Você tem garantias e direitos, portanto, conte com o seu Advogado de confiança para defendê-lo (a)
Notícias
Artigos
Métodos de investigações no âmbito cibernético - 21/01/2019
Métodos de investigações no âmbito cibernético (Da mesma forma que as pessoas possuem números que as identificam, como o CPF (Cadastro de Pessoa Física), os computadores e periféricos conectados a Internet também são distinguidos de maneira semelhante, através do endereço IP (Internet Protocolou Protocolo de Internet). Esse número de protocolo é único e permite que as máquinas se comuniquem na rede; Sendo assim, devido as suas características, o endereço IP é um dos pontos para que o agente do crime seja identificado. Entretanto, as dificuldades iniciam na tentativa de obter este endereço IP, pois apesar de poderem ser descobertos com o provedor de Internet ou com os gerenciadores do site, obter os dados do usuário que estava acessando naquele certo momento é complexo e burocrático. Sem contar as ferramentas que podem mascarar e dissimular o número do IP; Devido à quantidade de informações que são geradas e armazenadas diariamente nos bancos de dados dos provedores, é normal que essas empresas não permaneçam com os dados gravados por muito tempo, o que leva à impunidade por ausência de provas devido à morosidade no inquérito policial. Ressaltando ainda que quando o crime envolve pessoas de diferentes países, a identificação torna-se mais complicada; Os proxies são serviços que ocultam o verdadeiro IP utilizado em um evento de internet, dificultando o rastreamento de quem realizou a conduta. Os servidores proxy acabam facilitando o anonimato na internet, apesar de não terem somente fim ilícito. O serviço como o TOR (The Onion Router) pode utilizar até três endereços falsos em países diferentes, tornando muito difícil o rastreamento (BRASIL, 2017); Ao se obter o endereço IP, deve-se procurar qual é o endereço físico do computador, chamado de endereço MAC. Em seguida, tem que investigar quem realizou o acesso e quem praticou crime. No entanto, essa tarefa torna-se mais embaraçosa quando a rede é aberta ao público, como nos shoppings, universidades, aeroportos e lan houses, pois não é como em uma residência que apenas moram duas pessoas; Segundo a Convenção de Budapeste[2], os procedimentos de investigação e obtenção de evidências referem-se a todos os tipos de dados, entre eles fluxo de dados (traffic data), que são aqueles que representam as conexões entre os computadores, contendo informações sobre o caminho percorrido; dados com informações (content data), ou seja, o próprio conteúdo da informação; e dados pessoais do agente (subscriber data), tais como nome, endereço e número de acesso, que ficam armazenados no banco de dados dos provedores; A possibilidade de aplicação de medidas para obter evidência eletrônica, portanto, dependerá da natureza e da forma dos dados e do procedimento; São medidas processuais recomendadas pela referida Convenção Europeia: i) determinação ou ordem de preservação de dados armazenados em sistemas de computadores (expedited preservation of stored computer data),com duração de até noventa dias, que permite às autoridades pleitear posteriormente uma ordem de abertura ou revelação (disclosure) de tais dados, o que seria equivalente à quebra de sigilo prevista no Brasil (Art. 16); ii) ordem de preservação e parcial abertura de fluxo de dados (expedited preservation and partial disclosure of traffic data); iii) ordem de fornecimento de dados às autoridades (production order- Art. 18 ); iv) busca e apreensão para acessar sistemas e dados de computadores, incluindo meios de armazenamento de dados eletrônicos (mídias e similares - Art. 19); v) obtenção, coleta ou gravação em tempo real de fluxo de dados (real-time collectionof traffic data- Art. 20); vi) interceptação de dados/conteúdo (interception of content data) transmitidos por meio de comunicação eletrônica, em tempo real (BOITEUX, 2010); Desta forma, os Estados signatários da Convenção[3], após a ratificação, se obrigarão a adotar em seu sistema jurídico tais medidas acima previstas, e/ou outras que se façam necessárias de acordo com suas leis nacionais, estabelecendo os poderes e procedimentos necessários numa investigação criminal de delitos informáticos; Além da previsão legal de medidas processuais para se obter a evidência em cibercrimes, é essencial que se tenha uma polícia científica desenvolvida, com pessoas capacitadas e treinadas no campo da informática e que dominem as novas tecnologias. Além de bem equipadas com