Baixe o app para aproveitar ainda mais
Prévia do material em texto
Vestígios Digitais e Preservação1 • Módulo 3 SEGEN CRIMES CIBERNÉTICOS NOÇÕES BÁSICAS Vestígios Digitais e Preservação2 • Módulo 3 VESTÍGIOS DIGITAIS E PRESERVAÇÃO MÓDULO 3 Vestígios Digitais e Preservação3 • Módulo 3 Todo o conteúdo do Curso Crimes Cibernéticos, da Secretaria de Gestão e Ensino em Segurança Pública (SEGEN), Ministério da Justiça e Segurança Pública do Governo Federal - 2020, está licenciado sob a Licença Pública Creative Commons Atribuição- Não Comercial-Sem Derivações 4.0 Internacional. Para visualizar uma cópia desta licença, acesse: https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR BY NC ND Programação Jonas Batista Salésio Eduardo Assi Thiago Assi Audiovisual Luiz Felipe Moreira Silva Oliveira Rafael Poletto Dutra Rodrigo Humaita Witte PRESIDÊNCIA DA REPÚBLICA MINISTÉRIO DA JUSTIÇA E SEGURANÇA PÚBLICA SECRETARIA DE GESTÃO E ENSINO EM SEGURANÇA PÚBLICA Conteúdista André Santos Guimarães Ricardo Magno Teixeira Fonseca Revisão Pedagógica Anne Caroline Bogarin Manzolli Ardmon dos Santos Barbosa Márcio Raphael Nascimento Maia UNIVERSIDADE FEDERAL DE SANTA CATARINA SECRETARIA DE EDUCAÇÃO A DISTÂNCIA labSEAD Comitê Gestor Luciano Patrício Souza de Castro Financeiro Fernando Machado Wolf Consultoria Técnica EaD Giovana Schuelter Coordenação de Produção Francielli Schuelter Coordenação de AVEA Andreia Mara Fiala Design Instrucional Danrley Maurício Vieira Marielly Agatha Machado Design Grá ico Aline Lima Ramalho Douglas Wilson Lisboa de Melo Taylizy Kamila Martim Sonia Trois Linguagem e Memória Cleusa Iracema Pereira Raimundo Victor Rocha Freire Silva https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR Vestígios Digitais e Preservação4 • Módulo 3 Sumário Apresentação ................................................................................................................5 Objetivos do módulo ............................................................................................................................. 5 Estrutura do módulo ............................................................................................................................. 5 Aula 1 – Vestígios, Evidências e Indícios no Ambiente Cibernético ......................6 Contextualizando... ............................................................................................................................... 6 O crescimento do crime cibernético .................................................................................................... 6 O princípio da troca de Locard .......................................................................................................... 10 Vestígios ............................................................................................................................................. 12 Evidências............................................................................................................................................ 13 Indícios ............................................................................................................................................... 13 Vestígio cibernético ............................................................................................................................ 15 Aula 2 – Local de Crime Cibernético e Cadeia de Custódia .................................18 Contextualizando... ............................................................................................................................. 18 Local de crime ..................................................................................................................................... 18 Aula 3 – Preservação de Vestígios Digitais por Meio de Plataformas Web .....34 Contextualizando... ............................................................................................................................. 34 As redes sociais .................................................................................................................................. 34 Aula 4 – Outros Meios de Preservação de Evidências Digitais ...........................40 Contextualizando... ............................................................................................................................ 40 Procedimentos de denúncia de crime cibernético ........................................................................... 40 Aula 5 – Coleta de Informações Adicionais e Entrevista Especializada ...........44 Contextualizando... ............................................................................................................................. 44 O atendimento às vítimas ................................................................................................................... 44 Crimes contra corporações ................................................................................................................ 50 Referências ..................................................................................................................52 Vestígios Digitais e Preservação5 • Módulo 3 Apresentação Neste módulo, vamos refletir sobre algumas situações pertinentes acerca das investigações criminais de crimes cibernéticos. Como podemos entender vestígio, a evidência e o indício no ambiente virtual? Será possível que um criminoso cibernético deixe algum vestígio que possa contribuir com a investigação? Assim, vamos definir também o local de crime no contexto do ciberespaço, a fim de entender como pode ser definida a jurisdição responsável pelo processo investigativo. E, por fim, vamos analisar alguns procedimentos necessários para dar suporte à vítima, por meio do registro correto da denúncia e das provas, que são pontos indispensáveis para a possibilidade de haver uma investigação bem-sucedida. OBJETIVOS DO MÓDULO Entender o que é vestígio, evidência e indício no contexto de crime virtual, definir o local de crime no contexto do ciberespaço, compreender como a jurisdição acontece nesses tipos de crime, assim como analisar os procedimentos necessários para coletar informações relevantes para o processo de investigação de crimes cibernéticos. Além disso, vamos entender a necessidade de registro dos vestígios e entender a importância de fornecer suporte à vítima. ESTRUTURA DO MÓDULO • Aula 1 – Vestígios, Evidências e Indícios no Ambiente Cibernético. • Aula 2 – Local de Crime Cibernético e Cadeia de Custódia. • Aula 3 – Preservação de vestígios Digitais por Meio de Plataformas Web. • Aula 4 – Outros Meios de Preservação de Evidências Digitais. • Aula 5 – Coleta de Informações Adicionais e Entrevista Especializada. Vestígios Digitais e Preservação6 • Módulo 3 CONTEXTUALIZANDO... Na investigação criminal, temos sempre o vestígio, a evidência e o indício. E no ambiente virtual? Nesta aula, vamos entender como o princípio de troca acontece no contexto de crimes cibernéticos e como é possível buscar vestígios que contribuam para o sucesso do processo investigativo. O CRESCIMENTO DO CRIME CIBERNÉTICO A criminalidade no ambiente cibernético se expande de modo exponencial pelo mundo, revelando a fragilidade dos Estados em efetivar medidas de prevenção e combate. Diariamente, milhões de ataques contra sistemas corporativos e dispositivos domésticos são constatados por empresas de segurança especializadas em detecção de intrusões. Ao mesmo tempo, sabe-se que apenas uma pequena fração desses ilícitos é realmente noticiada às polícias, processada e julgada. Isso se justifica em razão das características destes crimes, por natureza, virtuais, transnacionais e especializados. São condutas que podem ser realizadas a distância, utilizando métodos