domingo, 19 de junho de 2011

Hackers: ameaça ou proteção para a segurança da informação?



No auge da Guerra Fria, que se caracterizava pelo antagonismo entre Estados Unidos e União Soviética, pesquisadores militares norte-americanos estudavam a criação de um sistema de comunicações entre os órgãos do governo que fosse pouco vulnerável. A idéia era que computadores ficassem interligados e descentralizados e, caso algum deles fosse destruído pelos inimigos, os demais continuariam a funcionar normalmente. Em 1969 criaram a ARPAnet que interligava grandes universidades do país.
No início da década de 90 o Conseil Européen pour la Recherche Nucléaire (CERN) criou o Word Wide Web (www) com o objetivo de padronizar a difusão de documentos. A partir deste período começa a ocorrer a exploração comercial da internet e este instrumento, cada vez mais, passa a fazer parte do cotidiano das pessoas, de uma forma geralmente positiva, mas algumas vezes criando riscos, temores e prejuízos.
Neste sentido certas ações, consideradas prejudiciais aos usuários de computadores, passaram a ser deflagradas por pessoas com os mais diversos interesses.
Surgem os vírus, as invasões de sistemas e outras ações consideradas danosas aos usuários de computadores.
Algumas destas condutas, em razão de serem previstas no Código Penal, são consideradas criminosas. Surgem nestes casos os crimes cibernéticos, também chamados de crimes de informática, crimes cometidos por meio eletrônico, crimes de alta tecnologia, cyberdelitos, dentre outros.
Cabe esclarecer que não existe um rol taxativo de denominações para este tipo de crime e por isso são utilizados os mais diversos termos.
Quanto aos autores destas ações lesivas a palavra hacker passa a ser utilizada com freqüência, principalmente relacionando estas pessoas com invasões de computadores, adulteração de softwares e prática de golpes pela internet.
Tecnicamente, chamar de hackers aqueles que praticam crimes por computadores, como temos visto diariamente, é um grande equívoco.
O termo hacker inicialmente era utilizado para caracterizar pessoas com grande capacidade de lidar com eletrônica, que conseguiam articular as mais variadas soluções para os problemas que surgiam. Com o advento da informática passou a abarcar indivíduos com muito conhecimento sobre computadores e que, pelo conhecimento profundo nestas áreas, acabavam colaborando com a evolução de computadores, equipamentos e softwares, com destaque aos softwares livres, considerados uma importante bandeira para eles.
Na atualidade grandes empresas começaram a contabilizar os prejuízos proporcionados por incidentes relacionados com a segurança corporativa, em especial com a segurança da informação e por isso passaram a contratar pessoas com grande conhecimento nesta área. Este tipo de especialista chamado Chief Security Officer (CSO), que significa diretor de segurança, tem a finalidade de estabelecer normas de segurança para que a empresa fique protegida de ameaças, danos ou acessos indevidos as suas informações sensíveis.
A partir do momento que se vislumbra que hackers são pessoas com grande conhecimento em computadores e seus sistemas, é possível relacionar os hackers aos CSOs, principalmente pelo grande conhecimento na área e pela capacidade de ambos utilizarem o conhecimento técnico de forma positiva para a empresa.
De acordo com a ética hacker, que é um conjunto de princípios criados para direcionar a atuação das pessoas com grande conhecimento em informática, a palavra hacker também pode ser utilizada para definir pessoas com grande conhecimento em outras áreas, como por exemplo, na arte ou no esporte.
É importante ressaltar que existe em diversos países, inclusive no Brasil, a possibilidade de passar por uma certificação denominada Certified Ethical Hacker (CEH) ou certificação de hacker ético, que identifica profissionais com habilidades para proteger e encontrar vulnerabilidades em sistemas.
