Escolar Documentos
Profissional Documentos
Cultura Documentos
Para ter sucesso, o perito deve ter o perfil metódico, organizado, com boa memória,
autodidata, saber escrever e redigir documentos, ter inglês e espanhol em nível
(mínimo) intermediário tanto para ler, escrever ou falar, além de honesto e com muita
curiosidade.
Crime(s) Cibernético(s)
Um crime cibernético é definido como qualquer ato ilegal envolvendo um computador,
seu sistema ou suas aplicações. E para ser tipificado como crime, o ato deve ser
intencional, e não acidental.
● Ferramentas do crime;
● Alvo do crime;
● Tangente do crime.
● Ataque interno;
● Ataque externo.
Alguns autores têm concentrado esforços com o intuito de elaborar conceitos sobre o
que seria “Crime informático”, temos então definições que tangem o assunto, porém
vistos por ângulos diferentes, ao exemplo de (CORRÊA, 2000), onde crimes
informáticos seriam: “Todos aqueles relacionados às informações arquivadas ou em
trânsito por computadores, sendo esses dados, acessados ilicitamente, usados para
ameaçar ou fraudar.” Nota-se neste caso que o autor tem sua preocupação voltada à
ocorrência de crimes contra o computador, suas informações arquivadas ou
interceptação indevida destes dados.
É válido ressaltar que a informática possibilita não somente a prática de crimes novos,
como potencializa alguns outros tradicionais tais como o furto, por exemplo. Então
haveria assim, crimes cometidos através do computador onde o computador seria a
ferramenta para o crime, e os cometidos contra o computador, isto é, contra seus
hardwares (parte física do computador como suas peças) e softwares (parte lógica
como programas, arquivos etc.) onde o mesmo seria o objeto do crime. (GOMES, 2000)
Voltando ao conceito de que crime informático seja uma ação típica, antijurídica e
culpável cometida contra ou pela utilização de processamento automático de dados ou
sua transmissão. (FERREIRA, 2000) remonta à definição do que seja crime, descrito no
capítulo anterior e adota a classificação dada pelos autores estrangeiros Hervé Croze e
Yves Biscunth os quais definem duas categorias de crimes informáticos. Os atos
dirigidos contra um sistema de informática, por qualquer motivo, verdadeiro núcleo da
criminalidade informática, por se tratarem de ações que atentem contra o próprio
material informático (suportes lógicos ou dados dos computadores). E os atos que
atentem contra outros valores sociais ou outros bens jurídicos, cometidos através de um
sistema de informática, que compreenderiam todas as espécies de infrações previstas
em lei penal.
● O crime virtual puro, que seria toda e qualquer prática criminosa que tenha por
alvo único, o computador em si, atacando física ou tecnicamente o equipamento
e seus componentes (hardware), incluindo suas informações e sistemas
(software), por exemplo, um vírus que apagasse todo o conteúdo armazenado
de um computador.
● O crime virtual misto que é aquele em que a utilização da internet é
característica sine qua non para a prática do crime, embora o bem jurídico alvo
seja alheio ao informático, tais como, por exemplo, um vírus para armazenar
senhas digitadas em páginas de bancos na internet (keyloggers) para um futuro
acesso e desvio de financeiro indevido.
● O crime virtual comum seria utilizar a informática somente como ferramenta para
a efetivação de um crime já tipificado pela lei penal, utilizando-a como um novo
meio para o cometimento desta ação delituosa. Tomando por exemplo a
pornografia infanto- juvenil já prevista no Estatuto da criança e do adolescente
sob o artigo 241, onde antes vinculados em revistas e vídeos, hoje se dá pelo
compartilhamento em programas P2P tais como o E-mule e outros, trocas por
e-mails, divulgação e sites e diversas outras formas.
Condutas ilícitas
Em seu Oitavo Congresso sobre Prevenção de Delito e Justiça Penal, ocorrido em 1990
em Havana, Cuba, a Organização das Nações Unidas – ONU divulgou uma listagem
com os tipos de crimes informáticos. O documento divide os delitos em três macro
categorias sendo a primeira: Fraudes cometidas mediante manipulação de
computadores, caracterizadas por:
Apesar de o primeiro lugar estar muito bem definido, não há informações sobre quais as
posições das outras práticas ilícitas no pódio da criminalidade informática. Porém
crimes como pedofilia, calúnia e difamação, ameaça, discriminação, espionagem
industrial e outros que tem como alvo os direitos humanos configuram delitos de
destaque neste ranking.