diferentes para ocultar os endereços de conexão, bem como quaisquer elementos imateriais suscetíveis de promover rastreabilidade por parte dos órgãos policiais competentes. Aula 1 – Vestígios, Evidências e Indíciosno Ambiente Cibernético Vestígios Digitais e Preservação7 • Módulo 3 Certamente, o maior desafio nesta área é a produção de provas. Alguns ataques deixam poucos rastros suscetíveis de ser explorados por investigadores. Alguns aspectos trazem consequências importantes para a identificação do país, empresa ou local onde a prova é transmitida ou armazenada, entre as quais podemos citar: a descentralização das fontes de informação e a ausência de controle estatal. Figura 1: Conexão pode acontecer em qualquer lugar do mundo. Fonte: labSEAD-UFSC (2020). Figura 2: Rastreamento de dados. Fonte: Pixabay (2020). Vestígios Digitais e Preservação8 • Módulo 3 De modo geral, apurações de crimes cibernéticos se tornam inconclusivas em razão dessas dificuldades ligadas à própria natureza da rede e da virtualidade das provas nesses crimes. Normalmente, é imprescindível o acesso imediato aos dados, os quais dependerão do serviço de armazenamento dos provedores e, em casos mais extremos, da cooperação entre as agências de aplicação da lei para materialização de provas. A legislação da maioria dos países, como é o caso do Brasil, condiciona o fornecimento de dados a ordens judiciais, somente proferidas após cuidadosa análise de mérito. Destaca-se, aqui, outra característica do crime cibernético, o dinamismo, tão impactante à investigação quanto a virtualidade e a transnacionalidade, acima apontadas. A virtualização das rotinas e modelos de negócios faz com que os objetos materiais vinculados aos crimes tradicionais também sejam cada vez mais restritos a formatos eletrônicos. Nos tempos atuais, também é perfeitamente admissível que, em atos preparatórios à execução de delitos comuns, o autor pratique alguma ação no ambiente cibernético e deixe registrado um dado informador sobre seu paradeiro ou uma interlocução com um envolvido na cena do crime. Investigações criminais que não dependem de provas digitais estão se tornando a exceção. Vestígios Digitais e Preservação9 • Módulo 3 Figura 3: Provas digitais são diferentes das provas físicas nos processos investigativos. Fonte: Pixabay (2020) Em razão da constante interatividade do homem com esse ambiente, o fluxo informacional é intenso, sobretudo com a disseminação das plataformas de redes sociais, onde são geradas uma grande quantidade de dados. Figura 4: Fluxo internacional de uso da rede Internet. Fonte: Freepik (2020). Bancos de dados e repositórios são alimentados a todo tempo, na mesma proporção em que podem ser apagados, modificados e sobrescritos. Estes aspectos fortalecem a ideia de que a prova produzida neste meio é extremamente “perecível”, ou seja, pode desaparecer facilmente. Vestígios Digitais e Preservação10 • Módulo 3 Nesse sentido, é importante a preservação de dados sistemas de computadores ou dispositivos de armazenamento para efetividade de um futuro processo criminal. Em 1892, o Dr. Edmond Locard publicou uma obra considerada um clássico da criminalística: A investigação criminal e os métodos científicos. Vejamos a seguir como o estudo de Locard revolucionou a investigação criminal! O PRINCÍPIO DA TROCA DE LOCARD Logo nas primeiras páginas, Locard (1939) imortalizou um pensamento que ficou conhecido como o “princípio da troca de Locard”. O cientista especulou que toda vez que é feito contato com outra pessoa, lugar ou coisa, o resultado é uma troca de materiais físicos. Ele acreditava que não importa para onde os criminosos vão ou o que fazem, estando em contato com as coisas, eles deixam todo tipo de evidência, incluindo DNA, impressões digitais, cabelos, células da pele, sangue, fluidos corporais, peças de roupa, fibras e muito mais. Ao mesmo tempo, eles também tiram algo da cena. O princípio da troca no mundo cibernético Próximo de completar um século de existência, o princípio ainda parece atual e totalmente aplicável ao mundo cibernético, inimaginável a Locard em seu tempo. Vestígios Digitais e Preservação11 • Módulo 3 Figura 5: O princípio da troca de Locard no meio digital. Fonte: Freepik (2020). Como vimos anteriormente, o acesso e a transferência de pacotes, neste ambiente provido por redes de comunicação, devem-se à atuação de protocolos, em especial o TCP/IP. Assim, toda operação realizada em um sistema operacional é registrada como evento. Toda a operação é registrada como logs (eventos), e esses dados passam a ser a principal fonte de informação para o investigador remontar o cenário do crime, bem como trazer ao contexto aqueles usuários nela envolvidos. Em suma, ocorre uma perfeita troca, como teorizou Locard. Vestígios Digitais e Preservação12 • Módulo 3 “ “ Figura 6: Toda operação realizada em um sistema operacional é registrada como evento. Fonte: Freepik (2020). É importante que se compreenda que os materiais físicos – servindo-nos das palavras do Dr. Locard – deixados na cena de um crime, assim como os eventos computacionais supracitados, podem ser classificados de acordo com o seu estado ou fase em que se encontram na apuração, como: vestígios, evidências e indícios. VESTÍGIOS Vestígio deriva da palavra latina vestigium, que significa: rastro, pista, pegada ou sinal. O Código de Processo Penal brasileiro foi recentemente alterado por um pacote de leis, entre elas a Lei 13.964/2019, que incluiu o artigo 158-A, que conceitua o vestígio da seguinte forma: Todo objeto ou material bruto, visível ou latente, constatado ou recolhido, que se relaciona à infração penal. (BRASIL, 2019). Nesse sentido, vestígios são elementos materiais ou imateriais (objeto) encontrados em um local de crime e que podem ou não se relacionar com este. Constituem a matéria-prima da produção probatória, apresentada em seu estado mais sublime. Vestígios Digitais e Preservação13 • Módulo 3 EVIDÊNCIAS Evidências são vestígios que, após analisados pelos peritos por meio de exames, se mostram diretamente relacionados com o delito investigado. São assim classificados quando passam pela fase transitória. Fase judicial de produção probatória Fase pré- processual: coleta na cena do crime EVIDÊNCIA Figura 7: Uma evidência começa a partir de um vestígio. Fonte: labSEAD-UFSC (2020). Embora os outros conceitos também estejam relacionados entre si, o conceito de evidência, por estar nesse espaço transitório, é o que demonstra maior interligação com os outros, sendo evidência qualquer material ou dado ligado a um agente ou evento provocador. Durante a sua análise, existe a necessidade de submissão a processos analíticos de apuração e triagem, de forma a extrair diversas constatações. Uma das conclusões esperadas é se o vestígio possui ou não vínculo com o delito que está sendo analisado. No momento ��������������������������estígio, este passa a ser denominado “evidência”. INDÍCIOS O indício surge num instante processual, quando as evidências foram agregadas aos fatos apurados pela autoridade policial (quando do inquérito) ou ministerial (quando da denúncia). Vestígios Digitais e Preservação14 • Módulo 3 “ “ O indício originário de uma evidência é sempre decorrente de um procedimento pericial e, portanto, objetivo. No mesmo código procedimental, o legislador apresenta, no artigo 239, a definição de indício, considerando: [...] a circunstância conhecida e provada, que, tendo relação com o fato, autorize, por indução, concluir-se a existência de outra ou outras circunstâncias. (BRASIL, 2019). Observando essa definição, podemos entender que um indício pode levar a outro, caso as circunstâncias permitam. Como o indício é baseado em uma circunstância conhecida e provada e o outro