Vestígios tecnológicos

Origem: Wikipédia, a enciclopédia livre.

Vestígios tecnológicos são sinais, marcas ou objetos deixados por usuários em serviços digitais. Atualmente é muito difícil encontrar situações em que de forma direta ou indireta a tecnologia não esteja envolvida nas ações cotidianas, a verificação destes vestígios, deixados durante a prática criminosa, pode envolver o uso dos recursos tecnológicos que certamente vão auxiliar muito nas investigações. Estes vestígios tecnológicos podem se somar as informações obtidas por meio da investigação convencional[1]. Isso é devido ao maciço uso de recursos tecnológicos para o registro de eventos, estes registros permitem a equipe de investigação recuperar um histórico dos acontecimentos, é assim com circuitos fechados de TV (CFTV), logs em servidores, ou mesmo em históricos de navegação do browser. O Código de Processo Penal Brasileiro (CPP)[2], ao se referir a vestígios sem realizar qualquer tipo de distinção quanto ao tipo de vestígio, em seu artigo 158 diz:"Quando a infração deixar vestígios será indispensável o exame de corpo de delito(...)".

Vestígios tecnológicos[editar | editar código-fonte]

Há inúmeros meios que podem ser enquadrados como vestígios tecnológicos e serem empregados como provas eletrônicas, abaixo segue um rol não-taxativo de vestígios tecnológicos[3]:

  1. Documentos de texto, planilhas eletrônicas e bancos de dados;
  2. Arquivos de áudio, como músicas e gravações;
  3. Arquivos de vídeo;
  4. Imagens em qualquer formato;
  5. Mensagens eletrônicas, como e-mail, torpedos de celular (SMS) etc;
  6. Interrogatório de réu preso via videoconferência;
  7. Depoimento Testemunhal Online;
  8. Procuração Online;
  9. Registros de conexão

Tipos de vestígios tecnológicos[editar | editar código-fonte]

Vestígios tecnológicos passivos[editar | editar código-fonte]

São vestígios que podem ser armazenados em várias formas, dependendo da situação. Este vestígio pode rastrear o endereço IP do usuário, quando foi criado, e de onde ele vem; esse tipo de vestígio pode ser analisado ​​mais tarde. Vestígio deste tipo podem ser armazenados em arquivos que podem ser acessados ​​pelos administradores para ver as ações realizadas na máquina, sem ser capaz de ver quem executou.

Vestígios tecnológicos ativos[editar | editar código-fonte]

Podem ser também ser armazenadas em muitas formas, dependendo da situação. Em um ambiente on-line, um vestígio pode ser armazenado por um usuário logado em um site ao fazer um post ou editar, com o nome registrado estando conectado à edição, o arquivo em que é armazenado este registro recebe popularmente o nome de log de dados. Em um ambiente off-line um vestígio pode ser armazenado em arquivos, quando o proprietário do computador usa um keylogger, por isso, os registros podem mostrar as ações realizadas na máquina, e quem as executou.

Diferença entre vestígios, indícios e evidências[editar | editar código-fonte]

O trabalho policial e em especial o do perito - que no Brasil é em geral ligado às polícias - deve responder a questionamentos que permitam dar materialidade ao crime e indicar a autoria do crime.

Vestígios[editar | editar código-fonte]

Sinal, marca ou objeto que possa ter ligação com a ocorrência criminal. No dicionário de língua portuguesa online define-se como aquilo que fica ou sobra do que desapareceu ou passou [1][4].

Evidência[editar | editar código-fonte]

É o vestígio que após analisado tecnicamente pela perícia, constata-se ter ligação com o fato investigado. No dicionário de língua portuguesa online define-se como qualidade de evidente; certeza manifesta [1][5].

Indícios[editar | editar código-fonte]

O Código de Processo Penal Brasileiro (CPP), em seu artigo 239, afirma que considera-se indício a circunstância conhecida e provada, que tendo relação com o fato, autorize, por indução, concluir-se a existência de outra ou outras circunstâncias. No dicionário de língua portuguesa online define-se como princípio de prova; indicação, sinal [1][6].

