You are on page 1of 23

WWW.CONTEUDOJURIDICO.COM.

BR

CRIMES CIBERNTICOS: NOES BSICAS DE INVESTIGAO E


AMEAAS NA INTERNET

Waldek Fachinelli Cavalcante

1. Introduo

O presente trabalho tem por fim fornecer informaes bsicas sobre a


investigao de crimes cibernticos e despertar aqueles que militam no combate
ao crime para a necessidade de investimentos intelectuais e estruturais nesta
rea, consciente que a complexidade do tema no permite aprofundamentos
neste espao.

Para este estudo, utilizar-se- a definio de crimes cibernticos como


aqueles praticados com o auxlio da internet, os quais tm tido um crescimento
exponencial, seja pelo aumento do nmero de usurios da rede, pelas falhas de
segurana desta ou por inabilidade ou negligncia no seu uso.

Outros conceitos mais amplos existem, como o que define os crimes


cibernticos como aqueles em que, para a conduta, utiliza-se de um computador,
de uma rede ou de um dispositivo de hardware.1

de se ressaltar que h crimes que podem ser praticados tanto por


intermdio do acesso rede mundial de computadores, como por outros meios;
assim com h crimes que somente podem ser praticados no meio ciberntico.

A infinidade de possibilidades de emprego da internet tem feito com que


mesmo crimes considerados clssicos, se assim se pode dizer, possam tambm
ser cometidos no ambiente virtual.

Basta imaginar a invaso remota dos computadores de um hospital,


mudando as prescries de receitas de remdios, ou o desligamento de

1
NortonbySymantec.Oquecrimeciberntico?Disponvelem:<http://br.norton.com/cybercrime
definition/promo>Acessoem1dejunho.2013.

WWW.CONTEUDOJURIDICO.COM.BR

aparelhos ou da fonte de energia eltrica, o que pode ser feito para cometer
homicdios.

O mesmo ocorre com os furtos a bancos, que tanto pode ser cometidos
por meio da web como pela entrada fsica na agncia bancria.

J o crime de invaso de dispositivo informtico, previsto na recente lei


brasileira 12.737/12, um crime exclusivamente ciberntico, haja vista que ser
praticado somente com a utilizao de computadores e outros dispositivos de
acesso internet.

O tema intrincado. A utilizao da rede tem se popularizado com


diferentes, teis e maravilhosas funes, contudo, a falta de regulamentao e
seu carter transnacional se tornaram um desafio para a segurana e a
investigao de crimes praticados na rede mundial de computadores e at
mesmo para a soberania dos pases.

2. A internet

Desenvolvida a partir da dcada de 60 do sculo passado, inicialmente


para emprego militar, sua ideia central uma reunio mundial de computadores
interconectados, os quais se comunicam atravs do protocolo TCP\IP
organizador das mensagens de dados entre os computadores.

Este protocolo um conjunto de regras que permite dividir uma


mensagem em pacotes trafegveis pela internet que podem seguir diferentes
caminhos pela rede, assim, se parte da rede estiver inoperante, os dados
procuraro outro caminho e, como consequncia, a grande rede continua a
funcionar, mesmo se um de seus braos no estiver funcionando.

Aqui o brilhantismo da web, pois os dados podem procurar diferentes


caminhos para chegar ao destinatrio, sendo a mensagem partilhada em
diversos pacotes que podem seguir estas diferentes vias de trfego, at chegar
ao destino, que tem um endereo numrico, chamado endereo IP. O TCP
permite a reconstruo da mensagem no seu local de destino.

WWW.CONTEUDOJURIDICO.COM.BR

Logo, vrios computadores podem trocar informaes por vrias


conexes diferentes. E a rede foi se ampliando com o tempo, conectando mais
e mais computadores, tornando-se a grande teia que temos hoje, sem um rgo
central que a controla, pois a unio de diferentes redes independentes.

Importante frisar que esta grande rede no tem um nico controlador, na


verdade, uma realidade sem fronteiras, desafiante para um mundo que
historicamente se divide.

A conexo entre os computadores pode se dar por diferentes tecnologias,


sendo que, com o advento da banda larga as principais formas de conexo so
a ADSL, cabo, rdio, 3G, 4G, satlite e por fibra tica.

Para enviar requisies para a internet, h que estar instalado no


computador pessoal um programa de navegao (browser), sendo o acesso feito
por meio de um modem, ligado a uma linha telefnica ou a um cabo (ou outras
tecnologias), passando pela central telefnica, provedor e podendo ganhar o
mundo por meio de cabos submarinos ou satlites.

Os dados que buscamos na web, em regra, esto disponveis em sites,


estes esto locados em computadores constantemente ligados internet,
denominados servidores. Sites e pginas so reconhecidos por um endereo
nmero, o endereo IP.

Aquele conjunto de caracteres que digitamos no programa de navegao


tem o nome de URL (Uniform Resource Locator Localizador Uniforme de
Recursos). Estes nomes de sites tm uma estrutura chamada nomes de domnio,
que so atribudos s pginas para facilitar sua identificao, caso contrrio
teriamos que guardar aquela sequncia de nmeros atribudos s pginas, o
nmero IP delas.

