manual de atuacao em crimes ciberneticos-mpf

100
MINISTÉRIO PÚBLICO FEDERAL PROCURADORIA DA REPÚBLICA NO ESTADO DE SP GRUPO DE COMBATE AOS CRIMES CIBERNÉTICOS CRIMES CIBERNÉTICOS MANUAL PRÁTICO DE INVESTIGAÇÃO ABRIL DE 2006

description

Manual de procedimentos em casos de crimes ciberneticos

Transcript of manual de atuacao em crimes ciberneticos-mpf

  • 1. MINISTRIO PBLICO FEDERAL PROCURADORIA DA REPBLICA NO ESTADO DE SP GRUPO DE COMBATE AOS CRIMES CIBERNTICOS CRIMES CIBERNTICOS MANUAL PRTICO DE INVESTIGAO ABRIL DE 2006

2. REDAO: Adriana Shimabukuro Kurokawa (tcnica em informtica PR- SP), Sergio Gardenghi Suiama, Ana Carolina Previtalli Nascimento, Karen Louise Jeanette Kahn e Eduardo Barragan Sera da Motta (Procuradores da Repblica) REVISO TCNICA: Thiago Tavares Nunes de Oliveira, Carla Elaine Freitas, Thiago Oliveira Castro Vieira e Moiss Arajo Machado (Safernet Brasil) REVISO FINAL: Sergio Gardenghi Suiama e Adriana Shimabukuro Kurokawa GRUPO DE CRIMES CIBERNTICOS DA PR-SP: Ana Letcia Absy, Anamara Osrio Silva de Sordi, Karen Louise Jeanette Kahn, Sergio Gardenghi Suiama e Thama Danelon Valiengo (Procuradores da Repblica), Adriana Shimabukuro Kurokawa (consultora tcnica), Fernando Jesus Conceio e Iplito Francisco Jorge. PROCURADORA CHEFE: Adriana Zawada Melo AGRADECIMENTOS: ao Comit Gestor da Internet no Brasil, a Antnio Alberto Valente Tavares, a Thiago Tavares Nunes de Oliveira e equipe do Safernet Brasil, a Anderson e Roseane Miranda (do hotline censura.com.br), a Suely Freitas da Silva e aos ex-estagirios da PR-SP Patrcia Cotrim e Marcelo Chiara Teixeira. PROCURADORIA DA REPBLICA NO ESTADO DE SO PAULO Rua Peixoto Gomide, 768 Cerqueira Csar CEP 01409-904 So Paulo SP Telefone: (11) 3269-5000 Home-page: www.prsp.mpf.gov.br 3. NDICE 1. Apresentao. 2. Como funciona a Internet? 3. Os crimes cibernticos. 3.1. Breves comentrios aos crimes do art. 241 do ECA. 4. A investigao dos crimes cibernticos. 4.1. WEBSITES 4.1.1. Evidncias necessrias. 4.1.2. Salvando o contedo inteiro do site. 4.1.3. Salvando e garantindo a integridade dos dados. 4.1.4. Outros softwares que auxiliam a investigao. 4.1.5. Pesquisa de domnios (localizando o responsvel por um site). 4.1.5.1. Domnios nacionais (.br). 4.1.5.2. Domnios estrangeiros. 4.1.6. Quebra de sigilo de dados telemticos. 4.1.7. Localizando o dono de um IP. 4.2. E-MAILS 4.2.1. Evidncias necessrias. 4.2.2. Localizando o cabealho do e-mail. 4.2.3. Analisando o cabealho de um e-mail. 4.2.4. Localizando o dono de um e-mail. 4.2.5. Interceptao de e-mails. 4.3. SOFTWARES P2P (Kazaa, E-mule, E-donkey etc.). 4.4. MENSAGENS INSTANTNEAS (ICQ, MSN Messenger etc.). 4.4.1. Evidncias necessrias. 4.4.2. Localizando o interlocutor de um instant messenger. 4.5. SALAS DE BATE-PAPO (Chat). 4.5.1. Evidncias necessrias. 4.5.2. Identificando o autor de uma mensagem em um Chat. 4.6. LISTAS DE DISCUSSO. 4.7. ORKUT. 4.7.1. Evidncias necessrias. 4.7.2. Identificando o autor de um contedo criminoso no Orkut. 4.8. PROXY. 5. COMPETNCIA JURISDICIONAL NOS CRIMES CIBERNTICOS. 6. A RESPONSABILIDADE DOS PROVEDORES. Anexo I: Jurisprudncia recolhida. Anexo II: Modelos de peas processuais. Anexo III: Endereos teis. Anexo IV: Acordos celebrados pela PR-SP em matria de Internet. Anexo V: Conveno sobre a Cibercriminalidade (original em ingls). 4. 1. APRESENTAO. Este manual nasceu de uma necessidade: em meados de 2002, um grupo de Procuradores da Repblica decidiu pedir Associao Brasileira Multiprofissional de Proteo Infncia e Adolescncia ABRAPIA que as notcias de sites contendo fotografias ou imagens de pornografia infantil fossem encaminhadas diretamente ao Ministrio Pblico Federal para que pudssemos investigar, de maneira eficaz, essa conduta criminosa. Recebemos daquela organizao no-governamental dezenas de endereos de sites sediados no Brasil e no exterior, e, naquele momento, percebemos nossa total ignorncia a respeito dos meandros da criminalidade ciberntica; um mundo quase inacessvel para quem, como ns, nasceu no tempo das mquinas de escrever e no sabia nem mesmo o que era um browser. Bem, segundo um antigo provrbio latino, a necessidade a me da inveno. O nmero de investigaes relacionadas a crimes cibernticos crescente, e razovel supor que, medida que novos usurios ingressem na rede e mais pessoas passem a ter o domnio das estruturas bsicas do sistema, surjam formas de criminalidade informtica para as quais no temos nenhum conhecimento. Foi preciso, ento, comear um processo de formao, do qual este manual apenas um primeiro modesto resultado. Nosso objetivo com a publicao dividir com os profissionais do direito que participam de algum modo da atividade de persecuo penal (delegados, membros do Ministrio Pblico, juzes e auxiliares da Justia) os conhecimentos que o grupo de combate aos crimes cibernticos da PR-SP acumulou at agora, apresentando os procedimentos bsicos de coleta, preservao da integridade e anlise das provas e de identificao dos autores desses crimes. Como os assuntos aqui tratados dizem respeito a tcnicas de investigao, desnecessrio lembrar a inconvenincia de divulgao mais ampla do manual. O tema da criminalidade ciberntica por demais extenso e as novas tecnologias que surgem a cada dia desafiam os conhecimentos acumulados no presente. Por isso, nossas pretenses com o manual so bastante modestas e se dirigem, principalmente, ao combate dos principais crimes praticados por intermdio da rede mundial de computadores de competncia da Justia Federal brasileira, notadamente a pornografia infantil e os chamados crimes de dio (hate crimes). Temos plena convico de que a efetividade da aplicao da lei penal em relao a esses crimes depende da aquisio de conhecimentos mnimos de informtica pelos operadores do direito. Depende, tambm, de uma postura menos burocrtica de nossa parte, j que o tempo da Internet muitssimo mais rpido do que o tempo dos rgos envolvidos na persecuo penal. Basta lembrar, a propsito, que a maioria dos provedores de acesso Internet no Brasil guarda as informaes necessrias investigao dos crimes cibernticos por apenas trs ou quatro meses, em 5. razo do grande espao de memria exigido para o armazenamento dessas informaes. Agradecemos muitssimo o Comit Gestor da Internet no Brasil, nas pessoas de Demi Getschko e Hartmut Richard Glaser e o presidente da Associao Brasileira dos Provedores de Acesso, Servios e Informaes da Rede Internet ABRANET, Antnio Alberto Valente Tavares, pelo apoio e patrocnio da publicao desta obra. Agradecemos tambm as Procuradoras-Chefes da Procuradoria da Repblica em So Paulo Elizabeth Mitiko Kobayashi e Adriana Zawada Melo, por terem determinado o suporte necessrio s iniciativas desenvolvidas pelo grupo. Aqueles que comeam a trabalhar com o assunto cedo percebem as imensas limitaes que encontramos para combater a disseminao, na rede mundial de computadores, da pornografia infantil, do racismo, e de outros crimes com alto potencial lesivo. O carter transnacional do delito, a extrema volatilidade das evidncias e o despreparo do sistema de justia para lidar com essa forma de criminalidade so os principais fatores de insucesso das investigaes. Temos conscincia de todos esses problemas, e achamos que hora de compartilhar conhecimentos e multiplicar o nmero de profissionais preparados para enfrentar a questo. Esperamos que a leitura do manual seja de alguma forma til. E, desde j, colocamo-nos inteiramente disposio dos colegas para ajudar no que for preciso. Mos obra! 6. 2. COMO FUNCIONA A INTERNET? No ano de 1962, em pleno auge da Guerra Fria, um grupo de pesquisadores americanos vinculados a uma instituio militar comeou a imaginar um sistema imune a bombardeios, que fosse capaz de interligar muitos computadores, permitindo o intercmbio e o compartilhamento de dados entre eles. Sete anos mais tarde, a primeira verso desse sistema ficou pronta: chamava-se ARPAnet (nome derivado de Advanced Research Projects Agency ou Agncia de Projetos de Pesquisa Avanada), e sua principal caracterstica era no possuir um comando central, de modo que, em caso de destruio de um ou mais computadores, todos os outros equipamentos ligados ao sistema continuariam operando. O nome Internet surgiu dcadas mais tarde, quando a tecnologia desenvolvida passou a ser usada para ligar universidades americanas entre si, e depois tambm institutos de pesquisa sediados em outros pases. A idia central, porm, permaneceu a mesma: uma espcie de associao mundial de computadores, todos interligados por meio de um conjunto de regras padronizadas que especificam o formato, a sincronizao e a verificao de erros em comunicao de dados. Esse conjunto de regras recebeu a denominao de protocolo. A explorao comercial do servio comeou no incio da dcada de 90 e se desenvolveu graas inveno da World Wide Web, um enorme pacote de informaes, em formato de texto ou mdia (imagens e arquivos de udio e vdeo), organizadas de forma a que o usurio possa percorrer as pginas na rede (isto , navegar), a partir de seqncias associativas (links) entre blocos vinculados por remisses. Do incio da dcada de 90 at o presente, o nmero de usurios da Internet explodiu. Em 1990, havia cerca de 2 milhes de pessoas conectadas rede em todo o mundo. Doze anos mais tarde, esse nmero passou para 604 milhes (cf. tabela 1). No Brasil, estima-se que o nmero de usurios da Internet seja de 14,3 milhes. Tabela 1: Nmero de usurios da Internet no mundo: Pas Usurios da Internet Data da Informao 1 Estados Unidos 159,000,000 2002 2 China 59,100,000 2002 3 Japo 57,200,000 2002 4 Alemanha 34,000,000 2002 5 Coria do Sul 26,270,000 2002 6 Reino Unido 25,000,000 2002 7 Itlia 19,900,000 2002 8 Frana 18,716,000 2002 9 ndia 16,580,000 2002 7. 