Com relação a investigação de crimes cibernéticos, levando em consideração o aumento na prática destes crimes, no âmbito de atuação da Polícia Federal e da Polícia Civil dos Estados, órgãos que possuem a finalidade de promover a investigação criminal (conforme prevê o artigo 144 da Constituição Federal), tem se considerado uma necessidade imperiosa a preparação dos seus policiais para a apuração destes crimes, por intermédio das Academias de Polícia e também que se leve em consideração esta característica dos candidatos nos próximos concursos públicos. No sentido das definições apresentadas neste texto, os especialistas neste tipo de investigação podem ser denominados hackers da investigação criminal.
Apesar das definições apresentadas sobre hackers, alguns insistem em utilizar a palavra para definir pessoas que utilizam computadores para acessar remotamente outros computadores, quebrar o sistema de segurança de um software, obter informações sigilosas das vítimas, programar vírus, desfigurar sites ou praticar outros crimes cibernéticos. Na verdade os indivíduos que realizam estas práticas são considerados crackers.
A palavra cracker foi criada no ano de 1985, por hackers que não concordavam com a utilização do termo hacker pelos meios jornalísticos para definir usuários de computadores que praticassem ações consideradas ilegais ou causassem transtornos para outras pessoas.
Um grande problema relacionado com a atuação dos crackers reside no fato de que algumas de suas condutas que causem transtornos a outros usuários de computadores, em razão da inexistência de previsão legal, não são consideradas criminosas e por esse motivo, no âmbito penal, não é possível que sejam punidas[i].
Os hackers e os crackers geralmente são muito parecidos em relação ao conhecimento aprofundado em informática. A grande diferença reside no fato de que os hackers realizam atividades positivas, não criminosas, muitas vezes com a intenção de colaboração com algum atividade lícita ou com a proteção das informações sensíveis que possam ser acessadas indevidamente, enquanto a motivação dos crackers é no sentido de realizar ações prejudiciais e auferir lucros ilícitos.
Existem também os pheakers que se caracterizam pela capacidade de ludibriar as empresas de telefonia para conseguir ligar gratuitamente ou monitorar ilicitamente a utilização de telefones. Um dos precursores destas técnicas foi Jonh Draper que descobriu um apito que era disponibilizado como brinde para pessoas que adquiriam a caixa de um cereal e que permitia fazer ligações internacionais gratuitas, em razão da sua freqüência. Atualmente pessoas com este perfil clonam celulares, burlam sistemas de comunicações via VOIP ou promovem a interceptação clandestina de ligações telefônicas.
Os bankers ou carders são crackers especialistas em fraudes contra instituições bancárias, cartões de crédito ou seus clientes. Alguns encaminham e-mails em massa com programas ou links maliciosos e, a partir da infecção do computador, passam a receber as informações bancárias das vítimas e tudo que elas digitam nos computadores. Outra modalidade de ação que eles realizam reside nas invasões a bancos de dados de sites de comércio eletrônico ou outros sites que armazenem informações de interesse dos criminosos.
Para finalizar pode-se concluir que não é adequado usar o termo hacker para definir pessoas que realizam ações criminosas ou que causem transtornos para outros usuários de computadores. A denominação cracker e outras do gênero servem justamente para mostrar a diferença entre praticar ações danosas e utilizar o conhecimento em informática de forma construtiva. O conhecimento sobre as possibilidades oferecidas para os especialistas na área da segurança da informação representa desestímulo a prática de delitos e incita estas pessoas a trabalharem de forma ética, respaldados na legalidade e respeitando os limites e a privacidade do próximo.
 

