CRIMES INFORMÁTICOS: Legislação brasileira e técnicas de forense computacional aplicadas à essa modalidade de crime

Categorias: Ciências Exatas, Computadores, Direito, Informática, Internet, Legislação, Segurança, Tecnologia
Tags: , , , ,
Escrito por:

1    Introdução

O inegável avanço constante da informática e sua intricidade no âmbito social cotidiano, traz aos estudiosos do direito novos desafios.

Desafios que enfrenta o próprio Direito: o de acompanhar o progresso da sociedade e tutelar o bem jurídico.

Na elementaridade desse artigo aponta-se algumas dificuldades encontradas pelo ordenamento com o advento dessa nova tecnologia que insere no contexto um novo instrumento para a prática de atos que afetem um bem jurídico tutelado pelo Direito Penal.

Vários Projetos de Leis em tramitação na busca de regular o uso de sistemas informáticos, os mais importantes serão abordados, especialmente o Projeto Azeredo.

Alavancado pela necessidade de punição de tais ilícitos pelas instituições legais, um novo campo de forense, a forense computacional. Porém, no Brasil este ramo ainda engatinha, conta-se com muito poucos peritos especialisatas na área e existem poucas normas estabelecidas, para o processo e técnicas de perícia forense.

2    Crime Informático

Alguns autores têm concentrado esforços com o intuito de elaborar conceitos sobre o que seria “Crime informático”, temos então definições que tangem o assunto, porém vistos por ângulos diferentes, ao exemplo de (CORRÊA, 2000), onde crimes informáticos seriam: “Todos aqueles relacionados às informações arquivadas ou em trânsito por computadores, sendo esses dados, acessados ilicitamente, usados para ameaçar ou fraudar.” Nota-se neste caso que o autor tem sua preocupação voltada à ocorrência de crimes contra o computador, suas informações arquivadas ou interceptação indevida destes dados.

Já  segundo (FERREIRA, 2000) crime informático “é uma ação típica, antijurídica e culpável cometida contra ou pela utilização de processamento automático de dados ou sua transmissão”. Verifica-se neste, um conceito mais amplo e abrangente, onde o computador pode ser o bem atacado (bem jurídico) ou o meio pelo qual o criminoso se utiliza para praticar o delito (modus operandi  e/ou Sine qua non ).

É válido ressaltar que a informática possibilita não somente a prática de crimes novos, como potencializa alguns outros tradicionais tais como o furto, por exemplo. Então haveria assim, crimes cometidos através do computador onde o computador seria a ferramenta para o crime, e os cometidos contra o computador, isto é, contra seus hardwares (parte física do computador como suas peças) e softwares (parte lógica como programas, arquivos etc.) onde o mesmo seria o objeto do crime. (GOMES, 2000)

Voltando ao conceito de que crime informático seja uma ação típica, antijurídica e culpável cometida contra ou pela utilização de processamento automático de dados ou sua transmissão. (FERREIRA, 2000) remonta à definição do que seja crime, descrito no capítulo anterior e adota a classificação dada pelos autores estrangeiros Hervé Croze e Yves Biscunth os quais definem duas categorias de crimes informáticos. Os atos dirigidos contra um sistema de informática, por qualquer motivo, verdadeiro núcleo da  criminalidade informática, por se tratarem de ações que atentem contra o próprio material informático  (suportes lógicos ou dados dos computadores). E os atos que atentem contra outros valores sociais ou outros bens jurídicos, cometidos através de um sistema de informática, que compreenderiam todas as espécies de infrações previstas em lei penal.

2.2            Classificação e tipificação dos crimes informáticos

(PINHEIRO, 2001) classifica crimes informáticos em três categorias distintas, sendo elas:

O crime virtual puro, que seria toda e qualquer prática criminosa que tenha por alvo único, o computador em si, atacando física ou tecnicamente o equipamento e seus componentes (hardware), incluindo suas informações e sistemas (software), por exemplo, um vírus que apagasse todo o conteúdo armazenado de um computador.

O crime virtual misto que é aquele em que a utilização da internet é característica sine qua non para a prática do crime, embora o bem jurídico alvo seja alheio ao informático, tais como, por exemplo, um vírus para armazenar senhas digitadas em páginas de bancos na internet (keyloggers) para um futuro acesso e desvio de financeiro indevido.

E por fim, crime virtual comum seria utilizar a informática somente como ferramenta para a efetivação de um crime já tipificado pela lei penal, utilizando-a como um novo meio para o cometimento desta ação delituosa. Tomando por exemplo a pornografia infanto- juvenil já prevista no Estatuto da criança e do adolescente sob o artigo 241, onde antes vinculados em revistas e vídeos, hoje se dá pelo compartilhamento em programas P2P tais como o E-mule e outros, trocas por e-mails, divulgação e sites e diversas outras formas.

Já segundo (VIANNA, 2003) crimes dessa natureza se dividem em quatro categorias:

Crimes informáticos impróprios: seriam aqueles nos quais o computador é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico, inviolabilidade da informação automatizada (dados). Exemplos de crimes informáticos impróprios podem ser calúnia (art. 138 do CP Brasileiro), difamação (art. 139 do CP Brasileiro), injúria (art. 140 do CP Brasileiro), todos podendo ser cometidos, por exemplo, com o envio de um e-mail.

Crimes informáticos próprios: seriam aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados). Como exemplo desse crime temos a interceptação telemática ilegal, prevista no art. 10 da lei 9296/96 (Lei federal Brasileira).

Delitos informáticos mistos: seriam crimes complexos em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa.

E por derradeiro, crimes informáticos mediatos ou indiretos: seria o delito-fim não informático que herdou esta característica do delito-meio informático realizado para possibilitar a sua consumação.

2.3          Condutas ilícitas

Há hoje uma lista grande de crimes informáticos sendo praticados diariamente, e, a cada dia ela se enriquece mais, fato que ocorre devido a explosão do uso de computadores e internet e pelo constante surgimento de novas tecnologias de software e hardware que apresentam vulnerabilidades (exemplo de softwares que são lançados com falha na segurança, permitindo assim exploração dessas vulnerabilidade) ou no caso de novas tecnologias, (como exemplo o surgimento das redes peer-to-peer  que possibilitam a transmissão de pornografia infanto-juvenil), (ZANELLATO, 2003) cita, dentre outras condutas:

a)       spamming, como forma de envio não-consentido de mensagens publicitárias por correio eletrônico a uma massa finita de usuários da rede, conduta esta não oficialmente criminal, mas antiética;

b)       cookies, a quem chama “biscoitinhos da web”, pequenos arquivos de textos que são gravados no computador do usuário pelo browser quando ele visita determinados sites de comércio eletrônico, de forma a identificar o computador com um número único, e obter informações para reconhecer quem está acessando o site, de onde vem, com que periodicidade costuma voltar e outros dados de interesse do portal;

c)       spywares, como programas espiões que enviam informações do computador do usuário da rede para desconhecidos, de maneira que até o que é teclado é monitorado como informação, sendo que alguns spywares têm mecanismos que acessam o servidor assim que usuário fica on-line e outros enviam informações por e-mail;

d)       hoaxes, como sendo e-mails que possuem conteúdos alarmantes e falsos, geralmente apontando como remetentes empresas importantes ou órgãos governamentais, como as correntes ou pirâmides, hoaxes típicos que caracterizam crime contra a economia popular16, podendo, ainda, estarem acompanhadas de vírus;

e)       sniffers, programas espiões, assemelhados aos spywares, que, introduzidos no disco rígido, visam a rastrear e reconhecer e-mails que circundam na rede, de forma a permitir o seu controle e leitura;

f)        trojan horses ou cavalos de tróia, que, uma vez instalados nos computadores, abrem suas portas, tornando possível a subtração de informações, como senhas, arquivos etc.

