Documente Academic
Documente Profesional
Documente Cultură
O debate sobre os crimes na internet se mostra relevante, haja vista que com a evoluo
tecnolgica, a informtica, em especial a internet, se tornou um meio hbil e eficaz de
comunicao e informao, transformando, assim, o cotidiano do homem moderno.
Sucede que esta modernizao estendeu-se tambm sobre o Direito, em especial no
campo do Direito Penal.
No limiar dessa evoluo tecnolgica possvel constatar que, atualmente, o Cdigo
Penal de 1940 tende a lidar com situaes criminosas que vo alm do plano fsico.
Hoje, o agente delituoso no necessita ir s ruas para cometer determinados ilcitos
como furto, racismo, crimes contra honra, dentre outros.
Relevante ressaltar, todavia, que, ao passo em que o Direito Penal ganhou novos
entornos criminolgicos com a internet sendo utilizada como instrumento de prticas
delituosas, muitas questes afligem a comunidade jurdica, que teve suas discusses
alavancadas sobre o presente tema com a nova Lei 12. 737/2012.
Conforme aponta Ucha, para ser legitima a tutela penal necessrio que o bem seja
digno dessa proteo, e que sua leso ou ameaa efetivamente merea uma sano
penal[5].Assim sendo, a doutrina especializada considerou por bem apaziguar o
entendimento de que h bens jurdicos tutelados no Direito Penal que so violados na
consecuo de prticas delituosas na internet que, frisa-se, se constitui apenas como um
instrumento do crime. In casu, a internet utilizada para a realizao de um delito j
configurado no Cdigo Penal. o que expe o doutrinador Luiz Flvio Gomes:
(...) os crimes informticos dividem-se em crimes contra o computador; e crimes por
meio do computador, em que este serve de instrumento para atingimento da meta
optada. O uso indevido do computador ou de um sistema informtico (em si um fato
"tipificvel") servir de meio para a consumao do crime-fim.[6]
Portanto, o que modifica apenas o meio, a sua instrumentalizao. Crimes como
estelionato, furto, extorso, ameaa, por exemplo, possuem bens jurdicos j tutelados
no Cdigo Penal e por isto o que diferencia apenas quanto ao meio utilizado.
Corrobora com este entendimento o insigne Vicente Grego Filho (2000) citado por
Auriney Brito (2009) que aduz: no importa se instrumento utilizado a informtica, a
internet ou uma peixeira.[7]. Este, inclusive, o posicionamento dos Tribunais
Superiores, dentre eles o Superior Tribunal de Justia.
E de fato, este posicionamento do STJ tem pertinncia, uma vez que vista a internet
como uma rede mundial de computadores, a criminalidade se far cada vez mais
presente e por isto coube o Poder Judicirio ter a percepo de que a maioria dos delitos
cometidos j possuem seus bens tutelados pelo regramento jurdico cabendo, ento,
realizar uma intepretao a luz da legislao ptria em vigor.[8]
Ocorre que, a problemtica que circundava o tema era em relao s novas condutas
ilegtimas que o Direito Penal se mostrava atado no tocante a sua punio. Foi em razo
dessa lacuna na legislao penal que foi criada a Lei 12. 737/2012.
Entrementes, importante mencionar que as discusses que levaram ao nascimento da
referida lei foi fruto de fervorosos embates no cenrio jurdico-poltico. Seno vejamos.
Antes da Lei 12. 737/2012, que deu ensejo a um novo tipo penal e algumas alteraes
no Cdigo Penal, existiram diversos outros projetos de lei no cenrio poltico brasileiro
na tentativa de dirimir tais condutas.
Dentre estes, houve o Projeto de Lei n. 89/2003. que chegou a tramitar por mais de 10
anos no Congresso Nacional e teve sua redao final aprovada pelo Senado Federal
somente nos idos de 2008, na forma de um substitutivo. Tal projeto, todavia,
desencadeou intensos embates jurdicos sobre o seu contedo, inclusive, recebeu
inmeras crticas dos internautas ativistas que, conforme apontou o jornal cmara
vinculado a Cmara dos Deputados, chegou a circular uma petio contrria a
aprovao deste projeto com mais de 165 mil assinaturas.[9]. Em razo disto, o projeto
ficou conhecido como AI-5 Digital, uma vez que suprimia a liberdade de expresso
dos internautas e porventura enquadraria na tipificao penal um simples download.
Sendo assim, em 2011 foi aprovado pela Cmara dos Deputados outro projeto, a saber,
o Projeto de Lei n. 2793/2011 que, frisa-se, teve seu nascimento justamente para
combater o Projeto de Lei n 89/2003 considerado, ento, defasado e prolixo.
Em verdade, os autores deste projeto acreditavam que ele seria mais proveitoso para a
sociedade, haja vista que continha poucas disposies legais sobres os cibercrimes ao
ser comparado com o j mencionado Projeto de Lei n. 89/2003. Os autores do PL
2793/2011 argumentavam que boa parte dos delitos j praticados com o auxlio ou no
da rede mundial de computadores j implicam numa represso estatal prevista no
ordenamento jurdico. Da, a iniciativa em criar somente delitos que violavam certo bem
jurdico ainda no amparado na legislao penal.
A problemtica que circundava os projetos de lei, todavia, s teve fim com o episdio
envolvendo a atriz global Carolina Dieckmann. Esta foi vtima de crakers que, em razo
de seu computador estar vulnervel, ou seja, sem um sistema de segurana ativo contra
vrus e spams, obtiveram a senha do seu e-mail e por consequncia, diversas fotos da
atriz seminua e em posies em que expunha sua intimidade. Tais fotos foram
disseminadas aqum dos delinquentes e foram parar, inclusive, em sites pornogrficos.
Os agentes criminosos foram presos e juntamente com eles foram apreendidos os
computadores e demais instrumentos do crime. Ocorre que em meio a suas condutas,
tais agentes foram indiciados pelo crime de furto, o que no deixa de ser curioso tal
enquadramento penal.
Isto porque este crime, previsto no art. 155 do Cdigo Penal trata da subtrao de coisa
alheia mvel e este mvel remonta algo material, que possa ser tocado e por isto a
importncia de uma reflexo se realmente tal imputao condiz com a realidade ftica,
haja vista que o crime em questo est relacionado a bem jurdico imaterial; a conduta
violou a intimidade e imagem da atriz.