[i] Apesar da inexistência de previsão penal em alguns casos, nas hipóteses de danos a vítima tem direito a reparação, conforme exposto no artigo 927 do Código Civil (aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo).


Higor Vinicius Nogueira Jorge é Delegado de polícia, professor da Academia de Polícia e titular da cadeira 30 da Academia de Ciências, Letras e Artes dos Delegados de Polícia do Estado de São Paulo. Tem proferido aulas e palestras sobre inteligência policial, investigação de crimes cibernéticos e segurança da informação. Site: www.higorjorge.com.br. Twitter: www.twitter.com/higorjorge.

A ameaça invisível dos Rootkits


Navegar na internet proporciona uma infinidade de possibilidades aos usuários de computadores, desde realizar atividades profissionais, educativas, transações bancárias, iniciar relacionamentos, amizades e outras atividades.

Apesar destes benefícios surgiram também alguns perigos e nos últimos tempos uma grande preocupação com os denominados rootkits que representam uma grande ameaça para os internautas.

O termo rootkit é oriundo das palavras root e kits, sendo que root significa usuário de computador que tem controle total da máquina e kits se refere aos programas utilizados por usuários do Linux para que tivessem controle total sobre um sistema que já esteja comprometido.

Os rootkits podem ser instalados de forma local ou remota, ou seja, a pessoa que tiver acesso físico a ele pode promover sua instalação ou por intermédio de outro computador, à distância.

Nas duas formas o programa tem que ser executado. No Windows o arquivo malicioso contamina tarefas e processos da memória e pode proporcionar mensagens de erro (geralmente de “arquivo inexistente”), que muitas vezes são sintomas do problema. No Linux o programa malicioso substitui um programa de uma lista de arquivos.

Um dos problemas dos rootkits é que boa parte dos antivírus não conseguem localizá-los, ou seja, eles passam despercebidos, camuflados e o usuário de computador, mesmo com um antivírus instalado, não fica sabendo que há um programa malicioso instalado em sua estação de trabalho.

As chaves do rootkit permanecem ocultas no registro e seus processos no gerenciador de tarefas para que não sejam localizados. Se o sistema operacional solicita a leitura ou abertura de um arquivo, o rootkit promove uma filtragem dos dados (interceptação via API) e não deixa chegar até ele o código malicioso. Desta forma, dificilmente o rootkit é notado no computador.

Muitos rootkits são instalados no computador nas hipóteses em que a pessoa recebe um e-mail, com um arquivo malicioso anexo ou com um link que ao ser clicado leva a pessoa a um site que ofereça o arquivo para ser copiado no computador e executado.

Para convencer o usuário a executar este tipo de arquivo existem diversos meios fraudulentos, dentre eles temos visto e-mails de criminosos digitais que se passam por determinados órgãos, como o SERASA, Polícia Federal, Ministério Público, amigo da vítima, instituições bancárias, lojas de comércio virtual, etc (phishing).

Estes arquivos maliciosos, além muitas vezes serem imperceptíveis também capazes de produzir inúmeros problemas, como por exemplo, podem ter propriedades de keylogger (arquivo que registra todas as teclas digitadas no computador), vírus (arquivo que contamina e se espalha por arquivos computador e pode produzir danos contra seus programas, hardware e arquivos), scanner (programa utilizado para localizar as vulnerabilidades dos computadores da vítima), etc.

Existem programas que requisitam a lista de arquivos do disco rígido do Windows e depois elaboram uma listagem sem a ajuda do Windows. Os resultados obtidos são comparados e os arquivos que o Windows omitiu podem ser maliciosos. Existem alguns rootkits que conseguem identificar os programas anti-rootkits e com isso não interceptam as solicitações do Windows de forma que ambas listas sejam iguais e tornem os rootkits indetectáveis.

Dentre os programas mais comuns capazes de identificar e eliminar rootkits temos: AVG Anti-Rootkit (http://www.avgbrasil.com.br), RootkitRevealer (http://technet.microsoft.com/pt-br), McAfee Rootkit Detective (http://www.mcafee.com/br), Panda Anti-Rootkit (http://www.pandasecurity.com/brazil), dentre outros.

Como todo tipo de vulnerabilidade envolvendo a segurança da informação, cabe destacar que a primeira ação visando a sua proteção deve ser a prevenção, ou seja, adotar procedimentos no sentido de evitar uma possível contaminação, principalmente mantendo o sistema operacional, antivírus, firewall e antispyware sempre atualizados, evitar em clicar em links recebidos em e-mails, não deixar que outra pessoa utlize seu computador e evitar sites suspeitos.

 

BIBLIOGRAFIA

Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil – CERT.br. Disponível em: < http://www.cert.br>. Acesso em: 03 jan. 2011.

JORGE, Higor Vinicius Nogueria. Phishing: Conhecer para se proteger. Disponível em: . Acesso em: 29 dez. 2010.

ROHR, Altieres. Rootkits: A prevenção é a solução. Linhas Defensiva – UOL. Disponível em: < http://www.linhadefensiva.org/2005/03/rootkit/ >. Acesso em 01 jan. 2011.

