Crimes Cibernéticos

CRIMES CIBERNÉTICOS

Non scholae, sed vitae discimus

As denominações quanto aos crimes praticados em ambiente virtual são diversas, não há um consenso sobre a melhor denominação para os delitos que se relacionam com a tecnologia. Entre outros, temos crimes de computação, delitos de informática, abuso de computador, fraude informática, em fim, os conceitos ainda não abarcam todos os crimes ligados à tecnologia, e, portanto, deve-se ficar atento quando se conceitua determinado crime, tendo em vista que existem muitas situações complexas no ambiente virtual.

Segundo Antônio Chaves, cibernética é a “ciência geral dos sistemas informantes e, em particular, dos sistemas de informação.”(CHAVES, Antônio apud SILVA, Rita de Cássia Lopes. Direito Penal e Sistema Informático, p. 19.) Sendo a ciência da comunicação e dos sistemas de informação, parece o termo mais amplo, e apropriado, a denominação dos delitos tratados nesse trabalho de crimes cibernéticos.

As acepções de crimes cibernéticos são amplas e variam de acordo com o ponto de vista de cada um.

Através do conceito analítico finalista de crime, pode se chegar a conclusão de que crimes cibernéticos são todas as condutas típicas, antijurídicas e culpáveis praticadas contra ou com a utilização dos sistemas da informática.

A Organização para a Cooperação Econômica e de desenvolvimento, a OECD, “propôs uma definição ampla, conceituando esse tipo de crime como sendo qualquer conduta ilegal não ética, ou não autorizada que envolva processamento de dados e/ou transmissão de dados.”(ROSA, Fabrizio. Crimes de Informática. Campinas: Bookseller, 2002. p. 53.)

Fabrizio Rosa conceitua o crime de informática como sendo:

“A conduta atente contra o estado natural dos dados e recursos oferecidos por um sistema de processamento de dados, seja pela compilação, armazenamento ou transmissão de dados, na sua forma, compreendida pelos elementos que compõem um sistema de tratamento, transmissão ou armazenagem de dados, ou seja, ainda, na forma mais rudimentar;2. o ‘Crime de Informática’é todo aquele procedimento que atenta contra os dados, que faz na forma em que estejam armazenados, compilados, transmissíveis ou em transmissão;3. assim, o ‘Crime de Informática’pressupõe does elementos indissolúveis: contra os dados que estejam preparados às operações do computador e, também, através do computador, utilizando-se software e hardware, para perpetrá-los;4. a expressão crimes de informática, entendida como tal, é toda a ação típica, antijurídica e culpável, contra ou pela utilização de processamento automático e/ou eletrônico de dados ou sua transmissão;5. nos crimes de informática, a ação típica se realiza contra ou pela utilização de processamento automático de dados ou a sua transmissão. Ou seja, a utilização de um sistema de informática para atentar contra um bem ou interesse juridicamente protegido, pertença ele à ordem econômica, à integridade corporal, à liberdade individual, à privacidade, à honra, ao patrimônio público ou privado, à Administração Pública, etc.”(Idem. Ibidem. p. 54.)

Já Sérgio Marcos Roque conceitua crimes cibernéticos como sendo “toda conduta, definida em lei como crime, em que o computador tiver sido utilizado como instrumento de sua perpetração ou consistir em seu objeto material.”(ROQUE, Sérgio Marcos. Criminalidade informática: crimes e criminosos do computador. São Paulo: ADPESP Cultural, 2007. p. 25.)

Sob uma ótica baseada na Convenção sobre o Cibercrime de Budapeste (2001) Carla Rodrigues Castro ensina que “os crimes de informática são aqueles perpetrados através dos computadores, contra os mesmos, ou através dele. A maioria dos crimes são praticados através da internet, e o meio usualmente utilizado é o computador.”( CASTRO, Carla Rodrigues Araújo de. Crimes de Informática e seus Aspectos Processuais. 2. ed. Rio de Janeiro: Lumen Juris, 2003, p.9.)

3.1 Classificações

As classificações existentes para os crimes cibernéticos não são eficazes, devido à dinâmica dos computadores e da Internet. A evolução proporcionada por eles é muito grande, assim como as novas formas delitivas que vão surgindo. Dessa maneira, as classificações se tornam obsoletas em pouco tempo.

Entretanto, há duas classificações mais presentes na doutrina. Crimes cibernéticos puros, mistos e comuns e crimes cibernéticos próprios e impróprios.

