Este texto foi publicado no Jus no endereço https://jus.com.br/artigos/63549
Para ver outras publicações como esta, acesse https://jus.com.br

Crimes cibernéticos: dificuldades investigativas na obtenção de indícios da autoria e prova da materialidade

Crimes cibernéticos: dificuldades investigativas na obtenção de indícios da autoria e prova da materialidade

|

Publicado em . Elaborado em .

A internet é a ferramenta de comunicação mais utilizada e transformou-se num palco de cometimento de vários crimes que, em sua maioria, não conseguem ser solucionados, em razão das dificuldades investigativas.

1 INTRODUÇÃO

A internet é a maior rede de comunicação da atualidade, tornando-se essencial ao cotidiano da sociedade. Poderia até mesmo se afirmar que o uso da internet pode ser considerado atualmente um recurso básico para a população mundial, tal como é a água, a energia elétrica etc. À primeira vista, tal afirmação pode parecer absurda ou ao menos exagerada, mas se analisar o tema em questão, ver-se-á que o uso da internet tornou-se essencial para a comunidade em geral.

Hodiernamente, quase tudo é movido basicamente pelo uso da tecnologia da informação e, consequentemente, pela rede mundial de computadores, a internet. Estudo, trabalho e lazer fazem uso da internet para que as tarefas que lhes são inerentes sejam realizadas, motivo pelo qual se torna praticamente inviável o normal funcionamento da sociedade e da vida de seus integrantes sem que haja o uso da internet.

O comércio online hoje cresce exponencialmente, ficando no mesmo patamar, senão maior que o comércio tradicional. Aliás, mesmo o comércio tradicional, aquele em que o consumidor vai diretamente ao estabelecimento físico do fornecedor, faz uso da internet para a divulgação de seus produtos.

As próprias usinas hidrelétricas e as estações de tratamento de água, que fornecem dois dos recursos basilares da vida moderna, utilizam-se de dispositivos de informáticas para o seu normal funcionamento.

A internet, no que concerne à educação, traz, como grande auxílio, a velocidade e o elevado volume de informações aos quais as pessoas passarão a ter acesso com extrema facilidade, permitindo que o conhecimento se prolifere de forma ágil a todos os indivíduos que da internet tenham acesso.

Os próprios relacionamentos interpessoais são beneficiados pelo uso da internet que, aliás, permite o seu acesso a pessoas de qualquer faixa etária. Dessa maneira, não é exagero afirmar que a internet, nos moldes do mundo atual, seja ferramenta essencial à vida em sociedade.

Contudo, como todas as coisas possuem os seus opostos, há quem se utilize da internet para a prática de atividades delituosas, que, dentre outras nomenclaturas, são conhecidos como crimes cibernéticos, virtuais ou de informática.

O ser humano, por sua natureza, tem enorme fascínio pelo novo e pelo desconhecido e, sabendo disso, há pessoas que se utilizam de tal vulnerabilidade e inocência para se aproveitar dos que possuem um menor conhecimento técnico sobre a tecnologia da informação.

Muitas pessoas não sabem que, mesmo ao abrir um simples e-mail, encaminhado por um cibercriminoso, pode o cidadão liberar o acesso a todas as suas informações pessoais, que ficam à mercê do agente criminoso, para que se utilize delas ao seu livre alvedrio para os mais diversos fins ilícitos.

Diversos são os crimes a serem praticados pelos criminosos virtuais, dentre os quais menciona-se a pornografia infantil, furtos por meio de home banking, furtos de dados, invasões e destruição de sistemas informatizados, dentre inúmeros outros.

Desta forma, diz-se que a popularização do uso da internet, em que pese a enorme facilidade que proporciona à coletividade, também traz consigo questões preocupantes acerca da utilização indevida de seus recursos, motivo pelo qual os procedimentos investigativos devem se adequar para prestar de forma satisfativa à proteção estatal dos cidadãos.

Assim, o presente trabalho tem por fito tecer uma análise acerca dos crimes cibernéticos e dos procedimentos investigativos adotados em tal modalidade criminosa, embora não de forma exaustiva, para que haja uma melhor compreensão acerca do tema em análise, trazendo consigo uma breve introdução acerca do que são os crimes cibernéticos e a internet, para que seja possível ao leitor entender como funcionam os procedimentos investigativos.

Também, como levantar questões acerca das dificuldades encontradas pelos investigadores, principalmente no que concerne à obtenção de indícios da autoria e prova da materialidade dos crimes virtuais, e como tais dificuldades podem vir a ser sanadas ou ao menos atenuadas, a fim de que a polícia investigativa possa acompanhar a evolução dos recursos utilizados em tais crimes e realizar de forma efetiva a persecução penal.


2 ORIGEM E CARACTERÍSTICAS DA INTERNET

No início da década de 1960, mais precisamente no ano de 1962, a Força Aérea americana solicitou a um grupo de pesquisadores que começassem a trabalhar em um sistema de comunicação descentralizado, ou seja, sem um núcleo, com o intuito de que o referido sistema continuasse operante mesmo diante da destruição de um ou alguns de seus terminais (MINISTÉRIO PÚBLICO FEDERAL, 2006).

No ano de 1969, a primeira versão deste sistema ficou pronta, recebendo a denominação de ARPAnet, nome derivado de Advanced Research Projects Agency ou Agência de Projetos de Pesquisa Avançada (MINISTÉRIO PÚBLICO FEDERAL, 2006).

O termo internet só passou a ser conhecido na década de 1980, cuja ideia central consistia em “uma espécie de associação mundial de computadores, todos interligados por meio de um conjunto de regras padronizadas que especificam o formato, a sincronização e a verificação de erro em comunicação de dados” (MINISTÉRIO PÚBLICO FEDERAL, 2006), sendo que tal conjunto de regras constituem uma espécie de protocolo que permite a troca de dados, o qual é denominado Transmisson Control Protocol / Internet Protocol ou simplesmente conhecido pela sigla TCP/IP.

Com o referido protocolo, é possível dividir a mensagem em pacotes de dados trafegáveis pela internet, sendo que tais dados percorrem a rede, por diversos e diferentes caminhos até que a mensagem enviada chegue ao seu destinatário.

A internet, por ser uma rede de computadores interligados, permite que os dados que são emitidos por um computador utilizem-se de todas as vias de tráfego disponíveis na rede para que chegue ao seu destino, ou seja, mesmo que a via inicialmente escolhida esteja inoperante, os dados enviados simplesmente irão procurar por outro braço da rede que permita a conclusão da operação até que os pacotes de dados divididos no momento do envio da mensagem cheguem ao computador destinatário, no qual a mesma será reconstruída pelo TCP, ou seja, o TCP é o responsável por juntar os dados nos quais a mensagem foi dividida.

