Baixe o app para aproveitar ainda mais
Prévia do material em texto
UNIVERSIDADE TUIUTI DO PARANÁ SÉRGIO AUGUSTO RICARDO CIBERCRIMES INVESTIGAÇÃO E PRODUÇÃO DE PROVAS CURITIBA 2016 SÉRGIO AUGUSTO RICARDO CIBERCRIMES INVESTIGAÇÃO E PRODUÇÃO DE PROVAS Projeto do Trabalho de Conclusão de Curso apresentado ao Curso de Direito da Universidade Tuiuti do Paraná, como requisito parcial para a obtenção do grau de Bacharel em Direito. Orientador: Prof. Dr. Daniel Ribeiro Surdi de Avelar CURITIBA 2016 TERMO DE APROVAÇÃO SÉRGIO AUGUSTO RICARDO CIBERCRIMES INVESTIGAÇÃO E PRODUÇÃO DE PROVAS Esta monografia foi julgada e aprovada para a obtenção título de Bacharel no curso de Direito da Faculdade de Ciências Jurídicas da Universidade Tuiuti do Paraná. Curitiba, 14 de outubro de 2.016. _____________________________________________ Bacharelado em Direito Universidade Tuiuti do Paraná Professor: Doutor Eduardo de Oliveira Leite Coordenador do Núcleo de Monografias Curso de Direito da Universidade Tuiuti do Paraná. Orientador: Prof. Doutor Daniel Ribeiro Surdi de Avelar UTP Prof. _______________________________ UTP Prof. _______________________________ UTP DEDICATÓRIA Dedico o presente trabalho em memória da minha mãe, IGNÊS BEMBEM RICARDO, que me sempre me incentivou a fazer esse curso, mesmo quando pensava em desistir. AGRADECIMENTOS Agradeço a DEUS por ter me ajudado a tomar a decisão correta e ter me dado saúde e forças necessárias para conseguir chegar até aqui. Também quero agradecer a minha esposa, VILMA APARECIDA DE OLIVEIRA RICARDO, grande incentivadora para que eu tomasse a decisão correta em fazer esse curso, bem como as horas que abdiquei de sua companhia para a conclusão desse projeto. Sou grato também a meus filhos, VIVIAN CAROLINE DE OLIVEIRA RICARDO e GABRIEL AUGUSTO DE OLIVEIRA RICARDO, que me apoiaram nos momentos felizes e, principalmente nos momento difíceis. Também não posso deixar de agradecer as pessoas que contribuíram com esse trabalho, aos colegas que de uma forma ou de outra dedicaram um pouco do seu tempo com ideias, experiências, materiais e livros para a elaboração final deste documento. Quero agradecer a meu orientador Professor. Dr. Daniel Ribeiro Surdi de Avelar pelo tempo dedicado a esse projeto. RESUMO Este trabalho tem por objetivo demonstrar como a internet é utilizada como ferramenta para cometer crimes, devido principalmente a falsa sensação psicológica de anonimato que a rede provoca em quem tem a intenção de utilizá-la como ferramenta para cometer os diversos tipos de crimes virtuais, os chamados popularmente de “cibercrimes”. Explicaremos como é o processo de investigação, apuração de autoria e materialidade, quais as leis tipificadas no ordenamento jurídico brasileiro, bem como, procedimentos processuais penais e o rito processual adotado pelo poder judiciário. Abordaremos quais as condutas tipificadas que aparecem com frequência nas estatísticas das Delegacias Especializadas em Crimes Virtuais como por exemplo, os crimes contra pessoa, contra a honra e os crimes contra o patrimônio, como o furto qualificado, o estelionato e a extorsão. O anonimato do agente na rede predomina, ou seja, partindo do “modus operandi”, passando pela coleta de elementos probatórios e encerrando todo o processo junto ao poder judiciário. Palavras-chave: Internet, cibercrimes, crimes virtuais. ABSTRACT This study aims to demonstrate the internet as it is used as a tool to commit crimes, mainly due to false psychological sense of anonymity that the network causes in those who intend to use it as a tool to commit various types of virtual crimes, popularly called "cyber crime". Explain how the process of investigation, verification of authorship and materiality, which typified laws in Brazilian law as well as criminal prosecution procedures and the legal proceedings adopted by the judiciary. We discuss which typified behaviors that appear frequently in the Special Police statistics Virtual Crimes such as crimes against person, against honor and property crimes, such as robbery, embezzlement and extortion. The name of the agent in the network prevails, ie, based on the "modus operandi", through the collection of evidence and closing the entire process by the judiciary. Keywords: Internet, cyber crimes, cybercrimes. LISTA DE ILUSTRAÇÕES Figura 1 - SUPERFÍCIE DA WEB, DEEP WEB E DARK WEB ................................. 19 Figura 2 - FIGURA BITS E BYTES ........................................................................... 21 Figura 3 - ACESSO A INTERNET NO BRASIL ......................................................... 25 Figura 4 - VÍTIMAS PELA INTERNET ...................................................................... 35 Figura 5 - LEI CAROLINA DIECKMANN .................................................................. 60 Figura 6 - OS 10 GOLPES MAIS COMUNS DA REDE ............................................ 74 Figura 7 - COMO FUNCIONA O ACESSO A INTENET ............................................ 80 Figura 8 - COMO FUNCIONA O DNS ...................................................................... 81 Figura 9 - SERVIÇOS E INFORMAÇÕES ALVOS DE HACKERS ........................... 84 Figura 10 - COMO É O NÚMERO IP ....................................................................... 85 Figura 11 - COMO IDENTIFICAR O PROVEDOR DE ACESSO .............................. 86 Figura 12 - DISTRIBUIÇÃO DO FUSO HORÁRIO MUNDIAL - GMT/UTC/PST ....... 88 Figura 13 - TABELA DE CONVERSÃO DE HORAS - GMT/PST/PDT ...................... 89 Figura 14 - FLUXOGRAMA DO PROCESSO INVESTIGATIVO ............................... 91 Figura 15 - VOIP (Voice over IP) .............................................................................. 94 Figura 16 - COMO FUNCIONA A REDE DE CELULAR ........................................... 96 Figura 17 - COMO FUNCIONAM AS ERBs .............................................................. 97 Figura 18 - COMO FUNCIONA O AZIMUTE ............................................................ 98 Figura 19 - TRIANGULAÇÃO DE ERBs ................................................................... 99 Figura 20 - HISTÓRIA DA INTERNET .................................................................... 113 Figura 21 - MODELO DE IDENTIFICAÇÃO DE UM BOLETO BANCÁRIO ............ 114 Figura 22 - MODELO DE PÁGINA FALSA DO BANCO DO BRASIL ...................... 115 Figura 23 - MODELO DE PEDIDO DE DADOS CADASTRAIS .............................. 116 Figura 24 - MODELO DE PQS ............................................................................... 117 LISTA DE TABELAS TABELA 1 - NÚMEROS BINÁRIOS ......................................................... 21 TABELA 2 - DISPOSIÇÃO DE BITS E BYTES ........................................ 22 TABELA 3 - TABELHA ASCII ................................................................... 23 TABELA 4 - ESPÉCIES DE CRIMES CONTRA A HONRA E A PESSOA. 74 TABELA 5 - ESPÉCIES DE CRIMES CONTRAO PATRIMÔNIO ............ 77 LISTA DE ABREVIATURAS E SIGLAS AIDP Associação Internacional de Direito Penal Art.(s) Artigo (s). CDPC Comitê Europeu para os Problemas Criminais CF/88 Constituição Federal de 1988. CERT.br Centro de Estudos, Respostas e Tratamento de Incidentes e Segurança no Brasil CGI.br Comitê gestor da Internet no Brasil CP Código Penal. CPP Código de Processo Penal CRFB/88 Constituição da Republica Federativa do Brasil de 1988. ECA Estatuto da Criança e do Adolescente. Ed Edição. IBPs Provedores de banda larga da Internet ISPs provedores de serviços da Internet MCT Ministério de Ciência e Tecnologia MJ Ministério da Justiça MP Ministério Público N° número. NIC.br Núcleo de Informação e Coordenação do ponto BR (registro.br). p página. PL Projeto de lei. PQS Pedido de Quebra de Sigilo. RNP Rede Nacional de Pesquisas RTPC Rede de Telefonia Pública Comutada SENASP Secretaria Nacional de Segurança Pública SUMÁRIO 1 INTRODUÇÃO .............................................................................................. 14 2 A HISTÓRIA DA COMPUTAÇÃO E DA INTERNET ...................................... 15 2.1 EVOLUÇÃO HISTÓRICA .............................................................................. 15 2.2 OS PROTOCOLOS DE COMUNICAÇÃO NA INTERNET ............................. 17 2.3 INTERNET, DEEP WEB E DARK WEB ......................................................... 18 2.4 ORIGEM DOS VESTÍGIOS TECNOLÓGICOS .............................................. 20 3 A INTERNET NO BRASIL ............................................................................. 24 4 ANÁLISE E PRINCÍPIOS FORENSES.......................................................... 25 5 NOÇÕES PRELIMINARES ........................................................................... 27 5.1 TEORIA DO CRIME....................................................................................... 27 6 EVIDÊNCIAS, VESTÍGIOS E INDÍCIOS DE AUTORIA E MATERIALIDADE 30 7 CONCEITOS DE CIBERCRIMES .................................................................. 31 8 CLASSIFICAÇÃO DOS CIBERCRIMES ....................................................... 32 9 DAS CONDUTAS E OS CRIMINOSOS VIRTUAIS ....................................... 