Informática criminalista

Introdução
No presente trabalho abordaremos sobre a Informática Criminalística, assim sendo começamos por dizer que actualmente estamos vivendo em uma fase de total globalização, onde os meios de comunicação principalmente esta encurtando as distâncias entre cidadãos de diferentes culturas em todo o mundo, como a internet por exemplo. Fruto desta tecnologia, nos deparamos não só com seus benefícios, senão também com os problemas de sua utilização mal feita, resultando no cometimento de informática criminalística através destes meios tecnológicos.
Em consequência desta revolução, nosso ordenamento jurídico sofre significativas transformações, ou melhor, a sociedade sofre significativas transformações em decorrência das evoluções tecnológicas e sociais que ocorrem frequentemente em nosso meio. Diante disto, se faz necessário também que mudanças e actualizações sejam conferidas e praticadas em todo nosso ordenamento jurídico, a ponto de fazê-lo atingir um adequado controle social, já que é este o seu objectivo maior.
Entretanto, o que se nota claramente é que a informática criminalística é fruto de uma evolução social e também tecnológica, e que exige por consequência uma mudança também em outras áreas de cunho social, como o direito por exemplo.

 






1. Informática criminalística
É o ramo da técnica criminalística que se encarrega de obter e apresentar dados que tenham sido processados eletronicamente e armazenado em um meio de computador ou de um dispositivo de evidências digitais e que representa uma informação de caracter probatório
A computação forense consiste, basicamente, no uso de métodos científicos para,preservação, coleta, validação,identificação, análise,,interpre-tação, documentação e apresentação de evidência digital com validade probatória em juízo. A aplicação desses métodos nem sempre se dá de maneira simples, uma vez que encontrar uma evidência digital em um computador pode ser uma tarefa muito árdua. Atualmente, com os discos rígidos atingindo a capacidade de terabytes de armazenamento, milhões de arquivos podem ser armazenados. Logo, é necessário a utilização de métodos e técnicas de computação forense para encontrar a prova desejada que irá solucionar um crime

