Conselhos para Carolina

Investigar computadores e extrair evidências que deem subsídios em processos criminais são fundamentais em casos como o da atriz Carolina Dieckmann 

A história se repete. Conteúdos particulares extrapolam a esfera do privado e ganham o mundo de forma inesperada. O vazamento de informações que tem prejudicado muitas empresas, vítimas de roubo de propriedade intelectual, também pode ser extremamente prejudicial na esfera privada. Foi o que aconteceu na semana passada com a atriz Carolina Dieckmann, vítima de uma situação similar a de outra famosa, Scarlett Jonhasson. Do ponto de vista legal, as ações inibitórias para retirar da web as fotos de Carolina já surtiram efeitos no Yahoo, Google e nos sites pornográficos de Londres e dos Estados Unidos. Mas, o velho ditado “caiu na rede é peixe”, embora pouco gentil para a ocasião, nunca foi tão verdadeiro.

 “O Google só indexa as informações. O que ele pode fazer neste caso é não aceitar as buscas, o que ajuda, mas não garante o controle sobre a circulação das fotos. Muitas vezes, imagens e informações vazadas são alocadas em sites de países que não possuem nenhuma legislação sobre o assunto, o que torna difícil a proibição da circulação do conteúdo. É diferente do que aconteceu com o vídeo da Daniella Cicarrelli, por exemplo, que estava no YouTube e foi retirado do ar por decisão da justiça”, diz Oswaldo Gomes, consultor da TechBiz Forense Digital.

Perícia 

A outra frente para a defesa da vítima é entrar com uma ação criminal, para apurar quem retirou as imagens do computador e as colocou no ar. E aí existem várias tecnologias que ajudam no procedimento investigativo. “A partir da apreensão das máquinas e demais dispositivos de armazenamento de dados (disquetes, flash drives, HDs portáteis, telefones celulares, tablets, etc) é possível realizar análises detalhadas com as ferramentas de perícia digital. O perito pode verificar se as fotos em questão estiveram em algum momento presentes nos dispositivos dos suspeitos, ou se estes foram utilizados para publicar as imagens em sites remotos", explica Gomes.

Os softwares EnCase e FTK são indicados para realizar investigações completas nos dispositivos eletrônicos de forma rápida e forense, ou seja, garantindo a cadeia de custódia. Antes de mais nada, essas ferramentas realizam a duplicação forense do HD, para que os peritos trabalhem na cópia e não deturpem a mídia original, que servirá como evidência no julgamento. Os investigadores podem então visualizar todos os arquivos de uma máquina suspeita, inclusive os apagados e não alocados e fazer pesquisas utilizando palavras-chave, hash, assinaturas e filtros.


"A outra frente para a defesa da vítima é entrar com uma ação criminal, para apurar quem retirou as imagens do computador e as colocou no ar. E aí existem várias tecnologias que ajudam no procedimento investigativo."



Em caso de investigação envolvendo celulares, a TechBiz Forense Digital recomenda o XRY e o UFED, especializados em extrair e analisar conteúdos como SMS, fotos, ligações, ou seja, qualquer informação presente em smartphones.  “A análise investigativa das evidências digitais por meio dos procedimentos de forense computacional empregados na etapa inicial de identificação de autoria é de absoluta importância e imprescindibilidade. Caso não seja alcançado êxito nesta fase, não será possível identificar o agente e, por consequência, não haverá aplicação da pena para este crime já previsto na legislação brasileira”, diz o advogado Alexandre Atheniense, especialista em direito digital.

Penalidade 

Comprovada a extorsão das imagens, os criminosos podem sofrer pena de reclusão de quatro a dez anos, mais multa, pelo Artigo 158 do Código Penal que penaliza quem constrange alguém “mediante violência ou grave ameaça, e com o intuito de obter para si ou para outrem indevida vantagem econômica, a fazer, tolerar que se faça ou deixar de fazer alguma coisa.”

“A atriz também possui garantia constitucional assegurada para a remoção do conteúdo de sites por violação do direito de preservação da intimidade, honra e da imagem. Caso comprovada a autoria e a incidência do ilícito, ocorrerá duas consequências: uma na esfera criminal, por prática de difamação, e outra na área cível, cuja condenação ensejará a reparação financeira pelos danos causados”, explica Atheniense.

No mais fica a lição: todo cuidado é pouco para lidar com os conteúdos armazenados digitalmente. E a criptografia, processo que codifica a informação de tal maneira que somente a pessoa (ou o computador) com a chave pode decodificá-la, é uma boa maneira de evitar que o leite seja derramado.

Comentários

  1. Acho que o título poderia ser mais abrangente, por haver inúmeros casos como por ex: Conselhos para as "Carolinas"

    excelente texto parabéns!!!

    ResponderExcluir

Postar um comentário