10 Canad 16,110,000 2002 11 Brasil 14,300,000 2002 12 Mxico 10,033,000 2002 13 Austrlia 9,472,000 2002 14 Polnia 8,880,000 2002 15 Taiwan 8,590,000 2002 16 Holanda 8,200,000 2002 17 Indonsia 8,000,000 2002 18 Malsia 7,841,000 2002 19 Espanha 7,388,000 2001 Mundo 604,111,719 Fonte: The Cias World Factbook Em geral, as informaes na Web esto agrupadas em sites, que so colees de pginas a respeito de um determinado assunto. H, hoje, aproximadamente 800 milhes de sites publicados na rede. Todos eles podem ser acessados por intermdio de programas de navegao (browsers) como o Internet Explorer, o Netscape ou o Mozilla Firefox. O endereo que digitamos nesses programas de navegao para acessar algum site (por exemplo, www.stf.gov.br) chamado de URL, abreviao de Uniform Resource Locator, ou Localizador Uniforme de Recursos. Os endereos da Web seguem uma estrutura ordenada, composta por domnios. No URL do Supremo Tribunal Federal, por exemplo, aps a sigla www, h o nome do site (.stf), um sufixo que indica o tipo de organizao (no caso, .gov), e duas letras finais para designar o pas de origem (.br). Essas trs partes que compem o endereo eletrnico receberam, respectivamente, a denominao de nomes de domnio ou domain names (como google, yahoo, uol, globo)1 ; domnios de nvel superior (.gov, .com, .edu, .org etc.); e domnios de pases (.br, .fr., .it, .pt etc.). Sites sediados nos Estados Unidos no possuem a extenso final porque, no princpio, a Web estava restrita quele pas e no se julgou necessrio acrescentar o domnio especfico. Os URLs que digitamos nos programas de navegao precisam ser traduzidos para um endereo numrico, denominado endereo IP. Dissemos mais acima que as comunicaes entre os computadores conectados rede so feitas por intermdio de regras padronizadas, chamadas de protocolos. Pois bem, a abreviao IP refere-se justamente a esses protocolos da Internet. Cada site ou pgina que acessamos est hospedado em um computador permanentemente ligado rede, chamado de servidor, o qual identificado apenas pelo endereo numrico IP. Por exemplo, o URL da Procuradoria da Repblica em So Paulo (www.prsp.mpf.gov.br) identificada na rede pelo endereo IP 200.142.34.3, que um nmero nico em toda a rede mundial. A traduo dos nomes de 1 No Brasil, o registro dos nomes de domnio responsabilidade do Ncleo de Informao e Coordenao do Ponto BR - NIC.br, segundo a resoluo n. 001/2005 disponvel em . Acesso em 01.03.2006 8. domnio para um endereo IP feita por meio de um computador chamado servidor DNS (sigla de Domain Name System Sistema de Nomes de Domnios). Como sabido, para que um usurio possa navegar nas pginas da Internet, e tambm receber e enviar e-mails, trocar arquivos de udio ou vdeo, participar de grupos de discusso ou conversar com outras pessoas em chats, preciso que esteja conectado rede. A conexo feita por intermdio de um modem, ligado a uma linha telefnica ou a um cabo. As concessionrias de telefone comercializam linhas especiais para a Internet, popularmente conhecidas como banda larga, que utilizam sistemas ADSL (asymetric digital subscriber line) ou ISDN (integrated services digital network). A conexo com a Internet depende ainda da assinatura de um provedor de acesso como UOL, Globo, IG, Terra, AOL, USP, Procuradoria da Repblica. A regulao estatal da atividade desses provedores mnima, o que dificulta as investigaes criminais desenvolvidas no Brasil e, conseqentemente, contribui para a impunidade de alguns crimes cibernticos. Para reduzir o problema, as Procuradorias da Repblica de alguns Estados vm celebrando termos de compromisso (anexo III) com os provedores, pelos quais estes se obrigam a preservar os dados dos usurios pelo prazo mnimo de seis meses e a informar a polcia e o Ministrio Pblico, to logo tomem conhecimento de algum crime cometido em suas pginas. Quando o usurio faz a conexo rede, recebe um nmero o Internet Protocol (IP) j referido. Esse nmero, durante o tempo de conexo, pertence exclusivamente ao usurio, pois graas a ele que o internauta pode ser encontrado na rede. A identificao do IP o primeiro e mais importante passo para a investigao de um crime ciberntico, como veremos adiante. Convm, desde logo, lembrar que o investigador deve ainda identificar a hora exata da conexo e o fuso horrio do sistema, pois um nmero IP pertence ao usurio apenas durante o perodo em que ele est conectado; depois, o nmero atribudo a outro internauta, aleatoriamente. 9. 3. OS CRIMES CIBERNTICOS. Muitas coisas podem ser feitas pela Internet. Podemos pagar contas, trocar mensagens, participar de salas de bate-papo, baixar arquivos de msica, imagem ou texto, comprar produtos, solicitar servios, acessar sites contendo informaes sobre todos os assuntos do conhecimento humano. Em todas essas atividades h o risco de encontrar algum que se aproveita da velocidade e da escala em que as trocas de informaes ocorrem na rede para cometer crimes. A Conveno sobre a Cibercriminalidade, adotada pelo Conselho da Europa em 20012 (anexo V), e aberta assinatura por todos os pases do globo, obriga os Estados a tipificar as seguintes condutas: 1. Infraes contra a confidencialidade, integridade e disponibilidade dos dados e sistemas informticos: a) acesso doloso e ilegal a um sistema de informtica; b) interceptao ilegal de dados ou comunicaes telemticas; c) atentado integridade dos dados (conduta prpria de um subgrupo hacker, conhecido como cracker); d) atentado integridade de um sistema; e) produo, comercializao, obteno ou posse de aplicativos ou cdigos de acesso que permitam a prtica dos crimes acima indicados; 2. Infraes informticas: a) falsificao de dados; b) estelionatos eletrnicos (v.g., os phishing scams); 3. Infraes relativas ao contedo: a) pornografia infantil (produo, oferta, procura, transmisso e posse de fotografias ou imagens realistas de menores ou de pessoas que aparecem como menores, em comportamento sexual explcito); b) racismo e xenofobia (difuso de imagens, idias ou teorias que preconizem ou incentivem o dio, a discriminao ou a violncia contra uma pessoa ou contra um grupo de pessoas, em razo da raa, religio, cor, ascendncia, origem nacional ou tnica; injria e 2 Disponvel no site: http://conventions.coe.int/Treaty/FR/Treaties/Html/185.htm. 10. ameaa qualificadas pela motivao racista ou xenfoba; negao, minimizao grosseira, aprovao ou justificao do genocdio ou outros crimes contra a humanidade)3 ; 4. Atentado propriedade intelectual e aos direitos que lhe so conexos. No Brasil, o projeto de lei n. 84/99, de autoria do deputado Luiz Piauhylino, buscou dar um tratamento mais sistemtico aos crimes cibernticos. Um substitutivo da proposta foi aprovado pela Cmara dos Deputados em novembro de 2003 e atualmente aguarda a manifestao do Senado. Nossa legislao, porm, no apresenta muitas lacunas em matria de crimes cibernticos, havendo, inclusive, tipos penais especficos relativos a essa modalidade de delitos: a) No captulo dos crimes contra a administrao pblica, o art. 313-A do Cdigo Penal sanciona a conduta de "inserir ou facilitar, o funcionrio autorizado, a insero de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administrao Pblica com o fim de obter vantagem indevida para si ou para outrem ou para causar dano; b) O art. 313-B contm a hiptese de modificar ou alterar, o funcionrio, sistema de informaes ou programa de informtica sem autorizao ou solicitao de autoridade competente; c) A divulgao, sem justa causa, de informaes sigilosas ou reservadas contidas ou no nos sistemas de informaes ou banco de dados da Administrao Pblica sancionada pelo art. 153, 1o -A; d) Ao servidor que viola o sigilo funcional, permitindo ou facilitando, mediante atribuio, fornecimento e emprstimo de senha ou qualquer outra forma, o acesso de pessoas no autorizadas a sistemas de informaes ou banco de dados da Administrao Pblica, ou que se utiliza, indevidamente, do acesso restrito, h a incidncia das penas previstas no art. 325 do Cdigo Penal; e) A Lei 10.764, de 12 de novembro de 2003, modificou a redao do art. 241 do Estatuto da Criana e do Adolescente para explicitar a possibilidade do crime de 3 A represso aos crimes de racismo e xenofobia praticados por intermdio de um sistema de informtica est prevista, na verdade, no Protocolo Adicional Conveno sobre a Cibercriminalidade, de 30 de janeiro de 2003 (disponvel no site: http://conventions.coe.int/Treaty/FR/Treaties/Html/189.htm). 11. pornografia infanto-juvenil ser praticado pela rede mundial de computadores. Alm disso, previu a responsabilidade criminal daquele que assegura os meios ou servios para o armazenamento das fotografias, cenas ou imagens produzidas ou assegura, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens de pedofilia (cf. item seguinte); f) Alm dos tipos penais que fazem meno explcita informtica, h outros em relao aos quais possvel haver a subsuno de condutas ilcitas executadas por meio da internet: o cracker, por exemplo, pode estar incurso no crime de dano, descrito no art. 163 do Cdigo Penal. A prtica ou incitao do racismo reprimida pelo art. 20, caput e 2, da Lei 7.716/89. O phishing scam subsume-se perfeitamente ao delito de estelionato. 3.1. Breves comentrios aos crimes do art. 241 do ECA. sabido que o desenvolvimento das comunicaes e da transmisso de dados distncia tem trazido incontveis vantagens humanidade. Os avanos tecnolgicos ocorridos nos ltimos anos tornaram a Internet uma ferramenta muito verstil e cada vez mais popular, de sorte que, num futuro no muito distante, computadores conectados rede podero substituir o papel e outros suportes de dados, como os CDs. Conseqentemente, nossas vidas sero cada vez mais influenciadas pela tecnologia, revolucionando a percepo e a prtica de atividades corriqueiras, tais como a leitura de um jornal, o envio de correspondncias ou a audio de uma msica. Lamentavelmente, porm, as inovaes da Internet vm acompanhadas de todas as conseqncias do mau uso da tecnologia. O notvel crescimento da rede mundial de computadores no criou muitas novas condutas antijurdicas, mas amplificou de forma extraordinria o dano causado pelas ofensas j conhecidas: um panfleto racista, no incio do sculo passado, por exemplo, poderia ser lido, no mximo, por algumas centenas de pessoas; na Internet, porm, o mesmo contedo est disponvel a mais de meio bilho de pessoas e pode ser encontrado em poucos segundos. O mesmo ocorre em relao pornografia infantil. O relativo anonimato propiciado pela Internet favoreceu a produo e a distribuio de fotos e vdeos abjetos de crianas e adolescentes em cenas de sexo explcito. Possibilitou, tambm, que adultos assediem livremente crianas em salas de bate-papo virtuais, ou encontrem outros adultos portadores da mesma patologia em sites de pornografia ou comunidades de relacionamento. O nmero de sites de pornografia infantil cresce a cada ano no mundo. Apenas no segundo semestre de 2004, mais de 5000 pginas de 12. pornografia foram denunciadas ao hotline mantido pela Association of Sites Advocating Child Protection (http://www.asacp.org). Fonte: ASACP (www.asacp.org) No Brasil, algumas organizaes da sociedade civil recebem denncias de pornografia infantil na Internet e as retransmitem para os rgos envolvidos na persecuo penal. A Procuradoria da Repblica em So Paulo mantm convnio com os hotlines Safernet Brasil (www.safernet.org.br) e www.censura.com.br e temos obtidos bons resultados com essas parcerias. A conduta de produzir ou distribuir fotografias ou imagens de pornografia infantil est tipificada no art. 241 do Estatuto da Criana e do Adolescente (Lei Federal 8.069/90), cuja redao original prescrevia: Art. 241. Fotografar ou publicar cena de sexo explcito ou pornogrfica envolvendo criana ou adolescente. Pena: recluso de 1 (um) a 4 (quatro) anos. A despeito de inovador, tal preceito foi considerado tmido para a proteo do bem jurdico, razo pela qual foram apresentadas diversas propostas de alterao legislativa, com o objetivo de assegurar maior efetividade represso ao crime de pedofilia. O projeto de lei n. 3.383/97, por exemplo, tipificava a disponibilidade de acesso de crianas e adolescentes a material com descrio ou ilustrao de sexo explcito, pornografia ou violncia em rede de computadores. Apesar das infindveis polmicas sobre qual das propostas melhor adaptaria a lei penal criminalidade ciberntica de hoje, em especial ao crime de pornografia infantil praticado atravs da rede mundial de computadores, optou-se por modificar o j existente tipo penal do art. 241, da Lei n 8.069/90. Isso foi feito pela Lei Federal n 10.764, de 12 de novembro de 2003, que conferiu ao artigo a seguinte redao: 13. Art. 241. Apresentar, produzir, vender, fornecer, divulgar, ou publicar, por qualquer meio de comunicao, inclusive rede mundial de computadores ou internet, fotografias ou imagens com pornografia ou cenas de sexo explcito envolvendo criana ou adolescente. Pena recluso de 2 (dois) a 6 (seis) anos, e multa. 