Capa da publicação Crimes cibernéticos: dificuldades para obter indícios de autoria e materialidade
Artigo Destaque dos editores

Crimes cibernéticos: dificuldades investigativas na obtenção de indícios da autoria e prova da materialidade

Exibindo página 1 de 4

Resumo:


  • A internet é uma rede global que se tornou essencial para a sociedade moderna, sendo utilizada em diversas atividades diárias como trabalho, estudo e lazer.

  • Os crimes cibernéticos ou virtuais são condutas ilícitas praticadas por meio da internet, que podem envolver invasões de sistemas, furtos de dados, pornografia infantil, entre outros.

  • As investigações de crimes cibernéticos enfrentam desafios como a volatilidade das evidências digitais, a necessidade de cooperação internacional e a capacitação técnica dos investigadores.

Resumo criado por JUSTICIA, o assistente de inteligência artificial do Jus.

A internet é a ferramenta de comunicação mais utilizada e transformou-se num palco de cometimento de vários crimes que, em sua maioria, não conseguem ser solucionados, em razão das dificuldades investigativas.

1 INTRODUÇÃO

A internet é a maior rede de comunicação da atualidade, tornando-se essencial ao cotidiano da sociedade. Poderia até mesmo se afirmar que o uso da internet pode ser considerado atualmente um recurso básico para a população mundial, tal como é a água, a energia elétrica etc. À primeira vista, tal afirmação pode parecer absurda ou ao menos exagerada, mas se analisar o tema em questão, ver-se-á que o uso da internet tornou-se essencial para a comunidade em geral.

Hodiernamente, quase tudo é movido basicamente pelo uso da tecnologia da informação e, consequentemente, pela rede mundial de computadores, a internet. Estudo, trabalho e lazer fazem uso da internet para que as tarefas que lhes são inerentes sejam realizadas, motivo pelo qual se torna praticamente inviável o normal funcionamento da sociedade e da vida de seus integrantes sem que haja o uso da internet.

O comércio online hoje cresce exponencialmente, ficando no mesmo patamar, senão maior que o comércio tradicional. Aliás, mesmo o comércio tradicional, aquele em que o consumidor vai diretamente ao estabelecimento físico do fornecedor, faz uso da internet para a divulgação de seus produtos.

As próprias usinas hidrelétricas e as estações de tratamento de água, que fornecem dois dos recursos basilares da vida moderna, utilizam-se de dispositivos de informáticas para o seu normal funcionamento.

A internet, no que concerne à educação, traz, como grande auxílio, a velocidade e o elevado volume de informações aos quais as pessoas passarão a ter acesso com extrema facilidade, permitindo que o conhecimento se prolifere de forma ágil a todos os indivíduos que da internet tenham acesso.

Os próprios relacionamentos interpessoais são beneficiados pelo uso da internet que, aliás, permite o seu acesso a pessoas de qualquer faixa etária. Dessa maneira, não é exagero afirmar que a internet, nos moldes do mundo atual, seja ferramenta essencial à vida em sociedade.

Contudo, como todas as coisas possuem os seus opostos, há quem se utilize da internet para a prática de atividades delituosas, que, dentre outras nomenclaturas, são conhecidos como crimes cibernéticos, virtuais ou de informática.

O ser humano, por sua natureza, tem enorme fascínio pelo novo e pelo desconhecido e, sabendo disso, há pessoas que se utilizam de tal vulnerabilidade e inocência para se aproveitar dos que possuem um menor conhecimento técnico sobre a tecnologia da informação.

Muitas pessoas não sabem que, mesmo ao abrir um simples e-mail, encaminhado por um cibercriminoso, pode o cidadão liberar o acesso a todas as suas informações pessoais, que ficam à mercê do agente criminoso, para que se utilize delas ao seu livre alvedrio para os mais diversos fins ilícitos.

Diversos são os crimes a serem praticados pelos criminosos virtuais, dentre os quais menciona-se a pornografia infantil, furtos por meio de home banking, furtos de dados, invasões e destruição de sistemas informatizados, dentre inúmeros outros.