Dentro do âmbito criminal, cabe ao perito criminal a tarefa de analisar os materiais digitais em busca das provas. Tal profissional, especialista em Computação, irá aplicar métodos e técnicas cientificamente comprovadas em busca de evidências digitais, levando-as, através do laudo pericial, até o julgamento. O perito criminal deve sempre se atentar para a correta preservação da prova.
2. Desenvolvimento no Mundo
Crime informático, e-crime, cybercrime, crimes eletrônicos ou crime digital são termos utilizados para se referir a toda a atividade onde um computador ou uma rede de computadores é utilizada como uma ferramenta, uma base de ataque ou como meio de crime.
Estas categorias não são exclusivas e muitas outras podem ser caracterizadas com tais, desde que apresentem algumas características acima indicadas. Adicionalmente embora os termos crimes eletrônicos ou cybercrimes sejam mais apropriadamente utilizados para descrever atividades criminais que façam o uso de computadores ou de uma rede de computadores, estes termos também são utilizados para descrever crimes tradicionais, tais como fraudesroubochantagemfalsificação e apropriação indébita, na qual computadores ou rede de computadores são usados para facilitar as atividades ilícitas.
Segundo Guimarães e Furlaneto Neto, Crime Informático significa: "qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados". Essa categoria de crime apresenta algumas características, dentre elas: transnacionalidade – pois não está restrita apenas a uma região do globo - universalidade – trata-se de um fenômeno de massa e não de elite - e ubiqüidade – ou seja, está presente nos setores privados e públicos.
O crime por computador pode acarretar danos tanto pessoais como empresariais. Os danos pessoais são obtidos no envio de mensagens com conteúdo pejorativo, falso ou pessoal em nome da pessoa, utilizando somente os dados dos e-mails, na movimentação de contas bancárias com o intuito de fazer transações, saques ou até mesmo pagamento de contas, na utilização de dados de cartão de crédito para fazer compras e na divulgação de fotos ou imagens com intenção de causar danos morais.
As empresas também sofrem com estas invasões nos seus dados e informações confidenciais. Os crimes ocasionam não somente danos financeiros, mas também danos empresariais, visto que as organizações têm que fazer novamente a manutenção das máquinas danificadas.
Podemos categorizar tais crimes em dois tipos básicos: crimes cometidos utilizando o computador como ferramenta para cometer a infração e aqueles que o crime é cometido contra o computador em si, o objeto é danificado ou prejudicado de alguma forma.
De um modo geral crimes informáticos podem ser definidos como toda a atividade criminal que envolva o uso da infra-estrutura tecnológica da informática, incluindo acesso ilegal (acesso não autorizado), interceptação ilegal (por meio de uso de técnicas de transmissão não públicas de dados de computador, para, de ou fora do sistema de computadores), obstrução de dados (danos a dados de computador, deteriorização dos dados, alteração ou supressão da dados de computador), interferência nos sistemas (interferência nos sistemas de computadores quanto a entrada de dados, transmissão, apagamentos, deteriorização, alteração ou supressão de dados de computador), uso indevido de equipamentos, falsificação de IPs e fraude eletrônica.
Atualmente, é comum a mídia internacional utilizar o termo "guerra cibernética" para caracterizar uma série de ataques cibernéticos direcionados a um país. Richard Clarke, especialista em segurança do governo estadunidense, define a guerra cibernética como um conjunto de ações efetuadas por um Estado para penetrar nos ordenadores ou em redes de outro país, com a finalidade de causar prejuízo ou alteração. Por outro lado, Arquilla e Ronfeldt acreditam que a guerra cibernética refere-se ao ato de conduzir e preparar para conduzir operações militares de acordo com princípios relacionados à informação. Em outras palavras, significaria causar disrupção e talvez a própria destruição da informação e dos sistemas de comunicação. Por sua vez, Bruce Schneier, especialista em segurança cibernética, questiona todas as definições existentes de guerra cibernética. Ele afirma que muitas vezes a definição de guerra cibernética não está bem aplicada, pois, ainda não se sabe como é uma guerra no espaço cibernético, quando uma guerra cibernética inicia-se e tampouco se sabe como fica o espaço cibernético após o término da guerra. Para Schneier, tanto os políticos quanto os especialistas em segurança cibernética não estão de acordo quanto à definição adequada para a guerra cibernética. Muitas vezes as guerras mencionadas neste artigo são consideradas guerras retóricas  porque se observa que o conceito de guerra está aplicado em situações que na realidade não ocorrem no âmbito físico. Sem contar que todas as ações que já foram classificadas como guerras cibernéticas poderiam perfeitamente se encaixar em tipos penais já existentes na maioria dos ordenamentos jurídicos dos países democráticos. Além disso, Bruce opina que há uma dificuldade em definir a guerra cibernética porque a maioria das pessoas a confundem com tática de guerra. Ressalta ainda que a impossibilidade de identificar as atribuições dos ataques cibernéticos e de saber seus reais motivos enfraquece a classificação de tais acontecimentos como guerras.