1 Incorre na mesma pena quem: I agencia, autoriza, facilita ou, de qualquer modo, intermedeia a participao de criana ou adolescente em produo referida neste artigo; II assegura os meios ou servios para o armazenamento das fotografias, cenas ou imagens produzidas na forma do caput deste artigo; III assegura, por qualquer meio, o acesso, na rede mundial de computadores ou internet, das fotografias, cenas ou imagens produzidas na forma do caput deste artigo. 2 A pena de recluso de 3 (trs) a 8 (oito) anos: I se o agente comete o crime prevalecendo-se do exerccio de cargo ou funo; II se o agente comete o crime com o fim de obter para si ou para outrem vantagem patrimonial. Com a alterao legislativa, como se v, o art. 241 do ECA passou a prever expressamente o crime de divulgao e publicao, pela Internet, de imagens e fotografias de crianas e adolescentes em cenas de sexo explcito. relevante indagar, nesse passo, se o tipo penal abrange tambm a divulgao de desenhos hiper-realistas de crianas em situao sexual, ou se a proteo criminal abrange to somente a transmisso ou publicao de filmes ou fotografias envolvendo crianas reais. Nos debates parlamentares houve a rejeio de emenda apresentada pelo Deputado Antonio Carlos Biscaia (PT-RJ), que previa a represso a qualquer representao, por qualquer meio, de criana ou adolescente no desempenho de atividades sexuais explcitas ou simuladas. Por outro lado, a cabea do artigo refere-se no apenas a fotografias, mas tambm a imagens. Assim, pensamos que desenhos, montagens e composies que retratem crianas em cena de sexo explcito podem, em tese, configurar o crime. importante mencionar, ainda, que o art. 241, 1, do ECA tornou possvel a responsabilizao criminal dos administradores de provedores de acesso e de hospedagem de pginas, quando estes, dolosamente, assegurem os meios ou servios para o acesso ou armazenamento na rede das fotografias, cenas ou imagens produzidas na forma do caput do artigo. O crime no admite forma culposa, de modo que preciso comprovar que o responsvel pelo provedor tinha cincia da existncia de material com tais caractersticas em seu sistema informtico. A 14. observao importante porque h provedores de hospedagem gratuita como o hpG, mantido pelo IG que armazenam milhares de pginas, no sendo razovel supor que os responsveis pelo servio tenham, a priori, conhecimento de eventuais pginas criminosas mantidas no provedor. Todavia, uma vez cientes da existncia da pgina, os responsveis pelo provedor tm o dever de informar a polcia ou o Ministrio Pblico sobre o fato, pena de responderem pelo delito tipificado no art. 241, 1, incisos II ou III, do Estatuto da Criana e do Adolescente. No temos, at o momento, conhecimento de acrdos que versem sobre as modificaes introduzidas pela Lei Federal n 10.764/03. O Supremo Tribunal Federal, em dois julgados, entendeu que qualquer instrumento hbil a tornar pblico o material proibido est includo na compreenso do verbo "publicar, inclusive a Internet (cf. a jurisprudncia compilada no anexo I deste manual). A objetividade jurdica do tipo a integridade fsica, a liberdade sexual, a dignidade e a honra da criana ou adolescente. Entendemos que o crime de perigo, havendo, portanto, a incidncia do delito, ainda quando no se saiba a identidade da criana ou do jovem retratado. Sujeito ativo do crime tipificado no caput do artigo qualquer pessoa. As condutas descritas nos incisos II e III do 1, e no inciso I do 2, por sua vez, so delitos prprios, na medida em que s podem ser praticados por determinadas pessoas (aqueles que asseguraram o armazenamento das fotografias ou imagens na Internet e o acesso do criminoso rede). Em muitos casos, quando a vtima pbere, no possvel dizer, com a certeza exigida para o ajuizamento da denncia, que houve a divulgao de imagem de menor de 18 anos. Nesses casos, temos optado por arquivar o procedimento, sem prejuzo do disposto no art. 18 do Cdigo de Processo Penal. O momento da consumao do crime enseja, certamente, muitas dvidas na doutrina. Entendemos que se o agente mantiver a fotografia ou imagem em uma determinada pgina eletrnica, o crime ser permanente. Em contrapartida, se o criminoso remeter a fotografia ou imagem para um destinatrio especfico, o crime ser instantneo. 15. 4. A INVESTIGAO DOS CRIMES CIBERNTICOS. Quando recebemos a notcia de um crime ciberntico, a primeira providncia a tomar a identificao do meio usado: trata-se de a) um website?; b) um e-mail?; c) programas de troca de arquivos eletrnicos (do tipo Kazaa)?; d) arquivos ou mensagens ofensivas trocados em programas de mensagem instantnea (do tipo MSN Messenger ou ICQ)?; e) arquivos ou mensagens ofensivas trocados em salas de bate-papo (chats)?; f) grupos de discusso (como yahoo groups)?; ou g) comunidades virtuais como o Orkut? As caractersticas de cada um desses meios so diferentes e, por isso, as medidas a serem tomadas so igualmente distintas. De modo geral, podemos dizer que as evidncias dos crimes cibernticos apresentam as seguintes caractersticas: a) possuem formato complexo (arquivos, fotos, dados digitalizados etc.); b) so volteis, i.e., podem ser apagadas, alteradas ou perdidas facilmente; c) costumam estar misturadas a uma grande quantidade de dados legtimos, demandando, por isso, uma anlise apurada pelos tcnicos e peritos que participam da persecuo penal. Como j dito, uma das mais importantes evidncias que podemos coletar o chamado nmero IP (Internet Protocol). O nmero IP uma identificao que todos os computadores que acessam a Internet possuem; ele aparece no formato A.B.C.D, onde A, B, C e D so nmeros que variam de 0 a 255 (por exemplo, 200.158.4.65). O IP deve estar acompanhado da data, hora exata da conexo ou comunicao e o fuso horrio do sistema. Por exemplo: Received: from mailserver.uol.com.br ([200.143.23.48]) by mc1- f23.hotmail.com with Microsoft SMTPSVC(6.0.3790.211); TUE, 1 FEB 2005 05:41:12 (-0800) Como a Internet uma rede mundial de computadores, os registros indicam a hora local (05:41:12, no exemplo) e a referncia hora GMT (no caso -08:00). s vezes, feita apenas a meno hora GMT (por exemplo, Tue, 09 Mar 2004 00:24:28 GMT). Nos pedidos feitos aos provedores de acesso e s companhias telefnicas, imprescindvel que haja, no mnimo, a meno a esses trs indicadores: a) o nmero IP; b) a data da comunicao; e c) o horrio indicando o fuso horrio utilizado GMT ou UTC. Sem eles, no ser possvel fazer a quebra do sigilo de dados telemticos. 16. A ilustrao abaixo busca representar o caminho bsico percorrido pela investigao de um crime ciberntico: Observao importante: antes de tomar qualquer providncia a respeito de uma notcia recebida, recomendamos vivamente que o investigador providencie a proteo de seu computador contra ataques digitais. H, hoje, mais de 100 mil vrus catalogados pelas empresas de segurana. E no so apenas eles que provocam danos e comprometem a segurana do computador. H ainda pragas como worms, spywares e cavalos de Tria. Cavalos de Tria ou trojans - semelhana da inveno mitolgica - so programas aparentemente inofensivos que contm cdigos maliciosos capazes de destruir dados armazenados, enviar informaes sigilosas e at mesmo permitir que o cracker tenha acesso ao computador. 17. Vrus so malwares (softwares maliciosos) criados com o objetivo de danificar arquivos armazenados no disco rgido (especialmente arquivos crticos para o funcionamento do sistema), tornando o sistema inoperante. Worms so como os vrus, mas tm a capacidade de se propagar para outros computadores. Normalmente, os worms geram um aumento considervel no trfego de dados, prejudicando o acesso aos servios de rede. Os worms constumam se propagar buscando vulnerabilidades em sistemas e em e-mails. Para evitar que seu computador seja danificado, muito importante manter os programas de proteo permanentemente atualizados e nunca abrir e-mails enviados por remetentes estranhos, sobretudo se estiverem acompanhados de arquivos com extenso .exe, .src, .bat e .pif. Spywares so programas espies, usados geralmente com fins comerciais. So instalados quando o usurio recebe algum e-mail, baixa algum arquivo ou navega pela Internet. Uma vez executados, passam a monitorar as pginas acessadas e o que digitado pelo usurio. As conseqncias de um programa-espio incluem a lentido no acesso Internet, a mudana da pgina inicial do browser e a proliferao daquelas pequenas janelas, conhecidas como pop-ups. Nos ltimos anos tm ocorrido a proliferao de redes de computadores infectados, conhecidos como botnets. Essas redes so criadas para furtar dados, enviar spams em larga quantidade, trocar programas piratas e, principalmente, obter vantagens financeiras. Tudo comea com o recebimento de um e-mail falso, supostamente remetido por uma instituio conhecida, como um banco ou rgo governamental (TRE, Receita Federal, Polcia Federal...). Os e-mails contm arquivos maliciosos anexados ou acessados quando o usurio seleciona um determinado link inserido no texto da correspondncia. Aberto o arquivo, um rob (bot) instalado no computador do usurio. Atravs da Internet, o rob conecta o computador a uma rede (botnets) controlada por um cracker. Este ciber- criminoso pode remotamente controlar as mquinas dos usurios vinculados rede, obtendo dados como senhas e nmeros de cartes e furtando arquivos pessoais e dados internos do sistema. Essas redes vem evoluindo de forma to intensa que as operaes so realizadas automaticamente, sem a necessidade de interveno do cracker. As vantagens financeiras obtidas pelo cracker incluem: venda dos dados de carto de crdito; aluguel de botnets para a realizao de ataques DDoS (Distributed Denial of Service). Trata-se do envio de muitas requisies simultneas a um determinado servio, com o objetivo de torn-lo inoperante. H registros de botnets contendo mais de um milho e meio de mquinas. Se apenas 10% das mquinas dessa rede, enviarem uma requisio a um servio ao mesmo tempo, o sistema certamente entrar em colapso; 18. venda de proxys abertos, para facilitar a comunicao entre criminosos e o envio de spam; venda de seriais de programas proprietrios; roubo de dados pessoais, para pedir posterior resgate a vtima; realizao de subtrao de valores de contas bancrias de suas vtimas. A proliferao desses robs causada pela sua capacidade de buscar novas mquinas para infectar. Ou seja, basta que apenas um computador seja infectado para que os outros computadores da rede fiquem potencialmente vulnerveis. No site www.download.com possvel encontrar antivrus, anti- spywares (Ad-Aware e Spybot so dois deles), firewalls (veja Zone Alarm ou OutPost ) e outros programas que aumentam a segurana do computador. Muitos desses programas so gratuitos. Recomendamos que: a) o usurio faa periodicamente a atualizao dos programas de seu computador (especialmente do Windows); b) instale, em seu micro, um firewall (programa que dificulta a invaso de crackers) e filtros anti-spam; c) evite abrir e-mails desconhecidos, especialmente quando faam referncia a links ou tragam anexados programas ou arquivos; d) crie um e-mail especfico para trabalhar com investigaes, de preferncia vinculado a um provedor estrangeiro (G-Mail, Hotmail, Yahoo etc.); e) utilize, preferencialmente, uma mquina exclusiva para investigao, evitando o uso de computadores com dados pessoais e de trabalho. O site http://www.virustotal.com/flash/index_en.html disponibiliza um servio pelo qual possvel submeter um arquivo suspeito avaliao. Apresentamos, em seguida, os principais meios eletrnicos sobre os quais podem recair a investigao criminal, e as providncias iniciais necessrias coleta da prova: 4.1. WEBSITES: 4.1.1. Evidncias necessrias: No suficiente o endereo URL (exemplo: www.usp.br) para iniciar uma investigao, pois, como dissemos, as evidncias nos crimes eletrnicos so volteis, i.e., podem ser apagadas, alteradas ou perdidas 19. facilmente. Assim, se a notitia criminis no estiver acompanhada da pgina impressa, preciso, antes de mais nada, providenciar a impresso do site ou, melhor ainda, o download de seu contedo (ver item seguinte). 