TÉCNICAS E PROCEDIMENTOS PARA IDENTIFICAÇÃO DE AUTORES EM CRIMES VIRTUAIS

TECHNIQUES AND PROCEDURES FOR IDENTIFYING PERSONS IN VIRTUAL CRIMES

REGISTRO DOI: 10.69849/revistaft/ar10202509152353


Breno Moreira da Silva
Orientadora: Prof.ª Drª Luciana Renata Rondina Stefanoni


RESUMO

O reconhecimento de autoria em crimes virtuais é um processo complexo que envolve a utilização de técnicas investigativas avançadas para identificar responsáveis por atividades ilícitas na internet. Entre os métodos mais comuns estão o rastreamento de endereços IP, a análise de metadados e a análise forense digital e também a partir de uma análise bibliográfica detalhada, observando-se, evolução legislativa das leis tratadas, os julgamentos e entendimentos doutrinários. Estes métodos são frequentemente combinados com a colaboração internacional e a aplicação de perfis comportamentais para superar os desafios impostos pela sensação de anonimato e pela sofisticação técnica dos criminosos cibernéticos. Além disso, a obtenção e preservação de provas eletrônicas devem seguir rigorosos procedimentos legais para garantir sua admissibilidade. O presente trabalho tem como objetivo elucidar as possibilidades, desde meios que a própria vítima poderá utilizar até como os advogados podem acionar as empresas de tecnologia ajudar e informar dados importantes no rumo da investigação e perícia forense. A pesquisa utiliza uma abordagem qualitativa, fundamentada na análise bibliográfica, jurisprudencial e documental, com a consulta a inquéritos policiais

Palavras-chaves: Investigação. Crimes. Regulamentação. Segurança. Crime Virtual.

ABSTRACT

Identifying perpetrators of cybercrimes is a complex process that involves the use of advanced investigative techniques to identify those responsible for illicit activities on the internet. Common methods include IP address tracking, metadata analysis, and digital forensic analysis, as well as detailed bibliographic analysis, observing legislative developments, judgments, and doctrinal understandings. These methods are often combined with international collaboration and the application of behavioral profiling to overcome the challenges posed by the sense of anonymity and the technical sophistication of cybercriminals. Furthermore, the collection and preservation of electronic evidence must follow strict legal procedures to ensure its admissibility. This paper aims to elucidate the possibilities, from methods the victim themselves can use to how lawyers can engage technology companies to assist and provide important data for the investigation and forensic analysis. The research uses a qualitative approach, based on bibliographic, case law, and documentary analysis, with consultation of police investigations..

Keywords:  Investigation. Crimes. Regulation. Security. Virtual Crime.

1 INTRODUÇÃO

A evolução humana é algo nítido e cada dia mais, aparenta ser exponencial. Com a prática de crime não poderia ser diferente. Com o acompanhamento de toda essa evolução, foi-se então criando novos meios de aplicação de golpes e crimes, sendo os ataques hackers exemplo disso, compartilhando informações sigilosas. Golpistas viram a possibilidade de trocarem a prática delituosa de forma manual e singular, para vias automáticas sem precedente de vítimas, assim a presente pesquisa  apresenta a evolução legislativa brasileira no combate a crimes cibernéticos.

A pesquisa utiliza uma abordagem qualitativa, fundamentada na análise bibliográfica, jurisprudencial e documental, com a consulta a inquéritos policiais. O estudo rastreia a jornada de um crime cibernético tipificado, desde a fase investigativa inicial, passando pelo inquérito policial e pela persecução penal, até o trânsito em julgado e a aplicação da sentença condenatória. Essa metodologia permite compreender a aplicação prática da lei e os desafios enfrentados no sistema de justiça criminal.

Segundo o Anuário Brasileiro de Segurança Pública, os registros de vítimas de golpes de crimes digitais ultrapassaram 200 mil em 2022.

O diferencial dos crimes virtuais é que funcionam de forma remota, que o infrator não necessariamente aparece em destaque, muitas vezes com sites que nem mesmo são hospedados (local físico do servidor que comporta a página na internet). Utilizando artimanhas tecnológicas para tentar inibir a localização do violador, a investigação é o ponto crucial para que se possa utilizar da inteligência dos agentes públicos e aparelhos disponíveis para que ocorra o devido processo legal e possível condenação do contraventor

A dissertação aqui apresentada justifica-se pelo crescimento e demanda em relação aos delitos virtuais, destacando como se deve ocorrer os passos para retirar o status de impunidade no meio virtual, não somente para crimes patrimoniais, mas também os diversos crimes de ódio que tanto ocorrem na internet.