O www do endereo URL tem o papel de direcionar o endereo URL para


a world wide web e no faz parte do nome de domnio. Aps o www vem o nome
do site, depois um sufixo do tipo de entidade, aps, a sigla do pas. H variantes,
como o caso dos sites sediados nos EUA que no possuem a extenso final,
contudo esta a regra bsica.

WWW.CONTEUDOJURIDICO.COM.BR

Alm das pginas da internet possurem um nmero IP (Internet Protocol),


toda vez que se conecta internet, o usurio tambm recebe um nmero IP,
exclusivo do utilizador durante a sua navegao. Por meio deste nmero, o
navegante pode ser localizado.

Por esta caracterstica, o endereo IP se torna uma evidncia de extrema


importncia na investigao de crimes cibernticos.

3. Riscos na internet

Alm dos crimes cibernticos, em si, trazemos neste tpico advertncias


sobre outros riscos na rede.

Engenharia social: denomina-se engenharia social um conjunto de


habilidades utilizadas com o intuito de se conseguir que uma vtima potencial
fornea dados pessoais ou realize uma tarefa ou execute um programa.

Em geral, para conquistar seu objetivo, se abusa da ingenuidade do alvo


ou se procura ganhar a sua confiana, utilizando-se, por exemplo, de smbolos
de instituies confiveis, como rgos pblicos, grandes empresas etc para
obter informaes desejveis ou invadir computadores.

Geralmente, o criminoso influencia a vtima utilizando-se de sentimentos


de medo, ambio, curiosidade, solidariedade, montando uma armadilha.

Vrus de boot: um dos primeiros a serem desenvolvidos, um programa


que provoca danos em computadores, ficando alojado na parte de inicializao
do computador, causando transtornos aos usurios quando do partida no seu
aparelho.

Vrus time bomb: caracteriza-se por prejudicar o funcionamento dos


computadores em uma determinada ocasio. So desta modalidade os vrus
sexta-feira 13, 1 de abril entre outros.

Vrus worm: tem como principal caracterstica se multiplicar


automaticamente, consumindo recursos do equipamento onde est instalado,

WWW.CONTEUDOJURIDICO.COM.BR

afetando o funcionamento de redes e ocupando espao no disco dos


computadores.

Botnets: so computadores em que se hospedam programas maliciosos


e que podem ser acessados remotamente por criminosos para realizar diferentes
atividades no computador da vtima.

A vtima no sabe que o seu computador est infectado, contudo, est


sendo utilizado remotamente por terceiras pessoas.

Muito comum a utilizao desta tcnica para ataques cibernticos, como


os realizados pelo grupo de nome Anonymous, que utilizam milhares de botnets
para atacar seus alvos.

Deface: este um tipo de ataque a sites que tem por fim desconfigurar a
pgina de internet. uma atuao semelhante a pichadores, que maculam e
desconfiguram o design da pgina alvo.

Vrus cavalo de troia: com atuao semelhante mitolgica, este arquivo


malicioso se insere na mquina atacada permitindo que se acesse remotamente
o computador alvo e se obtenha as informaes que se deseja, as quais so
remetidas para o criminoso.

Com a instalao do cavalo de troia, o invasor pode obter senhas, destruir


ou captar informaes, ter acesso ao que digitado, controlar totalmente o
computador etc.

Keylogger: um software que tem a capacidade de registrar o que


digitado pelo usurio do computador invadido. Geralmente utilizado para coletar
informaes da vtima com o objetivo de o criminoso ter matria prima para suas
aes ilcitas.

Hijacker: um programa que tem por fim controlar o navegador de


internet, abrindo pginas sem o pedido do usurio ou pginas diferentes daquela
digitada. Ainda podem abrir automaticamente pop-ups que geralmente so
armadilhas para o usurio da internet, direcionando a vtima para sites falsos ou
que tenham fins ilcitos.

WWW.CONTEUDOJURIDICO.COM.BR

Sniffers: so programas que tm por fim monitorar os dados transmitidos


em uma rede. uma forma de interceptao telemtica, com ela, as informaes
que trafegam pela rede podem ser capturadas e analisadas para diversos fins
criminosos, obtendo-se informaes sensveis. uma forma eficaz de
espionagem.

Backdoor ou porta dos fundos: um programa que permite ataques e


invases ao computador.

Phishing Scam: a tcnica que tem por fim obter dados a respeito do
usurio de um computador. Nasceu este tipo de fraude com a remessa de e-mail
para a vtima que fomentava o acesso a sites fraudulentos, com o fim de captar
informaes bancrias, senhas e outros contedos relevantes.

As aes mais comuns de phising scam so as mensagens com links para


vrus, pginas comerciais ou de bancos falsas e envio de formulrios para o
fornecimento de dados do usurio.

Todas estas ameaas indicam que a melhor alternativa para o seu


combate a preveno, tomando atitudes para evitar a contaminao de
computadores, treinamento dos usurios de redes, mantendo os programas
atualizados, evitando abrir mensagens ou entrar em sites suspeitos, controle
sobre quem acessa as mquinas e principalmente ateno, fugindo da
negligncia.