 

Higor Vinicius Nogueira Jorge é delegado de polícia, professor de análise de inteligência policial da Academia de Polícia e especialista na investigação de crimes cibernéticos. Tem feito palestras sobre segurança da informação, crimes cibernéticos, TI e drogas. Site: www.higorjorge.com.br. Twitter:www.twitter.com/higorjorge.

 

Cyberbullyng e investigação de crimes cibernéticos


CYBERBULLYNG E CRIMES CIBERNÉTICOS

Higor Vinicius Nogueira Jorge

Delegado de polícia, professor da Academia de Polícia e titular da cadeira 30 da Academia de Ciências, Letras e Artes dos Delegados de Polícia do Estado de São Paulo. Tem proferido aulas e palestras sobre inteligência policial, investigação de crimes cibernéticos e segurança da informação. Site: www.higorjorge.com.br. Twitter: www.twitter.com/higorjorge.

Sumário: I – Introdução; II - Bullyng e Cyberbullyng; III - Cyberbullyng e crimes cibernéticos; IV - Efeitos civis do cyberbullyng; V - Como a vítima pode colaborar?; e VI – Conclusão.

Resumo: O estudo vislumbra discutir conseqüências jurídicas relacionadas com a prática do cyberbullyng e sugestões sobre como a vítima pode ajudar a Polícia Civil e a Polícia Federal na investigação deste tipo de delito.

Palavras - chave: Bullyng; Cyberbullyng; Crimes cibernéticos; Polícia Civil; Polícia Federal; e investigação criminal.

Introdução
Muitos imaginam que violência signifique unicamente agressão física contra outras pessoas, ou seja, a ação de infligir uma dor corporal contra a vítima, como no caso em que ela recebe um tapa, um soco ou um empurrão.
O que as pessoas geralmente não levam em consideração é que existem modalidades de violência que podem ser produzidas de forma diferente. Um exemplo é a agressão moral e mais recentemente esse tipo de ofensa praticada por instrumentos eletrônicos (ou cibernéticos).
As ofensas praticadas por meios eletrônicos se assemelham com as outras modalidades, mas seus efeitos podem ser piores e algumas vezes perdurar por toda a vida da vítima.

Bullyng e Cyberbullyng
Independente do tipo de agressão, quando se torna reiterada, pode tratar-se do denominado bullyng, uma palavra originada da língua inglesa que significa valentão e se caracteriza pela prática de agressões físicas ou psicológicas de forma habitual, traumática e prejudicial as vítimas.
Mais recentemente surgiu o cyberbullyng que consiste no mesmo tipo de agressão, porém praticada de forma eletrônica (ou cibernética), ou seja, por intermédio de computadores ou outros recursos tecnológicos. Esse tipo de ofensa pode ser praticada das mais variadas formas e tem uma característica que é a rápida disseminação pela rede, ou seja, em pouco tempo é disponibilizada em uma infinidade de sites e blogs. Dificilmente a vítima consegue extirpar a informação de todos os locais aonde se encontra.
Dentre as modalidades de cyberbullyng temos o envio de e-mails ofensivos para a vítima ou conhecidos dela, envio de mensagens SMS via celulares, postagem de vídeos, publicação de ofensas em sites, blogs, redes sociais, fóruns de discussão, hotéis virtuais (haboo), mensageiros instantâneos, etc.
O cyberbullyng, de forma semelhante ao bullyng, é muito freqüente no ambiente escolar, entre jovens, porém pode ser praticado também no ambiente corporativo, no seio familiar, entre vizinhos, amigos ou em outros ambientes.
Em nosso dia-a-dia temos visto o cyberbullyng ser praticado pelos mais variados motivos, desde diferenças entre características físicas das pessoas, como por exemplo, um indivíduo que usa óculos, que é obeso, que tem alguma deformidade física ou em relação a outras características, como nos casos em que um jovem se destaca muito intelectualmente ou que possui uma religião, etnia ou preferência sexual diferente da maioria.
Esse tipo de problema tem proporcionado diversas conseqüências, como traumas, baixo desempenho escolar, depressão, sentimento de inferioridade, dificuldade nos relacionamentos e outros malefícios.