computadores de última geração, para que possam periciar e avaliar os dados coletados, tendo em vista o alto grau de especialização deste tipo de atividade (BOITEUX, 2010); Um procedimento muito importante realizado por equipes de investigação é a chamada “busca sistemática”. Esse modelo de investigação de crime na internet é uma forma de investigação preventiva, dependendo apenas da iniciativa da autoridade responsável pela condução do procedimento, no qual são identificados responsáveis por diversos tipos de crimes. A falsa sensação de anonimato provocada pela internet, facilita esse meio de investigação. Contudo, os investigadores têm que definir parâmetros e impor limites a essa metodologia, já que o grande volume de informação pode gerar lentidão ao processo e tomar muito tempo (BRASIL, 2016); Nesse ponto do presente trabalho, chega-se a um dos principais destaques das modalidades de investigações de crimes informáticos, qual seja: a engenharia social. Segundo o delegado de polícia federal, Otávio Margonari Russo, essa tem sido a principal ferramenta de elucidação de cibercrimes. Trata-se da “habilidade de conseguir acesso a informações confidenciais ou a áreas importantes de uma instituição através de habilidades de persuasão” (CIPOLI, 2012); A engenharia social pode ser definida como um conjunto de atos que influenciam uma pessoa a realizar uma determinada açào de interesse (SOCIAL-ENGINEER, 2015). Com relação ao campo das perícias dos cybercrimes, de acordo com Eleutério e Machado (2011), num ambiente no qual a recuperação de arquivos protegidos é o objetivo do perito, a engenharia social seria um processo de obtenção de senhas realizada com os usuários. Em sua forma mais simples, bastaria perguntar ao usuário e contar com a sua colaboração (ELEUTÉRIO; MACHADO, 2011). Já de uma maneira mais complexa, a engenharia social poderia envolver técnicas de phishig(influenciando ou obtendo informações através do envio de e-mails de origem aparentemente confiável), vishing(através do telefone) ou Impersonation(através da interação pessoal com um círculo social ou profissional) (SOCIAL-ENGINEER, 2015); Em geral, para se conquistar o objetivo durante o procedimento de engenharia social, se abusa da ingenuidade do alvo ou se procura ganhar a sua confiança, utilizando-se, por exemplo, de símbolos de instituições confiáveis, como órgãos públicos, grandes empresas, etc para obter informações desejáveis ou invadir computadores. Geralmente, o investigador influencia a pessoa a ser “conquistada” utilizando-se de sentimentos de medo, ambição, curiosidade, solidariedade, montando uma armadilha; Para essa modalidade de investigação é fundamental que o agente crie contas e perfis falsos de vários serviços na internet para serem usados no momento da investigação tais como email, chats, redes sociais, entre outros. Essas contas devem possuir fotografias e dados que passem impressão de ser realmente verdadeiros. E um dos fatores mais importantes é possuir uma Estória Cobertura (EC)[4]. A partir desse ponto, pode-se conseguir realizar a infiltração virtual em gangues, torcidas organizadas, quadrilhas ou mesmo identificar pedófilos, obtendo, assim, informações altamente relevantes para a prevenção e repressão ao crime (BRASIL, 2016); Outro modo de investigação é a utilização de fontes abertas na identificação de delinquentes em crimes virtuais. Esse método consiste em obter informações sobre determinadas atividades, produto ou indivíduo procurando em fontes de informações que sejam livres e gratuitas na internet (BRASIL, 2016); As fontes abertas auxiliam em várias situações numa investigação criminal de crimes informáticos. Apesar de não ser dada a devida importância a esta ferramenta, a Polícia Federal brasileira tem utilizado-a largamente para identificar membros de organizações criminosas, que circulam nas comunidades virtuais (BRASIL, 2016); Obviamente uma informação retirada da rede mundial de computadores deve ter sua autenticidade verificada para fazer parte de um futuro processo penal. Em regra, as fontes abertas formais detêm informações confiáveis como jornais, revistas, diários oficiais, sites governamentais e/ou corporativos, ou informais onde as informações podem ser inseridas por qualquer pessoa como o Facebook, blogs, fóruns de discussão e redes sociais, conseguem identificar exatamente, juntamente com o apoio de outros sistemas de informação e identificação civil, muitos delinquentes na internet (BRASIL, 2016)) https://jus.com.br/artigos/71463/metodos-de-investigacoes-no-ambito-cibernetico