O presente trabalho tem como objetivo elucidar as possibilidades, desde meios que a própria vítima poderá utilizar até como os advogados podem acionar as empresas de tecnologia ajudar e informar dados importantes no rumo da investigação e perícia forense.

Visando os argumentos acima expostos, serão analisados o cenário brasileiro e os projetos e atualizações para sua regulamentação. Com isso, será analisado o código penal brasileiro, constituição e livros escritos por autores renomados na área para vermos as atualizações já promulgadas e os meios utilizados para evitar crimes, lavagem de dinheiro e demais contravenções

2 SURGIMENTO DA INTERNET

A internet é um sistema de redes de computadores interconectadas de proporções mundiais, atingindo mais de 150 países e reunindo cerca de 300 milhões de computadores (DIZARD, 2000, p. 24) e mais de 400 milhões de usuários. Computadores pessoais de uso doméstico ou redes locais (em um escritório, por exemplo) se conectam a provedores de acesso, que se ligam a redes regionais que, por sua vez, se unem à redes nacionais e internacionais. A informação pode viajar através de todas essas redes até chegar ao seu destino. Aparelhos chamados “roteadores”, instalados em diversos pontos da Rede, se encarregam de determinar qual a rota mais adequada.

A internet atual surgiu de uma rede idealizada em meados dos anos 60, como uma ferramenta de comunicação militar alternativa, que resistisse a um conflito nuclear mundial. Um grupo de programadores e engenheiros eletrônicos, contratados pelo Departamento de Defesa dos Estados Unidos, desenvolveu o conceito de uma rede sem nenhum controle central, por onde as mensagens passariam divididas em pequenas partes, que foram chamadas de “pacotes”. Assim, as informações seriam transmitidas com rapidez, flexibilidade e tolerância a erros, em uma rede onde cada computador seria apenas um ponto (ou “nó”) que, se impossibilitado de operar, não interromperia o fluxo das informações.

Em 1973, havia nós que faziam ligação com a Inglaterra e a Noruega. A ARPANET conseguiu conectar esses centros de supercomputação administrados por universidades em sua rede assim surgindo uma nova cultura, que girava em torno da resolução de problemas via compartilhamento e encontrar a melhor solução possível coletivamente via networking. Com o amplo uso, foi então necessário a evolução para uma regra rígida suficiente para transferência segura de dados, tendo maneiras de acomodar os meios pelos quais os elementos eram transferidos (FreeCodeCamp, 2024).

Com as atualizações frequentes e avanços da ciência, atualmente o funcionamento da internet tornou-se maior, com mais infraestrutura e protocolos de funcionamento. Os protocolos são as conexões que funcionam de forma global, assim, duas pessoas de países completamente distintos podem acessar os mesmos servidores de forma que todos são traduzidos em bits (valor binário utilizado nas máquinas), padrão utilizado em toda a rede de computadores.

As etapas para funcionamento são uso de DNS(consulta para acessar o IP do site), TCP (início da conexão com o endereço), TLS (configurou a criptografia entre o servidor web e o dispositivo), HTTP (transmitiu totalmente o conteúdo, carregando os códigos apresentando a página da internet pesquisada)

2.1 RASTREAMENTO DE ENDEREÇOS IP E METODOLOGIAS DE MÁSCARA DE IDENTIDADE

Para a explicação do endereçamento IP e máscaras de rede é necessário explicar primeiro como funciona a internet que se conhece hoje e como a utilização e de ferramentas de busca de informação são amplamente utilizados e servem para armazenamento de pesquisa e ajuda a entender as diversas dúvidas do cotidiano.

Como maior aparato de uso é o World Wide Web, utilizado para facilitar a localização dentro da rede de internet. Um apetrecho que possibilita que o usuário tenha acesso e efetue buscas por documentos através de palavras chaves, estruturado em dois princípios HTTP (Hyper Text Transfer Protocol) e HTML (Hyper Text Markup Language) (UFPE. 1997).

O protocolo TCP/IP, utiliza um conjunto de protocolos de comunicação que forma a pilha de protocolos que a Internet e a maioria das redes funcionam. Foi denominado assim por conta da junção de TCP (Transfer Control Protocol) e IP (Internet Protocol), utilizado até os dias atuais e com grande destaque pelo fato de ser simples e eficiente no uso das conexões heterogêneos (COLI, 2016)        

Duas tarefas muito importantes realizadas pela camada Rede, executadas por equipamentos de rede chamados roteadores, são o roteamento e o encaminhamento de pacotes. O roteamento consiste na descoberta de caminhos para transmitir os datagramas, normalmente utilizando algoritmos e protocolos de roteamento. O encaminhamento é o chaveamento ou comutação dos pacotes, que chegam aos enlaces de entrada dos roteadores, para os enlaces de saída apropriados. O roteador, equipamento indispensável em redes de 10 comutação de pacotes, é quem determina o caminho, ou seja, as rotas que os datagramas irão tomar.

