Este artigo, visa classificar as formas de vestígios em crimes cibernéticos e dificuldade de peritos criminais coletarem esses vestígios.

INTRODUÇÃO:

Nos dias atuais, com o grande avanço da tecnologia os meios de comunicação se tornaram meios para o cometimento de crimes, tendo em vista o crescimento de computadores, smartphones, tablets, e vários objetos. Vale ressaltar, que na atualidade o uso da internet faz parte do cotidiano das pessoas, pois esta tem o grande benefício conectar o mundo inteiro por um aparelho eletrônico. De acordo com a União Internacional das Telecomunicações, o relatório divulga que em 15 anos, número de usuários de internet passou de 400 milhões para 3,2 bilhões até o ano de 2015. A inclusão da internet aumentou quase sete vezes, de 6,5% para 43% da população mundial.

Entre os numerosos usuários da rede que se utilizam dessa facilidade para uso pessoal, como redes sociais, e-mails, aplicativos de mensagens instantânea, há também, os usuários que utilizam como negócios ou serviço que fazem operações financeiras diariamente usando esses meios. Entretanto, esta facilidade de comunicação criou interesse em pessoas voltadas às atividades ilícitas, tendo em vista a facilidade do anonimato e com a dificuldade de identificação dos agentes causadores de danos.

Muitas vezes, o que atrai os criminosos no setor digital, é o fato de estarem amparados pela falta de legislação adequada sobre o tema, mas maioria das vezes é atraída pela ausência e coleta inadequada dos vestígios para a produção prova, que identifiquem os autores do delito, uma vez que a vasta imensidão da internet e a lacunas na legislação dificulta este reconhecimento e a elucidação de crimes

Os sujeitos que atuam criminosamente, podendo ser pedófilos, pessoas que comente crimes contra honra (injúria, calúnia e difamação), agentes que divulgam imagens íntimas, e crackers cometendo invasões a sistemas e roubando dados, aproveitando-se de seus conhecimentos na área de informática e do anonimato. Ao final da conduta delitiva destroem arquivos, utilizando técnicas que dificultam a rastreabilidade da origem das condutas descritas em tipos penais específicos do Código Penal, além de causaram graves prejuízos para as vítimas.

Este artigo, visa analisar a coleta de provas e dificuldade que os peritos criminais têm em identificar, isolar, registrar, coletar e preservar vestígios cibernético para elucidação dos autores de crimes cibernéticos

CONCEITOS:

Os crimes da cibernéticos são aqueles praticados através dos computadores ou outros meios eletrônicos. A maior parte desses delitos é cometida por intermédio da internet, que é o meio de comunicação mais utilizado no dia-a-dia. Segundo a SYMANTEC:

"[...] qualquer delito em que tenha sido utilizado um computador, uma rede ou um dispositivo de hardware. O computador ou dispositivo pode ser o agente, o facilitador ou a vítima do crime. O delito pode ocorrer apenas no computador, bem como em outras localizações. [...]".

Referidos crimes podem ser conceituados como condutas de acesso não autorizados pelos sistemas informáticos e são considerados como ações destrutivas, no qual, podemos citar como exemplo as interceptações de comunicação, modificações de dados, infrações de direitos autorais, incitação ao ódio e descriminação, escárnio religioso, difusão de pornografia infantil, terrorismo, entre outros.

Vestígios

Conforme o Dicionário da Língua Portuguesa, “vestígio significa: sinal deixado pela pisada ou passagem, tanto do homem como de qualquer outro animal; pegada, rasto, indício ou sinal de coisa que sucedeu, de pessoa que passou”.