Em seu Oitavo Congresso sobre Prevenção de Delito e Justiça Penal, ocorrido em 1990 em Havana, Cuba, a Organização das Nações Unidas – ONU divulgou uma listagem com os tipos de crimes informáticos. O documento divide os delitos em três macro categorias sendo a primeira: Fraudes cometidas mediante manipulação de computadores, caracterizadas por:

a)       manipulação de dados de entrada, também conhecida como subtração de dados;

b)       manipulação de programas, modificando programas existentes em sistemas de computadores ou enxertando novos programas ou novas rotinas;

c)       manipulação de dados de saída, forjando um objetivo ao funcionamento do sistema informático, como, por exemplo, a utilização de equipamentos e programas de computadores especializados em decodificar informações de tarjas magnéticas de cartões bancários ou de crédito;

d)       manipulação informática, técnica especializada que aproveita as repetições automáticas dos processos do computador, apenas perceptível em transações financeiras, em que se saca numerário rapidamente de uma conta e transfere a outra.

A segunda seria falsificações informáticas:

a)       como objeto, quando se alteram dados de documentos armazenados em formato computadorizado;

b)       como instrumento, quando o computador é utilizado para efetuar falsificações de documentos de uso comercial, criando ou modificando-os, com o auxílio de impressoras coloridas a base de raio laser, cuja reprodução de alta qualidade, em regra, somente pode ser diferenciada da autêntica por perito;

E por fim, os danos ou modificações de programas ou dados computadorizados, também conhecidos como sabotagem informática, ato de copiar, suprimir ou modificar, sem autorização, funções ou dados informáticos, com a intenção de obstaculizar o funcionamento normal do sistema, cujas técnicas são:

a)       vírus, série de chaves programadas que podem aderir a programas legítimos e propagar-se a outros programas informáticos;

b)       gusanos, análogo ao vírus, mas com objetivo de infiltrar em programas legítimos de programas de dados para modificá-lo ou destruí-lo, sem regenerar-se;

c)       bomba lógica ou cronológica, requisitando conhecimentos especializados já que requer a programação para destruição ou modificação de dados em um certo momento do futuro;

d)       acesso não-autorizado a sistemas de serviços, desde uma simples curiosidade, como nos casos de hackers, piratas informáticos, até a sabotagem ou espionagem informática;

e)       piratas informáticos ou hackers, que aproveitam as falhas nos sistemas de seguranças para obter acesso a programas e órgãos de informações; e reprodução não-autorizada de programas informáticos de proteção legal, causando uma perda econômica substancial aos legítimos proprietários intelectuais.

Na década seguinte, no Décimo Congresso sobre Prevenção de Delito e Tratamento do Delinqüente, agora ocorrido em Viena, Áustria, a ONU divulgou num comunicado à imprensa, uma lista com mais alguns tipos de crimes informáticos, executados por intermédio do computador, que são:

a)       Espionagem industrial: espionagem avançada realizada por piratas para as empresas ou para o seu próprio proveito, copiando segredos comerciais que abordam desde informação sobre técnicas ou produtos até informação sobre estratégias de comercialização;

b)       Sabotagem de sistemas: ataques, como o bombardeiro eletrônico, que consistem no envio de mensagens repetidas a um site, impedindo assim que os usuários legítimos tenham acesso a eles. O fluxo de correspondência pode transbordar a quota da conta pessoal do titular do e-mail que as recebe e paralisar sistemas inteiros. Todavia, apesar de ser uma prática extremamente destruidora, não é necessariamente ilegal;

c)       Sabotagem e vandalismo de dados: intrusos acessam sites eletrônicos ou base de dados, apagando-os ou alterando-os, de forma a corromper os dados. Podem causar prejuízos ainda maiores se os dados incorretos forem usados posteriormente para outros fins;

d)       Pesca ou averiguação de senhas secretas: delinqüentes enganam novos e incautos usuários da internet para que revelem suas senhas pessoais, fazendo-se passar por agentes da lei ou empregados de provedores de serviço. Utilizam programas para identificar senhas de usuários, para que, mais tarde, possam usá-las para esconder verdadeiras identidades e cometer outras maldades, como o uso não autorizado de sistemas de computadores, delitos financeiros, vandalismo e até atos de terrorismo;

e)       Estratagemas: astuciosos utilizam diversas técnicas para ocultar computadores que se parecem eletronicamente com outros para lograr acessar algum sistema geralmente restrito a cometer delitos. O famoso pirata Kevin Mitnick se valeu de estratagemas em 1996, para invadir o computador da casa de Tsotomo Shimamura, expert em segurança, e destruir pela internet valiosos segredos de segurança;

f)        Pornografia infantil: a distribuição de pornografia infantil por todo o mundo por meio da internet está aumentando. O problema se agrava ao aparecer novas tecnologias como a criptografia, que serve para esconder pornografia e demais materiais ofensivos em arquivos ou durante a transmissão;

g)       Jogos de azar: o jogo eletrônico de azar foi incrementado à medida que o comércio brindou com facilidades de crédito e transferência de fundos pela rede. Os problemas ocorrem em países onde esse jogo é um delito e as autoridades nacionais exigem licenças. Ademais, não se pode garantir um jogo limpo, dado as inconveniências técnicas e jurisdicionais para sua supervisão;

h)       Fraude: já foram feitas ofertas fraudulentas ao consumidor tais como a cotização de ações, bônus e valores, ou a venda de equipamentos de computadores em regiões onde existe o comércio eletrônico;

i)         Lavagem de dinheiro: espera-se que o comércio eletrônico seja um novo lugar de transferência eletrônica de mercadorias e dinheiro para lavar as ganâncias do crime, sobretudo, mediante a ocultação de transações.

De acordo com (CARPANEZ, 2006) Atualmente, o crime informático mais cometido no mundo é o roubo de identidade. Através desta prática, os crackers apoderam-se de informações particulares da vítima atuando de forma delituosas  em várias áreas como compras on-line, transferências financeiras indevidas ou mesmo a apropriação de contas de e-mails ou informações pessoais.

Apesar de o primeiro lugar estar muito bem definido, não há informações sobre quais as posições das outras práticas ilícitas no pódio da criminalidade informática. Porém crimes como pedofilia, calúnia e difamação, ameaça, discriminação, espionagem industrial e outros que tem como alvo os direitos humanos configuram delitos de destaque neste ranking.

3    Legislação Brasileira e os Crimes Informáticos

Muito se tem discutido, muito se tem escrito em projetos de leis que tramitam quase que em loop no congresso nacional, caminhando de secretaria em secretaria e de órgão em órgão, dada a falta de informação destes mesmos órgãos e capacidade de analisar a pauta,  e ora pela exacerbada burocracia. Porém, nenhum projeto importante que agrega à nossa legislação as alterações e emendas necessárias à sua modernização e tem sido sancionado.

Alguns autores tratam deste assunto, afirmando que daí, deveria nascer um novo Direito, o direito da informática, outros apontam que a informática seria mais um ramo do direito penal e processual penal a ser agregado a legislação brasileira.

Nos capítulos a seguir serão abordados os assuntos que devem cercar o assunto de atualização da legislação brasileira, o que se deve proteger, de que forma o assunto é tratado hoje e o que é necessário ser modificado.