O encaminhamento baseia-se no conceito de que o roteador, a cada datagrama que chega a um enlace de entrada, verifica o endereço destino deste e o compara com sua tabela de roteamento, também chamada de tabela de encaminhamento. Após encontrar um endereço de rede compatível com o destino o roteador encaminha o datagrama pela sua interface correspondente ao destino ou ao próximo roteador antes do destino (INÁCIO, 2002). Se o roteador não encontrar endereço de rede compatível com o destino o datagrama é descartado e uma mensagem de erro ICMP Destination Unreachable é gerada e enviada à origem. O processo de encaminhamento pode ser resumido em comutação de datagramas, ou seja, comutar um datagrama entrante a uma saída de acordo com a tabela de roteamento

Assim tem-se o processo de roteamento que é responsável pela montagem e manutenção das tabelas de roteamento nos roteadores. Este processo é executado por um protocolo de roteamento, o qual pode ser dinâmico ou estático. O roteamento estático representa as ações humanas de alterar a tabela de roteamento “manualmente” e o roteamento dinâmico representa as ações de algum protocolo de roteamento na tabela de roteamento. Consequentemente, o roteamento estático é muito lento e raramente altera as tabelas de roteamento. Já o roteamento dinâmico é baseado em algoritmos que sempre estão atentos a mudanças na rede e podem ficar alterando as tabelas de roteamento de acordo com a necessidade (KUROSE; ROSS, 2004).

Com o conhecimento do funcionamento da internet, foi então vista a necessidade da criação de um meio mais eficaz e preço acessível a uma rede dedicada ao fluxo de informações sem a interferência de terceiro. Segundo Tyson (2007), a VPN vem como uma resposta aos anseios dos usuários que buscam eficácia e preço acessível a uma rede dedicada para o fluxo de suas informações sem interferência de meios alheios a ele, e seria uma maneira de tragar as informações de maneira mais segura em uma rede não confiável.

Uma VPN é constituída para garantir a seus usuários segurança, integridade e confiabilidade no transporte de dados, sendo alternativa a links dedicados ou conexões exclusivas de redes. Dessa maneira, precisamos considerar alguns fatores para a sua constituição. O primeiro fator a ser levado em consideração ao criar-se uma VPN é o tipo de tunelamento, onde são desenvolvidos túneis blindados para a passagem de dados, e somente os usuários que detenham “autenticação” para trafegar na rede VPN tenha acesso aos dados enviados e recebidos nesse “túnel”.

Na utilização de VPNs existem as criptografias que servem exatamente para a segurança da rede acessada, um exemplo é a utilização da função Hash para criptografia, SHA-256.

Pode-se simular valores de entrada e suas respectivas saídas. Em formato de texto com a palavra “bitcoin” levando em conta que qualquer alteração, desde uma letra maiúscula ou até mesmo um ponto, alteraria o seu valor final do HASH, não havendo qualquer ligação entre elas. Como exemplo numérico, utilizamos 1 gugol(10¹⁰⁰)

Hash(bitcoin) = 6b88c087247aa2f07ee1c5956b8e1a9f4c7f892a70e324f1bb3d161e05ca107b

Hash(Bitcoin) = b4056df6691f8dc72e56302ddad345d65fead3ead9299609a826e2344eb63aa4

Hash(10^100) = 4de7cee3e8159d7d618855575d7bebf35ed07fc3556779f4fe8726e818741836 disponível em: <https://www.online-convert.com/>

Essa utilização de criptografia faz com que conforme apresentado, sua leitura seja impossível sem a utilização de softwares ou com a devida reposta da empresa responsável pelo recebimento e distribuição de internet. Dessa maneira sendo necessário utilização dos meios judiciais para quebra de sigilo e posterior envio das mensagens, acessos do agente investigado.

3. ANÁLISE FORENSE DIGITAL E RECUPERAÇÃO DE PROVAS ELETRÔNICAS

A forense computacional tem, também, de acompanhar os avanços do ocultamento dos rastros e caminhar ao lado da investigação criminal, pois é, no caso dos delitos relacionados à informática e telemática, principalmente, fundamental para o esclarecimento pleno dos fatos. Assim, a perícia computacional, considerada um conjunto de técnicas para identificar, coletar e caracterizar os dados e informações registradas nos dispositivos informáticos e telemáticos relacionados com a prática de crimes, que a cada dia tem tido um incremento na sua utilização em razão do aumento na incidência destes delitos, embora perceba-se a sua não estruturação, principalmente em âmbito dos Estados brasileiros, prejudicando o bom andamento das investigações criminal(ELEUTERIO E MACHADO, 2011, p. 31). Há que se afirmar, de pronto, a necessidade de fomento desse ramo pericial, cujo futuro é promissor e fundamental para os trabalhos policiais.