4. A apurao de cybercrimes

H inmeras formas de se praticar um crime ciberntico, haja vista o


dinamismo da tecnologia da informao. Assim, fator essencial para o sucesso
do trabalho do investigador , ao tomar conhecimento da prtica de um crime
desta natureza, delinear qual foi a ferramenta que os criminosos utilizaram para
a ao ilcita.

O crime pode ter se dado com a utilizao de programas maliciosos, e-


mail, websites, programas de transferncia de informaes, grupos de debate,

WWW.CONTEUDOJURIDICO.COM.BR

redes sociais, sites de comrcio eletrnico, entre inmeros outros. Conforme


este meio, diferentes sero as tcnicas para a descoberta da autoria.

Algumas particularidades marcam os indcios da prtica desta natureza


de crimes: so instveis, ou seja, podem ser de maneira descomplicada
apagados, alterados, perdidos; o acesso a tais vestgios complexo, no so
colhidos facilmente como em outros crimes; como a prpria internet, tm
natureza supranacional, haja vista que com uma rede mundial se pode praticar
estes tipos de crimes de qualquer lugar do globo que tenha acesso rede; as
evidncias so intricadas, no so de fcil leitura, pois so informaes
complexas para seu estudo, devido ao seu formato; no bastasse, entre as
informaes de relevo para a investigao, em geral h enorme quantidade de
fluxo de dados legtimos, que devem ser separados, demandando maior esforo
na anlise criminal.

Diante desta complexidade, devido limitao deste espao e a


necessidade de conhecimentos cada vez mais complexos frente infinidade de
recursos cibernticos que vem sendo desenvolvidos, trataremos dos principais
meios utilizados para a prtica de cybercrimes e o caminho para a coleta das
evidncias de tais aes ilegais.

4.1 Os logs

Ao acessar a rede mundial de computadores ou usar seu computar, o


operador em geral no tem ideia dos registros que so gerados com suas aes.
Os caminhos que as informaes percorrem, como os pacotes so gerados,
como so remetidas e recebidas mensagens, endereos IP etc no so visveis.

Os usurios no tm que lidar com esta complexidade, seu acesso


facilitado pelo interface dos dispositivos que opera, ficando a parte complexa por
conta de programas que gerem a informao.

Contudo, praticamente toda ao na web de alguma forma registrada.


Seja o contedo dos dados acessados, remetidos, manipulados, seja onde,

WWW.CONTEUDOJURIDICO.COM.BR

quando, como se acessou estes contedos, gerando neste ltimo caso os logs
ou registros das aes.

Estes registros ou logs so essenciais para a investigao de crimes que


tm a rede como cena, seja por meio de sites, de e-mails, redes sociais, chats
ou qualquer outra tecnologia que use a internet.

Fazendo-se uma analogia, da mesma forma que so mantidos por


concessionrias de telefonia ou operadoras de carto de crdito uma srie de
anotaes contendo o histrico de seu uso, o mesmo ocorre em relao ao uso
da internet. Podemos afirmar de modo simplista que cada clique do mouse ou
enter na internet anotado, contendo a hora, durao, conta do usurio,
endereo IP atribudo operao.

Assim, diferentemente do que se tem no imaginrio popular, no existe


anonimato na internet, cada pgina da internet acessada pelo usurio
registrada, podendo se saber o local de onde foi acessada, com inmeros outros
dados.

4.2 Endereo IP

Das evidncias que podem ser coletadas na investigao de cybercrimes,


sem dvida o endereo IP uma das de maior relevo. O IP, endereo IP ou
nmero IP (Internet Protocol) a identificao das conexes de computadores
ou redes locais com a internet.

A partir da descoberta da identificao da conexo criminosa, possvel


se chegar ao local de onde se desencadeou o ato delitivo, abrindo oportunidade
de se identificar os autores de crimes a partir da mquina que teve acesso
internet ou da rede utilizada.

Formado por uma sequncia numrica, separada por pontos, tem a forma
X.X.X.X, sendo que o X corresponde a nmeros variveis entre 0 e 255. Por
exemplo, o nmero 200.221.2.45 o nmero IP do site www.uol.com.br.

WWW.CONTEUDOJURIDICO.COM.BR

Seja na remessa de um correio eletrnico, seja a um site de internet,


atribudo um nmero de IP, o importante saber que sempre que se fizer
conexo internet, ser atribudo um nmero IP ao usurio.

Em geral, as grandes corporaes como rgos pblicos, empresas e


universidades possuem uma faixa de IPs estticos, que no muda, j aos
usurios domsticos, comumente as operadoras lhes atribuem um nmero de IP
dinmico, ou seja, a cada conexo receber um nmero de IP.

Logo, para identificar quem utilizou um nmero de IP dinmico


necessrio solicitar s concessionrias do servio quem utilizava o IP em
determinado dia, horrio e fuso horrio. Em consequncia, nas solicitaes de
informaes encaminhadas aos provedores de internet, para se obter a quebra
do sigilo dos dados telemticos, estes dados so imprescindveis.