3.2          O objeto de proteção penal  no crime informático

(ROSSINI, 2002) aborda que, neste novo “ramo” do direito penal  o direito penal na informática, existe um bem jurídico autônomo e, sabendo que bem jurídico é “aquele valor ético-social que o direito seleciona, com o objetivo de assegurar a paz social, colocando sob sua proteção para que não seja exposto a perigo de ataque ou lesões efetivas”(apud TOLEDO, 1991).

O autor salienta que o Direito Penal tem por escopo fundamental a proteção de bens jurídicos. Assim, neste caso se faz necessária a intervenção do Direito Penal na Informática, partindo do pressuposto de que existe o crime informático. O autor afirma que o discernimento dos crimes em que o computador é mera ferramenta para a ofensa a outros bens jurídicos que não exclusivamente os do sistema informático não é tarefa difícil, pois são classicamente consagrados: no estelionato praticado por meio da internet, o bem jurídico protegido é o patrimônio; nos crimes de calúnia, injúria e difamação cometidos por meio da Rede, o bem jurídico é a honra; e assim com outras modalidades de delitos.

Ainda segundo o autor, crime em uma ampla visão, nada mais é que uma agressão a um bem protegido pelo Estado e prevista em lei como tal. Por conseguinte no que se refere aos crimes informáticos, se faz necessário especificar quais são os objetos a serem protegidos pela norma penal. Ele cita como exemplo, um indivíduo que invade um computador alheio para apenas visualizar seus e-mails, neste caso o objeto a ser protegido pelo estado é a intimidade do indivíduo atacado. Ou mesmo no caso odioso da pedofilia onde o objeto tutelado seriam os costumes. E  no caso em que o agente invade o sistema de uma instituição financeira qualquer para subtrair para si ou para outrem valores ou uma coisa móvel, constitui assim um atentado contra a propriedade, portanto o objeto tutelado é o direito à propriedade.

O problema residiria então, na leitura da norma tipificadora do furto e o que venha a ser considerado furto virtual. Tomando como exemplo o furto de um arquivo ou um programa de um banco de dados privado, onde o criminoso acessa de forma clandestina e o copia ou, qualquer outra informação do seu interesse. Neste caso o art. 155 do Código Penal Brasileiro, que reza sobre o crime de furto, diz que deve haver uma diminuição do patrimônio, ou, de que a rês seja retirada da esfera de proteção do seu dono modelo adotado pela jurisprudência brasileira, descaracteriza o exemplo acima, tornando tal conduta atípica, pelo fato de não haver uma diminuição no patrimônio do sujeito passivo, dado que todos os dados e arquivos permanecem no mesmo local, houve tecnicamente então, uma subtração de um bem imóvel e um acréscimo de vantagem ilícita para o agente, e que não se pode enquadrar no art. 155 do Código Penal.

Tomando outro norte, onde os crimes que visam especificamente o sistema de informática em todas as suas formas, os bens jurídicos a serem protegidos são explícitos: pois na invasão e/ou destruição de um programa ou o próprio computador, o bem jurídico continua sendo o patrimônio, o que caracteriza “dano informático”; já na tipificada “pirataria de software”, o bem jurídico protegido é a propriedade intelectual.

Porém ressalta tal autor que “existe um bem jurídico absolutamente permanente que é a Segurança da informação, que existe independentemente dos bens jurídicos individuais e coletivos que possam existir concomitantemente numa conduta típica praticada no âmbito da internet”.

A Segurança da Informação configura em si a proteção sobre as informações de uma entidade ou pessoa, isto é, aplica-se tanto às informações corporativas quanto as pessoais. Sendo informação todo e qualquer conteúdo ou dado que tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito ou exposta ao público para consulta ou aquisição.

A tríade CIA (Confidentiality, Integrity and Availability), Confidencialidade, Integridade e Disponibilidade, representa os principais atributos que, atualmente, orientam a análise, o planejamento e a implementação da segurança para um determinado grupo de informações que se deseja proteger.

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de suas 3 características principais, quais sejam:

Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma determinada informação (ex: a senha de um usuário ou administrador de sistema) permitindo com que sejam expostas informações restritas as quais seriam acessíveis apenas por um determinado grupo de usuários.

Perda de Integridade: aconteceria quando uma determinada informação fica exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado) da informação.

Perda de Disponibilidade: acontece quando a informação deixa de estar acessível por quem necessita dela. Seria o caso da perda de comunicação com um sistema importante para a empresa, que aconteceu com a queda de um servidor de uma aplicação crítica de negócio, que apresentou uma falha devido a um erro causado por motivo interno ou externo ao equipamento.

Nesta tríplice classificação, de acordo com (ROSSINI, 2002), trata-se um bem jurídico-penal de natureza difusa. Isto ocorre porque, além de atingir um infinito número de indivíduos, gera conflituosidade entre os interesses de usuários da internet e de grandes empresas como os provedores de conteúdo e de acesso à internet.

Então alguns tipos penais necessitam ser criados, tais como invasões, violação de correspondência eletrônica, dentre muitas outras. Também elementos do trato processual como as formas de investigação já existentes precisam ser moldadas à era da informática como a escuta autorizada de e-mail, a apreensão de dados eletrônicos através da “clonagem” do disco rígido, além de outras que surgem a cada dia com o avanço da tecnologia, citando, por exemplo, a telefonia Voip (Voz sobre IP), onde a conversa trafega através da internet, que já faz parte do cotidiano dos internautas ou usuário de telefones com esta tecnologia.

3.3          Projeto Eduardo Azeredo

É o projeto de lei mais importante em tramitação hoje de na Câmara dos Deputados Senado Federal, trata-se do mais completo texto legislativo já produzido sobre crimes informáticos no país, o Substitutivo apresentado pelo Senador Eduardo Azeredo, com a assessoria do Dr. José Henrique Santos Portugal, aglutinou três projetos de lei que já tramitavam na casa, para tipificar condutas realizadas mediante uso de sistema eletrônico, digital ou similares, de rede de computadores, ou que sejam praticadas contra rede de computadores, dispositivos de comunicação ou sistemas informatizados e similares, e dá outras providências. São eles:

O PLC 89, de 2003, de autoria do Deputado Luiz Piauhylino, que altera o Código Penal, Decreto-Lei nº. 2.848, de 7 de dezembro de 1940 e a Lei de Interceptações Telefônicas, Lei nº. 9.296, de 24 de julho de 1996.

O PLS 76, de 2000, de autoria do Senador Renan Calheiros, nos termos do Substitutivo, altera as duas leis acima e mais o Código Penal Militar, o Decreto-Lei nº. 1.001, de 21 de outubro de 1969, o Código do Processo Penal, Decreto-Lei nº. 3.689, de 3 de outubro de 1941, a Lei da Repressão Uniforme, a Lei nº. 10.446, de 8 de maio de 2002 e o Código do Consumidor, Lei nº. 8.078, de 11 de setembro de 1990.

E o PLS 137, de 2000, de autoria do Senador Leomar Quintanilha, que determina o aumento das penas ao triplo para delitos cometidos com o uso de informática.

