Вы находитесь на странице: 1из 68

DANIEL CASTRO DA SILVA HEXSEL

PROCEDIMENTO DE INVESTIGAO DE CRIMES POR MEIO ELETRNICO


DA POLCIA JUDICIRIA DO ESTADO DE SANTA CATARINA







FLORIANPOLIS, 2011
DANIEL CASTRO DA SILVA HEXSEL






PROCEDIMENTO DE INVESTIGAO DE CRIMES POR MEIO ELETRNICO
DA POLCIA JUDICIRIA DO ESTADO DE SANTA CATARINA





Monografia apresentada ao curso de ps-
graduao em cincias criminais como requisito
para obteno do grau de especializao em
Cincias Criminais.
Universidade Estcio de S.





Orientadora Mariza Alves Braga
FLORIANPOLIS, 2011




















DEDICATRIA
Dedico este trabalho ao Grande Pai, por iluminar e guiar
meu caminho e a minha famlia, mostrando-me caminho
de retido e me ensinando a viver com dignidade.























AGRADECIMENTOS
Ao Pai Celestial, por minha existncia.
Ao meu pai Jorge, me Jussara, irm Giovana, pelo
apoio e compreenso da importncia deste trabalho.








RESUMO

Esta monografia abordou o procedimento de investigao por meio eletrnico da polcia
judiciria do Estado de Santa Catarina. O trabalho teve os seguintes objetivos especficos:
conhecer a organizao, demonstrar as etapas da investigao de crimes por meio eletrnico,
indicar mtodos de preservao e coleta de dados digitais durante a busca e apreenso e o
detalhamento da investigao de pedofilia realizada pela Polcia Civil de Santa Catarina. Foi
realizado um estudo bibliogrfico para buscar aproximao com o tema. Aps, a organizao
foi descrita e demonstrada suas atribuies. Foi demonstrado o procedimento de investigao
por meio eletrnico, mais especfico a investigao com foco nos servio de e-mail e tambm
a investigao com foco nos servio de WWW.

Palavras-chave: Policia Civil de Santa Catarina, Crimes Digitais, Investigao Policial.



















ABSTRACT

This paper has presented the procedure investigating by electronic means of the judicial police
of the State of Santa Catarina. The study had the following objectives: to know the
organization, demonstrate the steps of the investigation of crimes by electronic means through
the demonstration of procedures of the judicial police, state methods of preservation and
collection of digital data during the search warrants and conduct a detailed investigation the
case of child abuse investigated by the Civil Police of Santa Catarina. There was a
bibliographical study to get approach with the issue. After this, the organization was described
and demonstrated their competence. It was shown that the investigation procedure by
electronic means more specific investigation with a focus on the e-mail service and also
investigation with a focus on service www.
Keywords: Civil Police of Santa Catarina, Computer Crime, Police Investigation.










LISTA DE SIGLAS

PCSC Polcia Civil de Santa Catarina
WWW World Wide Web
IP Internet Protocol
E-MAIL correio eletrnico
URL - Uniform Resource Locator
CD-R - Compact Disc Recordable
HTML - Linguagem de Marcao de Hipertexto














SUMRIO
1 - INTRODUO ................................................................................................................. 10
1.1 - TEMA E PROBLEMA .................................................................................................... 10
1.2 - OBJETIVOS .................................................................................................................... 12
1.3 - JUSTIFICATIVA ............................................................................................................. 12
1.4 - PROPOSTA DA SOLUO ........................................................................................... 13
1.5 - DELIMITAO .............................................................................................................. 14
1.6 - METODOLOGIA ............................................................................................................ 14

2 - REVISO BIBLIOGRFICA ......................................................................................... 15
2.1 - CRIMES DIGITAIS ......................................................................................................... 15
2.2 - INVESTIGAO CRIMINAL ....................................................................................... 18
2.3 - PROVA DIGITAL NO PROCESSO PENAL ................................................................. 19
2.4 - FUNCIONAMENTO DA INTERNET ............................................................................ 20
2.5 - BUSCA E APREENSO ................................................................................................ 21
2.6 - PROVEDORES DE INTERNET ..................................................................................... 22
2.6.1 - Quebra de sigilo telemtica ...................................................................................... 23
2.6.2 - Quebra de dados cadastrais ...................................................................................... 24

3 - DESENVOLVIMENTO ................................................................................................... 24
3.1 - CARACTERIZAO DA ORGANIZAO ESTUDADA .......................................... 25
3.2 - PROCEDIMENTO DE INVESTIGAO POR MEIO ELETRNICO ....................... 26
3.3 - INVESTIGAO COM FOCO NOS SERVIO DE E-MAIL ...................................... 27
3.4 - INVESTIGAO COM FOCO NOS SERVIO DE WWW ........................................ 34
3.5 - PRESERVAO E COLETA DE DADOS DIGITAIS DURANTE A BUSCA E
APREENSO ........................................................................................................................... 40
3.6 - DETALHAMENTO DA INVESTIGAO DE PEDOFILIA ...................................... 42

4- CONCLUSO .................................................................................................................... 50

REFERNCIAS ..................................................................................................................... 51
APNDICES ........................................................................................................................... 53



LISTA DE FIGURAS

Figura 1: Proposta do trabalho.................................................................................................. 13
Figura 2: Grfico de Incidentes ................................................................................................ 17
Figura 3: Registro de endereo IP pelo provedor de acesso ..................................................... 20
Figura 4: Organograma da Polcia Civil de Santa Catarina ..................................................... 25
Figura 5: Organograma da carreiras no quadro da PCSC ........................................................ 26
Figura 6: Procedimento de investigao com foco nos servios de e-mail .............................. 28
Figura 7: Procedimento de investigao com foco nos servios WWW .................................. 36
Figura 8: Procedimento de busca e apreenso .......................................................................... 41
Figura 9: Processo de investigao ........................................................................................... 45
Figura 10: Locais das prises ................................................................................................... 45
Figura 11: Diagrama Digital ..................................................................................................... 46
Figura 12: Autos do Processo ................................................................................................... 48
Figura 13: Endereo dos Provedores de Acesso ........................................................ Apndice E
Figura 14: Endereo das concessionrias .................................................................. Apndice E










10

1 - INTRODUO
Este trabalho de concluso de curso de Cincias Criminais aborda o procedimento de
investigao de crimes por meio eletrnico da polcia judiciria do Estado de Santa Catarina.
De forma a atender todos objetivos, este projeto de concluso de curso foi estruturado
da seguinte maneira:
Captulo 1: Contm as definies do projeto. So descritos o ttulo do projeto, o tema
e problema, os objetivos, a justificativa, a proposta da soluo, as delimitaes e a
metodologia.
Captulo 2: apresentada a reviso bibliogrfica do projeto. Neste captulo so
tratados os seguintes assuntos: Crimes Digitais, Investigao Criminal, Prova no Processo
Penal, Funcionamento da Internet, Busca e Apreenso e Provedores de Internet.
Captulo 3: apresentado o desenvolvimento do projeto. Neste captulo abordado
sobre a organizao Polcia Civil de Santa Catarina, o procedimento de investigao por meio
eletrnico, a investigao com foco nos servio de e-mail, a investigao com foco nos
servio de WWW, a preservao e coleta de dados digitais durante a busca e apreenso e o
detalhamento da investigao de pedofilia, realizada pela Polcia Civil de Santa Catarina.
Captulo 4: Neste captulo so apresentadas as concluses do projeto e as
recomendaes para estudos futuros referentes ao tema exposto.

1.1 - TEMA E PROBLEMA
Nas ltimas dcadas, a segurana pblica est sendo desafiada por profundas
mudanas nos aspectos legais e tecnolgicos, causando significativas mudanas na elucidao
de delitos.
A revoluo tecnolgica teve como consequncia o aumento no nmero de
computadores pessoais, rede de internet e outros equipamentos eletrnicos. A rea do
Direito sofreu mudanas bruscas no que se referem s terminologias jurdicas, crimes
informticos e tambm requisitou queles que desejam trabalhar na rea do Direito, um
conhecimento mais abrangente com relao tecnologia da informao.
11

Esse aumento de recursos computacionais trouxe tambm uma significativa mudana
no nmero de crimes ocorridos no mundo virtual. Onde a internet o meio utilizado na
execuo destes crimes.
A internet trouxe um novo desafio para os operadores da segurana pblica, tanto na
dificuldade de obteno de provas materiais e como tambm na dificuldade de identificar a
autoria do delito. Sendo o anonimato um fator de preocupao para os profissionais.
A segurana pblica do Estado de Santa Catarina tem como foco proteger a cidadania,
prevenindo e controlando manifestaes da criminalidade e da violncia, efetivas ou
potenciais, garantindo o exerccio pleno da cidadania nos limites da lei, representada
legalmente atravs da Polcia Civil.
A Polcia Civil rgo do sistema de segurana pblica ao qual compete, ressalvada
competncia especfica da Unio, as atividades de polcia judiciria e de apurao das
infraes penais, exceto as de natureza militar.
Existem diversos profissionais da rea de segurana pblica da Polcia Civil de Santa
Catarina, que no so especialistas na rea da tecnologia da informao. Fato que trs
dificuldades ao iniciar uma investigao de um crime por meio ciberntico, pela diversidade
de novas tecnologias e termos tcnicos.
Este trabalho trouxe um problema, que a falta de padronizao nos procedimentos,
quando se trata de investigao de crimes por meio eletrnico. A proposta a demonstrao
de procedimentos bsicos na resoluo dos crimes por meio eletrnico, tratando tambm da
exposio de mtodos na preservao da prova eletrnica nos processos envolvendo crimes
informticos. A correta preservao da prova imprescindvel para obteno da materialidade
e autoria dos crimes virtuais. O rpido aumento de usurios da Internet, aliado ao fato de ela
oferecer cada vez mais meios para aquisio de bens de consumo, evidenciam a
potencialidade de materializao de crimes, o que culmina na necessidade do
desenvolvimento desta monografia.
Alm disso, ser detalhada uma investigao do caso de pedofilia ocorrida no ano de
2010, que foi investigada pela Polcia Civil de Santa Catarina.



12

1.2 - OBJETIVOS
O objetivo desta monografia auxiliar os policiais civis de Santa Catarina, atravs da
demonstrao de procedimentos para investigao de crimes por meio eletrnico.
Para alcanar esse objetivo, tm-se os seguintes objetivos especficos:
- Conhecer a organizao PCSC.
- Demonstrar as etapas da investigao de crimes por meio eletrnico atravs da
elaborao de procedimentos da polcia judiciria, tratando dos servios de internet: e-mail e
WWW.
- Demonstrar os mtodos de preservao e coleta de dados digitais durante a realizao de
busca e apreenso.
- Detalhamento da investigao no caso de pedofilia realizada pela Polcia Civil de Santa
Catarina no ano de 2010.

1.3 - JUSTIFICATIVA
Para justificar um trabalho de pesquisa, Lakatos e Marconi (1991, p. 160) propem
alguns critrios, dentre os quais se destacam a viabilidade, a relevncia e a oportunidade do
trabalho.
No que se refere viabilidade, o trabalho conta com acesso total aos meios e recursos
necessrios para sua execuo.
Quanto relevncia do tema, verifica-se que a demonstrao de procedimentos para
resoluo dos crimes por meio eletrnico um ponto importante para uma instituio pblica
como a Polcia Civil de Santa Catarina, pois no h uma padronizao quando se trata de
investigaes de crimes por meios eletrnicos. Assim os resultados deste trabalho podem
efetivamente contribuir para a organizao do objeto de estudo.
Este trabalho apresentou-se como uma oportunidade de aprendizado para o acadmico,
pois uma forma de obter conhecimentos atravs de pesquisas e aplicao prtica do
conhecimento em uma rea que tem crescido nos ltimos anos, necessitando cada vez mais de
profissionais que tenham conhecimento no assunto.


