Ilustração: Lincoln Sousa Publicado em 31.07.2017

127.0.0.1

Com a expansão cada vez mais rápida das tecnologias, a vida se tornou mais fácil. Você não precisa mais ir ao banco fazer um pagamento, você pode usar o celular para isso. Alguns documentos não exigem mais a sua assinatura, o seu certificado digital faz isso pra você. Para efetuar uma compra, basta encostar o seu smartwatch na máquina de cartões de crédito que ele faz a aprovação do débito em conta. É o progresso digital facilitando a vida das pessoas. Mas com o bônus vem o ônus.

Com essas mesmas novas tecnologias, também é possível cometer transgressões mais facilmente. Um computador hoje abre possibilidades para fazer coisas que nem se imaginava na década de 80, por exemplo. Sem ter nenhum tipo de conhecimento específico, qualquer pessoa pode praticar diversos tipos de delito digital. Usando uma rede social, alguém pode cometer crimes como calúnia, difamação, injúria, ameaça, preconceito, incitação e apologia ao crime e muitos outros. Caso o malfeitor tenha conhecimento técnico da área, ele pode ir muito mais longe e invadir dispositivos, divulgar segredos, roubar dinheiro usando internet banking, enviar e-mails com vírus que furtam, destroem ou sequestram informações, impedir acesso a serviços de utilidade pública, clonar cartões, inserir ou alterar dados em sistemas computacionais e muito, muito mais.

É por causa desse tipo de crime, cometido com a ajuda de um computador, que a Polícia e a Justiça têm contado cada vez mais com uma ajuda muito importante: a perícia forense. Com o apoio dessa ciência, os profissionais conseguem coletar dados que, com a correta análise e interpretação, podem servir como documentos comprobatórios em uma ação na justiça ou inquérito policial.

O professor universitário e presidente da Associação de Peritos em Computação Forense (Apecof), Marcos Monteiro, explica que a ciência forense está diretamente ligada à criminalística e que seu objetivo é ajudar a identificar a materialidade e a autoria de crimes. “O perito forense usa uma metodologia científica de investigação para identificar elementos e indícios que provem o ocorrido”. No direito, a condenação criminal é resultante da soma de certezas da existência do delito e da certeza da autoria pelo suspeito. De acordo com o professor, o laudo do perito ajuda a comprovar, ou não, tanto a existência, como a autoria do crime.

Marcos Monteiro
“Como perito judicial, eu sou os olhos do juiz em um processo, então eu já cumpri mandados de busca e apreensão junto com a Polícia Federal”

Na Justiça, a atuação de um perito é sob demanda. Marcos esclarece que toda vez que um juiz identifica a necessidade de um conhecimento técnico para avaliar alguma prova ele requisita um perito. “Como perito judicial, eu sou os olhos do juiz em um processo, então eu já cumpri mandados de busca e apreensão junto com a Polícia Federal, indo na casa dos outros, colhendo equipamento e fazendo análises”. Ele conta que após investigar as provas, emite um laudo pericial que é entregue ao juiz e anexado ao processo.

Mas não é apenas o magistrado que pode pedir a expertise de um perito forense. “Nós podemos ser contratados também pela vítima que pretende produzir antecipadamente elementos de prova. Nesse caso atuamos como assistente técnico de acusação”. Como todo mundo tem direito a se defender, Marcos esclarece que o perito também pode ser assistente técnico de defesa. “Às vezes acontece de um inocente ser preso por uma materialidade que não condiz exatamente com a verdade nua e crua, por isso é importante que a defesa também tenha um profissional do seu lado”.

O procedimento

De acordo com o artigo 156 do Código de Processo Civil (CPC), os tribunais devem fazer um processo seletivo para o cadastro de peritos. Na falta deste cadastro, a nomeação do perito é de livre escolha do juiz. Segundo Marcos, os tribunais ainda não estão fazendo esse processo seletivo. “Acaba que o perito vai na vara, se cadastra e vai ser nomeado”. Ele esclarece que um perito pode atuar em uma ou mais varas e poder exercer funções diferentes sem grandes restrições. “Na mesma vara eu posso ser assistente técnico de defesa, perito do juiz e assistente técnico de acusação, contanto que não seja no mesmo processo”.

C:\>dir /p/o/w/

Para ser perito você precisa comprovar conhecimentos técnicos em tecnologia. A única restrição para atuar será em processos em que uma das partes sejam seus parentes

O professor pontua que só existe uma restrição para a atuação do profissional. “Eu não posso ser perito do juiz em um caso onde uma das partes é um parente, um amigo ou um conhecido, eu fico impedido”. De acordo com ele, um perito pode ainda ser contratado para atuar em ações penais, mas para isso tem que ser em dupla. “Nesses casos, dois peritos irão fazer a análise das provas, cada um vai entregar o seu laudo e o juiz vai ver se dizem a mesma coisa”. Ele deixa bem claro que não há restrição alguma do perito atuar como assistente técnico de acusação ou assistente técnico de defesa, já que é um serviço contratado pelo advogado de acusação ou pelo advogado de defesa.