dele deriva, ambos não possuem a mesma notoriedade. Assim, um elemento coletado na cena do crime é um vestígio até ser analisado pela perícia e constatada sua relação com os fatos apurados, quando passa a ser considerado uma evidência. Esse elemento coletado faz parte da fase pré-processual,e, quando juntado ao processo, torna-se um indício. Figura 8: Fase processual para o indício. Fonte: labSEAD-UFSC (2020). Vestígio Evidência Indício Elemento coletado na cena do crime. Elemento cuja relação com os fatos apurados foi constatada. Elemento confirmado, por meio de perícia, e juntado ao processo. PROVA O primeiro indício, por ser uma circunstância conhecida e provada, geralmente é apresentado como uma prova objetiva, enquanto o seguinte é apresentado como uma prova sujeita a interpretação, ora objetiva, ora subjetiva. Conceito diverso é o de prova indiciária, quando o indício resulta de subjetividade, ou seja, de interpretação. Vestígios Digitais e Preservação15 • Módulo 3 VESTÍGIO CIBERNÉTICO No ambiente cibernético, admite-se a existência de vestígios digitais, os quais se encaixam perfeitamente nesta distinção teórica, abrangendo sinais, marcas ou objetos deixados por usuários na dimensão virtual. Atualmente, é muito difícil encontrar situações em que, de forma direta ou indireta, esses insumos tecnológicos não estejam envolvidos nas ações cotidianas. Neste contexto, consideram-se inúmeros vestígios que podem ser empregados como provas eletrônicas, tais como: Figura 9: Vestígios cibernéticos podem ser provas eletrônicas. Fonte: Pixabay (2020). Figura 10: Tipos de provas eletrônicas deixadas durante uma prática criminosa. Fonte: labSEAD-UFSC (2020). Logs (eventos) de segurança e registros de conexão Imagem em qualquer formato Documentos digitais de texto Bancos de dados Arquivos de áudio e vídeo digital Mensagens eletrônicas, como e-mail PROVAS ELETRÔNICAS Planilhas eletrônicas Vestígios Digitais e Preservação16 • Módulo 3 A coleta destes vestígios, deixados durante a prática criminosa, geralmente envolve a habilidade ou especialização do agente responsável, que pode ser um perito oficial ou não. O uso de recursos tecnológicos de extração de dados também auxilia muito nas investigações, assim como o apoio dos provedores de serviços. São denominados vestígios digitais passivos aqueles apresentados por provedores de serviços ou extraídos de dispositivos capazes de armazenar dados para posterior coleta. Um exemplo de vestígio digital são os relatórios de eventos fornecidos por operadoras, de onde se pode rastrear o endereço IP do usuário que cometeu o delito e deduzir quando foi criado e qual sua origem. Vestígios digitais, do mesmo modo que os demais coletados no mundo físico ou natural, tornam-se evidências, após análise da forense computacional. Em fase posterior, estas se transformam em indícios, quando se somam no processo a outras evidências e às informações obtidas por meio da investigação convencional. Figura 11: Relação de vestígio, evidência e indício nos crimes cibernéticos. Fonte: labSEAD-UFSC (2020). Esses vestígios podem ser analisados a qualquer tempo, desde que respeitados os prazos processuais e prescricionais. A impossibilidade, ou seja, a não coleta de vestígios passivos, pode ser jurídica, ou seja, fornecimento não autorizado por lei, ou técnica, por dados inacessíveis por criptografia indecifrável ou mesmo por eliminação do dado. Vestígios Digitais e Preservação17 • Módulo 3 Os vestígios digitais ativos são somente coletáveis em ambiente on-line, quando o alvo está logado em um site ou sistema. Extraem-se esses dados no momento em que o investigado faz uma postagem ou a edita. A produção desta prova está diretamente ligada ao elemento oportunidade, enquanto no caso dos vestígios passivos mais pesa o elemento possibilidade. Vestígios Digitais e Preservação18 • Módulo 3 CONTEXTUALIZANDO... Como definimos um local de crime? Para a definição clássica, o local de crime pode ser compreendido como uma área física onde ocorreu um ilícito penal e nele podem ser encontrados vestígios circunstancialmente relacionados, os quais serão úteis a responder os questionamentos mais importantes acerca do ocorrido. Nesta aula, vamos analisar como a ideia de local de crime acontece no contexto de crimes cibernéticos, considerando as principais indagações que circundam o assunto: a autoria, a dinâmica e a materialidade desse tipo de crime. LOCAL DE CRIME Você sabe qual é a base das ciências forenses para início da investigação de um crime? Normalmente, costuma-se seguir o Heptâmetro de Quintiliano ou 5W2H, do romano Marcus Fabius Quintilianus (c. 35 - c. 100 d.C.). Veja, na figura a seguir, como funciona o 5W2H. Aula 2 – Local de Crime Cibernético e Cadeia de Custódia Vestígios Digitais e Preservação19 • Módulo 3 5W Quê? Um sistema operacional de um computador foi invadido e foram acessadas contas bancárias das vítimas. Por quê? A invasão se justificou no interesse de obter credenciais de acesso às contas bancárias das vítimas, um casal. Já o ingresso ao diretório das contas em si, o motivo foi subtração de valores financeiros. Onde? Ambiente cibernético: sistema operacional do computador das vítimas, rede Internet e ambiente virtualizado do Internet Banking. Quando? Os eventos computacionais periciados atestaram que a invasão ocorreu na data de ontem e as transferências bancárias na data de hoje. Quem? Um usuário foi identificado como o autor do ataque e outros dois transferiram valores bancários para suas contas pessoais. 2H Como? Para a intrusão, o cracker se utilizou de ataque de força bruta, que se mostrou eficaz diante da senha extremamente vulnerável da vítima: 12345. Quanto custa? Os prejuízos financeiros calculados somam o valor de R$ 50.000,00 (cinquenta mil reais). Figura 12: O 5W2H em contexto de crime informático. Fonte: labSEAD- UFSC (2020). As respostas a essas sete perguntas certamente correspondem à elucidação de um fato. A óbvia constatação de que o local onde ocorre o cibercrime é o ambiente cibernético, ou seja, uma dimensão virtualizada por natureza, traz consequências tanto para a criminalística quanto para o ordenamento jurídico. Vestígios Digitais e Preservação20 • Módulo 3 Local de crime cibernético: jurisdição para persecução penal Quando falamos de Direito Processual, observamos que sua concepção espacial não é compatível com os critérios que tradicionalmente definem a competência e jurisdição para a sua persecução. O Código de Processo Penal brasileiro, em seu artigo 69, determina a competência jurisdicional pelos critérios a seguir. Lugar da infração, domicílio ou residência do réu Natureza da infração Prerrogativa de função Prevenção Conexão ou continência Distribuição Figura 13: Requisitos para definir a jurisdição de um crime. Fonte: labSEAD-UFSC (2020). Como seguir a competência jurisdicional na dimensão digital? Afinal, não há dimensões geogr������������eis, e os agentes envolvidos são representados por entidades virtuais, portanto, não exercentes de funções. Esses aspectos, em princípio, perdem suas características reais quando os atores envolvidos se conectam no ciberespaço. Faz-se necessário que se personifique uma entidade virtual para que se considere sua prerrogativa em razão da função. Vestígios Digitais e Preservação21 • Módulo 3 “ “ Um crime cibernético foi cometido por um prefeito de município brasileiro. Foi identificado o perfil que realizou uma postagem. Neste caso, para fins de fixação da jurisdição, em que momento poderíamos considerar o cargo do prefeito? Neste caso, somente se considera o cargo quando comprovado o efetivo acesso à conta pelo prefeito no momento do crime. O artigo 70 do Código de Processo Penal define o local de crime da seguinte forma: A competência