Investigação Digital
A forense digital, é uma ciência ou técnica relativamente recente no campo da
segurança digital, pois poucas décadas no separam do surgimento do computador de
demais dispositivos tecnológicos que poderiam ser utilizados em crimes digitais.
Investigação digital
“Uma série metódica de técnicas e procedimentos para coletar evidências de um
sistema computadorizado, de dispositivos de armazenamento ou de mídia digital, que
podem ser apresentadas em um foro de uma forma coerente e formato inteligível”. – Dr.
H. B. Wolf
A principal diferença entre a investigação digital e a forense digital é a parte legal. Pois
em um processo de análise forense existe uma preocupação legal, não só uma
preocupação técnica, ao longo de todo o processo. Essa preocupação legal deve-se ao
objetivo final de cada uma dessas operações. A análise forense procura chegar numa
conclusão final, que permita apresentar um relatório com provas bem fundamentadas e
amparadas nas leis vigentes daquele país, pois o mesmo será utilizado para embasar
uma decisão judicial, que precisa estar de acordo com os aspectos legais de um
processo válido. Do contrário, a investigação não alcançará seu objetivo, que é
fundamentar ou desmentir uma hipótese apresentada durante a análise do caso.
Pelo fato da forense digital ser algo recente, as interpretações das leis podem mudar,
bem como a reação às novas ameaças. O que acaba dificultando o processo de
investigação, pois ainda se utiliza leis de um paradigma antigo, para enquadrar crimes
ocorridos em um paradigma completamente diferente, com artefatos diferentes,
objetivos e métodos diversos.
Por conta disso, podemos enumerar alguns pontos falhos dessa área, que com o tempo
certamente serão melhorados:
Essas são alguns dos problemas atuais dessa área. No entanto, o desenvolvimento de
pesquisas na área, em pouco tempo, resolverão os mesmos.
Sem contar, que muito do que manipulamos de informação atualmente, está em formato
virtual, sem equivalência do mundo físico. Por conta disso, em quatro ou cinco anos,
todos os casos judiciais envolverão a análise forense computacional.
Diversos arquivos de log podem ser usados para confirmar ou não se um incidente
ocorreu e então determinar o tipo, extensão, causa e origem do incidente.
Somente uma entrada no arquivo de log possa talvez não ser suficiente para termos
uma imagem do incidente, mas uma série de entradas dá ao investigador um controle
do tempo e o contexto necessário para compreender o incidente. Uma compreensão
geral do incidente é fundamental para a resposta eficaz.
Materiais utilizados pelo infractor na comissão da infração específica (ou seja, tipo de
sistema, tipo de conexão, software envolvido, etc.).
Seleção de localização de infração (ou seja, uma mensagem ameaçadora enviada para
um grupo de notícias Usenet, uma conversa teve em uma sala de bate-papo de Internet
para preparar uma vítima em potencial, um servidor que hospeda materiais ilícitos para
distribuição secreta, etc.).
Uso de uma arma durante um crime (ou seja, um vírus prejudicial enviado ao PC da
vítima como um anexo de e-mail, etc.).
O conhecimento do modus o perandi para o perito possibilita-o a ter uma visão melhor
sobre o processo da invasão do sistema, podendo, então, antecipar a busca de dados
relevantes para uma perícia forense computacional.
A expressão “Conditio sine qua non” (Condição sem a qual não) indica circunstância
indispensável à validade ou à existência de um ato. É usada nas diversas áreas do
conhecimento, entre elas, Direito, Economia, Filosofia e Ciências da Saúde. Vários
idiomas fazem uso dessa expressão na sua forma em latim, como o inglês, o alemão, o
francês, o italiano, entre outras.
No Direito Penal, “conditio sine qua non” é a condição sem a qual não existe o crime,
não havendo o “conditio sine qua non”, não há nexo de causalidade, portanto não há
crime. Considera-se causa a ação ou omissão sem a qual o resultado não teria
ocorrido, conforme dispõe o Art. 13 do Código de Processo Penal: “o resultado de que
depende a existência do crime, somente é imputável a quem lhe deu causa.