34 9.1 NOMENCLATURA DAS CONDUTAS ............................................................ 36 10 CONVEÇÕES E TRATADOS INTERNACIONAIS ......................................... 38 11 O DIREITO COMPARADO ............................................................................ 40 12 LEGISLAÇÃO VIGENTE NOS ESTADOS UNIDOS DA AMÉRICA .............. 41 13 LEGISLAÇÃO VIGENTE NA EUROPA ......................................................... 42 14 A LEGISLAÇÃO VIGENTE NO BRASIL ....................................................... 45 14.1 DA TERRITORIALIDADE .............................................................................. 47 14.2 APLICAÇÃO DA LEI PENAL ......................................................................... 48 14.3 DA POLÍCIA JUDICIÁRIA DA UNIÃO, ESTADOS E DISTRITO FEDERAL .... 48 14.4 DO MINISTÉRIO PÚBLICO ........................................................................... 51 14.5 DA EXTRATERRITORIALIDADE ................................................................... 52 15 CONSTITUIÇÃO FEDERAL DE 1998 ........................................................... 53 15.1 DAS GARANTIAS E DIREITOS INDIVIDUAIS .............................................. 53 16 LEI Nº 9.099/1995 – JUIZADOS ESPECIAIS CIVIS E CRIMINAIS ............... 54 17 LEI Nº 9.296/1996 - INTERCEPTAÇÃO DE COMUNICAÇÕES TELEFÔNICAS ............................................................................................. 55 18 LEI Nº 16.241/2009 – CIBERCAFES E LAN HOUSES (PARANÁ) ............... 57 19 LEI Nº 12.735/2012 – TIPIFICAÇÃO DAS CONDUTAS CIBERNÉTICAS .... 58 20 LEI Nº 12.737/2012 – “LEI CAROLINA DIECKMAN“ ................................... 59 20.1 DA INVASÃO DE DISPOSITIVO INFORMÁTICO .......................................... 61 20.2 DO CRIME .................................................................................................... 61 20.3 DOS AGRAVANTES ...................................................................................... 61 20.4 DA AÇÃO PENAL .......................................................................................... 62 20.5 DA FALSIFICAÇÃO DE CARTÃO .................................................................. 63 20.6 DAS LACUNAS NA LEI ................................................................................. 63 21 LEI Nº 12.965/2014 - MARCO CIVIL DA INTERNET .................................... 64 21.1 DO PROCESSO LEGISLATIVO .................................................................... 65 21.2 DA CÂMARA DOS DEPUTADOS .................................................................. 66 21.3 DO SENADO FEDERAL ................................................................................ 66 21.4 DA SANÇÃO PRESIDENCIAL ....................................................................... 67 21.5 DAS DISPOSIÇÕES PRELIMINARES .......................................................... 67 21.6 PRINCÍPIO DA NEUTRALIDADE .................................................................. 68 21.7 DA PROTEÇÃO AOS REGISTROS, AOS DADOS PESSOAIS E ÀS COMUNICAÇÕES PRIVADAS ...................................................................... 70 21.8 RESERVA JURISDICIONAL .......................................................................... 71 21.9 RESPONSABILIDADE DOS PROVEDORES ................................................ 71 21.10 DA GUARDA DE REGISTROS DE ACESSO A APLICAÇÕES DE INTERNET NA PROVISÃO DE APLICAÇÕES ................................................................. 71 21.11 DA RESPONSABILIDADE POR DANOS DECORRENTES DE CONTEÚDO GERADO POR TERCEIROS ......................................................................... 72 22 DOS CRIMES EM ESPÉCIE ......................................................................... 73 22.1 CRIMES CONTA A HONRA E CONTRA A PESSOA ...................................... 74 22.2 CRIMES CONTRA O PATRIMÔNIO .............................................................. 76 23 PROCESSO DE INVESTIGAÇÃO E PRODUÇÃO DE PROVAS .................. 79 23.1 PROVEDOR DE ACESSO A INTERNET ....................................................... 79 23.2 PROVEDOR DE SERVIÇOS ......................................................................... 80 23.3 ENDEREÇOS ELETRÔNICOS ..................................................................... 80 23.4 EVENTO DE REGISTROS (LOG´S) .............................................................. 85 23.5 LOCAL DA CONEXÃO E IDENTIFICAÇÃO DO PROVEDOR DE ACESSO .. 86 23.6 “TIMES ZONES”, FUSOS HORÁRIOS E CONVERSÃO ............................... 87 24 PEDIDO DE QUEBRA DE SIGILO ................................................................ 90 25 PROCESSO DE INVESTIGAÇÃO COM SERVIÇOS AVANÇADOS ............. 91 25.1 ENGENHARIA SOCIAL ................................................................................. 91 25.2 INTERCEPTAÇÃO TELEMÁTICA E TELEFÔNICA ....................................... 92 25.3 SERVIÇOS VOIP........................................................................................... 94 25.4 RASTREAMENTO DE DISPOSITIVOS MÓVEIS .......................................... 95 26 CONCLUSÃO .............................................................................................100 REFERÊNCIAS ..................................................................................................... 101 GLOSSÁRIO ......................................................................................................... 106 ANEXOS ................................................................................................................ 113 14 1 INTRODUÇÃO Este trabalho consiste em expor como a internet pode ser utilizada como meio anônimo na execução dos cibercrimes, sendo o objetivo identificar essas fraudes para prevenção. A internet pode ser utilizada como ferramenta para execução dos crimes virtuais e o nosso objetivo é expor e alertar a sociedade como identificar e se prevenir. Definiremos o que é a internet, a evolução história, o crescimento, as leis utilizadas, os procedimentos investigatórios até a finalização do processo junto ao poder judiciário. O anonimato dificulta a investigação, mas não é fator de grandes dificuldades para produção de provas nos crimes virtuais. Como base legal partiremos do Art. 5º da Constituição Federal Brasileira, que garante a todo cidadão a inviolabilidade, a intimidade, o domicílio e o sigilo de dados, bem como os enquadramentos nas leis infraconstitucionais disponíveis para os crimes contra a honra, contra as pessoas e contra o patrimônio, neste último caso especificamente os crimes de estelionato, furto e extorsão à luz do Código Penal Brasileiro de 1940, bem como o regime de competência territorial. Faremos uma análise de direito comparado, e como paradigma, analisando o direito norte americano e o direito de alguns países da Europa, demonstrando os mecanismos jurídicos disponíveis utilizados para identificação e coibição dos delitos virtuais. 15 2 A HISTÓRIA DA COMPUTAÇÃO E DA INTERNET Para entender como chegamos neste ponto da história humana há necessidade de entender como foi à evolução histórica da computação e da internet no mundo, como a tecnologia computacional nasceu, cresceu e influenciou os seres humanos para “interagir” com os computadores. Conhecer o passado, compreender o presente e preparar o futuro é fundamental, e para isso contaremos a história fascinante de como a humanidade, através de suas necessidades, evoluiu através de suas pesquisas e investimentos materiais e intelectuais, para construir esse mundo da informação que hoje conhecemos. No final deste trabalho no item dos “anexos”, encontra-se um gráfico que ao ser analisado facilitará a compreensão da evolução da história da internet. 2.1 EVOLUÇÃO HISTÓRICA Francis Bacon desenvolveu, no ano de 1.605, o alfabeto binário, depois em 1.844 ocorreu à primeira transmissão de mensagens por telégrafo. Cento e dois anos depois, em 1.946, foi criado o ENIAC, o computador digital eletrônico que facilitou a criação em 1.957 da ARPA (Agência que cuida da tecnologia nos EUA durante a guerra fria). Logo em seguida, em 1.961 houve o desenvolvimento da transmissão de dados por pacotes, que no ano seguinte em 1.962 impulsionou a chamada “rede galáctica” criada por J.C.R Licklider ocasionando até 1.969 a instalação dos primeiros nós e as primeiras transmissões de tráfego de dados em rede. O protótipo iniciou-se em 1969, com a conexão entre quatro localidades: Universidade da Califórnia, de Los Angeles, de Utah e Instituto de Pesquisa de Santford,(...) passando a ser conhecida como ARPANET (Advanced Research and Projects Agency) (ZANIOLO, 2007, p. 99) 16 Durante a corrida espacial, entre a década de 1.960 e 1.975, foi lançado o primeiro satélite artificial pelos Russos, o Sputinik, em seguida, o presidente norte- americano John. F Kennedy disse que “em 10 anos colocaremos um americano na lua”, Dando início a uma série de pesquisas, projetos e testes denominados “Projeto Apollo” que deram o impulso necessário na preparação acadêmica de estudos para produção de programas e equipamentos para comunicação, ou seja, fazer com que os programas interagissem com as