Desta forma, diz-se que a popularização do uso da internet, em que pese a enorme facilidade que proporciona à coletividade, também traz consigo questões preocupantes acerca da utilização indevida de seus recursos, motivo pelo qual os procedimentos investigativos devem se adequar para prestar de forma satisfativa à proteção estatal dos cidadãos.

Assim, o presente trabalho tem por fito tecer uma análise acerca dos crimes cibernéticos e dos procedimentos investigativos adotados em tal modalidade criminosa, embora não de forma exaustiva, para que haja uma melhor compreensão acerca do tema em análise, trazendo consigo uma breve introdução acerca do que são os crimes cibernéticos e a internet, para que seja possível ao leitor entender como funcionam os procedimentos investigativos.

Também, como levantar questões acerca das dificuldades encontradas pelos investigadores, principalmente no que concerne à obtenção de indícios da autoria e prova da materialidade dos crimes virtuais, e como tais dificuldades podem vir a ser sanadas ou ao menos atenuadas, a fim de que a polícia investigativa possa acompanhar a evolução dos recursos utilizados em tais crimes e realizar de forma efetiva a persecução penal.


2 ORIGEM E CARACTERÍSTICAS DA INTERNET

No início da década de 1960, mais precisamente no ano de 1962, a Força Aérea americana solicitou a um grupo de pesquisadores que começassem a trabalhar em um sistema de comunicação descentralizado, ou seja, sem um núcleo, com o intuito de que o referido sistema continuasse operante mesmo diante da destruição de um ou alguns de seus terminais (MINISTÉRIO PÚBLICO FEDERAL, 2006).

No ano de 1969, a primeira versão deste sistema ficou pronta, recebendo a denominação de ARPAnet, nome derivado de Advanced Research Projects Agency ou Agência de Projetos de Pesquisa Avançada (MINISTÉRIO PÚBLICO FEDERAL, 2006).

O termo internet só passou a ser conhecido na década de 1980, cuja ideia central consistia em “uma espécie de associação mundial de computadores, todos interligados por meio de um conjunto de regras padronizadas que especificam o formato, a sincronização e a verificação de erro em comunicação de dados” (MINISTÉRIO PÚBLICO FEDERAL, 2006), sendo que tal conjunto de regras constituem uma espécie de protocolo que permite a troca de dados, o qual é denominado Transmisson Control Protocol / Internet Protocol ou simplesmente conhecido pela sigla TCP/IP.

Com o referido protocolo, é possível dividir a mensagem em pacotes de dados trafegáveis pela internet, sendo que tais dados percorrem a rede, por diversos e diferentes caminhos até que a mensagem enviada chegue ao seu destinatário.

A internet, por ser uma rede de computadores interligados, permite que os dados que são emitidos por um computador utilizem-se de todas as vias de tráfego disponíveis na rede para que chegue ao seu destino, ou seja, mesmo que a via inicialmente escolhida esteja inoperante, os dados enviados simplesmente irão procurar por outro braço da rede que permita a conclusão da operação até que os pacotes de dados divididos no momento do envio da mensagem cheguem ao computador destinatário, no qual a mesma será reconstruída pelo TCP, ou seja, o TCP é o responsável por juntar os dados nos quais a mensagem foi dividida.

A exploração comercial da internet se deve ao fato da criação da World Wide Web, conhecido pela sigla www. A Web consiste em um sistema de documentos em hipermídia, isto é, caracteriza-se em um enorme conjunto de pacotes de dados, em formato de texto ou mídia, que são interligados e executados na internet, sendo organizadas de forma a que possibilite ao usuário a navegação nas páginas da rede.

Em regra, as informações disponíveis na internet estão agrupadas em sites, que consistem em uma série de páginas agrupadas sobre variados tipos de assuntos. Para acessá-los, o usuário deve enviar requisições à internet por meio de programas de navegação instalados no computador do operador, comumente conhecidos como browser, como o mozilla firefox, o qual deve estar conectado à internet por meio de um modem, que tem o seu acesso permitido pelos provedores de acesso.