Considera-se causa a ação ou omissão sem a qual o resultado não teria ocorrido”.
Fases
Perícia Computacional
● Resultados
○ Forensic ToolKit 1.7.0.1 (FTK)
■ Média de 58 segundos!
○ Melhor uso dos recursos
○ Mais rápido
○ Respostas mais confiáveis (podem ser utilizados vários
especialistas da mesma área)
○
A tabela a seguir mostra as relações entre setores, clusters, partições e arquivos. Isso
ajuda a determinar o tipo de ferramenta a ser usada para extrair as informações.
Cada camada do sistema de arquivos tem um fim definido, para o sistema operacional
ou para o hardware do computador. São princípios da forense computacional: sucesso,
minimizar a perda de dados, fazer anotações sobre tudo, analisar todos os dados
coletados, fazer um relatório sobre as evidências.
Ainda que o perito consiga recuperar somente 4 bytes, essa informação pode
ser usada como uma evidência. O perito precisa ter certeza que cada byte de uma
evidência é obtida, analisada e usada para provar ou inocentar alguma alegação, o que
faz com que cada informação em posse do perito tenha uma importância crucial. Assim,
o volume de informações obtidas e analisadas cresce cada vez mais.
Evidências digitais podem ser duplicadas com exatidão a partir de métodos adequados.
É possível verificar também se essas evidências sofreram alterações. São voláteis. Se
não forem tomadas algumas precauções, as evidências podem ser alteradas e danificar
a cena de crime.
Melhor Evidência
● documentos;
● ameaças através de e-mails;
● anotações de suicídio e outros crimes;
● softwares maliciosos;
● pornografia infantil (vídeo/fotos);
● evidências de conexões de redes estabelecidas entre computadores;
● mensagens SMS;
● arquivos impressos;
● qualquer dado que possa estar armazenado em dispositivos digitais.
Onde ficam as evidências?
● metadados de arquivos;
● arquivos deletados;
● registro do Windows;
● histórico de dispositivos USB;
● arquivos acessados recentemente, URLs, etc.;
● arquivos no Spool de impressão;
● arquivos de hibernação.
No mundo cibernético, todos que cometem algum tipo de crime cibernético deixam
rastros no sistema atacado.
Identificação
Entre os vários fatores envolvidos no caso, é necessário estabelecer com clareza quais
são as conexões relevantes como, datas, nomes de pessoas, empresas, órgãos
públicos, autarquias, instituições etc., entre as quais foi estabelecida a comunicação
eletrônica.
Preservação
Parte-se sempre do princípio de que a outra parte envolvida no caso poderá e deverá
pedir a contraprova, sobre os mesmos elementos físicos, então, o profissionalismo
dessas tarefas será crítico na sequência do processo, lembrando sempre que, caso o
juiz não valide a evidência, ela não poderá ser reapresentada.
Apresentação
Os advogados de cada uma das partes ou mesmo o juiz do caso poderão enquadrá-lo
na esfera civil ou criminal ou mesmo em ambas.
Dessa forma, quando se tem a certeza material das evidências, atua-se em conjunto
com uma das partes acima descritas para a apresentação das mesmas.
Volátil – É aquela que perde seu conteúdo ao ser interrompida sua alimentação elétrica.
Em um computador, temos a memória principal, os registradores da CPU e sua
memória cache. Apenas a memória principal é de interesse para o investigador forense.
Não volátil – Não perde seu conteúdo com a interrupção da alimentação. Os discos
rígidos são atualmente o mais comumente usados, mas os discos de memória flash
começam a se tornar comuns, tanto em dispositivos como pen drives, como também em
substituição aos discos rígidos em notebooks, tablets, telefones celulares e tocadores
de música.
A evolução da tecnologia nos força a confrontar o fato de que algumas vezes é mais
vantajoso fazer uma análise com o sistema ligado do que uma análise “post mortem” . O
problema é que a análise com o sistema ligado muitas vezes modifica o vestígio,
mudando o conteúdo de um disco rígido. Data e hora da criação/modificação de
arquivos, chaves de registro (Windows), arquivos de swap e conteúdo de memória são
modificados quando se faz uma análise de um sistema ligado.
