Você está na página 1de 18

INTRODUO

O presente trabalho tem por fim fornecer informaes bsicas


sobre a investigao de crimes cibernticos e despertar aqueles que
militam no combate ao crime para a necessidade de investimentos
intelectuais e estruturais nesta rea, consciente que a complexidade do
tema no permite aprofundamentos neste espao.
Para este estudo, utilizar-se- a definio de crimes cibernticos
como aqueles praticados com o auxlio da internet, os quais tem tido um
crescimento exponencial, seja pelo aumento do nmero de usurios da
rede, pelas falhas de segurana desta ou por inabilidade ou negligncia
no seu uso.
Outros conceitos mais amplos existem, como o que define os
crimes cibernticos como aqueles em que, para a conduta, utiliza-se de
um computador, uma rede ou de um dispositivo de hardware.
[1]

de se ressaltar que h crimes que podem ser praticados tanto


por intermdio do acesso rede mundial de computadores, como por
outros meios; assim com h crimes que somente podem ser praticados
no meio ciberntico.
A infinidade de possibilidades de emprego da internet tem feito
com que mesmo crimes considerados clssicos, se assim se pode dizer,
possam tambm ser cometidos no ambiente virtual.
Basta imaginar a invaso remota dos computadores de um
hospital, mudando as prescries de receitas de remdios, ou o
desligamento de aparelhos ou da fonte de energia eltrica, o que pode
ser feito para cometer homicdios.
O mesmo ocorre com os furtos a bancos, que tanto pode ser
cometido por meio da web como pela entrada fsica na agncia bancria.
J o crime de invaso de dispositivo informtico, previsto na
recente lei brasileira 12.737/12, um crime exclusivamente ciberntico,
haja vista que ser praticado somente com a utilizao de computadores
e outros dispositivos de acesso internet.
O tema intrincado. A utilizao da rede tem se popularizado com
diferentes, teis e maravilhosas funes, contudo, a falta de
regulamentao e seu carter transnacional se tornou um desafio para a
segurana e a investigao de crimes praticados na rede mundial de
computadores e at mesmo para a soberania dos pases.

2. A INTERNET
Desenvolvida a partir da dcada de 60 do sculo passado,
inicialmente para emprego militar, sua ideia central uma reunio
mundial de computadores interconectados, os quais comunicam-se
atravs do protocolo TCP\IP organizador das mensagens de dados entre
os computadores.
Este protocolo um conjunto de regras que permite dividir uma
mensagem em pacotes trafegveis pela internet que podem seguir
diferentes caminhos pela rede, assim, se parte da rede estiver
inoperante, os dados procuraro outro caminho e, como consequncia, a
grande rede continua a funcionar, mesmo se um de seus braos no
estiver funcionando.
Aqui o brilhantismo da web, pois os dados podem procurar
diferentes caminhos para chegar ao destinatrio, sendo a mensagem
partilhada em diversos pacotes que podem seguir estas diferentes vias
de trfego, at chegar ao destino, que tem um endereo numrico,
chamado endereo IP. O TCP permite a reconstruo da mensagem no
seu local de destino.
Logo, vrios computadores podem trocar informaes por vrias
conexes diferentes. E a rede foi se ampliando com o tempo, conectando
mais e mais computadores, tornando-se a grande teia que temos hoje,
sem um rgo central que a controla, pois a unio de diferentes redes
independentes.
Importante frizar que esta grande rede no tem um nico
controlador, na verdade, uma realidade sem fronteiras, trazendo mil
questes para um mundo que historicamente se divide.
A conexo entre os computadores pode se dar por diferentes
tecnologias, sendo que com o advento da banda larga as principais
formas de conexo so a ADSL, cabo, rdio, 3G, 4G, satlite e por fibra
tica.
Para enviar requisies para a internet, h que estar instalado no
computador pessoal um programa de navegao (browser), sendo o
acesso feito por meio de um modem, ligado a uma linha telefnica ou a
um cabo (ou outras tecnologias), passando pela central telefnica,
provedor e podendo ganhar o mundo por meio de cabos submarinos ou
satlites.

