Os crimes informáticos distinguem-se dos demais tendo em vista uma característica que lhes é peculiar: são praticados mediante a utilização de moderna tecnologia.
A investigação dessa modalidade criminosa evolui constantemente. Passou-se das pioneiras investigações encentradas em floppy disk[1], subsequentemente substituídos por técnicas mais sofisticadas, até a recente hipótese de análise de dados contidos em sistema de cloud computing, social network, smartphone, pen-drive, arquivos musicais etc. Hoje, a tecnologia informática permite formas de intrusões particularmente invasivas da esfera privada da pessoa submetida a inquérito policial, através de programas espiões denominados trojan, que se articulam mediante o monitoramento, seja do fluxo de comunicações de sistemas informáticos e telemáticos, seja de seu respectivo conteúdo.
Um dos principais temores sociais no que tange ao mundo cibernético é a vigilância desenfreada e completamente sem critério – que não possui a identificação de quem vigia e por qual motivo vigia –que podem ser colocadas a disposição para entidades que têm por objetivo, por exemplo, reclassificar as pessoas.
A vigilância passa de excepcional à quotidiana, das classes perigosas à generalidade das pessoas, do interior dos Estados ao mundo global e dinâmico. Os seres humanos não são mais solitários e anônimos: estão nus. A digitalização das imagens e as técnicas de reconhecimento facial consentem extrair o indivíduo da massa, identificá-lo e segui-lo. O data mining, a incessante pesquisa de informações sobre o comportamento de qualquer pessoa, gera uma produção contínua de perfis individuais, familiares, territoriais, de grupo. A vigilância não conhece fronteiras (PINHEIRO, 2016).
Lembra Alexandre Jean Daoun (1999), "os benefícios da modernidade e celeridade alcançados com a rede mundial trazem, na mesma proporção, a prática de ilícitos penais que vêm confundindo não só as vítimas como também os responsáveis pela persecução penal".
No nível procedimental ou puramente investigativo, em casos de ataques executados via uma rede informática ou por seu intermédio, de distribuição de conteúdo ilícito, ou de uso de rede informática como meio de comunicação entre criminosos, seria irrealista confiar unicamente nos meios tradicionais de investigação. Pelo contrário: o uso de novas tecnologias é essencial na busca e colheita de provas, na identificação da fonte do ataque ou do receptor das comunicações, ou a fim de prevenir a consumação de graves infrações contra importantes bens jurídicos coletivos.
Quando ocorre um crime informático torna-se necessária uma investigação a fim de subsidiar com provas um futuro processo penal. Os membros de uma equipe de investigação podem utilizar diversos recursos no processo de investigação.
Da mesma forma que as pessoas possuem números que as identificam, como o CPF (Cadastro de Pessoa Física), os computadores e periféricos conectados a Internet também são distinguidos de maneira semelhante, através do endereço IP (Internet Protocolou Protocolo de Internet). Esse número de protocolo é único e permite que as máquinas se comuniquem na rede.
Sendo assim, devido as suas características, o endereço IP é um dos pontos para que o agente do crime seja identificado. Entretanto, as dificuldades iniciam na tentativa de obter este endereço IP, pois apesar de poderem ser descobertos com o provedor de Internet ou com os gerenciadores do site, obter os dados do usuário que estava acessando naquele certo momento é complexo e burocrático. Sem contar as ferramentas que podem mascarar e dissimular o número do IP.
Devido à quantidade de informações que são geradas e armazenadas diariamente nos bancos de dados dos provedores, é normal que essas empresas não permaneçam com os dados gravados por muito tempo, o que leva à impunidade por ausência de provas devido à morosidade no inquérito policial. Ressaltando ainda que quando o crime envolve pessoas de diferentes países, a identificação torna-se mais complicada.