Segundo o National Institute of Justice (2010), órgão do governo dos Estados Unidos, a
ênfase do investigador forense, nos dias de hoje, é capturar o máximo possível de
dados na cena do crime, enquanto os dispositivos ainda estão ligados. Quando lidando
com vestígios digitais, os primeiros investigadores a chegar ao local devem ainda
observar princípios forenses e princípios gerais, que incluem:
● o vestígio não deve ser modificado quando está sendo coletado, protegido e
transportado;
● o vestígio digital só deve ser examinado por aqueles com treino específico;
● tudo que é feito durante a busca, transporte e armazenamento do vestígio digital
deve ser totalmente documentado, preservado e tornado disponível para ser
revisto.
Outro fator em jogo é o tempo. Em uma investigação realizada dentro da empresa, onde
o tempo é teoricamente maior, uma análise com a máquina ligada não é um problema.
No entanto, em ações efetuadas por peritos em instalações de terceiros, pode ocorrer
que o número de máquinas e o efeito “surpresa” não forneçam o tempo necessário para
a análise, mesmo que certos detalhes da investigação presentes na memória volátil da
máquina possam ser muito relevantes para a investigação. Nestes casos, um dump d e
memória é executado, copiando para um dispositivo não volátil todos os dados
presentes na memória naquele momento. O problema com esse procedimento é a
impossibilidade de certificar a fidelidade do conteúdo adquirido. O conteúdo da memória
de um computador, e aqui incluímos todos os aparelhos que possuem a mesma
arquitetura de processador + memória, modifica-se o tempo todo. O resultado de uma
aquisição no tempo t sempre será diferente do resultado no tempo t + 1, o que torna
uma comparação virtualmente impossível. Logo, esse resultado pode ser classificado
como um vestígio com menor validade como prova. Isto não ocorre com uma mídia em
que há técnicas de cópia que levam a um resultado reproduzível e passível de
verificação.
Logicamente que cada tipo de busca e apreensão influi no tipo de trabalho a ser
realizado. Estamos usando o termo de uma forma mais ampla, mas existem ações
legais que objetivam a apreensão dos equipamentos e há ações que buscam apenas os
vestígios, coletados no local. O planejamento da investigação depende desses fatores.
Aquisição e Preservação
A aquisição e preservação dos dados na forense
computacional
Embora as técnicas de investigação da Computação Forense sejam usadas em
contextos relacionados às investigações criminais, os princípios e procedimentos são
praticamente os mesmos quando utilizados para desvendar qualquer tipo de ataque em
uma empresa (ALTHEIDE; CARVEY; DAVIDSON, 2011). Enquanto o tipo de
investigação pode variar muito, as fontes dos vestígios geralmente são as mesmas:
dados gerados e manipulados por computador.
O objetivo da investigação forense é encontrar fatos e, por meio deles, recriar a verdade
sobre o acontecimento. O examinador descobre a verdade sobre um acontecimento
descobrindo e expondo os vestígios que foram deixados no sistema. Esses vestígios
podem ser transformados em provas.
Em seu trabalho, o investigador digital pode trabalhar com outros dados e informações
que, em resultado último, não se converterão em provas para um processo judicial.
Nesse trabalho, utilizamos o termo “vestígio” livremente, porém, em uma redação, para
uso legal essa distinção pode ser necessária.
No entanto, nem todos os casos envolvem uma análise tão abrangente. Por exemplo,
um empregado pode ter acessado sem autorização um diretório contendo arquivos de
grande interesse para a empresa em que trabalha. Nesse caso, uma avaliação da
memória principal do computador não parece ser necessária. A cópia de um arquivo de
ue guarda os acessos ao computador pode conter vestígios suficientes para
log q
estabelecer a autoria do delito.
Cada investigação deve começar com uma hipótese. Exemplos incluem “esse
não é provar essas afirmações, mas levantar os vestígios que indicam que essas
hipóteses são verdadeiras ou não (ALTHEIDE; CARVEY; DAVIDSON, 2011).
O trabalho investigativo depende, em qualquer caso, de dois temas muito importantes
na computação forense: a aquisição e a preservação dos dados. As duas atividades são
interdependentes, principalmente pelo cuidado em tornar o processo auditável e
reproduzível. De nada adianta coletar os dados se estes se perderem total ou
parcialmente ou sofrerem modificações, perdendo seu valor como prova, ou, ainda, o
trabalho ser questionado.
