Anelise Rodrigues Caetano

Anelise Rodrigues Caetano

Número da OAB: OAB/SC 058524

📋 Resumo Completo

Dr(a). Anelise Rodrigues Caetano possui 31 comunicações processuais, em 21 processos únicos, com 2 comunicações nos últimos 7 dias, processos entre 2019 e 2025, atuando em TJPR, TJRS, TJSC e outros 1 tribunais e especializado principalmente em CUMPRIMENTO DE SENTENçA DE OBRIGAçãO DE PRESTAR ALIMENTOS.

Processos Únicos: 21
Total de Intimações: 31
Tribunais: TJPR, TJRS, TJSC, TRF3
Nome: ANELISE RODRIGUES CAETANO

📅 Atividade Recente

2
Últimos 7 dias
23
Últimos 30 dias
31
Últimos 90 dias
31
Último ano

⚖️ Classes Processuais

CUMPRIMENTO DE SENTENçA DE OBRIGAçãO DE PRESTAR ALIMENTOS (6) AçãO PENAL - PROCEDIMENTO ORDINáRIO (4) PROCEDIMENTO COMUM CíVEL (4) PROCEDIMENTO DO JUIZADO ESPECIAL CíVEL (4) INVENTáRIO (3)
🔔 Monitorar esta OAB

Receba notificações automáticas sobre novas movimentações
Inclui todos os processos do advogado


Processos do Advogado

Mostrando 10 de 31 intimações encontradas para este advogado.

  1. As alterações mais recentes estão bloqueadas.
    Assine para desbloquear as últimas atualizações deste advogado.
  2. Tribunal: TRF3 | Data: 11/07/2025
    Tipo: Intimação
    AÇÃO PENAL - PROCEDIMENTO ORDINÁRIO (283) Nº 5006540-40.2020.4.03.6181 / 10ª Vara Criminal Federal de São Paulo AUTOR: M. P. F. -. P. REU: L. S. R., E. C. J., L. L. Advogado do(a) REU: HERBERT COSTA THOMANN - MT27466 Advogados do(a) REU: ANTONIO CLARET VALENTE JUNIOR - SP253192-D, VLADIMIR ANDRADE ALVES - SP269059 Advogado do(a) REU: SANDRA SILVA SAMPAIO CONCEICAO - BA51367 S E N T E N Ç A Trata-se de embargos de declaração opostos por E. C. J. em face da sentença que o condenou pela prática do crime previsto no art. 154-A, §3º, do Código Penal, sob a alegação de omissão e contradição no julgado, nos termos do art. 619 do Código de Processo Penal (ID 375322476). Aduz o embargante, em síntese: (i) omissão quanto à necessidade de representação da suposta vítima nos termos do art. 154-B do CP; (ii) contradição sobre a transnacionalidade do crime e a competência da Justiça Federal; (iii) omissão sobre o cerceamento de defesa diante da juntada extemporânea de relatório policial; (iv) contradição quanto à validade dos laudos periciais sem preservação de cadeia de custódia; (v) omissão quanto à necessidade de aplicação da detração penal prevista no art. 42 do CP. Intimado (ID 375377272), o MPF manifestou-se pelo integral desprovimento dos embargos opostos pela defesa (ID 375976879). É o relatório. Fundamento e decido. Os embargos não merecem acolhimento. Inicialmente, cumpre registrar que os embargos de declaração possuem fim integrativo e são cabíveis apenas quando houver, na sentença, omissão, obscuridade ou contradição, nos termos do art. 619 do Código de Processo Penal. Não se prestam à rediscussão do mérito, nem à simples manifestação de inconformismo da parte. Feitas tais premissas, aprecio brevemente as alegações defensivas. 1. Quanto à suposta omissão sobre a necessidade de representação da vítima (art. 154-B do CP): Não há omissão. A sentença enfrentou a questão ao reconhecer que o crime praticado foi de natureza transnacional, com reflexos sobre instituições financeiras estrangeiras e nacionais, dentre elas a Caixa Econômica Federal, circunstância que atrai a previsão contida no art. 154-B do Código Penal, no sentido de se tratar de crime que não se procede mediante representação da vítima: Art. 154-B. Nos crimes definidos no art. 154-A, somente se procede mediante representação, salvo se o crime é cometido contra a administração pública direta ou indireta de qualquer dos Poderes da União, Estados, Distrito Federal ou Municípios ou contra empresas concessionárias de serviços públicos. O fato de não ter havido individualização das pessoas naturais subtraídas não significa que não houve prejuízo e que as instituições financeiras, dentre elas a Caixa Econômica Federal, não tenham sido vítimas do delito praticado. 2. Quanto à suposta contradição sobre a competência da Justiça Federal: A sentença foi clara e coerente ao reconhecer que os delitos praticados se amoldam ao art. 109, V, da Constituição Federal, uma vez que a execução dos crimes se iniciou no Brasil e produziu efeitos no exterior dado seu caráter transnacional, além de estar previsto em tratado internacional (Convenção sobre o Crime Cibernético de Budapeste). Além disso, a competência deste juízo foi reconhecida pelo E. TRF da 3ª Região no Conflito de Jurisdição n. 5031024-33.2023.4.03.0000. 3. Quanto à juntada de documento durante a audiência: A sentença analisou a juntada intempestiva de documento (ID 361500948), reconhecendo que: (i) a defesa não se manifestou de imediato, tampouco requereu qualquer providência ao final da instrução (CPP, art. 402); (ii) o conteúdo do documento foi abordado por testemunha na audiência, estando sujeito ao contraditório; (iii) o referido documento foi juntado no decorrer da audiência sem conhecimento do juízo; (iv) o documento sequer foi utilizado na fundamentação da condenação. Assim, não há omissão e tampouco prejuízo. 4. Quanto à cadeia de custódia das provas digitais: A sentença afastou a nulidade das provas periciais por suposta quebra da cadeia de custódia, com base na ausência de qualquer indício de manipulação ou prejuízo. A jurisprudência é pacífica no sentido de que eventuais falhas formais na cadeia de custódia não geram nulidade se não houver demonstração concreta de comprometimento da confiabilidade da prova e que tal ônus recai a defesa (HC n. 953.751/RJ, relator Ministro Ribeiro Dantas, Quinta Turma, julgado em 1/4/2025, DJEN de 9/4/2025.) 5. Quanto à detração penal: Alega o embargante omissão da sentença quanto à detração do tempo de prisão cautelar, nos termos do art. 42 do CP, requerendo mudança do regime inicial de pena fixado. Contudo, não há omissão neste ponto, uma vez que, embora a detração poder ser objeto de antecipação na própria condenação, trata-se de matéria de competência do juízo da execução penal, nos termos do art. 66 da Lei 7.210/84 (Nesse sentido: AgRg no HC n. 741.880/RJ, relator Ministro Jesuíno Rissato, Quinta Turma, julgado em 7/6/2022, DJe de 23/6/2022). Além disso, o STF reconhece a possibilidade de imposição de regime inicial mais gravoso do que a pena aplicada, nos termos da Súmula 719, desde que haja motivação idônea, o que se verifica presente no caso, haja vista maior reprovabilidade das circunstâncias e consequências do crime conforme indicado na dosimetria da pena. DISPOSITIVO Ante todo o exposto, rejeito os embargos de declaração, por inexistência de omissão, obscuridade ou contradição na sentença. Publique-se. Intime-se. Cumpra-se. São Paulo, na data da assinatura eletrônica. (assinado eletronicamente) SILVIO GEMAQUE Juiz Federal
  3. Tribunal: TJSC | Data: 09/07/2025
    Tipo: Lista de distribuição
    Processo 5013194-27.2025.8.24.0045 distribuido para Juizado Especial Cível da Comarca de Palhoça na data de 17/06/2025.
  4. Tribunal: TJSC | Data: 07/07/2025
    Tipo: Intimação
    Procedimento Comum Cível Nº 5016466-63.2024.8.24.0045/SC AUTOR : FABIO MORAIS MARTINS ADVOGADO(A) : MANUELA MARTINS DE DEUS (OAB SC052343) ADVOGADO(A) : ANELISE RODRIGUES CAETANO (OAB SC058524) RÉU : VIA CATARINA HOTELARIA E PARTICIPACOES LTDA ADVOGADO(A) : DECARLOS MIRANDA JUNIOR (OAB SC057244) RÉU : GIASSI & CIA LTDA ADVOGADO(A) : ROQUE POFFO JUNIOR (OAB SC008020) DESPACHO/DECISÃO Considerando a existência de apelação, o alvará somente pode ser expedido após o seu julgamento. Dê-se regular prosseguimento, com o processamento do recurso.
  5. Tribunal: TJSC | Data: 07/07/2025
    Tipo: Intimação
    Processo sigiloso Para visualização do documento, consulte os autos digitais
  6. Tribunal: TRF3 | Data: 04/07/2025
    Tipo: Intimação
    AÇÃO PENAL - PROCEDIMENTO ORDINÁRIO (283) Nº 5006540-40.2020.4.03.6181 / 10ª Vara Criminal Federal de São Paulo AUTOR: M. P. F. -. P. REU: L. S. R., E. C. J., L. L. Advogado do(a) REU: HERBERT COSTA THOMANN - MT27466 Advogados do(a) REU: ANTONIO CLARET VALENTE JUNIOR - SP253192-D, VLADIMIR ANDRADE ALVES - SP269059 Advogado do(a) REU: SANDRA SILVA SAMPAIO CONCEICAO - BA51367 S E N T E N Ç A I. RELATÓRIO Trata-se de ação penal na qual o Ministério Público Federal ofereceu denúncia contra E. C. J. (nacionalidade brasileira, filho de Margarete de Lima Sanches Cavenaghi, nascido em 29/08/1992, CPF nº 000.875.262-12), L. S. R. (nacionalidade brasileira, filho de Tania Maria Trindade da Silva, nascido em 17/03/1989, CPF nº 404.307.928-16) e L. L. (nacionalidade brasileira, filho de Dulce da Silva Leandro, nascido em 15/08/1983, CPF nº 320.073.188-57), imputando-lhes a prática dos crimes previstos nos arts. 154-A, §3º, e 155 §4º-B, c.c. §4º-C, inciso I, do Código Penal, por número indefinido de vezes, mas certamente acima de sete em continuidade delitiva. Foram arroladas quatro testemunhas (ID 317497936). Narra a denúncia que: (...) Consta dos autos que, em período não preciso, mas certamente entre o segundo semestre de 2019 e janeiro de 2024, E. C. J., L. S. R. e L. L. invadiram, o primeiro a partir da cidade de Colniza no Mato Grosso, e os dois últimos a partir da cidade de Carapicuíba/SP, por um número indefinido de vezes, mas certamente em mais do que sete oportunidades, dispositivo informático alheio, conectado à rede mundial de computadores, com o fim de obter informações sigilosas e de instalar vulnerabilidade, para obter vantagem ilícita consistente na subtração de valores, resultando, da invasão, o controle remoto não autorizado do dispositivo. Sem prejuízo, E. C. J., L. S. R. e L. L., no mesmo período e a partir dos mesmos locais supra, subtraíram para si e para outrem, mediante fraude, por um número incerto de vezes, mas fatalmente acima de sete, coisa alheia móvel, consistente em quantia de dinheiro ainda não definitivamente certa, mas de no mínimo 125.785 euros (R$677.926,62 – seiscentos e setenta e sete mil, novecentos e vinte e seis reais e sessenta e dois centavos, na cotação do dia 06/03/2024), por meio de dispositivo eletrônico e informático, com a violação de mecanismo de segurança e utilização de programa malicioso, cujo servidor de acesso era mantido fora do território nacional. Conforme se tira dos autos e já narrado no tópico anterior, EDSON, LUAN e LEONARDO foram identificados como três dos criminosos do grupo que utilizava o malware denominado Grandoeiro para desviar dinheiro virtualmente de contas bancárias de terceiros. A sistemática de funcionamento do programa malicioso, de forma simplória, pode ser assim descrita: as vítimas tinham seus dispositivos infectados pelo malware, que se comunicava imediatamente com um servidor hospedado na internet (em provedores como Microsoft, Amazon, Hostwinds, Oracle, AbsamHost, Master da Web e UOL), mas inacessível para o grande público, que a partir da infecção tomava o controle dos aparelhos. A partir de tal comando, a operação dos aparelhos contaminados pelo malware passava a ser deste servidor, que executava as transferências espúrias de dinheiro das contas das vítimas para as contas operadas pelos criminosos. A partir das quebras de sigilo decretadas nos autos, verificou-se que EDSON, LUAN e LEONARDO eram responsáveis por e-mails, endereços de IP e conexões utilizadas repetidamente para conexão com o servidor de controle do malware. Quanto a EDSON, ficou comprovado que seu e-mail pessoal, juniorsolucoes@hotmail.com, além de outros dois endereços por ele operados (brunaa0zrf@bol.com.br e imperialexport2023@outlook.pt) foram fartamente utilizados nas etapas de execução delitiva, conforme minudemente descrito no relatório policial de ID 316702242 e ss, ao qual ora remeto. Não fosse só, quando do cumprimento do mandado de busca e apreensão na residência de EDSON, os peritos da PF constataram o pleno e contemporâneo funcionamento do programa “operador.exe”, assim descrito nas palavras dos experts da PF: Além disso, na mesma oportunidade, foi constatada a existência, nos computadores de EDSON, do programa “Enviador Terra 2019.exe ”, responsável pelo envio em massa de “phishing”, um dos meios pelos quais é possível infectar os dispositivos das vítimas com o malware. Em relação a LUAN, as atividades de investigação ligaram-no à utilização dos endereços de e-mail pitstopkingbeers@gmail.com, anderssonr915@gmail.com, hermelindofilho01@gmail.com, roxxxx2022@gmail.com, trindadegoes1@gmail.com, uniaobebidacarapicuiba@gmail.com e damasio461@gmail.com, todos com envolvimento nas mais diversas etapas de execução das fraudes perpetradas a partir do malware Grandoeiro (envio de phishing, contratação de servidor virtual remoto e vinculação a contas bancárias e carteiras virtuais beneficiárias dos desvios). Ademais, na data do cumprimento das medidas de busca e apreensão na residência de LUAN, os peritos da PF identificaram “diversos indícios sobre a utilização do malware Grandoreiro no computador do investigado que continham relação com os programas já anteriormente analisados e examinados" (id 316702242, fl. 106). Some-se a isso o fato de que, quando iniciado o computador de LUAN após sua apreensão, o usuário logado utilizava o nickname “rox2022”, exatamente um dos nicknames identificados na prática das fraudes bancárias – seja em formato de e-mail (roxxx2022@gmail.com), seja como conta cadastrada junto aos servidores de hospedagem dos programas de controle de máquinas infectadas pelo malware. Ainda puderam os experts diagnosticar que na área de trabalho do computador de LUAN (imagem de fl. 108 do id 316702242) existiam ícones