Cyberbullyng e crimes cibernéticos
Cabe ainda destacar que alguns casos de cyberbullyng rompem os limites da licitude e se enquadram em previsões penais. Surgem nestes casos os crimes cibernéticos, que se caracterizam pela prática de delitos fazendo uso de recursos tecnológicos, especialmente computadores. Neste tipo de situação também é deflagrada a atuação dos órgãos de persecução penal e na sua primeira fase pode atuar a Polícia Civil ou a Polícia Federal que possuem a função de apurar infrações penais, conforme consta no artigo 144 da Constituição Federal.
Dentre os principais exemplos de cyberbullyng considerado criminoso destacamos:
a)    Calúnia: afirmar que a vítima praticou algum fato criminoso. Um exemplo comum é o caso de mensagens deixadas no perfil de um usuário do Orkut ou outro site de relacionamento que imputa a ele a prática de determinado crime, como por exemplo, que certa pessoa praticou um furto ou um estupro. A pena para este tipo de delito é de detenção de seis meses a dois anos e multa
b)    Difamação: propagar fatos ofensivos contra a reputação da vítima. O estudante que divulgou no Twitter que determinado empresário foi visto saindo do motel acompanhado da vizinha praticou o crime de difamação. Mesmo que o estudante provar que realmente o empresário foi visto no local, o crime subsistirá, pois independe do fato ser verdadeiro ou falso, o que importa é que prejudique a reputação da vítima. O delito tem uma pena de detenção de três meses a um ano e multa.
c)     Injúria: ofender a dignidade ou o decoro de outras pessoas. Geralmente se relaciona com xingamentos, exemplo, escrever no Facebook da vítima ou publicar na Wikipédia que ela seria prostituta, vagabunda e dependente de drogas. Também comete este crime aquele que filma a vítima sendo agredida ou humilhada e divulga no Youtube. A pena é de detenção e varia entre um a seis meses ou multa. Se a injúria for praticada com violência ou vias de fato a pena varia de três meses a um ano de detenção e multa. Caso as ofensas sejam relacionadas com a raça, cor, etnia, religião, origem ou condição de pessoa idosa ou portadora de deficiência o crime se agrava e a pena passa a ser de reclusão de um a três anos e multa.
d)    Ameaça: ameaçar a vítima de mal injusto e grave. É corriqueiro a vítima procurar a Delegacia de Polícia para informar que recebeu e-mails, mensagens de MSN ou telefonemas com ameaças de morte. A pena é de detenção de um a seis meses ou multa.
e)    Constrangimento ilegal: em relação ao cyberbullyng, o crime de constrangimento ilegal pode ocorrer se for feita uma ameaça para que a vítima faça algo que não deseja fazer e que a lei não determine, por exemplo, se um garoto manda uma mensagem instantânea para a vítima dizendo que vai agredir um familiar dela caso não aceite ligar a câmera de computador (web cam). Também comete este crime aquele que obriga a vítima a não fazer o que a lei permita, como no caso da garota que manda um e-mail para uma conhecida e ameaça matar seu cachorro caso continue a namorar o seu ex namorado. A pena para este delito é a detenção de três meses a um ano ou multa.
f)      Falsa identidade: ação de atribuir-se ou atribuir a outra pessoa falsa identidade para obter vantagem em proveito próprio ou de outro indivíduo ou para proporcionar algum dano. Tem sido freqüente a utilização de fakes em sites de relacionamentos, como no caso de uma mulher casada que criou um fake para poder se passar por pessoa solteira e conhecer outros homens. Também recentemente uma pessoa utilizou a foto de um desafeto para criar um perfil falso no Orkut, se passou por ele e começou a proferir ofensas contra diversas pessoas, visando colocar a vítima em uma situação embaraçosa. A pena prevista para este tipo de ilícito é de três meses a um ano ou multa se o fato não for considerado elemento de crime mais grave.
g)    Molestar ou perturbar a tranqüilidade: neste caso não há um crime e sim uma contravenção penal que permite punir aquele que passa a molestar ou perturbar a tranqüilidade de outra pessoa por acinte ou motivo reprovável, como por exemplo, nos casos em que o autor passa a enviar mensagens desagradáveis e capazes de incomodar a vítima. Esse tipo de comportamento é observado pelos denominados trolls, que são pessoas que utilizam a internet para criar discussões, além de irritar e desestabilizar outras pessoas. Recentemente ocorreu um caso de um indivíduo que passava o dia inteiro realizando ligações telefônicas e enviando centenas de mensagens SMS com frases românticas para a vítima. O caso foi esclarecido e o autor foi enquadrado nesta contravenção penal. A prática do cyberstalking que consiste no ato de perseguir a vítima e ultrapassar os limites da sua privacidade também se enquadra neste crime, como nas situações em que o autor passa a incomodar a vítima com telefonemas a todo momento ou que manda e-mails repetidamente para ela. A pena para essa figura delitiva é de prisão simples, de quinze dias a dois meses ou multa.