Os proxies são serviços que ocultam o verdadeiro IP utilizado em um evento de internet, dificultando o rastreamento de quem realizou a conduta. Os servidores proxy acabam facilitando o anonimato na internet, apesar de não terem somente fim ilícito. O serviço como o TOR (The Onion Router) pode utilizar até três endereços falsos em países diferentes, tornando muito difícil o rastreamento (BRASIL, 2017).
Ao se obter o endereço IP, deve-se procurar qual é o endereço físico do computador, chamado de endereço MAC. Em seguida, tem que investigar quem realizou o acesso e quem praticou crime. No entanto, essa tarefa torna-se mais embaraçosa quando a rede é aberta ao público, como nos shoppings, universidades, aeroportos e lan houses, pois não é como em uma residência que apenas moram duas pessoas.
Segundo a Convenção de Budapeste[2], os procedimentos de investigação e obtenção de evidências referem-se a todos os tipos de dados, entre eles fluxo de dados (traffic data), que são aqueles que representam as conexões entre os computadores, contendo informações sobre o caminho percorrido; dados com informações (content data), ou seja, o próprio conteúdo da informação; e dados pessoais do agente (subscriber data), tais como nome, endereço e número de acesso, que ficam armazenados no banco de dados dos provedores.
A possibilidade de aplicação de medidas para obter evidência eletrônica, portanto, dependerá da natureza e da forma dos dados e do procedimento.
São medidas processuais recomendadas pela referida Convenção Europeia: i) determinação ou ordem de preservação de dados armazenados em sistemas de computadores (expedited preservation of stored computer data),com duração de até noventa dias, que permite às autoridades pleitear posteriormente uma ordem de abertura ou revelação (disclosure) de tais dados, o que seria equivalente à quebra de sigilo prevista no Brasil (art. 16); ii) ordem de preservação e parcial abertura de fluxo de dados (expedited preservation and partial disclosure of traffic data); iii) ordem de fornecimento de dados às autoridades (production order- art. 18 ); iv) busca e apreensão para acessar sistemas e dados de computadores, incluindo meios de armazenamento de dados eletrônicos (mídias e similares - art. 19); v) obtenção, coleta ou gravação em tempo real de fluxo de dados (real-time collectionof traffic data- art. 20); vi) interceptação de dados/conteúdo (interception of content data) transmitidos por meio de comunicação eletrônica, em tempo real (BOITEUX, 2010).
Desta forma, os Estados signatários da Convenção[3], após a ratificação, se obrigarão a adotar em seu sistema jurídico tais medidas acima previstas, e/ou outras que se façam necessárias de acordo com suas leis nacionais, estabelecendo os poderes e procedimentos necessários numa investigação criminal de delitos informáticos.
Além da previsão legal de medidas processuais para se obter a evidência em cibercrimes, é essencial que se tenha uma polícia científica desenvolvida, com pessoas capacitadas e treinadas no campo da informática e que dominem as novas tecnologias. Além de bem equipadas com computadores de última geração, para que possam periciar e avaliar os dados coletados, tendo em vista o alto grau de especialização deste tipo de atividade (BOITEUX, 2010).
Um procedimento muito importante realizado por equipes de investigação é a chamada “busca sistemática”. Esse modelo de investigação de crime na internet é uma forma de investigação preventiva, dependendo apenas da iniciativa da autoridade responsável pela condução do procedimento, no qual são identificados responsáveis por diversos tipos de crimes. A falsa sensação de anonimato provocada pela internet, facilita esse meio de investigação. Contudo, os investigadores têm que definir parâmetros e impor limites a essa metodologia, já que o grande volume de informação pode gerar lentidão ao processo e tomar muito tempo (BRASIL, 2016).
Nesse ponto do presente trabalho, chega-se a um dos principais destaques das modalidades de investigações de crimes informáticos, qual seja: a engenharia social. Segundo o delegado de polícia federal, Otávio Margonari Russo, essa tem sido a principal ferramenta de elucidação de cibercrimes. Trata-se da “habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão” (CIPOLI, 2012).