3.1.1 Crimes Cibernéticos Puros, Mistos e Comuns

Crimes cibernéticos puros podem ser definidos como “toda e qualquer conduta ilícita que tenha por objetivo exclusivo o sistema de computador, seja pelo atentado físico ou técnico do equipamento e seus componentes, inclusive dados e sistemas.”( COSTA, Marco Aurélio Rodrigues. Crimes de informática. Disponível em: Revista Eletrônica Jus Navigandi. Site: http://www.jus.com.br/doutrina/crinfo.html.) O agente objetiva atingir o computador, o sistema de informática ou os dados e as informações neles utilizadas. É aqui que entram as condutas de praticadas por hackers, que são pessoas com amplo conhecimento informático, utilizado para invadir ou prejudicar servidores e sistemas. Muitas vezes sem nenhuma razão aparente.

É o caso do vírus Melissa, que em 1999 causou um prejuízo de mais de US$ 80.000.000,00 ( oitenta milhões de dólares americanos). Em 2011, houve o caso do furto de dados, nomes, endereços e possivelmente detalhes de cartões de crédito de 77 milhões de usuários da PlayStation Network.

Já os crimes cibernéticos mistos “são aqueles em que o uso da internet ou sistema informático é condição sine qua non para a efetivação da conduta, embora o bem jurídico visado seja diverso ao informático”(PINHEIRO, Reginaldo César. Os cybercrimes na esfera jurídica brasileira. In: Revista Eletrônica Jus Navigandi. Site: http://jus.com.br/revista/texto/1830/os-cybercrimes-na-esfera-juridica-brasileira). O agente não visa o sistema de informática e seus componentes, mas a informática é instrumento indispensável para consumação da ação criminosa. Ocorre, por exemplo, nas transferências ilícitas de valores em uma home-banking.

Os crimes cibernéticos comuns, portanto, são aqueles que utilizam a Internet apenas como instrumento para a realização de um delito já tipificado pela lei penal. A Rede Mundial de Computadores, acaba por ser apenas mais um meio para a realização de uma conduta delituosa. Se antes, por exemplo, a pornografia infantil era instrumentalizada através de vídeos e fotografias, hodiernamente, se dá através das home-pages. Mudou-se a forma, mas a essência do crime permanece a mesma.

3.1.2 Crimes Cibernéticos Próprios e Impróprios

Nessa classificação os crimes próprios são aqueles que em que o sistema informático do sujeito passivo é o objeto e o meio do crime. “São aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados).”(VIANA,Marco Túlio apud CARNEIRO, Adeneele Garcia. Fundamentos de direito penal informático. Do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003, p. 13-26)

Aqui entrariam as condutas praticadas por hackers, tanto de invasão de sistemas quanto de modificar, alterar, inserir dados falsos, ou seja, que atinjam diretamente o software ou hardware do computador e só podem ser concretizados pelo comutador ou contra ele e seus periféricos.

Os crimes cibernéticos impróprios seriam aqueles que atingem um bem jurídico comum, como o patrimônio, e utilizam dos sistemas informáticos apenas como animus operandi, ou seja, um novo meio de execução.

Há certa dificuldade em se reconhecer os crimes cibernéticos impróprios praticados contra o patrimônio, por não se reconhecer na informação armazenada um bem material, mas sim imaterial, insuscetível de apreensão como objeto.

Entretanto, conforme explica Rita de Cássia Lopes da Silva:

“a informação neste caso, por se tratar de patrimônio, refere-se a bem material, apenas grafado por meio de bits, suscetível, portanto, de subtração. Assim, ações como alteração de dados referentes ao patrimônio, como a supressão de quantia de uma conta bancária, pertencem à esfera dos crimes contra o patrimônio.”(SILVA, Rita de Cássia Lopes da. Direito penal e sistema informático, 2003, p. 97.)

Produzem um resultado naturalístico, que ofende o espaço físico, o espaço “real”, atingindo bem jurídico diverso do sistema informático.

3.2 Internet, Intranet e Extranet

Considerando que a maior parte dos crimes cibernéticos é realizado através de redes de computadores, é necessário tecer uma breve análise sobre elas. Uma rede de computadores é um grupo de computadores de funcionamento independente um do outro e interconectados por cabos de rede. A rede permite o compartilhamento de dados. “A Internet é o maior conglomerado de redes de comunicações em escala mundial.”(PANTOJA, Sônia, FERREIRA, Rosângela. Evolução da Internet no Brasil e no Mundo. Disponível em http://pt.scribd.com/doc/123635/Evolucao-da-Internet-no-Brasil-e-no-Mundo. Página visitada em 22 de dezembro de 2012.)