A partir deste acontecimento as autoridades legislativas se mobilizaram e nasceu, assim,
a Lei 12. 720/2012. Esta lei, ao contrrio dos anteriores projetos de lei, traz poucas
alteraes ao Cdigo Penal, seno vejamos:
O nico dispositivo criado que tipifica determinada conduta como crime o art. 154-A
que trata da invaso de dispositivo informtico. Entende que pratica-se esse crime, o
agente que comete a seguinte conduta: Invadir dispositivo informtico alheio,
conectado ou no rede de computadores, mediante violao indevida de mecanismo de
segurana e com o fim de obter, adulterar ou destruir dados ou informaes sem
autorizao expressa ou tcita do titular do dispositivo ou instalar vulnerabilidades para
obter vantagem ilcita.
Deste crime h de se notar algumas observaes. Percebe-se que a vtima no
necessariamente precisa ser a proprietria do dispositivo informtico, figurando no
mesmo sentido aquela vtima que utiliza o computador em lans houses, por exemplo. E
mais, vale apontar que constitui um indiferente penal o fato do dispositivo estar ou no
conectado internet.
Este tambm significa o entendimento do autor Fabrzio Rosa ao asseverar que mais do
que lei, deve existir uma atuao conjunta dos principais instituies organizadas que
integram o Poder Judicirio no mbito nacional e internacional:
imperioso frisar, por derradeiro, que nenhum combate srio aos Crimes de
Informtica se esgota no processo tipificador. Sem a cooperao internacional, sem a
melhoria do aparelhamento policial e judicial e sem o aperfeioamento profissional dos
que operam nessas reas, a simples existncia de uma adequada tipificao no tem o
menor significado prtico e no basta para tutelar a sociedade contra to lesiva atividade
criminosa. Resta concluir, portanto, que o controle dos Crimes de Informtica deve
merecer uma ateno especial. Temos, pois, como uma observao realmente
consistente na cincia penal e que como tal deveria ser levada em maior conta pelo
legislador, o fato de que tanto um excesso de tutela penal quanto seus defeitos podem
prejudicar que se atinja o objetivo teleolgico do sistema.[12]
O autor Marcelo Crespo, em sua obra Crimes Ditiais, realizada antes da Lei 12.
720/2012,quando ento era favorvel a aprovao de uma lei sobre o tema, j fazia
severas crticas quanto a construo terica de novos delitos, principalmente no tocante
a redao do texto e a responsabilidade dos provedores, seno vejamos tal observao:
Nota-se que so muitas as propostas de inovao. Todavia, apesar de o projeto ser
salutar, porque pretende punir condutas que cada vez mais trazem prejuzos e muitos
problemas a todos os que usam tecnologia, peca pela m redao dos dispositivos,
muitas vezes ignorando modelos ou frmulas j usados por nossas leis. Em suma,
projeto que trate do assunto crimes digitais e assuntos correlatos desejvel, todavia,
necessrio amadurecer algumas ideias, especialmente quanto redao dos tipos
penais e, ainda, da imposio de obrigaes aos provedores de acesso.[13]
Nome dado aos experts em telefonia para modificar internamente as linhas telefnicas.
Isto ocorre, pois utilizam de seus domnios informticos para fazer ligaes gratuitas e
escutas telefnicas clandestinas.
In casu, o criminoso utiliza de mecanismo no computador capaz de que quando um
telefone almejado toque possibilite a ele que escute toda a conversa; j no tocante s
ligaes gratuitas, o phreaker, segundo Crespo (2011) fazem com que as operadoras se
confundam quanto origem de uma ligao permitindo, assim, que o usurio legtimo
que utiliza os servios de determinada telefonia pague pela ligao realizada pelo
delinquente.
Assim explicitado, importante mencionar que a atuao destes agentes delituosos
cometida no anonimato e por isto, a polcia encontra muitas vezes dificuldade na
identificao destes. Em outros casos, estes agentes utilizam pseudnimos, dados falsos
para praticar os delitos.
Assim, segundo Vladimir Aras:
O nico mtodo realmente seguro de atribuio de autoria em crimes informticos o
que se funda no exame da atuao do responsvel penal, quando este se tenha valido de
elementos corporais para obter acesso a redes ou computadores. H mecanismos que
somente validam acesso mediante a verificao de dados biomtricos do indivduo. Sem
isso a entrada no sistema vedada. As formas mais comuns so a anlise do fundo do
olho do usurio ou a leitura eletrnica de impresso digital, ou, ainda, a anlise da voz
do usurio.[17]
4. 2 Lugar do crime
Lugar do crime, comumente conhecido pela doutrina penalista, corresponde ao local em
que o crime est sujeito lei penal de determinado pas. Segundo o ilustre Damsio de
Jesus, como cada Estado possui sua prpria soberania, surge o problema da
delimitao espacial do mbito de eficcia da legislao penal.[18]
Acerca do tema, o Cdigo Penal, previsto em seu art. 6, adotou a teoria da ubiquidade
em que o territrio de um pas pode abraar a qualquer dos momentos do crime, seja os
atos executrios seja os atos consumativos do delito.
Neste sentido, ainda de acordo com o doutrinador Damsio:
Assim, quando o crime tem incio em territrio estrangeiro e se consuma no Brasil,
considerado praticado no Brasil. Nestes termos, aplica-se a lei penal brasileira ao fato de
algum, em territrio boliviano, atirar na vtima que se encontra em nosso territrio,
vindo a falecer; como tambm ao caso de um estrangeiro expedir a pessoa que viva no
Brasil um pacote de doces envenenados, ou uma carta injuriosa. Do mesmo modo, tem
eficcia a lei penal nacional quando os atos executrios do crime so praticados em
nosso territrio e o resultado se produz em pas estrangeiro.[19]
Diante disto, a respeito das novas prticas delituosas cometidas no mbito da internet,
importante mencionar que o conceito supramencionado teve de se adaptar a esta nova
modalidade delituosa, isto porque com o surgimento do chamado mundo virtual, a
noo de espao transcende o ambiente fsico, hoje conhecido por ciberespao.