A engenharia social pode ser definida como um conjunto de atos que influenciam uma pessoa a realizar uma determinada açào de interesse (SOCIAL-ENGINEER, 2015). Com relação ao campo das perícias dos cybercrimes, de acordo com Eleutério e Machado (2011), num ambiente no qual a recuperação de arquivos protegidos é o objetivo do perito, a engenharia social seria um processo de obtenção de senhas realizada com os usuários. Em sua forma mais simples, bastaria perguntar ao usuário e contar com a sua colaboração (ELEUTÉRIO; MACHADO, 2011). Já de uma maneira mais complexa, a engenharia social poderia envolver técnicas de phishig(influenciando ou obtendo informações através do envio de e-mails de origem aparentemente confiável), vishing(através do telefone) ou Impersonation(através da interação pessoal com um círculo social ou profissional) (SOCIAL-ENGINEER, 2015).
Em geral, para se conquistar o objetivo durante o procedimento de engenharia social, se abusa da ingenuidade do alvo ou se procura ganhar a sua confiança, utilizando-se, por exemplo, de símbolos de instituições confiáveis, como órgãos públicos, grandes empresas, etc para obter informações desejáveis ou invadir computadores. Geralmente, o investigador influencia a pessoa a ser “conquistada” utilizando-se de sentimentos de medo, ambição, curiosidade, solidariedade, montando uma armadilha.
Para essa modalidade de investigação é fundamental que o agente crie contas e perfis falsos de vários serviços na internet para serem usados no momento da investigação tais como email, chats, redes sociais, entre outros. Essas contas devem possuir fotografias e dados que passem impressão de ser realmente verdadeiros. E um dos fatores mais importantes é possuir uma Estória Cobertura (EC)[4]. A partir desse ponto, pode-se conseguir realizar a infiltração virtual em gangues, torcidas organizadas, quadrilhas ou mesmo identificar pedófilos, obtendo, assim, informações altamente relevantes para a prevenção e repressão ao crime (BRASIL, 2016).
Outro modo de investigação é a utilização de fontes abertas na identificação de delinquentes em crimes virtuais. Esse método consiste em obter informações sobre determinadas atividades, produto ou indivíduo procurando em fontes de informações que sejam livres e gratuitas na internet (BRASIL, 2016).
As fontes abertas auxiliam em várias situações numa investigação criminal de crimes informáticos. Apesar de não ser dada a devida importância a esta ferramenta, a Polícia Federal brasileira tem utilizado-a largamente para identificar membros de organizações criminosas, que circulam nas comunidades virtuais (BRASIL, 2016).
Obviamente uma informação retirada da rede mundial de computadores deve ter sua autenticidade verificada para fazer parte de um futuro processo penal. Em regra, as fontes abertas formais detêm informações confiáveis como jornais, revistas, diários oficiais, sites governamentais e/ou corporativos, ou informais onde as informações podem ser inseridas por qualquer pessoa como o Facebook, blogs, fóruns de discussão e redes sociais, conseguem identificar exatamente, juntamente com o apoio de outros sistemas de informação e identificação civil, muitos delinquentes na internet (BRASIL, 2016).
Notas
[1] Antigo disquete quadrado
[2] A Convenção sobre o Cibercrime, também conhecida como Convenção de Budapeste, é um tratado internacional de direito penal e direito processual penal firmado no âmbito do Conselho da Europa para definir de forma harmônica os crimes praticados por meio da Internet e as formas de persecução (BOITEUX, 2010).
[3] O Estado Brasileiro ainda não aderiu à referida convenção internacional.
[4 ]Termo utilizado em Inteligência Policial para expressar uma estória falsa, criada por um agente investigador infiltrado no ambiente criminoso com intuito de obter informações sobre o crime e o criminoso, que cubra todas as possibilidades de questionamento de um investigado com o qual manterá contato na Internet, mas que, ao mesmo tempo, não exponham pessoas inocentes (BRASIL, 2016).