Para se saber quem o responsvel pelo provimento da internet utilizada


pelo criminoso, insere-se o nmero IP em sites como registro.br ou whois.sc.
Identificando-se o provedor, se est mais perto do autor do crime, devendo
solicitar ao concessionrio do servio de internet os dados do usurio procurado
e outras evidncias possveis.

4.3 Investigaes envolvendo websites

Para melhor explicar o acima narrado, passa-se a abordar a investigao


de crimes envolvendo sites de internet e no prximo tpico crimes envolvendo
correio eletrnico.

Apesar de inmeros outros ambientes cibernticos onde o crime possa


ocorrer, concentra-se nestes dois, os mais comuns.

Quando o usurio digita no seu browser ou programa de navegao o


endereo de domnio, este endereo traduzido para um nmero IP. Assim, ao
se digitar o endereo de domnio www.portadosfundos.com.br no navegador,
este domnio convertido no nmero 186.202.153.80.

WWW.CONTEUDOJURIDICO.COM.BR

Ao se criar um site, o seu domnio (nome do site, nome de domnio,


endereo do site) precisa ser registrado na internet. O Comite Gestor da Internet,
por meio do Registro.br, o responsvel por este controle no Brasil, sendo que
cada pas tem um rgo encarregado para esta organizao.

Para registrar o domnio, ele deve estar disponvel, ou seja, no deve


haver dois nomes de domnio iguais, em regra. Tambm h regras para a criao
do nome de domnio, que so uma fonte de dados do seu proprietrio. Um
exemplo destas regras cada pas possuir sua terminao, como .br para o
Brasil, ou .pt para Portugal, informaes importantes para o investigador.

Para localizar na internet os gestores dos registros de nomes de domnio


de cada pas, pode-se acessar o site da IANA: www.iana.org/domains/root/db.
Por meio desta ferramenta se pode buscar informaes sobre os gestores de
internet de cada nao.

Infelizmente, para a investigao, o registro de domnio na internet muito


descomplicado, facilitando fraudes, pois no h necessidade de se remeter ao
gestor documentos dos responsveis pelo site para se criar o nome de domnio.

De uma forma ou de outra, para se obter informaes sobre o responsvel


por um site, deve-se solicitar estas informaes ao gestor de cada pas, o que
pode ser feito na prpria internet, no site da IANA j comentado, ou no Brasil no
site www.registro.br.

10

WWW.CONTEUDOJURIDICO.COM.BR

Para termos acesso ao cadastro do responsvel por um site no Brasil, por


exemplo, entramos em suporte/ferramentas/servio de diretrio whois do site
www.registro.br onde podemos obter o cadastro por vrias formas.

Podemos retirar inmeros dados da pesquisa na ferramenta whois, tais


como o responsvel pelo domnio e seu registro tributrio, o servidor responsvel
por manter o site ativo, contato tcnico entre outros.

Importante lembrar que em geral os sites esto hospedados em


computadores de empresas que prestam este servio. Um meio para se obter
informaes sobre a hospedagem de um site , nos computadores que utilizam
o Windows, utilizar o comando PING. Vai-se em Iniciar Executar digita-se
cmd Enter. Ao se abrir uma tela preta, digita-se o comando PING espao
digita-se o nome de domnio clica-se enter.

11

WWW.CONTEUDOJURIDICO.COM.BR

Com este comando teremos o endereo IP que identifica a hospedagem


do site pesquisado.

De posse deste nmero IP, vai-se ferramenta whois do Registro.br e se


obtem os dados do provedor do servio de hospedagem.

Com estas evidncias, podemos chegar a autores de crime, solicitando


aos provedores os logs e outros dados utilizados por criminosos. Estas mesmas
informaes podem ser utilizadas para coletar dados atravs de busca eletrnica
em fontes abertas, tal como o site de busca do Google.

Importante o investigador estar atento a todo tipo de contedo exposto no


site investigado, pois pode encontrar a presena de indcio importante, como o
e-mail dos responsveis pelo site, nmeros de telefone, ou mesmo contedo de
conversas que podem facilitar o trabalho policial.

Outros sites que podem ser utilizados para pesquisas relativas a domnios
so whois.domaintools.com, robtex.com/dns, 100br.com/whois.completo.php,
cqcounter.com/whois, dndetails.com/index.php, ip-adress.com/whois entre
outros, sendo que este ltimo traz a geolocalizao da hospedagem e
rastreamento de origem de correio eletrnico.

Como as evidncias de crimes envolvendo sites de internet so volteis,


no basta ter o endereo de domnio, h que se fazer a impresso do contedo

12

WWW.CONTEUDOJURIDICO.COM.BR

do site, das pginas que contm os indcios de crime, ou, mais til ainda para a
investigao, fazer o download do contedo de interesse, haja vista que as
pginas podem ser apagadas ou alteradas, perdendo-se as provas necessrias
para a localizao e condenao de autores de crimes.