Segundo Sandroni, há um exagero por parte de alguns governos e da própria mídia em enfatizar a existência de guerras cibernéticas quando de fato são em sua maioria atos de espionagem. Este exagero é muito ruim para a democracia, pois, os governos acabam  por tentar controlar cada vez mais o espaço cibernético em nome da segurança nacional. E porventura, alguns países acabam por desrespeitar importantes valores democráticos tal como a privacidade. Para Bruce Scheneir, um ataque cibernético pode ser lançado por criminosos, grupos com motivações políticas, espiões de governos ou do setor privado, terroristas ou militares. As táticas também são variadas: roubo de dados, poisoning, manipulação de dados, ataques de negação de serviço, sabotagem etc. Sendo que as principais táticas são controlar os computadores da rede do adversário e monitorar o inimigo via easvesdropping. Bruce acaba por não definir um conceito de guerra cibernética, mas acredita no aumento de ataques cibernéticos financiados por Estados. Por fim, ressalta-se que a investigadora Gabriela Sandroni observa que a guerra cibernética se molda conforme as características do espaço cibernético, e tem como principal ator o Estado e se caracteriza  por suas motivações políticas.
2.1 Desenvolvimento em Angola
Em Angola, os números oficiais sobre esta tipologia criminal ainda não são preocupantes, comparativamente à realidade de alguns países da Europa como França e Inglaterra ou das Américas como Brasil e Estados Unidos, porém as autoridades dizem que há uma tendência de aumentar ano após ano.
A clonagem de cartões Visa e Multicaixa, transferências ilícitas via internetbanking, a difamação ou calúnia, a venda simulada de produtos via Internet, a injúria, os furtos, as ameaças, as violações dos direitos autorais, a inserção de falsos dados no sistema informático, a divulgação de segredos, furto e o incitamento à violência e ao crime são os mais comuns em Angola. Os casos chegam ao conhecimento da Polícia Nacional.
O ordenamento jurídico angolano ainda não tem uma legislação específica sobre estes tipos de crimes, porém a alternativa encontrada pelas autoridades é o recurso ao Código Penal. O porta-voz do Comando Geral da Polícia Nacional, o Comissário Aristófanes dos Santos fala, sobre os crimes mais comuns.
“Ocorre muito nas redes sociais questões ligadas à difamação que é previsto e punível nos termos do artigo 407, mas também injúrias. Constantemente há estas situações de injúrias que estão tipificadas nos termos do artigo 410 do nosso código penal. As ameaças nas redes sociais são frequentes entre moças que têm o mesmo namorado, entre amigos que se desentendem. A divulgação de segredos, sobretudo para funcionários públicos ou aqueles que estão sujeitos ao dever de sigilo nos termos 462 do nosso código penal ele é punível.
Mas também há danos. Quando se manda um vírus que pode danificar um computador”, esclareceu.
Dados divulgados recentemente pela imprensa estatal dão conta que só nos últimos dois anos a polícia registou em todo país, 13 crimes informáticos, oito dos quais de clonagem de cartões Multicaixa, três de clonagem de cartões Visa, um caso de transferência ilícita de valores via internetbanking e um caso de acesso e alteração indevida do sistema informático de uma instituição bancária.
De acordo com o Comissário Aristófanes dos Santos, outro crime que ocorre com frequência nas redes sociais é a calúnia e a difamação, tipificados nos termos do artigo 409 do Código Penal.
Aristófanes dos Santos salientou, por outro lado, que para o caso de Angola não se pode ignorar a situação, dado que o maior risco que o país atravessa seja o terrorismo, a pornografia e a problemática do tráfico de drogas. Neste aspecto o Comissário revelou que o consumo de drogas pesadas tem estado a aumentar no país.
Angola que há pouco tempo era apenas um local de passagem, tornou-se nos últimos tempos o destino de drogas ilícitas. Os crimes são facilitados, em parte, pelos contactos estabelecidos por via das redes sociais.
Para o Porta-voz da Corporação, “não podemos escamotear a problemática do tráfico de drogas e tudo isto que se conversa nas redes sociais”.
O responsável salientou ainda Angola está a registar “algum uso constante de drogas”, referindo-se concretamente às pesadas como a “cocaína, a canábis, a heroína, o extaze e outras drogas”, cujas conversas são passadas por via da internet.
Em Angola ainda não há uma legislação especifica sobre crimes informáticos, situação agravada pelo facto de o Código Penal ser já bastante antigo, de 1886.
Aos crimes contra a honra praticados na internet aplicam-se as disposições do Código Penal vigente que, não obstante a sua antiguidade, prevê como crime a publicação quer escrita, desenho ou em viva voz em qualquer meio de publicação. Esta disposição legal não espelha em concreto o meio de publicação, nos termos do artigo 407º do Código Penal angolano.

