O LOCAL DO CRIME NO CIBERESPAÇO

Direito eletrônico

30/01/2019 às 16:11
Leia nesta página:

O direito eletrônico, especificamente no âmbito penal, apresenta uma interação com outras ciências e apresenta novos conceitos aos operadores do direito. Os cibercrimes exigem a aplicação de novas modalidades de métodos investigativos.

O local do crime no ciberespaço

Apesar de o conceito de ciberespaço não abranger um corpo físico (espaço geográfico), trata-se de uma construção social feita à imagem e semelhança do mundo real (físico). O conceito de ciberespaço conecta redes, equipamentos e – principalmente – os seres humanos. Uma imagem clássica que conota a internet é a ilustração de um iceberg

É possível identificar várias camadas, no entanto, as mais conhecidas são: a internet pública, a Deep Webe a Dark Web (BRASIL, 2017).

Como o próprio nome sugere, a internet pública é de fácil acesso e não requer softwares específicos para navegação. Inclusive é a internet que a maioria da população conhece. Já a Deep Webé construída a partir de dados não indexados e – portanto – não pode ser detectada por buscadores tradicionais (v.ggoogle). 

Dark Webou Darkneté uma rede fechada, usada para compartilhar conteúdo de forma anônima. Seu acesso é permitido mediante o uso de softwaresespecíficos, como o TOR Project, o Freenete a rede I2P ou outras redes secretas e criptografadas. 

Resumidamente, pode-se entender o funcionamento da Deep Web da seguinte forma: TOR Browseré o principal softwareutilizado para navegação, bem como é um provedor independente, ou seja, um programa que possibilita ao usuário navegar de forma anônima, tirando-o da mira de plug-inscomo FlashReal PlayerQuick Time, que geralmente identificam e revelam o endereço de IP do usuário[1]. 

Como o próprio nome sugere, The Onion Router(TOR) significa o roteamento cebola: o usuário que está enviando a mensagem seleciona um caminho de roteadores da rede e encripta a mensagem diversas vezes via encriptação assimétrica; e, a cada servidor, o pacote recebido (a cebola) é desencriptada como se retirasse uma camada da cebola, abrindo um novo caminho randômico. Isso possibilita que apenas o remetente, o último servidor e o receptor vejam a mensagem original[2]. Em outras palavras, como a navegação do TORse dá em várias camadas e cada uma delas com um roteador diferente, a ideia é que, ao final, o conteúdo chegue “supercriptografado” para o destinatário.

A divisão da Internet em camadas não é estanque e pode gerar confusão entre os termos Dark WebDeep WebMariana´s Web(um dos níveis mais profundos, cujo nome foi inspirado nas Fossas Marianas, o lugar mais profundo dos oceanos do planeta Terra)[3].

Segundo o blog Deepweb2012[4], para se ter uma noção, as camadas seriam assim divididas: 

a) Camada zero (na superfície): sites comuns, tais como Facebook, instragram Google, etc. 

b) Camada 1: Superfície da Web(na superfície): sites isolados, como Reddit,Digg, entre outros. 

c) Camada 2 ou Bergie Web(na superfície): sites ocultos que não aparecem nos resultados do Google, como 4chanFreeHivee muito conteúdo de pornografia infantil. 

d) Camada 3 (início da Deep Web): pornografia infantil, vírus, pirataria e fofocas não divulgadas pela mídia. 

e) Camada 4 ou Charter Web: tráfico de animais, pornografia infantil com inclusão de bebês, filmes e vídeos banidos e venda de drogas. 

f ) Camada 5: tráfico de pessoas, assassinos de aluguel, sociedades secretas, seitas satânicas, snufffilmes, vendas de armas e outros. 

g) Camada 6 ou Muro da Morte (a partir daí é necessária a computação quântica): campo de batalha dos hackerscom muitas informações encriptadas, só decifráveis por computadores quânticos. 

h) Camada 7 ou A Névoa: essa camada é chamada neblina, pois é formada por várias pessoas poderosas, que lutam para chegar até a camada 8 e não querem concorrência; por isso o local é repleto de vírus e códigos maliciosos, para evitar que qualquer pessoa chegue à camada 7 para evitar a concorrência.

i) Camada 8 ou Mariana´s Web: 80% do conteúdo da Internet, grupos terroristas, seitas e muitas lendas.

Conforme MERCÊS (2014), a Darknete outras camadas mais profundas são majoritaria­mente compostas de sites de venda de produtos ilícitos, como ar­mamento e drogas, além de sites que compartilham pornografia infantil.


[1]Disponível em: <http://www.techtudo.com.br/tudo-sobre/tor.html>. Acesso em: 16 ago. 2018

[2]Disponível em: <www.gta.ufrj.br/grad/11_1/tor/index.php?file=kop8.php>. Acesso em: 16 ago. 2018  

[3]Disponível em: <https://www.tecmundo.com.br/internet/43025-muito-alem-da-deep-web-o-que-e-a-mariana-s-web-.htm>. Acesso em: 16 ago. 2018.

