jusbrasil.com.br
27 de Maio de 2020
2º Grau

Superior Tribunal de Justiça STJ - AÇÃO PENAL : APn 684 DF 2011/0259587-8 - Rel. e Voto

Superior Tribunal de Justiça
há 7 anos
Entre no Jusbrasil para imprimir o conteúdo do Jusbrasil

Acesse: https://www.jusbrasil.com.br/cadastro

Relatório e Voto

AÇAO PENAL Nº 684 - DF (2011/0259587-8) (f)
RELATÓRIO
EXMO. SR. MINISTRO ARI PARGENDLER (Relator):
1. No dia 22 de março de 2005, atendendo os termos de ofício que lhe fora encaminhado pelo Ministro Antônio de Pádua Ribeiro (fl. 12, 1º vol.), o Presidente do Superior de Justiça ( à época o Ministro Edson Vidigal ) solicitou ao Diretor Geral do Departamento de Polícia Federal (fl. 28, 1º vol.) que este procedesse "ao rastreamento da máquina n.", utilizada para o envio do texto intitulado "MARACUTAIA BENEFICIA FILHA DE MINISTRO DO STJ ", apurando "os fatos correlacionados e a sua autoria " .
O aludido texto teria sido enviado por computador previamente identificado junto à Brasil Telecom (fl. 13/14, 1º vol.), também por determinação do Presidente do Superior Tribunal Justiça, e localizada - a máquina foi apreendida (fl. 46) por ordem da MM. Juíza Federal da 10ª Vara da Seção Judiciária do Distrito Federal (fl. 38/39, 1º vol.), sendo devolvida após a comprovação de que a informação prestada pela concessionária do serviço público resultara de erro (fl. 62, 1º vol.).
No curso da investigação concluiu-se que o computador pertencia ao Tribunal de Justiça do Distrito Federal e que estava instalado na residência do Apelado, motivo pelo qual a autoridade policial representou ao Presidente do Superior Tribunal de Justiça solicitando a busca e apreensão da máquina (fl. 76/80, 1º vol.) diligência que foi autorizada pelo Ministro José Delgado, a quem o pedido foi distribuído depois de ser autuado na classe "Petição" (fl. 90, 1º vol.).
Seguiram-se o exame e o laudo pericial (fl. 96/101), e o respectivo objeto, isto é, o computador apreendido, foi devolvido em 19 de dezembro de 2005 (fl. 119, 1º vol.).
Ultimado o inquérito policial, o Ministério Público Federal alertou que "é preciso que o fato seja levado ao conhecimento do Ministro Antônio de Pádua Ribeiro para que formule representação, se assim o entender " (fl. 151, 1º vol.); a representação foi então articulada (fl. 159/167, 1º vol.), tendo o Ministério Público Federal requerido a inquirição do Apelado (fl. 172, 1º vol.), mas o pedido foi indeferido pelo relator, Ministro José Delgado (fl. 173-verso, 1º vol.).
2. Sobreveio a denúncia, a saber:
"O Ministério Público Federal, pela Subprocuradora-Geral da República signatária, vem, respeitosamente, por força da delegação que lhe foi conferida pela Portaria nº 61, de 26/2/2004, do Procurador-Geral da República, oferecer DENÚNCIA contra GETÚLIO VARGAS DE MORAES OLIVEIRA, brasileiro, casado, Desembargador do Tribunal de Justiça do Distrito Federal e Territórios, residente no SHIS QI 09, Conjunto 02, Casa 13, Brasília-DF, pelos fatos a seguir descritos.
Em dezembro de 2004, o Ministro Antônio de Pádua Ribeiro foi efeito pelo Plenário do Superior Tribunal de Justiça para compor o Conselho Nacional de Justiça, na qualidade de Ministro-Corregedor, o que foi comunicado ao Senado Federal, mediante oficio de 3 de janeiro de 2005, da Presidência do STF.
Após a indicação e antes que se concluísse o procedimento para a sua nomeação ao cargo - arguição pela Comissão de Constituição e Justiça e votação do nome pelo Plenário do Senado Federal - circulou um e-mail , proveniente do endereço [email protected], do seguinte teor:
"MARACUTAIA BENEFICIA FILHA DE MINISTRO DO STJ
Gloria Maria Lopes Guimarães de Pádua Ribeiro Portella, filha do ministro do STJ Antonio de Pádua Ribeiro, aquela que entrou com queixa de assédio sexual contra o ministro do STJ Paulo Medina, acaba de conseguir uma decisão na justiça federal que é uma imoralidade e um desrespeito sem tamanho ao direito de candidatos a concursos públicos.
O processo é a ação ordinária Nº 1988.34.00.001170-0 classe 1300 que está no Tribunal Regional Federal da 1º Região (www.trf1.gov.br), autora a mesma Gloria Maria Pádua Ribeiro e Res a União Federal e Fundação Universidade de Brasília.
Gloria Maria fez concurso público pela Cespe-Unb para o cargo de técnico-judiciário área-fim em 27/05/95 para o STJ onde seu pai é ministro. Foi reprovada na prova objetiva. Entrou com uma ação cautelar e, adivinhem, obteve liminar. Fez a prova da segunda fase, a prova discursiva. Foi reprovada novamente. Entrou com nova ação para ver seus pontos aumentados. Adivinhem: ganhou nova liminar e mais: foi "nomeada provisoriamente" e está ganhando esse tempo todo no tribunal do papai (desde 1995!).
Detalhe: Havia tirado 13,45 pontos e pediu que esses pontos fossem elevados a 28,22. Parece brincadeira, mas conseguiu. Seus pontos foram elevados num passe de mágica. O caminho das pedras foi arranjar um "professor particular" (isso mesmo!) que corrigiu sua prova, para quem estava tudo mais que certinho, e praticar o tráfico de influência de seu pai ministro, Antônio de Pádua Ribeiro.
Aí veio o julgamento do mérito do caso. O juiz federal de Brasília (1ª instância), José Pires da Cunha, não caiu nessa e refutou o pedido que considerou ilegal e imoral e ainda condenou Gloria Maria Pádua Ribeiro nas custas e honorários de R$ 10.000,00 (ainda existem juízes!), mas houve recurso ao Tribunal Regional Federal da 1ª Região e, adivinhem, os juízes Fagundes de Deus, João Batista e Antonio Exequiel louvaram a candidata, analisaram timtim sua prova e aprovaram-na com louvor.
Debalde a Universidade de Brasília (UNB) peticionou dizendo que a prova foi igual para todos e não seria justo que um professor escolhido pela candidata corrigisse sua prova, a não ser que o mesmo professor corrigisse a prova de todos. É justo? Debalde a UNB argumentou que pela jurisprudência o judiciário não corrige provas de concurso devido a independência das bancas e porque senão a justiça não faria mais nada a não ser se transformar numa super-banca dos milhares de concursos.
