CIÊNCIA E TECNOLOGIA

Interceptação de Dados na Internet: Primeiras Noções

cyber_crime16/02/2011 - O crescimento dos crimes informáticos no Brasil exige investigações criminais mais apuradas e eficientes. Para tanto, é indispensável a realização de interceptação da comunicação de dados, de sorte a colher provas para permitir a persecução criminal. A Lei nº 9.296/96, no que tange a essa modalidade de interceptação, ainda não foi bem explorada e compreendida e, aliado ao fato de que há pouco investimento nas polícias brasileiras, torna o uso desse importante instrumento ainda raro. A Internet é um lugar propenso ao desenvolvimento de crimes, sobretudo pelo anonimato que oferece aos seus usuários e à “imperfeição” dos programas de computadores utilizados para o acesso a ela e seu desenvolvimento.

O Dicionário Aurélio conceitua o verbo interceptar como “1.Interromper no seu curso; deter. 2.Reter, deter (o que era destinado a outrem). 3.Ser obstáculo a. 4.Captar”44 e, dentre esse significados, aproxima-se do sentido empregado na lei o verbo captar, que também significa “apreender”, pois com a interceptação não há a interrupção no fluxo de dados, mas tão-somente a sua coleta ou observação por terceiro.

Para Fernando Capez, “interceptação provém de interceptar – intrometer, interromper, interferir, colocar-se entre duas pessoas, alcançando a conduta de terceiro que, estranho à conversa, se intromete e toma conhecimento do assunto tratado entre os interlocutores (CAPEZ, Fernando. Curso de Direito Penal: legislação penal especial. São Paulo:Saraiva, 2006. v. 4.).
Na medida em que os computadores são mais populares, nada mais lógico que haja o aumento da atividade criminal dentro dessa área. A Internet é um paraíso de informações, e, pelo fato de estas serem riquezas, inevitavelmente atraem o crime. Onde há riqueza há crime. Constatamos a fragilidade dessa riqueza quando percebemos que sinais digitais, representando vastas quantias de dinheiro, podem ser interceptados e “furtados”. Em vez de pistolas automáticas e metralhadoras, os ladrões de banco podem agora usar uma rede de computadores e sofisticados programas para cometer crimes. O risco da empreitada criminosa foi substituído pela praticidade e facilidades concedidas pela Internet. É necessário que antes de se pensar na edição de normas incriminadoras, que a sociedade como um todo, e os operadores de Direito em especial, volte seus olhos para os princípios gerais que merecem ser alterados diante das mudanças ocorridas no mundo nas últimas décadas.

O rápido crescimento da Internet, aliado ao fato de ela oferecer cada vez mais oportunidades para a aquisição de bens de consumo, evidenciam a potencialidade de materialização de crimes, o que culmina na necessidade da implementação de sua segurança e a de seus usuários. Por meio da interceptação de e-mails pode-se descobrir a prática de um crime através da Internet, como o estelionato, fraude etc, como também pode servir de apoio para uma investigação criminal, auxiliando na localização do autor de algum crime que esteja foragido. Quando não houver a constatação do crime, as mensagens interceptadas servirão como meio de prova, para o êxito da investigação criminal.

“Interceptar é interromper o curso originário, impedir a passagem, sendo que na lei tem o sentido de captar a comunicação, conhecer seu conteúdo. Interceptar é ter contato com teor da comunicação, não impedindo que ela chegue ao seu destinatário.
A telemática é uma ciência que trata da manipulação de dados e informações, conjugando o computador, sistemas de informática, com os meios de comunicação, telefônicas ou não. Assim, qualquer comunicação feita através de sistema de informática é protegida pela lei; a título de exemplo, citamos as comunicações feitas na Internet.” (ARAÚJO DE CASTRO. Carla Rodrigues. Crimes de Informática e seus aspectos processuais. Rio de Janeiro: Editora Lúmen Júris, 2001. Págs. 111 e 112).
A interceptação poderá ser feita nas comunicações telemáticas desde que preenchidos os requisitos enumerados na lei nº 9.296/96. Inicialmente, exige-se indícios razoáveis da autoria ou da participação em infração penal, assim, alguma prova deve embasar a medida, podendo ser a oitiva de uma testemunha, um documento etc. O segundo requisito refere-se à ausência de outro modo para demonstrar o fato apurado. A interceptação só será concedida quando for o único meio para provar a conduta delituosa. Por fim, é cabível apenas nos crimes punidos com reclusão.