A forense computacional é definida como:

um conjunto de técnicas, cientificamente comprovadas, utilizadas para coletar, reunir, identificar, examinar, correlacionar, analisar e documentar evidências digitais processadas, armazenadas ou transmitidas por computadores (Paulo Pires. 2005). 

São dois os principais tipos de forense computacional: online e o post mortem (ou off line). No primeiro, o sistema está ligado e é dinâmico, sendo que os dados mudam ou podem mudar durante a análise, sendo o principal objetivo a análise de conteúdos voláteis. Neste caso, importante que se diga, é indispensável a “fé pública” do profissional encarregado da atividade. Já no segundo, no método offline, o sistema está desligado e é estático, além de os dados originais poderem ser preservados, através do trabalho do perito sobre a imagem deles e não sobre o original. Neste caso, a análise é sobre as informações armazenadas e é totalmente auditável (Evando Della Vechia, 2014).

O responsável pela cena da infração, contendo sistemas ligados, deve fazer uma análise ao vivo ou desligar os equipamentos. Numa análise ao vivo, realizada com o sistema ligado, deve-se ter o cuidado de preservar a memória principal (RAM), que por sua vez pode ser a única evidência digital útil. Segundo Shimabuko (2009) é importante em qualquer dos procedimentos adotados que todos os passos realizados sejam devidamente documentados, pois se alguma decisão incorreta for adotada, a documentação permitirá a avaliação dos prejuízos para a investigação. Além disso, equipamentos eletrônicos podem conter vestígios físicos, tais como digitais ou resíduos orgânicos (sangue, cabelo e outros)

O investigador pode se deparar com a seguinte situação, ao chegar no local do sistema suspeito o mesmo se encontra ligado, e para realizar a análise deve ser feito uma imagem. Como o investigador não pode inserir um disco rígido na IDE da máquina suspeita, os dados da imagem devem ser transferidos pela rede. A ferramenta Netcat auxilia o investigador na geração de imagem pela rede, pois permite escreve e ler informações através de uma conexão de rede, sendo possível assim criar um ambiente cliente-servidor para realizar a imagem do disco suspeito.

É de grande valia o conhecimento do profissional sobre os modos de operação de um intruso, sendo um requisito essencial para o sucesso e eficácia do processo de análise, esse conhecimento pode aumentar a capacidade do investigador em reconhecer possíveis evidências (ARGOLO, 2005).

Os arquivos de LOG representam um papel crucial na análise do sistema de arquivos, pois permitem a reconstituição de fatos que ocorreram no sistema. Tais arquivos podem registrar, entre outras informações, as atividades dos usuários, dos processos e do sistema, as conexões e atividades da rede, e informações específicas dos aplicativos e serviços (ARGOLO, 2005). No caso do GNU/Linux, o programa responsável por registrar as atividades do sistema é o syslogd e a maioria dos arquivos de log fica dentro do diretório /var/log (ATÍLIO, 2003).

4. ENGENHARIA SOCIAL E ANÁLISE COMPORTAMENTAL COMO FERRAMENTAS DE IDENTIFICAÇÃO

Define-se engenharia social como a manipulação psicológica de um alvo, fazendo-o realizar uma determinada ação de forma precipitada, ou seja, sem que haja tempo hábil para o emprego do raciocínio lógico, considerando que o uso do raciocínio lógico faria dito alvo perceber que está sob manipulação (Hadnagy, 2018). A engenharia social é imprescindível para os ataques por phishing pois identifica os principais padrões do comportamento humano a serem explorados pelo atacante.). 

Fernandes (2010) diz que a informação consiste em um objeto manipulado por uma entidade viva, cognoscente, que permite a apreensão da realidade na qual se insere tal entidade. Para o autor, existe uma vinculação terminológica entre segurança da informação e CI, não apenas porque ambas contêm a palavra “informação”, e sim mais pela decorrência de que, sendo a informação um produto de natureza social, faz-se necessário reforçar o estudo dos fatores humanos na segurança da informação. Ele afirma que os vários modelos de organização da informação também são aplicáveis à organização da informação para a segurança, ressaltando que o conceito de risco introduz uma perspectiva dialética na construção de operações e processos de informação

Na segurança é um desafio da arquitetura da informação, da organização da informação, e que os autores que desenvolvem ou utilizam as técnicas, as práticas e as metodologias da segurança da informação utilizando. A formalização de uma política de segurança da informação ou, de forma mais ampla, uma política para o uso da informação na organização é condição essencial para nortear todas as atividades nas quais se insere a segurança

No uso da engenharia social é utilizado muitas vezes para obtenção de logins, senhas e meios de acesso á sistemas restritos ou documentos privados. Em ataques hackers pouco dos acessos são feitos de forma diretamente com informática, mas sim com uso de engenharia social com envio de e-mails com links suspeitos que a partir do simples click o computador é infectado e o invasor então tem acesso a todos os dados do computador.

