Escolar Documentos
Profissional Documentos
Cultura Documentos
CRIMES CIBERNÉTICOS
NOÇÕES BÁSICAS
CASO CONCRETO DE
INVESTIGAÇÃO DE CRIMES
CIBERNÉTICOS NO BRASIL
2 • Módulo 6 Caso Concreto de Investigação de Crimes Cibernéticos no Brasil
PRESIDÊNCIA DA REPÚBLICA
MINISTÉRIO DA JUSTIÇA E SEGURANÇA PÚBLICA
SECRETARIA DE GESTÃO E ENSINO EM SEGURANÇA
PÚBLICA
Conteúdista
André Santos Guimarães
Ricardo Magno Teixeira Fonseca
Revisão Pedagógica
Anne Caroline Bogarin Manzolli
Ardmon dos Santos Barbosa
Márcio Raphael Nascimento Maia
Coordenação de Produção
Francielli Schuelter
Coordenação de AVEA
Andreia Mara Fiala
Design Instrucional
Danrley Maurício Vieira
Marielly Agatha Machado
Linguagem e Memória
Cleusa Iracema Pereira Raimundo
Victor Rocha Freire Silva
Programação
Jonas Batista
Salésio Eduardo Assi
Thiago Assi
Audiovisual
Luiz Felipe Moreira Silva Oliveira
Rafael Poletto Dutra
Rodrigo Humaita Witte
BY NC ND
https://creativecommons.org/licenses/by-nc-nd/4.0/deed.pt_BR
Apresentação.................................................................................................................5
Objetivos do módulo.............................................................................................................................. 5
Estrutura do módulo.............................................................................................................................. 5
Aula 1 – Lições Práticas em Investigação de Crimes Cibernéticos .......................6
Contextualizando................................................................................................................................... 6
Caso prático: crimes contra a honra e crimes cibernéticos................................................................ 6
Caso prático: divulgação de vídeos íntimos...................................................................................... 24
Aula 2 – Estrutura de Documentos Utilizados na Investigação de Crimes
Cibernéticos..................................................................................................................33
Contextualizando................................................................................................................................. 33
Breve histórico..................................................................................................................................... 33
Pedidos de preservação de dados por meio de ofício...................................................................... 36
Pedidos de dados cadastrais de usuários de serviços prestados por provedores de aplicação.. 40
Representações por medidas cautelares na investigação de crimes cibernéticos........................ 47
Pedidos de dados cadastrais de usuários de serviços prestados por provedores de conexão.... 50
Referências...................................................................................................................57
OBJETIVOS DO MÓDULO
Conhecer detalhadamente um processo de investigação de
crime cibernético ocorrido no Brasil.
ESTRUTURA DO MÓDULO
• Aula 1 – Lições Práticas em Investigação de Crimes
Cibernéticos.
• Aula 2 – Estrutura de Documentos Utilizados na
Investigação de Crimes Cibernéticos.
CONTEXTUALIZANDO...
Antes de adentrarmos no caso concreto de investigação de um
crime cibernético, é necessário traçar um panorama geral do
tema relacionado a essa investigação.
Breve histórico
Nos últimos anos, uma série de novas práticas relacionadas
às tecnologias atuais de comunicação modernas foi adotada.
Nesse contexto, um desses fenômenos é o sexting, termo em
inglês que se referia originalmente ao envio de mensagens de
texto de cunho sexual, mas que, com o avanço dos telefones
celulares, passou a se referir à prática de mandar imagens/
vídeos íntimos (nudes, por exemplo) por meio smartphones ou
outros dispositivos eletrônicos.
Saiba mais
O temo “sexting”, aparentemente, foi usado pela primeira vez em
2004, para se referir a mensagens trocadas entre o jogador David
Beckham e uma assistente.
Figura 1: Ao receber
ou enviar sexting,
você está dando
liberdade para que
outros usem seu
compartilhamento
da maneira que
bem entender.
Fonte: Freepik
(2020).
Estudo de Caso
VÍTIMA 1
A VÍTIMA 1 narrou que começou a manter contato com um
usuário do aplicativo Snapchat que usava como nome de usuário
“gabsgabs599” e se identificava como “Gabriela”. A vítima enviou
ao usuário gabsgabs599 algumas fotos e vídeos íntimos.