4.1.2. Salvando o contedo inteiro do site. Existem aplicativos por exemplo, o HTTrack4 - que permitem o download de sites inteiros, incluindo textos e fotos publicadas. Utilizar estes aplicativos um artifcio interessante para casos onde o volume de dados grande. Aps o download, os arquivos podem ser encaminhados para o rgo competente atravs de e-mails, disquetes e, se possvel, em mdia no-regravvel (CD-R). Abaixo apresentamos uma tela do software HTTrack fazendo o download de um site: O HTTrack, alm de permitir o download parcial ou total do site, tambm gera um arquivo de log (hts_log) registrando a data, hora e endereo do site salvo. Essas informaes serviro para definir o tempo do crime. Para sistemas Unix e assemelhados (ex: GNU/Linux), o utilitrio apropriado para se copiar o contedo de um site o software livre wget5 . Assim como o HTTrack, esse programa tambm gera um arquivo de log, 4 Gratuitamente disponvel no site http://www.httrack.com 5 Pgina do wget: http://www.gnu.org/software/wget/ 20. alm de permitir diversas configuraes que auxiliam na investigao. Um exemplo de download dos arquivos .jpg6 de um site com o wget: investigador@mpf-sp:~$ wget -r -A.jpg http://www.prsp.mpf.gov.br/ --06:13:32-- http://www.prsp.mpf.gov.br/ => `www.prsp.mpf.gov.br/index.html' Resolvendo www.prsp.mpf.gov.br... 200.142.58.20 Connecting to www.prsp.mpf.gov.br|200.142.58.20|:80... conectado! HTTP requisio enviada, aguardando resposta... 200 OK Tamanho: 22,171 (22K) [text/html] 100%[================================================>] 22,171 60.93K/s 06:13:53 (60.83 KB/s) - `www.prsp.mpf.gov.br/index.html' saved [22171/22171] Um front-end (interface grfica) para o wget o programa gwget: 4.1.3. Salvando e garantindo a integridade dos dados (procedimento ideal): No curso do processo penal, a autenticidade das evidncias colhidas pode ser impugnada pela defesa. Para evitar esse tipo de problema, nos casos onde no possvel gravar os arquivos em mdia no-regravvel, importante a utilizao de um aplicativo que garanta a integridade dos dados. O MD5Sum7 um aplicativo de verificao da integridade dos dados; 6 JPG um formato de compresso de imagem muito comum na Web e bastante utilizado na distribuio de pornografia infantil. 7 Pode ser baixado gratuitamente no site: www.md5summer.org. 21. na prtica ele garante que os dados que foram gravados no momento da produo da prova no sofreram nenhum tipo de adulterao em todo o trmite do processo. Tecnicamente, ao criarmos uma cpia de algum arquivo, criamos tambm sua assinatura baseada no arquivo original. Esta assinatura, em forma de um arquivo, acompanhar a cpia e permitir que a qualquer momento o destinatrio verifique se o arquivo recebido idntico ao original. Como utilizar o MD5Sum? 1. Compacte seus arquivos para gerar somente um arquivo .ZIP ( mais fcil gerar a assinatura de um s arquivo do que de todos); 2. Rode o programa MD5Sum para esta cpia gerada; 3. Mande a cpia de seu arquivo zipado, junto com este arquivo adicional criado (assinatura) com extenso .MD5. 4. Com este arquivo (assinatura) o receptor de seu arquivo poder a qualquer momento rodar o MD5Sum no arquivo recebido e comparar as assinaturas, se forem iguais, o arquivo autntico. Abaixo uma tela do MD5Sum criando uma assinatura de um arquivo: 22. 4.1.4. Outras softwares que auxiliam a investigao. Alm dos utilitrios que auxiliam na cpia parcial ou integral do site investigado existem outras ferramentas capazes de facilitar o trabalho do investigador. Navegadores em modo texto, a exemplo do LYNX8 , facilitam a identificao de links internos e externos do site investigado. Para identificarmos todos os links contidos na pgina inicial da Procuradoria da Repblica em So Paulo, utilizamos o comando: lynx --dump www.prsp.mpf.gov.br que retorna o seguinte resultado: 1. LYNXIMGMAP:http://www.prsp.mpf.gov.br/#banner 2. http://www.prsp.mpf.gov.br/ 3. http://www.prsp.mpf.gov.br/acessibilidade/acessibilidade.htm 4. LYNXIMGMAP:http://www.prsp.mpf.gov.br/#Map 5. http://www.prsp.mpf.gov.br/digidenuncia.htm 6. http://www.prsp.mpf.gov.br/atuacao/atuacao.htm 7. LYNXIMGMAP:http://www.prsp.mpf.gov.br/#licitacao 8. LYNXIMGMAP:http://www.prsp.mpf.gov.br/#contas 9. http://producao.prsp.mpf.gov.br/news/internews/news_noticias.php 10. http://www.prsp.mpf.gov.br/noticiasindice.htm 11. http://www.prsp.mpf.gov.br/prdc/ 12. http://www2.pgr.mpf.gov.br/concurso/concurso-de-procuradores/index_html 13. http://www.pgr.mpf.gov.br/pgr/concursos/servidor/index.htm 14. http://www.prsp.mpf.gov.br/outroslinks/concursos/estagiario.htm 15. http://www.prsp.mpf.gov.br/outroslinks/informes/clipping.htm 16. http://www.prsp.mpf.gov.br/outroslinks/informes/notdefic.htm 17. http://www.prsp.mpf.gov.br/outroslinks/informes/informes.htm 18. http://www.prsp.mpf.gov.br/abnt/abnt.htm 19. http://producao.prsp.mpf.gov.br/plantao/plantaocapital.pdf 20. http://producao.prsp.mpf.gov.br/plantao/plantaointerior.pdf 21. http://producao.prsp.mpf.gov.br/plantao/plantaojuizes.pdf 22. http://producao.prsp.mpf.gov.br//consultaprocessual/consproc_consulta_rapida.php 23. http://www.prsp.mpf.gov.br/acessibilidade/acessibilidade.htm 24. http://www.prsp.mpf.gov.br/ 25. http://www.prsp.mpf.gov.br/repensando.pdf 26. http://www.prsp.mpf.gov.br/Templates/procuradoria/organograma/prdc.htm 27. http://www.prsp.mpf.gov.br/audp/audp.htm 28. http://www.prsp.mpf.gov.br/credenc.htm 29. http://www.prsp.mpf.gov.br/procuradoria/municipios.htm Outra ferramenta bastante til um acessrio do navegador Mozilla-Firefox, disponvel gratuitamente no endereo https://addons.mozilla.org/extensions/moreinfo.php?id=590&application=firefo x. A extenso mostra, na barra de status do navegador, o nmero IP do site visitado, e fornece ainda uma srie de ferramentas para tratar a informao. 8 http://lynx.browser.org/ 23. Com apenas um clique possvel obter informaes importantes, como o pas onde a pgina est sediada e a empresa responsvel por sua hospedagem. 4.1.5. Pesquisa de domnios (localizando o responsvel por um site). Depois de preservar a prova, o passo seguinte a identificao do servidor que hospeda a pgina. H ferramentas de busca na Internet que fazem esse servio. preciso apenas verificar se o site nacional (ou seja, se as letras finais do nome do domnio so br") ou estrangeiro. 4.1.5.1. Domnios nacionais (.br). Os sites que ficam sobre a administrao do NIC.br so facilmente identificados pela terminao .br e podem ser pesquisados pelo site do http://www.registro.br O resultado desta pesquisa pode trazer informaes importantes como o nome do responsvel administrativo pelo domnio, o contato de incidentes de segurana (responsvel pelo Setor de Tecnologia de Informao) e o provedor de backbone (empresa que detm blocos de endereos IPs). 24. Abaixo uma tela contendo o resultado de pesquisa de um site: 4.1.5.2. Domnios estrangeiros. A pesquisa de sites estrangeiros pode ser feita por diversos servios de WHOIS, dentre eles http://www.arin.net/; http://www.internic.net/whois.html; http://lacnic.net/ e http://www.netoworksolutions.com. Outro servio muito bom para investigaes de sites estrangeiros leva o nome do cnico detetive de Dashiell Hammett: http://www.samspade.org. Veja abaixo um resultado de busca no WHOIS: 25. Caso o site esteja hospedado no exterior, a competncia da Justia e da Polcia brasileiras s estar justificada (e executvel) se houver algum vnculo com brasileiros. Por exemplo, h hoje sites racistas e nazistas feitos por brasileiros hospedados em provedores na Argentina e nos EUA. Nesse caso, entendemos que possvel a persecuo penal no Brasil, remanescendo o problema da identificao da autoria. Se no houver vnculo algum do site com o Brasil (ou seja, ele no est hospedado em provedores nacionais e no h indcios da participao de brasileiros no delito) recomendamos que a notcia do fato criminoso seja encaminhada INTERPOL. Ou, melhor, comunicada a um dos hotlines associados INHOPE - International Association of Internet Hotlines (www.inhope.org), pois a associao filiada se encarregar de informar rapidamente a polcia local. Dica: Alguns sites, mesmo hospedados em provedores externos, trazem links do tipo contato ou webmaster, com a indicao de um endereo de e-mail. Vale a pena pesquisar este e-mail, pois s vezes ele pode indicar algum responsvel pelo contedo do site. 26. 4.1.6. Quebra do sigilo de dados telemticos. Feita a identificao do provedor que hospeda a pgina, qual a etapa seguinte? Depende: a) se o hospedeiro um provedor conhecido, que hospeda, gratuita ou mediante remunerao, sites de terceiros (por exemplo, HPG, Geocities, Terra); b) se a pgina est registrada em nome de uma empresa no conhecida. Nessa ltima hiptese, seria preciso analisar o caso concreto, e verificar se possvel requerer a quebra do sigilo de dados telemticos sem que o autor da pgina tome conhecimento disso. Se o provedor que hospeda a pgina for conhecido (e brasileiro), o investigador dever requerer, judicialmente (ver modelo no anexo III), a quebra de sigilo de dados telemticos, para que o hospedeiro fornea uma cpia, em mdia no-regravvel (CD-R), das pginas investigadas e tambm os logs, isto , os registros de criao e alterao da pgina. no log que encontramos as trs informaes que nos so necessrias para prosseguir: a) o nmero IP; b) a data e a hora da comunicao; e c) a referncia ao horrio, includo o fuso horrio GMT ou UTC. No caso de pginas da Internet, comum o provedor fornecer uma lista de IPs e datas. Esta lista indica todas as vezes em que a pgina foi modificada. Como possvel que mais de um computador tenha sido usado para alterar o contedo da pgina, aconselhamos que o investigador selecione quatro ou cinco linhas da lista para, em seguida, formular outro requerimento judicial, desta vez operadora de telefonia ou cabo. 27. 