Símbolo do Jus.com.br Jus.com.br
Artigo Selo Verificado Destaque dos editores

Crimes cibernéticos: dificuldades investigativas na obtenção de indícios da autoria e prova da materialidade

Exibindo página 3 de 4

6 PRINCIPAIS PROBLEMAS ENFRENTADOS PELOS INVESTIGADORES NOS CRIMES CIBERNÉTICOS

Devido ao dinamismo da tecnologia de informações, muitas são as dificuldades enfrentadas pelos investigadores no processo de investigação dos crimes cibernéticos. Todavia, em que pese os desafios enfrentados pela polícia investigativa, muitas soluções estão sendo procuradas, como a criação de leis específicas e uma melhor capacitação dos agentes responsáveis pela persecução penal, a fim de acompanhar o crescente desenvolvimento da tecnologia e o consequente surgimento de novas ameaças virtuais.

Assim, passar-se-á a analisar algumas das principais dificuldades enfrentadas pela polícia investigativa na seara dos crimes cibernéticos.

6.1 A legislação e a guarda dos logs        

Outra dificuldade na qual se esbaram os investigadores é em relação à legislação aplicável aos casos de crimes cibernéticos, que em muitas vezes são inexistentes, ou quando existem, pecam pela falta técnica, dando margem a interpretações dúbias, o que dificultam a sua aplicabilidade.

A Lei nº 11.829, de 25 de novembro de 2008, que alterou o Estado da Criança e do Adolescente foi um dos primeiros passos dados pelo Legislativo com o intuito de combater os crimes virtuais, uma vez que a referida lei definiu algumas condutas específicas relacionadas à prática de crimes de pornografia infantil no ambiente virtual, suprindo a lacuna legislativa que deixava criminalmente impunes aqueles que tinham armazenados em seus computadores vídeos e fotos relacionados à pornografia infantil.

A Lei nº 12.737, de 30 de novembro de 2012, denominada socialmente, e pela mídia, como a Lei Carolina Dieckmann, foi considerada um avanço para o ordenamento pátrio, todavia não solucionou e nem teria como solucionar o problema legislativo concerte aos crimes virtuais.

O principal problema não se encontra no que diz respeito à criação de tipos penais exclusivos aos crimes cibernéticos, já que na maioria das vezes o objeto de um crime cibernético já é tutelado penalmente, como por exemplo o furto através de home banking, mas sim em relação à área “administrativa” da rede, principalmente em relação à guarda dos logs pelos provedores de acesso.

Antes da criação do Marco Civil da Internet não havia qualquer Lei brasileira nesse sentido, sendo somente editadas resoluções pelo Poder Executivo para suprir a falta de legislação referente à guarda dos logs pelos provedores de acesso.

De acordo com o texto legal, somente os administradores de sistemas autônomos são obrigados a guardar os logs de conexão pelo período de um ano, conforme preceitua o artigo 13 da referida Lei. Dessa forma, de acordo com o texto legal do Marco Civil da Internet somente aqueles que possuem ASN - Número de Sistema Autônomo, o que caracteriza como um serviço autônomo de provedores de acesso, devem guardar os logs de conexão, dando margem para que os provedores de menor porte, ou seja, aqueles que recebem um número menor de pacotes de endereços IPs de suas operadoras, não precisem realizar a guarda dos dados.

Contudo, antes da aprovação do Marco Civil da Internet, a Anatel publicou a Resolução nº 614/2013, que traçou novas diretrizes ao Serviço de Comunicação Multimídia – SCM, que dentre outras regras exige que além de determinar a guarda de logs pelo prazo mínimo de um ano, bem como a guarda dos logs pela “prestadora de serviço”, ou seja, de acordo com a Anatel todos os provedores de acesso que possuem SCM deverão realizar a guarda dos logs de conexão, gerando discussões acerca da legalidade de tal resolução ante a criação do Marco Civil da Internet.

Há também o Projeto de Lei do Senado nº 494/2008, que tem por finalidade facilitar as ações de repreensão aos crimes sexuais praticados contra as crianças e adolescentes por meio da internet, que após ser aprovado no ano de 2015, foi remetido à Câmara dos Deputados onde deu origem ao Projeto de Lei nº 2514/2015, o qual prevê a guarda dos dados pelo prazo de três anos, prazo muito maior que o contido no Marco Civil da Internet, o que, se aprovado sem modificações, será de grande auxílio aos órgãos da persecução penal no combate aos crimes praticados no ambiente virtual.