A exploração comercial da internet se deve ao fato da criação da World Wide Web, conhecido pela sigla www. A Web consiste em um sistema de documentos em hipermídia, isto é, caracteriza-se em um enorme conjunto de pacotes de dados, em formato de texto ou mídia, que são interligados e executados na internet, sendo organizadas de forma a que possibilite ao usuário a navegação nas páginas da rede.

Em regra, as informações disponíveis na internet estão agrupadas em sites, que consistem em uma série de páginas agrupadas sobre variados tipos de assuntos. Para acessá-los, o usuário deve enviar requisições à internet por meio de programas de navegação instalados no computador do operador, comumente conhecidos como browser, como o mozilla firefox, o qual deve estar conectado à internet por meio de um modem, que tem o seu acesso permitido pelos provedores de acesso.

Os sites, nos quais as informações requisitadas são buscadas, estão armazenados em computadores constantemente conectadas à internet, os quais recebem o nome de servidores, os quais atribuem a cada página ou site um endereço numérico pelo qual são reconhecidos. Esse endereço numérico é conhecido como endereço IP - Internet Protocol, que são o conjunto de regras padronizadas que permitem o acesso à rede.

O endereço que é inserido nos programas de navegação recebem o nome de URL, abreviação de Uniforme Resourse Locater, ou em tradução livre: Localizador Uniforme de Recursos. Tais nomes são conhecidos como domínios, que substituem o endereço IP quando da sua busca pelo usuário.

Utilizando-se do site do Tribunal de Justiça do Estado do Paraná, como exemplo, tem-se que o URL é composto da seguinte maneira: primeiro insere-se o www para que o endereço seja direcionado à Web, após coloca-se o nome do site (.tjpr), depois o sufixo do tipo de entidade do qual se trata (.jus), seguido da sigla do país de origem (.br). No caso os Estados Unidos da América, a sigla do país é dispensada, em virtude de originalmente a internet ter sido criada somente para utilização dentro daquele país, todavia a regra é que haja a sigla do país na parte final do URL.

Tal como os sites possuem um endereço e número, o usuário, quando faz conexão com a internet, também recebe um endereço numérico - protocolo IP, o qual pertence exclusivamente àquele usuário durante todo o período em que aquela conexão perdurar, motivo pelo qual por meio deste o usuário pode ser identificado na rede.

Desta forma, tem-se que o número de IP é uma das evidências de maior relevo no que concerne à investigação dos crimes cibernéticos.


 3 OS CRIMES CIBERNÉTICOS

3.1 Conceito

Diversas são as denominações dadas aos crimes que são perpetrados no mundo virtual. Entre as variadas denominações encontradas, tem-se os termos crimes cibernéticos, crimes virtuais, crimes de informática, crimes de computação etc. Não bastasse, os conceitos acerca dos crimes práticos no ambiente virtual também são variados.

Sérgio Marcos Roque (2011, p. 25) conceitua crimes cibernéticos como sendo “toda conduta, definida em lei como crime, em que o computador tiver sido utilizado como instrumento de sua perpetração ou consistir em seu objeto material.”

Por outro lado, Carla Rodrigues Castro (2003, p. 09), levando em consideração o contido na Convenção sobre o Cibercrime de Budapeste em 2001, aduz que “os crimes de informática são aqueles perpetrados através dos computadores, contra os mesmos, ou através dele. A maioria dos crimes são praticados através da internet, e o meio usualmente utilizado é o computador.”

Deste modo, crimes cibernéticos seriam todas as condutas típicas, antijurídicas e culpáveis praticadas por meio da internet, como instrumento de perpetração de seus objetivos.

3.2 Classificações dos crimes cibernéticos

Devido à característica dinâmica dos crimes cibernéticos e da própria internet, as classificações dos crimes cibernéticos devem sempre estar se ajustando às mudanças que tal prática delitiva apresenta no meio virtual. Em que pese a dinamicidade dos crimes virtuais, algumas classificação tendem a se mostram adequadas ao tema em questão, tal como a sugerida por Ivette Senise Ferreira (2005, p. 261), a qual traz a seguinte classificação:

Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial.

Outras duas classificações também despontam na doutrina. A primeira classifica os crimes cibernéticos em puros, mistos e comum, enquanto a segunda divide os crimes de informática em próprios e impróprios.

3.2.1 Crimes cibernéticos puros, mistos e comum

Os crimes cibernéticos puros, segundo Costa (1997, p. 03), seriam “toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas.”

No caso acima, o agente visa a atingir especificamente o sistema de informática ou os dados armazenados no referido sistema, tais como as condutas praticadas por crackers, pessoas que utilizam de seu vasto conhecimento informático para invadir sistema com a intenção de causar danos aos sistemas informatizados.

Por outro lado, os crimes cibernéticos mistos, na lição trazida por Pinheiro (2000), “são aqueles em que o uso da internet ou sistema informático é condição sine qua non para a efetivação da conduta, embora o bem jurídico visado seja diverso ao informático.”

Nessa modalidade, o agente não tem como objeto do crime o sistema informatizado ou seus dados, mas se utiliza daquele como instrumento indispensável para a perpetração de sua conduta ilícita, tais como as transferências ilegais por meio do sistema internet-banking.

Por fim, os crimes cibernéticos comuns seriam aqueles em que o objetivo do agente é se utilizar da internet ou sistema de informática para atingir um bem já tutelado penal. Ou seja, a informática é mero instrumento, não indispensável, para a prática delitiva objetivada pelo agente.

3.2.2 Crimes cibernéticos próprios e impróprios

Consoante a lição de Damásio de Jesus (apud ARAS, 2001), crimes cibernéticos próprios ou puros são “aqueles que sejam praticados por computador e se realizem ou se consumem também em meio eletrônico. Neles, a informática (segurança dos sistemas, titularidade das informações e integridade dos dados, da máquina e periféricos) é o objeto jurídico tutelado.”

Segundo tal classificação, os crimes cibernéticos próprios ou puros seriam aqueles em que a utilização do sistema de informática é o meio necessariamente utilizado para a prática delitiva, a qual, também, necessariamente, objetiva a informática ou seus componentes, sendo estes o objeto jurídico a ser tutelado.

Nessa modalidade, incluem-se os crimes de invasão de sistemas de informação, com o objetivo de danificá-los ou alterá-los, bem como a prática de inserir dados faltos em sistema de dados de informações.

Já os crimes cibernéticos impuros ou impróprios, ainda sob os ensinamentos de Damásio de Jesus (apud ARAS, 2001), são “[..] aqueles em que o agente se vale do computador como meio para produzir resultado naturalístico, que ofenda o mundo físico ou o espaço "real", ameaçando ou lesando outros bens, não-computacionais ou diversos da informática.”