Numa investigação forense, a forma com que o trabalho de coleta é feito é tão
importante quanto o vestígio em si. Também podemos dizer que a qualidade do
resultado da investigação é proporcional ao rigor e à precisão com que o trabalho
investigativo é conduzido. Todo o procedimento deve ser documentado, com a
descrição do ambiente onde se encontram os equipamentos, fotografias, esquema de
ligação das máquinas e inclusão de cada dispositivo coletado na cadeia de custódia.
Um exemplo de trabalho que expressa esse cuidado, utilizado como referência ao redor
do mundo, é o guia de boas práticas para a pesquisa, apreensão e exame do vestígio
eletrônico, o ACPO Good Practice Guide (7SAFE; METROPOLITAN POLICE SERVICE
UK, 2011). Iniciado em 1997, no Reino Unido, o trabalho contou com a participação de
agências de investigação e unidades de ciência forense envolvendo vestígio digital,
incluindo a Associação de Chefes de Polícia – Computer Crime Working Group.
Busca e Apreensão
O termo jurídico busca e apreensão (BRASIL, 1973) remete a uma ordem judicial para
que coisas ou pessoas sejam localizadas, analisados ou retirados do local para análise
posterior. Mesmo que o investigador forense trabalhe internamente em uma equipe de
resposta a incidentes, é possível que a empresa seja, em alguma época, alvo de uma
ordem de busca e apreensão em seus computadores. Casos como delitos causados por
empregados, uma denúncia, mesmo que infundada, de uso de software não licenciado,
ou outros motivos fora de controle da empresa, não podem ser totalmente descartados.
É normal que pessoal técnico da empresa seja chamado a acompanhar o procedimento
e entender o que está acontecendo e muitas vezes até mesmo auxiliando na busca de
informações.
Os passos a seguir são exemplos que uma equipe de peritos pode seguir, tanto em
uma investigação em campo quanto em uma investigação interna, dando ênfase em
alguns pontos e suprimindo outros de acordo com o ambiente e caso analisado.
Planejamento
Qualquer trabalho de busca e apreensão deve ser bem planejado. Durante essa fase, é
importante juntar o máximo de informações sobre o local onde o equipamento está
instalado, sobre seus usuários e sobre as máquinas em si. Informações como número
de computadores, seus modelos, tipos de sistemas operacionais e conexões devem ser
previamente conhecidas, para que o investigador ou a equipe de investigadores tenha
as ferramentas adequadas em mãos, inclusive, se necessário, com peritos auxiliares
contratados para casos em que os sistemas não sejam de domínio da equipe.
Essa empresa acionou a justiça. Para o processo, foram nomeados dois peritos que
deveriam avaliar cinco fábricas em cinco cidades diferentes. Vale destacar que os
honorários dos peritos deveriam ser custeados pelos denunciantes, incluindo despesas
de transporte, acomodação, alimentação etc.
Devido à natureza do negócio, essas máquinas não poderiam ser analisadas durante o
período de trabalho, o que levou a operação para os fins de semana. Observe que dois
peritos não dariam conta de estar em cinco lugares ao mesmo tempo, o que daria
tempo para a empresa organizar algum tipo de maquiagem.
Cada fábrica contava com mais de trinta computadores. Para analisar cada um, a
estimativa era de no mínimo trinta minutos, em que uma avaliação do registro (eram
máquinas Windows) e listagem de diretórios revelaria a presença da instalação das
cópias do software.
Porém, um estudo junto ao fabricante do software revelou que cada máquina contendo
o aplicativo fazia chamadas a um servidor que mantinha um banco de dados
centralizado para as cinco fábricas e que esse servidor continha um log de acesso com
identificação de cada máquina. Isso pôde reduzir a estimativa inicial para algo
extremamente mais simples, incluindo apenas uma visita. Esse tipo de detalhe técnico
nem sempre consta dos laudos do processo. Com um procedimento preparatório, a
tarefa pode ser melhor estimada.
Dependendo do tipo de busca, a empresa investigada não pode liberar suas máquinas
para análise sem que seu trabalho ou processo fabril seja interrompido. Esse tipo de
situação varia de caso para caso, e o investigador forense deve estar preparado para
agir de acordo com a situação, inclusive contratando auxiliares.