Todo mundo sabe o que houve nos bastidores. Houve apostas no meio jurídico se a "banca pádua ribeiro" iria conseguir. Veio agora recentemente a sentença do trf 1ª região 5º turma que é mais um descalabro mostrando necessidade do controle externo. Pádua Ribeiro e seus patotas espoliaram o verdadeiro dono da vaga que disputou em igualdade de condições e passou. Passou e foi preterido! Gloria Maria de Pádua Ribeiro ganhou no tapetão sujo do tráfico de influência. De 13 pontos passar a 28 quando um décimo, veja bem : um décimo, já elimina muitos candidatos! A sentença analisa as proposições, as conjunções, a virgulação, a ortografia da redação, acatando a tese da "banca pádua ribeiro".
Nem tudo está perdido. Existe recurso para o Supremo Tribunal e todos esperam que a União Federal, a Advocacia da União e Ministério Público Federal não fiquem coniventes.
Se Gloria Maria Pádua Ribeiro perder a causa perde o cargo e o verdadeiro dono da vaga, pobre mortal sem padrinhos, será chamado.
E agora vem a chave de ouro a deixar claro que este País não é sério mesmo. O mesmo Pádua Ribeiro, ministro do STJ, pai da falcatrua acima relatada e de muitas outras praticadas por sua mulher, a famosa "Glorinha", está prestes a assumir o cargo de Corregedor do Conselho Nacional de Justiça (o chamado controle externo), conforme noticiado nos jornais. Estranho????"(ff. 9-10)
Em data de 07.02.2005, esse e-mail chegou à caixa postal de diversos Ministros do STJ, além de também encaminhado a outros endereços eletrônicos daquela Corte Superior (ff. 6-7).
Ciente do fato, o Ministro Antônio de Pádua Ribeiro solicitou ao Presidente do STJ que o mesmo fosse apurado em toda a sua extensão, bem como a sua autoria (f. 6).
Após investigação policial, a partir dos dados fornecidos pelo provedor de acesso, identificou-se que o terminal utilizado para a elaboração e divulgação do documento era de titularidade do Tribunal de Justiça do Distrito Federal e Territórios e estava instalado no SHIS QI 9, Cj. 2, casa 13, Brasília-DF, residência do Desembargador Getúlio Vargas de Moraes Oliveira (f. 65).
Foi determinada a busca e apreensão de computadores ou quaisquer outros equipamentos telemáticos que se encontravam instalados naquela residência (f. 80).
Realizado exame pericial no disco rígido do computador de titularidade do TJDFT (ff. 86-91), que fora apreendido na residência do réu, foram encontrados três arquivos com o mesmo nome,"maracutaia.txt", localizados nos diretórios "c:\downs\01_data","c:\reservado\2"e"c:\reservado\4", sendo que o primeiro continha exatamente o mesmo texto da mensagem de correio eletrônico encaminhada. Ele tinha como data de modificação" 07-2-2005 13:30:42 "e data de criação anterior a isso," indicando que o arquivo foi modificado pela última vez no próprio computador questionado".
Também foi possível constatar que a mensagem eletrônica fora enviada daquele computador, conforme fragmento de arquivo de página da internet .
Ainda, foram identificados arquivos, com endereços de Internet listados no diretório de"sítios favoritos"do usuário"Getúlio", localizado em"c:\Documentos and Settings\Getúlio\Favoritos", que faziam referência ao endereço "[email protected]", o remetente da mensagem.
O anexo VI do laudo evidencia que a mensagem foi enviada para uma infinidade de agência, principalmente de notícias, autoridades, membros dos três Poderes da República e diversas outras pessoas (ff. 97-99), todas elas com alguma possibilidade de influir na aprovação do nome do Ministro Antônio de Pádua Ribeiro pelo Senado Federal.
Em 1º.03.2006, o réu encaminhou correspondência ao Ministro Antônio de Pádua Ribeiro, na qual afirmava que o computador do TJDFT por ele utilizado fora atingido por um vírus, conhecido como" Cavalo de Tróia ", que permitia a usuários remotos a confecção e envio de documentos (ff. 95-100 do apenso II).
Por solicitação do ofendido, foi determinado exame complementar pelo Instituto Nacional de Criminalística, cujo laudo veio a concluir pela completa impossibilidade da tese aventada pelo réu. Afirmaram os peritos, em conclusão, que " não foi encontrada possibilidade do e-mail ofensivo ter sido expedido por meio de outro computador que não o examinado e descrito no Laudo n. 328/05-SR/DF"(ff. 140-144 do apenso II).
Confirmada a autoria do delito, o ofendido ofereceu, tempestivamente , representação, afirmando ter sido vítima de calúnia, injúria e difamação.
A calúnia encontra-se configurada na medida em que o réu atribuiu ao ofendido, falsamente, o crime de tráfico de influência, que se encontra capitulado no art. 332 do CP.
Ainda que se considere que a expressão"tráfico de influência"não foi utilizada em seu sentido técnico e que não foram descritos todos os elementos normativos do tipo, a mensagem expressamente imputa ao Ministro Antônio de Pádua Ribeiro a prática de advocacia administrativa (art. 321 do CP), pois ali se insinua que este teria se valido de sua qualidade de Ministro do STJ para influenciar Desembargadores Federais do TRF-1ª Região a julgar favoravelmente ação de interesse de sua filha.
A difamação consistiu na insinuação de que foi contratado um professor particular, para elevar,"num passe de mágica", a nota da candidata, que passou de 13,45 pontos para 28,22. A mensagem intitula o episódio de"banca pádua ribeiro"e claramente atribui ao ofendido utilização de expediente desleal.
Por fim, a injúria está na parte final do texto, quando diz que o Ministro Antônio de Pádua Ribeiro, além de" pai da falcatrua acima relatada", também o é de muitos outras, " praticadas por sua mulher, a famosa "Glorinha" ".
Assim agindo, encontra-se o réu incurso nas sanções dos artigos 138, 139 e 140, caput, na forma duplamente qualificada dos incisos II e III do art. 141, todos do CP.
Diante do exposto, requer o MPF:
a) a autuação da presente denúncia;
b) a notificação do acusado para oferecer resposta, na forma do art. 220 do Regimento Interno desse Tribunal;
c) na eventualidade de serem apresentados documentos novos, vista dos autos para sobre eles se manifestar;
d) o recebimento da denúncia e a citação do réu para interrogatório;
e) o processamento da ação penal até a final condenação do denunciado.
Brasília, 5 de junho de 2006.
Deborah Macedo Duprat de Britto Pereira
Subprocuradora-Geral da República " (fl. 02/06, 1º vol).
3. Notificado nos termos do art. da Lei n. 8.038, de 1990, o Apelado respondeu nas suas palavras - "às acusações que lhe são feitas, primeiro, porque é inocente de todas elas; segundo, pela sucessão dos fatos a seguir descritos " (fl. 224, 2º vol.).
A sucessão dos fatos, de que não haveria "caso similar na literatura jurídica brasileira " (fl. 225, 2º vol.), foi assim descrita:
* O Presidente do Superior Tribunal de Justiça de Justiça, à época o Ministro Edson Vidigal, que "não tinha jurisdição sobre o caso " (fl. 229, 2º vol.), ordenou a Brasil Telecom "a quebra do sigilo de dados telefônicos mediante um simples ato administrativo " (fl. 229, 2º vol.), e depois determinou a abertura do inquérito policial de forma irregular, isto é, sem representação do ofendido (fl. 227, 2º vol.) - e naquela altura, nada se imputava a autoridade alguma que atraísse a competência originária do Tribunal.