cyber_hackers

A comunicação de dados permite, a realização de conversas eletrônicas e a troca de informações digitais, como, por exemplo, arquivos, registros e outros dados que não contém em si uma mensagem. Com a interceptação, as mensagens do e-mail grampeado são recebidas on-line pelo receptor. Através do grampo, pode-se descobrir o IP do usuário, e conseqüentemente identificar a máquina utilizada para enviar os e-mails. Sabendo qual a máquina utilizada, há como realizar a leitura de seu disco rígido (HD), e desta maneira conhecer os textos e documentos contidos na máquina e que foram enviados e/ou recebidos por e-mail.
A Internet utiliza o protocolo “TCP/IP” para regular as comunicações, sendo que o protocolo é uma espécie de “linguagem” que os computadores “falam” para trocar informações entre si.

No “TCP/IP”, quando o dado é criado em um computador, ele, para ser transmitido, precisa ser submetido à uma técnica denominada de packet switching – comutação de pacotes – em que é quebrado, através de um programa (cliente de email, por exemplo), em pequenas partes, denominadas de pacotes, que contém não só pedaços dos dados originais, mas também algumas outras informações (número IP do remetente e do destinatário etc). Esses pacotes são enviados para um servidor conectado à Internet e, assim sucessivamente passa por vários outros servidores, até alcançar o destinatário, quando então são remontados na informação originária. Por conseguinte, a interceptação de um ou de alguns pacotes não é suficiente para ter a ciência do conteúdo da comunicação ou de parte dela. Só com a reunião de todos os pacotes é que se terá uma informação completa.
Em relação à abrangência da interceptação de dados, estão incluídos todos os dados em trânsito, ou seja, todos aqueles que estão em transferência para outros computadores.

Através dos provedores de Internet pode-se obter nos logs de acesso discado: o número do telefone utilizado para realizar a conexão; o tempo de conexão; data e hora de início e término da conexão; o IP (Internet protocol), instrumento para identificar a máquina utilizada. O armazenamento dos logs pelos provedores normalmente é de no mínimo 30 (trinta) dias, e em alguns casos chegam a até 5 (cinco) anos. Trata-se dos documentos enviados e recebidos pelo usuário.
Por intermédio das informações cadastrais do usuário podem ser obtidos o nome do cliente, RG, CPF, endereço completo, telefones para contato e conta de e-mail.

Para os serviços de banda larga oferecidos via tv a cabo, além dos dados cadastrais, pode ser fornecido apenas o IP utilizado. Em relação aos usuários dos serviços de banda larga ADSL, são obtidos apenas os dados cadastrais.
Tendo em vista as diversas e importantes informações que podem ser obtidas através dos provedores, estes se tornam de extrema importância para a investigação criminal. Desta maneira, devem os agentes da justiça requisitar tais informações, que devem ser prontamente fornecidas pelos provedores.

A interceptação de dados poderá ser determinada por ofício ou a requerimento da Autoridade Policial, apenas no inquérito, e o Ministério Público, tanto na fase investigatória quanto na processual (art. 3º, caput, e incisos I e II).
No caso de interceptação de e-mail oriundo de provedor estrangeiro, é necessária a solicitação através de uma ordem específica emanada do Poder Judiciário Norte-Americano, nos termos da legislação daquele país, mais especificamente o Eletronic Communications Privacy Act of 1986, (legislação que protege os interesses privados de usuários de serviços de comunicação eletrônica).

O Brasil é signatário de um tratado para cooperação judicial (Mutual Legal Assistence Treaty), através do qual poderá solicitar tal requisição. O Brasil ainda faz parte do grupo conhecido como network for computer crime matters (Rede para Assuntos de Crime de Informática) e, de acordo com o documento firmado entre os países signatários, o contato no Brasil é o setor de Crimes de Informática da Polícia Federal.


Para contatar o serviço do governo norte-americano criado para atender a este tratado deve-se buscar o Departamento de Justiça (DOJ), ligar para os telefones (1) 202-514-1026 ou 202-514-5000 (CCIPS – Computer Crime and Intellectual Property Section). Esse contato é feito pela Polícia Federal.

