Artigos

A TECNOLOGIA DA INFORMAÇÃO NA INVESTIGAÇÃO POLICIAL

Danilo Pasi
RESUMO

O presente artigo tem o objetivo de compartilhar o singelo estudo realizado sobre a tecnologia da informação e a sua relação com Investigação Policial, bem como os métodos usados na investigação de crimes cibernéticos.

A análise demonstra distintos métodos de investigação, além da finalidade de tornar aparente aos indivíduos que utilizam inúmeros serviços disponibilizados pela rede mundial de computadores a possibilidade de serem vítimas de agressores que praticam indevidamente atos através do meio eletrônico . o estudo ainda evidencia a responsabilidade por tais crimes e a conclusão da utilização das leis já existentes, não sendo necessário a criação de novas tipificações.

Palavras chave: Investigação, tecnologia da informação, crimes cibernéticos, crimes de informática.

ABSTRACT

The presente article aims share a simple study done about the technology of information and its relation with Police Investigation as well as the methods used in the investigation of cybercrimes.

The analysis shows distincts methods of investigation beyond the finallity of making visable to individuals that use inumerous services available through the world web, the possibility of being victims of agressors that practice indevidaly acts thru the eletronic enviroment. The study evidenciates the responsability for such crimes and the conclusion of usage of existing laws, not being necessary the creation of new crimes.

Key words: investigation, information technology, cyber crimes, computer crimes.

SUMÁRIO

Introdução 05

Capítulo 1 – Conceitos 06

Capítulo 2 – Definição de Tecnologia da Informação 07

Capítulo 3 – Métodos usados na investigação 08

Capítulo 4 – Método investigativo policial na cibersocialidade

Capítulo 5 – Crimes de informática 10

Capítulo 6 – Alguns crimes praticados através do meio eletrônico 13

Considerações finais 14

Referências bibliográficas 16

INTRODUÇÃO

O objetivo deste artigo é aclamar que a Investigação Policial e a Tecnologia da Informação, caminham com o mesmo objetivo, o de tutelar a sociedade e responsabilizar criminalmente o agente degradante, seja ele pessoa física ou ente abstrato, afinal o resultado danoso é consequência de uma ação praticada diretamente por pessoa natural ou indiretamente por pessoa jurídica.

Além da abordagem sobre a prática de crimes cibernéticos, é também exposto no estudo a relação da tecnologia da informação com o ser humano, e o seu o caráter social.

O método utilizado para a produção deste estudo foi o exame minucioso das monografias sobre o assunto na ACADEPOL-SP, bem como a legislação pertinente referente à questão e sua divulgação e pesquisa bibliográfica ligada a questão.

O progresso e desenvolvimento dos meios de comunicação reside em todas as regiões e partes do mundo, tornando a internet o mecanismo mais rápido e democrático de comunicação, pois é possível conectar-se com milhões de pessoas do mundo inteiro em tempo real e a qualquer momento, compartilhando instantaneamente informações e fatos. Trata-se de troca de notícias, mas nem sempre é utilizada em benefício do ser humano.

O acesso ao meio digital e seu anonimato são estímulos para a prática de atos criminosos. O mundo virtual facilita o ocorrência de crimes relacionados à pessoa, prática de fraude ligada ao mundo financeiro, etc.

É sabido que nosso ordenamento jurídico não tipifica de forma específica os crimes eletrônicos, contudo a Constituição Federal dispõe no art. 5.º, inciso X, que a privacidade das pessoas é um bem jurídico fundamental. Dessa maneira, Vianna diz que “a inviolabilidade das informações é decorrência natural do direito a privacidade, devendo, portanto, ser reconhecida como bem jurídico”.

Por conseguinte, como corolário desta afirmação, a inviolabilidade das informações automatizadas, ou seja, daquelas armazenadas e processadas em sistemas computacionais, surgirá então como um novo bem jurídico a ser tutelado pelo Direito Penal, de forma a se garantir a privacidade e a integridade dos dados informáticos.