13

1.4 - PROPOSTA DA SOLUO

A Figura 1 apresenta na forma de fluxograma a proposta de soluo deste
projeto:

INCIO
1 - Realizar um
estudo bibliogrfico
2 - Caracterizao da
organizao estudada
3- Demonstrar as etapas da
investigao de crimes por meio
eletrnico atravs da demonstrao
de procedimentos da polcia judiciria
FIM
4- Demonstrar mtodos de preservao
e coleta de dados digitais durante a
busca e apreenso
5 - Detalhamento da investigao de
pedofilia, realizado pela Polcia Civil de
Santa Catarina.

Figura 1: Proposta do trabalho.
Fonte: Elaborada pelo autor.

A seguir descrevem-se cada uma das etapas do fluxograma:
Etapa 1 Realizar um estudo bibliogrfico: Nesta etapa ser feito um estudo
bibliogrfico no qual se busca aproximao com o tema;
Etapa 2 Caracterizao da organizao estudada: Ser estudada a Policia Civil
de Santa Catarina, citando alguns aspectos relevantes quanto ao seu estatuto regimental e suas
ltimas modificaes, quanto a sua competncia jurisdicional, as novas mudanas no quadro
funcional e as responsabilidades dos servios prestados para coletividade.
Etapa 3 - Demonstrar as etapas da investigao de crimes por meio eletrnico
atravs da demonstrao de procedimentos da polcia judiciria: Nesta etapa ser
14

abordado como proceder em uma investigao com foco nos servio de e-mail e tambm na
investigao com foco nos servio de WWW.
Etapa 4 - Demonstrar mtodos de preservao e coleta de dados digitais durante
a busca e apreenso: Nesta etapa sero demonstradas tcnicas de atuao, durante o
cumprimento do mandado de busca e apreenso expedido pelo Poder Judicirio.
Etapa 5 - Detalhamento da investigao de pedofilia, realizado pela Polcia Civil
de Santa Catarina: Nesta etapa ser feita uma abordagem mais profunda sobre a
investigao de pedofilia, realizada pela Polcia Civil de Santa Catarina.

1.5 - DELIMITAO
Este trabalho ir demonstrar procedimentos bsicos para investigao de crimes por
meio eletrnico.
O trabalho ser encaminhado a Delegacia Geral da Polcia Civil, ficando disposio
aplic-lo ou no. No h compromisso da instituio em implantar as solues aqui propostas.
O presente estudo limita-se demonstrar os procedimentos, onde ser abordado sobre o
tema dos crimes onde o meio de execuo o eletrnico, mais especificamente a internet. No
proposta do autor explicar o funcionamento da internet, mas sim os procedimentos policias e
judiciais para resoluo destes crimes.

1.6 - METODOLOGIA
Segundo Lakatos e Marconi (1991, p.83), o mtodo o conjunto das atividades
sistemticas e racionais que, com maior segurana e economia, permite alcanar o objetivo
conhecimentos vlidos e verdadeiros, traando o caminho a ser seguido, detectando erros e
auxiliando as decises.
O presente estudo consiste em um trabalho cientifico utilizando mtodos e
procedimentos inerentes a metodologia cientifica e de pesquisa. A pesquisa a ser utilizada
ser do tipo documental, sendo as caractersticas do objeto de estudo j conhecidas e sero
apenas descritas.
Como fontes foram utilizados documentos em formato digital, livros, dissertaes,
artigos, sendo alguns deles obtidos em portais eletrnicos, entre outras publicaes referentes
15

ao tema. Existe uma gama de documentos que foram utilizados neste trabalho, que serviram
como prova material em processos judiciais, obtida atravs de medidas cautelares de prova
antecipada.
O trabalho tambm contm estudo de caso, onde ser apresentada de forma detalhada
a investigao de pedofilia no ano de 2010, investigada por meio eletrnico pela Polcia Civil de
Santa Catarina.

2- REVISO BIBLIOGRFICA
2.1 - CRIMES DIGITAIS
A tecnologia da informao mudou a realidade da populao ao redor do mundo. As
indstrias tornaram-se mais produtivas, as instituies pblicas conseguiram uma melhor
gesto, criando assim uma revoluo no to somente no mundo virtual, mas no cotidiano da
populao.
Devido ao aumento no nmero de computadores conectados rede de internet, e
tambm pelo motivo das principais riquezas estarem disponveis na internet, o foco para o
criminoso tornou-se o mundo ciberntico.
A internet vem sendo popularizada, ao mesmo tempo em que diversas oportunidades
aos usurios so criadas, tornando-se tambm um novo meio criminoso para os criminosos. O
comrcio eletrnico vem crescendo como nunca, sendo que em alguns anos ser a forma mais
prtica e comum de fazer negcios (OLIVEIRA JNIOR, 2011).
De acordo com Corra (2010, p. 63):
Crimes digitais seriam todos aqueles relacionados s informaes arquivadas ou em
transito por computadores, sendo esses dados, acessados ilicitamente, usados para
ameaar ou fraudar; para tal prtica indispensvel a utilizao de um meio
eletrnico.
As terminologias crimes virtuais, crimes cibernticos, crimes eletrnicos, crimes por
meio eletrnico so todas sinnimas, e sero utilizadas no decorrer deste trabalho. Estas
terminologias so por demais extensas e as novas tecnologias que surgem a cada dia so um
desafio para os profissionais da rea.
O conceito de crimes informtico conforme Lucca e Simo filho (2008, pg. 179):
(...) possvel extrair o conceito de crimes informticos como: ao tpica a
antijurdica cometida contra ou pela utilizao de processamento automtico de dados
ou sua transmisso, englobando-se a rede mundial de computadores.
16

Segundo Neil Barret (1997), citado por Corra (2010, pg. 63), crimes digitais seriam,
(...) a utilizao de computadores para ajuda em atividades ilegais, subvertendo a segurana
de sistemas, ou usando a Internet ou rede bancrias de maneira ilcita.
Todos esses termo comearam a ganhar importncia aps os atentados terrorista
ocorridos nos Estados Unidos no dia 11 de setembro de 2001, desde ento o governo do
Estados Unidos passou a gerir o destino de hackers
1
e crackers
2
pelo mundo. ( ULBRICH;
DELA VALLE, 2009).
O termo hacker est ligado criminalidade, devido ao esteretipo errneo criado,
como sendo o criminoso que utiliza o meio ilcitos para lavar dinheiro, furtar informaes e
destruir os dados.
Os crimes virtuais so cometidos pelos criminosos em sua maioria atravs dos servios
de internet. Dentre os preferidos para servir como meio na atuao dos criminosos, destacam-
se o servio de e-mail e o servio World Wide Web. Sendo que so os nicos servios
abordados no desenvolvimento do trabalho pela complexidade e pelo curto tempo de
desenvolvimento do projeto.
E-Mail: Tambm conhecido como correio eletrnico, sendo um dos servios mais
populares da Internet. possvel o envio e o recebimento de mensagens entre usurios da
internet, onde a mensagem pode conter texto e outros arquivos anexados a ela.
WWW: Este o servio que disseminou a Internet pelo mundo, conhecido como
Word Wide Web. O servio uma enorme teia mundial, onde o usurio pode acessar
hipertextos (documentos que contm textos, imagens, sons ou vdeos). Os hipertextos
funcionam atravs de links, em que Os navegadores de internet permitem a visualizao do
contedo das pginas, sendo que ao acessar hipertextos, o usurio de internet pode saltar de
uma parte para outra de um mesmo documento, ou para outros documentos.
O Brasil considerado o pas lder em ocorrncias criminosas em todo mundo com
46,83% dos ataques, como se pode observar na figura 2 abaixo
3
, que demonstra os 10 pases
que mais originam ataques virtuais.

1
Os hackers utilizam todo o seu conhecimento para melhorar softwares de forma legal. Eles geralmente so de
classe mdia ou alta, com idade de 12 a 28 anos.
2
Cracker o termo usado para designar quem pratica a quebra (ou cracking) de um sistema de segurana, de
forma ilegal ou sem tica.

3
Dados obtidos no site da CERT (http://www.cert.br/stats/incidentes/) em 23 de maro de 2011.
17


Figura 2: Grfico de Incidentes.
Fonte: (http://www.cert.br/stats/incidentes) em 23.03.2011.
O Brasil atualmente no possui leis especficas para combate aos crimes virtuais. Para
suprir esta falta de legislao especfica, os juristas utilizam do Cdigo Penal para penalizar
os infratores. Em muitas oportunidades os crimes cibernticos j esto tipificados nos cdigos
de lei, porm o mtodo de sua consumao no est explicito.
Existem dois projetos de lei que esto em tramitao no Congresso Nacional que so
de bastante relevncia em caso de aprovao. O projeto de lei n 84/99, de autoria do
Deputado Luiz P. Monteiro, prev sete modalidades de delitos relacionados informtica, os
chamado crimes digitais, com penas que podem chegar at 6 anos de recluso e multa. Este
projeto visa preencher as lacunas da legislao brasileira no que se refere s responsabilidades
dos agentes envolvidos em irregularidades ou crimes que venham a ocorrer dentro de um
ambiente de rede ou computadores. O outro projeto de lei n 1.713/96, de autoria do Deputado
Cssio Cunha Lima, tambm trata a respeito de algumas condutas criminosas no ambiente
virtual.
De acordo com Lucca e Simo Filho (2008, p. 428):
A internet meramente uma nova forma de consecuo de condutas criminosas j
tipificadas. Em outras palavras, a conduta dos criminosos eletrnicos j est definida
em nossa legislao penal. A internet apenas uma ferramenta para o cometimento do
crime. A conduta dos infratores pode, assim, ser encaixada em tipos penais j
regulamentados h vrios anos, tais como estelionato, dano e fraude.
18


2.2 - INVESTIGAO CRIMINAL
Na legislao brasileira os rgos responsveis pela persecuo penal a Polcia
Judiciria e o Ministrio Pblico. O art. 144 da Constituio Federal conferiu como polcias
judicirias: a polcia federal e as polcias civis dos Estados da Federao. Conforme letra de
lei da Carta Magna:
Art. 144 - A segurana pblica, dever do Estado, direito e responsabilidade de todos,
exercida para a preservao da ordem pblica e da incolumidade das pessoas e do
patrimnio, atravs dos seguintes rgos:
I - polcia federal;
II - polcia rodoviria federal;
III - polcia ferroviria federal;
IV - polcias civis;
V - polcias militares e corpos de bombeiros militares.

A justia criminal tem como auxiliar a Polcia Judiciria, esta tem como funo a
investigao das infraes penais, elaborando e fornecendo ao Ministrio Pblico elementos
para a propositura da ao penal. A principal responsabilidade da Polcia Judiciria a
preservao de evidncias dos delitos, para confeco do inqurito policial.
O foco da persecuo penal a apurao das infraes delituosas, sendo que o
primeiro momento a investigao realizada pela Polcia Judiciria, onde procura apurar o
fato e descobrir a autoria. O segundo momento fica a cargo do Ministrio Pblico, onde tem
por objetivo oferecer a denncia ao Estado-juiz, para instaurao de processo e a punio do
infrator (GARCIA, 1999).
Em regra a fase preliminar de investigao, comea com a instaurao do inqurito
policial. O inqurito policial dispensvel para a propositura da ao penal, conforme o artigo
4 Pargrafo nico do Cdigo de Processo Penal. Em alguns crimes onde a pena mxima de
at 2 anos, o procedimento de apurao utilizado o termo circunstanciado, o qual foi criado
com o advento da Lei n. 9099/95.
O inqurito policial imparcial, isto , desvinculado futura acusao, podendo
inclusive trazer em seu contedo fatos que favoream a defesa do acusado. No funciona
somente para embasar a futura ao penal, mas tambm para mostrar que muitas vezes, a ao
penal no tem cabimento e desnecessria (CABETTE, 2002).
19

O procedimento administrativo, conhecido como inqurito policial, tem como
finalidade servir como base para a ao penal a ser proposta pelo Ministrio Pblico, tanto
nos crime de ao pblica como os de ao privada. Outra caracterstica importante do
inqurito referente a uma possvel decretao de priso preventiva. S ser decretada a
priso cautelar do tipo preventiva, caso no inqurito policial existir indcios suficientes de
autoria e materialidade.
Existe uma diferenciao entre a instruo criminal e a investigao criminal,
enquanto esta desenvolvida uma fase pr-processual, no tendo observncia ao principio do
contraditrio e ampla defesa. Aquela tem por finalidade formar a convico do Juiz, onde os
princpios do contraditrio e amplo defesa so obedecidos obrigatoriamente sob pena de
tornar o processo nulo (GARCIA, 1999).