O lugar dos crimes cibernticos pode ser analisado sob diversos olhares, pois em um
dado territrio pode ocorrer todos os inter crimes ou haver um rompimento das etapas
do crime, como acontece nos chamados crimes fronteirios em que abraam diversos
pases.O autor Marcelo Crespo cita um exemplo elucidativo da questo:
Sob uma tica prtica, uma pessoa que vive no Brasil pode modificar dados
armazenados na Itlia, transferindo-os para a Alemanha de modo a obter vantagem
ilcita. Da mesma forma um vrus de computador pode ser desenvolvido em um pas e
disseminado por milhares de mquinas por todo o globo terrestre. A transmisso de
dados pode envolver diversos pases, de modo que o lugar do crime seja determinado de
forma quase fortuita.[20]
Por isto, perceptvel que nos crimes cometidos no mbito da internet as prticas
delituosas podem ser cometidas facilmente entre pases, visto que, diferente do seu
aspecto fsico, aqui os territrios no possuem fronteiras a serem respeitadas, o que
exige dos pases um compromisso muito maior em detectar a territorialidade da internet
e posterior combate aos cibercrimes.
4.3 Competncia
Para definir o foro competente se faz necessrio perceber qual circunstncia e foro o
crime foi concebido. Segundo Celson Valin apud Aras, a problemtica em torno da
territorialidade da internet reside no carter internacional da rede. Na Internet no
existem fronteiras e, portanto, algo que nela esteja publicado estar em todo o mundo.
Como, ento, determinar o juzo competente para analisar um caso referente a um crime
ocorrido na rede?".[21]
Em regra, de acordo com a nossa atual jurisdio processual penal, nos moldes do art.
70 do Cdigo de Processo Penal, a competncia definida pelo lugar em que a infrao
for consumada, ou, no caso de tentativa, pelo local em que foi praticado o ltimo ato de
execuo.
5. Concluso
Nota-se que o chamado ciberespao tido por agentes delituosos como um meio bem
proveitoso para o cometimento de delitos que j esto previstos no ordenamento penal,
afetando toda a sociedade.
A Lei 12. 737/2012 trouxe uma inovao ao cenrio jurdico penal atendendo aos
anseios da comunidade jurdica e de toda a sociedade que presenciavam determinadas
condutas na internet, consideradas lesivas ao homem, porm mantiam-se silentesquanto
ao combate destas em virtude da ausncia de tipificao penal.
preciso, contudo, observar que a lei em comento no possui o condo de aniquilar
com os crimes cometidos na internet. Isto porque, vivemos no mundo em constante
evoluo tecnolgica e assim, o Cdigo Penal tende a no acompanhar a possvel
chegada de novas condutas lesivas a bens considerados relevantes para uma sociedade
moderna.
Diante disto, resta evidente que a inovao criminolgica requer muito mais que um
diploma legal regulamentando contudas delituosoas, Tais crimes necessitam tambm
serem enfrentados por um poder investigatrio mais apurado, pois muitos dos crimes
cometidos na internet envolve a atuao de agente com aguado conhecimento
informtico e assim, de nada vale uma lei que insira no ordenamento jurdico ptrio
novos tipos penais ao Cdigo Penal. se o Poder Judicirio, Ministrio Pblico e as
polcias civil e federal no estejam empenhados e preparados tecnicamente na
preveno e represso destes crimes.
Afinal, a lei sozinha no produzir a eficcia necessria j que depende de uma atuao
conjunta dos rgos mencionados a fim de melhor regulament-la, principalmente um
investimento na criao de novas delegacias especializadas e no treinamento de
policiais no tocante as investigaes forenses.
AGUIAR, Rebeca Novaes. Competncia territorial para apurar crimes na internet.
Disponvel em: <http://www.ambito-juridico.com.br/site/index.php?
n_link=revista_artigos_leitura&artigo_id=1225>. Acesso em: 1 mar. 2012.
ARAS, Vladimir. Crimes de informtica. Uma nova criminalidade. Jus Navigandi,
Teresina, ano 6, n. 51, 1 out. 2001. Disponvel em:
<http://jus.com.br/revista/texto/2250>. Acesso em: 4 set. 2012.
ARAUJO, Carlos Guido de. Aspectos nacionais e internacionais dos crimes de
informtica. Juriway. 2009. Disponvel em: <http://www.jurisway.org.br/v2/dhall.asp?
id_dh=3308>. Acesso em: 25 fev. 2012.
BARROS, Lucivaldo Vasconcelos. O crime na era da inform@o. Jus Navigandi,
Teresina, ano 8, n. 61, 1 jan. 2003. Disponvel em:
<http://jus.com.br/revista/texto/3675>. Acesso em: 3 set. 2011.
PARTE II
RESUMO:
As mudanas ocorridas na sociedade muita das vezes so decorrentes da globalizao e
disseminao de computadores e da prpria internet. Este mundo virtual hoje um
ambiente de vrias condutas danosas. O controle destas condutas tem sido tema de
discusso no Direito, residindo as principais divergncias na necessidade de legislao
especfica e nas dificuldades de resposta do Estado a tais atos.
PALAVRAS-CHAVE: Ambiente virtual; internet; Estado; meio digital; conduta danosa.
1.INTRODUO.
De inicio, diversas mudanas vm ocorrendo na sociedade, sendo que um dos
grandes avanos revolucionrios decorrente da criao de computadores, como
tambm da internet, que apareceu no Brasil em meados da dcada de 90. Contudo, est
criao revolucionria tinha um proposito, como trabalhar mediante internet, um meio
de comunicao, como tambm o mercado brasileiro evoluiu gradativamente, onde que
a maioria dos brasileiros utiliza da internet para fazer suas compras, devido a ser um
meio menos desgastante para os consumidores, onde que no preciso mais se deslocarse de suas casas para comprar o que pretende.
Alm destas utilidades, pessoas esto utilizando este meio para cometer atos
ilcitos, eis que hoje um dos assuntos mais abordados no nosso cenrio jornalstico,
como exemplo de pessoas que recebem e-mails falsos de bancos, como de lojas
oferecendo vantagens, como prmios a consumidores, com intuito de cometer um ato
licito. Assim sendo, os criminosos esto trocando armas pelo crime digital, eis que
utilizam de chantagens, para extorquir algo de terceiros.