O caminho

Segundo Marcos, um perito é contratado pelo seu conhecimento técnico e cita o artigo 156 do CPC. “O juiz será assistido por perito quando a prova do fato depender de conhecimento técnico ou científico”. Ele explica que não existem pré-requisitos e que qualquer pessoa pode ser um perito forense. De acordo com o professor, em 2015, o artigo 156 do CPC mudou e passou a não exigir nível superior e nem idade mínima. Em uma conversa recente com o desembargador Federal e Gestor Nacional do Programa Trabalho Seguro do Tribunal Superior do Trabalho, Francisco José Gomes da Silva, o magistrado disse para Marcos que diante de grandes gênios da computação, o desembargador incentiva a atuação a partir dos 16 anos de idade. “Se você comprovar conhecimento técnico, você pode atuar como perito”, afirma o professor.

$ Fique ligado!

Maioria dos peritos se forma após curso dado por Marcos Monteiro

Marcos pontua que um profissional de tecnologia, por exemplo, pode já ser um perito. “Perito vem de expert, grande conhecedor, ou seja, é alguém que já tem uma grande compreensão em determinada área”. Para ser um perito forense, entretanto, ele esclarece que é importante agregar o conhecimento de criminalística e de forense. “Quando ele alinha o conhecimento que tem em computação com o conhecimento que terá em forense, ele então será um perito forense”.

Como não existe um curso superior para formar peritos forenses, o professor esclarece que a maioria dos peritos do Ceará e de outros estados do Brasil vem atuando depois de fazer um curso que ele ministra. “Eu passei a dar esse curso exatamente por causa da necessidade de formar profissionais na área de tecnologia para atuarem com forense”.

Os crimes

De acordo com a advogada Nathalia Gonçalo, que está se especializando em Direito Digital, os crimes digitais são aqueles que ocorrem através de um dispositivo informático, como computadores, tablets e celulares. Ela explica que esses delitos ainda podem ser subdivididos de acordo com a maneira como são cometidos. “Existe o conceito de crimes informáticos e o de crimes cibernéticos. O informático é aquele que utiliza o computador como meio ou como fim para cometer o crime, mas não utilizou a internet. Por exemplo, o crime de clonagem de cartão é um crime informático, porque você usou um computador, mas não é um crime cibernético porque não utilizou a internet”. Ela deixa bem claro que todo crime cibernético é um crime informático, mas nem todo crime informático é um crime cibernético. “Outro exemplo seria usar um computador que alguém acabou de utilizar, ir ao histórico de navegação e roubar a sua senha pra mim. Eu não utilizei a internet, então não é um crime cibernético, mas não deixa de ser um crime informático”.

$ Fique ligado! Ransonware é um código malicioso que torna inacessível os dados do computador e cobra um valor de resgate para liberar o acesso.
60%
foi o crescimento de ataques ransonware de 2014 a 2016 no Brasil
lugar é a posição do Brasil no ranking de crescimento no mundo
Fonte: Kaspersky e FBI

Segundo a advogada, a maioria dos crimes digitais hoje são cibernéticos e estes ainda se dividem em crimes cibernéticos puros (ou próprios) e crimes cibernéticos impuros (ou impróprios). “Um crime puramente cibernético é um crime que não existe outra forma de cometer se não for usando a internet. Crimes como invasão de um computador, realizar transferências ilícitas através do internet banking e fazer um ataque a um sistema de informação são delitos que eu só posso fazer usando a internet”.

Por fim, ela esclarece que os crimes cibernéticos impuros são aqueles delitos que já existiam antes da internet, mas que passaram a usar a grande rede como ferramenta. “São crimes comuns que há muito tempo são tipificados no código penal, mas que alguém inventou de fazer pela internet, como usar uma rede social para cometer uma calúnia, injúria, difamação ou ameaça”. Ela esclarece que, apesar de ser um crime já existente, pelo fato de ter sido cometido pela internet, ele se torna um crime digital. “Não existe uma relação direta com a internet, como o crime de pedofilia, ele já existia, mas a pessoa passou a utilizar a web para isso”.

Nathalia fala ainda sobre os crimes digitais mais comuns que tem visto. “Atualmente os casos mais corriqueiros dizem respeito à violação da privacidade e ofensas no mundo virtual”. A advogada enfatiza que é apenas a partir da denúncia e da busca pela justiça, que é possível identificar os acusados, retirar conteúdos ofensivos do ar e pleitear indenizações.

Mais vítimas

Em 2011, o estudante de engenharia-química Gabriel Alencar botou uma câmera à venda no site Mercado Livre. Ele conta que comprou uma mais moderna e quis passar a antiga pra frente. “Eu já tinha feito algumas compras, sempre deram certo, então arrisquei vender”, conta. Ele lembra que em poucas horas recebeu mensagens de interessados no equipamento. “Um cara realizou a compra e enviou uma mensagem pelo sistema do Mercado Livre dizendo que ia pagar pelo Mercado Pago e pedindo que eu enviasse para o endereço dele usando Sedex 10, para chegar no dia seguinte”. Gabriel explica que assim que recebeu o e-mail do pagamento foi conferir na conta do Mercado Pago.