Em suma, os crimes cibernéticos impróprios ou impuros seriam aqueles em que a utilização do sistema de informática trata-se apenas de um novo modus operandi, ou seja, um novo meio de execução, com o qual o agente visa atingir um bem já tutelado penalmente, diverso do sistema de dados ou informação.

São exemplos os crimes contra o patrimônio, como o furto e o estelionato praticados com o uso da internet. Assim, o agente se utiliza de um computador ou assemelhado para atingir um bem que se encontra no mundo físico, do qual de originará um resultado naturalístico.


4 OUTRAS TIPOS DE AMEAÇAS PRESENTES NA INTERNET

Além dos crimes cibernéticos propriamente ditos, os usuários da rede, em geral, devem estar atentos a outras ameaças que podem ser encontradas no meio virtual, tais como as elencadas na obra de Wendt e Jorge (2012, p. 32-50), a seguir expostas.

Engenharia social: a engenharia social é caracterizada pelo conjunto de técnicas utilizadas pelo agente criminoso, que tem por objetivo iludir a vítima em potencial, para que este lhe forneça os seus dados pessoais ou execute determinadas tarefas necessárias para a obtenção do fim almejado pelo criminoso.

Diversamente do que ocorre nas demais ameaças cibernéticas, que são realizadas utilizando-se da vulnerabilidade do sistema de informática, a engenharia social alcança seu objetivo por meio da exploração das vulnerabilidades da vítima, utilizando-se da falta de conscientização desta acerca das ameaças existentes na rede, acreditando em tudo que lhe é dito. São exemplos desta ameaça a utilização de sites falsos, semelhantes aos originais, tais como os de instituição financeiras e órgãos públicos.

Vírus de boot: essa modalidade de vírus tem como característica ficam alojado na parte de inicialização do sistema, o qual provoca danos ao mesmo quando da inicialização do computador ou seus periféricos.

Vírus time bomb: tal vírus caracteriza-se por ficar adormecido no sistema até determinada data, a critério de seu programador, quando só estão será ativado. Quando ativado na data pré-determinada o sistema de informática sofrerá os danos causados pela ativação do vírus.

Vírus worm: também chamados de vermes ou pragas, ficam alojados na memória ativa do computador, tendo como principal característica se multiplicar automaticamente, sendo notadamente responsável por consumir os recursos do aparelho ocasionando a lentidão e a perda de desempenho da máquina infectada.

Botnets: comumente conhecidos como PC Zumbis, são computadores nos quais se hospedam programas maliciosos que permitem ao agente criminoso os controlarem remotamente, em virtude de seu sistema de comunicação, com o objetivo de praticar qualquer ação com o computador infectado, sem com que a vítima tenha conhecimento disto.

São por muitas vezes utilizados por grupos de cibercriminosos para a realização de ataques DDoS - Distributed Denial of Service ou Negação de Serviço Distribuído, caracterizados por utilizarem dos computadores infectados pata enviarem solicitação para determinado servidor com a finalidade de torná-lo indisponível.

Deface: oriunda o inglês defacing, tal conduta se assemelha a de pichadores, ou seja, tal palavra é utilizada para caracterizar aqueles que se utilizam do sistema de informática para desfigurar sites ou qualquer outra página disponível na internet, maculando o design da página alvo.

Vírus Cavalo de Tróia: com a mesma forma de atuação da estratégia que lhe deu o nome, este arquivo malicioso é encaminho à vítima como um presente ou programa deseja, que ao ser executado permite que o agente acesse remotamente o computador infectado, causando a perda e o roubo de dados que serão remetidos ao criminoso, além de realizar outras tarefas maliciosas, como a criação de back doors, instalação de keyloggers e screenloggers, sempre com o objetivo de obter as informações necessária para se alcançar a vantagem ilícita.

Keylogger: trata-se de um software que tem como principal característica a capacidade registrar tudo que é digitado no computador infectado, permitindo a coleta de informação a respeito dos usuários, que servirão de base para que os criminosos pratiquem seus crimes contra a vítima, como por exemplo o roubo de senha de home-banking.

Hijacker: são programas que possuem a capacidade de controlar os navegadores de internet instalados no computador infectado, fazendo com que estes abram páginas sem a solicitação do usuário ou diversas da solicitadas, bem como a abertura de pop-ups que geralmente apresentam ao usuário sites falsos ou maliciosos, funcionando como verdadeiras armadilhas virtuais.

Phishing scam: conhecida como uma forma de “pescar” informações no computador do usuário, é uma técnica utilizada pelo agente para obter dados do usuário do computador infectado, que inicialmente consistiam no envio não autorizado de e-mails pela vítima que estimulavam o acesso a sites fraudulentos, que uma vez acessadas permitiam ao agente criminoso o acesso às contas bancárias, senhas e outras informações sobre a vítima.

Entre as principais ações envolvendo a prática de phishing scam, encontram-se os e-mails para links com programas maliciosos, páginas falsas de comércios, instituições financeiras e órgãos governamentais, bem como a conduta de induzir a vítima a preencher formulário com seus dados pessoais. Em suma, todas essas condutas são práticas que visam a obtenção de informações que trarão alguma vantagem aos criminosos.

Essas são só algumas das ameaças que podem ser encontradas na internet, motivo pelo qual os usuários da rede devem se conscientizar de seu uso, bem como praticarem condutas visando a prevenção de tais ameaças, que podem indistintamente terem como alvo qualquer tipo de pessoa, independentemente de classe social, idade etc.


5 PROCEDIMENTOS INVESTIGATIVOS

As tecnologias de informação possuem um dinamismo sem igual, motivo pelo qual os crimes cibernéticos podem ser praticados de inúmeras formas dentro do mundo virtual. É por esse motivo que a polícia investigativa, ao tomar conhecimento da prática de um delito virtual, deve primeiramente identificar o meio utilizado pelo criminoso para a prática do ilícito penal.

Como já mencionado, são vários os meios utilizados para a perpetração da conduta ilícita pelo agente, tais como websites, e-mails, redes sociais, malwares, sites falsos de comércio eletrônico ou de instituições bancárias, dentre tantas outras possibilidades que a realizada virtual permite. Esse é um fator extremamente importante para os próximos passos a serem dados pelo investigador responsável pelo caso, pois conforme for o meio adotado pelo cibercriminoso, diferentes serão as técnicas a serem utilizadas para a obtenção da identificação da autoria do delito.

Além de atentar-se ao meio utilizado, o investigador deve observar as peculiaridades que destacam os indícios de tal modalidade delitiva. De modo geral, as evidências deixadas pelos crimes cibernéticos são extremamente instáveis, motivo pelo qual, em razão de seu caráter volátil, podem ser facilmente apagadas, alteradas ou perdidas, devendo o investigador agir com cautela para não corromper evidência alguma que possa ser relevante para a solução da investigação.