A prática deste tipo de crime pela internet não é sinônimo de impunidade, muito pelo contrário, a Polícia Civil e a Polícia Federal possuem instrumentos adequados e profissionais capacitados para que, por intermédio da investigação criminal, a autoria e a materialidade sejam comprovadas.

Reflexos civis do cyberbullyng
A prática destas ofensas também desencadeia diversos reflexos no âmbito civil, como por exemplo, a obrigação de reparar os danos morais ou materiais proporcionados pelos autores das ofensas.
Neste sentido a Constituição Federal, no artigo 5º, X assegura o direito à indenização pelo dano material ou moral ao determinar que “são invioláveis a intimidade, a vida privada, a honra e a imagem das pessoas, assegurado o direito a indenização pelo dano material ou moral decorrente de sua violação”.
No mesmo sentido o Código Civil estebelece no artigo 927 que “aquele que, por ato ilícito (arts. 186 e 187), causar dano a outrem, fica obrigado a repará-lo”.
Esta norma define ato ilícito no artigo 186 ao afirmar que “aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito”.
O artigo 953 prevê que “a indenização por injúria, difamação ou calúnia consistirá na reparação do dano que delas resulte ao ofendido”. Em seguida o parágrafo único deste artigo declara que “se o ofendido não puder provar prejuízo material, caberá ao juiz fixar, equitativamente, o valor da indenização, na conformidade das circunstâncias do caso”.
Estas normas do Código Civil fundamentaram diversas condenações, como aquela proferida pelo juiz de direito da 4ª Vara Cível de Taguatinga e mantida pela 2ª Turma Cível do Tribunal de Justiça do Distrito Federal, que condenou uma pessoa a indenizar duas vítimas em razão de ter postado no Orkut mensagens com palavras e expressões de baixo calão (Processo: 200701014929).
No Rio de Janeiro um grupo de pais de alunos e ex alunos foi condenado a pagar uma indenização de R$ 18.000,00 por danos morais em razão da criação de uma comunidade na mesma rede social com a finalidade de ofender a vítima (14ª Câmara Cível do Tribunal de Justiça do Rio).
No Estado de Minas Gerais no ano de 2007, um indivíduo que foi comparado ao ET de Varginha em um site de relacionamento recebeu indenização de R$ 3.500,00 de um colega de Faculdade (9ª Câmara Cível do Tribunal de Justiça de Minas Gerais).
Uma singela busca na internet permitiu localizar diversos casos de cyberbullyng em outros Estados cujos autores foram condenados ao pagamento de indenização para as vítimas.