Neste projeto, pioneiro no assunto, em primeiro lugar, a pauta das condutas que passam a ser criminalizadas  conta com 11 tipificações:

  1. Roubo de senha
  2. Falsificação de cartão de crédito
  3. Falsificação de telefone celular ou meio de acesso a
  4. Calúnia, difamação e
  5. Difusão de Código Malicioso para causar
  6. Acesso não
  7. Obtenção não autorizada de informação e manutenção, transporte ou fornecimento indevido de informação obtida
  8. Divulgação não autorizada de informações disponíveis em banco de dados
  9. Furto Qualificado por uso de
  10. Atentado contra a segurança de serviço de utilidade 11.         Ataques a redes de computadores

O substitutivo inclui também sugestões apresentadas por especialistas em audiências públicas realizadas no Congresso para debater o tema e outras quatro emendas apresentadas durante a tramitação no Senado. Entre elas a emenda número 3 da CCJ, de autoria do senador Valter Pereira (PMDB-MS), que determina que a Lei Afonso Arinos (que proíbe a discriminação racial no Brasil), passe também a abranger os crimes de discriminação de raça e de cor cometidos na rede mundial de computadores (Internet).

No total, o projeto recebeu vinte e quatro emendas. Segundo Azeredo, a aprovação da proposta é um dos principais objetivos da Frente Parlamentar de Informática, que vê a medida como arma destinada a aumentar a segurança no uso de novas tecnologias no Brasil.

Uma vez tal projeto de lei seja aprovado em caráter final, não mais persistirá a falta de tipos penais específicos para o enquadramento de condutas delituosas (o que tem inibido, por exemplo, a repressão da difusão de vírus), bem como deixará de haver margem para dúvidas sobre o cabimento (especialmente em relação a invasões e a phishing) da aplicação de tipos tradicionais como o furto e o estelionato.Ou seja, as delegacias (principalmente, as especializadas, de crimes eletrônicos), e os tribunais, contarão com o arsenal normativo que há tanto tempo têm aguardado.

A criminalização de atos praticados em computadores e redes deverá ter como contrapartida a elaboração de norma de direito civil, que estabeleça penalidades financeiras e outras, e que defina a materialidade dos direitos e obrigações no universo digital, especialmente no comércio eletrônico. O grupo de colaboradores que contribuiu para o aprimoramento do PLS 76/2000 já está atento a essa necessidade, de modo que se venha a ter a complementaridade entre a responsabilidade civil e a penal. Somando a isto o quadro regulatório, em que já proliferam as exigências de segurança e as sanções para quem não as implemente, se terá, mais em breve, um cenário legal em condições de ser bastante eficaz.

2.5.6.        A Convenção sobre o Cibercrime – Convenção de Budapeste

A Convenção sobre o Cibercrime, celebrada em Budapeste, Hungria, a 23 de novembro de 2001, pelo Conselho da Europa, teve como signatários 43 paises, europeus na sua e ainda Estados Unidos, Canadá e Japão. Cada Estado signatário deve ratificar as disposições constantes da Convenção no seu ordenamento jurídico interno.

Em resumo a Convenção recomenda procedimentos processuais penais, a guarda criteriosa das informações trafegadas nos sistemas informatizados e sua liberação para as autoridades de forma a cumprir os objetivos relacionados no preâmbulo. Além disso, trata da necessária cooperação internacional, das questões de extradição, da assistência mútua entre os Estados, da denúncia espontânea e sugere procedimentos na ausência de acordos internacionais específicos, além da definição da confidencialidade e limitações de uso. Define também a admissão à Convenção de novos Estados por convite e a aprovação por maioria do Conselho.

2.5.7.                    A legislação brasileira e a Convenção sobre o Cibercrime

A legislação brasileira em vigor já tipifica alguns dos crimes identificados pela Convenção, como os crimes contra os direitos do autor e crimes de pedofilia, e, caso a caso, cuida de alguns outros já tipificados no Código Penal. Tabela 1 exibe o que segundo a Convenção, a legislação penal em cada Estado signatário deve tratar e a sua correspondência na legislação brasileira:

Recomendação da Convenção                Artigos das leis ou códigos

Recomendação da Convenção Artigos das leis ou códigos
1 – do acesso ilegal ou não autorizado a sistemas informatizados 154-A e 155  4º,V do CP339-A e 240  6º,V do CPM
2 – da interceptação ou interrupção de comunicações, art. 16 do Substitutivo
3 – da interferência não autorizada sobre os dados armazenados 154-D, 163-A e 171-A do CP339-D, 262-A e 281-A do CPM
4 – da falsificação em sistemas informatizados 163-A, 171-A, 298 e 298-A do CP262-A e 281-A do CPM
5 – da quebra da integridade das informações 154-B do CP339-B do CPM
6 – das fraudes em sistemas informatizados com ou sem ganho econômico 163-A e 171-A do CP262-A e 281-A do CPM
7 – da pornografia infantil ou pedofilia 241 da Lei 8.069, de 1990, Estatuto da Criança e do Adolescente (ECA), alterado pela Lei 10.764, de 2003;
8 – da quebra dos direitos de autor Lei 9.609, de 1998, (a Lei do Software), da Lei 9.610 de 1998, (a Lei do Direito Autoral) e da Lei 10.695 de 2003, (a Lei Contra a Pirataria);
9 – das tentativas ou ajudas a condutas criminosas 154-A  1º do CP339-A do CPM
10 – da responsabilidade de uma pessoa natural ou de uma organização art. 21 do Substitutivo
11 – das penas de privação de liberdade e de sanções econômicas penas de detenção, ou reclusão, e multa, com os respectivos agravantes e majorantes, das Leis citadas e dos artigos do Substitutivo.

Tabela 1 –  Paralelo entre a Convenção de Budapeste e a legislação brasileira

O Conselho da Europa consiste em 44 Estados-membro, incluindo todos os membros da União Européia. Ele foi instituído em 1949 primeiramente como fórum para proteger e fortalecer os direitos humanos, e para promover a Democracia e o Estado de Direito na Europa. Ao passar dos anos, o Conselho da Europa tem sido o fórum de negociação para diversas convenções na área criminal.

A Convenção Contra o Cibercrime, tanto em seu preâmbulo como em todo o seu corpo, ressalta o conceito geral de que todas as normas legais estabelecidas pelos países-membros deverão respeitar os direitos humanos fundamentais e as liberdades civis, entre as quais se incluem o direito a privacidade, intimidade, liberdade de expressão, acesso público ao conhecimento e a Internet.

4    Perícia Forense Computacional

Segundo (NOBLET, PILLOTT, PRESLEY. 2000), A Forense computacional é a ciência de adquirir, de preservar, de recuperar, e de apresentar os dados que foram processados eletronicamente e armazenados por meio do computador.

(FREITAS, 2006), incrementa esta definição onde afirma que Forense Computacional é o ramo da criminalística que compreende a aquisição, prevenção, restauração e análise de evidências computacionais, quer sejam os componentes físicos ou dados que foram processados eletronicamente e armazenados em mídias computacionais

Assim, Forense computacional caracteriza-se como sendo o processo de investigação em equipamentos de processamento de dados geralmente computadores, Notebooks, servidores, estações de trabalho ou mídia eletrônica para determinar se o equipamento foi utilizado para atividades ilegais ou não autorizadas. Também engloba o monitoramento de redes com o mesmo propósito.

Ela pode atuar com duas finalidades distintas: A Forense Pró-Ativa que trata da definição do escopo da segurança de uma entidade, coordenada por analistas de segurança, responsáveis pela análise rotineira de dados da rede e que visa a adoção de políticas de segurança. E a Forense Reativa, que entra em campo após a ocorrência de um incidente, e que tenta recriar o ambiente do crime, levantando evidências com o fim de gerar provas.

A forense computacional ainda possui poucos padrões de como esta recriação de ambiente deve ser executada, porém há diversas técnicas e ferramentas que propiciam a boa realização deste trabalho, auxiliando no levantamento de dados de um certo equipamento, software e hardware.