* Após a apreensão da máquina daquela que foi "a primeira acusada de mandar o malsinado e-mail" (fl. 225, 2º vol.), o delegado que conduzia o inquérito policial dele não se afastou ao tomar conhecimento de que o equipamento suspeito estava instalado na residência de um desembargador, e representou ao Presidente do Superior de Justiça solicitando a expedição de mandado de busca e apreensão; o expediente foi, então, distribuído, e o relator da peça ( que foi autuada como "Petição” ), Ministro José Delgado, deferiu o pedido sem a existência de inquérito autorizado pelo Superior Tribunal de Justiça, e sem que o inquérito policial já instaurado tivesse sido encaminhado ao Superior Tribunal de Justiça.
* Como resultado disso, a casa de um desembargador foi invadida por" policiais da "Delegacia Regional de Combate ao Crime Organizado" , armados e encoletados ", apreendendo " o computador (diga-se: apreenderam todos os dados pessoais, a correspondência, os dados fiscais, as fotografias da família, etc.), tudo isso por conta de um e-mail anônimo dito difamatório " (fl. 225); o desembargador, todavia, não foi ouvido durante o inquérito, a despeito do requerimento do Ministério Público Federal quando os autos chegaram ao Superior Tribunal de Justiça, ao contrário da" primeira acusada, que foi inquirida " (fl. 225, 2º vol.).
* O computador foi objeto de perícia, quebrado assim outro sigilo, agora o sigilo dos dados contidos no computador, tendo os peritos afirmado estar a máquina contaminada pelo vírus" cavalo de tróia "; no laudo," os peritos afirmaram que apagaram o vírus "cavalo de tróia" e o Delegado da Polícia Federal firmou Declaração dizendo não haver ficado nenhuma cópia do HD " (fl. 226, 2º vol.), de modo que não havia, então, nada que justificasse uma denúncia.
* Mas paralelamente o Conselho Nacional de Justiça havia instaurado processo disciplinar a respeito dos fatos, e o Ministro Antônio de Pádua Ribeiro, não obstante fosse o Corregedor, requereu na condição de ofendido a produção de um segundo laudo," antes mesmo da distribuição do expediente " (fl. 245, 2º vol.), que se processou" em segredo para o acusado " (fl. 245, 2º vol.); tal laudo, que foi juntado aos autos do inquérito para extrair outra conclusão, ressuscitou o vírus" cavalo de tróia ", incorrendo em" mentira-matemática " (fl. 226, 2º vol.).
* " Por fim, no seio deste Egrégio STJ produziu-se uma reportagem publicada no "site" oficial, virulenta, agressiva, condenatória contra o Defendente; por alguma razão retiraram a longa notícia poucas horas depois, mas o estrago à honra já estava feito e foi secundada (sic) por uma reportagem igualmente longa e truncada em jornal local, praticamente com os mesmos dizeres " (fl. 226, 2º vol.).
A resposta articulada a partir desse relato desdobrou-se em vários capítulos, a saber: i )"Da falta de representação para a instauração do inquérito Violação do art. , , do Código de Processo Penal " (fl. 227, 2º vol.); ii) " Da quebra de sigilo de dados telefônicos por autoridade absolutamente incompetente " (fl. 229, 2º vol.); iii) " Da quebra ilegal de sigilo de dados e correspondência " (fl. 232, 2º vol.); iv) "Nulidade da decisão que autorizou a quebra de sigilo de dados e correspondência " (fl. 234, 2º vol.); v) " Quebra de sigilo em crime punido com detenção " (fl. 236, 2º vol.); vi) "Da violação ao art. 33, parágrafo único, da Lei Complementar n. 35 LOMAN " (fl. 237, 2º vol.); vii) " Prova emprestada. Ausência de contraditório na colheita. Inservibilidade " (fl. 242, 2º vol.); viii) " Da ausência de crime contra a honra do Ministro Antônio de Pádua Ribeiro " (fl. 247, 2º vol.); ix) " Da ausência do crime de calúnia " (fl. 258, 2º vol.); x) " Da inidoneidade dos indícios ausência de justa causa " (fl. 260, 2º vol.).
Com a resposta, vieram aos autos dois ofícios endereçados ao Apelado, assinados pelo Secretário de Informática do Tribunal de Justiça do Distrito Federal ( Raimundo Machado de Souza , fl. 303/304 e 305/307, 2º vol.), um relatório subscrito pelo Subsecretário de Tecnologia ( Bernardo Araújo ) e pela Gerente de Redes ( Rossana Fratini Ramos ) também daquele Tribunal (fl. 309/313, 2º vol.), um"parecer técnico"da lavra dos Professores Silas Leite Albuquerque e Ricardo Aragão da Silva (fl. 322/338, 2º vol.), além de"parecer lingüístico"elaborado pelo Professor Marcelo Whately Paiva (fl. 342/350, 2º vol.).
No primeiro ofício, está dito que, no ano de 2004, alguns computadores da rede do Tribunal de Justiça do Distrito Federal foram infectados por"vírus"que"provocam o auto-envio de mensagens alheias ", bem assim que no aludido ano e no ano de 2005"foram realizados diversos atendimentos " na residência do Apelado"para correção de problemas relacionados ao software de acesso ADSL AKER e infecções por"vírus"de computador ".
O segundo ofício atesta que"não consta nos arquivos LOG do servidor RADIUS TJDF, no dia 07.02.2005, registro de validação de senha "do Apelado.
O relatório reconstitui os passos do exame a que, após sua liberação, o computador foi submetido no âmbito do Tribunal de Justiça do Distrito Federal, para concluir que, ainda nessa ocasião," um dos "virus" detectados ", " win.32.trojan-gen (delphi) "pertence à categoria dos trojan, subcategoria dos backdoors, frequentemente conhecidos como controle remoto " .
O "parecer técnico" se reporta a quesitos formulados pelo Consulente, Desembargador Getúlio Moraes de Oliveira.
O "parecer linguístico" tece considerações sobre o texto veiculado por meio da "internet".
4. O Ministério Público Federal manifestou-se a respeito (fl. 355/363), enfatizando que "o exame das questões técnicas, postas nos laudos oferecidos junto com a resposta preliminar, deverá se dar, como antes dito, mediante perícia, a ser realizada no curso da instrução " (fl. 363).
Sobrevindo a aposentadoria do Desembargador Getúlio Vargas de Moraes Oliveira (fl. 366/367), o relator, Ministro José Delgado, declinou da competência para o "Juízo da 10ª Vara Criminal da Seção Judiciária do Distrito Federal " (fl. 369).
Lá o Ministério Público Federal, antes de se pronunciar sobre a denúncia, requereu que os autos fossem "remetidos à Polícia Federal, pelo prazo improrrogável de 60 dias, em face da prescrição que se avizinha, para que o Instituto Nacional de Criminalística informe se os documentos apresentados pelo denunciado, às fl. 292/330, abalam as conclusões dos Laudos nºs 382/05 e 140/06, juntados às fl. 866/99 (volume 1) e 140/144 (Apenso 2), respectivamente " (fl. 389, 2º vol.).