A manuteno da originalidade do contedo do site investigado tem alm


do objetivo de ter estes dados como fonte para a localizao dos criminosos,
tambm evitar possveis questionamentos no processo penal sobre a integridade
destas informaes e se elas no foram alteradas no curso da investigao.

Logo, o ideal fazer o download das pginas com o uso de ferramentas


que produzem uma assinatura digital, com a qual se pode constatar a
originalidade do contedo capturado. Isto pode ser feito com intrumentos como
o HTTrack, Wget, WinMD5 .

4.4 Investigao de crimes envolvendo e-mail (correio eletrnico)

Quando o indcio de crime estiver em mensagem de e-mail, como, por


exemplo, injrias, difamaes, calnias, pornografia infantil, programas
maliciosos, deve-se preservar no s o contedo criminoso ou que foi utilizado
para cometer crimes, mas tambm os dados do destinatrio e remetente da
correspondncia, o chamado cabealho do e-mail.

Este cabealho de suma importncia para a investigao, por intermdio


de seu contedo se poder chegar origem da mensagem. Contudo, dever se
fazer a expanso do cabealho para se ter acesso ao seu pleno contedo,
fundamental para identificar de onde partiu o correio eletrnico.

Ao se analisar o cabealho, as principais informaes a serem colhidas


so o endereo IP, a data, hora e timezone de envio da mensagem, o que no
pode ser burlado, j que outros dados do remetente podem ser falsos.

A expanso do cabealho pode, em geral, ser feita com alguma


ferramenta disponibilizada pelos provedores de contas de e-mail, porm, cada
um possibilita esta expanso de forma diferente. Deve ser feita a anlise caso a
caso, para se obter a expanso.

13

WWW.CONTEUDOJURIDICO.COM.BR

Assim, se o e-mail for recebido em uma conta do provedor GMAIL de


servio de correio eletrnico, na parte superior direita h uma seta, clicando
sobre ela aparecero vrias opes, clica-se ento sobre mostrar original, ter-
se- ento o cabealho expandido, o que at assusta pela forma no muito
amistosa da informao.

Contudo, para facilitar a leitura das informaes ali presentes, pode-se


copiar este cabealho expandido e colar na ferramenta disponvel na internet no
site www.ip-adress.com/trace-email, esta ferramenta de leitura de cabealho
tambm est disponvel em outros sites abertos. Aps colar, clica-se em trace e-
mail, com este comando o site dar informaes mais limpas quanto ao
contedo do cabealho.

Um exemplo de resultado est na imagem acima, com inmeras


informaes de forma bem didtica sobre a origem da mensagem analisada,
inclusive com localizao geogrfica.

Em e-mail do Hotmail, o cabealho expandido obtido clicando no


desenho de engrenagem, aps, clicando em exibir cabealho completo. Ento,
copia-se e cola no trace e-mail, obtendo as informaes buscadas.

Com estes dados, solicitam-se ao provedor os dados cadastrais do


usurio a quem foi fornecido aquele nmero IP, na data e horrio obtidos,
devendo haver especial ateno quanto ao fuso horrio.

14

WWW.CONTEUDOJURIDICO.COM.BR

No sendo possvel acessar o cabealho de um e-mail, mas tendo uma


conta de e-mail a ser investigada, pode-se solicitar o provedor do servio de
correio eletrnico (ex: Microsoft, Google, Pop, Uol, Yahoo, Facebook)
informaes cadastrais e registros de eventos da conta de e-mail (estes registros
so o logs, que contero quais endereos IP tiveram acesso conta, com data,
hora e fuso).

Com a resposta do provedor de conta de e-mail, procura-se um site de


leitura de IPs, como j citados, tais como www.en.trace.de ou www.registro.br e
encontra-se qual o provedor de internet que forneceu aqueles IPs. De posse do
nome deste provedor de internet, solicita-se a este os dados cadastrais de quem
usou o IP por ele fornecido no dia, hora e fuso fornecidos pelo provedor de conta
de e-mail, ento, poder-se- chegar localizao fsica de quem teve acesso a
uma conta de e-mail, da qual no havia qualquer informao inicialmente.

4.5 Interceptao telemtica

A interceptao telemtica tem lugar quando se quer obter todo o trnsito


de dados de internet do investigado. Para isto, h que se conhecer todas as
formas de acesso do alvo rede mundial de computadores, seja no seu local de
trabalho, na sua residncia, em instituio de ensino, no smartphone ou outro
meio, para que se possa, por intermdio do provedor de internet de cada um
destes ambientes, realizar-se a interceptao da comunicao de dados.

Diferentemente da interceptao de comunicaes telefnicas, a


interceptao telemtica tem se mostrado muito mais complexa, seja pela falta
de padronizao dos provedores na forma de disponibilizar o trfego de
informaes do investigado, seja pelo contedo final do fluxo. Na interceptao
telefnica temos um produto mais simples, a conversao de voz, a qual
captada como a original. J na telemtica, os dados em trnsito devem ser
remontados, no sendo captado cada movimento da tela do computador, o que
s poderia ser feito com tcnicas de intruso.