4.1.7. Localizando o dono de um IP. Como dissemos, o nmero IP uma identificao que todos os computadores que acessam a Internet possuem. Essa identificao pode ser esttica (i.e., pertence a uma pessoa determinada, por um certo perodo de tempo) ou dinmica (aleatoriamente atribudas a um usurio). Organizaes como empresas e universidades normalmente possuem uma faixa de IPs prprios, e a identificao do usurio depende da poltica interna de conexo da instituio. Para usurios domsticos, o mais comum o IP dinmico, fornecido por uma operadora de comunicao, normalmente, provedores de acesso (UOL, Globo, IG etc.). As informaes de quem usava o endereo IP em um determinado dia e horrio devem ser buscadas nas operadoras de comunicao. Como, ento, saber a qual instituio pedir as informaes? simples: basta repetir as pesquisas mencionadas no item 4.1.5. Por exemplo: a qual empresa pertence o IP 200.153.238.195? Os nmeros IP iniciados com 200 pertencem, geralmente, a concessionrias brasileiras. Digitando o nmero 200.153.238.195 no site www.registro.br9 (no campo procure um nome de domnio) descobrimos que o usurio conectou-se Internet por meio de uma linha fornecida pela Telecomunicaes de So Paulo S.A. TELESP. O prprio site j fornece o nome do responsvel e o endereo para onde o ofcio judicial dever ser encaminhado. Localizado o provedor de acesso, que pode ser um provedor de Internet, uma organizao particular ou uma companhia telefnica, a autoridade policial ou o Ministrio Pblico dever requerer ao juiz (ver modelo no anexo III) novo pedido de quebra do sigilo de dados telemticos, desta vez para que o provedor de acesso informe as informaes do usurio vinculado ao IP, em uma determinada data e horrio. A concessionria dever responder ordem judicial fornecendo as informaes necessrias para a identificao do indivduo usurio do IP no momento solicitado, inclusive o endereo fsico. De posse dessas informaes, o investigador poder, se entender cabvel, requerer a expedio de um mandado judicial, para a busca e apreenso do computador, de disquetes e de outros materiais. 9 Outro site que possui diversas ferramentas para a localizao de responsveis por um IP est localizado no endereo http://www.network-tools.com. 28. Cyber-Cafs, Lan-Houses, Wireless... muito comum encontrar cyber-cafs e lan-houses instalados nas cidades brasileiras. A maioria no mantm nenhum registro de usurios, o que praticamente impede a investigao de eventuais crimes por eles cometidos, j que no possvel identific-los. Em algumas cidades e Estados h leis que obrigam esses estabelecimentos a manter um cadastro de seus usurios; preciso admitir, porm, que o grau de eficcia dessas normas muito pequeno. Outro problema srio que dever ser enfrentado nos prximos anos o uso crescente de sistemas de transmisso sem fio (Wireless ou Wi-Fi). A tecnologia permite a conexo entre equipamentos de forma simples e fcil, pois os dados so transmitidos atravs de ondas eletromagnticas. A maioria dos notebooks comercializados nos ltimos meses j vem com a facilidade. Apesar das muitas vantagens do sistema (mobilidade, flexibilidade, custo reduzido, instalao simples...), h duas desvantagens que facilitam a prtica de crimes: a) a vulnerabilidade a acessos no autorizados; e b) a dificuldade de identificao do computador que acessou a rede, atravs desse sistema: com efeito, qualquer pessoa que estiver na rea de abrangncia das ondas emitidas pelo ponto de acesso poder praticar, anonimamente, toda a sorte de delitos. Considerando que as redes sem fio j esto funcionando em aeroportos, faculdades e cafs nas grandes cidades brasileiras, ser preciso encontrar rapidamente formas de tornar o sistema mais seguro. Mais uma vez lembramos que nos requerimentos endereados aos provedores e concessionrias de acesso deve haver referncia expressa: a) ao nmero IP; b) data e a hora da comunicao; e c) ao horrio GMT. 4.2. E-MAILS. 4.2.1. Evidncias necessrias. Quando a evidncia investigada for um e-mail (por exemplo, uma mensagem que contenha arquivos com pornografia infantil anexados) preciso no apenas preservar o contedo da mensagem, como tambm identificar o cabealho do e-mail, ou seja, a parte do e-mail que informa os dados do remetente e do destinatrio da mensagem. O objetivo aquele j mencionado: descobrir o nmero do IP, a data e a hora da transmisso e a referncia hora GMT. Com a disseminao de vrus que alteram o remetente e com a falha de diversos aplicativos de e-mails, os quais permitem o preenchimento do campo de (remetente) sem autenticao, nem sempre o endereo que 29. consta no campo remetente, realmente mostra o verdadeiro autor da mensagem. Da a importncia do cabealho do e-mail numa denncia que envolva algum tipo correio eletrnico. 4.2.2. Localizando o cabealho do e-mail. Em aplicativos como o Outlook ou Outlook Express, o cabealho de um e-mail pode ser acessado abrindo a mensagem e clicando Alt + Enter. Outra opo clicar, com o boto direito do mouse, em cima da mensagem recebida e selecionar Opes. Na parte de baixo da janela aberta, h uma srie de informaes, agrupadas no ttulo Cabealho de Internet. No groupwise (aplicativo utilizado no Ministrio Pblico Federal), podemos localizar o cabealho de um e-mail abrindo a mensagem e clicando no Menu Arquivo Anexos Ver . Selecione o arquivo MIME.822. Nos acessos feitos via Internet como nos sistemas WEBMAIL e WEBACESS os provedores costumam trazer opes no MENU que permitem editar e imprimir cabealhos de e-mails. Algumas dessas opes aparecem com o ttulo ver cdigo fonte da mensagem ou verificar cdigo completo, ou ainda mensagem em formato texto. Caso no existam estas opes, basta encaminhar o e-mail para uma outra conta, e usar o Outlook para editar o cabealho de e-mail. 4.2.3. Analisando o cabealho de um e-mail. A anlise do cabealho de um e-mail bastante complexa, mas graas a ela que possvel identificar o remetente da mensagem. comum um cabealho possuir vrias linhas que comeam com a palavra received. A palavra marca por quantas estaes (ou servidores) a mensagem passou antes de chegar ao destinatrio. O pargrafo que interessa sempre o ltimo received10 ; ele quem indica a primeira mquina que originou a mensagem, isto , o computador do remetente.. Abaixo um exemplo de cabealho de e-mail com endereo falso (tpico de estao infectada com vrus), mas contendo o IP verdadeiro do remetente. Observe tambm a data e o horrio (incluindo o fuso horrio) que o e-mail foi encaminhado: 10 Os received esto em ordem decrescente, ou seja, o primeiro received mostrar a mquina mais recente por onde sua mensagem passou. 30. Um outro exemplo de cabealho de e-mail, que mostra o endereo eletrnico, a data e o horrio (apenas GMT): ` 31. 4.2.4. Localizando o dono de um e-mail: O nmero IP encontrado deve pertencer a uma operadora de telefonia. Para saber a qual concessionria pertence o nmero, o investigador dever executar o procedimento descrito no item 4.1.7. deste manual. Se o nmero IP pertencer a um provedor de acesso, a providncia necessria aquela do item 4.1.6. Se no foi possvel localizar o nmero IP que originou a mensagem, mas h o endereo eletrnico do remetente (exemplo: [email protected]), a autoridade policial ou o membro do Ministrio Pblico podem requerer judicialmente a quebra do sigilo de dados telemticos para que o provedor do e-mail (no exemplo, o Terra) fornea o nmero IP da mquina que autenticou esta conta, na data e horrio do e-mail remetido (ver modelo anexo). Caso queiram uma abrangncia maior, podero pedir a relao de todos os IPs gerados no momento de autenticao da conta, num determinado perodo (um ms, por exemplo). Se o provedor do e-mail no estiver sediado no Brasil (exemplos: [email protected] ou [email protected]), o investigador encontrar dificuldades para obter as informaes necessrias ao prosseguimento das investigaes. O provedor de e-mails Hotmail, um dos mais populares do mundo, mantido pela Microsoft. A empresa possui uma filial brasileira, sediada em So Paulo e, em reunio com o Ministrio Pblico Federal de So Paulo, disse que, a ttulo de colaborao, encaminha as ordens judiciais de quebra de sigilo de dados telemticos sua matriz americana, para atendimento. Nem sempre, porm, esse atendimento feito com presteza. Alm disso, a empresa no faz interceptaes de dados telemticos (o grampo de e-mails), pois alega que a legislao americana no autoriza essa medida. Sugerimos que as ordens judiciais de quebra de sigilo de dados telemticos continuem a ser enviadas s filiais nacionais desses provedores. 4.2.5. Interceptao de e-mails. Medida muito til para identificar os autores de um delito ciberntico e tambm para comprovar a materialidade delitiva, a interceptao de dados telemticos est prevista na Lei 9.296/96. Os requisitos, prazo e procedimento da interceptao de dados telemticos so os mesmos aplicveis interceptao das comunicaes telefnicas. Sugerimos que o Ministrio Pblico ou a autoridade policial requeiram a criao de uma conta-espelho, isto , uma conta de e-mail que contenha todas as correspondncias eletrnicas recebidas e enviadas pelo usurio investigado. Com essa providncia, a autoridade responsvel pela investigao poder monitorar, em tempo real, as comunicaes eletrnicas feitas pelo usurio investigado. Sugerimos, ainda, que o provedor seja compelido a entregar, ao final da interceptao, uma mdia no-regravvel 32. (CD-R) contendo todos os e-mails recebidos e enviados, eventuais arquivos anexados e todos os logs gerados no perodo (ver modelo anexo). Pescando o criminoso com um e-mail isca. Quando dispomos apenas de um endereo eletrnico fornecido por um provedor estrangeiro, a identificao do usurio pode ser muito difcil. Um expediente simples, mas algumas vezes eficiente, o envio de um e-mail isca ao usurio que se pretende identificar. O objetivo da isca obter uma resposta eletrnica do investigado, pois ser a partir dela que a identificao do usurio poder ser feita (ver item 4.2). Numa investigao de um crime de racismo, por exemplo, o investigador poder se mostrar interessado nas idias divulgadas pelo autor da mensagem racista, e solicitar dele mais informaes. bvio que a linha telefnica usada para enviar o e-mail isca no pode pertencer a um rgo envolvido na persecuo penal (pois o destinatrio tem, como vimos, condies de identificar o provedor e a concessionria de telefonia usados pelo remetente); e tambm evidente que o e-mail isca, do remetente deve ser criado com essa finalidade especfica e pertencer, de preferncia, a um provedor estrangeiro (o prprio Hotmail, por exemplo), para dificultar a identificao. 4.3. SOFTWARES P2P (KAZAA, E-MULE, E-DONKEY ETC). As conexes peer-to-peer (ponto-a-ponto) no possuem um provedor central de conexo: elas utilizam diversos servidores independentes e espalhados pela rede. Os arquivos trocados ficam armazenados nas estaes dos usurios que participam da rede, os servidores apenas fazem a ponte entre a pessoa que disponibiliza o arquivo e aquela que o quer baixar. A estrutura garante a anonimidade dos usurios e servidores que participam da troca. A tecnologia P2P usada nos aplicativos Kazaa, GnuTella, e-Donkey, AudioGalaxy, Morpheus e BitTorrent, dentre outros, para trocar arquivos de msica (MP3), vdeo e imagem. As gravadoras alegam que a prtica viola direitos autorais. H a possibilidade de troca de qualquer tipo de arquivos, inclusive filmes e imagens contendo pornografia infantil. 