Os peritos, são os profissionais especializados responsáveis pela execução da perícia e são atribuições intrínsecas dos mesmos, identificar os suspeitos e fontes de evidências, adquirir, preservar e analisar estas evidências digitais e apresentar um laudo com suas conclusões a respeito da análise realizada. Esta feita deve ocorrer utilizando os  procedimentos padronizados e aceitos pela comunidade científica, para que as evidências sejam aceitas em uma corte.

A prática forense caracteriza-se pela utilização de técnicas científicas dentro de um processo legal e as evidências encontradas pelo perito na maioria das vezes não podem ser constatadas a olho nu e dependem de ferramentas e outros meios para obtê-las. Assim cabe então ao perito coletar as evidências de maneira que sejam admitidas em juízo, para isso, produzindo um laudo pericial.

4.2          Padronização na Aquisição de Evidências

A forense computacional é empregada para fins legais tais como investigar casos de desvio de dinheiro, abuso de Internet por funcionários, acesso não autorizado a dados e informações sigilosas, dano a ativos, espionagem industrial, crime de fraude, roubo de identidade, investigação de Pedofilia dentre outros. O intuito é obter evidências relacionadas à realização dos eventos.

Políticas devem ser estabelecidas visando a manipulação de uma evidência informática e, a partir dessas políticas, desenvolver protocolos e procedimentos. Tais políticas devem refletir os objetivos de toda comunidade científica, provendo resultados válidos e reproduzíveis.

Contudo, a forense computacional é diferente das outras disciplinas forenses, uma vez que não se pode aplicar exatamente o mesmo método a cada caso (NOBLET, 2000). Tome como exemplo a análise feita no DNA recolhido de uma amostra de sangue na cena de um crime, pode-se aplicar exatamente o mesmo protocolo a toda amostra de DNA recebida (elimina-se as impurezas e o reduz à sua forma elementar). Quando se tratam de ambientes computacionais não se pode executar o mesmo procedimento em todos os casos, uma vez que se têm sistemas operacionais diferentes, diferentes mídias e diversas aplicações.(NOBLET, 2000)

No Brasil ainda não há uma norma geral a ser seguida com procedimentos da perícia computacional, porém é necessário que o perito conheça dois artigos descritos no Código de Processo Penal  (“Capítulo II – Do Exame do Corpo de Delito, e das Perícias em Geral”), evitando que as evidências coletadas sejam consideradas ilegais:

O artigo 170: “Nas perícias de laboratório, os peritos guardarão material suficiente para a eventualidade de nova perícia. Sempre que conveniente, os laudos serão ilustrados com provas fotográficas, ou microfotográficas, desenhos ou esquemas”, e o artigo 171: “Nos crimes cometidos com destruição ou rompimento de obstáculo a substração da coisa, ou por meio de escalada, os peritos, além de descrever os vestígios, indicarão com que instrumentos, por que meios e em que época presumem ter sido o fato praticado”.

Baseado neste entendimento, os autores acima citados estabeleceram um modelo de padonização, para o desenvolvimento de procedimentos de análise forense em sistemas computacionais.

Este modelo proposto, exprime uma estrutura hierárquica de duas classes multiníveis que relacionam-se entre si.

A primeira sendo a classe que visa os aspectos legais, localizada no topo da hierarquia, onde se encontram a exigibilidade legal  a qual estão sujeitos todos os procedimentos periciais. Aspectos estes que se constituem das formalidades e enquadramentos jurídicos e que estão sujeito os peritos e toda  função e processo pericial. A princípio esta exigibilidade encontra-se explícita no Código Processual  Penal pátrio, que trata do assunto desde 1941 e que pela decorrência de tantos anos até a data atual, não regulamenta diversas perícias necessárias aos dias atuais.

Segundo os autores, para que uma evidência digital possa ser utilizada ou mesmo se torne uma prova legítima, alguns princípios legais devem impreterivelmente ser obedecidos em todo o processo de perícia, para que possa suprir as exigências legais de jurisdições que possam vir a possuir diferentes legislações. São esses:

  • A função de perito deve ser exercida  por pessoa que possua nível superior concluído,  e com habilidades técnicas referentes à área do exame a ser realizado e sem qualquer antecedente que possa levantar suspeitas a despeito de seu caráter e/ou ética profissional, e todas as demais características citadas no capítulo que fala sobre peritos;
  • O processo pericial realizado por este profissional acima citado deve ter como produto um lauldo pericial, no modelo adotado;
  • O profissional perito deve ser responsável judicialmente pelas evidências, resultados obtidos enquanto os tenha sob sua guarda, assunto a ser abordado na fase de coleta de dados onde se dá a cadeia de custódia;
  • Os casos de suspeição dos  peritos devem ser predispostos;
  • O exame pericial deve ser efetuados por 2 ou mais peritos, possibilitando asssim, um resultado não tendencioso a conclusões pessoais;
  • ·      Propiciar ao perito adequadas condições de trabalho no que tange as ferramentas de trabalho tais como os equipamentos, softwares e demais materiais  necessários, garantindo uma eficiente realização de suas tarefas;
  • O perito deve embasar suas afirmações e conclusões com justificatívas científicas, de tal feita que se possa científicamente por um único caminho, chegar a tal assertiva.
  • Em havendo vestígios a serem analisados, o exame pericial deve ser obrigatório;
  • O exame pericial deve preservar os vestígios, para que se necessário,  possa se fazer uma nova perícia sem o risco de uma contaminação de evidências;
  • Deve-se preservar o estado original de todas as evidências até a chegada do perito,  e caso haja alguma alteração no ambiente, este deverá ser relatado e constar no laudo;
  • O produto do exame pericial deve ser o mais claro e elucidativo possível, em uma linguagem na qual um leigo no assunto possa compreender o laudo, podendo nele, conter fotografias, esquemas, a cópia de um site.

E a segunda como a classe dos aspectos técnicos, subordinada à classe acima citada, cujos componentes referem-se às questões práticas da área computacional, requisitos práticos e protocolos que devem ser utilizados na efetuação do exame pericial. Na ordem como apresentados no modelo, temos os Princípios técnicos,  Políticas e as Técnicas e soluções exemplificados como se segue.

Princípios técnicos – Princípios elementares aplicáveis a todos os exames periciais que visam garantir a tríade confiabilidade, integridade e durabilidade tais como:

  • Nenhum passo executado no exame pode de forma alguma alterar as evidências;
  • A cadeia de custódia das evidências deve constar  além de suas configurações, do nome do responsável pela posse da evidência e informações complementares tais como data, hora e tarefas executadas;
  • Sempre que possível deve-se efetuar cópias dos vestígios originais eletronicamente e toda a perícia efetuada sobre estas cópias;
  • As cópias dos vestígios digitais devem ser autenticadas, utilizando assinaturas criptográficas;
  • Nunca se deve confiar no produto analisado, pois o mesmo pode ser adulterado;
  • Deve-se relatar todas as suposições que surgirem durante o exame;
  • Apenas devem ser usadas no exame pericial, mídias esterelizadas, devidamente preparadas e forensicamente verificadas.;
  • Tudo deve constar na documentação, os vestígios encontrados e analisados, os exames que foram realizados, os indícios encontrados, para que seja possível uma posterior replicação da análise;
  • Deve-se verificar a existência de dispositivos de escritas não autorizadas que possam apagar vestígios;
  • É imprescindível o bom conhecimento das ferramentas utilizadas, de forma a saber o efeito de sua execução em um ambiente de análise;
  • Bastante cuidado deve ser tomado no que tange a unidades de medida, truncamento e aproximações matemática, evitando que nos dispositivos de armazenamento, informações não sejam analisadas;
  • Todos os esforços e ferramentas existentes devem ser utilizados para a recuperação de informações não visíveis, apagadas ou protegidas e todos os procedimentos devem ser relatados;
  • Os produtos da análise devem ser mantidos em unidades de armazenamento confiáveis e protegidos de acessos indevidos;
  • Os indícios devem ser procurados em todas as fontes de dados possíveis, observando a ordem de volatilidade como exemplificado no capítulo 2.3.1.1;
  • As ferramentas utilizadas no exame pericial devem estar licenciadas ou autorizadas para tal uso;
  • Caso o exame completo do sistema computacional não seja autorizado, possível ou necessário, estas informações deve constar na documentação;