Reconhecida, pois, a existência de um bem jurídico a se proteger, tem-se que há crime sobre o aspecto material, sendo que a simples omissão normativa não é suficiente para descaracterizá-lo como objeto de estudo do Direito Penal, já que este reconhece sua existência sob o aspecto material1

1. CONCEITOS:

Internet: é um conglomerado de redes em escala mundial de milhões de computadores interligados pelo Protocolo de Internet (IP) que permite o acesso a informações e todo tipo transferência de dados. A internet carrega uma ampla variedade de recursos e serviços, incluindo os documentos interligados por meio de hiperligações da World Wide Web (Rede de alcance mundial), e a infraestrutura para suportar correio eletrônico e serviços como comunicação instantânea e a compartilhamento de arquivos.2

Internet Protocol - IP: é um acrônimo para a expressão inglesa “Internet Protocol” (ou Protocolo de Internet), que é um protocolo usado entre duas ou mais máquinas em rede para encaminhamento dos dados.3

Provedor: o fornecedor de acesso à Internet (em inglês Internet Service Provider, ISP) oferece principalmente serviço de acesso à Internet, agregando a ele outros serviços relacionados, tais como "e-mail", "hospedagem de sites" ou blogs, entre outros.

2. DEFINIÇÃO DE TECNOLOGIA DA INFORMAÇÃO

Com o passar do tempo os computadores passaram a comunicar-se. Hoje, a informação é algo financeiramente contábil, deixou de ser um elevado número de “bites” colecionáveis. A informação determina a continuidade de uma instituição; sua vitalidade.

Tecnologia da informação (TI) pode ser definida como um conjunto de todas as atividades e soluções providas por recursos de computação.4

Existem inúmeras aplicações para TI e estão ligadas a diversas áreas. Trata-se de uma reunião de valores e o seu uso inteligente torna-se o diferencial ao indivíduo ou entidade; incluídos aqui custo e tempo. Escolher a melhor forma para utilização destas informações determinará o menor custo e melhor o caminho.

As máquinas mais convenientes e acertadas não são necessariamente as mais caras, são aquelas que melhor utilizam as ferramentas disponíveis ao usuário.

Dentre outros aspectos há também a segurança que deve ser levada em consideração, a disponibilidade, e o uso de sistemas.

Nos tempos atuais, a tecnologia da informação é mais usual e diária do que existiu outrora. Tudo gira em torno da informação5.

3. MÉTODOS USADOS NA INVESTIGAÇÃO

O investigador emprega utilmente além dos métodos da lógica tradicional, a lógica moderna, dentre as diversas hipóteses que podem surgir dentro de crimes praticados por meio eletrônico ou no meio eletrônico. tais como:

O método dedutivo é o resultante de argumentações cujas conclusões serão alcançadas por um terceiro termo. Já o método indutivo rata-se do alcançado por entes subjetivos unidos na conclusão. O terceiro método, o analógico aplica a comparação dentre o caso em tela e outro terceiro. Por fim, o método intuitivo poderá ser sensível ou não sensível. Será sensível se os sentidos são utilizados, e insensível quando empregado a adivinhação ou presságio.

Na investigação quantitativa busca-se elementos que constituam o objeto em estudo. Eraldo Felizardo dos Santos, define método quantitativo como:

Os métodos quantitativos sequem, em parte, o paradigma analítico (concepção atomista), segundo o qual o todo pode se dividir (real ou mentalmente) em partes homogêneas que podem reunir-se a uma unidade.6

4. MÉTODO INVESTIGATIVO POLICIAL DE CRIMES NA CIBERSOCIALIDADE

Atualmente, o aproveita das mais modernas metodologias, tecnologia e gestão de conhecimento.

Isto ocorre através do exame de dados que permite a determinação de padrões dos delitos através de processos de análises, sendo possível ainda a determinação de vínculos delitivos através de técnicas computacionais da Inteligência de Segurança Pública (ISP).

Dentre elas temos o RDO – Registro Digital de Ocorrência, Sistema Ômega, Sistema Phoenix, Sistema INFOCRIM, Sistema FOTOCRIM, Sistema Alpha, DISQUE-DENÚNCIA, Sistema Guardião e o Sistema INFOSEG.

A análise de Vínculos representa, assim, uma verdadeira “mudança de paradigma” no contexto da cognição policial e decorre de um súbito desenvolvimento da Tecnologia da Informação e de suas novas possibilidades de aplicação na complexidade delitiva da investigação policial moderna.7

5. CRIMES DE INFORMÁTICA

Nota-se no momento atual, através da internet novas formas de realizar antigos fatos típicos com o intuito de ferir direitos.