33. Novas verses do Kazaa impedem rastreamento Novas verses independentes do Kazaa, software de compartilhamento de arquivos, impedem o rastreamento de seus downloads. As verses so o Kazaa Lite 2.4.0 e o Kazaa K+++ 2.4.0 e prometem bloquear qualquer tipo de tentativa de rastreamento de seus downloads. Os autores criaram opes para desabilitar funes que permitem que um usurio veja todos os arquivos pertencentes a outros, sem contar que no salvam o histrico das pesquisas realizadas. A autenticao de um usurio feita por servidores gerenciados, normalmente, por comunidades annimas, sediadas em pases que no adotam legislaes rgidas de uso da Internet. Os registros dos logs gerados, por serem imensos, no so armazenados. Alm disso, na prtica, quando um servidor P2P fechado, outros rapidamente so criados, em qualquer parte do mundo. Abaixo uma tela do software KAZAA, disponibilizando e procurando novos arquivos: Infelizmente, o rastreamento das trocas de arquivos entre usurios desses sistemas bastante difcil. Uma alternativa pode ser a identificao de um arquivo disponvel em um computador de um usurio. O processo pode ser demorado, pois as indicaes normalmente so vagas (como o simples nome do arquivo ou algumas palavras-chave pelas quais ele pode ser encontrado). preciso, ademais, aguardar que o usurio denunciado faa a conexo rede e disponibilize o arquivo para todos. Uma 34. vez localizado, o arquivo deve ser baixado para um computador onde possa ser analisado. Uma vez constatado o delito pode-se utilizar os dados colhidos durante a transferncia para localizar o usurio e identificar seu IP (e ainda ter a hora da conexo j que o arquivo foi baixado em ambiente controlado). Algumas redes P2P so construdas de forma a garantir o anonimato do usurio, o que praticamente impede a identificao do criminoso sem que haja a colaborao do servidor. 4.4. MENSAGENS INSTANTNEAS (ICQ, MSN MESSENGER ETC.). Os programas de mensagens instantneas surgiram em 1996, com o ICQ, aplicativo criado pela empresa israelense Mirabilis. A idia bsica era (e ainda ) tornar mais gil a comunicao entre os usurios da rede. A vantagem desses programas, em relao aos aplicativos de e-mail, que eles permitem saber se um interlocutor qualquer est online e, com isso, trocar mensagens em tempo real. Depois do ICQ, outros programas semelhantes surgiram. O provedor americano America Online criou o AIM (AOL Instant Messenger), mas depois acabou comprando a Mirabilis, fabricante do ICQ. A Microsoft e o Yahoo tambm lanaram seus produtos. Feita a assinatura do servio (gratuita), o usurio recebe um cdigo que o identificar dentro da rede de usurios daquele programa de mensagens instantneas. O cdigo pode ser um nmero, um apelido ou um endereo de e-mail, dependendo do programa usado. Depois de instalado o programa e configurada a conta, o usurio est apto a se comunicar com outras pessoas que assinam o mesmo servio, desde que previamente cadastradas pelo usurio. Quando um usurio tenta se comunicar com um contato de sua lista, o programa avisa o destinatrio (por meio de um som ou de cone) de que existe uma mensagem para ele. Uma janela, ento, aberta, e os interlocutores iniciam o dilogo. 4.4.1. Evidncias necessrias. Se a notcia do fato criminoso fizer referncia a esses programas, o denunciante dever providenciar a impresso ou salvar os dados de algum conversa ou do contedo da mensagem, e tambm dos dados dos interlocutores (nmeros identificadores, apelidos ou e-mail), e ainda anotar a data e horrio da comunicao. Abaixo uma tela do MSN Messenger com uma tela de chat aberta: 35. 4.4.2. Localizando o interlocutor de um instant messenger. Antes de qualquer coisa preciso verificar a forma como o aplicativo faz a autenticao na rede. Se for o ICQ, h um nmero, chamado UIN (Universal Internet Number). O MSN e o Yahoo Messenger utilizam um endereo de e-mail para fazer a autenticao na rede. Para localizar o e-mail de um usurio do MSN Messenger, selecione o nome ou apelido do mesmo, clique com o boto invertido do mouse e localize a opo propriedades. Ser aberta uma janela contendo o e-mail e dados do usurios do MSN. De posse do UIN (ou do e-mail de autenticao) preciso entrar em contato com o provedor do programa (o ICQ mantido pela American OnLine; o MSN, pela Microsoft, o Yahoo Messenger, pela Yahoo) e solicitar o IP usado na data e horrio anotados. Com o IP em mos, localiza-se o provedor (ou operadora de telefonia) e solicita-se a ele os dados do usurio. O procedimento o mesmo que aquele descrito nos itens 4.1.6 e 4.1.711. . Existem ferramentas de rastreamento e localizao de IPs em aplicativos de Mensagens Instantneas, mas os mesmos s podem ser usados quando a conversa est ocorrendo em tempo real, ou seja, necessrio estar com uma conexo ativa com o suspeito durante esta coleta de informao. 11 Sobre a Microsoft, ver a observao do ltimo pargrafo do item 4.2.4. 36. 4.5. SALAS DE BATE-PAPO (CHATS). As salas de bate-papo so uma outra forma de conversar com algum, em tempo real, pela Internet. Os aplicativos mais novos permitem a criao de salas virtuais, nas quais os usurios podem trocar mensagens e arquivos. Essas salas ficam hospedadas na prpria web, diversamente do que ocorre com os programas de messenger. No necessrio, por isso, fazer o download de aplicativos especficos: basta que o usurio fornea seu nome ou apelido (nickname). Temos recebido notcias de adultos que usam as salas de bate- papo disponibilizadas pelos grandes provedores nacionais para atrair e seduzir crianas, ou, ento, para trocar fotos e vdeos contendo pornografia infantil. Para combater esse tipo de crime, a polcia inglesa desenvolveu um programa de deteco de pedfilos em salas de chat, apelidado justamente de chatnannie. O programa usa recursos da inteligncia artificial para entrar em uma sala de bate-papos e dar a impresso de que a conversa se realiza com uma criana; ao mesmo tempo, o aplicativo analisa as respostas e o comportamento do interlocutor e informa as autoridades policiais, caso haja alguma conversa suspeita. 4.5.1. Evidncias necessrias. Quando o usurio tomar conhecimento de um delito eletrnico praticado em uma sala de bate-papo, dever salvar ou imprimir o contedo da conversa, e tambm anotar todos os dados disponveis sobre o chat, tais como o site onde o servio funciona, o nome de sala, os nicknames usados e a data e a hora em que houve a conversa. Nos chats que permitem a troca direta de imagens, recomendamos que o usurio capture os dados da imagem, clicando em cima dela com o boto invertido do mouse e escolhendo a opo propriedades. Imprima ou salve esta tela e anexe-a aos outros dados coletados. Apresentamos, abaixo, uma tela que contm os dados de uma imagem trocada num chat: 4.5.2. Identificando o autor de uma mensagem em um chat. Provedores nacionais com maior estrutura de armazenamento, costumam manter logs dos chats ocorridos em seu domnio. De posse do apelido do investigado e da data e do horrio em que ocorreu a conversa, a autoridade policial ou o Ministrio Pblico dever requerer judicialmente a quebra do sigilo de dados telemticos, para que o provedor fornea o IP gerado quando do acesso do investigado na sala de bate-papo. O procedimento o mesmo que aquele descrito nos itens 4.1.6 e 4.1.7. 37. 4.6. LISTAS DE DISCUSSO. As listas (ou grupos) de discusso hospedadas, por exemplo, no Yahoo! Groups ou no Grupos.com.br - utilizam o e-mail para a troca de mensagens entre os integrantes de um determinado grupo temtico. Existem milhares de listas hospedadas na Internet, sobre os mais variados assuntos, alguns deles criminosos (grupos nazistas, por exemplo). Para participar de um grupo, o usurio dever assinar a lista e acompanhar a discusso apenas como leitor ou contribuindo com comentrios. Alguns grupos so moderados, isto , contam com uma pessoa que decide quem participar da lista e quais as mensagens podero ser publicadas. Como o meio utilizado por essas listas para a troca de mensagens o endereo eletrnico, a investigao deve seguir os passos descritos no item 4.2., ou seja, o usurio dever localizar o cabealho de e- mail do responsvel por alguma mensagem e deste localizar o IP de origem da mensagem. 38. 4.7. ORKUT. O ORKUT (www.orkut.com) uma comunidade virtual de relacionamentos, criada em 22 de janeiro de 2004 e mantida pela empresa GOOGLE. Possui atualmente mais de 13 milhes de membros, sendo 72% deles brasileiros. Comparando com os dados fornecidos pelo Comit Gestor da Internet no Brasil12 , podemos concluir que de cada 10 internautas brasileiros, 3,1 esto cadastrados no Orkut. Apesar da empresa mantenedora do servio proibir o cadastro de menores de idade, h dezenas de milhares de crianas e adolescentes inscritos na comunidade de relacionamentos. Infelizmente o ORKUT vem abrigando centenas de sub- comunidades criminosas, nas quais possvel comercializar drogas, divulgar idias intolerantes e encontrar pornografia infantil. A maioria das notcias que temos recebido referem-se a comunidades racistas e nazistas. At julho de 2005, a empresa americana Google no possua filial no Brasil, o que dificultava imensamente a identificao de usurios criminosos. Aps diversos convites no atendidos, o representante legal da empresa finalmente resolveu colaborar, e desde maro de 2006 temos encaminhado Justia Federal pedidos de quebra de sigilo de dados telemticos, para a obteno dos dados cadastrais, logs de acesso, e cpias em papel e em meio magntico dos perfis e comunidades investigados. Tambm propusemos empresa a assinatura de um termo de compromisso semelhante ao j celebrado com os provedores de acesso. 4.7.1. Evidncias necessrias. 12 Segundo o CGI-BR cerca de 32,2 milhes de brasileiros com mais de 16 anos tem acesso a internet. 39. Os crimes no servio Orkut podem ser praticados nas comunidades virtuais e nas pginas contendo os perfis dos usurios. So exemplos da segunda situao a publicao de perfis falsos, com contedo difamatrio, e a veiculao, nos lbuns associados aos perfis, de imagens e fotografias de crianas em cenas sexuais. As comunidades virtuais so usadas para reunir usurios com as mesmas preferncias, sejam elas lcitas ou ilcitas. A cada dia, so criadas centenas de novas comunidades temticas, muitas delas com o fim de disseminar a intolerncia, em todas as suas manifestaes. Quando o usurio tomar conhecimento de uma conduta criminosa praticada em ambientes do servio Orkut, dever salvar ou imprimir o contedo da comunidade, mensagem ou imagem ofensiva, e tambm da pgina inicial do usurio responsvel por aquele contedo. 4.7.2. Identificando o autor de um crime praticado no Orkut. De posse das evidncias acima referidas, o investigador dever requerer judicialmente a quebra do sigilo de dados telemticos, para que a empresa GOOGLE BRASIL, responsvel pelo servio, fornea os logs de acesso, e cpias em papel e em meio magntico dos perfis e comunidades investigados (os dados da empresa esto no anexo II). O procedimento o mesmo que o descrito nos itens 4.1.6 e 4.1.7. 