Símbolo do Jus.com.br Jus.com.br

Vestígios cibernéticos: dificuldades de preservação das provas processuais

Agenda 22/03/2017 às 17:19

Este artigo, visa classificar as formas de vestígios em crimes cibernéticos e dificuldade de peritos criminais coletarem esses vestígios.

INTRODUÇÃO:

Nos dias atuais, com o grande avanço da tecnologia os meios de comunicação se tornaram meios para o cometimento de crimes, tendo em vista o crescimento de computadores, smartphones, tablets, e vários objetos. Vale ressaltar, que na atualidade o uso da internet faz parte do cotidiano das pessoas, pois esta tem o grande benefício conectar o mundo inteiro por um aparelho eletrônico. De acordo com a União Internacional das Telecomunicações, o relatório divulga que em 15 anos, número de usuários de internet passou de 400 milhões para 3,2 bilhões até o ano de 2015. A inclusão da internet aumentou quase sete vezes, de 6,5% para 43% da população mundial.

Entre os numerosos usuários da rede que se utilizam dessa facilidade para uso pessoal, como redes sociais, e-mails, aplicativos de mensagens instantânea, há também, os usuários que utilizam como negócios ou serviço que fazem operações financeiras diariamente usando esses meios. Entretanto, esta facilidade de comunicação criou interesse em pessoas voltadas às atividades ilícitas, tendo em vista a facilidade do anonimato e com a dificuldade de identificação dos agentes causadores de danos.

Muitas vezes, o que atrai os criminosos no setor digital, é o fato de estarem amparados pela falta de legislação adequada sobre o tema, mas maioria das vezes é atraída pela ausência e coleta inadequada dos vestígios para a produção prova, que identifiquem os autores do delito, uma vez que a vasta imensidão da internet e a lacunas na legislação dificulta este reconhecimento e a elucidação de crimes

Os sujeitos que atuam criminosamente, podendo ser pedófilos, pessoas que comente crimes contra honra (injúria, calúnia e difamação), agentes que divulgam imagens íntimas, e crackers cometendo invasões a sistemas e roubando dados, aproveitando-se de seus conhecimentos na área de informática e do anonimato. Ao final da conduta delitiva destroem arquivos, utilizando técnicas que dificultam a rastreabilidade da origem das condutas descritas em tipos penais específicos do Código Penal, além de causaram graves prejuízos para as vítimas.

Este artigo, visa analisar a coleta de provas e dificuldade que os peritos criminais têm em identificar, isolar, registrar, coletar e preservar vestígios cibernético para elucidação dos autores de crimes cibernéticos

CONCEITOS:

Os crimes da cibernéticos são aqueles praticados através dos computadores ou outros meios eletrônicos. A maior parte desses delitos é cometida por intermédio da internet, que é o meio de comunicação mais utilizado no dia-a-dia. Segundo a SYMANTEC:

"[...] qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. O computador ou dispositivo pode ser o agente, o facilitador ou a vítima do crime. O delito pode ocorrer apenas no computador, bem como em outras localizações. [...]".

Referidos crimes podem ser conceituados como condutas de acesso não autorizados pelos sistemas informáticos e são considerados como ações destrutivas, no qual, podemos citar como exemplo as interceptações de comunicação, modificações de dados, infrações de direitos autorais, incitação ao ódio e descriminação, escárnio religioso, difusão de pornografia infantil, terrorismo, entre outros.

Vestígios

Conforme o Dicionário da Língua Portuguesa, “vestígio significa: sinal deixado pela pisada ou passagem, tanto do homem como de qualquer outro animal; pegada, rasto, indício ou sinal de coisa que sucedeu, de pessoa que passou”.

Portanto, tudo que pode ser tido como prova para elucidação de um crime será um vestígio. Os fragmentos dos vestígios são qualquer tipo de material deixado pelo criminoso (ou tiradas pelo mesmo) a cena do crime, ou o resultado do contato entre duas superfícies, tais como sapatos e o soalho ou solo.  O Código de Processo Penal brasileiro traz que, na presença de vestígios, o exame de corpo de delito será indispensável sob pena de nulidade

Indo ao encontro dessas considerações, temos o Código de Processo Penal (CPP) que assevera nos seus artigos 158 e 159 do Capítulo II (DO EXAME DO CORPO DE DELITO, E DAS PERÍCIAS EM GERAL):

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

Art. 158. Quando a infração deixar vestígios, será indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado.