5. DESAFIOS DO DIREITO BRASILEIRO COM CRIMES CIBERNÉTICOS

Os crimes virtuais atingem elevado ritmo de crescimento, ainda mais na internet com grande acessibilidade e acesso a informação. O meio que cresce de popularidade e as pessoas dependem da web para compartilhar diversas informações

O crime cibernético é caracterizado como uma ação específica e prejudicial, realizada por meio de tecnologias de comunicação e informação, seja contra um dispositivo, sistema ou rede. Nos dias de hoje, pode-se dizer que, nos delitos informáticos, a tecnologia tanto pode ser o alvo do crime quanto o instrumento usado para violar um alvo já amparado pelo Direito Penal. (Jesus; Milagre, 2016).

A principal área afetada é a legislação penal, pois, o Brasil possui algumas legislações específicas para os crimes cibernéticos, como a lei nº 12.737/2012, conhecida como lei Carolina Dieckmann, que foi a primeira a tratar penalmente sobre os crimes cibernéticos, onde tipifica delitos como invasão de dispositivos informáticos e obtenção não autorizada de dados. De igual modo, com a entrada em vigor da Lei nº 12.737/2012, o Código Penal Brasileiro passou a tipificar o crime de invasão de Dispositivo informático:

Art. 154-A. Invadir dispositivo informático de uso alheio, conectado ou não à rede de computadores, com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do usuário do dispositivo ou de instalar vulnerabilidades para obter vantagem ilícita: Pena – reclusão, de 1 (um) a 4 (quatro) anos, e multa

As respostas ao cibercrime devem adotar uma abordagem abrangente que combine estratégias políticas e tecnológicas, com isso pode-se dizer que a implementação de leis e regulamentos eficazes são fundamentais para enfrentar o cibercrime. A criação de legislações específicas que criminalizem o cibercrime e forneçam diretrizes claras para a aplicação da lei são essenciais, nesse sentido já existem leis que tratam do tema, como a Lei nº 12.737/12, e ainda existem muitas em discussão

A promulgação do novo Diploma de Lei quem vem diretamente ao ponto debatido, tendo como exemplo o conhecido como Lei do Pacote Anticrime, trouxe mudanças significativas na Lei das Organizações Criminosas n° 12.850/13. Dentre as alterações de maior relevância, destaca-se o tratamento mais especificamente dispensado aos líderes de grupos organizados. A inclusão do §8º no art. 2º da Lei 12.850/13 estabelece que líderes de grupos armados ou portadores de armas serão punidos com maior severidade.

Em análise das leis já existentes, temos a lei n° 12.830, de 20 de junho de 2013 apresentando dados cadastrais:

Art. 17-B. A autoridade policial e o Ministério Público terão acesso, exclusivamente, aos dados cadastrais do investigado que informam qualificação pessoal, filiação e endereço, independentemente de autorização judicial, mantidos pela Justiça Eleitoral, pelas empresas telefônicas, pelas instituições financeiras, pelos provedores de internet e pelas administradoras de cartão de crédito.

O procedimento de investigação abrange também os usos já conhecidos de rastreio e localização do agente infrator, conforme HC:

TRF-5 – Habeas Corpus: HC 2376 PB XXXXX-8 PENAL. PROCESSUAL PENAL. ORGANIZAÇÃO CRIMINOSA. CRIMES CIBERNÉTICOS. COMPLEXIDADE DAS INVESTIGAÇÕES. INDÍCIOS DE MATERIALIDADE E AUTORIA. PERICULOSIDADE DOS AGENTES E GRAU INTENSO DE CULPABILIDADE DAS CONDUTAS. NECESSIDADE DE GARANTIA DA ORDEM PÚBLICA, CONVENIÊNCIA DA INSTRUÇÃO PROBATÓRIA E DA GARANTIA DA APLICAÇÃO DA LEI PENAL QUE AUTORIZAM A MANTENÇA DAS PRISÕES CAUTELARES. DENEGAÇÃO DA ORDEM. – Trata-se de investigação complexa sobre organização criminosa voltada à prática de crimes cibernéticos, tendo por vítimas instituições financeiras de renome, além dos particulares correntistas, formada por vários componentes, cuja atuação fez-se em vários estados da federação. – Após a realização de escutas telefônicas, quebras de sigilo bancário e fiscal, apreensão de diversos bens e prisão de vários investigados, dentre estes os pacientes, chegou-se a indícios razoáveis de materialidade e autoria delitiva, aptos a fundamentarem as prisões cautelares, diante da necessidade de garantia da ordem pública, da aplicação da lei penal e por conveniência da instrução probatória. – Ademais, não se verifica no caso em tela excesso de prazo, tampouco ausência de fundamentação da decisão que cuidou de decretar as prisões preventivas, mas, ao contrário, acumulam-se nos autos os requisitos para suas manutenções. – Denegação da ordem liberatória.