Como a vítima pode colaborar?
Para que a Polícia tenha condições de prestar um serviço adequado e eficiente é necessário que a vítima forneça o maior número possível de informações, que se cerque de precauções para colaborar com a polícia na persecução penal do delito que foi deflagrado por intermédio do computador e também para evitar que possa vir a ser responsabilizada nos casos em que noticia o fato criminoso, mas não consegue comprovar o delito. Se a vítima não conseguir comprovar o crime pode inclusive ser punida pelo crime de comunicação falsa de crime ou contravenção (detenção de um a seis meses ou multa) ou denunciação caluniosa (reclusão de dois a oito anos e multa e nos casos de utilização de anonimato ou nome suposto a pena é aumentada).
A vítima deve procurar uma Delegacia de Polícia e se no local existir computador com acesso a internet, solicitar que o escrivão de polícia visualize o conteúdo das ofensas e imprima as mesmas. Em seguida é necessário que o escrivão, em razão de ter fé pública, elabore uma certidão com os endereços que foram acessados (no caso de conteúdo ofensivo disponibilizado em sites ou redes sociais) e imprima cópia do conteúdo acessado.
Se a ofensa estiver armazenada no e-mail da vítima o correto é que ela acesse o e-mail diante do escrivão de polícia, que deverá promover a impressão do conteúdo criminoso, não se esquecendo de clicar em ver cabeçalho completo (ou exibir código fonte da mensagem). Em seguida o referido policial civil deve elaborar certidão sobre o fato. Caso outro policial civil realize esta atividade ao final deverá elaborar um documento informando ao delegado de polícia os procedimentos adotados. Por exemplo, caso o policial seja um investigador de polícia ou outro funcionário que trabalhe diretamente com as atividades investigativas deverá elaborar um relatório de investigação.
Também é possível registrar uma ata notarial em um cartório de notas. Nestes casos, o cartorário acessa e imprime o conteúdo ofensivo, nos mesmos moldes do escrivão de polícia, pois ambos possuem fé pública.
Outro caminho que pode ser utilizado, caso não seja possível realizar as sugestões acima apresentadas, é que a própria vítima grave as informações em uma mídia não regravável e também as imprima e entregue na Delegacia de Polícia quando for elaborar o Boletim de Ocorrência. Nesta impressão deve constar o endereço (ou URL) aonde o conteúdo foi divulgado e nos casos de e-mails, o cabeçalho completo, além do conteúdo. Nos casos de ofensas em salas de bate papo os procedimentos são semelhantes, sendo necessário individualizar o nome da sala, seu endereço na internet e os nicknames envolvidos. Existem programas de computadores confiáveis e gratuitos capazes de permitir que o site seja integralmente copiado e que se constate a sua autenticidade, como por exemplo, o HTTrack Website Copier (cópia do site) e o Home of the MD5summer (verifica a integridade do arquivo).
Uma outra forma de registrar as informações e apresentar o endereço aonde o conteúdo ofensivo foi publicado é utilizar a tecla do computador denominada “print screen”, que copia uma imagem do que estiver aparecendo na tela. Depois o usuário cola o conteúdo em algum programa de edição de imagens, como o “paint”. Em seguida imprime e entrega para a Polícia Civil ou Federal, quando noticiar o fato e elaborar o Boletim de Ocorrência. A utilização do “print screen” não é recomendada, pois pode ser questionada judicialmente e não ser aceita como prova do delito.

Conclusão
Para encerrar asseveramos que o bullyng e o cyberbullyng muitas vezes são praticados sem que seus autores tenham consciência das conseqüências e dos males que proporciona. Lidar com o problema não é responsabilidade exclusiva da escola ou da polícia. A solução envolve um trabalho conjunto entre os pais, educadores, organizações não governamentais, entidades religiosas, órgãos do governo, polícia, enfim, a sociedade como um todo deve participar da discussão, apresentar sugestões e participar da implementação de soluções para lidar com esse problema que pode ter efeitos muito mais negativos do que se imagina.
Os órgãos que promovem a investigação de crimes relacionados com cyberbullyng devem adotar procedimentos operacionais padrão para a coleta das provas e indícios de crimes cibernéticos, como forma de permitir a materialidade do delito e desta forma tornar a atuação destas instituições mais eficaz e livre de eventuais questionamentos jurídicos.
Para que as pessoas possam conviver em harmonia, garantindo a paz, o bem estar social e a segurança pública que todos almejam é necessário que haja uma reflexão envolvendo jovens, adultos e idosos sobre a necessidade de não praticar esse tipo de ofensa e, acima de tudo, respeitar a dignidade do próximo, um dos mais importantes atributos dos seres humanos, como previsto na regra de ouro do Evangelho segundo Lucas (6:31), que sugere “assim como desejais que os outros vos tratem, tratai os do mesmo modo”.