6.2 Dificuldades acerca da localização da origem da conduta delituosa na rede

 Como exposto no presente trabalho, em regra, ao se obter o endereço IP utilizado na prática da conduta criminosa, teria-se a localização do agente criminoso e sua consequente identificação. Todavia, há diversas formas de se burlar esse tipo de evidência, tais como a utilização dos servidores proxies, das redes Wi-Fi abertas, bem como o acesso por meio das denominadas lan houses ou cyber cafés.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

As redes Wi-Fi abertas consistem em locais que dão acesso gratuito à internet, criadas muito em função da crescente onda de utilização de smartphones e outros dispositivos de informáticas portáteis. Contudo, por terem a característica de serem de acesso gratuito e de acesso ao público em geral, estas redes permitem o uso de pessoas não identificadas, apresentando-se aos cibercriminosos como um leque de oportunidades para a práticas de atividades com fins maliciosos, pois, em razão de ser possível ser acessada por qualquer pessoa, dificulta a localização de seus usuários, propiciando uma maior probabilidade de o agente criminoso sair impune pelo delito praticado.

Outra dificuldade encontrada é relacionada à falta de registro de usuários que se utilizam dos serviços de internet disponibilizados pela denominadas lan houses e cyber cafés, assim como, para quando muito raramente exija-se o cadastrado, o uso de documento falso para preencher cadastros, permitindo-se que os criminosos utilizem-se de tais locais para práticas de suas condutas ilícitas, o que dificulta que seja possível a obtenção da autoria, uma vez que tais locais são abertos a qualquer pessoa e os estabelecimentos não mantém registros de seus usuários. As lan houses e cyber cafés são principalmente usadas nos grandes centros urbanos, disponibilizando o serviço de acesso à internet vinte e quatro horas por dia.

Os proxies são servidores que agem como um intermediário para requisições de seus clientes, solicitando recursos ou serviços de outros servidores, ou seja, agem como uma ponte entre o usuário e o conteúdo acessado por este na internet. Deste modo, constará que o endereço IP do servidor proxy foi o que acessou aquele conteúdo disponibilizado na internet e não o do usuário que o efetivamente acessou.

Os servidores proxies não se destinam exclusivamente à prática de atividades maliciosas. Pelo contrário, foram criados justamente para esconder o endereço IP do usuário a fim de protegê-lo de ataques maliciosos na rede, bem como contra o roubo de dados. Contudo, há aqueles destinados a esconder a identificação dos usuários com o fim exclusivo de dificultar a identificação do agente delinquente e a obter, como consequência, a impunidade pelo crime praticado.

Tal modalidade é chamada de proxy anônimo, sendo este uma ferramenta que se destina a propiciar a prática de atividades na internet sem com que se deixe vestígios, ou seja, acessa a internet em favor do usuário, protegendo-se as suas informações pessoais ao ocultar o endereço IP que o identificaria, assim previne que haja a publicidade das informações de identificação do computador que deu origem a um evento na internet.

Como se não fosse suficiente, o usuário pode se utilizar de uma cadeia de diferentes proxies. Assim, se um dos proxies que fazem parte da cadeia não colaborar com os outros integrantes e não guardar as informações dos usuários, torna-se impossível identificar o usuário através do número IP.

6.3 Capacitação técnica dos órgãos responsáveis pela persecução penal

 A tecnologia da informática é detentora de grande complexidade e dinamismo sem igual, o que faz com que os órgãos investigativos e judiciários não estejam adequadamente preparados para lidar com esta nova criminalidade e a cada uma de suas repentinas mudanças.

Não muito dificilmente serão encontrados agentes públicos sem qualquer conhecimento sobre as tecnologias e das informações necessárias para uma melhor prestação da proteção estatal aos cidadãos nos órgãos responsáveis pela persecução penal.

Todavia, não é somente a capacitação técnicas dos agentes estatais que preocupa, vez que mesmo quando o agente possui o conhecimento técnico necessário, muitas vezes o trabalho investigativo esbarra na falta de equipamento necessário para um melhor desempenho nas investigações dos crimes cibernéticos, caracterizando flagrante falha do Estado, em seu sentido amplo, em propiciar um melhor abastecimento dos seus agentes com as “armas” necessárias ao combate contra os cibercriminosos.

Assim, é de extrema necessidade que haja uma melhor preparação dos agentes responsáveis pela persecução penal, bem como o desenvolvimento de uma melhor estrutura organizacional do aparelhamento da polícia investigativa, a fim de que o Estado possa prestar a devida proteção aos cidadãos ao combater os cibercriminosos.