Para se comunicarem através de uma rede, os computadores se utilizam da linguagem binária. Essa linguagem é composta de dois tipos de significantes, quais sejam, zero e um. Ausência de sinal e presença de sinal. Esses significantes são denominados bits. O conjunto de oito bits chama-se byte.

3.2.1 Conceito de Internet

A Internet é utilizada por pessoas de todas as idades ou classes sociais. Contribuiu imensamente para o fenômeno da globalização. Segundo a Internet World Stats (World Internet Users and Population Stats (em Inglês). Disponível em http://www.internetworldstats.com/stats.htm. Página visitada em 21/01/2012.), mais de 2,4 bilhões de pessoas tinham acesso a Internet em junho de 2012.

A Internet não é um local físico, e sendo uma rede, cada dispositivo conectado deve possuir um endereço lógico. Tal endereço é conhecido como IP, Internet Protocol. Entretanto, essa linguagem numérica é complexa demais para que um usuário comum localize um endereço por ele. Surgiu, assim, o nome de domínio, um endereço em linguagem simples que está vinculado a um IP.

O nome de domínio é normalmente constituído por WWW, significando World Wide Web, um nome que identifica o usuário, .com, .org, .net, entre outros, que identificam a o tipo de domínio e as letras que identificam o País. No caso do Brasil, “br”. Essa formula também é denomina URL, significando Uniform Resource Locator.

O Protocolo IP é utilizado de duas formas: dividindo a informação em pacotes de dados, que podem seguir caminhos diferentes, por computadores distintos ou manipulando os mecanismos de endereçamento dos computadores, permitindo que cada máquina procure, identifique e se comunique com outra.

Em geral, as informações na Internet estão agrupadas em sites,que são coleções de páginas a respeito de um determinado assunto. Não é possível precisar quantos sites existem ao todo, sendo que a Surface Web, a parte da Internet localizável através dos sistemas de busca mais conhecidos, conta com mais de 240,000,000,000 URL’s(Dados do Internet Archive, em Inglês. Disponível em http://archive.org/. Página visitada em 23/12/2012). Estima-se que a Deep Web, não indexada pelos sistema de busca, seja até 5 vezes maior.

Todos esses sites podem ser acessados por intermédio de programas de navegação como o Google Chrome, Internet Explorer, o Netscape ou o Mozilla Firefox.

Na Internet existem duas categorias básicas de computadores. Clientes e servidores. O servidor é o computador que providencia acesso à rede. Cliente é o computador que utiliza os serviços disponibilizados pelo servidor. Para demostrar as funções exercidas por estes computadores, transcreve-se o exemplo de Gabriel Cesar Zaccarias de Inellas:

“Quando o usuário redige uma mensagem na tela de seu computador e o envia pela Internet, ele pensa que utilizou um Programa de correio eletrônico para redigir a mensagem, endereçá-la ai destinatário e enviá-la. Ledo engano. Em verdade, o que ocorre é o seguinte: o Programa de correio eletrônico transmite a mensagem para o Servidor do usuário que está enviando a mensagem, que a remete para o Servidor do destinatário e este, por sua vez, envia a mensagem para o computador de seu cliente/usuário.”(INELAS, Gabriel Cesar Zaccarias de. Crimes na Internet. 2ª edição, 2009, p. 8.)

Todas as comunicações através da Internet são feitas dessa forma, dependendo do serviço ou informação.

Assim sendo, conclui-se que “a Internet não é uma entidade autônoma;é simplesmente uma rede de computadores, integrada por diversas outras redes menores, unidas pela capacidade de comunicação umas com as outras.”(Idem. Ibidem, p. 6.)

3.2.2 Conceito de Intranet e Extranet

Intranet é uma espécie de rede de computadores limitada à um prédio ou instituição, que se utiliza da mesma tecnologia da Internet, de TCP/IP. Geralmente, é utilizada por empresas para diminuir gastos e tornar a comunicação interna mais eficaz, como uma espécie de Internet particular. No caso desta rede se estender a dois pontos geograficamente distantes, passa a ser denominada Extranet.