[4]Disponível em: <https://www.youtube.com/watch?v=2-CcUVr1xiA>. Acesso em: 16 ago. 2018.

Referências

ALVES, Leonardo Barreto Moreira, BERCLAZ, Márcio Soares. Ministério Público em Ação. In. (Coord.) GARCIA, Leonardo Medeiros. Coleção Carreiras em Ação. 6ª ed. rev., ampliada e atualizada. Salvador: Juspodivm, 2017.

BARROS, Marco Antonio de. GARBOSSA, Daniella D'Arco. CONTE, Christiany Pegorari. Crimes informáticos e a proposição legislativa: considerações para uma reflexão preliminar. Revista dos Tribunais. vol. 865, 2007.

BLUM, Renato. Especialista alerta sobre aumento do número de crimes pela internet. 2018. Disponível em: <http://agenciabrasil.ebc.com.br/noticia/2008-12-26/especialista-alerta-sobre-aumento-do-numero-de-crimes-pela-internet>. Acesso em: 19 jul. 2018.

BOITEUX, Luciana. Crimes informáticos: reflexões sobre política criminal inseridas no contexto internacional atual. Doutrinas Essenciais de Direito Penal. vol. 8, 2010.

BRASIL. Constituição da República Federativa do Brasil, de 05 de outubro de 1988. Vide Emenda Constitucional nº 91, de 2016.

______. Lei n.º 8.069, de 13 de julho de 1990. Disponível em: <http://www.planalto.gov.br/CCivil_03/Leis/L8069Compilado.htm>. Acesso em: 18 out. 2018.

______. Lei n.º 9.296, de 24 de julho de 1996. Regulamenta o inciso XII, parte final, do art. 5° da Constituição Federal. Disponível em: <http://www.planalto.gov.br/ccivil _03/leis/L9296.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 9.883, de 07 de dezembro de 1999. Institui o Sistema Brasileiro de Inteligência, cria a Agência Brasileira de Inteligência – ABIN, e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/leis/L9883.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.527, de 18 de novembro de 2011. Regula o acesso a informações previsto no inciso XXXIII do art. 5o, no inciso II do § 3o do art. 37 e no § 2o do art. 216 da Constituição Federal; altera a Lei no 8.112, de 11 de dezembro de 1990; revoga a Lei no 11.111, de 5 de maio de 2005, e dispositivos da Lei no 8.159, de 8 de janeiro de 1991; e dá outras providências. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.850, de 2 de agosto de 2013. Define organização criminosa e dispõe sobre a investigação criminal, os meios de obtenção da prova, infrações penais correlatas e o procedimento criminal. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2013/lei/l12850.htm>. Acesso em: 11 set. 2018.

______. Lei n.º 12.965, de 23 de abril de 2014. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Disponível em: <http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm>. Acesso em: 11 set. 2018.

_______. Curso Crimes Cibernéticos: procedimentos básicos. SENASP/MJ, 2016.

______. Lei n.º 13.441, de 8 de maio de 2017. Altera a Lei nº 8.069, de 13 de julho de 1990 (Estatuto da Criança e do Adolescente), para prever a infiltração de agentes de polícia na internet com o fim de investigar crimes contra a dignidade sexual de criança e de adolescente. Disponível em: <http://www.planalto.gov.br/ccivil_03/_Ato2015-2018/2017/Lei/L13441.htm>. Acesso em: 11 set. 2018.

_______. Tribunal Regional federal da 3ª Região. Escola de Magistrados.Investigação e prova nos crimes cibernéticos. São Paulo: EMAG, 2017.

CAPPARELLI, Bruna. Técnicas investigativas italianas articuladas com a utilização dos denominados captadores informáticos. Revista Brasileira de Ciências Criminais. vol. 137, 2017. 

CASABONA, Carlos María Romeo. Dos delitos informáticos ao crime cibernético: uma aproximação conceitual e político-criminal. Doutrinas Essenciais de Direito Penal Econômico e da Empresa. vol. 6, 2011.

CASTRO, Carla Rodrigues Araújo de. Crimes de informática e seus aspectos processuais. 2 ª ed. rev., ampl. e atual. Rio de Janeiro: Lumen Juris, 2003.

CAVALCANTE, Waldek Fachinelli. Crimes cibernéticos: noções básicas de investigação e ameaças na internet. 2015. Disponível em: <http://www.conteudojuridico.com.br/ artigo,crimes-ciberneticos-nocoes-basicas-de-investigacao-e-ameacas.nainternet,54548.html>. Acesso em: 02 set. 2018. 