Os dados que buscamos na web, em regra, esto disponveis em


sites, estes esto locados em computadores constantemente ligados
internet, computadores denominados servidores, os sites e pginas so
reconhecidos por um endereo nmero, o endereo IP.
Aquele conjunto de caracteres que digitamos no programa de
navegao tem o nome de URL (Uniform Resource Locator Localizador
Uniforme de Recursos), estes nomes de sites tem uma estrutura
chamada nomes de domnio, que so atribudos s pginas para facilitar
sua identificao, caso contrrio teria que guardar aquela sequncia de
nmeros atribudos s pginas, o nmero IP delas.
O www do endereo URL tem o papel de direcionar o endereo
URL para a world wide web e no faz parte do nome de domnio. Aps o
www vem o nome do site, depois um sufixo do tipo de entidade, aps, a
sigla do pas. H variantes, como o caso dos sites sediados nos EUA que
no possuem a extenso final, contudo esta a regra bsica.
Alm das pginas da internet possurem um nmero IP (Internet
Protocol), toda vez que se conecta internet, o usurio tambm recebe
um nmero IP, exclusivo do utilizador durante a sua navegao. Por meio
deste nmero, o navegante pode ser localizado.
Por esta caracterstica, o endereo IP se torna uma evidncia de
extrema importncia na investigao de crimes cibernticos.

3. RISCOS NA INTERNET
Alm dos crimes cibernticos, em si, trazemos neste tpico
advertncias sobre outros riscos na rede.
Engenharia social: denomina-se engenharia social um conjunto
de habilidades utilizadas com o intuito de se conseguir que uma vtima
potencial fornea dados pessoais ou realize uma tarefa ou execute um
programa.
Em geral, para conquistar seu objetivo, se abusa da ingenuidade
do alvo ou se procura ganhar a sua confiana, utilizando-se, por
exemplo, de smbolos de instituies confiveis, como rgos pblicos,
grandes empresas etc para obter informaes desejveis ou invadir
computadores.

Geralmente, o criminoso influencia a vtima utilizando-se de


sentimentos de medo, ambio, curiosidade, solidariedade, montando
uma armadilha.
Vrus de boot: um dos primeiros a serem desenvolvidos, um
programa que provoca danos em computadores, ficando alojado na parte
de inicializao do computador, causando transtornos aos usurios
quando do partida no seu aparelho.
Vrus time bomb: caracteriza-se por prejudicar o funcionamento
dos computadores em uma determinada ocasio, so desta modalidade
os vrus sexta-feira 13, 1 de abril entre outros.
Vrus worm: tem como principal caracterstica se multiplicar
automaticamente, consumindo recursos do equipamento onde est
instalado, afetando o funcionamento de redes e ocupando espao no
disco dos computadores.
Botnets: so computadores em que se hospedam programas
maliciosos e que podem ser acessados remotamente por criminosos
para realizar diferentes atividades no computador da vtima.
A vtima no sabe que o seu computador est infectado, contudo,
est sendo utilizado remotamente por terceiras pessoas.
Muito comum a utilizao desta tcnica para ataques cibernticos,
como os realizados pelo grupo de nome Anonymous, que utilizam
milhares de botnets para atacar seus alvos.
Deface: este um tipo de ataque a sites que tem por fim
desconfigurar a pgina de internet. uma atuao semelhante a
pichadores, que maculam e desconfiguram o design da pgina alvo.
Vrus cavalo de troia: com atuao semelhante mitolgica, este
arquivo malicioso se insere na mquina atacada permitindo que se
acesse remotamente o computador alvo e se obtenha as informaes
que se deseja, as quais so remetidas para o criminoso.
Com a instalao do cavalo de troia, o invasor pode obter senhas,
destruir ou captar informaes, ter acesso ao que digitado, controlar
totalmente o computador etc.
Keylogger: um software que tem a capacidade de registrar o
que digitado pelo usurio do computador invadido. Geralmente utilizado
para coletar informaes da vtima com o objetivo de o criminoso ter
matria prima para suas aes ilcitas.

Hijacker: um programa que tem por fim controlar o navegador


de internet, abrindo pginas sem o pedido do usurio ou pginas
diferentes daquela digitada. Ainda podem abrir automaticamente pop-ups
que geralmente so armadilhas para o usurio da internet, direcionando
a vtima para sites falsos ou que tenham fins ilcitos.
Sniffers: so programas que tem por fim monitorar os dados
transmitidos em uma rede, uma forma de interceptao telemtica, com
ela, as informaes que trafegam pela rede podem ser capturadas e
analisadas para diversos fins criminosos, obtendo-se informaes
sensveis. uma forma eficaz de espionagem.
Backdoor ou porta dos fundos: um programa que permite
ataques e invases ao computador.
Phishing Scam: a tcnica que tem por fim obter dados a
respeito do usurio de um computador, nasceu este tipo de fraude com a
remessa de e-mail para a vtima que fomentava o acesso a sites
fraudulentos, com o fim de captar informaes bancrias, senhas e
outros contedos relevantes.
As aes mais comuns de phising scam so as mensagens com
links para vrus, pginas comerciais ou de bancos falsas e envio de
formulrios para o fornecimento de dados do usurio.
Todas estas ameaas indicam que a melhor alternativa para o seu
combate a preveno, tomando atitutes para evitar a contaminao de
computadores, treinamento dos usurios de redes, mantendo os
programas atualizados, evitando abrir mensagens ou entrar em sites
suspeitos, controle sobre quem acessa as mquinas e principalmente
ateno, fugindo da negligncia.