4.8. PROXY. At agora, tratamos das operaes usuais de acesso Internet, mas necessrio dizer que nem sempre o usurio realiza a conexo direta com o website, cliente de e-mail, salas de bate-papo e os demais servios disponveis na rede mundial. Com efeito, o usurio pode optar por utilizar um mtodo de acesso indireto, que funciona da seguinte maneira: o usurio se conecta a um servidor especfico, que lhe serve de ponte para acessar o verdadeiro contedo desejado. O servidor conectado utiliza um IP prprio e esconde o IP original do usurio, de forma que toda mensagem que chega no servidor redirecionada a usurio e toda mensagem que parte do usurio identificada apenas pelo IP do servidor. Este tipo de servio chama-se Proxy. Para ns, o maior problema que h na Internet13 servidores Proxy que garantem ao usurio o anonimato do IP de acesso, e ainda muitos programas gratuitos para fazer as configuraes necessrias utilizao dessa forma de acesso indireto rede. H ainda a possibilidade do usurio se utilizar de mltiplos servidores Proxy, de forma a dificultar ainda mais o 13 Uma lista deles pode ser obtida nos endereos www.publicproxyservers.com e www.stayinvisible.com horrio do acesso 22:41 27/02/06 -3:00 GMT. 40. rastreamento. De todo o modo, a identificao do usurio depende da colaborao dos servidores Proxy envolvidos. Abaixo, a tela de um servio Proxy que promete anonimato ao usurio: A real funo dos servidores de Proxy Os servidores Proxy no se prestam, apenas prtica de crimes. A maioria deles busca legitimamente esconder o IP do usurio, a fim de proteg-lo contra tcnicas maliciosas de invaso, roubo de dados e envio de spams. O Proxy serve tambm para negar ao usurio o acesso a listas de IPs bloqueados ( o que ocorre na maioria das mquinas ligadas rede MPF) e para armazenar cpia de sites, de forma a facilitar o acesso pelo internauta. 41. 5. COMPETNCIA JURISDICIONAL NOS CRIMES CIBERNTICOS. Como vimos no item 3, so muitas as condutas delituosas que podem ser praticadas por meio da Internet. preciso, ento, definir quais os tipos penais esto sujeitos ao processamento e julgamento pela Justia Federal. Nos termos do artigo 109, inciso IV, da Constituio brasileira, compete aos juzes federais processar e julgar os crimes cometidos em detrimento de bens, servios ou interesses da Unio, suas entidades autrquicas ou empresas pblicas. Assim, competncia da Justia Federal julgar os crimes eletrnicos praticados contra os entes da Administrao Federal indicados nesse inciso. Podemos citar, a ttulo exemplificativo, o estelionato eletrnico14 , o dano ou a falsificao de dados constantes em sistemas informatizados mantidos por rgo ou entes da administrao pblica federal. Quanto hiptese prevista no inciso V do artigo 109 da Constituio, ou seja, os crimes previstos em tratado ou conveno internacional, quando iniciada a execuo no pas o resultado tenha ou devesse ter ocorrido no estrangeiro, vale lembrar que as condutas tipificadas no artigo 241 do Estatuto da Criana e do Adolescente e tambm o crime de racismo (tipificado na Lei 7.716/89) tm previso em convenes internacionais de direitos humanos. Como a consumao delitiva normalmente ultrapassa as fronteiras nacionais quando os dois crimes so praticados atravs da Internet, a competncia para julg-los pertence Justia Federal. No que tange pornografia infantil, o Decreto Legislativo n 28, de 24.09.90, e o Decreto Presidencial n 99.710, de 21.11.90, incorporaram ao direito ptrio a Conveno da ONU sobre os Direitos da Criana. A Conveno obriga os Estados-Partes, dentre outras medidas, a: a) dar proteo legal criana contra atentados sua honra e sua reputao (art. 16); b) tomar todas as medidas que forem necessrias para proteger a criana contra todas as formas de explorao e violncia sexual, inclusive para impedir que seja explorada em espetculos ou materiais pornogrficos (art. 34). Ressalte-se que referida Conveno prev expressamente o comprometimento dos Estados em adotar medidas de natureza legislativa para a proteo dos direitos da criana (art. 4). A competncia da Justia Federal para processar e julgar a divulgao na Internet de material pornogrfico envolvendo crianas e adolescentes j foi reconhecida por quatro Tribunais Regionais Federais (1, 3, 4 e 5 Regies) brasileiros. As ementas dos acrdos esto no anexo I deste manual. Esses acrdos reconheceram presente o requisito da extraterritorialidade, uma vez que a visualizao de imagens de pornografia 14 Recebemos, uma vez, a notcia de que uma advogada transmitia, pela Internet, declaraes de imposto de renda ideologicamente falsas, com o objetivo de receber, em nome de laranjas, restituies indevidas de imposto de renda. Trata-se de um caso evidente de estelionato eletrnico, praticado contra a Receita Federal. 42. infantil publicadas na Internet pode, virtualmente, ocorrer em qualquer pas do mundo. Tambm est sujeito competncia da Justia Federal o crime de racismo, tipificado na Lei Federal n. 7.716/89, j que a discriminao racial prtica vedada pela Conveno sobre a eliminao de todas as formas de discriminao racial, ratificada pelo Brasil em 1968 e vigente no territrio nacional a partir da edio do Decreto Presidencial n. 65.810, de 8.12.1969. A Conveno obriga os Estados-partes a: a) no encorajar, defender ou apoiar a discriminao racial praticada por uma pessoa ou uma organizao qualquer (art. 2, 1, b); b) tomar todas as medidas apropriadas, inclusive, se as circunstncias o exigirem, medidas de natureza legislativa, para proibir e pr fim discriminao racial praticada por quaisquer pessoas, grupo ou organizao (art. 2, 1, d); c) declarar, como delitos punveis por lei, qualquer difuso de idias baseadas na superioridade ou dio raciais, qualquer incitamento discriminao racial, assim como quaisquer atos de violncia ou provocao a tais atos, dirigidos contra qualquer raa ou qualquer grupo de pessoas de outra cor ou de outra origem tnica, como tambm qualquer assistncia prestada a atividades racistas, inclusive seu financiamento (art. 4, a). Portanto, os chamados crimes de dio, quando praticados por meio da Internet, tambm so da atribuio da Justia Federal. Outros delitos no abrangidos pelas hipteses acima mencionadas por exemplo, os crimes contra a honra de particular, praticados atravs da rede - devero ser investigados e processados no mbito das Justias Estaduais, j que o simples fato do crime ter sido cometido por meio da Internet no suficiente para justificar a competncia da Justia Federal. 43. 6. A RESPONSABILIDADE DOS PROVEDORES. A legislao brasileira sobre a responsabilidade dos provedores no enfrentamento aos crimes cibernticos manifestamente deficiente, uma vez que no h, em nosso ordenamento, a definio clara dos deveres das empresas que mantm servios de acesso e hospedagem de pginas em matria criminal. Em pases mais empenhados no combate essa modalidade delitiva - como por exemplo Holanda, Sucia, Austrlia e Canad os governos esto exigindo dos provedores que informem a polcia ou o Ministrio Pblico to logo tomem conhecimento de crimes cometidos no uso dos servios de Internet, e tambm que preservem as evidncias necessrias investigao criminal, por um prazo mnimo estabelecido por lei. Como j vimos, a identificao de um criminoso ciberntico depende, em grande medida, da identificao do endereo IP do computador por ele utilizado. Um provedor de acesso normalmente controla uma gama de centenas ou milhares de endereos de IP, os quais so atribudos aos assinantes, durante o perodo de conexo. Os nmeros de IP so normalmente dinmicos, ou seja, cada vez que um usurio faz a conexo rede por meio de um provedor de acesso, seu computador aleatoriamente vinculado a um endereo de IP, disponibilizado pelo provedor. O computador do usurio retm o endereo de IP pela durao da conexo, impedindo que o mesmo protocolo seja atribudo a outro assinante, no mesmo perodo. Quando, porm, o usurio encerra a conexo, o protocolo torna-se novamente disponvel para ser atribudo a outro assinante. Assim, um endereo de IP de dado usurio normalmente difere a cada vez que ele se conecta por meio de algum provedor, e um dado endereo de IP poder estar associado a centenas ou milhares de diferentes usurios por um perodo de semanas ou meses. Para que seja possvel identificar qual usurio estava ligado a determinado endereo de IP, num determinado dia e hora, os provedores de acesso e tambm de hospedagem devem manter um banco de dados eletrnico, uma lista de cada endereo de IP utilizado, juntamente com a correspondente data, horrio e regio de conexo. A International Association of Prosecutors recomenda que os provedores mantenham os logs de acesso pelo prazo mnimo de um ano, de forma que, quando forem formalmente requisitados, tenham disponvel a informao de interesse do rgo solicitante, inclusive para instruir os casos envolvendo cooperao internacional, em cujo mbito as investigaes demandam maior tempo para sua concluso. indispensvel que os provedores proporcionem, ainda, a educao necessria ao uso responsvel da Internet. cada vez mais precoce o uso, pelas crianas, da rede mundial de computadores, sendo certo que elas esto muito expostas ao assdio de criminosos. Considerando, ainda, que a represso penal insuficiente para coibir as 44. prticas nocivas mais comuns da Internet, imprescindvel que os provedores assumam a responsabilidade de informar corretamente os consumidores de seus servios acerca dos mecanismos de proteo contra aes danosas. Como j foi dito, a Lei 10.764/03 previu explicitamente a responsabilidade criminal dos administradores e empregados de provedores, quando estes: a) assegurarem os meios ou servios para o armazenamento das fotografias ou imagens de crianas ou adolescentes em cena de sexo explcito; b) assegurarem, por qualquer meio, o acesso, na rede mundial de computadores ou Internet, das fotografias, de tais cenas ou imagens. mngua de uma legislao mais abrangente, algumas unidades do Ministrio Pblico Federal incluindo a nossa - tm celebrado termos de compromisso com os provedores locais, objetivando fazer com que eles: a) divulguem campanhas contra a pornografia infantil e contra os crimes de dio; b) orientem o pblico sobre a utilizao no criminosa de salas de bate-papo, grupos e fruns de discusso, blogs, pginas pessoais e outros servios disponibilizados ao usurio; c) insiram, nos instrumentos de adeso ao servio, clusula que preveja a resciso do contratual na hiptese do usurio valer-se do provedor para veicular fotografias e imagens de pornografia infantil, ou idias preconceituosas quanto origem, raa, etnia, sexo, orientao sexual, cor, idade, crena religiosa ou outras formas de discriminao; d) mantenham link pelo qual os usurios possam noticiar ao provedor signatrio as condutas referidas neste termo, quando praticadas em ambiente, pgina, grupo de discusso, lbum eletrnico, ou outro servio prestado pelo prprio provedor; e) informem imediatamente ao Ministrio Pblico Federal, quando tomem conhecimento de que abrigam pornografia infantil ou contedo manifestamente discriminatrio, assegurada a proteo ao sigilo dos dados telemticos; f) preservem e armazenem, pelo prazo mnimo de 6 (seis) meses, o registro de logs de acesso discado e, quando possvel, tambm os IPs originrios dos usurios dos servios de web page, salas de bate-papo, fotologs, fruns de discusso on-line e outros. 