CIPOLI, Pedro. O que é engenharia social. Canaltech. 2012. Disponível em: <http://corporate.canaltech.com.br/o-que-e/seguranca/O-que-e-Engenharia-Social/>. Acesso em: 24 jul. 2018. 

COBRA, Coriolano Nogueira. Manual de Investigação Policial. 7ª ed. São Paulo: Saraiva, 1987.

DAOUN, Alexandre Jean. Os novos crimes de informática. 1999. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=1827>. Acesso em 23 jul. 2018.

ELEUTÉRIO, P. M. S.; MACHADO, M. P. Desvendando a computação forense. 1ª ed. São Paulo: Novatec, 2011. 

FIORILLO, Celso Antonio Pacheco; CONTE, Christiany Pegorari, Crimes no Meio Ambiente Digital e a Sociedade da Informação. 2ª ed. São Paulo: Saraiva, 2016. 

FLOR, Roberto. Perspectiva para novos modelos de investigação tecnológica. Revista Brasileira de Ciências Criminais. vol. 99. 2012.

GALVÃO, Ricardo Kléber Martins. Análise de tráfego de redes com Xplico. 2011. Disponível em: <http://www.ricardokleber.com/palestras/2011_12_02_-_HacknRio2011_- _Analise_De_Trafego_de_Redes_com_Xplico.pdf>. Acesso em: 08 set. 2018.

GOLDMAN, Alfredo. Artigo sobre computação forense. [S.d.]. Disponível em: <http://grenoble.ime.usp.br/~gold/cursos/2008/movel/gradSemCorrecao/FelipeBulleC.pdf>. Acesso em: 08 set. 2018.

JULIANI, Samuel Nunes.  Softwares Forenses Direcionados à Investigação de Crimes Vistuais em Rede de Computadores. Trabalho de Curso de Especialização em Tecnologias da Informação e Comunicação Aplicadas à Segurança Pública e Direitos Humanos. Universidade Federal de Santa Catarina, 2017.

JESUS, Damásio de; MILAGRE, José Antonio, Manual de Crimes Informáticos. São Paulo: Saraiva, 2016. 

LIMA, Gustavo. Xplico 0.6.0: Uma ferramenta que dá um plusao que foi capturado pelo Wireshark. 2010. Disponível em: <http://blog.corujadeti.com.br/xplico-0-6-0-umaferramenta- que-da-um-plus-ao-que-foi-capturado-pelo-wireshark/>. Acesso em: 08 set. 2018.

Assine a nossa newsletter! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos

LIMA, Renato Brasileiro de. Legislação criminal especial comentada: volume único. 4ª ed. rev., atual. e ampl.- Salvador: JusPODIVM, 2016.

LOPES, Leandro. Um terço das empresas brasileiras foi vítima de crimes virtuais no último ano. 2012. Disponível em: < http://www.folha1.com.br/_conteudo/2012/03/blogs/blogtech/865241-um-terco-das-empresas-brasileiras-foi-vitima-de-crime-digital-no-ultimoano .html>. Acesso em: 27 set. 2018.

MALHEIRO, Emerson Penha. Crime Digital. Revista dos Tribunais. vol. 987, 2018.

MANZUR, Claudio Líbano. Los delitos de hacking en sus diversas manifestaciones. 2000. Disponível em: <http://migre.me/dQ75h>. Acesso em: 25 jul. 2018.

MARQUES, José Guilherme Pereira da Silva. As modernas técnicas de investigação policial: A nova visão da polícia investigativa e suas modernas técnicas no combate ao crime. 2018.Disponível em: <https://jus.com.br/artigos/64402/as-modernas-tecnicas-de-investigacao-policial>. Acesso em: 11 set. 2018.

MARTÍN, Ricardo M. Mata y. Delincuencia informática y derecho penal. Madrid: Edisofer S.L., 2001.

MASSON, Cleber. Direito Penal esquematizado: parte especial – vol 2. 7 ª ed. São Paulo: Método, 2015.

MASSON, Cleber; MARÇAL, Vinicius. Crime Organizado. 3ª ed. São Paulo: Método, 2017.

MERCÊS, Fernando. The Brazilian Underground Market. 2014. Disponível em: <http://www.trendmicro.de/media/wp/the-brazilian-underground-market-wp-en.pdf>. Acesso em: 08 set. 2018.

MORAES, Alexandre de. Direito Constitucional. 33ª ed. rev. e atual. Até a EC nº 95 de dezembro de 2016. São Paulo: Atlas, 2017.

MONTEIRO, Silvana Drumond. O ciberespaço: o termo, a definição e o conceito. 2007. Disponível em: <http://basessibi.c3sl.ufpr.br/brapci/index.php/article/view/0000004482/ 5da6e04fed112be3f317b5ef916e48ea>. Acesso em: 17 jul. 2018.