será, de regra, determinada pelo lugar em que se consumar a infração, ou, no caso de tentativa, pelo lugar em que for praticado o último ato de execução. (BRASIL, 2019). O lugar considerado é o espaço físico onde se materializam os efeitos do crime ou, na modalidade tentada, onde encontrao agente que executou o último ato do delito. Crimes cibernéticos consumam-se, normalmente, no próprio ciberespaço, como no caso de crimes contra a honra, crimes patrimoniais etc. É por isso que a doutrina especializada em crimes cibernéticos, que vem se estabelecendo nas últimas décadas, tem clamado por uma mudança de paradigma e abandono de conceitos tradicionais para estabelecimento de competência, firmados com base na soberania territorial. “ Na Prática Vestígios Digitais e Preservação22 • Módulo 3 Quanto ao executor, um ataque de denegação de serviço via botnet pode contar com a requisição de acesso por máquinas, de modo simultâneo, conectadas a partir de todos os continentes do planeta. Neste contexto, uma série de desafios foram identificados para a justiça penal no combate ao cibercrime, especialmente no que diz respeito à lei aplicável e à jurisdição para fazer cumprir. O primeiro desafio é sobre a localização de dados para definir a lei aplicável. Localização de dados As tecnologias da atualidade não são contributivas neste aspecto. Imagine uma computação em nuvem: um prestador de serviços cloud (nuvem) pode ter a sua sede em uma jurisdição e aplicar o regime legal de uma segunda jurisdição, enquanto os dados são armazenados em uma terceira jurisdição. Os dados podem ser espelhados em vários outros, ou mover-se entre jurisdições. Como entender qual jurisdição é responsável pelo crime? A questão central reside no fato de que, embora o ciberespaço seja dimensão virtual e desenvolva-se por meio de um processo de inteligência coletiva, ele é artificialmente erguido sobre pilares físicos, ou seja, tem sua existência dependente de uma infraestrutura construída e gerenciada no mundo natural. Uma botnet é um número de dispositivos conectados à Internet, cada um executando um ou mais bots. As redes de bots podem ser usadas para executar ataques DDoS, roubar dados, enviar spam e permitir que o invasor acesse o dispositivo e sua conexão. Na Prática Vestígios Digitais e Preservação23 • Módulo 3 Figura 14: Serviços de rede são a dimensão física do ciberespaço. Fonte: Pixabay (2020). Neste sentido, é preciso lembrar aqui que a provisão dos serviços de rede, a ISP, é pulverizada em todo o planeta. Em termos práticos, uma comunicação entre brasileiros por meio de um aplicativo de mensageria envolve provedores de vários países, além do Brasil. Podemos admitir, assim, que um único acesso à rede Internet pode gerar vestígios e envolver pessoas residentes em um grande número de jurisdições diferentes. Geralmente surgem duas grandes controvérsias. Figura 15: Problemas para definir a jurisdição dos crimes cibernéticos. Fonte: labSEAD-UFSC (2020). Diz respeito à efetiva responsabilidade de determinado país por determinado crime. Diz respeito à competência do poder de polícia para eliminar eventuais problemas. 1 2 As cortes brasileiras têm buscado critérios para definições de competência, admitindo a impossibilidade de definir locais no ciberespaço. Vestígios Digitais e Preservação24 • Módulo 3 No julgamento ocorrido no ano de 2004 do CC 40.569-SP, o Ministro Relator José Arnaldo da Fonseca circunstanciou os fatos e entendeu que “as vítimas foram constrangidas mediante mensagens eletrônicas ameaçadoras enviadas pela internet, segundo as quais se pretendia infligir-lhes mal injusto se não providenciassem valores, o que levou as vítimas a ofertar a notícia-crime ao Ministério Público. Assim, não há como entender existir mera tentativa punível, pois o crime se consumou no local em que os ofendidos receberam os e-mails e deles tomaram conhecimento, local em que se fixa a competência, mostrando-se sem influência o local de onde foram enviadas as mensagens”. (BRASIL, 2004). O Superior Tribunal de Justiça, no ano de 2018, publicou um levantamento sobre precedentes que julgaram crimes cibernéticos no Brasil, os quais interpretaram normas infraconstitucionais em relação aos ilícitos praticados pela rede. Uma discussão ainda frequente em processos que chegam à corte, por exemplo, é sobre a competência do juízo no que diz respeito à análise de casos em que o furto acontece via rede mundial de computadores. O ST��������������� local onde o bem foi subtraído da vítima. E nas hipóteses de ameaças feitas por redes sociais? Nos casos de ameaças realizadas pelo Facebook e aplicativos como o WhatsApp, o mesmo Tribunal Superior tem decidido que o juízo competente para julgamento de pedido de medidas protetivas será aquele de onde a vítima tomou conhecimento das intimidações, por ser este o local de consumação do crime previsto no artigo 147 do Código Penal. Estudo de Caso Saiba mais Vestígios Digitais e Preservação25 • Módulo 3 Mesmo desta forma, o lugar do crime cibernético não interessa apenas aos aplicadores da lei par����� competência jurisdicional. Também para aqueles incumbidos de coletar vestígios presentes na cena do crime, compreender suas peculiaridades é fundamental. Neste sentido, não é possível compreender que o ciberespaço é um ambiente de rede. Normalmente, a investigação criminal nesta área precisa de informações de assinantes de serviços, incluindo os dados pessoais desses contratantes, tais como: Login em endereço IP Nome Documento de identificação Registros de conexão Conta de webmail Endereço Vestígio passivo Figura 16: Tipos de vestígios passivos. Fonte: labSEAD- UFSC (2020). Estes vestígios, classificados como passivos, não podem ser coletados no local do crime, pois somente os provedores detêm esses dados. Mesmo os endereços IP, hoje, são dificilmente capturados on-line, uma vez que as empresas responsáveis pelas aplicações ocultam o IP real ou originário utilizado pelo usuário, por motivos de segurança e modelo de infraestrutura. Vestígios Digitais e Preservação26 • Módulo 3 Os dados de conteúdo trafegados na rede são de enorme valor para a investigação e, havendo oportunidade, devem ser coletados. Essa afirmação tem como base a dificuldade de obtenção dessas informações nos provedores, ainda que se esteja apoiado por uma ordem judicial. Em alguns países, como é o caso dos EUA, há leis que proíbem o fornecimento de dados extraídos de comunicações (Stored Communications Act). Ultimamente, tornou-se comum a coleta predatória de dados pessoais por parte de grandes empresas do setor tecnológico, como Google, Facebook e Amazon, por exemplo, cujo modelo de negócio é a monetização dessas informações. Diante dessa realidade, os países têm buscado meios de proteger seus cidadãos de tamanha intromissão à sua privacidade. A Comunidade Europeia promulgou seu marco regulatório, o GDPR, sigla para General Data Protection Regulation, que entrou em vigor em maio de 2018. Figura 17: A proteção ao fornecimento de dados dificulta alguns processos investigativos. Fonte: Freepik (2020), adaptado por labSEAD-UFSC (2020) Vestígios Digitais e Preservação27 • Módulo 3 A partir de então, a preocupação com a privacidade dos usuários se tornou um dos principais alicerces do novo regime jurídico trazido por essa norma. Isto, de fato, impactou o posicionamento dos provedores de serviços europeus, que passaram a restringir o fornecimento de dados em casos de crimes cibernéticos, mesmo quando solicitados por autoridades. Os países considerados parceiros econômicos das empresas europeias também precisaram se adaptar a essa nova realidade e editaram suas leis protetivas em relação à privacidade digital, baseadas no GDPR. Na prática, os efeitos são sentidos e a