3. Questões que as peritagens resolvem
Para examinar um dispositivo computacional, como um disco rígido, é necessário a realização de quatro fases do exame1 : Preservação, Extração, Análise e Formalização.
- A fase de Preservação consiste em uma série de procedimentos para garantir que os dados no dispositivo questionado jamais sejam alterados, incluindo a duplicação de conteúdo através de técnicas como espelhamento ou imagem de disco.
- A fase de Extração é executada para recuperar toda e qualquer informação presente no dispositivo questionado, recuperando arquivos apagados e realizando a indexação do disco, por exemplo.
- Uma vez recuperado, cabe ao Perito Criminal realizar a fase de Análise, coletando as evidências digitais necessárias para o caso. Para isso, diversas técnicas podem ser utilizadas, além de tentar superar eventuais desafios, como a existência de senhas e criptografia.
- Por fim, a fase de Formalização consiste na elaboração do Laudo Pericial, explicando e apresentando as provas digitais coletadas com garantia de integridade.

Para auxiliar o perito criminal nessa difícil tarefa de encontrar as evidências digitais, uma série de ferramentas foram desenvolvidas. As mais utilizadas no meio forense são a Forensic ToolKit (FTK), EnCase e a WinHex, alem de outros pequenos aplicativos e utilitários de código aberto, disponíveis na internet, tais como visualizadores de arquivos dotados de compactação especial. Diversos equipamentos forenses também foram desenvolvidos para auxiliar na preservação e obtenção das provas, como bloqueadores de escrita de discos e duplicadores forenses, como o Talon, Quest, Dossier e Solo III. Esses últimos, realizam a duplicação de discos rígidos sem o uso de computadores, garantindo a preservação do disco rígido original. Um sistema bastante avançado denominado F.R.E.D, sigla para Forensic Recovery Evidency Device, (www.digitalintelligence.com) tem sido amplamente utilizado. Trata-se de um computador cujas especificações de hardware são voltadas para a área forense computacional, contando com bloqueadores de escrita e baias onde podem ser conectados os discos rígidos a serem examinados. Uma vez conectados, os discos são copiados com proteção de escrita, de forma a manter a integridade dos dados ali armazenados. A cópia é então analisada com o uso dos softwares acima citados.

3.1 Classificação da informática criminalística
Segundo Guimarães e Furlaneto Neto, a informática criminalística podem ser classificados em virtuais puros, mistos e comuns.
Crime virtual puro - compreende em qualquer conduta ilícita, a qual atenta o hardware e/ou software de um computador, ou seja, tanto a parte física quanto a parte virtual do microcomputador.
Crime virtual misto - seria o que utiliza a Internet para realizar a conduta ilícita, e o objectivo é diferente do citado anteriormente. Por exemplo, as transacções ilegais de valores de contas correntes.
Crime virtual comum - é utilizar a Internet apenas como forma de instrumento para realizar um delito que enquadra no Código Penal, como, por exemplo, distribuição de conteúdo pornográfico infantil por diversos meios, como messengers, e-mail, torrent ou qualquer outra forma de compartilhamento de dados.
O criminoso informático é denominado - vulgarmente - hacker, e este pode ser classificado em dois tipos: interno e externo. Interno são aqueles indivíduos que acessam indevidamente informações sigilosas de um nível superior. Normalmente são funcionários da empresa ou servidores públicos. O externo é aquele que não tem acesso e utiliza um computador ou redes externas, ressaltando que não tem ligação à organização que ataca.