Referências
ALVES, Leonardo Barreto Moreira, BERCLAZ, Márcio Soares. Ministério Público em Ação. In. (Coord.) GARCIA, Leonardo Medeiros. Coleção Carreiras em Ação. 6ª ed. rev., ampliada e atualizada. Salvador: Juspodivm, 2017.
BARROS, Marco Antonio de. GARBOSSA, Daniella D'Arco. CONTE, Christiany Pegorari. Crimes informáticos e a proposição legislativa: considerações para uma reflexão preliminar. Revista dos Tribunais. vol. 865, 2007.
BLUM, Renato. Especialista alerta sobre aumento do número de crimes pela internet. 2018. Disponível em: <http://agenciabrasil.ebc.com.br/noticia/2008-12-26/especialista-alerta-sobre-aumento-do-numero-de-cr.... Acesso em: 19 jul. 2018.
BOITEUX, Luciana. Crimes informáticos: reflexões sobre política criminal inseridas no contexto internacional atual. Doutrinas Essenciais de Direito Penal. vol. 8, 2010.
BRASIL. Constituição da Republica Federativa do Brasil, de 05 de outubro de 1988. Vide Emenda Constitucional nº 91, de 2016.
______. Lei n.º 8.069, de 13 de julho de 1990. Disponível em: <http://www.planalto.gov.br/CCivil_03/Leis/L8069Compilado.htm>. Acesso em: 18 out. 2018.
______. Lei n.º 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5º da Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccivil _03/leis/L9296.htm>. Acesso em: 11 set. 2018.
______. Lei n.º 9.883, de 07 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligencia, cria a Agência Brasileira de Inteligência – ABIN, e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9883.htm>. Acesso em: 11 set. 2018.
______. Lei n.º 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso IIdo § 3o do art. 37e no § 2o do art. 216 da Constituição Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga a Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei no 8.159, de 8 de janeiro de 1991; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm>. Acesso em: 11 set. 2018.
______. Lei n.º 12.850, de 2 de agosto de 2013. Define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o procedimento criminal. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm>. Acesso em: 11 set. 2018.
______. Lei n.º 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 11 set. 2018.
_______. Curso Crimes Cibernéticos: procedimentos básicos. SENASP/MJ, 2016.
______. Lei n.º 13.441, de 8 de maio de 2017. Altera a Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente), para prever a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2017/Lei/L13441.htm>. Acesso em: 11 set. 2018.
_______. Tribunal Regional federal da 3ª Região. Escola de Magistrados.Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017.
CAPPARELLI, Bruna. Técnicas investigativas italianas articuladas com a utilização dos denominados captadores informáticos. Revista Brasileira de Ciências Criminais. vol. 137, 2017.
CASABONA, Carlos María Romeo. Dos delitos informáticos ao crime cibernético: uma aproximação conceitual e político-criminal. Doutrinas Essenciais de Direito Penal Econômico e da Empresa. vol. 6, 2011.
CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2 ª ed. rev., ampl. e atual. Rio de Janeiro: Lumen Juris, 2003.
CAVALCANTE, Waldek Fachinelli. Crimes cibernéticos: noções básicas de investigação e ameaças na internet. 2015. Disponível em: <http://www.conteudojuridico.com.br/ artigo,crimes-ciberneticos-nocoes-basicas-de-investigacaoeameacas.nainternet,54548.html>. Acesso em: 02 set. 2018.
CIPOLI, Pedro. O que é engenharia social. Canaltech. 2012. Disponível em: <http://corporate.canaltech.com.br/o-que-e/segurança/O-queeEngenharia-Social/>. Acesso em: 24 jul. 2018.
COBRA, Coriolano Nogueira. Manual de Investigação Policial. 7ª ed. São Paulo: Saraiva, 1987.
DAOUN, Alexandre Jean. Os novos crimes de informática. 1999. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1827>. Acesso em 23 jul. 2018.
ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. 1ª ed. São Paulo: Novatec, 2011.