Crimes Digitais[editar | editar código-fonte]

Ver artigo principal: Crime_informático

Em 2012 foi aprovada a lei 12737/2012 conhecida como Lei Carolina Dieckmann que tipificou crimes digitais:

  1. Art. 154-A - Invasão de dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita. Pena - detenção, de 3 (três) meses a 1 (um) ano, e multa.
  2. Art. 266 - Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou de informação de utilidade pública - Pena - detenção, de um a três anos, e multa.
  3. Art. 298 - Falsificação de documento particular/cartão - Pena - reclusão, de um a cinco anos, e multa.

Além dos crimes digitais, há possibilidade da utilização de dispositivos computacionais para cometer crimes já tipificados no Código Penal Brasileiro (CPB)[7], um dos entendimentos nestes casos é que o computador é apenas o meio para a execução do crime, são exemplos a calúnia, injúria e a difamação.

Trabalho de um Investigador[editar | editar código-fonte]

Um investigador deve ser capaz de através das informações previamente coletadas conseguir identificar evidências. Nos crimes que utilizam meios tecnológicos, a possibilidade do autor do crime conseguir apagar todos os vestígios, evidências ou indícios que o identifiquem é praticamente nula. A equipe de investigação sabe que se um indivíduo usa a Internet para cometer um crime, ou até mesmo para sua navegação cotidiana, ele estará deixando rastros que permitem chegar a localização física dos recursos ou equipamentos de rede utilizados durante o acesso. Esta é uma das funções do perito forense, indentificar evidências que respondam a perguntas ao suposto crime.[8]

Colaboração do Provedor[editar | editar código-fonte]

Para se chegar a localização física, endereço real de onde parte a conexão, bem como conseguir vestígios da navegação é comum necessitar da colaboração dos provedores de serviço que administram o serviço utilizado pelo criminoso, na maior parte dos casos estas informações só são fornecidas pelos provedores mediante apresentação de ordem judicial.

O Marco Civil [9] impõe ao provedor (in verbis administrador de sistema autônomo) a obrigação de manter os registros da conexão pelo prazo de um ano. Ao mesmo tempo que garante a privacidade dos usuários, o Marco Civil facilita o trabalho de busca de vestígios tecnológicos por parte da autoridade policial e do próprio ministério público, antes do advento desta lei não havia padronização a respeito da guarda dos registros de conexão.

Preservação dos Vestígios[editar | editar código-fonte]

Na Revista Perícia Federal Edição nº 29 [10] a perita criminal federal Kátia Michelin afirma que: “O perito deve avaliar quais são os vestígios mais sensíveis à degradação naquele ambiente e então priorizar a coleta. Todas as etapas devem ser registradas e devem ser utiliza dos os materiais adequados para coleta (...). Por vezes há vestígios que não podem ser levados ao laboratório e precisam ser interpretados no local (...)". O processo de preservação dos vestígios deve ser seguido à risca e respeitar a cadeia de custódia, um método rigoroso usado para manter e documentar a história cronológica do vestígio, mais tarde usado como prova.

Vestígios Tecnológicos em Forense Computacional[editar | editar código-fonte]

Se o objetivo é a preservação de vestígios em computadores, ou dispositivos de armazenamento em que estes vestígios são voláteis ou que com são muito sujeitos a alteração em seu conteúdo, devem ser empregados mecanismos suficientemente eficazes na detecção de qualquer alteração da informação armazenada [11].

Grampo telefônico[editar | editar código-fonte]

Com emissão de ordem judicial de interceptação das linhas de algum suspeito investigado em processo, as operadoras de telefonia fixa e móvel devem enviar os dados de áudios para a polícia investigadora. São as operadoras quem que fazem o grampo e passam a monitorar as chamadas. As gravações devem ser destruídas depois de enviadas.[12]

Alguns Casos de Trabalho Pericial em que Houve Coleta de Vestígios Tecnológicos[editar | editar código-fonte]

Fotos Íntimas de Carolina Dieckmann[editar | editar código-fonte]

A atriz Carolina Dieckmann teve fotos íntimas suas divulgadas pela internet, este episódio ganhou grande repercussão na mídia nacional e impulsionou o aprimoramento da legislação penal brasileira, com a edição e publicação da Lei Carolina Dieckmann que é como ficou conhecida[13] a Lei Brasileira 12.737/2012, sancionada em 3 de dezembro de 2012 pela Presidente Dilma Rousseff,[14] que promoveu alterações no Código Penal Brasileiro (Decreto-Lei 2.848 de 7 de dezembro de 1940), tipificando os chamados delitos ou crimes informáticos. Detalhes do trabalho policial desenvolvido no caso podem ser encontrados na página da Info no Blog de Felipe Zmoginski [15].