Geralmente, tais informações são complexas, exigindo-se uma maior capacidade técnica dos agentes investigativos para a correta coleta e compreensão das evidências dos crimes desta natureza.

Por fim, tais informações costumam aparecer envolvidas por uma enorme quantidade de dados legítimos, que não possuem relevo para a investigação, exigindo-se, desta forma, que os técnicos responsáveis pela sua coleta realizem uma análise apurada dos dados ali encontrados, separando os dados necessários à persecução penal.

5.1 A importância dos logs e do endereço IP

Das evidências que podem ser obtidas a partir das investigações dos crimes virtuais, os logs e o endereço IP são, sem dúvidas, duas de maior relevo para a solução do crime a ser investigado.

5.1.1 Os logs de acesso e de conexão

Quando se fala em tecnologia de informática, tem-se que os logs consistem no processo de registro eventos dentro de um sistema computacional, podendo ser utilizado para conhecimento de informações do comportamento do sistema operacional do dispositivo de informática.

Os logs no processo investigativo são considerados um dos principais elementos destinados a identificação do autor de crime praticado por intermédio da internet, pois é com o log gerado pela sua conexão com a internet que o mesmo poderá ser encontrado.

Os logs podem ser de conexão ou de acesso. O log de conexão consiste em um conjunto de informações acerca da utilização da internet pelo usuário. Já o log de acesso é o responsável por fornecer um conjunto de informações sobre a utilização de um serviço específico pelo usuário na internet.

Em ambos os casos, tais informações estarão acompanhadas da data, horário e o fuso horário da conexão, bem como do número de protocolo de internet atribuído àquela determinada oportunidade.

O público em geral não faz ideia dos registros que serão gerados a cada vez que o dispositivo de acesso a uma rede é conectado à internet, uma vez que o processamento de tais dados é realizado por intermédio da interface dos dispositivos utilizados, sendo desnecessários que os usuários necessitem lidar com a complexidade das informações exigidas para tanto, ficando a cargo de programas instaladas nesses dispositivos a tarefa de lidar com tais complicações.

De certa forma, praticamente toda ação realizada na internet é registrada, seja o que, como, quando, onde ou por quanto tempo tal tarefa foi realizada, gerando os logs de acesso e de conexão, sendo tais registros essenciais para a elucidação dos crimes praticados pelo meio virtual, seja pelos websites, e-mails ou qualquer outra forma utilização dos recursos disponíveis na rede.

5.1.2 Protocolo de Internet ou Endereço IP

A autoria é o primeiro problema a ser enfrentado pela polícia investigativa ao que concerne aos crimes virtuais, uma vez que dificilmente uma pessoa que cometeu um ilícito penal utilizou de sua identificação real. É esse um dos motivos que fazem com que o endereço do protocolo de internet seja uma das evidências de maior relevo nas investigações dos crimes cibernéticos.

O endereço IP ou Protocolo de Internet - Internet Protocol - é a identificação atribuída a um dispositivo de acesso à rede mundial de computadores a cada conexão deste com a internet. É com a descoberta da identificação do número IP que será possível localizar de onde se originou a conexão criminosa no mundo físico e, consequentemente, criando a possibilidade de se identificar a pessoa que se utilizou do instrumento do crime, ou seja, os possíveis autores do ato delitivo.

O endereço IP é formado por uma sequência numérica e consistem em um conjunto de quatro grupos de números, separados por pontos, na forma X.X.X.X, sendo que X corresponde a números que podem variar entre 0 a 255. Por exemplo, o número 200.142.34.3 é o número IP que identifica o site www.prsp.mpf.gov.br (MINISTÉRIO PÚBLICO FEDERAL, 2006).

Não importa qual tipo de tarefa o usuário irá realizar na web, pois sempre que se fizer conexão à internet, um número de identificação – IP - será atribuído ao dispositivo utilizado.

Os endereços IPs podem ser estáticos ou dinâmicos. Os IPs estáticos são comumente utilizados por grandes corporações como os órgãos públicos, universidades e empresas de grande porte. O IP estático não varia, ou seja, ao usuário será sempre atribuído o mesmo endereço IP, independentemente de quantas conexões à rede ele fizer. Por outro lado, aos usuários comuns, que são a maioria, são atribuídos IPs dinâmicos, ou seja, a cada vez que o usuário fizer conexão com a internet a ele será atribuído uma identificação diferente por seu provedor de acesso.

Contudo, independente do IP ser dinâmico ou estático, nenhum número IP será atribuído a mais de um usuário na mesma data, horário e fuso horário. Assim, para se identificar quem utilizou determinado IP dinâmico, é necessário solicitar aos provedores de acesso informações acerca de quem utilizou o IP em determinada data, horário e fuso horário.

Os provedores de acesso poderão ser identificados com o auxílio do site registro.br, se situado no Brasil, ou no site whois.sc, inserindo-se o número de IP encontrado nas evidências da conduta criminosa, para então solicitar as informações do usuário que se utilizou daquele IP dinâmico. Deste modo, é imprescindível que as requisições judicias dirigidas aos provedores de acesso façam “[...] menção a esses três indicadores: a) o número IP; b) a data da comunicação; e c) o horário indicando o fuso horário utilizado – GMT ou UTC. Sem eles, não será possível fazer a quebra do sigilo de dados telemáticos.” (MINISTÉRIO PÚBLICO FEDERAL, 2006).

5.2 Investigações envolvendo crimes virtuais praticados através de web sites

Muitos podem ser os meios utilizados pelos cibercriminosos para a prática de seus delitos, motivo pelo qual para cada meio utilizado para perpetração da conduta criminosa, diferentes serão as medidas a serem tomadas pela autoridade policial responsável por sua investigação.

Dentre os meios utilizados pelos criminosos virtuais está a prática de crimes a partir da utilização de websites, sendo esta uma das vias mais comuns utilizadas para a prática de crimes cibernéticos.

Como visto, as evidências dos crimes cibernéticos são voláteis e podem facilmente ser apagadas ou alteradas, prejudicando-se, assim, a obtenção da materialidade do crime praticado, principalmente quando se tratar de websites, vez que podem ser modificados por diversos usuários em um curto espaço de tempo. Deste modo, a primeira medida a ser tomada pelo investigador é a realização do download do conteúdo da página virtual em que ocorreu o delito.

Há inúmeros aplicativos que permitem que seja realizado o download do conteúdo de uma página na internet, dentre eles o HTTrack, que permite seja realizado o download dos sites inteiramente, inclusive imagens e textos publicados. O HTTrack é um software interessante, pois além de permitir que o download completo ou parcial do site almejado, também gera um arquivo de log, no qual será registado a data, horário e endereço do site salvo, a fim de determinar o tempo do crime praticado.