Essas redes geralmente tem seu acesso protegido por senhas e outros mecanismos de segurança, mas é muito comum estarem ligadas à Internet.

3.3 Competência

Como a Internet não possuí fronteiras, qualquer conteúdo pode ser acessado de qualquer lugar do mundo. O Brasil pode proibir, por exemplo, a pornografia na Internet, entretanto, somente poderá cumprir a proibição entre os provedores e usuários do território brasileiro.

No exemplo de Marco Antônio de Barros:

“Se um crime contra a honra de uma pessoa foi perpetrado em um estado da federação ou em outro país, sua transmissão virtual propagará efeitos para todo o mundo. Pode ser que a vítima se encontre em outra unidade da federação ou país, e ali venha a tomar conhecimento do crime.”(PAESANI, Liliana Minardi, coordenadora. O Direito na Sociedade da Informação, p. 292.)

A partir daí, temos um conflito de competência entre o foro do local de onde partiu a ofensa, do domicílio do ofendido e do infrator e ainda, do local onde o ofendido tomar ciência da ofensa.

Para Celso Valin, (VALIN, Celso apud Idem. Ibidem, p. 292) a aplicação dos arts. 5º e 6º do Código Penal brasileiro deixa dúvida quanto a solução do problema. Entretanto, não é admissível que o infrator fique impune.

A Convenção Sobre Cibercrime (2001),em seu art. 22, deixa a critério das partes a “jurisdição mais apropriada para o procedimento legal.”(Convenção Sobre Cibercrime, 2001, p. 14) Assim, não há um entendimento internacional uniforme a respeito da competência dos crimes cibernéticos.

Nos crimes cibernéticos, os atos executórios da infração ocorrem em lugares diferentes, e aí está o maior problema em se fixar a competência.

Primeiramente deve-se fazer a distinção entre crimes à distância e crimes plurilocais. Nos crimes à distância, a ação e consumação do crime ocorrem em lugares distintos, um deles fora do território nacional. Nos crimes plurilocais, Ação e consumação também ocorrem em lugares diversos, mas ambos no território nacional.

No caso dos crimes à distância, é sábio aplicar a teoria da ubiquidade, positivada no art. 6º do Código Penal, in verbis:

“Art. 6º. Considera-se praticado o crime no lugar em que ocorreu a ação ou omissão, no todo ou em parte, bem como onde se produziu ou deveria produzir-se o resultado.” (Decreto-Lei nº 2.848, de 7 de dezembro de 1940.)

Quando o infrator comete o delito fora do território nacional e o dano ocorre dentro do território nacional, a solução se encontra no art. 7º do Estatuto Repressivo, “que determina a sujeição a lei brasileira, embora cometido no estrangeiro, de alguns ilícitos penais, dentro de critérios de nacionalidade, representação e justiça penal universal, dentre outros.”(INELAS, Gabriel Cesar Zaccarias de. Crimes na Internet. 2ª edição, 2009, p. 127.)

A partir daí, a competência seria regulada pelo art. 88 do Código de Processo Penal, que leciona:

“No processo por crimes praticados fora do território brasileiro, será competente o juízo da Capital do Estado onde houver por último residido o acusado. Se este nunca tiver residido no Brasil, será competente o juízo da Capital da República.” (BRASIL. Decreto-Lei nº 3.689, de 3 de outubro de 1941.)

Nos crimes plurilocais, entretanto, nada impede a aplicação do art. 70 do Código de Processo Penal, fixando-se a competência pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução.

Havia correntes que equiparavam os provedores de acesso às empresas jornalísticas, considerando o local da infração penal aquele onde estivesse hospedado o site com conteúdo criminoso, através da aplicação análoga do art. 12 da Lei 5250/67. Entretanto, em 30/04/2009 por sete votos a quatro, o Supremo Tribunal Federal decidiu que a Lei de Imprensa não foi recepcionada pela nova ordem democrática. Tendo a norma sido excluída totalmente do ordenamento jurídico, não é mais discutível sua viabilidade.