Os peritos da Polícia Federal confirmaram as conclusões dos laudos (fl. 416, 2º vol.) e responderam aos quesitos articulados pela defesa (fl. 408/416 e fl. 425, 2º vol.).
O Ministério Público Federal ratificou, então, a denúncia (fl. 434, 2º vol.), que foi recebida em 18 de dezembro de 2006 (fl. 435, 2º vol.).
O Ministro Antônio de Pádua Ribeiro requereu sua admissão no processo como assistente do Ministério Público Federal (fl. 442/443, 2º vol.), e o pedido foi deferido (fl. 476, 2º vol.).
Seguiu-se o interrogatório (fl. 531/534, 2º vol.), em cuja audiência a defesa arguiu a incompetência da Justiça Federal para processar e julgar a ação penal, mas a preliminar foi rejeitada (fl. 530, 2º vol.).
Apresentada a defesa prévia (fl. 554/566, 3º vol.), o MM. Juiz Federal, com a concordância do Ministério Público Federal (fl. 732, 3º vol.), deferiu a realização de nova perícia, bem como a demonstração de software que alegadamente provaria a ativação do computador à revelia do usuário (fl. 555/564), nomeando como experts Marcus Vinicius Tinoco Gonçalves Quintella Ribeiro e Marcello Silva Coutinho, servidores do Tribunal Regional Federal da 1ª Região (fl. 734/738, 3º vol.).
A defesa formulou quesitos (fl. 785/789, 3º vol.).
Os peritos elaboraram relatório acerca da demonstração do software e responderam os quesitos (fl. 802/833, 4º vol.), tendo a defesa se manifestado a respeito (fl. 873/897, 4º vol.).
O Ministério Público Federal - "considerando o denso caráter técnico da prova " - requereu que "os peritos da Polícia Federal apresentem os quesitos que julguem necessários para o esclarecimento do caso " (fl. 870, 4º vol.).
Os peritos da Polícia Federal sugeriram os quesitos (fl. 954/956, 4º vol.), e a defesa requereu nova diligência aos peritos judiciais (fl. 981/982, 4º vol.).
Os peritos judiciais realizaram a diligência, nominada como "complemento da prova de conceito apresentada pela defesa " (fl. 995/1.002, 4º vol.), e responderam os quesitos encaminhados pelos peritos da Polícia Federal (fl. 1.034/1.042, 4º vol.), os quais foram intimados a pronunciar-se sobre o laudo dos peritos judiciais e respectivas complementações (fl. 1.059, 5º vol.), tendo atendido o despacho judicial (fl. 1.092/1.093, 5º vol.).
O Ministério Público Federal articulou as alegações finais (fl. 1.136/1.156, 5º vol.), e a defesa requereu a produção de nova perícia, forte em que "a defesa recebeu cópia de um CD, agora enviado pela Polícia, do qual consta um arquivo denominado"gendel.32.ex", cujo exame "pela técnica da engenharia reversa vai encerrar esta prolongada discussão sobre a invasão do computador"" (fl. 1.166/1.167, 5º vol.).
Paulo Eduardo Nori Mortari, arrolado como testemunha pela defesa, foi ouvido (fl. 1.191/1.192 e fl. 1.190, 5º vol.), outro tanto ocorrendo com Giuliano Giova (fl. 1.294, 5º vol. e fl. 1.641/1.648, 7º vol.).
A defesa apresentou suas alegações finais (fl. 1.393/1.503, 6º vol.).
5. A final, o MM. Juiz Federal Substituto Dr. Ricardo Augusto Soares Leite absolveu o denunciado (fl. 1.800/1.810, 8º vol.), com base no art. 386, VII, do Código de Processo Penal (fl. 1.819, 8º vol.).
As partes apelaram (fl. 1.825/1.851 e 1.852/1.878, 8º vol. e fl. 1.955/1.994, 9º vol.), e os recursos foram objeto de contra-razões (fl. 1.852/1.878, fl. 1.885/1.930, 8º vol. e 2.002/2.014, 9º vol.).
Já no 2º grau de jurisdição, o Ministério Público Federal opinou pela extinção da punibilidade "em relação aos crimes de difamação e injúria, ante a prescrição em abstrato , e pelo conhecimento e provimento da apelação ministerial, a fim de condenar o réu pelo crime de calúnia " (fl. 2.033, 9º vol.).
Aprazado o julgamento do recurso para a sessão de 30 de setembro de 2011, veio aos autos a notícia de que acórdão do Tribunal de Contas da União, publicado em 28 de setembro de 2011, considerara ilegal a aposentadoria do Apelado (fl. 2.172, 9º vol.).
O Tribunal Regional Federal da 3ª Região, por isso, devolveu os autos ao Superior Tribunal de Justiça (fl. 2.176/2.186, 9º vol.).
Aqui o então relator, Ministro Félix Fischer, declarou extinta a punibilidade com relação aos crimes de injúria e difamação "devido a ocorrência da prescrição da pretensão punitiva ", determinando a "remessa dos autos para o Ministério Público Federal para que examine a possibilidade de oferecimento de proposta de suspensão condicional do processo " (fl. 2.214, 9º vol.).
O Ministério Público Federal fez a proposta de suspensão condicional do processo (fl. 2.220/2.221, 10º vol.), que não foi aceita (fl. 2.242/2.244, 10º vol.).
Em Questão de Ordem, a Corte Especial decidiu que a incompetência superveniente, decorrente de foro privilegiado que inexistia à época da sentença, não anula os atos judiciais já praticados, de modo que o processo deve prosseguir com o julgamento dos recursos de apelação (fl. 2.310, 10º vol.).
AÇAO PENAL Nº 684 - DF (2011/0259587-8) (f)
VOTO
EXMO. SR. MINISTRO ARI PARGENDLER (Relator):
1. Os autos dão conta de que um texto circulou por meio de "e-mail " imputando ao Ministro Antônio de Pádua Ribeiro, então em atividade, haver influenciado o julgamento de causa em que era parte sua filha Gloria Maria Lopes Guimarães de Pádua Ribeiro Portella, julgamento este realizado pelo Tribunal Regional Federal da 1ª Região; os destinatários desse "e-mail " foram, entre outros endereços eletrônicos, os Gabinetes dos Ministros Nilson Naves, César Asfor Rocha, José Delgado, José Arnaldo da Fonseca, Felix Fischer, Gilson Dipp, Eliana Calmon, Paulo Gallotti, Franciulli Neto e João Otávio de Noronha (fl. 15 e 108, 1º vol.).
Havendo indício de que tal "e-mail " havia sido enviado ( ou também enviado ) de computador pertencente ao Tribunal de Justiça do Distrito Federal, instalado na residência do Apelado (fl. 67/68, 1º vol.), esse equipamento foi apreendido e submetido a exame pericial no Instituto de Criminalística do Departamento de Polícia Federal, cujo laudo datado de 05 de dezembro de 2005 - concluiu que:
a) o texto do "e-mail " estava armazenado, em três versões ( uma delas idêntica à da mensagem anônima ), respectivamente, nos diretórios "c:downs1\01_data", "c:\reservado\2" e "c:\reservado\4" (fl. 100, 1º vol.);
b) outro idêntico "tinha data de modificação"07.02.2005 13:30:42"e data de criação anterior a isso, indicando que o arquivo foi modificado pela última vez no próprio computador questionado " (fl. 100, 1º vol.);
c) havia no indigitado computador, um "fragmento de arquivo de uma página da internet" contendo a mensagem (fl. 100/101, 1º vol.);
d) não havia senha de acesso ao computador, de modo que "qualquer usuário que ligasse o computador " poderia fazer uso dele "utilizando-se do perfil do usuário"Getúlio"" (fl. 101).