4. A APURAO DE CIBERCRIMES
H inmeras formas de se praticar um crime ciberntico, haja
vista o dinamismo da tecnologia da informao, assim, fator essencial
para o sucesso do trabalho do investigador , ao tomar conhecimento da
prtica de um crime desta natureza, delinear qual foi a ferramenta que os
criminosos utilizaram para a ao ilcita.
O crime pode ter se dado com a utilizao de programas
maliciosos, email, websites, programas de transferncia de informaes,
grupos de debate, redes sociais, sites de comrcio eletrnico, entre

inmeros outros. Conforme este meio, diferentes sero as tcnicas para


a descoberta da autoria.
Algumas particularidades marcam os ndcios da prtica desta
natureza de crimes, so instveis, ou seja, podem ser de maneira
descomplicada apagados, alterados, perdidos; o acesso a tais vestgios
complexo, no so colhidos facilmente como em outros crimes; como a
prpria internet, tem natureza supranacional, haja vista que com uma
rede mundial se pode praticar estes tipos de crimes de qualquer lugar do
globo que tenha acesso rede; as evidncias so intricadas, no so de
fcil leitura, pois so informaes complexas para seu estudo, devido ao
seu formato; no bastasse, entre as informaes de relevo para a
investigao, em geral h enorme quantidade de fluxo de dados
legtimos, que devem ser separados, demandando maior esforo na
anlise criminal.
Diante desta complexidade, devido a limitao deste espao e a
necessidade de conhecimentos cada vez mais complexos frente a
infinidade de recursos cibernticos que vem sendo desenvolvidos,
abordaremos os principais meios utilizados para a prtica da modalidade
de crime abordada e o caminho para a coleta das evidncias de tais
aes ilegais.

4.1 OS LOGS
Ao acessar a rede mundial de computadores ou usar seu
computar, o operador em geral no tem ideia dos registros que so
gerados com suas aes. Os caminhos que as informaes percorrem,
como os pacotes so gerados, como so remetidas e recebidas
mensagens, endereos IP etc no so visveis.
Os usurios no tm que lidar com esta complexidade, seu
acesso facilitado pelo interface dos dispositivos que opera, ficando a
parte complexa por conta de programas que gerem a informao.
Contudo, praticamente toda ao na web de alguma forma
registrada. Seja o contedo dos dados acessados, remetidos,
manipulados, seja onde, quando, como se acessou estes contedos,
gerando neste ltimo caso os logs ou registros das aes.
Estes registros ou logs so essenciais para a investigao de
crimes que tm a rede como cena de crime, seja por meio de sites, de emails, redes sociais, chats ou qualquer outra tecnologia que use a
internet.

Fazendo-se uma analogia, da mesma forma que so mantidos


por concessionrias de telefonia ou operadoras de carto de crdito uma
srie de anotaes contendo o histrico de seu uso, o mesmo ocorre em
relao ao uso da internet. Podemos afirmar de modo simplista que cada
clique do mouse ou enter na internet anotado, contendo a hora,
durao, conta do usurio, endereo IP atribudo operao.
Assim, diferentemente do que se tem no imaginrio popular, no
existe anonimato na internet, cada pgina da internet acessada pelo
usurio registrada, podendo se saber o local de onde foi acessada,
com inmeros outros dados.

4.2 ENDEREO IP
Das evidncias que podem ser coletadas na investigao de
cybercrimes, sem dvida o endereo IP uma das de maior relevo. O IP,
endereo IP ou nmero IP (Internet Protocol) a identificao das
conexes de computadores ou redes locais com a internet.
A partir da descoberta da identificao da conexo criminosa,
possvel se chegar ao local de onde se desencadeou o ato delitivo,
abrindo oportunidade de se identificar os autores de crimes a partir da
mquina que teve acesso internet ou da rede utilizada.
Formado por uma sequncia numrica, separadas por pontos,
tem a forma X.X.X.X, sendo que o X corresponde a nmeros variveis
entre 0 e 255. Por exemplo, o nmero 200.221.2.45 o nmero IP do
site www.uol.com.br.
Seja na remessa de um correio eletrnico, seja a um site de
internet, atribudo um nmero de IP, o importante saber que sempre
que se fizer conexo internet, ser atribudo um nmero IP ao usurio.
Em geral, as grandes corporaes como rgos pblicos,
empresas e universidades possuem uma faixa de IPs estticos, que no
muda, j aos usurios domsticos, comumente as operadoras lhes
atribue um nmero de IP dinmico, ou seja, a cada conexo receber um
nmero de IP.
Logo, para identificar quem utilizou um nmero de IP dinmico
necessrio solicitar s concessionrias do servio quem utilizava o IP em
determinado dia, horrio e fuso horrio. Em consequncia, nas
solicitaes de informaes encaminhadas ao provedores de internet,
para se obter a quebra do sigilo dos dados telemticos, estes dados so
imprescindveis.