máquinas em detrimento do objetivo de chegar à lua. Essa promessa foi concretizada e realizada em 16 de julho de 1.969 com a subida do homem para a lua no foguete Saturno V, que levava o módulo lunar Apolo XI. Inegavelmente o século XX foi considerado o século das grandes conquistas tecnológicas, por isso ficou conhecido como a “era da informação”. Os seres humanos começaram a pesquisar e descobriram como é fantástica essa ferramenta que veio para tornas mais rápida a troca de informações em todas as áreas e ciências que o homem conhece. Nasceu a “era da informação”, alguns chamam de “era digital”. Como já citamos as guerras e a corrida espacial impulsionaram as pesquisas e o desenvolvimento computacional, tanto de hardware (parte física) como o de software (parte lógica de programas). Hollywood não ficou de fora, entre 1.960 e 1.980 foram lançados vários filmes de ficção científica com uma visão no futuro, era a qual estamos vivendo hoje; Filmes como Star Wars (Guerra nas Estrelas) e Star Trek influenciaram gerações durante anos no mundo inteiro. Quem não ficou admirado com as viagens interplanetárias exibidas dessas séries, cheias de aparatos tecnológicos impensados na época os quais previam época muitas coisas que hoje utilizamos como televisores de tela plana, celulares, tablets, ligações com vídeo e voz, controle da gravidade, e, claro, muitas dessas que ainda não conquistamos como viagens de dobra acima da velocidade da luz, tele transporte, etc. 17 Tudo isso para fazer entender que sem os computadores nada disso será possível, Nesta esteira, também vieram no embalo os criminosos, que viram uma nova oportunidade onde poderiam ganhar dinheiro de uma maneira mais fácil, sem ter a necessidade de exposição pessoal, violência, etc. a fim de auferir lucros cada vez maiores. 2.2 OS PROTOCOLOS DE COMUNICAÇÃO NA INTERNET O termo internet foi utilizado pela primeira vez por Vinton Cerf, no ano de 1.970. No ano seguinte, 1971 houve a idealização do “e-mail”, ou correio eletrônico idealizado por Ray Tomlinson incorporando ao e-mail o símbolo da arroba “@”, sendo também, criado o vírus de computador “The Creeper” neste mesmo ano. A criação do protocolo TCP/IP “Transfer Control Protocol/Internet Protocol” por Vinton Cerf e Bob Kahn ocorreu em 1977 onde o TCP consistia no envio de pacotes de dados e o IP o caminho percorrido por esse protocolo. A primeira conexão intercontinental entre os Estados Unidos e a Noruega ocorreu no ano de 1973 vindo a público a especificação do protocolo para a transferência de arquivos, o FTP - File Transfer Protocol (ZANIOLO, 2007, p. 100). No ano de 1988, uma empresa enviou 393 e-mails para funcionários da ARPANEC, nascendo neste momento o primeiro SPAM da história e em 1979 Kevin MacKenzie começa a usar os Emoticon (ícones animados), mesmo ano em que foi criada a USENET, rede informal de compartilhamento de notícias e artigos. A empresa IBM lança o primeiro computador pessoal (PC – Personal Computer) no ano de 1981 e no ano de 1983 a ARPANET cria uma divisão só para assuntos militares a MILNET, sendo que neste mesmo ano foi criada uma divisão somente para assuntos acadêmicos, o protocolo TCP/IP torna-se o protocolo único da ARPANET e é utilizado até os dias de hoje. No ano de 1984 o milésimo servidor de computadores é instalado e o primeiro canal de chat nasceu em 1988, sendo seu idealizador Jarkko Oikarinen. 18 Tim Berners Lee propõe o sistema Word Wide Web (www) em 1989 onde pesquisas e testesem ambiente acadêmico as universidades americanas conseguiram se interligar via computadores, nascendo então o conceito da “grande teia mundial” para que vários países do mundo estivessem conectados nesta rede denominada internet. A maior parte desse histórico tem como objetivo demonstrar a evolução histórica, criação de protocolos e redes desde o ano de 1605 até o ano de 1989 para uma melhor compreensão, sendo que essas informações poderão ser visualizadas diretamente em sua fonte (TECHMUNDO, 2011). 2.3 INTERNET, DEEP WEB E DARK WEB Como vimos à internet é uma rede global identificada por protocolos de comunicação identificados pelas siglas www, http, tcp/ip, onde praticamente em qualquer local do planeta acesso essa rede. Mas, também existe a chamada “DEEP WEB” ou “internet profunda” é o lado obscuro da internet, contém 90% das informações contidas na internet, mas que não pode ser acessada simplesmente se utilizando de navegadores comuns ou dos protocolos convencionais acima fazendo uma simples pesquisa no GOOGLE. Geralmente é utilizada por quem realmente não quer ser encontrado como terroristas, traficantes de drogas, pessoas (mulheres e crianças), órgãos humanos, construção de bombas e outras atividades ilícitas. Para ter acesso a ela são utilizados programas específicos. Leonardo Pereira diz em seu artigo que: A deep web é considerada a camada real da rede mundial de computadores, comumente explicada em analogia a um iceberg: a internet indexada, que pode ser encontrada pelos sistemas de busca, seria apenas a ponta superficial, a "surface web". Todo o resto é a deep web - não à toa o nome que, em inglês, significa algo como rede profunda. “Essa parte de baixo do iceberg existe por causa das deficiências da parte de cima, por causa do uso comercial excessivo da parte de cima”. As pessoas se cansam", diz Jaime Orts Y Lugo, presidente da Issa (Associação de Segurança em Sistemas da Informação). Tem quem diga que a camada inferior é 5 mil vezes maior que a superior, mas não há consenso e uma corrente acredita justamente no contrário. (LEONARDO, 2012). 19 Figura 1 - SUPERFÍCIE DA WEB, DEEP WEB E DARK WEB Fonte:http://olhardigital.uol.com.br/fique_seguro/noticia/deep-web-saiba-o-que-acontece-na-parte- obscura-da-internet/31120 Como a internet a “Deep Web” existe, em grande parte, graças às forças militares dos Estados Unidos com a intenção de possuir uma rede de comunicações independente fora do WWW em caso de uma catástrofe mundial. Surgiu então a “DARK WEB” seria uma camada mais obscura, profunda e oculta da rede cuja ideia surgiu das pesquisas do Laboratório de Pesquisas da Marinha dos EUA, que desenvolveu o “The Onion Routing” para tratar de propostas de pesquisa alternativas e anônimas de comunicação independentes do protocolo WWW, surgiu então, no ano de 2006 o projeto apelidado do “TOR PROJEC” que seria uma espécie de rede de tuneis escondidos nas internet com a finalidade de se ocultar uma conexão na rede, ficando praticamente “invisível” a origem e a utilização da rede. Ao acessar um site normalmente, seu computador se conecta a um servidor que consegue identificar o IP; com o TOR isso não acontece, pois, antes que sua requisição chegue ao servidor, entra em cena uma rede anônima de computadores que fazem pontes criptografadas até o site desejado. Por 20 isso, é possível identificar o IP que chegou ao destinatário, mas não a máquina anterior, nem a anterior, nem a anterior etc. Chegar no usuário, então, é praticamente impossível. (LEONARDO, 2012). 2.4 ORIGEM DOS VESTÍGIOS TECNOLÓGICOS De acordo com o princípio de Locard, - que mais adiante será explicado detalhadamente - qualquer coisa ou pessoa que entra ou sai de uma cena de crime deixa vestígios, isso não é diferente nos cibercrimes, por isso a importância de entender essas “fontes de informações tecnológicas” as quais o agente causador deixa ao se conectar na rede de internet com qualquer tipo de dispositivo eletrônico, deixando como vestígio os endereços eletrônicos necessários para se chegar ao verdadeiro autor de um delito eletrônico, mais adiante abordaremos esse tema com mais propriedades. (SENASP - SECRETARIA NACIONAL DE SEGURANÇA PÚBLICA, 2013) Os computadores “entendem” a linguagem binária, ou seja, composta pelos números 0 (zero) e 1 (um), sendo o 0 (zero) a ausência de pulso elétrico e o 1 (um) a presença de pulsos elétricos. Um bit1 pode ser a presença ou ausência de impulsos elétricos, sendo que união de 8 (oito) bits compõe um byte2 que forma qualquer tipo de carácter conhecido como por exemplo uma letra, um número ou até mesmo uma figura. (FONSECA, 2008) O termo bit é uma teoria matemática foi criado pelo engenheiro belga Claude Shannon no ano de 1949 e simboliza uma unidade de informação. O bit é uma abreviatura de "Binary Digit" (dígito binário). Essa é a linguagem que um computador “entende”, interpretando essa união de bits com bytes para poder processar as informações necessárias. 