referentes a programas de execução do Grandoeiro, bem como arquivos contendo IP’s de servidores hospedados na nuvem, revelando sua participação em mais uma parte do iter criminoso dos delitos ora denunciados. Outro investigado, WILLIAM DA SILVA MELLO, entrevistado pela equipe policial, confessou participar do esquema de fraudes bancárias virtuais, indicando LUAN e LEONARDO como seus agenciadores. Por fim, em relação à alcunha “rox”, utilizada ostensivamente por LUAN, foram encontradas diversas conversas travadas entre LEONARDO e LUAN (valendo-se de tal apelido e suas variações, como “ROX ROX”), em que LUAN repassava informações bancárias de terceiros a LEONARDO, além de indicar que exerceria uma função operacional na prática criminosa, referindo que faria o conserto de servidores, por exemplo. Na sequência, também a autoria de LEONARDO é inconteste. Inicialmente, repisa-se parte da fundamentação da autoria de LUAN, uma vez que, como já consignado, WILLIAM DA SILVA MELLO, entrevistado pela equipe policial, confessou participar do esquema de fraudes bancárias virtuais, indicando LUAN e LEONARDO como seus agenciadores e foram encontradas diversas conversas travadas entre LEONARDO e LUAN (valendo-se de tal apelido e suas variações, como “ROX ROX”), em que LUAN repassava informações bancárias de terceiros a LEONARDO. No dia do cumprimento da medida de busca e apreensão na residência de LEONARDO, os agentes da PF identificaram, em execução, programas de infraestrutura de malware, confirmando sua participação nas fraudes perpetradas. A PF, ademais, localizou conversas travadas entre LEONARDO e indivíduo de alcunha “JE”, em que são repassadas informações de contas bancárias na Espanha para execução do desvio de dinheiro por intermédio do malware Grandoeiro. Em arremate, foi constatado que LEONARDO era responsável por diversos endereços de e-mail utilizados para contratar os serviços necessários para a hospedagem do malware Grandoeiro, dentro da estrutura de funcionamento acima descrita. (...) A 4ª Vara Federal Criminal de São Paulo determinou a redistribuição dos autos por ter atuado como juízo de garantias, nos termos da Resolução CJF3R n. 117/2024 (ID 317517119), em que pese ainda estivesse pendente conflito de competência envolvendo a 4ª Vara Federal Criminal de São Paulo e a 2ª Vara de Osasco/SP nos autos do Conflito de Jurisdição n. 5031024-33.2023.4.03.0000. Em cota, o MPF manifestou-se pelo reconhecimento da incompetência da Subseção Judiciária de São Paulo. Requereu que, antes do recebimento da denúncia, fosse formalizado consulta ao relator Conflito de Jurisdição n. 5031024-33.2023.4.03.0000 ainda pendente de julgamento perante o TRF da 3ª Região do caso, a fim de que esclareça se o recebimento da denúncia encontra-se no rol de “decisões urgentes” para qual o juízo foi liminarmente designado para tomar enquanto não resolvido o conflito ou, caso o juízo entenda que há novo panorama fático, requereu o declínio de competência à Subseção Judiciária de Osasco/SP. Requereu, ainda, a apreciação dos seguintes pedidos: (i) promoção de arquivamento das investigações com relação ao crime de lavagem de dinheiro; (ii) informou que deixou de oferecer os benefícios da transação penal, do acordo de não persecução penal e da suspensão condicional do processo, uma vez que os requisitos objetivos (ante às penas cominadas aos delitos, já somadas) e subjetivos (ante à gravidade em concreto dos injustos) não se encontram preenchidos; (iii) após o recebimento da denúncia, requereu seja determinado à PF que produza e traga aos autos relatório descritivo de todas as fraudes identificadas perpetradas pelos denunciados, individualmente, indicando data, valor e nome da vítima, a fim de complementar a prova a ser produzida em Juízo; (iv) após o recebimento da denúncia, requereu a instauração de novo inquérito policial destinado à continuidade das investigações conforme indicadas pela autoridade policial em seu relatório final; (v) pugnou pela juntada de folhas de antecedentes criminais e certidões em nome dos denunciados; (vi) requereu o indeferimento dos pedidos de liberdade formulados pelas defesas de EDSON nos autos n. 5009693-76.2023.4.03.6181 e 5000899-32.2024.4.03.6181 (ID 317497936, p.1-3). Em decisão proferida em 13/3/2024, este juízo acolheu a promoção de arquivamento do MPF com relação aos supostos crimes de lavagem de dinheiro e declinou da competência destes autos e seus dependentes à Subseção Judiciária de Osasco/SP (ID 317780668). Em 18/03/2024, a 1ª Vara Federal de Osasco/SP determinou a devolução dos autos a esta 10ª Vara Federal Criminal de São Paulo até o julgamento do conflito de competência n. 5031024-33.2023.403.0000 (ID 318274916). Em 19/3/2024, esta 10ª Vara Federal Criminal de São Paulo declarou-se novamente incompetente e suscitou conflito de competência perante a 1ª Vara Federal Criminal de Osasco/SP (ID 318475523). Em decisão proferida em 21/3/2024, o Exmo. Desembargador Federal André Nekatschalow informou a inadequação do conflito instaurado por este juízo, ao entender que a discussão acerca da competência já era objeto do Conflito de Jurisdição n. 5031024-33.2023.4.03.0000. Determinou a devolução dos autos para que esta 10ª Vara Federal Criminal de São Paulo proceda à cópia das peças processuais que entender pertinentes a fim de instruir o Conflito de Jurisdição n. 5031024-33.2023.4.03.0000 e designou este juízo competente para decidir eventuais medidas urgentes (ID 318976311). Em decisão proferida em 2/4/2024, este juízo manteve a prisão preventiva decretada contra E. C. J., L. S. R. e L. L. (ID 319589092). Juntada aos autos a íntegra do habeas corpus n. 5004431-30.2024.4.03.0000 impetrado em favor de E. C. J., no qual requereu a revogação da prisão preventiva e aplicação de medidas diversas da prisão, consistentes na proibição de acesso à internet e monitoramento eletrônico (ID 322540314 e seguintes) cuja ordem foi denegada (ID 322541260, p. 93-108). Juntada comunicação do julgamento do habeas corpus n. 5004624-45.2024.4.03.0000 impetrado em favor de L. S. R., cuja ordem foi denegada (ID 322832868). Em decisão proferida em 25/4/2024 foi indeferido o pedido de liberdade formulado pela defesa de E. C. J. (ID 322873024). Juntado resultado do Conflito de Jurisdição n. 5031024-33.2023.403.0000, no qual o TRF3 reconheceu a competência desta Subseção Judiciária de São Paulo para processamento do feito (ID 326136046). A denúncia foi recebida em 23/5/2024. Na ocasião foi determinada a manutenção da prisão preventiva de EDSON, LUAN e LEONARDO e deferido o pedido formulado pelo MPF em cota, com determinação à Polícia Federal para produção de relatório descritivo das fraudes perpetradas pelos denunciados e autorização de instauração de novo inquérito policial destinado a dar continuidade às investigações com relação aos investigados que não foram denunciados (ID 326271658). Juntadas planilhas de controle de prescrição (ID 326424203 a 326424214) e folhas de antecedentes em nome dos acusados (ID 328717545 a 328717546). LUAN SILVA foi citado (ID 327106829) e apresentou resposta à acusação por intermédio de defesa constituída. Em preliminares, requereu a nulidade das provas obtidas mediante busca e apreensão alegando quebra da cadeia de custódia. Alegou atipicidade da conduta por falta de imputação de todas as circunstâncias do tipo penal. Afastadas as preliminares, requer a absolvição do réu por falta de justa causa. Reservou a se manifestar sobre o mérito após a fase de instrução. Formulou novo pedido de liberdade. Arrolou as mesmas testemunhas da acusação e requereu a realização de audiência por videoconferência (ID 329459037). L. L. foi citado (ID 327186045) e apresentou resposta à acusação por intermédio de defesa constituída nos autos. Em preliminares, alegou inépcia da denúncia e ausência de justa causa. Reservou-se a discutir o mérito após a fase de instrução. Formulou pedido de liberdade provisória. Não arrolou testemunhas (ID 329250077). E. C. J. foi citado (ID 328420726, p.75) e apresentou resposta à acusação por intermédio de defesa constituída nos autos. Em preliminares, requereu o reconhecimento da incompetência territorial deste juízo, o desmembramento do feito e o reconhecimento de nulidade diante da quebra de cadeia de custódia. No mérito, requereu a absolvição sumária por ausência de provas que comprovem a autoria delitiva e reservou-se a debater sobre as acusações após a instrução criminal. Formulou novo pedido de liberdade provisória. Arrolou as mesmas testemunhas da acusação e requereu a realização de audiência por videoconferência (ID 328753275). Afastadas as alegações defensivas, houve ratificação do recebimento da denúncia em 27/6/2024 e designada audiência de instrução (ID 329885220). Em petição datada de 15/7/2024, a defesa de E. C. J. requereu o cancelamento da audiência designada e o sobrestamento da ação penal até a juntada do relatório descritivo das fraudes pela autoridade policial (ID 331710589). Intimado (ID 331716381), o MPF não se opôs ao pedido formulado pela defesa de EDSON e reiterou pedido para que a Secretaria do juízo produzisse certidão detalhada de todos os bens e valores bloqueados em face dos denunciados a fim de se proceder à reavaliação das medidas constritivas em face dos denunciados (ID 331820090). Em decisão proferida em 16/7/2024 foi deferido o pedido da defesa de E. C. J. para cancelamento da audiência de instrução até a juntada do relatório solicitado à autoridade policial pelo MPF. Determinou-se, ainda, a elaboração de certidão de todos os bens apreendidos e valores bloqueados com relação aos denunciados (ID 331849503). A autoridade policial informou que os equipamentos eletrônicos apreendidos em poder dos acusados ainda não tinham sido periciados e apresentou relatórios de análises dos celulares apreendidos, conforme Informações de Polícia Judiciária (IPJ) n. 2694595/2024, 2407805/2024 e 3040831/2024 (IDs 333203745 e 333203741). As partes foram intimadas a se manifestar sobre os documentos juntados pela autoridade policial (ID 333224661). O MPF indicou que a documentação juntada pela Polícia Federal não presta a cumprir a determinação judicial e requereu seja novamente reiterada a ordem à Polícia Federal no prazo impreterível de 10 dias, devendo a autoridade apresentar justificativas em caso de impossibilidade de cumprimento da medida (ID 333716649). As defesas de E. C. J. (IDs 333636762 a 333636768), LUAN RIOS (ID 333729855) e LEANDRO LEONARDO (ID 334026030) requereram: (i) a reiteração do ofício para a autoridade policial, determinando-se expressamente que produza e junte ao processo o relatório descritivo de todas as fraudes identificadas perpetradas pelos denunciados, individualmente, indicando data, valor e nome da vítima, acompanhado dos documentos bancários pertinentes; (ii) a designação de audiência de instrução e julgamento apenas após a efetiva juntada do referido documento, sob pena de cerceamento de defesa; (iii) seja concedida liberdade provisória com medidas cautelares pelo excesso de prazo na formação de culpa ou, alternativamente, seja concedida prisão domiciliar. Por verificar que a autoridade policial se limitou a apresentar relatórios contendo a análise dos aparelhos celulares dos acusados, em acolhimento à manifestação das partes, foi reiterada ordem judicial para produção e juntada de relatório descritivo de todas as fraudes perpetradas pelos denunciados (ID 334128328). Em decisão proferida em 13/8/2024, foi mantida a prisão preventiva dos acusados (ID 334784603). Certificados os bens apreendidos e valores sequestrados (ID 335110078). A autoridade policial informou que não foi possível elaborar relatório descritivo com os dados de cada uma das transações bancárias praticadas pelos acusados e apresentou elementos de informação relativamente a cada um dos acusados (ID 335461182). As partes foram intimadas para se manifestar no prazo de 48h sobre os documentos juntados pela autoridade policial (ID 335469191). O MPF requereu o prosseguimento da marcha processual com designação de audiência de instrução e requereu a concessão de liberdade provisória mediante fixação de cautelares diversas a prisão com relação a E. C. J., L. S. R. e L. L. (ID 335974090). A defesa de L. S. R. requereu a reiteração de expedição do ofício à autoridade policial para elaboração do relatório descritivo e requereu a concessão de liberdade provisória com medidas cautelares diversas da prisão pelos mesmos fundamentos da manifestação do MPF (IDs 335999729, 335999730 e 335999731). A defesa de E. C. J. requereu seja declarada encerrada a investigação policial e seja proibida a juntada de novos documentos referentes à fase investigativa, autorizando somente a produção de provas relacionadas ao que for produzido na audiência de instrução e julgamento, sem oposição à designação de audiência. Alternativamente, caso o pedido anterior não seja deferido, a defesa se opõe à designação de audiência de instrução e julgamento e pugna pela expedição de notificação à autoridade policial para esclarecer questões pendentes. Por fim, requereu a concessão de liberdade provisória do réu (ID 336040799). A defesa de L. L. requereu seja novamente oficiada a autoridade policial para apresentação de relatório descritivo das fraudes perpetradas, com designação de audiência de instrução após a juntada do documento e requereu seja concedida liberdade provisórias nos exatos termos como requerido pelo MPF (ID 336143555). Em decisão proferida em 23/8/2024, houve indeferimento do pedido de reiteração de