15

WWW.CONTEUDOJURIDICO.COM.BR

No caso de contas de e-mail, os provedores deste servio podem fornecer


uma conta espelho, contendo todas as mensagens recebidas e enviadas pelo
investigado, ficando a senha desta conta disposio do investigador.

4.6 Redes sociais online

As redes sociais online so um fenmeno que tem crescido juntamente


com a internet, devido a inmeras utilidades agregadas a ela. Ao mesmo tempo,
tem servido de refgio de criminosos, fazendo uso destes recursos de inmeras
formas, sempre buscando o anonimato aparente da rede.

A principal rede social do globo possui mais de um bilho de pessoas


cadastradas, unidas por diversos tipos de relaes, trocando dados,
conhecimentos, informaes no mbito global, permitindo a agregao e
desagregao de membros.

Mais e mais estas redes sociais ganham importncia, servindo para todo
tipo de fim, desde busca de relacionamentos amorosos, passando por interesses
empresariais, at a espionagem, terrorismo, guerra e protestos, fazendo at
certos servios tenderem a ficar obsoletos, como o correio eletrnico tradicional
e as ligaes telefnicas.

Em consequncia, o crime, desde o mais banal, at o crime organizado


transnacional tem feito uso destas comunidades.

Infelizmente, os usurios destas redes muito se expem, facilitando


ataques ilcitos, assim como uma constante a presena de crianas e
adolescentes, os quais so vtimas potenciais de crimes, devido a maior abertura
para contatos virtuais.

Diante da ocorrncia de fato criminal no mbito da rede social online, o


responsvel pela investigao dever solicitar pessoa jurdica responsvel
pelo site que fornea (em regra, com a necessidade de ordem judicial) os logs
dos acessos criminosos, dados dos perfis dos usurios e grupos envolvidos, e,
sendo necessria, a interceptao telemtica do fluxo de dados.

16

WWW.CONTEUDOJURIDICO.COM.BR

Com isto, procede-se da mesma forma j descrita acima em relao


busca dos responsveis pelos eventos ilcitos.

4.7 Busca eletrnica

Os avanos da internet no s propiciaram um novo desafio para as


polcias e a sociedade diante dos crimes que envolvem seu uso, a rede mundial
tem permitido tambm a aplicao de seus recursos para a soluo de crimes
os mais diversos, no s os cybercrimes.

Os sites de buscas, as redes sociais e inmeros tipos de websites tm


propiciado uma magnfica fonte aberta de informaes teis investigao
criminal.

Podemos at dizer que o mundo tornou-se mais transparente, diante da


socializao da informao, principalmente por rgos pblicos e de imprensa,
acessveis a um toque na tela do computador.

Todo tipo de informao est mais acessvel, inclusive dados de pessoas.


As redes sociais, mormente diante da vaidade das pessoas que muito se
expem, tornaram-se uma fonte infindvel de identificao de criminosos e
localizao de pessoas.

Alm disso, abrem a oportunidade do uso destas fontes abertas para


infiltrao em grupos criminosos. Com perfis falsos, criados pelos
investigadores, possvel se obter a confiana de membros de quadrilhas e
obterem-se evidncias necessrias para elucidar os mais diversos crimes.

5. Adversidades a serem superadas

Apesar dos desafios, solues esto sendo procuradas, como as novas


legislaes, treinamentos para policiais, busca de cooperao policial e jurdica
internacional, entre outras solues necessrias para acompanhar o
desenvolvimento de novos dispositivos que acessam a internet, a expanso
desta, e o consequente surgimento de diferentes ameaas.

17

WWW.CONTEUDOJURIDICO.COM.BR

A criminalidade ciberntica tornou-se um grande adversrio da


investigao, havendo necessidade de preparao das polcias, do ministrio
pblico e do judicirio para este enfrentamento.

Esta modalidade de crimes tem trazido imensos prejuzos para a


sociedade, sendo que algumas dificuldades devem ser solucionadas para se
adequar ao novo mundo.

5.1 Dificuldades para obter-se a origem de um evento na internet

A princpio, aps a obteno do endereo IP correspondente a uma ao


na internet, ter-se-ia a identificao do local que originou o registro. Contudo, h
meios de burlar esta evidncia, como os proxies, as redes wifi abertas, os cyber
cafs e lan houses, alm do uso de documento falso em cadastros. Logo, o
investigador deve estar atento a estes obstculos.

Os proxies so servios que ocultam o verdadeiro IP utilizado em um


evento de internet, dificultando o rastreamento de quem realizou a conduta. Os
servidores proxy acabam facilitando o anonimato na internet, apesar no terem
somente fim ilcito.

Com o aumento da utilizao de smartphones, tablets e computadores


portteis, mais redes sem fio ou redes wireless vo sendo instaladas, dando
acesso gratuito internet. Contudo, estas redes permitem o uso de pessoas no
identificadas, o que uma porta de oportunidades para criminosos, pois
dificultam sua localizao, assim como facilitam a intruso para fins maliciosos.