Com tal diploma, já é possível vislumbrar acesso a maiores informações do ambiente virtual do averiguado, assim o provedor com acesso ou empresa que armazena dados do perfil (Instagram, Youtube) serão incluídas e devidamente oficiadas para prestação de informações.

Citando um exemplo de solicitação de requisição ou representação envolvendo a Microsoft, deve ter como destinatário conforme o próprio site da empresa em sua aba de ajuda e perguntas frequentes, solicitando o envio de formulário online com email sendo dmcaagnt@microsfot.com ou até mesmo com entrega de cartas no endereço localizado na rua Redmond, WA 98052(Micrososft.2024).

Uma primeira conceituação dos crimes cibernéticos é um critério macro, pois tais crimes é um ato perigoso em si, pelo receio que qualquer definição de ampla extensão tende a incluir práticas que não podem ser tipificadas legalmente como crimes, por mais indevidas que sejam, bem como pelo receio de que a especificidade exagerada do conceito de crime cibernético possa engessar ou tornar ineficiente qualquer medida, principalmente pelas constantes transformações tecnológicas (MONTEIRO, 2010)

Crimes digitais próprios ou puros são ações, condutas passíveis de punição criminal e que tenham como alvo computadores e dados, eles também são conhecidos como crimes relacionados a informática. Exemplos de crimes digitais específicos incluem o acesso ilegal (hacking), a transmissão de vírus e a obstrução de funcionalidades (Crespo, 2015).

Exemplos de crimes virtuais próprios incluem hackear e-mails, redes sociais, sites e instalar arquivos enganosos (como “Cavalo de Tróia”), entre outros. Barreto e Brasil (2016) definem crimes virtuais como aqueles que envolvem o uso de computadores, smartphones ou tablets, todos considerados criminosos virtuais. Esses dispositivos são alvo de criminosos, que normalmente identificam suas vulnerabilidades por meio do uso de software malicioso ou engenharia social (golpistas que enganam a vítima para que compartilhe informações pessoais com ela). Por outro lado, crimes virtuais impróprios são aqueles cometidos através do computador, esta é a plataforma para a realização de atividades criminosas e são violados bens jurídicos já protegidos.

Conforme demonstrado por Caiado e Caiado (2018), ocorre por meio do estelionato e furtos eletrônicos e fraude no banco, hacking informático e perda de dados, falsificação e supressão de dados, armazenamento, produção e publicação de vídeos e imagens que contenham pornografia infantil (art. 241 e 241-A, do ECA -Lei nº 8.069/1990). Além disso, há os casos de abuso e negligência infantil (art. 241-D, do ECA -Lei nº 8.069/1990, ameaça, cyberbullying (publicação de crimes em na Internet e em comunidades virtuais), incitação e tolerância a comportamentos criminosos, prática ou incitação à discriminação ou preconceito com base na raça, cor, etnia, religião ou origem nacional, vendas ilegais de produtos farmacêuticos (Caiado; Caiado, 2018)

Um dos pressupostos para análise e quebra de sigilo, necessita da presença de fumus noni iuris expresso na possibilidade da autoria e probabilidade de ocorrência da infração penal, e periculum in mora, ou seja, no perigo de que a prova se perca, o que está expresso na exigência de que a prova não possa ser feita por outros meios. Toda essa exigência é necessária para não ultrapassar o limite sensível de acesso a privacidade e intimidade do investigado. Assim quanto à aplicação da Lei 9.296/96, tratando sobre as interceptações telefônicas e telemáticas, conforme o art. 1º da Lei, depende de ordem judicial, ou seja, não há a possibilidade de o Ministério Público ou a Autoridade Policial decretarem a medida de ofício. Caso os faça, será considerada prova ilícita.