Para se saber quem o responsvel pelo provimento da internet


utilizada pelo criminoso, insere-se o nmero IP em sites como registro.br
ou whois.sc. Identificando-se o provedor, se est mais perto do autor do
crime, devendo solicitar ao concessionrio do servio de internet os
dados do usurio procurado e outras evidncias possveis.

4.3 INVESTIGAES ENVOLVENDO WEBSITES


Para melhor explicar o acima narrado, passa-se a abordar a
investigao de crimes envolvendo sites de internet e no prximo tpico
crimes envolvendo correio eletrnico.
Apesar de inmeros outros ambientes cibernticos onde o crime
possa ocorrer, concentra-se nestes dois, os mais comuns.
Quando o usurio digita no seu browser ou programa de
navegao o endereo de domnio, este endereo traduzido para um
nmero IP. Assim, ao se digitar o endereo de domnio
www.portadosfundos.com.br no navegador, este domnio convertido no
nmero 186.202.153.80.
Ao se criar um site, o seu domnio (nome do site, nome de
domnio, endereo do site) precisa ser registrado na internet. O Comite
Gestor da Internet, por meio do Registro.br, o responsvel por este
controle no Brasil, sendo que cada pas tem um rgo responsvel por
esta organizao.
Para registrar o domnio, ele deve estar disponvel, ou seja, no
deve haver dois nomes de domnio iguais, em regra. Tambm h regras
para a criao do nome de domnio, que so uma fonte de dados do seu
proprietrio, uma exemplo destas regras cada pas possuir sua
terminao, como .br para o Brasil, ou .pt para Portugal, informaes
importantes para o investigador.
Para localizar na internet os gestores dos registros de nomes de
domnio de cada pas pode-se acessar o site da IANA:
www.iana.org/domains/root/db. Por meio desta ferramenta se pode
buscar informaes sobre os gestores de internet de cada nao.
Infelizmente, para a investigao, o registro de domnio na
internet muito descomplicado, facilitando fraudes, pois no h
necessidade de se remeter ao gestor documentos dos responsveis pelo
site para se criar o nome de domnio.
De uma forma ou de outra, para se obter informaes sobre o
responsvel por um site, deve-se solicitar estar informaes ao gestor de

cada pas, o que pode ser feito na prpria internet, no site da IANA j
comentado, ou no Brasil no site www.registro.br.
Para termos acesso ao cadastro do responsvel por um site no
Brasil, por exemplo, entramos em suporte/ferramentas/servio de
diretrio whois do site www.registro.br onde podemos obter o cadastro
por vrias formas.
Podemos retirar inmeros dados da pesquisa na ferramenta
whois, tais como o responsvel pelo domnio e seu registro tributrio, o
servidor responsvel por manter o site ativo, contato tcnico entre outros.
Importante lembrar que em geral os sites esto hospedados em
computadores de empresas que prestam este servio. Um meio para se
obter informaes sobre a hospedagem de um site , nos computadores
que utilizam o Windows, utilizar o comando PING. Vai-se em Iniciar
Executar digita-se cmd Enter. Ao se abrir uma tela preta, digita-se o
comando PING espao digita-se o nome de domnio clica-se enter.
Com este comando teremos o endereo IP que identifica a
hospedagem do site pesquisado.
De posse deste nmero IP, vai-se ferramenta whois do
Registro.br e se obtem os dados do provedor do servio de hospedagem.
Com estas evidncias, podemos chegar a autores de crime,
solicitando aos provedores os logs e outros dados utilizados por
criminosos. Estas mesmas informaes podem ser utilizadas para buscar
informaes atravs de busca eletrnica em fontes abertas, tal como o
site de busca do Google.
Importante o investigador estar atento a todo tipo de contedo
exposto no site investigado, pois pode encontrar a presena de indcio
importante, como o email dos responsveis pelo site, nmeros de
telefone, ou mesmo contedo de conversas que podem facilitar o
trabalho policial.
Outros sites que podem ser utilizados para pesquisas relativas a
domnios
so
whois.domaintools.com,
robtex.com/dns,
100br.com/whois.completo.php,
cqcounter.com/whois,
dndetails.com/index.php, ip-adress.com/whois entre outros, sendo que
este ltimo traz a geolocalizao da hospedagem e rastreamento de
origem de correio eletrnico.
Como as evidncias de crimes envolvendo sites de internet so
volteis, no basta ter o endereo de domnio, h que se fazer a
impresso do contedo do site, das pginas que contm os indcios de