O laudo, no entanto, fez a seguinte revelação:
"Foi realizada uma análise da mídia questionada para verificar a presença de vírus de computador ou outros agentes contaminadores, que, quando executados, pudessem provocar alterações/perdas irrecuperáveis de dados armazenados. Foi encontrado o cavalo-de-tróia denominado " BlackDoor.Generic.ONN "no arquivo" c:\Arquivos de Programas\The 7 Deadly Sins\setup\gendel\32.ex_". O arquivo foi excluído do disco rígido de trabalho " (fl. 98, 1º vol.).
2. Nos autos da reclamação disciplinar que tramitava no Conselho Nacional de Justiça, foi solicitado aos peritos da Polícia Federal que esclarecessem se "se pode afirmar que o e-mail ofensivo possa ter sido expedido a partir de outro computador que não o utilizado pelo Desembargador Getúlio Vargas de Moraes Oliveira " (fl. 668, 3º vol.); a pergunta tinha obviamente a ver com o programa "BlackDoor.Generic.ONN", identificado no primeiro exame pericial como um vírus "cavalo-de-tróia".
A resposta, contida nesse segundo laudo realizado em 13 de abril de 2006 pelo Instituto Nacional de Criminaística, foi a de que "as evidências encontradas e descritas no Laudo n. 328/05 SR/DF foram criadas por um usuário acessando diretamente a máquina ", não havendo "possibilidade de o e-mail ofensivo ter sido expedido por meio de outro computador que não o examinado e descrito no Laudo n. 328/05 SR/DF " (fl. 672, 1º vol.).
A premissa de tal conclusão foi a de que:
"..."cavalos-de-tróia"no contexto de programas de computador são programas maliciosos que possuem funcionalidade legítima, mas que apresentam um comportamento secundário encoberto, não desejado pelo usuário.
A definição dessa classe de programas é muito abrangente e dentre as várias ações de" cavalos-de-tróia "já catalogadas pela literatura estão a abertura de portas de comunicação, criação, modificação, exclusão de arquivos e envio de " e-mails ". No entanto, nem todos os programas classificados como" cavalos-de-tróia "executam as ações supra citadas, sendo necessária uma análise específica de cada caso. Além disso, a classificação de determinados programas como" cavalo-de-tróia "muitas vezes gera controvérsia, fazendo com que criadores de programas antivírus tenham classificações divergentes para um mesmo arquivo. Assim algumas ferramentas podem gerar falsos positivos para um determinado programa, devido a algum comportamento suspeito, porém legítimo.
Os exemplos mais comuns de falsos positivos incluem programas que modificam arquivos do sistema operacional ou que configuram o sistema para sua execução quando da inicialização do computador " (fl. 669, 3º vol.).
...
"Para observar o comportamento do arquivo"gendel32.ex_", foram criados três ambientes de testes com sistemas operacionais diferentes:"Microsoft Windows XP", que estava instalado no computador examinado no Laudo n. 328/05 SR/DF, "Microsof Windows 2000 Professional"e"Microsoft Windows 98SE"(fl. 670, 3º vol.).
...
" Nos três ambientes de testes, o programa agiu de forma similar. O programa fez acessos às configurações do sistema operacional e a bibliotecas dinâmicas (DLLs). Dentre as bibliotecas acessadas, não havia qualquer uma que permitisse ao programa disponibilizar a um agente externo o acesso remoto à máquina. O programa não configurou o sistema para que ele fosse inicializado posteriormente. O programa não fez qualquer acesso à rede ou abriu portas de comunicação. Dessa forma, o programa não disponibilizou qualquer forma de acesso remoto à máquina na qual ele foi executado nem criou ou modificou arquivos " (fl. 670, 3º vol.).
3. A defesa prévia opôs a esses laudos dois ofícios endereçados ao Apelado, assinados pelo Secretário de Informática do Tribunal de Justiça do Distrito Federal ( Raimundo Machado de Souza ), um relatório subscrito pelo Subsecretário de Tecnologia ( Bernardo Araújo ) e pela Gerente de Redes ( Rossana Fratini Ramos ) também daquele Tribunal, um "parecer técnico"da lavra dos Professores Silas Leite Albuquerque e Ricardo Aragão da Silva além de"parecer linguístico"elaborado pelo Professor Marcelo Whately Paiva (fl. 303/350, 2º vol.).
O primeiro ofício informava que o Tribunal de Justiça do Distrito Federal mantém um provedor de acesso à internet que identifica"o dia de acesso, hora, nome do usuário e quantidade de horas conectadas " (fl. 305, 2º vol.). Sem embargo das medidas de segurança adotadas contra "virus"e "spam", não" como bloquear mensagens que contenham "links "anexos que possuam arquivos executáveis " (fl. 307, 2º vol.), o sublinhado é do texto original). Durante o ano de 2004, alguns computadores da rede foram infectados por" virus ", dentre os quais" love san "e" big bear "," que atacaram diretamente o computador servidor de correio eletrônico. Estes "virus" provocam o auto-envio de mensagens alheias, com remetentes equivocados, gerando grande transtorno aos usuários de correio eletrônico " (fl. 307, 2º vol.)." No ano de 2004 e início de 2005 foram realizados diversos atendimentos " na residência do Apelado " para correção de problemas relacionados ao software de acesso ADSL AKER e infecções por "vírus" de computador " (fl. 307, 2º vol.).
O segundo ofício atesta que"não consta nos arquivos LOG do servidor RADIUS TJDF, no dia 07.02.2005, registro de validação de senha " do Apelado (fl. 304, 2º vol.).
O relatório reconstitui os passos do exame a que, após sua liberação, o computador foi submetido no âmbito do Tribunal de Justiça do Distrito Federal." Um dos "virus" detectados, "win.32.trojan-gen (delphi)" " está dito no relatório" pertence à categoria dos trojan , subcategoria dos backdoors , frequentemente conhecidos como controle remoto " (fl. 311, 2º vol.).
O"parecer técnico"se reporta a quesitos formulados pelo Consulente, o Apelado, nele destacando-se as seguintes afirmações:
I.A perícia levada a efeito pelos peritos da Polícia Federal deixou de observar a cautela necessária;" só haverá garantia para o dono do computador de que seus arquivos não serão modificados, ou criados, se for feita em sua presença cópia por duplicação e lacrado o original com lacre inviolável, ou então feitas duas duplicações e lacrada com lacre inviolável uma delas, permanecendo a cópia lacrada à disposição da Justiça até o final do processo " (fl. 323, 2º vol.). II.A conclusão ( do segundo laudo realizado pelos peritos da Polícia Federal ) de que há evidências de que as mensagens "foram criadas por um usuário acessando diretamente a máquina " ..."carece de respaldo científico ", porque"um programa de computador é capaz de realizar as mesmas ações sem conhecimento do usuário " (fl. 325, 2º vol.); outro tanto relativamente a afirmação de" ser impossível que tais evidências tenham sido criadas por um usuário remoto " (fl. 325, 2º vol.).