elaboração do relatório pela autoridade policial, diante da impossibilidade do cumprimento da medida, com designação de audiência de instrução. Além disso, foi concedida liberdade provisória a E. C. J., L. S. R. e L. L., aplicando-lhes as seguintes medidas cautelares alternativas à prisão (ID 336205829): a) comparecimento mensal em juízo, autorizada a utilização de Balcão Virtual, para comprovar suas atividades e informar endereços e contatos atualizados; b) comparecimento a todos os atos do processo; c) proibição de uso de websites, aplicativos, programas virtuais e quaisquer outros objetos/meios e/ou dispositivos equivalentes que possam se relacionar ao cometimento de fraudes bancárias e financeiras; d) proibição de voltar a delinquir; e) pagamento de fiança no valor de 5 (cinco) salários-mínimos vigente na presente data (R$ 1.412,00), equivalente ao montante de R$ 7.060,00 (sete mil e sessenta) reais por cada acusado, em conta vinculada ao presente feito. Juntados comprovantes de recolhimento de fiança em nome de EDSON (ID 336271108), LUAN (ID 336280517) e LEONARDO (ID 336309276), depositados em conta judicial junto a CEF (ID 340413476). Expedidos alvarás de soltura em nome dos acusados LUAN (ID 336288832), EDSON (ID 336291284) e LEONARDO (ID 336321889). A defesa de E. C. J. opôs embargos de declaração em face da decisão de ID 336205829 (ID 336438982), os quais foram rejeitados (ID 336701272). Em decisão proferida em 28/11/2024 foi indeferida a juntada do relatório elaborado no inquérito policial n. 5008615-13.2024.403.6181 e redesignada a data da audiência de instrução diante de pedido formulado pela defesa de E. C. J. (ID 347032654). Juntados comprovantes de cadastros dos bens no SNGB (ID 351217496). No dia 23/4/2025, foi realizada audiência de instrução com oitiva das testemunhas comuns FELIPE CAMPANINI ROCHA VAZ (IDs 361565139, 361565141 e 361565142), RODRIGO ALVES CARVALHO (ID 361565149 e 361565150), YURI DO AMARAL NOBRE MAIA (ID 361567061, 361567063, 361567064, 361567065, 361567067, 361567073) e KAROLINE ARAUJO DINIZ (ID 361567090 e 361567092). Após, foram realizados os interrogatórios dos acusados E. C. J. (ID 361567959, 361567960), L. S. R. (ID 361567963) e L. L. (ID 361567964). As partes nada requereram nos termos do art. 402 do CPP e, em deliberação, determinou-se abertura do prazo para apresentação de alegações finais (ID 361552460). O MPF apresentou alegações finais. Requereu que o pedido condenatório contido na inicial seja parcialmente procedente para condenar E. C. J., L. S. R. e L. L. pelo cometimento do delito previsto no art. 154-A, §3º, do Código Penal e absolvê-los da imputação da prática do delito previsto no art. 155, §4º-B, c.c. §4º-C, inciso I, do Código Penal (ID 362184039). A defesa de L. L. apresentou alegações finais. Não apresentou preliminares. No mérito, requereu seja a ação penal julgada totalmente improcedente para fins de decretar a absolvição do acusado nos termos do artigo 386, incisos IV, V e VII, todos do Código de Processo Penal, em atenção ao princípio do “in dubio pro reo”. Subsidiariamente, no caso de condenação, requereu o afastamento da qualificadora do art. 154-A, §3º, do CP; seja fixada a pena base no mínimo legal; fixação de regime inicial de pena aberto ou semiaberto; possibilidade de recorrer em liberdade; substituição da pena privativa por restritiva de direitos nos termos do art. 44 do CP (ID 363147118). A defesa de E. C. J. apresentou alegações finais. Preliminarmente, requereu: incompetência da Justiça Federal; incompetência territorial da Subseção Judiciária de São Paulo; cerceamento de defesa; violação da cadeia de custódia e nulidade de todas as provas periciais. Quanto ao mérito, requereu (i) a absolvição do acusado por ausência de materialidade e autoria delitiva; (ii) impossibilidade de aplicação do art. 155, §4º-B do Código Penal em razão da data dos fatos; (iii) absolvição do crime de furto qualificado e afastamento da causa de aumento prevista no §4º-C; (iv) absolvição do crime previsto no art. 154-A, §3º do Código Penal; subsidiariamente, no caso de condenação, aplicação da redação do art. 154-A, §3º, do Código Penal vigente à época dos fatos narrados na denúncia com redação dada pela Lei 12.737/2012; (v) deferimento da restituição imediata do veículo Hilux, placa REQ-0B24 e liberação dos demais bens e valores constritos (ID 363192736). A defesa de L. S. R. apresentou alegações finais. Preliminarmente, requereu: incompetência absoluta da Justiça Federal e nulidade da audiência e das provas contaminadas. No mérito, requereu seja a ação penal julgada totalmente improcedente, com a absolvição de L. S. R. com base nos incisos II e VII do art. 386 do CPP. No caso de condenação, requereu seja fixada a pena base no mínimo legal, ante a ausência de circunstâncias judiciais desfavoráveis. Requereu, por fim, a restituição dos bens apreendidos e desbloqueio dos bens conscritos, em especial, imóvel sem qualquer vínculo com os fatos apurados (ID 363793276). É o relatório. Fundamento e decido. II. FUNDAMENTAÇÃO A. PRELIMINARES A.1). Incompetência da Justiça Federal e da Subseção Judiciária de São Paulo. A defesa sustenta que não há competência da Justiça Federal para processamento da ação penal, pois as supostas vítimas não são entes federais e nem há interesse direto ou indireto da União. Sustenta, ainda, que os atos teriam sido praticados em Carapicuíba/SP e Colniza/MT, não em São Paulo/SP, devendo o feito tramitar perante a subseção de Osasco/SP. A preliminar não merece acolhimento. O art. 109, inciso V, da Constituição Federal dispõe que compete à Justiça Federal julgar crimes previstos em tratado ou convenção internacional, quando, iniciada a execução no País, o resultado tenha ou devesse ter ocorrido no estrangeiro. Neste sentido, vê-se que o Brasil assumiu compromisso internacional de tipificar crime de invasão à sistemas de computador e é signatário da Convenção sobre o Crime Cibernético de Budapeste, aprovado por meio do Decreto Legislativo n.37/2021 e introduzido no ordenamento jurídico brasileiro por intermédio do Decreto n. 11.491/2023. Ademais, a denúncia imputa a prática de invasão de dispositivos e violação de sistemas de instituições financeiras localizadas no exterior, o que preenche o requisito de transnacionalidade. A seu turno, a questão da competência territorial já foi debatida neste processo, tendo a Quarta Seção do E. Tribunal Regional Federal da 3ª Região, por unanimidade, fixado a competência desta 10ª Vara Federal Criminal de São Paulo no âmbito do conflito de jurisdição n. 5031024-33.2023.403.0000, sob o fundamento de que se aplica ao caso concreto o critério da prevenção para fixação do juízo competente nos termos do art. 71 do Código Penal (ID 326136046). A.2) Cerceamento de defesa A defesa alega que a juntada do documento ID 361500948, às 15h do dia da audiência (iniciada às 14h), violou o contraditório e a ampla defesa, pois o réu foi interrogado sobre conteúdo que não conhecia. Observa-se que a defesa não se manifestou na primeira oportunidade que teve nos autos, vindo apenas a mencionar o fato em memoriais quando poderia ter se manifestado imediatamente durante a audiência ou, ainda, por ocasião do art. 402 do CPP, ocasião em que poderia ter requerido adiamento do ato ou postulado diligência complementar. Assim, por não adotar nenhuma das medidas no momento processualmente oportuno, houve preclusão. Destaco, ainda, que os tribunais superiores não admitem a chamada “nulidade de algibeira”, isto é, aquela suscitada tardiamente como estratégia processual, pois se trata de comportamento que não se coaduna com a boa-fé processual (Neste sentido: AgRg no AREsp n. 857.932/SP, relator Ministro Ribeiro Dantas, Quinta Turma, julgado em 20/4/2021, DJe de 26/4/2021). Além disso, o referido documento refere-se à Informação de Polícia Judiciária n. 40994612/2025, no qual a autoridade policial faz menção à suposta utilização do codinome “BRITA” por parte de EDSON CAVENAGHI, conforme indicado pela defesa. Tal informação, contudo, foi indicada pela testemunha Yuri do Amaral Nobre Maia em seu depoimento, visto que foi o responsável pela elaboração do documento. Neste sentido, vê-se que o conteúdo do documento foi submetido à contraditório em audiência, de modo que não há de se falar em cerceamento de defesa. Ademais, destaco ainda que referida informação policial sequer foi indicada ou utilizada para condenação do acusado, conforme se verá a seguir no tópico da sentença relativo à materialidade e autoria delitiva, a reforçar inexistência de prejuízo à defesa. Observa-se, ainda, que o documento foi juntado pela autoridade policial no decorrer da audiência de instrução e este juízo não tinha ciência da juntada extemporânea do documento ao conduzir o ato, de modo que descabe se falar em parcialidade no caso concreto. Convém destacar que a autoridade policial no decorrer da ação penal já havia juntado documentos que fugiam ao escopo da acusação indicada na denúncia e foi advertida por este juízo a não apresentar documentos que não se referissem exclusivamente ao objeto desta ação penal (conforme decisões de IDs 336701272 e 347032654). Assim, o documento juntado de forma irregular pela autoridade policial, por sequer ter sido considerado por este juízo na audiência ou nesta sentença não acarretou prejuízo à defesa. Ante o exposto, afasto a preliminar de cerceamento de defesa e de parcialidade do juízo. A.3) Violação da cadeia de custódia e nulidade das provas periciais A defesa sustenta que não foram preservados códigos hash, mídias originais ou logs que atestem a autenticidade das provas digitais extraídas dos equipamentos eletrônicos apreendidos. Observa-se, contudo, que os laudos técnicos juntados aos autos indicam, ao menos sumariamente, os procedimentos adotados. Apenas a título exemplificativo, o Relatório de Análise de Alta Tecnologia n. 007/2020 (ID 43267874, p.84-160) indicou os hashs sob os quais desenvolveu a análise pericial: Ademais, ainda que assim não fosse, o STJ adota entendimento de que eventuais irregularidades que ensejam quebra de cadeia de custódia não geram nulidade obrigatória da prova colhida, que deve ser levada em consideração com os demais elementos de informação produzidos na instrução criminal a fim de se decidir se a prova questionada pode ser considerada confiável (Neste sentido: HC n. 953.751/RJ, relator Ministro Ribeiro Dantas, Quinta Turma, julgado em 1/4/2025, DJEN de 9/4/2025). Por fim, em relação à preservação de código hash, embora possa ser considerada boa prática de integridade de dados recomendada por guias forenses, não há norma legal brasileira que torne sua ausência causa de nulidade processual. Nos autos consta que as mídias apreendidas foram objeto de análise em laudos específicos da Polícia Federal. O conteúdo extraído foi examinado com descrição detalhada de arquivos executáveis, nomes de diretórios e estrutura de dados. Nenhum indício de manipulação, falha ou inconsistência foi apontado pela defesa de forma objetiva. Assim, a confiabilidade dos dados periciados é presumida quando a extração é feita por órgão técnico oficial da Polícia Federal, em ambiente controlado, cabendo eventual má-fé ou deturpação de fatos ser efetivamente comprovada por quem alega. Ante o exposto, afasto a preliminar de violação da cadeia de custódia e de nulidade das provas periciais. A.4) Ausência de tradução juramentada de documentos estrangeiros A defesa sustenta que o processo contém documentos em língua estrangeira juntados sem tradução juramentada, o que comprometeria a compreensão da acusação e o contraditório. Observa-se, contudo, que a defesa não comprovou prejuízo concreto à compreensão da prova e nem houve impugnação tempestiva, operando-se preclusão. Além disso, eventual vício no inquérito policial não tem o liame de contaminar a ação penal, dada a natureza meramente informativa das peças processuais e sua dispensabilidade na formação da “opinio delicti" (Neste sentido: AgRg no AREsp n. 1374735/DF, relatora Ministra Laurita Vaz, Sexta Turma, DJe de 4/2/2019). Afastadas as preliminares, passo ao exame do mérito. B. MÉRITO A denúncia imputa a E. C. J., L. S. R. e L. L. a prática do crime de invasão de dispositivo informático (art. 154-A, §3º, do Código Penal) e crime de furto mediante fraude cometido por meio de dispositivo eletrônico ou informático (art. 155 §4º-B, c.c. §4º-C, inciso I, do Código Penal): Invasão de dispositivo informático Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita: (Redação dada pela Lei nº 14.155, de 2021) Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa. (Redação dada pela Lei nº 14.155, de 2021) § 3º Se da invasão resultar a obtenção de conteúdo de comunicações eletrônicas privadas, segredos comerciais ou industriais, informações sigilosas, assim definidas em lei, ou o controle remoto não autorizado do dispositivo invadido: (Incluído pela Lei nº 12.737, de 2012) Pena – reclusão, de 2 (dois) a 5 (cinco) anos, e multa. (Redação dada pela Lei nº 14.155, de 2021) Furto Art. 155 - Subtrair, para si ou para outrem, coisa alheia móvel: § 4º-B. A pena é de reclusão, de 4 (quatro) a 8 (oito) anos, e multa, se o furto mediante fraude é cometido por meio de dispositivo eletrônico ou informático, conectado ou não à rede de computadores, com ou sem a violação de mecanismo de segurança ou a utilização de programa malicioso, ou por qualquer outro meio fraudulento análogo. § 4º-C. A pena prevista no § 4º-B deste artigo, considerada a relevância do resultado gravoso: (Incluído pela Lei nº 14.155, de 