crime, ou, mais til ainda para a investigao, fazer o download do


contedo de interesse da investigao, haja vista que as pginas podem
ser apagadas ou alteradas, perdendo-se as provas necessrias para a
localizao e condenao de autores de crimes.
A manuteno da originalidade do contedo do site investigado
tem alm do objetivo de ter estes dados como fonte para a localizao
dos
criminosos,
tambm
evitar
possveis
questionamentos
no processo penal sobre a integridade destas informaes e se elas no
foram alteradas no curso da investigao.
Logo, o ideal fazer o download das pginas com o uso de
ferramentas que produzem uma assinatura digital, com a qual se pode
constatar a originalidade do contedo capturado. Isto pode ser feito com
intrumentos como o HTTrack, Wget, WinMD5 .

4.4 INVESTIGAO DE CRIMES ENVOLVENDO E-MAIL


(CORREIO ELETRNICO)
Quando o indcio de crime estiver em mensagem de e-mail, como
por exemplo injrias, difamaes, calnias, pornografia infantil,
programas maliciosos, deve-se preservar no s o contedo criminoso
ou que foi utilizado para cometer crimes, mas tambm os dados do
destinatrio e remetente da correspondncia, o chamado cabealho do
e-mail.
Este cabealho de suma importncia para a investigao, por
intermdio de seu contedo se poder chegar origem da mensagem.
Contudo, dever se fazer a expanso do cabealho para se ter acesso
ao seu pleno contedo, fundamental para identificar de onde partiu o
correio eletrnico.
Ao se analisar o cabealho, as principais informaes a serem
colhidas so o endereo IP, a data, hora e timezone de envio da
mensagem, o que no pode ser burlado, j que outros dados do
remetente podem ser falsos.
A expanso do cabeado pode, em geral, ser feita com alguma
ferramenta disponibilizada pelos provedores de contas de e-mail, porm,
cada um possibilita esta expanso de forma diferente. Devendo ser feita
a anlise caso a caso, para se obter a expanso.
Assim, se o e-mail for recebido em uma conta do provedor GMAIL
de servio de correio eletrnico, na parte superior direita h uma seta,
clicando sobre ela aparecero vrias opes, clica-se ento sobre
mostrar original, ter-se- ento o cabealho expandido, o que at assusta

pela forma no muito amistosa da informao, contudo, para facilitar a


leitura das informaes ali presentes, pode-se copiar este cabealho
expandido e colar na ferramenta disponvel na internet no site www.ipadress.com/trace-email, esta ferramenta de leitura de cabealho tambm
est disponvel em outros sites abertos. Aps colar, clica-se em trace
email, com este comando o site dar informaes mais limpas das
informaes do cabealho.
Um exemplo de resultado est na imagem acima, com inmeras
informaes de forma bem didtica sobre a origem da mensagem
analisada, inclusive com localizao geogrfica.
Em e-mail do Hotmail, o cabealho expandido obtido clicando
no desenho de engrenagem, aps, clicando em exibir cabealho
completo. Ento, copia-se e cola no trace email, obtendo as informaes
buscadas.
Com estes dados, solicita-se ao provedor os dados cadastrais do
usurio a quem foi fornecido aquele nmero IP, na data e horrio obtidos,
devendo haver especial ateno quanto ao fuso horrio.
No sendo possvel acessar o cabealho de um e-mail, mas
tendo uma conta de email a ser investigada, pode-se solicitar o provedor
do servio de correio eletrnico (ex: Microsoft, Google, Pop, Uol, Yahoo,
Facebook) informaes cadastrais e registros de eventos da conta de
email (estes registros so o logs, que contero quais endereos IP
tiveram acesso conta, com data, hora e fuso).
Com a resposta do provedor de conta de email, procuro um site
de leitura de IPs, como j citados, tais como www.en.trace.de ou
www.registro.br e encontro qual o provedor de internet que forneceu
aqueles IPs. De posse do nome deste provedor de internet, solicita-se a
este os dados cadastrais de quem usou o IP por ele fornecido no dia,
hora e fuso fornecidos pelo provedor de conta de email, ento, poder-se chegar localizao fsica de quem teve acesso a uma conta de email,
da qual no havia qualquer informao inicialmente.