FIORILLO, Celso Antonio Pacheco; CONTE, Christiany Pegorari, Crimes no Meio Ambiente Digital e a Sociedade da Informação. 2ª ed. São Paulo: Saraiva, 2016.
FLOR, Roberto. Perspectiva para novos modelos de investigação tecnológica. Revista Brasileira de Ciências Criminais. vol. 99. 2012.
GALVÃO, Ricardo Kléber Martins. Análise de tráfego de redes com Xplico. 2011. Disponível em: <http://www.ricardokleber.com/palestras/2011_12_02_-_HacknRio2011_-_Analise_De_Trafego_de_Redes_com_Xplico.pdf>. Acesso em: 08 set. 2018.
GOLDMAN, Alfredo. Artigo sobre computação forense. [S.d.]. Disponível em: <http://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulleC.pdf>. Acesso em: 08 set. 2018.
JULIANI, Samuel Nunes. Softwares Forenses Direcionados à Investigação de Crimes Vistuais em Rede de Computadores. Trabalho de Curso de Especialização em Tecnologias da Informação e Comunicação Aplicadas à Segurança Pública e Direitos Humanos. Universidade Federal de Santa Catarina, 2017.
JESUS, Damásio de; MILAGRE, José Antonio, Manual de Crimes Informáticos. São Paulo: Saraiva, 2016.
LIMA, Gustavo. Xplico 0.6.0: Uma ferramenta que dá um plusao que foi capturado pelo Wireshark. 2010. Disponível em: <http://blog.corujadeti.com.br/xplico-0-6-0-umaferramenta- que-da-um-plus-ao-que-foi-capturado-pelo-wireshark/>. Acesso em: 08 set. 2018.
LIMA, Renato Brasileiro de. Legislação criminal especial comentada: volume único. 4ª ed. rev., atual. e ampl.- Salvador: JusPODIVM, 2016.
LOPES, Leandro. Um terço das empresas brasileiras foi vítima de crimes virtuais no último ano. 2012. Disponível em: < http://www.folha1.com.br/_conteudo/2012/03/blogs/blogtech/865241-um-terco-das-empresas-brasileiras-foi-vitima-de-crime-digital-no-ultimoano .html>. Acesso em: 27 set. 2018.
MALHEIRO, Emerson Penha. Crime Digital. Revista dos Tribunais. vol. 987, 2018.
MANZUR, Claudio Líbano. Los delitos de hacking en sus diversas manifestaciones. 2000. Disponível em: <http://migre.me/dQ75h>. Acesso em: 25 jul. 2018.
MARQUES, José Guilherme Pereira da Silva. As modernas técnicas de investigação policial: A nova visão da polícia investigativa e suas modernas técnicas no combate ao crime. 2018.Disponível em: <https://jus.com.br/artigos/64402/as-modernas-tecnicas-de-investigacao-policial>. Acesso em: 11 set. 2018.
MARTÍN, Ricardo M. Mata y. Delincuencia informática y derecho penal. Madrid: Edisofer S.L., 2001.
MASSON, Cleber. Direito Penal esquematizado: parte especial – vol 2. 7 ª ed. São Paulo: Método, 2015.
MASSON, Cleber; MARÇAL, Vinicius. Crime Organizado. 3ª ed. São Paulo: Método, 2017.
MERCÊS, Fernando. The Brazilian Underground Market. 2014. Disponível em: <http://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf>. Acesso em: 08 set. 2018.
MORAES, Alexandre de. Direito Constitucional. 33ª ed. rev. e atual. Até a EC nº 95 de dezembro de 2016. São Paulo: Atlas, 2017.
MONTEIRO, Silvana Drumond. O ciberespaço: o termo, a definição e o conceito. 2007. Disponível em: <http://basessibi.c3sl.ufpr.br/brapci/index.php/article/view/0000004482/5da6e04fed112be3f317b5ef916e48ea>. Acesso em: 17 jul. 2018.