coleta de dados em fontes abertas na Internet se tornou escassa. Figura 18: Privacidade dos usuários. Fonte: Freepik (2020). Figura 19: Solicitações administrativas para quebra de sigilos e abertura de informações. Fonte: Pixabay (2020), adaptado por labSEAD-UFSC (2020). Vestígios Digitais e Preservação28 • Módulo 3 No que tange àssolicitações administrativas e judiciais, os dados mais frequentemente recebidos de provedores são informações dos assinantes, menos sensíveis em relação à privacidade do que o tráfego de dados de conteúdo. Por outro lado, outros métodos podem garantir que os pontos de acesso à rede sejam rastreados e que a investigação chegue até um terminal conectado ao ambiente onde ocorre o crime. A Lei 13.709, de 14 de agosto de 2018, é a Lei Geral de Proteção de Dados Pessoais, e você pode aprimorar seus conhecimentos clicando no link abaixo e acessando a lei na íntegra. http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/ L13709.htm Conforme dito anteriormente, o ciberespaço só existe em razão dos dispositivos de enlace e de acesso que enviam, trafegam e recebem os sinais da comunicação, entre eles os terminais de usuários. Nesta camada, caracteristicamente física, onde o “internauta” estabelece uma interface com o mundo digital, também são armazenados dados, os quais compõem a cena ou local do crime. Computadores e dispositivos informáticos em geral armazenam logs (informações sobre eventos) internos e outros dados de grande relevância para o investigador, tais como: imagens digitais, softwares maliciosos etc. A coleta desses vestígios a partir da apreensão de máquinas deve atender aos ditames legais, sob pena de nulidade da prova. Saiba mais http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm Vestígios Digitais e Preservação29 • Módulo 3 “ “ Em 2019, por meio do artigo 158-A da Lei 13.964, foi regulamentado pela criminalística o termo “cadeia de custódia”, como sendo: [...] o conjunto de todos os procedimentos utilizados para manter e documentar a história cronológica do vestígio coletado em locais ou em vítimas de crimes, para rastrear sua posse e manuseio a partir de seu reconhecimento até o descarte. (BRASIL, 2019b). O mesmo artigo considera início da cadeia de custódia o momento da preservação do local de crime ou com procedimentos policiais ou periciais nos quais seja detectada a existência de vestígio. No artigo artigo 158-B, a legislação enumerou as etapas da cadeia de custódia, tornando o vestígio rastreável desde a origem. Confira. Vestígios Digitais e Preservação30 • Módulo 3 Descarte: liberação do vestígio, respeitando a legislação vigente e, quando pertinente, mediante autorização judicial. Reconhecimento: verifica-se se o vestígio é interessante ao acervo probatório. Isolamento: essencial para que não se altere o estado das coisas, preservando- se os vestígios e local de crime. Fixação: descrição detalhada do vestígio conforme se encontra no local de crime ou no corpo de delito, e a sua posição na área de exames. Coleta: efetivo recolhimento do vestígio que será submetido à análise pericial, respeitando suas características e natureza. Acondicionamento: procedimento por meio do qual cada vestígio coletado é armazenado, para posterior análise, bem como preservadas informações sobre data, hora e nome de quem realizou a coleta e o acondicionamento. Transporte: transferência do vestígio de um local para o outro, utilizando as condições adequadas (embalagens, veículos, temperatura, entre outras), de modo a garantir a manutenção de suas características originais, bem como o controle de sua posse. Recebimento: ato formal de transferência da posse do vestígio, que deve ser documentado com, no mínimo, informações referentes ao número de procedimento e unidade de polícia judiciária relacionada, local de origem, nome de quem transportou o vestígio, código de rastreamento, natureza do exame, tipo do vestígio, protocolo, assinatura e identificação de quem o recebeu. Processamento: exame pericial em si, manipulação do vestígio de acordo com a metodologia adequada, a fim de se obter o resultado desejado, que deverá ser formalizado em laudo produzido por perito. Armazenamento: guarda, em condições adequadas, do material a ser processado, que pode ser questionado ou finalmente descartado. Figura 20: Etapas da cadeia de custódia. Fonte: labSEAD- UFSC (2020). A legislação regulamenta cadeia de custódia para vestígios de crimes em geral. Essas etapas são perfeitamente adaptáveis aos crimes cibernéticos, considerando-se tratar de insumos digitais. Para sua aplicabilidade, é imprescindível a compreensão de que são elementos imateriais e extremamente perecíveis. Vestígios Digitais e Preservação31 • Módulo 3 Reconhecimento Na etapa de reconhecimento, os peritos ou investigadores devem avaliar todas as fontes de informações disponíveis, incluindo máquinas virtuais, arquivos de log e dispositivos externos que possam ter sido usados. Figura 21: Reconhecimento de um vestígio. Fonte: Pixabay (2020). Hash é um algoritmo criptograficamente sólido e não reversível, que se torna exclusivo da fonte que está sendo coletada e pode ser facilmente verificado posteriormente. Isso ocorre para que não haja como modificar esta sequência de caracteres. Semelhante a tirar fotografias e impressões digitais em uma cena de crime físico, os profissionais responsáveis devem usar imagens forenses para registrar o sistema afetado e os componentes relacionados. Isolamento A integridade do vestígio digital geralmente é garantida por meio da submissão dos arquivos a uma função hash unidirecional. Vestígios Digitais e Preservação32 • Módulo 3 Estudo de Caso A ideia central de uma função hash é receber uma entrada de qualquer comprimento e criar uma saída de comprimento fixo. Na prática, submetem-se arquivos ou imagens forenses como entrada e o algoritmo cria uma sequência sintética de letras e números aleatórios “a0680c04c4eb53884be77b4e10677f2b”. Isso é chamado de resumo da mensagem, tratando-se de valor único, como se fosse uma impressão digital dos vestígios físicos. A data e hora do hash devem coincidir com o momento da coleta do vestígio. Do mesmo modo, isso deve acontecer no ato do exame pela perícia, onde novamente será submetido o vestígio à hash. Nesse caso, o resultado deve ser o mesmo, diferentemente da data, que será daquele instante. A captura de memória volátil (memory dump ou dump) também é ato obrigatório em crimes em andamento pela rede. O memory dump é um procedimento de captura, para posterior reprodução, de tudo o que está na memória em um determinado momento da execução do programa. A volatilidade é uma característica das memórias primárias, que carregam informações antes de serem tratadas pelos processadores dos computadores. Porém, quando o dispositivo informático é desligado, esses dados são apagados. Na prática investigativa, é muito comum se identificar, entre os dados obtidos na captura de memória volátil, aqueles que comprovam que o agente trafegava dados bancários em Saiba mais Vestígios Digitais e Preservação33 • Módulo 3 contas de terceiros e imagens de cunho sexual envolvendo crianças e adolescentes. O uso de malwares e chaves criptográficas também são comumente detectados nesses procedimentos de coleta. Vestígios Digitais e Preservação34 • Módulo 3 Aula 3 – Preservação de Vestígios Digitais por Meio de Plataformas Web CONTEXTUALIZANDO... Nas últimas décadas, foi expressivo o aumento do número de redes sociais, especialmente em razão da acessibilidade a estas aplicações via smartphone. Por conseguinte, este poder atrativo não foi capaz de exercer, na mesma proporção, uma consciência ética por parte de seus usuários. Nesta aula, vamos aprofundar nossos estudos sobre crimes digitais, pensando