Essa assinatura digital gerada em forma de log é de extrema importância no curso do processo penal envolvendo crimes virtuais, pois a qualquer momento os dados salvos podem ter sua autenticidade impugnada pela defesa, a qual não logrará êxito se o investigador teve o cuidado de realizar o download do site com o auxílio de um programa que gere um arquivo de log que possa comprovar a autenticidade do arquivo, bem como que seja realizada a gravação dos arquivos baixados em mídia não regravável.

Depois de preservada a prova, o próximo passo do investigador é identificar o servidor de hospedagem do site investigado, através de ferramentas disponíveis na própria rede mundial de computadores.

Se o site for nacional, isto é, cujas letra finais do domínio seja “.br”, a informação poderá ser obtida introduzindo o nome do domínio ou o número IP do sítio eletrônico investigado em suporte/ferramentas/serviço de diretório whois do site www.registro.br.

Caso o site seja estrangeiro, tal buscas poderá ser realizada em diversos sites de acesso gratuito na internet que prestam o mesmo tipo de serviço, dentre os quais: ip-adress.com/whois, sendo que este fornece até mesmo a geolocalização da hospedagem. Muitas são as informações obtidas com a ferramenta whois, dentre eles o nome do responsável pela hospedagem do site, bem como os endereços e telefones para que seja possível contatá-lo.

Com a descoberta do responsável pela hospedagem do site, o próximo passo a ser dado pelo polícia investigativa é requerer, judicialmente, a quebra dos dados, para que o responsável pela hospedagem forneça à autoridade policial cópia das páginas investigadas, bem como os logs, ou seja, os registros de modificações do conteúdo da página alvo.

É nas informações contidas nos logs que se encontrará o número IP, a data da comunicação e o horário indicando o fuso horário utilizado pelo criminoso, que serão indispensáveis para que a investigação possa prosseguir.

De posse desse novo número IP obtido, o investigador deverá, novamente, realizar o procedimento de localização e identificação do provedor de acesso à internet do cibercriminoso, introduzindo o número IP em suporte/ferramentas/serviço de diretório whois do site www.registro.br ou em outro site que disponibilize serviços com a mesma finalidade.

Localizado e devidamente identificado o provedor de acesso, a autoridade policial deverá realizar novo pedido judicial de quebra de dados telemáticos, dessa vez dirigido ao provedor de acesso à internet, para que este forneça informações vinculadas ao usuário que utilizou daquele número IP, em data, horário e fuso horários específicos.

Com as informações fornecidas pelo provedor de acesso, o autor do crime cibernéticos poderá ser identificado, podendo a autoridade policial requer ao juiz que seja expedido mandado de busca e apreensão no endereço do usuário investigado, a fim de apreender o seu computador e outros documentos que possam vir a ser necessário para elucidação do crime em análise.

5.3 Investigações envolvendo crimes virtuais praticados através de e-mails

As evidências ou indícios de um crime cibernético também podem estar contidas em uma mensagem encaminhada por e-mails, como por exemplos os crimes contra a honra, pornografia infantil, dentre outros. Nesses casos, não basta que o investigador promova a preservação do conteúdo criminoso investigado, mas que também realize a identificação dos dados do remetente e do destinatário da mensagem em questão, o que é chamado de cabeçalho do e-mail.

As informações contidas no cabeçalho do e-mail são essenciais para o prosseguimento e, consequentemente, para a conclusão das investigações, pois é por meio de seu conteúdo que se pode chegar ao remetente de origem da mensagem investigada.

Para tanto, deve-se realizar a expansão do referido cabeçalho, pois é deste modo que se pode encontrar o número IP, a data da comunicação e o horário indicando o fuso horário utilizado pelo criminoso, sendo estes os únicos dados que não podem ser burlados ou alterados pelo cibercriminoso.

A expansão do cabeçalho geralmente pode ser realizada por meio de ferramentas disponibilizadas pelos próprios provedores de contas de e-mail, todavia, os provedores não seguem um padrão específico, sendo que para cada um o modo de se expandir o cabeçalho será realizado através de caminhos diferentes, motivo pelo qual dependerá de cada caso concreto para se saber como será realizada a expansão do cabeçalho.

Deste modo, se o e-mail for recebido em uma conta Gmail de serviço de correio eletrônico, deverá ser realizado o seguinte procedimento: haverá uma sete na parte superior direita da página do navegador, ao clicar sobre ela aparecerão várias opções, seleciona-se então a opção mostrar original, o que fornecerá o cabeçalho expandido do e-mail investigado.

Quando o e-mail for recebido por uma conta outlook ou outlook express, o cabeçalho do e-mail poderá ser acessado mais facilmente, bastando abrir o e-mail e pressionar as teclas Alt + Enter, tendo assim obtido a expansão do cabeçalho do e-mail.

As informações obtidas no cabeçalho do e-mail são bastante complexas, devendo o investigador atentar-se às expressões received, estas aparecerão em diversas linhas do cabeçalho, cuja palavra marca por quantos servidores a mensagem passou antes de chegar ao seu destinatário. O que sempre interessa é o último received, pois estarão em ordem decrescente, logo o último received indicará a primeira máquina pela qual passou a mensagem, ou seja, indicará a sua origem.

Contudo, a fim de facilitar a leitura das informações presentes no cabeçalho do e-mail, pode-se copiar este cabeçalho expandido e colar na ferramenta disponível no site www.ip-adress.com/trace-email. Tal ferramenta realizará a leitura de cabeçalho após colar o cabeçalho e em trace e-mail. Com este comando o site dará informações do cabeçalho, tais como o número IP, a data da comunicação e o horário indicando o fuso horário utilizado pelo criminoso, bem como a localização geográfica do mesmo (CAVALCANTE, 2013).

De posse desse IP, o investigador deverá realizar a identificação do provedor de acesso à internet do cibercriminoso, introduzindo o número IP em suporte/ferramentas/serviço de diretório whois do site www.registro.br ou em outro site que disponibilize serviços com a mesma finalidade.

Identificado o provedor de acesso, a autoridade policial deverá realizar novo pedido judicial de quebra de dados telemáticos, dessa vez dirigido ao provedor de acesso à internet, para que este forneça informações vinculadas ao usuário, tais como os dados cadastrais de quem usou o IP por ele fornecido no dia, hora e fuso fornecidos pelo cabeçalho expandido do provedor de acesso de e-mails.

Da mesma forma que no caso de investigações envolvendo web sites, o investigador pode, se entender cabível, requerer ao juiz que seja expedido mandado de busca e apreensão no endereço do usuário identificado pelos procedimentos acima detalhados, a fim de apreender o seu computador e outros documentos, a fim de obter indícios da autoria do crime e promover a preservação da prova da materialidade do delito.