Outra questo relacionada a falta de registro de usurios que utilizam o


servio de internet nas denominadas lan houses e cyber cafs, assim como o
uso de documento falso para preencher cadastros, seja para acesso a servios
de internet, seja para outros contratos relacionados com o crime investigado,
como a abertura de contas bancrias.

Ainda quanto a dificuldade de rastreamento, fundamentais para a


investigao e identificao do autor de um crime ciberntico so os logs de
acesso e conexo aos servios prestados pelos provedores.

18

WWW.CONTEUDOJURIDICO.COM.BR

Como j dito, os logs so registros de toda a movimentao do usurio na


internet, sendo ento preciosa evidncia. Contudo, no existe regulamentao
da guarda destes eventos, o que prejudica ou inviabiliza o trabalho investigativo.

5.2 Legislao

H necessidade de legislao mais sintonizada com a nova realidade.


Alguns passos vo sendo dados no caso brasileiro, contudo, ainda tmidos diante
da expanso da internet.

Estamos diante de uma problemtica mundial, um embate entre a


liberdade e a segurana na internet, contudo, poderamos dizer que o mundo
ciberntico ainda uma terra sem lei.

S recentemente que foi aprovada, no Brasil, a Lei 12.737/12 que trata da


tipificao criminal de crimes informticos, a Lei 12.683/12 acrescentou o artigo
17-B Lei de lavagem de dinheiro que para permitir a requisio de dados
cadastrais sem necessidade de autorizao judicial a provedores de internet.

J a Lei 12.830/13, explicitou o poder de requisio de documentos pelo


Delegado de Polcia, enquanto Projeto de Lei que aguarda sano presidencial
permite a obteno destes dados cadastrais na investigao de organizaes
criminosas.

Contudo, uma legislao ainda tmida, em verdade, a internet muito


pouco ordenada, exemplo a falta de regulamentao da guarda de logs, o que
facilita a atividade criminosa e prejudica ou inviabiliza a investigao.

5.3 Computao nas nuvens ou Cloud Computing

A computao nas nuvens o servio que permite o acesso a arquivos,


programas e a execuo de diferentes atividades pela internet. Com isto, estes
dados no precisam estar no computador do usurio. Logo, se este quiser
acessar um arquivo ou rodar um programa, no precisa t-los no seu

19

WWW.CONTEUDOJURIDICO.COM.BR

computador, alm de poder utiliz-los a partir de qualquer dispositivo ligado


internet.

Ou seja, funes, servios, programas, arquivos ficam na nuvem, em


computadores que tm a funo de hospedar estas funcionalidades, no no
computador do usurio da internet. Muitos destes servidores que mantm estes
servios para os usurios podem estar em outros pases, a nuvem, estes
computadores acessados remotamente, podem estar em um lugar muito
diferente de onde esteja o usurio, inclusive alm-fronteira.

Ou seja, em uma comparao leiga, como se o HD do usurio no


estivesse em seu computador, mas em um lugar que muitas vezes nem o usurio
sabe, muitas vezes nem sabe que suas informaes esto na nuvem. O Dropbox
um exemplo de computao nas nuvens, no que os arquivos levados ao
Dropbox so duplicados no servidor hospedeiro.

Esta tecnologia, apesar da utilidade, sendo muito procurada por diferentes


perfis de usurios, dificulta e muito a investigao, pois afinal, muita dificuldade
haver em apreender um computador que esteja em outro pas (a nuvem em
si), ou haver demora destes provedores de servio cloud computing em prestar
informaes, em retirar do ar sites, emperrando o servio investigativo e
tornando-se uma ameaa segurana.

5.4 A preparao da Polcia, Judicirio e Ministrio Pblico

Apesar da vasta aplicao e difuso, a internet e as tecnologias


vinculadas a ela so muito recentes, o que faz que os rgos investigativos e
judicirios no estejam adequadamente preparados para lidar com esta nova
criminalidade.

Em todos estes rgos h agentes estatais sem qualquer conhecimento


sobre as tecnologias, terminologias e necessidades envolvidas na investigao
do cybercrime, vulnerando a sociedade.

Urge, ento, a necessidade de preparo destes agentes para lidar ou, ao


menos, ter noes bsicas, de tecnologia, mormente os da rea jurdica, para

20

WWW.CONTEUDOJURIDICO.COM.BR

ajudarem ou terem conscincia dos desafios enfrentados por este tipo de


investigao, prestando um melhor servio sociedade. Acresa-se a
necessria estruturao das polcias para esta luta.

5.5 Cooperao internacional

A prpria natureza transnacional da internet j indica a necessidade de


cooperao internacional entre polcia e judicirio de diferentes pases para
enfrentar a criminalidade ciberntica.

O fluxo de informaes internacional, a rede internacional, os


participantes da rede esto alocados nas diferentes partes do globo, as redes
sociais so globalizadas, informaes de cada pas esto disponveis a todo o
mundo.

Em decorrncia, as ameaas so globalizadas, o preparo, a execuo e


o resultado de um crime podem se dar em diferentes pases. Criminosos
cibernticos de diferentes regies do globo podem se unir para realizar ataques
a partir de suas fronteiras.