no contexto de preservação de vestígios. Continue seus estudos e confira! AS REDES SOCIAIS Este ambiente de agrupamento social de largo espectro, capaz de reunir pessoas de todas as nacionalidades, raças, classes e credos, também é o espaço onde mais ocorrem atentados à dignidade dapessoa humana pelo meio virtual. No Brasil, diariamente são perpetrados milhões de crimes contra a honra, que se somam a delitos de ódio, estelionatos, ameaças, entre outros. Esses atos ilícitos são noticiados nas delegacias de polícia de todo o país, e muitas vezes é feito apenas o registro do boletim de ocorrência. Ainda que o profissional da segurança pública se preocupe em descrever em detalhes os fatos, uma ação é de extrema importância: a preservação dos vestígios digitais. Vestígios Digitais e Preservação35 • Módulo 3 Figura 22: O vestígio pode estar na tela do seu celular. Fonte: Pixabay (2020). Isto se justifica em razão da característica do dinamismo desses crimes, que revela a rapidez com que as informações são propagadas e eliminadas da rede. Um ato ilícito foi perpetrado por meio de postagem eletrônica, mas o autor apagou a mensagem criminosa pouco tempo depois. Nesses repositórios virtuais abertos, a informação chega rapidamente a muitos usuários daquela aplicação, o que já satisfaz o criminoso. Percebendo que os efeitos danosos à vítima se materializaram conforme o planejado, o criminoso passa a se preocupar com uma possível persecução criminal e logo deleta a publicação, altera, ou mesmo sai da rede. O direito ao apagamento é um corolário do direito ao esquecimento. Com o desenvolvimento e a proliferação da Internet, o compartilhamento de informações se tornou uma constante, podendo ser replicadas por qualquer usuário que a elas tenha acesso. Estudo de Caso Situação que ocorre a partir de outras: consequência; resultado. Vestígios Digitais e Preservação36 • Módulo 3 ““ A partir de então, as informações circularão livre e eternamente pela rede. Dessa forma, a regra deixou de ser o esquecimento e passou a ser o registro de todos os fatos, dados e informações, caracterizando assim uma sociedade de lembrança sobre tudo e todos. Nesse cenário, resgatou-se a discussão sobre o “direito ao esquecimento”, isto é, o direito da personalidade que garante aos indivíduos a prerrogativa de que determinados fatos, dados e informações acerca da sua pessoa não sejam lembrados contra a sua vontade. O Marco Civil da Internet (Lei 12.965/2014), ao dispor sobre os direitos e garantias dos usuários, consagrou o acesso à internet como essencial ao exercício da cidadania, assegurando, em seu artigo 7º, inciso X, entre os direitos: A exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei. (Art. 7º, inciso X, Lei 12.965) (BRASIL, 2014). Porém, ao destacar a ressalva das hipóteses de guarda obrigatória de registros, também previstas no Marco Civil da Internet, a legislação se refere às hipóteses de guarda e armazenamento descritas nos artigos 10, 13 e 15. Vestígios Digitais e Preservação37 • Módulo 3 Disposto no artigo 7º, a regra sempre é o sigilo do fluxo informacional, e não fornecimento de dados, só afastado, excepcionalmente, por autorização judicial ou solicitação de órgãos administrativos responsáveis pela aplicação da lei, nas hipóteses em que esta possibilita. Em todo caso, a preservação dos dados por parte dos provedores de aplicações, como é o caso das redes sociais, é essencial. Figura 23: O Facebook é uma das redes sociais mais acessadas no mundo. Fonte: Pixabay (2020). As empresas responsáveis pela administração das redes mais acessadas no mundo – Facebook, Instagram e WhatsApp –, possuem plataformas law enforcement, dedicadas às autoridades dos países que realizam investigação criminal. A empresa Facebook Inc, com sede nos EUA e no Brasil, possui a plataforma Facebook Records (www.facebook.com/records). Trata-se de interface entre o provedor e entes governamentais, desenvolvida para receber solicitações administrativas e judiciais envolvendo contas das redes sociais Facebook e Instagram. Saiba mais http://www.facebook.com/records Vestígios Digitais e Preservação38 • Módulo 3 Qualquer agente estatal aplicador da lei pode se cadastrar, utilizando seu endereço funcional de e-mail institucional. Ao adentrar o ambiente virtual, basta solicitar a preservação da conta investigada em campo próprio. É necessário informar a URL (endereço eletrônico) da página que se pretende preservar. Telefone ou e-mail, quando apresentados, também preservam as contas a eles vinculadas. Esse procedimento impedirá o apagamento dos dados da conta. Apesar de a empresa WhatsApp Inc pertencer ao mesmo grupo econômico, para as contas de seus usuários foi criada uma plataforma à parte. Em ambos os casos, os provedores preservam as contas pelo prazo de 90 (noventa) dias, prorrogáveis. A WhatsApp Records (www.whatsapp.com/records) possui os mesmos requisitos para cadastramento e acesso daquela plataforma utilizada para as redes Facebook e Instagram, supracitadas. A única diferença é que a busca por usuários só pode ser feita por número de telefone vinculado à conta. Outras redes sociais costumam receber pedidos de preservação de autoridades governamentais por meio de mensagem de correio eletrônico, onde é, de costume, anexada cópia digitalizada de ofício ou outro documento de solicitação assinado. Nas páginas dessas redes, geralmente consta o endereço eletrônico para envio desses pedidos. Para os casos de crimes cometidos por meio de sites (sítios eletrônicos), tais como falsos leilões, venda de medicamentos proibidos e delitos de ódio e racismo, recomenda-se o uso de plataformas públicas de preservação do conteúdo. Saiba mais http://www.whatsapp.com/records Vestígios Digitais e Preservação39 • Módulo 3 A mais conhecida delas é a Wayback Machine (www.archive. org/web), um banco de dados digital criado pela organização sem fins lucrativos Internet Archive e que arquiva mais de 475 bilhões de páginas da World Wide Web desde 1996. O procedimento de preservação é muito simples, bastando a qualquer usuário inserir o endereço do sítio eletrônico investigado no campo “browse history”. A plataforma possibilita que qualquer pessoa acesse o conteúdo dos sites lá arquivados. Saiba mais http://www.archive.org/web http://www.archive.org/web Vestígios Digitais e Preservação40 • Módulo 3 CONTEXTUALIZANDO... A preservação de vestígios constitui uma das mais importantes etapas da investigação cibernética, pois é o meio garantidor de sua própria existência. É preciso considerar, porém, que na maioria das situações é a própria vítima quem se confronta com o vestígio e tem a rara oportunidade de o preservar. Nesta aula vamos entender como funciona o procedimento de denúncia de um crime cibernético, considerando aplicativos e plataformas que não possuem atendimento direcionado aos processos de investigação. PROCEDIMENTOS DE DENÚNCIA DE CRIME CIBERNÉTICO Algumas redes sociais não possuem plataformas ou não respondem às solicitações de atendimento de investigações enviadas pelos agentes por correio eletrônico, especialmente aquelas sediadas no exterior. Não são raros os casos em que o policial não encontra mais qualquer rastro de um crime cometido pela internet, o que certamente levará ao insucesso de sua investigação. Neste sentido, como a vítima pode proceder diante de um crime cibernético? Ao tomar ciência do delito, de imediato a vítima ou interessados podem se dirigir a um cartório de notas de sua cidade e solicitar a lavratura de uma ata notarial. Aula 4 – Outros Meios de Preservação de Evidências Digitais Na Prática Vestígios Digitais e Preservação41 • Módulo 3 Por meio deste ato, o tabelião lavra um instrumento público formalizado pela narrativa fiel de tudo aquilo que