1 Bit é a menor unidade de medida computacional, pode ser zero ou um. 2 Um byte é a composição de 8 (oito) bits e formam um carácter qualquer, podendo ser uma letra, um número, uma figura, etc. 21 Com isso em mãos havia a necessidade dos pesquisadores ampliarem esse poder de processamento computacional, dado momento resolveram elevar exponencialmente a capacidade computacional. O primeiro experimento foi elevar esse número binário a fim de definir um padrão de capacidade computacional conforme tabela abaixo: TABELA 1 - NÚMEROS BINÁRIOS 21 = 2 26 = 64 22 = 4 27 = 128 23 = 8 28 = 256 24 = 16 29 = 512 25 = 32 210 = 1024 Com essa informação em mãos, observou-se que elevando o número binário à 10ª potência se chegou ao número 1.024 ou (210 = 1.024). A partir daí começou a lógica computacional, ou seja, a partir do bit e do byte a próxima referência foi o número 1.024, ou seja, o número mais próximo do 1.024 é o 1.000 (Kilo), por isso que 1 kilobyte (Kbyte) é 1.024 bytes, 1 Megabyte (Mbyte) é 1.024 Kbytes, 1 Gigabyte (Gbyte) é 1.024 Kbytes e 1 Terabyte é 1.024 Gbyte e assim por diante. Figura 2 - FIGURA BITS E BYTES Fonte: http://www.tecmundo.com.br/programacao/227-o-que-e-bit-.htm 22 Para entender melhor a definição binária e capacidade de armazenamento organizou-se uma tabela exponencial da capacidade de processamento de um computador que processa milhões de bits e bytes por segundo (kilo = mil, mega = milhões, giga = bilhões e tera = trilhões). Para melhor compreensão da capacidade de processamento computacional veja a tabela abaixo: TABELA 2 - DISPOSIÇÃO DE BITS E BYTES 1 byte 8 bits 1 Kbyte mil bytes 1.024 bytes 8.192 kbits 1 Mbyte Milhão de bytes 1.024 Kbytes 8.388.608 Mbits 1 Gbyte Bilhão de bytes 1.024 Mbytes 8.589.134.592 Gbits 1 Tbyte Trilhão de bytes 1.024 Gbytes 8.796.093.022.208 Tbytes Na sequência, os pesquisadores tiveram que organizar esse emaranhado de bits e bytes, pois antes de 1960 a maioria dos computadores tinha seu próprio código, havendo a necessidade, então, de se convencionar essa linguagem para que os computadores “conversassem” entre si. Robert William Bemer aceitou a proposta da “American National Standarts Insitute” para desenvolver o "American Standard Code for Information Interchange" (Código Padrão Norte-americano para Intercâmbio de Informações), hoje conhecido como código ASCII (UFPA, 2013) que é um código numérico utilizado pararepresentar os caracteres “entendidos” pelos computadores, programas e impressoras que utilizam a escala decimal de 0 a 127 e é baseado no alfabeto romano. Essa tabela foi desenvolvida para o idioma inglês mais moderno e o objetivo foi fazer o computador entender o carácter desejado pelo usuário, ou seja, antigamente muitos carácteres não existiam no teclado, devendo o usuário digitar o seu código correspondente na tabela ASCII pressionando-se a tecla <ALT> + Código ASCII para poder aparecer aquele determinado carácter na tela. Conforme mais pessoas usavam os computadores a necessidade de adicionar caracteres à tabela ASCII foi aumentando. 23 A tabela original usava somente 7 bits para cada caráter, permitindo 128 caracteres. As tabelas com 8 bits permitem adicionar mais 128 caracteres. O sistema operacional DOS usa um conjunto de ASCII chamado Tabela ASCII estendida (UFPA, 2013). Existem outros tipos de tabela semelhantes à tabela ASCII como a . ISO: "International Standardization Organization". É o padrão ocidental, utilizado também no Brasil, Cada caractere só possui 1 byte ( 8 bits ), gerando um máximo de 256 caracteres e a . UTF-8: "Unicode Transformation Format-8". É o padrão mundial, que pode ser usado em quase todos os idiomas onde Cada caractere possui 2 bytes ( 16 bits ), o que permite um valor máximo bem maior que o anterior: 65.536 caracteres. TABELA 3 - TABELHA ASCII Fonte: http://docplayer.com.br/1258930-Servico-nacional-de-aprendizagem-comercial.html 24 3 A INTERNET NO BRASIL A história da Internet no Brasil começou em 1991 com a RNP (Rede Nacional de Pesquisa) derivada de uma operação acadêmica subordinada ao MCT (Ministério de Ciência e Tecnologia). A RNP trouxe a Internet para o Brasil com o seu objetivo o de atender à conexão das redes de universidades e centros de pesquisas, mas logo as esferas federal e estadual começaram também a se interligar. Em 20/12/1994 a Embratel lançou o serviço experimental para conhecer melhor a Internet e Em 1995 os Ministérios de Comunicações e de Ciência e Tecnologias abriram a Internet para operação comercial. Os provedores puderam contratar conexões com a RNP e, depois, com a Embratel havendo a abertura ao setor privado da Internet para exploração comercial. A RNP ficou responsável pela infraestrutura básica de interconexão e informação em nível nacional, tendo controle do backbone3. Hoje o Brasil possui diversos backbones interligando todos os Estados do país, bem como centenas de conexões com outros países. (GIMENES, 2013). Exponencialmente a internet não para de crescer no Brasil e consequentemente o número de incidentes com segurança também cresce. O CERT.br (Centro de Estudos, Resposta e Tratamento de Incidente de Segurança no Brasil) é responsável por registrar os incidentes das redes de segurança no Brasil, onde anualmente divulga esses dados. 3 Coluna dorsal de uma rede, o backbone representa a via principal de informações transferidas por uma rede, neste caso, a Internet. 25 Figura 3 - ACESSO A INTERNET NO BRASIL Fonte: CERT.BR, www.registro.br 4 ANÁLISE E PRINCÍPIOS FORENSES O princípio de Locard diz que qualquer um, ou qualquer coisa, que entra em um local de crime leva consigo algo do local e deixa alguma coisa para trás quando vai embora desse local, normalmente esse princípio é aplicado aos crimes convencionais, mas pode ser aplicado aos casos de crimes cibernéticos, com algumas adaptações. (CALAZAN R, et al., 2005) Dificilmente um invasor conseguirá acessar uma rede de computadores, ou alguém irá cometer um crime utilizando meios digitais, sem deixar quaisquer rastros. Tal afirmação se apoia no Princípio de Locard, que afirma “que quando um indivíduo entra em contato com um objeto ou outro indivíduo, sempre deixa vestígio desse contato” (CHISUN E TURVEY, 2000 apud CALAZANS E CALAZANS, 2005, p5). 26 A perícia forense computacional se baseia na busca desses vestígios, semelhantemente aos demais ramos da perícia Nos crimes tecnológicos o Princípio da Troca de Locard parte dele ainda é válido, pois diz que onde qualquer lugar que o intruso acesse a internet, deixa rastros que podem ser rastreados, determinando a evidência necessária entre essa conexão entre o intruso e a vítima, pois a maioria dos provedores de acesso e de serviços de acesso mantém em um histórico denominado “registros de eventos” ou “LOG´s” (diário de bordo, em inglês)4 de cada um de seus usuários. Em algumas situações o criminoso tenta dificultar ainda mais sua identificação, pois a conexão utilizada pode pertencer a um terceiro, como no caso de uma Lan House, empresa, universidade, hospital ou shopping Center, ou até mesmo, um ponto de acesso a um roteador alheio invadindo dispositivos alheios, que podem facilmente disfarçar sua verdadeira identidade. A maioria dos usuários não detém conhecimentos suficientes para isso, sendo o criminoso ou usuário leigo mais fácil de serem identificados, até mesmo o criminoso ou usuário com mais conhecimentos técnicos acaba, em algum momento, deixando vestígios para se chegar na sua verdadeira identidade. Mesmo que a conexão física seja identificada poderá ser capaz de não identificar de imediato o verdadeiro autor do delito, mas essa informação poderá colaborar que isso ocorra haja vista que em uma investigação normal. A respeito da preservação, Claudemir Queiroz & Raffael Vargas dizem em sua obra que: (QUEIROZ, et al., 2010 p. 91). A regra número um em uma investigação é não destruir ou alterar provas. Portanto, as evidências precisam ser preservadas. E para que as evidências não sejam comprometidas, substituídas ou perdidas durante o transporte ou manuseio no laboratório, devemos preservá-las da melhor maneira possível. (Audrey R. Freitas). 4 Os LOG´s geralmente apontam para um endereço de Internet, denominado endereço IP (Internet Protocol), que pode identificar o endereço físico da conexão que o usuário utilizou para acessar a rede na data e horário do fato delituoso. 27 Quanto à prova dos crimes esta compõe parte fundamental para o trabalho da perícia. O artigo 155 do Código Penal diz que: (QUEIROZ, et al., 2010). [...] o juiz formará sua convicção pela livre apreciação da prova produzida em contraditório judicial, não podendo fundamentar sua decisão exclusivamente nos elementos informativos colhidos na investigação, ressalvadas as provas cautelares, não repetíveis e antecipadas. Parágrafo único: Somente quanto ao estado das pessoas serão observadas as restrições estabelecidas na lei civil. (Redação dada pela lei. Nº 11.690, de 2008). Com isso, queremos chamar a atenção de que uma prova tem a ver com a formação convicta de uma ação realizada ou não e que suas consequências podem levar a cabo determinadas sentenças, podendo ser de forma positiva ou negativa para ambas as partes que dela dependem. (QUEIROZ e VARGAS, 2010, p. 91) 5 NOÇÕES PRELIMINARES 5.1 TEORIA DO CRIME Por se tratar de assunto ligado ao ramo do direito penal o primeiro entendimento que há de se consolidar é a noção do que é “crime”, sendo que a doutrina varia quanto aos conceitos de crime e os entendimentos quanto à antijuridicidade, culpabilidade e punibilidade. Portando, o crime é descrito como fato típico (descrito na lei), antijurídico (fato em desacordo com a norma jurídica),culpabilidade (o agente que cometeu possa receber a acusação e sua conduta possa ser culpável) e punibilidade (que o fato praticado possa receber uma sansão, uma pena diante da conduta praticada). O crime pode ser conceituado de 3 (três) formas: material, formal e analítico. No aspecto material o crime pode ser descrito