2021) I – aumenta-se de 1/3 (um terço) a 2/3 (dois terços), se o crime é praticado mediante a utilização de servidor mantido fora do território nacional; Durante a fase de instrução foram produzidas as seguintes provas: FELIPE CAMPANINI ROCHA VAZ, testemunha comum: Confirmou ser o responsável pela elaboração de laudos periciais e realizou análise forense de arquivos correspondentes a discos rígidos virtuais contendo máquinas virtuais associadas aos acusados. Explicou que esses ambientes virtuais permitiam a simulação e execução de sistemas operacionais independentes e, ao analisar os arquivos presentes, identificou a presença de malwares, destacando o "Downloader", que inicialmente infecta a máquina da vítima para, em seguida, baixar e executar o malware bancário. Filipe detalhou o processo de engenharia reversa realizado pelos acusados, inclusive com a modificação do código em hexadecimal e a criação de um ambiente controlado para simulação comportamental do malware, onde verificou que a infecção se ativava ao acessar páginas de bancos, como a da Caixa Econômica Federal. Ele rastreou a tentativa de conexão dos malwares a servidores externos, identificando a presença de um sistema de Comando e Controle (C2), que controla remotamente a máquina da vítima, e mencionou a utilização de um proxy para mascarar essa comunicação. Segundo o perito, o malware utilizava algoritmo de geração de domínios baseados na data e hora de execução, dificultando a rastreabilidade. Embora não tenha conseguido localizar o proxy, ele identificou a estrutura do C2 e vinculou o arquivo "operador.exe" a essa função. A análise dos logs permitiu identificar IPs de possíveis vítimas, localizadas majoritariamente no Brasil, além de apontar a própria máquina analisada como possível hospedeira dos servidores de comando. Filipe descartou que essas máquinas virtuais pudessem ser vítimas da campanha maliciosa, pois nelas estavam presentes softwares utilizados para a disseminação e gestão do malware, como o servidor de arquivos e o próprio operador, incompatíveis com dispositivos infectados. Questionado sobre uma alegação de uso legítimo do software por um dos réus com fins financeiros, Filipe negou qualquer relação com o mercado financeiro, afirmando que a análise dos códigos, confrontada com a base de dados da Polícia Federal, revelou assinaturas digitais pertencentes à família de malwares Grandoreiro, confirmando se tratar de softwares maliciosos e não de ferramentas legítimas. No depoimento, o perito esclareceu que malware é um software desenvolvido para fins maliciosos, não necessariamente para subtração de dados; o Grandoreiro, objeto da perícia, era um programa compilado para máquinas Windows, sendo o código-fonte em Delphi, mas a análise se concentrou na versão compilada e não nos termos em português possivelmente indicativos da nacionalidade dos desenvolvedores. Ele destacou que a análise pericial respeitou a cadeia de custódia, com verificação por hash antes de iniciar os exames, sem contato prévio com a investigação. O material analisado era composto por arquivos digitais, já com hashes calculados, e, embora ele não recorde se vieram por HD físico ou não, isso está descrito na seção de materiais do laudo. Quanto ao funcionamento do malware, explicou-se que o “downloader” incluía mecanismos de autodescriptografia, mas não havia código-fonte disponível, apenas código compilado, e o programa analisado era capaz de infectar e se comunicar pela internet. O perito não identificou quem enviava ou recebia os dados, nem localizou vítimas ou remetentes a partir do código; apontou que o programa responsável pela coleta de dados era o "operador.exe", o qual se comunicava com a própria interface, sem identificar necessariamente se estava em um servidor ou máquina local. Foram analisadas três máquinas virtuais contendo sete variantes do vírus, mas não se identificaram os proprietários dessas máquinas nem o local onde estavam hospedadas, podendo ser tanto na nuvem quanto em computadores domésticos, variando conforme o caso. O perito relatou ainda ter encontrado diversos IPs relacionados, os quais foram repassados para a investigação, que é quem poderia verificar eventuais ligações com réus específicos. Afirmou que a identificação individual por IP dos envolvidos foge ao escopo da perícia técnica realizada. Esclareceu que, apesar de não ter encontrado evidências da forma exata como os usuários eram inicialmente infectados, normalmente a infecção por malwares da família "Grandoreiro" ocorria por meio de campanhas de e-mail em massa, conhecidas como phishing, nas quais os criminosos se passavam por instituições bancárias para induzir a vítima a baixar um arquivo malicioso. Ele explica que, em sua análise, encontrou apenas o servidor que hospedava os vírus, mas não localizou a etapa da disseminação, ou seja, o mecanismo usado para alcançar as vítimas, que poderia ter sido por e-mail, WhatsApp ou outros meios. Também esclarece que, apesar de teoricamente ser possível que o site legítimo do banco estivesse comprometido, não foi isso que ele observou; ao contrário, o funcionamento típico do malware é se manter adormecido na máquina infectada e só se ativar quando o usuário acessa o site verdadeiro do banco, momento em que o vírus age para realizar desvios ilícitos. RODRIGO ALVES CARVALHO, testemunha comum: Perito da Polícia Federal, atualmente em licença para assuntos particulares, relatou que participou da fase inicial da investigação da Operação Grandoreiro. Rodrigo afirmou ter elaborado relatórios técnicos que tratam do monitoramento do malware conhecido como Grandoreiro, de origem espanhola, tendo constatado que ele utilizava uma técnica chamada Domain Generation Algorithm (DGA) para criar diversas URLs associadas a IPs distintos, dos quais cerca de 717 eram únicos entre aproximadamente 3.500 listados, sendo a maioria vinculada ao provedor francês OVH. Ele explicou que o malware da Grandoreiro, ao infectar o computador da vítima, conectava-se a um servidor de comando e controle (C2), que em muitos casos estava localizado fora do Brasil, e este servidor era o responsável por enviar instruções ao malware, como a sobreposição de telas falsas sobre sites de bancos para enganar os usuários. Rodrigo mencionou que a contratação de servidores em países diversos pode ser feita com cartão ou criptomoedas, permitindo triangulação de conexões sem que se identifique facilmente a localização real do operador. Destacou que o conteúdo do malware analisado estava majoritariamente ofuscado, mas foi possível desofuscá-lo com o uso de uma chave, revelando, entre outros dados, uma lista de instituições financeiras — como Bradesco, BRB e Caixa — possivelmente alvo de campanhas, tanto para coleta de informações quanto para projeção de telas fraudulentas. Ele esclareceu que essa lista não necessariamente indicava que todos os bancos estavam sendo atacados simultaneamente, mas sim que o malware tinha capacidade para atingir qualquer um deles, dependendo da configuração da campanha maliciosa. Rodrigo afirmou ainda que não participou diretamente da identificação dos indivíduos que acessavam os IPs monitorados, tendo apenas requisitado informações por meio de ofícios na etapa inicial da apuração. Por fim, esclareceu que os IPs encontrados na França referiam-se aos servidores C2 utilizados para o controle do malware, e não às vítimas. Explicou que possuía dados relacionados aos IPs utilizados no controle do malware, especificamente da família Grandoreiro, mas não foi possível identificar quem controlava o servidor C2, pois a informação disponível referia-se apenas ao endereço IP, que por sua vez estava alocado a um provedor como a OVH. Para descobrir quem estava por trás, seria necessário solicitar formalmente à OVH os dados de registro do IP. Questionado se seria possível que os servidores estivessem no Brasil com uso de VPNs francesas, o declarante respondeu que essa hipótese seria tecnicamente viável, mas exigiria uma análise mais aprofundada da infraestrutura envolvida, ressaltando que não poderia afirmar com certeza. O depoente esclareceu ainda que as vítimas dos malwares não eram instituições bancárias, mas sim clientes físicos de bancos que, ao serem ludibriados, acabavam instalando o malware em seus dispositivos. Destacou que a sua análise incluiu apenas dois artefatos do malware Grandoreiro, que haviam sido analisados pela Caixa Econômica Federal, e que os dados das vítimas desses malwares eram mencionados pela instituição financeira. Contudo, ele frisou que não teve acesso a todas as vítimas da operação, já que deixou de participar da investigação após certo ponto. Por fim, afirmou que os dados acessados em sua etapa da investigação limitavam-se aos IPs e às informações de registro fornecidas pelos provedores, podendo esses registros pertencer tanto aos verdadeiros operadores quanto a laranjas. YURI DO AMARAL NOBRE MAIA, testemunha comum: Perito criminal da Polícia Federal, afirmou que participou de diversas etapas da investigação sobre o malware conhecido como Grandoreiro. A investigação teve início a partir de uma comunicação do Caixa Bank, na Espanha, que relatou vítimas afetadas, sendo posteriormente detectadas vítimas também no Brasil, como na Caixa Econômica Federal. O perito detalhou que o malware era programado em linguagem Delphi, comum entre hackers brasileiros, e conhecido por gerar arquivos grandes — o que, segundo ele, dificultava a análise automática por ferramentas de segurança. Informou que o Grandoreiro permitia acesso remoto à máquina da vítima, possibilitando ao operador visualizar a tela e até controlar o sistema da vítima, mediante conexão com um servidor de comando e controle (C2), geralmente hospedado em serviços de nuvem como Amazon AWS e Microsoft Azure, além de outros servidores localizados em países como Polônia e regiões de língua árabe. Explicou que o encontro entre o malware e o servidor C2 ocorria por meio de um algoritmo de geração de domínios (DGA), que simulava um ponto de encontro pré-combinado entre as partes. O perito esclareceu ainda que o Grandoreiro era um malware multialvo, ou seja, preparado para interagir com diversos bancos; ele continha, de forma cifrada, listas de instituições bancárias da Espanha, Brasil e outros países, com recursos específicos para cada uma delas, como telas falsas destinadas a enganar as vítimas e capturar dados sensíveis, como senhas e autenticação de dois fatores. A análise incluiu, além do malware em si, os domínios e IPs associados aos servidores utilizados na operação criminosa, sendo que diferentes máquinas podiam ser responsáveis por diferentes funções, como hospedagem do malware ou execução do comando e controle. Relatou que, em uma das diligências envolvendo a análise pericial de uma máquina virtual, foram identificados mais de 2 mil IPs possivelmente infectados com malware, mas não foi possível identificar as vítimas sem a informação da porta de conexão. Ele participou da busca em São Paulo, na residência de LUAN, onde foi feita uma análise preliminar de um notebook localizado em um quarto no andar superior da casa. A máquina estava ligada e sem senha de acesso, permitindo constatar, já na área de trabalho, arquivos que indicavam relação com o malware investigado. Ele esclarece que essa análise preliminar é registrada e posteriormente verificada durante a perícia, o que tornaria impossível adulterações sem detecção. O login do computador era “ROX”, que já aparecia nas investigações anteriores em domínios de comando e controle, e estava vinculado a contas de e-mail também identificadas. O notebook continha arquivos com características de malware e credenciais de acesso a uma máquina virtual em nuvem, onde estava em execução a parte principal do malware (o servidor de comando e controle), acessada posteriormente em ambiente controlado de laboratório. LUAN não confirmou nem negou a posse do computador, mas este foi encontrado em um quarto que continha itens pessoais seus. Sobre as quebras de sigilo de e-mails, foram analisadas contas de diversas plataformas (Microsoft, Yahoo, Google), e identificados e-mails com phishing e amostras de malware, além de informações que permitiram vincular tais contas ao investigado EDSON, bem como contratação de serviços como máquinas virtuais e domínios. Também foram encontrados dados de terceiros, como cartões de crédito e uso de aplicativos como iFood e 99, associados a essas contas. O depoente analisou e-mails de todos os investigados, incluindo EDSON e LEONARDO, confirmando o uso dessas contas nas atividades ligadas ao malware, especialmente pela disseminação de phishing. Embora não tenha encontrado troca direta de e-mails entre os investigados, as apreensões possibilitaram vinculações entre eles, incluindo a informação de que LUAN e LEONARDO teriam agenciado outro indivíduo, possivelmente William, conforme consta nos autos. Relatou que foi possível verificar comunicação direta entre os investigados por meio de mensagens no Telegram e também via Skype, onde se identificou histórico de conversas entre os três, além da menção a associado a uma conta possivelmente laranja, mas sem comunicação direta com os investigados. Confirmou-se a identificação de um IP de Colniza, no Mato Grosso, ligado a EDSON, e IPs provenientes de Carapicuíba, relacionados a LUAN e LEONARDO, obtidos através de acessos a serviços de registro de domínio e hospedagem (como WSG), embora não tenha sido localizado IP dessa origem nos envios de phishing via e-mail. Yuri explicou que os investigados