Em regra, a competência para julgar crimes cibernéticos será da Justiça Comum Estadual. O Manual Prático de Investigação do Ministério Público Federal em São Paulo, prevê que:

“Nos termos do artigo 109, inciso IV, da Constituição brasileira, compete aos juízes federais processar e julgar os crimes cometidos em detrimento de bens, serviços ou interesses da União, suas entidades autárquicas ou empresas públicas. Assim, é competência da Justiça Federal julgar os crimes eletrônicos praticados contra os entes da Administração Federal indicados nesse inciso. Podemos citar, a título exemplificativo, o estelionato eletrônico, o dano ou a falsificação de dados constantes em sistemas informatizados mantidos por órgão ou entes da administração pública federal.”(MINISTÉRIO PÚBLICO FEDERAL. Crimes Cibernéticos. Manual Prático de Investigação. 2006, p. 41.)

Completando os exemplos acima, pode-se citar o caso em que uma advogada transmitia, pela Internet, declarações de imposto de renda ideologicamente falsas, com o objetivo de receber, em nome de “laranjas”, restituições indevidas de imposto de renda. Trata-se de um caso evidente de estelionato eletrônico, praticado contra a Receita Federal.

Além dessas hipóteses, o inciso V do artigo 109 da Constituição determina que os crimes previstos em tratado ou convenção internacional, quando iniciada a execução no país o resultado tenha ou devesse ter ocorrido no estrangeiro, serão de competência da Justiça Federal. Vale lembrar que as condutas tipificadas no artigo 241 do Estatuto da Criança e do Adolescente e também o crime de racismo, tipificado na Lei 7.716/89 têm previsão em convenções internacionais de direitos humanos. Como a consumação delitiva normalmente ultrapassa as fronteiras nacionais quando os dois crimes são praticados através da Internet, a competência para julgá-los pertence à Justiça Federal.

Outros delitos não abrangidos pelas hipóteses acima mencionadas, por exemplo, os crimes contra a honra de particular praticados através da rede, deverão ser investigados e processados no âmbito das Justiças Estaduais, já que o simples fato do crime ter sido cometido por meio da Internet não é suficiente para justificar a competência da Justiça Federal.

3.4 Problemas Investigativos

No plano normativo, o artigo 1º da Lei de Organização da Investigação criminal define a Investigação criminal como:

“conjunto de diligências que, nos termos da lei processual penal, se destinam a averiguar a existência de um crime, determinar os seus agentes e a sua responsabilidade, descobrir e recolher as provas, no âmbito do processo”(BRASIL. Lei nº 49 de 27 de Agosto de 2008.)

Neste sentido, estamos perante uma atividade desempenhada pelos órgão da Policia Judiciária e pelos Ministérios Públicos e que faz parte de um sistema normativo que define, molda e condiciona o objeto, os objetivos e os limites da sua atuação.

Segundo Gilberto Porto, Criminalística pode ser conceituada como:

“um sistema que se dedica à aplicação de faculdades de observação e de conhecimento científico que nos levem a descobrir, defender, e interpretar os indícios de um delito, de molde a sermos conduzidos à descoberta do criminoso, possibilitando à Justiça a aplicação da justa pena.”(PORTO, Gilberto apud OPILHAR, Maria Carolina Milani. Criminalística e Investigação Criminal)

Nos crimes cibernéticos, o trabalho pericial é de suma importância para demonstrar materialidade e autoria do crime. Via de regra, a perícia é realizada na fase policial, até porque muitas delas necessitam serem feitas imediatamente ou logo após a prática do crime.

Além da constante atualização dos peritos criminais, também é necessária constante atualização dos operadores do direito, para que possam atuar de forma mais eficaz. Implantar eventos relacionais ao tema em faculdades de Direito torna-se fundamental na busca de profissionais competentes. Os meios acadêmicos, o próprio Poder Judiciário, e também as entidades de classe devem ser alvo desta capacitação técnica.

Além da capacitação jurídica, demasiadamente importante, os operadores do direito devem se adequar à nova realidade mundial, que busca diminuir fronteiras e a celeridade. O conhecimento acerca do ordenamento legal tem que ser associado ao conhecimento sobre as ferramentas virtuais, possibilitando o surgimento de profissionais capazes de solucionar conflitos atuais, que em sua maioria envolvem questões tecnológicas.

3.4.1 Da Autoria

O primeiro problema a ser enfrentado nos crimes cibernéticos é a determinação da autoria. Muito dificilmente a pessoa que pretende cometer uma infração penal utiliza sua identificação pessoal real. Há casos em que o criminoso se faz passar por outra pessoa, mediante o uso indevido de suas senhas pessoais.

Nas redes de computadores, não é possível identificar o usuário visualmente ou através de documentos, mas é possível identificar o endereço da máquina que envia as informações à rede. Ou seja, o IP da máquina.