Então, o autor do
crime, ameaçando
divulgar as fotos/
vídeos íntimos da
declarante, exigiu
que ela produzisse
vídeos conforme ele
a orientasse. Diante
dessas ameaças, a
VÍTIMA 1 desativou
seu perfil da rede
social Facebook
e parou de se
corresponder com
Figura 3: Ameaça do “Gabriela”.
autor do crime para
a VÍTIMA 1. Fonte:
Snapchat (2020).
Figura 4: Captura de
tela do Instagram
fornecida pela
VÍTIMA 1. Fonte:
EaD/SEGEN (2020),
adaptado por
labSEAD-UFSC
(2020).
VÍTIMA 2
A VÍTIMA 2 noticiou que conheceu uma pessoa de nome
“Gabrielle” por meio do aplicativo Tinder, a qual pediu para que
elas passassem a conversar por meio do aplicativo Snapchat.
Nesse aplicativo, a VÍTIMA 2 observou que “Gabrielle” usava
o nome de usuário como “gabsgabs599”. Por solicitação, a
VÍTIMA 2 enviou algumas fotos nuas, além de fotos/vídeos em
que aparecia despida, pois estava se sentindo em uma relação
de confiança.
VÍTIMA 3
A VÍTIMA 3, menor de idade, noticiou que manteve contato na
internet com uma pessoa que se identificou como “Gabrielle”
(“Gabi”). O contato inicial foi pelo aplicativo Tinder e, depois,
continuado pelo aplicativo Snapchat (usuário “gabsgabs599” e
posteriormente “gpont10). Observe a imagem a seguir:
VÍTIMA 4
A VÍTIMA 4, menor de idade, noticiou que, ao utilizar o aplicativo
Snapchat, recebeu uma solicitação de amizade da usuária
“gpont10”, que se valia do nome de “Gabs”. A VÍTIMA 4 aceitou
a solicitação e passou a conversar com ela. Nas conversas,
“Gabs” perguntava de onde a VÍTIMA 4 era, o que ela fazia e
quantos anos tinha, além de outras perguntas congêneres.
VÍTIMA 5
A VÍTIMA 5 aceitou uma solicitação no aplicativo Tinder,
proveniente da usuária “Gabrielle Passos”. Dois dias depois,
“Gabrielle” pediu para passar a conversar pelo aplicativo
Snapchat, no qual a VÍTIMA 5 usava o nome “looh.raany” e
“Gabrielle” usava o “gpont10”.
Identificação do meio ou
serviço de internet empregado.
Finalidades da
Investigação
Preliminar Preservação dos
vestígios do crime.
Saiba mais
Em se tratando dos EUA, podemos destacar o Acordo de Assistência
Judiciária Mútua em Matéria Penal (MLAT) firmado entre o Governo
da República Federativa do Brasil e o Governo dos Estados Unidos
da América. Dessa maneira, a ordem de afastamento de sigilo
Você pode entender mais sobre esse Acordo clicando no link abaixo.
Bluestacks:
1
destinado a emular um ambiente com sistema operacional Android.
Hushed:
2
permitia o uso de números telefônicos temporários vinculados a
algum país, permitindo, por exemplo, anonimato em ligações.
Casper:
3
tem a função de burlar os sistemas de permissão do aplicativo
Snapchat, permitindo, assim, que imagens e vídeos postados por
outros usuários sejam salvos sem o conhecimento de quem postou.
Instagram:
4
apesar de instalado, não se encontrava em uso.
QuickPic:
6
destina-se a agrupar e facilitar a visualização de imagens
e vídeos, sendo localizados nele 4.210 vídeos e imagens,
quase todos envolvendo mulheres em cenas pornográficas,
divididos em categorias como “savedSnaps”, “snapchat”,
“whatsappImagens” e “whatsappVideos” e com nomes
vinculados aos usuários que os encaminharam.