3.2 Proteção pública
A proteção pública pode influenciar o suprimento de ofensas ao reduzir os incentivos para atos de informática criminalística. As principais variáveis que a aplicação da lei e legislação podem influenciar são: (I) a probabilidade de apreensão de cibercriminosos; (II) e as penalidades associadas aos cibercrimes. Com relação à probabilidade de apreensão, diversos fatores contribuem para natureza pouco arriscada do cibercrimes. Por exemplo, é altamente improvável que os aplicadores da lei se envolvam com casos que envolvem o furto de identidade, visto que a maioria das vitimas não reporta esses ilícitos para as autoridades . Esse também pode ser caso de furto de contas bancárias, porque a vitima normalmente resolve o problema através de um contato com o banco sem qualquer continuação de procedimentos para com o incidente. Até quando um consumidor tenta contatar a polícia, algumas autoridades ainda são relutantes em receber as denúncias. Algumas entendem que a vitima seria a instituição financeira. Ou em caso que o furto se deu em jurisdição diversa, elas podem requerer que o ofendido protocole a reclamação em outro lugar.
Por outro lado, entidades privadas não recebem nenhum incentivo para reportarem incidentes de segurança. O cenário é mais complicado para as prioridades das autoridades e expertise. Em um nível local, a polícia normalmente não tem recursos ou conhecimento para de forma efetiva identificar responsáveis por crimes informáticos. Isso leva um problema de interação entre as entidades públicas e privadas, quando estas, em muitos casos, realizam funções eminentemente públicas para que casos sejam resolvidos. Na esfera federal, apenas casos de grande monta são investigados, e os demais arquivados por falta de justa causa. Em 2003 foi estimado que cibercriminosos têm uma chance em setecentos de serem pegos por autoridades policiais, enquanto que em delitos comuns mais graves a probabilidade aumenta de um para cinco. Essa falta de resposta das autoridades leva ainda mais as vitimas a não reportarem seus incidentes.
Mesmo que as autoridades decidam investigar e iniciar um procedimento judicial, a natureza sem fronteiras desses tipos de crimes aumentam as ambigüidades de jurisdição e as dificuldades associadas ao processo. A maioria das penalidades atribuídas a crimes informáticos são brandas e não levam a penas alternativas. Como referenciado anteriormente, as penas mais eficientes são as monetárias, modalidade que encontra pouco respaldo na jurisdição Angolana. Nos casos em o responsável recebe uma pena de restrição de liberdade, afora o fato de essa pena ser mais cara para o Estado, o aprisionamento pode contribuir para o comportamento malicioso ao agregar uma comunidade de pessoas que podem compartilhar técnicas e criar redes criminosas. Dois casos clássicos podem servir de ilustração. John Draper, um dos mais famosos phreakers, crackers que utilizam seus conhecimentos para acessos sistemas telefônicos, foi preso nos EUA em 1972 devido a fraudes tarifárias. Ao sair da prisão, informou que adentrando no sistema prisional teve que ensinar a todos no estabelecimento como ele praticava as suas fraudes. O método se espalhou e as companhias telefônicas registrarem perdas ainda maiores.
4. Peritagem que se desenvolvem em Angola
O Governo tem tentado enquadrar este tipo de crime no ordenamento jurídico do país, tendo já sido aprovadas as leis “Da Protecção de Dados Pessoais”, “Das Comunicações Electrónicas e dos Serviços da Sociedade de Informação”, e a Lei da Propriedade Industrial e Direitos de Autor, tendo sido remetida para o Ante-Projecto de Código Penal a matéria específica relativa à criminalidade informática.
Em 2011 o Executivo submeteu à aprovação da Assembleia Nacional um pacote de leis sobre os crimes informáticos. Na altura a proposta foi fortemente constestada pela sociedade civil.
Sebastião Tingão, Director Nacional de Desenvolvimento e Inovação do Ministério da Ciência e Tecnologia  diz que a proposta da Lei de Combate à Criminalidade no domínio das Tecnologias de Informação e Comunicação e dos Serviços da Sociedade da Informação estabelece uma pena que vai de 8 a 12 anos de prisão para quem infringir a lei.
O Comissário Aristófanes dos Santos explica que a criação de lei novas servem para adaptá-las e adequá-las ao actual momento, porém o cometimento de danos,   de crimes de ameaça ou difamação são actuados de acordo o código penal vigente.
“Eu cometo um dano, eu respondo pelo crime de dano, eu cometo um crime de ameaça, eu respondo pelo crime de ameaça. Não está aqui em causa se ameaça foi feita por telefone ou por via de um computador”, disse.
Aquele responsável, salientou ainda que “não é fácil, do ponto de vista de investigações, levar os culpados às barras do tribunal”.
Para Sebastião Tingão, alguns crimes cibernéticos trasncendem o âmbito civil e devem ser tratados no âmbito penal, o que em muitos casos causam embaraços para a investigação policial. O Director Nacional de Desenvolvimento e Inovação do Ministério da Ciência e Tecnologia  defende por isso a aprovação da lei que regula os serviços ligados as Tecnologias de Informação e Comunicação.
“ Para Polícia há casos que transcendem. Há casos em que para própria polícia poder ir atrás de algumas provas que são feitas através da informática têm que ser feita através da autorização do Ministério Público”.
5. Tipos de delitos

Falsidade informática

A acção consiste em modificar dados já armazenados ou por armazenar, ou alterar dados, ou interferir num determinado tratamento de dados. Este crime é punido com pena de prisão até cinco anos ou multa de 120 a 600 dias.

Dano relativo a dados ou programas informáticos

Quem, sem para tanto estar autorizado, e actuando com intenção de causar prejuízo a outrem ou de obter um benefício ilegítimo para si ou para terceiros, apagar, destruir, no todo ou em parte, danificar, suprimir ou tornar não utilizáveis dados ou programas informáticos alheios ou, por qualquer forma, lhes afectar a capacidade de uso será punido com pena de prisão até três anos ou pena de multa.