Nos casos de investigações envolvendo e-mails, o investigador pode, ainda, lançar mão da interceptação dos dados telemáticos, prevista na Lei nº 9.296/1996, cuja medida é extremamente útil para identificação do autor do delito virtual e para a comprovação da materialidade delitiva.

Via de regra, a autoridade policial, mediante requisição judicial, requererá que seja criada uma “conta-espelho” do e-mail investigado, isto é, será criado um e-mail que conterá todas as mensagens enviadas e recebidas pelo usuário investigados, possibilitando que a polícia realize um monitoramento em tempo real acerca das comunicações eletrônicas realizadas pelo usuário investigado.


6 PRINCIPAIS PROBLEMAS ENFRENTADOS PELOS INVESTIGADORES NOS CRIMES CIBERNÉTICOS

Devido ao dinamismo da tecnologia de informações, muitas são as dificuldades enfrentadas pelos investigadores no processo de investigação dos crimes cibernéticos. Todavia, em que pese os desafios enfrentados pela polícia investigativa, muitas soluções estão sendo procuradas, como a criação de leis específicas e uma melhor capacitação dos agentes responsáveis pela persecução penal, a fim de acompanhar o crescente desenvolvimento da tecnologia e o consequente surgimento de novas ameaças virtuais.

Assim, passar-se-á a analisar algumas das principais dificuldades enfrentadas pela polícia investigativa na seara dos crimes cibernéticos.

6.1 A legislação e a guarda dos logs        

Outra dificuldade na qual se esbaram os investigadores é em relação à legislação aplicável aos casos de crimes cibernéticos, que em muitas vezes são inexistentes, ou quando existem, pecam pela falta técnica, dando margem a interpretações dúbias, o que dificultam a sua aplicabilidade.

A Lei nº 11.829, de 25 de novembro de 2008, que alterou o Estado da Criança e do Adolescente foi um dos primeiros passos dados pelo Legislativo com o intuito de combater os crimes virtuais, uma vez que a referida lei definiu algumas condutas específicas relacionadas à prática de crimes de pornografia infantil no ambiente virtual, suprindo a lacuna legislativa que deixava criminalmente impunes aqueles que tinham armazenados em seus computadores vídeos e fotos relacionados à pornografia infantil.

A Lei nº 12.737, de 30 de novembro de 2012, denominada socialmente, e pela mídia, como a Lei Carolina Dieckmann, foi considerada um avanço para o ordenamento pátrio, todavia não solucionou e nem teria como solucionar o problema legislativo concerte aos crimes virtuais.

O principal problema não se encontra no que diz respeito à criação de tipos penais exclusivos aos crimes cibernéticos, já que na maioria das vezes o objeto de um crime cibernético já é tutelado penalmente, como por exemplo o furto através de home banking, mas sim em relação à área “administrativa” da rede, principalmente em relação à guarda dos logs pelos provedores de acesso.

Antes da criação do Marco Civil da Internet não havia qualquer Lei brasileira nesse sentido, sendo somente editadas resoluções pelo Poder Executivo para suprir a falta de legislação referente à guarda dos logs pelos provedores de acesso.

De acordo com o texto legal, somente os administradores de sistemas autônomos são obrigados a guardar os logs de conexão pelo período de um ano, conforme preceitua o artigo 13 da referida Lei. Dessa forma, de acordo com o texto legal do Marco Civil da Internet somente aqueles que possuem ASN - Número de Sistema Autônomo, o que caracteriza como um serviço autônomo de provedores de acesso, devem guardar os logs de conexão, dando margem para que os provedores de menor porte, ou seja, aqueles que recebem um número menor de pacotes de endereços IPs de suas operadoras, não precisem realizar a guarda dos dados.

Contudo, antes da aprovação do Marco Civil da Internet, a Anatel publicou a Resolução nº 614/2013, que traçou novas diretrizes ao Serviço de Comunicação Multimídia – SCM, que dentre outras regras exige que além de determinar a guarda de logs pelo prazo mínimo de um ano, bem como a guarda dos logs pela “prestadora de serviço”, ou seja, de acordo com a Anatel todos os provedores de acesso que possuem SCM deverão realizar a guarda dos logs de conexão, gerando discussões acerca da legalidade de tal resolução ante a criação do Marco Civil da Internet.

Há também o Projeto de Lei do Senado nº 494/2008, que tem por finalidade facilitar as ações de repreensão aos crimes sexuais praticados contra as crianças e adolescentes por meio da internet, que após ser aprovado no ano de 2015, foi remetido à Câmara dos Deputados onde deu origem ao Projeto de Lei nº 2514/2015, o qual prevê a guarda dos dados pelo prazo de três anos, prazo muito maior que o contido no Marco Civil da Internet, o que, se aprovado sem modificações, será de grande auxílio aos órgãos da persecução penal no combate aos crimes praticados no ambiente virtual.

6.2 Dificuldades acerca da localização da origem da conduta delituosa na rede

 Como exposto no presente trabalho, em regra, ao se obter o endereço IP utilizado na prática da conduta criminosa, teria-se a localização do agente criminoso e sua consequente identificação. Todavia, há diversas formas de se burlar esse tipo de evidência, tais como a utilização dos servidores proxies, das redes Wi-Fi abertas, bem como o acesso por meio das denominadas lan houses ou cyber cafés.

As redes Wi-Fi abertas consistem em locais que dão acesso gratuito à internet, criadas muito em função da crescente onda de utilização de smartphones e outros dispositivos de informáticas portáteis. Contudo, por terem a característica de serem de acesso gratuito e de acesso ao público em geral, estas redes permitem o uso de pessoas não identificadas, apresentando-se aos cibercriminosos como um leque de oportunidades para a práticas de atividades com fins maliciosos, pois, em razão de ser possível ser acessada por qualquer pessoa, dificulta a localização de seus usuários, propiciando uma maior probabilidade de o agente criminoso sair impune pelo delito praticado.

Outra dificuldade encontrada é relacionada à falta de registro de usuários que se utilizam dos serviços de internet disponibilizados pela denominadas lan houses e cyber cafés, assim como, para quando muito raramente exija-se o cadastrado, o uso de documento falso para preencher cadastros, permitindo-se que os criminosos utilizem-se de tais locais para práticas de suas condutas ilícitas, o que dificulta que seja possível a obtenção da autoria, uma vez que tais locais são abertos a qualquer pessoa e os estabelecimentos não mantém registros de seus usuários. As lan houses e cyber cafés são principalmente usadas nos grandes centros urbanos, disponibilizando o serviço de acesso à internet vinte e quatro horas por dia.

