Como funciona a investigação dos cibercrimes

Como funciona a investigação dos cibercrimes
Há várias designações para os atos ilícitos praticados por criminosos na/pela internet. Em decorrência dessa crescente, a legislação brasileira tem se movido para a criação de novas leis e projetos que auxiliam na captura dos infratores.
A Lei nº 12.737 de 2012, popularmente chamada de Lei Carolina Dieckmann, tipifica os delitos informáticos e propõe penas de vão de três meses a um ano de prisão + multa para atos graves e reclusão de seis a dois anos + multa em delitos menores. Além do projeto PLS 730 de 2015, que aumenta o poder do Ministério Público e da polícia nas investigações na internet.
Entenda mais sobre as leis da internet
Existem inúmeras formas de praticar os crimes via rede digital, pois a tecnologia da informação é muito dinâmica. Para que a investigação desses crimes seja efetiva é essencial que o investigador tenha conhecimento da prática. Para tanto, surgiu a profissão de Perito Computacional e, segundo o Código de Processo Civil, Lei 7.270 é necessário que esse perito tenha nível superior e comprovação de especialidade na matéria, sendo hoje muito utilizado cursos de pós-graduação e certificações profissionais específicas.
O crime pode se dar por meio de programas maliciosos, e-mail, websites, programas de transferências de informações, grupos de debate, redes sociais, sites de comércio eletrônico, entre outros. Os mais investigados são: calúnia, injúria e difamação, divulgação de conteúdo ilegal, disseminação de pornografia infantil, prática de estelionato, violação de sigilo de correspondência eletrônica, entre outros.
Como praticamente toda a ação na internet é registrada, os logs (registros) são essenciais na investigação dos cibercrimes. É possível chegar a informações como quantos cliques de mouse o usuário realizou, hora, duração, conta e endereço de IP. Esse último, por exemplo, é o de maior relevância.
Como funciona o rastreamento de um computador?
O endereço de IP é a identificação das conexões de computadores ou redes locais com a internet. Assim, por meio da investigação e ajuda dos Peritos Computacionais é possível chegar ao local de onde se originou o ato delitivo. Usuários domésticos têm o número do IP dinâmico e para conseguir acesso a essa numeração é necessário solicitar aos concessionários do serviço.
As solicitações encaminhadas para os provedores de internet são emitidas pela Justiça e classificam quebra de sigilo dos dados telemáticos. Para identificar o responsável pelo provedor são utilizados sites como registro.br ou whois.sc, auxiliando na identificação de domínios e essencial na investigação de websites.
Já a investigação em correio eletrônico, e-mail, leva em consideração além do conteúdo da mensagem o cabeçalho do e-mail, que consta destinatário e remetente. Com a expansão do cabeçalho é possível encontrar endereço IP, data, hora e timezone de envio.
A padronização dos aparelhos móveis
A interceptação telemática tem sido usada como recurso de investigação dos cibercrimes, porém é uma técnica muito complexa, pois os provedores não possuem uma padronização do envio dessas informações. Por meio da interceptação conhecem-se todas as formas de acesso do alvo, seja em seu local de trabalho, residência, smartphones ou instituições de ensino.
Em termos de rede social online, o investigador deverá solicitar à pessoa jurídica responsável pelo site os logs de acesso dos criminosos, dados de perfil e grupos envolvidos.
Está precisando de ajuda?
Entre em contato com quem é especialista em investigação na internet. Ligue para o escritório Jonatas Lucena Sociedade Individual de Advocacia e saiba todos os seus direitos quanto a invasões em sua rede e prejuízos pessoais.