NETO, Francisco Sannini; JORGE, Higor Vinicius Nogueira. Infiltração virtual de agentes é um avanço nas técnicas especiais de investigação criminal. 2017. Disponível em: <https://canalcienciascriminais.jusbrasil.com.br/artigos/457258991/infiltracao-virtual-de agen tes-e-um-avanco-nas-tecnicas-especiais-de-investigacao-criminal?ref=topic_feed>. Acesso em 24 set. 2018.

NUCCI, Guilherme de Souza. Leis Penais e Processuais Comentadas. 9ª ed. vol. 2, Rio de Janeiro: Forense, 2016.

PAGANELLI, Celso Jefferson Messias; SIMÕES, Alexandre Gazetta. A busca da verdade para produção de provas no direito digital. In: Âmbito Jurídico, Rio Grande, XV, n. 103, ago 2012. Disponível em: <http://www.ambito-juridico.com.br/site/index.php/thumb.php?n_ link=revista_artigos_leitura&artigo_id=11800&revista_caderno=17>. Acesso em: 24 set. 2018.

PINHEIRO, Patricia Peck. Cyber Rights: Direitos fundamentais dos cidadãos digitais e a existência de uma Ordem Pública global através da internet. Revista dos Tribunais. vol. 971, 2016.

_______.  Direito Digital. 6ª ed. rev., ampliada e atualizada. São Paulo: Editora Saraiva, 2016a. 

POLICARPO, Poliana; BRENNAND, Edna. Cibercrimes na E-Democracia. 2ª ed.Belo Horizonte: Editora D’Plácido, 2017.

RAMOS JUNIOR, Hélio Santiago. Estudo sobre a aplicabilidade das leis penais aos crimes informáticos no Brasil. Proceedings of the Third International Conference of Forensic Computer Science (ICoFCS’2008). ABEAT (ed.). Rio de Janeiro, 2008.

ROSSINI, Augusto Eduardo de Souza. Informática, telemática e direito penal. São Paulo: Memória Jurídica, 2004.

SILVA, Juliano Onofre da. Infiltração de agentes em organizações criminosas por meio virtual: Proposta de aplicação pela Polícia Militar de Santa Catarina como ferramenta de inteligência e investigação.2017. Disponível em: <https://jus.com.br/artigos/58720/ infiltracao-de-agentes-em-organizacoes-criminosas-por-meio-virtual≥. Acesso em: 11 set. 2018.

SIQUEIRA JUNIOR, Paulo Hamilton. Teoria do direito. São Paulo: Saraiva, 2009.

SOARES, Gustavo Torres. Investigação criminal e inovações técnicas e tecnológicas. Belo Horizonte: Editora D’Placido, 2016.

SOCIAL-ENGINEER. Security through education. Disponível em: <www.social-engineer.org>. Acesso em: 17 set. 2018.

TEIXEIRA, Tarcisio. CALHEIROS, Tânia da Costa. Direito eletrônico: um microssistema setorial do direito pós-moderno. Revista dos Tribunais. vol. 986, 2017.

VARGAS, Raffael. Perícia forense computacional: ferramentas periciais. Gerência de TI. 2007. Disponível em: <http://imasters.com.br/artigo/6485/gerencia-de-ti/pericia-forense computacional-ferramentas-periciais/>. Acesso em: 08 set. 2018.

Sobre o autor
Diego Campos Salgado Braga

Possui graduação em Direito pela Universidade Federal do Estado do Rio de Janeiro (2005). Atualmente é Promotor de Justiça do Ministério Público do Estado de Goiás e Professor Universitário. Tem experiência na área criminal, cívil, patrimônio público, proteção da criança e adolescente, idoso e meio ambiente. http://lattes.cnpq.br/2532194296651911

Informações sobre o texto

Este texto foi publicado diretamente pelos autores. Sua divulgação não depende de prévia aprovação pelo conselho editorial do site. Quando selecionados, os textos são divulgados na Revista Jus Navigandi

Leia seus artigos favoritos sem distrações, em qualquer lugar e como quiser

Assine o JusPlus e tenha recursos exclusivos

  • Baixe arquivos PDF: imprima ou leia depois
  • Navegue sem anúncios: concentre-se mais
  • Esteja na frente: descubra novas ferramentas
Economize 17%
Logo JusPlus
JusPlus
de R$
29,50
por

R$ 2,95

No primeiro mês

Cobrança mensal, cancele quando quiser
Assinar
Já é assinante? Faça login
Publique seus artigos Compartilhe conhecimento e ganhe reconhecimento. É fácil e rápido!
Colabore
Publique seus artigos
Fique sempre informado! Seja o primeiro a receber nossas novidades exclusivas e recentes diretamente em sua caixa de entrada.
Publique seus artigos