-A e 313-B sobre inserção de dados falsos ou modificação não autorizada de sistema informatizado;

2) Lei nº 11.829/2008: Promoveu alterações no Estatuto da criança e do Adolescente, buscando reprimir a pornografia e a exploração sexual infanto-juvenil virtuais;

3) Lei nº 12.737/2012: Criou as figuras previstas no art. 154-A (invasão de dispositivo informático) do Código Penal;

4) Lei nº 13.718/2018: introduziu o art. 218-C, no Código Penal, que criminaliza a divulgação de senas de sexo, nudez ou estupro sem o consentimento da vítima; e, por fim,

5) Lei n.º 14.155/2021: promoveu alterações no Código Penal brasileiro, especialmente no quantum da pena dos crimes de violação de dispositivo informático, furto e estelionato praticados pela internet.


É adequado se falar em crime militar cibernético ou cybercrime militar? O legislador do Código Penal Militar adotou, para a caracterização do crime militar um modelo de tipificação indireta: em primeiro lugar se verifica se o fato a ser analisado está ou não previsto na legislação, para depois subsumi-lo a uma das hipóteses do seu art. 9º.


Em relação à tipicidade (conformidade do fato praticado pelo agente com a moldura abstratamente descrita na lei penal incriminadora), o art. 9º passa a figurar, portanto, como espécie da chamada norma de adequação típica mediata ou indireta, que demanda critérios para sua identificação: ratione materiae (qualidade militar do ato analisado), ratione personae (caráter militar do agente), ratione loci (qualidade do local onde a conduta é desenvolvida), ratione temporis (momento da realização da conduta) e propter officium (em razão da função). (ASSIS, Jorge César. Comentários ao Código Penal Militar. Curitiba/PR: Editora Juruá, 2018).


Conclui-se, portanto, que cybercrime militar é toda conduta prevista em lei como crime, seja na legislação castrense, seja na legislação comum, que se adequa a uma das hipóteses constantes do art. 9º do Código Penal Militar (tipicidade mediata), em que a tecnologia foi utilizada como ferramenta-meio ou alvo-fim da atividade criminosa no meio ambiente computacional.


Dentre os diversos crimes militares que podem ser praticados no meio ambiente computacional, pode-se citar exemplificativamente: Conspiração – Art. 152 do CPM; Aliciação para motim ou revolta, incitamento e apologia de fato criminoso – Arts. 154 a 156 do CPM; Reunião ilícita e publicação ou crítica indevida – Arts. 165 e 166 do CPM; Exercício de comércio por oficial – Art. 204 do CPM; Crimes de opinião: Calúnia, difamação, injúria e ofensa às Forças Armadas (Arts. 214 a 219 do CPM); Divulgação de segredo, violação de recato e violação de segredo profissional (Arts. 228 a 230 do CPM); Estupro, atentado violento ao pudor e corrupção de menores (Arts. 232 a 234 do CPM); Escrito ou objeto obsceno (Art. 239 do CPM); Furto com fraude (Art. 240, §6º, II do CPM); Estelionato (Art. 251 do CPM); Atentado contra serviço de utilidade militar (Art. 287 do CPM); Interrupção ou perturbação de serviço ou meio de comunicação (Art. 288 do CPM); Tráfico de drogas e Receita ilegal (Arts. 290 e 291 do CPM); Desacato a superior e a militar (Arts. 298 e 299 do CPM); Peculato-furto (Art. 303, §2º, do CPM); Corrupção passiva e ativa (Arts. 308 e 309 do CPM); Violação ou divulgação indevida de correspondência ou comunicação e de sigilo funcional (Arts. 325 e 326 do CPM); Denunciação caluniosa (Art. 343 do CPM); Comunicação falsa de crime e auto-acusação falsa (Arts. 344 e 345 do CPM); Perseguição (CP, Art. 147-A); Violência psicológica contra a mulher (CP, Art. 147-B); Invasão de dispositivo informático (CP, Art. 154-A); Fraude eletrônica (CP, Art. 171, §2º-A); Assédio sexual (CP, Art. 216-A); Divulgação de cena de estupro ou de cena de estupro de vulnerável, de cena de sexo ou de pornografia (CP, Art. 218-C); Violação de sigilo em licitação (CP, Art. 337-J); Sabotagem (CP, Art. 359-R); Racismo (Lei nº 7.716, de 5 de Janeiro de 1989); dentre outros.


A abordagem teórica dos problemas inerentes ao uso do meio computacional/virtual para a prática de crimes é relativamente comum no meio acadêmico; este artigo, no entanto, traz a proposta de fornecer estratégias concretas para a investigação dos cybercrimes militares; estratégias e táticas estas efetivamente utilizadas pelos especialistas na extração e tratamento de dados de dispositivos eletrônicos para fins de investigação criminal.