como toda aquela conduta que viola os bens jurídicos mais importantes e essenciais para o ser humano. Segundo Fernando Capez: 28 O aspecto material e todo aquele que busca estabelecer a essência do conceito isto e, o porquê de determinado fato ser considerado criminoso e outro não. Sob esse enfoque, crime pode ser definido como todo fato humano que propositada ou descuidadosamente lesa ou expõem a perigo bens jurídicos considerados fundamentais para a existência da coletividade e da paz social. (CAPEZ, 2003, p. 120). Para Mirabete, o crime no aspecto formal é: As definições formais visam apenas ao aspecto externo do crime, é necessário indagar a razão que levou o legislador a prever a punição dos “autores de certos fatos e não de outros, como também conhecer o critério utilizado para distinguir os ilícitos penais de outras condutas lesivas, obtendo-se assim um conceito material ou substancial de crime.” (MIRABETE, 2005, p. 96) No aspecto formal o crime é subdividido em elementos do conceito analítico e sua fragmentação é a seguinte: Fato típico (tipicidade); Fato antijurídico (antijuridicidade ou ilicitude); Fato culpável (culpabilidade) e; Fato punível (punibilidade). Para NUCCI , crime na sua acepção formal é: a concepção do direito acerca do delito. É a conduta proibida por lei, sob ameaça de aplicação de pena, numa visão legislativa do fenômeno. (VAZ, 2011, apud, NUCCI, p.120), Para CAPEZ, crime no aspecto formal é; Em seu aspecto formal o conceito de crime resulta da mera subsunção da conduta do tipo legal e por considerar-se infração penal tudo aquilo que o legislador descreve como tal, pouco importando o seu conteúdo. (CAPEZ, 2003, p. 106). Para MIRABETE, o crime no aspecto formal é: 29 o conceito formal de delito com referencia aos elementos que o compõem (melhor seria fala-se em aspectos ou características do crime),de caráter analítico, tem evoluído (MIRABETE, 2005, p. 97). O conceito formal se subdivide em 4 (quatro) tipos: Fato Típico (Tipicidade); Fato Antijurídico (Antijuridicidade ou Ilicitude); Fato Culpável (Culpabilidade); Fato Punível (Punibilidade). A respeito do conceito de crime o entendimento é amplo, mas Guilherme de Souza Nucci explica em sua obra vários entendimentos. (NUCCI, 2010) e, portanto à luz destes elementos, a doutrina divide-se, no que tange à conceituação analítica de crime, admitindo-se 5 (cinco) posições a respeito (NUCCI, 2010, p. 167): 1º entendimento: crime é fato típico e antijurídico, onde a culpabilidade é mero pressuposto de aplicação da pena, a chamada Teoria Bipartida do Delito (VAZ, 2011), adeptos Damásio E. De Jesus, Júlio F. Mirabete, Rene Ariel Dotti, Celso Delmanto, Flavio Augusto Monteiro de Barros, dentre outros (NUCCI, Op. Cit., p. 167); 2º entendimento: crime é fato típico, antijurídico, culpável e punível, Teoria Quadripartida do delito, admitindo como seguidores Hassemer, Munõs Conde na Espanha, Giorgio Marinucci, Emilio Dolcini, Battaglini na Itália e o falecido Basileu Garcia no Brasil (NUCCI, Op. Cit., p. 167); 3º entendimento: crime é fato típico e culpável, onde a antijuridicidade esta inserida no fato típico, defendida por Miguel Reale Jr. Ao adotar a Teoria dos Elementos Negativos do Tipo (VAZ, 2011, apud, NUCCI, p.167); 4º entendimento: crime é fato típico, antijurídico e punível, onde a culpabilidade é mero pressuposto de aplicação da pena, a chamada Teoria Constitucionalista do Delito de Luiz Flávio Gomes (NUCCI, Op. Cit., p. 168); 5º entendimento: crime é fato típico, antijurídico e culpável, Teoria Tripartida do Delito a qual pode ser analisada sob duas óticas: a) a ótica da Teoria Casualista ou Clássica (Nélson Hungria, Magalhães Noronha, dentre outros); b) ou sob a ótica da Teoria Finalista de Hans Welzel (Francisco Assis Toledo, Heleno Fragoso, Juarez Tavares, Cezar Roberto Bittencourt, Guilherme de Souza Nucci, Eugênio Raúl Zaffaroni, José Enrique Pierangeli, Luís Régis Prado, Rogério Greco, dentre outros) (VAZ, 2011, apud, NUCCI, p.168). No presente trabalho adotaremos o 5º entendimento formal de crime que diz o seguinte: crime é fato típico, antijurídico e culpável, pois é adotado sob duas óticas diferentes: A teoria Casualista ou Clássica e a Teoria Finalista. 30 O aspecto analítico é cercado por diversas teorias, que são elas: Teoria causalista ou mesmo naturalista. Segundo essa teoria a estrutura do crime estava dividida em três partes como sendo fato tipico, antijurídico ou ilícito e culpável, sendo a culpabilidade o vinculo estabelecido do agente com o fato que se da ,por dolo ou por culpa. A teoria Neokantista ou teoria finalista da ação, iniciou-se no ano de 1907 ate 1930, tinha como defensor mais ardoso Hans Welzel que compartilhava do pensamento que o crime continuava sendo um fato típico, antijurídico e culpável, mas o que divergia da teoria causalista era apenas o conteúdo. (VAZ, 2011). Na teoria causalista o fato típico era neutro, vez que retratava um fator valorativo negativamente, já na teoria Neokantista não, o fato típico era um Desvalor da própria conduta. (VAZ, 2011). No tocante a antijuridicidade esta por sua vez não e só formal, mas também material, a contrariedade do fato com a norma desde que haver-se danos sociais. E por fim a culpabilidade que deixou de ser puramente psicológica e sim psicológica e normativa, pois para essa teoria além de termos a imputabilidade, o dolo e a culpa temos outro requisito, a exigibilidade de conduta adversa. Teoria finalista da ação ou teoria social da ação que propõem a teoria da adequação social em que uma fato considerado normal ,correto, justo e adequado pela coletividade, não podendo ao mesmo tempo produzir algum dano a essa mesma coletividade. Tal teoria teve inicio com Hans Welzelque insatisfeito com o sistema excessivamente fechado ,que era o ate então vigente. (NOBRE, 2010). 6 EVIDÊNCIAS, VESTÍGIOS E INDÍCIOS DE AUTORIA E MATERIALIDADE O criminoso não tem a intenção em utilizar como ferramenta para o crime os recursos de tecnologia, mas isso pode gerar vestígios que deixam registros de eventos, tecnicamente chamados de LOGS, que geram os históricos de utilização que serão necessários para comprovação de utilização e uso de tecnologia que, futuramente, serão utilizados como prova de indício de autoria e materialidade contra quem os utilizou. Por exemplo, o agente invadiu uma conta corrente para desvio de dinheiro, vendeu um produto pela internet e não entregou, cometeu crimes contra a honra contra alguém nas redes sociais, crime de pedofilia, utilizou-se de dispositivos eletrônicos e conectou-se na internet por meio de computadores pessoais, notebooks, smartphones, etc. 31 Todos esses exemplos deixam vestígios porque se utilizaram de uma conexão com a internet para chegar ao resultado almejado, seja na criação de e- mail, páginas pessoais, perfis em redes sociais, passando utilização desses meios durante um período de tempo e posteriormente exclusão para uma suposta ocultação e destruição de prova, que não adianta, todos os Registros de Eventos (LOGS de criação, utilização e exclusão) estão registrados junto ao fornecedor desses serviços, companhia telefônica, provedores de acesso, que facilmenteserão consultados pelas autoridades para se chegar ao autor. A evidência, os vestígios e os indícios de autoria e materialidade é que poderão apontar o responsável pelos delitos de cibercrimes, apesar de parecidas as palavras evidência, vestígios e indícios são bem diferentes de acordo com a legislação (...). (QUEIROZ e VARGAS, 2010). A Evidência é o vestígio que após analisado tecnicamente pela perícia, constata-se ter ligação com o crime. Já o vestígio é qualquer sinal, objeto ou marca que possa, supostamente, ter relação com o fato criminoso e o indício de acordo com o Artigo 239 do Código de Processo Penal brasileiro, é entendido como a circunstância conhecida e provada, que, tendo relação com o fato, autorize, por indução, concluir-se a existência de outra(s) circunstância(s). O vestígio é sinônimo de incerteza, já a evidência é sinônimo de definição, por isso a importância de entender as diferenças dessas terminologias. (QUEIROZ e VARGAS, 2010, p. 90). 7 CONCEITOS DE CIBERCRIMES No contexto tecnológico uma conduta praticada por alguém que o como meio para se alcançar um objetivo é chamado “crime cibernético”, ou popularmente chamado de “cibercrimes”, mas, também são conhecidos nos meios policiais como “crimes digitais, eletrônicos, crimes virtuais, crimes informáticos, e-crimes, cibercrimes, etc.”. Ivette Senise Ferreira (FERREIRA, 2003, p. 69). descreve que o crime de informática pode ser conceituado como sendo: “toda ação típica, antijurídica e culpável, cometida contra ou pela utilização de processamento automático de dados ou sua transmissão” 32 Para Augusto Eduardo de Souza Rossini: o termo “cibercrimes” é descrito como “delito informático”, ou seja, abrange crimes e contravenções penais alcançando não somente as condutas praticadas pelo agente no âmbito da internet, mas também, as condutas praticadas e tipificadas na legislação tradicional. (ROSSINI, 2004, p. 110) O conceito de ‘delito informático’ poderia ser talhado como aquela conduta típica e ilícita, constitutiva de crime ou contravenção, dolosa ou culposa, comissiva ou omissiva, praticada por pessoa física ou jurídica, com o uso da informática, em ambiente de rede ou fora dele, e que ofenda, direta ou indiretamente, a segurança informática, que tem por elementos a integridade, a disponibilidade e a confidencialidade. 