5. Adversidades a serem superadas
Apesar dos desafios, soluções estão sendo procuradas, como as novas legislações, treinamentos para policiais, busca de cooperação policial e jurídica internacional, entre outras soluções necessárias para acompanhar o desenvolvimento de novos dispositivos que acessam a internet, a expansão desta, e o consequente surgimento de diferentes ameaças.
A criminalidade cibernética tornou-se um grande adversário da investigação, havendo necessidade de preparação das polícias, do ministério público e do judicário para este enfrentamento.
Esta modalidade de crimes tem trazido imensos prejuízos para a sociedade, sendo que algumas dificuldades devem ser solucionadas para se adequar ao novo mundo.
5.1 Dificuldades para obter-se a origem de um evento na internet
A princípio, após a obtenção do endereço IP correspondente a uma ação na internet, teria-se a identificação do local que originou o registro. Contudo, há meios de burlar esta evidência, como os proxies, as redes wifi abertas, os cyber cafés e lan houses, além do uso de documento falso em cadastros. Logo, o investigador deve estar atento a estes obstáculos.
Os proxies são serviços que ocultam o verdadeiro IP utilizado em um evento de internet, dificultando o rastreamento de quem realizou a conduta. Os servidores proxy acabam facilitando o anonimato na internet, apesar não terem somente fim ilícito.
Com o aumento da utilização de smartphones, tablets e computadores portáteis, mais redes sem fio ou redes wireless vão sendo instaladas, dando acesso gratuito à internet, contudo, estas redes permitem o uso de pessoas não identificadas, o que é uma porta de oportunidades para criminosos, pois dificulta sua localização, assim como facilitam a intrusão nestas redes para fins maliciosos.
Outra questão relacionada é a falta de registro de usuários que utilizam o serviço de internet nas denominadas lan houses e cyber cafés, assim como o uso de documento falso para preencher cadastros, seja para acesso a serviços de internet, seja para outros contratos relacionados com o crime investigado, como a abertura de contas bancárias.
Ainda quanto a dificuldade de rastreamento, fundamental para a investigação e identificação do autor de um crime cibernético são os logs de acesso e conexão aos serviços prestados pelos provedores.
Como já dito, os logs são registros de toda a movimentação do usuário na internet, sendo então preciosa evidência. Contudo, não existe regulamentação da guarda destes eventos, o que prejudica ou inviabiliza o trabalho investigativo.
5.2 Legislação
Há necessidade de legislação mais sintonizada com a nova realidade, alguns passos vão sendo dados no caso brasileiro, contudo, ainda tímidos diante da expansão da internet.
Estamos diante de uma problemática mundial, um embate entre a liberdade e a segurança na internet, contudo, poderíamos dizer que o mundo cibernético ainda é uma terra sem lei.
Só recentemente que foi aprovada, no Brasil, a Lei 12.737/12 que trata da tipificação criminal de crimes informáticos, a Lei 12.683/12 acrescentou o artigo 17-B à Lei de lavagem de dinheiro que para permitir a requisição de dados cadastrais sem necessidade de autorização judicial a provedores de internet, a Lei 12.830/13 explicitou o poder de requisição de documentos pelo Delegado de Polícia, enquanto Projeto de Lei que aguarda sanção presidencial permite a obtenção destes dados cadastrais na investigação de organizações criminosas.
Contudo, é uma legislação ainda tímida, em verdade, a internet é muito pouco ordenada, exemplo é a falta de regulamentação da guarda de logs, o que facilita a atividade criminosa e prejudica ou inviabiliza a investigação.
5.3 Computação nas nuvens ou Cloud Computing
A computação nas nuvens é o serviço que permite que o acesso a arquivos, programas e a execução de diferentes atividades pela internet. Com isto, estes dados não precisam estar no computador do usuário. Logo, se este quiser acessar um arquivo ou rodar um programa, não precisa tê-los no seu computador, além de poder utilizá-los a partir de qualquer dispositivo ligado à internet.
Ou seja, funções, serviços, programas, arquivos ficam “na nuvem”, em computadores que tem a função de hospedar estas funcionalidades, não no computador do usuário da internet. Muitos destes servidores que mantém estes serviços para os usuários podem estar em outros países, a “nuvem”, estes computadores acessados remotamente, podem estar em um lugar muito diferente de onde esteja o usuário, inclusive além fronteira.
Ou seja, em uma comparação leiga, é como se o HD do usuário não estivesse em seu computador, mas em um lugar que muitas vezes nem o usuário sabe, muitas vezes nem sabe que suas informações estão na nuvem. O Dropbox é um exemplo de computação nas nuvens, no que os arquivos levados ao Dropbox são duplicados no servidor hospedeiro.
Esta tecnologia, apesar da utilidade, sendo muito procurada por diferentes perfis de usuários, dificulta e muito a investigação, pois afinal, muita dificuldade haverá em apreender um computador que esteja em outro país (a “nuvem” em si), ou haverá demora destes provedores de serviço cloud computing em prestar informações, em retirar do ar sites, emperrando o serviço investigativo e tornando-se uma ameaça à segurança.
5.4 A preparação da Polícia, Judiciário e Ministério Público
Apesar da vasta aplicação e difusão, a internet e as tecnologias vinculadas a ela são muito recentes, o que faz que os órgãos investigativos e judiciários não estejam adequadamente preparados para lidar com esta nova criminalidade.
Em todos estes órgãos há agentes estatais sem qualquer conhecimento sobre as tecnologias, terminologias e necessidades envolvidas na investigação do cybercrime, vulnerando a sociedade.