Portanto, tudo que pode ser tido como prova para elucidação de um crime será um vestígio. Os fragmentos dos vestígios são qualquer tipo de material deixado pelo criminoso (ou tiradas pelo mesmo) a cena do crime, ou o resultado do contato entre duas superfícies, tais como sapatos e o soalho ou solo.  O Código de Processo Penal brasileiro traz que, na presença de vestígios, o exame de corpo de delito será indispensável sob pena de nulidade

Indo ao encontro dessas considerações, temos o Código de Processo Penal (CPP) que assevera nos seus artigos 158 e 159 do Capítulo II (DO EXAME DO CORPO DE DELITO, E DAS PERÍCIAS EM GERAL):

Art. 158. Quando a infração deixar vestígios, será indispensável o exame de corpo de delito, direto ou indireto, não podendo supri-lo a confissão do acusado.

Art. 159. O exame de corpo de delito e outras perícias serão realizados por perito oficial, portador de diploma de curso superior.

E segundo a ISO/IEC 27037:2012 essa evidência digital é, por natureza, frágil, demandando uma metodologia para sua identificação, isolamento, coleta e preservação, garantindo assim sua autenticidade e integridade.

De acordo a norma ISO/IEC 27037:2012, a classificação dos vestígios cibernético pode ser dar por:

  1. Identificação
  2. Isolamento
  3. Registro
  4. Coleta
  5. Preservação

IDENTIFICAÇÃO

Uma característica que particulariza os crimes cibernéticos, se comparados aos demais, é o fato de existirem dois contextos de análise forense, pois quando se fala nesses crimes temos meio distintos de opera-los:

  • Contexto Físico: É aquele formado pelos dispositivos de processamentos, pelos dispositivos de entrada, saída e análise de informação, como por exemplo, processadores, pen-drives, mídias de armazenamento.
  • Contexto lógico: É aquele composto pelas informações contidas nos dispositivos listados no contexto lógico, como por exemplos, fotos armazenadas em um pen-drive ou logs de atividades de um computador.

ISOLAMENTO

Esta etapa tem em consideração a tarefa de não alterar a cena do crime, assim evitando que o ambiente se contamine, de forma a impossibilitar um laudo pericial com excelência. A palavra chave para o isolamento é evitar ataques à integridade das evidências (alterações, supressões, inserções, destruição). Como descreve o próprio Código de Processo Penal, nesse contexto descreve:

Art. 169 - Para o efeito de exame do local onde houver sido praticada a infração, a autoridade providenciará imediatamente para que não se altere o estado das coisas até a chegada dos peritos, que poderão instruir seus laudos com fotografias, desenhos ou esquemas elucidativos.

Entretanto, cabe salientar, mais uma dificuldade na questão dos crimes cibernético. Pois muitas vezes o vestígio pode ser não palpável por se encontrar em um meio lógico. Desta forma o isolamento pode se dividir em duas partes.

ISOLAMENTO FÍSICO

Neste tipo de isolamento, se pretendo isolar a maior área física possível onde aconteceu o crime, de modo a preservar qualquer forma e tipo de vestígio. A regra é isolar a maior área possível dentro do contexto do crime, uma vez que um isolamento insuficiente pode acarretar a perda de vestígios importantes ou, ainda, a sua contaminação, uma vez que, por estarem fora do perímetro, estão sujeitos a manipulação indevidas.

Providência para o isolamento

  • QUANTO A REGIÃO ESPACIAL
    • Imediata: Região com a maior concentração de vestígios da ocorrência do fato. Podendo se afirmar, a parte mais próxima de onde aconteceu o crime;
    • Mediata: Região compreendida pela adjacência da região imediata. Podendo ter como exemplo a entrada de um prédio onde ocorreu um crime para que se análise o circuito de monitoramento, a fim de encontrar um suspeito;
    • Local relacionado: é todo e qualquer lugar sem ligação geográfica direta com o local do crime e que possa conter algum vestígio ou informação que propicie ser relacionado ou venha a auxiliar no contexto do exame pericial.
  • QUANTO A PRESERVAÇÃO
    • Idônea: É a situação na qual os vestígios foram mantidos inalterados desde a ocorrência do fato até o registro dos mesmos profissionais;
    • Inidônea: É a situação na qual houve comprometimento dos vestígios, seja por remoção, inserção ou da combinação de ambas, o que gera a substituição da evidência.
  • QUANTO A ÁREA
    • Interna: Uma área coberta, que tenha barreiras de proteção;
    • Externa: Aquela que se encontra em uma área descoberta, sem proteção de paredes ou telhados;
    • Virtual: São áreas que estão completamente em contexto lógico, como por exemplo um ataque virtual.