Os sites, nos quais as informações requisitadas são buscadas, estão armazenados em computadores constantemente conectadas à internet, os quais recebem o nome de servidores, os quais atribuem a cada página ou site um endereço numérico pelo qual são reconhecidos. Esse endereço numérico é conhecido como endereço IP - Internet Protocol, que são o conjunto de regras padronizadas que permitem o acesso à rede.

O endereço que é inserido nos programas de navegação recebem o nome de URL, abreviação de Uniforme Resourse Locater, ou em tradução livre: Localizador Uniforme de Recursos. Tais nomes são conhecidos como domínios, que substituem o endereço IP quando da sua busca pelo usuário.

Utilizando-se do site do Tribunal de Justiça do Estado do Paraná, como exemplo, tem-se que o URL é composto da seguinte maneira: primeiro insere-se o www para que o endereço seja direcionado à Web, após coloca-se o nome do site (.tjpr), depois o sufixo do tipo de entidade do qual se trata (.jus), seguido da sigla do país de origem (.br). No caso os Estados Unidos da América, a sigla do país é dispensada, em virtude de originalmente a internet ter sido criada somente para utilização dentro daquele país, todavia a regra é que haja a sigla do país na parte final do URL.

Tal como os sites possuem um endereço e número, o usuário, quando faz conexão com a internet, também recebe um endereço numérico - protocolo IP, o qual pertence exclusivamente àquele usuário durante todo o período em que aquela conexão perdurar, motivo pelo qual por meio deste o usuário pode ser identificado na rede.

Desta forma, tem-se que o número de IP é uma das evidências de maior relevo no que concerne à investigação dos crimes cibernéticos.


 3 OS CRIMES CIBERNÉTICOS

3.1 Conceito

Diversas são as denominações dadas aos crimes que são perpetrados no mundo virtual. Entre as variadas denominações encontradas, tem-se os termos crimes cibernéticos, crimes virtuais, crimes de informática, crimes de computação etc. Não bastasse, os conceitos acerca dos crimes práticos no ambiente virtual também são variados.

Sérgio Marcos Roque (2011, p. 25) conceitua crimes cibernéticos como sendo “toda conduta, definida em lei como crime, em que o computador tiver sido utilizado como instrumento de sua perpetração ou consistir em seu objeto material.”

Por outro lado, Carla Rodrigues Castro (2003, p. 09), levando em consideração o contido na Convenção sobre o Cibercrime de Budapeste em 2001, aduz que “os crimes de informática são aqueles perpetrados através dos computadores, contra os mesmos, ou através dele. A maioria dos crimes são praticados através da internet, e o meio usualmente utilizado é o computador.”

Deste modo, crimes cibernéticos seriam todas as condutas típicas, antijurídicas e culpáveis praticadas por meio da internet, como instrumento de perpetração de seus objetivos.

3.2 Classificações dos crimes cibernéticos

Devido à característica dinâmica dos crimes cibernéticos e da própria internet, as classificações dos crimes cibernéticos devem sempre estar se ajustando às mudanças que tal prática delitiva apresenta no meio virtual. Em que pese a dinamicidade dos crimes virtuais, algumas classificação tendem a se mostram adequadas ao tema em questão, tal como a sugerida por Ivette Senise Ferreira (2005, p. 261), a qual traz a seguinte classificação:

Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial.

Outras duas classificações também despontam na doutrina. A primeira classifica os crimes cibernéticos em puros, mistos e comum, enquanto a segunda divide os crimes de informática em próprios e impróprios.

Fique sempre informado com o Jus! Receba gratuitamente as atualizações jurídicas em sua caixa de entrada. Inscreva-se agora e não perca as novidades diárias essenciais!
Os boletins são gratuitos. Não enviamos spam. Privacidade Publique seus artigos

3.2.1 Crimes cibernéticos puros, mistos e comum

Os crimes cibernéticos puros, segundo Costa (1997, p. 03), seriam “toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas.”

No caso acima, o agente visa a atingir especificamente o sistema de informática ou os dados armazenados no referido sistema, tais como as condutas praticadas por crackers, pessoas que utilizam de seu vasto conhecimento informático para invadir sistema com a intenção de causar danos aos sistemas informatizados.