8 CLASSIFICAÇÃO DOS CIBERCRIMES Na doutrina alguns autores se posicionam e sedimentam o seu conhecimento, propondo uma classificação normativa para as infrações penais praticadas no ambiente cibernético estruturando-a. (SENASP - SECRETARIA NACIONAL DE SEGURANÇA PÚBLICA, 2013). Crime cibernético próprio; Necessita exclusivamente da existência do espaço cibernético para sua existência. Engloba as seguintes condutas: criação e disseminação de vírus e outros códigos maliciosos, negação de serviço, invasão e destruição de banco de dados, entre outros. Crime cibernético impróprio. Engloba os crimes citados no Código Penal Brasileiro e outras leis específicas, onde o recurso tecnológico é usado como ferramenta para a prática da ação delituosa. Calúnia, injúria difamação, furto mediante fraude, estelionato, exploração sexual infanto- juvenil, entre outros. Os denominados delitos digitais impróprios nada mais são do que a evolução através do "modus operandi" daqueles delitos já previstos tradicionalmente. Em princípio os mais comuns são os crimes contra a honra como bem seleciona Freitas Crespo: (CRESPO, 2011, p. 87-93) 33 a) Ameaça b) Participação em suicídio. Embora o suicídio não seja crime, a instigação ou auxílio são punidos. Vale lembrar, que o auxílio deve ter pessoa determinada e ser eficaz. Quanto ao meio virtual, este está intimamente ligado com a era do Cyberbullying, caracterizando como instigação a criação de comunidades em sites de relacionamento dirigidas especificamente a ofender uma pessoa determinada. c) Incitação e apologia ao crime. d) Falsa identidade e falsidade ideológica. e) Violação de direitos autorais (pirataria). Esse tipo de delito já é protegido por lei que versa sobre a propriedade intelectual. f) Pornografia infantil g) Crimes contra a honra previstos nos arts. 138, 139 e 140 do Código Penal (calunia, difamação e injúria). Túlio Lima Vianna5 classifica os delitos informáticos se dividem em quatro grandes grupos: a) Delitos Informáticos Impróprios: são aqueles nos quais o computador é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico inviolabilidade da informação automatizada (dados); b) Delitos Informáticos Próprios: são aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados); c) Delitos Informáticos Mistos: são crimes complexos que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa. São os delitos derivados do acesso não autorizado a sistemas computacionais que ganham “status” de delitos “sui generis” dada a importância do bem jurídico protegido diversos da inviolabilidade dos dados informáticos. d) Delitos Informático Mediato ou Indireto: é o delito-fim não informático que herdou esta característica de delito-meio informático realizado para possibilitar a sua consumação. 5 VIANA, 2003 apud ROSSINI, 2004, p. 121. 34 O autor Augusto Eduardo de Souza Rossini (ROSSINI, 2004, p. 123) por outra visão, diz em sua obra que: Os delitos informáticos” são classificados como puros, sendo aqueles em que o sujeito visa especificamente ao sistema de informática em todas as suas formas, considerando que a informática é composta principalmente do 'software' e do 'Hardware' (computador e periférico), dos dados e sistemas e dos meios de armazenamento. E há os delitos informáticos mistos, em que o computador é mera ferramenta para a ofensa a outro bem jurídico que não exclusivamente os do sistema informático). (SILVEIRA, 2012). Ivette Senise Ferreira (FERREIRA, 2005, p. 261) sugere a seguinte classificação dos crimes virtuais: Atos dirigidos contra um sistema de informática, tendo como subespécies atos contra o computador e atos contra os dados ou programas de computador. Atos cometidos por intermédio de um sistema de informática e dentro deles incluídos infrações contra o patrimônio; as infrações contra a liberdade individual e as infrações contra a propriedade imaterial. 9 DAS CONDUTAS E OS CRIMINOSOS VIRTUAIS Muitos crimes que antes eram cometidos no ambiente real agora são cometidos no ambiente virtual, o marginal descobriu que não necessita mais utilizar de violência física para cometer crimes, tão pouco se expor pessoalmente, por isso, as principais razões para os criminosos utilizarem a internet são: falsa sensação de anonimato gerando dificuldades para sua identificação, o criminoso vê a internet com um campo vasto de pessoas descuidadas com segurança. 35 Figura 4 - VÍTIMAS PELA INTERNET A sensação de anonimato encoraja o criminoso na prática de delitos como estelionato, furto mediante fraude (desvio de dinheiro de contas bancárias e pagamento com cartões de crédito), exploração sexual infanto-juvenil (pedofilia), crimes contra a honra, dentre outros. Por isso, naturalmente, as condutas dos criminosos receberam um nome, um apelido, que o identifica de acordo com essa conduta praticada: Na década de 70 a figura do Hacker já era citada com o advento de crimescomo invasão de sistema e furto de software (SILVEIRA, 2012), mas foi em 1980 que houve maior propagação dos diferentes tipos de crimes como a pirataria, pedofilia, invasão de sistemas, propagação de vírus, surgindo então à necessidade de se preocupar com a segurança virtual, que exige uma atenção especial para identificação e punição dos responsáveis, que a essa altura estão em todos os lugares do mundo como foi o caso da caça desesperada do governo americano atrás de Kevin Mitnick, um dos hackers mais famosos do planeta e que hoje trabalha para o governo americano na área da segurança da informação. (CARNEIRO, 2012). 36 9.1 NOMENCLATURA DAS CONDUTAS Os nomes das condutas criminosas praticadas pelos autores de crimes virtuais foram surgindo e sendo batizadas na mesma medida em que foram surgindo, pois esse tipo de conduta geralmente é praticada por sujeito que detém grandes conhecimentos na área de informática. Em sua obra, Sandro D’Amato Nogueira diz o seguinte: O americano Kevin David Mitnick é o mais famoso hacker do mundo, e está preso por ter cometido fraudes no sistema de telefonia, roubo de informações e invasão de sistemas. Kevin Poulsen, seu compatriota, também se especializou em telefonia, exemplo dado foi quando ganhou num concurso um Porsche por ter sido o 102º ouvinte a ligar para uma emissora de rádio, quando na verdade ele tinha invadido a central telefônica da empresa, o que facilitou sobremaneira o golpe (NOGUEIRA, 2008). Portanto, o termo Hacker é utilizado popularmente para designar o indivíduo que gosta, por puro prazer e satisfação pessoal, violar sistemas de segurança, invadindo dispositivos informáticos alheios mediante quebra de acesso e senha secretos, compartilhando entre seus membros (grupo de hackers) os seus feitos, as técnicas que foram utilizadas, buscando para si uma satisfação pessoal sem a intenção de prejudicar alguém, em tese, não se pode confundir como sendo praticado um delito porque buscam o conhecimento, mas o grande problema dessa prática é a invasão de dispositivo sem autorização do detentor deste acesso, onde atualmente já se encontra tipificado na lei (marco civil da internet) que veremos mais adiante. Porém, do outro lado, existe o chamado “criminoso virtual” o Cracker, que além de possuir os mesmos conhecimento de um Hacker – ou até mais – sua conduta é voltada realmente para o crime, objetivando com essa conduta uma vantagem indevida em detrimento de terceiros, causando-lhes prejuízos financeiros, patrimoniais e, porque não, pessoais. Segundo o site Techmundo (MARTINS, 2012), um Cracker pode ser assim definido: 37 Os crackers são pessoas aficionadas por informática que utilizam seu grande conhecimento na área para quebrar códigos de segurança, senhas de acesso a redes e códigos de programas com fins criminosos. Em alguns casos, o termo “Pirata Virtual” é usado como sinônimo para cracker. Diferente do que se prega na mídia, hackers e crackers possuem propósitos totalmente diferentes. Enquanto o primeiro grupo visa tornar a informática acessível a todos e apenas apontar possíveis falhas de um sistema, o segundo conjunto invade computadores e quebra sistemas de segurança procurando lucrar o máximo possível com a ação. (MARTINS, 2012). Apesar de alguns hackers irem de encontro à lei, eles são movidos pela intenção de promover o conhecimento e o auxílio a terceiros, mas nunca de autopromoção ou destruição do trabalho alheio. Segundo o autor Augusto Rossini (ROSSINI, 2004, p. 149-153) há uma espécie de subdivisão no que diz respeito aos Crakers, “in verbis”: a) Anarchy: Invadem páginas governamentais e propagam sua ideologia na rede mundial de computadores. b) Arackers: São os falsos hackers, pois fingem ter mais conhecimento do que realmente possuem. São geralmente adolescentes que baixam downloads e fotos eróticas. c) Carders: São indivíduos especializados em clonagem de cartões de crédito, débito e magnéticos em geral. Destingem-se dos estelionatários comum por atuarem exclusivamente no ciberespaço. d) Cybertalkers: São terroristas