As Leis brasileiras so avanadas em alguns casos, mas limitadas no que diz
respeito aos crimes tecnolgicos. No ano de 2011, existia o projeto de lei 2793/11, que
tramitava no Senado Federal. Depois do caso da atriz Carolina Dickiman, que teve 36
fotos suas roubadas, aps ter seu computador invadido por hackers, o assunto se
popularizou, fazendo com o que nosso legislativo, tomasse conhecimento que a nossa
legislao ptria vigente, no tinha um regulamento a respeito dos delitos em apreo.
Aps, a proporo em que o caso da atriz tomou, foi aprovada a lei lei n 12.737
e a 12.735, ambas em vigncia aps decorrido 120 (cento e vinte) dias de sua
publicao.
Todavia, as referidas leis tem um proposito que acabar com os crimes virtuais.
Portanto, o que vale ressaltar que mesmo com a vigncia destas leis, so poucos
estados no Brasil, alm da Policia Federal, que possamos dizer estruturados para o
combate aos crimes virtuais.
2. CRIMES VIRTUAIS.
Crimes virtuais, at mesmo as prprias legislaes criadas em combate aos
referidos crimes, um dos assuntos mais discutidos por juristas, advogados e estudantes
hoje no cenrio jurdico brasileiro. Assim sendo, as leis representam um grande avano,
em relao a este novo campo de causas danosas, onde que criminosos utilizam deste
meio eletrnico, para chantagear, at mesmo extorquir terceiros, com um s proposito
subtrair dinheiro, como tambm fazer com que a vtima faa coisas contra a sua prpria
vontade.
Para definir o que seja o crime virtual trazemos conceitos de alguns estudiosos
no assunto.
Para Ramalho Terceiro:
[...] os crimes perpetrados neste ambiente se
caracterizam pela ausncia fsica do agente
ativo, por isso, ficaram usualmente definidos
como sendo crimes virtuais, ou seja, os delitos
praticados por meio da internet so
denominados de crimes virtuais, devido
ausncia fsica de seus autores e seus asseclas
(TERCEIRO, 2006).
A lei 12.737/12, alterou o cdigo Penal brasileiro, nos seus artigos 154-A, 154B, 266 e 298, configurando crime, quem invadir dispositivo informativo alheio,
conectado ou no rede de computadores, mediante violao indevida de mecanismo de
segurana e com o fim de obter, adulterar ou destruir dados de informaes sem
autorizao expressa ou tcita do titular do dispositivo ou instalar vulnerabilidades para
obter vantagem ilcita.
Devemos, agora, analisar as condutas danosas perpetradas na Internet para
verificarmos da necessidade de criao de novos tipos penais capazes de coibir aes
inditas e que visam bens jurdicos inditos.
3. CONDUTAS DANOSAS DA INTERNET.
O Brasil hoje tem um grande nmero de internautas, onde que este meio
eletrnico para uns serve como meio de trabalho, para outros como certo passa a
tempo, j para outros como um meio de obter vantagens ilcitas. Segundo um estudo
realizado pelo site alemo Alldas, apresentado por Ceclio de Fonseca, no site Advogado
Criminalista, atualmente o Brasil abriga o maior grupo de hackers do mundo, entre os
feitos desta trupe, se registra invases contra o Pentgono, a Microsoft e a IBM
americana.
Anteriormente, devido a no existir tipificao a respeito aos crimes virtuais,
criminosos passavam muita das vezes impunes, devido a no existir previso legal que
defina aquele delito como crime, conforme condiz o artigo. 1 do Cdigo Penal
Brasileiro (Principio da legalidade). Este princpio tem por finalidade limitar o poder
punitivo do estado, pois um crime para se configurar, necessita de tipificao, uma
conduta comissiva ou omissiva e esteja vlida para surtir efeitos. Em muito dos casos
ausncia de normas tem forado os tribunais a
se valeram por analogias. Vale ressaltar, que em se tratando de matria penal
terminantemente proibido o uso de analogias.
Das condutas danosas praticadas no ciberespao podemos citar as mais
corriqueiras, como os crimes contra a honra, calnia (artigo 138), difamao (artigo
139) e injria (artigo 140). Os criminosos so incentivados pelo anonimato, em blogs,
chats, redes sociais, entre outros meios eletrnicos. Alm destes crimes, tem outros
crimes praticados constantementes por estes criminosos, como os crimes contra a
liberdade individual, sendo eles a ameaa (artigo 147), inviolabilidade de
correspondncia (artigos 151 e 152), divulgao de segredos (artigos 153 e 154),
divulgao de segredos contidos ou no em sistemas de informao ou bancos de dados
da Administrao Pblica (artigo 153, 1-A).
Contudo, estes crimes contra a liberdade individual, como ameaa, divulgao
de segredos, divulgao de segredos contidos ou no em sistemas de informao ou
bancos de dados da Administrao Pblica, so decorridos atravs de chantagens dos
criminosos, com intuito de obter algo desejado, eis que hoje os mesmos esto trocando
armas pelo crime virtual.
Portanto, diante da legislao vigente s considerado crime quem invadir
dispositivo informativo alheio, conectado ou no rede de computadores, mediante
PARTE III
Introduo
O presente trabalho tem por fim fornecer informaes bsicas sobre a investigao de
crimes cibernticos e despertar aqueles que militam no combate ao crime para a
necessidade de investimentos intelectuais e estruturais nesta rea, consciente que a
complexidade do tema no permite aprofundamentos neste espao.
Para este estudo, utilizar-se- a definio de crimes cibernticos como aqueles
praticados com o auxlio da internet, os quais tem tido um crescimento exponencial, seja
pelo aumento do nmero de usurios da rede, pelas falhas de segurana desta ou por
inabilidade ou negligncia no seu uso.
Outros conceitos mais amplos existem, como o que define os crimes cibernticos como
aqueles em que, para a conduta, utiliza-se de um computador, uma rede ou de um
dispositivo de hardware.[1]
de se ressaltar que h crimes que podem ser praticados tanto por intermdio do acesso
rede mundial de computadores, como por outros meios; assim com h crimes que
somente podem ser praticados no meio ciberntico.
A infinidade de possibilidades de emprego da internet tem feito com que mesmo crimes
considerados clssicos, se assim se pode dizer, possam tambm ser cometidos no
ambiente virtual.