Apesar das diversas nomenclaturas para crimes de informática: crimes de computador, cibernéticos, eletrônicos etc.; são todos relacionados com equipamentos eletrônicos.

O surgimento dos crimes informáticos remonta, no entender de Ulrich Sieber, da Universidade de Würzburg, à década de 1960, época em que apareceram na imprensa e na literatura científica os primeiros casos de uso do computador para a prática de delitos, constituídos, sobretudo, por manipulações, sabotagens, espionagem e uso abusivo de computadores e sistemas, denunciados em matérias jornalísticas. Somente na década seguinte é que se iniciariam os estudos sistemáticos e científicos sobre essa matéria, com emprego de métodos criminológicos, analisando-se um limitado número de delitos informáticos que haviam sido denunciados, entre os quais alguns casos de grande repercussão na Europa por envolverem empresas de renome mundial.8

Conhecido como criminalidade eletrônica, este fenômeno; determina as formas de condutas ilegais que chegam a termo mediante o uso de um computador. Os conceitos mais usados são: crimes cometidos contra um sistema de informática ou por meio de um sistema de informática.

Vários delitos começaram a ser praticados com a utilização da internet, como a pirataria de programas de computadores, extorsão virtual, estelionato, pornografia infantil, etc. Dessa forma, percebe-se a fragilidade no sistema. Esta criminalidade pelo meio virtual é global;

Transnacionalidade – todos os países fazem uso da informatização (qualquer que seja o seu desenvolvimento econômico, social ou cultural); logo, a delinqüência correspondente, ainda que em graus distintos, também está presente em todos os continentes; universalidade – integrantes de vários níveis sociais e econômicos já têm acesso aos produtos 69 R. CEJ, Brasília, n. 20, p. 67-73, jan./mar. 2003 informatizados (que estão se popularizando cada vez mais); ubiqüidade – a informatização está presente em todos os setores (públicos e privados) e em todos os lugares.9

“Hackers” são simples invasores de sistemas, cujo objetivo maior é a superação de seus próprios conhecimentos. Os crackers por sua vez invadem com o intuito de adulterar dados e programas. Já os Pheakers são fraudadores especialistas nos sistemas de telecomunicações – linhas telefônicas convencionais. Os cyberpunks e cyberterroristas usam da máquina para criar programas – vírus, trojans e logic bombs para criar o efeito “DoS-Denial of Service” (paralisação da rede pelo congestionamento).10

Os fatos praticados pelos mais diversos infratores e suas nomenclaturas tipificados ou não ocorrem, em sua grande maioria sob o manto do anonimato. Não são passíveis de identificação correta. Práticas de tempos remotos hoje estão ocorrendo em peso, como: agenciamento de prostituição (artigo 228, Código Penal) pedofília (art. 241, Estatuto da Criança e do Adolescente); fora as diversas fraudes e crimes contra a honra que perfilam as correntes do ciberespaço.

Viana11 apresenta a seguinte classificação dos crimes informáticos:

1. Delitos Informáticos Impróprios, para esclarecê-los como “aqueles nos quais o computador é usado como instrumento para a execução do crime, mas não há ofensa ao bem jurídico nem inviolabilidade da informação automatizada”;

2. Delitos Informáticos Próprios, para fixá-los como “aqueles em que o bem jurídico protegido pela norma penal é a inviolabilidade das informações automatizadas (dados)”;

3. Delitos Informáticos Mistos, para explicá-los como “crimes complexos em que, além da proteção da inviolabilidade dos dados, a norma visa a tutelar bem jurídico de natureza diversa”;

4. Delitos Informáticos Mediatos ou Indiretos, definindo-os como “delito-fim não informático que herdou esta característica do delito-meio informático realizado para possibilitar a sua consumação”.