4.5 INTERCEPTAO TELEMTICA


A interceptao telemtica tem lugar quando se quer obter todo o
trnsito de dados de internet do investigado. Para isto, h que se
conhecer todas as formas de acesso do alvo rede mundial de
computadores, seja no seu local de trabalho, na sua residncia, em
instituio de ensino, no smartphone ou outro meio, para que se possa,
por intermdio do provedor de internet de cada um destes ambientes,
realizar-se a interceptao da comunicao de dados.

Diferentemente da interceptao de comunicaes telefnicas, a


interceptao telemtica tem se mostrado muito mais complexa, seja
pela falta de padronizao dos provedores na forma de disponibilizar o
trfego de informaes do investigado, seja pelo contedo final do fluxo.
Na interceptao telefnica temos um produto mais simples, a
conversao de voz, a qual captada como a original, j na telemtica,
os dados em trnsito devem ser remontados, no sendo captado cada
movimento da tela do computador, o que s poderia ser feito com
tcnicas de intruso.
No caso de contas de e-mail, os provedores deste servio podem
fornecer uma conta espelho, contendo todas as mensagens recebidas e
enviadas pelo investigado, ficando a senha desta conta disposio do
investigador.

4.6 REDES SOCIAIS ONLINE


As redes sociais online so um fenmeno que tem crescido
juntamente com a internet, devido a inmeras utilidades agregadas a ela.
Ao mesmo tempo, tem servido de refgio de criminosos, fazendo uso
destes recurso de inmeras formas, sempre buscando o anonimato
aparente da rede.
A principal rede social do globo possui mais de um bilho de
pessoas cadastradas, unidas por diversos tipos de relaes, trocando
dados, conhecimento, informaes no mbito global, permitindo a
agregao e desagregao de membros.
Mais e mais estas redes sociais ganham importncia, servindo
para todo tipo de fim, deste busca de relacionamentos amorosos,
passando por interesses empresariais, at a espionagem, terrorismo,
guerra e protestos, fzendo at certos servios tenderem a ficar obsoletos,
como o correio eletrnico tradicional e as ligaes telefnicas.
Em consequncia, o crime, desde o mais banal, at o crime
organizado transnacional tem feito uso destas comunidades.
Infelizmente, os usurios destas redes muito se expem,
facilitando ataques ilcitos, assim como uma constante a presena de
crianas e adolescentes, os quais so vtimas potenciais de crimes,
devido a maior abertura para contatos virtuais.
Diante da ocorrncia de fato criminal no mbito da rede social
online, o responsvel pela investigao dever solicitar pessoa
jurdica responsvel pelo site que fornea (em regra, com a necessidade
de ordem judicial) os logs dos acessos criminosos, dados dos perfis dos

usurios e grupos envolvidos, e, sendo necessrio, a interceptao


telemtica do fluxo de dados.
Com isto, procede-se da mesma forma que j descrito acima em
relao a busca dos responsveis pelos eventos ilcitos.

4.7 BUSCA ELETRNICA


Os avanos da internet no s propiciaram um novo desafio para as
polcias e a sociedade diante dos crimes que envolvem seu uso, a rede
mundial tem permitido tambm a aplicao de seus recursos para a
soluo de crimes os mais diversos, no s os cybercrimes.
Os sites de buscas, as redes sociais e inmeros tipos de websites
tm propiciado uma magnfica fonte aberta de informaes teis
investigao criminal.
Podemos at dizer que o mundo tornou-se mais transparente,
diante da socializao da informao, principalmente por rgo pblicos
e de imprensa, acessveis a um toque na tela do computador.
Todo tipo de informao est mais acessvel, inclusive dados de
pessoas. As redes sociais, mormente diante da vaidade das pessoas que
muito se expem, tornaram-se uma fonte infindvel de identificao de
criminosos e localizao de pessoas.
Alm disso, abrem a oportunidade do uso destas fontes abertas
para infiltrao em grupos criminosos, com perfis falsos criados pelos
investigadores, possvel se obter a confiana de membros de
quadrilhas e obter-se evidncias necessrias para elucidar os mais
diversos crimes.
5. ADVERSIDADES A SEREM SUPERADAS
Apesar dos desafios, solues esto sendo procuradas, como as
novas legislaes, treinamentos para policiais, busca de cooperao
policial e jurdica internacional, entre outras solues necessrias para
acompanhar o desenvolvimento de novos dispositivos que acessam a
internet, a expanso desta, e o consequente surgimento de diferentes
ameaas.