2.3 PROVA DIGITAL NO PROCESSO PENAL
No processo penal brasileiro, utilizada a prova como forma de ser demonstrada a
existncia ou inexistncia de um fato para o Juiz, assim ele poder durante a ao penal,
formar a sua convico a respeito da prova. De acordo com o Cdigo Penal Brasileiro (1941):
Art. 155 O juiz formar sua convico pela livre apreciao da prova produzida em
contraditrio judicial, no podendo fundamentar sua deciso exclusivamente nos
elementos informativos colhidos na investigao, ressalvadas as provas cautelares,
no repetveis e antecipadas.
fato notrio, que a evoluo tecnolgica modificou o sistema jurdico, causando uma
revoluo na rea de produo de provas. As prova digital so registros eletrnicos volteis e
passveis de adulterao, tendo que ser observado procedimentos juridicamente legtimos para
coleta e preservao adequada, a fim de garantir sucesso na atividade probatria processual
(VARGAS; QUEIROZ, 2010).
De acordo com Vargas e Queiroz (2010, p. 91), A regra nmero um em uma
investigao no destruir ou alterar provas. Portanto, as evidncias precisam ser
preservadas.
J que a prova tem a ver com a formao convicta de uma ao realizada ou no, e que
as consequncias da prova no processo, podem modificar determinadas sentenas, ela tem que
ser preservada da melhor forma.
De acordo com o Conselheiro da Suprema Corte Italiana, Ettore Giannantonio, citado
por Simmo Filho e Lucca (2008, p. 420), que o entendimento do documento eletrnico
20

pode e deve ser aceito como meio de prova em juzo, mesmo sabendo que o meio eletrnico
meio que facilita a modificao do documento.

2.4 - FUNCIONAMENTO DA INTERNET
A internet teve sua origem nos Estados Unidos, onde uma rede de computadores foi
desenvolvida para ser utilizada na guerra fria. A internet possibilitou a comunicao e a
transferncia de arquivos de uma maquina a qualquer outra maquina conectada a rede,
possibilitando uma troca de informao rpida e culminando na criao de novos mecanismos
de relacionamento. (CORRA. 2010).
Na internet as empresas chamadas de concessionrias de telefonia possuem uma
funo vital. So elas que oferecem o servio de conexo por intermdio de um modem, este
ligado a uma linha telefnica ou a cabo. As concessionrias comercializam linhas conhecidas
como banda larga, que utilizam sistemas ADSL (asymetric digital subscriber line) ou ISDN
(integrated services digital network).
J o provedor de acesso possibilitar a conexo entre computadores de seus usurios e a
internet atravs de seus equipamentos informticos, de acordo com os termos contratados,
sempre de modo eficiente, seguro e contnuo, no podendo, ainda impedir o acesso a
quaisquer informaes disponveis na rede, salvo por razo de ordem judicial expressa.
De maneira simplificada, a figura 3 abaixo demonstra como funcionria o registro de
IP pelo provedor de acesso.

INCIO
1 - Usurio se conecta
a um provedor de
acesso
2 - Usurio recebe um
endereo IP do
provedor
3 Todo servio de internet
utilizado pelo usurio, ser
registrado no provedor de
acesso
FIM

Figura 3: Registro de endereo IP pelo provedor de acesso
Fonte: Elaborado por Daniel Castro da Silva Hexsel

Fase 1 O usurio se conecta a um provedor de acesso, que a instituio que se liga
internet para obter conectividade IP e a ligao telefnica local repass-la a outros
indivduos e instituies. O provedor de acesso torna possvel ao usurio final a conexo a
internet (SIMMO FILHO; LUCCA, 2008).
21

Segundo Corra (2010, p. 26), o provedor de acesso o responsvel pela distribuio
do sinal da Internet.
Fase 2 O usurio recebe um endereo baseado no endereo IP de seu prprio
provedor. O endereo IP ou protocolo de internet, o protocolo responsvel pelo roteamento
de pacotes de informao ente dois sistemas que utilizam a famlia de protocolos TCP/IP.
Fase 3 Todo servio utilizado pelo usurio registrado no provedor de acesso, sendo
possvel encontra todos os servios utilizado pelo usurio atravs de seu IP.

2.5 - BUSCA E APREENSO
A busca e apreenso o procedimento necessrio destinado a buscar o corpo de delito,
mediantes os atos da Polcia Judiciria. No decorrer do trabalho de investigao policial,
existem as buscas e apreenso do tipo, domiciliares ou pessoais, que dizem respeito quilo
que interessa ao esclarecimento da ocorrncia. (GARCIA, 1999).
A definio do vocbulo busca representa o ato ou efeito de procurar algo que se
deseja encontrar. J a palavra apreenso significa o ato ou efeito de pegar, prender, apropriar
judicialmente de alguma coisa ou pessoa. A busca e apreenso, conceituada como uma
providencia jurdica de procura de coisas ou pessoais a serem apropriadas em virtude de
ordem emanada de algum rgo jurisdicional (MACIEL, 2011).
O vocbulo 'busca indica o ato ou o efeito de procurar algo que se pretende encontrar.
A palavra "apreenso" designa o ato ou o efeito de segurar, agarrar, pegar, prender, apropriar
judicialmente de alguma coisa ou pessoa. Destarte, a "busca e apreenso" pode ser
inicialmente conceituada como uma providncia jurdica de procura de coisas ou pessoas a
serem apropriadas em virtude de ordem emanada de algum rgo jurisdicional.
O foco neste trabalho ser a busca do tipo domiciliar, que em regra, o local onde se
encontram as provas digitais dos delitos, como por exemplo: residncias e locais de trabalho,
onde se encontram equipamentos computacionais com dados digitais.
Conforme a Constituio Federal de 1988 em seu artigo 5, XI, A casa asilo
inviolvel do individuo, ningum podendo penetrar sem consentimento do morador, salvo em
caso de flagrante delito ou desastre, ou para prestar socorro, ou durante o dia, por
determinao judicial.
22

De acordo com Garcia (1999, p. 187), as busca domiciliares sero executadas de dia,
salvo se o morador consentir que realizem noite e, antes de penetrarem na casa, os
executores mostraro e lero o mandado ao morado, ou a quem o represente, intimando-o, em
seguida a abrir a porta.
importante ser definido durante a busca a apreenso, o que so vestgios, evidncias
e indcios. Segundo Queiroz e Vargas (2010, p. 46), os vestgios so elementos materiais que
podem conter informaes pertinentes ao fato criminosos buscado. A evidncia considerada
o vestgio verdadeiro existente mesmo antes do incio de um fato ocorrido.
O artigo 259 do Cdigo de Processo Penal define indcios como toda circunstncia
conhecida e provada que, ao ter relao com o fato, nos autorize, por induo, a concluir a
existncia de outra, ou de outras, circunstancias.
A busca e apreenso para preservao de evidncias de crimes digitais, no se trata de
uma busca considerada bsica. Os objetos da apreenso sero em sua maioria, os
computadores, presentes em residncias, em escritrios, em rgos governamentais e em
grandes e mdias empresas. Por isto, importante que durante o cumprimento do mandado de
busca, seja acompanhado da equipe um perito forense computacional, pois ele definir quais
so as evidencias mais importantes para serem apreendidas.

2.6 - PROVEDORES DE INTERNET

Provedor de servios de internet o termo genrico, o qual possui demais categorias
como: provedor de acesso, provedor de hospedagem, provedor de e-mail e provedores de
contedo/informao. Sendo que os provedores podem ser: provedor de Internet, uma
organizao particular ou uma companhia telefnica. As companhias telefnicas ou
concessionrias de servio de telefonia, regulamentadas pela Lei n. 9.472/97, dispe sobre a
organizao dos servios de telecomunicaes. So nas empresas de telefonia que sero
requisitadas pela autoridade policial, as informaes sobre quem usava o endereo IP em um
determinado dia, hora e fuso horrio.
O provedor de acesso deve possibilitar a conexo entre os computadores de seus
usurios e a internet atravs de seus equipamentos informticos, de acordo com os termos
contratados. O provedor de correio eletrnico deve assegurar o sigilo das mensagens que
armazena, permitindo acesso a conta de e-mail somente ao usurio que a contratou.
O provedor de hospedagem assegura o armazenamento de arquivos e permite o acesso
por usurios conforme o contrato com o provedor de contedo.
23

2.6.1 - Quebra de dados cadastrais
atravs da quebra de dados cadastrais do IP solicitado concessionria, que
identificado a localizao fsica do computador onde est instalado o servio de internet. O
trabalho dos agentes de crimes praticados por meios eletrnicos tem sido prejudicado pela
demora na obteno de dados de usurios de endereos IP, uma vez que os delegados de
policia se veem obrigados a se valer de representaes judiciais a cada instante em que
necessitem obter tais dados, o que em muitas situaes acaba por impedir as investigaes
4
.
No obstante, depois de vencida a burocracia dos tribunais imposta pelas
representaes aos juzes na obteno de informaes de endereos IP, o delegado acaba
surpreendido pelo fato de que o detentor de tais dados informa no mais os possuir em
arquivo.
Atualmente, alguns provedores de internet, extra-oficialmente, armazenam os
endereos de IP por seis meses. Essa, no entanto, no uma obrigao legal, mas, sim, uma
prtica comercial (LUCCA N.; SIMO FILHO, 2008).
O IP (internet protocol) nada mais do que o endereo ao qual deve corresponder a
um proprietrio, e a um usurio dos servios prestados pelo provedor de acesso ou servios. O
fornecimento de tais dados (nome, endereo e linha telefnica do usurio) refere aos dados
das comunicaes em si, ou seja, tempo de conexo entre um e outro IP, dias e horrios. No
se confunde com os dados protegidos pelo artigo 5 inciso XII, sendo este sigilosos.
Seguindo este entendimento, o julgado do STF HC 83.338-DF do Rel. Min. Hamilton
Carvalhido, em 29/9/2009, informando que obteno de dados do usurio de determinado IP
consistente to s na identificao da propriedade e do endereo em que instalado o
computador do qual partiu o escrito criminoso no est resguardada pelo sigilo de que cuida o
art. 5, XII, da CF/1988, nem pelo direito intimidade.
Outro julgado da 15 Cmara Cvel do Tribunal de Justia do Estado do Rio Grande
do Sul (TJRS), o qual mudou uma sentena j dada e isentou o banco Ita da responsabilidade
por saques feitos indevidamente na conta bancria de um cliente. Segundo o tribunal, ficou
comprovado que a operao fraudulenta aconteceu por meio de um programa que rouba
senhas e informaes confidenciais do usurio. A concluso dos desembargadores de que o
correntista no tomou os cuidados necessrios para capaz de evitar as invases de crackers
em sua mquina.