6.4 Computação nas nuvens (cloud computing)

Outra problemática encontrada na investigação dos crimes virtuais é a chamada cloud computing, conhecida como computação nas nuvens, sendo este o serviço que permite o acesso e a consequente execução de arquivos e programas diretamente pela internet, permitindo o acesso de todas as funcionalidades de um computador pessoal.

Assim, os dados almejados não precisam estar, necessariamente, no computador do usuário, permitindo que este execute as mais diversas atividades, como acessar um arquivo de mídia ou executar um programa, sem que o tenha em seu computador, por meio de qualquer dispositivo de informática que possua acesso com a rede mundial de computadores.

Deste modo, os arquivos e programas acessados não estarão no computador do usuário, mas sim em servidores que hospedam esse tipo de serviço, ou seja, em computadores que possuem acesso permanente à rede com a finalidade específica de possibilitar o acesso de seu conteúdo pelos usuários que se utilizam de tal serviço.

A “nuvem”, ou seja, estes computadores acessados remotamente, podem, inclusive, estar localizados em outros países, ou seja, o usuário pode estar utilizando do serviço disponibilizado por esses servidores no Brasil, enquanto o computador responsável por prestar o acesso pode estar localizado em outro país, como por exemplo o Japão (CAVALCANTE, 2013).

Então, apesar de útil, esta tecnologia dificulta e muito a investigação, uma vez que dificilmente será possível apreender um computador que esteja em outro país, podendo vir a impossibilitar que se obtenha a prova da materialidade do delito cometido.

6.5 Cooperação internacional mediante convenções e tratados internacionais

A internet transcende fronteiras, não conhece limites. O que antigamente levava-se meses para chegar ao conhecimento de um indivíduo, hoje pode ser acompanhado em tempo real. A rede é internacional, os seus usuários estão localizados em diferentes partes do globo, permitindo a comunicação entre pessoas de diferentes nações que estejam em diferentes localidades.

Logo, as práticas dos crimes também aderiram a tal característica, passando as ameaças a serem globalizadas, permitindo o concurso de agentes que estejam localizados em diferentes países, que podem nem mesmo se conhecer, utilizando-se de recursos tecnológicos para a preparação e execuções de seus crimes.

Assim, devido à natureza transnacional da internet é necessário que haja uma melhor cooperação internacional entre os órgãos judiciários e investigativos de diferentes países que, hodiernamente, infelizmente é extremamente burocrática, posto que a internet é uma rede sem limites ou fronteiras, sendo que tais crimes podem ser praticados em uma parte do planeta e o seu resultado ocorrer em outra.

A cooperação internacional entre os órgãos responsáveis pela persecução penal de diferentes países é hoje, inegavelmente, medida que se impõe, pois outra forma não há para se enfrentar uma modalidade criminosa que não conhece fronteiras, mas que, ainda assim, é praticada em um mundo que politicamente dividido, com estruturas e culturas distintas. Caso contrário, não haverá como acompanhar a evolução dos crimes tecnológicos, tendo como consequência a impossibilidade de combater tal atividade delituosa (CAVALCANTE, 2013).

Assim, é necessário que o Brasil seja signatário de tratados que envolvam o combate aos crimes cibernéticos, em especial a Convenção sobre o Cibercrime, de 23 de novembro de 2001, também conhecida como Convenção de Budapeste, que é hoje o principal tratado internacional de direito penal e processual penal envolvendo os crimes cibernéticos e que tem por finalidade definir de forma harmônicas entre os países quais os crimes praticados mediante o uso da internet e qual as medidas a serem tomadas para a sua persecução.

Sobre os autores
Alessandro Dorigon

Mestre em direito pela UNIPAR. Especialista em direito e processo penal pela UEL. Especialista em docência e gestão do ensino superior pela UNIPAR. Especialista em direito militar pela Escola Mineira de Direito. Graduado em direito pela UNIPAR. Professor de direito e processo penal na UNIPAR. Advogado criminalista.

Renan Vinicius de Oliveira Soares

Bacharel em direito; Escrevente da Vara Cível de Cruzeiro do Oeste.

Como citar este texto (NBR 6023:2018 ABNT)

DORIGON, Alessandro; SOARES, Renan Vinicius Oliveira. Crimes cibernéticos: dificuldades investigativas na obtenção de indícios da autoria e prova da materialidade. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 23, n. 5342, 15 fev. 2018. Disponível em: https://jus.com.br/artigos/63549. Acesso em: 17 nov. 2024.

Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!