A criminalidade ciberntica tornou-se um grande adversrio da


investigao, havendo necessidade de preparao das polcias, do
ministrio pblico e do judicrio para este enfrentamento.
Esta modalidade de crimes tem trazido imensos prejuzos para a
sociedade, sendo que algumas dificuldades devem ser solucionadas
para se adequar ao novo mundo.

5.1 DIFICULDADES PARA OBTER-SE A ORIGEM DE UM


EVENTO NA INTERNET
A princpio, aps a obteno do endereo IP correspondente a
uma ao na internet, teria-se a identificao do local que originou o
registro. Contudo, h meios de burlar esta evidncia, como os proxies, as
redes wifi abertas, os cyber cafs e lan houses, alm do uso de
documento falso em cadastros. Logo, o investigador deve estar atento a
estes obstculos.
Os proxies so servios que ocultam o verdadeiro IP utilizado em
um evento de internet, dificultando o rastreamento de quem realizou a
conduta. Os servidores proxy acabam facilitando o anonimato na internet,
apesar no terem somente fim ilcito.
Com o aumento da utilizao de smartphones, tablets e
computadores portteis, mais redes sem fio ou redes wireless vo sendo
instaladas, dando acesso gratuito internet, contudo, estas redes
permitem o uso de pessoas no identificadas, o que uma porta de
oportunidades para criminosos, pois dificulta sua localizao, assim
como facilitam a intruso nestas redes para fins maliciosos.
Outra questo relacionada a falta de registro de usurios que
utilizam o servio de internet nas denominadas lan houses e cyber cafs,
assim como o uso de documento falso para preencher cadastros, seja
para acesso a servios de internet, seja para outros contratos
relacionados com o crime investigado, como a abertura de contas
bancrias.
Ainda quanto a dificuldade de rastreamento, fundamental para a
investigao e identificao do autor de um crime ciberntico so os logs
de acesso e conexo aos servios prestados pelos provedores.
Como j dito, os logs so registros de toda a movimentao do
usurio na internet, sendo ento preciosa evidncia. Contudo, no existe

regulamentao da guarda destes eventos, o que prejudica ou inviabiliza


o trabalho investigativo.
5.2 LEGISLAO
H necessidade de legislao mais sintonizada com a nova
realidade, alguns passos vo sendo dados no caso brasileiro, contudo,
ainda tmidos diante da expanso da internet.
Estamos diante de uma problemtica mundial, um embate entre a
liberdade e a segurana na internet, contudo, poderamos dizer que o
mundo ciberntico ainda uma terra sem lei.
S recentemente que foi aprovada, no Brasil, a Lei 12.737/12 que
trata da tipificao criminal de crimes informticos, a Lei 12.683/12
acrescentou o artigo 17-B Lei de lavagem de dinheiro que para permitir
a requisio de dados cadastrais sem necessidade de autorizao
judicial a provedores de internet, a Lei 12.830/13 explicitou o poder de
requisio de documentos pelo Delegado de Polcia, enquanto Projeto de
Lei que aguarda sano presidencial permite a obteno destes dados
cadastrais na investigao de organizaes criminosas.
Contudo, uma legislao ainda tmida, em verdade, a internet
muito pouco ordenada, exemplo a falta de regulamentao da guarda
de logs, o que facilita a atividade criminosa e prejudica ou inviabiliza a
investigao.
5.3 COMPUTAO NAS NUVENS OU CLOUD COMPUTING
A computao nas nuvens o servio que permite que o acesso a
arquivos, programas e a execuo de diferentes atividades pela internet.
Com isto, estes dados no precisam estar no computador do usurio.
Logo, se este quiser acessar um arquivo ou rodar um programa, no
precisa t-los no seu computador, alm de poder utiliz-los a partir de
qualquer dispositivo ligado internet.
Ou seja, funes, servios, programas, arquivos ficam na
nuvem, em computadores que tem a funo de hospedar estas
funcionalidades, no no computador do usurio da internet. Muitos
destes servidores que mantm estes servios para os usurios podem
estar em outros pases, a nuvem, estes computadores acessados
remotamente, podem estar em um lugar muito diferente de onde esteja o
usurio, inclusive alm fronteira.
Ou seja, em uma comparao leiga, como se o HD do usurio
no estivesse em seu computador, mas em um lugar que muitas vezes
nem o usurio sabe, muitas vezes nem sabe que suas informaes esto

na nuvem. O Dropbox um exemplo de computao nas nuvens, no que


os arquivos levados ao Dropbox so duplicados no servidor hospedeiro.
Esta tecnologia, apesar da utilidade, sendo muito procurada por
diferentes perfis de usurios, dificulta e muito a investigao, pois afinal,
muita dificuldade haver em apreender um computador que esteja em
outro pas (a nuvem em si), ou haver demora destes provedores de
servio cloud computing em prestar informaes, em retirar do ar sites,
emperrando o servio investigativo e tornando-se uma ameaa
segurana.