O número IP é uma identificação que todos os computadores que acessam a Internet possuem;ele aparece no formato A.B.C.D, onde A, B, C e D são números que variam de 0 a 255 (por exemplo, 200.158.4.65).

Aí está a importância da cooperação dos provedores de acesso nesse tipo de investigação. Como visto acima, o provedor é o computador que providencia acesso à rede e é responsável por fornecer aos clientes um número de IP para que este se conecte. Portanto, após se conseguir o número de IP utilizado na realização de uma conduta criminosa, é necessário requisitar ao provedor de acesso informações sobre o usuário daquele IP.

Entretanto, a maioria dos serviços de conexão adota o sistema de IP dinâmico. Isso quer dizer que cada vez que uma máquina se conecta a Internet, recebe um IP diferente de seu provedor. Por isso, além de possuir o número de IP utilizado para a prática criminosa, também é necessário a data, a hora exata da conexão ou comunicação e o fuso horário do sistema.

Como a Internet é uma rede mundial de computadores, os registros indicam a hora local e a referência à hora GMT. Às vezes, é feita apenas a menção à hora GMT (por exemplo, “Tue, 09 Mar 2004 00:24:28 GMT”).

Cada IP está vinculado à uma provedora de acesso. Há sites de registro destinados à identificar a provedora de acesso responsável por cada IP. Uma vez identificada a provedora de acesso deve-se requisitar informações a respeito do cliente que utilizou aquele IP durante aquele momento.

“Nos pedidos feitos aos provedores de acesso e às companhias telefônicas, é imprescindível que haja, no mínimo, a menção a esses três indicadores: a) o número IP;b) a data da comunicação;e c) o horário indicando o fuso horário utilizado ? GMT ou UTC. Sem eles, não será possível fazer a quebra do sigilo de dados telemáticos.”(MINISTÉRIO PÚBLICO FEDERAL. Crimes Cibernéticos. Manual Prático de Investigação. 2006, p. 15.)

Importa ressaltar que não podemos confundir “interceptação de dados telemáticos”com “quebra de sigilo dos dados de conexão e de usuário”.

A quebra do sigilo dos dados de conexão de usuário, trata-se somente da disponibilização por parte das empresas, em um primeiro momento, de qual teria sido o IP utilizado e o horário (incluindo informações de fuso horário) de determinada ação criminosa realizada em um serviço de Internet, como redes sociais, contas de e-mail, programas de mensagens instantâneas, dentre outros e em um segundo momento das informações do usuário que efetivamente utilizou aquele IP de determinado provedor, ou seja, qual teria sido, supostamente, o endereço físico no “mundo real”em que o computador ou outro equipamento informático com acesso à Internet estaria instalado no momento da conduta criminosa.

Já a interceptação de dados telemáticos diz respeito ao recebimento por parte da Autoridade Policial de todos os acessos e conexões realizados pelo investigado em ambiente de Internet. Se equipara, em todas as questões legais, à interceptação telefônica, devendo, portanto, ser realizada em sede de Inquérito Policial, sendo necessária, portanto, a provocação do Poder Judiciário e Ministério Público, por meio de Representação, a fim de obtermos a autorização judicial, nos moldes da legislação vigente, em especial a Lei 9.296/96, a Lei de Interceptações Telefônicas.

“A análise dos dados constantes dos cadastros de clientes dos provedores de acesso não caracteriza interceptação do fluxo de comunicações em sistemas de informática, sendo certo que a requisição judicial não é necessária.”(INELAS, Gabriel Cesar Zaccarias de. Crimes na Internet. 2ª edição, 2009, p. 25.)

Algumas empresas que prestam serviços na Internet somente divulgam os dados de conexão com decisão judicial. “Costumam criar embaraços para informar à Autoridade Policial as informações que são necessárias à investigação de crimes que tenham sido cometidos em seus serviços.”(CORRÊA, Rafael. Quebra de sigilo de IP necessita de autorização judicial? Disponível em http://www.rafaelcorrea.com.br/quebra-ip)

Outro problema é o tempo de armazenamento dos logs (anotação das atividades ocorridas no computador ou entre dois computadores) de acesso. Não há na legislação nenhuma previsão de por quanto tempo os servidores devem armazenar essas informações.