III." O anti-vírus que encontra o "backdoor.generic.com" é o "HijackThis, publicadojan" , publicado por Merijn (http://www.spywareinfo.com/-merijn), gratuito e muito usado. Já o antivírus que encontra o "win.32.trojan-gen (delphi)" é o Avast , também gratuito, e largamente usado. Mas ambos funcionam da mesma forma, buscando pesquisar o que cada aplicação fez na questão de comunicação de portas. Ambos apontaram o programa "gendel32.ex_" como um "trojan", subcategoria "backdoor" "(fl. 328, 2º vol.).
IV." Se os peritos apagaram o arquivo "gendel32.ex_" , o disco de trabalho foi reutilizado e não ficou uma cópia de segurança, certamente que não examinaram o arquivo original (aquele existente no computador apreendido). Provavelmente buscaram na internet uma cópia do programa " (fl. 329, 2º vol.).
V." Há mais duas inconsistências que foram observadas nos laudos ": como pode um e-mail ter sido enviados às 03:33 h por uma conexão estabelecida a partir das 13:04 h ? De onde surgiu a informação de que o sistema operacional instalado no computador era o Windows XP, se o primeiro laudo nada diz a respeito, e na ocasião do segundo laudo os peritos da Polícia Federal não dispunham da cópia do HD ? (fl. 337, 2º vol.). VI.A elucidação dos fatos depende de que"seja contatado o servidor do e-mail que foi o remetente da mensagem (http://www.Lycos.com), para esclarecer quem é o remetente cadastrado naquele provedor de e-mail (Arthur-Cesar), qual o número do IP utilizado para acessar, se houve acesso no dia e hora indicados e quais as mensagens que estão na caixa postal do mesmo cliente " (fl. 338, 2º vol.).
O"parecer linguístico"deu ao texto uma interpretação que não ofenderia o Ministro Antônio de Pádua Ribeiro (fl. 342/350, 2º vol.).
4. O MM. Juiz Federal Substituto deferiu nova perícia, nomeando como experts Marcus Vinicius Tinoco Gonçalves Quintella Ribeiro e Marcello Silva Coutinho, servidores do Tribunal Regional Federal da 1ª Região (fl. 734/738, 3º vol.).
Esses peritos responderam os quesitos formulados pelas partes (fl. 811/833 e 1.034/1.042, 4º vol.) e assistiram à demonstração feita pela defesa.
"O objetivo da demonstração " lê-se no laudo"foi tentar mostrar a possibilidade de inclusão de informações e de execuções de ações em um determinado microcomputador a revelia de seu proprietário, através da utilização de programa contendo código malicioso, bem como mostrar a possibilidade de se assumir o controle de um microcomputador de forma remota, novamente executando ações a revelia de seu proprietário, como o auxílio de programa contendo código malicioso "(fl. 804, 4º vol.).
A primeira parte da demonstração dizia respeito à possibilidade de se plantar evidências" por meio de um programa sem controle total da máquina "(fl. 874/875, 4º vol.).
A simulação feita na presença dos peritos se valeu da falsificação" de um site jurídico legítimo e muito difundido ", nele embutindo-se" propositalmente uma notícia falsa com aparência de verdadeira ", contando com a curiosidade do usuário do computador para acessar o arquivo malicioso (fl. 876, 4º vol.).
A possibilidade de que" as "evidências" alegadamente encontradas no computador do Réu tenham sido plantadas por um "vírus" de e-mail , independentemente da existência ou não de um "Cavalo-de-Tróia" (controle remoto) " (fl. 822, 4º vol.) foi admitida em tese," mas para que esta afirmação se sustente " disseram os peritos" é necessária a presença de uma série de pré-requisitos, a saber:
a) utilização de "e-mail " destinado ao usuário, de forma a direcioná-lo para uma página com conteúdo malicioso embutido;
b) suposição de que o usuário tenha tido curiosidade suficiente para acessar a página fornecida;
c) uma vez acessada a página fornecida, que o usuário tenha clicado sobre o link correto e que tenha aceitado a execução de algum script ou programa, o que é sempre desaconselhado pelo navegador padrão "Windows ", o "Internet Explorer ", levando-se em conta que estamos restringindo nosso cenário a este ambiente "(fl. 823, 4º vol.).
A segunda parte da demonstração teve como suporte a mesma página forjada do site jurídico, contendo" um "link " para instalar um componente de áudio e vídeo "(fl. 883, 4º vol.).
Os peritos admitiram a possibilidade do controle remoto por meio de um programa contendo código malicioso, mas ressalvaram que a instalação deste não podia se dar sem uma maior interação do usuário, o qual deveria clicar o" link " invasor, clicar novamente para executá-lo após o recebimento do arquivo, avançar para a tela seguinte e teclar no local indicado, e, por último, finalizar a instalação (fl. 824/827, 4º vol.).
Em face do" reparo quanto aos "e-mails" remetidos pelo "script" porque foi utilizada na demonstração um servidor de "e-mail" intermediário ", a defesa encaminhou para exame complementar um CD" onde os "scripts" realizam a remessa como considerada necessária "(fl. 981/982, 4º vol.).
Os peritos confirmaram o alegado, mas ressalvaram que "não houve êxito na demonstração baseada em"macros", na qual se pretendia mostrar a possibilidade de envio de mensagem de "e-mail"a partir do próprio"Internet Explorer", simulando o uso de uma pessoa navegando "(fl. 1.002, 4º vol.).
"No complemento da demonstração "esclareceram os peritos"a defesa alterou a forma de envio das mensagens, passando a utilizar o servidor legítimo do endereço do remetente, o que torna o teste mais parecido com a situação contida nos autos, onde foi possível identificar o remetente da mensagem através de seu endereço IP "(fl. 1.041, 5º vol.).
No entanto, os peritos da Polícia Federal fizeram a seguinte objeção:
" Primeiramente, os Peritos Criminais Federais fazem a ressalva de que a simulação realizada e descrita no documento "Relatório Técnico Prova de Conceito" (fl. 802/834) utilizou-se de um programa criado pela defesa e não um que estivesse de fato no computador examinado e descrito no Laudo nº 382/2005-SR/DF. Trata-se de uma simulação que apresenta uma situação que em muito difere da verificada por meio dos vestígios encontrados no material examinado e descrito no Laudo nº 382/2005-SR/DF.
Conforme descrito no relatório de fl. 1.034/1.042, embora a simulação tenha sido preparada para mostrar que era possível "plantar evidências" , algumas das "evidências" que se tentaram "plantar" não foram inseridas ou ainda puderam ser facilmente identificadas como fraudulentas pelos próprios redatores do documento. Assim sendo, sobre as respostas aos quesitos sugeridos contidas no relatório de fl. 1.034/1.042, os Peritos as consideram satisfatórias em face dos quesitos apresentados.