NETO, Francisco Sannini; JORGE, Higor Vinicius Nogueira. Infiltração virtual de agentes é um avanço nas técnicas especiais de investigação criminal. 2017. Disponível em: <https://canalcienciascriminais.jusbrasil.com.br/artigos/457258991/infiltracao-virtual-de agen teseum-avanco-nas-tecnicas-especiais-de-investigacao-criminal?ref=topic_feed>. Acesso em 24 set. 2018.
NUCCI, Guilherme de Souza. Leis Penais e Processuais Comentadas. 9ª ed. vol. 2, Rio de Janeiro: Forense, 2016.
PAGANELLI, Celso Jefferson Messias; SIMÕES, Alexandre Gazetta. A busca da verdade para produção de provas no direito digital. In: Âmbito Jurídico, Rio Grande, XV, n. 103, ago 2012. Disponível em: <http://www.ambito-jurídico.com.br/site/index.php/thumb.php?n_ link=revista_artigos_leitura&artigo_id=11800&revista_caderno=17>. Acesso em: 24 set. 2018.
PINHEIRO, Patricia Peck. Cyber Rights: Direitos fundamentais dos cidadãos digitais e a existência de uma Ordem Pública global através da internet. Revista dos Tribunais. vol. 971, 2016.
_______. Direito Digital. 6ª ed. rev., ampliada e atualizada. São Paulo: Editora Saraiva, 2016a.
POLICARPO, Poliana; BRENNAND, Edna. Cibercrimes na E-Democracia. 2ª ed.Belo Horizonte: Editora D’Plácido, 2017.
RAMOS JUNIOR, Hélio Santiago. Estudo sobre a aplicabilidade das leis penais aos crimes informáticos no Brasil. Proceedings of the Third International Conference of Forensic Computer Science (ICoFCS’2008). ABEAT (ed.). Rio de Janeiro, 2008.
ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004.
SILVA, Juliano Onofre da. Infiltração de agentes em organizações criminosas por meio virtual: Proposta de aplicação pela Polícia Militar de Santa Catarina como ferramenta de inteligência e investigação.2017. Disponível em: <https://jus.com.br/artigos/58720/ infiltracao-de-agentes-em-organizacoes-criminosas-por-meio-virtual≥. Acesso em: 11 set. 2018.
SIQUEIRA JUNIOR, Paulo Hamilton. Teoria do direito. São Paulo: Saraiva, 2009.
SOARES, Gustavo Torres. Investigação criminal e inovações técnicas e tecnológicas. Belo Horizonte: Editora D’Placido, 2016.
SOCIAL-ENGINEER. Security through education. Disponível em: <www.social-engineer.org>. Acesso em: 17 set. 2018.
TEIXEIRA, Tarcisio. CALHEIROS, Tânia da Costa. Direito eletrônico: um microssistema setorial do direito pós-moderno. Revista dos Tribunais. vol. 986, 2017.
VARGAS, Raffael. Perícia forense computacional: ferramentas periciais. Gerência de TI. 2007. Disponível em: <http://imasters.com.br/artigo/6485/gerencia-de-ti/pericia-forensecomputacional-ferramentas-periciais/>. Acesso em: 08 set. 2018.
VIEIRA, Vinícius. Xplico: uma ferramenta de análise forense de redes. 2011. Disponível em: <http://sejalivre.org/xplico-uma-ferramenta-de-analise-forense-de-redes/>. Acesso em: 08 set. 2018.
VISUALWARE. CallerIP IP and port monitoring. 2014. Disponível em: <http://www.callerippro.com/detail.html>. Acesso em: 08 set. 2018.
ZANELLATO, Marco Antonio. Brevíssimas considerações sobre delitos informáticos. Caderno Jurídico. São Paulo: Escola Superior do Ministério Público de São Paulo: Imprensa Oficial do Estado de São Paulo, ano 2, n. 4, jul. 2002.