Em Julho de 2008, o Ministério Público Federal conseguiu com que a Google assinasse Termo de Ajustamento de Conduta, que entrou em vigor imediatamente, prevendo a preservação de todos os dados necessários às investigações pelo prazo mínimo de seis meses e o fornecimento desses dados a polícia brasileira, mediante autorização judicial. Tal acordo foi procedido por inúmeros nos mesmos moldes. Entretanto, tal prazo ainda é incompatível com a conclusão das perícias informáticas e andamento dos inquéritos policiais, sendo a investigação obstaculizada pela perda dessas informações.

Ainda assim, a situação pode ser ainda mais complicada. Marco Aurelio Greco aduz:

“Como identificar o agente? Para termos uma ideia das dificuldades e da complexidade que o tema dos controles assume, por exemplo, na Internet, basta mencionar que podem existir serviços que poderiam ser denominados de ‘serviço de máscara”(GRECO, Marco Aurelio apud INELAS, Gabriel Cesar Zaccarias de. Crimes na Internet. 2ª edição, 2009, p. 117.)

Esses serviços de máscara seriam os denominados proxys (servidor intermediário, que atende a requisições repassando os dados do cliente à frente, a outro servidor, que oferece o serviço) de anonimato. São servidores destinados a promover o anonimato a seus clientes. Muitas vezes, é utilizada uma cadeia de proxys, tornando a identificação da máquina de origem das ações virtualmente irrastreável.

3.4.2 Da Materialidade

De modo geral, pode-se dizer que as evidências dos crimes cibernéticos são extremamente voláteis. Podem ser apagadas em segundos ou perdidas facilmente. Além disso, possuem formato complexo e costumam estar misturadas a uma grande quantidade de dados legítimos, demandando uma análise apurada pelos técnicos e peritos que participam da persecução penal.

Muitas vezes, para a devida comprovação da materialidade do delito se faz necessária a interceptação do fluxo de comunicações realizadas através de um computador. Tais interceptações, como exposto acima, somente podem ser feitas mediante autorização judicial.

Em relação à inviolabilidade do sigilo das comunicações, Ada Pellegrini Grinover ensina:

“A garantia constitucional pode sofrer limitações, não devendo prestar-se para a proteção de atividade ilícitas ou criminosas. É assim que através de uma ponderada apreciação judiciária, que obedeça os limites legais, pode ser determinada a interceptação das comunicações telefônicas.” (GRINOVER, Ada Pellegrini apud INELAS, Gabriel Cesar Zaccarias de. Crimes na Internet. 2ª edição, 2009, p. 138.)

Observe-se que de acordo com o parágrafo único do art. 1º da Lei nº 9.296/96, estendeu-se a normatização das interceptações telefônicas ás informáticas e telemáticas. Segundo João Roberto Parizatto:

“o que o dispositivo em apreço quer, é estender a aplicação das hipóteses de interceptação de comunicações telefônicas, a qualquer espécie de comunicação, ainda que realizada através de sistemas de informática, existentes ou que venham a ser criados.” (PARIZATTO, João Roberto apud Idem. Ibidem, p. 138.)

A maioria dos crimes cibernéticos exige perícia para sua perfeita prova. Uma vez identificado o endereço real do criminoso, e determinada a busca e a preensão de seu computador e quaisquer mídias que possam conter indícios da materialidade será procedido o exame de corpo de delito.

Primeiramente, é feita uma duplicação das mídias do exame, e a perícia deverá ser realizada nas cópias. Isso porquê, além da preservação dos originais, o simples fato de se abrir um arquivo de computador altera seu estado.

“As evidências dos crimes cibernéticos, em um computador, podem ser classificadas como evidências do usuário e evidências do sistema.”(COSTA, Marcelo Antonio Sampaio Lemos. Computação Forense, p. 26.) As evidências do usuário são aquelas produzidas pelo próprio sujeito ativo, em arquivos de texto, imagem ou qualquer outro tipo. Já as evidências do sistema são as produzidas pelo sistema operacional, em função da ação do sujeito ativo. Pode-se citar os arquivos temporários da Internet, o cache (dispositivo de acesso rápido, interno a um sistema, que serve de intermediário entre um operador de um processo e o dispositivo de armazenamento ao qual esse operador acede) da memória ou os cookies (grupo de dados trocados entre o navegador e o servidor de páginas, colocado num arquivo de texto criado no computador do utilizador) dos sites visitados.

gui_artigos
Guilherme Schmidt
Advogado
OAB/SP 344.761

Comments are closed.