Políticas – Princípios elementares aplicáveis a todos os exames periciais que visam garantir a tríade confiabilidade, integridade e durabilidade tais como:

  • Determinar a melhor abordagem para o exame, identificando todas as atividades que precisarão ser executadas;
  • Preparar o sistema de análise, visando a melhor configuração de hardware e software, devidamente testados e forensicamente esterilizados, para a realização dos exames, em alguns casos sendo necessário recriar um ambiente como por exemplo uma topologia de rede;
  • Estabilizar a condição inicial do sistema computacional a ser examinado, de modo a preservar o máximo de vestígios possíveis e proteger dados e sistemas não comprometidos. O sistema computacional examinado deve ser minuciosamente descrito em sua condição inicial(configurações de hardware e software, processos em execução, conexões de rede, corretude da data e hora do sistema por exemplo). Algumas questões devem ser avaliadas, como por exemplo, o desligamento do sistema (em que momento deve ser feito e de que maneira), a manutenção do sistema on-line ou off-line, a necessidade de se capturar de rede e informações detalhadas de processos em execução(geração de core files) e a finalização de processos que possam apagar vestígios (booby traps e rootkits, por exemplo);
  • Proceder à cópia das informações armazenadas eletronicamente no sistema computacional. A cópia deve conter toda a informação em seu estado original, e deve ser autenticada;
  • Coletar o máximo de informações pertinentes na ordem de volatilidade das mesmas;
  • Analisar cada informação separadamente em busca de indícios, e depois de maneira correlata;
  • Tentar estabelecer relações entre indícios encontrados (indícios computacionais ou não);
  • Elaborar o laudo pericial, reunindo todas as informações resultantes do exame;

Técnicas e soluções – Soluções de hardware e software específicas para determinadas atividades executadas durante o exame. Constituem-se de instruções detalhadas que descrevem o uso de técnicas e ferramentas empregadas na consumação das atividades.  Por exemplo, comandos Linux para geram um hash e etc.

4.2.1          Padronização Internacional

Atualmente já existem padrões definidos e sendo aplicados de forma experimental. Eles foram desenvolvidos pelo SWGDE e apresentados na International Hi-Tech Crime and Forensics Conference (IHCFC), que fora realizada em Londres, de 4 a 7 de outubro de 1999.

Os padrões desenvolvidos pelo SWGDE seguem um único princípio, o de que todas as organizações que lidam com a investigação forense devem manter um alto nível de qualidade a fim de assegurar a confiança e a exatidão das evidências. Esse nível de qualidade pode ser atingido através da elaboração de SOPs (Standard Operating Procedures), que devem conter os procedimentos para todo tipo de análise conhecida, e prever a utilização técnicas, equipamentos e materiais largamente aceitáveis na comunidade científica .

4.3          Fases de um processo de investigação

A execução de uma perícia segundo alguns autores são distribuídas em quatro fases, nas quais as informações devem ser levantadas, examinadas e analisadas, gerando a partir daí,  a documentação técnica, resultado de todo o processo.

Segundo a padronização proposta no capítulo anterior, a aquisição de evidencias possui quatro áreas de processo as quais devem abranger todo o ciclo de vida de uma perícia forense computacional, são elas: princípios legais, princípios técnicos, políticas e técnicas e ferramentas.

Dentro de cada uma delas, são abordados os processos a serem seguidos de forma a darem suporte a todas etapas das perícias, ou seja, alguns processos devem ser adotados na coleta de dados, outros no exame e análise dos dados e também na fase de documentação.

O aspectos legais possuem processos que aparam todo o processo, desde a chegada ao local até a elaboração de um laudo.

Os processos de aspectos técnicos abordam em sua maioria a fase de coleta de evidências, visando à importância do preciosismo no ato de lidar com a coleta de informações a serem analisadas.

Enquanto que as políticas ministram sobre a fase de análise dos dados e correlação  de evidências e comportamentos.

4.3.1                      Coleta dos dados

A fase de coleta de dados não engloba somente a tarefa de coletar as informações necessárias ao bom andamento da investigação, mas sim, uma seqüência de passos que visam manter a total  integridade das evidências encontradas e coletadas.

A chegada ao local da investigação é um passo pré-coleta, no qual alguns cuidados são tomados tais como isolar a área ou local do crime, visando impedir que algum tipo de alteração ou contaminação ocorra com as evidências e caso necessário, fotografar e/ou filmar o ambiente ou equipamento para amparar  necessidades de alguma análise futura nas próximas etapas do processo.

Na coleta de dados, o perito visa impedir a priori que o ambiente ou cena do crime seja de alguma forma alterada. Nesta fase efetua-se a identificação de possíveis fontes de dados tais como os já conhecidos computadores pessoais, notebooks, dispositivos de armazenamento em rede, CDs, DVDs, portas de comunicação como USB, Firewire, Flash card e PCMCIA, máquinas fotográficas, relógios com comunicação via USB, etc.

Ultimamente estes dispositivos têm tomado formas nas quais a primeira vista não se imagina encontrar ali uma fonte de informações, mas há.

Os dados que podem ser significativos a uma investigação também podem estar armazenados externamente como em provedores de internet, servidores FTP, servidores corporativos, ou seja,  em locais fora de domínios físicos da cena investigada. Nesses casos, o acesso não é  realizado diretamente pois a coleta destes dados somente será possível mediante ordem judicial.

4.3.2                      Exame dos dados

A finalidade da fase de exame é avaliar, extrair, filtrar e documentar somente as informações relevantes à investigação levantadas na fase de coleta, uma tarefa bastante trabalhosa haja vista a grande capacidade de armazenamento dos dispositivos atuais, variedade de sistemas operacionais e a enorme quantidade de diferentes formatos de arquivos existentes (imagens, áudio, arquivos criptografados e compactados)

Em meio a estes dados recuperados, podem estar informações irrelevantes e que devem ser filtradas, por como exemplo o arquivo de log do sistema de um servidor que pode conter milhares de entradas, sendo que somente algumas delas devem interessar à investigação.

A correta aplicação dos diversos, processos, ferramentas e técnicas disponíveis, pode reduzir muito a quantidade de dados que necessitam de um exame minucioso.

Utilizando filtros de palavras-chave (procurando por palavras que caracterizem o que se busca como “card” em uma investigação de fraude com cartões de crédito), filtros de arquivos, que pode ser por tipo (documento, imagem), por extensões (doc, jpg), nome, permissão de acesso, caminho dentre outros, uma ferramenta de análise forense onde se pode filtrar os dados baseado em diversos critérios como os citados acima.

Outra prática vantajosa, é utilizar ferramentas e fontes de dados que possam determinar padrões para cada tipo de arquivo, que são úteis para identificar e filtrar arquivos que tenham sido manipulados por ferramentas de esteganografia, arquivos de sistema, imagens de pedofilia, etc.