4
http://mariano.delegadodepolicia.com/10/ - Acessado em 05 de abril de 2011 s 23:57.
24


2.6.2 - Quebra de sigilo telemtico
A quebra de sigilo telemtico perfeitamente possvel, de acordo com o artigo 1 da
Lei 9.296/96, em que o legislativo previu a interceptao para comunicaes telefnicas de
qualquer natureza, estendendo a medida expressamente para as comunicaes feitas atravs
da informtica e telemtica. O artigo supracitado veio para regulamentar o inciso XII, parte
final, do art. 5 da Constituio Federal:
XII - inviolvel o sigilo da correspondncia e das comunicaes
telegrficas, de dados e das comunicaes telefnicas, salvo, no ltimo caso,
por ordem judicial, nas hipteses e na forma que a lei estabelecer para fins de
investigao criminal ou instruo processual penal;
A representao ao Judicirio da quebra de sigilo de dados telemtico e a interceptao
do fluxo de dados telemtico pode ser feita, desde que sejam preenchidos os trs requisitos
enumerados na Lei n 9.296/96. O primeiro requisito que haja indcios razoveis da autoria
ou da participao em infrao penal, sendo demonstrada na representao a oitiva de uma
testemunha ou uma prova documental. O segundo requisito ser quando a interceptao for o
nico meio para provar a conduta delituosa, isto , a inexistncia de outro modo para
demonstrar o fato apurado. E o terceiro requisito que o crime investigado seja punido com
pena de recluso.
Atravs da quebra de sigilo telemtico possvel descobrir a prtica de um crime
atravs da rede mundial de computadores, sendo que a lei n 9296/96, que regulamenta o
inciso XII, parte final, do art. 5 da Constituio Federal aplicada extensivamente a tais
comunicaes, somente permitindo excepcionalidade a quebra de sigilo das mensagens.
Porm quando se trata da existncia de uma forte existncia de indcios de autoria e de
materialidade do delito penal, pode levar a quebra da inviolabilidade da correspondncia
(LUCCA N.; SIMO FILHO, 2008).

3 - DESENVOLVIMENTO
No presente captulo apresenta-se o desenvolvimento deste projeto. Ser tratado sobre
a caracterizao da organizao estudada, o procedimento de investigao por meio
eletrnico, a investigao com foco nos servios de e-mail, investigao com foco nos
servios WWW, a preservao e coleta de dados durante a busca e apreenso e detalhamento
da investigao de pedofilia.
25


3.1 - CARACTERIZAO DA ORGANIZAO ESTUDADA
A Polcia Civil de Santa Catarina a representante do Polcia Judiciria neste Estado,
onde regida pelo Estatuto n. 6.843/86. A competncia da PCSC prevenir, reprimir e
apurar os crimes e contravenes e coordenar e executar as atividades relativas polcia
administrativa e polcia tcnica e cientfica.
Sua misso contribuir para a harmonia das relaes sociais e o exerccio pleno da
cidadania, promovendo e desenvolvendo a investigao criminal e servios administrativos de
fiscalizao e controle. A figura 4 apresenta o organograma da Polcia Civil de Santa
Catarina.

Figura 4: Organograma da Polcia Civil de Santa Catarina.
Fonte: Elaborado pela Assessoria de Imprensa da PCSC.
26


No ano de 2009 foi aprovada a Lei Complementar n453/2009, onde Institui Plano de
Carreira do Grupo Segurana Pblica - Polcia Civil, com o intuito de valorizar o potencial
profissional e o nvel de desempenho exigido no exerccio das funes policiais.
considerada Autoridade Policial, o delegado de polcia. Sendo considerados agentes
da autoridade policial: os agentes de polcia, os escrives de polcia e os psiclogos policiais.
A figura 5 apresenta as carreiras no quadro PCSC.

DELEGADOS DE POLCIA

AGENTES

PSICLOGOS

ESCRIVES


Figura 5: Organograma das carreiras no quadro da PCSC
Fonte: Elaborado por Daniel Castro da Silva Hexsel

3.2 - PROCEDIMENTO DE INVESTIGAO POR MEIO ELETRNICO
O objetivo deste trabalho demonstrar aos agentes da Polcia Civil de Santa Catarina,
quando se depararem com situaes em que o meio virtual foi utilizado para o cometimento
de infraes penais, procedimentos bsicos para comear uma investigao por meio
eletrnico.
Os crimes cibernticos crescem a cada dia, sendo que, os mtodo de investigao
tambm deve ser aprimorado. O modus operandis
5
dos crimes eletrnicos mudam na
velocidade em que novas tecnologias surgem. Na rede mundial de computadores, a
velocidade e o nmero de informaes so maiores que no mundo fsico. Por este motivo o
procedimento de investigao tem de estar afinado juntamente com os rgos envolvidos na




5
Modus operandi uma expresso em latim que significa "modo de operao", utilizada para designar uma
maneira de agir, operar ou executar uma atividade seguindo sempre os mesmos procedimentos. Acessado
em 21/03/2011 s 20:07 em http://pt.wikipedia.org/wiki/Modus_operandi.
27

persecuo penal. Dentre os rgos envolvidos na persecuo esto: o Poder Judicirio, a
Polcia Civil, o Ministrio da Justia e os provedores de internet. H diversas formas de
transmisso e obteno de informaes via internet, tais como WWW ou Word wide web, o
correio eletrnico (e-mail), as listas de discusso, os servidores FTP (protocolo de
transferncia de arquivo), os programas de mensagens eletrnicas, dentre outros. Entretanto
os servios de internet normalmente utilizados para o cometimento de crimes so os servios
do e-mail e os servios de WWW..

3.3 - INVESTIGAO COM FOCO NOS SERVIOS DE E-MAIL
O servio de e-mail esta associado ao ramo da telemtica. A telemtica a cincia que
estuda a comunicao associada informtica. O correio eletrnico ou e-mail permite a
qualquer pessoa enviar uma mensagem eletrnica para seu destinatrio ou grupo de pessoas.
um dos servios mais populares da Internet. possvel o envio e o recebimento de mensagens
entre usurios da internet, onde a mensagem pode conter texto e outros arquivos anexados a
ela.
O uso de e-mail como prova possvel, se sua obteno for autorizada pela autoridade
judiciria competente, aplicando-se a esta hiptese as prescries da lei supracitada. Durante
o envio do e-mail, ou j estando esse na caixa postal do destinatrio, deve ser tratado como
correspondncia, dependendo o seu conhecimento de determinao judicial.
Dentre os mais graves e repugnantes crimes, est o crime de pedofilia, tipificado no
Estatuto da Criana e Adolescente Lei 8.069/1990, onde em princpio bastaria o simples envio
por e-mail de material que contenha cena de sexo explcito ou pornogrfico envolvendo
criana ou adolescente, para configurar o delito. As contravenes penais tambm esto
presentes nas investigaes quanto se trata do servio de e-mail no mundo digital. Sendo a
difamao, a calnia, a injria, a ameaa, cada vez mais frequentes nas ocorrncias policiais,
pelo fato do criminoso acreditar que sua conta de e-mail, no ser objeto de futura
investigao para elucidao de autoria e materialidade. Para facilitar o trabalho dos
escrives, agentes policiais e delegados de polcia, foi padronizado alguns modelos de ofcio
de representao de quebra de sigilo, que esto localizados ao final deste projeto no item
Apndice B e C. Na figura 6 demonstrado um procedimento completo de investigao pro
meio eletrnico, onde o servio de internet utilizado o e-mail.
28


Figura 6: Procedimento de investigao com foco nos servios de e-mail. Elaborado pelo autor
29

PASSO-A-PASSO DA INVESTIGAO

1- Comunica o fato: O procedimento investigativo inicia com a comunicao do fato
Autoridade Policial;
2- Registra o boletim de ocorrncia: O registro da ocorrncia o momento onde formalizado
a comunicao do fato criminoso;
3- FATO CRIMINOSO? : Em algumas oportunidades o fato comunicado no ser uma
infrao penal, podendo ser um ilcito civil ou fato atpico, mesmo assim, ser feito o registro
do boletim de ocorrncia eletrnico.
4- Instaurao de Inqurito Policial ou Termo Circunstanciado: A autoridade policial, por
meio do delegado de polcia, determinar pela instaurao do inqurito policial atravs da
portaria. Se for crime ou contravenes com pena culminada em at um ano, ser lavrado o
termo circunstanciado de ocorrncia.
5- CRIME VIRTUAL? : Nsta fase, a equipe de investigao utilizar o procedimento de
investigao por meio eletrnico para apurar o delito;
6- Define qual servio de internet foco da investigao: A equipe de investigao ir definir
qual o servio de internet que ser alvo da quebra de sigilo telemtico;
7- E-MAIL?: O servio de internet que ser foco da investigao o correio eletrnico ou e-
mail;
8- Enviar ofcio solicitando a quebra de sigilo telemtico do correio eletrnico alvo: nesta
fase da investigao por meio eletrnico, que ser enviado ao Poder Judicirio uma
representao de quebra de sigilo telemtico da conta de correio eletrnico do autor.
Foi criado um modelo de representao de quebra de sigilo telemtica, encontrado no
APNDICE B.
O endereo dos provedores de acesso, contedo e hospedagem, encontra-se disposto ao final
da monografia no APNDICE E;

9- PEDIDO DEFERIDO?
30

10- Recebe despacho de determinao judicial: O provedor de e-mail recebe o despacho da
determinao judicial. recomendado que no ofcio de representao seja informado o
endereo do provedor para que seja facilitado o envio do ofcio pelo poder Judicirio.
11- Provedor preserva IP, cadastro e contedo: Provedor deve preservar IPs, cadastro e
contedo conforme solicitado no mandado judicial.
12- Provedor deve enviar dados solicitados no mandado: O provedor envia para Autoridade
Policial os dados relacionados do mandado judicial.
13- Anlise dos dados: Polcia Civil faz a anlise dos dados recebidos pelo provedor de e-mail;
14- Identifica IP do autor: A polcia civil faz a identificao do IP atravs do cabealho de e-
mail. O cabealho a parte do e-mail que informa os dados do remetente e do destinatrio da
mensagem. O objetivo a descobrir o nmero do IP, a data e a hora da transmisso e a
referncia do fuso horrio (GMT). Abaixo demonstrado um roteiro de como identificar o
IP atravs do provedor de e-mail Hotmail da empresa Microsoft:
A) Abrir o e-mail desejado, e clicar na ABA ao lado do link Responder ;

B) Aps clicar na aba, selecione o link Exibir cdigo fonte da mensagem;

31

C) Ir aparecer uma nova janela, onde o investigador dever fazer localizar o a palavra em
ingls Received. Sendo que os received esto em ordem decrescente, portanto, o
primeiro received mostrar a mquina mais recente por onde a mensagem passou.

No caso acima exposto, o IP de cabealho 201.77.203.255 datado 18 de Abril de 2011 s
13:31:47 do Fuso horrio -0700. Sendo que todos estes dados devem obrigatoriamente ser
enviados para quebra de dados cadastrais do IP, junto aos provedores de acesso.

15- Verifica qual o provedor de acesso responsvel pelo IP: O investigador dever verificar
qual provedor de acesso responsvel pelo IP daquele e-mail, para identificao do autor.
Abaixo demonstrado um roteiro, de como identificar o provedor de acesso:
A) Primeiramente deve acessar o site http://www.maxmind.com, sendo recomendado
pelos especialistas em tecnologia da informao, por ser um site de extrema confiana.
B) O IP identificado no cabealho (201.77.203.225) dever ser inserido no campo Enter IP
Adress, e depois clicar em Get Location, conforme demonstrado em figura abaixo.




32



C) Ser apresentada uma tela contendo informaes a respeito do provedor de acesso
responsvel pelo IP do e-mail ou fornecedor de acesso Internet em ingls (Internet
Service Provider)
6
. Neste caso, a empresa Diveo do Brasil Telecomunicaes.







6
http://pt.wikipedia.org/wiki/Provedor_de_acesso_%C3%A0_Internet
33

16 - Pedido de quebra de dados cadastrais do IP: Ser formulada uma nova representao que
ser enviada ao Poder Judicirio requerendo a quebra de sigilo cadastral do IP, para que seja
oficiada a empresa provedora do acesso.
Foi criado um modelo de representao de quebra de dado cadastral, encontrado no
APNDICE C.
O endereo dos provedores de acesso encontra-se disposto ao final da monografia no
APNDICE E.