Art. 159. O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso superior.

E segundo a ISO/IEC 27037:2012 essa evidência digital é, por natureza, frágil, demandando uma metodologia para sua identificação, isolamento, coleta e preservação, garantindo assim sua autenticidade e integridade.

De acordo a norma ISO/IEC 27037:2012, a classificação dos vestígios cibernético pode ser dar por:

  1. Identificação
  2. Isolamento
  3. Registro
  4. Coleta
  5. Preservação

IDENTIFICAÇÃO

Uma característica que particulariza os crimes cibernéticos, se comparados aos demais, é o fato de existirem dois contextos de análise forense, pois quando se fala nesses crimes temos meio distintos de opera-los:

ISOLAMENTO

Esta etapa tem em consideração a tarefa de não alterar a cena do crime, assim evitando que o ambiente se contamine, de forma a impossibilitar um laudo pericial com excelência. A palavra chave para o isolamento é evitar ataques à integridade das evidências (alterações, supressões, inserções, destruição). Como descreve o próprio Código de Processo Penal, nesse contexto descreve:

Art. 169 - Para o efeito de exame do local onde houver sido praticada a infração, a autoridade providenciará imediatamente para que não se altere o estado das coisas até a chegada dos peritos, que poderão instruir seus laudos com fotografias, desenhos ou esquemas elucidativos.

Entretanto, cabe salientar, mais uma dificuldade na questão dos crimes cibernético. Pois muitas vezes o vestígio pode ser não palpável por se encontrar em um meio lógico. Desta forma o isolamento pode se dividir em duas partes.

ISOLAMENTO FÍSICO

Neste tipo de isolamento, se pretendo isolar a maior área física possível onde aconteceu o crime, de modo a preservar qualquer forma e tipo de vestígio. A regra é isolar a maior área possível dentro do contexto do crime, uma vez que um isolamento insuficiente pode acarretar a perda de vestígios importantes ou, ainda, a sua contaminação, uma vez que, por estarem fora do perímetro, estão sujeitos a manipulação indevidas.

Providência para o isolamento

ISOLAMENTO LÓGICO

Dependendo do tipo de equipamento a ser isolado, procedimento específicos serão de pronto adotados. Há diversos dispositivos eletrônicos aptos a serem meio de uma atividade delituosa. Como por exemplos computadores pessoais, smartphones. Dependendo do caso, o perito deverá proceder de acordo com a análise no momento da apreensão. Pois a crimes que depende de registros das atividades recentes dos dispositivos. Como por exemplo:

REGISTRO DE VESTÍGIOS

Esse passo de uma certa forma é uma das mais importantes do processo de buscas das provas periciais. Nesta etapa, visa registrar todos os acontecimentos e os fatos que importem para comprovar a autoria criminal. O perito criminal irá descrever passo-a-passo de todos os acontecimentos na cena do crime, de modo a documentar todas as evidências. Esse processo de documentação que ocorre após a busca e identificação de vestígios do crime possui alguns métodos já consagrados.

COLETA DOS VESTÍGIOS

A coleta (ou arrecadação) pode ser compreendida como o recolhimento dos itens físicos e lógicos identificados nas fases anteriores. A coleta nada mais é do que o recolhimento dos itens encontrados para posterior análise em laboratório.  O procedimento de coleta dos vestígios cibernéticos deve ser de forma cuidadosa, uma vez que dispositivos computacionais são frágeis.

PRESERVAÇÃO DOS VESTÍGIOS

Após a coleta, geralmente nos deparamos com a necessidade de acondicionamento e transporte do material. Como citado acima, esses vestígios são sensíveis por se tratarem de meios eletrônicos. Por isso, o perito deve ter maior cuidado possível para que não danifique nenhum meio de prova.

Principais agentes causadores de danos:

REFERÊNCIA BIBLIOGRÁFICA

ABNT. NBR 27037: Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro, 2011.

PRESIDÊNCIA DA REPÚBLICA. Código de Processo Penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/Del3689.htm>

Sobre o autor
Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!