4.3.3         Análise de informações

Após a extração dos dados considerados relevantes, o perito deve concentrar suas habilidades e conhecimentos na etapa de análise e interpretação das informações. Este passo tem como finalidade identificar pessoas, locais e eventos; determinar como esses elementos estão inter-relacionados e normalmente é necessário correlacionar informações de várias fontes de dados.

As evidências são analisadas para o levantamento de artefatos que possam afirmar ou negar as suspeitas as quais as mesmas evidências estão submetidas, o que ocorre muitas vezes, paralela à etapa de exame com a finalidade de recriar o(s) evento(s) que estão sendo investigado(s).

Além de consumir muito tempo, a análise de informações está muito suscetível a equívocos, pois depende muito da experiência e do conhecimento dos peritos e não há muitas ferramentas de apoio para esta fase, dada sua complexidade, e as que existem, não possuem um bom grau de precisão.

A análise pericial é o processo usado pelo investigador para descobrir informações valiosas, a busca e extração de dados relevantes para uma investigação. O processo de análise pericial pode ser dividido em duas camadas: análise física e análise lógica. (FREITAS, 2003) .

A análise física é a pesquisa de seqüências e a extração de dados de toda a imagem pericial, dos arquivos normais às partes inacessíveis da mídia.

Já a análise lógica consiste em analisar os arquivos das partições. O sistema de arquivos é investigado no formato nativo, percorrendo-se a árvore de diretórios do mesmo modo que se faz em um computador comum.

4.3.4                      Resultados –  Laudo pericial

A interpretação dos resultados obtidos é a etapa conclusiva da investigação, nela o perito elabora um laudo pericial que deve ser escrito de forma clara e concisa, elencando todas as evidências localizadas e analisadas, ele deve apresentar uma conclusão imparcial e final a respeito da investigação.

“Laudo é uma peça escrita, fundamentada, na qual os peritos expõem as observações e estudos que fizeram e registram as conclusões da perícia” (AURÉLIO, 2002)

Segundo (ESPÍDULA), o laudo pericial é, portanto, o resultado final de um completo e detalhado trabalho técnico-científico, levado a efeito por peritos, cujo objetivo é o de subsidiar a Justiça em assuntos que ensejaram dúvidas no processo. Dentro desse objetivo, temos aqueles laudos destinados à Justiça Criminal e os que se destinam à Justiça Cível.

Elementarmente o laudo é a designação dada ao documento gerado pelo perito, onde se relata o exame que foi executado, no qual as questões formuladas pelo requerente da perícia são respondidas e as conclusões são fornecidas.

O Laudo Pericial de Informática  deve possuir em seu conteúdo os seguintes campos:

  • Título/Subtítulo
  • Preâmbulo/Referências/Histórico
  • Descrição do material examinado
  • Objetivo dos exames
  • Considerações técnicas
  • Procedimentos realizados nos exames
  • Respostas aos quesitos/conclusão
  • Anexos (normalmente em mídia ótica)

Os anexos são necessários para apresentar aos interessados (Juiz, Promotor, Delegado) evidências visuais e passíveis de entendimento por parte do(s) requerente(s) tais como fotografias, e-mails, urls visitadas, por exemplo, em uma investigação sobre pedofilia, caso houvesse no dispositivo de armazenamento verificado, fotos ou vídeos evidenciando o crime ou mesmo e-mails indicando venda  de material de pornografia infantil, este material deve constar em anexo.

Ao elaborar a mídia anexa, deve-se ter algumas preocupações, em primeiro lugar garantir que o conteúdo do anexo não foi alterado por um terceiro ou seja impossibilitar outrem de remover, acrescentar ou alterar arquivos ou parte de arquivos contidos na mídia e em caso haja essa alteração, criar artifícios para detectá-la e também caso ocorra à substituição da mídia em anexo por outra com teor diferente.

Visando suprir estas exigências de integridade e confiabilidade, uma metodologia é adotada para  cumprir todas estas diretivas. Nos anexos em CD/DVD devem constar do nome e o hash de cada arquivo presente na mídia e será listado na Lista de Hashes que será gravada na raiz da mídia, garantindo que nenhum arquivo poderá ser alterado sem a ocorrência de um erro na verificação dos hashes.

Um hash da Lista de Hashes, será gerado e transcrito no laudo junto com a assinatura do Perito, garantindo assim que a mídia não poderá ser substituída sem a devida detecção.

5    Coclusões

Apesar de a informática e a internet não serem tecnologias tão recentes, e por conseqüência também os crimes cometidos através daquelas, o nosso ordenamento jurídico ainda não possui prerrogativas punitivas para esses tipos de delitos.

Muitos projetos de leis estão em andamento no congresso, porém a burocracia e a falta de vontade política os tem impedido de chegar à votação e promulgação.

O projeto de lei Eduardo Azeredo, que visa ser o mais completo no que diz respeito aos delitos informáticos erra segundo especialistas, em tornar todas as condutas ilícitas em crime, passíveis de punição penal, enquanto que em outros países onde a legislação é mais avançada no trato de ilícitos informáticos, estes foram tratados inicialmente pelo direito civil, aplicando penalizações financeiras tais como multas e somente a partir daí dada a gravidade do assunto ou leis já existentes e que tipificam tais crimes, legislaram no direito penal.

A forense computacional também surge a partir do cometimento destes ilícitos, e da necessidade de elucidação destes crimes e engatinha no que diz respeito a teorias e metodologias  a serem usadas nas perícias forenses computacionais.

Algumas organizações unem esforços para padronizar o andamento de uma perícia, porém ainda não se têm normas específicas e padronizadas a serem seguidas. Cada órgão periciador acaba por adotar seus próprios padrões e diretrizes a serem utilizadas. Em contrapartida, existem hoje várias ferramentas de apoio aos processos de perícia, contudo a  perícia necessita ainda severamente dos conhecimentos do perito no que diz respeito à análise dos dados coletados.

6    Referências

ALMEIDA,Gilberto Martins de. Lei dos Crimes de Informática mais perto de ser votada. Disponível em: <http://www.afrac.com.br/si/site/1623>. Acesso em 20 de junho de 2008.

AURÉLIO, O mini dicionário da língua portuguesa. 4ª edição. 7ª impressão. Rio de janeiro. 2002.

BUSTAMANTE, Leonardo. Computação Forense – Certificação e Formação. IMASTERS 21/07/2006. Disponível em: <http://imasters.uol.com.br/artigo/4403/forense/computacao_forense_certificacao_e_formacao/>. Acesso em: 08/08/2008.

CARPANEZ, Juliana. Conheça os crimes virtuais mais comuns. Folha 07/01/2006. Disponível em: <http://www1.folha.uol.com.br/folha/informatica/ult124u19455.shtml>. Acesso em 26 de junho de 2008.

CARROLL, Ovie L., BRANNON, Stephen K., SONG, Thomas. Computer Forensics: Digital Forensic Analysis Methodology. United States Attorneys ‘ Bulletin. Volume 56, Número 1, Janeiro de 2008.

CORRÊA, Gustavo Testa. Aspectos jurídicos da internet. São Paulo: Saraiva, 2000.

DAOUN, Alexandre Jean; GISELE, Truzzi De Lima. Crimes informáticos o direito penal na era da informação. ICoFCS 2007 – Proceedings of The Second International Conference Of Forensic Computer Science Volume 2, Número 1, 2007.

DELMANTO, Celso. Código penal anotado. São Paulo : Saraiva, 1982.