17 - PEDIDO DEFERIDO?
18 A provedora de acesso envia dados cadastrais do IP: A empresa enviar alguns dados,
dentre eles o nome do assinante da linha, RG, CPF, endereo de instalao e telefones de contato;
19 - Identifica endereo fsico: O investigador ir analisar o endereo de instalao vindo do
provedor de acesso. Este ser o momento que acaba a investigao por meio eletrnico e continua
a investigao do modo tradicional.
20 - Faz pedido de busca e apreenso para identificao de autoria e devido cumprimento: A
autoridade policial ir representar pela busca e apreenso na residncia do investigado. Porm, um
pr-requisito para a representao da busca e apreenso, o da certeza que o endereo investigado
onde reside o suspeito, sendo necessrio utilizar tcnicas tradicionais de investigao.
Foi criado um modelo de representao de quebra de dado cadastral, encontrado no
APNDICE D.

21- Envia materiais apreendidos para percia IGP: Devem ser enviados ao Instituto Geral de
Percias todos os equipamentos de armazenamento de dados que for pertinente a investigao.
22 - Despacho do relatrio final de investigao com pedidos de priso com remessa ao
Frum: A equipe de investigao ir relatar autoridade policial acerca da investigao, sendo
que delegado de polcia ir formular relatrio requerendo as devidas prises e todos os detalhes
sobre a investigao, de acordo com evidncias obtidas.


34

3.4 - INVESTIGAO COM FOCO NOS SERVIOS WWW

O servio WWW (World Wide Web ou, simplesmente, Web) a parte multimdia da
Internet, que possibilita a exibio de pginas de hipertexto, ou seja, documentos que podem conter
todo o tipo de informao: textos, fotos, animaes, trechos de vdeo e sons e programas. Sendo que
as informaes so inseridas na internet em documentos denominados de sites ou pginas Web.
O local responsvel pelo armazenados dos sites de internet, so denominados de provedores
de hospedagem, onde fornecem espao em seus servidores para armazenar arquivos.
Estes provedores tm como funo hospedar sites, sendo que os provedores de hospedagem
no so responsveis pelo contedo dos sites que hospeda, porm, quando ocorre a prtica de
crimes em sites hospedados nestes provedores, existe a obrigao da retirada de seu contedo do ar,
sob pena de responsabilidade criminal.
Um tipo de site muito utilizado na World Wide Web so as redes de relacionamento. Dentre
eles podemos citar o Orkut, sendo uma rede social de responsabilidade da empresa Google, criada
em 24 de Janeiro de 2004 com o objetivo de ajudar seus membros a conhecer pessoas e manter
relacionamentos. No Brasil a rede social com maior participao de brasileiros, com mais de 23
milhes de usurios em janeiro de 2008
7
.
Outra rede social, muito utilizada por criminosos o Twitter, uma rede social e servidor para
microblogging que permite aos usurios que enviem e recebam atualizaes pessoais de outros
contatos (em textos de at 140 caracteres, conhecidos como "tweets"), atravs do website do
servio, por mensagens de texto pelo celular e por softwares especficos.
Tanto o servio Orkut como o Twitter so utilizados para cometimento de aes criminosas
como ameaa, injria, calnia, pedido de resgate em seqestro, falsidade ideolgica, pedofilia,
racismo, dentro outros.
A web proporciona ao criminoso um novo meio para o cometimento de estelionato, em todas
as suas formas, lavagem de dinheiro, os crimes do colarinho branco, furto, a modalidade conhecida
por salami slicing (fatiamento de salame, em que o ladro faz regularmente transferncias
eletrnicas de pequenas quantias de milhares de contas para a sua prpria, muitas vezes camuflada
por campanhas de arrecadao de donativos de modo a no despertar suspeitas), o contrabando,
invases de privacidade, apologia de crimes, violaes propriedade intelectual ou industrial,

7
http://www1.folha.uol.com.br/folha/informatica/ult124u430818.shtml - Acessado em 03 de abril de 2011.
35

violaes lei do software, pichaes em sites oficiais do governo, vandalismo, sabotagem, dano e
propagao de vrus de computador.
A popularidade da WWW, aliada a possibilidade do anonimato que dada aos seus usurios,
est levando os criminosos a buscar o meio ciberntico para o cometimento de delitos, sendo um
novo desafio para as autoridades mundiais.
Para facilitar o trabalho dos escrives, agentes policiais e delegados de polcia, foi
padronizado alguns modelos de ofcio de representao de quebra de sigilo, que esto localizados
ao final deste projeto no item Apndice A e C.
Na figura 7 demonstrado um procedimento completo de investigao pro meio eletrnico,
onde o servio de internet utilizado o WWW.
















36


Figura 7: Procedimento de investigao com foco nos servios WWW. Elaborado pelo autor
37

PASSO-A-PASSO DA INVESTIGAO

1- Comunica o fato: O procedimento investigativo inicia com a comunicao do fato
autoridade policial;
2- Registra o boletim de ocorrncia: O registro da ocorrncia o momento onde
formalizada a comunicao do fato criminoso;
3- FATO CRIMINOSO?: Em algumas oportunidades o fato comunicado no ser uma
infrao penal, podendo ser um ilcito civil ou fato atpico, mesmo assim, ser feito o registro do
boletim de ocorrncia eletrnico.
4- Instaurao de Inqurito Policial ou Termo Circunstanciado: A autoridade policial, por
meio do delegado de polcia, determinar pela instaurao do inqurito policial atravs da portaria.
Se for crime ou contravenes com pena culminada em at um ano, ser lavrado o termo
circunstanciado de ocorrncia.
5- CRIME VIRTUAL?: Nesta fase, a equipe de investigao utilizar o procedimento de
investigao por meio eletrnico para apurar o delito;
6- Define qual servio de internet foco da investigao: A equipe de investigao ir definir
qual o servio de internet que ser alvo da quebra de sigilo telemtico;
7- WWW?: O servio de internet neste caso a Word Wide Web ou WWW;
8- Enviar ofcio representado a respeito do fato ocorrido - nesta fase da investigao por
meio eletrnico, que ser enviado ao Poder Judicirio uma representao de quebra de sigilo
telemtico do contedo criminosos publicado no site, e para que seja fornecido um fornecido uma
cpia, em mdia no-regravvel (CD-R), das pginas investigadas e tambm dos logs, isto , os
registros de criao e alterao da pgina web.
IMPORTANTE: O endereo URL (exemplo: www.terra.com.br) no suficiente para iniciar uma
investigao, pois, as evidncias nos crimes eletrnicos so volteis e podem ser apagadas, alteradas
ou perdidas facilmente. Antes de qualquer coisa, o investigador dever providenciar a impresso do
contedo criminoso da URL, e tambm fazer o download de seu contedo.
Um software muito utilizado pelos profissionais da rea de tecnologia, conhecido como
WinHTTrack Website Copier, permitem o download de sites inteiros, incluindo textos e fotos
publicadas. O uso deste aplicativo faz-se necessrio para casos onde o volume de dados grande.
38

Aps o download, os arquivos podem ser encaminhados para o rgo competente atravs de e-
mails, se possvel, em mdia no-regravvel (CD-R).
Foi criado um modelo de representao de quebra de sigilo telemtico, encontrado no
APNDICE A.
O endereo dos provedores de acesso, contedo e hospedagem, encontra-se disposto ao final da
monografia no APNDICE E;
9- PEDIDO DEFERIDO?
10- Recebe despacho da determinao judicial: O provedor de contedo/hospedagem recebe
o despacho da determinao judicial. recomendado que no ofcio de representao seja informado
o endereo do provedor para que seja facilitado o envio do ofcio pelo poder Judicirio.
11- Provedor deve enviar dados solicitados no mandado: O provedor envia para autoridade
policial os dados relacionados do mandado judicial.
12- Provedor preserva IP, cadastro e contedo: Provedor deve preservar IP, cadastro e
contedo conforme solicitado no mandado judicial.
13- Analise dos dados: Polcia civil faz a anlise dos dados recebidos pelo provedor de
hospedagem/contedo;
14- Identifica IP do autor: A autoridade policial ir receber o contedo do site, registro de
logs de IP (registros de criao e alterao da pgina.) enviados pelo provedor de
hospedagem/contedo. O provedor normalmente fornece uma lista de IPs e datas em um arquivo do
utilitrio Microsoft Office Word e/ou Excel;
15- Verifica qual provedor de acesso responsvel pelo acesso do IP: O investigador dever
verificar qual provedor de acesso responsvel pelo IP fornecido pela provedora de
hospedagem/contedo, para identificao do autor. Abaixo demonstrado um roteiro, de como
identificar o provedor de acesso:
A) Primeiramente deve acessar o site http://www.maxmind.com, sendo recomendado pelos
especialistas em tecnologia da informao, por ser um site de extrema confiana.
B) O IP identificado no cabealho (201.77.203.225) dever ser inserido no campo Enter IP
Adrress, e depois clicar em Get Location, conforme demonstrado em figura abaixo.


39


C) Ser apresentada uma tela contendo informaes a respeito do provedor de acesso
responsvel pelo IP do e-mail ou fornecedor de acesso Internet em ingls (Internet Service
Provider)
8
. Neste caso, a empresa Diveo do Brasil Telecomunicaes.



16- Pedido de quebra de dados cadastrais do IP: Ser formulada uma nova representao que
ser enviada ao Poder Judicirio requerendo a quebra de sigilo cadastral do IP, para que seja
oficiada a empresa provedora do acesso.
Foi criado um modelo de representao de quebra de dado cadastral, encontrado no
APNDICE C.

8
http://pt.wikipedia.org/wiki/Provedor_de_acesso_%C3%A0_Internet
40

O endereo dos provedores de acesso encontra-se disposto ao final da monografia no
APNDICE E;

17- PEDIDO DEFERIDO?
18- Provedor de acesso envia dados cadastrais do IP: A empresa enviar alguns dados, dentre
eles o nome do assinante da linha, RG, CPF, endereo de instalao e telefones de contato;
19- Identifica endereo fsico: O investigador ir analisar o endereo de instalao vindo do
provedor de acesso. Este ser o momento que acaba a investigao por meio eletrnico e continua a
investigao do modo tradicional.
20- Faz pedido de busca e apreenso para identificao de autoria e devido cumprimento:
A autoridade policial ir representar pela busca e apreenso na residncia do investigado. Porm,
um pr-requisito para a representao da busca e apreenso, o da certeza que o endereo
investigado onde reside o suspeito, sendo necessrio utilizar tcnicas tradicionais de investigao.
Foi criado um modelo de representao de quebra de dado cadastral, encontrado no
APNDICE D.

21- Envia materiais apreendidos para percia IGP: Devem ser enviados ao Instituto Geral de
Percias todos os equipamentos de armazenamento de dados que for pertinente a investigao.
22- Despacho do relatrio final de investigao com pedidos de priso com remessa ao
Frum: A equipe de investigao ir relatar autoridade policial acerca da investigao, sendo que
Delegado de Polcia ir formular relatrio requerendo as devidas prises, conforme as evidencias
levantadas nas investigaes.

3.5 - PRESERVAO E COLETA DE DADOS DURANTE A BUSCA E APREENSO
Durante a investigao de crimes eletrnicos, um dos momentos mais importantes, o
cumprimento do mandado de busca e apreenso expedido pelo Poder Judicirio. Deve-se ao fato
que neste momento que a equipe de investigao ir colher provas, de que investigado realmente
o autor da infrao. Entender qual o crime investigado primordial para o sucesso da
investigao, pois s assim as evidncias pertinentes sero preservadas e coletadas no local de
crime.
41

imprescindvel durante o planejamento da busca e apreenso, que seja requisitado um
perito em informtica para o momento do cumprimento da busca. Devido o fato da prova digital ser
bastante especializada e voltil, ser muitas vezes imprescindvel presena do profissional
especializado.
Quando tratamos da prova do tipo voltil, isto , aquela que pode ser perdida a qualquer
momento do processo, necessita-se que o perito elabore o espelhamento do dispositivo de
armazenamento. Com intuito de posteriormente ser analisado estes dados para produo do laudo
pericial.
Os dispositivos eletrnicos mais utilizados para armazenamento da prova digital so:
computadores pessoais, notebooks, discos rgidos, pen drives e mdias pticas. Porm comum
encontrar dispositivos de armazenamento no fsicos, em que os usurios podem armazenam seus
dados em um servidor coorporativo ou internet.
Na figura 8 abaixo demonstrado o procedimento de busca e apreenso de provas digitais.