verificou por seus próprios sentidos, sem emissão de opinião, juízo de valor ou conclusão, que servirá de prova pré-constituída para utilização nas esferas policiais e judiciais. Figura24: Formalização da denúncia do crime. Fonte: labSEAD- UFSC (2020). Na verificação de fatos publicados na rede internet, o tabelião ou preposto acessa a rede social ou o sítio eletrônico por meio de computador próprio no Tabelionato. Após verificar o conteúdo, o escrivão descreve elementos gráficos e sonoros, bem como replica com as mesmas palavras o conteúdo escrito visualizado. A ata notarial deve conter informações de data e horário das publicações e de seu acesso. Outro meio idôneo para preservação é a certidão do escrivão de polícia, servidor dotado de fé pública. Vestígios Digitais e Preservação42 • Módulo 3 Assim como a ata, também conterá os endereços que foram acessados, descrição acerca do conteúdo e dados relacionados a datas e horários. Outros servidores da unidade policial, como é o caso do agente investigador, também podem atestar os fatos, mas em forma de relatório, no qual circunstanciará, além dos fatos, as diligências empregadas no caso. Alguns programas de distribuição gratuita, como o HTTrack Website Copier, por exemplo, são capazes de copiar integralmente o conteúdo de sites e guardá-los em diretório escolhido pelo usuário. Clique no link e confira: https://www.httrack.com/. Figura 25: O certificado também é formalização da denúncia do crime. Fonte: Pixabay (2020), adaptado por labSEAD-UFSC (2020). Saiba mais https://www.httrack.com/ Vestígios Digitais e Preservação43 • Módulo 3 Programa de computador de código aberto que permite verificar a integridade de arquivos transmitidos por rede, como a internet, garantindo que os dados não tenham sidos corrompidos durante a transferência. Aplicações como essa podem ser utilizadas como ferramentas de preservação, mas se recomenda a utilização concomitante de outras ferramentas úteis à comprovação da integridade do vestígio, como é o caso daquelas que submetem o arquivo a uma função hash, como o MD5summer. Na prática, é muito comum as pessoas realizarem o procedimento de print screen de telas de computador ou screenshot, no caso se smartphones, para armazenar uma imagem que comprove um fato ocorrido no ciberespaço. ATENÇÃO! Este não é o melhor meio de preservação, considerando a dificuldade em se comprovar a autenticidade e a integridade do vestígio. Em algumas situações a captura omite elementos importantes à investigação do delito, tais como: endereço eletrônico, datas e horários. Contudo, sendo este o único registro do fato existente, em regra é agregado ao acervo probatório, no qual será analisado com outros elementos de convicção. Como vimos anteriormente, a preservação do vestígio é indispensável para a investigação de um crime. É este passo que garantirá a consistência dos demais, tanto do ponto de vista técnico, ou seja, a qualidade da prova, quanto jurídico, relacionado à validade da prova. Por essa razão que foram mencionados os principais meios de coleta e armazenamento de vestígios, inobstante a metodologia da cadeia de custódia descrita na Lei 13.964, de 2019, que alterou o Código de Processo Penal brasileiro. Vestígios Digitais e Preservação44 • Módulo 3 Aula 5 – Coleta de Informações Adicionais e Entrevista Especializada CONTEXTUALIZANDO... Em razão das características dinâmicas dos crimes cibernéticos estudadas até o momento, podemos admitir a importância da preservação de vestígios digitais. Porém, os momentos iniciais que sucedem o crime são ricos de elementos materiais e de informações que orbitam sobre os insumos digitais. Nesta aula, vamos entender como a relação da vítima com o agente de segurança pública é indispensável, tanto para dar o suporte necessário para o indivíduo vítima de crime cibernético, quanto para coletar as informações necessárias para a realização da investigação criminal. O ATENDIMENTO ÀS VÍTIMAS A notícia da consumação de um crime chega à unidade policial de diversos modos, inclusive por meio de ofício do Ministério Público e de outros órgãos externos. A denúncia de um crime cibernético que chega pela via documental muitas vezes é precária, pois traz apenas os elementos mínimos caracterizadores do crime. De modo diverso, quando a vítima se apresenta ao órgão competente à realização de seu atendimento, é inevitável reconhecer que se abre substancial oportunidade de produção probatória. Isso porque surge ao entrevistador, ou seja, à pessoa responsável pelo atendimento do caso, uma grande Vestígios Digitais e Preservação45 • Módulo 3 chance de encurtar o tempo de sua investigação, pois os dados de que necessitam podem lhes ser ali fornecidos. É inegável que o entrevistado possui e guarda muito dados que são extremamente úteis ao caso, e a experiência policial aponta três razões pelas quais tais informações são ocultadas por ele. A figura abaixo apresenta as principais razões, observe. Medo de a ele ser imputada a culpa pelo ocorrido. Vergonha de expor sua intimidade. Desconhecimento sobre a importância da informação. Figura 26: Principais razões para ocultamento de informações. Fonte: labSEAD- UFSC (2020). Com relação à vergonha de expor sua intimidade, é muito comum a desconfiança do cidadão quanto ao apoio que o Estado lhe dará no seu caso particular. Este descrédito é a principal razão pela qual a pessoa noticia apenas o mínimo. Vigora o conceito preconcebido de que a exposição completa pode ser ainda mais danosa do que a não elucidação do crime. Ocorre aqui o medo de ser imputada à vítima a culpa pelo crime, um pensamento comum e prejudicial ao processo de investigação. Podemos diagnosticar esse tipo de postura como um problema estrutural das unidades de atendimento às vítimas de crimes. Vestígios Digitais e Preservação46 • Módulo 3 As forças policias precisam melhorar sua estrutura quanto à capacitação de seus profissionais e sua logística, para que escutem as vítimas com técnicas profissionais e de acolhimento. Apenas dessa forma se pode superar os estigmas que ainda robustecem a ideia da polícia distante do cidadão. Nos casos de vingança digital, ou revenge porn, muitas vezes é a própria vítima quem envia vídeos íntimos a seu companheiro ou marido. O policial sabe que o arquivo foi exclusivamente produzido pela vítima, através de seu aparelho celular, por exemplo, e que foi enviado apenas para seu ex-marido. Neste caso, como entender a vítima diante deste crime? No exemplo acima, muitas diligências podem ser evitadas por parte do agente. Assim, pode-se afirmar que os detalhes quanto a datas e o canal de envio dos dados, criptografados ou não, pode estreitar o foco da apuração, de modo a não se perder tempo e recursos com representações e análises complexas. Lembre-se de que, quando há a divulgação de material sem autorização na rede, de nenhuma forma pode-se caracterizar como culpa exclusiva da vítima. Pelo contrário, você verá nas próximas aulas que, no crime de vingança digital, a legislação considerou o aspecto da violação de confiança uma causa de aumento de pena. Na Prática Vestígios Digitais e Preservação47 • Módulo 3 Consequentemente, esse tipo de postura preconceituosa de um profissional de segurança pública é considerado inadmissível, pois, em vez de condenar a própria vítima, o profissional deve lhe prestar total apoio. Figura 27: A pessoa sente medo de ser culpada pelo crime do qual é vítima. Fonte: Pixabay (2020). Conquistando a confiança da vítima, esta pode munir a unidade de importantes dados à investigação. Com relação à ignorância das vítimas quanto à importância das informações, muitas ocultam informações simplesmente porque não sabem da importância delas. É muito comum, infelizmente, situações em que