Basta imaginar a invaso remota dos computadores de um hospital, mudando as
prescries de receitas de remdios, ou o desligamento de aparelhos ou da fonte de
energia eltrica, o que pode ser feito para cometer homicdios.
O mesmo ocorre com os furtos a bancos, que tanto pode ser cometido por meio da web
como pela entrada fsica na agncia bancria.
J o crime de invaso de dispositivo informtico, previsto na recente lei brasileira
12.737/12, um crime exclusivamente ciberntico, haja vista que ser praticado
somente com a utilizao de computadores e outros dispositivos de acesso internet.
O tema intrincado. A utilizao da rede tem se popularizado com diferentes, teis e
maravilhosas funes, contudo, a falta de regulamentao e seu carter transnacional se
tornou um desafio para a segurana e a investigao de crimes praticados na rede
mundial de computadores e at mesmo para a soberania dos pases.
2. A internet
Desenvolvida a partir da dcada de 60 do sculo passado, inicialmente para emprego
militar, sua ideia central uma reunio mundial de computadores interconectados, os
quais comunicam-se atravs do protocolo TCP\IP organizador das mensagens de dados
entre os computadores.
Este protocolo um conjunto de regras que permite dividir uma mensagem em pacotes
trafegveis pela internet que podem seguir diferentes caminhos pela rede, assim, se
parte da rede estiver inoperante, os dados procuraro outro caminho e, como
consequncia, a grande rede continua a funcionar, mesmo se um de seus braos no
estiver funcionando.
Aqui o brilhantismo da web, pois os dados podem procurar diferentes caminhos para
chegar ao destinatrio, sendo a mensagem partilhada em diversos pacotes que podem
seguir estas diferentes vias de trfego, at chegar ao destino, que tem um endereo
numrico, chamado endereo IP. O TCP permite a reconstruo da mensagem no seu
local de destino.
Logo, vrios computadores podem trocar informaes por vrias conexes diferentes. E
a rede foi se ampliando com o tempo, conectando mais e mais computadores, tornandose a grande teia que temos hoje, sem um rgo central que a controla, pois a unio de
diferentes redes independentes.
Importante frizar que esta grande rede no tem um nico controlador, na verdade, uma
realidade sem fronteiras, trazendo mil questes para um mundo que historicamente se
divide.
A conexo entre os computadores pode se dar por diferentes tecnologias, sendo que com
o advento da banda larga as principais formas de conexo so a ADSL, cabo, rdio, 3G,
4G, satlite e por fibra tica.
Para enviar requisies para a internet, h que estar instalado no computador pessoal um
programa de navegao (browser), sendo o acesso feito por meio de um modem, ligado
a uma linha telefnica ou a um cabo (ou outras tecnologias), passando pela central
3. Riscos na internet
Alm dos crimes cibernticos, em si, trazemos neste tpico advertncias sobre outros
riscos na rede.
Engenharia social: denomina-se engenharia social um conjunto de habilidades utilizadas
com o intuito de se conseguir que uma vtima potencial fornea dados pessoais ou
realize uma tarefa ou execute um programa.
Em geral, para conquistar seu objetivo, se abusa da ingenuidade do alvo ou se procura
ganhar a sua confiana, utilizando-se, por exemplo, de smbolos de instituies
confiveis, como rgos pblicos, grandes empresas etc para obter informaes
desejveis ou invadir computadores.
Geralmente, o criminoso influencia a vtima utilizando-se de sentimentos de medo,
ambio, curiosidade, solidariedade, montando uma armadilha.
Vrus de boot: um dos primeiros a serem desenvolvidos, um programa que provoca
danos em computadores, ficando alojado na parte de inicializao do computador,
causando transtornos aos usurios quando do partida no seu aparelho.
4. A apurao de cibercrimes
H inmeras formas de se praticar um crime ciberntico, haja vista o dinamismo da
tecnologia da informao, assim, fator essencial para o sucesso do trabalho do
investigador , ao tomar conhecimento da prtica de um crime desta natureza, delinear
qual foi a ferramenta que os criminosos utilizaram para a ao ilcita.
O crime pode ter se dado com a utilizao de programas maliciosos, email, websites,
programas de transferncia de informaes, grupos de debate, redes sociais, sites de
comrcio eletrnico, entre inmeros outros. Conforme este meio, diferentes sero as
tcnicas para a descoberta da autoria.
Algumas particularidades marcam os ndcios da prtica desta natureza de crimes, so
instveis, ou seja, podem ser de maneira descomplicada apagados, alterados, perdidos; o
acesso a tais vestgios complexo, no so colhidos facilmente como em outros crimes;
como a prpria internet, tem natureza supranacional, haja vista que com uma rede
mundial se pode praticar estes tipos de crimes de qualquer lugar do globo que tenha
acesso rede; as evidncias so intricadas, no so de fcil leitura, pois so informaes
complexas para seu estudo, devido ao seu formato; no bastasse, entre as informaes
de relevo para a investigao, em geral h enorme quantidade de fluxo de dados
legtimos, que devem ser separados, demandando maior esforo na anlise criminal.
Diante desta complexidade, devido a limitao deste espao e a necessidade de
conhecimentos cada vez mais complexos frente a infinidade de recursos cibernticos
que vem sendo desenvolvidos, abordaremos os principais meios utilizados para a prtica
da modalidade de crime abordada e o caminho para a coleta das evidncias de tais aes
ilegais.
4.1 Os logs
Os usurios no tm que lidar com esta complexidade, seu acesso facilitado pelo
interface dos dispositivos que opera, ficando a parte complexa por conta de programas
que gerem a informao.
Contudo, praticamente toda ao na web de alguma forma registrada. Seja o contedo
dos dados acessados, remetidos, manipulados, seja onde, quando, como se acessou estes
contedos, gerando neste ltimo caso os logs ou registros das aes.
Estes registros ou logs so essenciais para a investigao de crimes que tm a rede como
cena de crime, seja por meio de sites, de e-mails, redes sociais, chats ou qualquer outra
tecnologia que use a internet.