O primeiro problema que se apresenta é como fazer prova em caso de ofensa por meio das redes sociais (Facebook, Instagram, Twitter) ou mesmo por aplicativos de comunicação (Whatsapp, Telegram, Facebook Messenger, Instagram Direct), dentre outros. O seguinte passo a passo deve ser adotado pelo encarregado do inquérito policial ou membro do Ministério Público responsável pela análise dos indícios da prática de crime militar cibernético:

1. Qual o nome fornecido pelo usuário?

2. Qual o endereço de e-mail fornecido pelo usuário?

3. Qual a hora e a data do registro da conta?

4. Qual o tipo de conta e informações de pagamento?

5. Quais os endereços IP registrados para logins de conta?

6. Qual o último endereço IP visto de dispositivos vinculados a uma conta?

7. Quais as informações do dispositivo móvel?

A experiência mostra que o print da tela com a suposta ofensa em rede social, contendo dia e horário de publicação, tem-se mostrado suficiente para provar a materialidade do fato (impressão da página com todos os registros).


No âmbito institucional e empresarial, prioritariamente, o e-mail ainda se mostra como importante instrumento de comunicação, e por meio do qual também se pode obter relevantes informações relativas à identificação de indícios da prática de crimes militares. Neste contexto, igualmente deve indagar o responsável pela apuração:

1. Qual o conteúdo, endereço de correio eletrônico, endereço IP do remetente e horário completo de envio dos e-mails?

2. Qual o provedor de serviço de internet responsável pelo endereço IP em questão?

3. Qual o nome e endereço do responsável pelo envio dos e-mails?

Se os dados estiverem armazenados em dispositivos de memória do computador (HD ou SSD), o procedimento é o que segue:

1. Extração e categorização dos arquivos de usuário (e-mails e/ou planilhas e/ou documentos de texto) presentes nas mídias computacionais.

2. Extração das mídias computacionais dos arquivos que contenham a ocorrência de algum dos itens da lista a seguir: (...). [encaminhar uma lista de palavras-chave relacionadas ao fato apurado, o que certamente facilitará a pesquisa por evidências]. Exemplos de palavras-chave: "Nome completo dos alvos"; "Números de conta corrente"; CPF “999.999.999-99”; CNPJ “99.999.999/0001-99”.

3. Analisar a presença de arquivos no material encaminhado que contenham indícios de ilícitos/crimes.

4. Analisar a presença de arquivos no material encaminhado que contenham listas de clientes e/ou pessoas e/ou empresas objetos de investigação da Operação X.

Quando o assunto é a investigação e apuração de responsabilidades pela prática de crimes sexuais contra crianças e adolescentes, acrescentam-se os seguintes passos sugeridos:

1. Analisar a presença de arquivos contendo cenas de sexo explícito ou pornográficas que aparentemente envolvam crianças ou adolescentes.

2. Buscar indícios das idades das vítimas.

3. Buscar a identificação das crianças e adolescentes envolvidas.

Com o aumento da demanda digital nos últimos anos, estão cada vez mais presentes no dia a dia da população os casos envolvendo golpes de engenharia social e fraudes eletrônicas. Para sua investigação, a partir de dispositivos de memória, são estes os passos sugeridos:

1. Analisar a presença de arquivos contendo informações bancárias, como números de contas, senhas e números de cartões de crédito.

2. Analisar a presença de arquivos contendo comprovantes de movimentações financeiras, como pagamentos de títulos, transferências, saques, compras pela internet.

3. Analisar a presença de arquivos contendo programas ou códigos-fontes capazes de capturar informações bancárias, realizar a prática de phishing ou realizar o envio em massa de e-mails.

4. Analisar a presença de arquivos contendo programas utilizados para copiar, gravar, imprimir em cartões plásticos (clonagem) ou outra forma de manipular dados de cartões bancários ou de crédito.

5. Analisar a presença de arquivo ou programa que pode ser utilizado para formatação/impressão de leiautes ou informações em folhas de cheques.

6. Identificar se há provas de materialidade e de autoria de crime de fraude bancária ou assemelhado; compras fraudulentas, acesso a contas bancárias, lavagem de dinheiro, clonagem de cartões ou transferências irregulares via internet banking.

A experiência demonstra que, atualmente, cerca de 90% (noventa por cento) dos dispositivos eletrônicos utilizados para a prática de cybercrimes são os modernos aparelhos de telefonia celular, os smartphones. Pesquisas recentes indicam que existem aproximadamente dois bilhões de pessoas usando smartphones com conexão à internet. Os smartphones são, hoje, os produtos mais importantes da tecnologia da informação.