ISOLAMENTO LÓGICO

Dependendo do tipo de equipamento a ser isolado, procedimento específicos serão de pronto adotados. Há diversos dispositivos eletrônicos aptos a serem meio de uma atividade delituosa. Como por exemplos computadores pessoais, smartphones. Dependendo do caso, o perito deverá proceder de acordo com a análise no momento da apreensão. Pois a crimes que depende de registros das atividades recentes dos dispositivos. Como por exemplo:

  • Notebooks e desktops
    • Ligado ou Desligado (o padrão)
  • Análise da memória primária e conservação dos dados na memória secundária
  • Dispositivos de entrada/saída: Ex.: padrões de impressoras, teclados
  • Mídias avulsas
  • Cópias de dados IN LOCO
  • Equipamentos conectados em rede
  • Telefones móveis celulares

REGISTRO DE VESTÍGIOS

Esse passo de uma certa forma é uma das mais importantes do processo de buscas das provas periciais. Nesta etapa, visa registrar todos os acontecimentos e os fatos que importem para comprovar a autoria criminal. O perito criminal irá descrever passo-a-passo de todos os acontecimentos na cena do crime, de modo a documentar todas as evidências. Esse processo de documentação que ocorre após a busca e identificação de vestígios do crime possui alguns métodos já consagrados.

  • Descrição narrativa: Relatório sucinto de tudo que foi encontrado na cena do crime, como computadores ligados, meios utilizados, formas de atuação do agente.
  • Levantamento fotográfico: É uma das mais importantes formas de registros, pois será tudo fotografado de forma documentar com imagens a cena do crime.
  • CROQUI: Desenho da cena elaborado para registrar a posição dos vestígios no local do crime, de modo a contextualizá-los para futuras referências.

COLETA DOS VESTÍGIOS

A coleta (ou arrecadação) pode ser compreendida como o recolhimento dos itens físicos e lógicos identificados nas fases anteriores. A coleta nada mais é do que o recolhimento dos itens encontrados para posterior análise em laboratório.  O procedimento de coleta dos vestígios cibernéticos deve ser de forma cuidadosa, uma vez que dispositivos computacionais são frágeis.

PRESERVAÇÃO DOS VESTÍGIOS

Após a coleta, geralmente nos deparamos com a necessidade de acondicionamento e transporte do material. Como citado acima, esses vestígios são sensíveis por se tratarem de meios eletrônicos. Por isso, o perito deve ter maior cuidado possível para que não danifique nenhum meio de prova.

Principais agentes causadores de danos:

  • Choques mecânicos: São os principais causadores de perdas de prova, pois choques mecânicos podem danificar os dados e deixar inacessíveis. O mau acondicionamento desses materiais podem gerar essas colisões
  • Temperatura inadequada: Sensibilidade a temperatura é outro fator, principalmente com mídias ópticas de polímero que tendem a se deformar a grandes temperaturas;
  • Umidade excessiva: Podendo causar fungos e oxidação, corroendo as trilhas dos circuitos integrados e a superfície das mídias
  • Campos magnéticos: Mídias magnéticas são suscetíveis a esse problema;  
  • Campos elétricos: Risco com a eletricidade estática

REFERÊNCIA BIBLIOGRÁFICA

ABNT. NBR 27037: Diretrizes para identificação, coleta, aquisição e preservação de evidência digital. Rio de Janeiro, 2011.

PRESIDÊNCIA DA REPÚBLICA. Código de Processo Penal. Disponível em: <http://www.planalto.gov.br/ccivil_03/decreto-lei/Del3689.htm>


Autor


Informações sobre o texto

Este texto foi publicado diretamente pelo autor. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi.

Comentários

0

Livraria