Além disso, os Peritos Criminais Federais entendem que os exames necessários para o esclarecimento do caso já foram realizados pela Perícia do Departamento de Polícia Federal e estão descritos nos Laudos nºs 382/2005 e 140/2006-SR/DF. Adicionalmente, outros dezenove quesitos acerca do mesmo caso em apuração foram respondidos por meio das Informações Técnicas nºs 071/2006 e 075/2006. Durante os exames descritos no referido Laudo, verificou-se que o programa "gendel 32.ex_" não disponibilizava qualquer forma de controle remoto à máquina em que ele fosse executado. Também não havia qualquer pré-programação para que ele criasse arquivos tais quais os encontrados nos exames do Laudo nº 382/05-SR/DF "(fl. 1.093, 5º vol.).
5. O MM. Juiz Federal Substituto julgou improcedente a denúncia, absolvendo o Apelado nos termos do art. 386, VII, do Código de Processo Penal, à base dos seguintes fundamentos:
* A rede de computadores do Tribunal de Justiça do Distrito Federal não era segura à época dos fatos, estando contaminada" pela presença de "vírus " frequentemente conhecidos como controle remoto " (fl. 1.804, 8º vol.).
* No dia 07 de fevereiro de 2005 não consta" registro de validação da senha do acusado "(fl. 1.804, 8º vol.).
* Os peritos do Juízo" admitiram durante a exibição da defesa que o "vírus" "realmente pareceu adicionar uma URL à pasta favoritos sem conhecimento do usuário durante a prova de conceito" , além do fato de que o "vírus" exibido "" não enviou "e-mails" em nome do usuário infectado, mas em nome de três remetentes específicos, registrados em seu código"" (fl. 1.806, 8º vol.).
* "A peça produzida pela defesa revela a possibilidade de que um usuário de boa-fé possa instalar um componente de áudio e vídeo para verificar algum conteúdo. Diante da curiosidade do usuário, este acessa um arquivo malicioso, e que foi plantado sem seu conhecimento (fl. 876/878). Sobre este ponto não houve uma refutação absoluta desta circunstância tanto da Polícia Federal como dos técnicos do TRF da 1ª Região " (fl. 1.806, 8º vol.).
* "Outro ponto que realmente macula a prova técnica elaborada pela polícia federal consiste no argumento elaborado pela defesa de que não se preservou o"virus"cavalo-de-tróia tipo"backdoor"ou a prova"MD5"" (fl. 1.806, 8º vol.).
* "Também foi refutado pela defesa, com apoio no laudo dos peritos judiciais, a afirmação dos peritos da Polícia Federal de que não havia sido encontrado qualquer programa que permitisse o controle remoto da máquina examinada " (fl. 1.807, 8º vol.).
* "Há ainda o fato de que não foi atendida a determinação constante do ofício nº 2070/07 (fl. 775), com a finalidade de identificar o usuário da conta [email protected], bastando verificar o que consta das fls. 31, sendo este documento considerado indispensável pela autoridade policial que presidia o feito à época " (fl. 1.807, 8º vol.).
As partes, e também o assistente da acusação, impugnaram a sentença; o Ministério Público Federal e o assistente da acusação, para reformá-la integralmente, julgando-se procedente a denúncia, e o Apelado para alterar o fundamento da absolvição, "do atual inc. VII do art. 386 do CPP para um dos incisos pleiteados neste recurso ... quais sejam, os incs. IV e/ou V (relativos à análise de autoria), ou II e/ou VI (relativos à materialidade do mesmo art. 386 do Código de Processo Penal " (fl. 1.993/1.994, 9º vol.).
6. Todos os recursos são, salvo melhor juízo, improcedentes porque as provas indispensáveis ao esclarecimento dos fatos ou deixaram de ser feitas ou foram mal feitas.
A investigação policial iniciou com duas vertentes:
* uma visava identificar o usuário da conta de "e-mail " [email protected]; e
* a outra buscava demonstrar, por meio de perícia, que a mensagem ofensiva fora envidada do computador apreendido na residência do Apelado.
A identificação da aludida conta de "e -mail" foi uma das primeiras providências tomadas no âmbito do inquérito policial, qual seja a de que se encaminhasse "ofício à Divisão de Polícia Criminal Internacional solicitando todas as informações referentes à conta de"e-mail" [email protected], mormente no que diz respeito à mensagem em investigação " (fl. 29, 1º vol.).
O Ministério Público Federal se desinteressou por essa prova, mas a instâncias da defesa, o MM. Juiz Federal Substituto solicitou à Polícia Federal informações a respeito (fl. 776, 3º vol. e 1.204, 5º vol.), que as prestou nestes termos:
"Informo que o pedido constante da referência não pode ser atendido pelo canal Interpol, pois conforme informação de nossa congênere em Washington (doc. 257313), as leis americanas requerem uma intimação judicial ou um mandado para se obter qualquer informação referente a transmissões eletrônicas, registros pertencentes a assinantes, identificando data, hora, usuário e endereços de"internet"detalhados de acesso a"sites"por usuários ou outras informações pertencentes ao assinante ou cliente de tal serviço.
Informações a serem usadas por autoridades judiciais em nosso país requerem um pedido formal encaminhado aos Estados Unidos, na forma de carta rogatória via Canais Diplomáticos ou, segundo o Tratado de Assistência Legal Mútua (MLAT) aplicável, por meio da autoridade central de execução do referido tratado, que vem a ser o Departamento de Recuperação de Ativos e Cooperação Jurídica Internacional do Ministério da Justiça " (fl. 1.205, 5º vol.).
A defesa requereu, então, a expedição de carta rogatória para a obtenção das aludidas informações (fl. 1.353/1.354, 6º vol.), e o pedido contraditado pelo Ministério Público Federal (fl. 1.380/1.381, 6º vol.) - foi indeferido pelo MM. Juiz Federal Vallisney de Souza Oliveira (fl. 1.385/1.386, 6º vol.).
Já o exame pericial foi prejudicado pelo erro crasso, quanto ao método de trabalho, cometido pelos peritos da Polícia Federal que subscreveram o Laudo nº 382/05-SR/DF, realizado em 05 de dezembro de 2005 (fl. 96/109, 1º vol.).
Com efeito, a regra básica da perícia criminal é a de que seu objeto seja preservado.
Na espécie, essa regra deixou de ser observada. Não obstante flagrado, no primeiro momento do exame pericial, "o "cavalo-de-tróia"denominado"BlackDoor.Generic.ONN"no arquivo"c:\Arquivos de Programas\The 7 Deadly Sins\setup\gendel\32.ex_"" (fl. 98, 1º vol.), os peritos, de modo surpreendente, excluíram o arquivo "do disco rígido de trabalho " (fl. 98, 1º vol.).
"O arquivo foi excluído do disco rígido de trabalho " (fl. 98, 1º vol.) está dito pelos peritos na exposição da metodologia adotada para o exame pericial, in verbis :
"Como somente no disco rígido poderia haver dados de interesse ao processo em apuração, somente ele foi alvo dos exames. Assim, o equipamento foi aberto e teve seu disco rígido removido.
Em seguida, preservaram-se as informações originais por meio da duplicação pericial do disco rígido do equipamento questionado para outro disco rígido de trabalho. Como medida de segurança, os exames periciais foram realizados sobre este disco de trabalho, ficando o original preservado.
