• Nenhum resultado encontrado

Da criação de órgãos especializados no combate aos crimes informáticos

5.4.2.1 “Engenharia social”

6.3 Da criação de órgãos especializados no combate aos crimes informáticos

A Lei nº 12.735/2012 publicada conjuntamente com a Lei nº 12.737/ 12 no dia 03 de dezembro de 2012, estabelece, em seu art. 4º, que: “Os ór- gãos da polícia judiciária estruturarão, nos termos de regulamento, setores e equipes especializadas no combate à ação delituosa em rede de computadores, dispositivo de comunicação ou sistema informatizado”. A novel legislação é salutar no sentido de reforçar a necessidade de especial- ização de setores da polícia judiciária para a prevenção e combate aos crimes informáticos. Contudo, há de se ressaltar que antes mesmo da lei já existiam delegacias especializadas na investigação de crimes informáti- cos como, por exemplo, a Delegacia Especializada de Investigações de Crimes Cibernéticos (DEICC).77

46Destaca-se que no processo penal brasileiro, apesar das severas críticas de Jacinto Nelson de Miranda Coutinho (2009), ao juiz também é facultada a possibilidade de produzir provas, mesmo antes de iniciada a ação penal (art. 156, I, CPP). Para uma ampla compreensão do problema da gestão judicial da prova, ver também, F. D. A. Machado (2012, p. 119-134).

47Para uma introdução crítica sobre a teoria do modelo constitucional de processo no processo penal, ver Flaviane de Magalhães Barros e F. D. A. Machado (2011).

48Como exceção, tem-se que o direito municipal, estadual, estrangeiro ou consuetudinário devem ter o seu teor e vigência demonstradas pela parte que o alega (art. 3º do CPP, c/c o art. 337 do CPC).

49Para uma análise ampla sobre a teoria geral das provas, ver:, Adalberto José. Q. T. Camargo Aranha (2006).

50Indução é um método ou raciocínio pelo qual, após a observância da regularidade de certos even- tos singulares, chega-se a uma conclusão geral.

51HABEAS CORPUS. PROCESSO PENAL. PRESUNÇÃO HOMINIS. POSSIBILIDADE. INDÍCIOS. APTIDÃO PARA LASTREAR DECRETO CONDENATÓRIO. SISTEMA DO LIVRE CONVENCIMENTO MOTIVADO. REAPRECIAÇÃO DE PROVAS. DESCABIMENTO NA VIA ELEITA. ELEVADA QUANTIDADE DE DROGA APREENDIDA. CIRCUNSTÂNCIA APTA A AFASTAR A MINORANTE PREVISTA NO ART. 33, §4º, DA LEI Nº 11.343/06, ANTE A DEDICAÇÃO DO AGENTE A ATIVIDADES CRIMINOSAS. ORDEM DENEGADA. 1. O princípio processual penal do favor rei não ilide a possibilidade de utilização de presunções hominis ou

facti, pelo juiz, para decidir sobre a procedência do ius puniendi, máxime porque o Código de Pro-

cesso Penal prevê expressamente a prova indiciária, definindo-a no art. 239 como “a circunstância conhecida e provada, que, tendo relação com o fato, autorize, por indução, concluir-se a existência de outra ou outras circunstâncias”. (...) 2. O julgador pode, através de um fato devidamente provado que não constitui elemento do tipo penal, mediante raciocínio engendrado com su- pedâneo nas suas experiências empíricas, concluir pela ocorrência de circunstância relevante para a qualificação penal da conduta. (...) (HC nº 101519, Relator(a): Min. Luiz Fux, Primeira Turma, julgado em 20.03.2012. DJe-081 Divulg 25.04.2012 Public 26.04.2012).

52Para uma análise da inquisição, ver Nicolau Eymerich (1993 [1376]).

53Para uma análise crítica da teoria do direito penal do inimigo, ver F. D. A. Machado (2009, p. 69-92).

54Dentre outras fontes, a discussão sobre as perícias realizadas nos dispositivos informáticos seguem a lógica já exposta pelos peritos criminais do Departamento de Polícia Federal, Pedro Eleutério e Márcio Machado, no livro Desvendando a computação forense.

55O eletromagnetismo, a umidade, o choque contra outros dispositivos ou com o solo, submissão a altas temperaturas são apenas alguns exemplos de causas que podem provocar danos aos dispos- itivos informáticos e, consequentemente, levar à perda de informações.

56Ordem expedida pela autoridade judiciária para realização de diligências que objetivam buscar e apreender pessoas e/ou coisas de interesse à investigação/processo.

57Apesar das especificidades técnicas de cada dispositivo informático, a sistematicidade do proced- imento apontado é comum em relação aos PCs, servidores, notebooks e mainframes.

58O Internet protocol (IP), em síntese, é a identificação do dispositivo informático (seja um com- putador, uma impressora, entre outros) em uma rede local (Intranet) ou pública (Internet).

59Os hub não armazenam esse tipo de informação e, portanto, não possuem relevância para a iden- tificação do IP.