Trabalho em Campo
Não é sempre que uma máquina invadida pode ser removida para um laboratório a fim
de ser examinada. Até porque, em muitas investigações, deve-se interromper
minimamente as atividades do ambiente sob análise, reduzindo os prejuízos causados.
A equipe deve estar preparada para o trabalho em campo.
Essa lista é logicamente incompleta e variável com o tempo, pois a tecnologia evolui
muito. Há pouco tempo, um disco de 1,44 MB estaria na relação, hoje é peça de museu,
mas nada impede que, em uma busca, sejam encontrados tipos antigos de mídia que,
dependendo da natureza da investigação, devem ser coletados para análise.
O investigador tem de estar preparado para essa hipótese e deve se preparar para ter
condições de realizar a leitura e produzir cópias de trabalho. É possível que um
dispositivo de gravação de CDWR/DVD se torne obsoleto em pouco tempo. Já existem
computadores que sequer possuem unidades de disco, carregando seus softwares
apenas pela rede.
Fontes de Vestígios
Em algumas circunstâncias, alguns aparelhos podem não parecer importantes para a
investigação forense, uma vez que cada vez mais a quantidade de armazenamento
aumenta e torna-se mais barato instalar grande quantidade de memória nos
dispositivos.
Essa lista é apenas uma amostra. Novos aparelhos e novas formas de comunicação
são inventados e alguns saem de uso. O PDA, por exemplo, tem dado lugar aos
celulares sofisticados e tablets, e uma nova fonte de armazenamento pode se tornar
importante para a lista em questão de meses.
Dos Peritos
Conhecidos como Peritos em Computação Forense, o especialista em perícia digital
computacional ainda são escassos no mercado brasileiro. Com a área de atuação em
segurança da informação crescendo no país, a procura por essa especialização tem
crescido gradativamente, assim como a procura por seus serviços.
A Computação Forense é uma das áreas da Perícia Forense e está presente no Manual
de Patologia Forense do Colégio de Patologistas Americanos, publicado em 1990. A
definição para a profissão é a seguinte: aplicação de princípios das ciências físicas ao
direito na busca da verdade em questões cíveis, criminais e de comportamento social
para que não se cometam injustiças contra qualquer membro da sociedade.
Para se comprovar a existência de erros é que existe a figura do perito, alguém com
conhecimento técnico suficiente para auxiliar na investigação de casos em sua área de
conhecimento. Dentro da Computação Forense existem tipos específicos de perícia e
de peritos.
Peritos Oficiais – são aqueles que atuam em questões criminais e são, em sua maioria,
funcionários públicos concursados. Nessa categoria temos os Peritos Criminar Federais
(responsáveis pela esfera federal) e os Criminais Estaduais (resolução de os demais
crimes).
Pegando como base o Edital do concurso para Perito Criminal Federal de 2013, um
perito federal pode ganhar em média R$ 14.037, o mesmo salário de um delegado da
Polícia Federal, porém esse valor muda de acordo com a especialidade, cargo e local.
Em São Paulo, por exemplo, um concurso também realizado em 2013 era de R$
7.516,00 e no Mato Grosso do Sul, com base na Lei 3.672/09 o salário de um perito
federal é de R$ 3.100,00.
O salário dessa categoria varia bastante e os fatores que mais influenciam são:
demanda regional, reconhecimento da profissão e valorização do próprio profissional.
No geral, um perito ad-hoc recebe por hora de trabalho. O valor é estipulado por cima e
de acordo com o tipo de perícia realizada, necessidades de softwares, periculosidade,
pressa do cliente, necessidade de peritos assistentes e quantidade de dados a serem
coletados. Pelo Brasil, a média é de R$ 100,00 e R$150,00 (profissionais liberais) até
R$ 250,00 (empresas especializadas).
A formação
“Art. 159 O exame de corpo de delito e outras perícias serão realizados por perito
oficial, portador de diploma de curso superior”.
b) PERITO NOMEADO OU PERITO ad hoc: são peritos nomeados pelo Juiz em locais
que não oferece demanda de peritos oficiais ou por outras razões.
“Art. 421. O juiz nomeará o perito, fixando de imediato o prazo para a entrega do laudo.”