Figura 8: Procedimento de busca e apreenso
Fonte: Elaborado por Daniel Castro da Silva Hexsel

42

Na realizao das diligncias de cumprimento do mandado, recomendada a utilizao de
alguns equipamentos para facilitao dos trabalhos, como:
Cmera Digital;
Pulseira Eletrosttica;
Lanterna;
Kit de chaves de fenda;
Fita adesiva;
Caneta e bloco de notas;
Sacolas de vrios tamanhos, caixas e etiquetas;
Formulrio para listar objetos apreendidos;

Por diversas vezes, no ser possvel o cumprimento do mandado judicial acompanhado de
um perito em informtica, porm sempre se deve dar prioridade para manter o local seguro para
evitar danos nos objetos apreendidos. Outra questo relevante quanto integridade dos dados, isto
, as evidncias apreendidas e lacradas no devem ser mais manuseadas, pois assim garantira que
no sejam elas danificadas e destrudas. As apreenses devem encaminhadas o quanto antes para
que seja produzido o laudo pericial, que servir como base para atribuir a materialidade ao fato
criminoso.

3.6 - DETALHAMENTO DA INVESTIGAO DE PEDOFILIA
Ser abordado neste tpico do trabalho, o detalhamento da investigao de pedofilia por
meio eletrnico, que ocorreu no ano de 2010, na cidade de Florianpolis, realizada pela DEIC -
Diretoria Estadual de Investigaes Criminais, onde foi descoberta uma rede de pedofilia em que
foram presas 15 pessoas, dentre elas um funcionrio pblico do Estado de Santa Catarina e um
funcionrio pblico federal.
Abaixo ser descrito como ocorreu investigao, sendo que os nomes e as contas de e-mail
dos criminosos foram alterados para preservao do sigilo.


43

A Diretoria Estadual de Investigaes Criminais, recebeu uma comunicao telefnica de
um cidado, proprietrio de uma Lan House, informando que se encontrava armazenado em um dos
computadores da empresa, diversas fotos e documentos contendo sexo explcito envolvendo
crianas, deixados por um de seus clientes.
A equipe se deslocou, juntamente com a Autoridade Policial at o referido estabelecimento,
sendo que foi relatado pelo proprietrio que aps uma queda de energia eltrica, o indivduo que
acessava o computador se retirou do local, acreditando que o mesmo havia se desligado pela queda
de energia.
Ao ser solucionado o problema de alimentao no monitor de vdeo daquele computador, o
proprietrio se deparou com varias imagens de criana em cenas de sexo explcito, estando
inclusive logada uma conta da empresa Hotmail e o acesso ao MSN da Microsoft.
Observou se atravs da anlise de contedos e coleta de dados, a mxima certeza sobre a
prtica de crime de pedofilia com a existncia de uma rede primria de pedfilos que atua atravs
da internet.
Durante a anlise dos dados foi possvel apurar que o usurio que estava com o servio
conhecido como MSN - Microsoft Messenger logado possua 03 endereos de e-mail do provedor
de e-mail HOTMAIL, que por motivos de confidencialidade no sero divulgados neste trabalho.
O comparecimento da Autoridade Policial na Lan House resultou na identificao do usurio
AS, funcionrio pblico do Estado de Santa Catarina, como responsvel pelas contas de e-mail
citadas acima.
Aps consulta ao Banco de Dados da Polcia Civil, coube informar que AS possua boletim
de ocorrncia policial registrado na delegacia de polcia da capital como indiciado e conduzido por
crime de ato libidinoso, ato obsceno e corrupo de menores contra 3 (trs) crianas com idades
entre 5 e 12 anos que narra: Relata os comunicantes, que seus filhos e filhas foram assediados
sexualmente por AS (indiciado). Que AS entre outras coisas, masturbava-se prximo as vtimas,
tambm mostrava seu pnis para as vtimas, em outras ocasies passava a mo acariciando,
pegando no colo e esfregando os meninos nele mesmo. Alguns pais, estavam desconfiados com as
atitudes de AS, pois AS andava oferecendo balas, convidava crianas para assistir filmes e
fotografava as estas crianas em sua casa . Que os pais das vtimas informam que as crianas
abordadas possuem idade entre cinco e doze anos. Os comunicantes contam que crianas filhos de
outros vizinhos tambm foram vtimas de AS. AS possui uma amiga nos Estados Unidos, que
comunica-se com a mesma pela internet.
44

Atravs dos dados do investigado AS, foi feita a anlise dos dados e solicitado ao Judicirio
a quebra de sigilo telemtico das contas de e-mail dos integrantes da rede de pedofilia para fins de
identificao de autoria e materialidade.

Anlise dos dados enviados pelos provedores de e-mail
Foram requisitados s empresas Yahoo, Hotmail, Google e IG, os dados das caixas postais
das contas dos investigados conforme mandado judicial.
Os dados recebidos representaram um montante de 40 Gigabytes de arquivos, sendo que
foram selecionadas as provas de materialidade( vdeos e fotos) mais abominveis para apresentao
do relatrio final de pedido de prises temporrias, preventivas e busca e apreenses.
Analisando os dados recebidos dos provedores de e-mail foi possvel identificar mais de 200
contatos de e-mails que trocavam material de pedofilia, sendo todos participantes da rede primria
de relacionamentos de AS.
Foram selecionados os principais criminosos, pelo motivo deles estarem espalhados ao
longo do territrio brasileiro, no sendo possvel a investigao completa. Os materiais criminosos
apreendidos, cujos autores eram de outros estados brasileiros, foram repassados para as autoridades
policiais desses estados.

Identificao da localizao dos integrantes da rede de pedofilia
A identificao da localizao dos pedfilos foi possvel atravs da leitura do cabealho dos
e-mails enviados pelas provedoras de e-mail, mediante quebra de sigilo telemtico. Posteriormente
foi pedido de quebra de cadastro junto ao Poder Judicirio para identificao dos endereos fsicos,
capturados atravs do nmeros IPs. Foram utilizados para identificao dos autores diversos
sistemas disponveis (CDL, INFOSEG, SISP, RECEITA FEDERAL). A figura 9 abaixo representa
o processo de investigao.
45

Identificao do e-mail
xxx@hotmail.com
Enviar ofcio ao Juiz solicitando a
quebra telemtica da caixa de e-mail

Recebimento do cumpra-se
ofcio do judicirio

Enviar cpia do ofcio do juiz
com o cumpra-se para as
provedoras de e-mail
(microsoft, yahoo, gmail, etc),
solicitando dos dados cadastrais
dos usurio(nome, endereo, IP
de criao, ltimos 10 acessos
do IP do usurio), junto com a
cpia das caixas postais dos
usurios

J com as caixas postais em mos,
fazer identificao do IP no
cabecalhos de e-mail dos
autores, afim de contactar as
concessinrias(OI, Telesp, Vivo,
etc)

Fazer busca no site http://
whatismyipaddress.com/ para
identificao das concessionrias

Identificadas as concessionrias, pedir o
envio dos dados referentes aos autores,
para ser levantado o local de origem do IP

Enviar ofcio ao juiz pedindo quebra
de cadastro dos IPs verificados nas
caixas de entrada dos usurios


Figura 9: Processo de investigao - Fonte: Elaborada pelo autor.

Na figura 10 abaixo demonstrado os locais do territrio brasileiro onde foram efetuadas as
prises.
AS
ER
SMS
SCF

MDCD

ECS
JFDS
MCS
OSA
MRM
ESRC

CJT
ES

MSB
RMA


Figura 10: Locais das prises - Fonte: Elaborada pelo autor.
46

A fim de demonstrar as relaes existentes entre os investigados (autoria e materialidade),
foi confeccionado um diagrama digital em forma de arquivo telemtico com hiperlinks navegveis,
formato HTML (hipertexto), do mesmo modo que se apresentam as pginas da Internet.
Todos os dados obtidos nas quebras de sigilo telemtico feitas a partir de determinao
judicial foram armazenados em unidade de disco rgido externo, o qual foi remetidos ao juzo, a fim
de que os dados do diagrama digital pudessem ser consultados tanto pelo juzo como posterior
consulta da promotoria para o oferecimento da denncia. Os dados originais se encontravam em
mdia ptica tipo DVD/CD ROM, devidamente apreendidos nos autos.
Tal recurso foi criado para que as autoridades que viessem analisar o material disponvel, o
qual consiste em grande volume de dados - aproximadamente 40 Gb, conseguissem localizar de
forma rpida e objetiva as informaes recebidas dos provedores e concessionrias. Desta forma,
pode-se vincular o investigado com o material criminoso por este utilizado, e por fim atribu-lo ao
autor (identificado atravs das quebras de sigilo telemtico). Tal recurso est demonstrado na figura
11 abaixo:

Figura 11: Diagrama Digital
Fonte: Elaborada pelo autor utilizando o software Microsoft Visio

47

Consideraes:
I o crime de pedofilia reconhecido como crime abominvel pela legislao penal
Brasileira e combatido com afinco internacionalmente por todas as instituies policiais, uma vez
tratar-se de delitos alm fronteira, que corrompem, molestam e destroem a vida de milhes de
crianas e adolescentes no mudo todo e, recentemente, apenado severamente no estatuto da criana
e do adolescente atravs de alteraes na legislao;
II fato que se tratou de uma rede onde se identificou diversos pedfilos no Brasil que
corrompiam e aliciavam mais de 10 crianas, na grande maioria meninas;
III observou-se que na verdade AS e os demais pedfilos armazenavam o material de fotos
das infantes e adolescentes em computadores ou unidades de armazenamento como CD, DVD, pen
drive, etc, mas devido ao risco que tal material representa diante da legislao penal que considera
grave crime a prtica de pedofilia, o local mais certo para estes criminosos gravarem os vdeos,
imagens e mensagens atualmente so os provedores de hospedagem gratuito de Internet, que
disponibilizam para o usurio grande rea de armazenamento, chegando alguns, como Microsoft
(MSN, Hotmail) e GOOGLE a fornecerem at 12 Gigabytes, o suficiente para serem guardados
milhares de imagens e vdeos. Ainda, certo que AS costumava acessar a rede mundial de
computadores atravs de lan house e cyber cafs, para se comunicar com as vtimas, enviava e
recebia seu material sujo e repugnante, a fim de no ser descoberto pelas autoridades policias. Fato
que dificultava a persecuo criminal, exigindo no caso investigaes e diligncias legais, porm
no convencionais.

Das provas
As provas foram apresentadas atravs das representaes, que demonstraram com a mxima
certeza, que AS utilizava-se de empresas tipo lan house para aliciar crianas e adolescentes,
praticando o crime de pedofilia.
As demais provas contra os outros integrantes da rede de pedofilia foram colhidas atravs da
quebra de sigilo de dados telemticos de e-mail constante nas respectivas caixas de correio
eletrnico utilizados por AS.
No endereo eletrnico de AS foram encontradas inmeras correspondncias contendo
fotos, filmes e textos de aliciamento encaminhados para centenas de vtimas, bem como diversos
48

outros supostos pedfilos. A materialidade dos crimes de AS atravs destes documentos
devidamente apreendidos consubstancia os seus crimes.
Ainda, de forma descuidada, AS abordou uma criana atravs do stio de relacionamento
fotolog, da provedora IG, onde se identificou atravs de seu perfil pblico de nome xxx, no qual
consta alm de seu nome verdadeiro e suas fotografias, seu endereo de correio eletrnico
xxx@hotmail.com, utilizado de forma oculta para seus crimes de pedofilia na Internet, o que por
si s comprova AS xx@hotmail.com:

AS disse em 22/12/08 10:25
Oi, linda menina, gostaria de ser seu amigo, para conversar sobre o que vc quiser, com
liberdade total.
Tenho um msn que uso pra falar dos prazeres da vida.
Gostaria que vc add no seu msn:xxx@hotmail.com
Quero ser seu amigo legal e te ensinar coisas legais sobre fazer amor....
Feliz Natal, com as benos de Deus sobre vc e sua famlia!
Abraos,
Observou-se que a participao dos integrantes da rede de pedofilia tem incio com o
aliciamento das vtimas e alcana a troca de mensagens, fotos, vdeos de pornografia e at as regras
tambm anunciadas entre os freqentares da rede como se observa na traduo do texto da foto
adiante:
Assim como todas as pequenas garotas deveriam estar
prontas para tortura, pequenos corpos prontos para serem
abusados, ataque eles e machuquem eles para sempre, nunca
pare de maltratar seus pequenos corpos indefesos, aqueles
pequenos, aperte eles e queime eles e faa tudo para apavorar
eles. Machuque eles de qualquer forma possvel e faa, faa
neles. Morda eles e aperte os pequenos clitris. Continue
atacando eles e torturando eles por horas, vislumbre com o
maravilhoso pnico e choro, mais e mais agonia para a pequena
criana, venha, voc sabe que...voc no quer amor para
criana, voc que torturar e abusar dela faa ela gritar em total
agonia, faa ela sofrer num pnico terrvel, torture a criana at
a morte.

As imagens e o texto acima estavam difundidos na rede como
ordenamento de conduta entre os pedfilos. Isto por si s
exigiu medidas de rigor e de encarceramento de todos os
integrantes da rede.

Figura 12: Autos do processo


49

AS alm de utilizar a internet tambm fez o aliciamento de crianas atravs do seu MSN -
Microsoft Messenger como adiante podemos observar num dos textos enviados para
xxx@hotmail.com entre os muitos endereos de sua rede de vtimas como se observa a seguir:
amanha mando mais curtam bastante liberem-se sexualmente, vivam mais felizes, sem grilos, se
entregando totalmente aos prazeres do sexo favor mandar fotos de vcs e amiguinhas de calcinha e
peladinhas de vagininha e bundinhas pro meu email e espalhem meu msn pra amiguinhas novinhas
sapekinhas q gostem muito de sexo. bjos

Alm de CRK outros integrantes da rede tambm atuam diretamente no aliciamento de
vtimas como consta do e-mail enviado na quinta feira, 8 de janeiro de 2009 s 20:05:01 pelo
usurio do endereo xxx@hotmail.com para os endereos adicionados de seu relacionamento onde
est includo o prprio CRK como se observa transcrito adiante:
De: (xxx@hotmail.com )Enviada: quinta-feira, 8 de janeiro de 2009 20:05:01
Para:xxx@hotmail.com / xxx@hotmail.com /xxx@hotmail.com /xxx@hotmail.com /xxx@hotmail.com /xxx@hotmail.com
/xxx@hotmail.com /xxx@hotmail.com /xxx@hotmail.com /xxx@hotmail.com /xxx@hotmail.com /xxx@hotmail.com
/xxx@hotmail.com /xxx@hotmail.com /xxx@hotmail.com
FELIZ 2009 GALERA.ESTOU QUERENDO VIDEOS E FOTOS DE NOVINHAS. QUEM TIVER E PODER
ME PASSAR SER MUITO BOM.SEMANA QUE VEM MINHA SOBRINHA VAI DORMIR EM CASA ELA
TEM 11 ANOS, VOU TIRAR UMAS FOTOS PRA VC.
ABRAOS XXXX

Das Representaes
Foram representados ao poder judicirios em desfavor de 02 indivduos para priso
preventiva, diante os pressupostos processuais dos artigos 311 e 312 do CPB, para a garantia da
ordem pblica e aplicao da lei penal, estando presentes fartos elementos probatrios da
materialidade pela prtica dos crimes de pedofilia e autoria inequvoca.
Com fulcro na Lei 7.960/89, tambm foi imprescindvel o encarceramento temporrio dos
demais autores investigados, para a identificao, qualificao e individualizao da participao de
cada um, submetendo-os a interrogatrio, acareaes, identificao de vtimas e concluso do
Inqurito Policial, pela prtica de crimes previstos nos artigos 241-A, 241-B e 241-D da Lei
8.069/90, cujas condenaes podem alcanar penas de 5 a 13 anos de recluso.
50

Da mesma forma, de acordo com nossa Carta Magna, se fez necessrio o deferimento de
busca nos endereos residenciais, empresas e escritrios, bem como a busca e apreenso de
documentos correlatos, discos ticos (CD/DVD/Blueray) e magnticos, pen drives, computadores,
notebook e quaisquer equipamentos de armazenamento de dados, cmeras e celulares que
contivessem provas da prtica de crimes de pedofilia.
Houve o deferimento de todas as representaes, face gravidade e complexidade do caso,
submetidos ao Poder Judicirio pedido para que as ordens fossem cumpridas atravs da prpria
Autoridade Policial para cumprimento num prazo de 30 dias em razo dos locais e endereos a
serem alcanados em todo o territrio brasileiro, expedindo-se o cumprimento das ordens atravs
das respectivas cartas precatrias.

4.0 - CONCLUSO
A polcia judiciria de Santa Catarina, representada pela Polcia Civil, possui tcnicas de
investigao por meio eletrnico, porm at este momento no existem procedimentos formalizados
para resoluo dos crimes cibernticos e nem mesmo uma delegacia especializada. , portanto
muito relevante a criao de procedimentos bsico para resoluo desses crimes. Vista a crescente
demanda dos crimes eletrnicos, faz-se necessrio no s aprimorar como divulgar tais informaes
junto aos profissionais da segurana pblica, pois os procedimentos efetuados por eles implicam
direta ou indiretamente no processo de investigao criminal, representado pelo inqurito policial.
Em um futuro prximo, o crime ciberntico ir se misturar aos crimes comuns, pelo motivo
que cada vez mais vivemos em um mundo digital, incluindo voto eletrnico, declarao de imposto
de renda eletrnica, compra de produtos na internet, conferncias on-line, at mesmo registro de
ocorrncia policial.
A prova tem por finalidade a formao da convico do juiz quanto existncia ou no dos
fatos alegados na relao processual. Mas, quando tratamos da prova digital, torna-se ainda mais
complicado, pelos motivos de a prova ser voltil, e, se esta for manuseada de forma errnea, pode
ser facilmente refutada no processo.
Diante dos fatos supracitados, concluo que o projeto em questo teve sucesso por trata-se de
um tema atual, o qual estar diretamente ligado a atividade de polcia judiciria.


51

REFERNCIA BIBLIOGRFICA

LAKATOS, E. M. e MARCONI, M. A. Fundamentos de metodologia cientfica. So Paulo:
Atlas, 1991.

CABETTE. E.L.: O processo penal e a defesa dos direitos e garantias individuais.
Campinas: Editora Pritas 2002.

JNIOR G. D.: Curso completo de direito constitucional. Braslia: Editora Vestcon,
2005.

DELMANTO C.; DELMANTO R.; JNIOR R. D.; DELMANTO F. M. A: Cdigo Penal
Comentado. Rio de Janeiro: Editora Renovar, 2000

QUEIROZ C.; VARGAS R.: Investigao e Percia Forense Computacional. Rio de
Janeiro: Editora Brasport, 2010.

CORRA G. T.: Aspectos Jurdicos da Internet. So Paulo: Editora Saraiva, 2010.

LUCCA N.; SIMO FILHO A.: Direito & Internet Aspectos Jurdicos Relevantes. So
Paulo: Quartier Latin, 2008.

FREITAS A. R.: Percia forense aplicada a informtica. Rio de Janeiro: Editora Brasport,
2007.

ULBRICH, H. C.; DELA VALLE, J: Universidade Hacker. So Paulo: Digerati Books,
2009.

LAKATOS, E. M. e MARCONI, M. A. Fundamentos de metodologia cientfica. So Paulo:
Atlas, 1991.

SITES
http://pt.wikipedia.org/wiki/Crime - Acessado em 19/03/2011 s 18:33.
http://www.acadepol.sc.gov.br/portarias/diversos/6843_1986_lei.htm - Acessado em
23/03/2011 s 14:23.
52

http://www.acadepol.sc.gov.br/leis/Lei_Complementar_453_2009.pdf - Acessado em
19/04/2011 s 20:00.
http://mariano.delegadodepolicia.com/10/ - Acessado em 12/04/2011 s 21:00.

ARTIGOS
OLIVEIRA JNIOR J. B. C.: A Internet e os Novos Crimes Virtuais A Fronteira
Ciberntica. Disponvel em <http://www.franca.unesp.br/A%20INTERNET.pdf>. Data de Acesso:
02/03/2011

MACIEL, D. B. - O Conceito da "Busca e Apreenso" no Direito Processual Civil.
Disponvel em < http://istoedireito.blogspot.com/2008/04/o-conceito-da-busca-e-apreenso-para-
o.html>. Data de Acesso: 08/03/2011















53















APNDICES











54














APNDICE A MODELO DE OFCIO PARA QUEBRA DE SIGILO
TELEMTICO SERVIO WWW







ESTADO DE SANTA CATARINA
SECRETARIA DE SEGURANA PBLICA E DE DEFESA DO CIDADO
DELEGACIA GERAL DA POLCIA CIVIL





DELEGACIA DE POLCIA DA COMARCA DE XXXX
Rua xxx, 00 Bairro xxx Cidade/SC CEP xxxxxxxxxx
Fone (xx) xxxx-xxxx
Ofcio n XXX/ XXX/2011 XXXX SC, XX de xxxx de 20XX.
Referncia Autos: XXXXX

Excelentssimo Senhor Juiz,

A POLCIA CIVIL DE SANTA CATARINA, pelo Delegado da Comarca de XX, vem
respeitosamente presena de Vossa Excelncia expor e requerer o seguinte:

O presente procedimento de investigao foi instaurado para apurar o crime tipificado no
artigo XX da Lei XX/00, em virtude dos fatos registrados no Boletim de Ocorrncia n xx da
Delegacia de Policia XX.

Consta da notcia que o site www.xxx.com.br hospeda pginas com material tipificado como
crime. De fato, a pesquisa em referido site demonstrou existirem (arquivos/mensagens
postadas/vdeos/web sites) contendo tais materiais. indispensvel, para o prosseguimento das
investigaes, a identificao do autor do (arquivos/mensagens postadas/vdeos/web sites).

Estando presentes indcios razoveis da materialidade e da autoria do delito tipificado no
artigo (mesmo artigo citado anteriormente na 4 linha) da Lei XX/00, e sendo a quebra do sigilo dos
dados telemticos o nico meio possvel pelo qual pode ser feita a prova, REQUEIRO:



EXCELENTSSIMO SENHOR
XXXXXXXXXXXXXXXXXXX
DOUTOR JUIZ DE DIREITO DA X VARA CRIMINAL
FRUM DA COMARCA DE XXXX SC
ESTADO DE SANTA CATARINA
SECRETARIA DE SEGURANA PBLICA E DE DEFESA DO CIDADO
DELEGACIA GERAL DA POLCIA CIVIL





DELEGACIA DE POLCIA DA COMARCA DE XXXX
Rua xxx, 00 Bairro xxx Cidade/SC CEP xxxxxxxxxx
Fone (xx) xxxx-xxxx

(i) A QUEBRA DO SIGILO DE DADOS TELEMTICOS, devendo a empresa XXXX
apresentar, no prazo de quinze dias, o nmero IP responsvel pela criao do site
http://www.xxx.com.br com a respectiva dia, hora, minuto e segundo e os IPs gerados no momento
da transmisso do contedo criminoso, anexados nas pginas anexas.
ii) Que proceda de forma imediata a retirada do ar do web site http://www.xxx.com.br,
mantendo, entretanto, a cpia de todos os dados (texto, imagens, sons, filmes, acessos, etc.) de todo
contedo criminoso, anexados nas pginas anexas, para que as provas dos delitos sejam preservadas,
enviando estas informaes diretamente a esta Autoridade Policial atravs de mdia ptica, e tambm
devero ser encaminhados atravs do e-mail xxx@xxx.com.br, da equipe de investigao desta
Delegacia de Polcia da Comarca de XXXX;
Com o objetivo de assegurar o prosseguimento das investigaes, requer a Polcia Civil de Santa
Catarina a DECRETAO DO SIGILO ABSOLUTO DOS PRESENTES AUTOS, sem que sejam
divulgadas as informaes no sistema Sistema Informtico do Tribunal de Justia - SAJ/1 grau at
concluso das investigaes e do caderno policial.
Para o mesmo fim, requer que no ofcio expedido provedora de acesso XXXX conste
ordem expressa para a preservao do sigilo da ordem judicial ora requerida.

Sendo o que tnhamos para o momento, reiteramos votos de considerao e apreo.

Respeitosamente,

XXXXXXXXX
Delegado de Polcia











APNDICE B MODELO DE OFCIO PARA QUEBRA DE SIGILO
TELEMTICO SERVIO E-MAIL

















ESTADO DE SANTA CATARINA
SECRETARIA DE SEGURANA PBLICA E DE DEFESA DO CIDADO
DELEGACIA GERAL DA POLCIA CIVIL


DELEGACIA DE POLCIA DA COMARCA DE XXXX
Rua xxx, 00 Bairro xxx Cidade/SC CEP xxxxxxxxxx
Fone (xx) xxxx-xxxx

Ofcio n XXX/ XXX/2011 XXXX SC, XX de xxxx de 20XX.
Referncia Autos: XXXXX


Excelentssimo Senhor Juiz,

A POLCIA CIVIL DE SANTA CATARINA, pelo Delegado da Comarca de XX, vem
respeitosamente presena de Vossa Excelncia expor e requerer o seguinte:
O presente procedimento de investigao foi instaurado para apurar o crime tipificado no
artigo XX da Lei XX/00, em virtude dos fatos registrados no Boletim de Ocorrncia n xx da
Delegacia de Policia XX.
Consta da notcia que e-mail xxx@xxx.com.br utilizado para praticar o crime
supracitado. Foi relatado pela vtima XXX que recebeu do e-mail xxx@xxx.com.br material
contendo...
indispensvel, para o prosseguimento das investigaes, a identificao do autor da
mensagem e, bem como, necessrio verificar o que esses usurios veiculam em suas contas
de e-mail, para saber se enviam e recebem material oriundo de crimes. Numa fase posterior,
poder se apurar, tambm, os possveis crimes de XXX, sugeridos em algumas das mensagens
postadas.
Estando presentes indcios razoveis da materialidade e da autoria do delito tipificado
no artigo (mesmo artigo citado anteriormente na 4 linha) da Lei XX/00, e sendo a quebra do
sigilo dos dados telemticos o nico meio possvel pelo qual pode ser feita a prova,
REQUEIRO:
EXCELENTSSIMO SENHOR
XXXXXXXXXXXXXXXXXXX
DOUTOR JUIZ DE DIREITO DA X VARA CRIMINAL
FRUM DA COMARCA DE XXXX SC
ESTADO DE SANTA CATARINA
SECRETARIA DE SEGURANA PBLICA E DE DEFESA DO CIDADO
DELEGACIA GERAL DA POLCIA CIVIL


DELEGACIA DE POLCIA DA COMARCA DE XXXX
Rua xxx, 00 Bairro xxx Cidade/SC CEP xxxxxxxxxx
Fone (xx) xxxx-xxxx

(i) a imediata INTERCEPTAO DO FLUXO DE DADOS TELEMTICOS, nos
termos do artigo 1, pargrafo nico, da Lei 9.296/96, pelo prazo de quinze dias, devendo o
provedor de acesso XXXX sediada na Rua XX nx Cidade de XX/XX, remeter Delegacia
de Polcia da Comarca de XXXX, em tempo real, e, posteriormente, tambm em papel, cpia
de todos os e-mails recebidos e enviados pelos usurios, bem como dos arquivos neles
anexados (texto, imagens, sons, filmes e link/sites de internet) . A cpia em tempo real dever
ser encaminhada por meio de conta-espelho (conta criada pelo provedor com usurio e
senha, rplica da conta original), atravs do e-mail xxx@xxx.com.br, da equipe de
investigao desta Delegacia de Polcia da Comarca de XXXX; e
(ii) a QUEBRA DO SIGILO DE DADOS TELEMTICOS, devendo a empresa
XXXX, sediada na Rua XX nx Cidade de XX/XX apresentar, no prazo de cinco dias, todos
os dados do assinante da mencionada contas de e-mail (nome, endereo, RG, CPF, contato
telefnico e e-mail secundrio), inclusive as datas de acesso e criao e seus respectivos IPs e
e-mails eventualmente armazenados, a fim de evitar a eliminao das mesmas por parte do
usurio ou o cancelamento da referida conta eletrnica.
Com o objetivo de assegurar o prosseguimento das investigaes, requer a Polcia
Civil de Santa Catarina a DECRETAO DO SIGILO ABSOLUTO DOS PRESENTES
AUTOS, sem que sejam divulgadas as informaes no sistema Sistema Informtico do
Tribunal de Justia - SAJ/1 grau at concluso das investigaes e do caderno policial.
Para o mesmo fim, requer que no ofcio expedido provedora de acesso XXXX conste
ordem expressa para a preservao do sigilo da ordem judicial ora requerida.
Sendo o que tnhamos para o momento, reiteramos votos de considerao e
apreo.
Respeitosamente,
XXXXXXXXX
Delegado de Polcia







APNDICE C MODELO DE OFCIO PARA QUEBRA DE SIGILO DA
CONCESSIONRIA
ESTADO DE SANTA CATARINA
SECRETARIA DE SEGURANA PBLICA E DE DEFESA DO CIDADO
DELEGACIA GERAL DA POLCIA CIVIL


DELEGACIA DE POLCIA DA COMARCA DE XXXX
Rua xxx, 00 Bairro xxx Cidade/SC CEP xxxxxxxxxx
Fone (xx) xxxx-xxxx

Ofcio n 00/ XXX/2011 XXX SC, XX de xxx de 20XX.
Referncia Autos: 000000


Excelentssimo Senhor Juiz,

Cumprimentando-o cordialmente, e dando seqncia na investigao que apura autor
de crimes XXXX, art. Xxx da Lei n xxx/20XX.
Em pesquisa realizada junto ao site registro.br, constatou-se que o IP em questo est
registrado na concessionria XXXXX, sendo, portanto, este o provedor que fornece acesso
internet para o usurio.
Diante do exposto, havendo indcios razoveis da prtica de crime envio e
publicao, por meio da rede mundial de computadores, de material criminoso requer a
Autoridade Policial a QUEBRA DE SIGILO DE DADOS TELEMTICOS, devendo a
concessionria XXX (Rua XXXX, XX Cidade/SC) informar, no prazo de 05 (cinco) dias, os
dados cadastrais [nome, endereo completo, RG, CPF, endereo de e-mail primrio e
secundrio, telefone da conexo e outros dados disponveis] do usurio que se conectou a
internet utilizando os respectivos IP nos horrios listados abaixo:
IP DE CRIAO DO E-MAIL 000.000.000.000
Dia xx de xx de 20XX, s 00h00m00s (BRST GMT 0200)


EXCELENTSSIMO SENHOR
XXXXXXXXXXXXXXXXXXX
DOUTOR JUIZ DE DIREITO DA X VARA CRIMINAL
FRUM DA COMARCA DE XXXX SC
ESTADO DE SANTA CATARINA
SECRETARIA DE SEGURANA PBLICA E DE DEFESA DO CIDADO
DELEGACIA GERAL DA POLCIA CIVIL


DELEGACIA DE POLCIA DA COMARCA DE XXXX
Rua xxx, 00 Bairro xxx Cidade/SC CEP xxxxxxxxxx
Fone (xx) xxxx-xxxx


LTIMOS IPs DE ACESSO - 000.000.000.000
Dia xx de xx de 20XX, s 00h00m00s (BRST GMT 0200)
Dia xx de xx de 20XX, s 00h00m00s (BRST GMT 0200)

Sendo o que tnhamos para o momento, reiteramos votos de considerao e apreo.

Respeitosamente,


XXXXXXXXX
Delegado de Polcia


























APNDICE D MODELO DE OFCIO DE PEDIDO DE BUSCA E APREENSO











ESTADO DE SANTA CATARINA
SECRETARIA DE SEGURANA PBLICA E DE DEFESA DO CIDADO
DELEGACIA GERAL DA POLCIA CIVIL

DELEGACIA DE POLCIA DA COMARCA DE XXXX
Rua xxx, 00 Bairro xxx Cidade/SC CEP xxxxxxxxxx
Fone (xx) xxxx-xxxx



Ofcio n 00/ XXX/2011 XXX SC, XX de xxx de 20XX.
Referncia Autos: 000000

Excelentssimo Senhor Juiz,
A POLCIA CIVIL DE SANTA CATARINA, pelo Delegado da Comarca de XX, no uso
de suas atribuies institucionais, vem, com fundamento no artigo 242 do Cdigo de Processo
Penal, requerer BUSCA E APREENSO em face de (nome), residente na Rua XXX, pelas
seguintes razes ftico-jurdicas:

Na investigao que apura autor de crimes XXXX, art. xxx da Lei n xxx/20XX.
Foram analisados os dados do investigado aps o recebimento das informaes do provedor
XXXX (fls. Xx) e concessionria de telefonia XXX (fls. Xx), que o usurio de e-mail
xxxx@xxx.com.br, trata-se (NOME), utilizador do IP XXXXX, o qual possui uma linha de
internet instalada em seu nome no endereo XXXXX.

O deferimento da providncia acauteladora em questo ainda nesta fase inquisitria
de importncia mpar, no s para comprovao da materialidade do delito, como tambm, e
precipuamente, para que se possa posteriormente estabelecer a autoria do delito, perquirindo-
se a responsabilidade do proprietrio dos computadores.


EXCELENTSSIMO SENHOR
XXXXXXXXXXXXXXXXXXX
DOUTOR JUIZ DE DIREITO DA X VARA CRIMINAL
FRUM DA COMARCA DE XXXX SC

ESTADO DE SANTA CATARINA
SECRETARIA DE SEGURANA PBLICA E DE DEFESA DO CIDADO
DELEGACIA GERAL DA POLCIA CIVIL

DELEGACIA DE POLCIA DA COMARCA DE XXXX
Rua xxx, 00 Bairro xxx Cidade/SC CEP xxxxxxxxxx
Fone (xx) xxxx-xxxx


Em face do exposto, REQUER esta Autoridade Policial que seja determinada a
BUSCA E APREENSO de todos os computadores, mdias pticas, dispositivos de
armazenamento presentes na residncia do requerido XXXX, no endereo supra
mencionado, com a observncia das cautelas, em sua execuo, previstas no artigo 245 do
Cdigo de Processo Penal e no inciso XI, do artigo 5, da Constituio Federal.

Sendo o que tnhamos para o momento, reiteramos votos de considerao e apreo.

Respeitosamente,


XXXXXXXXX
Delegado de Polcia






















APNDICE E ENDEREOS DE PROVEDORES DE INTERNET E
CONCESSIONRIAS DE TELEFONIA
















Figura 13: Endereo provedores de internet
Fonte: Retirada do site http://www.mpdft.gov.br/portal/pdf/unidades/promotorias/pdij/TAC/
Manual_de_Crimes_de__Inform%C3%A1tica_-_vers%C3%A3o_final2.pdf no dia 07/04/2011 as 00:31




Figura 14: Endereo das concessionrias
Fonte: Retirada do site http://www.mpdft.gov.br/portal/pdf/unidades/promotorias/pdij/TAC/
Manual_de_Crimes_de__Inform%C3%A1tica_-_vers%C3%A3o_final2.pdf no dia 07/04/2011 as 00:31

Вам также может понравиться