Fazendo-se uma analogia, da mesma forma que so mantidos por concessionrias de
telefonia ou operadoras de carto de crdito uma srie de anotaes contendo o histrico
de seu uso, o mesmo ocorre em relao ao uso da internet. Podemos afirmar de modo
simplista que cada clique do mouse ou enter na internet anotado, contendo a hora,
durao, conta do usurio, endereo IP atribudo operao.
Assim, diferentemente do que se tem no imaginrio popular, no existe anonimato na
internet, cada pgina da internet acessada pelo usurio registrada, podendo se saber o
local de onde foi acessada, com inmeros outros dados.
4.2 Endereo IP
Das evidncias que podem ser coletadas na investigao de cybercrimes, sem dvida o
endereo IP uma das de maior relevo. O IP, endereo IP ou nmero IP (Internet
Protocol) a identificao das conexes de computadores ou redes locais com a
internet.
A partir da descoberta da identificao da conexo criminosa, possvel se chegar ao
local de onde se desencadeou o ato delitivo, abrindo oportunidade de se identificar os
autores de crimes a partir da mquina que teve acesso internet ou da rede utilizada.
Formado por uma sequncia numrica, separadas por pontos, tem a forma X.X.X.X,
sendo que o X corresponde a nmeros variveis entre 0 e 255. Por exemplo, o nmero
200.221.2.45 o nmero IP do site www.uol.com.br.
Seja na remessa de um correio eletrnico, seja a um site de internet, atribudo um
nmero de IP, o importante saber que sempre que se fizer conexo internet, ser
atribudo um nmero IP ao usurio.
Em geral, as grandes corporaes como rgos pblicos, empresas e universidades
possuem uma faixa de IPs estticos, que no muda, j aos usurios domsticos,
comumente as operadoras lhes atribue um nmero de IP dinmico, ou seja, a cada
conexo receber um nmero de IP.
Logo, para identificar quem utilizou um nmero de IP dinmico necessrio solicitar s
concessionrias do servio quem utilizava o IP em determinado dia, horrio e fuso
horrio. Em consequncia, nas solicitaes de informaes encaminhadas ao provedores
de internet, para se obter a quebra do sigilo dos dados telemticos, estes dados so
imprescindveis.
Para se saber quem o responsvel pelo provimento da internet utilizada pelo
criminoso, insere-se o nmero IP em sites como registro.br ou whois.sc. Identificandose o provedor, se est mais perto do autor do crime, devendo solicitar ao concessionrio
do servio de internet os dados do usurio procurado e outras evidncias possveis.
4.3 Investigaes envolvendo websites
Quando o indcio de crime estiver em mensagem de e-mail, como por exemplo injrias,
difamaes, calnias, pornografia infantil, programas maliciosos, deve-se preservar no
s o contedo criminoso ou que foi utilizado para cometer crimes, mas tambm os
dados do destinatrio e remetente da correspondncia, o chamado cabealho do e-mail.
Este cabealho de suma importncia para a investigao, por intermdio de seu
contedo se poder chegar origem da mensagem. Contudo, dever se fazer a expanso
do cabealho para se ter acesso ao seu pleno contedo, fundamental para identificar de
onde partiu o correio eletrnico.
Ao se analisar o cabealho, as principais informaes a serem colhidas so o endereo
IP, a data, hora e timezone de envio da mensagem, o que no pode ser burlado, j que
outros dados do remetente podem ser falsos.
A expanso do cabeado pode, em geral, ser feita com alguma ferramenta
disponibilizada pelos provedores de contas de e-mail, porm, cada um possibilita esta
expanso de forma diferente. Devendo ser feita a anlise caso a caso, para se obter a
expanso.
Assim, se o e-mail for recebido em uma conta do provedor GMAIL de servio de
correio eletrnico, na parte superior direita h uma seta, clicando sobre ela aparecero
vrias opes, clica-se ento sobre mostrar original, ter-se- ento o cabealho
expandido, o que at assusta pela forma no muito amistosa da informao, contudo,
para facilitar a leitura das informaes ali presentes, pode-se copiar este cabealho
expandido e colar na ferramenta disponvel na internet no site www.ip-adress.com/traceemail, esta ferramenta de leitura de cabealho tambm est disponvel em outros sites
abertos. Aps colar, clica-se em trace email, com este comando o site dar informaes
mais limpas das informaes do cabealho.
Um exemplo de resultado est na imagem acima, com inmeras informaes de forma
bem didtica sobre a origem da mensagem analisada, inclusive com localizao
geogrfica.
Em e-mail do Hotmail, o cabealho expandido obtido clicando no desenho de
engrenagem, aps, clicando em exibir cabealho completo. Ento, copia-se e cola no
trace email, obtendo as informaes buscadas.
Com estes dados, solicita-se ao provedor os dados cadastrais do usurio a quem foi
fornecido aquele nmero IP, na data e horrio obtidos, devendo haver especial ateno
quanto ao fuso horrio.
No sendo possvel acessar o cabealho de um e-mail, mas tendo uma conta de email a
ser investigada, pode-se solicitar o provedor do servio de correio eletrnico (ex:
Microsoft, Google, Pop, Uol, Yahoo, Facebook) informaes cadastrais e registros de
eventos da conta de email (estes registros so o logs, que contero quais endereos IP
tiveram acesso conta, com data, hora e fuso).
Com a resposta do provedor de conta de email, procuro um site de leitura de IPs, como
j citados, tais como www.en.trace.de ou www.registro.br e encontro qual o provedor de
internet que forneceu aqueles IPs. De posse do nome deste provedor de internet,
solicita-se a este os dados cadastrais de quem usou o IP por ele fornecido no dia, hora e
fuso fornecidos pelo provedor de conta de email, ento, poder-se- chegar localizao
fsica de quem teve acesso a uma conta de email, da qual no havia qualquer informao
inicialmente.
4.5 Interceptao telemtica
A interceptao telemtica tem lugar quando se quer obter todo o trnsito de dados de
internet do investigado. Para isto, h que se conhecer todas as formas de acesso do alvo
rede mundial de computadores, seja no seu local de trabalho, na sua residncia, em
instituio de ensino, no smartphone ou outro meio, para que se possa, por intermdio
do provedor de internet de cada um destes ambientes, realizar-se a interceptao da
comunicao de dados.