§ 4 O assistente técnico atuará a partir de sua admissão pelo juiz e após a conclusão
dos exames e elaboração do laudo pelos peritos oficiais, sendo as partes intimadas
desta decisão.”
Requisito: nível superior, e no mínimo especialização, além do vasto conhecimento na
área da perícia.
Referências:
Art. 159 do Código Processo Penal – Decreto-Lei 3689/41, JusBrasil. Disponível em: <"
>http://www.jusbrasil.com.br/topicos/10666578/artigo-159-do-decreto-lei-n-3689-de-03-d
e-outubro-de-1941>; Acesso em 20 de julho de 2016.
Art. 421 do Código Processo Civil – Lei 5869/73, JusBrasil. Disponível em: <"
>http://www.jusbrasil.com.br/topicos/10694845/artigo-421-da-lei-n-5869-de-11-de-janeir
o-de-1973>; Acesso em 20 de julho de 2016
Legislação Brasileira
Muito se tem discutido, muito se tem escrito em projetos de leis que tramitam quase que
em loop no congresso nacional, caminhando de secretaria em secretaria e de órgão em
órgão, dada a falta de informação destes mesmos órgãos e capacidade de analisar a
pauta, e ora pela exacerbada burocracia. Porém, nenhum projeto importante que
agrega à nossa legislação as alterações e emendas necessárias à sua modernização e
tem sido sancionado.
Alguns autores tratam deste assunto, afirmando que daí, deveria nascer um novo
Direito, o direito da informática, outros apontam que a informática seria mais um ramo
do direito penal e processual penal a ser agregado a legislação brasileira.
Nos capítulos a seguir serão abordados os assuntos que devem cercar o assunto de
atualização da legislação brasileira, o que se deve proteger, de que forma o assunto é
tratado hoje e o que é necessário ser modificado.
(ROSSINI, 2002) aborda que, neste novo “ramo” do direito penal o direito penal na
informática, existe um bem jurídico autônomo e, sabendo que bem jurídico é “aquele
valor ético-social que o direito seleciona, com o objetivo de assegurar a paz social,
colocando sob sua proteção para que não seja exposto a perigo de ataque ou lesões
efetivas”(apud TOLEDO, 1991).
O autor salienta que o Direito Penal tem por escopo fundamental a proteção de bens
jurídicos. Assim, neste caso se faz necessária a intervenção do Direito Penal na
Informática, partindo do pressuposto de que existe o crime informático. O autor afirma
que o discernimento dos crimes em que o computador é mera ferramenta para a ofensa
a outros bens jurídicos que não exclusivamente os do sistema informático não é tarefa
difícil, pois são classicamente consagrados: no estelionato praticado por meio da
internet, o bem jurídico protegido é o patrimônio; nos crimes de calúnia, injúria e
difamação cometidos por meio da Rede, o bem jurídico é a honra; e assim com outras
modalidades de delitos.
Ainda segundo o autor, crime em uma ampla visão, nada mais é que uma agressão a
um bem protegido pelo Estado e prevista em lei como tal. Por conseguinte no que se
refere aos crimes informáticos, se faz necessário especificar quais são os objetos a
serem protegidos pela norma penal. Ele cita como exemplo, um indivíduo que invade
um computador alheio para apenas visualizar seus e-mails, neste caso o objeto a ser
protegido pelo estado é a intimidade do indivíduo atacado. Ou mesmo no caso odioso
da pedofilia onde o objeto tutelado seriam os costumes. E no caso em que o agente
invade o sistema de uma instituição financeira qualquer para subtrair para si ou para
outrem valores ou uma coisa móvel, constitui assim um atentado contra a propriedade,
portanto o objeto tutelado é o direito à propriedade.
O problema residiria então, na leitura da norma tipificadora do furto e o que venha a ser
considerado furto virtual. Tomando como exemplo o furto de um arquivo ou um
programa de um banco de dados privado, onde o criminoso acessa de forma
clandestina e o copia ou, qualquer outra informação do seu interesse. Neste caso o art.