Os proxies são servidores que agem como um intermediário para requisições de seus clientes, solicitando recursos ou serviços de outros servidores, ou seja, agem como uma ponte entre o usuário e o conteúdo acessado por este na internet. Deste modo, constará que o endereço IP do servidor proxy foi o que acessou aquele conteúdo disponibilizado na internet e não o do usuário que o efetivamente acessou.

Os servidores proxies não se destinam exclusivamente à prática de atividades maliciosas. Pelo contrário, foram criados justamente para esconder o endereço IP do usuário a fim de protegê-lo de ataques maliciosos na rede, bem como contra o roubo de dados. Contudo, há aqueles destinados a esconder a identificação dos usuários com o fim exclusivo de dificultar a identificação do agente delinquente e a obter, como consequência, a impunidade pelo crime praticado.

Tal modalidade é chamada de proxy anônimo, sendo este uma ferramenta que se destina a propiciar a prática de atividades na internet sem com que se deixe vestígios, ou seja, acessa a internet em favor do usuário, protegendo-se as suas informações pessoais ao ocultar o endereço IP que o identificaria, assim previne que haja a publicidade das informações de identificação do computador que deu origem a um evento na internet.

Como se não fosse suficiente, o usuário pode se utilizar de uma cadeia de diferentes proxies. Assim, se um dos proxies que fazem parte da cadeia não colaborar com os outros integrantes e não guardar as informações dos usuários, torna-se impossível identificar o usuário através do número IP.

6.3 Capacitação técnica dos órgãos responsáveis pela persecução penal

 A tecnologia da informática é detentora de grande complexidade e dinamismo sem igual, o que faz com que os órgãos investigativos e judiciários não estejam adequadamente preparados para lidar com esta nova criminalidade e a cada uma de suas repentinas mudanças.

Não muito dificilmente serão encontrados agentes públicos sem qualquer conhecimento sobre as tecnologias e das informações necessárias para uma melhor prestação da proteção estatal aos cidadãos nos órgãos responsáveis pela persecução penal.

Todavia, não é somente a capacitação técnicas dos agentes estatais que preocupa, vez que mesmo quando o agente possui o conhecimento técnico necessário, muitas vezes o trabalho investigativo esbarra na falta de equipamento necessário para um melhor desempenho nas investigações dos crimes cibernéticos, caracterizando flagrante falha do Estado, em seu sentido amplo, em propiciar um melhor abastecimento dos seus agentes com as “armas” necessárias ao combate contra os cibercriminosos.

Assim, é de extrema necessidade que haja uma melhor preparação dos agentes responsáveis pela persecução penal, bem como o desenvolvimento de uma melhor estrutura organizacional do aparelhamento da polícia investigativa, a fim de que o Estado possa prestar a devida proteção aos cidadãos ao combater os cibercriminosos.

6.4 Computação nas nuvens (cloud computing)

Outra problemática encontrada na investigação dos crimes virtuais é a chamada cloud computing, conhecida como computação nas nuvens, sendo este o serviço que permite o acesso e a consequente execução de arquivos e programas diretamente pela internet, permitindo o acesso de todas as funcionalidades de um computador pessoal.

Assim, os dados almejados não precisam estar, necessariamente, no computador do usuário, permitindo que este execute as mais diversas atividades, como acessar um arquivo de mídia ou executar um programa, sem que o tenha em seu computador, por meio de qualquer dispositivo de informática que possua acesso com a rede mundial de computadores.

Deste modo, os arquivos e programas acessados não estarão no computador do usuário, mas sim em servidores que hospedam esse tipo de serviço, ou seja, em computadores que possuem acesso permanente à rede com a finalidade específica de possibilitar o acesso de seu conteúdo pelos usuários que se utilizam de tal serviço.

A “nuvem”, ou seja, estes computadores acessados remotamente, podem, inclusive, estar localizados em outros países, ou seja, o usuário pode estar utilizando do serviço disponibilizado por esses servidores no Brasil, enquanto o computador responsável por prestar o acesso pode estar localizado em outro país, como por exemplo o Japão (CAVALCANTE, 2013).

Então, apesar de útil, esta tecnologia dificulta e muito a investigação, uma vez que dificilmente será possível apreender um computador que esteja em outro país, podendo vir a impossibilitar que se obtenha a prova da materialidade do delito cometido.

6.5 Cooperação internacional mediante convenções e tratados internacionais

A internet transcende fronteiras, não conhece limites. O que antigamente levava-se meses para chegar ao conhecimento de um indivíduo, hoje pode ser acompanhado em tempo real. A rede é internacional, os seus usuários estão localizados em diferentes partes do globo, permitindo a comunicação entre pessoas de diferentes nações que estejam em diferentes localidades.

Logo, as práticas dos crimes também aderiram a tal característica, passando as ameaças a serem globalizadas, permitindo o concurso de agentes que estejam localizados em diferentes países, que podem nem mesmo se conhecer, utilizando-se de recursos tecnológicos para a preparação e execuções de seus crimes.

Assim, devido à natureza transnacional da internet é necessário que haja uma melhor cooperação internacional entre os órgãos judiciários e investigativos de diferentes países que, hodiernamente, infelizmente é extremamente burocrática, posto que a internet é uma rede sem limites ou fronteiras, sendo que tais crimes podem ser praticados em uma parte do planeta e o seu resultado ocorrer em outra.

A cooperação internacional entre os órgãos responsáveis pela persecução penal de diferentes países é hoje, inegavelmente, medida que se impõe, pois outra forma não há para se enfrentar uma modalidade criminosa que não conhece fronteiras, mas que, ainda assim, é praticada em um mundo que politicamente dividido, com estruturas e culturas distintas. Caso contrário, não haverá como acompanhar a evolução dos crimes tecnológicos, tendo como consequência a impossibilidade de combater tal atividade delituosa (CAVALCANTE, 2013).

Assim, é necessário que o Brasil seja signatário de tratados que envolvam o combate aos crimes cibernéticos, em especial a Convenção sobre o Cibercrime, de 23 de novembro de 2001, também conhecida como Convenção de Budapeste, que é hoje o principal tratado internacional de direito penal e processual penal envolvendo os crimes cibernéticos e que tem por finalidade definir de forma harmônicas entre os países quais os crimes praticados mediante o uso da internet e qual as medidas a serem tomadas para a sua persecução.


7 CONCLUSÃO

Em que pese haver diversas outras medidas para a apuração dos crimes cometidos no ciberespeaço, o presente trabalho objetivou trazer informações básicas acerca dos procedimentos investigativos adotados pelos agentes encarregados da persecução penal quando os crimes são praticados pelo meio virtual, sendo elas medidas necessárias a todo e qualquer processo investigativo que envolvam crimes dessa natureza.