Para fins da quebra do conteúdo já armazenado, está disposto na Lei Federal 12.968/14 (“Marco Civil da Internet”), parágrafo 1º, que este poderá ser disponibilizado apenas mediante ordem judicial. Por outro lado, está disciplinado na Lei 9.296/96, em seu art. 1º que a interceptação dependerá de ordem judicial. A solicitação de quebra de conteúdo feita e protocolada, seguirá o rito que pode acarretar na hipótese, do aceite da companhia de e assim disponibilizando as informações ora protocoladas, mas caso ocorra a negativa e não haja impugnação do pedido, o provedor incorre no crime de desobediência sob artigo 330 do código penal, sendo a conduta do particular em desobedecer a ordem legal do funcionário público. O mandado de quebra de sigilo telefônico deve ser sempre ser minunciosamente detalhado, com a motivação para que seja feito o acesso aos dados sensíveis do agora já réu do processo, como apresentado na 6ª câmara criminal de Minas Gerais

EMENTA: MANDADO DE SEGURANÇA – CRIMES CONTRA A HONRA – DIREITO À PRIVACIDADE E À INTIMIDADE – QUEBRA DE SIGILO TELEMÁTICO – POSSIBILIDADE – DECISÃO FUNDAMENTADA – INCIDÊNCIA DA LEI Nº 9.296/96 – INVIABILIDADE – DADOS INFORMÁTICOS ESTÁTICOS – MARCO CIVIL DA INTERNET (LEI Nº 12.965/2014)- INVESTIGADOS DEVIDAMENTE INDIVIDUALIZADOS – PROPORCIONALIDADE NO CASO CONCRETO. – É possível o afastamento do sigilo de dados informáticos estáticos que, embora sejam tutelados pelo artigo 5º, X, da CRFB/88, podem ser acessados mediante autorização judicial devidamente fundamentada, se verificada a presença dos requisitos legais e a proporcionalidade da medida no caso concreto – A requisição judicial de registros de conexão ou de acesso a aplicações da internet encontra previsão no artigo 22 da Lei nº 12 .965/2014, o qual exige fundados indícios da ocorrência do ilícito, justificativa motivada da utilidade de tais registros e o período referente a estes. (TJ-MG – Mandado de Segurança: XXXXX20248130000, Relator.: Des.(a) Paula Cunha e Silva, Data de Julgamento: 17/09/2024, Câmaras Criminais / 6ª CÂMARA CRIMINAL, Data de Publicação: 18/09/2024)

As leis sobre crimes virtuais e a proteção da privacidade online são essenciais para manter as pessoas seguras no ambiente digital. O objetivo de leis como a Lei nº 12.965/2014 e o Código Penal Brasileiro não é apenas punir os criminosos, mas também proteger os direitos individuais dos internautas. Além disso, recentes alterações legislativas, como a Lei nº 13.718/18, que entrou em vigor recentemente, em 24 de setembro de 2018, alterou o texto do Código Penal para inserir o crime de importunação sexual demonstram esforços contínuos para adaptar a regulamentação às novas realidades e desafios que o mundo virtual enfrenta

6. CONCLUSÃO

O presente trabalho tratou de apresentar e elucidar as possibilidades, desde meios que a própria vítima poderá utilizar até como os advogados podem acionar as empresas de tecnologia ajudar e informar dados importantes no rumo da investigação e algumas das leis disponíveis e métodos para solicitação de informações aos provedores, empresas das redes sociais dentre outros. Ressaltando a evolução da internet e utilização desse meio para práticas de atos delitivos. Apresentado e demonstrando a pretensão punitiva estatal em crimes virtuais e regularização dos meios sociais a legislação vigente.

No contexto histórico, a internet e conexões desde particular até empresarial, evoluem desde a década de 60 e o estudo de métodos para maior segurança e velocidade do que hoje é inerente a existência humana, com vínculos bancários, sites governamentais dentre outros.

Durante o desenvolvimento do artigo, ficou explícito que a ideia de que a internet facilita crimes e com falsa sensação de anonimato, que é considerado por muitos como verdade, um pensamento totalmente equivocado tendo em vista que se trata de uma rede de internet com vínculos e criptografia, mas não anônima, por isso há a possibilidade de rastreio de cada IP e após resposta do provedor, um levantamento ainda mais completo do perfil do averiguado.

Por fim, fica claro que a maior complicação e empasse na atual cena judiciária e a falta de equipamentos competentes e profissionais qualificados, dificultam ainda mais o decorrer da investigação policial, para uma posterior condenação que acompanhe a evolução da tecnologia, passando segurança para os usuários e acabar com o estigma de terra sem lei na internet

REFERÊNCIAS

ARGOLO, Frederico Henrique Böhm. “Análise Forense em sistemas GNU/Linux”. Rio de Janeiro: RJ, 2005, 111f. Projeto Final em Tecnologia da Informação, Universidade Federal do Rio de Janeiro, Rio de Janeiro, 2005.