as pessoas efetuam prints de telas de smartphones ou mesmo de computador de mesa, guardam esse arquivo de imagem e depois apagam as mensagens, denunciam ao provedor, ou excluem suas contas. Vestígios Digitais e Preservação48 • Módulo 3 Figura28: Prints de tela não são indicados como vestígios de crime cibernéticos. Fonte: Pixabay (2020). Quando isso ocorre sem as medidas de preservação supracitadas, a investigação pode estar condenada ao insucesso. Já se demonstrou que a captura de tela não é o melhor meio e, se realizada inadequadamente, pode não capturar informações essenciais à produção probatória, como a URL, por exemplo. Assim como ocorre com as vítimas que não sabem a importância das informações, as pessoas deixam de compartilhar importantes aspectos sobre o fato com a unidade de atendimento. Diante desse quadro natural, cabe ao profissional, por meio de questionamentos, buscar essas informações. De fato, em todos os casos, é importante que se aplique uma estratégia à entrevista, de modo que se extraiam importantes insumos à investigação, mas com método capaz de conquistar a confiança da vítima. Vestígios Digitais e Preservação49 • Módulo 3 Figura 29: Suporte à vítima. Fonte: Shutterstock (2020). Isso se fundamenta na premissa de que, em alguns casos, nem todos os dados serão apresentados por ela de uma só vez, principalmente por questões emocionais. Outro fator de extremo cuidado do atendente é quanto ao risco de revitimização do cidadão. Revitimização Em casos mais sensíveis, como atendimento às mulheres vítimas de violência psicológica pela rede ou crianças abusadas virtualmente, deve-se evitar a repetição de questionamentos sobre detalhes de cenas e fatos mais íntimos, uma vez estas memórias podem retomar sentimentos de profundo sofrimento para essas pessoas. Vestígios Digitais e Preservação50 • Módulo 3 Figura 30: Alguns relatos causam desconforto às vítimas. Fonte: Pixabay (2020). Em se tratando de crime cibernético cujo modus operandi demonstra uso de alta tecnologia, recomenda-se que esse atendimento seja realizado pela equipe especializada da unidade, pois alguns detalhes podem ser perdidos no momento do registro de uma ocorrência ou boletim policial. CRIMES CONTRA CORPORAÇÕES Nos casos de crimes contra corporações, onde são atingidos servidores de dados, o administrador da pessoa jurídica deve vir acompanhado de diretor técnico ou representante de empresa contratada para lhe prover segurança da informação. Nessas situações, é fundamental a presença dessas pessoas, considerando que lhes serão questionados importantes aspectos, entre os quais: Vestígios Digitais e Preservação51 • Módulo 3 Informações que devem ser questionadas Outros dados específicos sobre o incidente de segurança reportado. Dados sobre a preservação de vestígios e as condições de realização. Dados sobre aplicações proprietárias (desenvolvidas pela empresa) e de prateleira (adquiridas no mercado) utilizadas na rede. Dados sobre a infraestrutura tecnológica da empresa. Dados sobre contas de usuário, permissões e acessos remotos autorizados. Dados sobre espelhamento e cópias de segurança. Figura 31: Informações que devem ser levantadas pela direção de segurança. Fonte: labSEAD- UFSC (2020). Destaca-se, dentre os pontos acima suscitados, a importância de se ater às condições de realização da preservação de vestígios. No caso de empresas vitimadas, estas geralmente apresentam um relatório técnico de incidente de segurança. Esse documento é feito por pessoas físicas ou empresas privadas que possuem conhecimento técnico, mas desconhecem procedimentos de cadeia de custódia, atualmente descritos em lei. A sua utilização no corpo probatório pode ser questionada pela defesa da parte investigada quando não observam as exigências legais. É preferível, portanto, que os órgãos competentes para a apuração se desloquem ao local do crime e realizem o procedimento adequado de coleta de vestígios. Vestígios Digitais e Preservação52 • Módulo 3 Referências BARRETO, A. G.; BRASIL, B. S. Manual de investigação cibernética: à luz do Marco Civil da Internet. Rio de Janeiro: Brasport, 2016. BRASIL. Decreto-Lei n.º 3.689, de 3 de outubro de 1941. Brasília, DF: Presidência da República, [2019a]. Disponível em: http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689.htm. Acesso em: 15 jul. 2020. BRASIL. Lei n.º 12.965, de 23 de abril de 2014. Marco Civil da Internet. Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil. Brasília, DF: Presidência da República, 2014. Disponível em: http://www.planalto.gov.br/ ccivil_03/_ato2011-2014/2014/lei/l12965.htm. Acesso em: 15 jul. 2020. BRASIL. Lei n.º 13.709, de 14 de agosto de 2018. Lei Geral de Proteção de Dados Pessoais (LGPD). Brasília, DF: Presidência da República, 2018. Disponível em: http://www.planalto.gov.br/ ccivil_03/_ato2015-2018/2018/lei/L13709.htm. Acesso em: 15 jul. 2020. BRASIL. Lei n.º 13.964, de 24 de dezembro de 2019. Aperfeiçoa a legislação penal e processual penal. Brasília, DF: Presidência da República, 2019b. Disponível em: http://www. planalto.gov.br/ccivil_03/_ato2019-2022/2019/lei/L13964.htm. Acesso em: 28 jul. 2020. BRASIL. Supremo Tribunal Federal. ���o de Competência n.º 40.569-SP. Relator: José Arnaldo da Fonseca. 10 mar. 2004. Brasília, DF, 2004. Disponível em: https://stj.jusbrasil.com.br/jurisprudencia/7380604/conflito- de-competencia-cc-40569-sp-2003-0187145-1/inteiro- teor-13043137. Acesso em: 30 jul. 2020. http://www.planalto.gov.br/ccivil_03/decreto-lei/del3689.htm http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm http://www.planalto.gov.br/ccivil_03/_ato2011-2014/2014/lei/l12965.htm http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm http://www.planalto.gov.br/ccivil_03/_ato2015-2018/2018/lei/L13709.htm http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2019/lei/L13964.htm http://www.planalto.gov.br/ccivil_03/_ato2019-2022/2019/lei/L13964.htm https://stj.jusbrasil.com.br/jurisprudencia/7380604/conflito-de-competencia-cc-40569-sp-2003-0187145-1/inteiro-teor-13043137 https://stj.jusbrasil.com.br/jurisprudencia/7380604/conflito-de-competencia-cc-40569-sp-2003-0187145-1/inteiro-teor-13043137 https://stj.jusbrasil.com.br/jurisprudencia/7380604/conflito-de-competencia-cc-40569-sp-2003-0187145-1/inteiro-teor-13043137 Vestígios Digitais e Preservação53 • Módulo 3 FLATICON. [S.l.], 2020. Disponível em: https://www.flaticon. com/br/. Acesso em: 16 jul. 2020. FEERPIK. [S.l.], 2020. Disponível em: https://br.freepik.com/. Acesso em: 5 ago. 2020. LOCARD, E. A investigação criminal e os mét��������. São Paulo: Saraiva, 1939. PIXABAY. [S.l.], 2020. Disponível em: https://pixabay.com/pt/. Acesso em: 16 jul. 2020. UNIVERSIDADE FEDERAL DE SANTA CATARINA. Laboratório da Secretaria de Educação a Distância (labSEAD-UFSC). Florianópolis, 2020. Disponível em: http://lab.sead.ufsc.br/. Acesso em: 14 jul. 2020. https://www.flaticon.com/br/ https://www.flaticon.com/br/ https://br.freepik.com/ https://pixabay.com/pt/ http://lab.sead.ufsc.br/ Apresentação Objetivos do módulo Estrutura do módulo Aula 1 – Vestígios, Evidências e Indícios no Ambiente Cibernético Contextualizando... O crescimento do crime cibernético O princípio da troca de Locard Vestígios Evidências Indícios Vestígio cibernético Aula 2 – Local de Crime Cibernético e Cadeia de Custódia Contextualizando... Local de crime Aula 3 – Preservação de Vestígios Digitais por Meio de Plataformas Web Contextualizando... As redes sociais Aula 4 – Outros Meios de Preservação de Evidências Digitais Contextualizando... Procedimentos de denúncia de crime cibernético Aula 5 – Coleta de Informações Adicionais e Entrevista Especializada Contextualizando... O atendimento às vítimas Crimes contra corporações Referências
Compartilhar