7 Snapchat:
Tinder:
8
estava configurado para o usuário de nome GABS, com interesse
exclusivo em mulheres com idade entre 18 (idade mínima permitida
pelo software) e 27 anos, autoidentificada como “bi”, “17 anos” e
“procurando diversão no snap, e quem sair dependendo de como
rolar”, sendo que, nas conversas identificadas, o usuário GABS
sugeria o uso do aplicativo Snapchat para troca de fotos e vídeos
com conteúdo sexual.
9 WhatsApp:
PayPal:
10
por fim, a perícia identificou registros no sítio web PayPal, destinado
ao envio e recebimento on-line de pagamentos, mostrando
movimentação financeira do usuário M.S.B.
Figura 13:
3 No total, foram encontrados 9.813 arquivos entre vídeos
e imagens, dos quais dois (gpont10_1498932492015.
Conclusões
levantadas pela
jpeg e gpont10_1498937300034.jpeg) eram justamente
equipe investigativa arquivos que, em sua denominação, continham o usuário
do crime em
questão. Fonte: “gpont10”, nome usado pelo ofensor, conforme os
labSEAD-UFSC termos de declarações das vítimas.
(2020).
Lavagem de dinheiro.
(Artigo 1º da Lei 9.613/1998).
Figura 14: Crimes
cometidos pelo
autor do delito do
qual foi indiciado.
Fonte: labSEAD-
UFSC (2020). Quanto à lavagem de dinheiro que vimos como último
tópico da figura anterior, é necessário compreender que
M.S.B. extorquia algumas vítimas e as coagia a efetuarem
transferências de valores para uma conta de uma página da
internet. Esse site tem como finalidade a venda de créditos e
cartões de jogos, em que a compra de créditos dá-se por meio
de transferências de valores.
Créditos
Breve histórico
Anteriormente, foi visto que a conduta conhecida como revenge
porn, ou “pornografia não consensual”, caracteriza-se como uma
transgressão da intimidade da mulher por meio da exposição
não autorizada de suas imagens íntimas, e que costumava se
subsumir ao crime de injúria, previsto no artigo 140 do Código
Penal Brasileiro (CPB).
E.P.C. narrou que namorou G.A.S. por seis meses e que, no início
de novembro de 2018, G.A.S. se encontrava na residência de E.P.C.,
quando passou a olhar o aparelho celular dela. E.P.C., considerando
que ele estava tendo comportamento muito possessivo, deixou
claro que não desejava mais a relação afetiva com ele.
3
labSEAD-UFSC Pela prática do crime de falsidade ideológica
(2020). (tal qual previsto pelo do artigo 299 do CPB).
CONTEXTUALIZANDO...
O objetivo desta parte do curso é apresentar, por meio
de uma abordagem prática, a estrutura dos principais
documentos que o investigador cibernético precisa conhecer,
de modo a aplicar em sua rotina operacional. Então, vamos
seguir com nossos estudos e navegar pelo conhecimento
da estrutura dos documentos oficiais usados no processo
investigativo de crimes digitais.
BREVE HISTÓRICO
Não é contraditório trazer ao contexto da atualidade,
caracteristicamente virtualizada, a produção textual e a
importância da criação de documentos. Mesmo em se tratando
de apurações em ambiente cibernético e provisão de serviços
exclusivamente digitais, o trabalho de gerar solicitações
administrativas e judiciais ainda é indispensável, na maioria
dos casos. Trata-se de uma realidade mundial, não exclusiva às
investigações desempenhadas pelas agências nacionais.
38
8 47
24
10 2 42
44
46 52
34 14
18 51 12
7 33
21
16 27 45 29
35 49
43 28 32 31
4 22 36
23 17 30 20
25 50 26
13 37
54
15 39 19
48
41 9 5
43 40 1 6
11
3
Saiba mais
O documento
Para esse tipo de documento, cuja natureza é
exclusivamente acautelatória, não se recomenda o uso de
texto muito técnico ou detalhado, levando-se em conta que
isso pode representar motivo para atraso na confecção e
envio do documento. Outro risco a se considerar é o de a
empresa entender que só deve preservar uma parte dos
dados que detêm, por assim interpretar o pedido.