“Eu achei estranho não ter nenhum valor lá, mas como o e-mail era do Mercado Pago, acreditei que era algo como a demora para receber dinheiro via DOC (transferência entre bancos), que demora 24h para cair na conta”. O estudante acreditou no e-mail da empresa e enviou a mercadoria. No dia seguinte, quando percebeu que o dinheiro não ia entrar, ele foi verificar o e-mail melhor e percebeu que tinha sido vítima de um golpe. “Eu fui correndo nos correios porque ainda era algo em torno de 9h da manhã, talvez desse tempo de avisar o funcionário dos Correios para não entregar o pacote”. Ele conta que esperou na agência dos Correios por uma resposta, mas infelizmente os correios já tinham entregado a encomenda aos criminosos. “Eu ainda paguei R$ 109 de frete, nunca vou esquecer”, lamenta.

1
Você tem uma nova mensagem
$ O Brasil aparece no topo do ranking de ataque de phishing, técnica que utiliza e-mails ou sites falsos para roubar dados dos usuários
Fonte: Kaspersky e FBI

“Na época, o Rio de Janeiro era um dos poucos locais, se não o único, que tinha uma Delegacia de Repressão aos Crimes de Informática”. O estudante conta que foi à delegacia carioca, mas que não adiantou muita coisa. “Quando eu cheguei lá e contei minha história, o inspetor pegou uma pilha com umas 10 pastas com casos exatamente idênticos ao meu, inclusive com o mesmo endereço de entrega”. Como a denúncia não resultou em nada, Gabriel não encontrou outra forma de reaver o dinheiro se não na justiça. “Eu entrei com uma ação contra o Mercado Livre e o Mercado Pago, alegando que eu havia sido enganado porque eles deixam qualquer um se cadastrar lá sem exigir nenhum tipo de documento”. Gabriel ganhou a ação, mas recebeu apenas os danos materiais, a juíza negou o dano moral. “Eu não entendi porque ela negou se eu fui enganado, mas pelo menos não fiquei no prejuízo”, finaliza.

Assaltado em abril de 2015, Glauber Sousa nunca recuperou seu iPhone 5s cinza espacial. O bancário de 31 anos bloqueou o telefone, mas os assaltantes desligaram o aparelho. No mês seguinte o telefone foi reativado e o ex-proprietário recebeu um e-mail avisando. “Ele estava nas proximidades da Avenida 13 de Maio”. A reativação não deu em nada, mas alguns meses depois, um homem, que se dizia dono de uma assistência especializada em Natal, no Rio Grande do Norte, contatou Glauber dizendo que ‘alguém tinha ido ao seu estabelecimento em posse do aparelho do bancário querendo desbloqueá-lo’, mas como não foi possível, ele anotou o número na tela e ligou para o ex-proprietário depois que a pessoa foi embora.

O suposto empresário disse que tinha um meio de localizar o telefone roubado. Glauber achou estranho, pois o homem estava insistindo muito em ajudar. “Foi esse interesse que me fez desconfiar”. Ele conta que o homem enviou o link de um site que mostraria onde o telefone estava. “Ele pediu pra entrar no site, mas eu teria que digitar meu Apple ID e senha. O site era idêntico ao iCloud verdadeiro”. Ele percebeu que se tratava de um golpe e denunciou à polícia, mas os agentes de segurança disseram não poder fazer nada sobre o caso.

A lei

Segundo Marcos, a Lei de Crimes Digitais ou Lei Carolina Dieckmann, não tem relação direta com o crime que a atriz foi vítima. “A lei Carolina Dieckmann pune quem invade um dispositivo informático, mas a atriz foi vítima de obtenção e exposição de dados pessoais privados”, esclarece. Ele explica que antes da lei que levou o nome da atriz famosa, estava tramitando no Congresso, em 1999, a Lei Azeredo e que seus artigos tipificavam bem alguns crimes digitais. O professor pontua que a Lei Azeredo era bem polêmica. “Ela entrava no viés da “coesificação” do dado, que é você identificar o dado como sendo uma coisa”. Com essa mudança, pessoas poderiam ser processadas no âmbito civil. “Se uma pessoa apagou meu arquivo, eu posso processá-la por danos materiais. Isso hoje não é possível”.

O perito lembra que a maior polêmica era sobre a preservação de dados. “Toda vez que se fala que vai guardar os logs de internet do cidadão, vem gente dizendo que é o AI-5 digital”. Com a remoção dos pontos polêmicos, a lei foi aprovada. “Esses pontos viraram virou outro projeto de lei que depois veio a ser conhecido como o Marco Civil da Internet”. O presidente da Apecof deixa bem claro que o Marco Civil da Internet não é lei, mas que é muito importante, pois veio dizer para o ordenamento jurídico brasileiro que existe o computador e a internet. Apesar da Lei e do Marco existirem, ele acredita que isso não seja suficiente. “Os operadores do direito têm que conhecer melhor as Leis (Carolina Dieckmann e Azeredo) e o Marco Civil da Internet porque o conhecimento sobre os crimes digitais em geral ainda é muito pobre”.