Sabotagem informática

Quem introduzir, alterar, apagar ou suprimir dados ou programas informáticos ou, por qualquer outra forma, interferir em sistema informático, actuando com intenção de entravar ou perturbar o funcionamento de um sistema informático ou de comunicação de dados à distância, será punido com pena de prisão até 5 anos ou com pena de multa até 600 dias.

Acesso ilegítimo

Quem, não estando para tanto autorizado e com a intenção de alcançar, para si ou para outrem, um benefício ou vantagem ilegítimos, de qualquer modo aceder a um sistema ou rede informáticos será punido com pena de prisão até 1 ano ou com pena de multa até 120 dias.

Intercepção ilegítima

Quem, sem para tanto estar autorizado, e através de meios técnicos, interceptar comunicações que se processam no interior de um sistema ou rede informáticos, a eles destinadas ou deles provenientes, será punido com pena de prisão até três anos ou com pena de multa.

Reprodução ilegítima de programa protegido e de topografia

Quem não estando autorizado, reproduzir, divulgar ou comunicar ao público um programa informático protegido por lei será punido com pena de prisão até três anos ou pena de multa.

Devassa por meio de informática

Quem criar, mantiver ou utilizar ficheiro automatizado de dados individualmente identificáveis e referentes a convicções políticas, religiosas ou filosóficas, à filiação partidária ou sindical, à vida privada, ou a origem étnica, é punido com pena de prisão até 2 anos ou com pena de multa até 240 dias.

Burla informática

Quem, com intenção de obter para si ou para terceiro enriquecimento ilegítimo, causar a outra pessoa prejuízo patrimonial, interferindo no resultado de tratamento de dados ou mediante estruturação incorrecta de programa informático, utilização incorrecta ou incompleta de dados, utilização de dados sem autorização ou intervenção.








Conclusão
Diante de todo o exposto durante o trabalho, chega-se à conclusão que devido à ausência de tipificação legal para informática criminalística, discriminante das condutas dos agentes que utilizam a internet como instrumento na prática de delitos, tal ausência de tipo legal encoraja o surgimento de novos delitos neste meio tecnológico.
Desta forma, tendo em vista que estamos passando por um processo de mudança e evolução mundial que deve ser acompanhado pelo estudioso da área jurídica, que de maneira alguma poderá ficar alheio aos desafios que a sociedade informatizada impõe, não devemos portanto medir esforços para desenvolver respostas coerentes, gerar modelos de conhecimento, métodos de análises inovadores que alcancem fórmulas que permitam um correto e justo desenvolvimento da Justiça Penal.
A solução então, passa necessariamente pela criação de leis específicas que venham trazer tipicidade a essas condutas perpetradas pelo uso das novas tecnologias acompanhadas de sanções penais específicas que coíbam a prática dos crimes informáticos que como dito anteriormente, podem causar graves danos aos bens resguardados pelo direito penal.










Referências bibliográficas.

ANDRÉS PALAZZI, Pablo. Delitos Informáticos. Ed. Ad-Hoc. 1ª Ed. Buenos Aires. 2000. Págs. 33 a 39.

AROCENA, Gustavo A. De los delitos informáticos. In: Semanário Jurídico. Fallos y doctrina: Tomo 77. Comercio & Justicia Editores S.A. 1997-B. Córdoba. Págs. 421 a 427.

CARREIRA DE HAIRABEDIÁN, Marcela. Algunas consideraciones sobre los delitos informaticos. In: Foro de Córdoba. Publicación de doctrina y jurisprudencia: Año XI, n° 63. 2000. Córdoba. Págs. 49 a 61.

HUERTA M., Marcelo. Delitos informáticos. 2ª Ed. Complementada y actualizada. Ed. Jurídica ConoSur Ltda. Santiago de Chile. 1998.

“Delitos informáticos”. In: Revista del colégio de abogados de Santa Fé: N° 6, Julio de 2003. Santa Fé – AR. Págs: 219 a 233.

PEDROSO, Fernando de Almeida. Direito Penal. Parte Geral: Estrutura do Crime. LEVD: São Paulo. 1993.

RODRÍGUES HAUSCHILDT, Victoria M.M. Derecho informático. Aplicación Tributaria S.A. 1ª Ed. Buenos Aires. 2007.