Foram trazidas a essa análise algumas noções acerca de como foi criada e como funciona a internet, bem como informações acerca do conceito e classificação dos crimes cibernéticos, além de outros tipos de ameaças, com o intuito de oferecer ao leitor elementos necessários para uma melhor compreensão sobre as investigações policiais sobre as quais o presente artigo trata.

A internet é de fato uma das grandes obras modernas criadas pelo homem, simbolizando a capacidade de desenvolvimento do ser humano, sendo capaz de reduzir o tempo e espaço entre as pessoas em um momento em que a sociedade exige que tudo se movimente cada vez mais rápido e em maior quantidade, transformando-se em um instrumento do cotidiano da comunidade global, que cada vez mais necessita da versatilidade e agilidade que a internet oferece, sendo, hoje, impensável um mundo na qual a mesma não exista ou seja necessária.

Contudo, tal ambiente em que pese seja magnífico e estonteante, também é cercado de ameaças e de usuários mal intencionados que utilizam-se dela para a prática de suas condutas criminosas. Assim, mister se faz que sejam tomadas medidas que garantam que a internet seja constituída em um ambiente saudável e livre de ameaças aos seus usuários.

A legislação nacional demonstrou alguns avanços nos últimos anos no que concerne à criação de leis que regulem o ambiente virtual, tal como o Marco Civil da Internet. Todavia, ainda é uma legislação tímida, carente de uma melhor regulamentação e maior precisão técnica, a fim de criar tipos penais específicos aos crimes virtuais para evitar que haja a impunidade dos agentes que se utilizam da internet para a prática de condutas ilícitas, bem como traga uma maior regulamentação acerca da guarda dos logs.

Isso é porque o Marco Civil da Internet não exige que a guarda seja realizada por todos os provedores de acesso, podendo inviabilizar que o investigador obtenha as informações necessárias para uma eficaz apuração dos crimes cibernéticos, por não haver registrados de dados armazenados pelas provedores não obrigados por lei.

Ainda, é necessário que a regulamentação do ambiente virtual também abranja os locais com redes Wi-Fi abertas e sem controle, bem como o uso do serviço de internet nas denominadas lan houses e cyber cafés, exigindo-se que se tenha um registro dos usuários que se utilizam de tais serviços, possibilitando assim que haja a identificação da autoria do crime cometido com o uso da internet, com origem em tais locais.

Do mesmo modo, fica evidente a necessidade de que o Brasil seja signatário de tratados e convenções internacionais que versem sobre crimes de informática, como por exemplo a Convenção de Budapeste, uma vez que a própria internet tem por característica intrínseca a natureza transnacional, dependendo, muitas vezes, para que haja a efetiva prestação estatal ao combate dos crimes cibernéticos, do auxílio dos órgãos responsável pela persecução penal de outros países para prestarem as informações necessárias para que o Estado exerça o seu jus puniendi, vez que o ambiente virtual é atemporal e não se limita perante as fronteiras políticas criadas pelos homens.

Urge a necessidade de que os órgãos responsáveis pela persecução penal, como as Polícias Civil e Federal, bem como o Poder Judiciário e o Ministério Público, instruam seus agentes acerca das infinitas possibilitadas trazidas pelo uso da internet e, consequentemente, das ameaças que nela estão presentes. É necessário que haja uma capacitação técnica específica, para que estejam preparados para lidar com as inúmeras adversidades e situações envolvendo os crimes virtuais, a fim de que possam, de forma eficaz, combater os criminosos virtuais, que sem dúvida alguma estão sempre atualizados acerca dos mecanismos disponíveis na rede para a prática de seus crimes.

Deve-se proporcionar instrumentos de trabalhos compatíveis com a nova realidade criminosa, vez que é notório que, em diversas repartições públicas os equipamentos não possuem o mínimo de condições para acompanhar a evolução tecnológica.

Por fim, e não menos importante, é necessário que o Governo adote políticas públicas no sentido de conscientizar a comunidade em geral acerca do correto uso dos serviços disponíveis na internet, bem como acerca das ameaças que nela espreitam e as formas de combatê-las.

Uma vez consciente acerca dos riscos apresentados pelo uso inconsequente da rede, bem como das maneiras pelas quais os criminosos se utilizam para delinquir, os usuários estão mais capazes de se defender de ataques virtuais, diminuindo assim a probabilidade de sucesso das investidas dos criminosos no ambiente virtual, pois a prevenção é, sem dúvidas, uma das medidas mais eficientes ao combate dos crimes cibernéticos.


REFERÊNCIAS

ARAS, V. Crimes de informática: Uma nova criminalidade. Disponível em: <http://jus.com.br/artigos/2250>. Acesso em: 30 set. 2016.

CASTRO, C. R. A. Crimes de Informática e seus Aspectos Processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003.

CAVALCANTE, W. F. Crimes cibernéticos: noções básicas de investigação e ameaças na internet. Disponível em: <https://jus.com.br/artigos/25743/crimes-ciberneticos>. Acesso em: 30 set. 2016.

COSTA, M. A. R. Crimes de informática. Disponível em: <https://jus.com.br/artigos/1826/crimes-de-informatica >. Acesso em: 30 set. 2016.

FERREIRA, I. S. Direito & Internet: Aspectos Jurídicos Relevantes. 2. ed. São Paulo: Quartier Latin, 2005.

MINISTÉRIO PÚBLICO FEDERAL. Crimes cibernéticos: Manual Prático de Investigação. Disponível em: <https://www2.mppa.mp.br/sistemas/gcsubsites/upload/60/ManuaL%20Pr%C3%83%C2%A1tico%20de%20Investiga%C3%83%C2%A7%C3%83%C2%A3o%20sobre%20Crimes%20de%20Inform%C3%83%C2%A1tica.PDF>. Acesso em: 30 set. 2016.      

PINHEIRO, R. C. Os cybercrimes na esfera jurídica brasileira. Disponível em: <http://jus.com.br/revista/texto/1830/os-cybercrimes-na-esfera-juridica-brasileira>. Acesso em: 30 set. 2016.

ROQUE, S. M. Criminalidade informática: crimes e criminosos do computador. São Paulo: ADPESP Cultural, 2007.

WENDT, E.; JORGE, H. V. N. Crimes cibernéticos: Ameaças e procedimentos de investigação. 2. ed. Rio de Janeiro: Brasport, 2013.


Autores


Informações sobre o texto

Como citar este texto (NBR 6023:2018 ABNT)

DORIGON, Alessandro; SOARES, Renan Vinicius de Oliveira. Crimes cibernéticos: dificuldades investigativas na obtenção de indícios da autoria e prova da materialidade. Revista Jus Navigandi, ISSN 1518-4862, Teresina, ano 23, n. 5342, 15 fev. 2018. Disponível em: https://jus.com.br/artigos/63549. Acesso em: 24 abr. 2024.