virtuais que ameaçam determinadas pessoas. e) Cyberpunks: Destingem-se por invadir sites e praticar vandalismo de variadas formas. f) Insiders: São pessoas que possuem acesso ao sistema de empresas que insatisfeitos por algum motivo, o sabotam. g) Lammers: Posicionam-se entre os arackers e os hackers, possuindo um conhecimento intermediário entre estes. h) Larvas: Possuem um grau médio de conhecimento suficiente para criar programas maliciosos. i) Newbie: Trata-se de um iniciante que não apresenta risco aos usuários da rede. j) Phreackers: São pessoas especializadas em invadir sistemas de comunicações burlando as proteções com técnicas evoluídas objetivando o não pagamento das ligações efetuadas. l) Script Kiddies: Não tem um alvo definido, mas procuram consolidar sua fama invadindo sites famosos para se tornar reconhecidos. m) Sneakers: São mercenários virtuais que mediante pagamento, quebram a proteção de sistemas de grandes empresas para obter informações sigilosas para que sejam utilizadas pela concorrência. n) Virii: Têm boa capacidade técnica para desenvolver programas destrutivos, desenvolvendo vermes (worms) que se autorreplicam e causam grande estrago na rede. 38 o) Wannabe: Por não possuírem bom conhecimento técnico, utilizam manuais prontos chamados receitas de bolo para quebrar a segurança e invadir outros computadores. p) Warchalkers: Especialistas em invadir rede wireless de tecnologia wi-fi utilizando um computador portátil. Os warchalkers negam fins espúrios alegando estarem contribuindo para o contínuo aprimoramento das redes abertas. q) Warez: Atuam como uma sociedade secreta utilizando códigos específicos e copiam softwares caríssimos para sua posterior venda no mercado negro. r) Wizards: Chamados de mestres, magos e gurus, detém o máximo de conhecimento possível e são idolatrados por todos aqueles que estão abaixo de seu nível de conhecimento. 10 CONVEÇÕES E TRATADOS INTERNACIONAIS Em seu artigo Roberto Flor nos dá uma noção do que foi discutido nesta convenção: No nível de fontes legislativas supranacionais e suas aplicações na Europa, a Convenção sobre o Crime Cibernético do Conselho da Europa é o instrumento internacional mais importante no combate ao crime cibernético. Aberta à assinatura em Budapeste em novembro de 2011, tem sido ratificada até a presente data por trinta Estados, enquanto outros países usam suas disposições como diretrizes para introduzir aos seus ordenamentos jurídicos instrumentos apropriados no combate ao crime cibernético 6 . (FLOR, 2012, p. 69 - 100) Tal tratado deu sequência à Res. 1 (...) que expressava a vontade do Comitê de Ministros em apoiar o trabalho feito "in subjecta" matéria pelo Comitê Europeu para os Problemas Criminais (CDPC). A convenção também deu sequência à Res. 3, adotada na XXIII Conferência dos Ministros Europeus da Justiça (em Londres, 08 e 09.06.2000), (...) a qual encorajou as partes a continuar seus esforços na busca de soluções apropriadas para permitir a participação do maior número possível de países na convenção. 6 Ver “Octopus Interface 2008 – Cooperation against Cybercrime”, “Octopus Interface 2009 – Cooperation against Cybercrime” e “Octopus Interface 2010 – Cooperation against Cybercrime”, in: [www.coe.int]. Ver GERCKE, National, regional and international legal approaches in the fight against cybercrime, CRi, 1, 2008, 7. 39 Em termos de direito penal material, o tratadodispõe que cada parte tome as medidas necessárias para criminalizar certas condutas, como o acesso ilícito a sistema de informática ou telecomunicação (art. 2.º), interceptação ilícita (art. 3.º), ataque à integridade de dados (art. 4.º), o ataque à integridade de sistemas informáticos (art. 5.º), a utilização indevida de dispositivos (art. 6.º), a falsificação de dados (art. 7.º), a fraude informática (art. 8.º), infrações relativas à pornografia infantil (art. 9.º), bem como infrações relativas a direito do autor e direitos conexos. Ademais, o art. 12 também dispõe que tais infrações estão sujeitas à responsabilização penal da pessoa jurídica. O Senador Eduardo (PMDB/MG), autor do projeto de lei sobre os crimes cibernéticos juntamente com o Claudio Cajado (DEM-BA), cobram a adesão do Brasil ao Tratado de Budapest. Brasília - Os deputados Eduardo Azeredo (PSDB-MG) e Claudio Cajado (DEM-BA) querem que os ministros da Defesa, Celso Amorim, e das Relações Exteriores, Antônio Patriota, forneçam informações sobre a adesão do Brasil à Convenção Internacional sobre o Cibercrime – Convenção de Budapeste – e que medidas o país tem adotado para melhorar a sua segurança digital. Nesta quarta-feira, 7, a Comissão de Relações Exteriores e de Defesa Nacional da Câmara dos Deputados aprovou requerimento apresentado em conjunto pelo dois parlamentares. De acordo com Eduardo Azeredo, "a Convenção de Budapeste é hoje o principal tratado internacional de direito penal e processual que define de forma harmônica os crimes praticados por meio das tecnologias da informação e suas formas de persecução". Claudio Cajado lembrou que "a incidência dos crimes praticados mediante o uso de tecnologias de informação e comunicação vem crescendo exponencialmente no Brasil e no mundo. Os fatos há muito evidenciam que é urgente a tomada de providências no âmbito interno, com a adoção de leis que visam o combate e a punição dos chamados cibercrimes e de medidas que reforçam a segurança digital de pessoas, empresas e governos". Atualmente, 40 países integrantes do Conselho da Europa, o Canadá, a África do Sul, o Japão e os Estados Unidos são signatários da Convenção de Budapeste. Na América do Sul, apenas Chile e Colômbia aderiram. "As recentes denúncias de monitoramento norte-americano no Brasil evidenciam, para além de qualquer interferência, que o ciberespaço brasileiro está desprotegido, vulnerável a todo tipo de invasão", explicou Azeredo. Os ministros terão de responder sobre as providências tomadas no sentido de promover a adesão do Brasil à Convenção de Budapeste, quando isso 40 irá ocorrer e quais as demais medidas adotadas para fortalecer a segurança digital do país, não apenas no âmbito interno, mas principalmente no tocante às questões transfronteiriças. (RECH, 2013). 11 O DIREITO COMPARADO No direito internacional a soberania de um país é algo inviolável, suas relações com outros países são necessárias e convencionadas nos tratados internacionais em que são signatários. Não é mais admissível um país ficar isolado do resto do mundo, suas leis constitucionais devem seguir as orientações estipuladas nestes tratados com a finalidade de tornar o mundo em um mercado cada vez mais a globalizado. Liziane Paixão Silva Oliveira diz que: “A soberania é um elemento essencial para a existência do Estado, e com base em conceito jurídico tradicional, é o poder exercido por uma entidade estatal que tem como característica a conjugação de autonomia e independência”. (OLIVEIRA, 2006, p. 82). A razão de ser do Direito Penal Internacional consiste em “evitar a impunidade universal das severas violações aos direito humanos, sendo este o fundamento jurídico-fático do Direito Internacional” logo, não há dúvidas que os crimes virtuais ofendem dentre tantos outros bens, a liberdade e a honra. (HATA, 2010, p. 118). Em 1924 foi criada a AIDP (Associação Internacional de Direito Penal), ao qual possui um Estatuto consultivo com as Nações Unidas, norteada pelos princípios da Carta das Nações Unidas e da Declaração Universal dos Direitos do Homem, ao qual em meados de 1998 fora apresentado o chamado “Comcrime-Study” (Aspectos Legais sobre Delitos Vinculados a Informática na Sociedade de Informação) que elaborou uma análise aprofundada sobre a criminalidade informática na legislação penal dos Estados Unidos e Japão, além dos países-membros da União Europeia. O presente estudo apresentou seis áreas da criminalidade informática como: “a proteção da intimidade, legislação penal e econômica, proteção da propriedade intelectual, comportamentos ilegais e prejudiciais, 41 legislação processual penal e legislação sobre segurança”. (SILVEIRA, 2012) Todos esses estudos tinham como intuito demonstrar a necessidade de regulamentações extrapenais no âmbito civil e administrativo para que se tenha o controle de alguns aspectos decorrentes desses ilícitos, já que se exige devido a sua esfera que transcende aos limites nacionais, uma integração entre os Estados, devendo tais regras estar dotadas de especificidades, abrangência e por óbvio de transnacionalidade. (CRESPO, 2011, p. 120-155). Para Sieber 7 acerca da criminalidade informática existem hoje 6 (seis) ondas legislativas criadas em diversos países como Áustria, Alemanha, Suécia, Espanha, França, Estados Unidos, Finlândia, Irlanda, Holanda, Japão, Israel, Canadá, entre tantos outros visando à proteção dos novos bens jurídicos a fim de garantir a segurança jurídica, bem como da soberania de seus territórios. Abaixo estão relacionados os itens que devem ser abordados nos casos de cibercrimes: a) Proteção da privacidade; b) Direito Penal econômico; c) Proteção da propriedade intelectual; d) Conteúdo ilegal e lesivo; e) Leis de segurança. 12 LEGISLAÇÃO VIGENTE NOS ESTADOS UNIDOS DA AMÉRICA No Direito Penal norte-americano existe duas modalidades de incriminação: a tipificação estatutária (direito penal codificado) e os ilícitos decorrentes de decisões judiciais. (SILVA, 2013) O direito penal norte-americano tem suas fontes na “common law” e no direito legislado 8 (WALLACE e ROBERSON, 1996), “sendo de origem substancialmente Inglesa9 e as regras desse direito são baseadas nos costumes e na tradição, o que interfere nos modelos criminais dos diferentes estados norte americanos.” As primeiras manifestações informáticas ilegítimas aconteceram nos Estados Unidos quando Robert Tappan Morris, um estudante de pós-graduação, começou a trabalhar em um programa de computador, explorando os defeitos de 7 SIEBER. Apud. CRESPO, Xavier de Freitas 8 Harvey Wallace e Cliff Roberson, Principles of Criminal Law, p. 8 e ss. 9 Características, anedotas e fragmentos desse modelo inglês são vistas no saboroso e festejado livro The Second Rumpole Omnibus, de John Mortimer. 42 segurança que havia descoberto na internet, a fim de demonstrar a inadequação das medidas de segurança nas redes de computadores, criando os “worms” vírus capazes de se expandirem em outros computadores com o objetivo inicial de ocupar pouco do funcionamento das máquinas (já que a intenção do estudante era apenas demonstrar a insegurança das atuais redes computacionais), porém, o “experimento” acabou tomando proporções maiores e os vírus começaram a se reproduzirem e a reinfectarem as máquinas causando grande prejuízo às redes de computadores à época.10. A partir de então, os Estados Unidos travaram um verdadeiro combate à criminalidade informática, tal combate se deu em dois patamares: o estaduale o federal. No âmbito federal encontrou-se a Lei de Proteção aos Sistemas Computacionais “Federal Computer System Protection Act of 1981” que determinava como conduta delituosa o uso de computadores com o objetivo de praticar fraudes, furtos ou espécies de apropriação indébita. Em seguida, em 1982 surgiu a Eletronic “Funds Transfer Act” – lei que trata da regulamentação de transferências eletrônicas de fundos, incriminando as fraudes informáticas que não continham relações interpessoais. (CRESPO, 2011). A principal lei que traz à baila a responsabilização criminal de condutas ilícitas no âmbito informático é a “Computer Fraud and Act” – Lei de Fraude e Abuso Computacional – datada de 1986 que visa proteger a acessibilidade dos sistemas para a obtenção de segredos nacionais ou com o intuito de obter vantagens financeiras (CRESPO, 2011). 13 LEGISLAÇÃO VIGENTE NA EUROPA A Suécia foi o primeiro país a elaborar norma incriminadora com o intuito de proteger os bens informáticos. Ademais o sistema processual Sueco, regido pelo Código Rättgangsbalken, em vigência desde 1948 (SILVA, 2013). Em seu artigo, Ana Karolina Calado da Silva faz uma análise sobre o direito que legisla sobre os cibercrimes, vamos aos principais: 10 SILVA. Apud. CRESPO, Xavier de Freitas 43 No direito Italiano, posteriormente à mudança do sistema processual, o direito material em 1993, trata de forma rasa delitos que guardam relação com a informática. (SILVA, 2013). O título do Código Penal que tutela a inviolabilidade de domicílio, prevê em seu art. 615 punição “para o acesso abusivo ao sistema informático ou telemático.” Já no art. 617, é conduta punível a instalação de equipamentos com o fim de interceptação, interrupção, ou até mesmo impedimento ilícito de comunicação informática e suas respectivas possibilidades de majoração da pena. Dentre outras previsões do mencionado código confere destacar com maior importância a proteção ao funcionamento do sistema, informático ou telemático, penalizando a conduta tendente a danificar o funcionamento do sistema visando obter informações, dados ao até mesmo lucros indevidos. (SILVA, 2013). Para isso o direito Italiano reconheceu a necessidade de adaptar os dispositivos que continham em seu bojo a tipificação das fraudes, ainda de forma clássica, para tipos penais extensivos aos crimes informáticos seguindo o avanço tecnológico. Por fim, nota-se que a legislação italiana sempre se preocupou com a especificação dos delitos aos quais tratou, e antes mesmo de tipificar as condutas acima descritas, ainda em 1991 já era possível prever e punir as condutas relativas ao uso abusivo dos cartões magnéticos (meio pelo qual também é possível o cometimento de fraudes, por exemplo) na Lei n.197/91 em seu art.12. (CRESPO, 2011). Na Alemanha, aparentemente em meados de 80 se deu início as primeiras formas de responsabilização penal pelos delitos tecnológicos. Existem afirmativas de que na sociedade alemã a conduta delituosa em crimes informáticos não possui grande relevância, devido a sua pequena incidência. Seus principais problemas na esfera tecnológica se referem ao uso abusivo de informações, porém conforme já mencionado acima, em 1986 fora editada a Segunda Lei de Combate à Criminalidade Econômica (2.WiKG), que traz em seu texto normas contra a criminalidade informática. Na presente legislação, não são punidas meras invasões de sistema, porém, alguns delitos são tipificados de forma especial como: (i) espionagem de dados; (ii) extorsão informática; (iii)falsificação de elementos probatórios, incluindo aí a falsidade documental e a ideológica; (iv) sabotagem informática; (v) alterações de dados e (vi) utilização abusiva de cheques ou cartão magnéticos. (CRESPO, 2011). Na França, não apresenta legislação destinada à punição de condutas criminosas no âmbito digital fazendo valer a ideia de que a expressão “manoeuvres frauduleuses” seria bastante ampla a ponto de compreender qualquer nova situação moderna. Em 1988 o Código Penal sofreu algumas alterações e pela Lei n.88-19, acrescentando um capítulo especial elencando atentados contra sistemas informáticos (CRESPO, 2011) contendo as seguintes incriminações: “a) Acesso fraudulento a sistema de elaboração de dados (462-2), sendo considerados delitos tanto o acesso ao sistema coo nele manter-se ilegalmente. Caso haja supressão ou modificação dos dados ou, ainda, alteração no funcionamento do sistema, a pena é aumentada; b) Sabotagem informática (462-3), que pune a conduta de quem apaga ou falseia o funcionamento de sistema eletrônico; 44 c) Destruição de dados (462-4), que responsabiliza aquele que, dolosamente, introduz dados em sistema ou, de qualquer forma, suprime ou modifica dados; d) Falsificação de documentos informatizados (462-5), que busca punir quem falsificar documentos informatizados com a intenção de causar prejuízo a outrem; e) Uso de documentos informatizados (462-6), que pune quem faz uso dos documentos falsos retro mencionados.” (SILVA, apud. CRESPO. Xavier de Freitas). Em 1995 a Lei n.88-19foi revogada passando o Código Penal Francês, passando assim a constar no próprio código em seus arts. 323-1 ao 323-7 denominados delitos informáticos. Percebe-se então ao visualizar a presente Legislação, que mediante a necessidade de tais delitos não seria outro o caminho a não ser responsabilizar penalmente de forma coerente e específica a criminalidade informática. Insta citar como bem menciona Freitas Crespo, que a França foi um dos primeiros países a dispor de Legislação em sede de criminalidade informática pelo advento da Lei. N. 78-17, de 06 de janeiro de 1978 e que as condutas já incriminadas ali corroboram as disposições de diretrizes internacionais já adotadas, assim como em especial a Convenção de Budapeste. (SILVA, apud. CRESPO. Xavier de Freitas). Portanto, se observa um crescimento exponencial na legislação dos países, confirmando que os chamados cibercrimes estão em uma vertente de crescimento exponencial e que não há mais volta. Na medida em que a tecnologia avança os crimes virtuais também seguem esse caminho de crescimento e de acompanhamento tecnológico. Por isso o Brasil não está imune a esse tipo de atividade delituosa, mesmo porque também foi alvo de suposta espionagem realizada pelo governo norte americano conforme divulgação WikiLeaks “que celebra o fato de ter iniciado o fenômeno das plataformas de internet dedicadas a divulgar documentos secretos. Apesar de a iniciativa receber muitas críticas, seu polêmico fundador Julian Assange 11 pensa em seguir adiante.” Atualmente 11 Julian Assange é Australiano e é um ex-hacker, sendo fundador da WikiLeaks cujo objetivo é divulgar informações secretas de todos os governos no planeta. A organização, que tem seu nome formado pela união de "Wiki", que faz referência ao ideal de abertura e de autogestão proclamado pelo site Wikipédia, com a palavra "leaks", significa "vazamentos" em inglês, publicou em uma década mais de 10 milhões de documentos secretos fornecidos por diferentes pessoas e organizações. 45 (...) Ele está refugiado na embaixada do Equador em Londres desde 2012 para evitar uma extradição à Suécia. Entre os vazamentos do WikiLeaks estão documentos sobre o funcionamento da prisão de Guantánamo ou detalhes sobre as operações militares americanas no Iraque e Afeganistão. E, sobretudo, a publicação em 2010 de dezenas de milhares de telegramas confidenciais das missões americanas no exterior, que derivou no "cablegate". O WikiLeaks foi um exemplo nos últimos
Compartilhar