atuavam de forma integrada em todas as etapas da fraude, utilizando contas de e-mail para registros em serviços como Amazon AWS e NOIP, e que seus computadores continham partes do malware, especificamente os programas essenciais à sua operação: o que infecta a vítima, o que executa no servidor de comando e controle, o painel do operador (permite conexão com a vítima e controle remoto da máquina) e o gerador de DNS (que configura e atualiza domínios do comando e controle, geralmente em serviços como AWS ou Agent). Ressaltou que a comunicação entre esses programas era cifrada, acessível apenas por meio das chaves embarcadas nos próprios softwares. Em relação a benefícios financeiros, afirmou que a coordenação à qual pertence é focada na invasão, não na análise financeira, mas que identificaram contas bancárias de laranjas, endereços de carteiras de criptomoedas com saldo (associadas a Luan e sua companheira) e conversas mencionando valores oriundos de fraudes. Destacou que as análises realizadas foram de materiais apreendidos após perícia, como e-mails e arquivos obtidos em busca e apreensão, nos quais se encontraram diversos componentes do malware. Confirmou a presença do programa “operador.exe” (painel que mostra dados da vítima e permite controle da máquina, como travamento da tela) e do “Downloader” (responsável por baixar partes adicionais do malware ou a infecção final), além de afirmar que variantes desses softwares foram localizadas nas máquinas de LUAN, EDSON, Fernando e LEONARDO. Por fim, questionado sobre o nível de conhecimento técnico dos investigados, respondeu que possuíam conhecimento específico necessário para a fraude, com indícios disso na presença de softwares e projetos de desenvolvimento em linguagens como Delphi. Explicou que o conhecimento necessário para executar as fraudes envolvendo o malware Grandoreiro era específico, ainda que não necessariamente aprofundado, e que havia projetos e programas voltados a esse fim operando em máquinas virtuais. O modo de infecção das vítimas ocorria por meio de e-mails de phishing contendo um downloader, que, ao ser clicado, instalava o vírus nos computadores das vítimas. Uma vez infectada, a máquina da vítima passava a enviar dados para servidores de comando e controle, sendo que tais informações apareciam apenas temporariamente no painel do operador e não eram armazenadas em logs. A partir dos dados obtidos, os fraudadores podiam agir de duas formas: capturando prints da tela da vítima quando esta acessava dados bancários, senhas ou cartões de crédito, possibilitando a realização da fraude posteriormente; ou então, usando o próprio malware para assumir o controle da máquina em tempo real, travando a tela e executando transações bancárias no lugar da vítima, sem que esta percebesse, pois via apenas uma tela falsa. O segundo fator de autenticação, solicitado pela tela falsa, era visualizado pelo operador, que o utilizava para concluir a transação. Havia registros de fraudes anteriores repassados pelo Caixa Bank, com transferências feitas para contas de laranjas na Espanha e em outros países, sendo depois os valores recebidos por intermediários no Brasil. Sobre as máquinas virtuais utilizadas, foi informado que era possível identificar a titularidade por meio do e-mail e IP utilizados no cadastro em serviços como AWS. Ao ser questionado sobre a análise do equipamento de EDSON, confirmou tê-la realizado e encontrou diversos softwares relacionados ao malware, como o AsyncRat (com código aberto e funções similares ao Grandoreiro), um projeto em Delphi que possibilita conexão remota, o painel de controle do operador, e programas de envio em massa de e-mails de phishing. Confirmou ainda que os arquivos do malware estavam programados em Delphi, e esclareceu que o termo "projeto" se refere à nomenclatura técnica dos arquivos de desenvolvimento, não significando necessariamente que estivessem inacabados. Yuri explica que o uso de ferramentas de desenvolvimento de software normalmente começa com a criação de um “projeto”, que pode gerar um programa executável, e esclarece que o arquivo identificado com a extensão “.csproj” está relacionado a um projeto em C-Sharp, especificamente o AsyncRAT, um malware de código aberto que, embora possua a mesma função de acesso remoto, não pertence à família Grandoreiro. Ele destaca que esse tipo de projeto pode ser usado como base para desenvolver outros softwares, já que é “open source”. Yuri diferencia o projeto em C-Sharp daquele feito em Delphi, encontrado na máquina de LUAN, mencionando que são ambientes de desenvolvimento distintos — o primeiro referente ao AsyncRAT e o segundo à suíte da Grandoreiro. Ele aponta que ferramentas de desenvolvimento podem suportar múltiplas linguagens e que projetos diferentes podem ter nomes semelhantes, como “operador”, mas não necessariamente têm relação entre si, especialmente quando desenvolvidos em linguagens distintas. Apesar disso, ele afirma que os programas identificados têm funcionalidades comuns, como o acesso remoto, e que, mesmo sendo de famílias diferentes, são malwares com propósitos semelhantes. Para determinar se um arquivo é malicioso, Yuri esclarece que são feitas análises dinâmicas — isto é, executa-se o programa em ambientes virtuais controlados (manualmente ou de forma automatizada) para observar seu comportamento, já que nem sempre é possível obter o código-fonte por engenharia reversa. Em relação a conexões entre os investigados, menciona ter encontrado o nome de usuário “Brita” tanto em um arquivo na máquina de EDSON quanto em outro computador, o que sugere uma possível vinculação, embora não haja evidências diretas de troca de mensagens. Sobre as criptomoedas citadas, afirma não ter realizado análise financeira, apenas registrado os endereços identificados. Yuri também esclarece que não participou da busca e apreensão na casa de EDSON, cuja operação foi executada por outra equipe, e explicou que, ao se utilizar um pendrive para fazer boot na máquina do investigado, o sistema roda diretamente a partir do próprio dispositivo, sem alterar o HD da máquina, permitindo uma análise prévia sem instalar nada no computador. Quando questionado sobre possível violação da cadeia de custódia, responde que esse tipo de acesso visa apenas constatar a relevância da máquina, e que o sistema operacional utilizado para isso é completamente carregado a partir do pendrive, sem impactar a integridade dos dados originais. Yuri afirmou que não há problema de cadeia de custódia no procedimento analisado, explicando que essa cadeia não se refere à ausência de manipulação, mas sim à documentação clara dos procedimentos realizados e ao estado do material antes e depois da intervenção. Segundo ele, qualquer modificação, criação ou exclusão de arquivos durante a manipulação é registrada e pode ser verificada posteriormente no laudo pericial, que contém os arquivos presentes, inclusive os que foram deixados para trás. Sobre o procedimento de varredura prévia, esclareceu que o sistema operacional utilizado pode variar, já que é executado via pendrive, mas o programa principal é o IPED, de código aberto, desenvolvido pela Polícia Federal, e que roda diretamente do pendrive, sem controle direto do operador da análise. Questionado sobre o computador de LUAN, Yuri disse não lembrar se havia imagens de cartões ou vítimas diretamente ligadas a ele, e afirmou que não foi identificado e-mail de envio de phishing na máquina, mas sim contas ligadas a serviços de hospedagem e distribuição de malware, além de servidores de comando e controle exclusivos do malware Grandoreiro, cuja comunicação é criptografada, o que permite estabelecer vínculo entre o código e a operação do malware. Em relação ao computador de LEONARDO, informou que foram encontrados programas executáveis do operador e do comando e controle do malware, mas não se recorda da presença de código-fonte. Esclareceu também que o malware realiza a fraude diretamente da máquina da vítima, sem necessariamente armazenar dados como usuário e senha, operando em tempo real por meio de captura de tela ou controle remoto, especialmente em momentos em que a vítima acessa sua conta bancária. Por fim, ao ser perguntado se LEONARDO recebia os valores desviados, Yuri disse não realizar análise financeira e, portanto, não saber essa informação. KAROLINE ARAUJO DINIZ, testemunha comum: Delegada da Polícia Federal, relatou que atua nas investigações desde 2022, após o início da apuração com base em informações enviadas pela Espanha, que suspeitava que um malware bancário, responsável por diversas fraudes, havia sido desenvolvido e operado por brasileiros. Ela explicou que, diferentemente de investigações bancárias comuns, que seguem o rastro do dinheiro, este caso exigiu uma análise técnica para identificar quem desenvolveu e operava o malware Grandoreiro. Foram analisadas amostras do software e, por meio de e-mails vinculados a máquinas virtuais que operavam essas amostras, chegaram aos suspeitos. No cumprimento dos mandados de busca e apreensão, essas suspeitas foram confirmadas. Especificamente, apontou que EDSON CAVENAGHI teria participado do desenvolvimento e da operação do malware, inclusive da execução de fraudes e armazenamento de dados; L. S. R. também teria desenvolvido e armazenado o software; já L. L. não teria desenvolvido, mas sim armazenado e executado. Karoline explicou ainda que a análise preliminar dos equipamentos é autorizada judicialmente para fins de otimização, evitando apreensões desnecessárias, e que qualquer alteração nos equipamentos, como inserção ou exclusão de arquivos, pode ser constatada posteriormente pela perícia com base em datas e registros. Ressaltou que, embora existam indícios de que EDSON tenha recebido valores ilícitos — como movimentações em espécie e fracionadas —, não foi possível comprovar que tais valores vieram diretamente das contas das vítimas, e isso está registrado nos autos. Confirmou também que o foco da investigação não foi identificar vítimas ou rastrear valores desviados, embora se saiba que parte do dinheiro chegava ao EDSON, ainda que de forma não rastreável diretamente às vítimas. Informou que o CaixaBank, banco espanhol, foi apenas comunicante e não vítima do inquérito no Brasil, e que não foi possível aprofundar sobre os valores ou contas fraudadas porque ela não participou da fase inicial da investigação e esse não foi o foco principal da apuração. Afirmou que, com a conclusão da investigação, foi possível identificar quem desenvolveu o malware, que já havia sido utilizado em vários países. O CaixaBank forneceu nomes de possíveis vítimas brasileiras, e ao cruzar essas informações com uma base de fraudes bancárias eletrônicas, identificaram-se brasileiros listados como vítimas, o que serviu como indício de relação com o malware. No entanto, Karoline confirmou que os computadores dessas pessoas não foram periciados para verificar a presença do malware e não houve vítimas identificadas que tenham declarado ter sido infectadas. Ela mencionou que o esquema envolvia e-mails de phishing simulando orçamentos ou pagamentos de tributos, e que teve acesso a tais e-mails, embora não se saiba se foram efetivamente enviados ou se resultaram em infecção. Em relação ao investigado EDSON, foram encontrados e-mails e listas de contatos de phishing, mas ela não se recorda se havia dados bancários. Quanto à comprovação de que EDSON se beneficiou financeiramente, Karoline disse haver indícios baseados em Relatório de Inteligência Financeira (RIF) com depósitos fracionados e sem identificação de depositantes, provenientes de diferentes praças. Sobre o acusado LUAN, sua vinculação foi feita por meio de e-mails usados em hospedagens do malware, com confirmação das suspeitas após busca e apreensão, onde se encontraram arquivos e dados relacionados a operações fraudulentas, inclusive conversas com outros investigados contendo informações de vítimas, embora ela não se recorde de tentativas de LUAN de apagar evidências. Em relação ao acusado LEONARDO, Karoline afirmou não se lembrar se ele recebeu diretamente valores oriundos das fraudes, mas caso tenha ocorrido, a informação estaria registrada nos autos. Por fim, ela relatou que após a prisão dos investigados, empresas privadas identificaram uma redução significativa no número de fraudes com aquele tipo de malware, embora ele ainda estivesse em circulação, podendo ter sido vendido para outros. E. C. J., acusado: Afirmou ser empresário no ramo de terraplanagem, atuando com o pai em Colniza no Mato Grosso, e mencionou uma renda mensal entre 15 e 20 mil reais. Disse ser casado, com duas filhas menores, e residir em imóvel pertencente à sua mãe. Afirmou não ter antecedentes criminais. Sobre a acusação, negou qualquer participação ou conhecimento, alegando desconhecer os motivos pelos quais está envolvido na investigação, pois leva uma vida dedicada ao trabalho rural. Confirmou ser proprietário do e-mail juniorsolucoes@hotmail.com, mas negou conhecer os e-mails brunaa0zrf@bol.com.br e imperialexport2023@outlook.pt. Declarou ter apenas conhecimento básico de informática, utilizando o computador principalmente para jogos online. Questionado sobre a presença de arquivos suspeitos e o suposto arquivo “operador.exe” apontado por laudos periciais, negou qualquer conhecimento e disse desconhecer o conteúdo encontrado. Admitiu receber depósitos em espécie com frequência, explicando que se tratam de trocas de cheques e pagamentos por aluguel de máquinas e venda de gado, atividades comuns