45. g) solicitem e mantenham os dados cadastrais informados por seus assinantes de acesso; h) exijam que os novos usurios informem o nmero de algum documento validvel de identificao, como por exemplo o nmero do RG ou do CPF. Como se v, o objetivo do termo comprometer os provedores no combate aos crimes de pornografia infantil e racismo, quando cometidos atravs da Internet. Inclusive sob o aspecto tico, a responsabilidade dos provedores em zelar pela no disseminao de tais prticas algo incontestvel, visto que, uma vez hospedando contedos de pornografia infantil, os provedores contribuem, em muito, para o convencimento do pblico em geral, inclusive crianas, muitas delas j usurias da Internet, de que a pornografia infantil e a explorao sexual de crianas e adolescentes algo natural, divertido e prazeroso. Nesse sentido, a cooperao entre os Provedores de Acesso Internet e as autoridades responsveis pelo combate pedofilia e ao racismo indispensvel para o bom xito das investigaes e da persecuo penal. De outra forma, provedores que, uma vez obrigados judicialmente a fornecer determinada informao ou proceder determinada conduta, deliberadamente deixarem de faz-lo devem ser sancionados na forma como a legislao estabelecer, na medida em que se tornam partcipes e assistentes na disseminao da pornografia infantil. Por fim, cumpre observar que, em razo da Internet ser um sistema que pode ser acessado internacionalmente, os esforos para o combate explorao sexual e s prticas de racismo devem igualmente ser amplos no seu escopo, envolvendo no apenas os rgos encarregados da persecuo e aplicao da lei penal, como tambm a cooperao de outros segmentos do setor pblico e privado. 46. ANEXO I: JURISPRUDNCIA RECOLHIDA 1. Art. 241 do ECA. Crime praticado pela Internet. Competncia da Justia Federal: PENAL E PROCESSUAL PENAL. HABEAS CORPUS. TRANCAMENTO DE AO PENAL. COMPETNCIA DA JUSTIA FEDERAL. DENEGAO DA ORDEM. 1. A divulgao de fotos pornogrficas de menores na internet crime previsto em conveno internacional, o que firma a competncia da Justia Federal para o seu processamento, independentemente do resultado ter ou no ocorrido no estrangeiro (artigo 109, v, da Constituio Federal). 2. Denegao da ordem. (TRF 5a Regio HC 2002.05.00.013765-0 Rel. Des. Ricardo Csar Mandarino Barretto j. 25.06.02 DJU 03.10.02, p. 600). PENAL. ESTATUTO DA CRIANA E DO ADOLESCENTE (LEI 8.069/90). ARTIGO 241. COMPETNCIA DA JUSTIA FEDERAL. ART. 109, V, DA CF/88. CONVENO DOS DIREITOS DA CRIANA. DECRETO LEGISLATIVO N 28/90 E DECRETO N 99.710/90. (...) DIVULGAO DE IMAGENS PORNOGRFICAS DE MENORES PELA INTERNET. (...) 1. O Congresso Nacional, atravs do Decreto Legislativo n 28, de 24.09.90, bem como o Governo Federal, por fora do Decreto n 99.710, de 21.11.90, incorporaram ao direito ptrio os preceitos contidos na Conveno Sobre os Direitos da Criana, que prev, entre outras coisas, que os Estados Partes daro proteo legal criana contra atentados sua honra e a sua reputao (art. 16), bem como tomaro as medidas que foram necessrias para impedir a explorao da criana em espetculos ou materiais pornogrficos (art. 34). 2. A Justia Federal competente para o processamento e julgamento da causa, aplicando-se hiptese o disposto no art. 109, V, da CF/88, pois o delito praticado (art. 241 do ECA) encontra previso no citado tratado, bem como sua execuo teve incio no Pas. Quanto ao resultado, levando-se em conta que o meio de divulgao utilizado foi a rede mundial de computadores (INTERNET), as fotos podem ter alcanado todos os pases que tem conexo com a rede, ou seja, praticamente todo o planeta. 3. Tendo o ru se conformado com a deciso que lhe negou a suspenso do processo, no possvel, j em fase recursal, quando toda a instruo probatria j foi realizada, bem como todos os atos processuais, se falar em suspender o processo. Preliminar no conhecida por se tratar de questo preclusa. 4. Comprovadas a materialidade e a autoria do delito pelo farto conjunto probatrio, de ser reconhecida a responsabilidade penal do ru pelo cometimento do ilcito previsto no art. 241 do Estatuto da Criana e do Adolescente, pois o mesmo utilizava-se de seu site na Internet para divulgar pornografia infantil, atravs da publicao de fotos pornogrficas envolvendo crianas, 47. que eram enviadas a ele por correio eletrnico (e-mail). (TRF 4a Regio ACR 2002.04.01.03.3189-7 Rel. Juiz Jos Luiz B. Germano da Silva j. 29.04.03 DJU 21.05.03, p. 806). CONSTITUCIONAL. PROCESSUAL PENAL. CONDENAO PELOS DELITOS DOS ARTIGOS 241 DA LEI N 8.069/1990 E 218 DO CDIGO PENAL. HABEAS CORPUS. TESE DE INCOMPETNCIA DA JUSTIA FEDERAL. ARTIGO 109-V, DA CONSTITUIO FEDERAL. INCONSISTNCIA. 1 Ao contrrio do que afirma o impetrante, a denncia atribui ao paciente dolo direto na realizao do tipo, sendo certo que, ao consumar o crime, publicando, na Internet, fotografias, contendo cenas pornogrficas de sexo explcito, envolvendo crianas e adolescentes, deu causa ao resultado da publicao legalmente vedada, dentro e fora dos limites do territrio nacional, justificando a incidncia do artigo 109-V, da Constituio Federal, sem espao para, na espcie, cogitar-se de situao de mero exaurimento do delito, quando o que se tem sua efetiva concretizao, dentro e fora do Pas. 2 Irrelevncia de precedente do Colendo STF para balizar o deslinde da causa. 3 Ordem denegada. (TRF 1a Regio Rel. Juiz Hilton Queiroz HC 2001.01.00.029296-8/GO j. 28.11.01). O Decreto Legislativo n. 28, de 24.09.90 e o Decreto n. 99.710, de 21.11.90 incorporaram ao direito ptrio os preceitos contidos na Conveno Sobre os Direitos da Criana que prev que os Estados daro proteo legal criana contra toda forma de explorao, inclusive abuso sexual (art. 19), bem como tomaro as medidas que forem necessrias para impedir a explorao da criana em espetculos ou materiais pornogrficos (art. 34). Assim estando o delito praticado (artigo 241 do Estatuto da Criana e do Adolescente) previsto no citado tratado aplica-se hiptese o disposto no artigo 109, V, da Constituio Federal. (...) Alm disso, no obstante a execuo ter se iniciado no Brasil, o resultado produziu efeitos extraterritoriais, em razo da divulgao de fotos pornogrficas de menores pela rede mundial de computadores (Internet) que alcana todos os pases a ela conectados. (...) Consoante ainda observado pelo Parquet Federal ...em conformidade com o art. 21, inciso XI, da Constituio Federal Brasileira, a explorao de servios de telecomunicao de competncia exclusiva da Unio, do qual se infere o interesse da Unio nos delitos praticados por meio da Internet, sendo, portanto, a competncia da Justia Federal resguardada tambm com fundamento no art. 109, inc. I da Constituio Federal (fl. 49). (TRF 3a Regio RESE 2003.61.81.000927-6 Rel. Des. Vesna Kolmar j. 30.11.04). 48. 2. Art. 241 do ECA. Crime praticado pela Internet. Tipicidade. "Crime de Computador: publicao de cena de sexo infanto-juvenil (E.C.A., art. 241), mediante insero em rede BBS/Internet de computadores, atribuda a menores: tipicidade: prova pericial necessria demonstrao da autoria: HC deferido em parte. 1. O tipo cogitado - na modalidade de "publicar cena de sexo explcito ou pornogrfica envolvendo criana ou adolescente" - ao contrrio do que sucede por exemplo aos da Lei de Imprensa, no tocante ao processo da publicao incriminada - uma norma aberta: basta-lhe realizao do ncleo da ao punvel a idoneidade tcnica do veculo utilizado difuso da imagem para nmero indeterminado de pessoas, que parece indiscutvel na insero de fotos obscenas em rede BBS/Internet de computador. 2. No se trata no caso, pois, de colmatar lacuna da lei incriminadora por analogia: uma vez que se compreenda na deciso tpica da conduta criminada, o meio tcnico empregado para realiz- la pode at ser de inveno posterior edio da lei penal: a inveno da plvora no reclamou redefinio do homicdio para tornar explcito que nela se compreendia a morte dada a outrem mediante arma de fogo. 3. Se a soluo da controvrsia de fato sobre a autoria da insero incriminada pende de informaes tcnicas de telemtica que ainda pairam acima do conhecimento do homem comum, impe-se a realizao de prova pericial (STF 1a Turma - HC 76.689/PB Rel. Min. Seplveda Pertence j. 22.09.98 DJU 06.11.98, p. 03). O cerne da questo em debate saber se a conduta praticada pelo paciente na vigncia da antiga redao do art. 241 do Estatuto da Criana e do Adolescente corresponde ao ncleo do tipo, o verbo "publicar". (...) Sustenta o impetrante que o paciente, ao trocar arquivos pela internet, o fez em uma sala de bate-papo reservadssima (acesso restrito) e com apenas uma pessoa, o que no corresponderia ao verbo "publicar" exigido pelo tipo. Assim no me parece. O verbo constante do tipo do art. 241 do ECA est intimamente ligado divulgao e reproduo das imagens de contedo sexual ou pornogrfico envolvendo crianas e adolescentes, no sentido de torn-las pblicas. Qualquer meio hbil a viabilizar a divulgao dessas imagens ao pblico em geral corresponde ao que o legislador almejou com a utilizao do verbo "publicar". Neste sentido, j dizia Nlson Hungria que publicar significa "tornar pblico, permitir o acesso ao pblico, no sentido de um conjunto de pessoas, pouco importando o processo de publicao" (Comentrios ao Cdigo Penal. Rio de Janeiro: Forense, 1958. Vol. VII. p. 340). No resta dvida de que a internet um veculo de comunicao apto a tornar pblico o contedo pedfilo das fotos encontradas, o que j demonstraria, em tese, a tipicidade da conduta. Ademais, a denncia formulada foi clara em registrar que qualquer pessoa que acessasse o servidor de arquivos criado pelo paciente teria disposio esse material (...). Por outro lado, a discusso referente ao advento da Lei 10.764/2003 no 49. foi ventilada - e muito menos apreciada - no recurso em habeas corpus interposto no Superior Tribunal de Justia, motivo por que no conheo do writ nessa parte, para evitar supresso de instncia. Evidente que poca da redao do dispositivo original (1990), o legislador no teria como prever o surgimento dessa nova tecnologia, da por que j se decidiu ser o tipo do art. 241 aberto. No foi outra a razo de a doutrina e a jurisprudncia terem assinalado que qualquer instrumento hbil a tornar pblico o material proibido estaria includo na compreenso do verbo "publicar". Por isso no se pode falar em interpretao prejudicial ao paciente nem em aplicao da analogia in malam partem. (STF 2a Turma - HC 84561/PR - Rel. Min. Joaquim Barbosa j. 5.10.2004 DJU 26.11.04). 50. 3. Interceptao de conversa em sala de bate-papo. Ausncia de proteo constitucional ao sigilo. A conversa realizada em sala de bate papo da Internet, no est amparada pelo sigilo das comunicaes, pois o ambiente virtual de acesso irrestrito e destinado a conversas informais. (...) Dos documentos acostados verificado que a INTERPOL interceptou conversa do acusado em sala de bate-papo na Internet, momento em que foi noticiado a transmisso de imagens pornogrficas envolvendo crianas e adolescentes. Esta conduta funcionou como elemento condutor da instaurao do referido inqurito policial. (...) Acertada a deciso do e. Tribunal Regional Federal da 3 Regio que sobre o tema entendeu no haver o sigilo das comunicaes, uma vez que a conversa fora realizada em sala de bate papo da internet, em que se caracteriza, em ambiente virtual de acesso irrestrito e destinado a conversas informais (STJ 6 Turma RHC 18.116-SP Rel. Min. Hlio Quaglia Barbosa j. 16.02.06). 51. ANEXO II: PEAS PROCESSUAIS 1. Pedido de busca e apreenso de computadores. Crime de racismo praticado pela rede. EXCELENTSSIMO SENHOR JUIZ FEDERAL DA 1 VARA CRIMINAL FEDERAL DA SUBSEO JUDICIRIA DE SO PAULO. Autos n. XXXX (URGENTE) O MINISTRIO PBLICO FEDERAL, pelo Procurador da Repblica infra-assinado, vem respeitosamente presena de Vossa Excelncia requerer, com fundamento no art. 240 e ss. do Cdigo de Processo Penal, a expedio de M