E mais e mais isto ficar evidente com a expanso da internet, o aumento


do nmero de usurios e o aumento de provedores de servios para internet de
alcance global.

Desse modo, para enfrentar uma modalidade de crime que no conhece


fronteiras, todavia praticados em um mundo politicamente fragmentado, com
legislaes e estruturas distintas, a cooperao internacional entre os rgos
responsveis pela persecuo penal indispensvel, muitas vezes sob pena de
impossibilitar o combate a infraes penais.

Contudo, esta cooperao ainda extremamente burocrtica, h a


necessidade urgente de se aperfeioar a colaborao entre pases para a
represso a crimes cometidos pela rede mundial de computadores,
imprescindvel um canal aberto entre as polcias e os rgos judicirios para
atender a velocidade de crimes que circulam por fibra tica.

21

WWW.CONTEUDOJURIDICO.COM.BR

6. Concluso

As informaes aqui trazidas so bsicas, havendo inmeras variveis a


afetar a investigao de crimes cibernticos, necessria ainda formao
especfica para lidar com determinadas tecnologias.

Porm, so noes que podem ser empregadas a uma infinidade de


condutas criminosas virtuais.

A internet smbolo da capacidade humana de progredir, uma revoluo,


um estouro de democracia e liberdade. um instrumento de transformao do
mundo que ainda no temos ideia do seu efeito para a comunidade global.

Uma ferramenta to magnfica deve ser preservada de ameaas e seus


usurios devem estar seguros. Este o objetivo de se estudar como proteg-la.

Os desafios so grandes, os profissionais que labutam contra a


criminalidade aqui apontada devem ser capacitados, devem ser elaboradas
normas que protejam a rede de ameaas e torne menos tormentosa a coleta de
dados para a identificao de criminosos.

A troca de informaes entre rgos dos diferentes entes federativos e


entre estes e os provedores de servios de internet deve ser clere, buscando-
se maior profissionalismo e menor pessoalismo na investigao criminal.

Deve haver uma ampla regulamentao do setor, propiciando agilidade


na prestao de informao por parte dos provedores de servio de internet e a
guarda de registros.

Por fim, como diz o ditado, a preveno o melhor remdio. O usurio,


possvel vtima de crimes, deve ser conscientizado e procurar se conscientizar
dos riscos existentes no mundo conectado, protegendo-se.

Post scriptum: Gostaria de agradecer a Academia de Polcia Civil da PCDF e


seus instrutores pelos cursos de investigao de crimes cibernticos ministrados
e material didtico produzido; parabenizar os Delegados de Polcia Emerson

22

WWW.CONTEUDOJURIDICO.COM.BR

Wendt e Higor Jorge pela obra de referncia que escreveram; e ao MPF pela
cartilha confeccionada; bibliografia principal utilizada para este estudo.

BIBLIOGRAFIA

BARATTA, Alessandro. Criminologia crtica e crtica do direito penal


introduo sociologia do direito penal. 3. ed. Rio de Janeiro: Revan, 2002.
BRASIL. Manual de cooperao jurdica internacional e recuperao de
ativos: cooperao em matria penal. Braslia: Departamento de Recuperao
de Ativos e Cooperao Jurdica Internacional, 2008.
CERT.br. Cartilha de segurana para internet. Disponvel
em:<http://cartilha.cert.br/>. Acesso em: 10.7.2013.
FEITOSA, Denilson. Direito processual Penal: Teoria, crtica e prxis. 7. ed.
Niteri: Impetus, 2010.
HAMMERSCHIMDT, Roberto. 10 dicas para saber se um site confivel.
Disponvel em: < http://www.tecmundo.com.br/seguranca/1194-10-dicas-para-
descobrir-se-um-site-e-confiavel.htm>.Acesso em: 10.7.2013.

JORDO, Fbio. O que IP esttico? E dinmico? Disponvel em:


<http://www.tecmundo.com.br/1836-o-que-e-ip-estatico-e-dinamico-.htm>.
Acesso em: 15.7.2013.
Ministrio Pblico Federal. Crimes cibernticos: Manual prtico de
investigao. So Paulo: Procuradoria da Repblica no Estado de SP, 2006.
MULAS, Nieves Sanz. El desafio de la criminalidad Organizada. Granada:
Comares, 2010.
Polcia Civil do Distrito Federal. Curso bsico de investigao de crimes
cibernticos. Braslia: Academia de Polcia Civil do Distrito Federal, 2012.
UOLtecnologia. Mitos e verdades sobre a segurana de seu computador.
Disponvelem:<http://tecnologia.uol.com.br/album/mitoseverdade_seguranca_al
bum.htm#fotoNav=1>. Acesso em 25.7.2012.
VALENTE, Manuel Monteiro Guedes. Teoria Geral do Direito Policial. 3. ed.
Coimbra: Almedina, 2012.

WENDT, Emerson; JORGE, Higor Vincius Nogueira. Crimes cibernticos:


Ameaas e procedimentos de investigao. Rio de Janeiro: Brasport, 2012.

23

You might also like