5. CRIMES NÃO TRANSEUNTES
Em muitos estados, a Polícia Civil conta com delegacias especializadas em crimes cibernéticos. A autoridade policial e os agentes investigativos possuem treinamento especial e ferramentas capazes de apurar a autoria e a materialidade de tais crimes. Como pode ser observado, há a necessidade de uma formação mais abrangente para atuar neste tipo de investigação. São necessários conhecimentos técnicos, jurídicos, investigativos e científicos para lograr êxito.
As ações no mundo virtual deixam rastros, muitas vezes perceptíveis apenas aos que detêm conhecimento técnico. A perícia digital é uma importante ciência que vem corroborando com as investigações dessa natureza, aumentando o embasamento especializado no momento do oferecimento da denúncia. Ainda mais, em diversos casos, o conhecimento científico acerca dos fatos narrados é um poderoso suporte na formação do convencimento do magistrado.
Os dispositivos conectados à internet possuem um número, conhecido como IP. Esse número é dado ao dispositivo no momento que ele se conecta, e somente após seu recebimento, o dispositivo está habilitado para utilizar a grande rede. Esta identificação é inequívoca, pois cada dispositivo possui uma diferente.
Então, ao descobrir o IP é possível determinar o computador e a sua localização física. A partir deste momento, podem ser solicitados mandados de busca e apreensão ou até mesmo de prisão na tentativa de capturar o suspeito.
CONSIDERAÇÕES FINAIS
Os criminosos utilizam a tecnologia para praticar crimes. Crimes que podem ser praticados por muitos meios e possuem claro enquadramento no Código Penal. O meio não ortodoxo utilizado pode dificultar a obtenção de autoria e materialidade por parte das autoridades públicas, no entanto, a maioria dos estados brasileiros já conta com Delegacias especializadas neste campo de atuação e possuem servidores com múltipla formação capazes de oferecer um serviço muito técnico e de alta qualidade à sociedade.
REFERÊNCIAS BIBLIOGRÁFICAS
ALEXANDRINO, Marcelo, PAULO, Vicente. Direito Constitucional Descomplicado. Editora Método, 2016.
BRASIL, Constituição (1988), Constituição da República Federativa do Brasil, de 05 de outubro de 1988, disponível em http://www.planalto.gov.br/ccivil_03/constituicao/constituicao.htm, Acesso em 20 de setembro de 2016.
CUNHA JR, Dirley da, NOVELINO, Marcelo. Constituição Federal. Editora JusPODVM, 2014.
G1. Disponível em: http://g1.globo.com/pop-arte/noticia/2012/05/carolina-dieckmann-fala-pela-1-vez-sobre-roubo-de-fotos-intimas.html
G1. Disponível em: http://g1.globo.com/sao-paulo/noticia/2012/05/hackers-postam-fotos-de-carolina-dieckmann-nua-em-site-da-cetesb.html
GRECO, Rogério. Código Penal Comentado. Editora Impetus, 2010.
Masson, Cleber. Direito Penal Esquematizado. Editora Método. 2016.
PENAL, Código (1940), Decreto-Lei Nº 2.848 de 7 de dezembro de 1940, disponível em http://www.planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm, Acesso em 20 de setembro de 2016.
SCHNEIER, Bruce. Applied Cryptography. Editora Wiley, 1996.
STALLINGS, Willian. Criptografia e segurança de redes. Editora Pearson, 2008.
STALLINGS, Willian. Cryptography and Network Security, principles and practice. Editora Pearson, 2011.
STALLINGS, Willian. Redes e Sistemas de Comunicação de Dados. Editora Pearson, 2005.
TANENBAUM, Andrew S. Sistemas Operacionais Modernos. Editora Paerson, 2010.