5.4 A PREPARAO DA POLCIA, JUDICIRIO E MINISTRIO


PBLICO
Apesar da vasta aplicao e difuso, a internet e as tecnologias
vinculadas a ela so muito recentes, o que faz que os rgos
investigativos e judicirios no estejam adequadamente preparados para
lidar com esta nova criminalidade.
Em todos estes rgos h agentes estatais sem qualquer
conhecimento sobre as tecnologias, terminologias e necessidades
envolvidas na investigao do cybercrime, vulnerando a sociedade.
Urge, ento, a necessidade de preparo destes agentes para lidar
ou, ao menos, ter noes bsicas, de tecnologia, mormente os da rea
jurdica, para ajudarem ou terem conscincia dos desafios enfrentados
por este tipo de investigao, prestando um melhor servio sociedade.
Acresa-se a necessria estruturao das polcias para esta luta.
5.5 COOPERAO INTERNACIONAL
A prpria natureza transnacional da internet j indica a
necessidade de cooperao internacional entre polcia e judicirio de
diferentes pases para enfrentar a criminalidade ciberntica.
O fluxo de informaes internacional, a rede internacional, os
participantes da rede esto alocados nas diferentes partes do globo, as
redes sociais so globalizadas, informaes de cada pas esto
disponveis a todo o mundo.
Em decorrncia, as ameas so globalizadas, o preparo, a
execuo e o resultado de um crime podem se dar em diferentes pases.
Criminosos cibernticos de diferentes regies do globo podem se unir
para realizar ataques a partir de suas fronteiras.

E mais e mais isto ficar evidente com a expanso da internet, o


aumento do nmero de usurios e o aumento de provedores de servios
para internet de alcance global.
Desse modo, para enfrentar uma modalidade de crime que no
conhece fronteiras, todavia praticados em um mundo politicamente
fragmentado, com legislaes e estruturas distintas, a cooperao
internacional entre os rgos responsveis pela persecusso penal
indispensvel, muitas vezes sob pena de impossibilitar o combate a
infraes penais.
Contudo, esta cooperao ainda extremamente burocrtica, h
a necessidade urgente de se aperfeioar a colaborao entre pases
para a represso a crimes cometidos pela rede mundial de
computadores, imprescindvel um canal aberto entre as polcias e os
rgos judicirios para atender a velocidade de crimes que circulam por
fibra tica.

6. CONCLUSO
As informaes aqui trazidas so bsicas, havendo inmeras
variveis a afetar a investigao de crimes cibernticos, necessria ainda
formao especfica para lidar com determinadas tecnologias.
Porm, so noes que podem ser empregadas a uma infinidade
de condutas criminosas virtuais.
A internet simbolo da capacidade humana de progredir, uma
revoluo, um estouro de democracia e liberdade. um instrumento de
transformao do mundo que ainda no temos ideia do seu efeito para a
comunidade global.
Uma ferramenta to magnfica deve ser preservada de ameaas e
seus usurios devem estar seguros. Este o objetivo de se estudar
como proteg-la.
Os desafios so grandes, os profissionais que labutam contra a
criminalidade aqui apontada devem ser capacitados, devem ser
elaboradas normas que protejam a rede de ameas e tornem menos
tormentosa a coleta de dados para a identificao de criminosos.
A troca de informaes entre rgos dos diferentes entes
federativos e entre estes e os provedores de servios de internet deve
ser clere, buscando-se maior profissionalismo e menor pessoalismo na
investigao criminal.

Deve haver uma ampla regulamentao do setor, propiciando


agilidade na prestao de informao por parte dos provedores de
servio de internet e a guarda de registros.
Por fim, como diz o ditado, a preveno o melhor remdio. O
usurio, possvel vtima de crimes, deve ser conscientizado e procurar se
conscientizar dos riscos existentes no mundo conectado, protegendo-se.
Post scriptum: Gostaria de agradecer a Academia de Polcia Civil
da PCDF e seus instrutores pelos cursos de investigao de crimes
cibernticos ministrados e material didtico produzido; parabenizar os
Delegados de Polcia Emerson Wendt e Higor Jorge pela obra de
referncia que escreveram; e ao MPF pela cartilha confeccionada;
bibliografia principal utilizada para este estudo.

Você também pode gostar