1
Provedores brasileiros
Utiliza-se como palavra-chave em motores de busca o nome do
provedor, seguida das expressões “empresa” e “CNPJ”. Como
resultado, aparecerão sites especializados em apresentar informações
cadastrais de empresas, trazendo vários dados sobre o provedor,
inclusive endereço, e-mail e telefone do departamento jurídico. Esses
canais de contato são muito importantes, pois, através deles, a
agência solicitante deve realizar contato prévio e se informar sobre o
melhor meio de enviar a comunicação.
2
Provedores internacionais
Em se tratando das empresas Facebook, Instagram e WhatsApp, não é
necessário o envio de ofício digitalizado para pedido de preservação.
Google e
Apple
Figura 25:
Conclusões
hipotéticas Na hipótese que vimos na imagem anterior, vale mencionar
referentes à análise que a Apple tem melhores possibilidades de atender a uma
das empresas Apple
e Google. Fonte: solicitação de dados cadastrais, uma vez que oferece serviços
labSEAD-UFSC que operam no mundo natural, ou seja, estabelecimentos
(2020).
físicos e entregas em domicílio de aparelhos adquiridos em
suas lojas virtuais. Em razão dessas atividades, podemos
destacar alguns pontos, os quais podemos observar na
imagem a seguir.
Figura 26:
Informações dos
usuários que são Por fim, quando o assunto é localização de pessoa, os
possíveis pela usuários da empresa Google são mais facilmente mapeados.
empresa Apple.
Fonte: labSEAD- Essa empresa é a que mais mantém lucro com a monetização
UFSC (2020). de dados de seus clientes, incluindo aqueles portadores do
sistema operacional Android.
Fundamentos jurídicos
o delegado de polícia irá demonstrar que o pedido a
ser feito está em acordo com as normas vigentes.
Pedido de Em especial, ele demonstrará que os requisitos
trazidos pelo Marco Civil da Internet são atendidos
representação no caso concreto. Conforme foi visto, para que
judicial por sejam requisitados esses registros, o requerimento
afastamento da Polícia Civil, da Polícia Federal e do Ministério
de sigilos Público deverá conter, sob pena de inadmissibilidade,
os fundados indícios da ocorrência do ilícito, a
telemáticos justificativa motivada da utilidade dos registros
solicitados para fins de investigação ou instrução
probatória e o período ao qual se referem os registros.
Fundamentos jurídicos
o delegado de polícia irá demonstrar que o pedido a
Pedido por ser feito está em acordo com as normas vigentes.
busca e A busca e apreensão é regida pelo CPP, então o
apreensão delegado de polícia deverá demonstrar a urgência da
medida, a existência de indícios da prática de crime e
domiciliar adequação do pedido aos ditames do Artigo 240 do CPP.
Pedido
nessa última parte, o delegado de polícia indicará
Figura 28: Partes
qual domicílio será alvo da busca e apreensão e
de um pedido por
deverá solicitar ao juiz, de antemão, permissão para
busca e apreensão
acessar o conteúdo de dispositivos informáticos
domiciliar, segundo
encontrados nesse domicílio.
o Código de
Processo Penal.
Fonte: labSEAD- Diante disto, seguimos nossos estudos e vamos conhecer
UFSC (2020).
sobre os pedidos de dados cadastrais de usuários de serviços
prestados por provedores de conexão.
Solicita-se a Representação
Chegada Solicitação
Crime é Judicial ou Procedimentos
preservação dos dados de dados
noticiado Solicitação de análise e
dos dados e análise cadastrais
(UP) de dados relatoria (UP).
(PA) (UP) (PC)
cadastrais (PA)
Solicita-se a Representação
Chegada Solicitação
Crime é Judicial ou Procedimentos
preservação dos dados de dados
noticiado Solicitação de análise e
dos dados e análise cadastrais
(UP) de dados relatoria (UP).
(PA*) (UP) (PC)
cadastrais (PA*)
Data e hora da
Figura 31: conexão.
Elementos
presentes no IP de conexão (IPv4
arquivo do provedor ou IPv6).
de aplicação. Fonte:
labSEAD-UFSC Time zone (Fuso
(2020). horário).
Saiba mais
Existem páginas da web que trazem ferramentas que auxiliam
no trabalho de conversão de horas. Destacamos algumas
www.timebie.com/timezone/universalbrasilia.php
www.worldtimebuddy.com/utc-to-gmt-converter