Urge, então, a necessidade de preparo destes agentes para lidar ou, ao menos, ter noções básicas, de tecnologia, mormente os da área jurídica, para ajudarem ou terem consciência dos desafios enfrentados por este tipo de investigação, prestando um melhor serviço à sociedade. Acresça-se a necessária estruturação das polícias para esta luta.
5.5 Cooperação internacional
A própria natureza transnacional da internet já indica a necessidade de cooperação internacional entre polícia e judiciário de diferentes países para enfrentar a criminalidade cibernética.
O fluxo de informações é internacional, a rede é internacional, os participantes da rede estão alocados nas diferentes partes do globo, as redes sociais são globalizadas, informações de cada país estão disponíveis a todo o mundo.
Em decorrência, as ameças são globalizadas, o preparo, a execução e o resultado de um crime podem se dar em diferentes países. Criminosos cibernéticos de diferentes regiões do globo podem se unir para realizar ataques a partir de suas fronteiras.
E mais e mais isto ficará evidente com a expansão da internet, o aumento do número de usuários e o aumento de provedores de serviços para internet de alcance global.
Desse modo, para enfrentar uma modalidade de crime que não conhece fronteiras, todavia praticados em um mundo politicamente fragmentado, com legislações e estruturas distintas, a cooperação internacional entre os órgãos responsáveis pela persecussão penal é indispensável, muitas vezes sob pena de impossibilitar o combate a infrações penais.
Contudo, esta cooperação ainda é extremamente burocrática, há a necessidade urgente de se aperfeiçoar a colaboração entre países para a repressão a crimes cometidos pela rede mundial de computadores, imprescindível um canal aberto entre as polícias e os órgãos judiciários para atender a velocidade de crimes que circulam por fibra ótica.
6. Conclusão
As informações aqui trazidas são básicas, havendo inúmeras variáveis a afetar a investigação de crimes cibernéticos, necessária ainda formação específica para lidar com determinadas tecnologias.
Porém, são noções que podem ser empregadas a uma infinidade de condutas criminosas virtuais.
A internet é simbolo da capacidade humana de progredir, uma revolução, um estouro de democracia e liberdade. É um instrumento de transformação do mundo que ainda não temos ideia do seu efeito para a comunidade global.
Uma ferramenta tão magnífica deve ser preservada de ameaças e seus usuários devem estar seguros. Este é o objetivo de se estudar como protegê-la.
Os desafios são grandes, os profissionais que labutam contra a criminalidade aqui apontada devem ser capacitados, devem ser elaboradas normas que protejam a rede de ameças e tornem menos tormentosa a coleta de dados para a identificação de criminosos.
A troca de informações entre órgãos dos diferentes entes federativos e entre estes e os provedores de serviços de internet deve ser célere, buscando-se maior profissionalismo e menor pessoalismo na investigação criminal.
Deve haver uma ampla regulamentação do setor, propiciando agilidade na prestação de informação por parte dos provedores de serviço de internet e a guarda de registros.
Por fim, como diz o ditado, a prevenção é o melhor remédio. O usuário, possível vítima de crimes, deve ser conscientizado e procurar se conscientizar dos riscos existentes no mundo conectado, protegendo-se.
Post scriptum: Gostaria de agradecer a Academia de Polícia Civil da PCDF e seus instrutores pelos cursos de investigação de crimes cibernéticos ministrados e material didático produzido; parabenizar os Delegados de Polícia Emerson Wendt e Higor Jorge pela obra de referência que escreveram; e ao MPF pela cartilha confeccionada; bibliografia principal utilizada para este estudo.
BIBLIOGRAFIA
BARATTA, Alessandro. Criminologia crítica e crítica do direito penal introdução à sociologia do direito penal. 3. ed. Rio de Janeiro: Revan, 2002.
BRASIL. Manual de cooperação jurídica internacional e recuperação de ativos: cooperação em matéria penal. Brasília: Departamento de Recuperação de Ativos e Cooperação Jurídica Internacional, 2008.
CERT.br. Cartilha de segurança para internet. Disponível em:<http://cartilha.cert.br/>. Acesso em: 10.7.2013.
FEITOSA, Denilson. Direito processual Penal: Teoria, crítica e práxis. 7. ed. Niterói: Impetus, 2010.
HAMMERSCHIMDT, Roberto. 10 dicas para saber se um site é confiável. Disponível em: < http://www.tecmundo.com.br/seguranca/1194-10-dicas-para-descobrir-se-um-site-e-confiavel.htm>. Acesso em: 10.7.2013.
JORDÃO, Fábio. O que é IP estático? E dinâmico? Disponível em: <http://www.tecmundo.com.br/1836-o-que-e-ip-estatico-e-dinamico-.htm>. Acesso em: 15.7.2013.
Ministério Público Federal. Crimes cibernéticos: Manual prático de investigação. São Paulo: Procuradoria da República no Estado de SP, 2006.
MULAS, Nieves Sanz. El desafio de la criminalidad Organizada. Granada: Comares, 2010.
Polícia Civil do Distrito Federal. Curso básico de investigação de crimes cibernéticos. Brasília: Academia de Polícia Civil do Distrito Federal, 2012.
UOLtecnologia. Mitos e verdades sobre a segurança de seu computador. Disponívelem:<http://tecnologia.uol.com.br/album/mitoseverdade_seguranca_album.htm#fotoNav=1>. Acesso em 25.7.2012.
VALENTE, Manuel Monteiro Guedes. Teoria Geral do Direito Policial. 3. ed. Coimbra: Almedina, 2012.
WENDT, Emerson; JORGE, Higor Vinícius Nogueira. Crimes cibernéticos: Ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2012.
Nota
[1] Norton by Symantec. O que é crime cibernético? Disponível em: <http://br.norton.com/cybercrime-definition/promo> Acesso em 1 de junho. 2013.