ATÍLIO, César Eduardo. “Padrão “ACME” para análise forense de intrusões em sistemas computacionais”. São José do Rio Preto: SP, 2003, 64f. Projeto Final em Tecnologia da Informação, Departamento de Ciência de Computação e Estatística do Instituto de Biociências, Universidade Estadual Paulista Júlio de Mesquita Filho, São Paulo, 2003.

CAIADO, Felipe B.; CAIADO, Marcelo. Combate à pornografia infantojuvenil com aperfeiçoamentos na identificação de suspeitos e na detecção de arquivos de interesse. In: DOMINGOS, Fernanda Teixeira Souza et al. Crimes cibernéticos: coletânea de artigos. Brasília: MPF (Ministério Público Federal), 2018. Cap. 1. p. 8-25. Disponível em: https://memorial.mpf.mp.br/nacional/vitrinevirtual/publicacoes/crimes-ciberneticos-coletanea-de-artigos. Acesso em: 08 de maio de 2024.

Coli, Alexandre Duarte. Aspectos da Segurança da Informação ligado ao IPV6. Universidade Federal do Rio de Janeiro. 2016. Disponível em < https://app.uff.br/riuff/handle/1/5491>. Acesso em 22 de julho de 2024.

CRESPO, Marcelo. Crimes digitais: do que estamos falando? 2015. Disponível em: https://canalcienciascriminais.jusbrasil.com.br/noticias/199340959/crimes-digitais-doque-estamos-falando. Acesso em: 08 de maio de 2024

DELLA VECCHIA, Evandro. Perícia Digital: da investigação à análise forense. Campinas: Millenium Ed., 2014.

DIZARD Jr., Wilson. A nova mídia: a comunicação de massa na era da informação. Rio de Janeiro: Jorge Zahar Ed., 2000.

ELEUTÉRIO, Pedro Monteiro da Silva; MACHADO, Marcio Pereira. Desvendando a Computação Forense. 1. Ed. São Paulo: Novatec, 2011.

FERNANDES, J. H. C. Introdução à gestão de riscos de segurança da informação: GSIC302 (notas de aula). 55 f. Curso de Especialização em Gestão da Segurança da Informação e Comunicações: 2009/2011. Brasília: Departamento de Ciências da Computação da Universidade de Brasília, 2010a.

Hadnagy, C. (2018). Social Engineering: The Science of Human Hacking (2nd ed.). Indianápolis, IN: Wiley.

INÁCIO, F. C. MPLS Multiprotocol Label Switching, 2002. Acessado em: 29/03/2024.

https://www.internationalit.com/post/anuário-de-segurança-pública-2023-crimes-digitais-aumentam-65-2 – Acesso em 10 de julho de 2024.

JESUS, D. D.; MILAGRE, J. A. Manual de Crimes Informáticos. São Paulo: Saraiva, 2016.

KUROSE, J. e ROSS, K. Redes de Computadores: Uma abordagem top-down, 3a edição, Campus, 2004.

MONTEIRO, Luís. A internet como meio de comunicação: possibilidades e limitações. In: Congresso Brasileiro de Comunicação. 2001.

MONTEIRO, Renato Leite. Crimes Eletrônicos: uma análise econômica e constitucional. Disponível em; Acesso em 27 de junho de 2021.

Online converter – convert video, images, audio and documents for free. Disponível em: https://www.online-convert.com/. Acesso em 15 de maio de 2024.

PIRES, Paulo S. da Motta. Forense Computacional: uma Proposta de Ensino. Disponível em: http://www.leca.ufrn.br/~pmotta/ensino-forense.pdf. Acessado em: 20 maio. 2024.

SIDI, Ricardo. A interceptação das comunicações telemáticas no processo penal. Belo Horizonte: D’Plácido. 2016.

SHIMABUKO, Angelo. “Introdução à perícia em informática”. Março, 2009.

TYSON, Jeff.”How Stuff Works – Como funciona uma VPN”. Publicado em 15 de fevereiro de 2001 (atualizado em 20 de abril de 2007) Acesso em 9 de abr. 2024.

WENDT, Emerson; JORGE, Higor. Crimes Cibernéticos: Ameaças e procedimentos de investigação. Rio de Janeiro: Brasport, 2021.

https://www.cin.ufpe.br/~flash/resultados/cursos/taais/1997-2/Internet/internet.html – Acesso em 25 de julho 2024.

https://www.cin.ufpe.br/~flash/resultados/cursos/taais/1997-2/Internet/internet.html – Acesso em 19 de junho de 2024.

https://www.freecodecamp.org/portuguese/news/uma-breve-historia-da-internet-quem-a-inventou-como-ela-funciona-e-como-ela-se-tornou-a-web-que-utilizamos-hoje/ – Acesso em 25 de junho de 2024.