60Técnicas que confirmam a integridade dos dados a partir do uso de certos bits que garantem que um conjunto de dados não foi alterado.

61Como exemplo, destaca-se que seja de interesse da investigação analisar as ligações recebidas e registradas em um aparelho de telefone celular. Contudo, a memória do aparelho é limitada e o registro da última ligação será apagado caso ele receba uma nova chamada. Nesse sentido, o ex- ame pericial deve ser realizado o quanto antes, a fim de evitar a perda de informações em razão do tempo.

62No espelhamento há uma cópia fiel (bit a bit) dos dados presentes no dispositivo original para outro. Nesse procedimento necessário é que o outro dispositivo (que receberá a cópia) tenha capa- cidade igual ou superior ao dispositivo original. O procedimento imagem é similar ao espel- hamento, contudo, ao invés do promover uma cópia bit a bit ele realiza uma cópia para arquivos — seria como se fosse tirada uma fotografia das informações do dispositivo de origem.

63Existem softwares específicos para a realização dos procedimentos tanto da recuperação de ar- quivos quanto de indexação de dados, podendo-se citar como exemplos os seguintes programas de computador: Ontrack Easy Recovery (recuperação de arquivos); Encase (recuperação de ar- quivos e indexação de dados).

64Uma das principais ferramentas é, por exemplo, a pesquisa por palavras-chave, feitas a partir da indexação de dados.

65O CGI.br foi criado pela Portaria Interministerial nº 147, de 31 de maio de 1995, e alterada pelo Decreto Presidencial nº 4.829, de 3 de setembro de 2003, para coordenar e integrar todas as ini- ciativas de serviços Internet no país, promovendo a qualidade técnica, a inovação e a dissemin- ação dos serviços ofertados. Dentre suas atribuições está a de coordenação dos endereços de In- ternet (IPs) e do registro de nomes de domínios usando <.br> (CGI, 2012). O site do CGI pode ser acessado pelo endereço: <http://cgi.br>.

66O registro.br pode ser acessado pelo site: <http://registro.br>.

67O DNS se presta a mapear os endereços de IPs correlacionando-os a nomes, chamados de domínios e vice-versa. Se o DNS não existisse, para se acessar, por exemplo, o site: <ht- tp://www.uol.com.br> haveria a necessidade de se digitar o seu endereço de IP que é

200.147.255.105.

68Serviço ofertado que, dentre outras prestações, oferece o provedor de acesso (OI, 2012).

69A prestação de informações pelo provedor depende de ordem judicial, conforme se verá adiante.

70Se o site terminar com “.br” é porque está registrado no Brasil e, portanto, poderá ter seu ca- dastro acessado através do Registro.br. Caso contrário, basta verificar a terminação do endereço do site e entrar no órgão responsável pelo país ao qual ele esteja vinculado. A maneira de se iden- tificar qual é o país responsável é o acesso ao site da IANA (<http://www.iana.org/domains/root/ db>). Quando ausente estiver a terminação do país no endereço do site, poderá ser utilizada a fer- ramenta presente, dentre outras, no site DomainTools (<http://whois.domaintools.com/>).

71Outra forma de se acessar é: “Iniciar > Acessórios > Prompt de Comando”.

72E-mails oriundos do serviço “GMail” sempre apontarão para endereços IP daquele provedor,

uma vez que o mesmo oculta a identificação dos IPs de seus usuários.

73Art. 1º A interceptação de comunicações telefônicas, de qualquer natureza, para prova em invest- igação criminal e em instrução processual penal, observará o disposto nesta Lei e dependerá de ordem do juiz competente da ação principal, sob segredo de justiça.

Parágrafoúnico. O disposto nesta Lei aplica-se à interceptação do fluxo de comunicações em sistemas de informática e telemática.

74Esse procedimento pode ser feito por programas específicos como, por exemplo, o Wireshark e o

Cain and Abel.

75Em relação a esse último requisito, a jurisprudência dos tribunais brasileiros o tem flexibilizado, permitindo, portanto, a realização de interceptação telefônica em razão de crimes apenados com detenção desde que estes sejam conexos a outros crimes apenados com reclusão (STF. HC nº 83.515/RS, j. 16.09.2004).

76Geralmente o IMEI de cada aparelho de telefonia celular vem escrito na própria caixa do dispos- itivo ao lado do código de barras e também na etiqueta colada atrás da bateria do respectivo aparelho, perto da entrada do chip da operadora. Contudo, caso ele não seja externamente

encontrado, basta digitar a seguinte sequência no aparelho “#06#” e o número aparecerá na tela do aparelho.

77Com endereço na Av. Nossa Senhora de Fátima, n. 2855, Bairro Carlos Prates, Belo Horizonte/ MG. Outras delegacias especializadas em crimes informáticos estão mencionadas no site da Safer- Net Brasil: <http://www.safernet.org.br/site/prevencao/orientacao/delegacias#PA>.

CAPÍTULO 7