A extração de dados dos dispositivos de memória de tais aparelhos se mostra mais complexa que a dos HD’s e SSD’s presentes em computadores; o que, nem de longe, significa que tais dados sejam inacessíveis.


Ferramentas, como o Cellebrite (Israelense), são utilizadas para a quebra de criptografia e extração de dados dos dispositivos móveis. Assim o seu desenvolvedor a descreve:

Cellebrite Extractions UFED é uma solução de nova geração que capacita policiais, militares, inteligência e pessoal para capturar evidências forenses críticas de dispositivos móveis Android e iOS (Performing extractions Aprilv2022 | Version 7.54 | p. 7)

Após a extração dos dados, utilizando-se a referida ferramenta, esta possibilita o processamento e catalogação das evidências, permitindo, por exemplo, obtenção de locais a partir da utilização de aplicativos (georreferenciamento), e a indexação de conversas de aplicativos de mensagens instantânea.


Abaixo, um exemplo da indexação de informações a partir do Cellebrite:



Dentre as fraudes eletrônicas, uma das mais comuns é o “Phishing, phishing-scam ou phishing/scam”. É o tipo de fraude por meio da qual um golpista tenta obter dados pessoais e financeiros de um usuário, pela utilização combinada de meios técnicos e engenharia social (Cartilha de Segurança para Internet, versão 4.0 / CERT.br p. 9). Nesse tipo de fraude, os atacantes utilizam suas habilidades técnicas e instalam softwares maliciosos (malware) nos dispositivos das vítimas com intuito de roubar informações. Uma vez instalado o malware, é possível, por meio de engenharia reversa, se chegar à origem da invasão do dispositivo eletrônico e para onde estão sendo enviados os dados “roubados” de acordo com o funcionamento do código malicioso.


A engenharia reversa pode ser descrita como o processo de analisar, compreender e identificar as funções de um equipamento, software ou dispositivo, de forma a ser capaz de fornecer manutenção ou desenvolver outro produto compatível com o analisado, ou então descobrir o modo de funcionamento de algum programa desconhecido. (VENERE, Guilherme. Engenharia reversa de código malicioso. Rio de Janeiro/RJ: RNP/ESR, 2013).


Por fim, vamos tratar dos crimes cometidos na Dark Web. Esta é o coletivo oculto de sites da Internet que só podem ser acessados com um navegador de Internet especializado, como por exemplo o TOR Browser. Ela é usada para manter atividades anônimas e privadas na Internet, algo que pode ser útil em contextos legais e ilegais. Embora algumas pessoas a utilizem para evitar o controle governamental, sabe-se que ela também é comumente empregada para atividades criminosas.


A internet contém ao menos 4,5 bilhões de websites. Este número significativo, no entanto, corresponde a mera amostra do conteúdo disponibilizado na Deep Web, estimado em cerca de 400 a 500 vezes maior que aquele acessível na internet de superfície, utilizada pela maioria da população por meio de navegadores conhecidos como o Google Chrome e outros.


A Dark Web é utilizada para a execução de diversos crimes que movimentam a chamada “economia subterrânea”, o fluxo de operações econômicas que encadeia a produção, a circulação e a distribuição dos proveitos de diversos crimes. Pode-se apontar como práticas delitivas mais comuns na Dark Web: o terrorismo, o tráfico de drogas, a lavagem de dinheiro, a falsificação de documentos, o tráfico de armas e a pornografia infantil.


Em face das dificuldades de acesso aos arquivos depositados na Dark Web, devido ao uso da criptografia e da mobilidade de IP’s (Internet Protocols), uma das formas mais eficientes de investigação de crimes cometidos neste ambiente é a análise dos artefatos armazenados no computador do alvo suspeito, e não nos do servidor TOR. (Escuta telemática no computador do suspeito com autorização judicial – [Key logger] e exame forense de vestígios no dispositivo apreendido como, por exemplo, a análise do arquivo pagefile.sys do Sistema Operacional Windows). O mesmo procedimento, com maior chance de sucesso, é aplicado à internet de superfície.


Esperamos que os objetivos deste artigo de apresentar táticas e estratégias na investigação dos cybercrimes militares possa contribuir para o aprimoramento da atuação dos operadores do Direito Militar, seja na investigação, na persecução penal ou na análise de elementos de informação, pedidos de medidas cautelares e formação do convencimento para a entrega da prestação jurisdicional.


Flávio Milhomem é Promotor de Justiça do Ministério Público do Distrito Federal.

André Luiz Barbosa Rodrigues é Perito Criminal da Polícia Federal.