Você está aqui
Procedimentos de investigação de crimes cibernéticos são debatidos no MP
Procedimentos de investigação de crimes
cibernéticos são debatidos no MP
A segurança na internet vista como um processo e não um produto. A ideia norteou a palestra de abertura do segundo dia do seminário 'Crime no Âmbito da Internet', que acontece na sede do Ministério Público estadual no CAB, sob a coordenação do Núcleo de Combate aos Crimes Cibernéticos (Nucciber) em parceria com o Centro de Apoio Operacional Criminal (Caocrim) e o Centro de Estudos e Aperfeiçoamento Funcional (Ceaf). “Quando falamos em segurança eletrônica, é preciso ter clara a ideia de que não estamos nos referindo a algo que possa ser comprado, mas algo que precisa ser permanentemente desenvolvido, por meio de educação e capacitação permanentes”, afirmou o delegado de Polícia Civil do Estado de São Paulo, Higor Vinícius Nogueira Jorge, na palestra 'Crimes Cibernéticos: Ameaças e Procedimentos de Investigação'. De acordo com o delegado, o argumento de que existem poucas leis específicas para tratar dos crimes cometidos no âmbito da internet seria um reflexo da falta de conhecimento sobre a realidade da área. “Desde 1996, quando se tipificou como crime a interceptação ilegal de comunicações telemáticas, já podemos falar em leis específicas para combater crimes praticados no meio digital”, ressaltou Higor, elencando, dentre outras, as leis que versam sobre crimes contra as urnas eletrônicas, de pornografia infantil, de corrupção de menores, até chegar na chamada Lei Carolina Dieckmann.
O delegado chamou atenção, contudo, para o fato de algumas condutas consideradas “indevidas” ainda não serem tipificadas como crime, a exemplo da invasão de computador sem fim de obter, alterar ou excluir dados ou informações. “Nem mesmo a criação e divulgação de vírus e outros softwares maliciosos na rede é considerado crime”, pontuou o delegado, que destacou ainda os principais instrumentos usados hoje pelos criminosos virtuais. Além dos e-mails das mídias sociais, outras ferramentas foram apontadas pelo especialista em segurança na internet, a exemplo dos spywares, programas espiões que fornecem a terceiros acesso irrestrito ao que o usuário faz enquanto está conectado. “Ser infectado por esse tipo de programa é mais fácil do que se pensa. Por vezes, ao baixar um simples arquivo de áudio em formato mp3 num sítio eletrônico não confiável, sem saber, o usuário baixa junto um arquivo executável que passa a coletar as suas informações e a permitir esse tipo de acesso”, explicou Higor, que chamou atenção ainda para a questão do que é, de fato, privado na rede. Conforme o delegado, sem a aprovação do projeto de lei que trata do Marco Civil da Internet, “não há como estabelecer de forma inequívoca os limites do que é privado. Isso aumenta a vulnerabilidade do usuário não apenas aos criminosos, mas, inclusive, às grandes empresas de internet”, pontuou, citando o uso dos chamados adwares, ferramentas que coletam informações de acessos dos usuários e, com base neles, passam a divulgar em suas páginas, “sobretudo nas mídias sociais”, propagandas que estariam “de acordo com os seus hábitos de consumo”.
Diante do cenário de vulnerabilidade e da ausência de um marco regulatório claro, Higor argumentou que “o mais sensato que o usuário pode fazer é se prevenir”. Entre as dicas mais importantes, o delegado recomenda a troca constante de senhas, o cuidado no recebimento de e-mails, “sobretudo quando estes contenham links”, e o uso de redes abertas, as wi-fi. “Quando o usuário acessa uma rede wi-fi pública, se torna muito mais vulnerável. Não se recomenda, por exemplo, a utilização de sites de bancos, por meio de conexões feitas dessa forma, uma vez que há programas especializados em rastrear esse tipo específico de informação em redes abertas”. Outro ponto levantado pelo palestrante foi a dificuldade de investigação enfrentada pelos órgãos de persecução penal. Os principais obstáculos apontados por ele foram a carência de profissionais capacitados e a relação com os servidores internacionais que “muitas vezes, arguindo privacidade de seus clientes, se recusam a cooperar na liberação de dados”. Outro problema estaria nas novas tecnologias, a exemplo do sistema de armazenamento em nuvem, usado por alguns provedores. “Na prática, o que acontece é que o criminoso coloca seus dados na chamada nuvem, que é um servidor internacional, situado em país distinto daquele em que ele cometeu o crime fisicamente, no seu computador, o que levanta questõesseríssimas, como a competência para investigar, a integridade dos dados, e a tão difícil cooperação internacional diante de leis nacionais díspares”, explicou, apontando como sugestões para vencer essas dificuldades a capacitação dos órgãos do sistema criminal, a criação de delegacias e promotorias especializadas, a padronização na investigação dos crimes, a criação de um banco de dados unificado e a adoção de uma maior celeridade no fornecimento das informações.
Pela tarde, o perito do Instituto de Criminalística Afrânio Peixoto (Icap), Marcelo Antônio Sampaio Lemos Costa, falou sobre 'Perícia Criminal e Computação'. De acordo com o especialista, há uma série de fatores que potencializam os crimes com o uso de tecnologia, dentre os quais ele destacou a popularização dos equipamentos e dos programas de acesso, a exposição excessiva de informações pessoais, o desconhecimento das vulnerabilidades e o número crescente de vítimas, bem como a falta de regulamentação para o provimento de acesso. “Hoje, é muito difícil construir provas e determinar autorias, mesmo nos casos mais simples”, destacou o perito, chamando atenção para o que considera ainda mais grave, o chamado “lado sombrio da internet”, a deep web. “É uma rede, similar à internet, só que três vezes maior, e totalmente criptografada”, ressaltou, frisando que os endereços das páginas hospedadas na deep web não aparecem em nenhum mecanismo de busca, sendo acessados apenas por quem toma conhecimento da sua existência. “Além disso, para acessar esses endereços, é preciso se cadastrar em um provedor que mascara o endereço IP (a identidade digital de cada computador) da máquina do usuário, o que torna a localização dos criminosos que atuam nesse meio quase impossível”. Ainda assim, destacou o perito, o enfrentamento acontece e vem dando resultados. “Nossas principais investigações se dão nas áreas de crimes fiscais, corrupção, pornografia infantil, furto de identidade e fraudes bancárias”, concluiu.
Fotos: Humberto Filho / Cecom MP-BA