Como funciona a investigação dos cibercrimes

Como funciona a investigação dos cibercrimes

Como funciona a investigação dos cibercrimes

Há várias designações para os atos ilícitos praticados por criminosos na/pela internet. Em decorrência dessa crescente, a legislação brasileira tem se movido para a criação de novas leis e projetos que auxiliam na captura dos infratores.

A Lei nº 12.737 de 2012, popularmente chamada de Lei Carolina Dieckmann, tipifica os delitos informáticos e propõe penas de vão de três meses a um ano de prisão + multa para atos graves e reclusão de seis a dois anos + multa em delitos menores. Além do projeto PLS 730 de 2015, que aumenta o poder do Ministério Público e da polícia nas investigações na internet.

Entenda mais sobre as leis da internet

Existem inúmeras formas de praticar os crimes via rede digital, pois a tecnologia da informação é muito dinâmica. Para que a investigação desses crimes seja efetiva é essencial que o investigador tenha conhecimento da prática. Para tanto, surgiu a profissão de Perito Computacional e, segundo o Código de Processo Civil, Lei 7.270 é necessário que esse perito tenha nível superior e comprovação de especialidade na matéria, sendo hoje muito utilizado cursos de pós-graduação e certificações profissionais específicas.

O crime pode se dar por meio de programas maliciosos, e-mail, websites, programas de transferências de informações, grupos de debate, redes sociais, sites de comércio eletrônico, entre outros. Os mais investigados são: calúnia, injúria e difamação, divulgação de conteúdo ilegal, disseminação de pornografia infantil, prática de estelionato, violação de sigilo de correspondência eletrônica, entre outros.

Como praticamente toda a ação na internet é registrada, os logs (registros) são essenciais na investigação dos cibercrimes. É possível chegar a informações como quantos cliques de mouse o usuário realizou, hora, duração, conta e endereço de IP. Esse último, por exemplo, é o de maior relevância.

Como funciona o rastreamento de um computador?

O endereço de IP é a identificação das conexões de computadores ou redes locais com a internet. Assim, por meio da investigação e ajuda dos Peritos Computacionais é possível chegar ao local de onde se originou o ato delitivo. Usuários domésticos têm o número do IP dinâmico e para conseguir acesso a essa numeração é necessário solicitar aos concessionários do serviço.

As solicitações encaminhadas para os provedores de internet são emitidas pela Justiça e classificam quebra de sigilo dos dados telemáticos. Para identificar o responsável pelo provedor são utilizados sites como registro.br ou whois.sc, auxiliando na identificação de domínios e essencial na investigação de websites.

Já a investigação em correio eletrônico, e-mail, leva em consideração além do conteúdo da mensagem o cabeçalho do e-mail, que consta destinatário e remetente. Com a expansão do cabeçalho é possível encontrar endereço IP, data, hora e timezone de envio.

A padronização dos aparelhos móveis

A interceptação telemática tem sido usada como recurso de investigação dos cibercrimes, porém é uma técnica muito complexa, pois os provedores não possuem uma padronização do envio dessas informações. Por meio da interceptação conhecem-se todas as formas de acesso do alvo, seja em seu local de trabalho, residência, smartphones ou instituições de ensino.

Em termos de rede social online, o investigador deverá solicitar à pessoa jurídica responsável pelo site os logs de acesso dos criminosos, dados de perfil e grupos envolvidos.

Está precisando de ajuda?

Entre em contato com quem é especialista em investigação na internet. Ligue para o escritório Jonatas Lucena Sociedade Individual de Advocacia e saiba todos os seus direitos quanto a invasões em sua rede e prejuízos pessoais.

Faça uma Consulta com um de Nossos Advogados Especialistas em Direito Digital

Seja on-line ou presencial, fale com um especialista experiente em litígios na internet!

Contato