A despeito de ser o procedimento acima descrito necessário para que se tenha acesso ao conteúdo das mensagens enviadas pelo Hotmail, a Microsoft Corporation mantém, por prazo limitado, informações sobre os IP logs e o registro dos usuários que utilizam seu serviço. Os referidos dados, em razão do disposto na legislação norte-americana antes citada, podem ser enviados mediante solicitação de autoridades estrangeiras, independente de decisão da justiça daquele país. Entretanto, tais informações devem ser solicitadas por meio de ofício endereçado à Microsoft Corporation, One Microsoft Way, Redmond, State of Washington, 98052-6399, USA. Caso haja interesse de em obter tais informações (IP Logs e Registro), o CCR entra em contato com o Departamento Jurídico da Microsoft Informática Ltda. Pelo telefone (11) 5504-2543. Assim, para a obtenção da interceptação telemática de provedor estrangeiro deve-se seguir os seguintes procedimentos:

 

cyber_guerra

 

Solicitação de Assistência Judiciária em Matéria Penal à Polícia Federal:

 Destinatário (Para): Departamento de Justiça dos Estados Unidos da América;

 Remetente (De): Secretaria Nacional de Justiça do Ministério da Justiça do Brasil – Autoridade Central;

Assunto: Requerimento de assistência judiciária em matéria penal para Interceptação Telemática em razão de investigação criminal;

Referência: Identificação Nominal do Caso para facilitar sua identificação nos arquivos. (por exemplo: Caso TRT de São Paulo; Caso Nicolau Santos, etc.);

Sumário: Breve resumo dos dados de localização do órgão e autoridade responsável pela condução da investigação, do inquérito policial ou da ação penal em curso, assim como o nº do procedimento, a qualificação completa do(a) investigado(a) e a referência aos dispositivos legais das infrações perpetradas.

Fatos: Narrativa clara, objetiva e completa de todos os fatos, para apresentar o nexo de causalidade entre a investigação em curso, os suspeitos e o pedido de assistência formulado – se já houver denúncia oferecida, deverá ser utilizada como base para a descrição;

Transcrição dos dispositivos legais: Referência e cópia literal e integral dos dispositivos legais previstos em legislação esparsa, infraconstitucional ou constitucional nos quais estejam supostamente incursos os suspeitos ou que embasem o pedido de oitiva de testemunhas, se for este o caso. Finalidade: demonstrar ao país requerido a legislação vigente no país requerente, ou seja, no Brasil;

Descrição das assistências solicitadas e rol dos quesitos para sua obtenção: Informar o tipo de assistência desejada (interceptação telemática), com o nome e endereço completo do(o) réu(ré), e apresentar os quesitos para sua prestação, que devem ser claros e objetivos.

Objetivos da Solicitação: O processo criminal instaurado somente terá andamento uma vez consumada a citação do réu, ato através do qual tomará conhecimento da acusação contra ele (ela) formulada, e mediante o interrogatório judicial do(a) réu (ré), em audiência a ser designada, quando poderá ele (ela) confessar ou negar os crimes que lhe são atribuídos. Na mesma audiência, o (a) réu (ré) deverá indicar, se for da sua vontade, advogado (a) que possa promover sua defesa.

Procedimentos a serem observados: Observações importantes sobre a importância do sigilo, sobre o direito constitucional reservado ao(à) interrogado(a) de permanecer em silêncio durante o interrogatório; entre outras “dicas” relevantes sobre o funcionamento do processo penal brasileiro quanto à obtenção e manuseio das informações e (ou) documentos relativos ao pedido de assistência.

Preenchidas as exigências acima, a Polícia Federal encaminhará aos EUA a solicitação de interceptação retornando ao solicitante quando da ordem.

A gravação da interceptação de dados é medida obrigatória, pois sem ela não há a “materialização” da diligência. Todavia, no que se refere à degravação, nem sempre será possível, e sempre dependerá do tipo de dado interceptado. Assim, por exemplo, se o objeto da diligência for a interceptação de uma conversa através de Voz sobre IP (VoIP), a transcrição será possível.
Todavia, quando se tratar de uma mera troca de dados (um dos interlocutores envia cópias de filmes protegidos por direitos autorais para outro, e a interceptação comprova essa ação), será impossível realizar a transcrição, podendo a Autoridade Policial gravar o conteúdo da diligência em CDROM ou em DVD-ROM.

Fonte: http://mariano.delegadodepolicia.com/