Diferentemente da interceptao de comunicaes telefnicas, a interceptao
telemtica tem se mostrado muito mais complexa, seja pela falta de padronizao dos
provedores na forma de disponibilizar o trfego de informaes do investigado, seja
pelo contedo final do fluxo. Na interceptao telefnica temos um produto mais
simples, a conversao de voz, a qual captada como a original, j na telemtica, os
dados em trnsito devem ser remontados, no sendo captado cada movimento da tela do
computador, o que s poderia ser feito com tcnicas de intruso.
No caso de contas de e-mail, os provedores deste servio podem fornecer uma conta
espelho, contendo todas as mensagens recebidas e enviadas pelo investigado, ficando a
senha desta conta disposio do investigador.
4.6 Redes sociais online
As redes sociais online so um fenmeno que tem crescido juntamente com a internet,
devido a inmeras utilidades agregadas a ela. Ao mesmo tempo, tem servido de refgio
de criminosos, fazendo uso destes recurso de inmeras formas, sempre buscando o
anonimato aparente da rede.
A principal rede social do globo possui mais de um bilho de pessoas cadastradas,
unidas por diversos tipos de relaes, trocando dados, conhecimento, informaes no
mbito global, permitindo a agregao e desagregao de membros.
Mais e mais estas redes sociais ganham importncia, servindo para todo tipo de fim,
deste busca de relacionamentos amorosos, passando por interesses empresariais, at a
espionagem, terrorismo, guerra e protestos, fzendo at certos servios tenderem a ficar
obsoletos, como o correio eletrnico tradicional e as ligaes telefnicas.
Em consequncia, o crime, desde o mais banal, at o crime organizado transnacional
tem feito uso destas comunidades.
Contudo, uma legislao ainda tmida, em verdade, a internet muito pouco ordenada,
exemplo a falta de regulamentao da guarda de logs, o que facilita a atividade
criminosa e prejudica ou inviabiliza a investigao.
5.3 Computao nas nuvens ou Cloud Computing
A computao nas nuvens o servio que permite que o acesso a arquivos, programas e
a execuo de diferentes atividades pela internet. Com isto, estes dados no precisam
estar no computador do usurio. Logo, se este quiser acessar um arquivo ou rodar um
programa, no precisa t-los no seu computador, alm de poder utiliz-los a partir de
qualquer dispositivo ligado internet.
Ou seja, funes, servios, programas, arquivos ficam na nuvem, em computadores
que tem a funo de hospedar estas funcionalidades, no no computador do usurio da
internet. Muitos destes servidores que mantm estes servios para os usurios podem
estar em outros pases, a nuvem, estes computadores acessados remotamente, podem
estar em um lugar muito diferente de onde esteja o usurio, inclusive alm fronteira.
Ou seja, em uma comparao leiga, como se o HD do usurio no estivesse em seu
computador, mas em um lugar que muitas vezes nem o usurio sabe, muitas vezes nem
sabe que suas informaes esto na nuvem. O Dropbox um exemplo de computao
nas nuvens, no que os arquivos levados ao Dropbox so duplicados no servidor
hospedeiro.
Esta tecnologia, apesar da utilidade, sendo muito procurada por diferentes perfis de
usurios, dificulta e muito a investigao, pois afinal, muita dificuldade haver em
apreender um computador que esteja em outro pas (a nuvem em si), ou haver
demora destes provedores de servio cloud computing em prestar informaes, em
retirar do ar sites, emperrando o servio investigativo e tornando-se uma ameaa
segurana.
5.4 A preparao da Polcia, Judicirio e Ministrio Pblico
6. Concluso
As informaes aqui trazidas so bsicas, havendo inmeras variveis a afetar a
investigao de crimes cibernticos, necessria ainda formao especfica para lidar
com determinadas tecnologias.
Porm, so noes que podem ser empregadas a uma infinidade de condutas criminosas
virtuais.
A internet simbolo da capacidade humana de progredir, uma revoluo, um estouro de
democracia e liberdade. um instrumento de transformao do mundo que ainda no
temos ideia do seu efeito para a comunidade global.
Uma ferramenta to magnfica deve ser preservada de ameaas e seus usurios devem
estar seguros. Este o objetivo de se estudar como proteg-la.
Os desafios so grandes, os profissionais que labutam contra a criminalidade aqui
apontada devem ser capacitados, devem ser elaboradas normas que protejam a rede de
Parte IV
1 INVESTIGAO CRIMINAL
Segundo o lxico Houaiss (2001, p. 1644), investigao " o conjunto de atividades e
diligncias tomadas com o objetivo de esclarecer fatos ou situaes de direito".
Em nico vocbulo, investigar pesquisar. Antes da tomada de qualquer deciso, da
natureza do homem se cercar do maior nmero de informaes possveis para adoo de
soluo cabvel ao caso. Investigar trata-se de ao inerente ao ser humano, que precisa,
antes de decidir que caminho trilhar, examinar com ateno todas as variveis possveis
que permeiam o objeto da pesquisa.
No mbito penal, conforme ensinam Luiz Flvio Gomes e Fbio Scliar (2008), a
investigao criminal, presente ao longo de todas as fases da persecuo criminal (prprocessual e processual), "o conjunto de atividades e diligncias tomadas com o
objetivo de esclarecer fatos ou situaes de direito relativos a supostos ilcitos
criminais".
Na fase pr-processual, apontam que a investigao criminal tem o objetivo de
"verificar, sumariamente, atravs de um juzo de probabilidade, se h elementos
mnimos a garantir que no seja leviana a instaurao de processo criminal".
Aduz Pacheco (2007, p.27) que "o crime organizado se adapta rapidamente s
transformaes sociais do Estado". As mutaes no modus operandi desses grupos
tornam "a discusso de seu controle to complexa e calorosa".
Ante a evoluo e estruturao dos grupos dedicados a atividades ilcitas, mormente
aqueles que se valem dos progressos tecnolgicos e da globalizao para dissimulao
de suas investidas criminosas, bem como para ocultao dos resultados dessas aes, os
meios e tcnicas empregados em uma investigao criminal tambm devem evoluir para
que se tenha um real equilbrio de "armas".