Foi realizada uma análise da mídia questionada para verificar a presença de" vírus "de computador ou outros agentes contaminadores, que, quando executados, pudessem provocar alterações/perdas irrecuperáveis de dados armazenados. Foi encontrado o cavalo-de-tróia denominado " BackDoor.Generic.ONN "no arquivo" c:\Arquivos de Programas\The 7 Deadly Sins\setup\gendel32.ex_". O arquivo foi excluído do disco rígido de trabalho.
Procurou-se, então, extrair informações que pudessem ser relevantes para o processo em apuração. Utilizando-se de procedimentos próprios, foram executados aplicativos periciais para a recuperação de arquivos ou fragmentos de arquivos previamente apagados do disco rígido, mas que ainda contivessem informações de interesse ao processo em apuração. Os arquivos recuperados neste processo receberam nomes gerados pelo programa de recuperação.
O próximo passo foi realizar uma comparação binária entre todos os arquivos e fragmentos de arquivos ativos e recuperados de interesse ao processo em apuração com o propósito de eliminar aqueles contendo informações duplicadas.
Em seguida, foi feita uma busca na mídia examinada por palavras contidas na mensagem de correio eletrônico encaminhada a exame " (fl. 98/99, 1º vol.).
Quer dizer, o arquivo foi excluído do disco rígido de trabalho (fl. 98, 1º vol.) sem qualquer explicação, a qual só veio a ser feita no Laudo nº 140/06-SR/DF, realizado em 13 de abril de 2006 , in verbis :
"O arquivo"gendel32.ex", encontrado durante os exames do Laudo nº 328/05-SR/DF, havia sido identificado por um dos " softwares " antivírus utilizados como sendo"um cavalo-de-tróia", denominado"BackDoor.Generic.ONN". Devido à abrangência da definição de" cavalo-de-tróia ", à possibilidade de existirem falsos positivos e a divergências na identificação do arquivo como sendo ou não de conteúdo malicioso por diferentes ferramentas, fez-se necessária uma análise detalhada do funcionamento do arquivo" gendel32.ex_ "durante sua execução em ambientes de testes e analisando seu código executável, verificando possíveis ações que potencialmente pudessem ser executadas. Verificou-se que o programa não disponibiliza qualquer forma de controle remoto à máquina em que ele seja executado. Também não havia qualquer programação para que ele criasse arquivos tais quais os encontrados nos exames do Laudo nº 328/05-SR/DF " (fl. 671/672, 3º vol.).
Quando essa explicação foi feita, os peritos da Polícia Federal já não tinham em mãos o computador apreendido com os dados do programa "BackDoor.Generic.ONN "; esse computador havia sido devolvido em 19 de dezembro de 2005 (fl. 119, 1º vol.).
A presença desse programa malicioso na máquina apreendida tornava óbvio o fato de que nele estava a peça central do caso, tanto mais que, entre outros achados dos peritos da Polícia Federal, estava "uma lista de"e-mails", alguns comentários como"parei aqui"e em seu final o seguinte texto: " meus "e-mails" anônimos:[email protected] "(fl. 99, 1º vol.).
Considerando que uma ingenuidade dessa ordem, por parte de quem é acusado de ser o autor de" e-mails "anônimos, seria evidentemente objeto de questionamentos, a afirmação dos peritos da Polícia Federal - de que o programa " BackDoor.Generic.ONN " " não disponibiliza qualquer forma de controle remoto à máquina em que ele seja executado " (fl. 672, 3º vol.) - só poderia ser comprovada se os peritos nomeados pelo MM. Juiz Federal Substituto tivessem acesso ao programa tal como ele foi encontrado originariamente na máquina apreendida.
Há, agora, controvérsia a esse respeito, e legítima, porque, devolvida, a máquina foi periciada por servidores do Tribunal de Justiça do Distrito Federal que concluíram que" o "backdoor" continua ativo, o que torna o uso do computador examinado inseguro e vulnerável, sendo recomendável a completa formatação do HD e reinstalação do Sistema Operacional "(fl. 631, 3º vol.).
" No caso do "win.32-trojan-gen (delphi)" , encontrado ativo no computador examinado, uma vez estabelecida a conexão com servidor " está dito no respectivo relatório " o "hacker" poderá executar várias funções na máquina da vítima ", entre as quais a que viabiliza" o controle total da máquina da vítima pelo usuário ou usuário remotos, possibilitando criação, apagamento ou modificação de conteúdo ou atributos de arquivos (inclusive registros do "Windows" , envio de "e-mails" assumindo a identidade da vítima, captura de teclas digitadas, pesquisas, modificação de arquivos de interceptação de comunicações com terceiros e qualquer outra atividade, como se o operador fosse a própria vítima "(fl. 630, 3º vol.).
Provocados a explicar como os peritos da Polícia Federal, sem a posse do computador, poderiam ter reexaminado o chamado " cavalo-de-tróia ", os peritos judiciais disseram:
" Quanto à possibilidade de reexame, a mesma pode ser possível desde que exista uma lista de todos os arquivos presentes no disco rígido do computador examinado, contendo o hash MD5 ou assemelhado de cada um dos arquivos. Tal lista parece existir, segundo informações do primeiro Laudo da Polícia Federal.
A ressalva neste caso é que um programa de controle remoto customizado pode escapar da análise de programas antivírus e "anti-spyware", sendo detectado apenas por análise mais aprofundada das portas abertas na máquina e dos processos em execução, inclusive de modo furtivo. Tal análise não é citada no relatório inicial da Polícia Federal, sendo citada no segundo laudo, apesar de ter sido executada em máquina diversa da originalmente periciada e analisando apenas o programa "gendel.32.ex_" " (fl. 830/832, 4º vol.).
Ou seja, a incerteza subsiste, e não é compatível com uma condenação. Andou bem, por isso, o MM. Juiz Federal Substituto Dr. Ricardo Augusto Soares Leite quando julgou improcedente a denúncia por falta de provas, retificando no âmbito dos embargos de declaração a parte dispositiva da sentença; podia fazê-lo sem o contraditório porque o novo fundamento é que estava afinado com a motivação do julgado.
As provas de que a mensagem ofensiva não partiu do computador apreendido, tentadas pela defesa, tem caráter hipotético. Numa época em que o mundo virtual está sob os efeitos de uma" cyber-guerra ", constitui um truísmo que o computador conectado à" internet "está sujeito a invasões, mesmo quando dotado de programas" antivírus "(" não sendo este o caso segundo os servidores do Tribunal de Justiça do Distrito Federal, que atestaram falhas na rede desse órgão à época do fato sub judice") . Que o computador apreendido tenha sido invadido é, portanto, uma possibilidade real. Outra coisa é a prova de que a mensagem ofensiva não tenha partido desse computador, inviabilizada pelos fatos já relatados.
Voto, por isso, no sentido de negar provimento aos recursos.

Documento: 27977389 RELATÓRIO E VOTO
Disponível em: https://stj.jusbrasil.com.br/jurisprudencia/23095031/acao-penal-apn-684-df-2011-0259587-8-stj/relatorio-e-voto-23095033