na região. Reiterou que sua empresa é voltada para terraplanagem e confirmou possuir gado. Negou conhecer indivíduos chamados Luan, Leonardo ou William de Silva Mello, bem como o apelido virtual “Rox2022”. Afirmou ter investido em criptomoedas no passado, com um valor de venda de aproximadamente 35 mil reais, mas que a experiência foi breve e sem continuidade. Reforçou desconhecer como seu nome foi associado à operação investigativa, alegando que não há registros de mensagens ou transações com os supostos envolvidos, e que todos os recursos movimentados provêm de atividades locais. Informou que o computador apreendido era de uso compartilhado com a família — esposa, filhas, pai e mãe — e que ficava em seu quarto. Por fim, detalhou que usava o computador principalmente para jogar “Counter Strike” online, participando de grupos onde ajudava financeiramente a manter o servidor ativo, com pagamentos mensais de cerca de 30 reais, feitos por meio de links enviados nesses grupos, mas sem qualquer acesso técnico ao servidor. L. S. R., acusado: Declarou ser comerciante no ramo de bebidas, possuindo um CNPJ ativo desde 2019 e que, entre 2020 e 2022, teve outra empresa no mesmo ramo, atualmente encerrada. Disse que sua renda mensal varia entre R$ 5.000,00 e R$ 8.000,00 devido a dificuldades enfrentadas pela empresa. Afirmou ser casado há mais de dez anos, embora conste como solteiro, e pai de três filhas de 6, 12 e 18 anos. Reconheceu ter respondido a um processo anterior por furto, ocorrido em 2007 e julgado em 2015 à revelia, do qual não resultaram consequências penais, relatando que estava num veículo com outras duas pessoas onde foi encontrado um valor em espécie, mas negou envolvimento no fato. Informou residir em imóvel alugado. Sobre os fatos do processo atual, alegou desconhecer os programas mencionados. Disse que fazia uso de computadores tanto em casa quanto na adega para acessar câmeras e relatórios, e que sua filha também utilizava o equipamento para jogos. Confirmou ter baixado arquivos, mas não intencionalmente o programa Grandoreiro, o qual desconhece seu funcionamento. Sobre o nome "Rox 2022", disse que escolheu por achá-lo interessante e negou conhecimento do e-mail roxxxx2022@gmail.com, ressaltando que criou um e-mail padrão do Outlook ao adquirir o computador, mas utilizava seu e-mail pessoal para atividades rotineiras. Negou conhecer EDSON, dizendo que soube da existência dele apenas após ser preso e acessar o processo e nunca o viu pessoalmente. Sobre LEONARDO, declarou que foram sócios em uma empresa de bebidas chamada União Bebidas, em Carapicuíba, encerrada durante a pandemia. Disse conhecer William da Silva Mello como cliente antigo da adega, que fazia compras a prazo e eventualmente realizava manutenções em computadores do estabelecimento. Negou envolvimento em qualquer desvio de contas bancárias em Guarulhos, dizendo que mal frequentava a cidade e nunca praticou tal conduta. Encerrou o interrogatório relatando o constrangimento que sofreu ao ficar sete meses preso, mencionando que contraiu doença durante o período e reforçando que sempre colaborou com as autoridades, inclusive fornecendo espontaneamente suas senhas. L. L., acusado: Declarou estar atualmente trabalhando como entregador de delivery, com renda mensal entre R$ 2.500,00 e R$ 3.000,00, e que antes disso atuava como empreendedor, tendo possuído uma adega, uma lanchonete e um caminhão com o qual fazia carretos e entregas. Informou ser solteiro, pai de uma filha de doze anos, residindo atualmente na casa do pai, em Carapicuíba. Negou ter sido processado ou investigado anteriormente. Sobre as acusações, declarou não ter conhecimento técnico para realizar os atos descritos e disse que, ao longo do dia, passou a entender um pouco mais ao conversar com os peritos, mas reforçou que não tem capacidade para executar esse tipo de ação. Reconheceu como seu o e-mail “leoleandrosensacional” e mencionou também o e-mail vinculado à empresa “União Bebidas”, da qual foi sócio com Luan e Fernando, mas alegou que não fazia uso efetivo desse endereço eletrônico. Afirmou desconhecer qualquer pessoa chamada “J.E.” e disse não ter tido contato com tal indivíduo, negando também conhecimento sobre o programa malicioso encontrado em seu computador. Explicou que adquiriu o equipamento há pouco tempo, usava-o pouco e que, embora fosse o único a utilizá-lo, não saberia precisar como o programa foi instalado. Mencionou que normalmente baixava apenas jogos. Negou conhecer EDSON, mas confirmou conhecer LUAN, com quem foi sócio, e William da Silva Mello, que, segundo ele, é técnico em hardware e prestou serviços relacionados a computadores. Citou ainda Fernando como o terceiro sócio da União Bebidas, com quem hoje mantém pouco contato, sendo este um dos motivos do insucesso da empresa. Feitas estas observações, passo a análise da materialidade e da autoria dos crimes narrados na denúncia. B.1) Crime de invasão de dispositivo informático O crime de invasão de dispositivo informático, contido no capítulo dos crimes contra a liberdade individual, foi inserido ao Código Penal pela Lei 12.737/2012, conhecida como “Lei Carolina Dieckmann”, em razão do caso amplamente divulgado da atriz que teve fotos íntimas espalhadas na internet. O verbo nuclear consiste em “invadir”, o que significa acessar sem permissão. Para que se opere a invasão, o dispositivo informático pode estar conectado ou não à rede de computadores. Trata-se, ainda, de crime formal, isto é, que se consuma com a invasão de dispositivo informático alheio, sem necessidade de obtenção de vantagem ilícita ou ainda de que um objeto específico seja realmente exposto a perigo de lesão. A forma qualificada do crime, prevista no §3º, distingue-se da forma simples do caput, pois exige qualificação do conteúdo obtido pelo agente criminoso (comunicações privadas, segredos comerciais, informações sigilosas) ou justifica-se pelo controle remoto não autorizado do dispositivo invadido. Feitas estas observações, a materialidade delitiva do crime previsto no art. 154-A do Código Penal restou comprovada pelos depoimentos prestados pelas testemunhas e por intermédio dos seguintes elementos de prova: - Pedido de informação n. 003/2020 da Adidância da Polícia Federal em Madri, relatando a atuação de malware na captação ilegal de informações bancárias de clientes da instituição financeira espanhola Caixabank (ID 43267874, p.2-3); - Relatório de Análise de Alta Tecnologia n. 007/2020 (ID 43267874, p.84-160); n. 12/2020 (ID 43267891, p.63-75); n. 008/2021 (ID 252184929, p.128-132); n. 002/2022 (ID 260979879, p.2-8); n. 003/2022 (ID 264595768, p.3-4); e n. 004/2022 (ID 264595768, p.12-22); - Informação Policial n. 22223443/2022-NUFBAN/DRCC/CGFAZ/DICOR/PF (ID 246449114, p.14-28); - Informação n. 25228968 (ID 290267250, p.23-30); - Informação n. 00029804582/2023/SIAD/CCAT/CGCIBER/DCIBER/PF (ID 304719832, p.39-48); - Laudo n. 1999/2023 (ID 304719832, p.91-117); - Informação n. 31782665/2023/SIAD/CCAT/CGCIBER/DCIBER/PF (ID 304719832, p.123 a ID 304719835, p.46); - Informação n. 31916000/2023/SIAD/CCAT/CGCIBER/DCIBER/PF (ID 304719836, p.6-41); - Informação de Polícia Judiciária n. 4604934/2023 (ID 312269379, p.1-98); - Informação de Polícia Judiciária n. 5004981/2023 (ID 312269379, p.99-111); - Informação de Polícia Judiciária n. 444646/2024 (ID 316702240, p.5-23); - Informação de Polícia Judiciária n. 4604934/2023 (ID 316702240, p.47-144); - Informação de Polícia Judiciária n. 734292/2024 (ID 316702240, p.177-197); - Relatório parcial das investigações elaborado pela Polícia Federal (ID 316702242, p.60 até ID 316702243, p.4); - Relatório de Diligência n. 268637/2024 (ID 316702245, p.32 a ID 316702247, p.2); Restou também comprovada a autoria delitiva relativa ao crime previsto no art. 154-A do Código Penal quanto a EDSON, LUAN e LEONARDO. A investigação iniciou a partir de informações enviadas pelo CaixaBank S.A., instituição financeira sediada na Espanha. A análise técnica realizada pelo banco em amostras coletadas de dispositivos de clientes infectados indicou que os programadores e operadores do malware estariam no Brasil (ID 150117562, p.1-12). A autoridade policial elaborou Relatórios de Análise de Alta Tecnologia para apurar o funcionamento do malware e para identificação da autoria delitiva que descrevem o funcionamento da infraestrutura utilizada para invasão de dispositivos eletrônicos de terceiros. De acordo com esses relatórios e conforme explicado pela autoridade policial no relatório parcial das investigações e pelas testemunhas ouvidas em juízo, a infraestrutura utilizada na operação do malware da família Grandoreiro se vale de máquinas virtuais hospedadas em provedores da Microsoft, Amazon, Hostwinds, Oracle, AbsamHost, Master da Web e Uol para fazer funcionar servidores de comando e controle, denominados C2. Tais servidores funcionam como máquinas responsáveis por infectar e, em seguida, controlar os computadores das vítimas. Desse modo, os operadores do malware acessam remotamente os servidores de C2 para controlar os computadores das vítimas. Para acessá-los, contudo, é necessário conhecer o seu domínio (endereço ou DNS – Domain Name Server), que no caso do malware Grandoreiro, é dinâmico, isto é, alterado diariamente. Os domínios por sua vez, são providos pela empresa No-IP. Assim, a cada dia o Servidor de Comando e Controle (C2) do malware da família Grandoreiro está hospedado em um endereço diferente. Em resumo, a estrutura da operação da Grandoreiro se dá do seguinte modo: a empresa No-IP fornece o nome de domínio de onde serão hospedados os Servidores de Comando e Controle do malware Grandoreiro. Seus endereços são diariamente gerados com o uso de aplicativo denominado DGA (Domain Generation Algorithm). O Servidor de Comando e Controle é hospedado e mantido no ar em um endereço IP (internet protocol) provido por uma das seguintes empresas: Microsoft, Amazon, Hostwinds, AbsamHost ou Master da Web. Com o aprofundamento das investigações e autorização judicial de afastamento do sigilo dos investigados, os peritos identificaram e-mails utilizados para contratar estes serviços junto a No-IP, AbsamHost, Hostwinds, Master da Web, Amazon e Microsoft. Com relação a E. C. J., foi identificado como responsável pelo endereço de e-mail juniorsolucoes@hotmail.com.br que possui cadastro junto ao MERCADO PAGO relacionado às contas imperialexport20223@outlook.pt e brunaa0zrf@bol.com.br. Tais contas foram identificadas nos registros à ABSAMHOST que fornece servidores na nuvem onde estavam hospedados os servidores de Comando e Controle dos malwares, ligando o acusado diretamente à prática delitiva. Destaco que EDSON confirmou em audiência ser proprietário do e-mail juniorsolucoes@hotmail.com.br Consta ainda nos autos relatório produzido pela empresa Microsoft (ID 304719835, p.101-113). Embora tenha sido produzido em língua estrangeira, é possível verificar que o documento aponta E. C. J. como responsável por utilizar os serviços de nuvem da empresa para cometer atos de fraudes bancárias contra vítimas localizadas nos países da América do Sul e Europa. Tais elementos de prova corroboram com a versão acusatória de que EDSON contratava serviço de servidores em nuvem em empresas variadas: AbsamHost, Amazon AWS, Aruba Cloud, ArvanCloud, LightNode, Microsoft, SmarterASP, UOL e Virtua Cloud para mascarar a atividade maliciosa e dificultar a investigação. EDSON realizou 91 ativações de servidores em nuvem na empresa AbsamHost. Já junto a Microsoft, teriam sido contratados diversos serviços, de forma tal que a fatura dos serviços utilizados ao longo de quatro meses é, em média, superior a R$ 8.000,00 mensais. Segundo a autoridade policial, os servidores em nuvem contratados são de performance elevada, sendo até 7 máquinas da mesma categoria contratadas simultaneamente, além de armazenamento de dados de alta performance e largura de rede aumentada, dificilmente se enquadrando em uso pessoal. Assim, não merece prosperar a tese de que EDSON apenas utilizar o computador pessoal para jogos eletrônicos. Nas caixas de e-mail relacionadas a EDSON, foram encontradas ao menos 98 mensagens de phishing, isto é, mensagem que visam a ludibriar as vítimas a serem infectadas. As mensagens possuíam temas variados, como nota fiscal de produto supostamente comprado, avisos de processos judiciais, faturas de serviços contratados e utilizam diversas técnicas para engano do leitor. Foram encontrados, ainda, diversos artefatos maliciosos e links para recursos maliciosos. Segundo apontado pela autoridade policial, a distribuição do malware por mensagens de phishing constitui a primeira etapa da cadeia de infecção do malware Grandoreiro, sendo a base da captação de vítimas. Destaca-se, inclusive, mensagens em espanhol e com referência a valores em euro, ficando clara a motivação do acusado em infectar vítimas na Espanha. Durante a investigação, inclusive foi constatado que EDSON e familiares próximos possuem diversas viagens à Espanha e à Portugal (ID 304719836, p.6-41). Não bastasse isso, a busca realizada no endereço de E. C. J. também confirmou a autoria delitiva (ID 316702240, p.5-23). Com efeito, a equipe policial encontrou um computador desktop de uso de EDSON que continha programas de nome “Operador.exe” que, segundo o Laudo n. 1999/2023, corresponde a programa para comando e controle dos malwares que infectavam os computadores das vítimas: Além dos programas executáveis “Operador.exe”, foram encontros arquivos de mesmo nome e extensões “.csproj”, “.sln” e “.pdb”. Essas extensões de arquivos, segundo apontado pela autoridade policial, são comumente geradas quando se utiliza interfaces de desenvolvimento de software. Em outras palavras, a presença desses arquivos indica que EDSON não é apenas operador da fraude, mas também desenvolvedor de partes do malware. Esse fato é corroborado, segundo a autoridade policial, pela presença de alguns diretórios encontrados dentro da “Área de Trabalho” do usuário GEFORCE do computador de EDSON: No computador de EDSON também foi encontrado programa de nome de “Enviador Terra 2019.exe”, com capacidade de envio de e-mails em massa. Referido programa está associado aos e-mails de phishing mencionados anteriormente, que seriam utilizados na primeira etapa da infecção do malware da Grandoreiro: Ao contrário do que sustenta a defesa, vê-se que os relatórios descrevem os nomes dos arquivos, suas funções presumidas e suas características operacionais, indicando a presença de programas executáveis tipicamente utilizados como ferramentas de controle remoto. Embora a defesa alegue ausência de análise de “código-fonte”, é importante destacar que a testemunha pericial Yuri esclareceu que são feitas análises dinâmicas, isto é, executam-se os programas em ambientes virtuais controlados para observar seu comportamento, já que nem sempre é possível obter o código-fonte por engenharia reversa. Nesse contexto, faz sentido que não haja obrigação legal ou técnica de converter executáveis encontrados no computador do acusado em código-fonte para validação judicial, principalmente quando há outros elementos convergentes, como nomes sugestivos dos arquivos, funções típicas (ex. controle remoto, envio de e-mails automáticos), uso de servidores em nuvem com histórico de atividades suspeitas. Não se vislumbra, portanto, qualquer ilegalidade ou omissão metodológica na análise técnica promovida. Ademais, a imputação de que os peritos “teriam tentado enganar o juízo” é grave, porém não é acompanhada de qualquer início de prova que fundamente a existência de conduta dolosa ou fraudulenta por parte dos agentes públicos responsáveis pelos exames periciais. Além disso, eventual divergência quanto à metodologia pericial deveria ter sido objeto de impugnação técnica adequada, como pedido de esclarecimentos, perícia complementar ou nomeação de assistente técnico, conforme faculta o art. 159 do CPP, o que não foi feito. Ainda que o enfoque investigativo não tenha sido voltado ao rastreamento dos valores subtraídos, importante destacar que EDSON CAVENAGHI figurou em comunicações suspeitas, conforme Relatório de Inteligência Financeira elaborado pelo COAF. Segundo a análise da movimentação financeira, EDSON teria movimentado o total de R$ 463.872,00 a título de crédito e R$ 113.877,00 a título de débito e grande parte dos recursos por ele recebidos em sua conta no ITAU foram recebidos em espécie e de maneira fracionada. Com efeito, no período entre 09/01/2020 e 10/11/2022 constam 274 recebimentos de valores em espécie em sua conta, totalizando R$ 589.860,00 (ID 312269379, p.1-98). Com relação a L. S. R., verifica-se que era responsável pelas contas de email pitstopkingbeers@gmail.com, anderssonr915@gmail.com, hermelindofilho01@gmail.com, roxxxx2022@gmail.com, trindadegoes1@gmail.com, uniaobebidacarapicuiba@gmail.com e damasio461@gmail.com utilizadas na infraestrutura do malware Grandoreiro. Com efeito, a partir da análise do conteúdo da caixa de e-mail pitstopkingbeers@gmail.com foi possível verificar a contratação por parte de LUAN do serviço de VPN da empresa CyberGhost, dos serviços de DNS dinâmico da No-IP e servidores na nuvem AWS, relacionando o acusado diretamente à prática delitiva. Em busca autorizada realizada na residência de L. S. R., foi encontrado notebook da marca Samsung. O equipamento encontrava-se ligado com o usuário “rox 2022”, nome este identificado com a conta de e-mail roxxxx2022@gmail.com acima indicada, utilizada para contratação de serviço de DNS dinâmico junto a empresa No-IP: Sobre o nome coindentemente utilizado, LUAN afirmou em interrogatório que escolheu por achá-lo interessante. Na “Área de Trabalho” do computador de LUAN foi identificada ainda a presença de arquivos relativos à infraestrutura do malware da Grandoreiro, como o programa “Contador_cliente.exe” em conjunto com o “hfs.exe”, utilizados no processo de infecção do malware: Dois arquivos de texto na “Área de Trabalho” de LUAN continham o IP de servidores hospedados na nuvem, sendo um com usuário e senha (Figura 5). A máquina de IP 198.50.195.215 foi acessada a partir das credenciais presentes no arquivo “dia12.txt”. Havia programas em execução com mesmo nome dos arquivos (“database”) encontrados no computador de LUAN (Figura 7). Os programas em execução estão apontados com setas vermelhas na Figura 6 e o diretório “database” apontado por seta amarela. Constatou-se que os programas “database” continham conexões de Internet. Os IPs que se encontravam conectados no momento da diligência eram todos do México (Figura 8). Esses IPs conectados são potencialmente vítimas no México infectadas com o malware Grandoreiro e vulneráveis à fraude executada nesse esquema. Desse modo, observa-se que LUAN estava operando o malware até o momento das diligências (janeiro de 2024) e seu computador pessoal continha programas de comando e controle do malware que se encontravam em execução no momento do acesso, sendo inegável sua autoria. Posteriormente, a autoridade policial ainda realizou análise do histórico de navegação e outras informações encontradas no computador pessoal de LUAN (ID 316702240, p.177-197). Desse modo, foram encontrados dez perfis distintos utilizados por LUAN no navegador Chrome, relacionadas a contas de e-mail mencionadas anteriormente e que foram alvos de medida de quebra de sigilo: No histórico de navegação também foram observadas compras dos serviços Master da Web, BH Servers, HostMF, GoDaddy e Hostgator a partir de 22 de dezembro de 2023 até 23 de janeiro de 2024. Segundo a autoridade policial, essas empresas fornecem serviços de hospedagem na nuvem e registro de domínios que são necessários para a execução da fraude eletrônica. LUAN também foi citado em nove movimentações suspeitas do COAF, envolvendo saques em espécie de altos valores e incompatibilidade do montante movimentado com sua capacidade financeira (ID 312269379, p.1-98). Com relação a L. L., seria responsável pelos e-mails leoleandrosensacional16@gmail.com, catarina.petruquio11@gmail.com e mpereiradacru@gmail.com, utilizadas para contratação de serviço de DNS dinâmico da empresa No-IP e serviço de servidor em nuvem. Em busca realizada em sua residência, foi encontrado notebook utilizado por L. L. no qual foi encontrado navegador aberto com duas abas, uma contendo a página “noip.com” e outra a página “web.telegram.org” exibindo chats com os contatos "Je", "CP", “Novo Boi" e "ROX ROX": Além dessa janela do navegador aberta, foi encontrado um programa de edição de texto com dois arquivos abertos, um de nome "cartao loja" e outro de nome "bloco". O primeiro continha algumas informações sobre valores e saldos. Já o segundo continha uma listagem de endereços do domínio "freedynamicdns.org", endereços IP associados a usuário e senha, informações de terceiros como nome, CPF, banco, conta, agência: O arquivo “bloco” contém credenciais de máquinas virtuais hospedadas na nuvem. As máquinas foram acessadas e continuam acessíveis na data da diligência. O arquivo também continha dados de contas bancárias de bancos da Espanha. A aba do Telegram continha vários contatos, dos quais destacou-se uma conversa com o usuário de Telegram cujo apelido é “ROX ROX” (nome de usuário: roxtop2019), mesmo nome utilizado como usuário do réu L. S. R.. Cabe destacar que L. L. foi sócio da empresa UNIAO DISTRIBUIDORA DE BEBIDAS E ALIMENTOS LTDA juntamente com L. S. R.. No diálogo, LUAN fornece a LEONARDO dados de contas de laranja para recebimento dos valores de fraude e é possível constatar que LUAN faz manutenção na infraestrutura do malware, visto que é acionado por LEONARDO quando um dos servidores para de funcionar, informando que irá consertar (ID 316702240, p.177-197). Outra conversa destacada é com o usuário “Je” (nome de usuário: JMATARAZO). O usuário possui imagem com a inscrição “JEREMIAS” e “CONEXÃO BRASIL EUROPA”. Na conversa, JEREMIAS repassa a LEONARDO dados de contas da Espanha no formato do arquivo “bloco”: Foram encontrados, ainda, os arquivos REPETIDOR e arquivos de configuração do Grandoreiro com datas de 03/01/2024, similares aos encontrados no computador de LUAN. Observa-se, portanto, que restou comprovado que LEONARDO atuava na infraestrutura do Grandoreiro e mantinha contato com LUAN. Diante todo o exposto, restou comprovado que, ao menos entre 2019 e janeiro de 2024, E. C. J., L. S. R. e L. L. invadiram dispositivo informático alheio, conectado à rede mundial de computadores, com o fim de obter informações sigilosas e de instalar vulnerabilidade, para obter vantagem ilícita consistente na subtração de valores, resultando, da invasão, o controle remoto não autorizado de dispositivos de terceiros. Ademais, diante de todos os elementos de informação ora apresentados, não é crível a versão apresentada pelos acusados de que apenas utilizavam o computador para jogos eletrônicos. Além disso, é de se observar que as condutas dos acusados apontadas na denúncia remontam a 2019, portanto, são anteriores à Lei 14.155/2021 que introduziu o tipo penal previsto no art. 154-A ao Código Penal. Desse modo, comprovada a autoria e a materialidade, e ausentes quaisquer causas da ilicitude ou culpabilidade, a condenação de E. C. J., L. S. R. e L. L. pela prática do delito previsto no art. 154-A, §3º, do Código Penal, é medida que se impõe. B.2) Crime de furto qualificado O crime de furto, contido no capítulo de crimes contra o patrimônio, possui como núcleo o verbo “subtrair” que significa retirar a coisa da posse da vítima, passando ao poder do agente. A consumação do crime ocorre quando o agente obtém a posse da res furtiva, ainda que por curto período de tempo, sendo prescindível a posse mansa e pacífica ou desvigiada (STJ, RESp n. 1524450, 3ª Seção, Recurso Repetitivo, julgado em 14/10/2015). Ocorre que, no caso dos autos, em que pese haja lastro indiciário sugerindo a subtração de valores da conta bancária de terceiros por intermédio de malware, tais fatos não foram comprovados ao longo da persecução penal. Com efeito, a autoridade policial, instada por mais de uma vez a elaborar relatório descritivo das supostas subtrações realizadas pelos acusados, de forma individualizada e com indicação das supostas vítimas informou que “não foi possível, neste apuratório, demonstrar os dados de cada uma das transações bancárias ilícitas praticadas pelos investigados”. Do mesmo modo, ouvida na qualidade de testemunha, a delegada federal responsável pelas investigações Karoline Araujo Diniz, afirmou que não foi possível comprovar que os valores com movimentação suspeita observados nas contas dos acusados vieram diretamente das contas das vítimas. Confirmou também que o foco da investigação não foi identificar vítimas ou rastrear valores desviados e que não foi possível aprofundar sobre os valores ou contas fraudadas porque ela não participou da fase inicial da investigação e esse não foi o foco principal da apuração. Assim, embora a prática do crime de invasão tenha resultado em inegável prejuízo às vítimas, estimado em no mínimo 125.785 euros, não houve comprovação da correlação direta dos valores subtraídos à invasão de dispositivos por parte dos acusados, sendo de rigor a absolvição quanto ao crime de furto qualificado imputado na denúncia, previsto no art. 155, §4º-B, c.c. §4º-C, inciso I, do Código Penal, com fundamento no art. 386, inciso II, do CPP, por não haver prova da materialidade delitiva. Pontua-se que o próprio órgão acusatório requereu a absolvição dos acusados quanto a este crime. III. DOSIMETRIA A) E. C. J. Na primeira fase da dosimetria, analisadas as circunstâncias do art. 59 do Código Penal, observo que a culpabilidade é normal à espécie, não havendo que se falar em grau elevado de reprovabilidade da conduta; poucos elementos foram coletados a respeito de sua conduta social e personalidade, razão pela qual deixo de valorá-las; os motivos estão relatados nos autos, os quais já são punidos pela própria tipicidade e previsão do delito; não há que falar em contribuição da vítima. Observo, contudo, que as circunstâncias mediantes as quais o crime foi cometido merecem especial reprimenda. Com efeito o a prática delitiva envolveu grande número de pessoas, ainda que de forma indefinida, alta sofisticação virtual e, em última análise, envolveram ao menos dois países, Brasil e Espanha. Além disso, as consequências do delito devem ser consideradas neste momento para aumentar a pena base uma vez que resultaram em prejuízo de no mínimo 125.785 euros à instituição financeira estrangeira. Assim, considerada a exasperação 2/6 por conta das circunstâncias judiciais negativas, fixo a pena base em 2 anos e 8 meses de reclusão e 13 dias-multa. Na segunda fase da aplicação da pena, não vislumbro a presença de qualquer causa atenuante ou agravante, razão pela qual mantenho a pena anterior aplicada. Na terceira fase de aplicação da pena também não há qualquer causa de diminuição. No entanto, há que se reconhecer a causa de aumento relativa ao crime continuado nos termos do artigo 71 do Código Penal. Para a determinação do percentual de aumento ocasionado