Perícia na Operação Satiagraha[editar | editar código-fonte]

Em 2008 durante uma grande operação da Polícia Federal, denominada Operação Satiagraha, foram encontrados e apreendidos discos rígidos que estavam com seu conteúdo criptografado. Após tentar desvendar o conteúdo armazenado nos discos e não obter sucesso, a Polícia Federal Brasileira solicitou ajuda da polícia federal americana, o FBI, que também não obteve sucesso após mais de um ano de tentativas[16]. Os discos rígidos encontrados ocultos são um exemplo em que vestígios não resultaram em evidências.

Ver também[editar | editar código-fonte]

Referências

  1. a b c d «Crimes Cibernéticos - Módulo 1 - SENASP». 2014. Consultado em 11 de Julho de 2014 
  2. «Código de Processo Penal - Decreto-Lei nº 3.689». Diário Oficial da União, 1941. 1941. Consultado em 5 de Setembro de 2013 
  3. «A invalidade das provas digitais no processo judiciário». 2009 
  4. «Vestígios». 2014. Consultado em 8 de Julho de 2014 
  5. «Evidência». 2014. Consultado em 8 de Julho de 2014 
  6. «Indícios». 2014. Consultado em 8 de Julho de 2014 
  7. «Código Penal Brasileiro - Decreto-Lei nº 2.848». Diário Oficial da União, 1940. 1940. Consultado em 9 de Agosto de 2014 
  8. Gilberto Sudré (9 de abril 2009). «Perícia Computacional Forense». Consultado em 7 de agosto 2014 
  9. «Marco Civil da Internet - Lei Nº 12.965, de 23 de abril de 2014.». Diário Oficial da União, 2014. 2014. Consultado em 10 de Agosto de 2014 
  10. RAMOS, Danielle; Taynara FIGUEIREDO (2012). «Local de Crime» (PDF). Associação Nacional dos Peritos Criminais Federais, ano 2, nº 6, pág. 26, março de 2012. Consultado em 8 de Julho de 2014 
  11. CORRÊA JÚNIOR, Marcos A. C. (2014). «A Importância da Utilização e da Escolha de Hashes Criptográficos para a Perícia Forense Computacional» (PDF). Faculdade dos guararapes, ano 1, nº 1, pág. 45, fevereiro de 2014. Consultado em 8 de Julho de 2014 
  12. Digital, Olhar. «Saiba como funciona o grampo telefônico». Olhar Digital - O futuro passa primeiro aqui. Consultado em 25 de julho de 2018 
  13. «PL 2793/2011». Câmara dos Deputados. Consultado em 19 de novembro de 2013. Conhecida como Lei Carolina Dieckmann. 
  14. «Lei No - 12.737, de 30 de novembro de 2012». Brasília: Imprensa Nacional. Diário Oficial da União. CXLIX (232). 1 páginas. 3 de dezembro de 2012. ISSN 1677-7042. Consultado em 19 de novembro de 2013 
  15. «Saiba como a polícia identificou os crackers do caso Carolina Dieckmann». 2012. Consultado em 8 de Julho de 2014 
  16. «Nem FBI consegue decifrar arquivos de Daniel Dantas, diz jornal». 2010. Consultado em 19 de Abril de 2014 

Bibliografia[editar | editar código-fonte]

MARSHALL, Angus MacKenzie. Digital Forensics: Digital Evidence in Criminal Investigations. EUA: Wiley-Blackwell, Dez 2008. 180p.

Ligações externas[editar | editar código-fonte]

Wikiquote
Wikiquote
O Wikiquote possui citações de ou sobre: APCF
Wikiquote
Wikiquote
O Wikiquote possui citações de ou sobre: FG
Este artigo é um esboço. Você pode ajudar a Wikipédia expandindo-o. Editor: considere marcar com um esboço mais específico.