A chegada de novas tecnologias e do avano cientfico de diversas reas do
conhecimento, bem como de novas leis que ampliaram o rol de tcnicas especiais h
que tornar a investigao criminal tambm em um evento dinmico na perseguio de
elementos que conduzam autoria e materialidade.
certo que os crimes cometidos por grupos que utilizam meios excepcionais para
atingirem seus intentos, distantes dos empregados pela criminalidade de massas, devem
ser contidos por meio de medidas no convencionais (excepcionais) como forma de se
alcanar o balanceamento almejado.
Nessa linha, ratificando a impossibilidade de conter a ao desses grupos apenas com a
utilizao de tcnicas convencionais, a Organizao das Naes Unidas, por meio da
Conveno das Naes Unidas contra o Crime Organizado Transnacional, bem como da
Conveno das Naes Unidas contra a Corrupo (ambas internadas em nosso
ordenamento jurdico com a vigncia dos Decretos n 5.015/2004 e n 5.687/2006,
respectivamente), prope que os Estados Partes utilizem tcnicas especiais de
investigao [01], mormente a entrega vigiada, a infiltrao, a vigilncia eletrnica, a
quebra de sigilo fiscal e bancrio, e a interceptao telefnica, com o fito de se detectar,
confirmar, prevenir ou reprimir as atividades criminosas dissimuladas em meio a
atividades lcitas.
Segundo o Manual das Naes Unidas de Prticas contra a Corrupo (United Nations
Handbook on Practical Anti-Corruption) (UNITED NATIONS, 2004), com o emprego
garantias individuais como princpios fundamentais. Por outro lado, ns temos tambm
princpios que tambm so fundamentais e so constitucionais e da mesma ordem de
importncia, que o interesse social, o interesse pblico, a ordem pblica e a Segurana
Pblica. Conciliar esses dois interesses, principalmente em processos jurisdicionais,
muito difcil. Eu diria que hoje o grande desafio do juiz brasileiro, e em especial do juiz
criminal brasileiro, Senador Suplicy, manter, sopesar esses dois princpios
fundamentais, que so importantes e so iguais, para poder proferir uma deciso justa.
[...]
Os mtodos de prova, os mtodos de investigao legais, em todo mundo, para o
combate e processamento a crimes de alta complexidade, no so mais aquelas provas
comuns, aquelas que a nossa formao jurdica trouxe. Ns estamos acostumados e
fomos formados para isso, Senador Pedro Simon sabe disso, para o julgamento de
crimes comuns, de crimes individuais, daqueles crimes que deixam vestgio, um corpo
de delito. Mas quando se trata de crimes que so praticados com o auxlio da tecnologia,
que ultrapassam o territrio nacional, que tm o auxlio da complexidade, esses crimes
tm que ter uma prova muito mais efetiva para serem bem julgados. E a que entram
os meios de prova legais em todo mundo, mas altamente invasivos. Quebras de sigilo
fiscal e bancrio, interceptaes telefnicas, delao premiada, infiltrao de agente
policial de inteligncia em organizao criminosa, so todos mtodos em todo mundo
legais, mas precisam ser usados com parcimnia. Desde a polcia que no pode abusar,
desde o Ministrio Pblico que no pode tambm se valer desses meios de prova como
se fosse uma prova inicial. Esses meios no so meios de prova prospectivos, eles so
meios complementares. E o judicirio tambm tem que ter essa conscincia, de que tem
que deferir ou indeferir medidas drsticas com comedimento.
Com efeito, em que pese a preponderncia do interesse social na manuteno e
restaurao da ordem pblica, os mtodos excepcionais devem ser complementares s
investigaes em andamento, ou seja, diante da complexidade das condutas perpetradas,
a investigao deve ser incrementada a fim de se conferir maior robustez s demais
provas inicialmente produzidas.
Para que tenham guarida constitucional, os mtodos invasivos disposio da
investigao criminal devem ser utilizados em ultima ratio, ou seja, somente devem ser
empregados quando houver indcios de autoria e de materialidade, e a prova no puder
ser feita por outros meios (convencionais).
1.2 Busca do conhecimento
capitaneada por rgos imbudos das funes de polcia judiciria, bem como, segundo
recente entendimento do STF [06], pelo Ministrio Pblico.
Em apertada sntese, alm da troca de informaes, o emprego de servidores de outros
rgos em uma investigao criminal legal (lcito), desejado e salutar, porm, tanto a
ao desses ltimos quanto a construo do conhecimento, face sua natureza penal,
devem ser orientados (com as cautelas necessrias) por rgo que possui a atribuio de
prevenir e reprimir delitos.
CONCLUSO
O nosso Cdigo de Processo Penal trata acanhadamente da investigao criminal,
prevendo ritos voltados a crimes que eram cometidos na poca de sua edio, "crimes
comuns".
A partir da evoluo da sociedade, na qual a introduo de tecnologias encurtou
distncias, facilitou a comunicao e permitiu que vrias aes fossem simultaneamente
implementadas em diversos lugares (pases), pessoas passaram a se organizar e a
realizar condutas criminosas sem ter um contato direto com a materialidade dos delitos
perpetrados.
Assim, o crime, como problema a ser solucionado, que j exigia uma viso holstica do
fenmeno, tem que ser perseguido por uma investigao criminal fulcrada em mtodos
cientficos, a qual deve se espraiar por todos os rgos estatais que possam contribuir na
construo do conhecimento.
Crer que apenas um rgo, ainda que especializado, seja capaz de suplantar todos os
obstculos que surgem ao longo da busca da verdade de uma ingenuidade infinita, ou
pior, temerrio. Em face de sua interdisciplinaridade, a investigao criminal deve
primar pela interao entre os diversos ramos do conhecimento.
A investigao criminal no deve se tornar reduto de disputas (e nem poderia), ao
contrrio, em face do comando constitucional da eficincia, trata-se de sede adequada
para o compartilhamento de dados, informaes e, por seu turno, de conhecimento. Uma
viso unilateral sobre o problema somente estar a beneficiar a criminalidade.
Portanto, com o fito de desvelar o crime, seus autores e circunstncias, faz-se mister a
releitura da investigao criminal, imprimindo-lhe a dinmica necessria por meio do
emprego de tcnicas especiais (complementares luz dos princpios fundamentais
estampados em nossa Carta Magna) e, principalmente, da comunho de foras do
Estado. Caso contrrio, continuaremos a prender e condenar os "caras de pronturio" [07].