Para Ferreira, outra é a classificação, e para ele os crimes de informática se distinguem em duas categorias:

1) os atos dirigidos contra um sistema de informática, por qualquer motivo, verdadeiro núcleo da criminalidade informática, por se tratarem de ações que atentem contra o próprio material informático (suportes lógicos ou dados dos computadores);

2) os atos que atentem contra outros valores sociais ou outros bens jurídicos, cometidos através de um sistema de informática, que compreenderiam todas as espécies de infrações previstas em lei penal.12

6. ALGUNS CRIMES PRATICADOS ATRAVÉS DO MEIO ELETRÔNICO:

Estelionato: O estelionato é outro tipo de crime que ocorre muito pela internet, e que também está previsto no Código Penal Brasileiro, em específico no artigo 171, que diz:

Art. 171 – Obter, para si ou para outrem, vantagem ilícita, em prejuízo alheio, induzindo ou mantendo alguém em erro, mediante artifício, ardil, ou qualquer outro meio/ fraudulento:

Pena – reclusão, de 1 (um) a 5 (cinco) anos, e multa.

§ 1.º – Se o criminoso é primário, e é de pequeno valor o prejuízo, o juiz pode aplicar a pena conforme o disposto no art. 155, § 2º.

§ 2.º – Nas mesmas penas incorre quem:

Disposição de coisa alheia como própria

I – vende, permuta, dá em pagamento, em locação ou em garantia coisa alheia como própria;

Alienação ou oneração fraudulenta de coisa própria

II – vende, permuta, dá em pagamento ou em garantia coisa própria inalienável, gravada de ônus ou litigiosa, ou imóvel que prometeu vender a terceiro, mediante pagamento em prestações, silenciando sobre qualquer dessas circunstâncias;

Defraudação de penhor

III – defrauda, mediante alienação não consentida pelo credor ou por outro modo, a garantia pignoratícia, quando tem a posse do objeto empenhado;

Fraude na entrega de coisa

IV – defrauda substância, qualidade ou quantidade de coisa que deve entregar a alguém;

Fraude para recebimento de indenização ou valor de seguro

V – destrói, total ou parcialmente, ou oculta coisa própria, ou lesa o próprio corpo ou a saúde, ou agrava as conseqüências da lesão ou doença, com o intuito de haver indenização ou valor de seguro;

Fraude no pagamento por meio de cheque

VI – emite cheque, sem suficiente provisão de fundos em poder do sacado, ou lhe

frustra o pagamento.

§ 3º – A pena aumenta-se de um terço, se o crime é cometido em detrimento de entidade de direito público ou de instituto de economia popular, assistência social ou beneficência.

Para Greco, o crime de estelionato é regido pelo binômio vantagem ilícita/prejuízo alheio. A conduta do agente, portanto deve ser dirigida a obter vantagem ilícita, em prejuízo alheio. Ilícita é a vantagem que não encontra amparo no ordenamento jurídico, sendo, na verdade, contrária a ele. Além da vantagem ilícita obtida pelo agente com o seu comportamento, a vítima sofre prejuízo, também de natureza econômica. Assim poderá tanto perder aquilo que já possuía, ou mesmo deixar de ganhar o que lhe era devido.13

Por fim, quando um delito é praticado pela internet, é possível através da identificação do IP da máquina utilizada atribuir a responsabilidade ao proprietário ou usuário do equipamento eletrônico.

CONSIDERAÇÕES FINAIS

Quando se trata em avanço, progresso e desenvolvimento econômico, o meio cibernético encontra-se em primeiro plano. A ciência investigativa surge com o dever de investigar e buscar através de meios e instrumentos respostas para solucionar os delitos relacionados com meios eletrônicos, evitando assim o desdobramento gradual e a propagação de atos ilícitos que causam desarmonia no ambiente, prejudicando os seres humanos na sua totalidade.

Entretanto, não pode esta ferramenta tão veloz e prática ser utilizada como meio para prática de crimes. Os infratores devem se conscientizar que estão atacando de forma brutal direitos e bens jurídicos de outrem. Sua conduta é tão ou mais reprovável do que quem comete o crime de forma convencional, pois utiliza-se o anonimato para encobrir o ato danoso, dificultando a identificação da autoria criminosa.

Contudo, nota-se que não é necessário a existência de tipificação específica para os crimes virtuais, uma vez que os crimes são os mesmos, pois o que muda é o meio, instrumento para a prática do mesmo.

A escolha da matéria ocorreu em virtude do momento que o mundo passa, deixando de ser um mundo desconectado, passando a integrar o quadro de um crescente desenvolvimento e conexão, preferida também para tornar ao alcance dos interessados a existência de uma investigação e o seu desdobramento, assim como os instrumentos utilizados para se chegar a uma conclusão concreta e sólida.