Por outro lado, os crimes cibernéticos mistos, na lição trazida por Pinheiro (2000), “são aqueles em que o uso da internet ou sistema informático é condição sine qua non para a efetivação da conduta, embora o bem jurídico visado seja diverso ao informático.”

Nessa modalidade, o agente não tem como objeto do crime o sistema informatizado ou seus dados, mas se utiliza daquele como instrumento indispensável para a perpetração de sua conduta ilícita, tais como as transferências ilegais por meio do sistema internet-banking.

Por fim, os crimes cibernéticos comuns seriam aqueles em que o objetivo do agente é se utilizar da internet ou sistema de informática para atingir um bem já tutelado penal. Ou seja, a informática é mero instrumento, não indispensável, para a prática delitiva objetivada pelo agente.

3.2.2 Crimes cibernéticos próprios e impróprios

Consoante a lição de Damásio de Jesus (apud ARAS, 2001), crimes cibernéticos próprios ou puros são “aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.”

Segundo tal classificação, os crimes cibernéticos próprios ou puros seriam aqueles em que a utilização do sistema de informática é o meio necessariamente utilizado para a prática delitiva, a qual, também, necessariamente, objetiva a informática ou seus componentes, sendo estes o objeto jurídico a ser tutelado.

Nessa modalidade, incluem-se os crimes de invasão de sistemas de informação, com o objetivo de danificá-los ou alterá-los, bem como a prática de inserir dados faltos em sistema de dados de informações.

Já os crimes cibernéticos impuros ou impróprios, ainda sob os ensinamentos de Damásio de Jesus (apud ARAS, 2001), são “[..] aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou lesando outros bens, não-computacionais ou diversos da informática.”

Em suma, os crimes cibernéticos impróprios ou impuros seriam aqueles em que a utilização do sistema de informática trata-se apenas de um novo modus operandi, ou seja, um novo meio de execução, com o qual o agente visa atingir um bem já tutelado penalmente, diverso do sistema de dados ou informação.

São exemplos os crimes contra o patrimônio, como o furto e o estelionato praticados com o uso da internet. Assim, o agente se utiliza de um computador ou assemelhado para atingir um bem que se encontra no mundo físico, do qual de originará um resultado naturalístico.


4 OUTRAS TIPOS DE AMEAÇAS PRESENTES NA INTERNET

Além dos crimes cibernéticos propriamente ditos, os usuários da rede, em geral, devem estar atentos a outras ameaças que podem ser encontradas no meio virtual, tais como as elencadas na obra de Wendt e Jorge (2012, p. 32-50), a seguir expostas.

Engenharia social: a engenharia social é caracterizada pelo conjunto de técnicas utilizadas pelo agente criminoso, que tem por objetivo iludir a vítima em potencial, para que este lhe forneça os seus dados pessoais ou execute determinadas tarefas necessárias para a obtenção do fim almejado pelo criminoso.

Diversamente do que ocorre nas demais ameaças cibernéticas, que são realizadas utilizando-se da vulnerabilidade do sistema de informática, a engenharia social alcança seu objetivo por meio da exploração das vulnerabilidades da vítima, utilizando-se da falta de conscientização desta acerca das ameaças existentes na rede, acreditando em tudo que lhe é dito. São exemplos desta ameaça a utilização de sites falsos, semelhantes aos originais, tais como os de instituição financeiras e órgãos públicos.

Vírus de boot: essa modalidade de vírus tem como característica ficam alojado na parte de inicialização do sistema, o qual provoca danos ao mesmo quando da inicialização do computador ou seus periféricos.

Vírus time bomb: tal vírus caracteriza-se por ficar adormecido no sistema até determinada data, a critério de seu programador, quando só estão será ativado. Quando ativado na data pré-determinada o sistema de informática sofrerá os danos causados pela ativação do vírus.

Vírus worm: também chamados de vermes ou pragas, ficam alojados na memória ativa do computador, tendo como principal característica se multiplicar automaticamente, sendo notadamente responsável por consumir os recursos do aparelho ocasionando a lentidão e a perda de desempenho da máquina infectada.