ESPÍNDULA,  Alberi. Função pericial do Estado. Disponível em:  <http://www.espindula.com.br/default4e.htm>. Acessado em 21 de Maio de 2008.

FARMER, Dan, VENEMA, Vietse . Perícia Forense Computacional: Teoria e Prática Aplicada. Pearson Prentice Hall. 2007.

FELITTI,Guilherme.Crime digital: compare as principais leis mundiais com projeto brasileiro. Divulgada em:30/05/2007 . Disponível em: <http://idgnow.uol.com.br/internet/2007/05/29/idgnoticia.2007-05-29.7684184042>. Acesso em 20 de Junho de 2008.

FERREIRA, Ivete Senise . A criminalidade informática. In: Newton de Lucca; Adalberto Simão Filho. (Org.). Direito e Internet – aspectos jurídicos relevantes. Bauru: Edipro, 2000.

FRAGOSO, Cláudio Heleno. Lições de direito penal. A nova parte geral. 8. ed.. Rio de Janeiro : Forense, 1985.

FREITAS, Andrey. R. de. Perícia Forense Aplicada à Informática. Trabalho de Curso de Pós-Graduação “Lato Sensu”em Internet Security. IBPI. 2003.

GOMES, Flávio Luiz. Crimes informáticos. Disponível em: <www.direitocriminal.com.br>. Acesso em 26 junho. 2008.

GUIDANCE. Encase. Disponívem em: <http://www.guidancesoftware.com>. Acesso em: 19 de Setembro de 2008

JESSEN, Klaus Steding. Tendências em Atividades Maliciosas na Internet Brasileira. Simpósio Brasileiro em Segurança da Informação e de Sistemas Computacionais-SBSeg. Gramado – RS, 2008

LUCA, Cristina de. E o projeto de crimes digitais de Eduardo Azeredo avança..Disponível em:<http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?from%5Finfo%5Findex=21&infoid=11565&sid=54>. Acesso em 20 de junho de 2008

LUCA, Cristina de. Projeto de crimes digitais de Azeredo dá passo decisivo para votação em Plenário.Disponível em: <http://www.convergenciadigital.com.br/cgi/cgilua.exe/sys/start.htm?from_info_index=11&infoid=14462&sid=54>. Acesso em 20 de junho de 2008

LUCCA, Newton; SIMOES FILHO, Adalberto. Direito & internet: aspectos jurídicos relevantes. São Paulo: Edipro, 2001.

MACHADO, Luiz Alberto. Direito criminal. Parte Geral. São Paulo : Editora Revista dos Tribunais, 1987.

MATURO,Jussara; SARAIVA, Jacílio; TERZIAN, Françoise. Especial: Crimes Digitais. Disponível em: <http://www.valoronline.com.br/valoreconomico/285/suplementos/139/138/Sob+fogo+cruzado+Orkut+e+alvo+de+acoes+e+denuncias+,,,138,3954465.html> . Acesso em 26 junho 2008.

MIRABETE, Júlio Fabbrini. Manual de direito penal. v.1, parte geral. 3. ed., São Paulo : Atlas. S.A., 1987.Noronha, E. Magalhães – Direito Penal – vol IV- Ed. Saraiva.

NOBLETT, Michael G.; Report of the Federal Bureau of Investigation on development of forensic tools and examinations for data recovery from computer evidence; Proceedings of the 11th INTERPOL Forensic ScienseSymposium.1995

NOBLETT,Michael G., POLLITT, Mark M., PRESLEY, Lawrence A. Recovering and Examining Computer Forensic Evidence. Forensic science communications. Outubro de 2000 volume 2 Número 4. Disponível em: <http://www.fbi.gov/hq/lab/fsc/backissu/oct2000/computer.htm> . Acesso em: 20/06/2008

PEREIRA, Evandro, FAGUNDES, Leonardo. Forense Computacional: fundamentos, tecnologias e desafios atuais. Simpósio Brasileiro em Segurança da Informação e de Sistemas computacionail. Rio de janeiro. Agosto de 2007

PINHEIRO, Reginaldo César. Os crimes virtuais na esfera jurídica brasileira. São Paulo: IBCCrim, abr. 2001Direito Penal, 1º vol. parte geral, 18º ed. São Paulo., ed. Saraiva, p. 136.
PRADO, Luiz Regis. Bem jurídico penal e constituição. São Paulo:Revista dos tribunais, 1997.

PREATONI, Roberto. Diminuição de 37% no número de invasões de sites. Isto é uma boa ou má notícia?. Disponível em:<http://br.zone-h.org/content/view/559/9/>. Acesso em: 24 de junho  de 2008

RAMALHO TERCEIRO, Cecílio da Fonseca Vieira. O problema na tipificação penal dos crimes virtuais. Jus Navigandi, Teresina, ano 6, n. 58, ago. 2002. Disponível em: <http://jus2.uol.com.br/doutrina/texto.asp?id=3186>. Acesso em: 24 de junho de  2008.

REIS, Marcelo Abdala dos, GEUS, Paulo Lício de. Forense Computacional: Procedimentos e Padrões. Instituto de Computação da Universidade Estadual de Campinas. Disponível em: <http://www.las.ic.unicamp.br/paulo/papers/2001-SSI-marcelo.reis-forense.padroes.pdf> Acessado em 28 de Maio de 2008

ROSSINI, Augusto Eduardo de Souza. Brevíssimas considerações sobre Delitos Informáticos. in Caderno jurídico da Escola superior do ministério Público de São Paulo, ano II, nº. IV, – julho de 2002.

SAFEBACK. Introdução ao Safeback 3. Disponívem em: <http://www.forensics-intl.com/safeback.html>. Acesso em: 19 de Setembro de 2008

TOLEDO, Francisco de Assis. Princípios Básicos de Direito Penal, São Paulo, Saraiva, 4 ed. 1991.

VARGAS, R. G. Processos e Padrões em Perícia Forense Aplicado a Informática.

Trabalho de Conclusão de Curso, Bacharelado em Sistemas de Informação,Faculdade Metodista Granbery, Juiz de Fora, Minas Gerais, 2006.

VIANNA, Túlio Lima. Fundamentos de Direito Penal Informático. Rio de Janeiro: Forense, 2003.

VIZEU, Rodrigo. Crime na rede. Disponível em: <http://oglobo.globo.com/pais/mat/2008/04/15/pedofilo_brasileiro_mais_consumidor_do_que_produtor_de_conteudo_faz_parte_das_classes_b_c-426848877.asp >.Acesso em: 20 de junho de 2008.

ZANELLATO, Marco Antonio. Condutas ilícitas na sociedade digital. in Caderno jurídico da Escola superior do ministério Público de São Paulo, ano II, nº. IV, – julho de 2002.

WIKIPEDIA1. Crime. Disponível em: < http://pt.wikipedia.org/wiki/Crime >.Acesso em: 20 de junho de 2008.

WIKIPEDIA2. Modus Operandi. Disponível em: < http://pt.wikipedia.org/wiki/ Modus operandi >.Acesso em: 20 de junho de 2008.

Sobre Feed do Autor

Professora na área de Tecnologia da Informação

1 comentário para “CRIMES INFORMÁTICOS: Legislação brasileira e técnicas de forense computacional aplicadas à essa modalidade de crime”

  1. Rafael Filipe diz:

    Muito bom! :)

Deixe seu comentário

Serviço 100% gratuito

Escreva artigos com facilidade e ferramentas divertidas de usar

Aumente sua credibilidade pessoal e reconhecimento

Conquiste novos clientes mostrando seus conhecimentos