155 do Código Penal Brasileiro, que reza sobre o crime de furto, diz que deve haver
uma diminuição do patrimônio, ou, de que a rês seja retirada da esfera de proteção do
seu dono modelo adotado pela jurisprudência brasileira, descaracteriza o exemplo
acima, tornando tal conduta atípica, pelo fato de não haver uma diminuição no
patrimônio do sujeito passivo, dado que todos os dados e arquivos permanecem no
mesmo local, houve tecnicamente então, uma subtração de um bem imóvel e um
acréscimo de vantagem ilícita para o agente, e que não se pode enquadrar no art. 155
do Código Penal.
Porém ressalta tal autor que “existe um bem jurídico absolutamente permanente que é a
Segurança da informação, que existe independentemente dos bens jurídicos individuais
e coletivos que possam existir concomitantemente numa conduta típica praticada no
âmbito da internet”.
Então alguns tipos penais necessitam ser criados, tais como invasões, violação de
correspondência eletrônica, dentre muitas outras. Também elementos do trato
processual como as formas de investigação já existentes precisam ser moldadas à era
da informática como a escuta autorizada de e-mail, a apreensão de dados eletrônicos
através da “clonagem” do disco rígido, além de outras que surgem a cada dia com o
avanço da tecnologia, citando, por exemplo, a telefonia Voip (Voz sobre IP), onde a
conversa trafega através da internet, que já faz parte do cotidiano dos internautas ou
usuário de telefones com esta tecnologia.
Projeto
O PLC 89, de 2003, de autoria do Deputado Luiz Piauhylino, que altera o Código Penal,
Decreto-Lei nº. 2.848, de 7 de dezembro de 1940 e a Lei de Interceptações Telefônicas,
Lei nº. 9.296, de 24 de julho de 1996.
Neste projeto, pioneiro no assunto, em primeiro lugar, a pauta das condutas que
passam a ser criminalizadas conta com 11 tipificações:
1. Roubo de senha
2. Falsificação de cartão de crédito
3. Falsificação de telefone celular ou meio de acesso a
4. Calúnia, difamação e
5. Difusão de Código Malicioso para causar
6. Acesso não
7. Obtenção não autorizada de informação e manutenção, transporte ou
fornecimento indevido de informação obtida
8. Divulgação não autorizada de informações disponíveis em banco de dados
9. Furto Qualificado por uso de
10. Atentado contra a segurança de serviço de utilidade 11. Ataques a redes
de computadores
1 – do acesso ilegal ou não 154-A e 155 4º,V do CP339-A e 240 6º,V do CPM
autorizado a sistemas
informatizados
8 – da quebra dos direitos de Lei 9.609, de 1998, (a Lei do Software), da Lei 9.610
autor de 1998, (a Lei do Direito Autoral) e da Lei 10.695 de
2003, (a Lei Contra a Pirataria);
A Convenção Contra o Cibercrime, tanto em seu preâmbulo como em todo o seu corpo,
ressalta o conceito geral de que todas as normas legais estabelecidas pelos
países-membros deverão respeitar os direitos humanos fundamentais e as liberdades
civis, entre as quais se incluem o direito a privacidade, intimidade, liberdade de
expressão, acesso público ao conhecimento e a Internet.
Perito Forense deve possuir nível superior de acordo com a LEI Nº 7.270, DE 10 DE
DEZEMBRO DE 1984.
Normas e ISO
A Segurança da Informação possuem algumas normas e procedimentos para
padronizar e/ou apoiar o trabalho do profissional (ITIL, CoBIT, MOF, ISO 20000, ISO
27002, etc.) a Computação Forense, ainda que no início, também possui alguns
materiais para nortear o trabalho do perito.
Scientific Working Group on Digital Evidence (SWGDE) – Proposed Standards for the
Exchange of Digital Evidence
CSA Cloud Security Alliance – Mapping the Forensic Standard ISO/IEC 27037 to Cloud
Computing
Comentários: as duas próximas normas (ISO 27037 e ISO 27038) tratam sobre
segurança forense, e este tema volta a ser citado nas normas ISO 27041 e ISO 27042".
Já as ISO 27038 eISO 27039 tratam sobre ferramentas que automatizam atividades
para SI.
ISO 27038: especificação para redação digital. Uma norma qual considero bem
interessante por conta do seu grau de especifidade: trata sobre requisitos para a
redação e compartilhamento da informação digital de forma adequada, seja ela
publicada internamente na organização ou a partes externas.