Por derradeiro, enfrentar a responsabilidade penal existente no meio eletrônico é ponto muito delicado por dois motivos:

REFERÊNCIAS BIBLIOGRÁFICAS

ARISSE, André Carlos de Carvalho. A prova nos crimes de informática, aspectos técnicos e jurídicos. P. 18. São Paulo. ACADEPOL-SP.

BRASIL. Constituição da República Federativa do Brasil. 1988. Coleção Saraiva de Legislação. 40 ed. São Paulo: Saraiva, 2007.

BRASIL. Lei 8069 (Estatuto da Criança e do Adolescente). 1992. Coleção saraiva de Legislação. 40 ed. São Paulo: Saraiva, 2007.

CÓDIGO PENAL..........

DELEGACIA GERAL DE POLÍCIA. Manual Operacional do Policial Civil. 4ª edição. 2007. São Paulo – SP.

DRUZIANI, Marcel. A Utilização da Tecnologia da Informação no Inquérito Policial. p. 09. Monografia para professor temporário. São Paulo. Acadepol.

FERREIRA, Ivette Senise. A criminalidade informática, in: LUCCA, Newton de; SIMÃO FILHO, Adalberto (coord.). Direito e internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000.

GOMES, Luiz Flávio. www.direitocriminal.com.br. Acesso em 01 de abril de 2012.

MORAES, Carlos. “A atividade de inteligência de segurança pública e sua importância para o aperfeiçoamento da investigação policial”. p. 18. São Paulo. ACADEPOL-SP.

SANTOS, Eraldo Felizardo dos. Crimes Cibernéticos. p. 75. Monografia para professor temporário. São Paulo. Acadepol.

1 VIANA, Túlio Lima. Fundamentos do Direito Penal Informático: do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003.p.09-10.

2 http://pt.wikipedia.org/wiki/Internet. Acesso em 01 de março de 2012.

3 http://pt.wikipedia.org/wiki/Internet_protocol. Acesso em 01 de março de 2012.

4DRUZIANI, Marcel. A Utilização da Tecnologia da Informação no Inquérito Policial. p. 09. Monografia para professor temporário. São Paulo. Acadepol.

5DRUZIANI, Marcel. A Utilização da Tecnologia da Informação no Inquérito Policial. p. 11. Monografia para professor temporário. São Paulo. Acadepol.

6SANTOS, Eraldo Felizardo dos. Crimes Cibernéticos. P. 75. Monografia para professor temporário. São Paulo. Acadepol.

7MORAES, Carlos. “A atividade de inteligência de segurança pública e sua importância para o aperfeiçoamento da investigação policial”. p. 18. São Paulo. ACADEPOL-SP.

8 FERREIRA, Ivette Senise. A criminalidade informática, in: LUCCA, Newton de; SIMÃO FILHO, Adalberto (coord.). Direito e internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000, p. 207-237.

9 GOMES, Flávio Luiz. Crimes informáticos. Disponível em: www.direitocriminal.com.br.

10ARISSE, André Carlos de Carvalho. A prova nos crimes de informática, aspectos técnicos e jurídicos. p. 18. São Paulo. ACADEPOL-SP.

11 VIANA, Túlio Lima. Fundamentos do Direito Penal Informático: do acesso não autorizado a sistemas computacionais. Rio de Janeiro: Forense, 2003.p.13-26.

12 FERREIRA, Ivette Senise. A criminalidade informática, in: LUCCA, Newton de; SIMÃO FILHO, Adalberto (coord.). Direito e internet: aspectos jurídicos relevantes. Bauru: Edipro, 2000, p. 54.

13 GRECO, Rogério. Curso Direito Penal: parte especial. 4 ed. Niterói: Impetus, 2007.p.87.

Licença Creative Commons | Atribuição | Uso Não-Comercial | Vedada a Criação de Obras Derivadas
Alguns direitos reservados
Exceto quando assinalado, todo o conteúdo deste site é distribuído com uma licença de uso Creative Commons
Creative Commons: Atribuição | Uso Não-Comercial | Vedada a Criação de Obras Derivadas

Como seria o Vade Mecum dos seus sonhos?

Estamos trabalhando em um Vade Mecum digital, inteligente, acessível e gratuito.
Cadastre-se e tenha acesso antecipado e gratuito à nossa versão beta.