Botnets: comumente conhecidos como PC Zumbis, são computadores nos quais se hospedam programas maliciosos que permitem ao agente criminoso os controlarem remotamente, em virtude de seu sistema de comunicação, com o objetivo de praticar qualquer ação com o computador infectado, sem com que a vítima tenha conhecimento disto.

São por muitas vezes utilizados por grupos de cibercriminosos para a realização de ataques DDoS - Distributed Denial of Service ou Negação de Serviço Distribuído, caracterizados por utilizarem dos computadores infectados pata enviarem solicitação para determinado servidor com a finalidade de torná-lo indisponível.

Deface: oriunda o inglês defacing, tal conduta se assemelha a de pichadores, ou seja, tal palavra é utilizada para caracterizar aqueles que se utilizam do sistema de informática para desfigurar sites ou qualquer outra página disponível na internet, maculando o design da página alvo.

Vírus Cavalo de Tróia: com a mesma forma de atuação da estratégia que lhe deu o nome, este arquivo malicioso é encaminho à vítima como um presente ou programa deseja, que ao ser executado permite que o agente acesse remotamente o computador infectado, causando a perda e o roubo de dados que serão remetidos ao criminoso, além de realizar outras tarefas maliciosas, como a criação de back doors, instalação de keyloggers e screenloggers, sempre com o objetivo de obter as informações necessária para se alcançar a vantagem ilícita.

Keylogger: trata-se de um software que tem como principal característica a capacidade registrar tudo que é digitado no computador infectado, permitindo a coleta de informação a respeito dos usuários, que servirão de base para que os criminosos pratiquem seus crimes contra a vítima, como por exemplo o roubo de senha de home-banking.

Hijacker: são programas que possuem a capacidade de controlar os navegadores de internet instalados no computador infectado, fazendo com que estes abram páginas sem a solicitação do usuário ou diversas da solicitadas, bem como a abertura de pop-ups que geralmente apresentam ao usuário sites falsos ou maliciosos, funcionando como verdadeiras armadilhas virtuais.

Phishing scam: conhecida como uma forma de “pescar” informações no computador do usuário, é uma técnica utilizada pelo agente para obter dados do usuário do computador infectado, que inicialmente consistiam no envio não autorizado de e-mails pela vítima que estimulavam o acesso a sites fraudulentos, que uma vez acessadas permitiam ao agente criminoso o acesso às contas bancárias, senhas e outras informações sobre a vítima.

Entre as principais ações envolvendo a prática de phishing scam, encontram-se os e-mails para links com programas maliciosos, páginas falsas de comércios, instituições financeiras e órgãos governamentais, bem como a conduta de induzir a vítima a preencher formulário com seus dados pessoais. Em suma, todas essas condutas são práticas que visam a obtenção de informações que trarão alguma vantagem aos criminosos.

Essas são só algumas das ameaças que podem ser encontradas na internet, motivo pelo qual os usuários da rede devem se conscientizar de seu uso, bem como praticarem condutas visando a prevenção de tais ameaças, que podem indistintamente terem como alvo qualquer tipo de pessoa, independentemente de classe social, idade etc.

Assuntos relacionados
Sobre os autores
Alessandro Dorigon

Mestre em direito pela UNIPAR. Especialista em direito e processo penal pela UEL. Especialista em docência e gestão do ensino superior pela UNIPAR. Especialista em direito militar pela Escola Mineira de Direito. Graduado em direito pela UNIPAR. Professor de direito e processo penal na UNIPAR. Advogado criminalista.

Renan Vinicius de Oliveira Soares

Bacharel em direito; Escrevente da Vara Cível de Cruzeiro do Oeste.

Como citar este texto (NBR 6023:2018 ABNT)

DORIGON, Alessandro ; SOARES, Renan Vinicius Oliveira. Crimes cibernéticos: dificuldades investigativas na obtenção de indícios da autoria e prova da materialidade. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 23, n. 5342, 15 fev. 2018. Disponível em: https://jus.com.br/artigos/63549. Acesso em: 21 dez. 2024.

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos