Forense
Computacional “é a ciência que estuda a aquisição, preservação,
recuperação e análise de dados que estão em formato eletrônico”.
Trata-se de uma ciência que ganhou extrema importância com a
difusão da internet.
Isso
porque os crimes praticados por meio da rede mundial de computadores
rompem com duas questões: a territorialidade (lugar do crime) e a autoria delitiva.
Com
efeito, o autor de uma fraude bancária, de uma difamação ou de
qualquer outro crime praticado na internet pode estar em qualquer
país, causando danos reais em vítimas de outros países.
No
mais, a identificação do autor desse delito depende quase que
exclusivamente do trabalho dos peritos em forense computacional, pois
a internet favorece o anonimato que, na maioria das vezes, só é
quebrado em razão do trabalho dos profissionais da forense
computacional.
Desse
modo, considerando as ferramentas hoje disponíveis aliada aos conhecimentos técnicos desses peritos, a autoria dos crimes
praticados na internet se tornou um problema menor, sendo que a
questão mais complexa reside na falta de harmonia legislativa entre
os países ligados pelo crime eletrônico.
Existe, ainda, outro desafio a ser enfrentado na forense computacional. O perito de forense
computacional deve fazer a investigação no dispositivo informático de modo que as provas ali colhidas permaneçam
válidas em uma futura ação penal.
Em
muitos casos, a falta de conhecimento técnico-jurídico gerado pela ausência de normatização faz com que
o profissional obtenha provas – quanto à materialidade do
delito e/ou quanto aos indícios de autoria – mas que, posteriormente, são declaradas ilícitas pelo magistrado.
Assim,
ao realizar a busca e apreensão de um computador, por exemplo, o
profissional deve verificar se a máquina está em rede, se está
ligada, se tem algum programa aberto, se está baixando algum
arquivo, entre outros tantos detalhes, pois em cada situação a ordem do procedimento de
apreensão deve ser diferente, inclusive para afastar qualquer dúvida
quanto à possibilidade de posterior inserção de conteúdo a fim de
incriminar alguém.
No
exemplo acima, costuma-se
usar um programa que acusa qualquer modificação nos dados após a
apreensão, sendo que o perito computacional utiliza
cópias e preserva intacta
a mídia original, o que gera segurança ao investigado e confiabilidade a autoridade policial.
No
Brasil não há, ainda, uma norma específica que regulamenta o
perito em forense computacional. As leis aplicadas a ele são as
gerais aplicadas a todos os peritos. A
falta de legislação específica gera a deficiência na ordem dos
procedimentos quando da ocorrência de um crime eletrônico. A
padronização disciplinada em lei específica seria capaz de dificultar que evidências coletadas de equipamentos eletrônicos fossem
consideradas ilícitas na fase da ação penal.
Apesar
do esforço das instituições que visam a padronização do
procedimento, necessário se faz a criação de uma lei nacional que
disciplinaria a política da Forense Computacional com protocolos e
procedimentos específicos dependendo de cada caso.
Insta
salientar que a lei interna deveria ser criada com base nos
procedimentos já aplicados em instituições de outros países, pois
facilitaria a integração da norma interna com a norma alienígena,
facilitando um trabalho conjunto no caso de eventual crime digital
transnacional.
Assim,
a padronização evitaria falhas nas perícias (forense
computacional) que teria como consequência
lógica a punição de cibercriminosos, afinal dificilmente ocorreria a
invalidade da prova coletada no dispositivo informático. Além disso, facilitaria o trabalho conjunto
entre países dispostos a combater o cibercrime.
___________________________
Autor: Jhonny G. T. Monteiro é advogado, especialista em Direito da Tecnologia da Informação.