pela continuidade delitiva, adoto os parâmetros fixados pela Súmula 659 do STJ, segundo a qual: "A fração de aumento em razão da prática de crime continuado deve ser fixada de acordo com o número de delitos cometidos, aplicando-se 1/6 pela prática de duas infrações, 1/5 para três, 1/4 para quatro, 1/3 para cinco, 1/2 para seis e 2/3 para sete ou mais infrações." Nesse sentido, embora não seja possível precisar o número de infrações, é possível afirmar que ocorreu mais de sete vezes dado que as invasões de dispositivos foram praticadas durante anos, fazendo incidir a causa de aumento em seu patamar máximo, com aumento de 2/3 de pena. Assim, fixo a pena definitiva em 4 anos, 5 meses e 10 dias de reclusão e 22 dias-multa. O valor de cada dia-multa fica arbitrado em 1/30 do salário-mínimo vigente ao tempo do fato, no mínimo legal, haja vista que o acusado não demonstra ostentar condição financeira elevada. Diante do quantum da pena, fixo o regime inicial semiaberto, conforme preconiza ao art. 33, §2º, “b”, do Código Penal. As circunstâncias do crime não admitem a substituição da pena privativa de liberdade por restritiva de direitos (art. 44) ou suspensão da pena (art. 77) O acusado poderá apelar em liberdade, uma vez que não há fundamentos suficientes para decretação de prisão preventiva. Em razão da pena fixada e das demais determinações, entendo que não restam fundamentos para manutenção das medidas cautelares impostas ao acusado, as quais ora revogo, com exceção do valor recolhido a título de fiança que deverá ser utilizado para pagamento das custas e da multa fixada, nos termos do art. 336 do CPP. B) L. S. R. Na primeira fase da dosimetria, analisadas as circunstâncias do art. 59 do Código Penal, observo que a culpabilidade é normal à espécie, não havendo que se falar em grau elevado de reprovabilidade da conduta; poucos elementos foram coletados a respeito de sua conduta social e personalidade, razão pela qual deixo de valorá-las; os motivos estão relatados nos autos, os quais já são punidos pela própria tipicidade e previsão do delito; não há que falar em contribuição da vítima. Observo, contudo, que as circunstâncias mediantes as quais o crime foi cometido merecem especial reprimenda. Com efeito o a prática delitiva envolveu grande número de pessoas, ainda que de forma indefinida, alta sofisticação virtual e, em última análise, envolveram ao menos dois países, Brasil e Espanha. Além disso, as consequências do delito devem ser consideradas neste momento para aumentar a pena base uma vez que resultaram em prejuízo de no mínimo 125.785 euros à instituição financeira estrangeira. Assim, considerada a exasperação 2/6 por conta das circunstâncias judiciais negativas, fixo a pena base em 2 anos e 8 meses de reclusão e 13 dias-multa. Na segunda fase da aplicação da pena, não vislumbro a presença de qualquer causa atenuante ou agravante, razão pela qual mantenho a pena anterior aplicada. Na terceira fase de aplicação da pena também não há qualquer causa de diminuição. No entanto, há que se reconhecer a causa de aumento relativa ao crime continuado nos termos do artigo 71 do Código Penal. Para a determinação do percentual de aumento ocasionado pela continuidade delitiva, adoto os parâmetros fixados pela Súmula 659 do STJ, segundo a qual: "A fração de aumento em razão da prática de crime continuado deve ser fixada de acordo com o número de delitos cometidos, aplicando-se 1/6 pela prática de duas infrações, 1/5 para três, 1/4 para quatro, 1/3 para cinco, 1/2 para seis e 2/3 para sete ou mais infrações." Nesse sentido, embora não seja possível precisar o número de infrações, é possível afirmar que ocorreu mais de sete vezes dado que as invasões de dispositivos foram praticadas durante anos, fazendo incidir a causa de aumento em seu patamar máximo, com aumento de 2/3 de pena. Assim, fixo a pena definitiva em 4 anos, 5 meses e 10 dias de reclusão e 22 dias-multa. O valor de cada dia-multa fica arbitrado em 1/30 do salário-mínimo vigente ao tempo do fato, no mínimo legal, haja vista que o acusado não demonstra ostentar condição financeira elevada. Diante do quantum da pena, fixo o regime inicial semiaberto, conforme preconiza ao art. 33, §2º, “b”, do Código Penal. As circunstâncias do crime não admitem a substituição da pena privativa de liberdade por restritiva de direitos (art. 44) ou suspensão da pena (art. 77) O acusado poderá apelar em liberdade, uma vez que não há fundamentos suficientes para decretação de prisão preventiva. Em razão da pena fixada e das demais determinações, entendo que não restam fundamentos para manutenção das medidas cautelares impostas ao acusado, as quais ora revogo, com exceção do valor recolhido a título de fiança que deverá ser utilizado para pagamento das custas e da multa fixada, nos termos do art. 336 do CPP. C) L. L. Na primeira fase da dosimetria, analisadas as circunstâncias do art. 59 do Código Penal, observo que a culpabilidade é normal à espécie, não havendo que se falar em grau elevado de reprovabilidade da conduta; poucos elementos foram coletados a respeito de sua conduta social e personalidade, razão pela qual deixo de valorá-las; os motivos estão relatados nos autos, os quais já são punidos pela própria tipicidade e previsão do delito; não há que falar em contribuição da vítima. Observo, contudo, que as circunstâncias mediantes as quais o crime foi cometido merecem especial reprimenda. Com efeito o a prática delitiva envolveu grande número de pessoas, ainda que de forma indefinida, alta sofisticação virtual e, em última análise, envolveram ao menos dois países, Brasil e Espanha. Além disso, as consequências do delito devem ser consideradas neste momento para aumentar a pena base uma vez que resultaram em prejuízo de no mínimo 125.785 euros à instituição financeira estrangeira. Assim, considerada a exasperação 2/6 por conta das circunstâncias judiciais negativas, fixo a pena base em 2 anos e 8 meses de reclusão e 13 dias-multa. Na segunda fase da aplicação da pena, não vislumbro a presença de qualquer causa atenuante ou agravante, razão pela qual mantenho a pena anterior aplicada. Na terceira fase de aplicação da pena também não há qualquer causa de diminuição. No entanto, há que se reconhecer a causa de aumento relativa ao crime continuado nos termos do artigo 71 do Código Penal. Para a determinação do percentual de aumento ocasionado pela continuidade delitiva, adoto os parâmetros fixados pela Súmula 659 do STJ, segundo a qual: "A fração de aumento em razão da prática de crime continuado deve ser fixada de acordo com o número de delitos cometidos, aplicando-se 1/6 pela prática de duas infrações, 1/5 para três, 1/4 para quatro, 1/3 para cinco, 1/2 para seis e 2/3 para sete ou mais infrações." Nesse sentido, embora não seja possível precisar o número de infrações, é possível afirmar que ocorreu mais de sete vezes dado que as invasões de dispositivos foram praticadas durante anos, fazendo incidir a causa de aumento em seu patamar máximo, com aumento de 2/3 de pena. Assim, fixo a pena definitiva em 4 anos, 5 meses e 10 dias de reclusão e 22 dias-multa. O valor de cada dia-multa fica arbitrado em 1/30 do salário-mínimo vigente ao tempo do fato, no mínimo legal, haja vista que o acusado não demonstra ostentar condição financeira elevada. Diante do quantum da pena, fixo o regime inicial semiaberto, conforme preconiza ao art. 33, §2º, “b”, do Código Penal. As circunstâncias do crime não admitem a substituição da pena privativa de liberdade por restritiva de direitos (art. 44) ou suspensão da pena (art. 77) O acusado poderá apelar em liberdade, uma vez que não há fundamentos suficientes para decretação de prisão preventiva. Em razão da pena fixada e das demais determinações, entendo que não restam fundamentos para manutenção das medidas cautelares impostas ao acusado, as quais ora revogo, com exceção do valor recolhido a título de fiança que deverá ser utilizado para pagamento das custas e da multa fixada, nos termos do art. 336 do CPP. IV. DESTINAÇÃO DE BENS Consta dos autos as seguintes anotações de bens sequestrados em face dos acusados (ID 335110078): Em relação aos bens apreendidos em poder dos acusados, constam os seguintes: L. S. R. L. L. E. C. J. Com efeito, restou comprovado que os acusados eram responsáveis pela utilização de malware da família Grandoreiro para invasão de dispositivos informáticos alheios. Todavia, há de se observar que os acusados foram absolvidos com relação ao crime de furto justamente porque não houve como precisar quais bens os acusados teriam subtraído e que seriam produto de crime ou representariam proveito econômico obtido por meio da atividade delituosa desenvolvida. Por outro lado, não há quaisquer dúvidas de que os equipamentos eletrônicos apreendidos em poder dos condenados eram instrumentos de suas atividades criminosas. Nesse sentido, após o trânsito em julgado da absolvição relativa ao crime de furto, determino o LEVANTAMENTO dos bloqueios e restrições existentes em nome dos acusados junto aos sistemas SISBAJUD, RENAJUD e CNIB, bem como devolução do veículo apreendido em poder de E. C. J. com translado para os autos n. 5003808-13.2025.4.03.6181. Já em relação aos equipamentos eletrônicos apreendidos, após o trânsito em julgado da condenação pelo crime de invasão de dispositivo informático, determino seu PERDIMENTO, com alienação judicial e revertimento do valor obtido em hasta judicial ao patrimônio da União. Por fim, com relação aos bens apreendidos em face dos demais investigados que não foram objeto de denúncia nestes autos, entendo que deverão ser vinculados ao inquérito policial n. 5008615-13.2024.403.6181, pois dependem do desfecho daquela investigação para correta destinação. V. DISPOSITIVO Diante todo o exposto, julgo PARCIALMENTE PROCEDENTE a pretensão punitiva deduzida na denúncia para: A) ABSOLVER E. C. J., L. S. R. e L. L., todos qualificados nos autos, quanto à suposta prática do delito previsto no 155 §4º-B, c.c. §4º-C, inciso I, do Código Penal, com fulcro no art. 386, inciso II, do CPP; B) CONDENAR E. C. J., L. S. R. e L. L., todos qualificados nos autos, pelo crime previsto no art. 154-A, §3º, do Código Penal, à pena privativa de liberdade de 4 anos, 5 meses e 10 dias de reclusão e 22 dias-multa, em regime inicial semiaberto. Condeno os corréus ao pagamento das custas processuais. Os condenados poderão recorrer em liberdade, na medida em que se encontram soltos e não estão presentes os requisitos do artigo 312 do CPP. Revogo as medidas cautelares impostas aos acusados, com exceção do valor recolhido a título de fiança que deverá ser utilizado para pagamento das custas e da multa fixada, nos termos do art. 336 do CPP. Decreto o perdimento parcial de bens dos condenados, nos termos da fundamentação acima. Recebo, desde já, eventual apelação interposta no prazo legal. Apresentadas razões, intime-se a parte contrária para apresentação de contrarrazões no prazo legal. Após, ou se houver manifestação no sentido de apresentação das razões recursais nos termos do artigo 600, §4º, do Código de Processo Penal, remetam-se os autos ao E. Tribunal Regional Federal da 3ª Região, com as nossas homenagens, fazendo-se as anotações necessárias. Após, se o caso e certificado o trânsito em julgado: 1. Expeça-se Guia de Execução definitiva para o Juízo competente. 2. Oficiem-se aos órgãos responsáveis pelas estatísticas criminais (INFOSEG, IIRGD e INI). 3. Intimem-se os réus condenados para pagamento das custas processuais, nos termos da lei. 4. Cumpridas as determinações acima e certificada a ausência de quaisquer pendências a serem deliberadas, remetam-se os autos ao arquivo, observadas as formalidades legais. Translade-se cópia desta sentença aos feitos dependentes e conexos a esta ação penal que deverão acompanhar a sorte deste processo principal. Publique-se. Registre-se. Intimem-se. Cumpra-se. São Paulo, na data da assinatura eletrônica. (assinado eletronicamente) SILVIO GEMAQUE Juiz Federal
  7. Tribunal: TJSC | Data: 03/07/2025
    Tipo: Intimação
    EXECUÇÃO DE TÍTULO EXTRAJUDICIAL Nº 5002270-45.2022.8.24.0082/SC EXEQUENTE : JOAO BATISTA BROGNOLI ADVOGADO(A) : ALEXANDRE STOETERAU RIBEIRO (OAB SC024321) ADVOGADO(A) : DEBORA DOS SANTOS (OAB SC010823) EXECUTADO : SOLANGE LISBOA SILVA ADVOGADO(A) : ANELISE RODRIGUES CAETANO (OAB SC058524) EXECUTADO : MARIA EDUARDA CASSIO SILVA ADVOGADO(A) : ANELISE RODRIGUES CAETANO (OAB SC058524) EXECUTADO : JEFFERSON VIEIRA DA SILVA ADVOGADO(A) : ANELISE RODRIGUES CAETANO (OAB SC058524) DESPACHO/DECISÃO 1. As partes informaram a composição de acordo. 2. Ante o exposto, homologo a transação e suspendo o processo pelo período requerido. 3. A distribuição da sucumbência (custas processuais) será analisada na sentença de extinção do processo. 4. A parte deverá indicar qual a restrição patrimonial que requer o cancelamento, pois pedidos genéricos não auxiliam o juízo no célere e efetivo cumprimento da liberação da restrição. Indicada ou não, e o cartório verificar a existência de restrição, determino a retirada/cancelamento. 5. Ficam cientes as partes de que decorrido o prazo da suspensão sem insurgência, independentemente de nova intimação, o processo será extinto pela presunção de satisfação integral da dívida.
  8. Tribunal: TJSC | Data: 03/07/2025
    Tipo: Intimação
    Processo sigiloso Para visualização do documento, consulte os autos digitais
Página 1 de 4 Próxima
Entre na sua conta ou crie uma para continuar usando o site
Faça login para continuar navegando gratuitamente.
Google Entrar com Google

ou